DE102015222450A1 - Lighting device and method for providing data transmission to a mobile terminal - Google Patents

Lighting device and method for providing data transmission to a mobile terminal Download PDF

Info

Publication number
DE102015222450A1
DE102015222450A1 DE102015222450.3A DE102015222450A DE102015222450A1 DE 102015222450 A1 DE102015222450 A1 DE 102015222450A1 DE 102015222450 A DE102015222450 A DE 102015222450A DE 102015222450 A1 DE102015222450 A1 DE 102015222450A1
Authority
DE
Germany
Prior art keywords
key
keys
data
mobile terminal
lighting device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102015222450.3A
Other languages
German (de)
Inventor
wird später genannt werden Erfinder
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Osram GmbH
Original Assignee
Osram GmbH
Osram Sylvania Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Osram GmbH, Osram Sylvania Inc filed Critical Osram GmbH
Priority to DE102015222450.3A priority Critical patent/DE102015222450A1/en
Priority to PCT/EP2016/076547 priority patent/WO2017080907A1/en
Publication of DE102015222450A1 publication Critical patent/DE102015222450A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/11Arrangements specific to free-space transmission, i.e. transmission through air or vacuum
    • H04B10/114Indoor or close-range type systems
    • H04B10/116Visible light communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption

Abstract

Die Erfindung betrifft eine Beleuchtungseinrichtung (12) zur Bereitstellung einer Datenübertragung an ein mobiles Endgerät (14), umfassend ein Leuchtmittel (13) und ein elektronisches Betriebsgerät (11) zum Betreiben des Leuchtmittels. In einer Datenspeichereinheit ist in einem dafür reservierten Speicherbereich ein Satz von ersten Schlüsseln (Key_000 bis Key_111) gespeichert. Eine Auswahleinheit wählt in Abhängigkeit von einem an einer Datenschnittstelle der Beleuchtungseinrichtung bereitstellbaren Schlüsselwechselsignal und/oder in Abhängigkeit von einem durch einen Schlüsselwechseltaktgeber der Beleuchtungseinrichtung bereitstellbaren beleuchtungseinrichtungsinternen Schlüsselwechselsignal einen ersten Schlüssel aus dem Satz von ersten Schlüsseln aus. Eine Verschlüsselungseinheit liest den ausgewählten ersten Schlüssel aus dem reservierten Speicherbereich aus und setzt Messwertedaten und/oder Identifikationsdaten (ID), welche zur Übertragung an das mobile Endgerät bestimmt sind, gemäß einer vorgebbaren Verschlüsselungsoperation in eine mit dem ausgewählten ersten Schlüssel verschlüsselte Nachricht (Code) um. Eine Sendeeinheit (13, 16) sendet die verschlüsselte Nachricht an das mobile Endgerät. Die Erfindung betrifft weiterhin ein System (100) mit mindestens zwei erfindungsgemäßen Beleuchtungseinrichtungen mit jeweils einem eigenen Satz von ersten Schlüsseln. Die Erfindung betrifft weiterhin ein entsprechendes Verfahren.The invention relates to a lighting device (12) for providing data transmission to a mobile terminal (14), comprising a lighting means (13) and an electronic operating device (11) for operating the lighting means. In a data storage unit, a set of first keys (Key_000 to Key_111) is stored in a reserved memory area. A selection unit selects a first key from the set of first keys as a function of a key change signal that can be provided at a data interface of the illumination device and / or depending on a lighting device internal key change signal that can be provided by a key change clock of the illumination device. An encryption unit reads out the selected first key from the reserved memory area and converts measured value data and / or identification data (ID) intended for transmission to the mobile terminal into a message (code) encrypted with the selected first key in accordance with a predefinable encryption operation , A transmitting unit (13, 16) sends the encrypted message to the mobile terminal. The invention further relates to a system (100) with at least two illumination devices according to the invention, each with its own set of first keys. The invention further relates to a corresponding method.

Description

Die Erfindung betrifft eine Beleuchtungseinrichtung zur Bereitstellung einer Datenübertragung an ein mobiles Endgerät gemäß dem Oberbegriff des Patentanspruchs 1. Weiterhin betrifft die Erfindung ein System mit mindestens zwei derartigen Beleuchtungseinrichtungen. Überdies betrifft die Erfindung ein Verfahren zur Bereitstellung einer Datenübertragung an ein mobiles Endgerät gemäß dem Oberbegriff des Patentanspruchs 8. The invention relates to a lighting device for providing a data transmission to a mobile terminal according to the preamble of claim 1. Furthermore, the invention relates to a system with at least two such lighting devices. Moreover, the invention relates to a method for providing a data transmission to a mobile terminal according to the preamble of patent claim 8.

Eine Beleuchtungseinrichtung, welche Daten an ein mobiles Endgerät überträgt, ist beispielsweise aus der WO 2015/148696 A1 bekannt. Diese offenbart Techniken für positionsbasierte Aktionen mithilfe von lichtbasierter Kommunikation. Überdies ist aus der EP 1 263 150 B1 ein Daten-Übertragungssystem mit einer lokalen Bake bekannt, die auf der einen Seite mit steuernden und/oder Informationen übermittelnden Infrastruktur-Einrichtungen, beispielsweise einem zentralen Diensteserver oder dem Internet, und/oder mit einer oder mehreren weiteren lokalen Baken in Kommunikationsverbindung steht und die auf der anderen Seite zur drahtlosen Kommunikationsverbindung mit einem oder mehreren, sich in ihrer Umgebung befindenden Endgeräten eine kombinierte Sende-/Empfangseinrichtung oder in besonderen Fällen nur eine reine Sendeeinrichtung enthält und die in, an oder an der Stelle einer elektrischen Beleuchtungsvorrichtung angeordnet ist. Die lokale Bake ist mit einer die drahtlos zu übertragenden Daten betreffenden, in intelligenter Weise betriebenen Speicher- und/oder Verarbeitungsfunktionalität versehen, wobei die Speicherfunktionalität der lokalen Bake darin besteht, Informationen vorzuhalten, so dass diese Informationen dann mehrfach an mit einem passenden Endgerät ausgerüstete Nutzer abgegeben werden können, ohne jedes Mal von den Infrastruktur-Einrichtungen eingeholt werden zu müssen, und dass die Verarbeitungsfunktionalität darin besteht, dass bestimmte Verarbeitungsvorgänge, die sonst in einer zentralen Verarbeitungseinheit der Infrastruktur-Einrichtungen oder im Endgerät selber ausgeführt werden, auf die lokale Bake ausgelagert werden.An illumination device which transmits data to a mobile terminal is known, for example, from US Pat WO 2015/148696 A1 known. This discloses techniques for position-based actions using light-based communication. Moreover, from the EP 1 263 150 B1 a data transmission system with a local beacon is known, on the one hand with communicating and / or information transmitting infrastructure facilities, such as a central service server or the Internet, and / or communicating with one or more other local beacons in communication and on the other side for wireless communication connection with one or more, located in their environment end devices a combined transmitting / receiving device or in special cases only a pure transmitting device and which is arranged in, at or at the location of an electric lighting device. The local beacon is provided with an intelligently operated memory and / or processing functionality related to the data to be transmitted wirelessly, wherein the memory functionality of the local beacon is to hold information so that this information is then multiple times to users equipped with a suitable terminal can be issued without having to be retrieved by the infrastructure facilities each time, and that the processing functionality is that certain processing operations otherwise performed in a central processing unit of the infrastructure facilities or in the terminal itself are outsourced to the local beacon become.

Die aus dem Stand der Technik bekannten Wege zur Datenübertragung, insbesondere die Datenübertragung über ein von einer Leuchte ausgestrahltes Licht, ermöglichen Dritten den Zugang zu den übertragenen Daten und macht diese für Dritte somit für die Erstellung eigener Dienstleistungen verwendbar. The known from the prior art ways for data transmission, in particular the data transmission via a radiated light from a luminaire, allow third parties access to the transmitted data and makes it thus for third parties for the creation of their own services usable.

Es ist daher Aufgabe der vorliegenden Erfindung, eine Beleuchtungseinrichtung, ein System sowie ein Verfahren bereitzustellen, durch welche die Nutzbarkeit der übertragenen Daten für die Erstellung von fremden Diensten durch Drittanbieter eingeschränkt wird. It is therefore an object of the present invention to provide a lighting device, a system and a method by which the usability of the transmitted data for the creation of third-party services is limited by third parties.

Diese Aufgabe wird gelöst durch eine Beleuchtungseinrichtung mit den Merkmalen des Patentanspruchs 1, ein System mit den Merkmalen des Patentanspruchs 5 sowie durch ein Verfahren mit den Merkmalen des Patentanspruchs 8. Vorteilhafte Weiterbildungen der vorliegenden Erfindung sind Gegenstand der abhängigen Ansprüche. This object is achieved by a lighting device having the features of patent claim 1, a system having the features of patent claim 5 and by a method having the features of patent claim 8. Advantageous developments of the present invention are the subject of the dependent claims.

Die Erfindung geht aus von einer Beleuchtungseinrichtung zur Bereitstellung einer Datenübertragung an ein mobiles Endgerät, umfassend ein Leuchtmittel und ein elektronisches Betriebsgerät zum Betreiben des Leuchtmittels. Erfindungsgemäß wird die Beleuchtungseinrichtung weitergebildet durch eine Datenspeichereinheit, in der in einem dafür reservierten Speicherbereich ein Satz von ersten Schlüsseln gespeichert ist, eine Auswahleinheit, welche dazu ausgelegt ist, in Abhängigkeit von einem an einer Datenschnittstelle der Beleuchtungseinrichtung bereitstellbaren Schlüsselwechselsignal und/oder in Abhängigkeit von einem durch einen Schlüsselwechseltaktgeber der Beleuchtungseinrichtung bereitstellbaren beleuchtungseinrichtungsinternen Schlüsselwechselsignal einen ersten Schlüssel aus dem Satz von ersten Schlüsseln auszuwählen, eine Verschlüsselungseinheit, welche dazu ausgelegt ist, den ausgewählten ersten Schlüssel aus dem reservierten Speicherbereich auszulesen und Messwertedaten und/oder Identifikationsdaten, welche zur Übertragung an das mobile Endgerät bestimmt sind, gemäß einer vorgebbaren Verschlüsselungsoperation in eine mit dem ausgewählten ersten Schlüssel verschlüsselte Nachricht umzusetzen, und eine Sendeeinheit, welche dazu ausgelegt ist, die verschlüsselte Nachricht an das mobile Endgerät zu senden. The invention relates to a lighting device for providing a data transmission to a mobile terminal, comprising a lighting means and an electronic operating device for operating the lighting means. According to the invention, the illumination device is further developed by a data storage unit in which a set of first keys is stored in a memory area reserved therefor, a selection unit which is designed as a function of a key change signal that can be provided at a data interface of the illumination device and / or in dependence on one a key from the set of first keys that can be provided by a key change clock of the lighting device to provide a first key from the set of first keys, an encryption unit configured to read the selected first key from the reserved memory area, and measurement data and / or identification data for transmission to the mobile terminal are determined according to a predetermined encryption operation in a encrypted with the selected first key Nachr Not to implement, and a transmitting unit, which is adapted to send the encrypted message to the mobile terminal.

Die Erfinder haben erkannt, dass statische Identifikationsnummern, die von einer Beleuchtungseinrichtung ausgesendet werden, auch von anderen ausgelesen und benutzt werden können. Die Identifikationsnummer kann somit von einem Dritten ausgelesen werden und in eigene Karten eingetragen werden, sodass eine Verknüpfung zwischen Identifikationsnummer und Position entsteht. Somit können Dienstleistungsangebote von Dritten erstellt werden, ohne dafür ein eigenes System aus Informations- und Sendequellen aufzubauen, oder sich an den Kosten für die bestehende Infrastruktur zu beteiligen. Somit ist dieser Service nicht mehr exklusiv für den denjenigen verfügbar, der das System und die Infrastruktur finanziert. The inventors have recognized that static identification numbers transmitted by one lighting device can also be read out and used by others. The identification number can thus be read out by a third party and entered into their own cards, so that a link between identification number and position arises. Thus, service offerings can be created by third parties without having to set up their own system of information and transmission sources, or to contribute to the costs of the existing infrastructure. Thus, this service is no longer available exclusively to those who finance the system and infrastructure.

Der Erfindung liegt die weitere Erkenntnis zugrunde, dass beispielsweise die Identifikationsnummer einer Beleuchtungseinrichtung (Leuchte) stets eine statische Identifikationsnummer ist. Dies gilt in gleicher Weise für Sende-Baken (Beacons), welche Teil einer Beleuchtungseinrichtung sein können und ebenfalls über eine eindeutige Identifikationsnummer verfügen können. Wird eine feste Identifikationsnummer mit einem festen Schlüssel verschlüsselt, entsteht wieder eine feststehende Code-Sequenz. Da die feste Code-Sequenz ebenfalls als Pseudo-Identifikationsnummer benutzt werden kann, ohne die eigentliche, dahinterliegende Identifikationsnummer zu kennen, lässt sich ein Pseudo-Identifikationsnummer-basiertes Positionsbestimmungssystem aufbauen. Dies gilt in gleicher Weise, wenn anstelle einer eindeutigen Identifikationsnummer die Bauposition der Beleuchtungseinrichtung direkt als Ortsinformation gemäß einem vorgebbaren Koordinatensystem ausgesendet wird, was ebenfalls zu einem gleichbleibenden Dateninhalt führt. Daher ist gemäß der Erfindung vorgesehen, dass wechselnde Schlüssel verwendet werden. So verändert sich das von der Beleuchtungseinrichtung ausgesendete Signal mit jedem neuen Schlüssel. Wird der Schlüssel zum Beispiel wöchentlich verändert, so lohnt es sich für einen unbefugten Dritten nicht, einen Dienst immer wieder aufs Neue auf die neuen Pseudo-Identifikationsnummern umzustellen. Zu diesem Zweck werden deshalb eine Reihe von Schlüsseln, nämlich ein Satz von ersten Schlüsseln, in der Beleuchtungseinrichtung vorgehalten, aus welchen dann eine Auswahl vorgenommen werden kann. The invention is based on the further realization that, for example, the identification number of a lighting device (light) is always a static identification number. This applies equally to transmit beacons (beacons), which Be part of a lighting device and can also have a unique identification number. If a fixed identification number is encrypted with a fixed key, a fixed code sequence is created again. Since the fixed code sequence can also be used as a pseudo-identification number without knowing the actual, underlying identification number, a pseudo-identification number-based positioning system can be set up. This applies in the same way if, instead of a unique identification number, the construction position of the illumination device is transmitted directly as location information in accordance with a predefinable coordinate system, which likewise leads to a constant data content. Therefore, it is provided according to the invention that changing keys are used. Thus, the signal emitted by the illumination device changes with each new key. If, for example, the key is changed weekly, it is not worthwhile for an unauthorized third party to switch over a service over and over again to the new pseudo-identification numbers. For this purpose, therefore, a number of keys, namely a set of first keys, are held in the lighting device from which a selection can then be made.

Die Beleuchtungseinrichtung kann neben einer lichttechnisch wirksamen Komponente in Form einer Leuchte weitere Komponenten umfassen, welche außerhalb der eigentlichen Leuchte angeordnet sind. Das Leuchtmittel kann durch ein LED-Leuchtmittel oder durch eine Niederdruckentladungslampe (Leuchtstofflampe) gebildet sein. Das elektronische Betriebsgerät kann eine programmgesteuerte Recheneinheit umfassen, beispielsweise in Form eines Mikroprozessors oder eines Mikrocontrollers. Bevorzugt kann die Datenspeichereinheit in einem Datenspeicher eines solchen Mikrocontrollers/Mikroprozessors realisiert sein. Besonders bevorzugt ist die Auswahleinheit und/oder die Verschlüsselungseinheit als ausführbarer Programmcode in einem Programmspeicher eines solchen Mikrocontrollers/Mikroprozessors gespeichert, insbesondere in demselben. Die Sendeeinheit kann das Leuchtmittel umfassen, wenn es sich bei der Datenübertragung um eine lichtbasierte Datenübertragung handelt. Alternativ oder zusätzlich kann vorgesehen sein, dass die Sendeeinheit durch eine Funk-Bake gegeben ist. The illumination device may comprise, in addition to a photometrically effective component in the form of a lamp, further components which are arranged outside the actual luminaire. The luminous means can be formed by an LED illuminant or by a low-pressure discharge lamp (fluorescent lamp). The electronic operating device may comprise a program-controlled computing unit, for example in the form of a microprocessor or a microcontroller. Preferably, the data storage unit can be realized in a data memory of such a microcontroller / microprocessor. Particularly preferably, the selection unit and / or the encryption unit is stored as executable program code in a program memory of such a microcontroller / microprocessor, in particular in the same. The transmitting unit may comprise the lighting means when the data transmission is a light-based data transmission. Alternatively or additionally, it may be provided that the transmitting unit is given by a radio beacon.

Gemäß einer vorteilhaften Weiterbildung ist die Auswahleinheit dazu ausgelegt, den ausgewählten ersten Schlüssel in Abhängigkeit von dem Schlüsselwechselsignal gemäß einem vorgebbaren Schema aus dem Satz von ersten Schlüsseln zu ermitteln. Beispielsweise können die ersten Schlüssel in einer Tabelle angeordnet sein, wobei die Ermittlung des ausgewählten ersten Schlüssels durch Ermittlung einer Tabellenposition anhand einer Rechenvorschrift ermittelt wird, und der ausgewählte erste Schlüssel somit derjenige Schlüssel ist, welcher in dieser Tabelle an der jeweiligen Tabellenposition angeordnet ist. According to an advantageous development, the selection unit is designed to determine the selected first key as a function of the key change signal in accordance with a predefinable scheme from the set of first keys. For example, the first keys may be arranged in a table, wherein the determination of the selected first key is determined by determining a table position based on a calculation rule, and the selected first key is thus the key which is arranged in this table at the respective table position.

Alternativ kann vorgesehen sein, die Tabellenposition des ausgewählten ersten Schlüssels aus einer Folge von gespeicherten Zeigern zu ermitteln, welche jeweils auf eine Tabellenposition der Tabelle zeigen. Bevorzugt ist die Folge von gespeicherten Zeigern in einem Datenspeicher eines Mikrocontrollers/Mikroprozessors gespeichert, besonders bevorzugt in demselben Datenspeicher.Alternatively, it may be provided to determine the table position of the selected first key from a sequence of stored pointers, which each point to a table position of the table. The sequence of stored pointers is preferably stored in a data memory of a microcontroller / microprocessor, particularly preferably in the same data memory.

Eine derartige Ausgestaltung ermöglicht eine Vielzahl von unterschiedlichen Codierungen der jeweiligen Identifikationsnummern, und gleichzeitig eine einfache Möglichkeit, die Schlüssel auf der Sende- und Empfangsseite synchron zu halten. Ein Empfangsgerät, welches Kenntnis von dem vorgebbaren Schema und dem Satz von ersten Schlüsseln hat, kann somit auf sehr einfache Weise mit der Beleuchtungseinrichtung synchronisiert werden. Beispielsweise kann vorgesehen sein, dass die Beleuchtungseinrichtung selbst zusammen mit dem verschlüsselten Signal einen codierten Hinweis sendet, welcher Schlüssel aktuell verwendet wird. Hierzu kann beispielsweise eine Signalisierungsfolge mit einzelnen Signalisierungsbits vorgesehen sein, welche eine vorab definierbare Bedeutung zur Schlüsselfindung aufweisen, insbesondere einen direkten Adressierungswert, welcher auf die Tabellenposition zeigt, oder einen indirekten Adressierungswert, welcher auf eine Folge von gespeicherten Zeigern weist. Such a configuration allows a plurality of different codes of the respective identification numbers, and at the same time a simple way to keep the keys in sync on the transmitting and receiving side. A receiving device which has knowledge of the predeterminable scheme and the set of first keys can thus be synchronized with the illumination device in a very simple manner. For example, it can be provided that the illumination device itself sends together with the encrypted signal a coded indication of which key is currently being used. For this purpose, for example, a signaling sequence with individual signaling bits can be provided, which have a predefinable meaning for key finding, in particular a direct addressing value pointing to the table position, or an indirect addressing value, which points to a sequence of stored pointers.

Weitere Signalisierungsbits können beispielsweise anzeigen, ob der jeweils ausgewählte Schlüssel direkt in der ausgelesenen Form verwendet werden soll, oder ob zuvor bestimmte mathematische Operationen mit diesem Schlüssel durchzuführen sind, beispielsweise ein Verschieben des Schlüssel in einem Schieberegister, genauer ein Rotieren, bei welchem die einzelnen Bits des Schlüssels zyklisch verschoben werden können. Hierbei können sowohl eine Richtung als auch eine Länge der Verschiebung, d.h. um wie viele Bits der Schlüssel zu verschieben ist, festgelegt sein. Further signaling bits can indicate, for example, whether the respectively selected key is to be used directly in the read-out form or whether certain mathematical operations with this key are to be carried out beforehand, for example a shifting of the key in a shift register, more precisely a rotation in which the individual bits of the key can be cyclically moved. Here, both a direction and a length of the displacement, i. To set how many bits the key is to be moved.

Gemäß einer weiteren vorteilhaften Ausführungsform ist die Auswahleinheit dazu ausgelegt, die Auswahl des ersten Schlüssels zumindest anteilig in Abhängigkeit von einer Zufallsvariablen zu treffen, welche mittels eines Zufallsgenerators bereitstellbar ist. Hierdurch kann vermieden werden, dass bei einer ausreichend langen Aufzeichnungsdauer eines ausgewerteten Signals eine zugrunde liegende Gesetzmäßigkeit erkannt und analysiert wird und basierend auf dieser Gesetzmäßigkeit eine Vorhersage getroffen werden kann, zu welchem Zeitpunkt welcher Schlüssel aktiv ist bzw. welche verschlüsselte Wert zu welchem Zeitpunkt vorliegen wird. According to a further advantageous embodiment, the selection unit is designed to make the selection of the first key at least partially as a function of a random variable which can be provided by means of a random generator. In this way it can be avoided that, given a sufficiently long recording duration of an evaluated signal, an underlying law is recognized and analyzed and based on this law a prediction can be made, at which time which key is active or which encrypted value will be available at what time.

Gemäß einer weiteren vorteilhaften Ausführungsform ist die Verschlüsselungseinheit dazu ausgelegt, den ausgewählten ersten Schlüssel vor der Verwendung mit der Verschlüsselungsoperation um eine vorgebbare Anzahl von Bitpositionen in einem Schieberegister zu verschieben und dabei in Schieberichtung aus dem Schieberegister herausgeschobene Bits auf der gegenüberliegenden Seite wieder einzuschieben. Mittels einer derartigen Rotation von Schlüsseln kann eine Erhöhung der Anzahl der Schlüssel realisiert werden. Die Länge des ersten Schlüssels und die Anzahl und Art der Schlüssel-Verschiebungen bestimmt hierbei den zusätzlichen Verschlüsselungsraum. Wenn beispielsweise die Länge einer Identifikationsnummer zehn Bit beträgt und die Länge des ersten Schlüssels ebenfalls zehn Bit, so wiederholt sich der erste Schlüssel nach zehn Schritten im Schieberegister wieder. In dem genannten Beispiel bedeutet dies, dass jeder erste Schlüssel aus dem Satz von ersten Schlüsseln zehnmal benutzt werden kann, ehe er sich wiederholt.According to a further advantageous embodiment, the encryption unit is designed to shift the selected first key before use with the encryption operation by a predeterminable number of bit positions in a shift register, thereby reinserting bits shifted out of the shift register on the opposite side in the shift direction. By means of such a rotation of keys, an increase in the number of keys can be realized. The length of the first key and the number and type of key shifts determines the additional encryption space. For example, if the length of an identification number is ten bits and the length of the first key is also ten bits, the first key repeats after ten steps in the shift register. In the example mentioned, this means that each first key from the set of first keys can be used ten times before repeating itself.

Bevorzugt weist ein System mindestens eine erste erfindungsgemäße Beleuchtungseinrichtung und mindestens eine zweite erfindungsgemäße Beleuchtungseinrichtung auf, wobei die mindestens eine erste und die mindestens eine zweite Beleuchtungseinrichtung jeweils einen eigenen Satz von ersten Schlüsseln aufweist, wodurch sich ein erfindungsgemäßes System ergibt. Besonders bevorzugt kann vorgesehen sein, dass der Satz von ersten Schlüsseln der mindestens einen ersten Beleuchtungseinrichtung und der Satz von ersten Schlüsseln der mindestens einen zweiten Beleuchtungseinrichtung durch zwei vollständig verschiedene Schlüsselsätze gebildet sind. Der Aufwand, der notwendig ist, ein derartiges erfindungsgemäßes System zu entschlüsseln, ohne die Kenntnis der Schlüssel zu besitzen, kann somit erhöht werden, wenn die Gültigkeit von Schlüsseln in eine lokale Abhängigkeit gesetzt wird. Beispielsweise kann vorgesehen sein, dass ein bestimmter Satz von ersten Schlüsseln nur für Beleuchtungseinrichtungen innerhalb eines bestimmten Raums gültig ist. Preferably, a system has at least one first illumination device according to the invention and at least one second illumination device according to the invention, wherein the at least one first and the at least one second illumination device each have their own set of first keys, resulting in a system according to the invention. Particularly preferably, it can be provided that the set of first keys of the at least one first illumination device and the set of first keys of the at least one second illumination device are formed by two completely different sets of keys. The effort required to decrypt such an inventive system without having knowledge of the keys can thus be increased if the validity of keys is set to a local dependency. For example, provision may be made for a specific set of first keys to be valid only for lighting devices within a specific room.

Gemäß einer vorteilhaften Weiterbildung umfasst das System eine Bake zur Bereitstellung von Positionsbestimmungsdaten mittels eines Funksignals, wobei die Positionsbestimmungsdaten in dem System einem Bereich zugeordnet sind, der eine Montageposition der ersten Beleuchtungseinrichtung umfasst. Insbesondere umfasst der Bereich nicht eine Montageposition der zweiten Beleuchtungseinrichtung. Auf diese Weise ergibt sich der Vorteil, dass eine Gültigkeitszuordnung der lokal vergebenen ersten Schlüsselsätze möglich ist, indem über die Bake (Beacon) eine grobe Lokalisierung erfolgen kann, aus der dann weiter ermittelbar ist, welcher Schlüsselsatz in diesem Bereich gültig ist. According to an advantageous development, the system comprises a beacon for providing position-determining data by means of a radio signal, the position-determining data in the system being assigned to a region comprising a mounting position of the first lighting device. In particular, the area does not include a mounting position of the second illumination device. In this way there is the advantage that a validity assignment of the locally assigned first key sets is possible by a coarse localization can be done via the beacon (beacon), from which then can be further determined which key phrase is valid in this area.

Gemäß einer weiteren vorteilhaften Ausführungsform umfasst das System eine zentrale Schlüsselverwaltungseinheit, welche dazu ausgelegt ist, ein Schlüsselwechselsignal an die mindestens eine erste und die mindestens eine zweite Beleuchtungseinrichtung zu senden, wobei das Schlüsselwechselsignal zumindest anteilig Schlüsselgenerierungsmaterial umfasst, und wobei die jeweilige Verschlüsselungseinheit dazu ausgelegt ist, in Abhängigkeit von dem jeweils ausgewählten ersten Schlüssel und von dem übertragenen Schlüsselgenerierungsmaterial gemäß einer vorgebbaren Berechnungsvorschrift einen jeweils neuen zweiten Schlüssel zu ermitteln, wobei die jeweilige Datenspeichereinheit dazu ausgelegt ist, den jeweiligen zweiten Schlüssel als zusätzlichen ersten Schlüssel in dem jeweiligen Satz von ersten Schlüsseln zu ergänzen. Somit können unter Verwendung von einem für alle Beleuchtungseinrichtungen innerhalb des Systems verwendbaren Schlüsselgenerierungsmaterial individuelle lokale Schlüssel erzeugt werden, welche aufgrund der Einbindung eines der ersten Schlüssel, welche innerhalb des jeweiligen Satzes von ersten Schlüsseln gespeichert sind, eine unabhängige Schlüsseldiversifizierung erhalten. Damit kann auch unter Verwendung von Schlüsselgenerierungsmaterial mit im Vergleich zu dem Satz von ersten Schlüsseln geringen Datenumfang eine Vielfalt von ersten Schlüsselsätzen erhalten und ausgebaut werden. According to a further advantageous embodiment, the system comprises a central key management unit which is designed to send a key change signal to the at least one first and the at least one second illumination device, wherein the key change signal at least partially comprises key generation material, and wherein the respective encryption unit is designed to in dependence on the respectively selected first key and on the transmitted key generation material in accordance with a predefinable calculation rule to determine a respectively new second key, wherein the respective data storage unit is adapted to supplement the respective second key as an additional first key in the respective set of first keys , Thus, using a key generation material that can be used for all lighting devices within the system, individual local keys can be generated which obtain independent key diversification due to the inclusion of one of the first keys stored within the respective set of first keys. Thus, a variety of first key sets can also be obtained and expanded using key generation material having a small amount of data compared to the set of first keys.

Bevorzugt kann vorgesehen sein, dass ein derart erzeugter zusätzlicher erster Schlüssel in einer Datentabelle, welche den Satz von ersten Schlüsseln umfasst, an einem noch freien, für derartige Ergänzungen reservierten Speicherplatz eingefügt wird, um damit jeweils neue, noch nicht verwendete Schlüssel zu generieren. Besonders bevorzugt kann vorgesehen sein, einen vorgebbaren Bereich vorzuhalten, in dem zusätzliche erste Schlüssel, die in Abhängigkeit von Schlüsselgenerierungsmaterial erzeugt wurden, abgespeichert werden. Dabei kann vorgesehen sein, dass dieser Bereich zyklisch überschrieben wird, wenn ein Schlüsselwechselsignal an die Beleuchtungseinrichtungen gesendet wird. Bevorzugt kann der vorgebbare Bereich zur Ergänzung mit zusätzlichen ersten Schlüsseln dieselbe Größe aufweisen wie der Satz von ersten Schlüsseln, sodass für jeden der ersten Schlüssel aus dem Satz von ersten Schlüsseln durch die Anwendung der vorgebbaren Berechnungsvorschrift zusammen mit dem Schlüsselgenerierungsmaterial jeweils ein zusätzlicher neuer Schlüssel in den erweiterten Bereich eingetragen wird. Preferably, it can be provided that an additional first key generated in this way is inserted in a data table which comprises the set of first keys on a still free memory space reserved for such additions in order to generate new keys which have not yet been used. Particularly preferably, it can be provided to hold a predefinable area in which additional first keys, which have been generated as a function of key generation material, are stored. It can be provided that this area is cyclically overwritten when a key change signal is sent to the lighting devices. Preferably, the predefinable area for supplementing with additional first keys have the same size as the set of first keys, so that for each of the first key from the set of first keys by applying the predetermined calculation rule together with the key generation material in each case an additional new key in the extended area is entered.

Die Erfindung geht weiterhin aus von einem Verfahren zur Bereitstellung einer Datenübertragung an ein mobiles Endgerät mittels einer Beleuchtungseinrichtung. Erfindungsgemäß wird das Verfahren weitergebildet durch Speichern eines Satzes von ersten Schlüsseln in einem dafür reservierten Speicherbereich einer Datenspeichereinheit der Beleuchtungseinrichtung, Auswählen eines ersten Schlüssels aus dem Satz von ersten Schlüsseln in Abhängigkeit von einem an einer Datenschnittstelle der Beleuchtungseinrichtung bereitstellbaren Schlüsselwechselsignal und/oder in Abhängigkeit von einem durch einen Schlüsselwechseltaktgeber der Beleuchtungseinrichtung bereitstellbaren beleuchtungseinrichtungsinternen Schlüsselwechselsignal. Das Verfahren umfasst weiterhin Auslesen des ausgewählten ersten Schlüssels aus dem reservierten Speicherbereich, Umsetzen von Messwertedaten und/oder Identifikationsdaten, welche zur Übertragung an das mobile Endgerät bestimmt sind, gemäß einer vorgebbaren Verschlüsselungsoperation in eine mit dem ausgewählten ersten Schlüssel verschlüsselte Nachricht, und Senden der verschlüsselten Nachricht an das mobile Endgerät durch eine Sendeeinheit der Beleuchtungseinrichtung. The invention is further based on a method for providing a data transmission to a mobile terminal by means of a Lighting device. According to the invention, the method is developed by storing a set of first keys in a reserved memory area of a data storage unit of the illumination device, selecting a first key from the set of first keys as a function of a key change signal that can be provided at a data interface of the illumination device and / or depending on a lighting device internal key change signal provided by a key change clock of the lighting device. The method further comprises reading the selected first key from the reserved memory area, converting measured value data and / or identification data intended for transmission to the mobile terminal according to a predefinable encryption operation into a message encrypted with the selected first key, and transmitting the encrypted one Message to the mobile terminal by a transmitting unit of the illumination device.

Insbesondere in Fällen, in denen das Schlüsselmanagement über eine Datenschnittstelle der Beleuchtungseinrichtung mit einer in der Regel begrenzte Datenübertragungskapazität erfolgt, beispielsweise über eine Steuerungsschnittstelle mit Anschluss an ein übergeordnetes Beleuchtungssteuerungssystem (Lichtmanagementsystem/Gebäudemanagementsystem), kann auf diese Weise mittels Bereitstellung von Schlüsselwechselsignalen mit im Vergleich zu den Schlüsseln geringem Datenumfang eine Verschlüsselung der Messwertedaten und/oder Identifikationsdaten auf vielfältige Weise erfolgen, sodass eine Rekonstruktion praktisch unmöglich ist. Die Erfindung dient somit nicht nur dazu, einen Dateninhalt zu verschlüsseln, sondern gleichzeitig auch dazu, die Identität des zugrunde liegenden Datenpakets, beispielsweise der Identifikationsdaten, zu verbergen. In particular, in cases where the key management via a data interface of the lighting device with a usually limited data transmission capacity, for example via a control interface with connection to a higher-level lighting control system (light management system / building management system), can in this way by providing key change signals with compared to The encryption of the measured value data and / or identification data can be carried out in a variety of ways for the keys with a low data volume, so that a reconstruction is virtually impossible. The invention thus serves not only to encrypt a data content, but at the same time also to conceal the identity of the underlying data packet, for example the identification data.

Gemäß einer vorteilhaften Weiterbildung umfasst das Verfahren Senden eines Schlüsselwechselsignals an die Beleuchtungseinrichtung, wobei das Schlüsselwechselsignal zumindest anteilig Schlüsselgenerierungsmaterial umfasst, Ermitteln eines zweiten Schlüssels in Abhängigkeit von dem ausgewählten ersten Schlüssel und von dem übertragenen Schlüsselgenerierungsmaterial gemäß einer vorgebbaren Berechnungsvorschrift, und Ergänzen des zweiten Schlüssels als zusätzlichen ersten Schlüssel in dem Satz von ersten Schlüsseln. Dadurch können weitere, von den innerhalb der Beleuchtungseinrichtung vorhandenen ersten Schlüsseln aufgrund des zusätzlich eingebrachten Schlüsselgenerierungsmaterial nicht ableitbare weitere Schlüssel erzeugt werden, deren Bildungsvorschriften von einem Dritten, welcher die verschlüsselten Nachrichten analysiert, nicht mehr rekonstruiert werden können. According to an advantageous development, the method comprises sending a key change signal to the illumination device, wherein the key change signal at least partially comprises key generation material, determining a second key depending on the selected first key and the transmitted key generation material according to a predeterminable calculation rule, and supplementing the second key as additional first key in the set of first keys. As a result, further keys which can not be derived from the first keys present within the illumination device can be generated on the basis of the additionally introduced key generation material whose education regulations can no longer be reconstructed by a third party who analyzes the encrypted messages.

Insbesondere dadurch, dass die beispielsweise über eine Steuerungsschnittstelle bereitgestellten Schlüsselgenerierungsmaterialien für einen unbefugten Dritten nicht zugänglich sind, wird durch dieses Verfahren ein hoher Schutz erreicht. Ein für den Empfang der Datenübertragung von der Beleuchtungseinrichtung bzw. dem System autorisierter Benutzer kann beispielsweise von der zentralen Schlüsselverwaltungseinheit, beispielsweise einem Schlüsselserver im Netzwerk, welches über einen WLAN-Zugang oder einen Mobilfunkzugang abfragbar ist, das zu dem aktuellen Zeitpunkt verwendete Schlüsselgenerierungsmaterial zugesendet bekommen, um damit basierend auf dem ursprünglichen Satz von ersten Schlüsseln den jeweils geltenden zweiten Schlüssel zu berechnen. In particular, the fact that the key generation materials provided, for example, via a control interface for an unauthorized third party are not accessible, a high protection is achieved by this method. A user authorized to receive the data transmission from the illumination device or the system can, for example, receive the key generation material used at the current time from the central key management unit, for example a key server in the network, which can be queried via a WLAN access or a mobile radio access. to calculate the applicable second key based on the original set of first keys.

Gemäß einer weiteren vorteilhaften Ausführungsform umfasst das Verfahren Erzeugen eines zweiten Schlüssels zur Verwendung mit der Verschlüsselungsoperation durch Kombination von zumindest zwei ersten Schlüsseln aus dem Satz von ersten Schlüsseln gemäß einer vorgebbaren Kombinationsrechenvorschrift. Hierdurch können weitere Schlüssel aus den ursprünglich vorhandenen ersten Schlüsseln sowie aus den weiteren, durch Kombination mit einem Schlüsselgenerierungsmaterial gewonnenen Schlüsseln erzeugt werden. Die Verfahrensschritte können hierbei beliebig miteinander kombiniert werden. According to a further advantageous embodiment, the method comprises generating a second key for use with the encryption operation by combining at least two first keys from the set of first keys according to a predefinable combination calculation rule. In this way, further keys can be generated from the originally present first keys as well as from the further keys obtained by combination with a key generation material. The process steps can be combined as desired.

Eine derartige Kombinationsrechenvorschrift kann beispielsweise derart gebildet werden, dass eine bitweise Exklusiv-Oder-Verknüpfung der beiden Operanden ausgeführt wird. Weitere Kombinationsmöglichkeiten und/oder Kaskadierungen von Verfahrensschritten sind ebenfalls möglich und ermöglichen eine nahezu unerschöpfliche Vielfalt von verwendbaren ersten Schlüsseln, sodass selbst bei einem täglichen Wechsel des Schlüssels in dem System insbesondere die Wiederholung einer ganzen Schlüsselsequenz auszuschließen ist. Such a combination calculation rule can be formed, for example, such that a bitwise exclusive-OR operation of the two operands is carried out. Further combination possibilities and / or cascading of method steps are also possible and allow an almost inexhaustible variety of usable first keys, so that even with a daily change of the key in the system in particular the repetition of an entire key sequence is to be excluded.

Die für die erfindungsgemäße Beleuchtungseinrichtung beschriebenen Vorteile und bevorzugten Ausführungsformen gelten auch für das erfindungsgemäße System. Ebenso gelten die für die erfindungsgemäßen Vorrichtungen beschriebenen Vorteile und Merkmale sowie Ausführungsformen gleichermaßen für entsprechende Verfahren und umgekehrt. Folglich können für Vorrichtungsmerkmale entsprechende Verfahrensmerkmale und umgekehrt vorgesehen sein. The advantages and preferred embodiments described for the lighting device according to the invention also apply to the system according to the invention. Likewise, the advantages and features and embodiments described for the devices according to the invention apply equally to corresponding methods and vice versa. Consequently, corresponding device features and vice versa can be provided for device features.

Die vorstehend in der Beschreibung genannten Merkmale und Merkmalskombinationen sowie die nachfolgend in der Figurenbeschreibung genannten und/oder in den Figuren alleine gezeigten Merkmale und Merkmalskombinationen sind nicht nur in der jeweils angegebenen Kombination, sondern auch in anderen Kombinationen oder in Alleinstellung verwendbar, ohne den Rahmen der Erfindung zu verlassen. Es sind somit auch Ausführungen als von der Erfindung offenbart anzusehen, die in den Figuren nicht explizit gezeigt oder erläutert sind, jedoch durch separierte Merkmalskombinationen aus den erläuterten Ausführungen hervorgehen und erzeugbar sind.The features and combinations of features mentioned above in the description as well as the features and feature combinations mentioned below in the description of the figures and / or shown alone in the figures are not only in the respectively indicated combination, but also in other combinations or alone, without departing from the scope of the invention. There are thus also embodiments to be regarded as disclosed by the invention, which are not explicitly shown or explained in the figures, however, emerge and can be generated by separate feature combinations of the described embodiments.

Weitere Vorteile und Merkmale ergeben sich anhand der folgenden Beschreibung von Ausführungsbeispielen unter Berücksichtigung der beigefügten Figuren. In den Figuren bezeichnen gleiche Bezugszeichen gleiche Merkmale und Funktionen.Further advantages and features will become apparent from the following description of embodiments with reference to the accompanying figures. In the figures, like reference numerals designate like features and functions.

Es zeigen:Show it:

1 in vereinfachter schematischer Darstellung ein Beleuchtungssystems mit einer lokalen clientbasierten Entschlüsselung, 1 in a simplified schematic representation of a lighting system with a local client-based decryption,

2 in vereinfachter schematischer Darstellung ein Beleuchtungssystem mit einem asymmetrischen Kryptosystem, 2 in a simplified schematic representation of an illumination system with an asymmetric cryptosystem,

3 in vereinfachter schematischer Darstellung ein Beleuchtungssystem mit einer serverbasierten Entschlüsselung, 3 in a simplified schematic representation of a lighting system with a server-based decryption,

4 in vereinfachter schematischer Darstellung das Aufbringen und den Transport der Schlüssel für die Verwendung in einem Beleuchtungssystem, 4 in a simplified schematic representation of the application and transport of the keys for use in a lighting system,

5 in vereinfachter schematischer Darstellung eine beispielhafte Schlüsselverteilung über ein unter Nutzung einer Beacon-Funktionalität aufgebautes drahtloses Netzwerk zur Schlüsselverteilung für die Verwendung in einem Beleuchtungssystem, 5 a simplified schematic representation of an exemplary key distribution via a using wireless network for key distribution for use in a lighting system, using a beacon functionality,

6 in schematischer Darstellung ein vereinfachtes Beispiel für eine symmetrische Verschlüsselung einer Leuchten-Identifikationsnummer und deren Entschlüsselung, 6 a schematic representation of a simplified example of a symmetric encryption of a luminaire identification number and its decryption,

7 in vereinfachter schematischer Darstellung eine beispielhafte Zusammensetzung einer verschlüsselten Nachricht, 7 a simplified schematic representation of an exemplary composition of an encrypted message,

8 in vereinfachter schematischer Darstellung die Auswahl eines Schlüssels aus einem Satz von Schlüsseln gemäß einer bevorzugten Ausführungsform der Erfindung, 8th in a simplified schematic representation, the selection of a key from a set of keys according to a preferred embodiment of the invention,

9 in vereinfachter schematischer Darstellung eine beispielhafte Bedeutungszuweisung der Signalisierungsbits für Rotation und Rotationsrichtung eines Schlüssels zur Verwendung mit der Erfindung, 9 a simplified schematic representation of an exemplary assignment of meaning of the signaling bits for rotation and rotation direction of a key for use with the invention,

10 in vereinfachter schematischer Darstellung die Erzeugung neuer Schlüssel durch bitweise Rotation eines vorhandenen Schlüssels zur Verwendung mit der Erfindung, und 10 in a simplified schematic representation, the generation of new keys by bitwise rotation of an existing key for use with the invention, and

11 in vereinfachter schematischer Darstellung die Erzeugung eines neuen Schlüssels aus zwei vorhandenen Schlüsseln zum Einsatz mit der Erfindung. 11 in a simplified schematic representation of the generation of a new key from two existing keys for use with the invention.

Ein Beleuchtungssystem 100 umfasst zumindest eine Leuchte 12 beispielsweise in Form einer Deckenleuchte. Die Leuchte 12 umfasst ein Leuchtmittel 13. Weiterhin umfasst das Beleuchtungssystem 100 ein mobiles Endgerät 14. A lighting system 100 includes at least one lamp 12 for example in the form of a ceiling light. The lamp 12 includes a light bulb 13 , Furthermore, the lighting system comprises 100 a mobile device 14 ,

Das Beleuchtungssystem 100 kann des Weiteren unabhängig voneinander und in beliebiger Kombination mindestens eine der nachfolgenden Komponenten aufweisen: eine Bake 16, einen WLAN-Router 18 sowie eine Servereinheit 20. Eine Bake 16, welche in einer direkten Datenverbindung mit der Leuchte 12 steht, wird ebenso wie das Leuchtmittel 13 und ein zugehöriges Betriebsgerät (Treiber) als Teil der jeweiligen Beleuchtungseinrichtung betrachtet.The lighting system 100 Furthermore, independently of one another and in any desired combination, it can have at least one of the following components: a beacon 16 , a wireless router 18 and a server unit 20 , A beacon 16 which is in direct data connection with the luminaire 12 stands, as well as the light source 13 and an associated operating device (driver) considered as part of the respective lighting device.

Das Leuchtmittel 13 kann zur lichtbasierten Kommunikation ausgelegt sein. Diese ist beispielsweise für die Navigation im Innenraum von Gebäuden, sogenannte Indoor-Navigation, geeignet. Lichtbasierte Indoor-Navigation beruht auf der Aussendung einer Licht-ID (LID), die mithilfe des mobilen Endgeräts 14 empfangen und detektiert werden kann. Die Licht-ID wird hierzu in den Lichtstrom – unsichtbar für das menschliche Auge – aufmoduliert. Um das Signal mit dem mobilen Endgerät 14 zu detektieren, muss eine Sichtverbindung (line-of-sight) zwischen dem Detektor, beispielsweise einer Kamera des mobilen Endgeräts 14, und dem Leuchtmittel 13 bestehen, welches die modulierte Lichtquelle darstellt. Die Licht-ID wird von dem mobilen Endgerät 14 wieder aus dem Licht herausgefiltert und demoduliert. The light source 13 can be designed for light-based communication. This is suitable, for example, for navigation in the interior of buildings, so-called indoor navigation. Light-based indoor navigation relies on sending a light ID (LID) using the mobile device 14 can be received and detected. For this purpose, the light ID is modulated into the luminous flux - invisible to the human eye. To the signal with the mobile terminal 14 to detect, a line-of-sight connection between the detector, such as a camera of the mobile terminal 14 , and the bulb 13 exist, which represents the modulated light source. The light ID is from the mobile terminal 14 again filtered out of the light and demodulated.

Der Erfindung liegt die weitere Erkenntnis zugrunde, dass Sendeeinheiten, welche zur lokalen Abstrahlung von Signalen, welche ortsspezifische Messwertedaten und/oder Identifikationsdaten beinhalten, vielfach keinen Rückkanal aufweisen, wie es bei der lichtbasierten Kommunikation über das Leuchtmittel 13 der Fall ist, wodurch Verschlüsselungen, die auf bidirektionaler Kommunikation beruhen, nicht einsetzbar sind.The invention is based on the further finding that transmitting units, which for local emission of signals, which include location-specific measured value data and / or identification data, often have no return channel, as in the light-based communication via the light source 13 This is the case, whereby encryption based on bidirectional communication can not be used.

Die Licht-ID selbst kann direkt eine Positionsinformation der Lichtquelle beinhalten oder aber indirekt über eine Look-up-Tabelle ermittelt werden. Hierzu findet in der Look-up-Tabelle eine Zuordnung von Licht-ID und Positionsinformationen der Lichtquelle statt. Um die Positionsgenauigkeit weiter zu erhöhen, kann eine optische Auswertung über einen Bildsensor (Kamera) durchgeführt werden. Hierzu werden die unterschiedlichen Winkel ermittelt, unter welchen der Bildsensor die verschiedenen Licht-IDs empfängt. Aus drei verschiedenen Licht-IDs lässt sich somit im Raum über Triangulation eine eindeutige Position ermitteln. Die eigene Lage des Empfängers, beispielsweise der Kamera, in dem mobilen Endgerät 14 wird in dem Empfänger mittels Sensoren (3D-Beschleunigungssensoren) ermittelt, um die eigene Lage zu detektieren und einen daraus resultierenden lageabhängigen Fehler in der Positionsermittlung zu kompensieren.The light ID itself can directly contain position information of the light source or else be determined indirectly via a look-up table. For this purpose, an assignment of light ID and position information of the light source takes place in the look-up table. In order to further increase the position accuracy, an optical evaluation via an image sensor (camera) are performed. For this, the different angles are determined under which the image sensor receives the different light IDs. From three different light IDs can thus determine a clear position in the room via triangulation. The own position of the receiver, for example the camera, in the mobile terminal 14 is detected in the receiver by means of sensors (3D acceleration sensors) to detect its own position and to compensate for a resulting position-dependent error in the position detection.

Neben der Positionsinformation können beliebige weitere Meta-Daten, beispielsweise ortsspezifische Messwertedaten, welche von der Leuchte 12 bereitgestellt werden, mit der Licht-ID verknüpft werden. Die Look-up-Tabelle kann als integrierter Teil in einer Anwendung hinterlegt sein, welche auf dem mobilen Endgerät 14 abläuft, oder aber auf der externen Serverreinheit 20 hinterlegt sein, auf welche das mobile Endgerät 14 zugreift.In addition to the position information, any further meta-data, for example location-specific measured value data, which are from the luminaire 12 be associated with the light ID. The look-up table can be stored as an integrated part in an application, which on the mobile terminal 14 expires, or on the external server cleanliness 20 be deposited, on which the mobile terminal 14 accesses.

Umgekehrt kann die Look-up-Tabelle auch dynamische Informationen aufnehmen, beispielsweise welches mobile Endgerät 14 welche Positionsinformationen abgefragt hat. Somit lässt sich ein dynamisches Bewegungsprofil aufzeichnen (tracking) und mit einem Zeitstempel abspeichern (tracing). Diese Bewegungsinformationen bilden die Grundlage für verschiedenste ortsbezogene Dienste und Analysen.Conversely, the look-up table can also record dynamic information, for example which mobile terminal 14 which position information has queried. Thus, a dynamic motion profile can be recorded (tracking) and saved with a time stamp (tracing). This movement information forms the basis for a variety of location-based services and analyzes.

Es gibt verschiedene drahtlose funkbasierte Systeme wie WLAN oder Bluetooth, die für eine Indoor-Positionsbestimmung verwendet werden können. Hierbei ist zum einen die Position des Senders (WLAN Access Point) in der 1 als optionaler WLAN-Router 18 dargestellt oder einer Bake 16 – bei Bluetooth-basierten Funksystemen auch als Beacon bezeichnet – bekannt und anhand der Signalfeldstärke des empfangenen Signals (received signal strength, RSSI) kann der Abstand zwischen Sender und mobilem Empfänger abgeschätzt werden. Für eine eindeutige Positionsbestimmung werden mindestens drei verschiedene Sendequellen benötigt (Trilateration).There are various wireless radio-based systems such as WLAN or Bluetooth that can be used for indoor positioning. Here is the one hand, the position of the transmitter (WLAN access point) in the 1 as an optional wireless router 18 represented or a beacon 16 - In Bluetooth-based radio systems also known as a beacon - known and based on the signal field strength of the received signal (received signal strength, RSSI), the distance between the transmitter and the mobile receiver can be estimated. For a clear position determination at least three different transmission sources are needed (trilateration).

Erschwerend tritt hinzu, dass die Licht-ID, welche also beispielsweise eine Identifikationsnummer einer Leuchte sein kann, stets einen statischen Wert annimmt. Das gleiche gilt für (Sende-)Baken 16 (Beacons), was der Einfachheit halber nachfolgend am Beispiel einer Leuchten-ID (im Folgenden synonym mit Licht-ID verwendet) und der zugehörigen Verschlüsselung beschrieben wird. Wird eine feste Leuchten-ID mit einem festen Verschlüsselungsschlüssel EKey verschlüsselt, entsteht wieder eine feststehende Code-Sequenz, nämlich die verschlüsselte Nachricht Code. Diese feste Code-Sequenz kann ebenfalls als Pseudo-ID genutzt werden. Ohne die eigentliche dahinterliegende Leuchten-ID zu kennen, lässt sich ein Pseudo-ID-basiertes Positionsbestimmungssystem aufbauen.To make matters worse, that the light ID, which may for example be an identification number of a luminaire, always assumes a static value. The same applies to (send) beacons 16 (Beacons), which for the sake of simplicity is described below using the example of a luminaire ID (used synonymously with light ID below) and the associated encryption. If a fixed luminaire ID is encrypted with a fixed encryption key EKey, a fixed code sequence is created again, namely the encrypted message code. This fixed code sequence can also be used as a pseudo ID. Without knowing the actual underlying luminaire ID, a pseudo-ID-based position determination system can be set up.

Gemäß der Erfindung wird nun in dem Beleuchtungssystem 100 die Licht-ID nicht statisch offen übertragen, sondern verschlüsselt. Eine besondere Herausforderung besteht darin, dass Licht zur Standard-Beleuchtung keinen direkten Rückkanal besitzt. Insofern lassen sich klassische Verfahren nicht einsetzen, die auf dem Prinzip der bidirektionalen Kommunikation beruhen. In der 1 sind verschiedene Wege dargestellt, wie ein Entschlüsselungsschlüssel DKey zur Entschlüsselung einer verschlüsselten Nachricht Code, welcher über das Leuchtmittel 13 auf dem Wege einer lichtbasierten Kommunikation bereitgestellt wird, bezogen werden kann. According to the invention will now be in the lighting system 100 The light ID is not transmitted statically open, but encrypted. A particular challenge is that light does not have a direct return channel for standard lighting. In this respect, classical methods based on the principle of bidirectional communication can not be used. In the 1 various ways are shown, such as a decryption key DKey for decrypting an encrypted message code, which is via the light source 13 is provided by way of a light-based communication, can be obtained.

Zur Verhinderung einer unberechtigten Mitbenutzung können wechselnde Verschlüsselungsschlüssel EKey verwendet werden. So verändert sich das die verschlüsselte Nachricht Code transportierende Signal mit jedem neuen Verschlüsselungsschlüssel EKey. Wird der Verschlüsselungsschlüssel EKey beispielsweise wöchentlich verändert, so lohnt es sich für einen unberechtigten Mitbenutzer nicht, seine parasitäre Applikation immer wieder neu auf die neuen Pseudo-IDs umzustellen. Zu diesem Zweck kann vorgesehen sein, eine Reihe von Verschlüsselungsschlüsseln EKey[1...m] in dem Beleuchtungssystem 100 vorzuhalten, die dann nach einem vorgegebenen Muster verwendet werden. Der jeweils aktive Verschlüsselungsschlüssel EKey[n] und das Muster sind dann auf Sende- und Empfangsseite synchron zu halten.To prevent unauthorized sharing, alternate encryption keys EKey may be used. Thus, the signal carrying the encrypted message code changes with each new encryption key EKey. If the encryption key EKey is changed weekly, for example, then it is not worthwhile for an unauthorized shared user to repeatedly switch his parasitic application to the new pseudo-IDs. For this purpose, it is possible to provide a series of encryption keys EKey [1... M] in the illumination system 100 to be held, which are then used according to a predetermined pattern. The respective active encryption key EKey [n] and the pattern are then to be synchronized on the send and receive sides.

Bei Anwendung von symmetrischen Kryptographieverfahren sind der erste Schlüssel, das heißt der Verschlüsselungsschlüssel EKey, und der zweite Schlüssel, das heißt der Entschlüsselungsschlüssel DKey, identisch.When using symmetric cryptography methods, the first key, that is to say the encryption key EKey, and the second key, that is to say the decryption key DKey, are identical.

Nachfolgend wird eine Abhängigkeit des Verschlüsselungsschlüssels EKey vom Ort durch Ekey[loc] gekennzeichnet, eine Abhängigkeit des Verschlüsselungsschlüssels EKey von der Zeit durch Ekey[temp], und eine Abhängigkeit von sowohl von der Zeit als auch vom Ort EKey[temp, loc]. So kennzeichnet beispielsweise EKey[n, loc] einen jeweils aktuell aktivierten und für die Verschlüsselungsoperation verwendeten Verschlüsselungsschlüssel der jeweiligen lokalen Beleuchtungseinrichtungen, welche gemeinsam denselben Schlüssel benutzen, also im Extremfall jeweils einer einzigen Beleuchtungseinrichtung, wenn alle Beleuchtungseinrichtungen innerhalb des Beleuchtungssystems eigene Schlüssel verwenden. In letzterem Fall repräsentiert loc einen Laufindex von 1 bis Anzahl der einzelnen Beleuchtungseinrichtungen in dem Beleuchtungssystem. Hereinafter, a dependency of the encryption key EKey on the location will be indicated by Ekey [loc], a dependence of the encryption key EKey on time by Ekey [temp], and a dependency on both time and location EKey [temp, loc]. For example, EKey [n, loc] identifies an encryption key currently activated and used for the encryption operation of the respective local illumination devices, which jointly use the same key, ie in the extreme case of a single illumination device, if all illumination devices within the illumination system use their own keys. In the latter case, loc represents a running index from 1 to the number of individual lighting devices in the lighting system.

Ein Verschlüsselungsschlüssel EKey[n – 1, loc] kennzeichnet einen Schlüssel, der vor dem Verschlüsselungsschlüssel EKey[n, loc] aktiv war und durch letzteren ersetzt wurde. In gleicher Weise beschreibt EKey[n + 1, loc] einen Verschlüsselungsschlüssel, der noch nicht aktiviert ist, aber dazu bestimmt ist, an die Stelle des aktuellen Verschlüsselungsschlüssels EKey[n, loc] zu treten. An encryption key EKey [n-1, loc] designates a key which was active before the encryption key EKey [n, loc] and has been replaced by the latter. Similarly, EKey [n + 1, loc] describes an encryption key that has not yet been activated, but is intended to replace the current encryption key EKey [n, loc].

Dasselbe gilt entsprechend für Entschlüsselungsschlüssel DKey, welche – sofern nicht ohnehin identisch bei Verwendung einer symmetrischen Verschlüsselung – zu dem jeweiligen Verschlüsselungsschlüssel EKey passend zuzuordnen sind.The same applies mutatis mutandis to decryption key DKey, which - unless identical anyway when using a symmetric encryption - to match the respective encryption key EKey match.

Für eine clientseitige Entschlüsselung, also eine Entschlüsselung auf dem mobilen Endgerät 14, benötigt das mobile Endgerät 14 den Entschlüsselungsschlüssel DKey, um die verschlüsselte Nachricht Code zu entschlüsseln. Der Entschlüsselungsschlüssel DKey kann hierzu bereits ein Teil der Anwendung sein, die auf dem mobilen Endgerät beispielsweise als Smartphone-App ausgeführt wird. For a client-side decryption, ie a decryption on the mobile device 14 , requires the mobile device 14 the decryption key DKey to decrypt the encrypted message code. The decryption key DKey can already be part of the application for this purpose, which is executed on the mobile terminal, for example as a smartphone app.

Alternativ kann der Entschlüsselungsschlüssel DKey dem mobilen Endgerät 14 beziehungsweise der darauf ablaufenden Anwendung während des Betriebs bereitgestellt werden. Die Bereitstellung des Entschlüsselungsschlüssels DKey kann i.) über eine externe Servereinheit 20 erfolgen, wobei wahlweise ein lokal gültiger Entschlüsselungsschlüssel DKey[loc], der für jede Leuchte 12 individuell zugewiesen wird, oder ein globaler Entschlüsselungsschlüssel DKey, der für alle Leuchten 12 innerhalb des Beleuchtungssystems 100 gleich, aber gegebenenfalls nur zeitlich begrenzt gültig ist, erfolgen. Gemäß ii.) kann der Entschlüsselungsschlüssel DKey über die Leuchte 12 selbst zur Verfügung gestellt werden. Zusätzlich oder alternativ kann gemäß iii.) über eine lokale Informationsquelle der Entschlüsselungsschlüssel DKey zur Verfügung gestellt werden, beispielsweise über die Bake 16 oder über den WLAN-Router 18. Alternatively, the decryption key DKey may be the mobile terminal 14 or the application running on it during operation. The provision of the decryption key DKey can i.) Via an external server unit 20 optionally with a locally valid decryption key DKey [loc], for each luminaire 12 is individually assigned, or a global decryption key DKey, which lights for all 12 within the lighting system 100 equal, but if necessary only valid for a limited time. According to ii.), The decryption key DKey may be above the luminaire 12 self-provided. Additionally or alternatively, according to iii.) The decryption key DKey can be made available via a local information source, for example via the beacon 16 or via the wireless router 18 ,

Bevorzugt kann vorgesehen sein, dass ein jeweils lokal zur Verfügung gestellter Schlüssel auch nur lokale Gültigkeit hat. Die Bereitstellung des Entschlüsselungsschlüssels DKey erfolgt nur nach vorangegangener Authentifizierung des mobilen Endgeräts 14 und zeitlich begrenzt. Der Entschlüsselungsschlüssel DKey wird über sichere Verbindungen, beispielsweise Bluetooth oder WLAN, übertragen. Preferably, it may be provided that a key that is made available locally is only locally valid. The decryption key DKey is provided only after prior authentication of the mobile terminal 14 and limited in time. The decryption key DKey is transmitted via secure connections, such as Bluetooth or WLAN.

Die Verschlüsselung kann auch gemäß der Darstellung in 2 individuell pro mobilem Endgerät 14 erfolgen. Hierzu erzeugt das mobile Endgerät 14 ein Schlüsselpaar bestehend aus einem öffentlichen Schlüssel PuKey und einen privaten Schlüssel PrKey, wobei in einem ersten Schritt der öffentliche Schlüssel PuKey an die Leuchte 12 übertragen wird. Der öffentliche Schlüssel PuKey kann beispielsweise über die Bake 16, den WLAN-Router 18 oder die Servereinheit 20 an die Leuchte 12 übertragen werden. Von der Leuchte 12 werden die Identifikationsdaten ID verschlüsselt und mittels des Leuchtmittels 13 gesendet, sodass nur das mobile Endgerät 14, welches den zugehörigen privaten Schlüssel PrKey besitzt, diese Identifikationsdaten ID wieder entschlüsseln kann. The encryption can also be as shown in 2 individually per mobile device 14 respectively. For this purpose, the mobile terminal generates 14 a key pair consisting of a public key PuKey and a private key PrKey, wherein in a first step the public key PuKey to the light 12 is transmitted. The public key PuKey can, for example, via the beacon 16 , the wireless router 18 or the server unit 20 to the light 12 be transmitted. From the light 12 the identification data ID are encrypted and by means of the light bulb 13 sent, so only the mobile device 14 which has the associated private key PrKey, can decrypt this identification data ID again.

Eine Datenverbindung zwischen der Servereinheit 20 und der Leuchte 12 ist gemäß der Darstellung in der 2 über ein Lichtmanagementsystem beziehungsweise Gebäudemanagementsystem 21 gegeben.A data connection between the server unit 20 and the light 12 is as shown in the 2 via a light management system or building management system 21 given.

Eine serverseitige Entschlüsselung und Rückübertragung zu dem mobilen Endgerät 14 ist in der 3 dargestellt. Die verschlüsselte Nachricht Code wird zu der Servereinheit 20 übertragen und dort entschlüsselt. Von dort werden die aus der verschlüsselten Nachricht Code gewonnen Identifikationsdaten ID zurück zu dem mobilen Endgerät 14 übertragen. Dies hat den Vorteil, dass die Verschlüsselung beliebig verändert werden kann und der Entschlüsselungsschlüssel DKey nicht auf viele lokale Endgeräte 14 oder andere vergleichbare Clients übertragen werden muss, was somit ein sichereres System darstellt. Die Identifikationsdaten ID können vor Ort für die Freischaltung von weiteren Dienstleistungen wie beispielsweise einer Lichtsteuerung verwendet werden.A server-side decryption and retransmission to the mobile terminal 14 is in the 3 shown. The encrypted message code becomes the server unit 20 transferred and decrypted there. From there, the identification data ID obtained from the encrypted message code is returned to the mobile terminal 14 transfer. This has the advantage that the encryption can be changed as desired and the decryption key DKey can not be changed to many local terminals 14 or other comparable clients, which is a safer system. The identification data ID can be used on site for the activation of other services such as a lighting control.

Um die Sicherheit weiter zu erhöhen, kann eine „lokale Authentifizierung“ stattfinden. Hier kann durch weitere lokale Signale und Informationsquellen sichergestellt werden, dass die Anfragen an die Servereinheit 20 mit den lokalen Identifikationsdaten ID tatsächlich vor Ort erfolgt und kein Auslesen der Daten von Dritten beispielsweise durch automatisierte Abfragen erfolgt. Eine lokale Authentifizierung LocAuth kann beispielsweise dadurch erfolgen, dass über die Bake 16 oder den WLAN-Router 18 eine Ortsverifikation VerLoc bei der Servereinheit 20 vorgenommen wird.To further increase security, a "local authentication" can take place. Here can be ensured by further local signals and sources of information that the requests to the server unit 20 actually takes place locally with the local identification data ID and no reading of the data by third parties, for example by automated queries. A local authentication LocAuth can be done, for example, by using the beacon 16 or the wireless router 18 a location verification VerLoc at the server unit 20 is made.

Bei einer serverseitigen Entschlüsselung der verschlüsselten Nachricht Code können auch direkt Positionsinformationen Pos zu dem mobilen Endgerät 14 zurückgesendet werden. Die verschlüsselte Nachricht Code wird hierzu auf die Servereinheit 20 übertragen und dort mittels des Entschlüsselungsschlüssels DKey entschlüsselt. Weiterhin erfolgt dort auch die Umsetzung der Identifikationsdaten ID in die Positionsinformation Pos, wobei die Positionsinformationen Pos auch für beliebig andere Daten, welche eindeutig den Identifikationsdaten ID zugeordnet werden können, repräsentieren. Somit können die Positionsdaten Pos stellvertretend für beliebig weitere der Leuchte 12 zuordenbare Daten betrachtet werden. Die Positionsdaten Pos (oder weitere der Leuchte 12 zuordenbare Daten) werden dann zurück an das mobile Endgerät 14 übertragen. Vorteil dieser Ausführung ist, dass auf der Seite des mobilen Endgeräts 14 kein Zusammenhang zwischen der verschlüsselten Nachricht Code und den unverschlüsselten Identifikationsdaten ID hergestellt werden kann, da nur die verschlüsselte Nachricht Code dem mobilen Endgerät 14 bekannt ist. In a server-side decryption of the encrypted message code can also directly position information Pos to the mobile terminal 14 be sent back. The encrypted message code is for this purpose on the server unit 20 transferred and decrypted there by means of the decryption key DKey. Furthermore, there is also the implementation of the identification data ID in the position information Pos, wherein the position information Pos for any other data, which can be uniquely assigned to the identification data ID, represent. Thus, the position data Pos representative of any further of the lamp 12 assignable data to be viewed as. The position data Pos (or more of the lamp 12 assignable data) are then returned to the mobile terminal 14 transfer. Advantage of this design is that on the side of the mobile terminal 14 no connection between the encrypted message code and the unencrypted identification data ID can be established, since only the encrypted message code is the mobile terminal 14 is known.

Die Übertragung eines Verschlüsselungsschlüssels EKey in eine Leuchte 12 ist in der 4 dargestellt. Die Übertragung des Verschlüsselungsschlüssels EKey kann beispielsweise in der Produktion der jeweiligen Leuchte 12, also statisch, erfolgen. Die Abspeicherung eines oder mehrerer lokaler Verschlüsselungsschlüssel EKey in einer Leuchte 12 beziehungsweise in einem Treiber 11 (Betriebsgerät) einer Leuchte 12 kann bereits während der Produktion erfolgen. Insbesondere kann die Übertragung des lokalen Verschlüsselungsschlüssels EKey gemeinsam mit dem Programmieren einer Leuchten-ID in Form der Identifikationsdaten ID erfolgen. Anhand der Identifikationsdaten ID kann bei der Inbetriebnahme und Lokalisierung einer Leuchte 12 an einer bestimmten Position auch die Schlüsselzuordnung erfolgen.The transmission of an encryption key EKey into a luminaire 12 is in the 4 shown. The transmission of the encryption key EKey can, for example, in the production of the respective lamp 12 Static. The storage of one or more local encryption keys EKey in a luminaire 12 or in a driver 11 (Operating device) of a luminaire 12 Can already be done during production. In particular, the transmission of the local encryption key EKey can take place together with the programming of a luminaire ID in the form of the identification data ID. Based on the identification data ID can be used during commissioning and localization of a luminaire 12 at a certain position, the key assignment also takes place.

Während des Betriebs einer Leuchte 12 in einem Beleuchtungssystem 100 kann die Übertragung eines Verschlüsselungsschlüssels EKey auch dynamisch erfolgen. Während des Betriebs lassen sich neue Verschlüsselungsschlüssel EKey in den Treiber 11 der Leuchte 12 einspielen. Dabei kann die Einspielung manuell über eine drahtgebundene oder drahtlose Schnittstelle stattfinden. During the operation of a light 12 in a lighting system 100 the transmission of an encryption key EKey can also take place dynamically. During operation, new encryption key EKey in the driver 11 the light 12 import. The recording can take place manually via a wired or wireless interface.

Hierzu eignet sich auch in besonderer Weise ein bereits bestehendes Netzwerk zur Lichtsteuerung, da hierfür in der Regel nur geringe Daten notwendig sind und es sich um ein nicht öffentlich zugängliches Netzwerk handelt. Dieses Netzwerk zur Lichtsteuerung ist über ein Gebäude- beziehungsweise Lichtmanagementsystem 21 bei entsprechender Autorisierung zugänglich. Beispielsweise kann die Servereinheit 20 als Schlüsselserver auf das Gebäude- beziehungsweise Lichtmanagementsystem 21 zugreifen.For this purpose, an already existing network for light control is particularly suitable, since this usually only small data is necessary and it is a non-public network. This network for lighting control is via a building or light management system 21 accessible with appropriate authorization. For example, the server unit 20 as a key server to the building or light management system 21 access.

Auch funkbasierte Sende- und Empfangseinheiten, die mit dem Treiber 11 verbunden sind, beispielsweise die Bake 16, die in diesem Fall zweckmäßigerweise für bidirektionale Funkübertragungen ausgelegt ist, können für das Einspielen der Verschlüsselungsschlüssel EKey dienen. Hier bieten sich Baken oder Beacons an, die mit dem Leuchten-Treiber 11 verbunden sind. Diese lassen sich auch als Empfänger für Daten verwenden und somit auch als Datenpfad für die Schlüsselverteilung nutzen. Die Sende-Empfangs-Einheiten in Form der bidirektional arbeitenden Baken 16 können untereinander ein drahtloses Netzwerk (Mesh) aufbauen, sodass an nur einem Zugangspunkt dieses drahtlosen Netzwerkes ein Gateway 22 vorgesehen ist, an welchem die Verschlüsselungsschlüssel EKey eingespielt werden können.Also radio-based transmitting and receiving units, with the driver 11 are connected, for example, the beacon 16 , which is expediently designed for bi-directional radio transmissions in this case, can be used for importing the encryption key EKey. Here are beacons or beacons that come with the lights driver 11 are connected. These can also be used as receivers for data and thus also as a data path for the key distribution. The transceiver units in the form of bidirectional beacons 16 can establish a wireless network with each other, so that only one access point of this wireless network has a gateway 22 is provided, on which the encryption key EKey can be recorded.

In der 5 sind mehrere Leuchten 12 sowie mehrere Baken 16 dargestellt, die ein drahtloses Kommunikationsnetzwerk bilden. Ein solches Netzwerk wird als Maschennetz Mesh bezeichnet. Für den Zugang zu diesem drahtlosen Kommunikationsnetzwerk ist das Gateway 22 vorgesehen. Die Verteilung der Entschlüsselungsschlüssel DKey an die verschiedenen Leuchten 12 erfolgt hierbei entsprechend der Vermaschung des Netzes jeweils von einer Bake 16 zu einer im Maschennetz folgenden Bake 16.In the 5 are several lights 12 as well as several beacons 16 shown forming a wireless communication network. Such a network is referred to as mesh mesh. To access this wireless communication network is the gateway 22 intended. The distribution of decryption key DKey to the different lights 12 This takes place in accordance with the meshing of the network in each case by a beacon 16 to a following in the mesh network beacon 16 ,

Die Verschlüsselungsschlüssel EKey können von einer Servereinheit 20 an das lokale Gateway 22 übertragen werden oder über das mobile Endgerät 14 an das Gateway 22 übertragen werden.The encryption keys EKey may be from a server unit 20 to the local gateway 22 be transferred or via the mobile device 14 to the gateway 22 be transmitted.

Ebenso kann auch vorgesehen sein, den Verschlüsselungsschlüssel EKey in eine Sende-Empfangs-Einheit, beispielsweise in eine bidirektional betreibbare Bake 16, zu übertragen. Auch derartige Sende-Empfangs-Einheiten können statische Identifikationsdaten ID aussenden, die nicht geschützt sind. Um die Identifikationsdaten ID auch bei diesen Sende-Empfangs-Einheiten zu schützen, kann die gleiche Methode zur Schlüsselverteilung verwendet werden. Nur wird hierzu der Entschlüsselungsschlüssel DKey nicht an die Leuchte 12 weitergereicht, sondern direkt von den Sende-Empfangs-Einheiten (Bake 16) verwendet.Likewise, it can also be provided, the encryption key EKey in a transceiver unit, for example, in a bidirectionally operable beacon 16 , transferred to. Such transceiver units can also send out static identification data ID that are not protected. In order to protect the identification data ID also with these transceiver units, the same method of key distribution can be used. Only this is the decryption key DKey not to the light 12 passed on, but directly from the transceiver units (beacon 16 ) used.

Falls nicht ein zentraler, für alle Leuchten 12 und/oder Sende-Empfangs-Einheiten einheitlich gültiger Verschlüsselungsschlüssel EKey verwendet werden soll ist, sondern für jede Leuchte 12 / Sende-Empfangs-Einheit individuelle Verschlüsselungsschlüssel EKey verteilt werden sollen, kann für die Adressierung der Entschlüsselungsschlüssel DKey bei der Verteilung vorgesehen sein, die Schlüssel individuell zuzuordnen, wie in der 2 dargestellt. Hierbei ist es wichtig, den richtigen Verschlüsselungsschlüssel EKey der vorgesehenen Leuchte 12 beziehungsweise den Sende-Empfangs-Einheiten (welche im Übrigen als Teil derjenigen Beleuchtungseinrichtung betrachtet werden, mit der sie in direkter Kommunikationsverbindung stehen) zu senden. Dies kann über eine Routing-Tabelle geschehen, wo alle Leuchten 12 beziehungsweise Sende-Empfangs-Einheiten lokal abgebildet sind. In dieser Routing-Tabelle sind die möglichen Kommunikationswege eingezeichnet, über die ein Verschlüsselungsschlüssel EKey an die richtige Position gebracht werden kann. Die Synchronisierung der Schlüsselauswahl und Abfolge kann durch eine zeitliche Synchronisierung erreicht werden, wofür eine einheitliche Zeitbasis auf beiden Seiten erforderlich ist, was den Nachteil aufweist, dass beide Komponenten (Sender und Empfänger) einen synchronen Taktgeber benötigen, was einen nicht unerheblichen Aufwand bedeutet.If not a central, for all lights 12 and / or transmit-receive units of uniform valid encryption key EKey is to be used, but for each light 12 / De send unit individual encryption key EKey to be distributed, can be provided for addressing the decryption key DKey in the distribution, the keys individually assign, as in the 2 shown. It is important to use the correct encryption key EKey of the intended luminaire 12 or the transceiver units (which, incidentally, are considered to be part of the lighting device with which they are in direct communication connection). This can be done via a routing table, where all lights 12 or transmit-receive units are mapped locally. In this routing table, the possible communication paths are shown, via which an encryption key EKey can be brought into the correct position. The synchronization of the key selection and sequence can be done by a temporal Synchronization can be achieved, which requires a uniform time base on both sides, which has the disadvantage that both components (transmitter and receiver) need a synchronous clock, which means a considerable effort.

Die Synchronisierung der Schlüssel kann vorteilhaft über den Datenstrom der verschlüsselten Nachricht Code selbst erfolgen. Hierzu werden neben den eigentlichen verschlüsselten Identifikationsdaten ID weitere Signalisierungsbits x in einer Signalisierungsbitfolge KeySig der verschlüsselten Nachricht Code verwendet, wie in der 6 dargestellt. Über diese Signalisierungsbits x kann dem Empfänger mitgeteilt werden, welcher der jeweiligen Entschlüsselungsschlüssel DKey[1...m] zur Entschlüsselung verwendet werden muss.The synchronization of the keys can advantageously take place via the data stream of the encrypted message code itself. For this purpose, in addition to the actual encrypted identification data ID, further signaling bits x are used in a signaling bit sequence KeySig of the encrypted message code, as in US Pat 6 shown. Via these signaling bits x, the receiver can be informed which of the respective decryption key DKey [1... M] must be used for decryption.

Gemäß der Darstellung in der 6 kann eine Leuchten-ID mit dem binären Wert 1010101 durch einen Verschlüsselungsschlüssel EKey mit dem binären Wert 1110000 mittels einer XOR-Operation zu dem binären Wert 0100101 codiert werden. Dem codierten Wert wird außerdem noch eine Signalisierungsbitfolge KeySig bestehend aus drei Signalisierungsbits x angehängt, mittels derer der Empfänger erkennen kann, welchen Schlüssel er zur Entschlüsselung der Nachricht Code anwenden muss. In dem dargestellten Beispiel handelt es sich um eine Form der symmetrischen Verschlüsselung, bei der der Verschlüsselungsschlüssel EKey gleich dem Entschlüsselungsschlüssel DKey ist. Durch die bitweise Anwendung eines XOR-Operators auf die Nachricht Code und den Entschlüsselungsschlüssels DKey ergibt sich wiederum die ursprüngliche Leuchten-ID L-ID.As shown in the 6 For example, a luminaire ID having the binary value 1010101 may be coded by an encryption key EKey having the binary value 1110000 by means of an XOR operation to the binary value 0100101. The coded value is also attached to a signaling bit sequence KeySig consisting of three signaling bits x, by means of which the receiver can recognize which key he must use to decrypt the message code. In the illustrated example, it is a form of symmetric encryption in which the encryption key EKey is equal to the decryption key DKey. The bitwise application of an XOR operator to the message code and the decryption key DKey again results in the original luminaire ID L-ID.

7 zeigt beispielhaft, welche Informationen mittels einer Signalisierungsbitfolge KeySig an einen Empfänger der verschlüsselten Nachricht Code bereitgestellt werden können. Beispielsweise kann die Bitfolge signalisieren, dass eine Verschlüsselung aktiv ist (EncryptionActive), einen der aktuellen Verschlüsselung zugrundeliegenden Schlüssel aus einem Pool von zur Verfügung stehenden Schlüsseln zu referenzieren (KeySelection), sowie eine mögliche Verschiebung des jeweiligen Ausgangsschlüssels durch eine bitweise Rotation in eine vorgebbare Anzahl Bits mit vorgebbarer Richtung anzuzeigen (Shift&Direction). 7 shows by way of example which information can be provided by means of a signaling bit sequence KeySig to a recipient of the encrypted message code. For example, the bit sequence can signal that an encryption is active (EncryptionActive) to reference a key underlying the current encryption from a pool of available keys (KeySelection), as well as a possible shift of the respective output key by a bitwise rotation in a predeterminable number Display bits with predefinable direction (Shift & Direction).

8 zeigt die Möglichkeit, aus einem Pool vorgegebener Schlüssel Key_000, Key_001, Key_010, Key_011...Key_111 in Abhängigkeit von der Signalisierungsbitfolge KeySig den jeweiligen Schlüssel auszuwählen. Bei einer Anzahl N = 3 der Signalisierungsbits x ergibt sich somit über 2N = 8 mögliche Schlüssel. 8th shows the possibility of selecting the key from a pool of predefined keys Key_000, Key_001, Key_010, Key_011 ... Key_111 as a function of the signaling bit sequence KeySig. With a number N = 3 of the signaling bits x, this results in 2 N = 8 possible keys.

Weiterhin kann die Generierung eines eindeutigen Verschlüsselungsschlüssels EKey jeweils in der lokalen Leuchte 12, insbesondere in deren Treiber 11, beziehungsweise in der jeweiligen lokalen Sende-Empfangs-Einheit, stellvertretend in der 5 dargestellt durch die Baken 16, erfolgen. Werden die Verschlüsselungsschlüssel EKey[loc] lokal erzeugt und diese erzeugten individuell lokalen Verschlüsselungsschlüssel EKey[loc] an die Servereinheit 20 zur Verwaltung übermittelt, entsteht eine wesentlich geringere Komplexität, da es nur einen Empfänger gibt und somit keine Routing-Tabelle erzeugt und gepflegt werden muss. Jede Leuchte 12 sendet hierzu ihren eigenen individuell erzeugten Verschlüsselungsschlüssel EKey[loc] zusammen mit den jeweils festen Identifikationsdaten ID aus, die der Leuchte 12 zugeordnet wurden. Anstatt der Identifikationsdaten ID kann auch die genaue lokale Position der Leuchte 12 übermittelt werden, wo dieser Schlüssel zum Einsatz kommt. So wird auf der Servereinheit 20 eine Tabelle aufgebaut, welche die lokalen Schlüssel und die individuellen Identifikationsdaten ID beziehungsweise die Position der Leuchte 12 / der Bake 16 (Sende-Empfangs-Einheit) enthält.Furthermore, the generation of a unique encryption key EKey in each case in the local light 12 , especially in their drivers 11 , or in the respective local transceiver unit, representative in the 5 represented by the beacons 16 , respectively. The encryption keys EKey [loc] are generated locally and these individually generated local encryption keys EKey [loc] to the server unit 20 For administration, there is a much lower complexity, since there is only one receiver and therefore no routing table has to be created and maintained. Every light 12 For this purpose, it sends out its own individually generated encryption key EKey [loc] together with the respectively fixed identification data ID, that of the luminaire 12 have been assigned. Instead of the identification data ID can also be the exact local position of the luminaire 12 where this key is used. So will on the server unit 20 a table is constructed showing the local keys and the individual identification data ID or the position of the luminaire 12 / the beacon 16 (Transceiver unit) contains.

Um das Beleuchtungssystem 100 noch besser zu schützen, kann die Schlüsselgenerierung von der Servereinheit 20 ausgelöst werden. Hierzu wird ein Signal an alle Baken 16 / Leuchten 12 / Sende-Empfangs-Einheiten gesendet, wie in der 5 dargestellt. Idealerweise wird dieser Prozess in Zeiten ausgeführt, wo das Beleuchtungssystem 100 nicht im Einsatz ist beziehungsweise kein oder nur ein geringes Datenaufkommen herrscht, beispielsweise nachts. Somit wechselt auf der Seite der Servereinheit 20 jeweils nur einmal der Verschlüsselungsschlüssel EKey[temp], während die Leuchten 12 beziehungsweise die Baken 16 dann lokal jeweils einen unabhängigen Verschlüsselungsschlüssel EKey[temp, loc] daraus erzeugen. To the lighting system 100 Even better, key generation can be done by the server unit 20 to be triggered. This will be a signal to all beacons 16 / To shine 12 / Send-receive units sent as in the 5 shown. Ideally, this process is performed in times where the lighting system 100 is not in use or no or only a small amount of data prevails, for example, at night. Thus, changes on the side of the server unit 20 only once the encryption key EKey [temp] while the lights 12 or the beacons 16 then locally generate an independent encryption key EKey [temp, loc] from each of them.

Um die Datenmenge zu verteilen, die bei der Rückmeldung der neuen Verschlüsselungsschlüssel EKey entsteht, kann ein individueller zeitlicher Versatz definiert werden. Um nicht jeder Einheit, also den in dem Maschennetz Mesh eingebundenen Komponenten in Form der Leuchte 12, Baken 16 sowie sonstige Sende-Empfangs-Einheiten wie WLAN-Router 18, welche jeweils über einen eigenen Schlüsselgenerator verfügen, einen individuellen Zeitversatz zwischen dem Signal zur neuen Schlüsselgenerierung und dem Senden der neuen Verschlüsselungsschlüssel EKey an die Servereinheit 20 mitteilen zu müssen, was einen erheblichen Adressierungs- und Kommunikationsaufwand bedeutet, kann dieser Zeitversatz bei der Herstellung der jeweiligen Geräte einprogrammiert werden. To distribute the amount of data resulting from the feedback of the new encryption key EKey, an individual time offset can be defined. Not to every unit, that is, the components meshed in the mesh mesh in the form of the lamp 12 , Beacons 16 and other transceiver units such as wireless routers 18 , each having its own key generator, an individual time offset between the new key generation signal and the sending of the new encryption key EKey to the server unit 20 Having to tell, which means a considerable addressing and communication effort, this time offset can be programmed in the production of the respective devices.

Alternativ oder zusätzlich kann eine fest abgelegte individuelle Identifikationsnummer beziehungsweise Herstellernummer als Offset/Zeitversatz verwendet werden. An dem Netzwerk wechseln somit nicht alle Teilnehmer gleichzeitig den Verschlüsselungsschlüssel EKey, sondern schalten diesen zeitversetzt gültig und übermitteln ihn dann. Die Erzeugung und die Aktivierung des Schlüssels können somit getrennt vorgenommen werden. Alternatively or additionally, a permanently stored individual identification number or manufacturer number used as offset / time offset. Thus, not all subscribers at the same time change the encryption key EKey on the network, but instead switch it off in a time-delayed manner and then transmit it. The generation and activation of the key can thus be made separately.

Die Anzahl N der Signalisierungsbits x bestimmt die Anzahl der möglichen Schlüssel m = 2N. Bei N = 8 ergibt sich eine Auswahl von m = 256 verschiedenen Schlüsseln, oder bei N = 3 wie in der 8 dargestellt m = 8. Um die Anzahl der Schlüssel weiter zu erhöhen, aber die Anzahl der Signalisierungsbits x nicht weiter ansteigen zu lassen oder den Adressraum für die eigentliche Identifikationsdaten ID nicht weiter zu verringern, können auch ganze Gruppen von Schlüsseln verwendet werden, die über die Signalisierungsbits x adressiert werden. Bei der Verwendung von 256 Gruppen mit jeweils 100 Schlüsseln ergeben sich somit 25.600 verschiedene Schlüssel. Bei einer Übertragungsrate von 100 Millisekunden je verschlüsselter Identifikationsdaten ID würde sich also ein Schlüssel alle 2.560 Sekunden beziehungsweise nach circa 42 Minuten wiederholen, sodass ein Auslesen entsprechend lange dauern würde.The number N of signaling bits x determines the number of possible keys m = 2 N. At N = 8 we get a choice of m = 256 different keys, or at N = 3 like in the 8th In order to further increase the number of keys but not to increase the number of signaling bits x further or to further reduce the address space for the actual identification data ID, it is also possible to use entire groups of keys which are assigned via the Signaling bits x are addressed. Using 256 groups of 100 keys each produces 25,600 different keys. At a transmission rate of 100 milliseconds per encrypted identification data ID, a key would repeat itself every 2,560 seconds or after about 42 minutes, so that reading out would take a correspondingly long time.

Um den Schutz des Beleuchtungssystems 100 noch weiter zu erhöhen, kann anstatt einer zentralen Aufforderung zur Schlüsselerzeugung auch eine lokale individuelle zufallsgesteuerte Schlüsselerzeugung erfolgen. Diese Zufallssteuerung kann über interne Zähler ausgelöst werden, die mit Zufallswerten starten. Die Zeitbasis kann so gewählt werden, dass eine Schlüsselerzeugung innerhalb von Stunden, Tagen oder Wochen erfolgen kann. Sobald ein neuer lokaler Verschlüsselungsschlüssel EKey[n + 1, loc] erzeugt wird, wird dieser an die Servereinheit 20 übermittelt. To the protection of the lighting system 100 To further increase, instead of a centralized request for key generation, a local individual randomized key generation can also take place. This random control can be triggered by internal counters that start with random values. The timebase can be chosen so that key generation can occur within hours, days or weeks. Once a new local encryption key EKey [n + 1, loc] is generated, it will be sent to the server unit 20 transmitted.

Solange die Servereinheit 20 den neuen individuellen Verschlüsselungsschlüssel EKey[n, loc] noch nicht empfangen und zugeordnet hat, ist es vorteilhaft, wenn der alte Verschlüsselungsschlüssel EKey[n – 1, loc] temporär beibehalten wird, sodass der Dienst unterbrechungsfrei sichergestellt wird. Auf der Servereinheit 20 sind alter und neuer Verschlüsselungsschlüssel EKey[n – 1, loc], EKey[n, loc] bekannt und können somit beispielsweise sowohl eine alte als auch eine neue Abfrage der Identifikationsdaten ID beantworten.As long as the server unit 20 has not yet received and assigned the new individual encryption key EKey [n, loc], it is advantageous if the old encryption key EKey [n-1, loc] is temporarily retained, so that the service is ensured without interruption. On the server unit 20 are old and new encryption key EKey [n - 1, loc], EKey [n, loc] known and thus, for example, both an old and a new query of the identification data ID answer.

Zur Detektion und Lokalisierung von unerlaubten Serviceabfragen beziehungsweise Positionsabfragen können auf der Servereinheit 20 die „alten“ Verschlüsselungsschlüssel EKey[n – 1, loc], EKey[n – 2, loc], EKey[n – 2, loc] etc. weiter abgespeichert werden, sodass eine Schlüsselhistorie entsteht. Erfolgt nun eine Abfrage von Identifikationsdaten ID, welche mit einem veralteten Verschlüsselungsschlüssel EKey[n – 2, loc] verschlüsselt wurde, ist dies ein Hinweis darauf, dass es sich hierbei um einen nicht authentifizierten Zugriff handelt. Hierdurch lassen sich weitere Maßnahmen ableiten, beispielsweise eine gezielte Deaktivierung einer eventuell veralteten App auf dem mobilen Endgerät 14, welche Verschlüsselung noch nicht unterstützt, oder das Anbieten einer neuen App-Version. Ebenso kann eine Lokalisierung des mobilen Endgeräts 14 vorgenommen werden, welches die nicht authentifizierten Zugriffe durchführt.For detection and localization of unauthorized service requests or position queries may be on the server unit 20 the "old" encryption keys EKey [n-1, loc], EKey [n-2, loc], EKey [n-2, loc], etc. are further stored so that a key history is created. If an interrogation of identification data ID is now carried out, which has been encrypted with an outdated encryption key EKey [n-2, loc], this is an indication that this is an unauthenticated access. In this way, further measures can be derived, for example, a targeted deactivation of a possibly outdated app on the mobile device 14 which does not yet support encryption, or offering a new app version. Likewise, a localization of the mobile terminal 14 be made, which performs the unauthenticated accesses.

Alternativ oder zusätzlich können die Signalisierungsbits x über einen weiteren Kanal lokal verteilt werden, beispielsweise über eine mit dem jeweiligen Treiber 11 einer Leuchte 12 verbundenen Bake 16 (Beacon) oder über einen Mobilfunkkanal zwischen der Servereinheit 20 beziehungsweise dem mobilen Endgerät 14 und der Leuchte 12. Alternatively or additionally, the signaling bits x can be distributed locally via a further channel, for example via one with the respective driver 11 a lamp 12 connected beacon 16 (Beacon) or over a mobile channel between the server unit 20 or the mobile terminal 14 and the light 12 ,

Der Aufwand, auf ein solches Beleuchtungssystem 100 zugreifen zu können ohne die Kenntnis der Entschlüsselungsschlüssel DKey, kann weiter erhöht werden, wenn die Gültigkeit von Entschlüsselungsschlüsseln DKey in eine lokale Abhängigkeit gesetzt werden, das heißt ein bestimmter Satz an Entschlüsselungsschlüsseln DKey[loc] nur für Teile des Beleuchtungssystems 100 innerhalb eines bestimmten Raumes gültig ist. So kann über eine Bake 16 (Beacon) eine grobe Lokalisierung erfolgen. Hieraus kann abgeleitet werden, welcher Entschlüsselungsschlüssel DKey[loc] in diesem Bereich gültig ist.The effort on such a lighting system 100 without the knowledge of the decryption keys DKey, can be further increased if the validity of decryption keys DKey are set in a local dependency, that is, a specific set of decryption keys DKey [loc] only for parts of the lighting system 100 is valid within a certain room. So can over a beacon 16 (Beacon) a rough localization done. From this it can be deduced which decryption key DKey [loc] is valid in this area.

Um die Zugriffsmöglichkeiten auf eine statische Leuchten-ID durch statische Verschlüsselungsschlüssel EKey – insbesondere bei einer symmetrischen Verschlüsselung – einzuschränken, kann neben der Erhöhung der Anzahl N der Schlüssel und Rotation dieser Schlüssel auch der Schlüssel selbst wie in der 9 dargestellt rotieren. Die Länge des Schlüssels und die Anzahl und Art der Schlüsselverschiebungen bestimmen dabei den zusätzlichen Verschlüsselungsraum. Unter der Annahme, dass die Länge der Identifikationsdaten ID 10 Bit und die Länge des Schlüssels ebenfalls 10 Bit beträgt, so wiederholt sich der Schlüssel nach zehn Schritten in einem Schieberegister wieder. Für das oben genannte Beispiel bedeutet dies, dass jeder der 100 Schlüssel zehnmal benutzt werden kann, ehe er sich wiederholt. Hierdurch erhöht sich die Zeit, bis sich ein Schlüssel wiederholt, auf 420 Minuten.In order to restrict access to a static luminaire ID by means of static encryption key EKey, in particular in the case of symmetrical encryption, in addition to increasing the number N, the key and rotation of these keys can also be the key itself, as in FIG 9 rotate shown. The length of the key and the number and type of key shifts determine the additional encryption space. Assuming that the length of the identification data ID is 10 bits and the length of the key is also 10 bits, the key repeats after ten steps in a shift register. For the above example, this means that each of the 100 keys can be used ten times before it repeats itself. This increases the time it takes to repeat a key to 420 minutes.

Durch eine Verlängerung der Schlüssellänge von 10 Bit auf 1024 Bit erhöht sich linear auch die Dauer auf das 1.224-fache (1.024·420 Minuten = 7.168 Stunden = ungefähr 300 Tage).By extending the key length from 10 bits to 1024 bits, the linearity also increases linearly to 1,224 times (1,024 · 420 minutes = 7,168 hours = approximately 300 days).

Aus vorhandenen Schlüsseln können durch Kombination neue Schlüssel erzeugt werden. Wird ein Schlüssel Key_1 mit einem anderen Schlüssel Key_2 über eine Rechenvorschrift verknüpft, beispielsweise eine XOR-Verknüpfung, entsteht ein neuer Schlüssel Key_12 wie in der 11 dargestellt. Bei 100 Schlüsseln lassen sich somit 4.950 neue Schlüssel erzeugen (N·(N – 1)/2) mit N = Anzahl der Schlüssel). In diesem weiterentwickelten Beispiel würde dies eine Zeitdauer bis zum Wiederholen der gleichen Nachricht Code, welche die verschlüsselten Identifikationsdaten ID beinhaltet, auf das ungefähr 50-fache verlängern, also auf 15.000 Tage oder 41 Jahre. From existing keys new keys can be created by combination. Becomes If a key Key_1 is linked to another key Key_2 via a calculation rule, for example an XOR link, a new key Key_12 is created as in the 11 shown. With 100 keys, 4,950 new keys can thus be generated (N * (N-1) / 2) with N = number of keys). In this further developed example, this would extend a time to repeating the same message code containing the encrypted identification data ID to about 50 times, that is, to 15,000 days or 41 years.

Diese Methoden für die Verschlüsselung einer Leuchten-ID als Identifikationsdaten ID lassen sich auch auf Daten erweitern, die ebenfalls über Licht übertragen werden könnten und nach diesem Verfahren gesichert übertragen werden können.These methods for encoding a luminaire ID as identification data ID can also be extended to data that could also be transmitted via light and can be transmitted securely using this method.

9 zeigt mögliche Operationen, die auf einen vorhandenen Schlüssel angewendet werden können. Beispielsweise kann das linke Bit anzeigen, dass ein Schlüssel nach links zu verschieben ist (key shift left, KSL) und/oder das rechte Bit in der Signalisierungsbitfolge KeySig kann anzeigen, dass der Schlüssel nach rechts geschoben werden soll (key shift right, KSR). Tatsächlich ist auf Bitebene mit Verschieben/Shift das Rotieren der Bits in einem Schieberegister gemeint, bei welchem ein aus dem Schieberegister herausgeschobenes Bit auf der gegenüberliegenden Seite wieder eingeschoben wird. Das mittlere Bit kann dazu benutzt werden anzuzeigen, dass ein vordefinierter Algorithmus Calc zur Veränderung des Schlüssels beziehungsweise der Parameter zur Anwendung einer Rechenvorschrift ausgeführt werden soll. 9 shows possible operations that can be applied to an existing key. For example, the left-hand bit may indicate that a key is to be left-shifted (key shift left, KSL) and / or the right-hand bit in the signaling string, KeySig, may indicate that the key is to be shifted to the right (KSR). , In fact, at the bit level with shift, the rotation of the bits in a shift register is meant, in which a bit pushed out of the shift register is pushed back on the opposite side. The middle bit may be used to indicate that a predefined Calc algorithm is to be executed to change the key or parameters for applying a calculation rule.

10 zeigt, wie ausgehend von einem Ausgangsschlüssel Key0 ein erster Schlüssel Key1, ein zweiter Schlüssel Key2, ein dritter Schlüssel Key3, ein vierter Schlüssel Key4 und so weiter durch bitweise Rotation des Schlüssels erzeugt werden. Die Anwendung des ersten Schlüssels Key1 auf die Identifikationsdaten ID ergibt somit eine erste Nachricht Code_1, eine Anwendung des zweiten Schlüssels Key2 auf die Identifikationsdaten ID ergibt dementsprechend eine zweite Nachricht Code_2 und entsprechend weiter. 10 shows how, starting from an output key Key0, a first key Key1, a second key Key2, a third key Key3, a fourth key Key4 and so forth are generated by bitwise rotation of the key. The application of the first key Key1 to the identification data ID thus results in a first message Code_1, an application of the second key Key2 to the identification data ID accordingly yields a second message Code_2 and accordingly.

11 zeigt schließlich, wie aus dem Schlüssel Key_1 und dem Schlüssel Key_2 durch bitweise Anwendung eines XOR-Operators der neue Schlüssel Key_12 erzeugt werden kann. 11 finally shows how the new key Key_12 can be generated from the key Key_1 and the key Key_2 by bitwise application of an XOR operator.

Die Ausführungsbeispiele dienen lediglich der Erläuterung der Erfindung und sind für diese nicht beschränkend. So kann insbesondere die Erzeugung von neuen zweiten Schlüsseln in Abhängigkeit von vorhandenen ersten und/oder zweiten Schlüsseln und/oder Schlüsselgenerierungsmaterial beliebig gestaltet sein, ohne den Gedanken der Erfindung zu verlassen.The embodiments are only illustrative of the invention and are not limiting for these. In particular, the generation of new second keys as a function of existing first and / or second keys and / or key generation material can be designed in any way without departing from the idea of the invention.

Somit wurde voranstehend gezeigt, wie eine Schlüsselerzeugung und/oder eine Schlüsselrotation für die Verschlüsselung von ortsgebundenen Informationen zweckmäßig ausgestaltet sein können.Thus, it has been shown above how a key generation and / or a key rotation for the encryption of localized information can be expediently designed.

ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte PatentliteraturCited patent literature

  • WO 2015/148696 A1 [0002] WO 2015/148696 A1 [0002]
  • EP 1263150 B1 [0002] EP 1263150 B1 [0002]

Claims (10)

Beleuchtungseinrichtung (12) zur Bereitstellung einer Datenübertragung an ein mobiles Endgerät (14), umfassend: – ein Leuchtmittel (13), und – ein elektronisches Betriebsgerät (11) zum Betreiben des Leuchtmittels, gekennzeichnet durch: – eine Datenspeichereinheit, in der in einem dafür reservierten Speicherbereich ein Satz von ersten Schlüsseln (Key_000 bis Key_111) gespeichert ist, – eine Auswahleinheit, welche dazu ausgelegt ist, in Abhängigkeit von einem an einer Datenschnittstelle der Beleuchtungseinrichtung bereitstellbaren Schlüsselwechselsignal und/oder in Abhängigkeit von einem durch einen Schlüsselwechseltaktgeber der Beleuchtungseinrichtung bereitstellbaren beleuchtungseinrichtungsinternen Schlüsselwechselsignal einen ersten Schlüssel aus dem Satz von ersten Schlüsseln auszuwählen, – eine Verschlüsselungseinheit, welche dazu ausgelegt ist, den ausgewählten ersten Schlüssel aus dem reservierten Speicherbereich auszulesen und Messwertedaten und/oder Identifikationsdaten (ID), welche zur Übertragung an das mobile Endgerät bestimmt sind, gemäß einer vorgebbaren Verschlüsselungsoperation in eine mit dem ausgewählten ersten Schlüssel verschlüsselte Nachricht (Code) umzusetzen, und – eine Sendeeinheit (13, 16), welche dazu ausgelegt ist, die verschlüsselte Nachricht an das mobile Endgerät zu senden.Lighting device ( 12 ) for providing data transmission to a mobile terminal ( 14 ), comprising: - a light bulb ( 13 ), and - an electronic control gear ( 11 ) for operating the luminous means, characterized by: - a data storage unit in which a set of first keys (Key_000 to Key_111) is stored in a reserved memory area, - a selection unit which is designed in dependence on one at a data interface Lighting device-internal key change signal and / or to select a first key from the set of first keys depending on an illuminator provided by a key change clock of the lighting device, - an encryption unit which is adapted to read the selected first key from the reserved memory area and measured value data and / or identification data (ID), which are intended for transmission to the mobile terminal, according to a predetermined encryption operation in one with the selected first key to implement the encrypted message (code), and - a transmitting unit ( 13 . 16 ) which is adapted to send the encrypted message to the mobile terminal. Beleuchtungseinrichtung (12) nach Anspruch 1, dadurch gekennzeichnet, dass die Auswahleinheit dazu ausgelegt ist, den ausgewählten ersten Schlüssel in Abhängigkeit von dem Schlüsselwechselsignal gemäß einem vorgebbaren Schema aus dem Satz von ersten Schlüsseln zu ermitteln. Lighting device ( 12 ) according to claim 1, characterized in that the selection unit is adapted to determine the selected first key in response to the key change signal according to a predetermined scheme from the set of first keys. Beleuchtungseinrichtung (12) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Auswahleinheit dazu ausgelegt ist, die Auswahl des ersten Schlüssels zumindest anteilig in Abhängigkeit von einer Zufallsvariablen zu treffen, welche mittels eines Zufallsgenerators bereitstellbar ist.Lighting device ( 12 ) according to one of the preceding claims, characterized in that the selection unit is adapted to make the selection of the first key at least partially as a function of a random variable which can be provided by means of a random number generator. Beleuchtungseinrichtung (12) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Verschlüsselungseinheit dazu ausgelegt ist, den ausgewählten ersten Schlüssel vor der Verwendung mit der Verschlüsselungsoperation um eine vorgebbare Anzahl von Bitpositionen in einem Schieberegister zu verschieben und dabei in Schieberichtung aus dem Schieberegister herausgeschobene Bits auf der gegenüberliegenden Seite wieder einzuschieben.Lighting device ( 12 ) according to one of the preceding claims, characterized in that the encryption unit is adapted to shift the selected first key before use with the encryption operation by a predeterminable number of bit positions in a shift register and in the shift direction shifted out of the shift register bits on the opposite Page again. System (100) mit mindestens einer ersten und mindestens einer zweiten Beleuchtungseinrichtung (12) nach jeweils einem der vorhergehenden Ansprüche, wobei die mindestens eine erste und die mindestens eine zweite Beleuchtungseinrichtung jeweils einen eigenen Satz von ersten Schlüsseln (Key_000 bis Key_111) aufweist.System ( 100 ) with at least one first and at least one second illumination device ( 12 ) according to any one of the preceding claims, wherein the at least one first and the at least one second illumination device each having its own set of first keys (Key_000 to Key_111). System (100) nach Anspruch 5, gekennzeichnet durch, eine Bake (16) zur Bereitstellung von Positionsbestimmungsdaten mittels eines Funksignals, wobei die Positionsbestimmungsdaten in dem System einem Bereich zugeordnet sind, der eine Montageposition der ersten Beleuchtungseinrichtung umfasst. System ( 100 ) according to claim 5, characterized by a beacon ( 16 ) for providing position-determining data by means of a radio signal, the position-determining data in the system being associated with an area comprising a mounting position of the first illuminating device. System nach Anspruch 5 oder 6, gekennzeichnet durch eine zentrale Schlüsselverwaltungseinheit (20), welche dazu ausgelegt ist, ein Schlüsselwechselsignal an die mindestens eine erste und die mindestens eine zweite Beleuchtungseinrichtung (12) zu senden, wobei das Schlüsselwechselsignal zumindest anteilig Schlüsselgenerierungsmaterial umfasst, und wobei die jeweilige Verschlüsselungseinheit dazu ausgelegt ist, in Abhängigkeit von dem jeweils ausgewählten ersten Schlüssel und von dem übertragenen Schlüsselgenerierungsmaterial gemäß einer vorgebbaren Berechnungsvorschrift einen jeweils neuen zweiten Schlüssel zu ermitteln, wobei die jeweilige Datenspeichereinheit dazu ausgelegt ist, den jeweiligen zweiten Schlüssel als zusätzlichen ersten Schlüssel in dem jeweiligen Satz von ersten Schlüsseln zu ergänzen. System according to claim 5 or 6, characterized by a central key management unit ( 20 ), which is designed to transmit a key change signal to the at least one first and the at least one second illumination device ( 12 ), wherein the key change signal comprises at least partially key generation material, and wherein the respective encryption unit is adapted to determine a respective new second key depending on the respectively selected first key and the transmitted key generation material according to a predetermined calculation rule, wherein the respective data storage unit is adapted to supplement the respective second key as an additional first key in the respective set of first keys. Verfahren zur Bereitstellung einer Datenübertragung an ein mobiles Endgerät (14) mittels einer Beleuchtungseinrichtung (12) gekennzeichnet durch: – Speichern eines Satzes von ersten Schlüsseln (Key_000 bis Key_111) in einem dafür reservierten Speicherbereich einer Datenspeichereinheit der Beleuchtungseinrichtung, – Auswählen eines ersten Schlüssels aus dem Satz von ersten Schlüsseln in Abhängigkeit von einem an einer Datenschnittstelle der Beleuchtungseinrichtung bereitstellbaren Schlüsselwechselsignal und/oder in Abhängigkeit von einem durch einen Schlüsselwechseltaktgeber der Beleuchtungseinrichtung bereitstellbaren beleuchtungseinrichtungsinternen Schlüsselwechselsignal, – Auslesen des ausgewählten ersten Schlüssels aus dem reservierten Speicherbereich, – Umsetzen von Messwertedaten und/oder Identifikationsdaten (ID), welche zur Übertragung an das mobile Endgerät bestimmt sind, gemäß einer vorgebbaren Verschlüsselungsoperation in eine mit dem ausgewählten ersten Schlüssel verschlüsselte Nachricht (Code), und – Senden der verschlüsselten Nachricht an das mobile Endgerät durch eine Sendeeinheit (13, 16) der Beleuchtungseinrichtung.Method for providing a data transmission to a mobile terminal ( 14 ) by means of a lighting device ( 12 ) characterized by: - storing a set of first keys (Key_000 to Key_111) in a reserved memory area of a data storage unit of the illumination device, - selecting a first key from the set of first keys as a function of a key change signal which can be provided at a data interface of the illumination device and / or as a function of a lighting device-internal key change signal which can be provided by a key change clock of the illumination device, - readout of the selected first key from the reserved memory area, - conversion of measured value data and / or identification data (ID), which are intended for transmission to the mobile terminal, according to a predefinable Encryption operation into a message (code) encrypted with the selected first key, and Sending the encrypted message to the mobile terminal by a transmitting unit ( 13 . 16 ) of the lighting device. Verfahren nach Anspruch 8, gekennzeichnet durch: – Senden eines Schlüsselwechselsignals an die Beleuchtungseinrichtung, wobei das Schlüsselwechselsignal zumindest anteilig Schlüsselgenerierungsmaterial umfasst, – Ermitteln eines zweiten Schlüssels in Abhängigkeit von dem ausgewählten ersten Schlüssel und von dem übertragenen Schlüsselgenerierungsmaterial gemäß einer vorgebbaren Berechnungsvorschrift, und – Ergänzen des zweiten Schlüssels als zusätzlichen ersten Schlüssel in dem Satz von ersten Schlüsseln. Method according to claim 8, marked by: Sending a key change signal to the illumination device, wherein the key change signal at least partially comprises key generation material, Determining a second key in dependence on the selected first key and on the transmitted key generation material in accordance with a predefinable calculation rule, and Add the second key as an additional first key in the set of first keys. Verfahren nach Anspruch 8 oder 9, gekennzeichnet durch: – Erzeugen eines zweiten Schlüssels (Key_12) zur Verwendung mit der Verschlüsselungsoperation durch Kombination von zumindest zwei ersten Schlüsseln (Key_1, Key_2) aus dem Satz von ersten Schlüsseln gemäß einer vorgebbaren Kombinationsrechenvorschrift.  Method according to claim 8 or 9, marked by: Generating a second key (Key_12) for use with the encryption operation by combining at least two first keys (Key_1, Key_2) from the set of first keys according to a predeterminable combination calculation rule.
DE102015222450.3A 2015-11-13 2015-11-13 Lighting device and method for providing data transmission to a mobile terminal Pending DE102015222450A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102015222450.3A DE102015222450A1 (en) 2015-11-13 2015-11-13 Lighting device and method for providing data transmission to a mobile terminal
PCT/EP2016/076547 WO2017080907A1 (en) 2015-11-13 2016-11-03 Lighting device and method for providing data transfer to a mobile terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102015222450.3A DE102015222450A1 (en) 2015-11-13 2015-11-13 Lighting device and method for providing data transmission to a mobile terminal

Publications (1)

Publication Number Publication Date
DE102015222450A1 true DE102015222450A1 (en) 2017-05-18

Family

ID=57249794

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015222450.3A Pending DE102015222450A1 (en) 2015-11-13 2015-11-13 Lighting device and method for providing data transmission to a mobile terminal

Country Status (2)

Country Link
DE (1) DE102015222450A1 (en)
WO (1) WO2017080907A1 (en)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5412722A (en) * 1993-08-31 1995-05-02 Motorola, Inc. Encryption key management
DE19856237C2 (en) * 1998-12-07 2002-03-07 Ibm Dynamic key generation and confidential synchronization of encryption components
EP1263150B1 (en) 2001-06-01 2004-05-19 DLR Deutsches Zentrum für Luft- und Raumfahrt e.V. Data transmission system with a local beacon
US20040234073A1 (en) * 2003-05-22 2004-11-25 Matsushita Electric Industrial Co., Ltd. Encryption method
DE102006019144A1 (en) * 2005-05-24 2006-11-30 Erco Leuchten Gmbh lamp
DE102011016106A1 (en) * 2010-11-13 2013-06-27 Linus Schleupner Device for real-time secure encryption of data stream for providing authenticated confidential communication between network nodes, has module including storage unit for storing digital key data and interfaces for data communication
US20150130359A1 (en) * 2013-11-14 2015-05-14 LIFI Labs, Inc. Resettable lighting system and method
WO2015148696A1 (en) 2014-03-25 2015-10-01 Osram Sylvania Inc. Techniques for position-based actions using light-based communication

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6082461B2 (en) * 2012-07-31 2017-02-15 クワーン チー インテリジェント フォトニック テクノロジー リミテッド Visible light encryption method, decryption method, communication apparatus, and communication system

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5412722A (en) * 1993-08-31 1995-05-02 Motorola, Inc. Encryption key management
DE19856237C2 (en) * 1998-12-07 2002-03-07 Ibm Dynamic key generation and confidential synchronization of encryption components
EP1263150B1 (en) 2001-06-01 2004-05-19 DLR Deutsches Zentrum für Luft- und Raumfahrt e.V. Data transmission system with a local beacon
US20040234073A1 (en) * 2003-05-22 2004-11-25 Matsushita Electric Industrial Co., Ltd. Encryption method
DE102006019144A1 (en) * 2005-05-24 2006-11-30 Erco Leuchten Gmbh lamp
DE102011016106A1 (en) * 2010-11-13 2013-06-27 Linus Schleupner Device for real-time secure encryption of data stream for providing authenticated confidential communication between network nodes, has module including storage unit for storing digital key data and interfaces for data communication
US20150130359A1 (en) * 2013-11-14 2015-05-14 LIFI Labs, Inc. Resettable lighting system and method
WO2015148696A1 (en) 2014-03-25 2015-10-01 Osram Sylvania Inc. Techniques for position-based actions using light-based communication

Also Published As

Publication number Publication date
WO2017080907A1 (en) 2017-05-18

Similar Documents

Publication Publication Date Title
DE102015222417A1 (en) Lighting device for communication with a mobile terminal
EP3138258B1 (en) Method for generating a secret or a key in a network
EP3501136B1 (en) Method, transmitter, and receiver for authenticating and protecting the integrity of message contents
US9473311B2 (en) Method and device for managing certificates
DE102015220224A1 (en) Method for protected communication of a vehicle
DE102012215326A1 (en) Method for determining cryptographic key in network in area of mobile communication, involves determining channel information relative to transmission channel based on pilot signal and determining cryptographic key using channel information
EP3529938A2 (en) Optimized hopping patterns for different sensor nodes and variable data lengths, based on the telegram splitting transmission method
DE102014007329A1 (en) Device and method for securing beacons
DE102008046563A1 (en) Method for data transmission between network nodes
US6993138B1 (en) Spatial key trees for key management in wireless environments
DE102015204210A1 (en) Pseudo-random radio identifiers for mobile radio devices
DE102012203518B4 (en) Method for communication of energy consumption-specific measurement data elements from a smart meter device to a computer system of an energy supplier and / or metering point operator
DE202015102198U1 (en) Device for a profile download of group devices
DE102004056724B4 (en) Method and arrangement for a vehicle-to-vehicle communication network
DE102015222471A1 (en) System and method for determining the position of a mobile beacon
DE102015222450A1 (en) Lighting device and method for providing data transmission to a mobile terminal
DE102020207157A1 (en) Prepare a control device for secure communication
DE102015222411A1 (en) Data exchange between a lighting device and a mobile terminal
EP3363145B1 (en) Method and device for producing a common secret
DE102018102608A1 (en) Method for user management of a field device
DE102013110552B4 (en) Provision and use of pseudonymous keys in hybrid encryption
DE102018211372A1 (en) Connect a home appliance to a network
WO2007099026A1 (en) Method and device for the authentication of a public key
DE102012022035A1 (en) System for operating social network of motor car, has car-to-x-radio network that is connected to backend server of cellular radio system
EP3133769B1 (en) Safeguarding of data exchange

Legal Events

Date Code Title Description
R081 Change of applicant/patentee

Owner name: OSRAM GMBH, DE

Free format text: FORMER OWNER: OSRAM GMBH, 80807 MUENCHEN, DE

R163 Identified publications notified
R081 Change of applicant/patentee

Owner name: OSRAM GMBH, DE

Free format text: FORMER OWNERS: OSRAM GMBH, 80807 MUENCHEN, DE; OSRAM SYLVANIA INC., WILMINGTON, MASS., US

R012 Request for examination validly filed
R082 Change of representative

Representative=s name: SCHEELE JAEGER WETZEL PATENTANWAELTE PARTG MBB, DE