EP2652662A1 - Verfahren zum verschlüsselten übertragen von daten aus einem mobilen datenträger auf eine stationäre einrichtung sowie datenverschlüsselungsadapter - Google Patents

Verfahren zum verschlüsselten übertragen von daten aus einem mobilen datenträger auf eine stationäre einrichtung sowie datenverschlüsselungsadapter

Info

Publication number
EP2652662A1
EP2652662A1 EP11764106.8A EP11764106A EP2652662A1 EP 2652662 A1 EP2652662 A1 EP 2652662A1 EP 11764106 A EP11764106 A EP 11764106A EP 2652662 A1 EP2652662 A1 EP 2652662A1
Authority
EP
European Patent Office
Prior art keywords
data
stationary device
adapter
mobile
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP11764106.8A
Other languages
English (en)
French (fr)
Inventor
Oliver Koemmerling
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KOEMMERLING, OLIVER
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of EP2652662A1 publication Critical patent/EP2652662A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01RELECTRICALLY-CONDUCTIVE CONNECTIONS; STRUCTURAL ASSOCIATIONS OF A PLURALITY OF MUTUALLY-INSULATED ELECTRICAL CONNECTING ELEMENTS; COUPLING DEVICES; CURRENT COLLECTORS
    • H01R31/00Coupling parts supported only by co-operation with counterpart
    • H01R31/005Intermediate parts for distributing signals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01RELECTRICALLY-CONDUCTIVE CONNECTIONS; STRUCTURAL ASSOCIATIONS OF A PLURALITY OF MUTUALLY-INSULATED ELECTRICAL CONNECTING ELEMENTS; COUPLING DEVICES; CURRENT COLLECTORS
    • H01R27/00Coupling parts adapted for co-operation with two or more dissimilar counterparts
    • H01R27/02Coupling parts adapted for co-operation with two or more dissimilar counterparts for simultaneous co-operation with two or more dissimilar counterparts
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01RELECTRICALLY-CONDUCTIVE CONNECTIONS; STRUCTURAL ASSOCIATIONS OF A PLURALITY OF MUTUALLY-INSULATED ELECTRICAL CONNECTING ELEMENTS; COUPLING DEVICES; CURRENT COLLECTORS
    • H01R31/00Coupling parts supported only by co-operation with counterpart
    • H01R31/06Intermediate parts for linking two coupling parts, e.g. adapter
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Definitions

  • the present invention relates to a method for the encrypted transmission of data from a mobile, first data carrier to a stationary device according to claim 1. It further relates to a data encryption adapter according to claim 6 or 7.
  • An object of the present invention is to provide a method for (re)
  • the method according to the invention serves for the encrypted transmission of data from a mobile, first data carrier to a stationary device or the preparation of an encrypted transmission between the mobile, first data carrier and the stationary device.
  • the stationary device may be stationary such as screwed and always provided for use in the same place. In other embodiments of the invention, however, it is mobile or non-stationary, differing from its name.
  • the method of the invention includes connecting a data encryption adapter to the stationary device to establish a communication link between the data encryption adapter and the stationary device.
  • the data encryption adapter according to the invention is suitable and / or provided and / or configured for use in a method according to the invention.
  • the data encryption adapter according to the invention is suitable and / or provided for connection to a stationary device.
  • Advantageous developments of the present invention are the subject of subclaims and embodiments.
  • Embodiments of the invention may include one or more of the features mentioned below.
  • the method according to the invention serves to transmit encrypted data from a mobile, first data carrier to the data encryption adapter by means of a second encryption algorithm, then to encrypt this data with a first encryption algorithm from the data encryption adapter to the stationary device or a second data carrier or a second data carrier Data evaluation unit of the stationary device to transfer.
  • the - in some embodiments according to the invention electrically or electronically configured - data encryption adapter has in certain embodiments a first interface, which is configured to encrypted data encrypted by means of a first encryption algorithm, encrypted with the second volume or a second data evaluation unit of the stationary device or to be transmitted to this.
  • the data encryption adapter is provided in certain embodiments and / or configured and / or configured to receive the mobile, first
  • the data encryption adapter is provided and / or configured and / or configured for data transmission with the mobile, first volume.
  • the recording of the mobile, first data carrier is in certain embodiments, a signal transmission-effective recording, for example, suitable and / or provided for data exchange via infrared, Bluetooth, WLAN, by means of electronically routed signals or the like.
  • the data encryption adapter has a second interface that is provided to exchange data with the mobile first volume that has been encrypted using a second encryption algorithm.
  • Data encryption adapter with the stationary device to establish or generate a, preferably permanent, data exchange connection between the data encryption adapter and the second data carrier or the second
  • Data evaluation unit of the stationary device for exchanging or transmitting data which has been encrypted by means of a first encryption algorithm.
  • the mobile, first volume is a rechargeable, mobile volume of a customer.
  • the mobile, first volume is a rechargeable, mobile volume of a customer.
  • data carrier is intended and / or configured to receive data, possibly in a suitably converted form.
  • data possibly in a suitably converted form.
  • These are, for example, data that contain or reflect a credit amount for consumption by the customer, eg for electricity, telephone, mobile radio or the like.
  • the first, mobile data carrier can be configured as a USB stick, SIM card, SD card, chip card, magnetic stripe card and the like.
  • the second volume of the stationary device is a chip, microchip, etc.
  • the second data evaluation unit of the stationary device is in certain
  • Embodiments an electronic counter.
  • the second data carrier or the second data evaluation unit serve, in certain embodiments of the present invention, to store data, i. H. Information, eg. B. on a credit amount to record.
  • the stationary one is
  • a wall-mounted meter eg. B. in a household or operation of the customer, for example, an electricity meter, a gas meter, a water meter or the like.
  • the first encryption algorithm may be a publicly known or known - e.g. For example, be misleading - encryption algorithm.
  • the first encryption algorithm in certain embodiments, is an algorithm formerly known as the stationary device and communicates the mobile first data carrier without a data encryption adapter before it became known, and by which it still communicates - now using a data encryption adapter according to the invention.
  • the first encryption algorithm can be stored on the second data carrier and / or in the second data evaluation unit of the stationary device.
  • the first encryption algorithm is deposited on the data encryption adapter, such as on a memory unit or chip, memory chip, microchip, and the like of the data encryption adapter.
  • the chip or storage unit of the data encryption adapter has an up-to-date security standard.
  • encryption algorithm as used herein in relation to the first and second encryption algorithms, in certain embodiments, is to be understood as an algorithm to be used for both encryption and corresponding decryption.
  • Encryption algorithm can be used.
  • the first and second encryption algorithms are specific
  • Embodiments of mutually different encryption algorithms This is particularly desirable and advantageous in cases where a
  • Encryption algorithm - generally the first encryption algorithm - made known and, for example, was or could be the target of fraud attempts.
  • the second encryption algorithm is freely selectable among already known standard algorithms or is a future developed encryption algorithm.
  • the second encryption algorithm may be a new encryption algorithm, at least one encryption algorithm not yet known to the public (or recognized by it) or made accessible.
  • the second encryption algorithm in certain embodiments, is deposited on the data encryption adapter (on the same or a different chip, memory chip, etc. of the data encryption adapter).
  • the second encryption algorithm is preferably likewise stored on the mobile, first data carrier.
  • data exchange refers to a process in which a first, in particular electrical or electronic, component transmits, transmits, transmits or the like data, and in which a second, in particular electrical or electronic, component takes this data, stores, converts if necessary, etc.
  • data transmission refers to a data transmission, in particular a predominantly unilateral data exchange, between a first and a second electrical or electronic component, eg a data transmission from the mobile, first data carrier to the data encryption adapter or the data encryption adapter to the stationary device or the second data carrier or the second data evaluation unit of the stationary device
  • the transmission of the encrypted data itself can be encrypted or unencrypted If an encrypted transmission of data is mentioned in connection with this invention, then the transmission as such is encrypted, and / or encrypted data can be encrypted or transmitted unencrypted or exchanged.
  • a data exchange or transfer may, in certain embodiments, include encrypting and / or decrypting and / or converting the data, and the like.
  • the achieved connection of the electronic data encryption adapter to the stationary device is permanent.
  • Embodiments a positive and / or non-positive and / or
  • a connection achieved is "permanent" if it is not transient and / or not (by normal means and / or with the application of little effort) is solvable.
  • a connection is permanent if it can only be solved by destruction.
  • a connection achieved is "permanent" if it is designed to last, for example, for the remaining use time or remaining life of the components used or all components involved in the connection.
  • Establishment takes place in certain embodiments of the method according to the invention including an intended for a mobile disk insertion (or insertion opening) of the stationary device.
  • connection of the data encryption adapter to the stationary device is solely via the insertion opening provided on the stationary device.
  • the insertion opening is, in some embodiments of the present invention, the opening that was previously or provided by the manufacturer for receiving the first, mobile data carrier. According to the invention, the insertion opening is now provided in certain embodiments, to receive the data encryption adapter instead of the mobile, first data carrier.
  • the method of the invention includes writing the mobile, first volume to data encrypted using the second encryption algorithm.
  • the second - stationary or non-stationary - device is a device provided at a location other than the first stationary device. This can, for. A charging unit or station or device in a shop.
  • the second stationary or non-stationary device (charging station) describes the mobile, first data carrier with data using a second data encryption adapter.
  • the second data encryption adapter z. B. also be used on the charger.
  • the second data carrier or the second data evaluation unit of the first stationary device is an electronic electricity meter. In certain embodiments, the second data carrier or the second data evaluation unit is provided in or on an electronic electricity meter.
  • the data encryption adapter according to the invention has, in certain embodiments, a first interface and a second interface.
  • the first interface is provided and / or configured to encrypted or encrypted data encrypted by a first encryption algorithm with the second volume or a second data evaluation unit of the stationary device.
  • the data encryption adapter according to the invention is provided and / or configured and / or configured in certain embodiments for receiving the mobile, first data carrier and / or for data transmission with the mobile, first data carrier by means of a second encryption algorithm.
  • the second interface is provided to receive data from the mobile, first volume.
  • the data is encrypted in certain embodiments with a second encryption algorithm.
  • the data encryption adapter of the invention comprises means provided and / or configured to convert the data encrypted by the first encryption algorithm into data encrypted by the second encryption algorithm and / or vice versa.
  • the data encryption adapter of the invention includes means for permanently locking and / or otherwise connecting it to the - preferably only - stationary device.
  • the locking of the data encryption adapter to the stationary device is in certain embodiments an irreversible, non-detachable, and / or only destructive, i. H. with the application of raw force or force, locking to be released, in any case a lock which is not solvable with simple manual actions and / or with little mechanical effort (eg not by simply pushing in and pulling out or by clipping using one of his Snap easily releasable clips and the like).
  • the data encryption adapter in certain embodiments, includes means for its exclusive or assistive permanent locking and / or otherwise connecting in a stationary device insertion port provided for a mobile data carrier.
  • the lock or connection is irreversible or only destructively releasable in certain embodiments.
  • the means for joining or interlocking with or with the stationary means is or includes at least one clamping means, latch means, snap-in means, hooking means, clamping means or the like.
  • the device is a mechanical clamp that locks in place as soon as the data encryption adapter is inserted into the stationary device.
  • the data encryption adapter may be a molded, welded, glued, and / or the like configured unit that is or will not be releasably anchored in or on the stationary device.
  • the data encryption adapter is sealed or sealed to the stationary device.
  • the means for connecting or locking after properly connecting or locking the data encryption adapter in or on the stationary device is only destructively, at least demonstrably (e.g., at the break of the seal or seal), detachable from the stationary device.
  • the first interface is provided and / or configured to exchange data which is encrypted by means of a first encryption algorithm with the second data carrier or a second data evaluation unit of the stationary device.
  • the data exchange can be encrypted or unencrypted.
  • the second interface is provided and / or configured to receive data from a different volume than the second volume or a second stationary unit data evaluation unit encoded by the second encryption algorithm.
  • the data encryption adapter is provided and / or designed for data transmission with a mobile, first data carrier designed as a SIM card or SD card.
  • the originally used second stätionäre or non-stationary device which z. B. may be a charging station, kept unchanged. In other embodiments of the invention it is exchanged for another or another second stätionäre or non-stationary device used.
  • the present invention advantageously provides a method for transmitting encrypted, substantially access-safe data and a data encryption adapter that can be used in this method.
  • the data encryption adapter according to the invention can advantageously be used in cases in which, in an existing data transmission system, a first encryption algorithm used is already publicly known and thus made unusable.
  • a first encryption algorithm used is already publicly known and thus made unusable.
  • Certain embodiments is an advantageous little complicated and easy to use and implement with little effort complement.
  • the inventive data encryption adapter is not detachably locked in the stationary device in certain embodiments, it is advantageously possible to prevent access to, for example, a credit booking system by fraudsters or to prove their unauthorized access on the basis of the destroyed data encryption adapter. Since an electronic access to the connection points between the data encryption adapter and the stationary device only by violent removal, for. B. Breaking out of the data encryption adapter from the stationary device is possible, it can be advantageously ensured protection of the system from misuse.
  • the data encryption adapter both at a first stationary device in the household and at a second stationary or non-stationary device in the shop. Since the data encryption adapter can each be designed the same, the design effort can be advantageously kept low, which in turn contributes to the advantageous cost savings.
  • Fig. 1 shows schematically a perspective side view of a
  • Fig. 2 shows in perspective a horizontal longitudinal section through an arranged on a stationary device according to the invention
  • FIG. 3 shows in perspective an arrangement of a mobile, first data carrier on a data encryption adapter according to the invention, which is arranged on the stationary device as in Fig. 2;
  • Fig. 4 shows in perspective a stationary device which a
  • Fig. 5 illustrates schematically a simplified principle of the
  • FIG. 6 schematically illustrates a method of data transmission by means of the data encryption adapter according to the invention.
  • Fig. 7 illustrates a method of data transfer between a first stationary device and a second stationary device using data encryption adapters according to the invention.
  • the data encryption adapter 100 has a first area 101 which is provided and / or configured and / or configured to accommodate a mobile, first data carrier (not shown in FIG. 1).
  • the data encryption adapter 100 has a second area 103 which is suitable and provided and / or configured for connection to a stationary device (also not shown in FIG. 1).
  • the data encryption adapter 100 has a first device 1, which is suitable and provided for locking the data encryption adapter 100 in the stationary device.
  • the second device 3 is configured as a tilting device and is suitable and provided for locking the data encryption adapter 100 in an insertion opening provided for the mobile, first data carrier (not shown in FIG. 1) of the stationary device.
  • the second device 3 can be tilted about a tilt axis 31, which is mounted in the stationary device during use.
  • the second device 3 as well as a tilting axis 31 for connecting the data encryption adapter 100 in the stationary device is not required. Any other connection that does not rely on the second device 3 is also included in the invention. It can turn in certain
  • Fig. 2 shows in perspective a horizontal longitudinal section through an arranged on a stationary device 200 according to the invention
  • Data encryption adapter 100 It can be seen a U-profile-like illustrated
  • the receptacle 5 serves to receive a mobile, not shown in Fig. 2, first
  • the stationary device 200 is only partially shown in the area provided for receiving the data encryption adapter 100 portion. It is also shown in section.
  • the stationary device 200 has a receiving region 201, which, as shown in FIG. 2, for receiving the second region 103 of FIG.
  • Data encryption adapter 100 is provided.
  • the data encryption adapter 100 is indissolubly arranged after its latching in the stationary device 200:
  • the data encryption adapter 100 is so inserted in the region of its second region 103 in the stationary device 200, etc., that the First means 1 for locking, for example - as shown in Fig. 2 by way of example - in the form of a latching device, not detachable behind, based on the direction of insertion, insertion, etc. of the data encryption adapter 100, a blocking device 203 of the stationary device 200 is arranged.
  • the non-destructible detachable assembly of the data encryption adapter 100 in or on the stationary device 200 is constructed purely mechanically by a male / female connection.
  • FIG. 3 shows a perspective view of an arrangement of a mobile, first data carrier 300 on the data encryption adapter 100 according to the invention.
  • the data carrier 300 is inserted into the receptacle 5.
  • the data encryption adapter 100 is arranged on a stationary device 200 or latched in the stationary device 200.
  • the mobile, first data carrier 300 is designed as a USB stick.
  • the mobile, first data carrier can be designed as a SIM card or SD card or have such a card.
  • Fig. 4 shows in perspective a stationary device 200, which a
  • Data encryption adapter 100 inserted mobile, first volume 300 has.
  • Data carrier 300 provided insertion 205 of the stationary device 200 arranged or undetachably locked or latched in this.
  • the stationary device 200 can, as shown by way of example in FIG. 4,
  • FIG. 5 schematically illustrates a principle of data transmission by means of the data encryption adapter 100 according to the invention with reference to a vertical section through a device arranged on a stationary device 200
  • FIGS. 6 and 7 - indicate a data transmission between the relevant components or the possibility of such a data transmission. They can be understood as the representation of an interface in each case.
  • the data encryption adapter 100 is permanently and permanently attached to or plugged into the stationary device 200: first one
  • Means 1 for locking are - in the direction of insertion of the
  • Unrecognized unlawful removal of the data encryption adapter 100 from the stationary device 200, such that the use of the insertion opening and or lying in their depth electronic connections should be possible again, can thus advantageously safe depending on the specific embodiment
  • the flash shown on the left in FIG. 5 indicates the data transmission between the mobile first data carrier 300 and the data encryption adapter 100 or a contact with the second interface of the data encryption adapter 100.
  • the flash shown on the right in FIG. 5 indicates the data transmission between the stationary device 200 and the data encryption adapter 100 or a contact with the first interface of the data encryption adapter 100.
  • FIG. 6 schematically illustrates a method of data transmission by means of the data encryption adapter 100 according to the invention.
  • the upper portion of FIG. 6 schematically shows a data encryption adapter 100 having a first interface 105 and a second interface 107.
  • the first interface 105 is for data transmission between the inventive data encryption adapter 100 and the stationary device 200 (not shown in FIG. 6).
  • the second interface 107 serves to transfer data between the data encryption adapter 100 according to the invention and the mobile, first data carrier 300 (not shown in FIG. 6).
  • Data encryption adapter 100 is done using a second one
  • the second encryption algorithm is preferably a new encryption algorithm, in particular one for securing the
  • the second encryption algorithm differs from the first encryption algorithm.
  • Discrimination in some embodiments of the invention is such that data encrypted using the first encryption algorithm can not be decrypted with the second encryption algorithm or its decryption counterpart, and / or vice versa.
  • the data encrypted with the second encryption algorithm is stored on the mobile, first data carrier 300.
  • the data encrypted with the second encryption algorithm is transferred to the
  • the data encryption adapter 100 receives the data transmitted from the mobile, first data carrier 300 (step S1). In a step S2, the data encryption adapter 100 decrypts the data encrypted with the second encryption algorithm and evaluates the information stored in the data, e.g. B. a sum of money for a particular
  • the data encryption adapter 100 encrypts the data in step S2 with a first encryption algorithm.
  • the first encryption algorithm may be an already known or unauthorized decrypted
  • step S3 the data encryption adapter 100 according to the invention transmits the data encrypted with the first encryption algorithm to the stationary device 200 via the first interface 105.
  • the method according to the invention serves the encrypted
  • FIG. 7 illustrates a method of data transfer between a first stationary device 200a and a second stationary device 200b using the data encryption adapter 100 of the present invention or multiple copies thereof.
  • the second stationary device 200b is, for example, a charging station for charging the first mobile data carrier 300 in a shop.
  • the charging station is used for encrypted writing the first, mobile data carrier 300 with data which z. B. a balance (power consumption, mobile phone use, etc.) correspond.
  • the encryption takes place by means of the second encryption algorithm.
  • the first stationary device 200a is, for example, an electricity meter in one
  • Charging / increasing a power quota limited may be used for any conceivable purpose of increasing a credit on a first stationary device 200a disposed by the second (stationary or non-stationary) device 200b.
  • a charging process of an electricity meter with a credit amount for the power consumption of a household will be described.
  • a first data encryption adapter 100a is provided on a first stationary device 200a and in particular non-detachably locked therein.
  • the first one is
  • Data encryption adapter 100a arranged in common with a first stationary device 200a in a private household.
  • a second data encryption adapter 100b is at a second stationary adapter
  • Data encryption adapter 100b and second stationary device 200b are located in a retail store.
  • the mobile first volume 300 is mobile between the first stationary device 200a and the second stationary device 200b, e.g. B. carried by a customer for charging purposes. To charge the mobile, first data carrier 300, this is taken by the customer to the second stationary device 200b.
  • the mobile first volume 300 is inserted into the second data encryption adapter 100b located at the second stationary device 200b.
  • the data associated with a particular credit (desired by the customer) (eg, entered manually into the second stationary device 200b via a keyboard) is stored in the second stationary device 200b with a first one
  • the data encrypted with the first encryption algorithm is transmitted to the second data encryption adapter 100b via a first interface 105b of the second data encryption adapter 100b.
  • Data encryption adapter 100b receives the data of second stationary device 200b in step S3b.
  • step S2b the second data encryption adapter 100b decrypts the data encrypted with the first encryption algorithm and encrypts the data with a second (not publicly known) encryption algorithm.
  • step S1 b the data encrypted with the second encryption algorithm is transmitted to the mobile first data carrier 300 via the second interface 107b of the second data encryption adapter 100b.
  • the first data carrier 300 is plugged into the second data encryption adapter 200b for data transmission or otherwise connected to the data transmission (infrared, Bluetooth, etc.) to the second data encryption adapter 200b.
  • the mobile first data carrier 300 described with the desired data can be taken from the location of the second stationary device 200b to the location of the first stationary device 200a.
  • the mobile first data carrier 300 is there for data transmission with the first
  • Data encryption adapter 100a connected (plugged into this, but in any case functionally coupled).
  • step S1a the data transfer takes place with the second one
  • step S2a Encryption algorithm encrypted data via the second interface 107a of the first data encryption adapter 100a to the first data encryption adapter 100a.
  • step S2a the first data encryption adapter 100a decrypts the data encrypted with the second encryption algorithm and encrypts it with the (first known) encryption algorithm.
  • step S3a the first data encryption adapter 100a transmits the data encrypted with the first encryption algorithm to the first stationary device 200a via the first interface 05a of the first data encryption adapter 100a.
  • the data which are available, for example, for a specific balance of electricity contingent of a household, can now be stored on the electricity meter (corresponding to the first stationary device 200a).
  • the method described there can also be executed by means of only one data encryption adapter 100.
  • the data at the charging station 200b could already be encrypted by means of the second (publicly not disclosed) encryption algorithm.
  • a Umver finallylung, as shown in the left half of Fig. 7, can be advantageously eliminated.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

Die vorliegende Erfindung betrifft ein Verfahren zum verschlüsselten Übertragen von Daten aus einem mobilen, ersten Datenträger (300) auf eine stationäre Einrichtung (200, 200a, 200b), welche einen zweiten Datenträger oder eine zweite Datenauswerteeinheit aufweist, oder zum Vorbereiten einer verschlüsselten Übertragung zwischen dem mobilen, ersten Datenträger (300) und dem zweiten Datenträger, wobei das Verfahren wenigstens den folgenden Schritt aufweist: Verbinden eines elektrischen oder elektronischen Datenverschlüsselungsadapters (100) mit der stationären Einrichtung (200), wobei der Datenverschlüsselungsadapter (100) ein erstes Interface (105) aufweist, welches konfiguriert ist, um Daten, welche mittels eines ersten Verschlüsselungsalgorithmus verschlüsselt sind, mit dem zweiten Datenträger oder einer zweiten Datenauswerteeinheit der stationären Einrichtung (200) verschlüsselt auszutauschen, wobei der Datenverschlüsselungsadapter (100) zur Aufnahme des mobilen, ersten Datenträgers (300) oder zu einer Datenübertragung mit dem mobilen, ersten Datenträger (300) vorgesehen und/oder konfiguriert und/oder ausgestaltet ist, und wobei der Datenverschlüsselungsadapter (100) ein zweites Interface (107) aufweist, welches vorgesehen ist, um Daten mit dem mobilen, ersten Datenträger (300) auszutauschen, welche mittels eines zweiten Verschlüsselungsalgorithmus verschlüsselt wurden; wobei das Verbinden des Datenverschlüsselungsadapters (100) mit der stationären Einrichtung (200) das Herstellen einer Datenaustauschverbindung zwischen dem Datenverschlüsselungsadapter (100) und dem zweiten Datenträger oder der zweiten Datenauswerteeinheit der stationären Einrichtung (200) für Daten umfasst, welche mittels eines ersten Verschlüsselungsalgorithmus verschlüsselt wurden. Die Erfindung betrifft ferner einen Datenverschlüsselungsadapter (100).

Description

Beschreibung
Verfahren zum verschlüsselten Übertragen von Daten aus einem mobilen Datenträger auf eine stationäre Einrichtung sowie Datenverschlüsselungsadapter
Die vorliegende Erfindung betrifft ein Verfahren zum verschlüsselten Übertragen von Daten aus einem mobilen, ersten Datenträger auf eine stationäre Einrichtung gemäß Anspruch 1. Sie betrifft ferner einen Datenverschlüsselungsadapter gemäß Anspruch 6 oder 7.
Verschlüsselungsalgorithmen mobiler Datenträger zum Aufladen bzw. Aufstocken von Guthaben auf stationären Einrichtungen wie elektronischen Stromzählern, wie sie im Vereinigten Königreich und einer Reihe weiterer Länder üblich sind, unterliegen der Gefahr, von Unberechtigten entschlüsselt zu werden. Unter Missbrauch der Kenntnis des Verschlüsselungsalgorithmus kann es möglich sein, unberechtigter Weise Guthaben auf die stationären Einrichtungen wie den Stromzähler aufzuladen, ohne dass eine
entsprechende Bezahlung bei dafür zuständigen Stellen stattgefunden hat. Eine Aufgabe der vorliegenden Erfindung ist es, ein Verfahren zum (erneuten)
verschlüsselten Übertragen von Daten aus einem mobilen, ersten Datenträger auf eine stationäre Einrichtung unter Verwendung eines Datenverschlüsselungsadapters vorzuschlagen. Ferner soll ein entsprechender Datenverschlüsselungsadapter
vorgeschlagen werden.
Diese Aufgabe wird durch ein Verfahren mit den Merkmalen des Anspruchs 1 gelöst. Sie wird ferner durch einen Datenverschlüsselungsadapter mit den Merkmalen des Anspruchs 6 sowie durch einen Datenverschlüsselungsadapter mit den Merkmalen des Anspruchs 7 gelöst.
Bei allen folgenden Ausführungen ist der Gebrauch des Ausdrucks„kann sein" bzw.„kann haben" usw. synonym zu„ist vorzugsweise" bzw.„hat vorzugsweise" usw. zu verstehen und soll eine erfindungsgemäße Ausführungsform erläutern.
BESTÄTIGUNGSKOPIE Das erfindungsgemäße Verfahren dient dem verschlüsselten Übertragen von Daten aus einem mobilen, ersten Datenträger auf eine stationäre Einrichtung oder dem Vorbereiten einer verschlüsselten Übertragung zwischen dem mobilen, ersten Datenträger und der stationären Einrichtung. Dabei kann die stationäre Einrichtung stationär wie z.B. angeschraubt und zur Verwendung stets am selben Platz vorgesehen sein. Sie ist in anderen erfindungsgemäßen Ausführungsformen aber - abweichend von ihrem Namen - mobil oder nicht stationär.
Das erfindungsgemäße Verfahren beinhaltet das Verbinden eines Datenverschlüsselungsadapters mit der stationären Einrichtung unter Herstellen einer Datenaustauschverbindung zwischen dem Datenverschlüsselungsadapter und der stationären Einrichtung.
Der erfindungsgemäße Datenverschlüsselungsadapter ist geeignet und/oder vorgesehen und/oder konfiguriert zur Verwendung in einem erfindungsgemäßen Verfahren.
Der erfindungsgemäße Datenverschlüsselungsadapter ist geeignet und/oder vorgesehen zur Verbindung mit einer stationären Einrichtung. Vorteilhafte Weiterentwicklungen der vorliegenden Erfindung sind jeweils Gegenstand von Unteransprüchen und Ausführungsformen.
Erfindungsgemäße Ausführungsformen können eines oder mehrere der im Folgenden genannten Merkmale aufweisen.
Das erfindungsgemäße Verfahren dient in bestimmten Ausführungsformen dazu, mittels eines zweiten Verschlüsselungsalgorithmus verschlüsselte Daten von einem mobilen, ersten Datenträger auf den Datenverschlüsselungsadapter zu übertragen, um diese Daten anschließend mit einem ersten Verschlüsselungsalgorithmus verschlüsselt vom Datenverschlüsselungsadapter auf die stationäre Einrichtung bzw. einen zweiten Datenträger oder eine zweite Datenauswerteeinheit der stationären Einrichtung zu übertragen.
Der - in manchen erfindungsgemäßen Ausführungsformen elektrisch oder elektronisch ausgestaltete - Datenverschlüsselungsadapter weist in bestimmten Ausführungsformen ein erstes Interface auf, welches konfiguriert ist, um Daten, welche mittels eines ersten Verschlüsselungsalgorithmus verschlüsselt sind, mit dem zweiten Datenträger oder einer zweiten Datenauswerteeinheit der stationären Einrichtung verschlüsselt auszutauschen oder auf diese zu übertragen.
Der Datenverschlüsselungsadapter ist in bestimmten Ausführungsformen vorgesehen und/oder konfiguriert und/oder ausgestaltet zur Aufnahme des mobilen, ersten
Datenträgers oder eines Abschnitts hiervon. In manchen Ausführungsformen ist der Datenverschlüsselungsadapter vorgesehen und/oder konfiguriert und/oder ausgestaltet zu einer Datenübertragung mit dem mobilen, ersten Datenträger. Die Aufnahme des mobilen, ersten Datenträgers ist in bestimmten Ausführungsformen eine signalübertragungswirksame Aufnahme, beispielsweise geeignet und/oder vorgesehen zum Datenaustausch via Infrarot, Bluetooth, WLAN, mittels elektronisch geleiteter Signale oder dergleichen.
In manchen Ausführungsformen weist der Datenverschlüsselungsadapter ein zweites Interface auf, welches vorgesehen ist, um Daten mit dem mobilen, ersten Datenträger auszutauschen, welche mittels eines zweiten Verschlüsselungsalgorithmus verschlüsselt wurden.
In bestimmten Ausführungsformen umfasst das Verbinden des
Datenverschlüsselungsadapters mit der stationären Einrichtung das Herstellen oder Erzeugen einer, vorzugsweise dauerhaften, Datenaustauschverbindung zwischen dem Datenverschlüsselungsadapter und dem zweiten Datenträger oder der zweiten
Datenauswerteeinheit der stationären Einrichtung zum Austauschen oder Übertragen von Daten, welche mittels eines ersten Verschlüsselungsalgorithmus verschlüsselt wurden.
In bestimmten Ausführungsformen der vorliegenden Erfindung ist der mobile, erste Datenträger ein aufladbarer, mobiler Datenträger eines Kunden. Der mobile, erste
Datenträger ist in bestimmten Ausführungsformen dazu vorgesehen und/oder konfiguriert, um Daten, ggf. in geeignet konvertierter Form, aufzunehmen. Die sind beispielsweise Daten, die einen Guthabenbetrag zum Verbrauch durch den Kunden, z.B. für Strom, Telefon, Mobilfunk oder dergleichen beinhalten bzw. wiedergeben. Der erste, mobile Datenträger kann ausgestaltet sein als USB-Stick, SIM-Karte, SD-Karte, Chipkarte, Magnetstreifenkarte und dergleichen.
In bestimmten Ausführungsformen ist der zweite Datenträger der stationären Einrichtung ein Chip, Mikrochip, usw.
Die zweite Datenauswerteeinheit der stationären Einrichtung ist in bestimmten
Ausführungsformen ein elektronischer Zähler. Der zweite Datenträger oder die zweite Datenauswerteeinheit dienen in bestimmten Ausführungsformen der vorliegenden Erfindung dazu, Daten, d. h. Informationen, z. B. über einen Guthabenbetrag, aufzunehmen.
In bestimmten Ausführungsformen der vorliegenden Erfindung ist die stationäre
Einrichtung ein an der Wand montierter Zähler, z. B. in einem Haushalt oder Betrieb des Kunden, beispielsweise ein Stromzähler, ein Gaszähler, ein Wasserzähler oder dergleichen.
Der erste Verschlüsselungsalgorithmus kann ein öffentlich bekannter oder bekannt gewordener - z. B. in widerrechtlicher Weise bekannt gemachter - Verschlüsselungsalgorithmus sein.
Der erste Verschlüsselungsalgorithmus ist in bestimmten Ausführungsformen ein Algorithmus, vormals die stationäre Einrichtung und der mobile, erste Datenträger ohne Datenverschlüsselungsadapter kommunizierten, bevor dieser bekannt wurde, und mittels welchem diese noch immer - nun erfindungsgemäß jedoch unter Einsetzen eines Datenverschlüsselungsadapters - kommunizieren.
Der erste Verschlüsselungsalgorithmus kann auf dem zweiten Datenträger und/oder in der zweiten Datenauswerteeinheit der stationären Einrichtung hinterlegt sein. Der erste Verschlüsselungsalgorithmus ist auf dem Datenverschlüsselungsadapter hinterlegt, wie beispielsweise auf einer Speichereinheit bzw. einem Chip, Speicherchip, Mikrochip und dergleichen des Datenverschlüsselungsadapters. In bevorzugten Ausführungsformen weist der Chip bzw. die Speichereinheit des Datenverschlüsselungsadapters einen aktuellen Sicherheitsstandard auf.
Unter dem Begriff „Verschlüsselungsalgorithmus", wie er hierin in Bezug auf den ersten und den zweiten Verschlüsselungsalgorithmus verwendet wird, ist in bestimmten Ausführungsformen ein sowohl zur Verschlüsselung als auch zur entsprechenden Entschlüsselung zu verwendender Algorithmus zu verstehen.
Die konkrete Ausführung des ersten und/oder zweiten Verschlüsselungsalgorithmus spielt erfindungsgemäß keine oder keine wesentliche Rolle. Eine Vorgabe konkreter
Ausgestaltungen ist erfindungsgemäß vielmehr nicht vorgesehen. Vielmehr kann jeder geeignete, dem Fachmann oder Spezialisten bekannte oder noch zu erstellende
Verschlüsselungsalgorithmus verwendet werden. Der erste und der zweite Verschlüsselungsalgorithmus sind in bestimmten
Ausführungsformen voneinander verschiedene Verschlüsselungsalgorithmen. Dies ist insbesondere in Fällen gewünscht und von Vorteil, in denen ein
Verschlüsselungsalgorithmus - im Allgemeinen der erste Verschlüsselungsalgorithmus - bekannt gemacht und beispielsweise Ziel von Betrugsversuchen wurde oder sein könnte.
In bestimmten Ausführungsformen der vorliegenden Erfindung ist der zweite Verschlüsselungsalgorithmus unter bereits bekannten Standardalgorithmen frei wählbar oder ist ein zukünftig entwickelter Verschlüsselungsalgorithmus. Der zweite Verschlüsselungsalgorithmus kann ein neuer Verschlüsselungsalgorithmus, zumindest ein der Öffentlichkeit noch nicht bekannter (oder von dieser erkannter) oder zugänglich gemachter Verschlüsselungsalgorithmus sein.
Der zweite Verschlüsselungsalgorithmus ist in bestimmten Ausführungsformen auf dem Datenverschlüsselungsadapter hinterlegt (auf demselben oder einem anderen Chip, Speicherchip usw. des Datenverschlüsselungsadapters). Daneben ist der zweite Verschlüsselungsalgorithmus vorzugsweise ebenfalls auf dem mobilen, ersten Datenträger hinterlegt. Der Begriff „Datenaustausch", wie er hierin verwendet wird, bezeichnet in bestimmten Ausführungsformen der vorliegenden Erfindung einen Vorgang, bei welchem ein erstes, insbesondere elektrisches oder elektronisches, Bauteil Daten überträgt, sendet, übermittelt oder dergleichen, und bei welchem ein zweites, insbesondere elektrisches oder elektronisches, Bauteil diese Daten aufnimmt, speichert, ggf. konvertiert usw.
Der Begriff „Datenübertragung", wie er hierin verwendet wird, bezeichnet in bestimmten Ausführungsformen eine Datenübermittlung, insbesondere einen vorwiegend einseitigen Datenaustausch, zwischen einem ersten und einem zweiten elektrischen oder elektronischen Bauteil, z. B. eine Datenübertragung vom mobilen, ersten Datenträger auf den Datenverschlüsselungsadapter oder vom Datenverschlüsselungsadapter auf die stationäre Einrichtung bzw. den zweiten Datenträger oder die zweite Datenauswerteeinheit der stationären Einrichtung. Das Übertragen der verschlüsselten Daten selbst kann verschlüsselt oder unverschlüsselt erfolgen. Wenn im Zusammenhang mit dieser Erfindung von einem verschlüsselten Übertragen von Daten die Rede ist, dann kann die Übertragung als solche verschlüsselt erfolgen, und/oder es können verschlüsselte Daten verschlüsselt oder unverschlüsselt übertragen oder ausgetauscht werden.
Ein Datenaustausch oder eine Datenübertragung kann in bestimmten Ausführungsformen ein Verschlüsseln und/oder Entschlüsseln und/oder ein Konvertieren der Daten und dergleichen umfassen. In bestimmten Ausführungsformen des erfindungsgemäßen Verfahrens ist die erzielte Verbindung des elektronischen Datenverschlüsselungsadapters mit der stationären Einrichtung dauerhaft.
Der Begriff„dauerhaft", wie er hierin verwendet wird, bezeichnet in manchen
Ausführungsformen eine formschlüssige und/oder kraftschlüssige und/oder
stoffschlüssige Verbindung des Datenverschlüsselungsadapters mit der stationären Einrichtung.
In bestimmten Ausführungsformen der vorliegenden Erfindung ist eine erzielte Verbindung „dauerhaft", wenn sie nicht vorübergehend und/oder nicht (mit normalen Mitteln und/oder unter Aufbringung von wenig Aufwand) lösbar ist. Insbesondere ist eine Verbindung dauerhaft, wenn sie nur durch Zerstörung gelöst werden kann.
In manchen Ausführungsformen der vorliegenden Erfindung ist eine erzielte Verbindung „dauerhaft", wenn sie auf Dauer, z.B. für die Restverwendungszeit oder Restlebensdauer der eingesetzten oder aller an der Verbindung beteiligten Bauteile ausgelegt ist.
Die erzielte Verbindung des Datenverschlüsselungsadapters mit der stationären
Einrichtung erfolgt in bestimmten Ausführungsformen des erfindungsgemäßen Verfahrens unter Einbeziehung einer für einen mobilen Datenträger vorgesehenen Einstecköffnung (oder Einschiebeöffnung) der stationären Einrichtung.
In bestimmten Ausführungsformen der vorliegenden Erfindung erfolgt die Verbindung des Datenverschlüsselungsadapters mit der stationären Einrichtung ausschließlich über die an der stationären Einrichtung vorgesehene Einstecköffnung.
Die Einstecköffnung ist in manchen Ausführungsformen der vorliegenden Erfindung diejenige Öffnung, die vormals oder von Herstellerseite zur Aufnahme des ersten, mobilen Datenträgers vorgesehen war. Erfindungsgemäß ist die Einstecköffnung in bestimmten Ausführungsformen nun vorgesehen, anstelle des mobilen, ersten Datenträgers den Datenverschlüsselungsadapter aufzunehmen.
In bestimmten Ausführungsformen umfasst das erfindungsgemäße Verfahren das Beschreiben des mobilen, ersten Datenträgers mit Daten, welche mittels des zweiten Verschlüsselungsalgorithmus verschlüsselt sind.
Das Beschreiben des mobilen, ersten Datenträgers erfolgt über eine zweite stationäre oder nicht stationäre Einrichtung, welche nicht die erste stationäre Einrichtung mit dem zweiten Datenträger oder der zweiten Datenauswerteeinheit der stationären Einrichtung ist.
In bestimmten Ausführungsformen ist die zweite - stationäre oder nicht stationäre - Einrichtung eine an einem anderen Ort als die erste stationäre Einrichtung vorgesehene Einrichtung. Diese kann z. B. eine Aufladeeinheit oder -Station- oder -einrichtung in einem Geschäft sein. In bestimmten Ausführungsformen beschreibt die zweite stationäre oder nicht stationäre Einrichtung (Aufladestation) den mobilen, ersten Datenträger mit Hilfe eines zweiten Datenverschlüsselungsadapters mit Daten. Somit kann der zweite Datenverschlüsselungsadapter z. B. auch an der Aufladeeinheit verwendet werden.
In manchen Ausführungsformen ist der zweite Datenträger oder die zweite Datenauswerteeinheit der ersten stationären Einrichtung ein elektronischer Stromzähler. In bestimmten Ausführungsformen ist der zweite Datenträger oder die zweite Datenauswerteeinheit in oder an einem elektronischen Stromzähler vorgesehen.
Der erfindungsgemäße Datenverschlüsselungsadapter weist in bestimmten Ausführungsformen ein erstes Interface und ein zweites Interface auf.
In bestimmten Ausführungsformen ist das erste Interface vorgesehen und/oder konfiguriert, um Daten, welche mittels eines ersten Verschlüsselungsalgorithmus verschlüsselt sind, mit dem zweiten Datenträger oder einer zweiten Datenauswerteeinheit der stationären Einrichtung verschlüsselt auszutauschen oder auf diese zu übertragen.
Der erfindungsgemäße Datenverschlüsselungsadapter ist in bestimmten Ausführungsformen zur Aufnahme des mobilen, ersten Datenträgers und/oder zu einer Datenübertragung mit dem mobilen, ersten Datenträger mittels eines zweiten Verschlüsselungsalgorithmus vorgesehen und/oder konfiguriert und/oder ausgestaltet.
In manchen Ausführungsformen ist das zweite Interface vorgesehen, um Daten vom mobilen, ersten Datenträger zu empfangen. Die Daten sind dabei in bestimmten Ausführungsformen mit einem zweiten Verschlüsselungsalgorithmus verschlüsselt. In bestimmten Ausführungsformen weist der erfindungsgemäße Datenverschlüsselungsadapter eine Einrichtung auf, welche vorgesehen und/oder konfiguriert ist zum Konvertieren der Daten, welche mittels des ersten Verschlüsselungsalgorithmus verschlüsselt wurden, in Daten, welche mittels des zweiten Verschlüsselungsalgorithmus verschlüsselt sind oder werden und/oder umgekehrt. In manchen Ausführungsformen weist der erfindungsgemäße Datenverschlüsselungsadapter eine Einrichtung zu seinem dauerhaften Verriegeln und/oder anderweitigen Verbinden in der - nur vorzugsweise - stationären Einrichtung auf.
Die Verriegelung des Datenverschlüsselungsadapters an der stationären Einrichtung ist in bestimmten Ausführungsformen eine irreversible, nicht lösbare und/oder nur zerstörend, d. h. unter Aufbringung von roher Kraft oder Gewalt, zu lösende Verriegelung, jedenfalls eine Verriegelung, welche nicht mit einfachen manuellen Handlungen und/oder unter geringem mechanischen Aufwand lösbar ist (z. B. nicht durch einfaches Einschieben und Herausziehen oder durch Einclippen unter Einsatz eines nach seinem Einrasten leicht lösbaren Clips und dergleichen).
Der Datenverschlüsselungsadapter weist in bestimmten Ausführungsformen eine Einrichtung zu seinem ausschließlichen oder unterstützenden dauerhaften Verriegeln und/oder anderweitigen Verbinden in einer für einen mobilen Datenträger vorgesehenen Einstecköffnung der stationären Einrichtung auf.
Die Verriegelung oder Verbindung ist in bestimmten Ausführungsformen irreversibel oder nur zerstörend lösbar.
In manchen Ausführungsformen ist die Einrichtung zu ihrem Verbinden oder Verriegeln in oder mit der stationären Einrichtung eine Klemmeinrichtung, eine Einrasteinrichtung, eine Einschnappeinrichtung, eine (Wider-)Hakeneinrichtung, eine Klemmeinrichtung oder dergleichen oder weist wenigstens eine solche auf.
In bestimmten Ausführungsformen ist die Einrichtung eine mechanische Klemme, die einrastet, sobald man den Datenverschlüsselungsadapter in die stationäre Einrichtung einführt.
Der Datenverschlüsselungsadapter kann eine in eine Kunststoffhülle gegossene, eingeschweißte, eingeklebte und/oder dergleichen ausgestaltete Einheit sein, welche in oder an der stationären Einrichtung nicht lösbar verankert ist oder wird. In bestimmten Ausführungsformen ist der Datenverschlüsselungsadapter an der stationären Einrichtung verplombt oder versiegelt.
In manchen Ausführungsformen ist die Einrichtung zum Verbinden oder Verriegeln nach bestimmungsgemäßen Verbinden oder Verriegeln des Datenverschlüsselungsadapters in oder an der stationären Einrichtung nurmehr zerstörend, jedenfalls nachweisbar (z. B. am Bruch des Siegels oder der Verplombung) von der stationären Einrichtung lösbar.
In bestimmten Ausführungsformen des erfindungsgemäßen Datenverschlüsselungs- adapters ist das erste Interface vorgesehen und/oder konfiguriert, um Daten, welche mittels eines ersten Verschlüsselungsalgorithmus verschlüsselt sind, mit dem zweiten Datenträger oder einer zweiten Datenauswerteeinheit der stationären Einrichtung auszutauschen. Der Datenaustausch kann verschlüsselt oder unverschlüsselt erfolgen. In bestimmten Ausführungsformen ist das zweite Interface vorgesehen und/oder konfiguriert, um Daten von einem anderen Datenträger als dem zweiten Datenträger oder einer zweiten Datenauswerteeinheit der stationären Einrichtung zu empfangen, welche mittels des zweiten Verschlüsselungsalgorithmus verschlüsselt sind. In bestimmten Ausführungsformen der vorliegenden Erfindung ist der Datenverschlüsselungsadapter vorgesehen und/oder ausgelegt zur Datenübertragung mit einem als SIM-Karte oder SD-Karte ausgestalteten, mobilen, ersten Datenträger.
In manchen erfindungsgemäßen Ausführungsformen bleibt die ursprünglich verwendete zweite stätionäre oder nicht stationäre Einrichtung, welche z. B. eine Aufladestation sein kann, unverändert beibehalten. In anderen erfindungsgemäßen Ausführungsformen wird sie gegen eine andere ausgetauscht bzw. eine andere zweite stätionäre oder nicht stationäre Einrichtung verwendet. Dasselbe gilt für den mobilen, ersten Datenträger. In manchen erfindungsgemäßen Ausführungsformen bleibt der ursprünglich verwendete mobile, erste Datenträger beibehalten. In anderen erfindungsgemäßen Ausführungsformen wird er gegen einen anderen ausgetauscht bzw. ein anderer mobiler, ersten Datenträger verwendet. Die vorliegende Erfindung stellt vorteilhaft ein Verfahren zum Übertragen von verschlüsselten, im Wesentlichen zugriffsicheren Daten sowie einen in diesem Verfahren einsetzbaren Datenverschlüsselungsadapter bereit. Insbesondere ist der erfindungsgemäße Datenverschlüsselungsadapter vorteilhaft in Fällen einsetzbar, in denen bei einem bestehenden Datenübertragungssystem eine verwendeter erster Verschlüsselungsalgorithmus bereits öffentlich bekannt und damit missbrauchbar gemacht ist. Mittels des erfindungsgemäßen Verfahrens unter Verwenden eines zweiten - insbesondere unbekannten oder von den einschlägigen Kreisen, durch welchen Missbrauch erfolgt, nicht erkannten - Verschlüsselungsalgorithmus ist es in bestimmten Ausführungsformen vorteilhaft möglich, das vormals unsichere Übertragungssystem erneut zu sichern und einen weiteren Missbrauch zu verringern oder gar ganz auszuschließen.
Durch Einsatz des erfindungsgemäßen Datenverschlüsselungsadapters ist es somit in bestimmten Ausführungsformen vorteilhaft möglich, ein bestehendes, ehemals verschlüsseltes Datenübertragungssystem weiter zu verwenden. Damit einhergehend ist es vorteilhaft möglich, den Kostenaufwand zur erneuten Absicherung des Systems gering zu halten.
So ist es mittels des erfindungsgemäßen Verfahrens vorteilhaft möglich, das bereits bestehende Verschlüsselungssystem beizubehalten und lediglich einen weiteren
Verschlüsselungsschritt hinzuzufügen. Die vorliegende Erfindung stellt damit in
bestimmten Ausführungsformen eine vorteilhaft wenig aufwendige und leicht und unter geringem Aufwand einzusetzende bzw. umzusetzende Ergänzung dar. Ein
kostenintensives und oft mit enormem Aufwand verbundenes Austauschen bestehender Systeme gegen vollkommen neue Einrichtungen kann so vorteilhaft vermieden werden.
Da der erfindungsgemäße Datenverschlüsselungsadapter in bestimmten Ausführungsformen nicht lösbar in der stationären Einrichtung verriegelt ist, ist es vorteilhaft möglich, einen Zugriff auf beispielsweise ein Guthabenbuchungssystem durch Betrüger zu verhindern bzw. diesen ihren unbefugten Zugriff anhand des zerstörten Datenverschlüsselungsadapters nachzuweisen. Da ein elektronischer Zugriff auf die Verbindungsstellen zwischen dem Datenverschlüsselungsadapter und der stationären Einrichtung nur durch gewaltsames Entfernen, z. B. Herausbrechen des Datenverschlüsselungsadapters aus der stationären Einrichtung möglich ist, kann so vorteilhaft ein Schutz des Systems vor Missbrauch sichergestellt werden.
Daneben ist es in bestimmten Ausführungsformen ferner vorteilhaft möglich, den Datenverschlüsselungsadapter sowohl an einer ersten stationären Einrichtung im Haushalt sowie an einer zweiten stationären oder nicht stationären Einrichtung im Geschäft zu verwenden. Da der Datenverschlüsselungsadapter jeweils gleich ausgestaltet sein kann, kann der konstruktive Aufwand vorteilhaft gering gehalten werden, was wiederum vorteilhaft zur Einsparung von Kosten beiträgt. Die vorliegende Erfindung wird im Folgenden anhand der beigefügten Zeichnung, in welcher identische Bezugszeichen gleiche oder ähnliche Bauteile bezeichnen,
exemplarisch erläutert. In den zum Teil stark vereinfachten Figuren gilt:
Fig. 1 zeigt schematisch eine perspektivische Seitenansicht eines
erfindungsgemäßen Datenverschlüsselungsadapters;
Fig. 2 zeigt perspektivisch einen horizontalen Längsschnitt durch einen an einer stationären Einrichtung angeordneten erfindungsgemäßen
Datenverschlüsselungsadapter;
Fig. 3 zeigt perspektivisch eine Anordnung eines mobilen, ersten Datenträgers an einem erfindungsgemäßen Datenverschlüsselungsadapter, der wie in Fig. 2 an der stationären Einrichtung angeordnet ist; Fig. 4 zeigt perspektivisch eine stationäre Einrichtung, welche einen
erfindungsgemäßen Datenverschlüsselungsadapter sowie einen mobilen, ersten Datenträger aufweist;
Fig. 5 veranschaulicht schematisch stark vereinfacht ein Prinzip der
Datenübertragung mittels des erfindungsgemäßen Datenverschlüsselungsadapters anhand eines vertikalen Schnitts durch einen an einer stationären Einrichtung angeordneten erfindungsgemäßen Datenverschlüsselungsadapter; Fig. 6 veranschaulicht schematisch ein Verfahren der Datenübertragung mittels des erfindungsgemäßen Datenverschlüsselungsadapters; und
Fig. 7 veranschaulicht ein Verfahren der Datenübertragung zwischen einer ersten stationären Einrichtung und einer zweiten stationären Einrichtung unter Verwenden von erfindungsgemäßen Datenverschlüsselungsadaptern.
Fig. 1 zeigt schematisch eine perspektivische Seitenansicht eines erfindungsgemäßen Datenverschlüsselungsadapters 100. Der Datenverschlüsselungsadapter 100 weist einen ersten Bereich 101 auf, welcher vorgesehen und/oder konfiguriert und/oder ausgestaltet ist zur Aufnahme eines mobilen, ersten Datenträgers (in Fig. 1 nicht gezeigt).
Der Datenverschlüsselungsadapter 100 weist einen zweiten Bereich 103 auf, welcher geeignet und vorgesehen und/oder ausgestaltet ist zur Verbindung mit einer stationären Einrichtung (in Fig. 1 ebenfalls nicht gezeigt).
Der Datenverschlüsselungsadapter 100 weist eine erste Einrichtung 1 auf, welche zum Verriegeln des Datenverschlüsselungsadapters 100 in der stationären Einrichtung geeignet und vorgesehen ist.
Gezeigt ist ferner eine zweite Einrichtung 3 der in Fig. 1 ansonsten nicht gezeigten stationären Einrichtung. Die zweite Einrichtung 3 ist als Kippvorrichtung ausgestaltet und geeignet und vorgesehen, den Datenverschlüsselungsadapter 100 in einer für den mobilen, ersten Datenträger vorgesehenen Einstecköffnung (in Fig. 1 nicht gezeigt) der stationären Einrichtung zu verriegeln. Hierzu kann die zweite Einrichtung 3 um eine Kippachse 31 , welchem im Gebrauch in der stationären Einrichtung gelagert ist, gekippt werden. Wie oben bereits ausgeführt ist die zweite Einrichtung 3 ebenso wie eine Kippachse 31 zum Verbinden des Datenverschlüsselungsadapters 100 in der stationären Einrichtung nicht erforderlich. Jede andere Verbindung, welche nicht auf die zweite Einrichtung 3 zurückgreift, ist ebenfalls von der Erfindung umfasst. Es kann sich in bestimmten
Ausführungsformen, in welchen die stationäre Einrichtung die zweite Einrichtung 3 und/oder die Kippachse 31 bereits aufweist, allerdings vorteilhaft anbieten, diese in die Verbindung mit einzubeziehen. Tatsächlich aber ist jede andere Art der Verbindung, welche nicht Gebrauch von einer zweiten Einrichtung 3 oder einer Kippachse 31 macht, ebenfalls von der Erfindung umfasst. Zu diesen Verbindungen zählen erfindungsgemäß Verkleben, Verschweißen, Verschrauben, Versiegeln mittels Hologramm und weitere Fügearten.
Fig. 2 zeigt perspektivisch einen horizontalen Längsschnitt durch einen an einer stationären Einrichtung 200 angeordneten erfindungsgemäßen
Datenverschlüsselungsadapter 100. Zu erkennen ist eine U-Profil-artig dargestellte
Aufnahme 5, die im nicht geschnittenen Zustand ein geschlossenes Profil aufweist. Die Aufnahme 5 dient der Aufnahme eines in Fig. 2 nicht gezeigten mobilen, ersten
Datenträgers, z. B. eines Schlüssels. Die stationäre Einrichtung 200 ist lediglich ausschnittweise im Bereich des zur Aufnahme des Datenverschlüsselungsadapters 100 vorgesehenen Abschnitts gezeigt. Sie ist ebenfalls im Schnitt dargestellt.
Die stationäre Einrichtung 200 weist einen Aufnahmebereich 201 auf, welcher, wie in Fig. 2 gezeigt, zur Aufnahme des zweiten Bereichs 103 des
Datenverschlüsselungsadapters 100 vorgesehen ist.
Wie in Fig. 2 zu erkennen ist, ist der Datenverschlüsselungsadapter 100 nach seinem Einrasten in der stationären Einrichtung 200 unlösbar mit dieser angeordnet: Der Datenverschlüsselungsadapter 100 ist im Bereich seines zweiten Bereichs 103 derart in die stationäre Einrichtung 200 eingebracht, gesteckt usw., dass die erste Einrichtung 1 zum Verriegeln, z.B. - wie in Fig. 2 beispielhaft gezeigt - in Form einer Einrasteinrichtung, nicht lösbar hinter, bezogen auf die Richtung des Einsteckens, Einbringens usw. des Datenverschlüsselungsadapters 100, einer Blockiereinrichtung 203 der stationären Einrichtung 200 angeordnet ist. Wie in Fig. 2 gezeigt, ist die nicht lösbare bzw. nicht zerstörungsfrei lösbare Anordnung des Datenverschlüsselungsadapters 100 in oder an der stationären Einrichtung 200 rein mechanisch durch eine Steck-/Einrastverbindung ausgeführt. Weitere Beispiele möglicher anderer Ausführungsformen schließen, ohne hierauf beschränkt zu sein, ein Einkleben, Ein- oder Verschweißen, Vernieten und dergleichen des Datenverschlüsselungsadapters in oder an der stationären Einrichtung 200 zur Herstellung einer vorzugsweise nicht zerstörungsfrei lösbaren Verbindung der beiden Bauteile, d.h.
Datenverschlüsselungsadapters 100 und stationäre Einrichtung 200, ein.
Fig. 3 zeigt perspektivisch eine Anordnung eines mobilen, ersten Datenträgers 300 an dem erfindungsgemäßen Datenverschlüsselungsadapter 100. Der Datenträger 300 ist in die Aufnahme 5 eingeschoben. Der Datenverschlüsselungsadapter 100 ist, wie in der Darstellung in Fig. 3 zu erkennen ist, an einer stationären Einrichtung 200 angeordnet bzw. in der stationären Einrichtung 200 verriegelt bzw. verrastet.
Im Beispiel der Fig. 3 ist der mobile, erste Datenträger 300 als USB-Stick ausgestaltet. Der mobile, erste Datenträger kann als SIM-Karte oder SD-Karte ausgestaltet sein oder eine solche Karte aufweisen.
Fig. 4 zeigt perspektivisch eine stationäre Einrichtung 200, welche einen
erfindungsgemäßen Datenverschlüsselungsadapter 100 sowie einen in den
Datenverschlüsselungsadapter 100 eingesteckten mobilen, ersten Datenträger 300 aufweist.
Wie in Fig. 4 gut zu erkennen ist, ist der erfindungsgemäße
Datenverschlüsselungsadapter 100 in einer ursprünglich für den mobilen, ersten
Datenträger 300 vorgesehenen Einstecköffnung 205 der stationären Einrichtung 200 angeordnet bzw. unlösbar in dieser verriegelt oder verrastet.
Die stationäre Einrichtung 200 kann, wie beispielhaft in Fig. 4 angedeutet ist,
beispielsweise ein Stromzählerkästchen sein, wie es in verschiedenen Haushalten weltweit zu finden ist. Fig. 5 veranschaulicht schematisch ein Prinzip der Datenübertragung mittels des erfindungsgemäßen Datenverschlüsselungsadapters 100 anhand eines vertikalen Schnitts durch einen an einer stationären Einrichtung 200 angeordneten
erfindungsgemäßen Datenverschlüsselungsadapter 100.
Die in Fig. 5 - sowie nachfolgend auch Fig. 6 und Fig. 7 gezeigten Blitze - geben eine Datenübertragung zwischen den betreffenden Bauteilen oder die Möglichkeit einer solchen Datenübertragung an. Sie können als Darstellung jeweils eines Interfaces verstanden werden.
Wie in Fig. 5 gezeigt, ist der Datenverschlüsselungsadapter 100 dauerhaft und unlösbar an der stationären Einrichtung 200 angeordnet bzw. in diese eingesteckt: erste
Einrichtungen 1 zum Verriegeln sind - in Richtung des Einsteckens des
Datenverschlüsselungsadapters 100 in die stationäre Einrichtung 200 - derart hinter hier nicht kippbaren Blockiereinrichtungen 203 der stationären Einrichtung 200 angeordnet, dass ein Entfernen, d. h. Herausziehen, des Datenverschlüsselungsadapters 100 aus der stationären Einrichtung 200 bzw. der Einstecköffnung 205 der stationären Einrichtung 200 nicht zerstörungsfrei (d. h. ohne Beschädigungen am Datenverschlüsselungsadapter 100, vor allem aber an der stationären Einrichtung 200) möglich ist.
Eine unerkannte widerrechtliche Entnahme des Datenverschlüsselungsadapters 100 aus der stationären Einrichtung 200, derart, dass die Verwendung der Einstecköffnung und oder der in deren Tiefe liegenden elektronischen Anschlüsse wieder möglich werden sollte, kann so in Abhängigkeit der konkreten Ausgestaltung vorteilhaft sicher
ausgeschlossen werden.
Der in Fig. 5 links gezeigte Blitz gibt die Datenübertragung zwischen dem mobilen, ersten Datenträger 300 und dem Datenverschlüsselungsadapter 100 oder einen Kontakt mit dem zweiten Interface des Datenverschlüsselungsadapters 100 an. Der in Fig. 5 rechts gezeigte Blitz gibt die Datenübertragung zwischen der stationären Einrichtung 200 und dem Datenverschlüsselungsadapter 100 oder einen Kontakt mit dem ersten Interface des Datenverschlüsselungsadapters 100 an.
Fig. 6 veranschaulicht schematisch ein Verfahren der Datenübertragung mittels des erfindungsgemäßen Datenverschlüsselungsadapters 100. Der obere Bereich der Fig. 6 zeigt schematisch einen Datenverschlüsselungsadapter 100 mit einem ersten Interface 105 und einem zweiten Interface 107. Das erste Interface 105 dient der Datenübertragung zwischen dem erfindungsgemäßen Datenverschlüsselungsadapter 100 und der stationären Einrichtung 200 (in Fig. 6 nicht gezeigt).
Das zweite Interface 107 dient der Datenübertragung zwischen dem erfindungsgemäßen Datenverschlüsselungsadapter 100 und dem mobilen, ersten Datenträger 300 (in Fig. 6 nicht gezeigt).
Die Datenübertragung zwischen dem mobilen, ersten Datenträger 300 und dem
Datenverschlüsselungsadapter 100 erfolgt unter Verwendung eines zweiten
Verschlüsselungsalgorithmus. Der zweite Verschlüsselungsalgorithmus ist vorzugsweise ein neuer Verschlüsselungsalgorithmus, insbesondere ein zur Sicherung der
Datenübertragung vor einem unberechtigten Zugriff entwickelter
Verschlüsselungsalgorithmus. In bestimmten erfindungsgemäßen Ausführungsformen unterscheidet sich der zweite Verschlüsselungsalgorithmus vom ersten Verschlüsselungsalgorithmus. Die
Unterscheidung ist in manchen erfindungsgemäßen Ausführungsformen derart, dass Daten, die mittels des ersten Verschlüsselungsalgorithmus verschlüsselt wurden, nicht mit dem zweiten Verschlüsselungsalgorithmus bzw. seinem Entschlüsselungspendant entschlüsselt werden können, und/oder umgekehrt.
Die mit dem zweiten Verschlüsselungsalgorithmus verschlüsselten Daten sind auf dem mobilen, ersten Datenträger 300 hinterlegt. Mittels des zweiten Interface 107 werden die mit dem zweiten Verschlüsselungsalgorithmus verschlüsselten Daten auf den
erfindungsgemäßen Datenverschlüsselungsadapter 100 übertragen.
Der erfindungsgemäße Datenverschlüsselungsadapter 100 empfängt die vom mobilen, ersten Datenträger 300 übertragenen Daten (Schritt S1). In einem Schritt S2 entschlüsselt das Datenverschlüsselungsadapter 100 die mit dem zweiten Verschlüsselungsalgorithmus verschlüsselten Daten und wertet die in den Daten hinterlegten Informationen, z. B. einen Geldbetrag für ein bestimmtes
Stromverbrauchskontingent, aus.
Ferner verschlüsselt der Datenverschlüsselungsadapter 100 die Daten in Schritt S2 mit einem ersten Verschlüsselungsalgorithmus. Der erste Verschlüsselungsalgorithmus kann ein bereits bekannt gewordener oder unberechtigterweise entschlüsselter
Verschlüsselungsalgorithmus sein.
In Schritt S3 überträgt der erfindungsgemäße Datenverschlüsselungsadapter 100 die mit dem ersten Verschlüsselungsalgorithmus verschlüsselten Daten über das erste Interface 105 auf die stationäre Einrichtung 200. In Ausführungsformen, in denen die stationäre Einrichtung 200 als Stromzähler ausgestaltet ist, dient das erfindungsgemäße Verfahren der verschlüsselten
Datenübertragung dem Aufladen oder Erhöhen eines Zählerstands, insbesondere eines Stromzählerstands. Im unteren Bereich der Fig. 6 sind die Übertragungsfunktionen des erfindungsgemäßen Datenverschlüsselungsadapters 100 wiederum schematisch veranschaulicht. Die Blitze deuten wiederum jeweils einen Datenübertragungsvorgang zwischen mobilem, erstem Datenträger 300 und stationärer Einrichtung 200 an. Fig. 7 veranschaulicht ein Verfahren der Datenübertragung zwischen einer ersten stationären Einrichtung 200a und einer zweiten stationären Einrichtung 200b unter Verwenden des erfindungsgemäßen Datenverschlüsselungsadapters 100 oder mehrerer Exemplare hiervon. Die zweite stationäre Einrichtung 200b ist beispielsweise eine zur Aufladung des ersten, mobilen Datenträgers 300 vorgesehene Ladestation in einem Geschäft. Die Ladestation dient dem verschlüsselten Beschreiben des ersten, mobilen Datenträgers 300 mit Daten, welche z. B. einem Guthaben (Stromverbrauch, Handybenutzung, usw.) entsprechen. Die Verschlüsselung erfolgt mittels des zweiten Verschlüsselungsalgorithmus. Die erste stationäre Einrichtung 200a ist beispielsweise ein Stromzähler in einem
Haushalt.
Das erfindungsgemäße Verfahren ist keinesfalls auf eine Verwendung zum
Aufladen/Erhöhen eines Stromkontingents beschränkt. Vielmehr kann es für jeden denkbaren Zweck des Erhöhens eines Guthabens auf einer von der zweiten (stationären oder nicht stationären) Einrichtung 200b angeordneten ersten stationären Einrichtung 200a eingesetzt werden. Im Folgenden wird - lediglich beispielhaft - ein Aufladevorgang eines Stromzählers mit einem Guthabenbetrag für den Stromverbrauch eines Haushalts beschrieben.
Ein erster Datenverschlüsselungsadapter 100a ist an einer ersten stationären Einrichtung 200a vorgesehen und insbesondere nicht lösbar in dieser verriegelt. Beispielsweise sind - im Rahmen des in Fig. 7 beschriebenen Beispiels - der erste
Datenverschlüsselungsadapter 100a gemeinsam mit einer ersten stationären Einrichtung 200a in einem Privathaushalt angeordnet.
Ein zweiter Datenverschlüsselungsadapter 100b ist an einer zweiten stationären
Einrichtung 200b vorgesehen. Dabei ist es unerheblich, ob hierbei eine lösbare oder unlösbare Verbindung vorliegt. Beides ist von der Erfindung umfasst. Beispielsweise sind - im Rahmen des in Fig. 7 beschriebenen Beispiels - der zweite
Datenverschlüsselungsadapter 100b und zweite stationäre Einrichtung 200b in einem Ladengeschäft angeordnet.
Der mobile, erste Datenträger 300 ist mobil zwischen der ersten stationären Einrichtung 200a und der zweiten stationären Einrichtung 200b beweglich, z. B. von einem Kunden zu Aufladungszwecken mitführbar. Zum Aufladen des mobilen, ersten Datenträgers 300 wird dieser vom Kunden zur zweiten stationären Einrichtung 200b mitgenommen.
Der mobile, erste Datenträger 300 wird in den an der zweiten stationären Einrichtung 200b angeordneten zweiten Datenverschlüsselungsadapter 100b eingebracht. Die mit einem bestimmten (vom Kunden gewünschten) Guthaben verbundenen Daten (z. B. manuell über eine Tastatur in die zweite stationäre Einrichtung 200b eingegeben) werden in der zweiten stationären Einrichtung 200b mit einem ersten
Verschlüsselungsalgorithmus verschlüsselt.
Die mit dem ersten Verschlüsselungsalgorithmus verschlüsselten Daten werden über ein erstes Interface 105b des zweiten Datenverschlüsselungsadapters 100b auf den zweiten Datenverschlüsselungsadapter 100b übertragen. Der zweite
Datenverschlüsselungsadapter 100b empfängt in Schritt S3b die Daten der zweiten stationären Einrichtung 200b.
In Schritt S2b entschlüsselt der zweite Datenverschlüsselungsadapter 100b die mit dem ersten Verschlüsselungsalgorithmus verschlüsselten Daten und verschlüsselt die Daten mit einem zweiten (nicht öffentlich bekannten) Verschlüsselungsalgorithmus.
In Schritt S1 b werden die mit dem zweiten Verschlüsselungsalgorithmus verschlüsselten Daten über das zweite Interface 107b des zweiten Datenverschlüsselungsadapters 100b auf den mobilen, ersten Datenträger 300 übertragen. Der erste Datenträger 300 ist dabei in den zweiten Datenverschlüsselungsadapter 200b zur Datenübertragung eingesteckt oder in sonstiger Weise zur Datenübertragung (Infrarot, Bluetooth usw.) mit dem zweiten Datenverschlüsselungsadapter 200b verbunden.
Der mit den gewünschten Daten beschriebene mobile, erste Datenträger 300 kann vom Ort der zweiten stationären Einrichtung 200b zum Ort der ersten stationären Einrichtung 200a mitgenommen werden.
Der mobile, erste Datenträger 300 wird dort zur Datenübertragung mit dem ersten
Datenverschlüsselungsadapter 100a verbunden (in diesen eingesteckt, jedenfalls aber funktionell gekoppelt).
In Schritt S1a erfolgt die Datenübertragung der mit dem zweiten
Verschlüsselungsalgorithmus verschlüsselten Daten über das zweite Interface 107a des ersten Datenverschlüsselungsadapters 100a auf das erste Datenverschlüsselungsadapter 100a. In Schritt S2a entschlüsselt der erste Datenverschlüsselungsadapter 100a die mit dem zweiten Verschlüsselungsalgorithmus verschlüsselten Daten und verschlüsselt diese mit dem (bekannt gewordenen) ersten Verschlüsselungsalgorithmus. In Schritt S3a überträgt der erste Datenverschlüsselungsadapter 100a die mit dem ersten Verschlüsselungsalgorithmus verschlüsselten Daten über das erste Interface 05a des ersten Datenverschlüsselungsadapters 100a auf die erste stationäre Einrichtung 200a.
Die Daten, welche beispielsweise für ein bestimmten Guthaben an Stromkontingent eines Haushalts stehen, können nun auf dem Stromzähler (entspricht der ersten stationären Einrichtung 200a) hinterlegt sein.
Zum Beispiel der Fig. 7 ist anzumerken, dass das dort beschriebene Verfahren auch mittels nur eines Datenverschlüsselungsadapters 100 ausführbar ist. Dazu könnten die Daten an der Ladestation 200b bereits mittels des zweiten (öffentlich nicht bekannt gewordenen) Verschlüsselungsalgorithmus verschlüsselt werden. Eine UmVerschlüsselung, wie sie in der linken Hälfte der Fig. 7 gezeigt ist, kann dabei vorteilhaft entfallen. Zudem kann es dabei auch genügen, nur den in Fig. 7 gezeigten
Datenverschlüsselu'ngsadapter 100a, nicht aber auch Datenverschlüsselungsadapter 00b zu verwenden.
Bezuqszeichenliste
Bezuqszeichen Beschreibung
100, 100a, 100b Datenverschlüsselungsadapter
101 erster Bereich
103 zweiter Bereich
105, 105a, 105b erstes Interface
107, 107a, 107b zweites Interface
200, 200a, 200b stationäre Einrichtung
201 Aufnahmebereich
203 Blockiereinrichtung
205 Einstecköffnung
300 mobiler, erster Datenträger
1 erste Einrichtung zum Verriegeln
3 zweite Einrichtung zum Verriegeln
5 Aufnahme
31 Kippachse
S1 , S1a, S1 b
S2, S2a, S2b Verfahrensschritte
S3, S3a, S3b

Claims

Ansprüche
Verfahren zum verschlüsselten Ubertragen von Daten aus einem mobilen, ersten Datenträger (300) auf eine stationäre Einrichtung (200, 200a), welche einen zweiten Datenträger oder eine zweite Datenauswerteeinheit aufweist, oder zum Vorbereiten einer verschlüsselten Übertragung zwischen dem mobilen, ersten Datenträger (300) und der stationären Einrichtung (200, 200a), wobei das Verfahren wenigstens die folgenden Schritte aufweist:
- Verbinden eines Datenverschlüsselungsadapters (100, 100a) mit der stationären Einrichtung (200, 200a), wobei der Datenverschlüsselungsadapter (100, 100a) ein erstes Interface (105, 105a) aufweist, welches konfiguriert ist, um Daten, welche mittels eines ersten Verschlüsselungsalgorithmus verschlüsselt sind, mit dem zweiten Datenträger oder einer zweiten Datenauswerteeinheit der stationären Einrichtung (200, 200a) verschlüsselt auszutauschen oder auf diese zu übertragen, wobei der Datenverschlüsselungsadapter (100, 100a) zur Aufnahme des mobilen, ersten Datenträgers (300) und/oder zu einer Datenübertragung mit dem mobilen, ersten Datenträger (300) vorgesehen und/oder konfiguriert und/oder ausgestaltet ist, und wobei der Datenverschlüsselungsadapter (100, 100a) ein zweites Interface (107, 107a) aufweist, welches vorgesehen ist, um Daten mit dem mobilen, ersten Datenträger (300) auszutauschen, welche mittels eines zweiten Verschlüsselungsalgorithmus verschlüsselt wurden; - wobei das Verbinden des Datenverschlüsselungsadapters (100, 100a) mit der stationären Einrichtung (200, 200a) das Herstellen einer Datenaustauschverbindung zwischen dem Datenverschlüsselungsadapter (100, 100a) und dem zweiten Datenträger oder der zweiten Datenauswerteeinheit der stationären Einrichtung (200, 200a) für Daten umfasst, welche mittels eines ersten Verschlüsselungsalgorithmus verschlüsselt wurden.
Verfahren nach Anspruch 1 , wobei die erzielte Verbindung des elektronischen Datenverschlüsselungsadapters (100, 100a) mit der stationären
Einrichtung (200, 200a) dauerhaft ist.
Verfahren nach Anspruch 1 oder 2, wobei die erzielte Verbindung unter Einbeziehung einer für einen mobilen Datenträger vorgesehenen
Einstecköffnung (205) erfolgt, oder ausschließlich über diese.
4. Verfahren nach einem der vorangegangenen Ansprüche, mit dem Schritt:
Beschreiben des mobilen, ersten Datenträgers (300) mit Daten, welche mittels des zweiten Verschlüsselungsalgorithmus verschlüsselt sind, mittels einer zweiten stationären oder nicht stationären Einrichtung (200, 200b), welche nicht die erste stationäre Einrichtung mit dem zweiten Datenträger oder der zweiten Datenauswerteeinheit ist.
Verfahren nach einem der Ansprüche 1 bis 4, wobei der zweite Datenträger oder die zweite Datenauswerteeinheit ein elektronischer Stromzähler, ein Wasserzähler, oder ein Gaszähler ist, oder wobei der zweite Datenträger oder die zweite Datenauswerteeinheit in oder an einem elektronischen Stromzähler, einem Wasserzähler, oder einem Gaszähler vorgesehen ist.
Datenverschlüsselungsadapter (100, 100a, 100b) mit wenigstens einem ersten Interface (105, 105a, 105b) und einem zweiten Interface (107, 107a, 107b), geeignet und/oder vorgesehen und/oder konfiguriert zur Verwendung in einem der Verfahren gemäß einem der Ansprüche 1 bis 5.
7. Datenverschlüsselungsadapter (Adapter; 100, 100a) zur Verbindung mit einer stationären Einrichtung (200, 200a), wobei der Datenverschlüsselungsadapter (100, 100a) ein erstes Interface (105, 105a) aufweist, wobei das erste Interface vorgesehen und/oder konfiguriert ist, um Daten, welche mittels eines ersten Verschlüsselungsalgorithmus verschlüsselt sind, mit dem zweiten Datenträger oder einer zweiten Datenauswerteeinheit der stationären Einrichtung (200, 200a) verschlüsselt auszutauschen oder auf diese zu übertragen, wobei der Datenverschlüsselungsadapter (100, 100a) zur Aufnahme des mobilen, ersten Datenträgers (300) oder zu einer Datenübertragung mit dem mobilen, ersten Datenträger (300) mittels eines ersten Verschlüsselungsalgorithmus vorgesehen und/oder konfiguriert und/oder ausgestaltet ist, und wobei der Datenverschlüsselungsadapter (100, 100a) ein zweites Interface (107, 107a) aufweist, welches vorgesehen ist, um Daten vom mobilen, ersten Datenträger (300) zu empfangen, welche mittels eines zweiten Verschlüsselungsalgorithmus verschlüsselt wurden.
Datenverschlüsselungsadapter (100, 100a, 100b) nach Anspruch 7, welches eine Einrichtung aufweist, welche vorgesehen und/oder konfiguriert ist zum Konvertieren der Daten, welche mittels des ersten Verschlüsselungsalgorithmus verschlüsselt wurden, in Daten, welche mittels des zweiten Verschlüsselungsalgorithmus verschlüsselt sind oder werden, und/oder umgekehrt.
Datenverschlüsselungsadapter (100, 100a) nach Anspruch 7 oder 8, welches eine Einrichtung (1 ) zu seinem dauerhaften Verriegeln und/oder anderweitigen Verbinden in oder an der stationären Einrichtung (200, 200a) aufweist.
10. Datenverschlüsselungsadapter ( 00, 100a, 100b) nach einem der Ansprüche 7 bis 9, welches eine Einrichtung (3) zu seinem ausschließlichen oder unterstützenden dauerhaften Verriegeln und/oder anderweitigen Verbinden in einer für einen mobilen, ersten Datenträger (300) vorgesehenen Einstecköffnung (205) der stationären Einrichtung (200, 200a) aufweist.
11. Datenverschlüsselungsadapter (100, 100a) nach einem der Ansprüche 9 oder
10, wobei die Einrichtung (1 ) zu ihrem Verbinden oder Verriegeln in oder mit der stationären Einrichtung (200, 200a) eine Klemmeinrichtung, eine Einrasteinrichtung, eine Einschnappeinrichtung, eine (Wider-)Hakeneinrichtung, eine Klemmeinrichtung oder dergleichen ist.
12. Datenverschlüsselungsadapter (100, 100a) nach einem der Ansprüche 7 bis 11 , wobei die Einrichtung (1 ) zum Verbinden oder Verriegeln nach ihrem bestimmungsgemäßen Verbinden oder Verriegeln nurmehr zerstörend von der stationären Einrichtung (200, 200a) lösbar ist.
13. Datenverschlüsselungsadapter (100, 100a) nach einem der Ansprüche 7 bis 12, wobei das erste Interface (105, 105a) vorgesehen und/oder konfiguriert ist, um Daten, welche mittels eines ersten Verschlüsselungsalgorithmus verschlüsselt sind, mit dem zweiten Datenträger oder einer zweiten Datenauswerteeinheit der stationären Einrichtung (200, 200a), insbesondere verschlüsselt, auszutauschen, und wobei das zweite Interface (107, 107a) vorgesehen und/oder konfiguriert ist, um Daten, von einem anderen Datenträger als dem zweiten Datenträger oder einer zweiten Datenauswerteeinheit der stationären Einrichtung (200, 200a) zu empfangen, welche mittels eines zweiten Verschlüsselungsalgorithmus verschlüsselt sind.
14. Datenverschlüsselungsadapter (100, 100a, 100b) nach einem der Ansprüche 7 bis 13, vorgesehen und/oder ausgelegt zur Datenübertragung mit einem als SIM-Karte oder SD-Karte ausgestalteten, mobilen, ersten Datenträger (300).
EP11764106.8A 2010-09-23 2011-09-23 Verfahren zum verschlüsselten übertragen von daten aus einem mobilen datenträger auf eine stationäre einrichtung sowie datenverschlüsselungsadapter Withdrawn EP2652662A1 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102010046229A DE102010046229A1 (de) 2010-09-23 2010-09-23 Verfahren zum verschlüsselten Übertragen von Daten aus einem mobilen Datenträger auf eine stationäre Einrichtung sowie Datenverschlüsselungsadapter
US38703210P 2010-09-28 2010-09-28
PCT/EP2011/004766 WO2012038088A1 (de) 2010-09-23 2011-09-23 Verfahren zum verschlüsselten übertragen von daten aus einem mobilen datenträger auf eine stationäre einrichtung sowie datenverschlüsselungsadapter

Publications (1)

Publication Number Publication Date
EP2652662A1 true EP2652662A1 (de) 2013-10-23

Family

ID=44735875

Family Applications (1)

Application Number Title Priority Date Filing Date
EP11764106.8A Withdrawn EP2652662A1 (de) 2010-09-23 2011-09-23 Verfahren zum verschlüsselten übertragen von daten aus einem mobilen datenträger auf eine stationäre einrichtung sowie datenverschlüsselungsadapter

Country Status (4)

Country Link
US (1) US20120076299A1 (de)
EP (1) EP2652662A1 (de)
DE (1) DE102010046229A1 (de)
WO (1) WO2012038088A1 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103577761B (zh) * 2013-10-25 2017-04-05 北京奇虎科技有限公司 一种在移动设备中处理隐私数据的方法和装置
CN105760789A (zh) * 2016-02-19 2016-07-13 山东超越数控电子有限公司 一种加密移动固态硬盘加密密钥的保护方法
CN105939192A (zh) * 2016-02-29 2016-09-14 杭州迪普科技有限公司 数据加密的方法及装置
PL3491772T3 (pl) * 2016-07-29 2022-08-08 Permanent Privacy Ltd. Aplikacje związane z bezpiecznym szyfrowaniem

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1058203B8 (de) * 1993-11-09 2003-10-08 Fujitsu Limited Tragbares Endgerät für ein Informationsverarbeitungssystem
US5864683A (en) * 1994-10-12 1999-01-26 Secure Computing Corporartion System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights
ATE357020T1 (de) * 1999-11-22 2007-04-15 A Data Technology Co Ltd Zwei-schnittstellenspeicherkarte und anpassungsmodul dafür
US20020076962A1 (en) * 2000-12-18 2002-06-20 Williams John W. Secure USB port and connector for wearable and portable computers
GB2378539B (en) * 2001-09-05 2003-07-02 Data Encryption Systems Ltd Apparatus for and method of controlling propagation of decryption keys
US7412553B2 (en) * 2002-01-10 2008-08-12 O2Micro International Limited Enhanced protocol conversion system capable of providing offloaded protocol instruction processing
US7216108B2 (en) * 2002-08-14 2007-05-08 Itron, Inc. Transferable meter licenses using smartcard technology
US7409563B2 (en) * 2003-07-22 2008-08-05 Lockheed Martin Corporation Method and apparatus for preventing un-authorized attachment of computer peripherals
US20070033320A1 (en) * 2005-08-05 2007-02-08 Wu Victor C Crypto pass-through dangle
US7452244B2 (en) * 2005-09-15 2008-11-18 Apple Inc. Connector system facilitating connection between connectors designed for different protocols
US8761402B2 (en) * 2007-09-28 2014-06-24 Sandisk Technologies Inc. System and methods for digital content distribution

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
None *
See also references of WO2012038088A1 *

Also Published As

Publication number Publication date
US20120076299A1 (en) 2012-03-29
WO2012038088A1 (de) 2012-03-29
DE102010046229A1 (de) 2012-03-29

Similar Documents

Publication Publication Date Title
DE102009030092A1 (de) Ladekabelstecker für Elektrofahrzeuge
EP2416978A1 (de) Ladekabelverriegelungsvorrichtung und verfahren zum verriegeln eines kabels
EP2201535B1 (de) Verriegelungsvorrichtung
WO2012038088A1 (de) Verfahren zum verschlüsselten übertragen von daten aus einem mobilen datenträger auf eine stationäre einrichtung sowie datenverschlüsselungsadapter
DE212010000037U1 (de) Mechatronische schliessvorrichtung
EP3584770A1 (de) Verfahren zum betreiben eines schliesssystems, schliesssystem und rohrtresor
DE102007005638A1 (de) Verfahren zur Autorisierung des Zugriffs auf mindestens eine Automatisierungskompente einer technischen Anlage
WO2019081250A1 (de) Ladesäule zur bereitstellung elektrischer energie
EP2649592A1 (de) Geldkassette mit elektronischem siegel
WO2020239795A1 (de) Entriegelungssystem und schlossanordnung mit einem derartigen entriegelungssystem
DE102007008652A1 (de) Chipkarte mit einer Erstnutzerfunktion, Verfahren zur Wahl einer Kennung und Computersystem
DE102011081207A1 (de) Verschliessvorrichtung
EP3465850B1 (de) Mobiler baustellenschrank sowie server zum steuern einer steuereinrichtung eines mobilen baustellenschranks
EP2850860B1 (de) Sicherung eines energiemengenzählers gegen unbefugten zugriff
EP2893668A1 (de) Verfahren zur erstellung einer abgeleiteten instanz eines originaldatenträgers
WO2013120473A1 (de) Universalkarte zur vereinfachung des gebrauchs einer vielzahl an karten
DE102008045315A1 (de) Lizenzvergabevorrichtung und Verfahren für eine automatisierte Vergabe von Nutzungslizenzen an Sensoren
DE10259270A1 (de) Personalisierung von Sicherheitsmoduln
EP2816777A1 (de) Rechnernetz, Netzknoten und Verfahren zur Bereitstellung von Zertifizierungsinformationen
EP3093072A1 (de) Verfahren zum sichern von in verschliessbaren kassetten von aktenvernichtern abgelegten dokumenten gegen unberechtigten zugriff nebst anordnung zur durchführung des verfahrens
EP1533937B1 (de) Verfahren zum Authentifizieren eines Gegenstands
DE202015102219U1 (de) Aktenvernichter mit einer Anordnung zum Sichern von in einer Kassette abgelegten Dokumenten gegen unberechtigten Zugriff
DE102020111452A1 (de) Zellmodul für eine Traktionsbatterie eines Kraftfahrzeugs, entsprechende Traktionsbatterie sowie Verfahren zum Betreiben eines Zellmoduls
EP2823598B1 (de) Verfahren zur erstellung einer abgeleiteten instanz
EP3806383A1 (de) Verfahren zum paaren eines zählers mit einem kommunikationsmodul

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20130812

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: KOEMMERLING, OLIVER

RIN1 Information on inventor provided before grant (corrected)

Inventor name: KOEMMERLING, OLIVER

DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20170629

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20171110