DE102015222411A1 - Data exchange between a lighting device and a mobile terminal - Google Patents

Data exchange between a lighting device and a mobile terminal Download PDF

Info

Publication number
DE102015222411A1
DE102015222411A1 DE102015222411.2A DE102015222411A DE102015222411A1 DE 102015222411 A1 DE102015222411 A1 DE 102015222411A1 DE 102015222411 A DE102015222411 A DE 102015222411A DE 102015222411 A1 DE102015222411 A1 DE 102015222411A1
Authority
DE
Germany
Prior art keywords
mobile terminal
key
lighting system
data
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102015222411.2A
Other languages
German (de)
Inventor
wird später genannt werden Erfinder
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Osram GmbH
Original Assignee
Osram GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Osram GmbH filed Critical Osram GmbH
Priority to DE102015222411.2A priority Critical patent/DE102015222411A1/en
Publication of DE102015222411A1 publication Critical patent/DE102015222411A1/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H05ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
    • H05BELECTRIC HEATING; ELECTRIC LIGHT SOURCES NOT OTHERWISE PROVIDED FOR; CIRCUIT ARRANGEMENTS FOR ELECTRIC LIGHT SOURCES, IN GENERAL
    • H05B47/00Circuit arrangements for operating light sources in general, i.e. where the type of light source is not relevant
    • H05B47/10Controlling the light source
    • H05B47/175Controlling the light source by remote control
    • H05B47/19Controlling the light source by remote control via wireless transmission
    • H05B47/1965

Abstract

Die Erfindung betrifft ein Beleuchtungssystem (100) umfassend ein mobiles Endgerät (14) und eine Beleuchtungseinrichtung (12), welche zum Datenaustausch mit dem mobilen Endgerät (14) ausgelegt ist. Die Beleuchtungseinrichtung (12) umfasst eine Datenspeichereinheit (11), welche dazu ausgelegt ist, ortsspezifische Messwertedaten und/oder Identifikationsdaten der Beleuchtungseinrichtung (12) bereitzustellen, eine Verschlüsselungseinheit zum Verschlüsseln der ortsspezifischen Messwertedaten und/oder Identifikationsdaten (ID) der Beleuchtungseinrichtung (12) in eine Nachricht (Code) mit einem ersten Schlüssel (EKey), und eine Sendeeinheit (13, 16) zum Senden der verschlüsselten Nachricht (Code) an das mobile Endgerät (14), wobei das mobile Endgerät (14) dazu ausgelegt ist, die gesendete Nachricht (Code) zu empfangen. Die Erfindung betrifft weiterhin ein Verfahren zum Datenaustausch zwischen einer Beleuchtungseinrichtung (12) und einem mobilen Endgerät (14). Das Verfahren beinhaltet Bereitstellen von ortsspezifischen Messwertedaten und/oder Identifikationsdaten (ID) der Beleuchtungseinrichtung (12), Verschlüsseln dieser Daten in eine Nachricht (Code) mit einem ersten Schlüssel (EKey) durch die Beleuchtungseinrichtung (12), Senden der verschlüsselten Nachricht (Code) an das mobile Endgerät (14) durch die Beleuchtungseinrichtung (12), und Empfangen der gesendeten Nachricht (Code) durch das mobile Endgerät (14).The invention relates to a lighting system (100) comprising a mobile terminal (14) and a lighting device (12), which is designed for data exchange with the mobile terminal (14). The illumination device (12) comprises a data storage unit (11) which is designed to provide location-specific measured value data and / or identification data of the illumination device (12), an encryption unit for encrypting the location-specific measured value data and / or identification data (ID) of the illumination device (12) a message (code) with a first key (EKey), and a transmitting unit (13, 16) for sending the encrypted message (code) to the mobile terminal (14), the mobile terminal (14) being adapted to transmit the transmitted Message (code) to receive. The invention further relates to a method for data exchange between a lighting device (12) and a mobile terminal (14). The method includes providing location-specific measured value data and / or identification data (ID) of the illumination device (12), encrypting this data into a message (code) with a first key (EKey) by the illumination device (12), sending the encrypted message (code) to the mobile terminal (14) by the illumination device (12), and receiving the sent message (code) by the mobile terminal (14).

Figure DE102015222411A1_0001
Figure DE102015222411A1_0001

Description

Die Erfindung betrifft ein Beleuchtungssystem gemäß dem Oberbegriff des Patentanspruchs 1. Weiterhin betrifft die Erfindung ein Verfahren gemäß dem Oberbegriff des Patentanspruchs 15.The invention relates to a lighting system according to the preamble of claim 1. Furthermore, the invention relates to a method according to the preamble of claim 15.

Bekannte Systeme zum Datenaustausch zwischen einer Beleuchtungseinrichtung und einem mobilen Endgerät beruhen auf der Aussendung einer eindeutigen Licht-Identifikationsinformation (LID), die mithilfe eines mobilen Endgeräts empfangen und detektiert werden kann. In diesem Zusammenhang offenbart die WO 2015/148696 A1 Techniken für positionsbasierte Aktionen unter Verwendung von lichtbasierter Kommunikation. Lichtbasierte Kommunikations-Signale können verwendet werden, um Daten zu codieren oder auf andere Weise zur Verfügung zu stellen, die wiederum verwendet werden können, um die Position eines Geräts, welches diese Signale empfängt, zu bestimmen. Daher kann lichtbasierte Kommunikation dazu verwendet werden, um verschiedene Aktionen zu ermöglichen, beispielsweise auf der Grundlage der Position eines lichtbasierten Kommunikationsempfängers, welche mithilfe von über die lichtbasierten Kommunikationssignale empfangenen Daten bestimmt wurden. Es gibt zahlreiche Anwendungsfälle für positionsbasierte Aktionen mit lichtbasierter Kommunikation wie Sicherheitsanwendungen, Check-in-Anwendungen, lageabhängigen Bezahlvorgängen sowie Berechtigungen und der Zugriff auf Informationen, die alle ortsgebunden sein können. Aktionen können das vorübergehende Deaktivieren oder Aktivieren der lichtbasierten Kommunikationsempfängerhardware oder -software einschließen, wie beispielsweise die Deaktivierung von Gerätekameras in Hochsicherheitsbereichen, wobei sie eine weitere Sicherheitsschicht bereitstellen und die Position des lichtbasierten Kommunikationsempfängers als Teil eines größeren Prozesses verwendet wird.Known systems for data exchange between a lighting device and a mobile terminal based on the transmission of a unique light identification information (LID), which can be received and detected using a mobile terminal. In this context, the WO 2015/148696 A1 Position-based action techniques using light-based communication. Light-based communication signals may be used to encode or otherwise provide data which, in turn, may be used to determine the position of a device receiving these signals. Therefore, light-based communication can be used to facilitate various actions, for example, based on the position of a light-based communication receiver, which has been determined using data received via the light-based communication signals. There are numerous use cases for location-based actions involving light-based communication such as security applications, check-in applications, location-based payment transactions, and permissions and access to information that can all be localized. Actions may include temporarily disabling or enabling light-based communications receiver hardware or software, such as disabling device cameras in high-security areas, providing another layer of security and using the location of the light-based communications receiver as part of a larger process.

In diesem Zusammenhang ist ferner aus der EP 1 263 150 B1 ein Daten-Übertragungssystem mit einer lokalen Bake bekannt, die auf der einen Seite mit steuernden und/oder Informationen übermittelnden Infrastruktur-Einrichtungen, beispielsweise einem zentralen Diensteserver oder dem Internet, und/oder mit einer oder mehreren weiteren lokalen Baken in Kommunikationsverbindung steht und die auf der anderen Seite zur drahtlosen Kommunikationsverbindung mit einem oder mehreren, sich in ihrer Umgebung befindenden Endgeräten eine kombinierte Sende-/Empfangseinrichtung oder in besonderen Fällen nur eine reine Sendeeinrichtung enthält und die in, an oder an der Stelle einer elektrischen Beleuchtungsvorrichtung angeordnet ist. Die lokale Bake ist mit einer die drahtlos zu übertragenden Daten betreffenden, in intelligenter Weise betriebenen Speicher- und/oder Verarbeitungsfunktionalität versehen, wobei die Speicherfunktionalität der lokalen Bake darin besteht, Informationen vorzuhalten, so dass diese Informationen dann mehrfach an mit einem passenden Endgerät ausgerüstete Nutzer abgegeben werden können, ohne jedes Mal von den Infrastruktur-Einrichtungen eingeholt werden zu müssen, und dass die Verarbeitungsfunktionalität darin besteht, dass bestimmte Verarbeitungsvorgänge, die sonst in einer zentralen Verarbeitungseinheit der Infrastruktur-Einrichtungen oder im Endgerät selber ausgeführt werden, auf die lokale Bake ausgelagert werden. In this context, further from the EP 1 263 150 B1 a data transmission system with a local beacon is known, on the one hand with communicating and / or information transmitting infrastructure facilities, such as a central service server or the Internet, and / or communicating with one or more other local beacons in communication and on the other side for wireless communication connection with one or more, located in their environment end devices a combined transmitting / receiving device or in special cases only a pure transmitting device and which is arranged in, at or at the location of an electric lighting device. The local beacon is provided with an intelligently operated memory and / or processing functionality related to the data to be transmitted wirelessly, wherein the memory functionality of the local beacon is to hold information so that this information is then multiple times to users equipped with a suitable terminal can be issued without having to be retrieved by the infrastructure facilities each time, and that the processing functionality is that certain processing operations otherwise performed in a central processing unit of the infrastructure facilities or in the terminal itself are outsourced to the local beacon become.

Derartige bekannte Systeme erfordern einen nicht unerheblichen Aufwand bei der Erstellung der Infrastruktur, sodass es für einen Betreiber eines derartigen Beleuchtungssystems wünschenswert ist, dass Benutzer auf seine Dienstleistungsangebote zurückgreifen.Such known systems require a considerable effort in the construction of the infrastructure, so that it is desirable for an operator of such a lighting system that users resort to his services.

Es ist daher Aufgabe der vorliegenden Erfindung, ein Beleuchtungssystem und ein Verfahren bereitzustellen, bei denen sichergestellt ist, dass eine Beleuchtungseinrichtung nur zusammen mit einem oder mehreren vorgegebenen Endgeräten betrieben werden kann. Diese Aufgabe wird gelöst durch ein Beleuchtungssystem mit den Merkmalen des Patentanspruchs 1 sowie durch ein Verfahren mit den Merkmalen des Patentanspruchs 15. Vorteilhafte Weiterbildung der vorliegenden Erfindung sind Gegenstand der abhängigen Ansprüche.It is therefore an object of the present invention to provide a lighting system and a method in which it is ensured that a lighting device can only be operated together with one or more predetermined terminals. This object is achieved by a lighting system having the features of patent claim 1 and by a method having the features of patent claim 15. Advantageous developments of the present invention are the subject matter of the dependent claims.

Die Erfindung geht aus von einem Beleuchtungssystem umfassend ein mobiles Endgerät und eine Beleuchtungseinrichtung, welche zum Datenaustausch mit dem mobilen Endgerät ausgelegt ist. The invention relates to a lighting system comprising a mobile terminal and a lighting device, which is designed for data exchange with the mobile terminal.

Erfindungsgemäß wird das Beleuchtungssystem dadurch weitergebildet, dass die Beleuchtungseinrichtung eine Datenspeichereinheit umfasst, welche dazu ausgelegt ist, ortsspezifische Messwertedaten und/oder Identifikationsdaten der Beleuchtungseinrichtung bereitzustellen. Dabei umfasst das Beleuchtungssystem weiterhin eine Verschlüsselungseinheit zum Verschlüsseln der ortsspezifischen Messwertedaten und/oder Identifikationsdaten der Beleuchtungseinrichtung in eine Nachricht mit einem ersten Schlüssel, und eine Sendeeinheit zum Senden der verschlüsselten Nachricht an das mobile Endgerät, wobei das mobile Endgerät dazu ausgelegt ist, die gesendete Nachricht zu empfangen.According to the invention, the illumination system is further developed in that the illumination device comprises a data storage unit which is designed to provide location-specific measured value data and / or identification data of the illumination device. In this case, the illumination system further comprises an encryption unit for encrypting the location-specific measured value data and / or identification data of the illumination device in a message with a first key, and a transmitting unit for sending the encrypted message to the mobile terminal, wherein the mobile terminal is adapted to the transmitted message to recieve.

Die Erfinder haben erkannt, dass insbesondere statische Identifikationsdaten (ID), die von einem Beleuchtungssystem ausgesendet werden, auch von anderen ausgelesen und benutzt werden können. Die Identifikationsdaten können somit von einem Dritten ausgelesen und in eigene Karten eingetragen werden, sodass eine Verknüpfung zwischen Identifikationsdaten und Position entsteht. Somit können Dienstleistungen von Dritten entwickelt werden, ohne dafür ein eigenes System aus Informations- und Sendequellen aufzubauen, oder sich an den Kosten für die bestehende Infrastruktur zu beteiligen. Somit ist dieser Service nicht mehr exklusiv für denjenigen, der das System und die Infrastruktur finanziert.The inventors have recognized that, in particular, static identification data (ID) transmitted by one lighting system can also be read out and used by others. The identification data can thus be read out by a third party and entered into separate maps, so that a link between identification data and position arises. Consequently Services may be developed by third parties without having to set up their own system of information and transmission resources, or to contribute to the costs of the existing infrastructure. Thus, this service is no longer exclusive to the one who finances the system and the infrastructure.

Identifikationsdaten und/oder Messdaten, welche an einen Einbauort der Beleuchtungseinrichtung gebunden sind, werden daher gemäß der Erfindung nunmehr nicht mehr frei zugänglich, sondern in verschlüsselter Form übertragen. Identification data and / or measurement data, which are bound to an installation location of the illumination device, are therefore no longer freely accessible according to the invention, but are transmitted in encrypted form.

Bevorzugt kann die Sendeeinheit ein Teil der Beleuchtungseinrichtung sein, insbesondere eine konstruktiv mit der Beleuchtungseinrichtung verbundene Komponente. Es kann jedoch auch vorgesehen sein, dass die zu dem Beleuchtungssystem gehörende Sendeeinheit außerhalb der Beleuchtungseinrichtung angeordnet ist, wobei zwischen der Beleuchtungseinrichtung und der Sendeeinheit eine Datenverbindung besteht, vorzugsweise eine drahtgebundene Datenverbindung. Die Verschlüsselungseinheit kann Teil der Beleuchtungseinrichtung und/oder der Sendeeinheit sein, wobei bevorzugt die Verschlüsselungseinheit Teil der Beleuchtungseinrichtung ist, und somit die Messwertedaten und/oder Identifikationsdaten bereits verschlüsselt an die Sendeeinheit übertragen werden. Die Verschlüsselungseinheit kann beispielsweise als Programmmodul auf einer programmgesteuerten Recheneinheit, beispielsweise auf einem Mikroprozessor oder Mikrocontroller, realisiert sein. Besonders bevorzugt umfasst die Beleuchtungseinrichtung eine programmgesteuerte Datenverarbeitungseinheit, welche sowohl die Datenspeichereinheit als auch die Verschlüsselungseinheit umfasst. Preferably, the transmitting unit may be a part of the illumination device, in particular a constructively connected to the illumination device component. However, it can also be provided that the transmission unit belonging to the illumination unit is arranged outside the illumination device, wherein there is a data connection between the illumination device and the transmission unit, preferably a wired data connection. The encryption unit may be part of the illumination device and / or the transmission unit, wherein preferably the encryption unit is part of the illumination device, and thus the measured value data and / or identification data are already transmitted in encrypted form to the transmission unit. The encryption unit can be realized, for example, as a program module on a program-controlled computing unit, for example on a microprocessor or microcontroller. The illumination device particularly preferably comprises a program-controlled data processing unit which comprises both the data storage unit and the encryption unit.

Bei dem mobilen Endgerät handelt es sich bevorzugt um ein Smartphone, einen Tablet-PC oder einen Laptop. The mobile terminal is preferably a smartphone, a tablet PC or a laptop.

Bei den Identifikationsdaten handelt es sich beispielsweise um eine statische Identifikationsnummer (ID), beispielsweise kann es sich hierbei um eine herstellerseitig vergebene Seriennummer der Beleuchtungseinrichtung handeln. Identifikationsdaten können weiterhin einen Einbauort der Beleuchtungseinrichtung charakterisieren, beispielsweise durch geographische Koordinaten oder von der Konstruktion des entsprechenden Gebäudes, in welchem das Beleuchtungssystem installiert ist, abhängige Werteangaben, vorzugsweise hierarchisch in Gebäudeteil, Stockwerk, Flur, Zimmernummer oder in Abhängigkeit von einem gebäudespezifischen eigenen Koordinatensystem. The identification data is, for example, a static identification number (ID), for example, this may be a manufacturer-assigned serial number of the illumination device. Identification data may further characterize an installation location of the illumination device, for example by geographical coordinates or by the construction of the corresponding building in which the illumination system is installed, dependent value specifications, preferably hierarchically in the building part, floor, corridor, room number or depending on a building-specific own coordinate system.

Messwertedaten können beispielsweise aus Sensoren gewonnen sein, welche in der Beleuchtungseinrichtung, insbesondere einer Leuchte, angeordnet sind und die von einem mobilen Endgerät abgefragt werden können, beispielsweise Betriebsdauer oder Leuchtentemperatur. Ebenso kann auch vorgesehen sein, typspezifische Daten aus der Leuchte auszulesen, beispielsweise eine Bestellnummer oder eine Nennleistung.Measured value data can be obtained, for example, from sensors which are arranged in the illumination device, in particular a luminaire, and which can be interrogated by a mobile terminal, for example, operating time or luminous temperature. Likewise, it may also be provided to read out type-specific data from the luminaire, for example an order number or a rated output.

In einer bevorzugten Weiterbildung ist das mobile Endgerät dazu ausgelegt, die gesendete Nachricht mittels eines zweiten Schlüssels zu entschlüsseln. Der zweite Schlüssel kann hierbei identisch zu dem ersten Schlüssel sein, das heißt die Verschlüsselung erfolgt symmetrisch. Alternativ kann eine asymmetrische Verschlüsselung vorgesehen sein, bei der der zweite Schlüssel von dem ersten Schlüssel verschieden ist und keiner der beiden Schlüssel aus dem jeweils anderen berechnet werden kann. Die Verwendung von asymmetrischen Schlüsseln bietet ein höheres Sicherheitsniveau, die Verwendung einer symmetrischen Verschlüsselung hat den Vorteil einer geringeren Komplexität der Schlüsselverwaltung. Eine asymmetrische Verschlüsselung ist insbesondere dann vorteilhaft, wenn die Entschlüsselung direkt auf dem mobilen Endgerät erfolgen soll.In a preferred embodiment, the mobile terminal is designed to decrypt the message sent by means of a second key. The second key can be identical to the first key, ie the encryption is symmetrical. Alternatively, an asymmetric encryption may be provided, in which the second key is different from the first key and neither of the two keys can be calculated from the other. The use of asymmetric keys offers a higher level of security, the use of symmetric encryption has the advantage of less complexity of key management. An asymmetric encryption is particularly advantageous if the decryption is to take place directly on the mobile terminal.

In einer vorteilhaften Weiterbildung ist das mobile Endgerät derart konfiguriert, dass der zweite Schlüssel als Teil des Programmcodes eines für die Auswertung und/oder die Anzeige der Messwertedaten und/oder der Identifikationsdaten installierten Applikationsprogramms auf dem mobilen Endgerät gespeichert ist. Der zweite Schlüssel wurde somit bei der Installation des Applikationsprogramms auf dem mobilen Endgerät gleichzeitig mitinstalliert. Ebenso kann vorgesehen sein, dass der zweite Schlüssel zwar nicht in dem Programmcode des Applikationsprogramms eingebunden ist, aber auf demselben Weg wie das Applikationsprogramm bezogen wurde. Hierdurch ist eine besonders einfache Möglichkeit der Schlüsselverteilung gegeben.In an advantageous development, the mobile terminal is configured such that the second key is stored on the mobile terminal as part of the program code of an application program installed for the evaluation and / or the display of the measured value data and / or the identification data. The second key was thus simultaneously installed during the installation of the application program on the mobile terminal. Likewise, it can be provided that the second key is not included in the program code of the application program, but was obtained in the same way as the application program. This provides a particularly simple way of distributing the key.

Gemäß einer weiteren vorteilhaften Ausführungsform kann vorgesehen sein, dass das mobile Endgerät dazu ausgelegt ist, den zweiten Schlüssel während eines bestimmungsgemäßen Betriebs eines für die Auswertung und/oder die Anzeige der Messwertedaten und/oder der Identifikationsdaten auf dem mobilen Endgerät installierten Applikationsprogramms zu empfangen. Hierdurch kann dem mobilen Endgerät während des Betriebs erstmalig oder in Form eines Schlüsselaustauschs (Update) der zweite Schlüssel bereitgestellt werden, wodurch sich eine größere Flexibilität hinsichtlich eines zeitlichen und/oder örtlichen Gültigkeitsbereichs der jeweils verwendeten Schlüssel ergibt. Durch die Möglichkeit einer bedarfsweisen Bereitstellung von jeweiligen Schlüsseln und die Möglichkeit, diese im laufenden Betrieb auszuwechseln, ergibt sich ein deutlich erhöhtes Schutzniveau des Beleuchtungssystems gegen nicht autorisierte Zugriffe.According to a further advantageous embodiment, it can be provided that the mobile terminal is designed to receive the second key during an intended operation of an application program installed on the mobile terminal for the evaluation and / or display of the measured value data and / or the identification data. As a result, the second key can be provided to the mobile terminal during operation for the first time or in the form of a key exchange (update), resulting in greater flexibility with regard to a temporal and / or local scope of the keys used in each case. Due to the possibility of providing appropriate keys on demand and the possibility of replacing them during operation, this results in a significantly increased level of protection of the lighting system against unauthorized access.

Bevorzugt ist das Beleuchtungssystem dazu ausgelegt, den zweiten Schlüssel an das mobile Endgerät über ein Mobilfunknetz zu senden. Ein solches kann beispielsweise nach dem Mobilfunkstandard der zweiten Generation (2G), auch als GSM-Standard bekannt, dem Mobilfunkstandard der dritten Generation (3G), welcher als „Universal Mobile Telecommunication Systems“ (UMTS) bekannt ist, oder dem als „LTE“ bekannten Mobilfunkstandard der vierten Generation (4G) arbeiten. The illumination system is preferably designed to send the second key to the mobile terminal via a mobile radio network. Such may be, for example, the second generation (2G) mobile communications standard, also known as the GSM standard, the third generation (3G) mobile communications standard known as the Universal Mobile Telecommunication Systems (UMTS) or the LTE. known fourth generation (4G) mobile radio standard work.

Gemäß einer alternativen bevorzugten Ausführungsform ist das Beleuchtungssystem dazu ausgelegt, den zweiten Schlüssel an das mobile Endgerät über die Sendeeinheit zu senden. Für die Ausführungsformen, in denen die Sendeeinheit selbst über keinen Rückkanal verfügt, kann einer Anforderung der Schlüsselbereitstellung über das Mobilfunknetz erfolgen. Beispielsweise kann über einen Webserver eine Einbindung des Beleuchtungssystems in das World Wide Web erfolgen. According to an alternative preferred embodiment, the lighting system is adapted to transmit the second key to the mobile terminal via the transmitting unit. For the embodiments in which the transmitting unit itself does not have a return channel, a request for key provision via the mobile radio network can be made. For example, a web server can be used to integrate the lighting system into the World Wide Web.

Hierbei kann vorgesehen sein, dass der Beleuchtungseinrichtung ein eigener lokal gültiger Schlüssel zugewiesen wird, und einer weiteren in das Beleuchtungssystem integrierten Beleuchtungseinrichtung ein davon abweichender Schlüssel zugeordnet ist. Ebenso kann vorgesehen sein, dass für alle Beleuchtungseinrichtungen innerhalb eines Beleuchtungssystems derselbe Schlüssel zugewiesen wird, wobei ein derartiger einheitlicher Schlüssel vorzugsweise nur eine zeitlich begrenzte Gültigkeit aufweist.In this case, it can be provided that the illumination device is assigned its own locally valid key, and a further key integrated in the illumination system is assigned a different key. It can also be provided that the same key is assigned to all illumination devices within an illumination system, such a uniform key preferably having only a limited validity.

In einer weiteren bevorzugten Ausführungsform umfasst die Sendeeinheit ein Leuchtmittel der Beleuchtungseinrichtung, wobei die Beleuchtungseinrichtung dazu ausgelegt ist, den zweiten Schlüssel mittels einer lichtbasierten Kommunikation über das Leuchtmittel an das mobile Endgerät zu senden. Lichtbasierte Kommunikation ist sowohl für Niederdruckentladungslampen (Leuchtstofflampen) als auch in besonders bevorzugter Weise für LED-Leuchtmittel einsetzbar. Über diesen Kommunikationsweg wird auf das von der Beleuchtungseinrichtung abgestrahlte Licht ein Datensignal aufmoduliert, welches die verschlüsselte Nachricht beinhaltet. Eine detailliertere Ausführung zu dieser als „light-based communication (LCom)“ bezeichneten Technik, welche allerdings für das Verständnis der vorliegenden Erfindung nicht erforderlich ist, ist in der WO 2015/148696 A1 zu finden.In a further preferred embodiment, the transmitting unit comprises a lighting means of the lighting device, wherein the lighting device is adapted to send the second key by means of a light-based communication via the lighting means to the mobile terminal. Light-based communication can be used both for low-pressure discharge lamps (fluorescent lamps) and in a particularly preferred manner for LED lamps. Via this communication path, a data signal which includes the encrypted message is modulated onto the light emitted by the illumination device. A more detailed explanation of this technique, termed "light-based communication (LCom)", which is however not required for the understanding of the present invention, is disclosed in U.S.P. WO 2015/148696 A1 to find.

In einer weiteren bevorzugten Ausführungsform ist die Sendeeinheit durch einen Funksender gebildet, wobei das Beleuchtungssystem dazu ausgelegt ist, den zweiten Schlüssel mittels einer funkbasierten Kommunikation über den Funksender an das mobile Endgerät zu senden. Bei einem solchen Funksender kann es sich bevorzugt um eine sogenannte Bake (englisch: Beacon) handeln. Baken basieren üblicherweise auf Bluetooth Low Energy (BLE) und arbeiten in ihrer bestimmungsgemäßen Betriebsart unidirektional, indem sie ein gepulstes Funksignal mit einer vorgegebenen Signalstärke absenden, was diese Art von Funksender für den Einsatz zur Positionsermittlung prädestiniert. Baken weisen typischerweise eine näherungsweise gleichförmige Abstrahlung in alle Raumrichtungen auf. Aus diesem Grund lassen sich darüber sehr genaue Positionsbestimmungen vornehmen. Es kann jedoch auch vorgesehen sein, dass ein primär als Bake eingesetzter Funksender außerdem über einen zumindest zeitweise aktiven Rückkanal verfügt, mittels dessen beispielsweise eine Parametrierung in Form einer Konfiguration oder Kalibrierung ermöglicht wird, beispielsweise das Übertragen einer Anforderung zur Bereitstellung eines Schlüssels an die Beleuchtungseinrichtung über den Rückkanal der Bake. Ein solcher Betriebsmodus kann beispielsweise aktiviert werden, wenn eine Person mit dem mobilen Endgerät einen Raum betritt, in dem die Beleuchtungseinrichtung installiert ist und durch einen Bewegungssensor der Beleuchtungseinrichtung registriert wird. In a further preferred embodiment, the transmitting unit is formed by a radio transmitter, wherein the lighting system is adapted to transmit the second key by means of a radio-based communication via the radio transmitter to the mobile terminal. Such a radio transmitter may preferably be a so-called beacon. Beacons are usually based on Bluetooth Low Energy (BLE) and operate unidirectionally in their intended mode of operation by sending a pulsed radio signal with a given signal strength, making this type of radio transmitter ideal for use in position detection. Beacons typically have approximately uniform radiation in all spatial directions. For this reason, very accurate position determinations can be made about it. However, it can also be provided that a radio transmitter used primarily as a beacon also has an at least temporarily active return channel, by means of which, for example, a parameterization in the form of a configuration or calibration is made possible, for example the transmission of a request for providing a key to the illumination device the return channel of the beacon. Such an operating mode can be activated, for example, when a person with the mobile terminal enters a room in which the lighting device is installed and registered by a motion sensor of the lighting device.

Alternativ kann der Funksender beispielsweise in Form eines WLAN-Routers vorliegen (gemäß dem IEEE 802.11-Standard , vermarktet unter dem Markennamen „WIFI“). Derartige Geräte sind grundsätzlich für bidirektionalen Funkbetrieb ausgelegt und weisen eine deutlich größere Reichweite als Funkbaken auf. Ein bidirektional arbeitender Funksender kann somit zur Ergänzung insbesondere einer Vielzahl von Beleuchtungseinrichtungen mit jeweils unidirektional arbeitenden Sendeeinheiten dienen.Alternatively, the radio transmitter may for example be in the form of a WLAN router (according to the IEEE 802.11 standard , marketed under the brand name "WIFI"). Such devices are basically designed for bidirectional radio operation and have a much greater range than radio beacons. A bidirectionally operating radio transmitter can thus serve in particular to supplement a multiplicity of illumination devices, each with unidirectionally operating transmitting units.

In einer weiteren vorteilhaften Ausführungsform weist das Beleuchtungssystem eine Servereinheit auf, welche dazu ausgelegt ist, das mobile Endgerät innerhalb des Beleuchtungssystems zu authentifizieren, und nach der vorangegangenen Authentifizierung das Senden des zweiten Schlüssels für eine vorgebbare Zeitdauer bereitzustellen. Der Schlüssel kann hierbei über eine sichere Verbindung (beispielsweise Bluetooth oder WLAN/„WIFI“) übertragen werden. Die Authentifizierung des mobilen Endgeräts ermöglicht das Ausschließen von nicht autorisierten Zugriffsversuchen auf das Beleuchtungssystem, insbesondere auf die Beleuchtungseinrichtung.In a further advantageous embodiment, the illumination system has a server unit which is designed to authenticate the mobile terminal within the illumination system and to provide the transmission of the second key for a predefinable time period after the preceding authentication. The key can be transmitted via a secure connection (eg Bluetooth or WLAN / "WIFI"). The authentication of the mobile terminal allows the exclusion of unauthorized access attempts to the lighting system, in particular to the lighting device.

Gemäß einer alternativen bevorzugten Ausführungsform weist das Beleuchtungssystem eine Servereinheit auf, wobei das mobile Endgerät dazu ausgelegt ist, die verschlüsselte Nachricht von dem mobilen Endgerät an die Servereinheit des Beleuchtungssystems weiterzuleiten, und wobei die Servereinrichtung dazu ausgelegt ist, die weitergeleitete Nachricht mittels eines zweiten Schlüssels zu entschlüsseln. Die verschlüsselte Nachricht wird somit zu der Servereinheit übertragen, dort entschlüsselt und zurück zu dem mobilen Endgerät übertragen. Dies hat den Vorteil, dass die Verschlüsselung beliebig verändert werden kann und der Schlüssel nicht auf viele mobile Endgeräte übertragen werden muss, was einen höheren Sicherheitslevel für das System darstellt. Die lokalen Identifikationsdaten können vor Ort für die Freischaltung weiterer Dienstleistungen wie beispielsweise Nutzung einer Lichtsteuerung verwendet werden. Der Vorteil dieser Vorgehensweise besteht darin, dass der Schlüssel, welcher für die Entschlüsselung der von der Sendeeinheit übertragenen Nachricht benötigt wird, den stationär installierten Teil des Beleuchtungssystems nicht verlässt, das heißt weder auf das mobile Endgerät noch auf eventuell weitere vorhandene, in das Beleuchtungssystem eingebundene mobile Endgeräte übertragen werden muss.According to an alternative preferred embodiment, the lighting system comprises a server unit, wherein the mobile terminal is adapted to forward the encrypted message from the mobile terminal to the server unit of the lighting system, and wherein the server means is adapted to forward the relayed one Decrypt message using a second key. The encrypted message is thus transmitted to the server unit where it is decrypted and transmitted back to the mobile terminal. This has the advantage that the encryption can be changed arbitrarily and the key does not have to be transferred to many mobile devices, which represents a higher level of security for the system. The local identification data can be used on site for the activation of further services, such as the use of a lighting control. The advantage of this procedure is that the key required for the decryption of the message transmitted by the transmitting unit does not leave the stationarily installed part of the lighting system, that is to say neither the mobile terminal nor any further existing ones incorporated into the lighting system mobile devices must be transferred.

Gemäß einer vorteilhaften Weiterbildung ist die Servereinheit dazu ausgelegt, die ortsspezifischen Messwertedaten und/oder Identifikationsdaten an das mobile Endgerät zu senden.According to an advantageous development, the server unit is designed to send the location-specific measured value data and / or identification data to the mobile terminal.

Alternativ dazu kann vorgesehen sein, dass die entschlüsselte Nachricht Identifikationsdaten umfasst, welche über eine in der Servereinheit gespeicherte eindeutige Zuordnungsfunktion Positionsdaten zugeordnet sind, die mit einer Einbauposition der Beleuchtungseinrichtung korreliert sind, wobei die Servereinheit dazu ausgelegt ist, die Positionsdaten der Einbauposition zu ermitteln und an das mobile Endgerät zu senden. Bei der serverseitigen Entschlüsselung mit Rücksendung der Positionsinformation werden somit die verschlüsselten Identifikationsdaten auf die Servereinheit übertragen, dort entschlüsselt und es erfolgt auch dort die Umsetzung der Identifikationsdaten in die Positionsdaten. Selbstverständlich können über die Servereinheit weitere Zuordnungsvorschriften bereitgestellt sein, welche zusätzliche Informationsdaten über die Beleuchtungseinrichtung beinhalten. Diese Positionsdaten oder Informationsdaten werden dann zurück an das mobile Endgerät übertragen. Vorteil dieser Ausführungsform ist, dass auf der Seite des mobilen Endgeräts kein Zusammenhang zwischen verschlüsselten und unverschlüsselten Identifikationsdaten hergestellt werden kann, da nur die verschlüsselten Identifikationsdaten dem mobilen Endgerät bekannt sind.Alternatively, it can be provided that the decrypted message comprises identification data, which are assigned via a unique assignment function stored in the server position data that are correlated with an installation position of the illumination device, wherein the server unit is adapted to determine the position data of the mounting position and on to send the mobile device. In the case of the server-side decryption with the return of the position information, the encrypted identification data are thus transmitted to the server unit, decrypted there and the conversion of the identification data into the position data also takes place there. Of course, further assignment regulations can be provided via the server unit, which contain additional information data about the illumination device. This position data or information data is then transmitted back to the mobile terminal. Advantage of this embodiment is that on the side of the mobile terminal no relationship between encrypted and unencrypted identification data can be made, since only the encrypted identification data are known to the mobile terminal.

In einer weiteren vorteilhaften Ausbildung weist das Beleuchtungssystem eine lokale Signalquelle auf, welche in räumlicher Nähe zu der Beleuchtungseinrichtung angeordnet ist, wobei das mobile Endgerät dazu ausgelegt ist, eine Signatur der lokalen Signalquelle zu erfassen und an die Servereinheit zu übermitteln, und wobei die Servereinheit dazu ausgelegt ist, eine lokale Präsenz des mobilen Endgeräts in räumlicher Nähe zu der Beleuchtungseinrichtung bei einer Authentifizierung des mobilen Endgeräts zu verifizieren. Hierdurch kann die Sicherheit weiter erhöht werden, indem eine lokale Authentifikation stattfindet. Damit wird durch die weitere lokale Signalquelle sichergestellt, dass die Abfrage mit den Identifikationsdaten tatsächlich vor Ort, also lokal, durchgeführt wird und kein Auslesen der Daten von Dritten erfolgt, beispielsweise durch einen Hackerangriff.In a further advantageous embodiment, the illumination system has a local signal source, which is arranged in spatial proximity to the illumination device, wherein the mobile terminal is designed to capture a signature of the local signal source and transmit it to the server unit, and wherein the server unit is designed to verify a local presence of the mobile terminal in spatial proximity to the illumination device in an authentication of the mobile terminal. As a result, the security can be further increased by a local authentication takes place. Thus, the further local signal source ensures that the query with the identification data is actually carried out locally, ie locally, and that no readout of the data takes place by third parties, for example by a hacker attack.

In einer weiteren vorteilhaften Ausführungsform ist das Beleuchtungssystem dazu ausgelegt, den ersten Schlüssel von dem mobilen Endgerät an die Verschlüsselungseinheit zu übertragen. Die Verschlüsselung kann damit individuell pro mobilem Endgerät erfolgen. Hierzu wird ein öffentlicher Schlüssel durch das mobile Endgerät bereitgestellt, die Identifikationsdaten werden dann verschlüsselt, sodass nur das betreffende Endgerät diese Identifikationsdaten wieder entschlüsseln kann. In diesem Fall wird somit ein asymmetrisches Kryptosystem (public-key Kryptosystem) verwendet.In a further advantageous embodiment, the illumination system is designed to transmit the first key from the mobile terminal to the encryption unit. The encryption can be done individually per mobile device. For this purpose, a public key is provided by the mobile terminal, the identification data is then encrypted, so that only the terminal concerned can decrypt this identification data again. In this case, therefore, an asymmetric cryptosystem (public-key cryptosystem) is used.

Die Erfindung geht weiter aus von einem Verfahren zum Datenaustausch zwischen einer Beleuchtungseinrichtung und einem mobilen Endgerät, welches erfindungsgemäß weitergebildet wird durch Bereitstellen von ortsspezifischen Messwertedaten und/oder Identifikationsdaten der Beleuchtungseinrichtung, Verschlüsseln einer Nachricht, welche die ortsspezifischen Messwertedaten und/oder Identifikationsdaten der Beleuchtungseinrichtung umfasst, mit einem ersten Schlüssel durch die Beleuchtungseinrichtung und Senden der verschlüsselten Nachricht an das mobile Endgerät durch die Beleuchtungseinrichtung.The invention is further based on a method for data exchange between a lighting device and a mobile terminal, which is developed according to the invention by providing location-specific measured value data and / or identification data of the lighting device, encrypting a message comprising the location-specific measured value data and / or identification data of the lighting device, with a first key by the illumination device and sending the encrypted message to the mobile terminal by the illumination device.

Die für das erfindungsgemäße Beleuchtungssystem beschriebenen Vorteile und Merkmale sowie Ausführungsformen gelten gleichermaßen für entsprechende Verfahren und umgekehrt. Folglich können für Vorrichtungsmerkmale entsprechende Verfahrensmerkmale und umgekehrt vorgesehen sein.The advantages and features and embodiments described for the illumination system according to the invention apply equally to corresponding methods and vice versa. Consequently, corresponding device features and vice versa can be provided for device features.

Die vorstehend in der Beschreibung genannten Merkmale und Merkmalskombinationen sowie die nachfolgend in der Figurenbeschreibung genannten und/oder in den Figuren alleine gezeigten Merkmale und Merkmalskombinationen sind nicht nur in der jeweils angegebenen Kombination, sondern auch in anderen Kombinationen oder in Alleinstellung verwendbar, ohne den Rahmen der Erfindung zu verlassen. Es sind somit auch Ausführungen als von der Erfindung offenbart anzusehen, die in den Figuren nicht explizit gezeigt oder erläutert sind, jedoch durch separierte Merkmalskombinationen aus den erläuterten Ausführungen hervorgehen und erzeugbar sind.The features and feature combinations mentioned above in the description as well as the features and feature combinations mentioned below in the description of the figures and / or in the figures alone can be used not only in the respectively specified combination but also in other combinations or in isolation, without the scope of To leave invention. There are thus also embodiments to be regarded as disclosed by the invention, which are not explicitly shown or explained in the figures, however, emerge and can be generated by separate feature combinations of the described embodiments.

Weitere Vorteile und Merkmale ergeben sich anhand der folgenden Beschreibung von Ausführungsbeispielen unter Berücksichtigung der beigefügten Figuren. In den Figuren bezeichnen gleiche Bezugszeichen gleiche Merkmale und Funktionen. Further advantages and features will become apparent from the following description of embodiments with reference to the accompanying figures. In the figures, like reference numerals designate like features and functions.

Es zeigen:Show it:

1 in vereinfachter schematischer Darstellung eine bevorzugte erste Ausführungsform eines erfindungsgemäßen Beleuchtungssystems mit einer lokalen clientbasierten Entschlüsselung, 1 in a simplified schematic representation of a preferred first embodiment of a lighting system according to the invention with a local client-based decryption,

2 in vereinfachter schematischer Darstellung eine bevorzugte zweite Ausführungsform eines erfindungsgemäßen Beleuchtungssystems mit einem asymmetrischen Kryptosystem, 2 in a simplified schematic representation of a preferred second embodiment of an illumination system according to the invention with an asymmetric cryptosystem,

3 in vereinfachter schematischer Darstellung eine bevorzugte dritte Ausführungsform eines erfindungsgemäßen Beleuchtungssystems mit einer serverbasierten Entschlüsselung, 3 in a simplified schematic representation of a preferred third embodiment of an illumination system according to the invention with a server-based decryption,

4 in vereinfachter schematischer Darstellung das Aufbringen und den Transport der Schlüssel für die Verwendung mit der Erfindung, 4 in a simplified schematic representation of the application and transport of the keys for use with the invention,

5 in vereinfachter schematischer Darstellung eine beispielhafte Schlüsselverteilung über ein unter Nutzung einer Beacon-Funktionalität aufgebautes drahtloses Netzwerk zur Schlüsselverteilung für die Verwendung mit der Erfindung, 5 a simplified schematic representation of an exemplary key distribution over a wireless network for the distribution of keys using beacon functionality for use with the invention,

6 in schematischer Darstellung ein vereinfachtes Beispiel für eine symmetrische Verschlüsselung einer Leuchten-Identifikationsnummer und deren Entschlüsselung, 6 a schematic representation of a simplified example of a symmetric encryption of a luminaire identification number and its decryption,

7 in vereinfachter schematischer Darstellung eine beispielhafte Zusammensetzung einer verschlüsselten Nachricht, 7 a simplified schematic representation of an exemplary composition of an encrypted message,

8 in vereinfachter schematischer Darstellung die Auswahl eines Schlüssels zur Verwendung in der Erfindung, 8th in a simplified schematic representation, the selection of a key for use in the invention,

9 in vereinfachter schematischer Darstellung eine beispielhafte Bedeutungszuweisung der Signalisierungsbits für Rotation und Rotationsrichtung eines Schlüssels zur Verwendung mit der Erfindung, 9 a simplified schematic representation of an exemplary assignment of meaning of the signaling bits for rotation and rotation direction of a key for use with the invention,

10 in vereinfachter schematischer Darstellung die Erzeugung neuer Schlüssel durch bitweise Rotation eines vorhandenen Schlüssels zur Verwendung mit der Erfindung, und 10 in a simplified schematic representation, the generation of new keys by bitwise rotation of an existing key for use with the invention, and

11 in vereinfachter schematischer Darstellung die Erzeugung eines neuen Schlüssels aus zwei vorhandenen Schlüsseln zum Einsatz mit der Erfindung. 11 in a simplified schematic representation of the generation of a new key from two existing keys for use with the invention.

Ein Beleuchtungssystem 100 gemäß der Erfindung umfasst eine Leuchte 12 beispielsweise in Form einer Deckenleuchte. Die Leuchte 12 umfasst ein Leuchtmittel 13. Weiterhin umfasst das Beleuchtungssystem 100 ein mobiles Endgerät 14. A lighting system 100 according to the invention comprises a lamp 12 for example in the form of a ceiling light. The lamp 12 includes a light bulb 13 , Furthermore, the lighting system comprises 100 a mobile device 14 ,

Das Beleuchtungssystem 100 kann des Weiteren unabhängig voneinander und in beliebiger Kombination mindestens eine der nachfolgenden Komponenten aufweisen: eine Bake 16, einen WLAN-Router 18 sowie eine Servereinheit 20. Eine Bake 16, welche in einer direkten Datenverbindung mit der Leuchte 12 steht, wird ebenso wie das Leuchtmittel 13 und ein zugehöriges Betriebsgerät (Treiber) als Teil der jeweiligen Beleuchtungseinrichtung betrachtet.The lighting system 100 Furthermore, independently of one another and in any desired combination, it can have at least one of the following components: a beacon 16 , a wireless router 18 and a server unit 20 , A beacon 16 which is in direct data connection with the luminaire 12 stands, as well as the light source 13 and an associated operating device (driver) considered as part of the respective lighting device.

Das Leuchtmittel 13 kann zur lichtbasierten Kommunikation ausgelegt sein. Diese ist beispielsweise für die Navigation im Innenraum von Gebäuden, sogenannte Indoor-Navigation, geeignet. Lichtbasierte Indoor-Navigation beruht auf der Aussendung einer Licht-ID (LID), die mithilfe des mobilen Endgeräts 14 empfangen und detektiert werden kann. Die Licht-ID wird hierzu in den Lichtstrom – unsichtbar für das menschliche Auge – aufmoduliert. Um das Signal mit dem mobilen Endgerät 14 zu detektieren, muss eine Sichtverbindung (line-of-sight) zwischen dem Detektor, beispielsweise einer Kamera des mobilen Endgeräts 14, und dem Leuchtmittel 13 bestehen, welches die modulierte Lichtquelle darstellt. Die Licht-ID wird von dem mobilen Endgerät 14 wieder aus dem Licht herausgefiltert und demoduliert. The light source 13 can be designed for light-based communication. This is suitable, for example, for navigation in the interior of buildings, so-called indoor navigation. Light-based indoor navigation relies on sending a light ID (LID) using the mobile device 14 can be received and detected. For this purpose, the light ID is modulated into the luminous flux - invisible to the human eye. To the signal with the mobile terminal 14 to detect, a line-of-sight connection between the detector, such as a camera of the mobile terminal 14 , and the bulb 13 exist, which represents the modulated light source. The light ID is from the mobile terminal 14 again filtered out of the light and demodulated.

Der Erfindung liegt die weitere Erkenntnis zugrunde, dass Sendeeinheiten, welche zur lokalen Abstrahlung von Signalen, welche ortsspezifische Messwertedaten und/oder Identifikationsdaten beinhalten, vielfach keinen Rückkanal aufweisen, wie es bei der lichtbasierten Kommunikation über das Leuchtmittel 13 der Fall ist, wodurch Verschlüsselungen, die auf bidirektionaler Kommunikation beruhen, nicht einsetzbar sind.The invention is based on the further finding that transmitting units, which for local emission of signals, which include location-specific measured value data and / or identification data, often have no return channel, as in the light-based communication via the light source 13 This is the case, whereby encryption based on bidirectional communication can not be used.

Die Licht-ID selbst kann direkt eine Positionsinformation der Lichtquelle beinhalten oder aber indirekt über eine Look-up-Tabelle ermittelt werden. Hierzu findet in der Look-up-Tabelle eine Zuordnung von Licht-ID und Positionsinformationen der Lichtquelle statt. Um die Positionsgenauigkeit weiter zu erhöhen, kann eine optische Auswertung über einen Bildsensor (Kamera) durchgeführt werden. Hierzu werden die unterschiedlichen Winkel ermittelt, unter welchen der Bildsensor die verschiedenen Licht-IDs empfängt. Aus drei verschiedenen Licht-IDs lässt sich somit im Raum über Triangulation eine eindeutige Position ermitteln. Die eigene Lage des Empfängers, beispielsweise der Kamera, in dem mobilen Endgerät 14 wird in dem Empfänger mittels Sensoren (3D-Beschleunigungssensoren) ermittelt, um die eigene Lage zu detektieren und einen daraus resultierenden lageabhängigen Fehler in der Positionsermittlung zu kompensieren.The light ID itself can directly contain position information of the light source or else be determined indirectly via a look-up table. For this purpose, an assignment of light ID and position information of the light source takes place in the look-up table. In order to further increase the position accuracy, an optical evaluation can be carried out via an image sensor (camera). For this, the different angles are determined under which the image sensor receives the different light IDs. From three different light IDs can thus determine a clear position in the room via triangulation. The own position of the receiver, for example the camera, in the mobile terminal 14 is in the receiver using Sensors (3D acceleration sensors) determined to detect their own position and compensate for a resulting position-dependent error in the position detection.

Neben der Positionsinformation können beliebige weitere Meta-Daten, beispielsweise ortsspezifische Messwertedaten, welche von der Leuchte 12 bereitgestellt werden, mit der Licht-ID verknüpft werden. Die Look-up-Tabelle kann als integrierter Teil in einer Anwendung hinterlegt sein, welche auf dem mobilen Endgerät 14 abläuft, oder aber auf der externen Serverreinheit 20 hinterlegt sein, auf welche das mobile Endgerät 14 zugreift.In addition to the position information, any further meta-data, for example location-specific measured value data, which are from the luminaire 12 be associated with the light ID. The look-up table can be stored as an integrated part in an application, which on the mobile terminal 14 expires, or on the external server cleanliness 20 be deposited, on which the mobile terminal 14 accesses.

Umgekehrt kann die Look-up-Tabelle auch dynamische Informationen aufnehmen, beispielsweise welches mobile Endgerät 14 welche Positionsinformationen abgefragt hat. Somit lässt sich ein dynamisches Bewegungsprofil aufzeichnen (tracking) und mit einem Zeitstempel abspeichern (tracing). Diese Bewegungsinformationen bilden die Grundlage für verschiedenste ortsbezogene Dienste und Analysen.Conversely, the look-up table can also record dynamic information, for example which mobile terminal 14 which position information has queried. Thus, a dynamic motion profile can be recorded (tracking) and saved with a time stamp (tracing). This movement information forms the basis for a variety of location-based services and analyzes.

Es gibt verschiedene drahtlose funkbasierte Systeme wie WLAN oder Bluetooth, die für eine Indoor-Positionsbestimmung verwendet werden können. Hierbei ist zum einen die Position des Senders (WLAN Access Point) in der 1 als optionaler WLAN-Router 18 dargestellt oder einer Bake 16 – bei Bluetooth-basierten Funksystemen auch als Beacon bezeichnet – bekannt und anhand der Signalfeldstärke des empfangenen Signals (received signal strength, RSSI) kann der Abstand zwischen Sender und mobilem Empfänger abgeschätzt werden. Für eine eindeutige Positionsbestimmung werden mindestens drei verschiedene Sendequellen benötigt (Trilateration).There are various wireless radio-based systems such as WLAN or Bluetooth that can be used for indoor positioning. Here is the one hand, the position of the transmitter (WLAN access point) in the 1 as an optional wireless router 18 represented or a beacon 16 - In Bluetooth-based radio systems also known as a beacon - known and based on the signal field strength of the received signal (received signal strength, RSSI), the distance between the transmitter and the mobile receiver can be estimated. For a clear position determination at least three different transmission sources are needed (trilateration).

Erschwerend tritt hinzu, dass die Licht-ID, welche also beispielsweise eine Identifikationsnummer einer Leuchte sein kann, stets einen statischen Wert annimmt. Das gleiche gilt für (Sende-)Baken 16 (Beacons), was der Einfachheit halber nachfolgend am Beispiel einer Leuchten-ID (im Folgenden synonym mit Licht-ID verwendet) und der zugehörigen Verschlüsselung beschrieben wird. Wird eine feste Leuchten-ID mit einem festen Verschlüsselungsschlüssel EKey verschlüsselt, entsteht wieder eine feststehende Code-Sequenz, nämlich die verschlüsselte Nachricht Code. Diese feste Code-Sequenz kann ebenfalls als Pseudo-ID genutzt werden. Ohne die eigentliche dahinterliegende Leuchten-ID zu kennen, lässt sich ein Pseudo-ID-basiertes Positionsbestimmungssystem aufbauen.To make matters worse, that the light ID, which may for example be an identification number of a luminaire, always assumes a static value. The same applies to (send) beacons 16 (Beacons), which for the sake of simplicity is described below using the example of a luminaire ID (used synonymously with light ID below) and the associated encryption. If a fixed luminaire ID is encrypted with a fixed encryption key EKey, a fixed code sequence is created again, namely the encrypted message code. This fixed code sequence can also be used as a pseudo ID. Without knowing the actual underlying luminaire ID, a pseudo-ID-based position determination system can be set up.

Gemäß der Erfindung wird nun in dem Beleuchtungssystem 100 die Licht-ID nicht statisch offen übertragen, sondern verschlüsselt. Eine besondere Herausforderung besteht darin, dass Licht zur Standard-Beleuchtung keinen direkten Rückkanal besitzt. Insofern lassen sich klassische Verfahren nicht einsetzen, die auf dem Prinzip der bidirektionalen Kommunikation beruhen. In der 1 sind verschiedene Wege dargestellt, wie ein Entschlüsselungsschlüssel DKey zur Entschlüsselung einer verschlüsselten Nachricht Code, welcher über das Leuchtmittel 13 auf dem Wege einer lichtbasierten Kommunikation bereitgestellt wird, bezogen werden kann. According to the invention will now be in the lighting system 100 The light ID is not transmitted statically open, but encrypted. A particular challenge is that light does not have a direct return channel for standard lighting. In this respect, classical methods based on the principle of bidirectional communication can not be used. In the 1 various ways are shown, such as a decryption key DKey for decrypting an encrypted message code, which is via the light source 13 is provided by way of a light-based communication, can be obtained.

Zur Verhinderung einer unberechtigten Mitbenutzung können wechselnde Verschlüsselungsschlüssel EKey verwendet werden. So verändert sich das die verschlüsselte Nachricht Code transportierende Signal mit jedem neuen Verschlüsselungsschlüssel EKey. Wird der Verschlüsselungsschlüssel EKey beispielsweise wöchentlich verändert, so lohnt es sich für einen unberechtigten Mitbenutzer nicht, seine parasitäre Applikation immer wieder neu auf die neuen Pseudo-IDs umzustellen. Zu diesem Zweck kann vorgesehen sein, eine Reihe von Verschlüsselungsschlüsseln EKey[1 ... m] in dem Beleuchtungssystem 100 vorzuhalten, die dann nach einem vorgegebenen Muster verwendet werden. Der jeweils aktive Verschlüsselungsschlüssel EKey[n] und das Muster sind dann auf Sende- und Empfangsseite synchron zu halten.To prevent unauthorized sharing, alternate encryption keys EKey may be used. Thus, the signal carrying the encrypted message code changes with each new encryption key EKey. If the encryption key EKey is changed weekly, for example, then it is not worthwhile for an unauthorized shared user to repeatedly switch his parasitic application to the new pseudo-IDs. For this purpose, it is possible to provide a series of encryption keys EKey [1... M] in the illumination system 100 to be held, which are then used according to a predetermined pattern. The respective active encryption key EKey [n] and the pattern are then to be synchronized on the send and receive sides.

Bei Anwendung von symmetrischen Kryptographieverfahren sind der erste Schlüssel, das heißt der Verschlüsselungsschlüssel EKey, und der zweite Schlüssel, das heißt der Entschlüsselungsschlüssel DKey, identisch.When using symmetric cryptography methods, the first key, that is to say the encryption key EKey, and the second key, that is to say the decryption key DKey, are identical.

Nachfolgend wird eine Abhängigkeit des Verschlüsselungsschlüssels EKey vom Ort durch Ekey[loc] gekennzeichnet, eine Abhängigkeit des Verschlüsselungsschlüssels EKey von der Zeit durch Ekey[temp], und eine Abhängigkeit von sowohl von der Zeit als auch vom Ort EKey[temp, loc]. So kennzeichnet beispielsweise EKey[n, loc] einen jeweils aktuell aktivierten und für die Verschlüsselungsoperation verwendeten Verschlüsselungsschlüssel der jeweiligen lokalen Beleuchtungseinrichtungen, welche gemeinsam denselben Schlüssel benutzen, also im Extremfall jeweils einer einzigen Beleuchtungseinrichtung, wenn alle Beleuchtungseinrichtungen innerhalb des Beleuchtungssystems eigene Schlüssel verwenden. In letzterem Fall repräsentiert loc einen Laufindex von 1 bis Anzahl der einzelnen Beleuchtungseinrichtungen in dem Beleuchtungssystem. Hereinafter, a dependency of the encryption key EKey on the location will be indicated by Ekey [loc], a dependence of the encryption key EKey on time by Ekey [temp], and a dependency on both time and location EKey [temp, loc]. For example, EKey [n, loc] identifies an encryption key currently activated and used for the encryption operation of the respective local illumination devices, which jointly use the same key, ie in the extreme case of a single illumination device, if all illumination devices within the illumination system use their own keys. In the latter case, loc represents a running index from 1 to the number of individual lighting devices in the lighting system.

Ein Verschlüsselungsschlüssel EKey[n – 1, loc] kennzeichnet einen Schlüssel, der vor dem Verschlüsselungsschlüssel EKey[n, loc] aktiv war und durch letzteren ersetzt wurde. In gleicher Weise beschreibt EKey[n + 1, loc] einen Verschlüsselungsschlüssel, der noch nicht aktiviert ist, aber dazu bestimmt ist, an die Stelle des aktuellen Verschlüsselungsschlüssels EKey[n, loc] zu treten.An encryption key EKey [n-1, loc] designates a key which was active before the encryption key EKey [n, loc] and has been replaced by the latter. Similarly, EKey [n + 1, loc] describes an encryption key that is not yet activated, but to do so is determined to take the place of the current encryption key EKey [n, loc].

Dasselbe gilt entsprechend für Entschlüsselungsschlüssel DKey, welche – sofern nicht ohnehin identisch bei Verwendung einer symmetrischen Verschlüsselung – zu dem jeweiligen Verschlüsselungsschlüssel EKey passend zuzuordnen sind.The same applies mutatis mutandis to decryption key DKey, which - unless identical anyway when using a symmetric encryption - to match the respective encryption key EKey match.

Für eine clientseitige Entschlüsselung, also eine Entschlüsselung auf dem mobilen Endgerät 14, benötigt das mobile Endgerät 14 den Entschlüsselungsschlüssel DKey, um die verschlüsselte Nachricht Code zu entschlüsseln. Der Entschlüsselungsschlüssel DKey kann hierzu bereits ein Teil der Anwendung sein, die auf dem mobilen Endgerät beispielsweise als Smartphone-App ausgeführt wird. For a client-side decryption, ie a decryption on the mobile device 14 , requires the mobile device 14 the decryption key DKey to decrypt the encrypted message code. The decryption key DKey can already be part of the application for this purpose, which is executed on the mobile terminal, for example as a smartphone app.

Alternativ kann der Entschlüsselungsschlüssel DKey dem mobilen Endgerät 14 beziehungsweise der darauf ablaufenden Anwendung während des Betriebs bereitgestellt werden. Die Bereitstellung des Entschlüsselungsschlüssels DKey kann i.) über eine externe Servereinheit 20 erfolgen, wobei wahlweise ein lokal gültiger Entschlüsselungsschlüssel DKey[loc], der für jede Leuchte 12 individuell zugewiesen wird, oder ein globaler Entschlüsselungsschlüssel DKey, der für alle Leuchten 12 innerhalb des Beleuchtungssystems 100 gleich, aber gegebenenfalls nur zeitlich begrenzt gültig ist, erfolgen. Gemäß ii.) kann der Entschlüsselungsschlüssel DKey über die Leuchte 12 selbst zur Verfügung gestellt werden. Zusätzlich oder alternativ kann gemäß iii.) über eine lokale Informationsquelle der Entschlüsselungsschlüssel DKey zur Verfügung gestellt werden, beispielsweise über die Bake 16 oder über den WLAN-Router 18. Alternatively, the decryption key DKey may be the mobile terminal 14 or the application running on it during operation. The provision of the decryption key DKey can i.) Via an external server unit 20 optionally with a locally valid decryption key DKey [loc], for each luminaire 12 is individually assigned, or a global decryption key DKey, which lights for all 12 within the lighting system 100 equal, but if necessary only valid for a limited time. According to ii.), The decryption key DKey may be above the luminaire 12 self-provided. Additionally or alternatively, according to iii.) The decryption key DKey can be made available via a local information source, for example via the beacon 16 or via the wireless router 18 ,

Bevorzugt kann vorgesehen sein, dass ein jeweils lokal zur Verfügung gestellter Schlüssel auch nur lokale Gültigkeit hat. Die Bereitstellung des Entschlüsselungsschlüssels DKey erfolgt nur nach vorangegangener Authentifizierung des mobilen Endgeräts 14 und zeitlich begrenzt. Der Entschlüsselungsschlüssel DKey wird über sichere Verbindungen, beispielsweise Bluetooth oder WLAN, übertragen. Preferably, it may be provided that a key that is made available locally is only locally valid. The decryption key DKey is provided only after prior authentication of the mobile terminal 14 and limited in time. The decryption key DKey is transmitted via secure connections, such as Bluetooth or WLAN.

Die Verschlüsselung kann auch gemäß der Darstellung in 2 individuell pro mobilem Endgerät 14 erfolgen. Hierzu erzeugt das mobile Endgerät 14 ein Schlüsselpaar bestehend aus einem öffentlichen Schlüssel PuKey und einen privaten Schlüssel PrKey, wobei in einem ersten Schritt der öffentliche Schlüssel PuKey an die Leuchte 12 übertragen wird. Der öffentliche Schlüssel PuKey kann beispielsweise über die Bake 16, den WLAN-Router 18 oder die Servereinheit 20 an die Leuchte 12 übertragen werden. Von der Leuchte 12 werden die Identifikationsdaten ID verschlüsselt und mittels des Leuchtmittels 13 gesendet, sodass nur das mobile Endgerät 14, welches den zugehörigen privaten Schlüssel PrKey besitzt, diese Identifikationsdaten ID wieder entschlüsseln kann. The encryption can also be as shown in 2 individually per mobile device 14 respectively. For this purpose, the mobile terminal generates 14 a key pair consisting of a public key PuKey and a private key PrKey, wherein in a first step the public key PuKey to the light 12 is transmitted. The public key PuKey can, for example, via the beacon 16 , the wireless router 18 or the server unit 20 to the light 12 be transmitted. From the light 12 the identification data ID are encrypted and by means of the light bulb 13 sent, so only the mobile device 14 which has the associated private key PrKey, can decrypt this identification data ID again.

Eine Datenverbindung zwischen der Servereinheit 20 und der Leuchte 12 ist gemäß der Darstellung in der 2 über ein Lichtmanagementsystem beziehungsweise Gebäudemanagementsystem 21 gegeben.A data connection between the server unit 20 and the light 12 is as shown in the 2 via a light management system or building management system 21 given.

Eine serverseitige Entschlüsselung und Rückübertragung zu dem mobilen Endgerät 14 ist in der 3 dargestellt. Die verschlüsselte Nachricht Code wird zu der Servereinheit 20 übertragen und dort entschlüsselt. Von dort werden die aus der verschlüsselten Nachricht Code gewonnen Identifikationsdaten ID zurück zu dem mobilen Endgerät 14 übertragen. Dies hat den Vorteil, dass die Verschlüsselung beliebig verändert werden kann und der Entschlüsselungsschlüssel DKey nicht auf viele lokale Endgeräte 14 oder andere vergleichbare Clients übertragen werden muss, was somit ein sichereres System darstellt. Die Identifikationsdaten ID können vor Ort für die Freischaltung von weiteren Dienstleistungen wie beispielsweise einer Lichtsteuerung verwendet werden.A server-side decryption and retransmission to the mobile terminal 14 is in the 3 shown. The encrypted message code becomes the server unit 20 transferred and decrypted there. From there, the identification data ID obtained from the encrypted message code is returned to the mobile terminal 14 transfer. This has the advantage that the encryption can be changed as desired and the decryption key DKey can not be changed to many local terminals 14 or other comparable clients, which is a safer system. The identification data ID can be used on site for the activation of other services such as a lighting control.

Um die Sicherheit weiter zu erhöhen, kann eine „lokale Authentifizierung“ stattfinden. Hier kann durch weitere lokale Signale und Informationsquellen sichergestellt werden, dass die Anfragen an die Servereinheit 20 mit den lokalen Identifikationsdaten ID tatsächlich vor Ort erfolgt und kein Auslesen der Daten von Dritten beispielsweise durch automatisierte Abfragen erfolgt. Eine lokale Authentifizierung LocAuth kann beispielsweise dadurch erfolgen, dass über die Bake 16 oder den WLAN-Router 18 eine Ortsverifikation VerLoc bei der Servereinheit 20 vorgenommen wird.To further increase security, a "local authentication" can take place. Here can be ensured by further local signals and sources of information that the requests to the server unit 20 actually takes place locally with the local identification data ID and no reading of the data by third parties, for example by automated queries. A local authentication LocAuth can be done, for example, by using the beacon 16 or the wireless router 18 a location verification VerLoc at the server unit 20 is made.

Bei einer serverseitigen Entschlüsselung der verschlüsselten Nachricht Code können auch direkt Positionsinformationen Pos zu dem mobilen Endgerät 14 zurückgesendet werden. Die verschlüsselte Nachricht Code wird hierzu auf die Servereinheit 20 übertragen und dort mittels des Entschlüsselungsschlüssels DKey entschlüsselt. Weiterhin erfolgt dort auch die Umsetzung der Identifikationsdaten ID in die Positionsinformation Pos, wobei die Positionsinformationen Pos auch für beliebig andere Daten, welche eindeutig den Identifikationsdaten ID zugeordnet werden können, repräsentieren. Somit können die Positionsdaten Pos stellvertretend für beliebig weitere der Leuchte 12 zuordenbare Daten betrachtet werden. Die Positionsdaten Pos (oder weitere der Leuchte 12 zuordenbare Daten) werden dann zurück an das mobile Endgerät 14 übertragen. Vorteil dieser Ausführung ist, dass auf der Seite des mobilen Endgeräts 14 kein Zusammenhang zwischen der verschlüsselten Nachricht Code und den unverschlüsselten Identifikationsdaten ID hergestellt werden kann, da nur die verschlüsselte Nachricht Code dem mobilen Endgerät 14 bekannt ist. In a server-side decryption of the encrypted message code can also directly position information Pos to the mobile terminal 14 be sent back. The encrypted message code is for this purpose on the server unit 20 transferred and decrypted there by means of the decryption key DKey. Furthermore, there is also the implementation of the identification data ID in the position information Pos, wherein the position information Pos for any other data, which can be uniquely assigned to the identification data ID, represent. Thus, the position data Pos representative of any further of the lamp 12 attributable data are considered. The position data Pos (or more of the lamp 12 assignable data) are then returned to the mobile terminal 14 transfer. Advantage of this design is that on the side of the mobile terminal 14 no correlation between the encrypted message code and the unencrypted identification data ID can be produced, since only the encrypted message code the mobile terminal 14 is known.

Die Übertragung eines Verschlüsselungsschlüssels EKey in eine Leuchte 12 ist in der 4 dargestellt. Die Übertragung des Verschlüsselungsschlüssels EKey kann beispielsweise in der Produktion der jeweiligen Leuchte 12, also statisch, erfolgen. Die Abspeicherung eines oder mehrerer lokaler Verschlüsselungsschlüssel EKey in einer Leuchte 12 beziehungsweise in einem Treiber 11 (Betriebsgerät) einer Leuchte 12 kann bereits während der Produktion erfolgen. Insbesondere kann die Übertragung des lokalen Verschlüsselungsschlüssels EKey gemeinsam mit dem Programmieren einer Leuchten-ID in Form der Identifikationsdaten ID erfolgen. Anhand der Identifikationsdaten ID kann bei der Inbetriebnahme und Lokalisierung einer Leuchte 12 an einer bestimmten Position auch die Schlüsselzuordnung erfolgen.The transmission of an encryption key EKey into a luminaire 12 is in the 4 shown. The transmission of the encryption key EKey can, for example, in the production of the respective lamp 12 Static. The storage of one or more local encryption keys EKey in a luminaire 12 or in a driver 11 (Operating device) of a luminaire 12 Can already be done during production. In particular, the transmission of the local encryption key EKey can take place together with the programming of a luminaire ID in the form of the identification data ID. Based on the identification data ID can be used during commissioning and localization of a luminaire 12 at a certain position, the key assignment also takes place.

Während des Betriebs einer Leuchte 12 in einem Beleuchtungssystem 100 kann die Übertragung eines Verschlüsselungsschlüssels EKey auch dynamisch erfolgen. Während des Betriebs lassen sich neue Verschlüsselungsschlüssel EKey in den Treiber 11 der Leuchte 12 einspielen. Dabei kann die Einspielung manuell über eine drahtgebundene oder drahtlose Schnittstelle stattfinden. During the operation of a light 12 in a lighting system 100 the transmission of an encryption key EKey can also take place dynamically. During operation, new encryption key EKey in the driver 11 the light 12 import. The recording can take place manually via a wired or wireless interface.

Hierzu eignet sich auch in besonderer Weise ein bereits bestehendes Netzwerk zur Lichtsteuerung, da hierfür in der Regel nur geringe Daten notwendig sind und es sich um ein nicht öffentlich zugängliches Netzwerk handelt. Dieses Netzwerk zur Lichtsteuerung ist über ein Gebäudebeziehungsweise Lichtmanagementsystem 21 bei entsprechender Autorisierung zugänglich. Beispielsweise kann die Servereinheit 20 als Schlüsselserver auf das Gebäudebeziehungsweise Lichtmanagementsystem 21 zugreifen.For this purpose, an already existing network for light control is particularly suitable, since this usually only small data is necessary and it is a non-public network. This lighting control network is via a building or light management system 21 accessible with appropriate authorization. For example, the server unit 20 as a key server to the building relationship way of light management system 21 access.

Auch funkbasierte Sende- und Empfangseinheiten, die mit dem Treiber 11 verbunden sind, beispielsweise die Bake 16, die in diesem Fall zweckmäßigerweise für bidirektionale Funkübertragungen ausgelegt ist, können für das Einspielen der Verschlüsselungsschlüssel EKey dienen. Hier bieten sich Baken oder Beacons an, die mit dem Leuchten-Treiber 11 verbunden sind. Diese lassen sich auch als Empfänger für Daten verwenden und somit auch als Datenpfad für die Schlüsselverteilung nutzen. Die Sende-Empfangs-Einheiten in Form der bidirektional arbeitenden Baken 16 können untereinander ein drahtloses Netzwerk (Mesh) aufbauen, sodass an nur einem Zugangspunkt dieses drahtlosen Netzwerkes ein Gateway 22 vorgesehen ist, an welchem die Verschlüsselungsschlüssel EKey eingespielt werden können.Also radio-based transmitting and receiving units, with the driver 11 are connected, for example, the beacon 16 , which is expediently designed for bi-directional radio transmissions in this case, can be used for importing the encryption key EKey. Here are beacons or beacons that come with the lights driver 11 are connected. These can also be used as receivers for data and thus also as a data path for the key distribution. The transceiver units in the form of bidirectional beacons 16 can establish a wireless network with each other, so that only one access point of this wireless network has a gateway 22 is provided, on which the encryption key EKey can be recorded.

In der 5 sind mehrere Leuchten 12 sowie mehrere Baken 16 dargestellt, die ein drahtloses Kommunikationsnetzwerk bilden. Ein solches Netzwerk wird als Maschennetz Mesh bezeichnet. Für den Zugang zu diesem drahtlosen Kommunikationsnetzwerk ist das Gateway 22 vorgesehen. Die Verteilung der Entschlüsselungsschlüssel DKey an die verschiedenen Leuchten 12 erfolgt hierbei entsprechend der Vermaschung des Netzes jeweils von einer Bake 16 zu einer im Maschennetz folgenden Bake 16.In the 5 are several lights 12 as well as several beacons 16 shown forming a wireless communication network. Such a network is referred to as mesh mesh. To access this wireless communication network is the gateway 22 intended. The distribution of decryption key DKey to the different lights 12 This takes place in accordance with the meshing of the network in each case by a beacon 16 to a following in the mesh network beacon 16 ,

Die Verschlüsselungsschlüssel EKey können von einer Servereinheit 20 an das lokale Gateway 22 übertragen werden oder über das mobile Endgerät 14 an das Gateway 22 übertragen werden.The encryption keys EKey may be from a server unit 20 to the local gateway 22 be transferred or via the mobile device 14 to the gateway 22 be transmitted.

Ebenso kann auch vorgesehen sein, den Verschlüsselungsschlüssel EKey in eine Sende-Empfangs-Einheit, beispielsweise in eine bidirektional betreibbare Bake 16, zu übertragen. Auch derartige Sende-Empfangs-Einheiten können statische Identifikationsdaten ID aussenden, die nicht geschützt sind. Um die Identifikationsdaten ID auch bei diesen Sende-Empfangs-Einheiten zu schützen, kann die gleiche Methode zur Schlüsselverteilung verwendet werden. Nur wird hierzu der Entschlüsselungsschlüssel DKey nicht an die Leuchte 12 weitergereicht, sondern direkt von den Sende-Empfangs-Einheiten (Bake 16) verwendet.Likewise, it can also be provided, the encryption key EKey in a transceiver unit, for example, in a bidirectionally operable beacon 16 , transferred to. Such transceiver units can also send out static identification data ID that are not protected. In order to protect the identification data ID also with these transceiver units, the same method of key distribution can be used. Only this is the decryption key DKey not to the light 12 passed on, but directly from the transceiver units (beacon 16 ) used.

Falls nicht ein zentraler, für alle Leuchten 12 und/oder Sende-Empfangs-Einheiten einheitlich gültiger Verschlüsselungsschlüssel EKey verwendet werden soll ist, sondern für jede Leuchte 12/Sende-Empfangs-Einheit individuelle Verschlüsselungsschlüssel EKey verteilt werden sollen, kann für die Adressierung der Entschlüsselungsschlüssel DKey bei der Verteilung vorgesehen sein, die Schlüssel individuell zuzuordnen, wie in der 2 dargestellt. Hierbei ist es wichtig, den richtigen Verschlüsselungsschlüssel EKey der vorgesehenen Leuchte 12 beziehungsweise den Sende-Empfangs-Einheiten (welche im Übrigen als Teil derjenigen Beleuchtungseinrichtung betrachtet werden, mit der sie in direkter Kommunikationsverbindung stehen) zu senden. Dies kann über eine Routing-Tabelle geschehen, wo alle Leuchten 12 beziehungsweise Sende-Empfangs-Einheiten lokal abgebildet sind. In dieser Routing-Tabelle sind die möglichen Kommunikationswege eingezeichnet, über die ein Verschlüsselungsschlüssel EKey an die richtige Position gebracht werden kann. Die Synchronisierung der Schlüsselauswahl und Abfolge kann durch eine zeitliche Synchronisierung erreicht werden, wofür eine einheitliche Zeitbasis auf beiden Seiten erforderlich ist, was den Nachteil aufweist, dass beide Komponenten (Sender und Empfänger) einen synchronen Taktgeber benötigen, was einen nicht unerheblichen Aufwand bedeutet.If not a central, for all lights 12 and / or transmit-receive units of uniform valid encryption key EKey is to be used, but for each light 12 / De send unit individual encryption key EKey to be distributed, can be provided for addressing the decryption key DKey in the distribution, the keys individually assign, as in the 2 shown. It is important to use the correct encryption key EKey of the intended luminaire 12 or the transceiver units (which, incidentally, are considered to be part of the lighting device with which they are in direct communication connection). This can be done via a routing table, where all lights 12 or transmit-receive units are mapped locally. In this routing table, the possible communication paths are shown, via which an encryption key EKey can be brought into the correct position. The synchronization of the key selection and sequence can be achieved by a temporal synchronization, which requires a uniform time base on both sides, which has the disadvantage that both components (transmitter and receiver) need a synchronous clock, which means a considerable effort.

Die Synchronisierung der Schlüssel kann vorteilhaft über den Datenstrom der verschlüsselten Nachricht Code selbst erfolgen. Hierzu werden neben den eigentlichen verschlüsselten Identifikationsdaten ID weitere Signalisierungsbits x in einer Signalisierungsbitfolge KeySig der verschlüsselten Nachricht Code verwendet, wie in der 6 dargestellt. Über diese Signalisierungsbits x kann dem Empfänger mitgeteilt werden, welcher der jeweiligen Entschlüsselungsschlüssel DKey[1 ... m] zur Entschlüsselung verwendet werden muss. The synchronization of the keys can advantageously take place via the data stream of the encrypted message code itself. For this purpose, in addition to the actual encrypted identification data ID, further signaling bits x are used in a signaling bit sequence KeySig of the encrypted message code, as in US Pat 6 shown. Via these signaling bits x, the receiver can be informed which of the respective decryption key DKey [1... M] must be used for decryption.

Gemäß der Darstellung in der 6 kann eine Leuchten-ID mit dem binären Wert 1010101 durch einen Verschlüsselungsschlüssel EKey mit dem binären Wert 1110000 mittels einer XOR-Operation zu dem binären Wert 0100101 codiert werden. Dem codierten Wert wird außerdem noch eine Signalisierungsbitfolge KeySig bestehend aus drei Signalisierungsbits x angehängt, mittels derer der Empfänger erkennen kann, welchen Schlüssel er zur Entschlüsselung der Nachricht Code anwenden muss. In dem dargestellten Beispiel handelt es sich um eine Form der symmetrischen Verschlüsselung, bei der der Verschlüsselungsschlüssel EKey gleich dem Entschlüsselungsschlüssel DKey ist. Durch die bitweise Anwendung eines XOR-Operators auf die Nachricht Code und den Entschlüsselungsschlüssels DKey ergibt sich wiederum die ursprüngliche Leuchten-ID L-ID.As shown in the 6 For example, a luminaire ID having the binary value 1010101 may be coded by an encryption key EKey having the binary value 1110000 by means of an XOR operation to the binary value 0100101. The coded value is also attached to a signaling bit sequence KeySig consisting of three signaling bits x, by means of which the receiver can recognize which key he must use to decrypt the message code. In the illustrated example, it is a form of symmetric encryption in which the encryption key EKey is equal to the decryption key DKey. The bitwise application of an XOR operator to the message code and the decryption key DKey again results in the original luminaire ID L-ID.

7 zeigt beispielhaft, welche Informationen mittels einer Signalisierungsbitfolge KeySig an einen Empfänger der verschlüsselten Nachricht Code bereitgestellt werden können. Beispielsweise kann die Bitfolge signalisieren, dass eine Verschlüsselung aktiv ist (EncryptionActive), einen der aktuellen Verschlüsselung zugrundeliegenden Schlüssel aus einem Pool von zur Verfügung stehenden Schlüsseln zu referenzieren (KeySelection), sowie eine mögliche Verschiebung des jeweiligen Ausgangsschlüssels durch eine bitweise Rotation in eine vorgebbare Anzahl Bits mit vorgebbarer Richtung anzuzeigen (Shift&Direction). 7 shows by way of example which information can be provided by means of a signaling bit sequence KeySig to a recipient of the encrypted message code. For example, the bit sequence can signal that an encryption is active (EncryptionActive) to reference a key underlying the current encryption from a pool of available keys (KeySelection), as well as a possible shift of the respective output key by a bitwise rotation in a predeterminable number Display bits with predefinable direction (Shift & Direction).

8 zeigt die Möglichkeit, aus einem Pool vorgegebener Schlüssel Key_000, Key_001, Key_010, Key_011 ... Key_111 in Abhängigkeit von der Signalisierungsbitfolge KeySig den jeweiligen Schlüssel auszuwählen. Bei einer Anzahl N = 3 der Signalisierungsbits x ergibt sich somit über 2N = 8 mögliche Schlüssel. 8th shows the possibility of selecting the key from a pool of predefined keys Key_000, Key_001, Key_010, Key_011 ... Key_111 as a function of the signaling bit sequence KeySig. With a number N = 3 of the signaling bits x, this results in 2 N = 8 possible keys.

Weiterhin kann die Generierung eines eindeutigen Verschlüsselungsschlüssels EKey jeweils in der lokalen Leuchte 12, insbesondere in deren Treiber 11, beziehungsweise in der jeweiligen lokalen Sende-Empfangs-Einheit, stellvertretend in der 5 dargestellt durch die Baken 16, erfolgen. Werden die Verschlüsselungsschlüssel EKey[loc] lokal erzeugt und diese erzeugten individuell lokalen Verschlüsselungsschlüssel EKey[loc] an die Servereinheit 20 zur Verwaltung übermittelt, entsteht eine wesentlich geringere Komplexität, da es nur einen Empfänger gibt und somit keine Routing-Tabelle erzeugt und gepflegt werden muss. Jede Leuchte 12 sendet hierzu ihren eigenen individuell erzeugten Verschlüsselungsschlüssel EKey[loc] zusammen mit den jeweils festen Identifikationsdaten ID aus, die der Leuchte 12 zugeordnet wurden. Anstatt der Identifikationsdaten ID kann auch die genaue lokale Position der Leuchte 12 übermittelt werden, wo dieser Schlüssel zum Einsatz kommt. So wird auf der Servereinheit 20 eine Tabelle aufgebaut, welche die lokalen Schlüssel und die individuellen Identifikationsdaten ID beziehungsweise die Position der Leuchte 12/der Bake 16 (Sende-Empfangs-Einheit) enthält.Furthermore, the generation of a unique encryption key EKey in each case in the local light 12 , especially in their drivers 11 , or in the respective local transceiver unit, representative in the 5 represented by the beacons 16 , respectively. The encryption keys EKey [loc] are generated locally and these individually generated local encryption keys EKey [loc] to the server unit 20 For administration, there is a much lower complexity, since there is only one receiver and therefore no routing table has to be created and maintained. Every light 12 For this purpose, it sends out its own individually generated encryption key EKey [loc] together with the respectively fixed identification data ID, that of the luminaire 12 have been assigned. Instead of the identification data ID can also be the exact local position of the luminaire 12 where this key is used. So will on the server unit 20 a table is constructed showing the local keys and the individual identification data ID or the position of the luminaire 12 / the beacon 16 (Transceiver unit) contains.

Um das Beleuchtungssystem 100 noch besser zu schützen, kann die Schlüsselgenerierung von der Servereinheit 20 ausgelöst werden. Hierzu wird ein Signal an alle Baken 16/Leuchten 12/Sende-Empfangs-Einheiten gesendet, wie in der 5 dargestellt. Idealerweise wird dieser Prozess in Zeiten ausgeführt, wo das Beleuchtungssystem 100 nicht im Einsatz ist beziehungsweise kein oder nur ein geringes Datenaufkommen herrscht, beispielsweise nachts. Somit wechselt auf der Seite der Servereinheit 20 jeweils nur einmal der Verschlüsselungsschlüssel EKey[temp], während die Leuchten 12 beziehungsweise die Baken 16 dann lokal jeweils einen unabhängigen Verschlüsselungsschlüssel EKey[temp, loc] daraus erzeugen.To the lighting system 100 Even better, key generation can be done by the server unit 20 to be triggered. This will be a signal to all beacons 16 /To shine 12 / Send-receive units sent as in the 5 shown. Ideally, this process is performed in times where the lighting system 100 is not in use or no or only a small amount of data prevails, for example, at night. Thus, changes on the side of the server unit 20 only once the encryption key EKey [temp] while the lights 12 or the beacons 16 then locally generate an independent encryption key EKey [temp, loc] from each of them.

Um die Datenmenge zu verteilen, die bei der Rückmeldung der neuen Verschlüsselungsschlüssel EKey entsteht, kann ein individueller zeitlicher Versatz definiert werden. Um nicht jeder Einheit, also den in dem Maschennetz Mesh eingebundenen Komponenten in Form der Leuchte 12, Baken 16 sowie sonstige Sende-Empfangs-Einheiten wie WLAN-Router 18, welche jeweils über einen eigenen Schlüsselgenerator verfügen, einen individuellen Zeitversatz zwischen dem Signal zur neuen Schlüsselgenerierung und dem Senden der neuen Verschlüsselungsschlüssel EKey an die Servereinheit 20 mitteilen zu müssen, was einen erheblichen Adressierungs- und Kommunikationsaufwand bedeutet, kann dieser Zeitversatz bei der Herstellung der jeweiligen Geräte einprogrammiert werden. To distribute the amount of data resulting from the feedback of the new encryption key EKey, an individual time offset can be defined. Not to every unit, that is, the components meshed in the mesh mesh in the form of the lamp 12 , Beacons 16 and other transceiver units such as wireless routers 18 , each having its own key generator, an individual time offset between the new key generation signal and the sending of the new encryption key EKey to the server unit 20 Having to tell, which means a considerable addressing and communication effort, this time offset can be programmed in the production of the respective devices.

Alternativ oder zusätzlich kann eine fest abgelegte individuelle Identifikationsnummer beziehungsweise Herstellernummer als Offset/Zeitversatz verwendet werden. An dem Netzwerk wechseln somit nicht alle Teilnehmer gleichzeitig den Verschlüsselungsschlüssel EKey, sondern schalten diesen zeitversetzt gültig und übermitteln ihn dann. Die Erzeugung und die Aktivierung des Schlüssels können somit getrennt vorgenommen werden. Alternatively or additionally, a firmly stored individual identification number or manufacturer number can be used as offset / time offset. Thus, not all subscribers at the same time change the encryption key EKey on the network, but instead switch it off in a time-delayed manner and then transmit it. The generation and activation of the key can thus be made separately.

Die Anzahl N der Signalisierungsbits x bestimmt die Anzahl der möglichen Schlüssel m = 2N. Bei N = 8 ergibt sich eine Auswahl von m = 256 verschiedenen Schlüsseln, oder bei N = 3 wie in der 8 dargestellt m = 8. Um die Anzahl der Schlüssel weiter zu erhöhen, aber die Anzahl der Signalisierungsbits x nicht weiter ansteigen zu lassen oder den Adressraum für die eigentliche Identifikationsdaten ID nicht weiter zu verringern, können auch ganze Gruppen von Schlüsseln verwendet werden, die über die Signalisierungsbits x adressiert werden. Bei der Verwendung von 256 Gruppen mit jeweils 100 Schlüsseln ergeben sich somit 25.600 verschiedene Schlüssel. Bei einer Übertragungsrate von 100 Millisekunden je verschlüsselter Identifikationsdaten ID würde sich also ein Schlüssel alle 2.560 Sekunden beziehungsweise nach circa 42 Minuten wiederholen, sodass ein Auslesen entsprechend lange dauern würde. The number N of signaling bits x determines the number of possible keys m = 2 N. At N = 8 we get a choice of m = 256 different keys, or at N = 3 like in the 8th In order to further increase the number of keys but not to increase the number of signaling bits x further or to further reduce the address space for the actual identification data ID, it is also possible to use entire groups of keys which are assigned via the Signaling bits x are addressed. Using 256 groups of 100 keys each produces 25,600 different keys. At a transmission rate of 100 milliseconds per encrypted identification data ID, a key would repeat itself every 2,560 seconds or after about 42 minutes, so that reading out would take a correspondingly long time.

Um den Schutz des Beleuchtungssystems 100 noch weiter zu erhöhen, kann anstatt einer zentralen Aufforderung zur Schlüsselerzeugung auch eine lokale individuelle zufallsgesteuerte Schlüsselerzeugung erfolgen. Diese Zufallssteuerung kann über interne Zähler ausgelöst werden, die mit Zufallswerten starten. Die Zeitbasis kann so gewählt werden, dass eine Schlüsselerzeugung innerhalb von Stunden, Tagen oder Wochen erfolgen kann. Sobald ein neuer lokaler Verschlüsselungsschlüssel EKey[n + 1, loc] erzeugt wird, wird dieser an die Servereinheit 20 übermittelt. To the protection of the lighting system 100 To further increase, instead of a centralized request for key generation, a local individual randomized key generation can also take place. This random control can be triggered by internal counters that start with random values. The timebase can be chosen so that key generation can occur within hours, days or weeks. Once a new local encryption key EKey [n + 1, loc] is generated, it will be sent to the server unit 20 transmitted.

Solange die Servereinheit 20 den neuen individuellen Verschlüsselungsschlüssel EKey[n, loc] noch nicht empfangen und zugeordnet hat, ist es vorteilhaft, wenn der alte Verschlüsselungsschlüssel EKey[n – 1, loc] temporär beibehalten wird, sodass der Dienst unterbrechungsfrei sichergestellt wird. Auf der Servereinheit 20 sind alter und neuer Verschlüsselungsschlüssel EKey[n – 1, loc], EKey[n, loc] bekannt und können somit beispielsweise sowohl eine alte als auch eine neue Abfrage der Identifikationsdaten ID beantworten.As long as the server unit 20 has not yet received and assigned the new individual encryption key EKey [n, loc], it is advantageous if the old encryption key EKey [n-1, loc] is temporarily retained, so that the service is ensured without interruption. On the server unit 20 are old and new encryption key EKey [n - 1, loc], EKey [n, loc] known and thus, for example, both an old and a new query of the identification data ID answer.

Zur Detektion und Lokalisierung von unerlaubten Serviceabfragen beziehungsweise Positionsabfragen können auf der Servereinheit 20 die „alten“ Verschlüsselungsschlüssel EKey[n – 1, loc], EKey[n – 2, loc], EKey[n – 2, loc] etc. weiter abgespeichert werden, sodass eine Schlüsselhistorie entsteht. Erfolgt nun eine Abfrage von Identifikationsdaten ID, welche mit einem veralteten Verschlüsselungsschlüssel EKey[n – 2, loc] verschlüsselt wurde, ist dies ein Hinweis darauf, dass es sich hierbei um einen nicht authentifizierten Zugriff handelt. Hierdurch lassen sich weitere Maßnahmen ableiten, beispielsweise eine gezielte Deaktivierung einer eventuell veralteten App auf dem mobilen Endgerät 14, welche Verschlüsselung noch nicht unterstützt, oder das Anbieten einer neuen App-Version. Ebenso kann eine Lokalisierung des mobilen Endgeräts 14 vorgenommen werden, welches die nicht authentifizierten Zugriffe durchführt.For detection and localization of unauthorized service requests or position queries may be on the server unit 20 the "old" encryption keys EKey [n-1, loc], EKey [n-2, loc], EKey [n-2, loc], etc. are further stored so that a key history is created. If an interrogation of identification data ID is now carried out, which has been encrypted with an outdated encryption key EKey [n-2, loc], this is an indication that this is an unauthenticated access. In this way, further measures can be derived, for example, a targeted deactivation of a possibly outdated app on the mobile device 14 which does not yet support encryption, or offering a new app version. Likewise, a localization of the mobile terminal 14 be made, which performs the unauthenticated accesses.

Alternativ oder zusätzlich können die Signalisierungsbits x über einen weiteren Kanal lokal verteilt werden, beispielsweise über eine mit dem jeweiligen Treiber 11 einer Leuchte 12 verbundenen Bake 16 (Beacon) oder über einen Mobilfunkkanal zwischen der Servereinheit 20 beziehungsweise dem mobilen Endgerät 14 und der Leuchte 12. Alternatively or additionally, the signaling bits x can be distributed locally via a further channel, for example via one with the respective driver 11 a lamp 12 connected beacon 16 (Beacon) or over a mobile channel between the server unit 20 or the mobile terminal 14 and the light 12 ,

Der Aufwand, auf ein solches Beleuchtungssystem 100 zugreifen zu können ohne die Kenntnis der Entschlüsselungsschlüssel DKey, kann weiter erhöht werden, wenn die Gültigkeit von Entschlüsselungsschlüsseln DKey in eine lokale Abhängigkeit gesetzt werden, das heißt ein bestimmter Satz an Entschlüsselungsschlüsseln DKey[loc] nur für Teile des Beleuchtungssystems 100 innerhalb eines bestimmten Raumes gültig ist. So kann über eine Bake 16 (Beacon) eine grobe Lokalisierung erfolgen. Hieraus kann abgeleitet werden, welcher Entschlüsselungsschlüssel DKey[loc] in diesem Bereich gültig ist.The effort on such a lighting system 100 without the knowledge of the decryption key DKey, can be further increased if the validity of decryption keys DKey are set to a local dependency, that is, a particular set of decryption keys DKey [loc] only for parts of the lighting system 100 is valid within a certain room. So can over a beacon 16 (Beacon) a rough localization done. From this it can be deduced which decryption key DKey [loc] is valid in this area.

Um die Zugriffsmöglichkeiten auf eine statische Leuchten-ID durch statische Verschlüsselungsschlüssel EKey – insbesondere bei einer symmetrischen Verschlüsselung – einzuschränken, kann neben der Erhöhung der Anzahl N der Schlüssel und Rotation dieser Schlüssel auch der Schlüssel selbst wie in der 9 dargestellt rotieren. Die Länge des Schlüssels und die Anzahl und Art der Schlüsselverschiebungen bestimmen dabei den zusätzlichen Verschlüsselungsraum. Unter der Annahme, dass die Länge der Identifikationsdaten ID 10 Bit und die Länge des Schlüssels ebenfalls 10 Bit beträgt, so wiederholt sich der Schlüssel nach zehn Schritten in einem Schieberegister wieder. Für das oben genannte Beispiel bedeutet dies, dass jeder der 100 Schlüssel zehnmal benutzt werden kann, ehe er sich wiederholt. Hierdurch erhöht sich die Zeit, bis sich ein Schlüssel wiederholt, auf 420 Minuten.In order to restrict access to a static luminaire ID by means of static encryption key EKey, in particular in the case of symmetrical encryption, in addition to increasing the number N, the key and rotation of these keys can also be the key itself, as in FIG 9 rotate shown. The length of the key and the number and type of key shifts determine the additional encryption space. Assuming that the length of the identification data ID is 10 bits and the length of the key is also 10 bits, the key repeats after ten steps in a shift register. For the above example, this means that each of the 100 Key can be used ten times before repeating itself. This increases the time it takes to repeat a key to 420 minutes.

Durch eine Verlängerung der Schlüssellänge von 10 Bit auf 1024 Bit erhöht sich linear auch die Dauer auf das 1.224-fache (1.024·420 Minuten = 7.168 Stunden = ungefähr 300 Tage).By extending the key length from 10 bits to 1024 bits, the linearity also increases linearly to 1,224 times (1,024 · 420 minutes = 7,168 hours = approximately 300 days).

Aus vorhandenen Schlüsseln können durch Kombination neue Schlüssel erzeugt werden. Wird ein Schlüssel Key_1 mit einem anderen Schlüssel Key_2 über eine Rechenvorschrift verknüpft, beispielsweise eine XOR-Verknüpfung, entsteht ein neuer Schlüssel Key_12 wie in der 11 dargestellt. Bei 100 Schlüsseln lassen sich somit 4.950 neue Schlüssel erzeugen (N·(N – 1)/2) mit N = Anzahl der Schlüssel). In diesem weiterentwickelten Beispiel würde dies eine Zeitdauer bis zum Wiederholen der gleichen Nachricht Code, welche die verschlüsselten Identifikationsdaten ID beinhaltet, auf das ungefähr 50-fache verlängern, also auf 15.000 Tage oder 41 Jahre. From existing keys new keys can be created by combination. If a key Key_1 is linked to another key Key_2 via a calculation rule, for example an XOR link, a new key Key_12 is created as in the 11 shown. at 100 Thus, 4,950 new keys can be generated (N · (N - 1) / 2) with N = number of keys). In this further developed example, this would take a period of time to repeat same message code, which includes the encrypted identification data ID, extend to about 50 times, so to 15,000 days or 41 years.

Diese Methoden für die Verschlüsselung einer Leuchten-ID als Identifikationsdaten ID lassen sich auch auf Daten erweitern, die ebenfalls über Licht übertragen werden könnten und nach diesem Verfahren gesichert übertragen werden können.These methods for encoding a luminaire ID as identification data ID can also be extended to data that could also be transmitted via light and can be transmitted securely using this method.

9 zeigt mögliche Operationen, die auf einen vorhandenen Schlüssel angewendet werden können. Beispielsweise kann das linke Bit anzeigen, dass ein Schlüssel nach links zu verschieben ist (key shift left, KSL) und/oder das rechte Bit in der Signalisierungsbitfolge KeySig kann anzeigen, dass der Schlüssel nach rechts geschoben werden soll (key shift right, KSR). Tatsächlich ist auf Bitebene mit Verschieben/Shift das Rotieren der Bits in einem Schieberegister gemeint, bei welchem ein aus dem Schieberegister herausgeschobenes Bit auf der gegenüberliegenden Seite wieder eingeschoben wird. Das mittlere Bit kann dazu benutzt werden anzuzeigen, dass ein vordefinierter Algorithmus Calc zur Veränderung des Schlüssels beziehungsweise der Parameter zur Anwendung einer Rechenvorschrift ausgeführt werden soll. 9 shows possible operations that can be applied to an existing key. For example, the left-hand bit may indicate that a key is to be left-shifted (key shift left, KSL) and / or the right-hand bit in the signaling string, KeySig, may indicate that the key is to be shifted to the right (KSR). , In fact, at the bit level with shift, the rotation of the bits in a shift register is meant, in which a bit pushed out of the shift register is pushed back on the opposite side. The middle bit may be used to indicate that a predefined Calc algorithm is to be executed to change the key or parameters for applying a calculation rule.

10 zeigt, wie ausgehend von einem Ausgangsschlüssel Key0 ein erster Schlüssel Key1, ein zweiter Schlüssel Key2, ein dritter Schlüssel Key3, ein vierter Schlüssel Key4 und so weiter durch bitweise Rotation des Schlüssels erzeugt werden. Die Anwendung des ersten Schlüssels Key1 auf die Identifikationsdaten ID ergibt somit eine erste Nachricht Code_1, eine Anwendung des zweiten Schlüssels Key2 auf die Identifikationsdaten ID ergibt dementsprechend eine zweite Nachricht Code_2 und entsprechend weiter. 10 shows how, starting from an output key Key0, a first key Key1, a second key Key2, a third key Key3, a fourth key Key4 and so forth are generated by bitwise rotation of the key. The application of the first key Key1 to the identification data ID thus results in a first message Code_1, an application of the second key Key2 to the identification data ID accordingly yields a second message Code_2 and accordingly.

11 zeigt schließlich, wie aus dem Schlüssel Key_1 und dem Schlüssel Key_2 durch bitweise Anwendung eines XOR-Operators der neue Schlüssel Key_12 erzeugt werden kann. 11 finally shows how the new key Key_12 can be generated from the key Key_1 and the key Key_2 by bitwise application of an XOR operator.

Die Ausführungsbeispiele dienen lediglich der Erläuterung der Erfindung und sind für diese nicht beschränkend. Insbesondere konkrete Ausgestaltungen der kryptographischen Operationen können beliebig gestaltet sein, ohne den Gedanken der Erfindung zu verlassen.The embodiments are only illustrative of the invention and are not limiting for these. In particular, concrete embodiments of the cryptographic operations can be designed arbitrarily, without departing from the spirit of the invention.

Somit wurde voranstehend gezeigt, wie eine Verschlüsselung von ortsgebundenen Informationen ausgestaltet sein kann.Thus, it has been shown above how encryption of localized information can be configured.

ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte PatentliteraturCited patent literature

  • WO 2015/148696 A1 [0002, 0020] WO 2015/148696 A1 [0002, 0020]
  • EP 1263150 B1 [0003] EP 1263150 B1 [0003]

Zitierte Nicht-PatentliteraturCited non-patent literature

  • IEEE 802.11-Standard [0022] IEEE 802.11 standard [0022]

Claims (15)

Beleuchtungssystem (100) umfassend: – ein mobiles Endgerät (14), – eine Beleuchtungseinrichtung (12), welche zum Datenaustausch mit dem mobilen Endgerät (14) ausgelegt ist, dadurch gekennzeichnet, dass die Beleuchtungseinrichtung (12) umfasst: – eine Datenspeichereinheit (11), welche dazu ausgelegt ist, ortsspezifische Messwertedaten und/oder Identifikationsdaten der Beleuchtungseinrichtung (12) bereitzustellen, – eine Verschlüsselungseinheit zum Verschlüsseln der ortsspezifischen Messwertedaten und/oder Identifikationsdaten (ID) der Beleuchtungseinrichtung (12) in eine Nachricht (Code) mit einem ersten Schlüssel (EKey), und – eine Sendeeinheit (13, 16) zum Senden der verschlüsselten Nachricht (Code) an das mobile Endgerät (14), wobei das mobile Endgerät (14) dazu ausgelegt ist, die gesendete Nachricht (Code) zu empfangen.Lighting system ( 100 ) comprising: - a mobile terminal ( 14 ), - a lighting device ( 12 ), which are used for data exchange with the mobile terminal ( 14 ), characterized in that the illumination device ( 12 ) comprises: - a data storage unit ( 11 ), which is adapted to location-specific measured value data and / or identification data of the lighting device ( 12 ), an encryption unit for encrypting the location-specific measured value data and / or identification data (ID) of the illumination device ( 12 ) in a message (code) with a first key (EKey), and - a transmitting unit ( 13 . 16 ) for sending the encrypted message (code) to the mobile terminal ( 14 ), the mobile terminal ( 14 ) is adapted to receive the transmitted message (code). Beleuchtungssystem (100) nach Anspruch 1, dadurch gekennzeichnet, dass das mobile Endgerät (14) dazu ausgelegt ist, die gesendete Nachricht (Code) mittels eines zweiten Schlüssels (DKey) zu entschlüsseln. Lighting system ( 100 ) according to claim 1, characterized in that the mobile terminal ( 14 ) is adapted to decrypt the transmitted message (code) by means of a second key (DKey). Beleuchtungssystem (100) nach Anspruch 2, dadurch gekennzeichnet, dass das mobile Endgerät (14) derart konfiguriert ist, dass der zweite Schlüssel (DKey) als Teil des Programmcodes eines für die Auswertung und/oder die Anzeige der Messwertedaten und/oder der Identifikationsdaten installierten Applikationsprogramms auf dem mobilen Endgerät (14) gespeichert ist.Lighting system ( 100 ) according to claim 2, characterized in that the mobile terminal ( 14 ) is configured such that the second key (DKey) is stored as part of the program code of an application program for the evaluation and / or the display of the measured value data and / or the identification data on the mobile terminal ( 14 ) is stored. Beleuchtungssystem (100) nach Anspruch 2 oder 3, dadurch gekennzeichnet, dass das mobile Endgerät (14) dazu ausgelegt ist, den zweiten Schlüssel (DKey) während eines bestimmungsgemäßen Betriebs eines für die Auswertung und/oder die Anzeige der Messwertedaten und/oder der Identifikationsdaten (ID) auf dem mobilen Endgerät (14) installierten Applikationsprogramms zu empfangen.Lighting system ( 100 ) according to claim 2 or 3, characterized in that the mobile terminal ( 14 ) is adapted to the second key (DKey) during normal operation of a for the evaluation and / or the display of the measured value data and / or the identification data (ID) on the mobile terminal ( 14 ) received application program. Beleuchtungssystem (100) nach Anspruch 4, dadurch gekennzeichnet, dass das Beleuchtungssystem (100) dazu ausgelegt ist, den zweiten Schlüssel (DKey) an das mobile Endgerät (14) über ein Mobilfunknetz zu senden.Lighting system ( 100 ) according to claim 4, characterized in that the lighting system ( 100 ) is adapted to the second key (DKey) to the mobile terminal ( 14 ) via a mobile network. Beleuchtungssystem (100) nach Anspruch 4, dadurch gekennzeichnet, dass das Beleuchtungssystem (100) dazu ausgelegt ist, den zweiten Schlüssel (DKey) an das mobile Endgerät (14) über die Sendeeinheit (13, 16) zu senden.Lighting system ( 100 ) according to claim 4, characterized in that the lighting system ( 100 ) is adapted to the second key (DKey) to the mobile terminal ( 14 ) via the transmitting unit ( 13 . 16 ) to send. Beleuchtungssystem (100) nach Anspruch 6, dadurch gekennzeichnet, dass die Sendeeinheit (13, 16) ein Leuchtmittel (13) der Beleuchtungseinrichtung (12) umfasst, wobei die Beleuchtungseinrichtung (12) dazu ausgelegt ist, den zweiten Schlüssel (DKey) mittels einer lichtbasierten Kommunikation über das Leuchtmittel an das mobile Endgerät (14) zu senden. Lighting system ( 100 ) according to claim 6, characterized in that the transmitting unit ( 13 . 16 ) a light source ( 13 ) of the lighting device ( 12 ), wherein the illumination device ( 12 ) is adapted, the second key (DKey) by means of a light-based communication via the light source to the mobile terminal ( 14 ) to send. Beleuchtungssystem (100) nach Anspruch 6, dadurch gekennzeichnet, dass die Sendeeinheit (13, 16) durch einen Funksender (16, 18) gebildet ist, wobei das Beleuchtungssystem (100) dazu ausgelegt ist, den zweiten Schlüssel mittels einer funkbasierten Kommunikation über den Funksender an das mobile Endgerät (14) zu senden. Lighting system ( 100 ) according to claim 6, characterized in that the transmitting unit ( 13 . 16 ) by a radio transmitter ( 16 . 18 ), the lighting system ( 100 ) is adapted to the second key by means of a radio-based communication via the radio transmitter to the mobile terminal ( 14 ) to send. Beleuchtungssystem (100) nach einem der vorhergehenden Ansprüche 5 bis 8, dadurch gekennzeichnet, dass das Beleuchtungssystem (100) eine Servereinheit (20) aufweist, welche dazu ausgelegt ist, das mobile Endgerät (14) innerhalb des Beleuchtungssystems zu authentifizieren, und nach der vorangegangenen Authentifizierung das Senden des zweiten Schlüssels (DKey) für eine vorgebbare Zeitdauer bereitzustellen. Lighting system ( 100 ) according to one of the preceding claims 5 to 8, characterized in that the illumination system ( 100 ) a server unit ( 20 ), which is adapted to the mobile terminal ( 14 ) within the lighting system, and to provide the transmission of the second key (DKey) for a predetermined period of time after the previous authentication. Beleuchtungssystem (100) nach Anspruch 1, dadurch gekennzeichnet, dass das Beleuchtungssystem (100) eine Servereinheit (20) aufweist, wobei das mobile Endgerät (14) dazu ausgelegt ist, die verschlüsselte Nachricht (Code) von dem mobilen Endgerät (14) an die Servereinheit (20) des Beleuchtungssystems weiterleiten, und wobei die Servereinheit (20) dazu ausgelegt ist, die weitergeleitete Nachricht (Code) mittels eines zweiten Schlüssels (DKey) zu entschlüsseln. Lighting system ( 100 ) according to claim 1, characterized in that the lighting system ( 100 ) a server unit ( 20 ), wherein the mobile terminal ( 14 ) is adapted to the encrypted message (code) from the mobile terminal ( 14 ) to the server unit ( 20 ) of the lighting system, and wherein the server unit ( 20 ) is adapted to decrypt the forwarded message (code) by means of a second key (DKey). Beleuchtungssystem (100) nach Anspruch 10, dadurch gekennzeichnet, dass die Servereinheit (20) dazu ausgelegt ist, die ortsspezifischen Messwertedaten und/oder Identifikationsdaten (ID) an das mobile Endgerät (14) zu senden.Lighting system ( 100 ) according to claim 10, characterized in that the server unit ( 20 ) is adapted, the location-specific measured value data and / or identification data (ID) to the mobile terminal ( 14 ) to send. Beleuchtungssystem (100) nach Anspruch 10, dadurch gekennzeichnet, dass die entschlüsselte Nachricht Identifikationsdaten (ID) umfasst, welche über eine in der Servereinheit (20) gespeicherte eindeutige Zuordnungsfunktion Positionsdaten (Pos) zugeordnet sind, die mit einer Einbauposition der Beleuchtungseinrichtung (12) korreliert sind, wobei die Servereinheit (20) dazu ausgelegt ist, die Positionsdaten (Pos) der Einbauposition zu ermitteln und an das mobile Endgerät (14) zu senden. Lighting system ( 100 ) according to claim 10, characterized in that the decrypted message comprises identification data (ID) which is stored in the server unit ( 20 Assigned unique assignment function position data (Pos) are associated with an installation position of the lighting device ( 12 ) are correlated, the server unit ( 20 ) is designed to determine the position data (Pos) of the installation position and to the mobile terminal ( 14 ) to send. Beleuchtungssystem (100) nach einem der Ansprüche 9 bis 12, dadurch gekennzeichnet, dass das Beleuchtungssystem (100) eine lokale Signalquelle (18) aufweist, welche in räumlicher Nähe zu der Beleuchtungseinrichtung (12) angeordnet ist, wobei das mobile Endgerät (14) dazu ausgelegt ist, eine Signatur der lokalen Signalquelle (18) zu erfassen und an die Servereinheit (20) zu übermitteln, und wobei die Servereinheit (20) dazu ausgelegt ist, eine lokale Präsenz des mobilen Endgeräts (14) in räumlicher Nähe zu der Beleuchtungseinrichtung (12) bei einer Authentifizierung des mobilen Endgeräts (14) zu verifizieren.Lighting system ( 100 ) according to one of claims 9 to 12, characterized in that the illumination system ( 100 ) a local signal source ( 18 ), which in close proximity to the lighting device ( 12 ), wherein the mobile terminal ( 14 ) is adapted to a signature of the local signal source ( 18 ) and to the server unit ( 20 ), and wherein the server unit ( 20 ) is adapted to provide a local presence of the mobile terminal ( 14 ) in spatial proximity to the illumination device ( 12 ) in an authentication of the mobile terminal ( 14 ) to verify. Beleuchtungssystem (100) nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das Beleuchtungssystem (100) dazu ausgelegt ist, den ersten Schlüssel (EKey) von dem mobilen Endgerät (14) an die Verschlüsselungseinheit zu übertragen. Lighting system ( 100 ) according to claim 1 or 2, characterized in that the lighting system ( 100 ) is adapted to the first key (EKey) from the mobile terminal ( 14 ) to the encryption unit. Verfahren zum Datenaustausch zwischen einer Beleuchtungseinrichtung (12) und einem mobilen Endgerät (14), gekennzeichnet durch: – Bereitstellen von ortsspezifischen Messwertedaten und/oder Identifikationsdaten (ID) der Beleuchtungseinrichtung (12), – Verschlüsseln der ortsspezifischen Messwertedaten und/oder Identifikationsdaten der Beleuchtungseinrichtung (12) in eine Nachricht (Code) mit einem ersten Schlüssel (EKey) durch die Beleuchtungseinrichtung (12), – Senden der verschlüsselten Nachricht (Code) an das mobile Endgerät (14) durch die Beleuchtungseinrichtung (12), und – Empfangen der gesendeten Nachricht (Code) durch das mobile Endgerät (14). Method for data exchange between a lighting device ( 12 ) and a mobile terminal ( 14 ), characterized by: - providing location-specific measured value data and / or identification data (ID) of the illumination device ( 12 ), - encrypting the location-specific measured value data and / or identification data of the illumination device ( 12 ) in a message (code) with a first key (EKey) through the illumination device ( 12 ), - sending the encrypted message (code) to the mobile terminal ( 14 ) by the illumination device ( 12 ), and - Receiving the sent message (code) by the mobile terminal ( 14 ).
DE102015222411.2A 2015-11-13 2015-11-13 Data exchange between a lighting device and a mobile terminal Withdrawn DE102015222411A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102015222411.2A DE102015222411A1 (en) 2015-11-13 2015-11-13 Data exchange between a lighting device and a mobile terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102015222411.2A DE102015222411A1 (en) 2015-11-13 2015-11-13 Data exchange between a lighting device and a mobile terminal

Publications (1)

Publication Number Publication Date
DE102015222411A1 true DE102015222411A1 (en) 2017-05-18

Family

ID=58639896

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015222411.2A Withdrawn DE102015222411A1 (en) 2015-11-13 2015-11-13 Data exchange between a lighting device and a mobile terminal

Country Status (1)

Country Link
DE (1) DE102015222411A1 (en)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1263150B1 (en) 2001-06-01 2004-05-19 DLR Deutsches Zentrum für Luft- und Raumfahrt e.V. Data transmission system with a local beacon
DE102006019144A1 (en) * 2005-05-24 2006-11-30 Erco Leuchten Gmbh lamp
US20090217027A1 (en) * 2008-02-21 2009-08-27 Zenlok Corporation Safe e-mail for everybody
US20110113475A1 (en) * 2007-09-07 2011-05-12 Koninklijke Philips Electronics N.V. Node for a network and method for establishing a distributed security architecture for a network
DE102011080876A1 (en) * 2011-08-12 2013-02-14 Tridonic Gmbh & Co Kg Device ownership management and commissioning in wireless networks with public key encryption
DE102012103106A1 (en) * 2012-04-11 2013-10-17 Vodafone Holding Gmbh A method of authenticating a user to a service on a service server, application and system
US20150263861A1 (en) * 2012-10-05 2015-09-17 Koninklijke Philips N.V. Verifying the authenticity of a lighting device
WO2015148696A1 (en) 2014-03-25 2015-10-01 Osram Sylvania Inc. Techniques for position-based actions using light-based communication

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1263150B1 (en) 2001-06-01 2004-05-19 DLR Deutsches Zentrum für Luft- und Raumfahrt e.V. Data transmission system with a local beacon
DE102006019144A1 (en) * 2005-05-24 2006-11-30 Erco Leuchten Gmbh lamp
US20110113475A1 (en) * 2007-09-07 2011-05-12 Koninklijke Philips Electronics N.V. Node for a network and method for establishing a distributed security architecture for a network
US20090217027A1 (en) * 2008-02-21 2009-08-27 Zenlok Corporation Safe e-mail for everybody
DE102011080876A1 (en) * 2011-08-12 2013-02-14 Tridonic Gmbh & Co Kg Device ownership management and commissioning in wireless networks with public key encryption
DE102012103106A1 (en) * 2012-04-11 2013-10-17 Vodafone Holding Gmbh A method of authenticating a user to a service on a service server, application and system
US20150263861A1 (en) * 2012-10-05 2015-09-17 Koninklijke Philips N.V. Verifying the authenticity of a lighting device
WO2015148696A1 (en) 2014-03-25 2015-10-01 Osram Sylvania Inc. Techniques for position-based actions using light-based communication

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
IEEE 802.11-Standard

Similar Documents

Publication Publication Date Title
DE102015222417A1 (en) Lighting device for communication with a mobile terminal
DE102017102388B4 (en) PROCEDURE FOR ADJUSTING ACCESS TO A VEHICLE
US9473311B2 (en) Method and device for managing certificates
EP3138258B1 (en) Method for generating a secret or a key in a network
DE60024728T2 (en) Method and device for key update by means of mutual validation
Förster et al. PUCA: A pseudonym scheme with user-controlled anonymity for vehicular ad-hoc networks (VANET)
DE102012215326A1 (en) Method for determining cryptographic key in network in area of mobile communication, involves determining channel information relative to transmission channel based on pilot signal and determining cryptographic key using channel information
EP3121795B9 (en) Establishment of a communication connection with a user device over an access control device
DE102015220224A1 (en) Method for protected communication of a vehicle
DE102011080876A1 (en) Device ownership management and commissioning in wireless networks with public key encryption
DE202015009157U1 (en) Systems for generating and using volatile identifiers and message integrity codes
DE102014007329A1 (en) Device and method for securing beacons
DE102014222222A1 (en) Method for securing a network
CN105704245A (en) IOV (Internet of Vehicles) based mass data processing method
US6993138B1 (en) Spatial key trees for key management in wireless environments
DE102020003739A1 (en) Procedure for the distribution and negotiation of key material
DE102015204210A1 (en) Pseudo-random radio identifiers for mobile radio devices
DE102012203518B4 (en) Method for communication of energy consumption-specific measurement data elements from a smart meter device to a computer system of an energy supplier and / or metering point operator
DE202015102198U1 (en) Device for a profile download of group devices
DE102015222411A1 (en) Data exchange between a lighting device and a mobile terminal
DE102016125636A1 (en) Operation of a transmitting device of a lighting device having a lighting device
DE102015222450A1 (en) Lighting device and method for providing data transmission to a mobile terminal
DE102019204916A1 (en) System combination of an asynchronous and a synchronous radio system
DE102018102608A1 (en) Method for user management of a field device
DE102018211372A1 (en) Connect a home appliance to a network

Legal Events

Date Code Title Description
R163 Identified publications notified
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee