DE102010046229A1 - Verfahren zum verschlüsselten Übertragen von Daten aus einem mobilen Datenträger auf eine stationäre Einrichtung sowie Datenverschlüsselungsadapter - Google Patents

Verfahren zum verschlüsselten Übertragen von Daten aus einem mobilen Datenträger auf eine stationäre Einrichtung sowie Datenverschlüsselungsadapter Download PDF

Info

Publication number
DE102010046229A1
DE102010046229A1 DE102010046229A DE102010046229A DE102010046229A1 DE 102010046229 A1 DE102010046229 A1 DE 102010046229A1 DE 102010046229 A DE102010046229 A DE 102010046229A DE 102010046229 A DE102010046229 A DE 102010046229A DE 102010046229 A1 DE102010046229 A1 DE 102010046229A1
Authority
DE
Germany
Prior art keywords
data
encrypted
adapter
mobile
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102010046229A
Other languages
English (en)
Inventor
Anmelder Gleich
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE102010046229A priority Critical patent/DE102010046229A1/de
Priority to PCT/EP2011/004766 priority patent/WO2012038088A1/de
Priority to EP11764106.8A priority patent/EP2652662A1/de
Priority to US13/242,750 priority patent/US20120076299A1/en
Publication of DE102010046229A1 publication Critical patent/DE102010046229A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01RELECTRICALLY-CONDUCTIVE CONNECTIONS; STRUCTURAL ASSOCIATIONS OF A PLURALITY OF MUTUALLY-INSULATED ELECTRICAL CONNECTING ELEMENTS; COUPLING DEVICES; CURRENT COLLECTORS
    • H01R31/00Coupling parts supported only by co-operation with counterpart
    • H01R31/005Intermediate parts for distributing signals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01RELECTRICALLY-CONDUCTIVE CONNECTIONS; STRUCTURAL ASSOCIATIONS OF A PLURALITY OF MUTUALLY-INSULATED ELECTRICAL CONNECTING ELEMENTS; COUPLING DEVICES; CURRENT COLLECTORS
    • H01R27/00Coupling parts adapted for co-operation with two or more dissimilar counterparts
    • H01R27/02Coupling parts adapted for co-operation with two or more dissimilar counterparts for simultaneous co-operation with two or more dissimilar counterparts
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01RELECTRICALLY-CONDUCTIVE CONNECTIONS; STRUCTURAL ASSOCIATIONS OF A PLURALITY OF MUTUALLY-INSULATED ELECTRICAL CONNECTING ELEMENTS; COUPLING DEVICES; CURRENT COLLECTORS
    • H01R31/00Coupling parts supported only by co-operation with counterpart
    • H01R31/06Intermediate parts for linking two coupling parts, e.g. adapter
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Abstract

Die vorliegende Erfindung betrifft ein Verfahren zum verschlüsselten Übertragen von Daten aus einem mobilen, ersten Datenträger (300) auf eine stationäre Einrichtung (200, 200a, 200b), welche einen zweiten Datenträger oder eine zweite Datenauswerteeinheit aufweist, oder zum Vorbereiten einer verschlüsselten Übertragung zwischen dem mobilen, ersten Datenträger (300) und dem zweiten Datenträger, wobei das Verfahren wenigstens den folgenden Schritt aufweist: Verbinden eines elektrischen oder elektronischen Datenverschlüsselungsadapters (100) mit der stationären Einrichtung (200), wobei der Datenverschlüsselungsadapter (100) ein erstes Interface (105) aufweist, welches konfiguriert ist, um Daten, welche mittels eines ersten Verschlüsselungsalgorithmus verschlüsselt sind, mit dem zweiten Datenträger oder einer zweiten Datenauswerteeinheit der stationären Einrichtung (200) verschlüsselt auszutauschen, wobei der Datenverschlüsselungsadapter (100) zur Aufnahme des mobilen, ersten Datenträgers (300) oder zu einer Datenübertragung mit dem mobilen, ersten Datenträger (300) vorgesehen und/oder konfiguriert und/oder ausgestaltet ist, und wobei der Datenverschlüsselungsadapter (100) ein zweites Interface (107) aufweist, welches vorgesehen ist, um Daten mit dem mobilen, ersten Datenträger (300) auszutauschen, welche mittels eines zweiten Verschlüsselungsalgorithmus verschlüsselt wurden; wobei das Verbinden des Datenverschlüsselungsadapters (100) mit der stationären Einrichtung (200) das Herstellen einer Datenaustauschverbindung zwischen dem Datenverschlüsselungsadapter (100) und dem zweiten Datenträger oder der zweiten Datenauswerteeinheit der stationären Einrichtung (200) für Daten umfasst, welche mittels eines ersten Verschlüsselungsalgorithmus verschlüsselt wurden. Die Erfindung betrifft ferner einen Datenverschlüsselungsadapter (100).

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zum verschlüsselten Übertragen von Daten aus einem mobilen, ersten Datenträger auf eine stationäre Einrichtung gemäß Anspruch 1. Sie betrifft ferner einen Datenverschlüsselungsadapter gemäß Anspruch 6 oder 7.
  • Verschlüsselungsalgorithmen mobiler Datenträger zum Aufladen bzw. Aufstocken von Guthaben auf stationären Einrichtungen wie elektronischen Stromzählern, wie sie im Vereinigten Königreich und einer Reihe weiterer Länder üblich sind, unterliegen der Gefahr, von Unberechtigten entschlüsselt zu werden. Unter Missbrauch der Kenntnis des Verschlüsselungsalgorithmus kann es möglich sein, unberechtigter Weise Guthaben auf die stationären Einrichtungen wie den Stromzähler aufzuladen, ohne dass eine entsprechende Bezahlung bei dafür zuständigen Stellen stattgefunden hat.
  • Eine Aufgabe der vorliegenden Erfindung ist es, ein Verfahren zum (erneuten) verschlüsselten Übertragen von Daten aus einem mobilen, ersten Datenträger auf eine stationäre Einrichtung unter Verwendung eines Datenverschlüsselungsadapters vorzuschlagen. Ferner soll ein entsprechender Datenverschlüsselungsadapter vorgeschlagen werden.
  • Diese Aufgabe wird durch ein Verfahren mit den Merkmalen des Anspruchs 1 gelöst. Sie wird ferner durch einen Datenverschlüsselungsadapter mit den Merkmalen des Anspruchs 6 sowie durch einen Datenverschlüsselungsadapter mit den Merkmalen des Anspruchs 7 gelöst.
  • Bei allen folgenden Ausführungen ist der Gebrauch des Ausdrucks „kann sein” bzw. „kann haben” usw. synonym zu „ist vorzugsweise” bzw. „hat vorzugsweise” usw. zu verstehen und soll eine erfindungsgemäße Ausführungsform erläutern.
  • Das erfindungsgemäße Verfahren dient dem verschlüsselten Übertragen von Daten aus einem mobilen, ersten Datenträger auf eine stationäre Einrichtung oder dem Vorbereiten einer verschlüsselten Übertragung zwischen dem mobilen, ersten Datenträger und der stationären Einrichtung. Dabei kann die stationäre Einrichtung stationär wie z. B. angeschraubt und zur Verwendung stets am selben Platz vorgesehen sein. Sie ist in anderen erfindungsgemäßen Ausführungsformen aber – abweichend von ihrem Namen – mobil oder nicht stationär.
  • Das erfindungsgemäße Verfahren beinhaltet das Verbinden eines Datenverschlüsselungsadapters mit der stationären Einrichtung unter Herstellen einer Datenaustauschverbindung zwischen dem Datenverschlüsselungsadapter und der stationären Einrichtung.
  • Der erfindungsgemäße Datenverschlüsselungsadapter ist geeignet und/oder vorgesehen und/oder konfiguriert zur Verwendung in einem erfindungsgemäßen Verfahren.
  • Der erfindungsgemäße Datenverschlüsselungsadapter ist geeignet und/oder vorgesehen zur Verbindung mit einer stationären Einrichtung.
  • Vorteilhafte Weiterentwicklungen der vorliegenden Erfindung sind jeweils Gegenstand von Unteransprüchen und Ausführungsformen.
  • Erfindungsgemäße Ausführungsformen können eines oder mehrere der im Folgenden genannten Merkmale aufweisen.
  • Das erfindungsgemäße Verfahren dient in bestimmten Ausführungsformen dazu, mittels eines zweiten Verschlüsselungsalgorithmus verschlüsselte Daten von einem mobilen, ersten Datenträger auf den Datenverschlüsselungsadapter zu übertragen, um diese Daten anschließend mit einem ersten Verschlüsselungsalgorithmus verschlüsselt vom Datenverschlüsselungsadapter auf die stationäre Einrichtung bzw. einen zweiten Datenträger oder eine zweite Datenauswerteeinheit der stationären Einrichtung zu übertragen.
  • Der – in manchen erfindungsgemäßen Ausführungsformen elektrisch oder elektronisch ausgestaltete – Datenverschlüsselungsadapter weist in bestimmten Ausführungsformen ein erstes Interface auf, welches konfiguriert ist, um Daten, welche mittels eines ersten Verschlüsselungsalgorithmus verschlüsselt sind, mit dem zweiten Datenträger oder einer zweiten Datenauswerteeinheit der stationären Einrichtung verschlüsselt auszutauschen oder auf diese zu übertragen.
  • Der Datenverschlüsselungsadapter ist in bestimmten Ausführungsformen vorgesehen und/oder konfiguriert und/oder ausgestaltet zur Aufnahme des mobilen, ersten Datenträgers oder eines Abschnitts hiervon.
  • In manchen Ausführungsformen ist der Datenverschlüsselungsadapter vorgesehen und/oder konfiguriert und/oder ausgestaltet zu einer Datenübertragung mit dem mobilen, ersten Datenträger. Die Aufnahme des mobilen, ersten Datenträgers ist in bestimmten Ausführungsformen eine signalübertragungswirksame Aufnahme, beispielsweise geeignet und/oder vorgesehen zum Datenaustausch via Infrarot, Bluetooth, WLAN, mittels elektronisch geleiteter Signale oder dergleichen.
  • In manchen Ausführungsformen weist der Datenverschlüsselungsadapter ein zweites Interface auf, welches vorgesehen ist, um Daten mit dem mobilen, ersten Datenträger auszutauschen, welche mittels eines zweiten Verschlüsselungsalgorithmus verschlüsselt wurden.
  • In bestimmten Ausführungsformen umfasst das Verbinden des Datenverschlüsselungsadapters mit der stationären Einrichtung das Herstellen oder Erzeugen einer, vorzugsweise dauerhaften, Datenaustauschverbindung zwischen dem Datenverschlüsselungsadapter und dem zweiten Datenträger oder der zweiten Datenauswerteeinheit der stationären Einrichtung zum Austauschen oder Übertragen von Daten, welche mittels eines ersten Verschlüsselungsalgorithmus verschlüsselt wurden.
  • In bestimmten Ausführungsformen der vorliegenden Erfindung ist der mobile, erste Datenträger ein aufladbarer, mobiler Datenträger eines Kunden. Der mobile, erste Datenträger ist in bestimmten Ausführungsformen dazu vorgesehen und/oder konfiguriert, um Daten, ggf. in geeignet konvertierter Form, aufzunehmen. Die sind beispielsweise Daten, die einen Guthabenbetrag zum Verbrauch durch den Kunden, z. B. für Strom, Telefon, Mobilfunk oder dergleichen beinhalten bzw. wiedergeben.
  • Der erste, mobile Datenträger kann ausgestaltet sein als USB-Stick, SIM-Karte, SD-Karte, Chipkarte, Magnetstreifenkarte und dergleichen.
  • In bestimmten Ausführungsformen ist der zweite Datenträger der stationären Einrichtung ein Chip, Mikrochip, usw.
  • Die zweite Datenauswerteeinheit der stationären Einrichtung ist in bestimmten Ausführungsformen ein elektronischer Zähler.
  • Der zweite Datenträger oder die zweite Datenauswerteeinheit dienen in bestimmten Ausführungsformen der vorliegenden Erfindung dazu, Daten, d. h. Informationen, z. B. über einen Guthabenbetrag, aufzunehmen.
  • In bestimmten Ausführungsformen der vorliegenden Erfindung ist die stationäre Einrichtung ein an der Wand montierter Zähler, z. B. in einem Haushalt oder Betrieb des Kunden, beispielsweise ein Stromzähler, ein Gaszähler, ein Wasserzähler oder dergleichen.
  • Der erste Verschlüsselungsalgorithmus kann ein öffentlich bekannter oder bekannt gewordener – z. B. in widerrechtlicher Weise bekannt gemachter – Verschlüsselungsalgorithmus sein.
  • Der erste Verschlüsselungsalgorithmus ist in bestimmten Ausführungsformen ein Algorithmus, vormals die stationäre Einrichtung und der mobile, erste Datenträger ohne Datenverschlüsselungsadapter kommunizierten, bevor dieser bekannt wurde, und mittels welchem diese noch immer – nun erfindungsgemäß jedoch unter Einsetzen eines Datenverschlüsselungsadapters – kommunizieren.
  • Der erste Verschlüsselungsalgorithmus kann auf dem zweiten Datenträger und/oder in der zweiten Datenauswerteeinheit der stationären Einrichtung hinterlegt sein. Der erste Verschlüsselungsalgorithmus ist auf dem Datenverschlüsselungsadapter hinterlegt, wie beispielsweise auf einer Speichereinheit bzw. einem Chip, Speicherchip, Mikrochip und dergleichen des Datenverschlüsselungsadapters.
  • In bevorzugten Ausführungsformen weist der Chip bzw. die Speichereinheit des Datenverschlüsselungsadapters einen aktuellen Sicherheitsstandard auf.
  • Unter dem Begriff „Verschlüsselungsalgorithmus”, wie er hierin in Bezug auf den ersten und den zweiten Verschlüsselungsalgorithmus verwendet wird, ist in bestimmten Ausführungsformen ein sowohl zur Verschlüsselung als auch zur entsprechenden Entschlüsselung zu verwendender Algorithmus zu verstehen.
  • Die konkrete Ausführung des ersten und/oder zweiten Verschlüsselungsalgorithmus spielt erfindungsgemäß keine oder keine wesentliche Rolle. Eine Vorgabe konkreter Ausgestaltungen ist erfindungsgemäß vielmehr nicht vorgesehen. Vielmehr kann jeder geeignete, dem Fachmann oder Spezialisten bekannte oder noch zu erstellende Verschlüsselungsalgorithmus verwendet werden.
  • Der erste und der zweite Verschlüsselungsalgorithmus sind in bestimmten Ausführungsformen voneinander verschiedene Verschlüsselungsalgorithmen. Dies ist insbesondere in Fällen gewünscht und von Vorteil, in denen ein Verschlüsselungsalgorithmus – im Allgemeinen der erste Verschlüsselungsalgorithmus – bekannt gemacht und beispielsweise Ziel von Betrugsversuchen wurde oder sein könnte.
  • In bestimmten Ausführungsformen der vorliegenden Erfindung ist der zweite Verschlüsselungsalgorithmus unter bereits bekannten Standardalgorithmen frei wählbar oder ist ein zukünftig entwickelter Verschlüsselungsalgorithmus.
  • Der zweite Verschlüsselungsalgorithmus kann ein neuer Verschlüsselungsalgorithmus, zumindest ein der Öffentlichkeit noch nicht bekannter (oder von dieser erkannter) oder zugänglich gemachter Verschlüsselungsalgorithmus sein.
  • Der zweite Verschlüsselungsalgorithmus ist in bestimmten Ausführungsformen auf dem Datenverschlüsselungsadapter hinterlegt (auf demselben oder einem anderen Chip, Speicherchip usw. des Datenverschlüsselungsadapters). Daneben ist der zweite Verschlüsselungsalgorithmus vorzugsweise ebenfalls auf dem mobilen, ersten Datenträger hinterlegt.
  • Der Begriff „Datenaustausch”, wie er hierin verwendet wird, bezeichnet in bestimmten Ausführungsformen der vorliegenden Erfindung einen Vorgang, bei welchem ein erstes, insbesondere elektrisches oder elektronisches, Bauteil Daten überträgt, sendet, übermittelt oder dergleichen, und bei welchem ein zweites, insbesondere elektrisches oder elektronisches, Bauteil diese Daten aufnimmt, speichert, ggf. konvertiert usw.
  • Der Begriff „Datenübertragung”, wie er hierin verwendet wird, bezeichnet in bestimmten Ausführungsformen eine Datenübermittlung, insbesondere einen vorwiegend einseitigen Datenaustausch, zwischen einem ersten und einem zweiten elektrischen oder elektronischen Bauteil, z. B. eine Datenübertragung vom mobilen, ersten Datenträger auf den Datenverschlüsselungsadapter oder vom Datenverschlüsselungsadapter auf die stationäre Einrichtung bzw. den zweiten Datenträger oder die zweite Datenauswerteeinheit der stationären Einrichtung.
  • Das Übertragen der verschlüsselten Daten selbst kann verschlüsselt oder unverschlüsselt erfolgen. Wenn im Zusammenhang mit dieser Erfindung von einem verschlüsselten Übertragen von Daten die Rede ist, dann kann die Übertragung als solche verschlüsselt erfolgen, und/oder es können verschlüsselte Daten verschlüsselt oder unverschlüsselt übertragen oder ausgetauscht werden.
  • Ein Datenaustausch oder eine Datenübertragung kann in bestimmten Ausführungsformen ein Verschlüsseln und/oder Entschlüsseln und/oder ein Konvertieren der Daten und dergleichen umfassen.
  • In bestimmten Ausführungsformen des erfindungsgemäßen Verfahrens ist die erzielte Verbindung des elektronischen Datenverschlüsselungsadapters mit der stationären Einrichtung dauerhaft.
  • Der Begriff „dauerhaft”, wie er hierin verwendet wird, bezeichnet in manchen Ausführungsformen eine formschlüssige und/oder kraftschlüssige und/oder stoffschlüssige Verbindung des Datenverschlüsselungsadapters mit der stationären Einrichtung.
  • In bestimmten Ausführungsformen der vorliegenden Erfindung ist eine erzielte Verbindung „dauerhaft”, wenn sie nicht vorübergehend und/oder nicht (mit normalen Mitteln und/oder unter Aufbringung von wenig Aufwand) lösbar ist. Insbesondere ist eine Verbindung dauerhaft, wenn sie nur durch Zerstörung gelöst werden kann.
  • In manchen Ausführungsformen der vorliegenden Erfindung ist eine erzielte Verbindung „dauerhaft”, wenn sie auf Dauer, z. B. für die Restverwendungszeit oder Restlebensdauer der eingesetzten oder aller an der Verbindung beteiligten Bauteile ausgelegt ist.
  • Die erzielte Verbindung des Datenverschlüsselungsadapters mit der stationären Einrichtung erfolgt in bestimmten Ausführungsformen des erfindungsgemäßen Verfahrens unter Einbeziehung einer für einen mobilen Datenträger vorgesehenen Einstecköffnung (oder Einschiebeöffnung) der stationären Einrichtung.
  • In bestimmten Ausführungsformen der vorliegenden Erfindung erfolgt die Verbindung des Datenverschlüsselungsadapters mit der stationären Einrichtung ausschließlich über die an der stationären Einrichtung vorgesehene Einstecköffnung.
  • Die Einstecköffnung ist in manchen Ausführungsformen der vorliegenden Erfindung diejenige Öffnung, die vormals oder von Herstellerseite zur Aufnahme des ersten, mobilen Datenträgers vorgesehen war. Erfindungsgemäß ist die Einstecköffnung in bestimmten Ausführungsformen nun vorgesehen, anstelle des mobilen, ersten Datenträgers den Datenverschlüsselungsadapter aufzunehmen.
  • In bestimmten Ausführungsformen umfasst das erfindungsgemäße Verfahren das Beschreiben des mobilen, ersten Datenträgers mit Daten, welche mittels des zweiten Verschlüsselungsalgorithmus verschlüsselt sind.
  • Das Beschreiben des mobilen, ersten Datenträgers erfolgt über eine zweite stationäre oder nicht stationäre Einrichtung, welche nicht die erste stationäre Einrichtung mit dem zweiten Datenträger oder der zweiten Datenauswerteeinheit der stationären Einrichtung ist.
  • In bestimmten Ausführungsformen ist die zweite – stationäre oder nicht stationäre – Einrichtung eine an einem anderen Ort als die erste stationäre Einrichtung vorgesehene Einrichtung. Diese kann z. B. eine Aufladeeinheit oder – station – oder -einrichtung in einem Geschäft sein.
  • In bestimmten Ausführungsformen beschreibt die zweite stationäre oder nicht stationäre Einrichtung (Aufladestation) den mobilen, ersten Datenträger mit Hilfe eines zweiten Datenverschlüsselungsadapters mit Daten. Somit kann der zweite Datenverschlüsselungsadapter z. B. auch an der Aufladeeinheit verwendet werden.
  • In manchen Ausführungsformen ist der zweite Datenträger oder die zweite Datenauswerteeinheit der ersten stationären Einrichtung ein elektronischer Stromzähler.
  • In bestimmten Ausführungsformen ist der zweite Datenträger oder die zweite Datenauswerteeinheit in oder an einem elektronischen Stromzähler vorgesehen.
  • Der erfindungsgemäße Datenverschlüsselungsadapter weist in bestimmten Ausführungsformen ein erstes Interface und ein zweites Interface auf.
  • In bestimmten Ausführungsformen ist das erste Interface vorgesehen und/oder konfiguriert, um Daten, welche mittels eines ersten Verschlüsselungsalgorithmus verschlüsselt sind, mit dem zweiten Datenträger oder einer zweiten Datenauswerteeinheit der stationären Einrichtung verschlüsselt auszutauschen oder auf diese zu übertragen.
  • Der erfindungsgemäße Datenverschlüsselungsadapter ist in bestimmten Ausführungsformen zur Aufnahme des mobilen, ersten Datenträgers und/oder zu einer Datenübertragung mit dem mobilen, ersten Datenträger mittels eines zweiten Verschlüsselungsalgorithmus vorgesehen und/oder konfiguriert und/oder ausgestaltet.
  • In manchen Ausführungsformen ist das zweite Interface vorgesehen, um Daten vom mobilen, ersten Datenträger zu empfangen. Die Daten sind dabei in bestimmten Ausführungsformen mit einem zweiten Verschlüsselungsalgorithmus verschlüsselt.
  • In bestimmten Ausführungsformen weist der erfindungsgemäße Datenverschlüsselungsadapter eine Einrichtung auf, welche vorgesehen und/oder konfiguriert ist zum Konvertieren der Daten, welche mittels des ersten Verschlüsselungsalgorithmus verschlüsselt wurden, in Daten, welche mittels des zweiten Verschlüsselungsalgorithmus verschlüsselt sind oder werden und/oder umgekehrt.
  • In manchen Ausführungsformen weist der erfindungsgemäße Datenverschlüsselungsadapter eine Einrichtung zu seinem dauerhaften Verriegeln und/oder anderweitigen Verbinden in der – nur vorzugsweise – stationären Einrichtung auf.
  • Die Verriegelung des Datenverschlüsselungsadapters an der stationären Einrichtung ist in bestimmten Ausführungsformen eine irreversible, nicht lösbare und/oder nur zerstörend, d. h. unter Aufbringung von roher Kraft oder Gewalt, zu lösende Verriegelung, jedenfalls eine Verriegelung, welche nicht mit einfachen manuellen Handlungen und/oder unter geringem mechanischen Aufwand lösbar ist (z. B. nicht durch einfaches Einschieben und Herausziehen oder durch Einclippen unter Einsatz eines nach seinem Einrasten leicht lösbaren Clips und dergleichen).
  • Der Datenverschlüsselungsadapter weist in bestimmten Ausführungsformen eine Einrichtung zu seinem ausschließlichen oder unterstützenden dauerhaften Verriegeln und/oder anderweitigen Verbinden in einer für einen mobilen Datenträger vorgesehenen Einstecköffnung der stationären Einrichtung auf.
  • Die Verriegelung oder Verbindung ist in bestimmten Ausführungsformen irreversibel oder nur zerstörend lösbar.
  • In manchen Ausführungsformen ist die Einrichtung zu ihrem Verbinden oder Verriegeln in oder mit der stationären Einrichtung eine Klemmeinrichtung, eine Einrasteinrichtung, eine Einschnappeinrichtung, eine (Wider-)Hakeneinrichtung, eine Klemmeinrichtung oder dergleichen oder weist wenigstens eine solche auf.
  • In bestimmten Ausführungsformen ist die Einrichtung eine mechanische Klemme, die einrastet, sobald man den Datenverschlüsselungsadapter in die stationäre Einrichtung einführt.
  • Der Datenverschlüsselungsadapter kann eine in eine Kunststoffhülle gegossene, eingeschweißte, eingeklebte und/oder dergleichen ausgestaltete Einheit sein, welche in oder an der stationären Einrichtung nicht lösbar verankert ist oder wird.
  • In bestimmten Ausführungsformen ist der Datenverschlüsselungsadapter an der stationären Einrichtung verplombt oder versiegelt.
  • In manchen Ausführungsformen ist die Einrichtung zum Verbinden oder Verriegeln nach bestimmungsgemäßen Verbinden oder Verriegeln des Datenverschlüsselungsadapters in oder an der stationären Einrichtung nurmehr zerstörend, jedenfalls nachweisbar (z. B. am Bruch des Siegels oder der Verplombung) von der stationären Einrichtung lösbar.
  • In bestimmten Ausführungsformen des erfindungsgemäßen Datenverschlüsselungsadapters ist das erste Interface vorgesehen und/oder konfiguriert, um Daten, welche mittels eines ersten Verschlüsselungsalgorithmus verschlüsselt sind, mit dem zweiten Datenträger oder einer zweiten Datenauswerteeinheit der stationären Einrichtung auszutauschen. Der Datenaustausch kann verschlüsselt oder unverschlüsselt erfolgen.
  • In bestimmten Ausführungsformen ist das zweite Interface vorgesehen und/oder konfiguriert, um Daten von einem anderen Datenträger als dem zweiten Datenträger oder einer zweiten Datenauswerteeinheit der stationären Einrichtung zu empfangen, welche mittels des zweiten Verschlüsselungsalgorithmus verschlüsselt sind.
  • In bestimmten Ausführungsformen der vorliegenden Erfindung ist der Datenverschlüsselungsadapter vorgesehen und/oder ausgelegt zur Datenübertragung mit einem als SIM-Karte oder SD-Karte ausgestalteten, mobilen, ersten Datenträger.
  • In manchen erfindungsgemäßen Ausführungsformen bleibt die ursprünglich verwendete zweite stätionäre oder nicht stationäre Einrichtung, welche z. B. eine Aufladestation sein kann, unverändert beibehalten. In anderen erfindungsgemäßen Ausführungsformen wird sie gegen eine andere ausgetauscht bzw. eine andere zweite stätionäre oder nicht stationäre Einrichtung verwendet. Dasselbe gilt für den mobilen, ersten Datenträger. In manchen erfindungsgemäßen Ausführungsformen bleibt der ursprünglich verwendete mobile, erste Datenträger beibehalten. In anderen erfindungsgemäßen Ausführungsformen wird er gegen einen anderen ausgetauscht bzw. ein anderer mobiler, ersten Datenträger verwendet.
  • Die vorliegende Erfindung stellt vorteilhaft ein Verfahren zum Übertragen von verschlüsselten, im Wesentlichen zugriffsicheren Daten sowie einen in diesem Verfahren einsetzbaren Datenverschlüsselungsadapter bereit.
  • Insbesondere ist der erfindungsgemäße Datenverschlüsselungsadapter vorteilhaft in Fällen einsetzbar, in denen bei einem bestehenden Datenübertragungssystem eine verwendeter erster Verschlüsselungsalgorithmus bereits öffentlich bekannt und damit missbrauchbar gemacht ist.
  • Mittels des erfindungsgemäßen Verfahrens unter Verwenden eines zweiten – insbesondere unbekannten oder von den einschlägigen Kreisen, durch welchen Missbrauch erfolgt, nicht erkannten – Verschlüsselungsalgorithmus ist es in bestimmten Ausführungsformen vorteilhaft möglich, das vormals unsichere Übertragungssystem erneut zu sichern und einen weiteren Missbrauch zu verringern oder gar ganz auszuschließen.
  • Durch Einsatz des erfindungsgemäßen Datenverschlüsselungsadapters ist es somit in bestimmten Ausführungsformen vorteilhaft möglich, ein bestehendes, ehemals verschlüsseltes Datenübertragungssystem weiter zu verwenden. Damit einhergehend ist es vorteilhaft möglich, den Kostenaufwand zur erneuten Absicherung des Systems gering zu halten.
  • So ist es mittels des erfindungsgemäßen Verfahrens vorteilhaft möglich, das bereits bestehende Verschlüsselungssystem beizubehalten und lediglich einen weiteren Verschlüsselungsschritt hinzuzufügen. Die vorliegende Erfindung stellt damit in bestimmten Ausführungsformen eine vorteilhaft wenig aufwendige und leicht und unter geringem Aufwand einzusetzende bzw. umzusetzende Ergänzung dar. Ein kostenintensives und oft mit enormem Aufwand verbundenes Austauschen bestehender Systeme gegen vollkommen neue Einrichtungen kann so vorteilhaft vermieden werden.
  • Da der erfindungsgemäße Datenverschlüsselungsadapter in bestimmten Ausführungsformen nicht lösbar in der stationären Einrichtung verriegelt ist, ist es vorteilhaft möglich, einen Zugriff auf beispielsweise ein Guthabenbuchungssystem durch Betrüger zu verhindern bzw. diesen ihren unbefugten Zugriff anhand des zerstörten Datenverschlüsselungsadapters nachzuweisen.
  • Da ein elektronischer Zugriff auf die Verbindungsstellen zwischen dem Datenverschlüsselungsadapter und der stationären Einrichtung nur durch gewaltsames Entfernen, z. B. Herausbrechen des Datenverschlüsselungsadapters aus der stationären Einrichtung möglich ist, kann so vorteilhaft ein Schutz des Systems vor Missbrauch sichergestellt werden.
  • Daneben ist es in bestimmten Ausführungsformen ferner vorteilhaft möglich, den Datenverschlüsselungsadapter sowohl an einer ersten stationären Einrichtung im Haushalt sowie an einer zweiten stationären oder nicht stationären Einrichtung im Geschäft zu verwenden. Da der Datenverschlüsselungsadapter jeweils gleich ausgestaltet sein kann, kann der konstruktive Aufwand vorteilhaft gering gehalten werden, was wiederum vorteilhaft zur Einsparung von Kosten beiträgt.
  • Die vorliegende Erfindung wird im Folgenden anhand der beigefügten Zeichnung, in welcher identische Bezugszeichen gleiche oder ähnliche Bauteile bezeichnen, exemplarisch erläutert. In den zum Teil stark vereinfachten Figuren gilt:
  • 1 zeigt schematisch eine perspektivische Seitenansicht eines erfindungsgemäßen Datenverschlüsselungsadapters;
  • 2 zeigt perspektivisch einen horizontalen Längsschnitt durch einen an einer stationären Einrichtung angeordneten erfindungsgemäßen Datenverschlüsselungsadapter;
  • 3 zeigt perspektivisch eine Anordnung eines mobilen, ersten Datenträgers an einem erfindungsgemäßen Datenverschlüsselungsadapter, der wie in 2 an der stationären Einrichtung angeordnet ist;
  • 4 zeigt perspektivisch eine stationäre Einrichtung, welche einen erfindungsgemäßen Datenverschlüsselungsadapter sowie einen mobilen, ersten Datenträger aufweist;
  • 5 veranschaulicht schematisch stark vereinfacht ein Prinzip der Datenübertragung mittels des erfindungsgemäßen Datenverschlüsselungsadapters anhand eines vertikalen Schnitts durch einen an einer stationären Einrichtung angeordneten erfindungsgemäßen Datenverschlüsselungsadapter;
  • 6 veranschaulicht schematisch ein Verfahren der Datenübertragung mittels des erfindungsgemäßen Datenverschlüsselungsadapters; und
  • 7 veranschaulicht ein Verfahren der Datenübertragung zwischen einer ersten stationären Einrichtung und einer zweiten stationären Einrichtung unter Verwenden von erfindungsgemäßen Datenverschlüsselungsadaptern.
  • 1 zeigt schematisch eine perspektivische Seitenansicht eines erfindungsgemäßen Datenverschlüsselungsadapters 100.
  • Der Datenverschlüsselungsadapter 100 weist einen ersten Bereich 101 auf, welcher vorgesehen und/oder konfiguriert und/oder ausgestaltet ist zur Aufnahme eines mobilen, ersten Datenträgers (in 1 nicht gezeigt).
  • Der Datenverschlüsselungsadapter 100 weist einen zweiten Bereich 103 auf, welcher geeignet und vorgesehen und/oder ausgestaltet ist zur Verbindung mit einer stationären Einrichtung (in 1 ebenfalls nicht gezeigt).
  • Der Datenverschlüsselungsadapter 100 weist eine erste Einrichtung 1 auf, welche zum Verriegeln des Datenverschlüsselungsadapters 100 in der stationären Einrichtung geeignet und vorgesehen ist.
  • Gezeigt ist ferner eine zweite Einrichtung 3 der in 1 ansonsten nicht gezeigten stationären Einrichtung. Die zweite Einrichtung 3 ist als Kippvorrichtung ausgestaltet und geeignet und vorgesehen, den Datenverschlüsselungsadapter 100 in einer für den mobilen, ersten Datenträger vorgesehenen Einstecköffnung (in 1 nicht gezeigt) der stationären Einrichtung zu verriegeln. Hierzu kann die zweite Einrichtung 3 um eine Kippachse 31, welchem im Gebrauch in der stationären Einrichtung gelagert ist, gekippt werden.
  • Wie oben bereits ausgeführt ist die zweite Einrichtung 3 ebenso wie eine Kippachse 31 zum Verbinden des Datenverschlüsselungsadapters 100 in der stationären Einrichtung nicht erforderlich. Jede andere Verbindung, welche nicht auf die zweite Einrichtung 3 zurückgreift, ist ebenfalls von der Erfindung umfasst. Es kann sich in bestimmten Ausführungsformen, in welchen die stationäre Einrichtung die zweite Einrichtung 3 und/oder die Kippachse 31 bereits aufweist, allerdings vorteilhaft anbieten, diese in die Verbindung mit einzubeziehen. Tatsächlich aber ist jede andere Art der Verbindung, welche nicht Gebrauch von einer zweiten Einrichtung 3 oder einer Kippachse 31 macht, ebenfalls von der Erfindung umfasst. Zu diesen Verbindungen zählen erfindungsgemäß Verkleben, Verschweißen, Verschrauben, Versiegeln mittels Hologramm und weitere Fügearten.
  • 2 zeigt perspektivisch einen horizontalen Längsschnitt durch einen an einer stationären Einrichtung 200 angeordneten erfindungsgemäßen Datenverschlüsselungsadapter 100. Zu erkennen ist eine U-Profil-artig dargestellte Aufnahme 5, die im nicht geschnittenen Zustand ein geschlossenes Profil aufweist. Die Aufnahme 5 dient der Aufnahme eines in 2 nicht gezeigten mobilen, ersten Datenträgers, z. B. eines Schlüssels.
  • Die stationäre Einrichtung 200 ist lediglich ausschnittweise im Bereich des zur Aufnahme des Datenverschlüsselungsadapters 100 vorgesehenen Abschnitts gezeigt. Sie ist ebenfalls im Schnitt dargestellt.
  • Die stationäre Einrichtung 200 weist einen Aufnahmebereich 201 auf, welcher, wie in 2 gezeigt, zur Aufnahme des zweiten Bereichs 103 des Datenverschlüsselungsadapters 100 vorgesehen ist.
  • Wie in 2 zu erkennen ist, ist der Datenverschlüsselungsadapter 100 nach seinem Einrasten in der stationären Einrichtung 200 unlösbar mit dieser angeordnet: Der Datenverschlüsselungsadapter 100 ist im Bereich seines zweiten Bereichs 103 derart in die stationäre Einrichtung 200 eingebracht, gesteckt usw., dass die erste Einrichtung 1 zum Verriegeln, z. B. – wie in 2 beispielhaft gezeigt – in Form einer Einrasteinrichtung, nicht lösbar hinter, bezogen auf die Richtung des Einsteckens, Einbringens usw. des Datenverschlüsselungsadapters 100, einer Blockiereinrichtung 203 der stationären Einrichtung 200 angeordnet ist.
  • Wie in 2 gezeigt, ist die nicht lösbare bzw. nicht zerstörungsfrei lösbare Anordnung des Datenverschlüsselungsadapters 100 in oder an der stationären Einrichtung 200 rein mechanisch durch eine Steck-/Einrastverbindung ausgeführt. Weitere Beispiele möglicher anderer Ausführungsformen schließen, ohne hierauf beschränkt zu sein, ein Einkleben, Ein- oder Verschweißen, Vernieten und dergleichen des Datenverschlüsselungsadapters in oder an der stationären Einrichtung 200 zur Herstellung einer vorzugsweise nicht zerstörungsfrei lösbaren Verbindung der beiden Bauteile, d. h. Datenverschlüsselungsadapters 100 und stationäre Einrichtung 200, ein.
  • 3 zeigt perspektivisch eine Anordnung eines mobilen, ersten Datenträgers 300 an dem erfindungsgemäßen Datenverschlüsselungsadapter 100. Der Datenträger 300 ist in die Aufnahme 5 eingeschoben. Der Datenverschlüsselungsadapter 100 ist, wie in der Darstellung in 3 zu erkennen ist, an einer stationären Einrichtung 200 angeordnet bzw. in der stationären Einrichtung 200 verriegelt bzw. verrastet.
  • Im Beispiel der 3 ist der mobile, erste Datenträger 300 als USB-Stick ausgestaltet. Der mobile, erste Datenträger kann als SIM-Karte oder SD-Karte ausgestaltet sein oder eine solche Karte aufweisen.
  • 4 zeigt perspektivisch eine stationäre Einrichtung 200, welche einen erfindungsgemäßen Datenverschlüsselungsadapter 100 sowie einen in den Datenverschlüsselungsadapter 100 eingesteckten mobilen, ersten Datenträger 300 aufweist.
  • Wie in 4 gut zu erkennen ist, ist der erfindungsgemäße Datenverschlüsselungsadapter 100 in einer ursprünglich für den mobilen, ersten Datenträger 300 vorgesehenen Einstecköffnung 205 der stationären Einrichtung 200 angeordnet bzw. unlösbar in dieser verriegelt oder verrastet.
  • Die stationäre Einrichtung 200 kann, wie beispielhaft in 4 angedeutet ist, beispielsweise ein Stromzählerkästchen sein, wie es in verschiedenen Haushalten weltweit zu finden ist.
  • 5 veranschaulicht schematisch ein Prinzip der Datenübertragung mittels des erfindungsgemäßen Datenverschlüsselungsadapters 100 anhand eines vertikalen Schnitts durch einen an einer stationären Einrichtung 200 angeordneten erfindungsgemäßen Datenverschlüsselungsadapter 100.
  • Die in 5 – sowie nachfolgend auch 6 und 7 gezeigten Blitze – geben eine Datenübertragung zwischen den betreffenden Bauteilen oder die Möglichkeit einer solchen Datenübertragung an. Sie können als Darstellung jeweils eines Interfaces verstanden werden.
  • Wie in 5 gezeigt, ist der Datenverschlüsselungsadapter 100 dauerhaft und unlösbar an der stationären Einrichtung 200 angeordnet bzw. in diese eingesteckt: erste Einrichtungen 1 zum Verriegeln sind – in Richtung des Einsteckens des Datenverschlüsselungsadapters 100 in die stationäre Einrichtung 200 – derart hinter hier nicht kippbaren Blockiereinrichtungen 203 der stationären Einrichtung 200 angeordnet, dass ein Entfernen, d. h. Herausziehen, des Datenverschlüsselungsadapters 100 aus der stationären Einrichtung 200 bzw. der Einstecköffnung 205 der stationären Einrichtung 200 nicht zerstörungsfrei (d. h. ohne Beschädigungen am Datenverschlüsselungsadapter 100, vor allem aber an der stationären Einrichtung 200) möglich ist.
  • Eine unerkannte widerrechtliche Entnahme des Datenverschlüsselungsadapters 100 aus der stationären Einrichtung 200, derart, dass die Verwendung der Einstecköffnung und oder der in deren Tiefe liegenden elektronischen Anschlüsse wieder möglich werden sollte, kann so in Abhängigkeit der konkreten Ausgestaltung vorteilhaft sicher ausgeschlossen werden.
  • Der in 5 links gezeigte Blitz gibt die Datenübertragung zwischen dem mobilen, ersten Datenträger 300 und dem Datenverschlüsselungsadapter 100 oder einen Kontakt mit dem zweiten Interface des Datenverschlüsselungsadapters 100 an. Der in 5 rechts gezeigte Blitz gibt die Datenübertragung zwischen der stationären Einrichtung 200 und dem Datenverschlüsselungsadapter 100 oder einen Kontakt mit dem ersten Interface des Datenverschlüsselungsadapters 100 an.
  • 6 veranschaulicht schematisch ein Verfahren der Datenübertragung mittels des erfindungsgemäßen Datenverschlüsselungsadapters 100.
  • Der obere Bereich der 6 zeigt schematisch einen Datenverschlüsselungsadapter 100 mit einem ersten Interface 105 und einem zweiten Interface 107.
  • Das erste Interface 105 dient der Datenübertragung zwischen dem erfindungsgemäßen Datenverschlüsselungsadapter 100 und der stationären Einrichtung 200 (in 6 nicht gezeigt).
  • Das zweite Interface 107 dient der Datenübertragung zwischen dem erfindungsgemäßen Datenverschlüsselungsadapter 100 und dem mobilen, ersten Datenträger 300 (in 6 nicht gezeigt).
  • Die Datenübertragung zwischen dem mobilen, ersten Datenträger 300 und dem Datenverschlüsselungsadapter 100 erfolgt unter Verwendung eines zweiten Verschlüsselungsalgorithmus. Der zweite Verschlüsselungsalgorithmus ist vorzugsweise ein neuer Verschlüsselungsalgorithmus, insbesondere ein zur Sicherung der Datenübertragung vor einem unberechtigten Zugriff entwickelter Verschlüsselungsalgorithmus.
  • In bestimmten erfindungsgemäßen Ausführungsformen unterscheidet sich der zweite Verschlüsselungsalgorithmus vom ersten Verschlüsselungsalgorithmus. Die Unterscheidung ist in manchen erfindungsgemäßen Ausführungsformen derart, dass Daten, die mittels des ersten Verschlüsselungsalgorithmus verschlüsselt wurden, nicht mit dem zweiten Verschlüsselungsalgorithmus bzw. seinem Entschlüsselungspendant entschlüsselt werden können, und/oder umgekehrt.
  • Die mit dem zweiten Verschlüsselungsalgorithmus verschlüsselten Daten sind auf dem mobilen, ersten Datenträger 300 hinterlegt. Mittels des zweiten Interface 107 werden die mit dem zweiten Verschlüsselungsalgorithmus verschlüsselten Daten auf den erfindungsgemäßen Datenverschlüsselungsadapter 100 übertragen.
  • Der erfindungsgemäße Datenverschlüsselungsadapter 100 empfängt die vom mobilen, ersten Datenträger 300 übertragenen Daten (Schritt S1).
  • In einem Schritt S2 entschlüsselt das Datenverschlüsselungsadapter 100 die mit dem zweiten Verschlüsselungsalgorithmus verschlüsselten Daten und wertet die in den Daten hinterlegten Informationen, z. B. einen Geldbetrag für ein bestimmtes Stromverbrauchskontingent, aus.
  • Ferner verschlüsselt der Datenverschlüsselungsadapter 100 die Daten in Schritt S2 mit einem ersten Verschlüsselungsalgorithmus. Der erste Verschlüsselungsalgorithmus kann ein bereits bekannt gewordener oder unberechtigterweise entschlüsselter Verschlüsselungsalgorithmus sein.
  • In Schritt S3 überträgt der erfindungsgemäße Datenverschlüsselungsadapter 100 die mit dem ersten Verschlüsselungsalgorithmus verschlüsselten Daten über das erste Interface 105 auf die stationäre Einrichtung 200.
  • In Ausführungsformen, in denen die stationäre Einrichtung 200 als Stromzähler ausgestaltet ist, dient das erfindungsgemäße Verfahren der verschlüsselten Datenübertragung dem Aufladen oder Erhöhen eines Zählerstands, insbesondere eines Stromzählerstands.
  • Im unteren Bereich der 6 sind die Übertragungsfunktionen des erfindungsgemäßen Datenverschlüsselungsadapters 100 wiederum schematisch veranschaulicht. Die Blitze deuten wiederum jeweils einen Datenübertragungsvorgang zwischen mobilem, erstem Datenträger 300 und stationärer Einrichtung 200 an.
  • 7 veranschaulicht ein Verfahren der Datenübertragung zwischen einer ersten stationären Einrichtung 200a und einer zweiten stationären Einrichtung 200b unter Verwenden des erfindungsgemäßen Datenverschlüsselungsadapters 100 oder mehrerer Exemplare hiervon.
  • Die zweite stationäre Einrichtung 200b ist beispielsweise eine zur Aufladung des ersten, mobilen Datenträgers 300 vorgesehene Ladestation in einem Geschäft. Die Ladestation dient dem verschlüsselten Beschreiben des ersten, mobilen Datenträgers 300 mit Daten, welche z. B. einem Guthaben (Stromverbrauch, Handybenutzung, usw.) entsprechen. Die Verschlüsselung erfolgt mittels des zweiten Verschlüsselungsalgorithmus.
  • Die erste stationäre Einrichtung 200a ist beispielsweise ein Stromzähler in einem Haushalt.
  • Das erfindungsgemäße Verfahren ist keinesfalls auf eine Verwendung zum Aufladen/Erhöhen eines Stromkontingents beschränkt. Vielmehr kann es für jeden denkbaren Zweck des Erhöhens eines Guthabens auf einer von der zweiten (stationären oder nicht stationären) Einrichtung 200b angeordneten ersten stationären Einrichtung 200a eingesetzt werden.
  • Im Folgenden wird – lediglich beispielhaft – ein Aufladevorgang eines Stromzählers mit einem Guthabenbetrag für den Stromverbrauch eines Haushalts beschrieben.
  • Ein erster Datenverschlüsselungsadapter 100a ist an einer ersten stationären Einrichtung 200a vorgesehen und insbesondere nicht lösbar in dieser verriegelt. Beispielsweise sind – im Rahmen des in 7 beschriebenen Beispiels – der erste Datenverschlüsselungsadapter 100a gemeinsam mit einer ersten stationären Einrichtung 200a in einem Privathaushalt angeordnet.
  • Ein zweiter Datenverschlüsselungsadapter 100b ist an einer zweiten stationären Einrichtung 200b vorgesehen. Dabei ist es unerheblich, ob hierbei eine lösbare oder unlösbare Verbindung vorliegt. Beides ist von der Erfindung umfasst. Beispielsweise sind – im Rahmen des in 7 beschriebenen Beispiels – der zweite Datenverschlüsselungsadapter 100b und zweite stationäre Einrichtung 200b in einem Ladengeschäft angeordnet.
  • Der mobile, erste Datenträger 300 ist mobil zwischen der ersten stationären Einrichtung 200a und der zweiten stationären Einrichtung 200b beweglich, z. B. von einem Kunden zu Aufladungszwecken mitführbar.
  • Zum Aufladen des mobilen, ersten Datenträgers 300 wird dieser vom Kunden zur zweiten stationären Einrichtung 200b mitgenommen.
  • Der mobile, erste Datenträger 300 wird in den an der zweiten stationären Einrichtung 200b angeordneten zweiten Datenverschlüsselungsadapter 100b eingebracht.
  • Die mit einem bestimmten (vom Kunden gewünschten) Guthaben verbundenen Daten (z. B. manuell über eine Tastatur in die zweite stationäre Einrichtung 200b eingegeben) werden in der zweiten stationären Einrichtung 200b mit einem ersten Verschlüsselungsalgorithmus verschlüsselt.
  • Die mit dem ersten Verschlüsselungsalgorithmus verschlüsselten Daten werden über ein erstes Interface 105b des zweiten Datenverschlüsselungsadapters 100b auf den zweiten Datenverschlüsselungsadapter 100b übertragen. Der zweite Datenverschlüsselungsadapter 100b empfängt in Schritt S3b die Daten der zweiten stationären Einrichtung 200b.
  • In Schritt S2b entschlüsselt der zweite Datenverschlüsselungsadapter 100b die mit dem ersten Verschlüsselungsalgorithmus verschlüsselten Daten und verschlüsselt die Daten mit einem zweiten (nicht öffentlich bekannten) Verschlüsselungsalgorithmus.
  • In Schritt S1b werden die mit dem zweiten Verschlüsselungsalgorithmus verschlüsselten Daten über das zweite Interface 107b des zweiten Datenverschlüsselungsadapters 100b auf den mobilen, ersten Datenträger 300 übertragen. Der erste Datenträger 300 ist dabei in den zweiten Datenverschlüsselungsadapter 200b zur Datenübertragung eingesteckt oder in sonstiger Weise zur Datenübertragung (Infrarot, Bluetooth usw.) mit dem zweiten Datenverschlüsselungsadapter 200b verbunden.
  • Der mit den gewünschten Daten beschriebene mobile, erste Datenträger 300 kann vom Ort der zweiten stationären Einrichtung 200b zum Ort der ersten stationären Einrichtung 200a mitgenommen werden.
  • Der mobile, erste Datenträger 300 wird dort zur Datenübertragung mit dem ersten Datenverschlüsselungsadapter 100a verbunden (in diesen eingesteckt, jedenfalls aber funktionell gekoppelt).
  • In Schritt S1a erfolgt die Datenübertragung der mit dem zweiten Verschlüsselungsalgorithmus verschlüsselten Daten über das zweite Interface 107a des ersten Datenverschlüsselungsadapters 100a auf das erste Datenverschlüsselungsadapter 100a.
  • In Schritt S2a entschlüsselt der erste Datenverschlüsselungsadapter 100a die mit dem zweiten Verschlüsselungsalgorithmus verschlüsselten Daten und verschlüsselt diese mit dem (bekannt gewordenen) ersten Verschlüsselungsalgorithmus.
  • In Schritt S3a überträgt der erste Datenverschlüsselungsadapter 100a die mit dem ersten Verschlüsselungsalgorithmus verschlüsselten Daten über das erste Interface 105a des ersten Datenverschlüsselungsadapters 100a auf die erste stationäre Einrichtung 200a.
  • Die Daten, welche beispielsweise für ein bestimmten Guthaben an Stromkontingent eines Haushalts stehen, können nun auf dem Stromzähler (entspricht der ersten stationären Einrichtung 200a) hinterlegt sein.
  • Zum Beispiel der 7 ist anzumerken, dass das dort beschriebene Verfahren auch mittels nur eines Datenverschlüsselungsadapters 100 ausführbar ist. Dazu könnten die Daten an der Ladestation 200b bereits mittels des zweiten (öffentlich nicht bekannt gewordenen) Verschlüsselungsalgorithmus verschlüsselt werden. Eine Um-Verschlüsselung, wie sie in der linken Hälfte der 7 gezeigt ist, kann dabei vorteilhaft entfallen. Zudem kann es dabei auch genügen, nur den in 7 gezeigten Datenverschlüsselungsadapter 100a, nicht aber auch Datenverschlüsselungsadapter 100b zu verwenden. Bezugszeichenliste
    Bezugszeichen Beschreibung
    100, 100a, 100b Datenverschlüsselungsadapter
    101 erster Bereich
    103 zweiter Bereich
    105, 105a, 105b erstes Interface
    107, 107a, 107b zweites Interface
    200, 200a, 200b stationäre Einrichtung
    201 Aufnahmebereich
    203 Blockiereinrichtung
    205 Einstecköffnung
    300 mobiler, erster Datenträger
    1 erste Einrichtung zum Verriegeln
    3 zweite Einrichtung zum Verriegeln
    5 Aufnahme
    31 Kippachse
    S1, S1a, S1b Verfahrensschritte
    S2, S2a, S2b
    S3, S3a, S3b

Claims (14)

  1. Verfahren zum verschlüsselten Übertragen von Daten aus einem mobilen, ersten Datenträger (300) auf eine stationäre Einrichtung (200, 200a), welche einen zweiten Datenträger oder eine zweite Datenauswerteeinheit aufweist, oder zum Vorbereiten einer verschlüsselten Übertragung zwischen dem mobilen, ersten Datenträger (300) und der stationären Einrichtung (200, 200a), wobei das Verfahren wenigstens die folgenden Schritte aufweist: – Verbinden eines Datenverschlüsselungsadapters (100, 100a) mit der stationären Einrichtung (200, 200a), wobei der Datenverschlüsselungsadapter (100, 100a) ein erstes Interface (105, 105a) aufweist, welches konfiguriert ist, um Daten, welche mittels eines ersten Verschlüsselungsalgorithmus verschlüsselt sind, mit dem zweiten Datenträger oder einer zweiten Datenauswerteeinheit der stationären Einrichtung (200, 200a) verschlüsselt auszutauschen oder auf diese zu übertragen, wobei der Datenverschlüsselungsadapter (100, 100a) zur Aufnahme des mobilen, ersten Datenträgers (300) und/oder zu einer Datenübertragung mit dem mobilen, ersten Datenträger (300) vorgesehen und/oder konfiguriert und/oder ausgestaltet ist, und wobei der Datenverschlüsselungsadapter (100, 100a) ein zweites Interface (107, 107a) aufweist, welches vorgesehen ist, um Daten mit dem mobilen, ersten Datenträger (300) auszutauschen, welche mittels eines zweiten Verschlüsselungsalgorithmus verschlüsselt wurden; – wobei das Verbinden des Datenverschlüsselungsadapters (100, 100a) mit der stationären Einrichtung (200, 200a) das Herstellen einer Datenaustauschverbindung zwischen dem Datenverschlüsselungsadapter (100, 100a) und dem zweiten Datenträger oder der zweiten Datenauswerteeinheit der stationären Einrichtung (200, 200a) für Daten umfasst, welche mittels eines ersten Verschlüsselungsalgorithmus verschlüsselt wurden.
  2. Verfahren nach Anspruch 1, wobei die erzielte Verbindung des elektronischen Datenverschlüsselungsadapters (100, 100a) mit der stationären Einrichtung (200, 200a) dauerhaft ist.
  3. Verfahren nach Anspruch 1 oder 2, wobei die erzielte Verbindung unter Einbeziehung einer für einen mobilen Datenträger vorgesehenen Einstecköffnung (205) erfolgt, oder ausschließlich über diese.
  4. Verfahren nach einem der vorangegangenen Ansprüche, mit dem Schritt: – Beschreiben des mobilen, ersten Datenträgers (300) mit Daten, welche mittels des zweiten Verschlüsselungsalgorithmus verschlüsselt sind, mittels einer zweiten stationären oder nicht stationären Einrichtung (200, 200b), welche nicht die erste stationäre Einrichtung mit dem zweiten Datenträger oder der zweiten Datenauswerteeinheit ist.
  5. Verfahren nach einem der Ansprüche 1 bis 4, wobei der zweite Datenträger oder die zweite Datenauswerteeinheit ein elektronischer Stromzähler, ein Wasserzähler, oder ein Gaszähler ist, oder wobei der zweite Datenträger oder die zweite Datenauswerteeinheit in oder an einem elektronischen Stromzähler, einem Wasserzähler, oder einem Gaszähler vorgesehen ist.
  6. Datenverschlüsselungsadapter (100, 100a, 100b) mit wenigstens einem ersten Interface (105, 105a, 105b) und einem zweiten Interface (107, 107a, 107b), geeignet und/oder vorgesehen und/oder konfiguriert zur Verwendung in einem der Verfahren gemäß einem der Ansprüche 1 bis 5.
  7. Datenverschlüsselungsadapter (Adapter; 100, 100a) zur Verbindung mit einer stationären Einrichtung (200, 200a), wobei der Datenverschlüsselungsadapter (100, 100a) ein erstes Interface (105, 105a) aufweist, wobei das erste Interface vorgesehen und/oder konfiguriert ist, um Daten, welche mittels eines ersten Verschlüsselungsalgorithmus verschlüsselt sind, mit dem zweiten Datenträger oder einer zweiten Datenauswerteeinheit der stationären Einrichtung (200, 200a) verschlüsselt auszutauschen oder auf diese zu übertragen, wobei der Datenverschlüsselungsadapter (100, 100a) zur Aufnahme des mobilen, ersten Datenträgers (300) oder zu einer Datenübertragung mit dem mobilen, ersten Datenträger (300) mittels eines ersten Verschlüsselungsalgorithmus vorgesehen und/oder konfiguriert und/oder ausgestaltet ist, und wobei der Datenverschlüsselungsadapter (100, 100a) ein zweites Interface (107, 107a) aufweist, welches vorgesehen ist, um Daten vom mobilen, ersten Datenträger (300) zu empfangen, welche mittels eines zweiten Verschlüsselungsalgorithmus verschlüsselt wurden.
  8. Datenverschlüsselungsadapter (100, 100a, 100b) nach Anspruch 7, welches eine Einrichtung aufweist, welche vorgesehen und/oder konfiguriert ist zum Konvertieren der Daten, welche mittels des ersten Verschlüsselungsalgorithmus verschlüsselt wurden, in Daten, welche mittels des zweiten Verschlüsselungsalgorithmus verschlüsselt sind oder werden, und/oder umgekehrt.
  9. Datenverschlüsselungsadapter (100, 100a) nach Anspruch 7 oder 8, welches eine Einrichtung (1) zu seinem dauerhaften Verriegeln und/oder anderweitigen Verbinden in oder an der stationären Einrichtung (200, 200a) aufweist.
  10. Datenverschlüsselungsadapter (100, 100a, 100b) nach einem der Ansprüche 7 bis 9, welches eine Einrichtung (3) zu seinem ausschließlichen oder unterstützenden dauerhaften Verriegeln und/oder anderweitigen Verbinden in einer für einen mobilen, ersten Datenträger (300) vorgesehenen Einstecköffnung (205) der stationären Einrichtung (200, 200a) aufweist.
  11. Datenverschlüsselungsadapter (100, 100a) nach einem der Ansprüche 9 oder 10, wobei die Einrichtung (1) zu ihrem Verbinden oder Verriegeln in oder mit der stationären Einrichtung (200, 200a) eine Klemmeinrichtung, eine Einrasteinrichtung, eine Einschnappeinrichtung, eine (Wider-)Hakeneinrichtung, eine Klemmeinrichtung oder dergleichen ist.
  12. Datenverschlüsselungsadapter (100, 100a) nach einem der Ansprüche 7 bis 11, wobei die Einrichtung (1) zum Verbinden oder Verriegeln nach ihrem bestimmungsgemäßen Verbinden oder Verriegeln nurmehr zerstörend von der stationären Einrichtung (200, 200a) lösbar ist.
  13. Datenverschlüsselungsadapter (100, 100a) nach einem der Ansprüche 7 bis 12, wobei das erste Interface (105, 105a) vorgesehen und/oder konfiguriert ist, um Daten, welche mittels eines ersten Verschlüsselungsalgorithmus verschlüsselt sind, mit dem zweiten Datenträger oder einer zweiten Datenauswerteeinheit der stationären Einrichtung (200, 200a), insbesondere verschlüsselt, auszutauschen, und wobei das zweite Interface (107, 107a) vorgesehen und/oder konfiguriert ist, um Daten, von einem anderen Datenträger als dem zweiten Datenträger oder einer zweiten Datenauswerteeinheit der stationären Einrichtung (200, 200a) zu empfangen, welche mittels eines zweiten Verschlüsselungsalgorithmus verschlüsselt sind.
  14. Datenverschlüsselungsadapter (100, 100a, 100b) nach einem der Ansprüche 7 bis 13, vorgesehen und/oder ausgelegt zur Datenübertragung mit einem als SIM-Karte oder SD-Karte ausgestalteten, mobilen, ersten Datenträger (300).
DE102010046229A 2010-09-23 2010-09-23 Verfahren zum verschlüsselten Übertragen von Daten aus einem mobilen Datenträger auf eine stationäre Einrichtung sowie Datenverschlüsselungsadapter Withdrawn DE102010046229A1 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE102010046229A DE102010046229A1 (de) 2010-09-23 2010-09-23 Verfahren zum verschlüsselten Übertragen von Daten aus einem mobilen Datenträger auf eine stationäre Einrichtung sowie Datenverschlüsselungsadapter
PCT/EP2011/004766 WO2012038088A1 (de) 2010-09-23 2011-09-23 Verfahren zum verschlüsselten übertragen von daten aus einem mobilen datenträger auf eine stationäre einrichtung sowie datenverschlüsselungsadapter
EP11764106.8A EP2652662A1 (de) 2010-09-23 2011-09-23 Verfahren zum verschlüsselten übertragen von daten aus einem mobilen datenträger auf eine stationäre einrichtung sowie datenverschlüsselungsadapter
US13/242,750 US20120076299A1 (en) 2010-09-23 2011-09-23 Method for the encrypted transmission of data from a mobile date storage device to a stationary device as well as data encryption adapter

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102010046229A DE102010046229A1 (de) 2010-09-23 2010-09-23 Verfahren zum verschlüsselten Übertragen von Daten aus einem mobilen Datenträger auf eine stationäre Einrichtung sowie Datenverschlüsselungsadapter

Publications (1)

Publication Number Publication Date
DE102010046229A1 true DE102010046229A1 (de) 2012-03-29

Family

ID=44735875

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102010046229A Withdrawn DE102010046229A1 (de) 2010-09-23 2010-09-23 Verfahren zum verschlüsselten Übertragen von Daten aus einem mobilen Datenträger auf eine stationäre Einrichtung sowie Datenverschlüsselungsadapter

Country Status (4)

Country Link
US (1) US20120076299A1 (de)
EP (1) EP2652662A1 (de)
DE (1) DE102010046229A1 (de)
WO (1) WO2012038088A1 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103577761B (zh) * 2013-10-25 2017-04-05 北京奇虎科技有限公司 一种在移动设备中处理隐私数据的方法和装置
CN105760789A (zh) * 2016-02-19 2016-07-13 山东超越数控电子有限公司 一种加密移动固态硬盘加密密钥的保护方法
CN105939192A (zh) * 2016-02-29 2016-09-14 杭州迪普科技有限公司 数据加密的方法及装置
HUE16774544T1 (hu) * 2016-07-29 2020-02-28 Permanent Privacy Ltd Biztonságos titkosításhoz kapcsolódó alkalmazások

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1054317B8 (de) * 1993-11-09 2003-10-01 Fujitsu Limited Vorrichtung für einen tragbaren Terminal in einen Datenverarbeitungssystem
US5864683A (en) * 1994-10-12 1999-01-26 Secure Computing Corporartion System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights
EP1102172B1 (de) * 1999-11-22 2007-03-14 A-DATA Technology Co., Ltd. Zwei-Schnittstellenspeicherkarte und Anpassungsmodul dafür
US20020076962A1 (en) * 2000-12-18 2002-06-20 Williams John W. Secure USB port and connector for wearable and portable computers
GB2378539B (en) * 2001-09-05 2003-07-02 Data Encryption Systems Ltd Apparatus for and method of controlling propagation of decryption keys
US7412553B2 (en) * 2002-01-10 2008-08-12 O2Micro International Limited Enhanced protocol conversion system capable of providing offloaded protocol instruction processing
US7216108B2 (en) * 2002-08-14 2007-05-08 Itron, Inc. Transferable meter licenses using smartcard technology
US7409563B2 (en) * 2003-07-22 2008-08-05 Lockheed Martin Corporation Method and apparatus for preventing un-authorized attachment of computer peripherals
US20070033320A1 (en) * 2005-08-05 2007-02-08 Wu Victor C Crypto pass-through dangle
US7452244B2 (en) * 2005-09-15 2008-11-18 Apple Inc. Connector system facilitating connection between connectors designed for different protocols
US8761402B2 (en) * 2007-09-28 2014-06-24 Sandisk Technologies Inc. System and methods for digital content distribution

Also Published As

Publication number Publication date
US20120076299A1 (en) 2012-03-29
WO2012038088A1 (de) 2012-03-29
EP2652662A1 (de) 2013-10-23

Similar Documents

Publication Publication Date Title
DE102009030092A1 (de) Ladekabelstecker für Elektrofahrzeuge
DE102010046229A1 (de) Verfahren zum verschlüsselten Übertragen von Daten aus einem mobilen Datenträger auf eine stationäre Einrichtung sowie Datenverschlüsselungsadapter
DE102007005638A1 (de) Verfahren zur Autorisierung des Zugriffs auf mindestens eine Automatisierungskompente einer technischen Anlage
DE102011007763A1 (de) Adapterkabel zur Wandlung eines an einem Fahrzeugladekabel vorgesehenen Anschlusses eines ersten Typs in einen Anschluss zweiten Typs
WO2019081250A1 (de) Ladesäule zur bereitstellung elektrischer energie
EP2719027A1 (de) Kabelstecker
DE102011081207A1 (de) Verschliessvorrichtung
EP2709374B1 (de) Vorrichtung zum Einsatz in einem Messsystem zur Erfassung von übertragener Energie
DE202013009038U1 (de) Elektrisches Steckvorrichtungssystem mit Verschlusseinrichtung
WO2017207126A1 (de) Mobiler baustellenschrank sowie server zum steuern einer steuereinrichtung eines mobilen baustellenschranks
DE102012017826A1 (de) Verfahren zur Erstellung einer abgeleiteten Instanz eines Originaldatenträgers
DE102015114209A1 (de) Autoschlüssel, Kommunikationssystem sowie Verfahren hierzu
DE102018114253A1 (de) Verfahren zur Regelung eines Zugangsregimes zu einem Objekt, Schließeinheit und Schließsystem
EP2816777B1 (de) Rechnernetz, Netzknoten und Verfahren zur Bereitstellung von Zertifizierungsinformationen
WO2011113541A1 (de) Verfahren zur konfigurierung und verteilung von zugriffsrechten in einem verteilten system
DE10259270A1 (de) Personalisierung von Sicherheitsmoduln
DE10125601A1 (de) Vorrichtung und Verfahren zur Aufbewahrung und Übergabe von Waren
EP3093072A1 (de) Verfahren zum sichern von in verschliessbaren kassetten von aktenvernichtern abgelegten dokumenten gegen unberechtigten zugriff nebst anordnung zur durchführung des verfahrens
EP1533937A1 (de) Verfahren zum Authentifizieren eines Gegenstands
DE102009045818B4 (de) Aufnahmeeinrichtung zur Aufnahme eines Datenspeichers, Datenspeichersystem sowie Verfahren zur Entnahme eines Datenspeichers aus der Aufnahmeeinrichtung
EP3806383A1 (de) Verfahren zum paaren eines zählers mit einem kommunikationsmodul
DE202015102219U1 (de) Aktenvernichter mit einer Anordnung zum Sichern von in einer Kassette abgelegten Dokumenten gegen unberechtigten Zugriff
EP2823598B1 (de) Verfahren zur erstellung einer abgeleiteten instanz
DE10333812A1 (de) Verfahren zur Ausgabe eines tragbaren Datenträgers
EP3695939A1 (de) Aufbewahrungsvorrichtung zur lagerung und verwaltung von gütern

Legal Events

Date Code Title Description
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee