DE102019200339A1 - Battery and device and method for encrypting data - Google Patents

Battery and device and method for encrypting data Download PDF

Info

Publication number
DE102019200339A1
DE102019200339A1 DE102019200339.7A DE102019200339A DE102019200339A1 DE 102019200339 A1 DE102019200339 A1 DE 102019200339A1 DE 102019200339 A DE102019200339 A DE 102019200339A DE 102019200339 A1 DE102019200339 A1 DE 102019200339A1
Authority
DE
Germany
Prior art keywords
battery
data
key
interface
otp key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102019200339.7A
Other languages
German (de)
Inventor
Sebastian Schildt
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102019200339.7A priority Critical patent/DE102019200339A1/en
Publication of DE102019200339A1 publication Critical patent/DE102019200339A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01MPROCESSES OR MEANS, e.g. BATTERIES, FOR THE DIRECT CONVERSION OF CHEMICAL ENERGY INTO ELECTRICAL ENERGY
    • H01M50/00Constructional details or processes of manufacture of the non-active parts of electrochemical cells other than fuel cells, e.g. hybrid cells
    • H01M50/20Mountings; Secondary casings or frames; Racks, modules or packs; Suspension devices; Shock absorbers; Transport or carrying devices; Holders
    • H01M50/247Mountings; Secondary casings or frames; Racks, modules or packs; Suspension devices; Shock absorbers; Transport or carrying devices; Holders specially adapted for portable devices, e.g. mobile phones, computers, hand tools or pacemakers
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01MPROCESSES OR MEANS, e.g. BATTERIES, FOR THE DIRECT CONVERSION OF CHEMICAL ENERGY INTO ELECTRICAL ENERGY
    • H01M50/00Constructional details or processes of manufacture of the non-active parts of electrochemical cells other than fuel cells, e.g. hybrid cells
    • H01M50/50Current conducting connections for cells or batteries
    • H01M50/543Terminals
    • H01M50/552Terminals characterised by their shape
    • H01M50/559Terminals adapted for cells having curved cross-section, e.g. round, elliptic or button cells
    • H01M50/56Cup shaped terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01MPROCESSES OR MEANS, e.g. BATTERIES, FOR THE DIRECT CONVERSION OF CHEMICAL ENERGY INTO ELECTRICAL ENERGY
    • H01M2220/00Batteries for particular applications
    • H01M2220/30Batteries in portable systems, e.g. mobile phone, laptop
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02EREDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
    • Y02E60/00Enabling technologies; Technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02E60/10Energy storage using batteries

Abstract

Die Erfindung betrifft Batterie (100) mit einer Energiespeichereinheit, einer Datenspeichereinheit und einer ersten Schnittstelle. Ein OTP-Schlüssel ist auf der Datenspeichereinheit gespeichert und die erste Schnittstelle ist eingerichtet, um den OTP-Schlüssel aus der Datenspeichereinheit auszugeben. Weiterhin betrifft die Erfindung eine Vorrichtung (200) zum Versenden verschlüsselter Daten. Diese weist ein Batteriefach (210), eine Verschlüsselungseinheit (220) und eine Kommunikationseinrichtung (230) zum Senden verschlüsselter Signale auf. Im Batteriefach (210) ist eine zweite Schnittstelle (240) zum Empfangen eines Schlüssels angeordnet. Ein Verfahren zum Verschlüsseln von Daten, umfasst ein Auslesen mindestens einer Sequenz eines OTP-Schlüssels aus einer Datenspeichereinheit der Batterie (100), und ein Verschlüsseln der Daten mittels der mindestens einen Sequenz des OTP-Schlüssels.The invention relates to a battery (100) with an energy storage unit, a data storage unit and a first interface. An OTP key is stored on the data storage unit and the first interface is set up to output the OTP key from the data storage unit. The invention further relates to a device (200) for sending encrypted data. This has a battery compartment (210), an encryption unit (220) and a communication device (230) for sending encrypted signals. A second interface (240) for receiving a key is arranged in the battery compartment (210). A method for encrypting data comprises reading out at least one sequence of an OTP key from a data storage unit of the battery (100), and encrypting the data by means of the at least one sequence of the OTP key.

Description

Die vorliegende Erfindung betrifft eine Batterie. Weiterhin betrifft sie eine Vorrichtung und ein Verfahren zum Verschlüsseln von Daten.The present invention relates to a battery. Furthermore, it relates to a device and a method for encrypting data.

Stand der TechnikState of the art

Die drahtlose Kommunikation zwischen Geräten, die Teil des Internets der Dinge sind oder die mit einer Cloud kommunizieren, muss verschlüsselt werden, um die Vertraulichkeit, Integrität und Authentizität von Nachrichten zu garantieren. Hierzu sind viele Verschlüsselungsalgorithmen wie beispielsweise RSA, AES und ECC bekannt. Die einzige Verschlüsselungsmethode, die jedoch als absolut sicher gilt und weder durch zukünftige mathematische Durchbrüche noch durch steigende Rechenleistung, wie sie etwa von Quantencomputern erwartet wird, geknackt werden kann, ist eine Verschlüsselung auf der Grundlage des OTP-Mechanismus (One Time Pad). Dieser Mechanismus, dessen Implementierung erstmals in der US 1,310,719 patentiert wurde, sieht die Verwendung eines Schlüssels vor, der genauso lang ist wie die zu verschlüsselnde Nachricht. Eine OTP-Verschlüsselung ist sicher, solange der OTP-Schlüssel vollständig zufällig ist und weder der gesamte Schlüssel noch Teile davon wieder verwendet werden.Wireless communication between devices that are part of the Internet of Things or that communicate with a cloud must be encrypted to guarantee the confidentiality, integrity and authenticity of messages. Many encryption algorithms such as RSA, AES and ECC are known for this. The only encryption method that is considered to be absolutely secure and cannot be cracked by future mathematical breakthroughs or by increasing computing power, such as is expected from quantum computers, is encryption based on the OTP mechanism (One Time Pad). This mechanism, which was first implemented in the US 1,310,719 has been patented, provides for the use of a key that is as long as the message to be encrypted. OTP encryption is secure as long as the OTP key is completely random and neither the entire key nor parts of it are reused.

Offenbarung der ErfindungDisclosure of the invention

Die Batterie weist eine Energiespeichereinheit, insbesondere eine nicht wieder aufladbare Energiespeichereinheit auf. Weiterhin weist sie eine Datenspeichereinheit auf, auf der ein OTP-Schlüssel (One Time Pad) gespeichert ist. Schließlich weist sie eine erste Schnittstelle auf, die eingerichtet ist, um den OTP-Schlüssel aus der Datenspeichereinheit auszugeben. Es ist möglich mithilfe der Batterie einer Vorrichtung zum Versenden verschlüsselter Daten, beispielsweise zur Kommunikation mit anderen loT-Vorrichtungen (Internet of Things; Internet der Dinge) oder mit einer Cloud, den OTP-Schlüssel zur Verfügung zu stellen. Batterien werden regelmäßig ausgetauscht, wenn ihre elektrische Ladung aufgebraucht ist. Bei jedem Batteriewechsel erhält die Vorrichtung also einen neuen OTP-Schlüssel, so dass keine Wiederverwendung des Schlüssels erforderlich wird.The battery has an energy storage unit, in particular a non-rechargeable energy storage unit. It also has a data storage unit on which an OTP key (one time pad) is stored. Finally, it has a first interface which is set up to output the OTP key from the data storage unit. It is possible to use the battery of a device for sending encrypted data, for example for communication with other loT devices (Internet of Things; Internet of Things) or with a cloud, to provide the OTP key. Batteries are replaced regularly when their electrical charge is exhausted. Each time the battery is changed, the device receives a new OTP key, so that it is not necessary to reuse the key.

Die Datenspeichereinheit ist bevorzugt ein nicht-flüchtiger Speicher, so dass keine elektrische Energie aus der Energiespeichereinheit verbraucht wird, um einen Verlust des OTP-Schlüssels zu verhindern. Um Manipulationen am OTP-Schlüssel auszuschließen, ist es besonders bevorzugt, dass die Datenspeichereinheit ein OTP-Speicher ist (hier steht OTP nicht für One Time Pad, sondern für One Time Programmable).The data storage unit is preferably a non-volatile memory, so that no electrical energy from the energy storage unit is consumed in order to prevent loss of the OTP key. In order to prevent manipulation of the OTP key, it is particularly preferred that the data storage unit is an OTP memory (here OTP does not stand for One Time Pad, but for One Time Programmable).

Der OTP-Schlüssel weist vorzugsweise eine Länge von mindestens 32 Kilobyte auf. Nach oben ist die Länge des Schlüssels nur durch die aktuell erreichbare Speicherdichte begrenzt. Die Länge des OTP-Schlüssels begrenzt die Menge der während der Lebenszeit der Batterie sicher zu übertragenden Daten. Da die Größe des benötigen OTP-Speichers die Kosten der Datenspeichereinheit beeinflusst, sollte er der Anwendung entsprechend ausgelegt werden. Wenn man den Energieverbrauch von loT-Vorrichtungen mit der elektrischen Energie gewichtet, die in der Energiespeichereinheit einer Batterie gespeichert werden kann, die beispielsweise als Knopfzelle ausgeführt ist, so kann mit einer solchen Länge für die gesamte Lebensdauer der Batterie ein OTP-Schlüssel zur Verfügung gestellt werden, der es ermöglicht, die von der Vorrichtung versandten Daten ohne Wiederverwendung des OTP-Schlüssels zu verschlüsseln.The OTP key preferably has a length of at least 32 kilobytes. The length of the key is only limited by the currently achievable storage density. The length of the OTP key limits the amount of data that can be securely transmitted during the life of the battery. Since the size of the OTP memory required affects the cost of the data storage unit, it should be designed according to the application. If one weighs the energy consumption of loT devices with the electrical energy that can be stored in the energy storage unit of a battery, which is designed, for example, as a button cell, an OTP key can be provided with such a length for the entire life of the battery which enables the data sent by the device to be encrypted without reusing the OTP key.

Wenn sehr viele Daten verschlüsselt werden müssen, oder eine ausreichende Größe der Datenspeichereinheit wirtschaftlich nicht darstellbar ist, kann der OTP-Schlüssel auch als Eingangsdaten zur Generierung von Schlüsseln klassischer Kryptografieverfahren wie RSA, AES, ECC, etc. verwendet werden. Der OTP Schlüssel erlaubt das regelmäßige Ersetzen der Schlüssel für das klassische Verfahren und löst das Problem der Schlüsselverteilung, da die Empfängerseite mit ihrer Kopie des OTP-Schlüssels dieselben klassischen Kryptokeys errechnen kann wie der Sender. In diesem Betriebsmodus ist die theoretische Sicherheit geringer als bei direkter Verwendung des OTP-Schlüssels, aber höher als bei klassischen Systemen die den Schlüssel nicht ändern, oder ein Rekeying auf Basis vorhergehender Schlüssel durchführen.If a lot of data has to be encrypted, or if a sufficient size of the data storage unit cannot be economically represented, the OTP key can also be used as input data for the generation of keys of classic cryptography methods such as RSA, AES, ECC, etc. The OTP key allows regular replacement of the keys for the classic method and solves the problem of key distribution, since the recipient can use the copy of the OTP key to calculate the same classic crypto keys as the sender. In this operating mode, the theoretical security is lower than when using the OTP key directly, but higher than with classic systems that do not change the key, or perform a rekeying based on the previous key.

Die Sicherheit einer OTP-Verschlüsselung basiert drauf, jedes Bit des Schlüssels nur einmal zu verwenden. Daher ist die erste Schnittstelle insbesondere so beschaffen sein, dass sie nur ein einmaliges Lesen jeder Position des Schlüssels erlaubt. Damit ist ein unbemerktes Duplizieren des OTP-Schlüssels nicht möglich.The security of OTP encryption is based on using each bit of the key only once. The first interface must therefore be designed in such a way that it only allows one reading of each position of the key. This means that the OTP key cannot be duplicated unnoticed.

Weiterhin ist es bevorzugt, dass der Schlüssel in Sequenzen unterteilt ist, die mit Sequenznummern versehen sind. Wenn eine Nachricht verschlüsselt wird, so können dem OTP-Schlüssel Schlüsseldaten ab dem Beginn einer Sequenz entnommen werden, von der beginnend die Schlüsseldaten bisher noch nicht verwendet wurden. Bei Übermittlung der verschlüsselten Nachricht wird dann die Sequenznummer mitgeschickt. Beim Empfänger ist eine Kopie des OTP-Schlüssels hinterlegt. Zum Entschlüsseln der Nachricht entnimmt der Empfänger seinem OTP-Schlüssel beginnend bei der angegebenen Sequenznummer Schlüsseldaten, um die Nachricht zu entschlüsseln. Außerdem können beim Empfänger die Nummern bereits verbrauchter Sequenzen gespeichert werden, so dass er erkennen kann, dass eine zukünftige Nachricht, welche bereits verbrauchte Sequenznummern nutzt, nicht authentisch ist.It is further preferred that the key is divided into sequences that are provided with sequence numbers. When a message is encrypted, key data can be taken from the OTP key from the beginning of a sequence from which the key data has not yet been used. The sequence number is then sent when the encrypted message is transmitted. A copy of the OTP key is stored at the recipient. To decrypt the message, the recipient takes key data from his OTP key, starting with the specified sequence number, in order to decrypt the message. In addition, at The recipient's numbers of sequences already used are stored so that he can recognize that a future message that uses sequence numbers that have already been used is not authentic.

In einer Ausführungsform der Batterie weist die erste Schnittstelle mehrere elektrische Kontakte auf. Mithilfe der elektrischen Kontakte kann die Batterie sowohl eine Schlüsselanforderung empfangen als auch den OTP-Schlüssel ausgeben. Insbesondere dann, wenn die Batterie als Knopfzelle mit kreisförmigem Querschnitt ausgeführt ist, ist es bevorzugt, dass die elektrischen Kontakte ringförmig sind. Auf diese Weise ist auch bei einem Verdrehen der Batterie in einem Batteriefach sichergestellt, dass der elektrische Kontakt der ersten Schnittstelle mit einer zweiten Schnittstelle einer Vorrichtung zum Versenden verschlüsselter Daten nicht unterbrochen wird.In one embodiment of the battery, the first interface has a plurality of electrical contacts. Using the electrical contacts, the battery can receive a key request as well as issue the OTP key. In particular, if the battery is designed as a button cell with a circular cross section, it is preferred that the electrical contacts are annular. In this way, even when the battery is turned in a battery compartment, it is ensured that the electrical contact of the first interface with a second interface of a device for sending encrypted data is not interrupted.

In einer anderen Ausführungsform der Batterie weist die erste Schnittstelle eine Lichtquelle auf. Diese Lichtquelle ist eingerichtet, um den Schlüssel durch Lichtimpulse auszugeben. Diese Ausführungsform hat den Vorteil, dass die Kommunikation zwischen der Batterie und der Vorrichtung nur in eine Richtung abläuft. Hierdurch wird eine noch höhere Manipulationssicherheit der Datenspeichereinheit gewährleistet.In another embodiment of the battery, the first interface has a light source. This light source is set up to issue the key by means of light pulses. This embodiment has the advantage that the communication between the battery and the device is only in one direction. This ensures even greater security against manipulation of the data storage unit.

In dieser Ausführungsform weist die Batterie vorzugsweise ein Siegelelement auf. Derartige Siegelelemente sind üblich, um die elektrischen Kontakte der Energiespeichereinheit einer Batterie vor ihrem erstmaligen Gebrauch zu schützen und einen ungewollten Energieabfluss zu verhindern. In dieser Ausführungsform ist es bevorzugt, dass das Siegelelement eingerichtet ist, um bei seinem Entfernen von der Batterie eine kontinuierliche Ausgabe von Lichtimpulsen mittels der Lichtquelle auszulösen. Wenn das Siegelelement entfernt wurde, um die Batterie in eine Vorrichtung zum Versenden verschlüsselter Daten einzusetzen, so beginnt die Batterie also damit über ihre gesamte Lebensdauer den OTP-Schlüssel allmählich auszugeben.In this embodiment, the battery preferably has a sealing element. Such sealing elements are common in order to protect the electrical contacts of the energy storage unit of a battery from its first use and to prevent an unwanted outflow of energy. In this embodiment, it is preferred that the sealing element is set up in order to trigger a continuous output of light pulses by means of the light source when it is removed from the battery. If the sealing element has been removed in order to insert the battery in a device for sending encrypted data, the battery thus begins to issue the OTP key gradually over its entire service life.

Die Vorrichtung zum Versenden verschlüsselter Daten weist ein Batteriefach, eine Verschlüsselungseinheit und eine Kommunikationseinrichtung zum Senden verschlüsselter Signale auf. In dem Batteriefach ist eine zweite Schnittstelle angeordnet. Diese ist eingerichtet, um einen OTP-Schlüssel zu empfangen.The device for sending encrypted data has a battery compartment, an encryption unit and a communication device for sending encrypted signals. A second interface is arranged in the battery compartment. This is set up to receive an OTP key.

In einer Ausführungsform der Vorrichtung handelt es sich bei der zweiten Schnittstelle um eine elektrische Kontaktschnittstelle. Diese ist nicht nur zum Empfangen des OTP-Schlüssels, sondern zusätzlich zum Senden von Steuersignalen, insbesondere zum Senden einer Schlüsselanforderung eingerichtet. Insbesondere dann, wenn es sich bei dem Batteriefach um ein Batteriefach für eine Knopfzelle handelt, ist es bevorzugt, dass die elektrische Kontaktschnittstelle ringförmige elektrische Kontakte aufweist, um so auch bei einem Verdrehen einer im Batteriefach positionierten Batterie, die eine Datenspeichereinheit mit einem OTP-Schlüssel aufweist, eine sichere Übertragung des OTP-Schlüssels zu gewährleisten.In one embodiment of the device, the second interface is an electrical contact interface. This is set up not only for receiving the OTP key, but also for sending control signals, in particular for sending a key request. In particular, if the battery compartment is a battery compartment for a button cell, it is preferred that the electrical contact interface have ring-shaped electrical contacts, so that when a battery positioned in the battery compartment is rotated, the data storage unit with an OTP key has to ensure a secure transmission of the OTP key.

In einer anderen Ausführungsform ist die zweite Schnittstelle als optischer Sensor ausgeführt. Insbesondere handelt es sich um ein elektronisches Bauelement, das auf dem photoelektrischen Effekt beruht, wie beispielsweise einen CCD-Sensor (Charge Coupled Device). Diese Ausführungsform der Vorrichtung ermöglicht es den OTP-Schlüssel in Form von Lichtimpulsen zu empfangen, insbesondere dann, wenn eine im Batteriefach angeordnete Batterie eine erste Schnittstelle in Form einer Lichtquelle aufweist.In another embodiment, the second interface is designed as an optical sensor. In particular, it is an electronic component that is based on the photoelectric effect, such as a CCD sensor (Charge Coupled Device). This embodiment of the device enables the OTP key to be received in the form of light pulses, in particular when a battery arranged in the battery compartment has a first interface in the form of a light source.

Das Verfahren zum Verschlüsseln von Daten umfasst ein Auslesen mindestens einer Sequenz eines OTP-Schlüssels aus einer Datenspeichereinheit einer Batterie. Das Verschlüsseln der Daten erfolgt dann mittels der mindestens einen Sequenz des OTP-Schlüssels. Auf diese Weise können die Vertraulichkeit, Integrität und Authentizität der Daten gewährleistet werden, wenn diese anschließend durch ein unsicheres Medium wie beispielsweise das Internet versandt werden.The method for encrypting data comprises reading out at least one sequence of an OTP key from a data storage unit of a battery. The data is then encrypted using the at least one sequence of the OTP key. In this way, the confidentiality, integrity and authenticity of the data can be guaranteed if it is subsequently sent through an insecure medium such as the Internet.

In einer Ausführungsform des Verfahrens wird vor dem Verschlüsseln der Daten ein Steuersignal an die Datenspeichereinheit gesendet, um mindestens eine Sequenz eines in der Datenspeichereinrichtung gespeicherten OTP-Schlüssels anzufordern. Diese wird dann zum Verschlüsseln der Daten verwendet. Die Länge der mindestens einen angeforderten Sequenz entspricht dabei mindestens der Länge der zuvor verschlüsselnden Daten. Der angeforderte Schlüsselabschnitt kann entweder zwischengespeichert werden, um ihn dann für die OTP-Verschlüsselung zu verwenden, oder die Verschlüsselung kann während des Empfangs des OTP-Schlüssels in Echtzeit erfolgen, was zu einer besonders hohen Manipulationssicherheit der Verschlüsselung führt.In one embodiment of the method, before the data is encrypted, a control signal is sent to the data storage unit in order to request at least one sequence of an OTP key stored in the data storage device. This is then used to encrypt the data. The length of the at least one requested sequence corresponds at least to the length of the previously encrypted data. The requested key section can either be temporarily stored in order to use it for OTP encryption, or the encryption can take place in real time while the OTP key is being received, which leads to a particularly high security against manipulation of the encryption.

In einer anderen Ausführungsform des Verfahrens sendet die Datenspeichereinrichtung den OTP-Schlüssel kontinuierlich. Die Daten werden dann unter Verwendung eines aktuell empfangenen Teils des OTP-Schlüssels und mindestens einer darin enthaltenen Sequenznummer verschlüsselt. In der ersten Ausführungsform des Verfahrens ist es nicht unbedingt erforderlich, den verschlüsselten Daten die Sequenznummer beizufügen. Bei jeder Verschlüsselung können aus dem vorhandenen OTP-Schlüssel immer genauso viele Schlüsseldaten verwendet werden wie für die verschlüsselnden Daten erforderlich ist. Der Empfänger weiß dann wie viel bereits vom OTP-Schlüssel verbraucht wurde und wird bei Empfangen der nächsten verschlüsselten Nachricht die Verwendung seiner Kopie des OTP-Schlüssels genau dort fortsetzen, wo er bei der letzten Entschlüsselung aufgehört hat. Dies ist in der zweiten Ausführungsform des Verfahrens nicht möglich. Hier gehen durch das kontinuierliche Senden des OTP-Schlüssels Schlüsseldaten verloren, die nicht für eine Verschlüsselung verwendet werden. Damit der Empfänger weiß, welchen Teil seines OTP-Schlüssel er für die Entschlüsselung verwenden soll, ist es erforderlich mit der Verschlüsselung zu warten bis der Bereich einer neuen Sequenz des OTP-Schlüssels erreicht ist und die Nummer dieser Sequenz den verschlüsselten Daten beizufügen, damit der Empfänger weiß, an welcher Stelle er mit der Verwendung seines OTP-Schlüssels für die Entschlüsselung beginnen soll. Auch in dieser Ausführungsform des Verfahrens wäre es grundsätzlich möglich, die Schlüsseldaten zunächst zwischenzuspeichern, bevor mit dem Verschlüsseln begonnen wird. Es ist jedoch bevorzugt, die Verschlüsselung in Echtzeit durchzuführen, um eine hohe Manipulationssicherheit der Verschlüsselung zu gewährleisten.In another embodiment of the method, the data storage device sends the OTP key continuously. The data is then encrypted using a currently received part of the OTP key and at least one sequence number contained therein. In the first embodiment of the method, it is not absolutely necessary to add the sequence number to the encrypted data. With each encryption, the same key data can always be used from the existing OTP key as is required for the encrypting data is. The recipient then knows how much of the OTP key has already been used and, when receiving the next encrypted message, will continue to use his copy of the OTP key exactly where he left off during the last decryption. This is not possible in the second embodiment of the method. Key data that are not used for encryption are lost here by continuously sending the OTP key. So that the recipient knows which part of his OTP key he should use for decryption, it is necessary to wait with the encryption until the area of a new sequence of the OTP key is reached and to add the number of this sequence to the encrypted data so that the Recipient knows where to start using his OTP key for decryption. In this embodiment of the method, too, it would in principle be possible to temporarily store the key data before encryption is started. However, it is preferred to perform the encryption in real time in order to ensure a high level of security against manipulation of the encryption.

FigurenlisteFigure list

Ausführungsbeispiele der Erfindung sind in den Zeichnungen dargestellt und werden in der nachfolgenden Beschreibung näher erläutert.

  • 1a zeigt eine schematische Querschnittdarstellung einer Batterie gemäß einem ersten Ausführungsbeispiel der Erfindung.
  • 1b zeigt eine schematische Aufsicht auf die Batterie gemäß 1a.
  • 2 zeigt eine Vorrichtung zum Versenden verschlüsselte Daten gemäß einem ersten Ausführungsbeispiel der Erfindung.
  • 3 zeigt ein Ablaufdiagramm eines Verfahrens zum Verschlüsseln von Daten gemäß einem ersten Ausführungsbeispiel der Erfindung.
  • 4a zeigt eine schematische Querschnittdarstellung einer Batterie gemäß einem zweiten Ausführungsbeispiel der Erfindung mit einem darauf angeordneten Siegelelement.
  • 4b zeigt eine schematische Aufsicht auf die Batterie gemäß 4a ohne das Siegelelement.
  • 5 zeigt eine Querschnittsdarstellung einer Vorrichtung zum Versenden verschlüsselter Daten gemäß dem zweiten Ausführungsbeispiel der Erfindung.
  • 6 zeigt ein Ablaufdiagramm eines Verfahrens zum Verschlüsseln von Daten gemäß dem zweiten Ausführungsbeispiel der Erfindung.
Exemplary embodiments of the invention are shown in the drawings and are explained in more detail in the description below.
  • 1a shows a schematic cross-sectional view of a battery according to a first embodiment of the invention.
  • 1b shows a schematic plan view of the battery according to 1a .
  • 2nd shows a device for sending encrypted data according to a first embodiment of the invention.
  • 3rd shows a flowchart of a method for encrypting data according to a first embodiment of the invention.
  • 4a shows a schematic cross-sectional view of a battery according to a second embodiment of the invention with a sealing element arranged thereon.
  • 4b shows a schematic plan view of the battery according to 4a without the sealing element.
  • 5 shows a cross-sectional view of a device for sending encrypted data according to the second embodiment of the invention.
  • 6 shows a flowchart of a method for encrypting data according to the second embodiment of the invention.

Ausführungsbeispiele der ErfindungEmbodiments of the invention

In einem ersten Ausführungsbeispiel der Erfindung ist zur Bereitstellung eines OTP-Schlüssels eine Batterie 100 vorgesehen, die in den 1a und 1b dargestellt ist. Diese ist als Knopfzelle ausgeführt. Sie weist eine Energiespeichereinheit 110 auf, welche ein Reduktionsmittel 111 und ein Oxidationsmittel 112 aufweist. Bei dem Reduktionsmittel 111 handelt es sich vorliegend beispielsweise um Zink, welches als Pluspol der Batterie 100 fungiert. Bei dem Reduktionsmittel 112 handelt es sich vorliegend beispielsweise um Quecksilberoxid, welches als Minuspol der Batterie 100 fungiert. Eingebettet in das Reduktionsmittel 112 ist ein Datenspeicher 120 in Form eines OTP-PROMs. Auf diesem ist ein zufällig generierter OTP-Schlüssel von 64 Gigabyte Länge gespeichert. Weiterhin sind in das Reduktionsmittel 112 drei konzentrisch verlaufende ringförmige elektrische Kontakte 131, 132, 133 eingebettet. Sie verlaufen plan mit der Oberfläche des Minuspols der Batterie 100 und bilden gemeinsam eine erste Schnittstelle 130. Jeder der elektrischen Kontakte 131, 132, 133 ist mit der Datenspeichereinheit 120 verbunden.In a first exemplary embodiment of the invention, a battery is used to provide an OTP key 100 provided that in the 1a and 1b is shown. This is designed as a button cell. It has an energy storage unit 110 on what a reducing agent 111 and an oxidizer 112 having. With the reducing agent 111 in the present case it is, for example, zinc, which is the positive pole of the battery 100 acts. With the reducing agent 112 in the present case it is, for example, mercury oxide, which is the negative pole of the battery 100 acts. Embedded in the reducing agent 112 is a data store 120 in the form of an OTP PROM. A randomly generated OTP key of 64 gigabytes in length is stored on this. Furthermore, in the reducing agent 112 three concentric annular electrical contacts 131 , 132 , 133 embedded. They run flat with the surface of the negative pole of the battery 100 and together form a first interface 130 . Each of the electrical contacts 131 , 132 , 133 is with the data storage unit 120 connected.

Eine Vorrichtung 200 zum Versenden verschlüsselter Daten ist in 2 dargestellt. Diese weist ein Batteriefach 210 auf, in das die Batterie 100 eingesetzt werden kann. In der Vorrichtung 200 sind eine elektronische Verschlüsselungseinheit 220 sowie eine drahtlose Kommunikationseinrichtung 230 angeordnet. In dem Batteriefach 210 ist eine zweite Schnittstelle 240 angeordnet. Diese besteht aus drei konzentrisch verlaufenden ringförmigen elektrischen Kontakten, die so positioniert sind, dass sie bei Einsetzen der Batterie 100 in das Batteriefach 210 mit den elektrischen Kontakten 131, 132, 133 der ersten Schnittstelle 130 in elektrischen Kontakt geraten. Alle elektrischen Kontakte der zweiten Schnittstelle 240 sind mit der Verschlüsselungseinheit 220 verbunden.A device 200 for sending encrypted data is in 2nd shown. This has a battery compartment 210 on into which the battery 100 can be used. In the device 200 are an electronic encryption unit 220 as well as a wireless communication device 230 arranged. In the battery compartment 210 is a second interface 240 arranged. This consists of three concentric annular electrical contacts, which are positioned so that when the battery is inserted 100 into the battery compartment 210 with the electrical contacts 131 , 132 , 133 the first interface 130 come into electrical contact. All electrical contacts of the second interface 240 are with the encryption unit 220 connected.

In unterschiedlichen Ausführungsbeispielen der Erfindung kann die Vorrichtung 200 in Form von unterschiedlichen Geräten ausgeführt sein. Bei einer solchen Ausführung handelt es sich um einen Fitness Tracker, der die Anzahl der Schritte und die sonstige körperliche Aktivität seines Trägers misst. Bei dieser Ausführung der Vorrichtung 200 hat die Energiespeichereinheit 110 der Batterie 100 eine Lebensdauer von ca. acht Monaten. Der Fitness Tracker ist dazu eingerichtet, um mittels der Kommunikationseinheit 230 ca. ein Kilobyte Informationen über die Aktivität seines Nutzers pro Tag drahtlos zu übertragen. Um diese Daten über die Dauer von acht Monaten mittels einer OTP-Verschlüsselung sicher zu verschlüsseln wird ein OTP-Schlüssel von mindestens 250 Kilobyte Länge benötigt, der von der Datenspeichereinheit 120 bereitgestellt werden kann. In anderen Ausführungsbeispielen ist die Vorrichtung 200 als Bewegungssensor oder als Heizkörperventil eines Smarthomes ausgeführt. Hier fällt über die Lebensdauer der Energiespeichereinheit 110 ein noch geringeres Datenvolumen an. In noch einem anderen Ausführungsbeispiel ist die Vorrichtung 200 als Hörgerät ausgeführt. Wenn man bei dieser Anwendung eine maximale Lebensdauer der Energiespeichereinheit 110 von einer Woche annimmt und eine APT-X-Bitrate von 192 Kilobit pro Sekunde für die Übertragung von Monosoundsignalen zugrunde legt, so würden über die Lebensdauer der Energiespeichereinheit 110 ca. 34 Gigabyte Daten produziert, die mit dem in der Datenspeichereinheit 120 gespeicherten OTP-Schlüssel noch immer sicher verschlüsselt werden können.In different embodiments of the invention, the device 200 be carried out in the form of different devices. Such a design is a fitness tracker that measures the number of steps and the other physical activity of the wearer. In this version of the device 200 has the energy storage unit 110 the battery 100 a lifespan of approximately eight months. The fitness tracker is set up to use the communication unit 230 to transmit approximately one kilobyte of information about the activity of its user per day wirelessly. In order to securely encrypt this data over a period of eight months using OTP encryption, an OTP key of at least 250 kilobytes in length is required, which is from the data storage unit 120 can be provided. In other embodiments, the device 200 as a motion sensor or as a radiator valve Smarthomes executed. Here falls over the life of the energy storage unit 110 an even lower data volume. In yet another embodiment, the device 200 designed as a hearing aid. If you have a maximum life of the energy storage unit in this application 110 of one week and based on an APT-X bit rate of 192 kilobits per second for the transmission of mono sound signals, so would over the life of the energy storage unit 110 Approximately 34 gigabytes of data are produced using that in the data storage unit 120 stored OTP keys can still be securely encrypted.

In dem ersten Ausführungsbeispiel der Erfindung erfolgt ein in 3 dargestellter Start 300 eines Verfahrens zum Verschlüsseln von Daten, sobald Daten mittels der Kommunikationseinrichtung 230 versandt werden sollen. Die Verschlüsselungseinheit 220 sendet dann über die zweite Schnittstelle 240 und die erste Schnittstelle 130 einen Steuerbefehl an die Datenspeichereinheit 120, mit welchem ein Teil des dort gespeicherten OTP-Schlüssels angefordert wird, dessen Länge der Länge der zu verschlüsselnden Nachricht entspricht 310. Die Datenspeichereinheit 120 empfängt diesen Steuerbefehl 410. Sie wählt einen Abschnitt des OTP-Schlüssels aus, der die angeforderte Länge aufweist und der entweder bei erstmaliger Anforderung am Anfang des OTP-Schlüssels beginnt oder wenn bereits Daten abgerufen wurden, dort beginnt, wo die letzte Datenanforderung endete. Dann erfolgt ein Senden 420 dieser Schlüsseldaten über die erste Schnittstelle 130 und die zweite Schnittstelle 240 an die Verschlüsselungseinheit 220. Diese empfängt die Schlüsseldaten und liest sie auf diese Weise aus der Datenspeichereinheit 120 aus 320. Anschließend werden die zu versendenden Daten in der Verschlüsselungseinheit 220 unter Verwendung der Schlüsseldaten verschlüsselt 330 und dann mittels der Kommunikationseinrichtung 230 an ihren Empfänger versandt. Damit endet das Verfahren 350. Der Empfänger verfügt über eine Kopie des OTP-Schlüssels, welcher auf der Datenspeichereinheit 120 hinterlegt ist. Empfängt er erstmals eine mittels dieses Schlüssels verschlüsselte Nachricht, so beginnt er diese zu entschlüsseln, indem er dafür Daten vom Beginn des OTP-Schlüssels an verwendet. Hat er bereits in der Vergangenheit Nachrichten erhalten, die mittels dieses OTP-Schlüssels verschlüsselt wurden, so setzt er die Entschlüsselung an der Stelle seines OTP-Schlüssels fort, wo er die letzte Entschlüsselung abgebrochen hat.In the first embodiment of the invention, an in 3rd represented start 300 a method for encrypting data as soon as data by means of the communication device 230 to be shipped. The encryption unit 220 then sends over the second interface 240 and the first interface 130 a control command to the data storage unit 120 , with which a part of the OTP key stored there is requested, the length of which corresponds to the length of the message to be encrypted 310. The data storage unit 120 receives this control command 410 . It selects a section of the OTP key that has the requested length and that either begins when the OTP key is first requested or, if data has already been retrieved, begins where the last data request ended. Then it is sent 420 this key data through the first interface 130 and the second interface 240 to the encryption unit 220 . This receives the key data and reads it from the data storage unit in this way 120 from 320. The data to be sent is then stored in the encryption unit 220 encrypted 330 using the key data and then by means of the communication device 230 sent to the recipient. This ends the process 350 . The recipient has a copy of the OTP key, which is on the data storage unit 120 is deposited. If he receives a message encrypted using this key for the first time, he begins to decrypt it using data from the beginning of the OTP key. If he has received messages that have been encrypted using this OTP key in the past, he continues the decryption at the point of his OTP key where he canceled the last decryption.

In einem zweiten Ausführungsbeispiel der Erfindung ist die Batterie in der in den 4a und 4b dargestellten Weise ausgeführt. Im Unterschied zum ersten Ausführungsbeispiel weist diese Batterie 100 keine erste Schnittstelle 130 in Form von elektrischen Kontakten 131, 132, 133 auf. Stattdessen ist in der Mitte ihres Minuspols eine erste Schnittstelle 140 in Form einer LED vorgesehen. Weiterhin befindet sich am Minuspol ein Kontaktelement 150. Sowohl die zweite Schnittstelle 140 als auch das Kontaktelement 150 sind mit der Datenspeichereinheit 120 verbunden. Ein Siegelelement 160 in Form einer Folie ist auf der zweiten Schnittstelle 140 und dem Kontaktelement 150 angeordnet. Wird das Siegelelement 160 entfernt, so wird dies vom Kontaktelement 150 erkannt. Die Datenspeichereinheit 120 beginnt in diesem Moment den OTP-Schlüssel in Form von Lichtimpulsen mittels der ersten Schnittstelle 140 auszugeben.In a second embodiment of the invention, the battery in the in the 4a and 4b shown way executed. In contrast to the first embodiment, this battery 100 no first interface 130 in the form of electrical contacts 131 , 132 , 133 on. Instead, there is a first interface in the middle of its negative pole 140 provided in the form of an LED. There is also a contact element at the negative pole 150 . Both the second interface 140 as well as the contact element 150 are with the data storage unit 120 connected. A sealing element 160 in the form of a film is on the second interface 140 and the contact element 150 arranged. Becomes the sealing element 160 removed, so this is from the contact element 150 recognized. The data storage device 120 At this moment the OTP key begins in the form of light pulses using the first interface 140 to spend.

Die Vorrichtung 200 unterscheidet sich im zweiten Ausführungsbeispiel dadurch vom ersten Ausführungsbeispiel, dass sie keine zweite Schnittstelle 240 in Form von elektrischen Kontakten aufweist. Wie in 5 dargestellt ist, ist im Batteriefach 210 stattdessen eine zweite Schnittstelle 250 angeordnet, die als optischer Sensor in Form eines CCD-Sensors ausgeführt ist. Sie ist so positioniert, dass sie die von der ersten Schnittstelle 140 ausgesandten Lichtimpulse empfangen und an die Verschlüsselungseinheit 220 weiterleiten kann. Die Vorrichtung 200 kann für dieselben Verwendungszwecke ausgeführt werden wie im ersten Ausführungsbeispiel.The device 200 differs in the second exemplary embodiment from the first exemplary embodiment in that it does not have a second interface 240 has in the form of electrical contacts. As in 5 is shown is in the battery compartment 210 instead a second interface 250 arranged, which is designed as an optical sensor in the form of a CCD sensor. It is positioned so that it is from the first interface 140 emitted light pulses received and sent to the encryption unit 220 can forward. The device 200 can be carried out for the same uses as in the first embodiment.

Wie in 6 dargestellt ist, startet das Verfahren zum Verschlüsseln von Daten auch im zweiten Ausführungsbeispiel, wenn eine Nachricht mittels der Kommunikationseinrichtung 230 versandt werden soll 300. Da die erste Schnittstelle 140 den OTP-Schlüssel kontinuierlich sendet 420, ist in diesem Ausführungsbeispiel ein Steuersignal, das an die Datenspeichereinheit 120 gesandt wird, nicht erforderlich. Stattdessen erfolgt ein kontinuierliches Auslesen 320 des OTP-Schlüssels. Der OTP-Schlüssel weist in diesem Ausführungsbeispiel Sequenzen auf, die mit Sequenznummern versehen sind. Wenn eine Verschlüsselung erfolgen soll, werden alle Teile des OTP-Schlüssels, die bis zur Übermittlung der nächsten Sequenznummer empfangen werden, verworfen. Dann beginnt ein Verschlüsseln 330 der Nachricht unter Verwendung der von da an empfangenen Schlüsseldaten in Echtzeit. Wenn die Nachricht vollständig verschlüsselt wurde, folgt ihr Versenden 340 mittels der Kommunikationseinrichtung 230, wobei die erste ausgelesene Sequenznummer den verschlüsselten Daten beigefügt wird. Dann wird das Verfahren beendet 350. Der Empfänger verwendet zum Entschlüsseln der Nachricht jenen Teil seiner Kopie des OTP-Schlüssels, welcher bei der übermittelten Sequenznummer beginnt. Er speichert außerdem die Nummer der letzten beim Entschlüsseln angefangenen Sequenz seiner Kopie des OTP-Schlüssels. Sollte er zukünftig eine verschlüsselte Nachricht erhalten, der eine Sequenznummer beigefügt ist, die kleiner oder gleich der gespeicherten Sequenznummer ist, so wird er diese Nachricht als nicht authentisch erkennen.As in 6 is shown, the method for encrypting data also starts in the second exemplary embodiment when a message is sent by means of the communication device 230 to be shipped 300. Since the first interface 140 continuously sends 420 the OTP key, in this embodiment is a control signal that is sent to the data storage unit 120 is not required. Instead, it is read continuously 320 the OTP key. In this exemplary embodiment, the OTP key has sequences which are provided with sequence numbers. If encryption is to take place, all parts of the OTP key that are received until the next sequence number are transmitted are discarded. Then encryption begins 330 the message using the key data received from there in real time. If the message has been completely encrypted, it will be sent 340 by means of the communication device 230 , wherein the first read sequence number is added to the encrypted data. The process is then terminated 350. The recipient uses that part of his copy of the OTP key that begins with the transmitted sequence number to decrypt the message. It also stores the number of the last sequence of its copy of the OTP key that was started during decryption. In the future, he should receive an encrypted message with a sequence number that is less than or equal to the saved one Is sequence number, he will recognize this message as not authentic.

ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of documents listed by the applicant has been generated automatically and is only included for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte PatentliteraturPatent literature cited

  • US 1310719 [0002]US 1310719 [0002]

Claims (14)

Batterie (100), aufweisend eine Energiespeichereinheit (110), dadurch gekennzeichnet, das sie weiterhin eine Datenspeichereinheit (120) aufweist, auf der ein OTP-Schlüssel gespeichert ist und eine erste Schnittstelle (130, 140) aufweist, die eingerichtet ist, um den OTP-Schlüssel aus der Datenspeichereinheit (120) auszugeben.Battery (100), having an energy storage unit (110), characterized in that it furthermore has a data storage unit (120) on which an OTP key is stored and has a first interface (130, 140) which is set up to transmit data Output OTP key from the data storage unit (120). Batterie (100) nach Anspruch 1, dadurch gekennzeichnet, dass der OTP-Schlüssel eine Länge von mindestens 32 Kilobyte aufweist.Battery (100) after Claim 1 , characterized in that the OTP key has a length of at least 32 kilobytes. Batterie (100) nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass der Schlüssel in Sequenzen unterteilt ist, die mit Sequenznummern versehen sind.Battery (100) after Claim 1 or 2nd , characterized in that the key is divided into sequences that are provided with sequence numbers. Batterie (100) nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die erste Schnittstelle (130) mehrere elektrische Kontakte (131, 132, 133) aufweist.Battery (100) according to one of the Claims 1 to 3rd , characterized in that the first interface (130) has a plurality of electrical contacts (131, 132, 133). Batterie (100) nach Anspruch 4, dadurch gekennzeichnet, dass die elektrischen Kontakte (131, 132, 133) ringförmig sind.Battery (100) after Claim 4 , characterized in that the electrical contacts (131, 132, 133) are annular. Batterie (100) nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die erste Schnittstelle (140) eine Lichtquelle aufweist, welche eingerichtet ist, um den Schlüssel durch Lichtimpulse auszugeben.Battery (100) according to one of the Claims 1 to 3rd , characterized in that the first interface (140) has a light source which is set up to output the key by means of light pulses. Batterie (100) nach Anspruch 6, dadurch gekennzeichnet, dass sie ein Siegelelement (150) aufweist, das eingerichtet ist, um bei seinem Entfernen von der Batterie (100) eine kontinuierliche Ausgabe von Lichtimpulsen mittels der Lichtquelle auszulösen.Battery (100) after Claim 6 , characterized in that it has a sealing element (150) which is set up to trigger a continuous output of light pulses by means of the light source when it is removed from the battery (100). Vorrichtung (200) zum Versenden verschlüsselter Daten, aufweisend ein Batteriefach (210), eine Verschlüsselungseinheit (220) und eine Kommunikationseinrichtung (230) zum Senden verschlüsselter Signale, dadurch gekennzeichnet, dass in dem Batteriefach (210) eine zweite Schnittstelle (240, 250) zum Empfangen eines OTP-Schlüssels angeordnet ist.Device (200) for sending encrypted data, comprising a battery compartment (210), an encryption unit (220) and a communication device (230) for sending encrypted signals, characterized in that in the battery compartment (210) a second interface (240, 250) is arranged to receive an OTP key. Vorrichtung (200) nach Anspruch 8, dadurch gekennzeichnet, dass die zweite Schnittstelle (240) eine elektrische Kontaktschnittstelle ist, die zusätzlich zum Senden von Steuersignalen eingerichtet ist.Device (200) after Claim 8 , characterized in that the second interface (240) is an electrical contact interface, which is additionally set up for sending control signals. Vorrichtung (200) nach Anspruch 8, dadurch gekennzeichnet, dass die zweite Schnittstelle (250) ein optischer Sensor ist.Device (200) after Claim 8 , characterized in that the second interface (250) is an optical sensor. Verfahren zum Verschlüsseln von Daten, umfassend ein Auslesen (320) mindestens einer Sequenz eines OTP-Schlüssels aus einer Datenspeichereinheit (120) einer Batterie (100), und ein Verschlüsseln (330) der Daten mittels der mindestens einen Sequenz des OTP-Schlüssels.A method for encrypting data, comprising reading (320) at least one sequence of an OTP key from a data storage unit (120) of a battery (100), and encrypting (330) the data using the at least one sequence of the OTP key. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass vor Verschlüsseln (330) der Daten ein Steuersignal an die Datenspeichereinheit (120) gesendet wird (310), um mindestens eine Sequenz eines in der Datenspeichereinrichtung (120) gespeicherten OTP-Schlüssels anzufordern und diese dann zum Verschlüsseln (330) der Daten zu verwenden.Procedure according to Claim 11 , characterized in that before encryption (330) of the data a control signal is sent (310) to the data storage unit (120) in order to request at least one sequence of an OTP key stored in the data storage device (120) and then to encrypt (330) to use the data. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass ein kontinuierlich aus der Datenspeichereinrichtung (120) gesendeter OTP-Schlüssel ausgelesen wird (320) und die Daten unter Verwendung eines aktuell empfangenen Teils des OTP-Schlüssels und mindestens einer darin enthaltenen Sequenznummer verschlüsselt werden.Procedure according to Claim 11 , characterized in that an OTP key sent continuously from the data storage device (120) is read out (320) and the data is encrypted using a currently received part of the OTP key and at least one sequence number contained therein. Verfahren nach einem der Ansprüche 1 bis 13, dadurch gekennzeichnet, dass die Batterie (100) eine Batterie (100) nach einem der Ansprüche 1 bis 7 ist und das Verschlüsseln (320) in der Verschlüsselungseinheit (220) einer Vorrichtung (200) nach einem der Ansprüche 8 bis 11 erfolgt.Procedure according to one of the Claims 1 to 13 , characterized in that the battery (100) is a battery (100) according to one of the Claims 1 to 7 and the encryption (320) in the encryption unit (220) of a device (200) according to one of the Claims 8 to 11 he follows.
DE102019200339.7A 2019-01-14 2019-01-14 Battery and device and method for encrypting data Pending DE102019200339A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102019200339.7A DE102019200339A1 (en) 2019-01-14 2019-01-14 Battery and device and method for encrypting data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102019200339.7A DE102019200339A1 (en) 2019-01-14 2019-01-14 Battery and device and method for encrypting data

Publications (1)

Publication Number Publication Date
DE102019200339A1 true DE102019200339A1 (en) 2020-07-16

Family

ID=71132381

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102019200339.7A Pending DE102019200339A1 (en) 2019-01-14 2019-01-14 Battery and device and method for encrypting data

Country Status (1)

Country Link
DE (1) DE102019200339A1 (en)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US1310719A (en) 1919-07-22 Secret signaling system
US20030074572A1 (en) * 2001-10-15 2003-04-17 Katsutoshi Hayashi Battery enclosing encryption key
US20030142821A1 (en) * 2002-01-02 2003-07-31 Ross David Marshall Cryptographic one time pad technique
US20070260892A1 (en) * 2006-05-08 2007-11-08 Paul Christopher R System and method for authenticating a power source
WO2011117664A1 (en) * 2010-03-24 2011-09-29 Nokia Corporation Method and apparatus for establishing an electrical connection and establishing a fiber optic connection
EP1938170B1 (en) * 2005-10-14 2014-02-26 BlackBerry Limited Battery pack authentication for a mobile device
DE202016007525U1 (en) * 2016-12-10 2017-04-06 Elias Fröhlich Battery management system with optical communication interface
US20180046830A1 (en) * 2005-03-08 2018-02-15 Texas Instruments Incorporated System and method for secure authentication of a "smart" battery by a host

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US1310719A (en) 1919-07-22 Secret signaling system
US20030074572A1 (en) * 2001-10-15 2003-04-17 Katsutoshi Hayashi Battery enclosing encryption key
US20030142821A1 (en) * 2002-01-02 2003-07-31 Ross David Marshall Cryptographic one time pad technique
US20180046830A1 (en) * 2005-03-08 2018-02-15 Texas Instruments Incorporated System and method for secure authentication of a "smart" battery by a host
EP1938170B1 (en) * 2005-10-14 2014-02-26 BlackBerry Limited Battery pack authentication for a mobile device
US20070260892A1 (en) * 2006-05-08 2007-11-08 Paul Christopher R System and method for authenticating a power source
WO2011117664A1 (en) * 2010-03-24 2011-09-29 Nokia Corporation Method and apparatus for establishing an electrical connection and establishing a fiber optic connection
DE202016007525U1 (en) * 2016-12-10 2017-04-06 Elias Fröhlich Battery management system with optical communication interface

Similar Documents

Publication Publication Date Title
EP2433241B1 (en) Encoding methods
EP2930610B1 (en) Random number generator and method for generating random numbers
DE69737759T2 (en) A method for establishing secure connections, and encryption / decryption device thereto
DE60008680T2 (en) Management of a cryptographic key
CH660822A5 (en) RANDOM PRIME GENERATOR IN A DATA ENCRYPTION SYSTEM WORKING WITH PUBLIC KEY.
EP2899714A1 (en) Secure provision of a key
WO2011015414A1 (en) Method for issuing a digital certificate by a certification authority, arrangement for performing the method, and computer system of a certification authority
EP2656535A1 (en) Cryptographic method
DE102020003739A1 (en) Procedure for the distribution and negotiation of key material
EP3059895A1 (en) One-off encryption of counter data
DE102017109424A1 (en) Method for secure access to data
EP0090771B1 (en) Method and apparatus for the enciphered transmission of information
DE102019200339A1 (en) Battery and device and method for encrypting data
DE19935285B4 (en) Method for generating / regenerating an encryption key for a cryptography method
DE102014117311A1 (en) Communication arrangement and method for generating a cryptographic key
EP3618348B1 (en) Distributed database system, industry automation system and method for operating a distributed database system
WO2021170412A1 (en) Communication device and method for cryptographically securing communication
CH661625A5 (en) METHOD OF ENCRYPTION AND DECRYPTION OF DATA BLOCKS.
DE102022000638B3 (en) Procedure for securely negotiating symmetric keys between two participants in a communication
DE102015119687B4 (en) Method for generating and/or transmitting an encrypted message
DE10134489A1 (en) Asymmetrical cryptography method, involves assigning secret key to computer device and calculating official key from secret key
DE19936529C1 (en) Method for encrypting data using standard encryption in a microprocessor-based, portable data carrier
DE102016105648A1 (en) communication system
DE102004039899B4 (en) encryption method
DE2403599B1 (en) Identifier for teleprinters or data recorders

Legal Events

Date Code Title Description
R163 Identified publications notified