DE102015222411A1 - Data exchange between a lighting device and a mobile terminal - Google Patents
Data exchange between a lighting device and a mobile terminal Download PDFInfo
- Publication number
- DE102015222411A1 DE102015222411A1 DE102015222411.2A DE102015222411A DE102015222411A1 DE 102015222411 A1 DE102015222411 A1 DE 102015222411A1 DE 102015222411 A DE102015222411 A DE 102015222411A DE 102015222411 A1 DE102015222411 A1 DE 102015222411A1
- Authority
- DE
- Germany
- Prior art keywords
- mobile terminal
- key
- lighting system
- data
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000005286 illumination Methods 0.000 claims abstract description 60
- 238000000034 method Methods 0.000 claims abstract description 18
- 238000013500 data storage Methods 0.000 claims abstract description 4
- 238000004891 communication Methods 0.000 claims description 25
- 230000006854 communication Effects 0.000 claims description 25
- 230000005540 biological transmission Effects 0.000 claims description 17
- 238000009434 installation Methods 0.000 claims description 6
- 238000011156 evaluation Methods 0.000 claims description 5
- 230000002596 correlated effect Effects 0.000 claims description 2
- 230000011664 signaling Effects 0.000 description 14
- 230000008901 benefit Effects 0.000 description 8
- 230000003068 static effect Effects 0.000 description 7
- 238000009826 distribution Methods 0.000 description 6
- 238000007726 management method Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 230000004807 localization Effects 0.000 description 4
- 230000004913 activation Effects 0.000 description 3
- 230000000875 corresponding effect Effects 0.000 description 3
- 230000001419 dependent effect Effects 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 230000018109 developmental process Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000033001 locomotion Effects 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 230000007175 bidirectional communication Effects 0.000 description 2
- 230000002457 bidirectional effect Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000002123 temporal effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- BUHVIAUBTBOHAG-FOYDDCNASA-N (2r,3r,4s,5r)-2-[6-[[2-(3,5-dimethoxyphenyl)-2-(2-methylphenyl)ethyl]amino]purin-9-yl]-5-(hydroxymethyl)oxolane-3,4-diol Chemical compound COC1=CC(OC)=CC(C(CNC=2C=3N=CN(C=3N=CN=2)[C@H]2[C@@H]([C@H](O)[C@@H](CO)O2)O)C=2C(=CC=CC=2)C)=C1 BUHVIAUBTBOHAG-FOYDDCNASA-N 0.000 description 1
- 101100518972 Caenorhabditis elegans pat-6 gene Proteins 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000003749 cleanliness Effects 0.000 description 1
- 230000009849 deactivation Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 230000004907 flux Effects 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000003071 parasitic effect Effects 0.000 description 1
- 230000005855 radiation Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H05—ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
- H05B—ELECTRIC HEATING; ELECTRIC LIGHT SOURCES NOT OTHERWISE PROVIDED FOR; CIRCUIT ARRANGEMENTS FOR ELECTRIC LIGHT SOURCES, IN GENERAL
- H05B47/00—Circuit arrangements for operating light sources in general, i.e. where the type of light source is not relevant
- H05B47/10—Controlling the light source
- H05B47/175—Controlling the light source by remote control
- H05B47/19—Controlling the light source by remote control via wireless transmission
-
- H05B47/1965—
Abstract
Die Erfindung betrifft ein Beleuchtungssystem (100) umfassend ein mobiles Endgerät (14) und eine Beleuchtungseinrichtung (12), welche zum Datenaustausch mit dem mobilen Endgerät (14) ausgelegt ist. Die Beleuchtungseinrichtung (12) umfasst eine Datenspeichereinheit (11), welche dazu ausgelegt ist, ortsspezifische Messwertedaten und/oder Identifikationsdaten der Beleuchtungseinrichtung (12) bereitzustellen, eine Verschlüsselungseinheit zum Verschlüsseln der ortsspezifischen Messwertedaten und/oder Identifikationsdaten (ID) der Beleuchtungseinrichtung (12) in eine Nachricht (Code) mit einem ersten Schlüssel (EKey), und eine Sendeeinheit (13, 16) zum Senden der verschlüsselten Nachricht (Code) an das mobile Endgerät (14), wobei das mobile Endgerät (14) dazu ausgelegt ist, die gesendete Nachricht (Code) zu empfangen. Die Erfindung betrifft weiterhin ein Verfahren zum Datenaustausch zwischen einer Beleuchtungseinrichtung (12) und einem mobilen Endgerät (14). Das Verfahren beinhaltet Bereitstellen von ortsspezifischen Messwertedaten und/oder Identifikationsdaten (ID) der Beleuchtungseinrichtung (12), Verschlüsseln dieser Daten in eine Nachricht (Code) mit einem ersten Schlüssel (EKey) durch die Beleuchtungseinrichtung (12), Senden der verschlüsselten Nachricht (Code) an das mobile Endgerät (14) durch die Beleuchtungseinrichtung (12), und Empfangen der gesendeten Nachricht (Code) durch das mobile Endgerät (14).The invention relates to a lighting system (100) comprising a mobile terminal (14) and a lighting device (12), which is designed for data exchange with the mobile terminal (14). The illumination device (12) comprises a data storage unit (11) which is designed to provide location-specific measured value data and / or identification data of the illumination device (12), an encryption unit for encrypting the location-specific measured value data and / or identification data (ID) of the illumination device (12) a message (code) with a first key (EKey), and a transmitting unit (13, 16) for sending the encrypted message (code) to the mobile terminal (14), the mobile terminal (14) being adapted to transmit the transmitted Message (code) to receive. The invention further relates to a method for data exchange between a lighting device (12) and a mobile terminal (14). The method includes providing location-specific measured value data and / or identification data (ID) of the illumination device (12), encrypting this data into a message (code) with a first key (EKey) by the illumination device (12), sending the encrypted message (code) to the mobile terminal (14) by the illumination device (12), and receiving the sent message (code) by the mobile terminal (14).
Description
Die Erfindung betrifft ein Beleuchtungssystem gemäß dem Oberbegriff des Patentanspruchs 1. Weiterhin betrifft die Erfindung ein Verfahren gemäß dem Oberbegriff des Patentanspruchs 15.The invention relates to a lighting system according to the preamble of
Bekannte Systeme zum Datenaustausch zwischen einer Beleuchtungseinrichtung und einem mobilen Endgerät beruhen auf der Aussendung einer eindeutigen Licht-Identifikationsinformation (LID), die mithilfe eines mobilen Endgeräts empfangen und detektiert werden kann. In diesem Zusammenhang offenbart die
In diesem Zusammenhang ist ferner aus der
Derartige bekannte Systeme erfordern einen nicht unerheblichen Aufwand bei der Erstellung der Infrastruktur, sodass es für einen Betreiber eines derartigen Beleuchtungssystems wünschenswert ist, dass Benutzer auf seine Dienstleistungsangebote zurückgreifen.Such known systems require a considerable effort in the construction of the infrastructure, so that it is desirable for an operator of such a lighting system that users resort to his services.
Es ist daher Aufgabe der vorliegenden Erfindung, ein Beleuchtungssystem und ein Verfahren bereitzustellen, bei denen sichergestellt ist, dass eine Beleuchtungseinrichtung nur zusammen mit einem oder mehreren vorgegebenen Endgeräten betrieben werden kann. Diese Aufgabe wird gelöst durch ein Beleuchtungssystem mit den Merkmalen des Patentanspruchs 1 sowie durch ein Verfahren mit den Merkmalen des Patentanspruchs 15. Vorteilhafte Weiterbildung der vorliegenden Erfindung sind Gegenstand der abhängigen Ansprüche.It is therefore an object of the present invention to provide a lighting system and a method in which it is ensured that a lighting device can only be operated together with one or more predetermined terminals. This object is achieved by a lighting system having the features of
Die Erfindung geht aus von einem Beleuchtungssystem umfassend ein mobiles Endgerät und eine Beleuchtungseinrichtung, welche zum Datenaustausch mit dem mobilen Endgerät ausgelegt ist. The invention relates to a lighting system comprising a mobile terminal and a lighting device, which is designed for data exchange with the mobile terminal.
Erfindungsgemäß wird das Beleuchtungssystem dadurch weitergebildet, dass die Beleuchtungseinrichtung eine Datenspeichereinheit umfasst, welche dazu ausgelegt ist, ortsspezifische Messwertedaten und/oder Identifikationsdaten der Beleuchtungseinrichtung bereitzustellen. Dabei umfasst das Beleuchtungssystem weiterhin eine Verschlüsselungseinheit zum Verschlüsseln der ortsspezifischen Messwertedaten und/oder Identifikationsdaten der Beleuchtungseinrichtung in eine Nachricht mit einem ersten Schlüssel, und eine Sendeeinheit zum Senden der verschlüsselten Nachricht an das mobile Endgerät, wobei das mobile Endgerät dazu ausgelegt ist, die gesendete Nachricht zu empfangen.According to the invention, the illumination system is further developed in that the illumination device comprises a data storage unit which is designed to provide location-specific measured value data and / or identification data of the illumination device. In this case, the illumination system further comprises an encryption unit for encrypting the location-specific measured value data and / or identification data of the illumination device in a message with a first key, and a transmitting unit for sending the encrypted message to the mobile terminal, wherein the mobile terminal is adapted to the transmitted message to recieve.
Die Erfinder haben erkannt, dass insbesondere statische Identifikationsdaten (ID), die von einem Beleuchtungssystem ausgesendet werden, auch von anderen ausgelesen und benutzt werden können. Die Identifikationsdaten können somit von einem Dritten ausgelesen und in eigene Karten eingetragen werden, sodass eine Verknüpfung zwischen Identifikationsdaten und Position entsteht. Somit können Dienstleistungen von Dritten entwickelt werden, ohne dafür ein eigenes System aus Informations- und Sendequellen aufzubauen, oder sich an den Kosten für die bestehende Infrastruktur zu beteiligen. Somit ist dieser Service nicht mehr exklusiv für denjenigen, der das System und die Infrastruktur finanziert.The inventors have recognized that, in particular, static identification data (ID) transmitted by one lighting system can also be read out and used by others. The identification data can thus be read out by a third party and entered into separate maps, so that a link between identification data and position arises. Consequently Services may be developed by third parties without having to set up their own system of information and transmission resources, or to contribute to the costs of the existing infrastructure. Thus, this service is no longer exclusive to the one who finances the system and the infrastructure.
Identifikationsdaten und/oder Messdaten, welche an einen Einbauort der Beleuchtungseinrichtung gebunden sind, werden daher gemäß der Erfindung nunmehr nicht mehr frei zugänglich, sondern in verschlüsselter Form übertragen. Identification data and / or measurement data, which are bound to an installation location of the illumination device, are therefore no longer freely accessible according to the invention, but are transmitted in encrypted form.
Bevorzugt kann die Sendeeinheit ein Teil der Beleuchtungseinrichtung sein, insbesondere eine konstruktiv mit der Beleuchtungseinrichtung verbundene Komponente. Es kann jedoch auch vorgesehen sein, dass die zu dem Beleuchtungssystem gehörende Sendeeinheit außerhalb der Beleuchtungseinrichtung angeordnet ist, wobei zwischen der Beleuchtungseinrichtung und der Sendeeinheit eine Datenverbindung besteht, vorzugsweise eine drahtgebundene Datenverbindung. Die Verschlüsselungseinheit kann Teil der Beleuchtungseinrichtung und/oder der Sendeeinheit sein, wobei bevorzugt die Verschlüsselungseinheit Teil der Beleuchtungseinrichtung ist, und somit die Messwertedaten und/oder Identifikationsdaten bereits verschlüsselt an die Sendeeinheit übertragen werden. Die Verschlüsselungseinheit kann beispielsweise als Programmmodul auf einer programmgesteuerten Recheneinheit, beispielsweise auf einem Mikroprozessor oder Mikrocontroller, realisiert sein. Besonders bevorzugt umfasst die Beleuchtungseinrichtung eine programmgesteuerte Datenverarbeitungseinheit, welche sowohl die Datenspeichereinheit als auch die Verschlüsselungseinheit umfasst. Preferably, the transmitting unit may be a part of the illumination device, in particular a constructively connected to the illumination device component. However, it can also be provided that the transmission unit belonging to the illumination unit is arranged outside the illumination device, wherein there is a data connection between the illumination device and the transmission unit, preferably a wired data connection. The encryption unit may be part of the illumination device and / or the transmission unit, wherein preferably the encryption unit is part of the illumination device, and thus the measured value data and / or identification data are already transmitted in encrypted form to the transmission unit. The encryption unit can be realized, for example, as a program module on a program-controlled computing unit, for example on a microprocessor or microcontroller. The illumination device particularly preferably comprises a program-controlled data processing unit which comprises both the data storage unit and the encryption unit.
Bei dem mobilen Endgerät handelt es sich bevorzugt um ein Smartphone, einen Tablet-PC oder einen Laptop. The mobile terminal is preferably a smartphone, a tablet PC or a laptop.
Bei den Identifikationsdaten handelt es sich beispielsweise um eine statische Identifikationsnummer (ID), beispielsweise kann es sich hierbei um eine herstellerseitig vergebene Seriennummer der Beleuchtungseinrichtung handeln. Identifikationsdaten können weiterhin einen Einbauort der Beleuchtungseinrichtung charakterisieren, beispielsweise durch geographische Koordinaten oder von der Konstruktion des entsprechenden Gebäudes, in welchem das Beleuchtungssystem installiert ist, abhängige Werteangaben, vorzugsweise hierarchisch in Gebäudeteil, Stockwerk, Flur, Zimmernummer oder in Abhängigkeit von einem gebäudespezifischen eigenen Koordinatensystem. The identification data is, for example, a static identification number (ID), for example, this may be a manufacturer-assigned serial number of the illumination device. Identification data may further characterize an installation location of the illumination device, for example by geographical coordinates or by the construction of the corresponding building in which the illumination system is installed, dependent value specifications, preferably hierarchically in the building part, floor, corridor, room number or depending on a building-specific own coordinate system.
Messwertedaten können beispielsweise aus Sensoren gewonnen sein, welche in der Beleuchtungseinrichtung, insbesondere einer Leuchte, angeordnet sind und die von einem mobilen Endgerät abgefragt werden können, beispielsweise Betriebsdauer oder Leuchtentemperatur. Ebenso kann auch vorgesehen sein, typspezifische Daten aus der Leuchte auszulesen, beispielsweise eine Bestellnummer oder eine Nennleistung.Measured value data can be obtained, for example, from sensors which are arranged in the illumination device, in particular a luminaire, and which can be interrogated by a mobile terminal, for example, operating time or luminous temperature. Likewise, it may also be provided to read out type-specific data from the luminaire, for example an order number or a rated output.
In einer bevorzugten Weiterbildung ist das mobile Endgerät dazu ausgelegt, die gesendete Nachricht mittels eines zweiten Schlüssels zu entschlüsseln. Der zweite Schlüssel kann hierbei identisch zu dem ersten Schlüssel sein, das heißt die Verschlüsselung erfolgt symmetrisch. Alternativ kann eine asymmetrische Verschlüsselung vorgesehen sein, bei der der zweite Schlüssel von dem ersten Schlüssel verschieden ist und keiner der beiden Schlüssel aus dem jeweils anderen berechnet werden kann. Die Verwendung von asymmetrischen Schlüsseln bietet ein höheres Sicherheitsniveau, die Verwendung einer symmetrischen Verschlüsselung hat den Vorteil einer geringeren Komplexität der Schlüsselverwaltung. Eine asymmetrische Verschlüsselung ist insbesondere dann vorteilhaft, wenn die Entschlüsselung direkt auf dem mobilen Endgerät erfolgen soll.In a preferred embodiment, the mobile terminal is designed to decrypt the message sent by means of a second key. The second key can be identical to the first key, ie the encryption is symmetrical. Alternatively, an asymmetric encryption may be provided, in which the second key is different from the first key and neither of the two keys can be calculated from the other. The use of asymmetric keys offers a higher level of security, the use of symmetric encryption has the advantage of less complexity of key management. An asymmetric encryption is particularly advantageous if the decryption is to take place directly on the mobile terminal.
In einer vorteilhaften Weiterbildung ist das mobile Endgerät derart konfiguriert, dass der zweite Schlüssel als Teil des Programmcodes eines für die Auswertung und/oder die Anzeige der Messwertedaten und/oder der Identifikationsdaten installierten Applikationsprogramms auf dem mobilen Endgerät gespeichert ist. Der zweite Schlüssel wurde somit bei der Installation des Applikationsprogramms auf dem mobilen Endgerät gleichzeitig mitinstalliert. Ebenso kann vorgesehen sein, dass der zweite Schlüssel zwar nicht in dem Programmcode des Applikationsprogramms eingebunden ist, aber auf demselben Weg wie das Applikationsprogramm bezogen wurde. Hierdurch ist eine besonders einfache Möglichkeit der Schlüsselverteilung gegeben.In an advantageous development, the mobile terminal is configured such that the second key is stored on the mobile terminal as part of the program code of an application program installed for the evaluation and / or the display of the measured value data and / or the identification data. The second key was thus simultaneously installed during the installation of the application program on the mobile terminal. Likewise, it can be provided that the second key is not included in the program code of the application program, but was obtained in the same way as the application program. This provides a particularly simple way of distributing the key.
Gemäß einer weiteren vorteilhaften Ausführungsform kann vorgesehen sein, dass das mobile Endgerät dazu ausgelegt ist, den zweiten Schlüssel während eines bestimmungsgemäßen Betriebs eines für die Auswertung und/oder die Anzeige der Messwertedaten und/oder der Identifikationsdaten auf dem mobilen Endgerät installierten Applikationsprogramms zu empfangen. Hierdurch kann dem mobilen Endgerät während des Betriebs erstmalig oder in Form eines Schlüsselaustauschs (Update) der zweite Schlüssel bereitgestellt werden, wodurch sich eine größere Flexibilität hinsichtlich eines zeitlichen und/oder örtlichen Gültigkeitsbereichs der jeweils verwendeten Schlüssel ergibt. Durch die Möglichkeit einer bedarfsweisen Bereitstellung von jeweiligen Schlüsseln und die Möglichkeit, diese im laufenden Betrieb auszuwechseln, ergibt sich ein deutlich erhöhtes Schutzniveau des Beleuchtungssystems gegen nicht autorisierte Zugriffe.According to a further advantageous embodiment, it can be provided that the mobile terminal is designed to receive the second key during an intended operation of an application program installed on the mobile terminal for the evaluation and / or display of the measured value data and / or the identification data. As a result, the second key can be provided to the mobile terminal during operation for the first time or in the form of a key exchange (update), resulting in greater flexibility with regard to a temporal and / or local scope of the keys used in each case. Due to the possibility of providing appropriate keys on demand and the possibility of replacing them during operation, this results in a significantly increased level of protection of the lighting system against unauthorized access.
Bevorzugt ist das Beleuchtungssystem dazu ausgelegt, den zweiten Schlüssel an das mobile Endgerät über ein Mobilfunknetz zu senden. Ein solches kann beispielsweise nach dem Mobilfunkstandard der zweiten Generation (2G), auch als GSM-Standard bekannt, dem Mobilfunkstandard der dritten Generation (3G), welcher als „Universal Mobile Telecommunication Systems“ (UMTS) bekannt ist, oder dem als „LTE“ bekannten Mobilfunkstandard der vierten Generation (4G) arbeiten. The illumination system is preferably designed to send the second key to the mobile terminal via a mobile radio network. Such may be, for example, the second generation (2G) mobile communications standard, also known as the GSM standard, the third generation (3G) mobile communications standard known as the Universal Mobile Telecommunication Systems (UMTS) or the LTE. known fourth generation (4G) mobile radio standard work.
Gemäß einer alternativen bevorzugten Ausführungsform ist das Beleuchtungssystem dazu ausgelegt, den zweiten Schlüssel an das mobile Endgerät über die Sendeeinheit zu senden. Für die Ausführungsformen, in denen die Sendeeinheit selbst über keinen Rückkanal verfügt, kann einer Anforderung der Schlüsselbereitstellung über das Mobilfunknetz erfolgen. Beispielsweise kann über einen Webserver eine Einbindung des Beleuchtungssystems in das World Wide Web erfolgen. According to an alternative preferred embodiment, the lighting system is adapted to transmit the second key to the mobile terminal via the transmitting unit. For the embodiments in which the transmitting unit itself does not have a return channel, a request for key provision via the mobile radio network can be made. For example, a web server can be used to integrate the lighting system into the World Wide Web.
Hierbei kann vorgesehen sein, dass der Beleuchtungseinrichtung ein eigener lokal gültiger Schlüssel zugewiesen wird, und einer weiteren in das Beleuchtungssystem integrierten Beleuchtungseinrichtung ein davon abweichender Schlüssel zugeordnet ist. Ebenso kann vorgesehen sein, dass für alle Beleuchtungseinrichtungen innerhalb eines Beleuchtungssystems derselbe Schlüssel zugewiesen wird, wobei ein derartiger einheitlicher Schlüssel vorzugsweise nur eine zeitlich begrenzte Gültigkeit aufweist.In this case, it can be provided that the illumination device is assigned its own locally valid key, and a further key integrated in the illumination system is assigned a different key. It can also be provided that the same key is assigned to all illumination devices within an illumination system, such a uniform key preferably having only a limited validity.
In einer weiteren bevorzugten Ausführungsform umfasst die Sendeeinheit ein Leuchtmittel der Beleuchtungseinrichtung, wobei die Beleuchtungseinrichtung dazu ausgelegt ist, den zweiten Schlüssel mittels einer lichtbasierten Kommunikation über das Leuchtmittel an das mobile Endgerät zu senden. Lichtbasierte Kommunikation ist sowohl für Niederdruckentladungslampen (Leuchtstofflampen) als auch in besonders bevorzugter Weise für LED-Leuchtmittel einsetzbar. Über diesen Kommunikationsweg wird auf das von der Beleuchtungseinrichtung abgestrahlte Licht ein Datensignal aufmoduliert, welches die verschlüsselte Nachricht beinhaltet. Eine detailliertere Ausführung zu dieser als „light-based communication (LCom)“ bezeichneten Technik, welche allerdings für das Verständnis der vorliegenden Erfindung nicht erforderlich ist, ist in der
In einer weiteren bevorzugten Ausführungsform ist die Sendeeinheit durch einen Funksender gebildet, wobei das Beleuchtungssystem dazu ausgelegt ist, den zweiten Schlüssel mittels einer funkbasierten Kommunikation über den Funksender an das mobile Endgerät zu senden. Bei einem solchen Funksender kann es sich bevorzugt um eine sogenannte Bake (englisch: Beacon) handeln. Baken basieren üblicherweise auf Bluetooth Low Energy (BLE) und arbeiten in ihrer bestimmungsgemäßen Betriebsart unidirektional, indem sie ein gepulstes Funksignal mit einer vorgegebenen Signalstärke absenden, was diese Art von Funksender für den Einsatz zur Positionsermittlung prädestiniert. Baken weisen typischerweise eine näherungsweise gleichförmige Abstrahlung in alle Raumrichtungen auf. Aus diesem Grund lassen sich darüber sehr genaue Positionsbestimmungen vornehmen. Es kann jedoch auch vorgesehen sein, dass ein primär als Bake eingesetzter Funksender außerdem über einen zumindest zeitweise aktiven Rückkanal verfügt, mittels dessen beispielsweise eine Parametrierung in Form einer Konfiguration oder Kalibrierung ermöglicht wird, beispielsweise das Übertragen einer Anforderung zur Bereitstellung eines Schlüssels an die Beleuchtungseinrichtung über den Rückkanal der Bake. Ein solcher Betriebsmodus kann beispielsweise aktiviert werden, wenn eine Person mit dem mobilen Endgerät einen Raum betritt, in dem die Beleuchtungseinrichtung installiert ist und durch einen Bewegungssensor der Beleuchtungseinrichtung registriert wird. In a further preferred embodiment, the transmitting unit is formed by a radio transmitter, wherein the lighting system is adapted to transmit the second key by means of a radio-based communication via the radio transmitter to the mobile terminal. Such a radio transmitter may preferably be a so-called beacon. Beacons are usually based on Bluetooth Low Energy (BLE) and operate unidirectionally in their intended mode of operation by sending a pulsed radio signal with a given signal strength, making this type of radio transmitter ideal for use in position detection. Beacons typically have approximately uniform radiation in all spatial directions. For this reason, very accurate position determinations can be made about it. However, it can also be provided that a radio transmitter used primarily as a beacon also has an at least temporarily active return channel, by means of which, for example, a parameterization in the form of a configuration or calibration is made possible, for example the transmission of a request for providing a key to the illumination device the return channel of the beacon. Such an operating mode can be activated, for example, when a person with the mobile terminal enters a room in which the lighting device is installed and registered by a motion sensor of the lighting device.
Alternativ kann der Funksender beispielsweise in Form eines WLAN-Routers vorliegen (gemäß dem
In einer weiteren vorteilhaften Ausführungsform weist das Beleuchtungssystem eine Servereinheit auf, welche dazu ausgelegt ist, das mobile Endgerät innerhalb des Beleuchtungssystems zu authentifizieren, und nach der vorangegangenen Authentifizierung das Senden des zweiten Schlüssels für eine vorgebbare Zeitdauer bereitzustellen. Der Schlüssel kann hierbei über eine sichere Verbindung (beispielsweise Bluetooth oder WLAN/„WIFI“) übertragen werden. Die Authentifizierung des mobilen Endgeräts ermöglicht das Ausschließen von nicht autorisierten Zugriffsversuchen auf das Beleuchtungssystem, insbesondere auf die Beleuchtungseinrichtung.In a further advantageous embodiment, the illumination system has a server unit which is designed to authenticate the mobile terminal within the illumination system and to provide the transmission of the second key for a predefinable time period after the preceding authentication. The key can be transmitted via a secure connection (eg Bluetooth or WLAN / "WIFI"). The authentication of the mobile terminal allows the exclusion of unauthorized access attempts to the lighting system, in particular to the lighting device.
Gemäß einer alternativen bevorzugten Ausführungsform weist das Beleuchtungssystem eine Servereinheit auf, wobei das mobile Endgerät dazu ausgelegt ist, die verschlüsselte Nachricht von dem mobilen Endgerät an die Servereinheit des Beleuchtungssystems weiterzuleiten, und wobei die Servereinrichtung dazu ausgelegt ist, die weitergeleitete Nachricht mittels eines zweiten Schlüssels zu entschlüsseln. Die verschlüsselte Nachricht wird somit zu der Servereinheit übertragen, dort entschlüsselt und zurück zu dem mobilen Endgerät übertragen. Dies hat den Vorteil, dass die Verschlüsselung beliebig verändert werden kann und der Schlüssel nicht auf viele mobile Endgeräte übertragen werden muss, was einen höheren Sicherheitslevel für das System darstellt. Die lokalen Identifikationsdaten können vor Ort für die Freischaltung weiterer Dienstleistungen wie beispielsweise Nutzung einer Lichtsteuerung verwendet werden. Der Vorteil dieser Vorgehensweise besteht darin, dass der Schlüssel, welcher für die Entschlüsselung der von der Sendeeinheit übertragenen Nachricht benötigt wird, den stationär installierten Teil des Beleuchtungssystems nicht verlässt, das heißt weder auf das mobile Endgerät noch auf eventuell weitere vorhandene, in das Beleuchtungssystem eingebundene mobile Endgeräte übertragen werden muss.According to an alternative preferred embodiment, the lighting system comprises a server unit, wherein the mobile terminal is adapted to forward the encrypted message from the mobile terminal to the server unit of the lighting system, and wherein the server means is adapted to forward the relayed one Decrypt message using a second key. The encrypted message is thus transmitted to the server unit where it is decrypted and transmitted back to the mobile terminal. This has the advantage that the encryption can be changed arbitrarily and the key does not have to be transferred to many mobile devices, which represents a higher level of security for the system. The local identification data can be used on site for the activation of further services, such as the use of a lighting control. The advantage of this procedure is that the key required for the decryption of the message transmitted by the transmitting unit does not leave the stationarily installed part of the lighting system, that is to say neither the mobile terminal nor any further existing ones incorporated into the lighting system mobile devices must be transferred.
Gemäß einer vorteilhaften Weiterbildung ist die Servereinheit dazu ausgelegt, die ortsspezifischen Messwertedaten und/oder Identifikationsdaten an das mobile Endgerät zu senden.According to an advantageous development, the server unit is designed to send the location-specific measured value data and / or identification data to the mobile terminal.
Alternativ dazu kann vorgesehen sein, dass die entschlüsselte Nachricht Identifikationsdaten umfasst, welche über eine in der Servereinheit gespeicherte eindeutige Zuordnungsfunktion Positionsdaten zugeordnet sind, die mit einer Einbauposition der Beleuchtungseinrichtung korreliert sind, wobei die Servereinheit dazu ausgelegt ist, die Positionsdaten der Einbauposition zu ermitteln und an das mobile Endgerät zu senden. Bei der serverseitigen Entschlüsselung mit Rücksendung der Positionsinformation werden somit die verschlüsselten Identifikationsdaten auf die Servereinheit übertragen, dort entschlüsselt und es erfolgt auch dort die Umsetzung der Identifikationsdaten in die Positionsdaten. Selbstverständlich können über die Servereinheit weitere Zuordnungsvorschriften bereitgestellt sein, welche zusätzliche Informationsdaten über die Beleuchtungseinrichtung beinhalten. Diese Positionsdaten oder Informationsdaten werden dann zurück an das mobile Endgerät übertragen. Vorteil dieser Ausführungsform ist, dass auf der Seite des mobilen Endgeräts kein Zusammenhang zwischen verschlüsselten und unverschlüsselten Identifikationsdaten hergestellt werden kann, da nur die verschlüsselten Identifikationsdaten dem mobilen Endgerät bekannt sind.Alternatively, it can be provided that the decrypted message comprises identification data, which are assigned via a unique assignment function stored in the server position data that are correlated with an installation position of the illumination device, wherein the server unit is adapted to determine the position data of the mounting position and on to send the mobile device. In the case of the server-side decryption with the return of the position information, the encrypted identification data are thus transmitted to the server unit, decrypted there and the conversion of the identification data into the position data also takes place there. Of course, further assignment regulations can be provided via the server unit, which contain additional information data about the illumination device. This position data or information data is then transmitted back to the mobile terminal. Advantage of this embodiment is that on the side of the mobile terminal no relationship between encrypted and unencrypted identification data can be made, since only the encrypted identification data are known to the mobile terminal.
In einer weiteren vorteilhaften Ausbildung weist das Beleuchtungssystem eine lokale Signalquelle auf, welche in räumlicher Nähe zu der Beleuchtungseinrichtung angeordnet ist, wobei das mobile Endgerät dazu ausgelegt ist, eine Signatur der lokalen Signalquelle zu erfassen und an die Servereinheit zu übermitteln, und wobei die Servereinheit dazu ausgelegt ist, eine lokale Präsenz des mobilen Endgeräts in räumlicher Nähe zu der Beleuchtungseinrichtung bei einer Authentifizierung des mobilen Endgeräts zu verifizieren. Hierdurch kann die Sicherheit weiter erhöht werden, indem eine lokale Authentifikation stattfindet. Damit wird durch die weitere lokale Signalquelle sichergestellt, dass die Abfrage mit den Identifikationsdaten tatsächlich vor Ort, also lokal, durchgeführt wird und kein Auslesen der Daten von Dritten erfolgt, beispielsweise durch einen Hackerangriff.In a further advantageous embodiment, the illumination system has a local signal source, which is arranged in spatial proximity to the illumination device, wherein the mobile terminal is designed to capture a signature of the local signal source and transmit it to the server unit, and wherein the server unit is designed to verify a local presence of the mobile terminal in spatial proximity to the illumination device in an authentication of the mobile terminal. As a result, the security can be further increased by a local authentication takes place. Thus, the further local signal source ensures that the query with the identification data is actually carried out locally, ie locally, and that no readout of the data takes place by third parties, for example by a hacker attack.
In einer weiteren vorteilhaften Ausführungsform ist das Beleuchtungssystem dazu ausgelegt, den ersten Schlüssel von dem mobilen Endgerät an die Verschlüsselungseinheit zu übertragen. Die Verschlüsselung kann damit individuell pro mobilem Endgerät erfolgen. Hierzu wird ein öffentlicher Schlüssel durch das mobile Endgerät bereitgestellt, die Identifikationsdaten werden dann verschlüsselt, sodass nur das betreffende Endgerät diese Identifikationsdaten wieder entschlüsseln kann. In diesem Fall wird somit ein asymmetrisches Kryptosystem (public-key Kryptosystem) verwendet.In a further advantageous embodiment, the illumination system is designed to transmit the first key from the mobile terminal to the encryption unit. The encryption can be done individually per mobile device. For this purpose, a public key is provided by the mobile terminal, the identification data is then encrypted, so that only the terminal concerned can decrypt this identification data again. In this case, therefore, an asymmetric cryptosystem (public-key cryptosystem) is used.
Die Erfindung geht weiter aus von einem Verfahren zum Datenaustausch zwischen einer Beleuchtungseinrichtung und einem mobilen Endgerät, welches erfindungsgemäß weitergebildet wird durch Bereitstellen von ortsspezifischen Messwertedaten und/oder Identifikationsdaten der Beleuchtungseinrichtung, Verschlüsseln einer Nachricht, welche die ortsspezifischen Messwertedaten und/oder Identifikationsdaten der Beleuchtungseinrichtung umfasst, mit einem ersten Schlüssel durch die Beleuchtungseinrichtung und Senden der verschlüsselten Nachricht an das mobile Endgerät durch die Beleuchtungseinrichtung.The invention is further based on a method for data exchange between a lighting device and a mobile terminal, which is developed according to the invention by providing location-specific measured value data and / or identification data of the lighting device, encrypting a message comprising the location-specific measured value data and / or identification data of the lighting device, with a first key by the illumination device and sending the encrypted message to the mobile terminal by the illumination device.
Die für das erfindungsgemäße Beleuchtungssystem beschriebenen Vorteile und Merkmale sowie Ausführungsformen gelten gleichermaßen für entsprechende Verfahren und umgekehrt. Folglich können für Vorrichtungsmerkmale entsprechende Verfahrensmerkmale und umgekehrt vorgesehen sein.The advantages and features and embodiments described for the illumination system according to the invention apply equally to corresponding methods and vice versa. Consequently, corresponding device features and vice versa can be provided for device features.
Die vorstehend in der Beschreibung genannten Merkmale und Merkmalskombinationen sowie die nachfolgend in der Figurenbeschreibung genannten und/oder in den Figuren alleine gezeigten Merkmale und Merkmalskombinationen sind nicht nur in der jeweils angegebenen Kombination, sondern auch in anderen Kombinationen oder in Alleinstellung verwendbar, ohne den Rahmen der Erfindung zu verlassen. Es sind somit auch Ausführungen als von der Erfindung offenbart anzusehen, die in den Figuren nicht explizit gezeigt oder erläutert sind, jedoch durch separierte Merkmalskombinationen aus den erläuterten Ausführungen hervorgehen und erzeugbar sind.The features and feature combinations mentioned above in the description as well as the features and feature combinations mentioned below in the description of the figures and / or in the figures alone can be used not only in the respectively specified combination but also in other combinations or in isolation, without the scope of To leave invention. There are thus also embodiments to be regarded as disclosed by the invention, which are not explicitly shown or explained in the figures, however, emerge and can be generated by separate feature combinations of the described embodiments.
Weitere Vorteile und Merkmale ergeben sich anhand der folgenden Beschreibung von Ausführungsbeispielen unter Berücksichtigung der beigefügten Figuren. In den Figuren bezeichnen gleiche Bezugszeichen gleiche Merkmale und Funktionen. Further advantages and features will become apparent from the following description of embodiments with reference to the accompanying figures. In the figures, like reference numerals designate like features and functions.
Es zeigen:Show it:
Ein Beleuchtungssystem
Das Beleuchtungssystem
Das Leuchtmittel
Der Erfindung liegt die weitere Erkenntnis zugrunde, dass Sendeeinheiten, welche zur lokalen Abstrahlung von Signalen, welche ortsspezifische Messwertedaten und/oder Identifikationsdaten beinhalten, vielfach keinen Rückkanal aufweisen, wie es bei der lichtbasierten Kommunikation über das Leuchtmittel
Die Licht-ID selbst kann direkt eine Positionsinformation der Lichtquelle beinhalten oder aber indirekt über eine Look-up-Tabelle ermittelt werden. Hierzu findet in der Look-up-Tabelle eine Zuordnung von Licht-ID und Positionsinformationen der Lichtquelle statt. Um die Positionsgenauigkeit weiter zu erhöhen, kann eine optische Auswertung über einen Bildsensor (Kamera) durchgeführt werden. Hierzu werden die unterschiedlichen Winkel ermittelt, unter welchen der Bildsensor die verschiedenen Licht-IDs empfängt. Aus drei verschiedenen Licht-IDs lässt sich somit im Raum über Triangulation eine eindeutige Position ermitteln. Die eigene Lage des Empfängers, beispielsweise der Kamera, in dem mobilen Endgerät
Neben der Positionsinformation können beliebige weitere Meta-Daten, beispielsweise ortsspezifische Messwertedaten, welche von der Leuchte
Umgekehrt kann die Look-up-Tabelle auch dynamische Informationen aufnehmen, beispielsweise welches mobile Endgerät
Es gibt verschiedene drahtlose funkbasierte Systeme wie WLAN oder Bluetooth, die für eine Indoor-Positionsbestimmung verwendet werden können. Hierbei ist zum einen die Position des Senders (WLAN Access Point) in der
Erschwerend tritt hinzu, dass die Licht-ID, welche also beispielsweise eine Identifikationsnummer einer Leuchte sein kann, stets einen statischen Wert annimmt. Das gleiche gilt für (Sende-)Baken
Gemäß der Erfindung wird nun in dem Beleuchtungssystem
Zur Verhinderung einer unberechtigten Mitbenutzung können wechselnde Verschlüsselungsschlüssel EKey verwendet werden. So verändert sich das die verschlüsselte Nachricht Code transportierende Signal mit jedem neuen Verschlüsselungsschlüssel EKey. Wird der Verschlüsselungsschlüssel EKey beispielsweise wöchentlich verändert, so lohnt es sich für einen unberechtigten Mitbenutzer nicht, seine parasitäre Applikation immer wieder neu auf die neuen Pseudo-IDs umzustellen. Zu diesem Zweck kann vorgesehen sein, eine Reihe von Verschlüsselungsschlüsseln EKey[1 ... m] in dem Beleuchtungssystem
Bei Anwendung von symmetrischen Kryptographieverfahren sind der erste Schlüssel, das heißt der Verschlüsselungsschlüssel EKey, und der zweite Schlüssel, das heißt der Entschlüsselungsschlüssel DKey, identisch.When using symmetric cryptography methods, the first key, that is to say the encryption key EKey, and the second key, that is to say the decryption key DKey, are identical.
Nachfolgend wird eine Abhängigkeit des Verschlüsselungsschlüssels EKey vom Ort durch Ekey[loc] gekennzeichnet, eine Abhängigkeit des Verschlüsselungsschlüssels EKey von der Zeit durch Ekey[temp], und eine Abhängigkeit von sowohl von der Zeit als auch vom Ort EKey[temp, loc]. So kennzeichnet beispielsweise EKey[n, loc] einen jeweils aktuell aktivierten und für die Verschlüsselungsoperation verwendeten Verschlüsselungsschlüssel der jeweiligen lokalen Beleuchtungseinrichtungen, welche gemeinsam denselben Schlüssel benutzen, also im Extremfall jeweils einer einzigen Beleuchtungseinrichtung, wenn alle Beleuchtungseinrichtungen innerhalb des Beleuchtungssystems eigene Schlüssel verwenden. In letzterem Fall repräsentiert loc einen Laufindex von 1 bis Anzahl der einzelnen Beleuchtungseinrichtungen in dem Beleuchtungssystem. Hereinafter, a dependency of the encryption key EKey on the location will be indicated by Ekey [loc], a dependence of the encryption key EKey on time by Ekey [temp], and a dependency on both time and location EKey [temp, loc]. For example, EKey [n, loc] identifies an encryption key currently activated and used for the encryption operation of the respective local illumination devices, which jointly use the same key, ie in the extreme case of a single illumination device, if all illumination devices within the illumination system use their own keys. In the latter case, loc represents a running index from 1 to the number of individual lighting devices in the lighting system.
Ein Verschlüsselungsschlüssel EKey[n – 1, loc] kennzeichnet einen Schlüssel, der vor dem Verschlüsselungsschlüssel EKey[n, loc] aktiv war und durch letzteren ersetzt wurde. In gleicher Weise beschreibt EKey[n + 1, loc] einen Verschlüsselungsschlüssel, der noch nicht aktiviert ist, aber dazu bestimmt ist, an die Stelle des aktuellen Verschlüsselungsschlüssels EKey[n, loc] zu treten.An encryption key EKey [n-1, loc] designates a key which was active before the encryption key EKey [n, loc] and has been replaced by the latter. Similarly, EKey [n + 1, loc] describes an encryption key that is not yet activated, but to do so is determined to take the place of the current encryption key EKey [n, loc].
Dasselbe gilt entsprechend für Entschlüsselungsschlüssel DKey, welche – sofern nicht ohnehin identisch bei Verwendung einer symmetrischen Verschlüsselung – zu dem jeweiligen Verschlüsselungsschlüssel EKey passend zuzuordnen sind.The same applies mutatis mutandis to decryption key DKey, which - unless identical anyway when using a symmetric encryption - to match the respective encryption key EKey match.
Für eine clientseitige Entschlüsselung, also eine Entschlüsselung auf dem mobilen Endgerät
Alternativ kann der Entschlüsselungsschlüssel DKey dem mobilen Endgerät
Bevorzugt kann vorgesehen sein, dass ein jeweils lokal zur Verfügung gestellter Schlüssel auch nur lokale Gültigkeit hat. Die Bereitstellung des Entschlüsselungsschlüssels DKey erfolgt nur nach vorangegangener Authentifizierung des mobilen Endgeräts
Die Verschlüsselung kann auch gemäß der Darstellung in
Eine Datenverbindung zwischen der Servereinheit
Eine serverseitige Entschlüsselung und Rückübertragung zu dem mobilen Endgerät
Um die Sicherheit weiter zu erhöhen, kann eine „lokale Authentifizierung“ stattfinden. Hier kann durch weitere lokale Signale und Informationsquellen sichergestellt werden, dass die Anfragen an die Servereinheit
Bei einer serverseitigen Entschlüsselung der verschlüsselten Nachricht Code können auch direkt Positionsinformationen Pos zu dem mobilen Endgerät
Die Übertragung eines Verschlüsselungsschlüssels EKey in eine Leuchte
Während des Betriebs einer Leuchte
Hierzu eignet sich auch in besonderer Weise ein bereits bestehendes Netzwerk zur Lichtsteuerung, da hierfür in der Regel nur geringe Daten notwendig sind und es sich um ein nicht öffentlich zugängliches Netzwerk handelt. Dieses Netzwerk zur Lichtsteuerung ist über ein Gebäudebeziehungsweise Lichtmanagementsystem
Auch funkbasierte Sende- und Empfangseinheiten, die mit dem Treiber
In der
Die Verschlüsselungsschlüssel EKey können von einer Servereinheit
Ebenso kann auch vorgesehen sein, den Verschlüsselungsschlüssel EKey in eine Sende-Empfangs-Einheit, beispielsweise in eine bidirektional betreibbare Bake
Falls nicht ein zentraler, für alle Leuchten
Die Synchronisierung der Schlüssel kann vorteilhaft über den Datenstrom der verschlüsselten Nachricht Code selbst erfolgen. Hierzu werden neben den eigentlichen verschlüsselten Identifikationsdaten ID weitere Signalisierungsbits x in einer Signalisierungsbitfolge KeySig der verschlüsselten Nachricht Code verwendet, wie in der
Gemäß der Darstellung in der
Weiterhin kann die Generierung eines eindeutigen Verschlüsselungsschlüssels EKey jeweils in der lokalen Leuchte
Um das Beleuchtungssystem
Um die Datenmenge zu verteilen, die bei der Rückmeldung der neuen Verschlüsselungsschlüssel EKey entsteht, kann ein individueller zeitlicher Versatz definiert werden. Um nicht jeder Einheit, also den in dem Maschennetz Mesh eingebundenen Komponenten in Form der Leuchte
Alternativ oder zusätzlich kann eine fest abgelegte individuelle Identifikationsnummer beziehungsweise Herstellernummer als Offset/Zeitversatz verwendet werden. An dem Netzwerk wechseln somit nicht alle Teilnehmer gleichzeitig den Verschlüsselungsschlüssel EKey, sondern schalten diesen zeitversetzt gültig und übermitteln ihn dann. Die Erzeugung und die Aktivierung des Schlüssels können somit getrennt vorgenommen werden. Alternatively or additionally, a firmly stored individual identification number or manufacturer number can be used as offset / time offset. Thus, not all subscribers at the same time change the encryption key EKey on the network, but instead switch it off in a time-delayed manner and then transmit it. The generation and activation of the key can thus be made separately.
Die Anzahl N der Signalisierungsbits x bestimmt die Anzahl der möglichen Schlüssel m = 2N. Bei N = 8 ergibt sich eine Auswahl von m = 256 verschiedenen Schlüsseln, oder bei N = 3 wie in der
Um den Schutz des Beleuchtungssystems
Solange die Servereinheit
Zur Detektion und Lokalisierung von unerlaubten Serviceabfragen beziehungsweise Positionsabfragen können auf der Servereinheit
Alternativ oder zusätzlich können die Signalisierungsbits x über einen weiteren Kanal lokal verteilt werden, beispielsweise über eine mit dem jeweiligen Treiber
Der Aufwand, auf ein solches Beleuchtungssystem
Um die Zugriffsmöglichkeiten auf eine statische Leuchten-ID durch statische Verschlüsselungsschlüssel EKey – insbesondere bei einer symmetrischen Verschlüsselung – einzuschränken, kann neben der Erhöhung der Anzahl N der Schlüssel und Rotation dieser Schlüssel auch der Schlüssel selbst wie in der
Durch eine Verlängerung der Schlüssellänge von 10 Bit auf 1024 Bit erhöht sich linear auch die Dauer auf das 1.224-fache (1.024·420 Minuten = 7.168 Stunden = ungefähr 300 Tage).By extending the key length from 10 bits to 1024 bits, the linearity also increases linearly to 1,224 times (1,024 · 420 minutes = 7,168 hours = approximately 300 days).
Aus vorhandenen Schlüsseln können durch Kombination neue Schlüssel erzeugt werden. Wird ein Schlüssel Key_1 mit einem anderen Schlüssel Key_2 über eine Rechenvorschrift verknüpft, beispielsweise eine XOR-Verknüpfung, entsteht ein neuer Schlüssel Key_12 wie in der
Diese Methoden für die Verschlüsselung einer Leuchten-ID als Identifikationsdaten ID lassen sich auch auf Daten erweitern, die ebenfalls über Licht übertragen werden könnten und nach diesem Verfahren gesichert übertragen werden können.These methods for encoding a luminaire ID as identification data ID can also be extended to data that could also be transmitted via light and can be transmitted securely using this method.
Die Ausführungsbeispiele dienen lediglich der Erläuterung der Erfindung und sind für diese nicht beschränkend. Insbesondere konkrete Ausgestaltungen der kryptographischen Operationen können beliebig gestaltet sein, ohne den Gedanken der Erfindung zu verlassen.The embodiments are only illustrative of the invention and are not limiting for these. In particular, concrete embodiments of the cryptographic operations can be designed arbitrarily, without departing from the spirit of the invention.
Somit wurde voranstehend gezeigt, wie eine Verschlüsselung von ortsgebundenen Informationen ausgestaltet sein kann.Thus, it has been shown above how encryption of localized information can be configured.
ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte PatentliteraturCited patent literature
- WO 2015/148696 A1 [0002, 0020] WO 2015/148696 A1 [0002, 0020]
- EP 1263150 B1 [0003] EP 1263150 B1 [0003]
Zitierte Nicht-PatentliteraturCited non-patent literature
- IEEE 802.11-Standard [0022] IEEE 802.11 standard [0022]
Claims (15)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102015222411.2A DE102015222411A1 (en) | 2015-11-13 | 2015-11-13 | Data exchange between a lighting device and a mobile terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102015222411.2A DE102015222411A1 (en) | 2015-11-13 | 2015-11-13 | Data exchange between a lighting device and a mobile terminal |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102015222411A1 true DE102015222411A1 (en) | 2017-05-18 |
Family
ID=58639896
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102015222411.2A Withdrawn DE102015222411A1 (en) | 2015-11-13 | 2015-11-13 | Data exchange between a lighting device and a mobile terminal |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102015222411A1 (en) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1263150B1 (en) | 2001-06-01 | 2004-05-19 | DLR Deutsches Zentrum für Luft- und Raumfahrt e.V. | Data transmission system with a local beacon |
DE102006019144A1 (en) * | 2005-05-24 | 2006-11-30 | Erco Leuchten Gmbh | lamp |
US20090217027A1 (en) * | 2008-02-21 | 2009-08-27 | Zenlok Corporation | Safe e-mail for everybody |
US20110113475A1 (en) * | 2007-09-07 | 2011-05-12 | Koninklijke Philips Electronics N.V. | Node for a network and method for establishing a distributed security architecture for a network |
DE102011080876A1 (en) * | 2011-08-12 | 2013-02-14 | Tridonic Gmbh & Co Kg | Device ownership management and commissioning in wireless networks with public key encryption |
DE102012103106A1 (en) * | 2012-04-11 | 2013-10-17 | Vodafone Holding Gmbh | A method of authenticating a user to a service on a service server, application and system |
US20150263861A1 (en) * | 2012-10-05 | 2015-09-17 | Koninklijke Philips N.V. | Verifying the authenticity of a lighting device |
WO2015148696A1 (en) | 2014-03-25 | 2015-10-01 | Osram Sylvania Inc. | Techniques for position-based actions using light-based communication |
-
2015
- 2015-11-13 DE DE102015222411.2A patent/DE102015222411A1/en not_active Withdrawn
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1263150B1 (en) | 2001-06-01 | 2004-05-19 | DLR Deutsches Zentrum für Luft- und Raumfahrt e.V. | Data transmission system with a local beacon |
DE102006019144A1 (en) * | 2005-05-24 | 2006-11-30 | Erco Leuchten Gmbh | lamp |
US20110113475A1 (en) * | 2007-09-07 | 2011-05-12 | Koninklijke Philips Electronics N.V. | Node for a network and method for establishing a distributed security architecture for a network |
US20090217027A1 (en) * | 2008-02-21 | 2009-08-27 | Zenlok Corporation | Safe e-mail for everybody |
DE102011080876A1 (en) * | 2011-08-12 | 2013-02-14 | Tridonic Gmbh & Co Kg | Device ownership management and commissioning in wireless networks with public key encryption |
DE102012103106A1 (en) * | 2012-04-11 | 2013-10-17 | Vodafone Holding Gmbh | A method of authenticating a user to a service on a service server, application and system |
US20150263861A1 (en) * | 2012-10-05 | 2015-09-17 | Koninklijke Philips N.V. | Verifying the authenticity of a lighting device |
WO2015148696A1 (en) | 2014-03-25 | 2015-10-01 | Osram Sylvania Inc. | Techniques for position-based actions using light-based communication |
Non-Patent Citations (1)
Title |
---|
IEEE 802.11-Standard |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102015222417A1 (en) | Lighting device for communication with a mobile terminal | |
DE102017102388B4 (en) | PROCEDURE FOR ADJUSTING ACCESS TO A VEHICLE | |
US9473311B2 (en) | Method and device for managing certificates | |
EP3138258B1 (en) | Method for generating a secret or a key in a network | |
DE60024728T2 (en) | Method and device for key update by means of mutual validation | |
Förster et al. | PUCA: A pseudonym scheme with user-controlled anonymity for vehicular ad-hoc networks (VANET) | |
DE102012215326A1 (en) | Method for determining cryptographic key in network in area of mobile communication, involves determining channel information relative to transmission channel based on pilot signal and determining cryptographic key using channel information | |
EP3121795B9 (en) | Establishment of a communication connection with a user device over an access control device | |
DE102015220224A1 (en) | Method for protected communication of a vehicle | |
DE102011080876A1 (en) | Device ownership management and commissioning in wireless networks with public key encryption | |
DE202015009157U1 (en) | Systems for generating and using volatile identifiers and message integrity codes | |
DE102014007329A1 (en) | Device and method for securing beacons | |
DE102014222222A1 (en) | Method for securing a network | |
CN105704245A (en) | IOV (Internet of Vehicles) based mass data processing method | |
US6993138B1 (en) | Spatial key trees for key management in wireless environments | |
DE102020003739A1 (en) | Procedure for the distribution and negotiation of key material | |
DE102015204210A1 (en) | Pseudo-random radio identifiers for mobile radio devices | |
DE102012203518B4 (en) | Method for communication of energy consumption-specific measurement data elements from a smart meter device to a computer system of an energy supplier and / or metering point operator | |
DE202015102198U1 (en) | Device for a profile download of group devices | |
DE102015222411A1 (en) | Data exchange between a lighting device and a mobile terminal | |
DE102016125636A1 (en) | Operation of a transmitting device of a lighting device having a lighting device | |
DE102015222450A1 (en) | Lighting device and method for providing data transmission to a mobile terminal | |
DE102019204916A1 (en) | System combination of an asynchronous and a synchronous radio system | |
DE102018102608A1 (en) | Method for user management of a field device | |
DE102018211372A1 (en) | Connect a home appliance to a network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R163 | Identified publications notified | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |