WO2020126923A1 - Method for communication between machine tools in a network - Google Patents

Method for communication between machine tools in a network Download PDF

Info

Publication number
WO2020126923A1
WO2020126923A1 PCT/EP2019/085122 EP2019085122W WO2020126923A1 WO 2020126923 A1 WO2020126923 A1 WO 2020126923A1 EP 2019085122 W EP2019085122 W EP 2019085122W WO 2020126923 A1 WO2020126923 A1 WO 2020126923A1
Authority
WO
WIPO (PCT)
Prior art keywords
unit
machine tool
key function
network
server
Prior art date
Application number
PCT/EP2019/085122
Other languages
German (de)
French (fr)
Inventor
Sebastian Berning
Cankal ALTUN
Original Assignee
Robert Bosch Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch Gmbh filed Critical Robert Bosch Gmbh
Publication of WO2020126923A1 publication Critical patent/WO2020126923A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/38Services specially adapted for particular environments, situations or purposes for collecting sensor information

Definitions

  • the invention relates to a method for communicating machine tools in a network using asymmetric cryptography, in particular using a public key infrastructure.
  • the machine tool is encrypted and / or decrypted via a public key function and / or private key function that is specific to machine tools.
  • the method is preferably set up to secure the communication of the machine tools in the network, in particular against external and / or unauthorized interference.
  • asymmetric cryptography in particular an encryption method for communicating the data between two identities can be understood, each identity having different information for encryption and / or decryption of the data.
  • a “public key infrastructure” is to be understood in particular as an encryption method that is based on asymmetric cryptography, where at least one private key and at least one public key exist for an identity set up as the recipient of data, and the public key is set up to encrypt data and the private key is set up to decrypt the data encrypted with the public key. “Furnished” should be understood to mean, in particular, specially programmed, specially designed and / or specially equipped.
  • an object is set up for a specific function should in particular be understood to mean that the object fulfills and / or carries out this specific function in at least one application and / or operating state.
  • the machine tool is authenticated in at least one procedural step, in particular when the machine tool is started up, when a machine tool is used with a locking and / or theft protection function, when a tool monitoring function of the machine tool is used, with a user account management of the machine tool or The like.
  • the network is as an intranet as an Internet, as a Bluetooth, VLC, NFC, LAN, USB, WPAN, WUSB, Powerline, CAN bus and / or another a network known to a person skilled in the art or the like.
  • the network unit is preferably designed, for example, as a router, as a modem, as a LAN switch, as a gateway or the like.
  • the communication, in particular authentication and / or data transmission, of the machine tool with the server unit and / or the further machine tool is preferably managed via the server unit.
  • Authentication and / or data transmission of the machine tool by / to the server unit preferably takes place / takes place via a connection of the machine tool to the server unit via the network unit.
  • a “control and / or regulating unit” is to be understood in particular as a unit with at least one control electronics.
  • Control electronics should in particular be understood to mean a unit with a processor unit and with a memory unit and with an operating program stored in the memory unit.
  • a “crypto processor” is to be understood in particular as a unit which comprises at least one microprocessor and which is set up to perform basic functions of data communication secured by cryptography, in particular, for example, authentication, cryptographic algorithms, and management of cryptology keys and / or network protocols or the like.
  • the control and / or regulating unit and / or the crypto processor are / are at least essentially designed to be tamper-proof.
  • an electronic unit in particular the control and / or regulating unit and / or the crypto processor, is “at least essentially tamper-proof” is to be understood in particular to mean that the unit is designed such that an unauthorized, in particular physical and / or digital intervention to change at least one operating parameter of the unit, in particular a programming command and / or a command parameter of the control and / or regulating unit and / or the crypto processor, is at least made more difficult.
  • the control and / or regulating unit and / or the crypto processor has permanently assigned interfaces to other components, at least making it difficult to connect an external device.
  • the public and / or private key function is / is preferably designed as, in particular digital, information which is set up to parameterize a cryptographic algorithm.
  • the public and / or private key function is / is particularly preferably designed as a bit sequence.
  • the public and / or private key function of the machine tool is preferably assigned by means of the server unit.
  • the public key function is preferably set up to encrypt the data packet.
  • the private key function is preferably set up to decrypt a data packet encrypted by means of the correspondingly configured public key function.
  • the data packet is preferably decrypted using a component, in particular the control and / or regulating unit, the machine tool or the server unit, to which the private and public key function is assigned.
  • the data packet to be encrypted and / or decrypted is advantageously designed as an authentication query, as a tool-specific and / or operationally system-relevant file or the like.
  • the machine tool is particularly preferably authenticated by means of the communication unit and / or the control and / or regulating unit, in particular by means of the crypto processor, the machine tool before data transmission.
  • the server unit preferably comprises at least one monitoring function which is set up to detect a device, in particular the machine tool, in the network and / or to check the network periodically or continuously for devices, in particular machine tools.
  • the devices, in particular the machine tool are preferably authenticated as a function of a reference time interval over which the detected machine tool is located in the network.
  • An authentication request is preferably sent to the machine tool by means of the server unit, in particular via the network unit, if the reference time interval is exceeded due to a length of stay of the machine tool in the network. It is conceivable that in at least one method step the authentication request of the server unit is issued to a user of the machine tool, in particular via an output unit of the machine tool. During or after successful authentication of the machine tool in the network, a user is preferably given an optical, haptic and / or acoustic signal via the output unit.
  • the embodiment of the method according to the invention enables advantageously secure communication between a number of machine tools and / or a machine tool and a server unit.
  • An advantageously high degree of flexibility can be made possible, in particular since secure communication can take place independently of the transmission channels used.
  • An advantageous high Ge secrecy of a data packet can be made possible by the configuration according to the invention.
  • An advantageous precise and simple assignment of machine tools in the network can take place.
  • the machine tool-specific parameter is preferably designed as a bit sequence, as a number sequence, as a word sequence or the like. It is also conceivable that the machine tool-specific parameter is designed as a combination of at least one word sequence and at least one number sequence or the like.
  • the public key function is advantageously assigned to the tool-specific parameter by means of the server unit and stored in the server unit, in particular a storage unit of the server unit.
  • the data packet is signed with the machine tool-specific parameter.
  • the machine tool-specific parameter is preferably added to the, in particular encrypted, data packet by means of the control and / or regulating unit.
  • the server unit transmits a further public key function of the server unit to the machine tool and stores it in the memory unit of the machine tool.
  • a data packet is preferably encrypted by means of the control and / or regulating unit, in particular the crypto processor, via the further public key function and, in particular via the network unit, transmitted to the server unit.
  • the further public key function of the server unit is transmitted to the machine tool, the network unit and / or the further machine tool before or during an authentication of the machine tool and / or the further machine tool by the server unit in the network.
  • the machine tool-specific parameter, the public key function and the private key function are preferably assigned and / or transmitted by means of the server unit during or after a manufacturing process of the machine tool.
  • the public key function of the machine tool is preferably carried out before or during an authentication of the machine tool by the server unit in the network to the server unit, the network unit and / or the other machine tool transmitted.
  • the inventive design of the method allows an advantageously precise and simple assignment of data packets and machine tools in the network.
  • secure communication can be achieved by the configuration according to the invention, in particular since data packets can be encrypted and / or decrypted specifically for machine tools.
  • At least one digital certificate is generated by means of the server unit and / or the external unit, which includes at least one machine tool-specific parameter, the public key function, the private key function and / or at least user information and in the storage unit the machine tool is deposited.
  • the machine tool is preferably authenticated in at least one method step by means of the server unit by checking the digital certificate, at least one component of the digital certificate being compared by means of the server unit with at least one reference value of the component stored in the server unit.
  • the digital certificate is preferably designed as a bit sequence, as a data record or the like.
  • the digital certificate in particular in the case of authentication, is encrypted and / or decrypted by means of the server unit and / or the machine tool using a cryptographic key function, in particular the server unit.
  • a plurality of digital certificates are stored in the storage unit of the machine tool in at least one method step, in particular for authentication of the machine tool with a plurality of server units, network units, other machine tools and / or external units, in particular for Communication of the machine tool with units in a variety of networks.
  • the digital certificate is preferably generated by means of the server unit and / or the external unit during or after a manufacturing process of the machine tool or during or before authentication of the machine tool by the server unit in the network.
  • At least one digital marker is created by means of the machine tool, the server unit and / or the external unit, which is configured to at least one user and / or at least one external unit via the communication unit and / or to verify the control and / or regulating unit, in particular the crypto processor, for at least one application with the machine tool and / or the server unit.
  • the digital marker is preferably checked by the machine tool and / or the server unit in at least one method step before the machine tool and / or the server unit is used by a user and / or an external unit.
  • An input request to make the digital marker available is preferably output via the machine tool, in particular the output unit of the machine tool, and / or the server unit before use.
  • the input request takes place via at least one haptic, acoustic and / or optical signal, the output unit of the machine tool and / or an output unit of the server unit.
  • the digital marker is advantageously designed as a bit sequence, as a number sequence, as a word sequence or the like. It is conceivable that the digital marker, in particular the digital marker of a user, is stored in an external storage unit.
  • the digital marker is preferably created before or during a first application by a user and / or an external unit with the machine tool.
  • the digital marker stored in the external memory unit is preferably created and the digital marker is checked via the machine tool and / or the server unit via at least one interface of the machine tool and / or the server unit.
  • the interface of the machine tool and / or the server unit is particularly preferably at least essentially tamper-proof.
  • the external storage unit is advantageously at least essentially tamper-proof.
  • the inventive design of the method can an advantageously simple and secure identity check can be achieved, in particular since only the previously generated digital marker can be checked for use of the machine tool and / or the server unit. An advantageously high level of security can be made possible, in particular since unauthorized use of machine tools can advantageously be avoided.
  • the crypto processor at least one encryption protocol based on Transport Layer Security (TLS) is secured.
  • TLS Transport Layer Security
  • the encryption protocol is designed as TLS 1.3 and / or as another, in particular more current version of a Transport Layer Security (TLS) protocol known to a person skilled in the art.
  • the authentication and / or the data transmission of the machine tool is particularly preferably carried out in at least one method step by the network unit, the server unit and / or the further machine tool by means of the encryption protocol based on Transport Layer Security (TLS) and a previous check of a digital certificate of the machine tool , the network unit, the server unit and / or the other machine tool.
  • TLS Transport Layer Security
  • the inventive configuration of the method enables advantageously secure authentication and / or data transmission in the network.
  • the inventive configuration advantageously allows so-called “man-in-the-middle attacks” to be advantageously avoided.
  • the network unit and / or the server unit takes place as challenge-response authentication.
  • the user and / or the external unit is preferably given a task which must be answered for authentication by means of at least one piece of information.
  • the task is advantageously output by means of at least one acoustic, haptic and / or optical signal via the output unit of the machine tool. It is also conceivable that the task is output via the server unit.
  • the information is preferably designed as predefined, in particular secret, information.
  • the information to the user and / or the external unit, in particular encrypted, is output and / or transmitted.
  • the task is determined by means of the server unit using at least one statistical method, the information in particular being based on a logical principle and / or a general knowledge of a user.
  • the inventive design of the method enables advantageously simple and fast authentication in the network.
  • the control and / or regulating unit, in particular the crypto processor, and / or the Server unit in particular automatically, at least one digital certificate of the tool accessory unit is checked.
  • the authentication of the tool accessory unit is preferably carried out by the server unit before, during or after fastening and / or connecting the tool accessory unit to the machine tool.
  • the tool accessory unit is designed as a rechargeable battery, as a diagnostic tool, as a vacuum cleaner unit, as a lamp and / or another tool accessory unit for the machine tool known to a person skilled in the art.
  • the digital certificate of the tool accessory unit is stored in a memory unit of the machine tool in at least one method step, in particular during a production of the machine tool and / or an authentication of the machine tool in the network by the server unit.
  • the tool accessories are authenticated by the server unit, at least one electrical and / or electronic signal, in particular a data packet, is preferably sent to the server unit.
  • at least all machine tools and tool accessories are in the server unit, in particular the sensor unit of the server unit Network monitored.
  • at least one point in time of the authentication is preferably stored in the server unit and arranged in a register of the server unit, in particular in terms of time, type of tool accessory, according to relevance or the like.
  • the register can be called up by a user via the communication unit of the machine tool and / or an operating unit of the server unit.
  • the configuration of the method according to the invention enables advantageously precise monitoring of the machine tools in the network. An advantageously high level of security can be achieved, in particular since an influence by unauthenticated accessory units on the machine tool can be partially avoided.
  • the configuration of the invention enables monitoring of the tool accessories.
  • encrypted operating system-related data are transmitted to the machine tool in at least one method step via the network unit and / or the server unit, in particular by means of the public key function, which data are transmitted by means of the communication unit and / or the control and / or regulating unit , in particular the crypto processor, in particular by means of the private key function, decrypted and processed with at least one computing unit of the machine tool.
  • the operating system-related data are preferably designed as an operating system update, as a change in operating parameters or the like.
  • the decrypted operating system-related data is preferably processed in a passive and / or inactive state of the machine tool, in particular while a motor of the machine tool is deactivated.
  • the encrypted operating system-related data is preferably transmitted by the server unit to all machine tools in the network, in particular in particular at least essentially at the same time.
  • the fact that events, in particular data transmissions, take place “at least essentially at the same time” is to be understood in particular to mean that the events, in particular in each case a start time of the events, are offset in time by at most 60 s, preferably at most 30 s, particularly preferably at most 10 s take place from each other.
  • the encrypted operating system-related data upon successful authentication of the machine tool by the Server unit are transferred to the machine tool. It is preferably carried out in at least one method step of transmitting security copies of the operating system of the machine tool, in particular via the network unit, to the server unit, the security copies of the operating system being encrypted via the control and / or regulating unit of the machine tool by means of the further public key function .
  • the encrypted backup copies of the operating system of the machine tool are preferably decrypted via the further control and / or regulating unit of the server unit by means of the further private key function.
  • the decrypted backup copies of the operating system are checked for at least one unauthorized manipulation of the machine tool in at least one process step by means of a comparison of reference system data of the operating system via the further control and / or regulating unit of the server unit.
  • a haptic, acoustic and / or optical signal is preferably output to a user and / or an electrical and / or electronic signal is output to an external unit and / or the machine tool, in particular to one Deactivation of the machine tool.
  • the machine tool is excluded, in particular temporarily, from the network, authentication and data transmission of the machine tool with other units in the network being prevented.
  • the inventive design of the method enables an advantageously simple and secure transmission of system updates.
  • secure communication in the network can be made possible, in particular since the operating system of the machine tool can be updated via a secure connection.
  • At least one further public key function in particular the further key function described above, is output to the machine tool and / or the network unit by means of the server unit, with, in particular in at least one further method step, for data transmission and / or authentication of the machine tool and / or the network unit with the server at least one data packet is encrypted by means of the further public key function and is decrypted by the server unit by means of at least one further private key function.
  • user-related and / or application-related data packets of the machine tool are preferably transmitted in encrypted form to the server unit by means of the control and / or regulating unit, in particular periodically or continuously.
  • data packets to be transmitted from the machine tool and / or the network unit to the server unit are signed by means of the control and / or regulating unit of the machine tool with the digital certificate, in particular the machine tool-specific parameter, of the machine tool.
  • the network-related data packets encrypted in at least one method with the further public key function are transmitted from the network unit to the server unit.
  • the, in particular encrypted, data packet is identified with at least one, in particular the, machine tool-specific parameter described above, wherein, in particular in at least one further method step, the Data packet is decrypted via the server unit by means of at least one of the tool-specific parameters, in particular the public key function described above.
  • the server unit preferably assigns the digital certificate of the machine tool to the machine tool-specific parameter and stores it in the server unit.
  • the machine tool-specific parameter and / or the public key function are assigned by means of the server unit using the digital certificate.
  • the machine tool-specific parameter, the public key function and / or the digital certificate are advantageously stored on an at least essentially tamper-proof memory unit of the server unit.
  • the server unit periodically or continuously, signed and / or by means of tool-specific parameters the further public key function can be accessed by the network unit.
  • the network unit is preferably set up to differentiate and sort data packets depending on a signature and / or an encryption type.
  • the inventive design of the method enables an advantageously fast decryption of a transmitted data packet. An advantageously simple assignment of the tool-specific data can take place.
  • a system for communication of machine tools in a network by means of asymmetric cryptography, in particular by means of at least one public key infrastructure, in particular according to a method according to the invention, with at least one machine tool according to the invention, with at least one server unit and with at least one network unit is provided beat.
  • the network unit is preferably set up to enable communication for authentication and / or data transmission between the machine tool and the server unit. It is conceivable, in particular if the machine tool is at a distance from the server unit within a connection range of a type of communication in the network, that the machine tool and the server unit communicate directly with one another.
  • the system preferably comprises a large number of machine tools.
  • the system preferably comprises at least one tool accessory, which is in particular of modular design.
  • the tool accessory unit is advantageously set up for at least one application with the machine tool, in particular the machine tool and / or the server unit being set up to authenticate the tool accessory unit before use with the machine tool.
  • the system preferably has exactly one public and exactly one private key function for each machine tool and each server unit of the system.
  • the server unit is preferably designed, for example, as a cloud server, as a blockchain, as a local server, as an intranet server or the like.
  • the server unit comprises at least one further control and / or regulating unit, in particular a further crypto processor, for encrypting and decrypting data packets.
  • the further control and / or control unit, in particular the further crypto processor is preferably at least essentially tamper-proof.
  • the other one Control and / or regulating unit has at least one storage unit.
  • at least one component of the storage unit is designed as a non-volatile data memory.
  • Public key functions of all machine tools of the system and a further public key function and a further private key function of the server unit are preferably stored in the storage unit.
  • the server unit is preferably set up to transmit the further public key function, in particular during or before authentication of the machine tool to the network unit and / or to, in particular a communication unit, the machine tool.
  • Advantageously secure communication between the machine tool and the server unit can be achieved by the configuration of the system according to the invention.
  • An advantageously high functionality of the machine tool can be achieved, in particular since the machine tool can be securely networked with an Internet and / or an intranet.
  • a machine tool for communication in a network by means of asymmetric cryptography in particular by means of at least one public key infrastructure, in particular according to a method according to the invention, the machine tool having at least one communication unit for, in particular wireless, transmission of electronic data and comprises at least one control and / or regulating unit connected to the communication unit for evaluating and / or processing transmitted and / or transmitted data.
  • the control and / or regulating unit comprises at least one crypto circuit, in particular the crypto circuit comprising the crypto processor.
  • the crypto circuit is preferably designed as a circuit board which has at least one electrical line, a storage unit, an authenticator and / or further components which seem useful to a person skilled in the art for encrypting and / or decrypting data.
  • the crypto circuit is preferably at least essentially tamper-proof.
  • the control and / or regulating unit has at least one memory unit which has at least one component which is designed as a non-volatile data memory.
  • the control and / or regulating unit preferably comprises at least one housing unit which is set up to control and / or regulate, in particular to protect the crypto circuit and / or the crypto processor from physical unauthorized influences.
  • the housing unit preferably at least substantially completely encloses the crypto circuit and / or the crypto processor.
  • the housing unit is preferably at least essentially captively connected to a component of the control and / or regulating unit, in particular the crypto circuit and / or the crypto processor.
  • a unit, in particular the housing unit is connected to another unit, in particular the component of the control and / or regulating unit “at least essentially in a captive manner” should in particular be understood to mean that the unit only with the aid of Cutting tools, such as a saw, in particular a mechanical saw, etc., chemical release agents, such as solvents, etc. and / or a unit-specific tool can be separated from the further unit.
  • the machine tool preferably comprises at least one interface, which is designed to connect the machine tool to a tool accessory unit.
  • the communication unit and / or the control and / or regulating unit, in particular the crypto processor, is preferably set up to verify the tool accessory unit for at least one application with the machine tool and / or the server unit.
  • the machine tool advantageously has at least one input unit for interaction with a user and / or an external unit.
  • the machine tool preferably has at least the output unit for outputting at least one piece of information, in particular an acoustic, optical and / or haptic signal.
  • the output unit is preferably set up to signal at least one input request and / or to output operating information of the machine tool to a user.
  • the input unit can be formed in one piece with the output unit, in particular in the case of a configuration of the input unit as a touch-sensitive display or the like.
  • the configuration according to the invention enables advantageously secure communication with a server unit and / or another machine tool.
  • the inventive design of the machine tool can advantageously achieve a high level of functionality, in particular since the machine tool can be linked via a secure connection to the Internet or an intranet. It can be advantageous to closely monitor the Machine tools are made possible, especially when used within a system and / or in a network.
  • control and / or regulating unit be set up to decrypt or encrypt transmitted and / or transmitted data.
  • the control and / or regulating unit is preferably set up to encrypt the data to be transmitted by means of a further public key function of a transmitter unit, in particular the server unit.
  • the control and / or regulating unit is preferably set up to decrypt data transmitted in particular via the communication unit by means of a private key function of the machine tool.
  • the private key function and the public key function are advantageously stored on the storage unit of the machine tool.
  • Advantageously secure communication can be achieved by the inventive design of the machine tool. An advantageously high level of safety can be achieved, in particular since control of the machine tool by unauthorized influences can advantageously be avoided.
  • the method according to the invention, the system according to the invention and / or the machine tool according to the invention should / should not be limited to the application and embodiment described above.
  • the method according to the invention, the system according to the invention and / or the machine tool according to the invention can have a number which differs from a number of individual elements, components and units as well as method steps mentioned in order to fulfill a function described here.
  • values lying within the stated limits are also to be considered disclosed and can be used as desired.
  • FIG. 1 is a schematic representation of a system according to the invention for communication of machine tools in a network with a machine tool according to the invention for carrying out a method according to the invention
  • Fig. 2 shows a further schematic representation of the invention
  • FIG. 5 is a schematic representation of a first alternative embodiment of a system according to the invention with a machine tool according to the invention for carrying out a method according to the invention
  • FIG. 6 shows a schematic representation of a second alternative design of a system according to the invention with a machine tool according to the invention for carrying out a method according to the invention
  • Fig. 7 is a schematic representation of a third alternative configuration of a system according to the invention with a machine tool according to the invention for carrying out a method according to the invention and
  • FIG. 8 is a schematic representation of a fourth alternative embodiment of a system according to the invention with a machine tool according to the invention for carrying out a method according to the invention. Description of the embodiments
  • FIG. 1 shows a system 10a for the communication of machine tools 12a, 14a in a network 16a by means of asymmetric cryptography, in particular by means of at least one public key infrastructure.
  • the system 10a comprises a machine tool 12a, a server unit 18a and a network unit 20a.
  • the machine tool 12a has a communication unit 22a and a control and / or regulating unit 24a, which comprises a crypto processor 26a.
  • the server unit 18a has a further control and / or regulating unit 28a, which comprises a further crypto processor 30a.
  • the machine tool 12a, the network unit 20a and the server unit 18a are preferably wired and / or wirelessly connected to one another via the network 16a.
  • Authentication and / or data transmission from and / or with machine tool 12a, server unit 18a and / or another machine tool 14a of system 10a preferably takes place via network unit 20a. It is conceivable that, in particular if the distance between the machine tool 12a and the server unit 18a and / or the further machine tool 14a is small, the authentication and / or the data transmission takes place directly.
  • the system 10a preferably comprises at least one tool accessory unit 32a which interacts in particular with the machine tool 12a for use.
  • FIG. 1 shows a tool accessory unit 32a designed as a rechargeable battery. However, other configurations of the tool accessory unit 32a are also conceivable.
  • the machine tool 12a, the server unit 18a and / or an external unit 34a is preferably set up to generate a digital marker 36a, the digital marker 36a being set up to, in particular, a user 38a and / or the control and / or regulating unit 24a to verify the crypto processor 26a, the machine tool 12a for at least one application with the machine tool 12a and / or the server unit 18a.
  • the digital marker 36a is stored on an external storage unit 40a, which in particular is designed to be non-volatile and tamper-proof.
  • FIG. 2 shows a schematic representation of the system 10a with an allocation of the cryptographic elements, in particular key functions 82a, 84a, 86a, 88a, 90a, 92a, digital certificates 94a, 96a, 98a and a digital marker 100a.
  • Public key functions 82a, 86a, 90a of the machine tool 12a, the server unit 18a and the further machine tool 14a are preferably stored in a memory unit of the server unit 18a, the machine tool 12a and the further machine tool 14a.
  • a private key function 84a of the machine tool 12a is preferably only stored in a memory unit 55a of the machine tool 12a.
  • a private key function 88a of the server unit 18a is advantageously only stored in the memory unit of the server unit 18a.
  • a private key function 92a of the further machine tool 14a is preferably only stored in the storage unit 55a of the further machine tool 14a.
  • the digital marker 100a is preferably stored on the external storage unit 40a and stored in the storage units of the machine tool 12a and the server unit 18a, in particular for verification of an application with the machine tool 12a and / or the server unit 18a by a user 38a and / or an external unit 34a.
  • Digital certificates 94a, 96a of the machine tool 12a and the further machine tool 14a are preferably on the storage units of the server unit 18a Machine tool 12a and the other machine tool 14a and a storage unit of the network unit 20a.
  • the tool accessory unit 32a has another digital certificate 98a, in particular for authentication with the machine tool 12a and / or the server unit 18a, in particular via the network 16a.
  • the other digital certificate 98a is stored in particular in the storage units of the machine tool 12a, the network unit 20a and the server unit 18a.
  • the tool accessory unit 32a can be connected and / or used with a multiplicity of machine tools 12a, 14a of the system 10a, in particular the further machine tool 14a, the other digital certificate 98a being stored in the memory unit of the further machine tool 14a is.
  • the machine tool 12a and the other machine tool 14a each have a machine tool-specific parameter 102a, 104a, which are stored in the memory unit 55a of the machine tool 12a and the other machine tool 14a.
  • the machine tool-specific parameters 102a, 104a are at least stored in the memory unit of the server unit 18a, in particular for the unambiguous assignment of the machine tools 12a, 14a, in particular the data of machine tools 12a, 14a, in the system 10a.
  • FIG. 3 shows the machine tool 12a for communication in the network 16a using asymmetric cryptography, in particular using at least one public key infrastructure.
  • the communication unit 22a of the machine tool 12a is set up for, in particular wireless, transmission of electronic data.
  • the machine tool 12a includes a motor 42a for driving a tool of the machine tool 12a.
  • the control and / or regulating unit 24a of the machine tool 12a is connected to the communication unit 22a and, in particular, is set up for evaluating and / or processing transmitted and / or transmitted data.
  • the control and / or regulating unit 24a comprises a crypto circuit 44a and a crypto processor 26a.
  • the control and / or regulating unit 24a in particular the crypto processor 26a, is preferably set up to decrypt or encrypt transmitted and / or transmitted data.
  • the control and / or regulating unit 24a comprises a housing unit 46a, which at least essentially completely encloses the crypto circuit 44a.
  • the control and / or regulating unit 24a is preferably set up to control and / or regulate at least the motor 42a of the machine tool 12a, in particular as a function of a user control.
  • the machine tool 12a comprises an output unit 48a designed as a display for outputting at least one piece of information, in particular an acoustic, optical and / or haptic signal, in particular for transmitting operating information of the machine tool 12a to a user 38a and / or for signaling an input request.
  • an output unit 48a designed as a display for outputting at least one piece of information, in particular an acoustic, optical and / or haptic signal, in particular for transmitting operating information of the machine tool 12a to a user 38a and / or for signaling an input request.
  • the machine tool 12a comprises an input unit 50a designed as a control panel for interaction with a user 38a and / or an external unit 34a.
  • input unit 50a designed as a control panel for interaction with a user 38a and / or an external unit 34a.
  • other configurations of the input unit 50a are also conceivable.
  • the input unit 50a and the output unit 48a are formed in one piece.
  • the output unit 48a and the input unit 50a are connected to the control and / or regulating unit 24a.
  • the control and / or regulating unit 24a is preferably set up to to control and / or control the output unit 48a and the input unit 50a, in particular as a function of an operating parameter of the machine tool 12a and / or a communication with the server unit 18a, the network unit 20a and / or the further machine tool 14a via the communication unit 22a regulate.
  • the machine tool 12a comprises an operating unit 52a for operating the machine tool 12a by a user 38a, in particular in an application of the machine tool 12a.
  • the machine tool 12a has an interface 54a, which is set up in particular to connect the machine tool 12a to the external storage unit 40a, in particular to verify a user 38a and / or an external unit 34a by means of the digital marker 36a.
  • the interface 54a is preferably at least partially designed as a USB port. However, other configurations of the interface 54a are also conceivable.
  • FIG. 3 shows the machine tool 12a together with the tool accessory unit 32a designed as a rechargeable battery, which is connected to the machine tool 12a in particular via a further interface (not shown in FIG. 3).
  • the control and / or regulating unit 24a comprises a storage unit 55a, which in particular is designed to be non-volatile and tamper-proof. It is conceivable that the storage unit 55a is arranged on the crypto circuit 44a.
  • FIG. 4 shows a sequence of a method 56a for the communication of machine tools 12a, 14a in a network 16a by means of asymmetric cryptography, in particular by means of a public key infrastructure.
  • a data packet is generated by means of at least one communication unit 22a and / or at least one control and / or regulating unit 24a, in particular by means of at least one crypto processor 26a, the machine tool 12a via a, in particular machine tool-specific, public key function 82a and / or private key function 84a, and / or decrypted.
  • the machine tool 12a is provided with exactly one machine tool-specific parameter 102a, the public key function 82a and the private one by means of the server unit 18a Assigned and transmitting key function 84a, the machine tool-specific parameter 102a, the public key function 82a and the private key function 84a being stored in at least one storage unit 55a of the machine tool 12a.
  • At least one digital certificate 94a is generated by means of the server unit 18a and / or the external unit 34a, which includes at least one machine tool-specific parameter 102a, the public key function 82a, the private key function 84a and / or at least includes user information and is stored in the storage unit 55a of the machine tool 12a.
  • At least one digital marker 100a is created by means of machine tool 12a, server unit 18a and / or external unit 34a, which is designed to at least one user 38a and / or at least one external unit 34a via the communication unit 22a and / or the control and / or regulating unit 24a, in particular the crypto processor 26a, for at least one application with the machine tool 12a and / or the server unit 18a.
  • the data transmission and / or authentication of machine tool 12a with network unit 20a, server unit 18a and / or further machine tool 12a is preferably carried out via communication unit 22a and / or the control and / or control unit 24a, in particular crypto processor 26a, is secured by means of at least one encryption protocol based on Transport Layer Security (TLS).
  • TLS Transport Layer Security
  • at least one user 38a and / or external unit 34a is authenticated via the communication unit 22a and / or the control and / or regulating unit 24a, in particular the crypto processor 26a with the machine tool 12a, the network unit 20a and / or the server unit 18a as challenge-response authentication.
  • At least one tool accessory unit 32a is authenticated, in particular when the tool accessory unit 32a is connected to the machine tool 12a, by means of the communication unit 22a, the control and / or regulating unit 24a, in particular the crypto - Processor 26a and / or server unit 18a, in particular automatically, checks at least one digital certificate 98a of tool accessory unit 32a.
  • a further method step 72a of the method 56a encrypted operating system-related data are transmitted to the machine tool 12a via the network unit 20a and / or the server unit 18a, in particular by means of the public key function 82a, which data is transmitted using the communication unit 22a and / or the control and / / or control unit 24a, in particular the crypto processor 26a, in particular by means of the private key function 84a, are decrypted and processed with at least one computing unit of the machine tool 12a.
  • at least one further public key function 86a is output to machine tool 12a and / or network unit 20a by means of server unit 18a.
  • At least one data packet is encrypted by means of the further public key function 86a and by means of at least one further private key function 88a Server unit 18a decrypted.
  • the, in particular encrypted, data packet is identified with at least one machine tool-specific parameter 102a.
  • the data packet is decrypted via the server unit 18a by means of at least one public key function 92a assigned to the tool-specific parameter 102a.
  • FIG. 5 to 8 show further exemplary embodiments of the invention.
  • the following descriptions and the drawings are essentially limited to the differences between the exemplary embodiments, with respect to components with the same designation, in particular with regard to components with the same reference numerals, in principle also to the drawings and / or the description of the other exemplary embodiments, in particular FIG. 1 to 4, can be referenced.
  • the letter a is placed after the reference numerals of the exemplary embodiment in FIGS. 1 to 4.
  • the letter a is replaced by the letters b to e.
  • FIG. 5 shows a first alternative embodiment of a system 10b for the communication of machine tools 12b in a network 16b by means of asymmetric cryptography, in particular by means of at least one public key infrastructure.
  • the system 10b shown in FIG. 5 has an at least essentially analogous configuration to the system 10a described in the description of FIGS. 1 to 4, so that with regard to one configuration of the system 10b shown in FIG writing of Figures 1 to 4 can be referenced.
  • the system 10b shown in FIG. 5 has two further server units 106b, 108b, which are set up with a server unit 18b, the machine tool 12b and a tool accessory unit 32b to communicate.
  • the two further server units 106b, 108b each have a public key function 112b, 116b and a private key function 114b, 118b, the public key functions 112b, 116b of the further server units 106b, 108b at least in storage units of the server unit 18b, the machine tool 12b Tool accessories 32b are stored.
  • One of the further server units 108b is preferably set up to authenticate the machine tool 12a, in particular an application of the machine tool 12b, and / or to enable communication with the machine tool 12b.
  • a digital certificate 94b of the machine tool 12b is preferably stored in a memory unit of a further server unit 108b.
  • the other of the further server units 106b is advantageously set up to authenticate the tool accessory unit 32a, in particular an application of the tool accessory unit 32a with the machine tool 12b, and / or to enable communication with the tool accessory unit 32b.
  • a digital certificate 110b of the tool accessory unit 32b is preferably stored in a storage unit of the further server unit 106b.
  • the tool accessory unit 32b has a further digital certificate 98b, in particular for authenticating the tool accessory unit 32b with the machine tool 12b.
  • the server unit 18b is particularly preferably designed to authenticate the further server units 106b, 108b, in particular in the network 16b, and / or authentication certificates to the others Distribute and / or assign server units 106b, 108b. It is preferably carried out in at least one method step during data transmission and / or authentication of the machine tool 12b via a network unit 20b with a server unit 18b, 108b, at least one further machine tool 14b (not shown in FIG. 5) and / or at least one external unit 34b (not shown in FIG. 5) encryption and / or decryption of a data packet by means of at least one communication unit 22b (not shown in FIG.
  • FIG. 6 shows a second alternative embodiment of a system 10c for the communication of machine tools 12c in a network 16c by means of asymmetric cryptography, in particular by means of at least one public key infrastructure.
  • the system 10c shown in FIG. 6 has an at least essentially analogous configuration to the system 10a described in the description of FIGS. 1 to 4, so that with respect to one configuration of the system 10c shown in FIG writing of Figures 1 to 4 can be referenced.
  • the system 10c shown in FIG. 6 has two further server units 106c, 108c which are set up to send certificates authenticated by the server unit 18c to the machine tool 12c and at least one To distribute and / or transmit tool accessory unit 32c.
  • One of the further server units 108c is preferably set up to distribute and / or transmit certificates authenticated by the server unit 18c to the machine tool 12c, in particular the other of the two further server units 106c being set up to authenticate certificates authenticated by the server unit 18c to distribute and / or transmit the tool accessory unit 32c.
  • the server unit 18c has a further public key function 86c and a further private key function 88c, in particular for encrypting and / or decrypting data packets that exist between the server unit 18c and the two further server units 106c, 108c are transmitted.
  • the tool accessory unit 32c has a further digital certificate 98c, in particular for authenticating the tool accessory unit 32c with the machine tool 12c.
  • data transmission and / or authentication of the machine tool 12c takes place via a network unit 20c (not shown in FIG. 6) with a server unit 18c, 108c, at least one further machine tool 14c (not shown in FIG. 6) and / or at least one external unit 34c (not shown in FIG. 6) an encryption and / or decryption of a data packet by means of at least one communication unit 22c (not shown in FIG. 6) and / or at least one control and / or regulating unit 24c (in FIG 6 not shown), in particular by means of at least one crypto processor 26c (not shown in FIG. 6), of the machine tool 12c via a, in particular machine tool-specific, public key function 82c and / or private key function 84c (not shown in FIG. 6).
  • FIG. 7 shows a third alternative embodiment of a system 10d for the communication of machine tools 12d in a network 16d by means of asymmetric cryptography, in particular by means of at least one public key infrastructure.
  • the system 10d shown in FIG. 7 has an at least essentially analogous configuration to the system 10a described in the description of FIGS. 1 to 4, so that with regard to an embodiment of the system 10d shown in FIG writing of Figures 1 to 4 can be referenced.
  • the system 10d shown in FIG. 7 has a server unit 18d which comprises a further control and / or regulating unit 28d.
  • the further control and / or regulating unit 28d has a database 120d, in which in particular a machine tool-specific parameter 102d of the machine tool 12d, a public key function 82d of the machine tool 12d and a private key function 84d of the machine tool 12d are stored.
  • the database is preferably set up to assign the public key function 82d and the private key function 84d to the machine tool 12d by means of the tool-specific characteristic variable 102d, in particular to select the public key function 82d to encrypt one to the Machine tool 12d data packet to be transmitted.
  • Authentication and / or data transmission in the network 16d of the system 10d advantageously takes place independently of digital certificates.
  • data transmission and / or authentication of the machine tool 12d takes place via a network unit 20d (not shown in FIG. 7) with a server unit 18d, at least one further machine tool 14d (not shown in FIG. 7) and / or at least one external unit 34d (not shown in FIG. 7) encryption and / or decryption of a data packet by means of at least one communication unit 22d and / or at least one control and / or regulating unit 24d, in particular by means of at least one crypto processor 26d (in 7 not shown), the machine tool 12d via a, in particular machine tool-specific, public key function 82d and / or private key function 84d.
  • FIG. 8 shows a fourth alternative embodiment of a system 10e for communication of machine tools 12e in a network 16e by means of asymmetric cryptography, in particular by means of at least one public key infrastructure.
  • the system 10e shown in FIG. 8 has an at least essentially analogous configuration to the system 10d described in the description of FIG. 7, so that with regard to an embodiment of the system 10e shown in FIG. 8, it is at least essentially based on the description of Figure 7 can be referenced.
  • the system 10e shown in FIG. 8 has a server unit 18e which comprises a further control and / or regulating unit 28e.
  • the further control and / or regulating unit 28e has a database 120e, in which a tool-specific parameter 102e of the machine tool 12e is stored.
  • the database 120e is set up to assign a data packet transmitted by the machine tool 12e, in particular encrypted by means of a further public key function 86e, during decryption by means of a further private key function 88e of the machine tool 12e.
  • Authentication and / or data transmission in the network 16e of the system 10e preferably takes place only via data packets encrypted and / or decrypted by means of the further public key function 86e and the further private key function 88e.
  • Authentication is preferred and / or a data transmission in the network 16e of the system 10e independently of the key functions 82e, 84e which are different from the further public key function 86e and the further private key function 88e,
  • data transmission and / or authentication of the machine tool 12d preferably takes place via a network unit 20d (not shown in FIG. 8) with a server unit 18d, at least one further machine tool 14d (not shown in FIG. 8) and / or at least an external unit 34d (not shown in FIG.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Bioethics (AREA)
  • Numerical Control (AREA)
  • General Factory Administration (AREA)

Abstract

The invention relates to a method for communication between machine tools in a network using asymmetrical cryptography, in particular using a public key infrastructure. In at least one method step (58a), a data packet is encrypted and/or decrypted by means of at least one communication unit (22a; 22b; 22c; 22d; 22e) and/or at least one control and/or regulating unit (24a; 24b; 24c; 24d; 24e), in particular using at least one cryptoprocessor (26a; 26b; 26c; 26d; 26e), of at least one machine tool (12a; 12b; 12c; 12d; 12e) via a public key function (82a; 82b; 82c; 82d; 82e) and/or a private key function (84a; 84b; 84c; 84d; 84e), in particular a key function which is specific to the machine tool, during a data transmission and/or authentication of the at least one machine tool (12a; 12b; 12c; 12d; 12e) by means of a server unit (18a; 18b; 18c; 18d; 18e), at least one additional machine tool (12a; 12b; 12c; 12d; 12e), and/or at least one external unit (34a; 34b; 34c; 34d; 34e) via a network unit (20a; 20b; 20c; 20d; 20e).

Description

Beschreibung description
Verfahren zur Kommunikation von Werkzeugmaschinen in einem Netzwerk Process for the communication of machine tools in a network
Stand der Technik State of the art
In US 2017/0364360 Al ist bereits ein Verfahren zur Kommunikation von Werk zeugmaschinen mittels asymmetrischer Kryptografie vorgeschlagen worden. In US 2017/0364360 A1, a method for communicating machine tools using asymmetric cryptography has already been proposed.
Offenbarung der Erfindung Disclosure of the invention
Die Erfindung geht aus von einem Verfahren zur Kommunikation von Werkzeug maschinen in einem Netzwerk mittels asymmetrischer Kryptografie, insbesondere mittels einer Public-Key-Infrastruktur. The invention relates to a method for communicating machine tools in a network using asymmetric cryptography, in particular using a public key infrastructure.
Es wird vorgeschlagen, dass in zumindest einem Verfahrensschritt bei einer Da tenübertragung und/oder einer Authentifizierung zumindest einer Werkzeugma schine über eine Netzwerkeinheit mit einer Servereinheit, zumindest einer weite ren Werkzeugmaschine und/oder zumindest einer externen Einheit ein Datenpa ket mittels zumindest einer Kommunikationseinheit und/oder zumindest einer Steuer- und/oder Regeleinheit, insbesondere mittels zumindest eines Krypto-Pro- zessor, der Werkzeugmaschine über eine, insbesondere werkzeugmaschinen spezifische, öffentliche Schlüsselfunktion und/oder private Schlüsselfunktion ver schlüsselt und/oder entschlüsselt wird. It is proposed that in at least one method step in the case of data transmission and / or authentication of at least one machine tool via a network unit with a server unit, at least one further machine tool and / or at least one external unit, a data packet by means of at least one communication unit and / or at least one control and / or regulating unit, in particular by means of at least one crypto processor, the machine tool is encrypted and / or decrypted via a public key function and / or private key function that is specific to machine tools.
Vorzugsweise ist das Verfahren dazu eingerichtet, die Kommunikation der Werk zeugmaschinen in dem Netzwerk, insbesondere gegen äußere und/oder unbe fugte Eingriffe, zu sichern. Unter„asymmetrischer Kryptografie“ soll insbesondere eine Verschlüsselungsmethode für zwischen zwei Identitäten zu kommunizieren den Daten verstanden werden, wobei jede Identität jeweils unterschiedliche Infor mationen für eine Verschlüsselung und/oder eine Entschlüsselung der Daten auf weist. Unter einer„Public-Key-Infrastruktur“ soll insbesondere eine Verschlüsse lungsmethode verstanden werden, welche auf der asymmetrischen Kryptografie basiert, wobei zu einer als Empfänger von Daten eingerichteten Identität jeweils zumindest ein privater Schlüssel und zumindest ein öffentlicher Schlüssel exis tiert und wobei der öffentliche Schlüssel dazu eingerichtet ist, Daten zu ver schlüsseln und der private Schlüssel dazu eingerichtet ist, die mit dem öffentli chen Schlüssel verschlüsselten Daten zu entschlüsseln. Unter„eingerichtet“ soll insbesondere speziell programmiert, speziell ausgelegt und/oder speziell ausge stattet verstanden werden. Darunter, dass ein Objekt zu einer bestimmten Funk tion eingerichtet ist, soll insbesondere verstanden werden, dass das Objekt diese bestimmte Funktion in zumindest einem Anwendungs- und/oder Betriebszustand erfüllt und/oder ausführt. Beispielsweise erfolgt eine Authentifizierung der Werk zeugmaschine in zumindest einem Verfahrensschritt insbesondere bei einer In betriebnahme der Werkzeugmaschine, bei einer Verwendung einer Werkzeug maschine mit einer Sperr- und/oder Diebstahlsicherungsfunktion, bei einer Ver wendung einer Werkzeugüberwachungsfunktion der Werkzeugmaschine, bei ei ner Benutzerkontenverwaltung der Werkzeugmaschine o. dgl. Bevorzugterweise ist das Netzwerk als ein Intranet als ein Internet, als ein Bluetooth-, VLC-, NFC-, LAN-, USB-, WPAN-, WUSB-, Powerline-, CAN Bus- und/oder ein anderes, ei nem Fachmann bekanntes Netzwerk o. dgl. ausgebildet. Vorzugsweise ist die Netzwerkeinheit beispielsweise als ein Router, als ein Modem, als ein LAN- Switch, als ein Gateway o. dgl. ausgebildet. Bevorzugt wird über die Serverein heit die Kommunikation, insbesondere eine Authentifizierung und/oder eine Da tenübertragung, der Werkzeugmaschine mit der Servereinheit und/oder der wei teren Werkzeugmaschine verwaltet. Vorzugsweise erfolgen/erfolgt eine Authenti fizierung und/oder eine Datenübertragung der Werkzeugmaschine durch/an die Servereinheit über eine Verbindung der Werkzeugmaschine mit der Servereinheit über die Netzwerkeinheit. Es ist aber auch denkbar, dass eine Authentifizierung und/oder eine Datenübertragung der Werkzeugmaschine direkt durch/an die Ser vereinheit erfolgen/erfolgt. Unter einer„Steuer- und/oder Regeleinheit“ soll insbesondere eine Einheit mit zu mindest einer Steuerelektronik verstanden werden. Unter einer„Steuerelektronik“ soll insbesondere eine Einheit mit einer Prozessoreinheit und mit einer Speicher einheit sowie mit einem in der Speichereinheit gespeicherten Betriebsprogramm verstanden werden. Unter einem„Krypto-Prozessor“ soll insbesondere eine Ein heit verstanden werden, die zumindest einen Mikroprozessor umfasst und welche dazu eingerichtet ist, Grundfunktionen einer mittels Kryptografie gesicherten Da tenkommunikation, insbesondere beispielsweise eine Authentifizierung, krypto- grafische Algorithmen, eine Verwaltung von Kryptologie-Schlüsseln und/oder Netzwerkprotokollen o. dgl., auszuführen. Vorzugsweise sind/ist die Steuer- und/oder Regeleinheit und/oder der Krypto-Prozessor zumindest im Wesentli chen manipulationssicher ausgebildet. Darunter dass eine elektronische Einheit, insbesondere die Steuer- und/oder Regeleinheit und/oder der Krypto-Prozessor, „zumindest im Wesentlichen manipulationssicher ausgebildet“ sind, soll insbe sondere verstanden werden, dass die Einheit derart ausgebildet ist, dass ein un befugter, insbesondere physischer und/oder digitaler, Eingriff zur Änderung zu mindest eines Betriebsparameters der Einheit, insbesondere einen Programmier befehl und/oder einen Befehlsparameter der Steuer- und/oder Regeleinheit und/oder des Krypto- Prozessors, zumindest erschwert wird. Vorzugsweise wei sen/weist die Steuer- und/oder Regeleinheit und/oder der Krypto-Prozessor fest belegte Schnittstellen zu anderen Bauteilen auf, wobei ein Anschließen eines ex ternen Geräts zumindest erschwert wird. The method is preferably set up to secure the communication of the machine tools in the network, in particular against external and / or unauthorized interference. Under "asymmetric cryptography" in particular an encryption method for communicating the data between two identities can be understood, each identity having different information for encryption and / or decryption of the data. A “public key infrastructure” is to be understood in particular as an encryption method that is based on asymmetric cryptography, where at least one private key and at least one public key exist for an identity set up as the recipient of data, and the public key is set up to encrypt data and the private key is set up to decrypt the data encrypted with the public key. “Furnished” should be understood to mean, in particular, specially programmed, specially designed and / or specially equipped. The fact that an object is set up for a specific function should in particular be understood to mean that the object fulfills and / or carries out this specific function in at least one application and / or operating state. For example, the machine tool is authenticated in at least one procedural step, in particular when the machine tool is started up, when a machine tool is used with a locking and / or theft protection function, when a tool monitoring function of the machine tool is used, with a user account management of the machine tool or The like. Preferably the network is as an intranet as an Internet, as a Bluetooth, VLC, NFC, LAN, USB, WPAN, WUSB, Powerline, CAN bus and / or another a network known to a person skilled in the art or the like. The network unit is preferably designed, for example, as a router, as a modem, as a LAN switch, as a gateway or the like. The communication, in particular authentication and / or data transmission, of the machine tool with the server unit and / or the further machine tool is preferably managed via the server unit. Authentication and / or data transmission of the machine tool by / to the server unit preferably takes place / takes place via a connection of the machine tool to the server unit via the network unit. However, it is also conceivable for authentication and / or data transmission of the machine tool to take place directly through / to the server unit. A “control and / or regulating unit” is to be understood in particular as a unit with at least one control electronics. “Control electronics” should in particular be understood to mean a unit with a processor unit and with a memory unit and with an operating program stored in the memory unit. A “crypto processor” is to be understood in particular as a unit which comprises at least one microprocessor and which is set up to perform basic functions of data communication secured by cryptography, in particular, for example, authentication, cryptographic algorithms, and management of cryptology keys and / or network protocols or the like. The control and / or regulating unit and / or the crypto processor are / are at least essentially designed to be tamper-proof. The fact that an electronic unit, in particular the control and / or regulating unit and / or the crypto processor, is “at least essentially tamper-proof” is to be understood in particular to mean that the unit is designed such that an unauthorized, in particular physical and / or digital intervention to change at least one operating parameter of the unit, in particular a programming command and / or a command parameter of the control and / or regulating unit and / or the crypto processor, is at least made more difficult. Preferably, the control and / or regulating unit and / or the crypto processor has permanently assigned interfaces to other components, at least making it difficult to connect an external device.
Vorzugsweise sind/ist die öffentliche und/oder private Schlüsselfunktion als eine, insbesondere digitale, Information ausgebildet, die dazu eingerichtet ist, einen kryptografischen Algorithmus zu parametrisieren. Besonders bevorzugt sind/ist die öffentliche und/oder private Schlüsselfunktion als eine Bitfolge ausgebildet. Vorzugsweise wird in zumindest einem Verfahrensschritt die öffentliche und/oder private Schlüsselfunktion der Werkzeugmaschine mittels der Servereinheit zuge ordnet. Bevorzugt ist die öffentliche Schlüsselfunktion dazu eingerichtet, das Da tenpaket zu verschlüsseln. Vorzugsweise ist die private Schlüsselfunktion dazu eingerichtet, ein mittels der korrespondiert ausgebildeten öffentlichen Schlüssel funktion verschlüsselte Datenpaket zu entschlüsseln. Bevorzugt erfolgt ein Ent schlüsseln des Datenpakets mittels einer Komponente, insbesondere der/einer Steuer- und/oder Regeleinheit, der Werkzeugmaschine oder der Servereinheit, der die private und öffentliche Schlüsselfunktion zugeordnet ist. Vorteilhafter weise ist das zu verschlüsselnde und/oder zu entschlüsselnde Datenpaket als eine Authentifikationsabfrage, als eine werkzeugspezifische und/oder betriebs systemrelevante Datei o. dgl. ausgebildet. Besonders bevorzugt erfolgt in zumin dest einem Verfahrensschritt eine Authentifizierung der Werkzeugmaschine mit tels der Kommunikationseinheit und/oder der Steuer- und/oder Regeleinheit, ins besondere mittels des Krypto- Prozessors, der Werkzeugmaschine vor einer Da tenübertragung. Vorzugsweise umfasst die Servereinheit zumindest eine Über wachungsfunktion, die dazu eingerichtet ist, ein Gerät, insbesondere die Werk zeugmaschine, in dem Netzwerk zu erfassen und/oder das Netzwerk periodisch oder kontinuierlich auf Geräte, insbesondere Werkzeugmaschinen, zu überprü fen. Bevorzugterweise erfolgt eine Authentifizierung der Geräte, insbesondere der Werkzeugmaschine in Abhängigkeit von einem Referenzzeitintervall, über den sich die erfasste Werkzeugmaschine in dem Netzwerk befindet. Bevorzugter weise wird mittels der Servereinheit, insbesondere über die Netzwerkeinheit, bei einer Überschreitung des Referenzzeitintervalls durch eine Aufenthaltsdauer der Werkzeugmaschine im Netzwerk eine Authentifizierungsanfrage an die Werk zeugmaschine gesendet. Es ist denkbar, dass in zumindest einem Verfahrens schritt die Authentifizierungsanfrage der Servereinheit einem Benutzer der Werk zeugmaschine, insbesondere über eine Ausgabeeinheit der Werkzeugmaschine, ausgegeben wird. Vorzugsweise wird bei oder nach einer erfolgreichen Authenti fizierung der Werkzeugmaschine im Netzwerk einem Benutzer über die Ausgabe einheit ein optisches, haptisches und/oder akustisches Signal ausgegeben. The public and / or private key function is / is preferably designed as, in particular digital, information which is set up to parameterize a cryptographic algorithm. The public and / or private key function is / is particularly preferably designed as a bit sequence. In at least one method step, the public and / or private key function of the machine tool is preferably assigned by means of the server unit. The public key function is preferably set up to encrypt the data packet. The private key function is preferably set up to decrypt a data packet encrypted by means of the correspondingly configured public key function. The data packet is preferably decrypted using a component, in particular the control and / or regulating unit, the machine tool or the server unit, to which the private and public key function is assigned. The data packet to be encrypted and / or decrypted is advantageously designed as an authentication query, as a tool-specific and / or operationally system-relevant file or the like. In at least one method step, the machine tool is particularly preferably authenticated by means of the communication unit and / or the control and / or regulating unit, in particular by means of the crypto processor, the machine tool before data transmission. The server unit preferably comprises at least one monitoring function which is set up to detect a device, in particular the machine tool, in the network and / or to check the network periodically or continuously for devices, in particular machine tools. The devices, in particular the machine tool, are preferably authenticated as a function of a reference time interval over which the detected machine tool is located in the network. An authentication request is preferably sent to the machine tool by means of the server unit, in particular via the network unit, if the reference time interval is exceeded due to a length of stay of the machine tool in the network. It is conceivable that in at least one method step the authentication request of the server unit is issued to a user of the machine tool, in particular via an output unit of the machine tool. During or after successful authentication of the machine tool in the network, a user is preferably given an optical, haptic and / or acoustic signal via the output unit.
Durch die erfindungsgemäße Ausgestaltung des Verfahrens kann eine vorteilhaft sichere Kommunikation zwischen mehreren Werkzeugmaschinen und/oder einer Werkzeugmaschine und einer Servereinheit ermöglicht werden. Es kann eine vorteilhaft hohe Flexibilität ermöglicht werden, insbesondere da eine sichere Kommunikation unabhängig von verwendeten Übertragungskanälen erfolgen kann. Durch die erfindungsgemäße Ausgestaltung kann eine vorteilhaft hohe Ge heimhaltung eines Datenpakets ermöglicht werden. Es kann eine vorteilhaft ge naue und einfache Zuordnung von Werkzeugmaschinen im Netzwerk erfolgen. Des Weiteren wird vorgeschlagen, dass in zumindest einem Verfahrensschritt der Werkzeugmaschine mittels der Servereinheit genau eine werkzeugmaschinen spezifische Kenngröße, die öffentliche Schlüsselfunktion und die private Schlüs selfunktion zugeordnet und übertragen werden, wobei die werkzeugmaschinen spezifische Kenngröße, die öffentliche Schlüsselfunktion und die private Schlüs selfunktion in zumindest einer Speichereinheit der Werkzeugmaschine hinterlegt werden. Bevorzugt ist die werkzeugmaschinenspezifische Kenngröße als eine Bitfolge, als eine Nummernfolge, als eine Wortfolge o. dgl. ausgebildet. Es ist auch denkbar, dass die werkzeugmaschinenspezifische Kenngröße als eine Kombination von zumindest einer Wortfolge und zumindest einer Nummernfolge o. dgl. ausgebildet ist. Vorteilhafterweise wird die öffentliche Schlüsselfunktion mittels der Servereinheit der werkzeugspezifischen Kenngröße zugeordnet und in der Servereinheit, insbesondere einer Speichereinheit der Servereinheit, hinter legt. Vorzugsweise erfolgt in zumindest einem Verfahrensschritt bei einer Ver schlüsselung des Datenpakets mittels der Steuer- und/oder Regeleinheit, insbe sondere dem Krypto- Prozessor, eine Signatur des Datenpakets mit der werk zeugmaschinenspezifischen Kenngröße. Bevorzugt wird bei der Signatur des Da tenpakets mittels der Steuer- und/oder Regeleinheit die werkzeugmaschinenspe zifische Kenngröße dem, insbesondere verschlüsselten Datenpaket hinzugefügt. Besonders bevorzugt wird in zumindest einem Verfahrensschritt mittels der Ser vereinheit eine weitere öffentliche Schlüsselfunktion der Servereinheit an die Werkzeugmaschine übertragen und in der Speichereinheit der Werkzeugma schine hinterlegt. Vorzugsweise wird in zumindest einem Verfahrensschritt ein Datenpaket mittels der Steuer- und/oder Regeleinheit, insbesondere dem Krypto- Prozessor, über die weitere öffentliche Schlüsselfunktion verschlüsselt und, ins besondere über die Netzwerkeinheit, an die Servereinheit übertragen. Vorteilhaf terweise erfolgt eine Übertragung der weiteren öffentlichen Schlüsselfunktion der Servereinheit an die Werkzeugmaschine, die Netzwerkeinheit und/oder die wei tere Werkzeugmaschine vor oder während einer Authentifizierung der Werkzeug maschine und/oder der weiteren Werkzeugmaschine durch die Servereinheit in dem Netzwerk. Bevorzugt erfolgen/erfolgt eine Zuordnung und/oder eine Übertra gung der werkzeugmaschinenspezifischen Kenngröße, der öffentlichen Schlüs selfunktion und der privaten Schlüsselfunktion mittels der Servereinheit während oder nach einem Herstellungsprozess der Werkzeugmaschine. Bevorzugterweise wird die öffentliche Schlüsselfunktion der Werkzeugmaschine vor oder während einer Authentifizierung der Werkzeugmaschine durch die Servereinheit in dem Netzwerk an die Servereinheit, die Netzwerkeinheit und/oder die weitere Werk zeugmaschine übertragen. Durch die erfindungsgemäße Ausgestaltung des Ver fahrens kann eine vorteilhaft genaue und einfache Zuordnung von Datenpaketen und Werkzeugmaschinen im Netzwerk erfolgen. Durch die erfindungsgemäße Ausgestaltung kann eine vorteilhaft sichere Kommunikation erreicht werden, ins besondere da Datenpakete werkzeugmaschinenspezifisch verschlüsselt und/o der entschlüsselt werden können. The embodiment of the method according to the invention enables advantageously secure communication between a number of machine tools and / or a machine tool and a server unit. An advantageously high degree of flexibility can be made possible, in particular since secure communication can take place independently of the transmission channels used. An advantageous high Ge secrecy of a data packet can be made possible by the configuration according to the invention. An advantageous precise and simple assignment of machine tools in the network can take place. Furthermore, it is proposed that in at least one method step of the machine tool using the server unit, exactly one machine tool-specific parameter, the public key function and the private key self-function are assigned and transmitted, the machine tool-specific parameter, the public key function and the private key self-function in at least one be stored in a storage unit of the machine tool. The machine tool-specific parameter is preferably designed as a bit sequence, as a number sequence, as a word sequence or the like. It is also conceivable that the machine tool-specific parameter is designed as a combination of at least one word sequence and at least one number sequence or the like. The public key function is advantageously assigned to the tool-specific parameter by means of the server unit and stored in the server unit, in particular a storage unit of the server unit. In at least one method step, when the data packet is encrypted by means of the control and / or regulating unit, in particular the crypto processor, the data packet is signed with the machine tool-specific parameter. In the signature of the data packet, the machine tool-specific parameter is preferably added to the, in particular encrypted, data packet by means of the control and / or regulating unit. Particularly preferably, in at least one method step, the server unit transmits a further public key function of the server unit to the machine tool and stores it in the memory unit of the machine tool. In at least one method step, a data packet is preferably encrypted by means of the control and / or regulating unit, in particular the crypto processor, via the further public key function and, in particular via the network unit, transmitted to the server unit. Advantageously, the further public key function of the server unit is transmitted to the machine tool, the network unit and / or the further machine tool before or during an authentication of the machine tool and / or the further machine tool by the server unit in the network. The machine tool-specific parameter, the public key function and the private key function are preferably assigned and / or transmitted by means of the server unit during or after a manufacturing process of the machine tool. The public key function of the machine tool is preferably carried out before or during an authentication of the machine tool by the server unit in the network to the server unit, the network unit and / or the other machine tool transmitted. The inventive design of the method allows an advantageously precise and simple assignment of data packets and machine tools in the network. Advantageously, secure communication can be achieved by the configuration according to the invention, in particular since data packets can be encrypted and / or decrypted specifically for machine tools.
Zudem wird vorgeschlagen, dass in zumindest einem Verfahrensschritt mittels der Servereinheit und/oder der externen Einheit zumindest ein digitales Zertifikat generiert wird, welches zumindest eine werkzeugmaschinenspezifische Kenn größe, die öffentliche Schlüsselfunktion, die private Schlüsselfunktion und/oder zumindest eine Benutzerinformation umfasst und in der Speichereinheit der Werkzeugmaschine hinterlegt wird. Vorzugsweise erfolgt in zumindest einem Verfahrensschritt mittels der Servereinheit eine Authentifizierung der Werkzeug maschine über eine Überprüfung des digitalen Zertifikats, wobei zumindest eine Komponente des digitalen Zertifikats mittels der Servereinheit mit zumindest ei nem in der Servereinheit hinterlegten Referenzwert der Komponente verglichen wird. Bevorzugt ist das digitale Zertifikat als eine Bitfolge, als ein Datensatz o. dgl. ausgebildet. Es ist denkbar, dass das digitale Zertifikat, insbesondere bei ei ner Authentifizierung, mittels der Servereinheit und/oder der Werkzeugmaschine über eine kryptografische Schlüsselfunktion, insbesondere der Servereinheit, ver schlüsselt und/oder entschlüsselt wird. Alternativ oder zusätzlich ist denkbar, dass in zumindest einem Verfahrensschritt in der Speichereinheit der Werkzeug maschine eine Vielzahl von digitalen Zertifikaten hinterlegt werden, insbesondere zur Authentifizierung der Werkzeugmaschine mit einer Vielzahl von Servereinhei ten, Netzwerkeinheiten, anderen Werkzeugmaschinen und/oder externen Einhei ten, insbesondere zur Kommunikation der Werkzeugmaschine mit Einheiten in einer Vielzahl von Netzwerken. Vorzugsweise erfolgt eine Generierung des digi talen Zertifikats mittels der Servereinheit und/oder der externen Einheit während oder nach einem Herstellungsprozess der Werkzeugmaschine oder bei oder vor einer Authentifizierung der Werkzeugmaschine durch die Servereinheit in dem Netzwerk. Durch die erfindungsgemäße Ausgestaltung des Verfahrens kann eine vorteilhaft einfache und schnelle Authentifizierung in einem Netzwerk erreicht werden. Es kann ein vorteilhaft geringer Rechenaufwand im Netzwerk, insbeson dere der Servereinheit und/oder der Werkzeugmaschine, erreicht werden, da ins besondere zu einer Authentifizierung lediglich das digitale Zertifikat überprüft wird. In addition, it is proposed that in at least one method step, at least one digital certificate is generated by means of the server unit and / or the external unit, which includes at least one machine tool-specific parameter, the public key function, the private key function and / or at least user information and in the storage unit the machine tool is deposited. The machine tool is preferably authenticated in at least one method step by means of the server unit by checking the digital certificate, at least one component of the digital certificate being compared by means of the server unit with at least one reference value of the component stored in the server unit. The digital certificate is preferably designed as a bit sequence, as a data record or the like. It is conceivable that the digital certificate, in particular in the case of authentication, is encrypted and / or decrypted by means of the server unit and / or the machine tool using a cryptographic key function, in particular the server unit. Alternatively or additionally, it is conceivable that a plurality of digital certificates are stored in the storage unit of the machine tool in at least one method step, in particular for authentication of the machine tool with a plurality of server units, network units, other machine tools and / or external units, in particular for Communication of the machine tool with units in a variety of networks. The digital certificate is preferably generated by means of the server unit and / or the external unit during or after a manufacturing process of the machine tool or during or before authentication of the machine tool by the server unit in the network. The inventive design of the method enables advantageously simple and fast authentication in a network become. An advantageously low computing effort in the network, in particular the server unit and / or the machine tool, can be achieved, since in particular only the digital certificate is checked for authentication.
Ferner wird vorgeschlagen, dass in zumindest einem Verfahrensschritt mittels der Werkzeugmaschine, der Servereinheit und/oder der externen Einheit zumin dest ein digitaler Marker erstellt wird, welcher dazu eingerichtet ist, zumindest ei nen Benutzer und/oder zumindest eine externe Einheit über die Kommunikations einheit und/oder die Steuer- und/oder Regeleinheit, insbesondere den Krypto- Prozessor, für zumindest eine Anwendung mit der Werkzeugmaschine und/oder der Servereinheit zu verifizieren. Vorzugsweise erfolgt in zumindest einem Ver fahrensschritt vor einer Verwendung der Werkzeugmaschine und/oder der Ser vereinheit durch einen Benutzer und/oder eine externe Einheit eine Überprüfung des digitalen Markers mittels der Werkzeugmaschine und/oder der Servereinheit. Bevorzugt wird über die Werkzeugmaschine, insbesondere die Ausgabeeinheit der Werkzeugmaschine, und/oder die Servereinheit vor einer Verwendung eine Eingabeaufforderung zur Verfügungsstellung des digitalen Markers ausgegeben. Insbesondere erfolgt die Eingabeaufforderung über zumindest ein haptisches, akustisches und/oder optisches Signal die Ausgabeeinheit der Werkzeugma schine und/oder eine Ausgabeeinheit der Servereinheit. Vorteilhafterweise ist der digitale Marker als eine Bitfolge, als eine Nummernfolge, als eine Wortfolge o. dgl. ausgebildet. Es ist denkbar, dass der digitale Marker, insbesondere der digi tale Marker eines Benutzers, in einer externen Speichereinheit hinterlegt wird. Bevorzugt erfolgt eine Erstellung des digitalen Markers vor oder bei einer ersten Anwendung eines Benutzers und/oder einer externen Einheit mit der Werkzeug maschine. Vorzugsweise erfolgt eine Erstellung des in der externen Speicherein heit hinterlegten digitalen Markers und die Überprüfung des digitalen Markers über die Werkzeugmaschine und/oder die Servereinheit über zumindest eine Schnittstelle der Werkzeugmaschine und/oder der Servereinheit. Besonders be vorzugt ist die Schnittstelle der Werkzeugmaschine und/oder der Servereinheit zumindest im Wesentlichen manipulationssicher ausgebildet. Vorteilhafterweise ist die externe Speichereinheit zumindest im Wesentlichen manipulationssicher ausgebildet. Durch die erfindungsgemäße Ausgestaltung des Verfahrens kann eine vorteilhaft einfache und sichere Identitätskontrolle erreicht werden, insbe sondere da zu einer Verwendung der Werkzeugmaschine und/oder der Server einheit lediglich der vorher generierte digitale Marker überprüft werden kann. Es kann eine vorteilhaft hohe Sicherheit ermöglicht werden, insbesondere da eine unbefugte Verwendung von Werkzeugmaschinen vorteilhaft vermieden werden kann. It is further proposed that in at least one method step, at least one digital marker is created by means of the machine tool, the server unit and / or the external unit, which is configured to at least one user and / or at least one external unit via the communication unit and / or to verify the control and / or regulating unit, in particular the crypto processor, for at least one application with the machine tool and / or the server unit. The digital marker is preferably checked by the machine tool and / or the server unit in at least one method step before the machine tool and / or the server unit is used by a user and / or an external unit. An input request to make the digital marker available is preferably output via the machine tool, in particular the output unit of the machine tool, and / or the server unit before use. In particular, the input request takes place via at least one haptic, acoustic and / or optical signal, the output unit of the machine tool and / or an output unit of the server unit. The digital marker is advantageously designed as a bit sequence, as a number sequence, as a word sequence or the like. It is conceivable that the digital marker, in particular the digital marker of a user, is stored in an external storage unit. The digital marker is preferably created before or during a first application by a user and / or an external unit with the machine tool. The digital marker stored in the external memory unit is preferably created and the digital marker is checked via the machine tool and / or the server unit via at least one interface of the machine tool and / or the server unit. The interface of the machine tool and / or the server unit is particularly preferably at least essentially tamper-proof. The external storage unit is advantageously at least essentially tamper-proof. The inventive design of the method can an advantageously simple and secure identity check can be achieved, in particular since only the previously generated digital marker can be checked for use of the machine tool and / or the server unit. An advantageously high level of security can be made possible, in particular since unauthorized use of machine tools can advantageously be avoided.
Des Weiteren wird vorgeschlagen, dass die Datenübertragung und/oder die Au- thentifizierung der Werkzeugmaschine mit der Netzwerkeinheit, der Servereinheit und/oder der weiteren Werkzeugmaschine über die Kommunikationseinheit und/oder die Steuer- und/oder Regeleinheit, insbesondere den Krypto- Prozessor, mittels zumindest einem auf Transport Layer Security (TLS) basierenden Ver schlüsselungsprotokoll gesichert wird. Insbesondere ist das Verschlüsselungs protokoll als TLS 1.3 und/oder als eine andere, insbesondere aktuellere, einem Fachmann bekannte Version eines Transport Layer Security (TLS)-Protokolls ausgebildet. Besonders bevorzugt erfolgt in zumindest einem Verfahrensschritt die Authentifizierung und/oder die Datenübertragung der Werkzeugmaschine durch die Netzwerkeinheit, die Servereinheit und/oder die weitere Werkzeugma schine mittels dem auf Transport Layer Security (TLS) basierenden Verschlüsse lungsprotokoll und einer vorhergehenden Überprüfung eines digitalen Zertifikats der Werkzeugmaschine, der Netzwerkeinheit, der Servereinheit und/oder der weiteren Werkzeugmaschine. Durch die erfindungsgemäße Ausgestaltung des Verfahrens kann eine vorteilhaft sichere Authentifizierung und/oder Datenübertra gung in dem Netzwerk ermöglicht werden. Durch die erfindungsgemäße Ausge staltung können vorteilhaft sogenannte„Man-in-the-Middle-Angriffe“ vorteilhaft vermieden werden. Furthermore, it is proposed that the data transmission and / or the authentication of the machine tool with the network unit, the server unit and / or the further machine tool via the communication unit and / or the control and / or regulating unit, in particular the crypto processor at least one encryption protocol based on Transport Layer Security (TLS) is secured. In particular, the encryption protocol is designed as TLS 1.3 and / or as another, in particular more current version of a Transport Layer Security (TLS) protocol known to a person skilled in the art. The authentication and / or the data transmission of the machine tool is particularly preferably carried out in at least one method step by the network unit, the server unit and / or the further machine tool by means of the encryption protocol based on Transport Layer Security (TLS) and a previous check of a digital certificate of the machine tool , the network unit, the server unit and / or the other machine tool. The inventive configuration of the method enables advantageously secure authentication and / or data transmission in the network. The inventive configuration advantageously allows so-called “man-in-the-middle attacks” to be advantageously avoided.
Zudem wird vorgeschlagen, dass in zumindest einem Verfahrensschritt über die Kommunikationseinheit und/oder die Steuer- und/oder Regeleinheit, insbeson dere den Krypto- Prozessor, zumindest eine Authentifizierung zumindest eines Benutzers und/oder der externen Einheit mit der Werkzeugmaschine, der Netz werkeinheit und/oder der Servereinheit als Challenge- Response- Authentifizie rung erfolgt. Vorzugsweise wird bei der Challenge Response-Authentifizierung dem Benutzer und/oder der externen Einheit eine Aufgabe gestellt, welche zur Authentifizierung mittels zumindest einer Information beantwortet werden muss. Vorteilhafterweise erfolgt eine Ausgabe der Aufgabe mittels zumindest einem akustischen, haptischen und/oder optischen Signal über die Ausgabeeinheit der Werkzeugmaschine. Es ist auch denkbar, dass die Ausgabe der Aufgabe über die Servereinheit erfolgt. Bevorzugt ist die Information als eine vordefinierte, ins besondere geheime, Information ausgebildet. Vorteilhafterweise wird in zumin dest einem Verfahrensschritt, insbesondere vor einer Authentifizierung, die Infor mation an den Benutzer und/oder die externe Einheit, insbesondere verschlüs selt, ausgegeben und/oder übertragen. Alternativ oder zusätzlich ist denkbar, dass die Aufgabe mittels der Servereinheit über zumindest ein statistisches Ver fahren ermittelt wird, wobei insbesondere die Information auf einem logischen Prinzip und/oder einem Allgemeinwissen eines Benutzers basiert. Durch die er findungsgemäße Ausgestaltung des Verfahrens kann eine vorteilhaft einfache und schnelle Authentifizierung im Netzwerk ermöglicht werden. In addition, it is proposed that in at least one method step via the communication unit and / or the control and / or regulating unit, in particular the crypto processor, at least one authentication of at least one user and / or the external unit with the machine tool, the network unit and / or the server unit takes place as challenge-response authentication. In the case of challenge response authentication, the user and / or the external unit is preferably given a task which must be answered for authentication by means of at least one piece of information. The task is advantageously output by means of at least one acoustic, haptic and / or optical signal via the output unit of the machine tool. It is also conceivable that the task is output via the server unit. The information is preferably designed as predefined, in particular secret, information. Advantageously, in at least one method step, in particular before authentication, the information to the user and / or the external unit, in particular encrypted, is output and / or transmitted. Alternatively or additionally, it is conceivable that the task is determined by means of the server unit using at least one statistical method, the information in particular being based on a logical principle and / or a general knowledge of a user. The inventive design of the method enables advantageously simple and fast authentication in the network.
Ferner wird vorgeschlagen, dass in zumindest einem Verfahrensschritt zu einer Authentifizierung von zumindest einer Werkzeugzubehöreinheit, insbesondere bei einem Verbinden der Werkzeugzubehöreinheit mit der Werkzeugmaschine, mittels der Kommunikationseinheit, der Steuer- und/oder Regeleinheit, insbeson dere dem Krypto- Prozessor, und/oder der Servereinheit, insbesondere automa tisch, zumindest ein digitales Zertifikat der Werkzeugzubehöreinheit überprüft wird. Vorzugsweise erfolgt die Authentifizierung der Werkzeugzubehöreinheit durch die Servereinheit vor, bei oder nach einem Befestigen und/oder einem Ver binden der Werkzeugzubehöreinheit mit der Werkzeugmaschine. Insbesondere ist die Werkzeugzubehöreinheit als ein Akku, als ein Diagnosewerkzeug, als eine Staubsaugereinheit, als eine Leuchte und/oder eine andere, einem Fachmann bekannte Werkzeugzubehöreinheit für die Werkzeugmaschine ausgebildet. Vor zugsweise wird in zumindest einem Verfahrensschritt, insbesondere bei einer Produktion der Werkzeugmaschine und/oder einer Authentifizierung der Werk zeugmaschine in dem Netzwerk durch die Servereinheit, das digitale Zertifikat der Werkzeugzubehöreinheit in einer Speichereinheit der Werkzeugmaschine hinterlegt. Bevorzugt wird bei einer Authentifizierung der Werkzeugzubehörein heit durch die Servereinheit zumindest ein elektrisches und/oder elektronisches Signal, insbesondere ein Datenpaket, an die Servereinheit gesendet. Vorzugs weise werden über die Servereinheit, insbesondere die Sensoreinheit der Server einheit, zumindest alle Werkzeugmaschinen und Werkzeugzubehöreinheiten im Netzwerk überwacht. Bevorzugterweise wird bei der Authentifizierung der Werk zeugzubehöreinheit zumindest ein Zeitpunkt der Authentifizierung in der Server einheit hinterlegt und in ein Register der Servereinheit, insbesondere zeitlich, werkzeugzubehörtypspezifisch, nach Relevanz o.dgl., eingeordnet. Insbesondere ist das Register durch einen Benutzer über die Kommunikationseinheit der Werk zeugmaschine und/oder eine Bedieneinheit der Servereinheit abrufbar. Durch die erfindungsgemäße Ausgestaltung des Verfahrens kann eine vorteilhaft genaue Überwachung der Werkzeugmaschinen im Netzwerk ermöglicht werden. Es kann eine vorteilhaft hohe Sicherheit erreicht werden, insbesondere da eine Beeinflus sung durch unauthentifizierte Zubehöreinheiten an der Werkzeugmaschine vor teilhaft vermieden werden können. Durch die erfindungsgemäße Ausgestaltung kann eine Überwachung der Werkzeugzubehöreinheiten ermöglicht werden. It is further proposed that in at least one method step for authentication of at least one tool accessory unit, in particular when the tool accessory unit is connected to the machine tool, by means of the communication unit, the control and / or regulating unit, in particular the crypto processor, and / or the Server unit, in particular automatically, at least one digital certificate of the tool accessory unit is checked. The authentication of the tool accessory unit is preferably carried out by the server unit before, during or after fastening and / or connecting the tool accessory unit to the machine tool. In particular, the tool accessory unit is designed as a rechargeable battery, as a diagnostic tool, as a vacuum cleaner unit, as a lamp and / or another tool accessory unit for the machine tool known to a person skilled in the art. Preferably, the digital certificate of the tool accessory unit is stored in a memory unit of the machine tool in at least one method step, in particular during a production of the machine tool and / or an authentication of the machine tool in the network by the server unit. When the tool accessories are authenticated by the server unit, at least one electrical and / or electronic signal, in particular a data packet, is preferably sent to the server unit. Preferably, at least all machine tools and tool accessories are in the server unit, in particular the sensor unit of the server unit Network monitored. When authenticating the tool accessory unit, at least one point in time of the authentication is preferably stored in the server unit and arranged in a register of the server unit, in particular in terms of time, type of tool accessory, according to relevance or the like. In particular, the register can be called up by a user via the communication unit of the machine tool and / or an operating unit of the server unit. The configuration of the method according to the invention enables advantageously precise monitoring of the machine tools in the network. An advantageously high level of security can be achieved, in particular since an influence by unauthenticated accessory units on the machine tool can be partially avoided. The configuration of the invention enables monitoring of the tool accessories.
Des Weiteren wird vorgeschlagen, dass in zumindest einem Verfahrensschritt über die Netzwerkeinheit und/oder die Servereinheit, insbesondere mittels der öf fentlichen Schlüsselfunktion, verschlüsselte betriebssystembezogene Daten an die Werkzeugmaschine übermittelt werden, welche mittels der Kommunikations einheit und/oder der Steuer- und/oder Regeleinheit, insbesondere dem Krypto- Prozessor, insbesondere mittels der privaten Schlüsselfunktion, entschlüsselt und mit zumindest einer Recheneinheit der Werkzeugmaschine verarbeitet wer den. Bevorzugt sind die betriebssystembezogenen Daten als ein Betriebssys temupdate, als eine Änderung von Betriebsparameters o. dgl. ausgebildet. Be vorzugt erfolgt eine Verarbeitung der entschlüsselten betriebssystembezogenen Daten in einem passiven und/oder inaktiven Zustand der Werkzeugmaschine, insbesondere während ein Motor der Werkzeugmaschine deaktiviert ist. Vorzugs weise erfolgt eine Übermittelung der verschlüsselten betriebssystembezogenen Daten durch die Servereinheit an alle Werkzeugmaschinen im Netzwerk, insbe sondere zumindest im Wesentlichen zeitgleich. Darunter, dass Ereignisse, insbe sondere Datenübermittelungen,„zumindest im Wesentlichen zeitgleich“ erfolgen, soll insbesondere verstanden werden, dass die Ereignisse, insbesondere jeweils ein Startzeitpunkt der Ereignisse, höchstens 60 s, vorzugsweise höchstens 30 s, besonders bevorzugt höchstens 10 s, zeitlich versetzt voneinander stattfinden.Furthermore, it is proposed that encrypted operating system-related data are transmitted to the machine tool in at least one method step via the network unit and / or the server unit, in particular by means of the public key function, which data are transmitted by means of the communication unit and / or the control and / or regulating unit , in particular the crypto processor, in particular by means of the private key function, decrypted and processed with at least one computing unit of the machine tool. The operating system-related data are preferably designed as an operating system update, as a change in operating parameters or the like. The decrypted operating system-related data is preferably processed in a passive and / or inactive state of the machine tool, in particular while a motor of the machine tool is deactivated. The encrypted operating system-related data is preferably transmitted by the server unit to all machine tools in the network, in particular in particular at least essentially at the same time. The fact that events, in particular data transmissions, take place “at least essentially at the same time” is to be understood in particular to mean that the events, in particular in each case a start time of the events, are offset in time by at most 60 s, preferably at most 30 s, particularly preferably at most 10 s take place from each other.
Es ist aber auch denkbar, dass die verschlüsselten betriebssystembezogenen Daten bei einer erfolgreichen Authentifizierung der Werkzeugmaschine durch die Servereinheit an die Werkzeugmaschine übertragen werden. Vorzugsweise er folgt in zumindest einem Verfahrensschritt eine Übermittlung von Sicherheitsko pien des Betriebssystems der Werkzeugmaschine, insbesondere über die Netz werkeinheit, an die Servereinheit, wobei die Sicherheitskopien des Betriebssys tems über die Steuer- und/oder Regeleinheit der Werkzeugmaschine mittels der weiteren öffentlichen Schlüsselfunktion verschlüsselt werden. Bevorzugt werden die verschlüsselten Sicherheitskopien des Betriebssystems der Werkzeugma schine über die weitere Steuer- und/oder Regeleinheit der Servereinheit mittels der weiteren privaten Schlüsselfunktion entschlüsselt. Es ist denkbar, dass die entschlüsselten Sicherheitskopien des Betriebssystems in zumindest einem Ver fahrensschritt mittels eines Abgleichs von Referenzsystemdaten des Betriebssys tems über die weitere Steuer- und/oder Regeleinheit der Servereinheit auf eine, insbesondere vergangene, unbefugte Manipulation der Werkzeugmaschine über prüft werden. Vorzugsweise erfolgt bei einer Erkennung einer unbefugten Mani pulation der Werkzeugmaschine eine Ausgabe eines haptischen, akustischen und/oder optischen Signals an einen Benutzer und/oder eine Ausgabe eines elektrischen und/oder elektronischen Signals an eine externe Einheit und/oder die Werkzeugmaschine, insbesondere zu einer Deaktivierung der Werkzeugma schine. Alternativ oder zusätzlich erfolgt bei einer Erkennung einer unbefugten Manipulation der Werkzeugmaschine ein, insbesondere temporärer, Ausschluss der Werkzeugmaschine aus dem Netzwerk, wobei eine Authentifizierung und eine Datenübertragung der Werkzeugmaschine mit anderen Einheiten im Netz werk unterbunden wird. Durch die erfindungsgemäße Ausgestaltung des Verfah rens kann eine vorteilhaft einfache und sichere Übertragung von Systemupdates ermöglicht werden. Es kann eine vorteilhaft sichere Kommunikation im Netzwerk ermöglicht werden, insbesondere da das Betriebssystem der Werkzeugmaschine über eine sichere Verbindung aktualisiert werden kann. However, it is also conceivable that the encrypted operating system-related data upon successful authentication of the machine tool by the Server unit are transferred to the machine tool. It is preferably carried out in at least one method step of transmitting security copies of the operating system of the machine tool, in particular via the network unit, to the server unit, the security copies of the operating system being encrypted via the control and / or regulating unit of the machine tool by means of the further public key function . The encrypted backup copies of the operating system of the machine tool are preferably decrypted via the further control and / or regulating unit of the server unit by means of the further private key function. It is conceivable that the decrypted backup copies of the operating system are checked for at least one unauthorized manipulation of the machine tool in at least one process step by means of a comparison of reference system data of the operating system via the further control and / or regulating unit of the server unit. When an unauthorized manipulation of the machine tool is detected, a haptic, acoustic and / or optical signal is preferably output to a user and / or an electrical and / or electronic signal is output to an external unit and / or the machine tool, in particular to one Deactivation of the machine tool. As an alternative or in addition, if an unauthorized manipulation of the machine tool is detected, the machine tool is excluded, in particular temporarily, from the network, authentication and data transmission of the machine tool with other units in the network being prevented. The inventive design of the method enables an advantageously simple and secure transmission of system updates. Advantageously, secure communication in the network can be made possible, in particular since the operating system of the machine tool can be updated via a secure connection.
Zudem wird vorgeschlagen, dass in zumindest einem Verfahrensschritt mittels der Servereinheit zumindest eine weitere öffentliche Schlüsselfunktion, insbeson dere die oben beschriebene weitere Schlüsselfunktion, an die Werkzeugma schine und/oder die Netzwerkeinheit ausgegeben wird, wobei, insbesondere in zumindest einem weiteren Verfahrensschritt, zur Datenübertragung und/oder Au thentifizierung der Werkzeugmaschine und/oder der Netzwerkeinheit mit der Ser- vereinheit zumindest ein Datenpaket mittels der weiteren öffentlichen Schlüssel funktion verschlüsselt wird und mittels zumindest einer weiteren privaten Schlüs selfunktion von der Servereinheit entschlüsselt wird. Vorzugsweise werden in zu mindest einem Verfahrensschritt benutzerbezogene und/oder anwendungsbezo gene Datenpakete der Werkzeugmaschine mittels der Steuer- und/oder Re geleinheit, insbesondere periodisch oder kontinuierlich, verschlüsselt an die Ser vereinheit übertragen. Vorzugsweise werden in zumindest einem Verfahrens schritt von der Werkzeugmaschine und/oder der Netzwerkeinheit zur Serverein heit zu übertragene Datenpakete mittels der Steuer- und/oder Regeleinheit der Werkzeugmaschine mit dem digitalen Zertifikat, insbesondere der werkzeugma schinenspezifischen Kenngröße, der Werkzeugmaschine signiert. Bevorzugt wer den in zumindest einem Verfahren mit der weiteren öffentlichen Schlüsselfunktion verschlüsselte netzwerkbezogene Datenpakete von der Netzwerkeinheit an die Servereinheit übertragen. Durch die erfindungsgemäße Ausgestaltung des Ver fahrens kann eine vorteilhaft sichere Authentifizierung und/oder Datenübertra gung durch die Servereinheit erreicht werden. In addition, it is proposed that in at least one method step, at least one further public key function, in particular the further key function described above, is output to the machine tool and / or the network unit by means of the server unit, with, in particular in at least one further method step, for data transmission and / or authentication of the machine tool and / or the network unit with the server at least one data packet is encrypted by means of the further public key function and is decrypted by the server unit by means of at least one further private key function. In at least one method step, user-related and / or application-related data packets of the machine tool are preferably transmitted in encrypted form to the server unit by means of the control and / or regulating unit, in particular periodically or continuously. In at least one method step, data packets to be transmitted from the machine tool and / or the network unit to the server unit are signed by means of the control and / or regulating unit of the machine tool with the digital certificate, in particular the machine tool-specific parameter, of the machine tool. Preferably, the network-related data packets encrypted in at least one method with the further public key function are transmitted from the network unit to the server unit. The inventive design of the method allows advantageously secure authentication and / or data transmission to be achieved by the server unit.
Ferner wird vorgeschlagen, dass in zumindest einem Verfahrensschritt bei der Datenübertragung und/oder der Authentifizierung der Werkzeugmaschine das, insbesondere verschlüsselte, Datenpaket mit zumindest einer, insbesondere der oben beschriebenen, werkzeugmaschinenspezifischen Kenngröße gekennzeich net wird, wobei, insbesondere in zumindest einem weiteren Verfahrensschritt, das Datenpaket über die Servereinheit mittels zumindest einer der werkzeugspe zifischen Kenngröße zugeordneten, insbesondere der oben beschriebenen, öf fentlichen Schlüsselfunktion entschlüsselt wird. Vorzugsweise wird in zumindest einem Verfahrensschritt mittels der Servereinheit das digitale Zertifikat der Werk zeugmaschine der werkzeugmaschinenspezifischen Kenngröße zugeordnet und in der Servereinheit hinterlegt. Es ist aber auch denkbar, dass die werkzeugma schinenspezifische Kenngröße und/oder die öffentliche Schlüsselfunktion mittels der Servereinheit anhand des digitalen Zertifikats zugeordnet werden. Vorteilhaf terweise werden die werkzeugmaschinenspezifische Kenngröße, die öffentliche Schlüsselfunktion und/oder das digitale Zertifikat auf einer zumindest im Wesent lichen manipulationssicheren Speichereinheit der Servereinheit hinterlegt. Alter nativ oder zusätzlich ist denkbar, dass mittels der Servereinheit, periodisch oder kontinuierlich, mit werkzeugspezifischen Kenngrößen signierte und/oder mittels der weiteren öffentlichen Schlüsselfunktion von der Netzwerkeinheit abgerufen werden. Vorzugsweise ist die Netzwerkeinheit dazu eingerichtet, Datenpakete in Abhängigkeit von einer Signatur und/oder einer Verschlüsselungsart zu unter scheiden und zu sortieren. Durch die erfindungsgemäße Ausgestaltung des Ver fahrens kann eine vorteilhaft schnelle Entschlüsselung eines übertragenen Da tenpakets erreicht werden. Es kann eine vorteilhaft einfache Zuordnung der werk zeugspezifischen Daten erfolgen. It is further proposed that in at least one method step in the data transmission and / or authentication of the machine tool, the, in particular encrypted, data packet is identified with at least one, in particular the, machine tool-specific parameter described above, wherein, in particular in at least one further method step, the Data packet is decrypted via the server unit by means of at least one of the tool-specific parameters, in particular the public key function described above. In at least one method step, the server unit preferably assigns the digital certificate of the machine tool to the machine tool-specific parameter and stores it in the server unit. However, it is also conceivable that the machine tool-specific parameter and / or the public key function are assigned by means of the server unit using the digital certificate. The machine tool-specific parameter, the public key function and / or the digital certificate are advantageously stored on an at least essentially tamper-proof memory unit of the server unit. Alternatively or additionally, it is conceivable that the server unit, periodically or continuously, signed and / or by means of tool-specific parameters the further public key function can be accessed by the network unit. The network unit is preferably set up to differentiate and sort data packets depending on a signature and / or an encryption type. The inventive design of the method enables an advantageously fast decryption of a transmitted data packet. An advantageously simple assignment of the tool-specific data can take place.
Außerdem wird ein System zur Kommunikation von Werkzeugmaschinen in ei nem Netzwerk mittels asymmetrischer Kryptografie, insbesondere mittels zumin dest einer Public-Key-Infrastruktur, insbesondere gemäß einem erfindungsgemä ßen Verfahren, mit zumindest einer erfindungsgemäßen Werkzeugmaschine, mit zumindest einer Servereinheit und mit zumindest einer Netzwerkeinheit vorge schlagen. Vorzugsweise ist die Netzwerkeinheit dazu eingerichtet, eine Kommu nikation zu einer Authentifizierung und/oder einer Datenübertragung zwischen der Werkzeugmaschine und der Servereinheit zu ermöglichen. Es ist denkbar, insbesondere wenn ein Abstand der Werkzeugmaschine von der Servereinheit innerhalb einer Verbindungsreichweite einer Art der Kommunikation im Netzwerk aufweist, dass die Werkzeugmaschine und die Servereinheit direkt miteinander kommunizieren. Vorzugsweise umfasst das System eine Vielzahl von Werkzeug maschinen. Bevorzugt umfasst das System zumindest eine Werkzeugzube höreinheit, die insbesondere modular ausgebildet ist. Vorteilhafterweise ist die Werkzeugzubehöreinheit zu zumindest einer Anwendung mit der Werkzeugma schine eingerichtet, wobei insbesondere die Werkzeugmaschine und/oder die Servereinheit dazu eingerichtet sind, die Werkzeugzubehöreinheit vor der An wendung mit der Werkzeugmaschine zu authentifizieren. Bevorzugt weist das System für jede Werkzeugmaschine und jede Servereinheit des Systems genau eine öffentliche und genau eine private Schlüsselfunktion auf. Vorzugsweise ist die Servereinheit beispielsweise als ein Cloud-Server, als eine Blockchain, als ein lokaler Server, als ein Intranet-Server o. dgl. ausgebildet. Besonders bevor zugt umfasst die Servereinheit zumindest eine weitere Steuer- und/oder Re geleinheit, insbesondere einen weiteren Krypto- Prozessor, zur Verschlüsselung und Entschlüsselung von Datenpaketen. Bevorzugt ist die weitere Steuer- und/o der Regeleinheit, insbesondere der weitere Krypto- Prozessor, zumindest im We sentlichen manipulationssicher ausgebildet. Vorzugsweise weist die weitere Steuer- und/oder Regeleinheit zumindest eine Speichereinheit auf. Besonders bevorzugt ist zumindest eine Komponente der Speichereinheit als nichtflüchtiger Datenspeicher ausgebildet. Bevorzugterweise sind in der Speichereinheit öffentli che Schlüsselfunktionen aller Werkzeugmaschinen des Systems und eine wei tere öffentliche Schlüsselfunktion und eine weitere private Schlüsselfunktion der Servereinheit hinterlegt. Bevorzugt ist die Servereinheit dazu eingerichtet die wei tere öffentliche Schlüsselfunktion, insbesondere bei oder vor einer Authentifizie- rung der Werkzeugmaschine an die Netzwerkeinheit und/oder an, insbesondere eine Kommunikationseinheit, der Werkzeugmaschine zu übertragen. Durch die erfindungsgemäße Ausgestaltung des Systems kann eine vorteilhaft sichere Kommunikation zwischen der Werkzeugmaschine und der Servereinheit erreicht werden. Es kann eine vorteilhaft hohe Funktionalität der Werkzeugmaschine er reicht werden, insbesondere da eine sichere Vernetzung der Werkzeugmaschine mit einem Internet und/oder einem Intranet ermöglicht werden kann. In addition, a system for communication of machine tools in a network by means of asymmetric cryptography, in particular by means of at least one public key infrastructure, in particular according to a method according to the invention, with at least one machine tool according to the invention, with at least one server unit and with at least one network unit is provided beat. The network unit is preferably set up to enable communication for authentication and / or data transmission between the machine tool and the server unit. It is conceivable, in particular if the machine tool is at a distance from the server unit within a connection range of a type of communication in the network, that the machine tool and the server unit communicate directly with one another. The system preferably comprises a large number of machine tools. The system preferably comprises at least one tool accessory, which is in particular of modular design. The tool accessory unit is advantageously set up for at least one application with the machine tool, in particular the machine tool and / or the server unit being set up to authenticate the tool accessory unit before use with the machine tool. The system preferably has exactly one public and exactly one private key function for each machine tool and each server unit of the system. The server unit is preferably designed, for example, as a cloud server, as a blockchain, as a local server, as an intranet server or the like. Particularly preferably, the server unit comprises at least one further control and / or regulating unit, in particular a further crypto processor, for encrypting and decrypting data packets. The further control and / or control unit, in particular the further crypto processor, is preferably at least essentially tamper-proof. Preferably the other one Control and / or regulating unit has at least one storage unit. Particularly preferably, at least one component of the storage unit is designed as a non-volatile data memory. Public key functions of all machine tools of the system and a further public key function and a further private key function of the server unit are preferably stored in the storage unit. The server unit is preferably set up to transmit the further public key function, in particular during or before authentication of the machine tool to the network unit and / or to, in particular a communication unit, the machine tool. Advantageously secure communication between the machine tool and the server unit can be achieved by the configuration of the system according to the invention. An advantageously high functionality of the machine tool can be achieved, in particular since the machine tool can be securely networked with an Internet and / or an intranet.
Weiterhin wird eine Werkzeugmaschine zur Kommunikation in einem Netzwerk mittels asymmetrischer Kryptografie, insbesondere mittels zumindest einer Public-Key-Infrastruktur, insbesondere gemäß einem erfindungsgemäßen Ver fahren, vorgeschlagen, wobei die Werkzeugmaschine zumindest eine Kommuni kationseinheit zu einer, insbesondere drahtlosen, Übertragung von elektroni schen Daten und zumindest eine mit der Kommunikationseinheit verbundene Steuer- und/oder Regeleinheit zu einer Auswertung und/oder Bearbeitung von übertragenen und/oder zu übertragenen Daten umfasst. Es ist denkbar, dass die Steuer- und/oder Regeleinheit zumindest eine Krypto-Schaltung umfasst, wobei insbesondere die Krypto-Schaltung den Krypto- Prozessor umfasst. Die Krypto- Schaltung ist bevorzugt als eine Platine ausgebildet, die zumindest eine elektri sche Leitung, eine Speichereinheit, einen Authenticator und/oder weitere, einem Fachmann als sinnvoll erscheinende Bauteile zur Verschlüsselung und/oder Ent schlüsselung von Daten aufweist. Vorzugsweise ist die Krypto-Schaltung zumin dest im Wesentlichen manipulationssicher ausgebildet. Insbesondere weist die Steuer- und/oder Regeleinheit zumindest eine Speichereinheit auf, die zumindest eine Komponente aufweist, die als nichtflüchtiger Datenspeicher ausgebildet ist. Vorzugsweise umfasst die Steuer- und/oder Regeleinheit zumindest eine Gehäu seeinheit, die dazu eingerichtet ist, die Steuer- und/oder Regeleinheit, insbeson- dere die Krypto Schaltung und/oder den Krypto- Prozessor, vor physischen unbe fugten Einflüssen zu sichern. Bevorzugt umschließt die Gehäuseeinheit die Krypto-Schaltung und/oder den Krypto- Prozessor zumindest im Wesentlichen vollständig. Bevorzugterweise ist die Gehäuseeinheit zumindest im Wesentlichen verliersicher mit einer Komponente der Steuer- und/oder Regeleinheit, insbeson dere der Krypto-Schaltung und/oder dem Krypto- Prozessor, verbunden. Darun ter, dass eine Einheit, insbesondere die Gehäuseeinheit, mit einer weiteren Ein heit, insbesondere der Komponente der Steuer- und/oder Regeleinheit,„zumin dest im Wesentlichen verliersicher verbunden ist“ soll insbesondere verstanden werden, dass die Einheit lediglich unter der Zuhilfenahme von Trennwerkzeugen, wie beispielsweise einer Säge, insbesondere einer mechanischen Säge usw., chemischen Trennmitteln, wie beispielsweise Lösungsmittel usw. und/oder einem einheitenspezifischen Werkzeug von der weiteren Einheit trennbar ist. Vorzugs weise umfasst die Werkzeugmaschine zumindest eine Schnittstelle, welche zu einer Verbindung der Werkzeugmaschine mit einer Werkzeugzubehöreinheit ein gerichtet ist. Bevorzugt ist die Kommunikationseinheit und/oder die Steuer- und/oder Regeleinheit, insbesondere der Krypto- Prozessor dazu eingerichtet, die Werkzeugzubehöreinheit für zumindest eine Anwendung mit der Werkzeugma schine und/oder der Servereinheit zu verifizieren. Vorteilhafterweise weist die Werkzeugmaschine zumindest eine Eingabeeinheit zur Interaktion mit einem Be nutzer und/oder einer externen Einheit auf. Bevorzugt weist die Werkzeugma schine zumindest die Ausgabeeinheit zur Ausgabe von zumindest einer Informa tion, insbesondere einem akustischen, optischen und/oder haptischen Signal, auf. Vorzugsweise ist die Ausgabeeinheit dazu eingerichtet, zumindest eine Ein gabeaufforderung zu signalisieren und/oder Betriebsinformationen der Werk zeugmaschine an einen Benutzer auszugeben. Die Eingabeeinheit kann einteilig mit der Ausgabeeinheit ausgebildet sein, insbesondere bei einer Ausgestaltung der Eingabeeinheit als berührungsempfindliches Display o. dgl. Durch die erfin dungsgemäße Ausgestaltung kann eine vorteilhaft sichere Kommunikation mit ei ner Servereinheit und/oder einer weiteren Werkzeugmaschine ermöglicht wer den. Durch die erfindungsgemäße Ausgestaltung der Werkzeugmaschine kann eine vorteilhaft hohe Funktionalität erreicht werden, insbesondere da die Werk zeugmaschine über eine sichere Verbindung im Internet oder einem Intranet ein gebunden werden kann. Es kann eine vorteilhaft genaue Überwachung der Werkzeugmaschine ermöglicht werden, insbesondere bei einer Verwendung in nerhalb eines Systems und/oder in einem Netzwerk. Furthermore, a machine tool for communication in a network by means of asymmetric cryptography, in particular by means of at least one public key infrastructure, in particular according to a method according to the invention, is proposed, the machine tool having at least one communication unit for, in particular wireless, transmission of electronic data and comprises at least one control and / or regulating unit connected to the communication unit for evaluating and / or processing transmitted and / or transmitted data. It is conceivable that the control and / or regulating unit comprises at least one crypto circuit, in particular the crypto circuit comprising the crypto processor. The crypto circuit is preferably designed as a circuit board which has at least one electrical line, a storage unit, an authenticator and / or further components which seem useful to a person skilled in the art for encrypting and / or decrypting data. The crypto circuit is preferably at least essentially tamper-proof. In particular, the control and / or regulating unit has at least one memory unit which has at least one component which is designed as a non-volatile data memory. The control and / or regulating unit preferably comprises at least one housing unit which is set up to control and / or regulate, in particular to protect the crypto circuit and / or the crypto processor from physical unauthorized influences. The housing unit preferably at least substantially completely encloses the crypto circuit and / or the crypto processor. The housing unit is preferably at least essentially captively connected to a component of the control and / or regulating unit, in particular the crypto circuit and / or the crypto processor. The fact that a unit, in particular the housing unit, is connected to another unit, in particular the component of the control and / or regulating unit “at least essentially in a captive manner” should in particular be understood to mean that the unit only with the aid of Cutting tools, such as a saw, in particular a mechanical saw, etc., chemical release agents, such as solvents, etc. and / or a unit-specific tool can be separated from the further unit. The machine tool preferably comprises at least one interface, which is designed to connect the machine tool to a tool accessory unit. The communication unit and / or the control and / or regulating unit, in particular the crypto processor, is preferably set up to verify the tool accessory unit for at least one application with the machine tool and / or the server unit. The machine tool advantageously has at least one input unit for interaction with a user and / or an external unit. The machine tool preferably has at least the output unit for outputting at least one piece of information, in particular an acoustic, optical and / or haptic signal. The output unit is preferably set up to signal at least one input request and / or to output operating information of the machine tool to a user. The input unit can be formed in one piece with the output unit, in particular in the case of a configuration of the input unit as a touch-sensitive display or the like. The configuration according to the invention enables advantageously secure communication with a server unit and / or another machine tool. The inventive design of the machine tool can advantageously achieve a high level of functionality, in particular since the machine tool can be linked via a secure connection to the Internet or an intranet. It can be advantageous to closely monitor the Machine tools are made possible, especially when used within a system and / or in a network.
Des Weiteren wird vorgeschlagen, dass die Steuer- und/oder Regeleinheit dazu eingerichtet ist, übertragene und/oder zu übertragene Daten zu entschlüsseln o- der zu verschlüsseln. Vorzugsweise ist die Steuer- und/oder Regeleinheit dazu eingerichtet, die zu übertragenen Daten mittels einer weiteren öffentlichen Schlüsselfunktion einer Sendereinheit, insbesondere der Servereinheit, zu ver schlüsseln. Bevorzugt ist die Steuer- und/oder Regeleinheit dazu eingerichtet, insbesondere über die Kommunikationseinheit, übertragene Daten mittels einer privaten Schlüsselfunktion der Werkzeugmaschine zu entschlüsseln. Vorteilhaf terweise sind die private Schlüsselfunktion und die öffentliche Schlüsselfunktion auf der Speichereinheit der Werkzeugmaschine hinterlegt. Durch die erfindungs gemäße Ausgestaltung der Werkzeugmaschine kann eine vorteilhaft sichere Kommunikation erreicht werden. Es kann eine vorteilhaft hohe Sicherheit erreicht werden, insbesondere da eine Steuerung der Werkzeugmaschine durch unbe fugte Einflüsse vorteilhaft vermieden werden kann. Furthermore, it is proposed that the control and / or regulating unit be set up to decrypt or encrypt transmitted and / or transmitted data. The control and / or regulating unit is preferably set up to encrypt the data to be transmitted by means of a further public key function of a transmitter unit, in particular the server unit. The control and / or regulating unit is preferably set up to decrypt data transmitted in particular via the communication unit by means of a private key function of the machine tool. The private key function and the public key function are advantageously stored on the storage unit of the machine tool. Advantageously secure communication can be achieved by the inventive design of the machine tool. An advantageously high level of safety can be achieved, in particular since control of the machine tool by unauthorized influences can advantageously be avoided.
Das erfindungsgemäße Verfahren, das erfindungsgemäße System und/oder die erfindungsgemäße Werkzeugmaschine sollen/soll hierbei nicht auf die oben be schriebene Anwendung und Ausführungsform beschränkt sein. Insbesondere können/kann das erfindungsgemäße Verfahren, das erfindungsgemäße System und/oder die erfindungsgemäße Werkzeugmaschine zu einer Erfüllung einer hie rin beschriebenen Funktionsweise eine von einer hierin genannten Anzahl von einzelnen Elementen, Bauteilen und Einheiten sowie Verfahrensschritten abwei chende Anzahl aufweisen. Zudem sollen bei den in dieser Offenbarung angege benen Wertebereichen auch innerhalb der genannten Grenzen liegende Werte als offenbart und als beliebig einsetzbar gelten. The method according to the invention, the system according to the invention and / or the machine tool according to the invention should / should not be limited to the application and embodiment described above. In particular, the method according to the invention, the system according to the invention and / or the machine tool according to the invention can have a number which differs from a number of individual elements, components and units as well as method steps mentioned in order to fulfill a function described here. In addition, in the value ranges specified in this disclosure, values lying within the stated limits are also to be considered disclosed and can be used as desired.
Zeichnung drawing
Weitere Vorteile ergeben sich aus der folgenden Zeichnungsbeschreibung. In der Zeichnung sind fünf Ausführungsbeispiele der Erfindung dargestellt. Die Zeich nung, die Beschreibung und die Ansprüche enthalten zahlreiche Merkmale in Kombination. Der Fachmann wird die Merkmale zweckmäßigerweise auch ein zeln betrachten und zu sinnvollen weiteren Kombinationen zusammenfassen. Further advantages result from the following description of the drawing. Five exemplary embodiments of the invention are shown in the drawing. The drawing, the description and the claims contain numerous features in Combination. The person skilled in the art will expediently also consider the features individually and combine them into useful further combinations.
Es zeigen: Show it:
Fig. 1 eine schematische Darstellung eines erfindungsgemäßen Sys tems zur Kommunikation von Werkzeugmaschinen in einem Netzwerk mit einer erfindungsgemäßen Werkzeugmaschine zur Durchführung eines erfindungsgemäßen Verfahrens, 1 is a schematic representation of a system according to the invention for communication of machine tools in a network with a machine tool according to the invention for carrying out a method according to the invention,
Fig. 2 eine weitere schematische Darstellung des erfindungsgemäßen Fig. 2 shows a further schematic representation of the invention
Systems mit einer Zuteilung der kryptografischen Elemente, System with an allocation of the cryptographic elements,
Fig. 3 eine schematische Darstellung der erfindungsgemäßen Werk zeugmaschine, 3 is a schematic representation of the machine tool according to the invention,
Fig. 4 eine schematische Darstellung eines Ablaufs des erfindungsge mäßen Verfahrens, 4 shows a schematic representation of a sequence of the method according to the invention,
Fig. 5 eine schematische Darstellung einer ersten alternativen Ausge staltung eines erfindungsgemäßen Systems mit einer erfin dungsgemäßen Werkzeugmaschine zur Durchführung eines er findungsgemäßen Verfahrens, 5 is a schematic representation of a first alternative embodiment of a system according to the invention with a machine tool according to the invention for carrying out a method according to the invention,
Fig. 6 eine schematische Darstellung einer zweiten alternativen Aus gestaltung eines erfindungsgemäßen Systems mit einer erfin dungsgemäßen Werkzeugmaschine zur Durchführung eines er findungsgemäßen Verfahrens, 6 shows a schematic representation of a second alternative design of a system according to the invention with a machine tool according to the invention for carrying out a method according to the invention,
Fig. 7 eine schematische Darstellung einer dritten alternativen Ausge staltung eines erfindungsgemäßen Systems mit einer erfin dungsgemäßen Werkzeugmaschine zur Durchführung eines er findungsgemäßen Verfahrens und Fig. 7 is a schematic representation of a third alternative configuration of a system according to the invention with a machine tool according to the invention for carrying out a method according to the invention and
Fig. 8 eine schematische Darstellung einer vierten alternativen Ausge staltung eines erfindungsgemäßen Systems mit einer erfin dungsgemäßen Werkzeugmaschine zur Durchführung eines er findungsgemäßen Verfahrens. Beschreibung der Ausführungsbeispiele 8 is a schematic representation of a fourth alternative embodiment of a system according to the invention with a machine tool according to the invention for carrying out a method according to the invention. Description of the embodiments
Figur 1 zeigt ein System 10a zur Kommunikation von Werkzeugmaschinen 12a, 14a in einem Netzwerk 16a mittels asymmetrischer Kryptografie, insbesondere mittels zumindest einer Public- Key-Infrastruktur. Das System 10a umfasst eine Werkzeugmaschine 12a, eine Servereinheit 18a und eine Netzwerkeinheit 20a. Die Werkzeugmaschine 12a weist eine Kommunikationseinheit 22a und eine Steuer- und/oder Regeleinheit 24a auf, welche einen Krypto- Prozessor 26a um fasst. Die Servereinheit 18a weist eine weitere Steuer- und/oder Regeleinheit 28a auf, die einen weiteren Krypto- Prozessor 30a umfasst. Vorzugsweise sind die Werkzeugmaschine 12a, die Netzwerkeinheit 20a und die Servereinheit 18a ka belgebunden und/oder kabellos miteinander über das Netzwerk 16a verbunden. Vorzugsweise erfolgt eine Authentifizierung und/oder eine Datenübertragung von und/oder mit der Werkzeugmaschine 12a, der Servereinheit 18a und/oder einer weiteren Werkzeugmaschine 14a des Systems 10a über die Netzwerkeinheit 20a. Es ist denkbar, dass, insbesondere falls der Abstand zwischen der Werk zeugmaschine 12a und der Servereinheit 18a und/oder der weiteren Werkzeug maschine 14a gering ist, die Authentifizierung und/oder die Datenübertragung di rekt erfolgt. Vorzugsweise umfasst das System 10a zumindest eine Werkzeugzu behöreinheit 32a, die insbesondere zu einer Anwendung mit der Werkzeugma schine 12a zusammenwirkt. In Figur 1 ist eine als Akku ausgebildete Werkzeug zubehöreinheit 32a dargestellt. Es sind jedoch auch andere Ausgestaltungen der Werkzeugzubehöreinheit 32a denkbar. Vorzugsweise ist die Werkzeugmaschine 12a, die Servereinheit 18a und/oder eine externe Einheit 34a dazu eingerichtet einen digitalen Marker 36a zu generieren, wobei der digitale Marker 36a dazu eingerichtet ist, einen Benutzer 38a und/oder die Steuer- und/oder Regeleinheit 24a, insbesondere den Krypto- Prozessor 26a, der Werkzeugmaschine 12a für zumindest eine Anwendung mit der Werkzeugmaschine 12a und/oder der Ser vereinheit 18a zu verifizieren. Der digitale Marker 36a ist auf einer externen Spei chereinheit 40a hinterlegt, welche insbesondere nichtflüchtig und manipulations sicher ausgebildet ist. FIG. 1 shows a system 10a for the communication of machine tools 12a, 14a in a network 16a by means of asymmetric cryptography, in particular by means of at least one public key infrastructure. The system 10a comprises a machine tool 12a, a server unit 18a and a network unit 20a. The machine tool 12a has a communication unit 22a and a control and / or regulating unit 24a, which comprises a crypto processor 26a. The server unit 18a has a further control and / or regulating unit 28a, which comprises a further crypto processor 30a. The machine tool 12a, the network unit 20a and the server unit 18a are preferably wired and / or wirelessly connected to one another via the network 16a. Authentication and / or data transmission from and / or with machine tool 12a, server unit 18a and / or another machine tool 14a of system 10a preferably takes place via network unit 20a. It is conceivable that, in particular if the distance between the machine tool 12a and the server unit 18a and / or the further machine tool 14a is small, the authentication and / or the data transmission takes place directly. The system 10a preferably comprises at least one tool accessory unit 32a which interacts in particular with the machine tool 12a for use. FIG. 1 shows a tool accessory unit 32a designed as a rechargeable battery. However, other configurations of the tool accessory unit 32a are also conceivable. The machine tool 12a, the server unit 18a and / or an external unit 34a is preferably set up to generate a digital marker 36a, the digital marker 36a being set up to, in particular, a user 38a and / or the control and / or regulating unit 24a to verify the crypto processor 26a, the machine tool 12a for at least one application with the machine tool 12a and / or the server unit 18a. The digital marker 36a is stored on an external storage unit 40a, which in particular is designed to be non-volatile and tamper-proof.
Figur 2 zeigt eine schematische Darstellung des Systems 10a mit einer Zuteilung der kryptografischen Elemente, insbesondere Schlüsselfunktionen 82a, 84a, 86a, 88a, 90a, 92a, digitale Zertifikate 94a, 96a, 98a und einem digitalen Marker 100a. Vorzugsweise sind öffentliche Schlüsselfunktionen 82a, 86a, 90a der Werkzeug maschine 12a, der Servereinheit 18a und der weiteren Werkzeugmaschine 14a in jeweils einer Speichereinheit der Servereinheit 18a, der Werkzeugmaschine 12a und der weiteren Werkzeugmaschine 14a hinterlegt. Bevorzugt ist eine pri vate Schlüsselfunktion 84a der Werkzeugmaschine 12a lediglich in einer Spei chereinheit 55a der Werkzeugmaschine 12a hinterlegt. Vorteilhafterweise ist eine private Schlüsselfunktion 88a der Servereinheit 18a lediglich in der Speicherein heit der Servereinheit 18a hinterlegt. Vorzugsweise ist eine private Schlüssel funktion 92a der weiteren Werkzeugmaschine 14a lediglich in der Speichereinheit 55a der weiteren Werkzeugmaschine 14a hinterlegt. Bevorzugt ist der digitale Marker 100a auf der externen Speichereinheit 40a gespeichert und in den Spei chereinheiten der Werkzeugmaschine 12a und der Servereinheit 18a hinterlegt, insbesondere zu einer Verifizierung einer Anwendung mit der Werkzeugma schine 12a und/oder der Servereinheit 18a durch einen Benutzer 38a und/oder eine externe Einheit 34a. Vorzugsweise sind digitale Zertifikate 94a, 96a der Werkzeugmaschine 12a und der weiteren Werkzeugmaschine 14a, insbesondere zur Authentifizierung mit der Servereinheit 18a, der Netzwerkeinheit 20a und/o der der Werkzeugmaschine 12a und/oder der weiteren Werkzeugmaschine 14a, auf den Speichereinheiten der Servereinheit 18a, der Werkzeugmaschine 12a und der weiteren Werkzeugmaschine 14a und einer Speichereinheit der Netzwer keinheit 20a hinterlegt. Die Werkzeugzubehöreinheit 32a weist ein anderes digi tales Zertifikat 98a auf, insbesondere zur Authentifizierung mit der Werkzeugma schine 12a und/oder der Servereinheit 18a, insbesondere über das Netzwerk 16a. Das andere digitale Zertifikat 98a ist insbesondere in den Speichereinheiten der Werkzeugmaschine 12a, der Netzwerkeinheit 20a und der Servereinheit 18a hinterlegt. Es ist auch denkbar, dass die Werkzeugzubehöreinheit 32a mit einer Vielzahl von Werkzeugmaschinen 12a, 14a des Systems 10a, insbesondere der weiteren Werkzeugmaschine 14a, verbunden und/oder verwendet werden kann, wobei das andere digitale Zertifikat 98a in der Speichereinheit der weiteren Werk zeugmaschine 14a hinterlegt ist. Die Werkzeugmaschine 12a und die weitere Werkzeugmaschine 14a weisen jeweils eine werkzeugmaschinenspezifische Kenngröße 102a, 104a auf, welche jeweils in der Speichereinheit 55a der Werk zeugmaschine 12a und der weiteren Werkzeugmaschine 14a hinterlegt sind. Vor- zugsweise sind die werkzeugmaschinenspezifischen Kenngrößen 102a, 104a zu mindest in der Speichereinheit der Servereinheit 18a hinterlegt, insbesondere zur eindeutigen Zuordnung der Werkzeugmaschinen 12a, 14a, insbesondere der Da ten von Werkzeugmaschinen 12a, 14a, im System 10a. FIG. 2 shows a schematic representation of the system 10a with an allocation of the cryptographic elements, in particular key functions 82a, 84a, 86a, 88a, 90a, 92a, digital certificates 94a, 96a, 98a and a digital marker 100a. Public key functions 82a, 86a, 90a of the machine tool 12a, the server unit 18a and the further machine tool 14a are preferably stored in a memory unit of the server unit 18a, the machine tool 12a and the further machine tool 14a. A private key function 84a of the machine tool 12a is preferably only stored in a memory unit 55a of the machine tool 12a. A private key function 88a of the server unit 18a is advantageously only stored in the memory unit of the server unit 18a. A private key function 92a of the further machine tool 14a is preferably only stored in the storage unit 55a of the further machine tool 14a. The digital marker 100a is preferably stored on the external storage unit 40a and stored in the storage units of the machine tool 12a and the server unit 18a, in particular for verification of an application with the machine tool 12a and / or the server unit 18a by a user 38a and / or an external unit 34a. Digital certificates 94a, 96a of the machine tool 12a and the further machine tool 14a, in particular for authentication with the server unit 18a, the network unit 20a and / or that of the machine tool 12a and / or the further machine tool 14a, are preferably on the storage units of the server unit 18a Machine tool 12a and the other machine tool 14a and a storage unit of the network unit 20a. The tool accessory unit 32a has another digital certificate 98a, in particular for authentication with the machine tool 12a and / or the server unit 18a, in particular via the network 16a. The other digital certificate 98a is stored in particular in the storage units of the machine tool 12a, the network unit 20a and the server unit 18a. It is also conceivable that the tool accessory unit 32a can be connected and / or used with a multiplicity of machine tools 12a, 14a of the system 10a, in particular the further machine tool 14a, the other digital certificate 98a being stored in the memory unit of the further machine tool 14a is. The machine tool 12a and the other machine tool 14a each have a machine tool-specific parameter 102a, 104a, which are stored in the memory unit 55a of the machine tool 12a and the other machine tool 14a. In front- The machine tool-specific parameters 102a, 104a are at least stored in the memory unit of the server unit 18a, in particular for the unambiguous assignment of the machine tools 12a, 14a, in particular the data of machine tools 12a, 14a, in the system 10a.
Figur 3 zeigt die Werkzeugmaschine 12a zur Kommunikation in dem Netzwerk 16a mittels asymmetrischer Kryptografie, insbesondere mittels zumindest einer Public-Key-Infrastruktur. Die Kommunikationseinheit 22a der Werkzeugmaschine 12a ist zu einer, insbesondere drahtlosen, Übertragung von elektronischen Daten eingerichtet. Die Werkzeugmaschine 12a umfasst einen Motor 42a zum Antrei ben eines Werkzeugs der Werkzeugmaschine 12a. Die Steuer- und/oder Re geleinheit 24a der Werkzeugmaschine 12a ist mit der Kommunikationseinheit 22a verbunden und insbesondere zu einer Auswertung und/oder Bearbeitung von übertragenen und/oder zu übertragenen Daten eingerichtet. Die Steuer- und/oder Regeleinheit 24a umfasst eine Krypto-Schaltung 44a und einen Krypto- Prozessor 26a. Vorzugsweise ist die Steuer- und/oder Regeleinheit 24a, insbesondere der Krypto- Prozessor 26a dazu eingerichtet, übertragene und/oder zu übertragene Daten zu entschlüsseln oder zu verschlüsseln. Die Steuer- und/oder Regeleinheit 24a umfasst eine Gehäuseeinheit 46a, die die Krypto-Schaltung 44a zumindest im Wesentlichen vollständig umschließt. Bevorzugt ist die Steuer- und/oder Re geleinheit 24a dazu eingerichtet, zumindest den Motor 42a der Werkzeugma schine 12a, insbesondere in Abhängigkeit von einer Benutzersteuerung, zu steu ern und/oder zu regeln. Die Werkzeugmaschine 12a umfasst eine als Display ausgebildete Ausgabeeinheit 48a zur Ausgabe von zumindest einer Information, insbesondere einem akustischen, optischen und/oder haptischen Signal, insbe sondere zur Übermittlung von Betriebsinformationen der Werkzeugmaschine 12a an einen Benutzer 38a und/oder zur Signalisierung einer Eingabeaufforderung.FIG. 3 shows the machine tool 12a for communication in the network 16a using asymmetric cryptography, in particular using at least one public key infrastructure. The communication unit 22a of the machine tool 12a is set up for, in particular wireless, transmission of electronic data. The machine tool 12a includes a motor 42a for driving a tool of the machine tool 12a. The control and / or regulating unit 24a of the machine tool 12a is connected to the communication unit 22a and, in particular, is set up for evaluating and / or processing transmitted and / or transmitted data. The control and / or regulating unit 24a comprises a crypto circuit 44a and a crypto processor 26a. The control and / or regulating unit 24a, in particular the crypto processor 26a, is preferably set up to decrypt or encrypt transmitted and / or transmitted data. The control and / or regulating unit 24a comprises a housing unit 46a, which at least essentially completely encloses the crypto circuit 44a. The control and / or regulating unit 24a is preferably set up to control and / or regulate at least the motor 42a of the machine tool 12a, in particular as a function of a user control. The machine tool 12a comprises an output unit 48a designed as a display for outputting at least one piece of information, in particular an acoustic, optical and / or haptic signal, in particular for transmitting operating information of the machine tool 12a to a user 38a and / or for signaling an input request.
Es sind jedoch auch andere Ausgestaltungen der Ausgabeeinheit 48a denkbar. Die Werkzeugmaschine 12a umfasst eine als Bedienfeld ausgebildete Eingabe einheit 50a zur Interaktion mit einem Benutzer 38a und/oder einer externen Ein heit 34a. Es sind jedoch auch andere Ausgestaltungen der Eingabeeinheit 50a denkbar. Alternativ oder zusätzlich ist denkbar, dass die Eingabeeinheit 50a und die Ausgabeeinheit 48a einstückig ausgebildet sind. Die Ausgabeeinheit 48a und die Eingabeeinheit 50a sind mit der Steuer- und/oder Regeleinheit 24a verbun den. Vorzugsweise ist die Steuer- und/oder Regeleinheit 24a dazu eingerichtet, die Ausgabeeinheit 48a und die Eingabeeinheit 50a, insbesondere in Abhängig keit von einem Betriebsparameter der Werkzeugmaschine 12a und/oder einer Kommunikation mit der Servereinheit 18a, der Netzwerkeinheit 20a und/oder der weiteren Werkzeugmaschine 14a über die Kommunikationseinheit 22a, zu steu ern und/oder zu regeln. Die Werkzeugmaschine 12a umfasst eine Bedieneinheit 52a zu einer Bedienung der Werkzeugmaschine 12a durch einen Benutzer 38a, insbesondere in einer Anwendung der Werkzeugmaschine 12a. Die Werkzeug maschine 12a weist eine Schnittstelle 54a auf, die insbesondere zu einer Verbin dung der Werkzeugmaschine 12a mit der externen Speichereinheit 40a einge richtet ist, insbesondere zu einer Verifizierung eines Benutzers 38a und/oder ei ner externen Einheit 34a mittels dem digitalen Marker 36a. Vorzugsweise ist die Schnittstelle 54a zumindest teilweise als USB-Port ausgebildet. Es sind aber auch andere Ausgestaltungen der Schnittstelle 54a denkbar. In Figur 3 ist die Werkzeugmaschine 12a zusammen mit der als Akku ausgebildeten Werkzeugzu behöreinheit 32a dargestellt, welche insbesondere über eine weitere Schnittstelle (in Figur 3 nicht gezeigt) mit der Werkzeugmaschine 12a verbunden ist. Die Steuer- und/oder Regeleinheit 24a umfasst eine Speichereinheit 55a, die insbe sondere nichtflüchtig und manipulationssicher ausgebildet ist. Es ist denkbar, dass die Speichereinheit 55a an der Krypto-Schaltung 44a angeordnet ist. However, other configurations of the output unit 48a are also conceivable. The machine tool 12a comprises an input unit 50a designed as a control panel for interaction with a user 38a and / or an external unit 34a. However, other configurations of the input unit 50a are also conceivable. Alternatively or additionally, it is conceivable that the input unit 50a and the output unit 48a are formed in one piece. The output unit 48a and the input unit 50a are connected to the control and / or regulating unit 24a. The control and / or regulating unit 24a is preferably set up to to control and / or control the output unit 48a and the input unit 50a, in particular as a function of an operating parameter of the machine tool 12a and / or a communication with the server unit 18a, the network unit 20a and / or the further machine tool 14a via the communication unit 22a regulate. The machine tool 12a comprises an operating unit 52a for operating the machine tool 12a by a user 38a, in particular in an application of the machine tool 12a. The machine tool 12a has an interface 54a, which is set up in particular to connect the machine tool 12a to the external storage unit 40a, in particular to verify a user 38a and / or an external unit 34a by means of the digital marker 36a. The interface 54a is preferably at least partially designed as a USB port. However, other configurations of the interface 54a are also conceivable. FIG. 3 shows the machine tool 12a together with the tool accessory unit 32a designed as a rechargeable battery, which is connected to the machine tool 12a in particular via a further interface (not shown in FIG. 3). The control and / or regulating unit 24a comprises a storage unit 55a, which in particular is designed to be non-volatile and tamper-proof. It is conceivable that the storage unit 55a is arranged on the crypto circuit 44a.
Figur 4 zeigt einen Ablauf eines Verfahrens 56a zur Kommunikation von Werk zeugmaschinen 12a, 14a in einem Netzwerk 16a mittels asymmetrischer Krypto grafie, insbesondere mittels einer Public-Key-Infrastruktur. In zumindest einem Verfahrensschritt 58a des Verfahrens 56a wird bei einer Datenübertragung und/oder einer Authentifizierung zumindest einer Werkzeugmaschine 12a über eine Netzwerkeinheit 20a mit einer Servereinheit 18a, zumindest einer weiteren Werkzeugmaschine 14a und/oder zumindest einer externen Einheit 34a ein Da tenpaket mittels zumindest einer Kommunikationseinheit 22a und/oder zumindest einer Steuer- und/oder Regeleinheit 24a, insbesondere mittels zumindest eines Krypto- Prozessors 26a, der Werkzeugmaschine 12a über eine, insbesondere werkzeugmaschinenspezifische, öffentliche Schlüsselfunktion 82a und/oder pri vate Schlüsselfunktion 84a verschlüsselt und/oder entschlüsselt. In zumindest ei nem weiteren Verfahrensschritt 60a des Verfahrens 56a werden der Werkzeug maschine 12a mittels der Servereinheit 18a genau eine werkzeugmaschinenspe zifische Kenngröße 102a, die öffentliche Schlüsselfunktion 82a und die private Schlüsselfunktion 84a zugeordnet und übertragen, wobei die werkzeugmaschi nenspezifische Kenngröße 102a, die öffentliche Schlüsselfunktion 82a und die private Schlüsselfunktion 84a in zumindest einer Speichereinheit 55a der Werk zeugmaschine 12a hinterlegt werden. In zumindest einem weiteren Verfahrens schritt 62a des Verfahrens 56a wird mittels der Servereinheit 18a und/oder der externen Einheit 34a zumindest ein digitales Zertifikat 94a generiert, welches zu mindest eine werkzeugmaschinenspezifische Kenngröße 102a, die öffentliche Schlüsselfunktion 82a, die private Schlüsselfunktion 84a und/oder zumindest eine Benutzerinformation umfasst und in der Speichereinheit 55a der Werkzeug maschine 12a hinterlegt wird. In zumindest einem weiteren Verfahrensschritt 64a des Verfahrens 56a wird mittels der Werkzeugmaschine 12a, der Servereinheit 18a und/oder der externen Einheit 34a zumindest ein digitaler Marker 100a er stellt, welcher dazu eingerichtet ist, zumindest einen Benutzer 38a und/oder zu mindest eine externe Einheit 34a über die Kommunikationseinheit 22a und/oder die Steuer- und/oder Regeleinheit 24a, insbesondere den Krypto- Prozessor 26a, für zumindest eine Anwendung mit der Werkzeugmaschine 12a und/oder der Servereinheit 18a zu verifizieren. Vorzugsweise wird in zumindest einem Verfah rensschritt 66a des Verfahrens 56a die Datenübertragung und/oder die Authenti- fizierung der Werkzeugmaschine 12a mit der Netzwerkeinheit 20a, der Serverein heit 18a und/oder der weiteren Werkzeugmaschine 12a über die Kommunikati onseinheit 22a und/oder die Steuer- und/oder Regeleinheit 24a, insbesondere den Krypto- Prozessor 26a, mittels zumindest einem auf Transport Layer Security (TLS) basierenden Verschlüsselungsprotokoll gesichert. In zumindest einem wei teren Verfahrensschritt 68a des Verfahrens 56a erfolgt über die Kommunikations einheit 22a und/oder die Steuer- und/oder Regeleinheit 24a, insbesondere den Krypto- Prozessor 26a, zumindest eine Authentifizierung zumindest eines Benut zers 38a und/oder der externen Einheit 34a mit der Werkzeugmaschine 12a, der Netzwerkeinheit 20a und/oder der Servereinheit 18a als Challenge-Response- Authentifizierung. In zumindest einem weiteren Verfahrensschritt 70a des Verfah rens 56a wird zu einer Authentifizierung von zumindest einer Werkzeugzube höreinheit 32a, insbesondere bei einem Verbinden der Werkzeugzubehöreinheit 32a mit der Werkzeugmaschine 12a, mittels der Kommunikationseinheit 22a, der Steuer- und/oder Regeleinheit 24a, insbesondere dem Krypto- Prozessor 26a, und/oder der Servereinheit 18a, insbesondere automatisch, zumindest ein digita les Zertifikat 98a der Werkzeugzubehöreinheit 32a überprüft. In zumindest einem weiteren Verfahrensschritt 72a des Verfahrens 56a werden über die Netzwer keinheit 20a und/oder die Servereinheit 18a, insbesondere mittels der öffentli chen Schlüsselfunktion 82a, verschlüsselte betriebssystembezogene Daten an die Werkzeugmaschine 12a übermittelt, welche mittels der Kommunikationsein heit 22a und/oder der Steuer- und/oder Regeleinheit 24a, insbesondere dem Krypto- Prozessor 26a, insbesondere mittels der privaten Schlüsselfunktion 84a, entschlüsselt und mit zumindest einer Recheneinheit der Werkzeugmaschine 12a verarbeitet werden. In zumindest einem weiteren Verfahrensschritt 74a des Ver fahrens 56a wird mittels der Servereinheit 18a zumindest eine weitere öffentliche Schlüsselfunktion 86a an die Werkzeugmaschine 12a und/oder die Netzwerkein heit 20a ausgegeben. In zumindest einem weiteren Verfahrensschritt 76a des Verfahrens 56a wird zur Datenübertragung und/oder Authentifizierung der Werk zeugmaschine 12a und/oder der Netzwerkeinheit 20a mit der Servereinheit 18a zumindest ein Datenpaket mittels der weiteren öffentlichen Schlüsselfunktion 86a verschlüsselt und mittels zumindest einer weiteren privaten Schlüsselfunktion 88a von der Servereinheit 18a entschlüsselt. In zumindest einem weiteren Ver fahrensschritt 78a des Verfahrens 56a wird bei der Datenübertragung und/oder der Authentifizierung der Werkzeugmaschine 12a das, insbesondere verschlüs selte, Datenpaket mit zumindest einer werkzeugmaschinenspezifische Kenn größe 102a gekennzeichnet. In zumindest einem weiteren Verfahrensschritt 80a des Verfahrens 56a wird das Datenpaket über die Servereinheit 18a mittels zu mindest einer der werkzeugspezifischen Kenngröße 102a zugeordneten öffentli chen Schlüsselfunktion 92a entschlüsselt. FIG. 4 shows a sequence of a method 56a for the communication of machine tools 12a, 14a in a network 16a by means of asymmetric cryptography, in particular by means of a public key infrastructure. In at least one method step 58a of method 56a, in the case of data transmission and / or authentication of at least one machine tool 12a via a network unit 20a with a server unit 18a, at least one further machine tool 14a and / or at least one external unit 34a, a data packet is generated by means of at least one communication unit 22a and / or at least one control and / or regulating unit 24a, in particular by means of at least one crypto processor 26a, the machine tool 12a via a, in particular machine tool-specific, public key function 82a and / or private key function 84a, and / or decrypted. In at least one further method step 60a of method 56a, the machine tool 12a is provided with exactly one machine tool-specific parameter 102a, the public key function 82a and the private one by means of the server unit 18a Assigned and transmitting key function 84a, the machine tool-specific parameter 102a, the public key function 82a and the private key function 84a being stored in at least one storage unit 55a of the machine tool 12a. In at least one further method step 62a of method 56a, at least one digital certificate 94a is generated by means of the server unit 18a and / or the external unit 34a, which includes at least one machine tool-specific parameter 102a, the public key function 82a, the private key function 84a and / or at least includes user information and is stored in the storage unit 55a of the machine tool 12a. In at least one further method step 64a of method 56a, at least one digital marker 100a is created by means of machine tool 12a, server unit 18a and / or external unit 34a, which is designed to at least one user 38a and / or at least one external unit 34a via the communication unit 22a and / or the control and / or regulating unit 24a, in particular the crypto processor 26a, for at least one application with the machine tool 12a and / or the server unit 18a. In at least one process step 66a of method 56a, the data transmission and / or authentication of machine tool 12a with network unit 20a, server unit 18a and / or further machine tool 12a is preferably carried out via communication unit 22a and / or the control and / or control unit 24a, in particular crypto processor 26a, is secured by means of at least one encryption protocol based on Transport Layer Security (TLS). In at least one further method step 68a of method 56a, at least one user 38a and / or external unit 34a is authenticated via the communication unit 22a and / or the control and / or regulating unit 24a, in particular the crypto processor 26a with the machine tool 12a, the network unit 20a and / or the server unit 18a as challenge-response authentication. In at least one further method step 70a of method 56a, at least one tool accessory unit 32a is authenticated, in particular when the tool accessory unit 32a is connected to the machine tool 12a, by means of the communication unit 22a, the control and / or regulating unit 24a, in particular the crypto - Processor 26a and / or server unit 18a, in particular automatically, checks at least one digital certificate 98a of tool accessory unit 32a. In at least one In a further method step 72a of the method 56a, encrypted operating system-related data are transmitted to the machine tool 12a via the network unit 20a and / or the server unit 18a, in particular by means of the public key function 82a, which data is transmitted using the communication unit 22a and / or the control and / / or control unit 24a, in particular the crypto processor 26a, in particular by means of the private key function 84a, are decrypted and processed with at least one computing unit of the machine tool 12a. In at least one further method step 74a of method 56a, at least one further public key function 86a is output to machine tool 12a and / or network unit 20a by means of server unit 18a. In at least one further method step 76a of method 56a, for data transmission and / or authentication of machine tool 12a and / or network unit 20a with server unit 18a, at least one data packet is encrypted by means of the further public key function 86a and by means of at least one further private key function 88a Server unit 18a decrypted. In at least one further method step 78a of method 56a, during data transmission and / or authentication of machine tool 12a, the, in particular encrypted, data packet is identified with at least one machine tool-specific parameter 102a. In at least one further method step 80a of method 56a, the data packet is decrypted via the server unit 18a by means of at least one public key function 92a assigned to the tool-specific parameter 102a.
In den Figuren 5 bis 8 sind weitere Ausführungsbeispiele der Erfindung gezeigt. Die nachfolgenden Beschreibungen und die Zeichnungen beschränken sich im Wesentlichen auf die Unterschiede zwischen den Ausführungsbeispielen, wobei bezüglich gleich bezeichneter Bauteile, insbesondere in Bezug auf Bauteile mit gleichen Bezugszeichen, grundsätzlich auch auf die Zeichnungen und/oder die Beschreibung der anderen Ausführungsbeispiele, insbesondere der Figuren 1 bis 4, verwiesen werden kann. Zur Unterscheidung der Ausführungsbeispiele ist der Buchstabe a den Bezugszeichen des Ausführungsbeispiels in den Figuren 1 bis 4 nachgestellt. In den Ausführungsbeispielen der Figuren 5 bis 8 ist der Buch stabe a durch die Buchstaben b bis e ersetzt. Figur 5 zeigt eine erste alternative Ausgestaltung eines Systems 10b zur Kom munikation von Werkzeugmaschinen 12b in einem Netzwerk 16b mittels asym metrischer Kryptografie, insbesondere mittels zumindest einer Public-Key-Infra- struktur. Das in der Figur 5 dargestellte System 10b weist eine zumindest im We sentlichen analoge Ausgestaltung zu dem in der Beschreibung der Figuren 1 bis 4 beschriebenen System 10a auf, so dass bezüglich einer Ausgestaltung des in der Figur 5 dargestellten Systems 10b zumindest im Wesentlichen auf die Be schreibung der Figuren 1 bis 4 verwiesen werden kann. Im Unterschied zu dem in der Beschreibung der Figuren 1 bis 4 beschriebenen System 10a weist das in der Figur 5 dargestellte System 10b zwei weitere Servereinheiten 106b, 108b auf, die dazu eingerichtet sind, mit einer Servereinheit 18b, der Werkzeugma schine 12b und einer Werkzeugzubehöreinheit 32b zu kommunizieren. Es ist denkbar, dass eine Kommunikation im Netzwerk 16b des Systems 10b über Netzwerkeinheiten 20b erfolgt, welche in der Figur 5 jedoch nicht dargestellt sind. Die zwei weiteren Servereinheiten 106b, 108b weisen jeweils eine öffentliche Schlüsselfunktion 112b, 116b und jeweils eine private Schlüsselfunktion 114b, 118b auf, wobei die öffentlichen Schlüsselfunktionen 112b, 116b der weiteren Servereinheiten 106b, 108b zumindest in Speichereinheiten der Servereinheit 18b, der Werkzeugmaschine 12b, der Werkzeugzubehöreinheit 32b hinterlegt sind. Vorzugsweise ist eine der weiteren Servereinheiten 108b dazu eingerichtet, die Werkzeugmaschine 12a, insbesondere eine Anwendung der Werkzeugma schine 12b, zu authentifizieren und/oder eine Kommunikation mit der Werkzeug maschine 12b zu ermöglichen. Bevorzugt ist ein digitales Zertifikat 94b der Werk zeugmaschine 12b in einer Speichereinheit der einen weiteren Servereinheit 108b hinterlegt. Vorteilhafterweise ist die andere der weiteren Servereinheiten 106b dazu eingerichtet, die Werkzeugzubehöreinheit 32a, insbesondere eine An wendung der Werkzeugzubehöreinheit 32a mit der Werkzeugmaschine 12b, zu authentifizieren und/oder eine Kommunikation mit der Werkzeugzubehöreinheit 32b zu ermöglichen. Bevorzugt ist ein digitales Zertifikat 110b der Werkzeugzu behöreinheit 32b in einer Speichereinheit der einen weiteren Servereinheit 106b hinterlegt. Die Werkzeugzubehöreinheit 32b weist ein weiteres digitales Zertifikat 98b auf, insbesondere zur Authentifizierung der Werkzeugzubehöreinheit 32b mit der Werkzeugmaschine 12b. Besonders bevorzugt ist die Servereinheit 18b dazu eingerichtet, die weiteren Servereinheiten 106b, 108b, insbesondere im Netzwerk 16b, zu authentifizieren und/oder Authentifizierungszertifikate an die weiteren Servereinheiten 106b, 108b zu verteilen und/oder zuzuordnen. Vorzugsweise er folgt in zumindest einem Verfahrensschritt bei einer Datenübertragung und/oder einer Authentifizierung der Werkzeugmaschine 12b über eine Netzwerkeinheit 20b mit einer Servereinheit 18b, 108b, zumindest einer weiteren Werkzeugma schine 14b (in Figur 5 nicht gezeigt) und/oder zumindest einer externen Einheit 34b (in Figur 5 nicht gezeigt) eine Verschlüsselung und/oder eine Entschlüsse lung eines Datenpaket mittels zumindest einer Kommunikationseinheit 22b (in Fi gur 5 nicht gezeigt) und/oder zumindest einer Steuer- und/oder Regeleinheit 24b (in Figur 5 nicht gezeigt), insbesondere mittels zumindest eines Krypto- Prozes sors 26b (in Figur 5 nicht gezeigt), der Werkzeugmaschine 12b über eine, insbe sondere werkzeugmaschinenspezifische, öffentliche Schlüsselfunktion 82b und/oder private Schlüsselfunktion 84b (in Figur 5 nicht gezeigt). 5 to 8 show further exemplary embodiments of the invention. The following descriptions and the drawings are essentially limited to the differences between the exemplary embodiments, with respect to components with the same designation, in particular with regard to components with the same reference numerals, in principle also to the drawings and / or the description of the other exemplary embodiments, in particular FIG. 1 to 4, can be referenced. To distinguish the exemplary embodiments, the letter a is placed after the reference numerals of the exemplary embodiment in FIGS. 1 to 4. In the embodiments of Figures 5 to 8, the letter a is replaced by the letters b to e. FIG. 5 shows a first alternative embodiment of a system 10b for the communication of machine tools 12b in a network 16b by means of asymmetric cryptography, in particular by means of at least one public key infrastructure. The system 10b shown in FIG. 5 has an at least essentially analogous configuration to the system 10a described in the description of FIGS. 1 to 4, so that with regard to one configuration of the system 10b shown in FIG writing of Figures 1 to 4 can be referenced. In contrast to the system 10a described in the description of FIGS. 1 to 4, the system 10b shown in FIG. 5 has two further server units 106b, 108b, which are set up with a server unit 18b, the machine tool 12b and a tool accessory unit 32b to communicate. It is conceivable that communication in the network 16b of the system 10b takes place via network units 20b, which are not shown in FIG. 5, however. The two further server units 106b, 108b each have a public key function 112b, 116b and a private key function 114b, 118b, the public key functions 112b, 116b of the further server units 106b, 108b at least in storage units of the server unit 18b, the machine tool 12b Tool accessories 32b are stored. One of the further server units 108b is preferably set up to authenticate the machine tool 12a, in particular an application of the machine tool 12b, and / or to enable communication with the machine tool 12b. A digital certificate 94b of the machine tool 12b is preferably stored in a memory unit of a further server unit 108b. The other of the further server units 106b is advantageously set up to authenticate the tool accessory unit 32a, in particular an application of the tool accessory unit 32a with the machine tool 12b, and / or to enable communication with the tool accessory unit 32b. A digital certificate 110b of the tool accessory unit 32b is preferably stored in a storage unit of the further server unit 106b. The tool accessory unit 32b has a further digital certificate 98b, in particular for authenticating the tool accessory unit 32b with the machine tool 12b. The server unit 18b is particularly preferably designed to authenticate the further server units 106b, 108b, in particular in the network 16b, and / or authentication certificates to the others Distribute and / or assign server units 106b, 108b. It is preferably carried out in at least one method step during data transmission and / or authentication of the machine tool 12b via a network unit 20b with a server unit 18b, 108b, at least one further machine tool 14b (not shown in FIG. 5) and / or at least one external unit 34b (not shown in FIG. 5) encryption and / or decryption of a data packet by means of at least one communication unit 22b (not shown in FIG. 5) and / or at least one control and / or regulating unit 24b (not shown in FIG. 5), in particular by means of at least one crypto processor 26b (not shown in FIG. 5), the machine tool 12b via a, particularly machine tool-specific, public key function 82b and / or private key function 84b (not shown in FIG. 5).
Figur 6 zeigt eine zweite alternative Ausgestaltung eines Systems 10c zur Kom munikation von Werkzeugmaschinen 12c in einem Netzwerk 16c mittels asym metrischer Kryptografie, insbesondere mittels zumindest einer Public-Key-Infra- struktur. Das in der Figur 6 dargestellte System 10c weist eine zumindest im We sentlichen analoge Ausgestaltung zu dem in der Beschreibung der Figuren 1 bis 4 beschriebenen System 10a auf, so dass bezüglich einer Ausgestaltung des in der Figur 6 dargestellten Systems 10c zumindest im Wesentlichen auf die Be schreibung der Figuren 1 bis 4 verwiesen werden kann. Im Unterschied zu dem in der Beschreibung der Figuren 1 bis 4 beschriebenen System 10a weist das in der Figur 6 dargestellte System 10c zwei weitere Servereinheiten 106c, 108c auf, die dazu eingerichtet sind, von der Servereinheit 18c authentifizierte Zertifikate an die Werkzeugmaschine 12c und zumindest eine Werkzeugzubehöreinheit 32c zu verteilen und/oder zu übermitteln. Vorzugsweise ist eine der weiteren Server einheiten 108c dazu eingerichtet, von der Servereinheit 18c authentifizierte Zerti fikate an die Werkzeugmaschine 12c zu verteilen und/oder zu übermitteln, wobei insbesondere die andere der beiden weiteren Servereinheiten 106c dazu einge richtet ist von der Servereinheit 18c authentifizierte Zertifikate an die Werkzeug zubehöreinheit 32c zu verteilen und/oder zu übermitteln. Die Servereinheit 18c weist eine weitere öffentliche Schlüsselfunktion 86c und eine weitere private Schlüsselfunktion 88c auf, insbesondere zu einer Verschlüsselung und/oder einer Entschlüsselung von Datenpaketen, die zwischen der Servereinheit 18c und den zwei weiteren Servereinheiten 106c, 108c übertragen werden. Die Werkzeugzu behöreinheit 32c weist ein weiteres digitales Zertifikat 98c auf, insbesondere zur Authentifizierung der Werkzeugzubehöreinheit 32c mit der Werkzeugmaschine 12c. Vorzugsweise erfolgt in zumindest einem Verfahrensschritt bei einer Daten übertragung und/oder einer Authentifizierung der Werkzeugmaschine 12c über eine Netzwerkeinheit 20c (in Figur 6 nicht gezeigt) mit einer Servereinheit 18c, 108c, zumindest einer weiteren Werkzeugmaschine 14c (in Figur 6 nicht gezeigt) und/oder zumindest einer externen Einheit 34c (in Figur 6 nicht gezeigt) eine Ver schlüsselung und/oder eine Entschlüsselung eines Datenpaket mittels zumindest einer Kommunikationseinheit 22c (in Figur 6 nicht gezeigt) und/oder zumindest einer Steuer- und/oder Regeleinheit 24c (in Figur 6 nicht gezeigt), insbesondere mittels zumindest eines Krypto- Prozessors 26c (in Figur 6 nicht gezeigt), der Werkzeugmaschine 12c über eine, insbesondere werkzeugmaschinenspezifi sche, öffentliche Schlüsselfunktion 82c und/oder private Schlüsselfunktion 84c (in Figur 6 nicht gezeigt). FIG. 6 shows a second alternative embodiment of a system 10c for the communication of machine tools 12c in a network 16c by means of asymmetric cryptography, in particular by means of at least one public key infrastructure. The system 10c shown in FIG. 6 has an at least essentially analogous configuration to the system 10a described in the description of FIGS. 1 to 4, so that with respect to one configuration of the system 10c shown in FIG writing of Figures 1 to 4 can be referenced. In contrast to the system 10a described in the description of FIGS. 1 to 4, the system 10c shown in FIG. 6 has two further server units 106c, 108c which are set up to send certificates authenticated by the server unit 18c to the machine tool 12c and at least one To distribute and / or transmit tool accessory unit 32c. One of the further server units 108c is preferably set up to distribute and / or transmit certificates authenticated by the server unit 18c to the machine tool 12c, in particular the other of the two further server units 106c being set up to authenticate certificates authenticated by the server unit 18c to distribute and / or transmit the tool accessory unit 32c. The server unit 18c has a further public key function 86c and a further private key function 88c, in particular for encrypting and / or decrypting data packets that exist between the server unit 18c and the two further server units 106c, 108c are transmitted. The tool accessory unit 32c has a further digital certificate 98c, in particular for authenticating the tool accessory unit 32c with the machine tool 12c. Preferably, in at least one method step, data transmission and / or authentication of the machine tool 12c takes place via a network unit 20c (not shown in FIG. 6) with a server unit 18c, 108c, at least one further machine tool 14c (not shown in FIG. 6) and / or at least one external unit 34c (not shown in FIG. 6) an encryption and / or decryption of a data packet by means of at least one communication unit 22c (not shown in FIG. 6) and / or at least one control and / or regulating unit 24c (in FIG 6 not shown), in particular by means of at least one crypto processor 26c (not shown in FIG. 6), of the machine tool 12c via a, in particular machine tool-specific, public key function 82c and / or private key function 84c (not shown in FIG. 6).
Figur 7 zeigt eine dritte alternative Ausgestaltung eines Systems lOd zur Kom munikation von Werkzeugmaschinen 12d in einem Netzwerk 16d mittels asym metrischer Kryptografie, insbesondere mittels zumindest einer Public-Key-Infra- struktur. Das in der Figur 7 dargestellte System lOd weist eine zumindest im We sentlichen analoge Ausgestaltung zu dem in der Beschreibung der Figuren 1 bis 4 beschriebenen System 10a auf, so dass bezüglich einer Ausgestaltung des in der Figur 7 dargestellten Systems lOd zumindest im Wesentlichen auf die Be schreibung der Figuren 1 bis 4 verwiesen werden kann. Im Unterschied zu dem in der Beschreibung der Figuren 1 bis 4 beschriebenen System 10a weist das in der Figur 7 dargestellte System lOd eine Servereinheit 18d auf, die eine weitere Steuer- und/oder Regeleinheit 28d umfasst. Die weitere Steuer- und/oder Re geleinheit 28d weist eine Datenbank 120d auf, in welcher insbesondere eine werkzeugmaschinenspezifische Kenngröße 102d der Werkzeugmaschine 12d, eine öffentliche Schlüsselfunktion 82d der Werkzeugmaschine 12d und eine pri vate Schlüsselfunktion 84d der Werkzeugmaschine 12d hinterlegt sind. Vorzugs weise ist die Datenbank dazu eingerichtet, die öffentliche Schlüsselfunktion 82d und die private Schlüsselfunktion 84d mittels der werkzeugspezifischen Kenn größe 102d der Werkzeugmaschine 12d zuzuordnen, insbesondere zu einer Aus wahl der öffentlichen Schlüsselfunktion 82d zu einem Verschlüsseln eines an die Werkzeugmaschine 12d zu übertragenden Datenpakets. Vorteilhafterweise er folgt eine Authentifizierung und/oder eine Datenübertragung in dem Netzwerk 16d des Systems lOd unabhängig von digitalen Zertifikaten. Vorzugsweise erfolgt in zumindest einem Verfahrensschritt bei einer Datenübertragung und/oder einer Authentifizierung der Werkzeugmaschine 12d über eine Netzwerkeinheit 20d (in Figur 7 nicht gezeigt) mit einer Servereinheit 18d, zumindest einer weiteren Werkzeugmaschine 14d (in Figur 7 nicht gezeigt) und/oder zumindest einer ex ternen Einheit 34d (in Figur 7 nicht gezeigt) eine Verschlüsselung und/oder eine Entschlüsselung eines Datenpakets mittels zumindest einer Kommunikationsein heit 22d und/oder zumindest einer Steuer- und/oder Regeleinheit 24d, insbeson dere mittels zumindest eines Krypto- Prozessors 26d (in Figur 7 nicht gezeigt), der Werkzeugmaschine 12d über eine, insbesondere werkzeugmaschinenspezifi sche, öffentliche Schlüsselfunktion 82d und/oder private Schlüsselfunktion 84d. FIG. 7 shows a third alternative embodiment of a system 10d for the communication of machine tools 12d in a network 16d by means of asymmetric cryptography, in particular by means of at least one public key infrastructure. The system 10d shown in FIG. 7 has an at least essentially analogous configuration to the system 10a described in the description of FIGS. 1 to 4, so that with regard to an embodiment of the system 10d shown in FIG writing of Figures 1 to 4 can be referenced. In contrast to the system 10a described in the description of FIGS. 1 to 4, the system 10d shown in FIG. 7 has a server unit 18d which comprises a further control and / or regulating unit 28d. The further control and / or regulating unit 28d has a database 120d, in which in particular a machine tool-specific parameter 102d of the machine tool 12d, a public key function 82d of the machine tool 12d and a private key function 84d of the machine tool 12d are stored. The database is preferably set up to assign the public key function 82d and the private key function 84d to the machine tool 12d by means of the tool-specific characteristic variable 102d, in particular to select the public key function 82d to encrypt one to the Machine tool 12d data packet to be transmitted. Authentication and / or data transmission in the network 16d of the system 10d advantageously takes place independently of digital certificates. Preferably, in at least one method step, data transmission and / or authentication of the machine tool 12d takes place via a network unit 20d (not shown in FIG. 7) with a server unit 18d, at least one further machine tool 14d (not shown in FIG. 7) and / or at least one external unit 34d (not shown in FIG. 7) encryption and / or decryption of a data packet by means of at least one communication unit 22d and / or at least one control and / or regulating unit 24d, in particular by means of at least one crypto processor 26d (in 7 not shown), the machine tool 12d via a, in particular machine tool-specific, public key function 82d and / or private key function 84d.
Figur 8 zeigt eine vierte alternative Ausgestaltung eines Systems lOe zur Kom munikation von Werkzeugmaschinen 12e in einem Netzwerk 16e mittels asym metrischer Kryptografie, insbesondere mittels zumindest einer Public-Key-Infra- struktur. Das in der Figur 8 dargestellte System lOe weist eine zumindest im We sentlichen analoge Ausgestaltung zu dem in der Beschreibung der Figur 7 be schriebenen System lOd auf, so dass bezüglich einer Ausgestaltung des in der Figur 8 dargestellten Systems lOe zumindest im Wesentlichen auf die Beschrei bung der Figur 7 verwiesen werden kann. Im Unterschied zu dem in der Be schreibung der Figur 7 beschriebenen System lOd weist das in der Figur 8 dar gestellte System lOe eine Servereinheit 18e auf, die eine weitere Steuer- und/o der Regeleinheit 28e umfasst. Die weitere Steuer- und/oder Regeleinheit 28e weist eine Datenbank 120e auf, in der eine werkzeugspezifische Kenngröße 102e der Werkzeugmaschine 12e hinterlegt ist. Die Datenbank 120e ist insbe sondere dazu eingerichtet, ein von der Werkzeugmaschine 12e übermitteltes, insbesondere mittels einer weiteren öffentlichen Schlüsselfunktion 86e verschlüs seltes, Datenpaket bei einem Entschlüsseln mittels einer weiteren privaten Schlüsselfunktion 88e der Werkzeugmaschine 12e zuzuordnen. Vorzugsweise erfolgt eine Authentifizierung und/oder eine Datenübertragung in dem Netzwerk 16e des Systems lOe lediglich über mittels der weiteren öffentlichen Schlüssel funktion 86e und der weiteren privaten Schlüsselfunktion 88e verschlüsselten und/oder entschlüsselten Datenpaketen. Bevorzugt erfolgt eine Authentifizierung und/oder eine Datenübertragung in dem Netzwerk 16e des Systems lOe unab hängig von von der weiteren öffentlichen Schlüsselfunktion 86e und der weiteren privaten Schlüsselfunktion 88e verschiedenen Schlüsselfunktionen 82e, 84e,FIG. 8 shows a fourth alternative embodiment of a system 10e for communication of machine tools 12e in a network 16e by means of asymmetric cryptography, in particular by means of at least one public key infrastructure. The system 10e shown in FIG. 8 has an at least essentially analogous configuration to the system 10d described in the description of FIG. 7, so that with regard to an embodiment of the system 10e shown in FIG. 8, it is at least essentially based on the description of Figure 7 can be referenced. In contrast to the system 10d described in the description of FIG. 7, the system 10e shown in FIG. 8 has a server unit 18e which comprises a further control and / or regulating unit 28e. The further control and / or regulating unit 28e has a database 120e, in which a tool-specific parameter 102e of the machine tool 12e is stored. In particular, the database 120e is set up to assign a data packet transmitted by the machine tool 12e, in particular encrypted by means of a further public key function 86e, during decryption by means of a further private key function 88e of the machine tool 12e. Authentication and / or data transmission in the network 16e of the system 10e preferably takes place only via data packets encrypted and / or decrypted by means of the further public key function 86e and the further private key function 88e. Authentication is preferred and / or a data transmission in the network 16e of the system 10e independently of the key functions 82e, 84e which are different from the further public key function 86e and the further private key function 88e,
90e, 92e (in der Figur 8 nicht gezeigt). Vorzugsweise erfolgt in zumindest einem Verfahrensschritt bei einer Datenübertragung und/oder einer Authentifizierung der Werkzeugmaschine 12d über eine Netzwerkeinheit 20d (in Figur 8 nicht ge zeigt) mit einer Servereinheit 18d, zumindest einer weiteren Werkzeugmaschine 14d (in Figur 8 nicht gezeigt) und/oder zumindest einer externen Einheit 34d (in Figur 8 nicht gezeigt) eine Verschlüsselung und/oder eine Entschlüsselung eines Datenpaket mittels zumindest einer Kommunikationseinheit 22d und/oder zumin dest einer Steuer- und/oder Regeleinheit 24d, insbesondere mittels zumindest ei nes Krypto- Prozessor 26d (in Figur 8 nicht gezeigt), der Werkzeugmaschine 12d über eine, insbesondere werkzeugmaschinenspezifische, öffentliche Schlüssel funktion 82d und/oder private Schlüsselfunktion 84d (in Figur 8 nicht gezeigt). 90e, 92e (not shown in Figure 8). In at least one method step, data transmission and / or authentication of the machine tool 12d preferably takes place via a network unit 20d (not shown in FIG. 8) with a server unit 18d, at least one further machine tool 14d (not shown in FIG. 8) and / or at least an external unit 34d (not shown in FIG. 8) an encryption and / or decryption of a data packet by means of at least one communication unit 22d and / or at least one control and / or regulating unit 24d, in particular by means of at least one crypto processor 26d (in 8 not shown), the machine tool 12d via a, in particular machine tool-specific, public key function 82d and / or private key function 84d (not shown in FIG. 8).

Claims

Ansprüche Expectations
1. Verfahren zur Kommunikation von Werkzeugmaschinen in einem Netzwerk mittels asymmetrischer Kryptografie, insbesondere mittels einer Public- Key- Infrastruktur, dadurch gekennzeichnet, dass in zumindest einem Verfahrensschritt (58a) bei einer Datenübertragung und/oder einer Authen- tifizierung zumindest einer Werkzeugmaschine (12a; 12b; 12c; 12d; 12e) über eine Netzwerkeinheit (20a; 20b; 20c; 20d; 20e) mit einer Servereinheit (18a; 18b; 18c; 18d; 18e), zumindest einer weiteren Werkzeugmaschine (12a; 12b; 12c; 12d; 12e) und/oder zumindest einer externen Einheit (34a; 34b; 34c; 34d; 34e) ein Datenpaket mittels zumindest einer Kommunikati onseinheit (22a; 22b; 22c; 22d; 22e) und/oder zumindest einer Steuer- und/oder Regeleinheit (24a; 24b; 24c; 24d; 24e), insbesondere mittels zu mindest eines Krypto- Prozessors (26a; 26b; 26c; 26d; 26e), der Werkzeug maschine (12a; 12b; 12c; 12d; 12e) über eine, insbesondere werkzeugma schinenspezifische, öffentliche Schlüsselfunktion (82a; 82b; 82c; 82d; 82e) und/oder private Schlüsselfunktion (84a; 84b; 84c; 84d; 84e) verschlüsselt und/oder entschlüsselt wird. 1. Method for communication of machine tools in a network by means of asymmetric cryptography, in particular by means of a public key infrastructure, characterized in that in at least one method step (58a) during data transmission and / or authentication of at least one machine tool (12a; 12b; 12c; 12d; 12e) via a network unit (20a; 20b; 20c; 20d; 20e) with a server unit (18a; 18b; 18c; 18d; 18e), at least one further machine tool (12a; 12b; 12c; 12d; 12e) and / or at least one external unit (34a; 34b; 34c; 34d; 34e) a data packet by means of at least one communication unit (22a; 22b; 22c; 22d; 22e) and / or at least one control and / or regulating unit ( 24a; 24b; 24c; 24d; 24e), in particular by means of at least one crypto processor (26a; 26b; 26c; 26d; 26e), the machine tool (12a; 12b; 12c; 12d; 12e) via one, in particular tool key-specific, public key function (82a; 82b; 82c; 82 d; 82e) and / or private key function (84a; 84b; 84c; 84d; 84e) is encrypted and / or decrypted.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass in zumindest einem Verfahrensschritt (60) der Werkzeugmaschine (12a; 12b; 12c; 12d; 12e) mittels der Servereinheit (18a; 18b; 18c; 18d; 18e) genau eine werk zeugmaschinenspezifische Kenngröße (102a; 102d; 102e), die öffentliche Schlüsselfunktion (82a; 82b; 82c; 82d; 82e) und die private Schlüsselfunk tion (84a; 84b; 84c; 84d; 84e) zugeordnet und übertragen werden, wobei die werkzeugmaschinenspezifische Kenngröße (102a; 102d; 102e), die öf fentliche Schlüsselfunktion (82a; 82b; 82c; 82d; 82e) und die private Schlüsselfunktion (84a; 84b; 84c; 84d; 84e) in zumindest einer Speicher einheit der Werkzeugmaschine (12a; 12b; 12c; 12d; 12e) hinterlegt werden. 2. The method according to claim 1, characterized in that in at least one method step (60) of the machine tool (12a; 12b; 12c; 12d; 12e) by means of the server unit (18a; 18b; 18c; 18d; 18e) exactly one machine tool-specific parameter (102a; 102d; 102e), the public key function (82a; 82b; 82c; 82d; 82e) and the private key function (84a; 84b; 84c; 84d; 84e) are assigned and transmitted, whereby the machine tool-specific parameter (102a; 102d; 102e), the public key function (82a; 82b; 82c; 82d; 82e) and the private key function (84a; 84b; 84c; 84d; 84e) in at least one memory unit of the machine tool (12a; 12b; 12c; 12d ; 12e) are stored.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass in zu mindest einem Verfahrensschritt (62) mittels der Servereinheit (18a; 18b; 18c; 18d; 18e) und/oder der externen Einheit (34a; 34b; 34c; 34d; 34e) zu mindest ein digitales Zertifikat (94a; 94b; 94c; 94d; 94e) generiert wird, wel ches zumindest eine werkzeugmaschinenspezifische Kenngröße (102a; 102d; 102e), die öffentliche Schlüsselfunktion (82a; 82b; 82c; 82d; 82e), die private Schlüsselfunktion (84a; 84b; 84c; 84d; 84e) und/oder zumindest eine Benutzerinformation umfasst und in der Speichereinheit (55a; 55b;3. The method according to claim 1 or 2, characterized in that in at least one method step (62) by means of the server unit (18a; 18b; 18c; 18d; 18e) and / or the external unit (34a; 34b; 34c; 34d; 34e) at least one digital certificate (94a; 94b; 94c; 94d; 94e) is generated, which is at least one machine tool-specific parameter (102a; 102d; 102e), the public key function (82a; 82b; 82c; 82d; 82e), the private key function (84a; 84b; 84c; 84d; 84e) and / or comprises at least user information and is stored in the storage unit (55a; 55b;
55c; 55d; 55e) der Werkzeugmaschine (12a; 12b; 12c; 12d; 12e) hinterlegt wird. 55c; 55d; 55e) of the machine tool (12a; 12b; 12c; 12d; 12e) is stored.
4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass in zumindest einem Verfahrensschritt (64) mittels der Werk zeugmaschine (12a; 12b; 12c; 12d; 12e), der Servereinheit (18a; 18b; 18c; 18d; 18e) und/oder der externen Einheit (34a; 34b; 34c; 34d; 34e) zumin dest ein digitaler Marker (100a; 100b; 100c; lOOd; lOOe) erstellt wird, wel cher dazu eingerichtet ist, zumindest einen Benutzer (38a; 38b; 38c; 38d; 38e) und/oder zumindest eine externe Einheit (34a; 34b; 34c; 34d; 34e) über die Kommunikationseinheit (22a; 22b; 22c; 22d; 22e) und/oder die Steuer- und/oder Regeleinheit (24a; 24b; 24c; 24d; 24e), insbesondere den Krypto- Prozessor (26a; 26b; 26c; 26d; 26e), für zumindest eine Anwendung mit der Werkzeugmaschine (12a; 12b; 12c; 12d; 12e) und/oder der Server einheit (18a; 18b; 18c; 18d; 18e) zu verifizieren. 4. The method according to any one of the preceding claims, characterized in that in at least one method step (64) by means of the machine tool (12a; 12b; 12c; 12d; 12e), the server unit (18a; 18b; 18c; 18d; 18e) and / or the external unit (34a; 34b; 34c; 34d; 34e) at least one digital marker (100a; 100b; 100c; lOOd; lOOe) is created, which is set up to at least one user (38a; 38b; 38c ; 38d; 38e) and / or at least one external unit (34a; 34b; 34c; 34d; 34e) via the communication unit (22a; 22b; 22c; 22d; 22e) and / or the control and / or regulating unit (24a; 24b; 24c; 24d; 24e), in particular the crypto processor (26a; 26b; 26c; 26d; 26e), for at least one application with the machine tool (12a; 12b; 12c; 12d; 12e) and / or the server unit (18a; 18b; 18c; 18d; 18e).
5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Datenübertragung und/oder die Authentifizierung der Werkzeugmaschine (12a; 12b; 12c; 12d; 12e) mit der Netzwerkeinheit (20a; 20b; 20c; 20d; 20e), der Servereinheit (18a; 18b; 18c; 18d; 18e) und/oder der weiteren Werkzeugmaschine (12a; 12b; 12c; 12d; 12e) über die Kommunikationseinheit (22a; 22b; 22c; 22d; 22e) und/oder die Steuer- und/oder Regeleinheit (24a; 24b; 24c; 24d; 24e), insbesondere den Krypto- Prozessor (26a; 26b; 26c; 26d; 26e), mittels zumindest einem auf Transport Layer Security (TLS) basierenden Verschlüsselungsprotokoll gesichert wird. 5. The method according to any one of the preceding claims, characterized in that the data transmission and / or the authentication of the machine tool (12a; 12b; 12c; 12d; 12e) with the network unit (20a; 20b; 20c; 20d; 20e), the server unit (18a; 18b; 18c; 18d; 18e) and / or the further machine tool (12a; 12b; 12c; 12d; 12e) via the communication unit (22a; 22b; 22c; 22d; 22e) and / or the control and / / or control unit (24a; 24b; 24c; 24d; 24e), in particular the crypto processor (26a; 26b; 26c; 26d; 26e), is secured by means of at least one encryption protocol based on Transport Layer Security (TLS).
6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass in zumindest einem Verfahrensschritt (68) über die Kom munikationseinheit (22a; 22b; 22c; 22d; 22e) und/oder die Steuer- und/oder Regeleinheit (24a; 24b; 24c; 24d; 24e), insbesondere den Krypto- Prozes sor (26a; 26b; 26c; 26d; 26e), zumindest eine Authentifizierung zumindest eines Benutzers (38a; 38b; 38c; 38d; 38e) und/oder der externen Einheit (34a; 34b; 34c; 34d; 34e) mit der Werkzeugmaschine (12a; 12b; 12c; 12d; 12e), der Netzwerkeinheit (20a; 20b; 20c; 20d; 20e) und/oder der Server einheit (18a; 18b; 18c; 18d; 18e) als Challenge-Response-Authentifizierung erfolgt. 6. The method according to any one of the preceding claims, characterized in that in at least one method step (68) via the communication unit (22a; 22b; 22c; 22d; 22e) and / or the control and / or regulating unit (24a; 24b; 24c; 24d; 24e), in particular the crypto processor (26a; 26b; 26c; 26d; 26e), at least one authentication (38a; 38b; 38c; 38d; 38e) and / or the external unit (34a ; 34b; 34c; 34d; 34e) with the machine tool (12a; 12b; 12c; 12d; 12e), the network unit (20a; 20b; 20c; 20d; 20e) and / or the server unit (18a; 18b; 18c; 18d; 18e) as challenge-response authentication.
7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass in zumindest einem Verfahrensschritt (70) zu einer Authen tifizierung von zumindest einer Werkzeugzubehöreinheit (32a; 32b; 32c; 32d; 32e), insbesondere bei einem Verbinden der Werkzeugzubehöreinheit (32a; 32b; 32c; 32d; 32e) mit der Werkzeugmaschine (12a; 12b; 12c; 12d; 12e), mittels der Kommunikationseinheit (22a; 22b; 22c; 22d; 22e), der Steuer- und/oder Regeleinheit (24a; 24b; 24c; 24d; 24e), insbesondere dem Krypto- Prozessor (26a; 26b; 26c; 26d; 26e), und/oder der Serverein heit (18a; 18b; 18c; 18d; 18e), insbesondere automatisch, zumindest ein di gitales Zertifikat (98a; 98b; 98c; 98d; 98e) der Werkzeugzubehöreinheit (32a; 32b; 32c; 32d; 32e) überprüft wird. 7. The method according to any one of the preceding claims, characterized in that in at least one method step (70) for authentication of at least one tool accessory unit (32a; 32b; 32c; 32d; 32e), in particular when the tool accessory unit (32a; 32b) is connected ; 32c; 32d; 32e) with the machine tool (12a; 12b; 12c; 12d; 12e), by means of the communication unit (22a; 22b; 22c; 22d; 22e), the control and / or regulating unit (24a; 24b; 24c ; 24d; 24e), in particular the crypto processor (26a; 26b; 26c; 26d; 26e), and / or the server unit (18a; 18b; 18c; 18d; 18e), in particular automatically, at least one digital certificate ( 98a; 98b; 98c; 98d; 98e) of the tool accessory unit (32a; 32b; 32c; 32d; 32e) is checked.
8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass in zumindest einem Verfahrensschritt (72) über die Netz werkeinheit (20a; 20b; 20c; 20d; 20e) und/oder die Servereinheit (18a; 18b; 18c; 18d; 18e), insbesondere mittels der öffentlichen Schlüsselfunktion (82a; 82b; 82c; 82d; 82e), verschlüsselte betriebssystembezogene Daten an die Werkzeugmaschine (12a; 12b; 12c; 12d; 12e) übermittelt werden, welche mittels der Kommunikationseinheit (22a; 22b; 22c; 22d; 22e) und/o der der Steuer- und/oder Regeleinheit (24a; 24b; 24c; 24d; 24e), insbeson dere dem Krypto- Prozessor (26a; 26b; 26c; 26d; 26e), insbesondere mittels der privaten Schlüsselfunktion (84a; 84b; 84c; 84d; 84e), entschlüsselt und mit zumindest einer Recheneinheit der Werkzeugmaschine (12a; 12b; 12c; 12d; 12e) verarbeitet werden. 8. The method according to any one of the preceding claims, characterized in that in at least one method step (72) via the network unit (20a; 20b; 20c; 20d; 20e) and / or the server unit (18a; 18b; 18c; 18d; 18e ), in particular by means of the public key function (82a; 82b; 82c; 82d; 82e), encrypted operating system-related data are transmitted to the machine tool (12a; 12b; 12c; 12d; 12e), which are transmitted by means of the communication unit (22a; 22b; 22c; 22d; 22e) and / or that of the control and / or regulating unit (24a; 24b; 24c; 24d; 24e), in particular the crypto processor (26a; 26b; 26c; 26d; 26e), in particular by means of the private key function (84a; 84b; 84c; 84d; 84e), decrypted and processed with at least one computing unit of the machine tool (12a; 12b; 12c; 12d; 12e).
9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass in zumindest einem Verfahrensschritt (74) mittels der Ser vereinheit (18a; 18b; 18c; 18d; 18e) zumindest eine weitere öffentliche Schlüsselfunktion (86a; 86b; 86c; 86d; 86e) an die Werkzeugmaschine (12a; 12b; 12c; 12d; 12e) und/oder die Netzwerkeinheit (20a; 20b; 20c;9. The method according to any one of the preceding claims, characterized in that in at least one method step (74) by means of the server unit (18a; 18b; 18c; 18d; 18e) at least one further public key function (86a; 86b; 86c; 86d; 86e ) to the machine tool (12a; 12b; 12c; 12d; 12e) and / or the network unit (20a; 20b; 20c;
20d; 20e) ausgegeben wird, wobei, insbesondere in zumindest einem wei teren Verfahrensschritt (76), zur Datenübertragung und/oder Authentifizie- rung der Werkzeugmaschine (12a; 12b; 12c; 12d; 12e) und/oder der Netz werkeinheit (20a; 20b; 20c; 20d; 20e) mit der Servereinheit (18a; 18b; 18c; 18d; 18e) zumindest ein Datenpaket mittels der weiteren öffentlichen Schlüsselfunktion (86a; 86b; 86c; 86d; 86e) verschlüsselt wird und mittels zumindest einer weiteren privaten Schlüsselfunktion (88a; 88b; 88c; 88d; 88e) von der Servereinheit (18a; 18b; 18c; 18d; 18e) entschlüsselt wird. 20d; 20e) is output, whereby, in particular in at least one further method step (76), for data transmission and / or authentication of the machine tool (12a; 12b; 12c; 12d; 12e) and / or the network unit (20a; 20b; 20c; 20d; 20e) with the server unit (18a; 18b; 18c; 18d; 18e) at least one data packet is encrypted using the further public key function (86a; 86b; 86c; 86d; 86e) and by means of at least one further private key function (88a ; 88b; 88c; 88d; 88e) is decrypted by the server unit (18a; 18b; 18c; 18d; 18e).
10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass in zumindest einem Verfahrensschritt (78) bei der Daten übertragung und/oder der Authentifizierung der Werkzeugmaschine (12a; 12b; 12c; 12d; 12e) das, insbesondere verschlüsselte, Datenpaket mit zu mindest einer werkzeugmaschinenspezifischen Kenngröße (102a; 102d; 102e) gekennzeichnet wird, wobei, insbesondere in zumindest einem wei teren Verfahrensschritt (80), das Datenpaket über die Servereinheit (18a; 18b; 18c; 18d; 18e) mittels zumindest einer der werkzeugspezifischen Kenngröße (102a; 102d; 102e) zugeordneten öffentlichen Schlüsselfunk tion (82a; 82b; 82c; 82d; 82e) entschlüsselt wird. 10. The method according to any one of the preceding claims, characterized in that in at least one method step (78) in the data transmission and / or authentication of the machine tool (12a; 12b; 12c; 12d; 12e) the, in particular encrypted, data packet with at least one machine tool-specific parameter (102a; 102d; 102e) is identified, with, in particular in at least one further method step (80), the data packet via the server unit (18a; 18b; 18c; 18d; 18e) using at least one of the tool-specific parameter ( 102a; 102d; 102e) associated public key function (82a; 82b; 82c; 82d; 82e) is decrypted.
11. System zur Kommunikation von Werkzeugmaschinen in einem Netzwerk mittels asymmetrischer Kryptografie, insbesondere mittels zumindest einer Public-Key-Infrastruktur, insbesondere gemäß einem Verfahren nach ei nem der Ansprüche 1 bis 8, mit zumindest einer Werkzeugmaschine (12a; 12b; 12c; 12d; 12e), mit zumindest einer Servereinheit (18a; 18b; 18c; 18d; 18e) und mit zumindest einer Netzwerkeinheit (20a; 20b; 20c; 20d; 20e). 11. System for communication of machine tools in a network by means of asymmetric cryptography, in particular by means of at least one public key infrastructure, in particular according to a method according to one of claims 1 to 8, with at least one machine tool (12a; 12b; 12c; 12d; 12e), with at least one server unit (18a; 18b; 18c; 18d; 18e) and with at least one network unit (20a; 20b; 20c; 20d; 20e).
12. Werkzeugmaschine zur Kommunikation in einem Netzwerk mittels asym metrischer Kryptografie, insbesondere mittels zumindest einer Public- Key- Infrastruktur, insbesondere gemäß einem Verfahren nach einem der An sprüche 1 bis 8, mit zumindest einer Kommunikationseinheit (22a; 22b;12. Machine tool for communication in a network using asymmetric cryptography, in particular using at least one public key Infrastructure, in particular according to a method according to one of claims 1 to 8, with at least one communication unit (22a; 22b;
22c; 22d; 22e) zu einer, insbesondere drahtlosen, Übertragung von elektro nischen Daten und mit zumindest einer mit der Kommunikationseinheit (22a; 22b; 22c; 22d; 22e) verbundenen Steuer- und/oder Regeleinheit (24a;22c; 22d; 22e) for, in particular wireless, transmission of electronic data and with at least one control and / or regulating unit (24a; 22a; 22b; 22c; 22d; 22e) connected to the communication unit (22a;
24b; 24c; 24d; 24e) zu einer Auswertung und/oder Bearbeitung von über tragenen und/oder zu übertragenen Daten, dadurch gekennzeichnet, dass die Steuer- und/oder Regeleinheit (24a; 24b; 24c; 24d; 24e) dazu ein gerichtet ist, übertragene und/oder zu übertragene Daten zu entschlüsseln oder zu verschlüsseln. 24b; 24c; 24d; 24e) for evaluating and / or processing transmitted and / or transmitted data, characterized in that the control and / or regulating unit (24a; 24b; 24c; 24d; 24e) is set up for this purpose, transmitted and / or decrypt or encrypt data to be transmitted.
PCT/EP2019/085122 2018-12-20 2019-12-13 Method for communication between machine tools in a network WO2020126923A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102018222464.1 2018-12-20
DE102018222464.1A DE102018222464A1 (en) 2018-12-20 2018-12-20 Process for the communication of machine tools in a network

Publications (1)

Publication Number Publication Date
WO2020126923A1 true WO2020126923A1 (en) 2020-06-25

Family

ID=69063729

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2019/085122 WO2020126923A1 (en) 2018-12-20 2019-12-13 Method for communication between machine tools in a network

Country Status (2)

Country Link
DE (1) DE102018222464A1 (en)
WO (1) WO2020126923A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4312447A1 (en) * 2022-07-27 2024-01-31 Techtronic Cordless GP Blockchain for authentication of batteries, accessories, and power tools

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040054630A1 (en) * 1995-02-13 2004-03-18 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US20070055731A1 (en) * 2005-09-07 2007-03-08 Jason Thibeault System and method for secure communications utilizing really simple syndication protocol
DE102014218475A1 (en) * 2014-09-15 2016-03-17 Robert Bosch Gmbh Electrical appliance, electrical appliance system
US20170068266A1 (en) * 2015-09-03 2017-03-09 Lincoln Global, Inc. Power source system
US20170364360A1 (en) 2016-06-16 2017-12-21 Infineon Technologies Austria Ag Power tool anti-theft
US20180248704A1 (en) * 2017-02-24 2018-08-30 Sera4 Ltd. Secure locking of physical resources using asymmetric cryptography

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2028439A1 (en) * 2007-07-26 2009-02-25 Renishaw plc Deactivatable measurement apparatus
DE102009029876B4 (en) * 2009-06-22 2011-09-15 Siemens Aktiengesellschaft Method and module for protected setting of machine configuration data
DE102015212074A1 (en) * 2015-06-29 2016-12-29 Trumpf Werkzeugmaschinen Gmbh + Co. Kg System and method for data exchange with a laser or a machine tool
DE102016211097A1 (en) * 2016-06-22 2017-12-28 Robert Bosch Gmbh Method for operating a system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040054630A1 (en) * 1995-02-13 2004-03-18 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US20070055731A1 (en) * 2005-09-07 2007-03-08 Jason Thibeault System and method for secure communications utilizing really simple syndication protocol
DE102014218475A1 (en) * 2014-09-15 2016-03-17 Robert Bosch Gmbh Electrical appliance, electrical appliance system
US20170068266A1 (en) * 2015-09-03 2017-03-09 Lincoln Global, Inc. Power source system
US20170364360A1 (en) 2016-06-16 2017-12-21 Infineon Technologies Austria Ag Power tool anti-theft
US20180248704A1 (en) * 2017-02-24 2018-08-30 Sera4 Ltd. Secure locking of physical resources using asymmetric cryptography

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4312447A1 (en) * 2022-07-27 2024-01-31 Techtronic Cordless GP Blockchain for authentication of batteries, accessories, and power tools

Also Published As

Publication number Publication date
DE102018222464A1 (en) 2020-06-25

Similar Documents

Publication Publication Date Title
DE102011081804B4 (en) Method and system for providing device-specific operator data, which are bound to an authentication credential, for an automation device of an automation system
CN101527716B (en) Network security module for ethernet-receiving industrial control devices
EP3129888B1 (en) Transmission of data out of a secured storage
EP2689553B1 (en) Motor vehicle control unit having a cryptographic device
CN106664311A (en) Supporting differentiated secure communications among heterogeneous electronic devices
WO2018010949A1 (en) Method for establishing secured communications connections to an industrial automation system and firewall system
EP3125492A1 (en) Method and system for generating a secure communication channel for terminals
JP2013171378A (en) Data communication authentication system for vehicle, and gateway apparatus for vehicle
EP3582033B1 (en) Method for securely operating a field device
DE10008974A1 (en) Signature process
EP3681102B1 (en) Method for validation of a digital user certificate
KR20130045260A (en) Method and device for providing at least one secure cryptographic key
EP3422657A1 (en) Method and security control devices for sending and receiving cryptographically protected network packets
EP3171570B1 (en) Device and method for adjusting authority information of a terminal
EP3506144A1 (en) Method and system for checking an integrity of a communication
WO2020126923A1 (en) Method for communication between machine tools in a network
EP3661113A1 (en) Method and device for the transmission of data in a publish-subscribe system
WO2019141392A1 (en) Method and system for controlling and/or monitoring devices
KR102576894B1 (en) Method for managing encryption keys inside the vehicle
EP1715404A1 (en) System for the storage and recovery of confidential information
EP3895387B1 (en) Communication module
EP3268888B1 (en) Device, system, method and computer program product for adapting the use of an apparatus
DE102010004786A1 (en) Computer-aided method for providing development environment to implement secure application in motor car, involves invoking secure applications over interfaces, where secure applications are more configurable during implementation
DE102019130067B4 (en) Method for carrying out permission-dependent communication between at least one field device in automation technology and an operating device
EP3686763B1 (en) Computer-implemented device and method for processing data

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19829473

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19829473

Country of ref document: EP

Kind code of ref document: A1