DE102019200339A1 - Battery and device and method for encrypting data - Google Patents
Battery and device and method for encrypting data Download PDFInfo
- Publication number
- DE102019200339A1 DE102019200339A1 DE102019200339.7A DE102019200339A DE102019200339A1 DE 102019200339 A1 DE102019200339 A1 DE 102019200339A1 DE 102019200339 A DE102019200339 A DE 102019200339A DE 102019200339 A1 DE102019200339 A1 DE 102019200339A1
- Authority
- DE
- Germany
- Prior art keywords
- battery
- data
- key
- interface
- otp key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01M—PROCESSES OR MEANS, e.g. BATTERIES, FOR THE DIRECT CONVERSION OF CHEMICAL ENERGY INTO ELECTRICAL ENERGY
- H01M50/00—Constructional details or processes of manufacture of the non-active parts of electrochemical cells other than fuel cells, e.g. hybrid cells
- H01M50/20—Mountings; Secondary casings or frames; Racks, modules or packs; Suspension devices; Shock absorbers; Transport or carrying devices; Holders
- H01M50/247—Mountings; Secondary casings or frames; Racks, modules or packs; Suspension devices; Shock absorbers; Transport or carrying devices; Holders specially adapted for portable devices, e.g. mobile phones, computers, hand tools or pacemakers
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01M—PROCESSES OR MEANS, e.g. BATTERIES, FOR THE DIRECT CONVERSION OF CHEMICAL ENERGY INTO ELECTRICAL ENERGY
- H01M50/00—Constructional details or processes of manufacture of the non-active parts of electrochemical cells other than fuel cells, e.g. hybrid cells
- H01M50/50—Current conducting connections for cells or batteries
- H01M50/543—Terminals
- H01M50/552—Terminals characterised by their shape
- H01M50/559—Terminals adapted for cells having curved cross-section, e.g. round, elliptic or button cells
- H01M50/56—Cup shaped terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/067—Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01M—PROCESSES OR MEANS, e.g. BATTERIES, FOR THE DIRECT CONVERSION OF CHEMICAL ENERGY INTO ELECTRICAL ENERGY
- H01M2220/00—Batteries for particular applications
- H01M2220/30—Batteries in portable systems, e.g. mobile phone, laptop
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02E—REDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
- Y02E60/00—Enabling technologies; Technologies with a potential or indirect contribution to GHG emissions mitigation
- Y02E60/10—Energy storage using batteries
Abstract
Die Erfindung betrifft Batterie (100) mit einer Energiespeichereinheit, einer Datenspeichereinheit und einer ersten Schnittstelle. Ein OTP-Schlüssel ist auf der Datenspeichereinheit gespeichert und die erste Schnittstelle ist eingerichtet, um den OTP-Schlüssel aus der Datenspeichereinheit auszugeben. Weiterhin betrifft die Erfindung eine Vorrichtung (200) zum Versenden verschlüsselter Daten. Diese weist ein Batteriefach (210), eine Verschlüsselungseinheit (220) und eine Kommunikationseinrichtung (230) zum Senden verschlüsselter Signale auf. Im Batteriefach (210) ist eine zweite Schnittstelle (240) zum Empfangen eines Schlüssels angeordnet. Ein Verfahren zum Verschlüsseln von Daten, umfasst ein Auslesen mindestens einer Sequenz eines OTP-Schlüssels aus einer Datenspeichereinheit der Batterie (100), und ein Verschlüsseln der Daten mittels der mindestens einen Sequenz des OTP-Schlüssels.The invention relates to a battery (100) with an energy storage unit, a data storage unit and a first interface. An OTP key is stored on the data storage unit and the first interface is set up to output the OTP key from the data storage unit. The invention further relates to a device (200) for sending encrypted data. This has a battery compartment (210), an encryption unit (220) and a communication device (230) for sending encrypted signals. A second interface (240) for receiving a key is arranged in the battery compartment (210). A method for encrypting data comprises reading out at least one sequence of an OTP key from a data storage unit of the battery (100), and encrypting the data by means of the at least one sequence of the OTP key.
Description
Die vorliegende Erfindung betrifft eine Batterie. Weiterhin betrifft sie eine Vorrichtung und ein Verfahren zum Verschlüsseln von Daten.The present invention relates to a battery. Furthermore, it relates to a device and a method for encrypting data.
Stand der TechnikState of the art
Die drahtlose Kommunikation zwischen Geräten, die Teil des Internets der Dinge sind oder die mit einer Cloud kommunizieren, muss verschlüsselt werden, um die Vertraulichkeit, Integrität und Authentizität von Nachrichten zu garantieren. Hierzu sind viele Verschlüsselungsalgorithmen wie beispielsweise RSA, AES und ECC bekannt. Die einzige Verschlüsselungsmethode, die jedoch als absolut sicher gilt und weder durch zukünftige mathematische Durchbrüche noch durch steigende Rechenleistung, wie sie etwa von Quantencomputern erwartet wird, geknackt werden kann, ist eine Verschlüsselung auf der Grundlage des OTP-Mechanismus (One Time Pad). Dieser Mechanismus, dessen Implementierung erstmals in der
Offenbarung der ErfindungDisclosure of the invention
Die Batterie weist eine Energiespeichereinheit, insbesondere eine nicht wieder aufladbare Energiespeichereinheit auf. Weiterhin weist sie eine Datenspeichereinheit auf, auf der ein OTP-Schlüssel (One Time Pad) gespeichert ist. Schließlich weist sie eine erste Schnittstelle auf, die eingerichtet ist, um den OTP-Schlüssel aus der Datenspeichereinheit auszugeben. Es ist möglich mithilfe der Batterie einer Vorrichtung zum Versenden verschlüsselter Daten, beispielsweise zur Kommunikation mit anderen loT-Vorrichtungen (Internet of Things; Internet der Dinge) oder mit einer Cloud, den OTP-Schlüssel zur Verfügung zu stellen. Batterien werden regelmäßig ausgetauscht, wenn ihre elektrische Ladung aufgebraucht ist. Bei jedem Batteriewechsel erhält die Vorrichtung also einen neuen OTP-Schlüssel, so dass keine Wiederverwendung des Schlüssels erforderlich wird.The battery has an energy storage unit, in particular a non-rechargeable energy storage unit. It also has a data storage unit on which an OTP key (one time pad) is stored. Finally, it has a first interface which is set up to output the OTP key from the data storage unit. It is possible to use the battery of a device for sending encrypted data, for example for communication with other loT devices (Internet of Things; Internet of Things) or with a cloud, to provide the OTP key. Batteries are replaced regularly when their electrical charge is exhausted. Each time the battery is changed, the device receives a new OTP key, so that it is not necessary to reuse the key.
Die Datenspeichereinheit ist bevorzugt ein nicht-flüchtiger Speicher, so dass keine elektrische Energie aus der Energiespeichereinheit verbraucht wird, um einen Verlust des OTP-Schlüssels zu verhindern. Um Manipulationen am OTP-Schlüssel auszuschließen, ist es besonders bevorzugt, dass die Datenspeichereinheit ein OTP-Speicher ist (hier steht OTP nicht für One Time Pad, sondern für One Time Programmable).The data storage unit is preferably a non-volatile memory, so that no electrical energy from the energy storage unit is consumed in order to prevent loss of the OTP key. In order to prevent manipulation of the OTP key, it is particularly preferred that the data storage unit is an OTP memory (here OTP does not stand for One Time Pad, but for One Time Programmable).
Der OTP-Schlüssel weist vorzugsweise eine Länge von mindestens 32 Kilobyte auf. Nach oben ist die Länge des Schlüssels nur durch die aktuell erreichbare Speicherdichte begrenzt. Die Länge des OTP-Schlüssels begrenzt die Menge der während der Lebenszeit der Batterie sicher zu übertragenden Daten. Da die Größe des benötigen OTP-Speichers die Kosten der Datenspeichereinheit beeinflusst, sollte er der Anwendung entsprechend ausgelegt werden. Wenn man den Energieverbrauch von loT-Vorrichtungen mit der elektrischen Energie gewichtet, die in der Energiespeichereinheit einer Batterie gespeichert werden kann, die beispielsweise als Knopfzelle ausgeführt ist, so kann mit einer solchen Länge für die gesamte Lebensdauer der Batterie ein OTP-Schlüssel zur Verfügung gestellt werden, der es ermöglicht, die von der Vorrichtung versandten Daten ohne Wiederverwendung des OTP-Schlüssels zu verschlüsseln.The OTP key preferably has a length of at least 32 kilobytes. The length of the key is only limited by the currently achievable storage density. The length of the OTP key limits the amount of data that can be securely transmitted during the life of the battery. Since the size of the OTP memory required affects the cost of the data storage unit, it should be designed according to the application. If one weighs the energy consumption of loT devices with the electrical energy that can be stored in the energy storage unit of a battery, which is designed, for example, as a button cell, an OTP key can be provided with such a length for the entire life of the battery which enables the data sent by the device to be encrypted without reusing the OTP key.
Wenn sehr viele Daten verschlüsselt werden müssen, oder eine ausreichende Größe der Datenspeichereinheit wirtschaftlich nicht darstellbar ist, kann der OTP-Schlüssel auch als Eingangsdaten zur Generierung von Schlüsseln klassischer Kryptografieverfahren wie RSA, AES, ECC, etc. verwendet werden. Der OTP Schlüssel erlaubt das regelmäßige Ersetzen der Schlüssel für das klassische Verfahren und löst das Problem der Schlüsselverteilung, da die Empfängerseite mit ihrer Kopie des OTP-Schlüssels dieselben klassischen Kryptokeys errechnen kann wie der Sender. In diesem Betriebsmodus ist die theoretische Sicherheit geringer als bei direkter Verwendung des OTP-Schlüssels, aber höher als bei klassischen Systemen die den Schlüssel nicht ändern, oder ein Rekeying auf Basis vorhergehender Schlüssel durchführen.If a lot of data has to be encrypted, or if a sufficient size of the data storage unit cannot be economically represented, the OTP key can also be used as input data for the generation of keys of classic cryptography methods such as RSA, AES, ECC, etc. The OTP key allows regular replacement of the keys for the classic method and solves the problem of key distribution, since the recipient can use the copy of the OTP key to calculate the same classic crypto keys as the sender. In this operating mode, the theoretical security is lower than when using the OTP key directly, but higher than with classic systems that do not change the key, or perform a rekeying based on the previous key.
Die Sicherheit einer OTP-Verschlüsselung basiert drauf, jedes Bit des Schlüssels nur einmal zu verwenden. Daher ist die erste Schnittstelle insbesondere so beschaffen sein, dass sie nur ein einmaliges Lesen jeder Position des Schlüssels erlaubt. Damit ist ein unbemerktes Duplizieren des OTP-Schlüssels nicht möglich.The security of OTP encryption is based on using each bit of the key only once. The first interface must therefore be designed in such a way that it only allows one reading of each position of the key. This means that the OTP key cannot be duplicated unnoticed.
Weiterhin ist es bevorzugt, dass der Schlüssel in Sequenzen unterteilt ist, die mit Sequenznummern versehen sind. Wenn eine Nachricht verschlüsselt wird, so können dem OTP-Schlüssel Schlüsseldaten ab dem Beginn einer Sequenz entnommen werden, von der beginnend die Schlüsseldaten bisher noch nicht verwendet wurden. Bei Übermittlung der verschlüsselten Nachricht wird dann die Sequenznummer mitgeschickt. Beim Empfänger ist eine Kopie des OTP-Schlüssels hinterlegt. Zum Entschlüsseln der Nachricht entnimmt der Empfänger seinem OTP-Schlüssel beginnend bei der angegebenen Sequenznummer Schlüsseldaten, um die Nachricht zu entschlüsseln. Außerdem können beim Empfänger die Nummern bereits verbrauchter Sequenzen gespeichert werden, so dass er erkennen kann, dass eine zukünftige Nachricht, welche bereits verbrauchte Sequenznummern nutzt, nicht authentisch ist.It is further preferred that the key is divided into sequences that are provided with sequence numbers. When a message is encrypted, key data can be taken from the OTP key from the beginning of a sequence from which the key data has not yet been used. The sequence number is then sent when the encrypted message is transmitted. A copy of the OTP key is stored at the recipient. To decrypt the message, the recipient takes key data from his OTP key, starting with the specified sequence number, in order to decrypt the message. In addition, at The recipient's numbers of sequences already used are stored so that he can recognize that a future message that uses sequence numbers that have already been used is not authentic.
In einer Ausführungsform der Batterie weist die erste Schnittstelle mehrere elektrische Kontakte auf. Mithilfe der elektrischen Kontakte kann die Batterie sowohl eine Schlüsselanforderung empfangen als auch den OTP-Schlüssel ausgeben. Insbesondere dann, wenn die Batterie als Knopfzelle mit kreisförmigem Querschnitt ausgeführt ist, ist es bevorzugt, dass die elektrischen Kontakte ringförmig sind. Auf diese Weise ist auch bei einem Verdrehen der Batterie in einem Batteriefach sichergestellt, dass der elektrische Kontakt der ersten Schnittstelle mit einer zweiten Schnittstelle einer Vorrichtung zum Versenden verschlüsselter Daten nicht unterbrochen wird.In one embodiment of the battery, the first interface has a plurality of electrical contacts. Using the electrical contacts, the battery can receive a key request as well as issue the OTP key. In particular, if the battery is designed as a button cell with a circular cross section, it is preferred that the electrical contacts are annular. In this way, even when the battery is turned in a battery compartment, it is ensured that the electrical contact of the first interface with a second interface of a device for sending encrypted data is not interrupted.
In einer anderen Ausführungsform der Batterie weist die erste Schnittstelle eine Lichtquelle auf. Diese Lichtquelle ist eingerichtet, um den Schlüssel durch Lichtimpulse auszugeben. Diese Ausführungsform hat den Vorteil, dass die Kommunikation zwischen der Batterie und der Vorrichtung nur in eine Richtung abläuft. Hierdurch wird eine noch höhere Manipulationssicherheit der Datenspeichereinheit gewährleistet.In another embodiment of the battery, the first interface has a light source. This light source is set up to issue the key by means of light pulses. This embodiment has the advantage that the communication between the battery and the device is only in one direction. This ensures even greater security against manipulation of the data storage unit.
In dieser Ausführungsform weist die Batterie vorzugsweise ein Siegelelement auf. Derartige Siegelelemente sind üblich, um die elektrischen Kontakte der Energiespeichereinheit einer Batterie vor ihrem erstmaligen Gebrauch zu schützen und einen ungewollten Energieabfluss zu verhindern. In dieser Ausführungsform ist es bevorzugt, dass das Siegelelement eingerichtet ist, um bei seinem Entfernen von der Batterie eine kontinuierliche Ausgabe von Lichtimpulsen mittels der Lichtquelle auszulösen. Wenn das Siegelelement entfernt wurde, um die Batterie in eine Vorrichtung zum Versenden verschlüsselter Daten einzusetzen, so beginnt die Batterie also damit über ihre gesamte Lebensdauer den OTP-Schlüssel allmählich auszugeben.In this embodiment, the battery preferably has a sealing element. Such sealing elements are common in order to protect the electrical contacts of the energy storage unit of a battery from its first use and to prevent an unwanted outflow of energy. In this embodiment, it is preferred that the sealing element is set up in order to trigger a continuous output of light pulses by means of the light source when it is removed from the battery. If the sealing element has been removed in order to insert the battery in a device for sending encrypted data, the battery thus begins to issue the OTP key gradually over its entire service life.
Die Vorrichtung zum Versenden verschlüsselter Daten weist ein Batteriefach, eine Verschlüsselungseinheit und eine Kommunikationseinrichtung zum Senden verschlüsselter Signale auf. In dem Batteriefach ist eine zweite Schnittstelle angeordnet. Diese ist eingerichtet, um einen OTP-Schlüssel zu empfangen.The device for sending encrypted data has a battery compartment, an encryption unit and a communication device for sending encrypted signals. A second interface is arranged in the battery compartment. This is set up to receive an OTP key.
In einer Ausführungsform der Vorrichtung handelt es sich bei der zweiten Schnittstelle um eine elektrische Kontaktschnittstelle. Diese ist nicht nur zum Empfangen des OTP-Schlüssels, sondern zusätzlich zum Senden von Steuersignalen, insbesondere zum Senden einer Schlüsselanforderung eingerichtet. Insbesondere dann, wenn es sich bei dem Batteriefach um ein Batteriefach für eine Knopfzelle handelt, ist es bevorzugt, dass die elektrische Kontaktschnittstelle ringförmige elektrische Kontakte aufweist, um so auch bei einem Verdrehen einer im Batteriefach positionierten Batterie, die eine Datenspeichereinheit mit einem OTP-Schlüssel aufweist, eine sichere Übertragung des OTP-Schlüssels zu gewährleisten.In one embodiment of the device, the second interface is an electrical contact interface. This is set up not only for receiving the OTP key, but also for sending control signals, in particular for sending a key request. In particular, if the battery compartment is a battery compartment for a button cell, it is preferred that the electrical contact interface have ring-shaped electrical contacts, so that when a battery positioned in the battery compartment is rotated, the data storage unit with an OTP key has to ensure a secure transmission of the OTP key.
In einer anderen Ausführungsform ist die zweite Schnittstelle als optischer Sensor ausgeführt. Insbesondere handelt es sich um ein elektronisches Bauelement, das auf dem photoelektrischen Effekt beruht, wie beispielsweise einen CCD-Sensor (Charge Coupled Device). Diese Ausführungsform der Vorrichtung ermöglicht es den OTP-Schlüssel in Form von Lichtimpulsen zu empfangen, insbesondere dann, wenn eine im Batteriefach angeordnete Batterie eine erste Schnittstelle in Form einer Lichtquelle aufweist.In another embodiment, the second interface is designed as an optical sensor. In particular, it is an electronic component that is based on the photoelectric effect, such as a CCD sensor (Charge Coupled Device). This embodiment of the device enables the OTP key to be received in the form of light pulses, in particular when a battery arranged in the battery compartment has a first interface in the form of a light source.
Das Verfahren zum Verschlüsseln von Daten umfasst ein Auslesen mindestens einer Sequenz eines OTP-Schlüssels aus einer Datenspeichereinheit einer Batterie. Das Verschlüsseln der Daten erfolgt dann mittels der mindestens einen Sequenz des OTP-Schlüssels. Auf diese Weise können die Vertraulichkeit, Integrität und Authentizität der Daten gewährleistet werden, wenn diese anschließend durch ein unsicheres Medium wie beispielsweise das Internet versandt werden.The method for encrypting data comprises reading out at least one sequence of an OTP key from a data storage unit of a battery. The data is then encrypted using the at least one sequence of the OTP key. In this way, the confidentiality, integrity and authenticity of the data can be guaranteed if it is subsequently sent through an insecure medium such as the Internet.
In einer Ausführungsform des Verfahrens wird vor dem Verschlüsseln der Daten ein Steuersignal an die Datenspeichereinheit gesendet, um mindestens eine Sequenz eines in der Datenspeichereinrichtung gespeicherten OTP-Schlüssels anzufordern. Diese wird dann zum Verschlüsseln der Daten verwendet. Die Länge der mindestens einen angeforderten Sequenz entspricht dabei mindestens der Länge der zuvor verschlüsselnden Daten. Der angeforderte Schlüsselabschnitt kann entweder zwischengespeichert werden, um ihn dann für die OTP-Verschlüsselung zu verwenden, oder die Verschlüsselung kann während des Empfangs des OTP-Schlüssels in Echtzeit erfolgen, was zu einer besonders hohen Manipulationssicherheit der Verschlüsselung führt.In one embodiment of the method, before the data is encrypted, a control signal is sent to the data storage unit in order to request at least one sequence of an OTP key stored in the data storage device. This is then used to encrypt the data. The length of the at least one requested sequence corresponds at least to the length of the previously encrypted data. The requested key section can either be temporarily stored in order to use it for OTP encryption, or the encryption can take place in real time while the OTP key is being received, which leads to a particularly high security against manipulation of the encryption.
In einer anderen Ausführungsform des Verfahrens sendet die Datenspeichereinrichtung den OTP-Schlüssel kontinuierlich. Die Daten werden dann unter Verwendung eines aktuell empfangenen Teils des OTP-Schlüssels und mindestens einer darin enthaltenen Sequenznummer verschlüsselt. In der ersten Ausführungsform des Verfahrens ist es nicht unbedingt erforderlich, den verschlüsselten Daten die Sequenznummer beizufügen. Bei jeder Verschlüsselung können aus dem vorhandenen OTP-Schlüssel immer genauso viele Schlüsseldaten verwendet werden wie für die verschlüsselnden Daten erforderlich ist. Der Empfänger weiß dann wie viel bereits vom OTP-Schlüssel verbraucht wurde und wird bei Empfangen der nächsten verschlüsselten Nachricht die Verwendung seiner Kopie des OTP-Schlüssels genau dort fortsetzen, wo er bei der letzten Entschlüsselung aufgehört hat. Dies ist in der zweiten Ausführungsform des Verfahrens nicht möglich. Hier gehen durch das kontinuierliche Senden des OTP-Schlüssels Schlüsseldaten verloren, die nicht für eine Verschlüsselung verwendet werden. Damit der Empfänger weiß, welchen Teil seines OTP-Schlüssel er für die Entschlüsselung verwenden soll, ist es erforderlich mit der Verschlüsselung zu warten bis der Bereich einer neuen Sequenz des OTP-Schlüssels erreicht ist und die Nummer dieser Sequenz den verschlüsselten Daten beizufügen, damit der Empfänger weiß, an welcher Stelle er mit der Verwendung seines OTP-Schlüssels für die Entschlüsselung beginnen soll. Auch in dieser Ausführungsform des Verfahrens wäre es grundsätzlich möglich, die Schlüsseldaten zunächst zwischenzuspeichern, bevor mit dem Verschlüsseln begonnen wird. Es ist jedoch bevorzugt, die Verschlüsselung in Echtzeit durchzuführen, um eine hohe Manipulationssicherheit der Verschlüsselung zu gewährleisten.In another embodiment of the method, the data storage device sends the OTP key continuously. The data is then encrypted using a currently received part of the OTP key and at least one sequence number contained therein. In the first embodiment of the method, it is not absolutely necessary to add the sequence number to the encrypted data. With each encryption, the same key data can always be used from the existing OTP key as is required for the encrypting data is. The recipient then knows how much of the OTP key has already been used and, when receiving the next encrypted message, will continue to use his copy of the OTP key exactly where he left off during the last decryption. This is not possible in the second embodiment of the method. Key data that are not used for encryption are lost here by continuously sending the OTP key. So that the recipient knows which part of his OTP key he should use for decryption, it is necessary to wait with the encryption until the area of a new sequence of the OTP key is reached and to add the number of this sequence to the encrypted data so that the Recipient knows where to start using his OTP key for decryption. In this embodiment of the method, too, it would in principle be possible to temporarily store the key data before encryption is started. However, it is preferred to perform the encryption in real time in order to ensure a high level of security against manipulation of the encryption.
FigurenlisteFigure list
Ausführungsbeispiele der Erfindung sind in den Zeichnungen dargestellt und werden in der nachfolgenden Beschreibung näher erläutert.
-
1a zeigt eine schematische Querschnittdarstellung einer Batterie gemäß einem ersten Ausführungsbeispiel der Erfindung. -
1b zeigt eine schematische Aufsicht auf die Batterie gemäß1a . -
2 zeigt eine Vorrichtung zum Versenden verschlüsselte Daten gemäß einem ersten Ausführungsbeispiel der Erfindung. -
3 zeigt ein Ablaufdiagramm eines Verfahrens zum Verschlüsseln von Daten gemäß einem ersten Ausführungsbeispiel der Erfindung. -
4a zeigt eine schematische Querschnittdarstellung einer Batterie gemäß einem zweiten Ausführungsbeispiel der Erfindung mit einem darauf angeordneten Siegelelement. -
4b zeigt eine schematische Aufsicht auf die Batterie gemäß4a ohne das Siegelelement. -
5 zeigt eine Querschnittsdarstellung einer Vorrichtung zum Versenden verschlüsselter Daten gemäß dem zweiten Ausführungsbeispiel der Erfindung. -
6 zeigt ein Ablaufdiagramm eines Verfahrens zum Verschlüsseln von Daten gemäß dem zweiten Ausführungsbeispiel der Erfindung.
-
1a shows a schematic cross-sectional view of a battery according to a first embodiment of the invention. -
1b shows a schematic plan view of the battery according to1a . -
2nd shows a device for sending encrypted data according to a first embodiment of the invention. -
3rd shows a flowchart of a method for encrypting data according to a first embodiment of the invention. -
4a shows a schematic cross-sectional view of a battery according to a second embodiment of the invention with a sealing element arranged thereon. -
4b shows a schematic plan view of the battery according to4a without the sealing element. -
5 shows a cross-sectional view of a device for sending encrypted data according to the second embodiment of the invention. -
6 shows a flowchart of a method for encrypting data according to the second embodiment of the invention.
Ausführungsbeispiele der ErfindungEmbodiments of the invention
In einem ersten Ausführungsbeispiel der Erfindung ist zur Bereitstellung eines OTP-Schlüssels eine Batterie
Eine Vorrichtung
In unterschiedlichen Ausführungsbeispielen der Erfindung kann die Vorrichtung
In dem ersten Ausführungsbeispiel der Erfindung erfolgt ein in
In einem zweiten Ausführungsbeispiel der Erfindung ist die Batterie in der in den
Die Vorrichtung
Wie in
ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of documents listed by the applicant has been generated automatically and is only included for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte PatentliteraturPatent literature cited
- US 1310719 [0002]US 1310719 [0002]
Claims (14)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102019200339.7A DE102019200339A1 (en) | 2019-01-14 | 2019-01-14 | Battery and device and method for encrypting data |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102019200339.7A DE102019200339A1 (en) | 2019-01-14 | 2019-01-14 | Battery and device and method for encrypting data |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102019200339A1 true DE102019200339A1 (en) | 2020-07-16 |
Family
ID=71132381
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102019200339.7A Pending DE102019200339A1 (en) | 2019-01-14 | 2019-01-14 | Battery and device and method for encrypting data |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102019200339A1 (en) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US1310719A (en) | 1919-07-22 | Secret signaling system | ||
US20030074572A1 (en) * | 2001-10-15 | 2003-04-17 | Katsutoshi Hayashi | Battery enclosing encryption key |
US20030142821A1 (en) * | 2002-01-02 | 2003-07-31 | Ross David Marshall | Cryptographic one time pad technique |
US20070260892A1 (en) * | 2006-05-08 | 2007-11-08 | Paul Christopher R | System and method for authenticating a power source |
WO2011117664A1 (en) * | 2010-03-24 | 2011-09-29 | Nokia Corporation | Method and apparatus for establishing an electrical connection and establishing a fiber optic connection |
EP1938170B1 (en) * | 2005-10-14 | 2014-02-26 | BlackBerry Limited | Battery pack authentication for a mobile device |
DE202016007525U1 (en) * | 2016-12-10 | 2017-04-06 | Elias Fröhlich | Battery management system with optical communication interface |
US20180046830A1 (en) * | 2005-03-08 | 2018-02-15 | Texas Instruments Incorporated | System and method for secure authentication of a "smart" battery by a host |
-
2019
- 2019-01-14 DE DE102019200339.7A patent/DE102019200339A1/en active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US1310719A (en) | 1919-07-22 | Secret signaling system | ||
US20030074572A1 (en) * | 2001-10-15 | 2003-04-17 | Katsutoshi Hayashi | Battery enclosing encryption key |
US20030142821A1 (en) * | 2002-01-02 | 2003-07-31 | Ross David Marshall | Cryptographic one time pad technique |
US20180046830A1 (en) * | 2005-03-08 | 2018-02-15 | Texas Instruments Incorporated | System and method for secure authentication of a "smart" battery by a host |
EP1938170B1 (en) * | 2005-10-14 | 2014-02-26 | BlackBerry Limited | Battery pack authentication for a mobile device |
US20070260892A1 (en) * | 2006-05-08 | 2007-11-08 | Paul Christopher R | System and method for authenticating a power source |
WO2011117664A1 (en) * | 2010-03-24 | 2011-09-29 | Nokia Corporation | Method and apparatus for establishing an electrical connection and establishing a fiber optic connection |
DE202016007525U1 (en) * | 2016-12-10 | 2017-04-06 | Elias Fröhlich | Battery management system with optical communication interface |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2433241B1 (en) | Encoding methods | |
EP2930610B1 (en) | Random number generator and method for generating random numbers | |
DE69737759T2 (en) | A method for establishing secure connections, and encryption / decryption device thereto | |
DE60008680T2 (en) | Management of a cryptographic key | |
CH660822A5 (en) | RANDOM PRIME GENERATOR IN A DATA ENCRYPTION SYSTEM WORKING WITH PUBLIC KEY. | |
EP2899714A1 (en) | Secure provision of a key | |
WO2011015414A1 (en) | Method for issuing a digital certificate by a certification authority, arrangement for performing the method, and computer system of a certification authority | |
EP2656535A1 (en) | Cryptographic method | |
DE102020003739A1 (en) | Procedure for the distribution and negotiation of key material | |
EP3059895A1 (en) | One-off encryption of counter data | |
DE102017109424A1 (en) | Method for secure access to data | |
EP0090771B1 (en) | Method and apparatus for the enciphered transmission of information | |
DE102019200339A1 (en) | Battery and device and method for encrypting data | |
DE19935285B4 (en) | Method for generating / regenerating an encryption key for a cryptography method | |
DE102014117311A1 (en) | Communication arrangement and method for generating a cryptographic key | |
EP3618348B1 (en) | Distributed database system, industry automation system and method for operating a distributed database system | |
WO2021170412A1 (en) | Communication device and method for cryptographically securing communication | |
CH661625A5 (en) | METHOD OF ENCRYPTION AND DECRYPTION OF DATA BLOCKS. | |
DE102022000638B3 (en) | Procedure for securely negotiating symmetric keys between two participants in a communication | |
DE102015119687B4 (en) | Method for generating and/or transmitting an encrypted message | |
DE10134489A1 (en) | Asymmetrical cryptography method, involves assigning secret key to computer device and calculating official key from secret key | |
DE19936529C1 (en) | Method for encrypting data using standard encryption in a microprocessor-based, portable data carrier | |
DE102016105648A1 (en) | communication system | |
DE102004039899B4 (en) | encryption method | |
DE2403599B1 (en) | Identifier for teleprinters or data recorders |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R163 | Identified publications notified |