EP3619933A1 - Verschlüsselung von baken - Google Patents

Verschlüsselung von baken

Info

Publication number
EP3619933A1
EP3619933A1 EP18720604.0A EP18720604A EP3619933A1 EP 3619933 A1 EP3619933 A1 EP 3619933A1 EP 18720604 A EP18720604 A EP 18720604A EP 3619933 A1 EP3619933 A1 EP 3619933A1
Authority
EP
European Patent Office
Prior art keywords
beacon
identification information
encrypted
way function
beacons
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP18720604.0A
Other languages
English (en)
French (fr)
Inventor
Karl-Heinz OBERKOXHOLT
Christoph Peitz
Andrej WALLWITZ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Osram GmbH
Original Assignee
Osram GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Osram GmbH filed Critical Osram GmbH
Publication of EP3619933A1 publication Critical patent/EP3619933A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/104Location integrity, e.g. secure geotagging
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/42Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for mass transport vehicles, e.g. buses, trains or aircraft
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Definitions

  • the present invention relates to a method for
  • the present invention relates to a beacon having a transmitting device for repeatedly transmitting identification information. Furthermore, the present invention relates to a
  • Lighting device with such a beacon and a
  • Beacon technology is based on a transmitter-receiver system.
  • a “Beacon” in German: “Beacon” or “beacon” or “Peilsender” is a small, mostly battery-powered transmitter that sends a signal in
  • each beacon is characterized by a unique device identifier
  • Beacons can be used to give objects and places digital identification. Objects (where a beacon is installed) and locations (where a beacon is installed, for example, on a wall) can be accessed by terminals (e.g., smart devices) in the environment
  • Signal field of the beacon can be identified.
  • Beacons can be used to identify a location or to locate it. Placement of one or more beacons in a building area thus creates a kind of radio-based grid, in which a smart device via the BLE interface (Bluetooth Low Energy) and
  • Beacons give a place an identifier, with the one
  • Smart device can approximately determine the position
  • Algorithms on the smart device can be the Improve position accuracy eg via signal strengths. It is necessary that the smart device can access information in a data storage (eg on a cloud server) (eg identification number and a mapping). If a terminal device (for example a smart device) comes within the range of a transmitter, it can detect the identification number and, for example, determine the location via a server query. Among other things, the location algorithms access the received signal strength of the beacons in the vicinity, in particular as an indicator for the distance to the respective beacon.
  • a data storage eg on a cloud server
  • the location algorithms access the received signal strength of the beacons in the vicinity, in particular as an indicator for the distance to the respective beacon.
  • the present invention is based on the basic
  • parameterization of the beacon can be set with higher power consumption without reducing the lifetime of the beacon.
  • beacons and lighting technology can also be standardized. Another advantage is a defined locking position of a beacon transmitter, which is well protected against manipulation. A place can thus be given a clear and secure identifier.
  • Beacon becomes pre-manipulation / third-party access
  • Lighting and services e.g., location services
  • Lighting and services are offered as a one-stop shop system (i.e.
  • Communication network of light installation e.g. to configure the beacon or to network beacons with each other;
  • Communication network of light installation e.g.
  • a beacon can be in or on an electric
  • Lighting device may be arranged.
  • the beacon may be arranged.
  • a terminal e.g., smart device
  • the beacon is over one Communication connection with other beacons or with
  • the challenge to orient, navigate, and find and use other local digital services e.g., apps or app features, Google Maps, Lightify Light Control.
  • apps or app features e.g., Google Maps, Lightify Light Control.
  • Google Maps e.g., Google Maps, Lightify Light Control
  • Self-location of the terminal can now be provided services, such as navigation or the provision of location-specific information.
  • beacon technology One aspect of beacon technology is the ability to configure typical parameters such as
  • beacons is unaware or the beacons will not find again when there is no sufficient residual energy left.
  • the services (e.g., navigation) of the beacons should be permanently available to the user. This requires an uninterruptible power supply.
  • Bulbs would allow a battery powered beacon to power up the battery
  • An iBeacon signal consists of several components:
  • Identification of a building is used (each beacon in the building in this case uses the same UUID).
  • beacons in a floor use the same major value.
  • Minor values then the individual Beacons can be further specified.
  • This value indicates the signal strength for a distance of Im. It must be calibrated in advance. Services offered on the basis of the beacons in a service area use these signals, for example to identify specific locations and context-related data
  • beacons or beacons can be distributed in one department store.
  • On a buyer's smartphone is an in-house app
  • beacon signals are sent unencrypted and visible to each end device, beacons are different
  • vendors could offer discounts to their store customers through their own application
  • a competitor's app can register the Beacon Bl's specific signal from the above example to determine that the smartphone is in the beacon's area.
  • the customer can with the smartphone, e.g. be directed to the store next door. In particular, this can cause economic damage to the goods business that has installed the beacons.
  • spoofing An attacker is aware of the UUID including major and minor of a beacon. Thus, he can use the signal itself in another place. This could be used, for example, to pretend terminals that they are located in a different location and, for example, initiate automatic payment transactions at locations other than those originally planned. This may annoy the customers, leading to disadvantages for the customer
  • beacon protocols which use publicly visible identification to enable location or context related services (e.g., the Eddystone protocol of
  • the object of the present invention is therefore to prevent as far as possible the (co) ut or duplication of the beacon information by unauthorized third parties.
  • the beacon sends so in typical manner again and again, preferably periodically, own
  • Identification information preferably by radio, so that terminals can register and use this information.
  • the identification information is encrypted several times differently by a one-way function and sent out differently encrypted in the repeated transmission. This means that the
  • Identification information is always re-encrypted can be, and usually a new one
  • identification information is always the same. However, it is not necessary that the identification information be re-encrypted before each transmission.
  • re-encryption may occur every fifth broadcast or every ten minutes.
  • a one-way function is one
  • the one-way function is a trapdoor function and, in particular, an elliptical curve.
  • door function also called trap door one-way function
  • an efficient reversal is only possible if some additional information is provided. For example, becomes an elliptic function
  • the identification information transmitted by the beacon may be periodically re-encrypted. This means that the identification information is not static, but a dynamic change
  • Time intervals are re-encrypted with the one-way function, i. with the same input values, different ones arise
  • the identification information contains a unique device identifier and in particular a UUID.
  • the encrypted contains
  • Identification information Parts in a default acknowledgment format and in particular a major value and a minor value.
  • the entire encrypted identification information is in the predetermined or standardized Bakenkennungsformat.
  • the one-way function represents a graphical function, and in particular an elliptic curve, and when encrypting with this one-way function, two coordinates of a point on the elliptic curve are calculated as the identification information according to the identity of the beacon or beacon.
  • at least one point on the elliptic curve is calculated from the entire identification information or a part thereof. For example, from a major-minor value pair on a given elliptic curve, a coordinate pair having an X value and a Y value can be calculated. These two coordinates X and Y can then be transmitted by the beacon as encrypted identification information.
  • Method for operating a beacon is an automatic triggering of at least one function in a receiving device and / or associated
  • Information processing unit one or more functions are triggered with the received values as a function input.
  • the function in the receiving device may be an app in a smartphone. This app is automatically triggered by a beacon or a beacon that encrypted
  • Sends out identification information and the smartphone receives this encrypted information and, for example, checks whether the encrypted information to that on the
  • Smartphone also deposited one-way function fits.
  • a promotional app can be triggered when a smartphone is near a sending beacon that the smartphone identifies.
  • the receiving device can be used to check the received
  • the parameters of an elliptic curve in the terminal e.g., the parameters of an elliptic curve in the terminal (e.g., the parameters of an elliptic curve in the terminal (e.g., the parameters of an elliptic curve in the terminal (e.g., the parameters of an elliptic curve in the terminal (e.g., the parameters of an elliptic curve in the terminal (e.g., the parameters of an elliptic curve in the terminal (e.g.
  • the terminal itself is able to check the received identification information and determine a correspondence with the one-way function.
  • the additional information necessary for checking the identification information is stored in an external server, ie outside the receiving device.
  • the receiving or terminal device on receipt of the encrypted identification information a Establish communication link to the external server to retrieve the necessary additional information there. This would have the advantage that this additional information (eg the parameters of the elliptic curve) can be changed centrally for all terminals without having to carry out a corresponding update of the terminals. Also, the must
  • Decryption information is then not kept permanently on the terminal.
  • a third piece of information regarding the identity of the beacon is received by the receiving device and / or the associated information processing unit only
  • Identification information and in particular the actual unencrypted major value and minor value uniquely identifying the beacon, provided only when the encrypted identification value is on the elliptic curve.
  • the above object is also achieved by a beacon with a transmitting device for repeatedly sending an identification information and a
  • Identification information can be encrypted several times differently by a one-way function and correspondingly differently encrypted in the repeated transmission
  • UUID User Equipment identifier
  • Transmitter can be sent.
  • a lighting device with a housing, a lighting means, which is arranged in the housing and a just mentioned beacon, which is arranged in or on the housing proposed.
  • This lighting device including beacon has the advantage that they in addition to the light functionality and the beacon functionality
  • Luminaires are equipped, there is the advantage that with the beacons of the lighting devices also nationwide
  • Beacon signals are available.
  • the power supply of the lighting device can be used simultaneously for the light source as well as the beacon.
  • a communication system with such a beacon and at least one receiving device for wirelessly receiving and verifying the encrypted
  • the system includes not only the primary sending beacon, but also the corresponding receiving device.
  • the receiving device is preferably a mobile terminal such as a smartphone.
  • the beacon and the mobile terminal can thus via a radio link
  • the beacon itself may be mobile and e.g. be installed in a vehicle such as a bus. Receivers installed correspondingly in an environment of the vehicle can then identify or locate the beacon based on the identification information after the check.
  • FIG. 1 shows a schematic block diagram of an integration of a beacon as transmitting device in a lighting device
  • Fig. 2 is a schematic block diagram of a first
  • Fig. 3 is a schematic block diagram of a second
  • Embodiment for a lighting device according to the invention Embodiment for a lighting device according to the invention.
  • beacon (hereinafter usually referred to as beacon) explained in connection with FIG. 1.
  • FIG. 1 shows a schematic block diagram of an illumination system 10 which comprises an illumination device 12 (hereinafter also a light-emitting device) and a plurality of further illumination devices 20.
  • Each of the illumination devices 12, 20 has a lighting device 14 with one or more light sources not shown further for emitting light and a beacon 16 as a transmitting device.
  • the beacon 16 is present in the lighting device 14 (hereinafter also bulbs)
  • the beacon 16 transmits a radio signal 78 with the beacon 16 specific identification data in the manner of broadcasting unidirectional wirelessly.
  • the sending takes place in the present case using local radio based on a Bluetooth Low Energy Protocol (BLE).
  • BLE Bluetooth Low Energy Protocol
  • the beacon 16 includes a control unit 28 having a
  • An executable computer program for the computer unit 30 is stored in the memory unit 32, so that a predetermined functionality can be provided with the computer unit 30.
  • a predetermined functionality can be provided with the computer unit 30.
  • the present case serves the
  • the further illumination devices 20 are constructed basically comparable to the illumination device 12.
  • the beacon 16 is designed as a transmitting-receiving device, which can also provide a bidirectional communication link 24 in addition to transmitting the radio signal 78.
  • a bidirectional communication link 24 is the
  • Lighting device 12 and in particular the beacon 16, with the other lighting devices 20 in
  • the communication link 24 is present a
  • bidirectional communication link which is also based on near-field radio and uses the aforementioned BLE standard.
  • Infrastructural device 22 in communication connection can be exchanged on the data relating to a normal operation of the lighting device 12 as well as data relating to the other lighting devices 20.
  • Lighting devices 20 emitted radio signal 78 can be received and evaluated by one or more communication terminals 34 (receiving devices).
  • the present embodiment merely provides that the communication terminals 34 receive and evaluate the radio signal 78. Communication is therefore only unidirectional. Not shown beacons of the others
  • Lighting devices 20 can also with the
  • Services are made available or made possible that allows a user of the communication terminal 34 to use a variety of additional services.
  • Lighting devices 12, 20 are arranged and in which the radio signal 78 can be received by the communication terminal 34, the user of the communication terminal 34 can better orient themselves or navigate and also other local, especially digital, services find and use, such as apps, App functions, Google maps, Lightify, light control and / or the like.
  • the lighting system 10 with in the respective
  • Lighting devices 12, 20 arranged beacon 16 allows zerpotenziale a locating or orientation system for the aforementioned Nut. In particular, it is possible to accurately locate the self
  • Communication terminal 34 whereby services are available, such as navigation or the
  • beacon technology is the ability to configure typical parameters, such as signal strength and / or transmit interval of the beacon 16 radio signal 78. Different configurations can be used to individually support different application scenarios. Will, for example, a high quality of service,
  • beacon signals are also used for the location of mobile entities (eg persons or objects), the application is also subject to the described Problems.
  • the position of objects is only intended
  • Receiving devices which e.g. Periodically recalculated identification information or identification values by the use of a one-way function (in particular a trap door function, such as an elliptic curve) used to protect the beacon or the beacon from misuse.
  • a one-way function in particular a trap door function, such as an elliptic curve
  • Transmission protocol (e.g., iBeacon) and thus usable with all terminals.
  • Beacon becomes a fixed major and minor ID
  • beacon Identification information, a beacon. However, these major and minor IDs are not sent by the beacon. Instead, the beacon is preferably
  • k eg integer in the range 0 to 2 16
  • elliptic curve eg
  • the UUID is not encrypted by the elliptic curve, since the receiving device must be able to respond to the beacon.
  • the equation of the elliptic curve should be stored both in the beacon and in the corresponding remote stations or receiving devices.
  • the server or the terminal has as data that are additionally necessary for the calculation of the curve. Exactly these data do not have third parties, so that their misuse can be prevented.
  • the coordinates (x- and y-value) of a calculated point on the elliptic curve form the major and minor IDs to be publicly transmitted, which conveniently change periodically.
  • An iBeacon-compliant signal consisting of UUID as well as major and minor IDs will be sent out.
  • Bodies with number space above N eg greatest possible prime number in 2 16 ) of the elliptic curve are both a
  • a concretization could be that one
  • the number of known curves corresponds to the number of beacons installed to implement a service in a service area.
  • the encryption method can thus have further specific properties.
  • no lists with possible (pseudo) random IDs need to be kept, but it only has to be checked whether the corresponding point is for a received major-minor pair lies on one of the elliptical curves.
  • the computational effort is thus constant
  • the encryption method can be used for beacons
  • the beacon may be a transceiver.
  • the transceiver device in / on or as part of a light installation / a lamp or a light source.
  • the transceiver device can be battery-operated outside the light installation / luminaire or the luminous means.
  • the transceiver device outside the light installation / light
  • the method can also be used when mobile beacons (e.g., in / on vehicles) pass through a network
  • beacons are to be located. This results in possibilities, e.g. to safely track objects whose position can not be tracked by third parties due to the encryption system.
  • the UUID in addition to the major and minor ID, can also be encrypted using the method.
  • the major and minor IDs are used in this variant for a secure key exchange between beacon and remote station. This would use the major minor approach for symmetric encryption.
  • FIG. 2 A concrete embodiment is shown in Fig. 2 in a block diagram.
  • the structure of the illumination system of FIG. 2 is based on the structure of FIG.
  • An illumination device 12 comprises a
  • Lighting device 14 and a beacon 16 may have a lighting installation, a lamp or a lighting means.
  • she can be a
  • Control unit 40 for the corresponding information processing an electronic ballast 42, a
  • Beacon 16 (in the present document also as a beacon
  • transmitting (receiving) device preferably also has an energy interface 44 and an information processing unit 48. Both are connected via a power transmission channel in connection.
  • the lighting device 14 is connected to the beacon 16 in
  • Power supply unit 54 supplies
  • a 230V AC voltage to the lighting device 12th For example, via a power transmission channel 52, a 230V AC voltage to the lighting device 12th
  • a beacon or radio signal 78 of the illumination device 12 thus comprises, for example, a UUID and an encrypted identification information.
  • a communication terminal 34 as a receiving device receives and verifies the fully or partially encrypted
  • Identification information There is no need to decrypt the encrypted parts of the identification information. Rather, the communication terminal 34 only needs to check whether the received encrypted components match those used for encryption
  • One way function e.g., whether the received
  • Point coordinates lie on a specific elliptic curve).
  • the communication terminal 34 requires further information about the one-way function.
  • Such further information regarding the one-way function may be stored in a memory unit 56.
  • This can according to a first variant 58 in the
  • Communication terminal 34 integrated or according to a second variant 60 part of a central data processing 62 (eg, service server). In the latter case, there is one Communication link 64 between the
  • the elliptic curve is parameterized and the communication terminal 34 is then checked whether the
  • received coordinates lie on the elliptic curve.
  • the beacon 16 is not part of a lighting device 12. Rather, the beacon 16 is single and thus carries out the method according to the invention.
  • the lighting device 12, including the beacon 16 is configured essentially as in the example of FIG. 2. Therefore, reference is made to the above description for this purpose. In the example of FIG. 3, however, the lighting device 12 now serves
  • the beacon 16 of the lighting device 12 has a corresponding reception functionality.
  • preferably mobile beacon 66 serves as a transmitter and optionally also has receiving functionality. Like the Beacon 16, for example, it also has one
  • a power supply unit 68 which may for example be a battery, supplies the further beacon 66 via a power transmission channel 52.
  • the (mobile) Beacon 66 broadcasts all or part of it
  • the receiving lighting device 12 are the “real"
  • a first variant 70 they are stored in a memory unit 56 of the beacon 16 or the lighting device 14.
  • the memory unit 56 can once again be part of a central data processing 62. In the latter case, a wired or wireless
  • Communication link 64 between the lighting device 12 and the central data processing 62 consist.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Physics & Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Computing Systems (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Der Missbrauch von Baken beziehungsweise Beacons soll verhindert werden. Dazu wird ein Verfahren zum Betreiben einer Bake (16) durch wiederholtes Aussenden einer Identifikationsinformation (78) vorgeschlagen. Die Identifikationsinformation (78) wird mehrfach unterschiedlich durch eine Einwegfunktion verschlüsselt und bei dem wiederholten Aussenden entsprechend unterschiedlich verschlüsselt ausgesandt.

Description

VERSCHLÜSSELUNG VON BAKEN
BESCHREIBUNG Die vorliegende Erfindung betrifft ein Verfahren zum
Betreiben einer Bake durch wiederholtes Aussenden einer
Identifikationsinformation. Darüber hinaus betrifft die vorliegende Erfindung eine Bake mit einer Sendeeinrichtung zum wiederholten Aussenden einer Identifikationsinformation. Ferner betrifft die vorliegende Erfindung eine
Leuchtvorrichtung mit einer solchen Bake sowie ein
Kommunikationssystem mit mindestens einer solchen Bake.
Die sogenannte „Beacon-Technologie" basiert auf einem Sender- Empfängersystem. Ein „Beacon" (zu Deutsch: „Leuchtfeuer" oder auch „Bake" beziehungsweise „Peilsender") ist ein kleiner, meist batteriebetriebener Sender, der ein Signal in
(definierbaren) ZeitIntervallen meist auf dem Bluetooth-Low- Energy-Standard aussendet. Das Funksignal jedes Beacon ist gekennzeichnet durch eine eindeutige Geratekennung
(sogenannte UUID) . Beacon können dazu verwendet werden, um Objekten und Orten eine digitale Identifikation zu verleihen. Objekte (an denen ein Beacon installiert ist) und Orte (an denen ein Beacon z.B. an einer Wand installiert ist) können auf diese Weise von Endgeräten (z.B. Smart-Devices ) im
Signalfeld des Beacon identifiziert werden.
Beacons können zur Identifikation eines Ortes beziehungsweise zur Ortung verwendet werden. Durch Platzierung eines oder mehrerer Beacons in einem Gebäudeareal entsteht somit eine Art funkbasiertes Raster, in dem sich ein Smart-Device über die BLE-Schnittstelle (Bluetooth Low Energy) sowie
entsprechende Algorithmen lokalisieren kann. Die
individuellen Identifikationsnummern der installierten
Beacons geben einem Ort dabei eine Kennung, mit der ein
Smart-Device näherungsweise die Position bestimmen kann
(grundsätzliches Sende-Areal des Beacon kann bestimmt
werden) . Algorithmen auf dem Smart-Device können die Positionsgenauigkeit z.B. über Signalstärken verbessern. Es ist dabei notwendig, dass das Smart-Device auf Informationen in einer Datenablage (z.B. auf einem Cloud-Server) zugreifen kann (z.B. Identifikationsnummer und eine Kartierung). Kommt ein Endgerät (beispielsweise Smart-Device) in die Reichweite eines Senders, kann es die Identifikationsnummer detektieren und beispielsweise über eine Serverabfrage den Standort bestimmen. Die Ortungsalgorithmen greifen dabei unter anderem auf die empfangene Signalstärke der Beacons im Umkreis zu, insbesondere als Indikator für die Entfernung zum jeweiligen Beacon .
Die vorliegende Erfindung basiert auf der grundlegenden
Erfindung, Beacons in Lichttechnik/Beleuchtungstechnik zu installieren. Dabei wird insbesondere der Vorteil genutzt, dass eine LichtInstallation einen permanenten Energiezugang bietet, um den Beacon mit Energie zu versorgen. Daraus ergibt sich wiederum der Vorteil, dass die Batterie des Beacon nicht ausgetauscht werden muss und somit entsprechende
Lebenszykluskosten beziehungsweise Prozesse eingespart werden können. Darüber hinaus können auch Parametrisierungen des Beacon mit höherem Energieverbrauch eingestellt werden, ohne dass die Lebensdauer des Beacon reduziert wird.
Installationsprozesse von Beacons und Lichttechnik können zudem vereinheitlicht werden. Ein weiterer Vorteil ist eine definierte Arretierungsposition eines Beacon-Senders , der gut vor Manipulation geschützt ist. Einem Ort kann somit eine klare und sichere Kennung verliehen werden. Einen Überblick über Nutzpotentiale von Beacons in
Lichttechnik bietet folgende Aufzählung:
Energieversorgung der LichtInstallation anstatt einer Batterie nutzen, um die Lebenszykluskosten des Beacon zu reduzieren;
Energieversorgung der LichtInstallation nutzen, um die Sendeparameter an den Dienst und nicht an die verfügbare Restenergie beziehungsweise die Parameter der Batterie anzupassen (beispielsweise häufige Sendezyklen erzeugen hohe Genauigkeit der Dienste, jedoch auch höheren
Energieverbrauch) ;
Austausch der Batterie konventioneller Beacons birgt Risiken (z.B. im Hinblick auf Fehler in der Handhabung); Vermeidung einer Nicht-Verfügbarkeit der Dienste durch eine unterbrechungsfreie Energieversorgung des Beacon; Installationsort unterhalb der Decke ist ideal für die Signalausbreitung des Beacon;
Installationsort unterhalb der Decke macht das
Gesamtsystem robuster gegen Störungen/Abschattungen durch Objekte auf Höhe der Flurebene im Gegensatz zu einer Installation des Beacon selbst auf Höhe der
Flurebene ;
Beacon wird vor Manipulation/Fremdzugriff
(versehentlich, mutwillig) geschützt;
Beleuchtung und Dienste (z.B. Ortungsdienste) werden als Gesamtsystem „aus einer Hand" angeboten (d.h.
Systemlieferant ist auch Dienst-Anbieter) ;
Möglichkeit zur Nutzung des sicheren
Kommunikationsnetzwerks der LichtInstallation, z.B. um den Beacon zu konfigurieren oder Beacons untereinander zu vernetzen;
Vereinheitlichung der Installationsprozesse von Beacons und Lichtinstallation;
Möglichkeit zur Kopplung zu weiteren Systemelementen der peripheren Gebäudeinfrastruktur über das
Kommunikationsnetzwerk der LichtInstallation, z.B.
Elementen der Sicherheitstechnik;
optisch ansprechendes System, da der Beacon nicht sichtbar in der LichtInstallation untergebracht werden kann .
Ein Beacon kann in oder an einer elektrischen
Beleuchtungsvorrichtung angeordnet sein. Der Beacon
kommuniziert mit einem Endgerät (z.B. Smart-Device) .
ist der Beacon gegebenenfalls über eine Kommunikationsverbindung mit weiteren Beacons oder mit
Infrastrukturelementen verbunden .
Innerhalb eines Areals haben Menschen und Geräte
gegebenenfalls die Herausforderung, sich zu orientieren, zu navigieren und andere lokale digitale Dienste ausfindig zu machen und zu nutzen (z.B. Apps oder App-Funktionen, Google Maps, Lightify LichtSteuerung) . Die LichtInstallation mit integriertem Beacon in einem Areal wird für diese
Nutzpotentiale zu einem Ortungs- beziehungsweise
Orientierungssystem. Mit der damit realisierbaren
Selbstortung des Endgeräts können nun Dienste bereitgestellt werden, wie etwa Navigation oder die Bereitstellung von ortsspezifischen Informationen.
Ein Aspekt der Beacon-Technologie ist die Möglichkeit zur Konfiguration typischer Parameter wie beispielsweise
Signalstärke und Sendeintervall des Beacon. Mit
unterschiedlichen Konfigurationen können verschiedene
Anwendungsszenarien individuell unterstützt werden. Wenn eine hohe Servicequalität (genaue Lokalisierung in kurzen
Abständen) gefordert ist (z.B. bei einer Indoor-Navigation) , sind z.B. sehr kurze Sendeintervalle zu konfigurieren. Derzeit werden für die Energieversorgung der Beacons
Batterien eingesetzt. Durch die Notwendigkeit, diese
Batterien in regelmäßigen Zyklen zu wechseln, ergibt sich ein hoher Aufwand sowie entsprechend hohe Lebenszykluskosten für die Beacons .
Eine hohe Service-Qualität - beispielsweise hohe
Ortungsgenauigkeit, hohe Reichweite, hohes Sendeintervall - benötigt vergleichsweise viel Energie beim Sender-Modul, sodass die Batterie eines batteriebetriebenen Beacon nach kurzer Zeit (z.B. nach einem Monat) ausgetauscht werden muss. Jeder Austausch einer Batterie birgt neben dem Nachteil der Austauschkosten zudem das Risiko, dass die Funktionalität des Ortungssystems durch kleine Positionsveränderung oder falsche Handhabung der Beacons nachteilig beeinflusst wird.
Gegebenenfalls besteht die Gefahr, dass der Betreiber (z.B. Besitzer eines Supermarkts) sich des Energiemangels der
Beacons nicht bewusst ist beziehungsweise die Beacons nicht wiederfindet, wenn keine ausreichende Restenergie mehr vorhanden ist. Die Dienste (z.B. Navigation) der Beacons sollten dem Nutzer jedoch permanent zur Verfügung stehen. Dies erfordert eine unterbrechungsfreie Energieversorgung. Die Anbringung/ Installation der Beacons an/in oder als Teil einer Lichtinstallation/Leuchte beziehungsweise eines
Leuchtmittels (im Folgenden zusammengefasst kurz:
Leuchtmittel) würde es gegenüber einem batteriebetriebenen Beacon ermöglichen, die Energieversorgung der
Leuchtvorrichtung für die Energieversorgung des Beacon zu nutzen und somit die Batterie des Beacon zu substituieren und den damit verbundenen Problemstellungen (vergleiche oben) entgegenzuwirken . Grundsätzlich besteht die spezifische Problematik, dass gängige Beacon-Protokolle, wie insbesondere das iBeacon- Protokoll von Apple Inc., eindeutige Funk-Signale verwenden, die für alle Endgeräte in der Umgebung sichtbar und
unverschlüsselt sind. Ein iBeacon-Signal setzt sich dabei aus mehreren Bestandteilen zusammen:
- UUID: Eine 16-Byte-Zeichenfolge , die beispielsweise zur
Identifikation eines Gebäudes genutzt wird (jeder Beacon im Gebäude nutzt in diesem Fall die gleiche UUID) .
- Major- und Minor-IDs: Jeweils eine 2-Byte-Zeichenfolge für Major-ID und Minor-ID. Damit können die Beacons
spezifiziert werden. Beispielsweise nutzen alle Beacons in einem Stockwerk den gleichen Major-Wert. Durch individuelle Minor-Werte können dann die einzelnen Beacons weiter spezifiziert werden.
- Tx : Dieser Wert gibt die Signalstärke für einen Abstand von Im an. Er muss im Vorfeld kalibriert werden. Dienste, die auf Basis der Beacons in einem Service-Areal angeboten werden, nutzen diese Signale, um z.B. spezifische Orte zu identifizieren und so kontextbezogene Daten
bereitzustellen. So können beispielsweise in einem Warenhaus mehrere Beacons beziehungsweise Baken verteilt sein. Auf dem Smartphone eines Käufers ist eine warenhauseigene App
installiert. Diese registriert dann beispielsweise ein spezifisches Signal eines Beacon Bl in der Nähe spezieller Waren. Das Smartphone lädt nun ausgelöst durch das empfangene Beacon-Signal des Beacon Bl von einem Server eine
entsprechende Warenbeschreibung beziehungsweise Werbung herunter und stellt sie dem Käufer auf seinem Smartphone dar. Damit erhält der Käufer beziehungsweise Nutzer eine
ortsspezifische Information.
Da Beacon-Signale unverschlüsselt und für jedes Endgerät sichtbar gesendet werden, sind Beacons verschiedenen
Angriffsvektoren ausgesetzt. Zum einen ist sogenanntes „Piggybacking" („Huckepack") bekannt. Dabei kann das
öffentliche Signal des Beacon von Dritten verwendet werden, um entsprechende Dienste im Service-Areal anzubieten.
Beispielsweise könnten Anbieter über eine eigene Applikation Rabatte für Kunden im Ladengeschäft des Wettbewerbers
anbieten, um diese zu dem Kauf der eigenen Produkte zu bewegen. So kann eine Wettbewerber-App beispielsweise das spezifische Signal des Beacon Bl aus dem obigen Beispiel registrieren und damit feststellen, dass sich das Smartphone im Bereich des Beacon aufhält. Damit kann der Kunde mit dem Smartphone z.B. in das Ladengeschäft nebenan gelenkt werden. Hierdurch kann vor allem ein wirtschaftlicher Schaden für das Warengeschäft entstehen, welches die Beacons installiert hat.
Eine weitere Angriffsmöglichkeit besteht durch sogenanntes „Spoofing" („Vortäuschung") . Dabei ist einem Angreifer die UUID inklusive Major und Minor eines Beacon bekannt. Somit kann er das Signal selbst auch an einer anderen Stelle einsetzen. Dies könnte z.B. genutzt werden, um Endgeräten vorzutäuschen, dass diese sich an einem anderen Ort befinden und z.B. automatische Bezahlvorgänge an anderen Orten einleiten als ursprünglich vorgesehen. Dies verärgert unter Umständen die Kunden, was zu Nachteilen für den
Geschäftsinhaber führt. Für bestimmte Anwendungen kann dies auch ein hohes Risiko darstellen.
Die beschriebene Problematik trifft auf alle Beacon- Protokolle zu, die eine öffentlich sichtbare Identifikation nutzen, um Standort- beziehungsweise kontextbezogene Dienste zu ermöglichen (z.B. auch das Eddystone-Protokoll von
Google) . Um dieser Problematik wenigstens etwas ausweichen zu können, erfolgte beispielsweise ein zyklischer Wechsel der UUIDs. Dies kann aber unter Umständen sehr aufwändig mit den Endgeräten koordinierbar sein.
Die Aufgabe der vorliegenden Erfindung besteht somit darin, eine (Mit-) ut zung oder Vervielfältigung der Beacon- Informationen durch unbefugte Dritte so weit wie möglich zu unterbinden .
Erfindungsgemäß wird diese Aufgabe durch ein Verfahren und eine Bake entsprechend den unabhängigen Patentansprüchen gelöst. Vorteilhafte Weiterbildungen der Erfindung ergeben sich aus den Unteransprüchen.
Gemäß der vorliegenden Erfindung wird demnach ein Verfahren zum Betreiben einer Bake durch wiederholtes Aussenden einer Identifikationsinformation bereitgestellt. Die Bake
beziehungsweise der Beacon sendet also in typischer Weise immer wieder, vorzugsweise periodisch, eigene
Identifikationsinformationen vorzugsweise per Funk aus, damit Endgeräte diese Information registrieren und nutzen können. Um nun einen Missbrauch dieser Identifikationsinformation zu verhindern, wird die Identifikationsinformation mehrfach unterschiedlich durch eine Einwegfunktion verschlüsselt und bei dem wiederholten Aussenden entsprechend unterschiedlich verschlüsselt ausgesandt. Dies bedeutet, dass die
Identifikationsinformation immer wieder neu verschlüsselt werden kann, und dabei in der Regel ein neues
Verschlüsselungsergebnis resultiert, obwohl die zu
verschlüsselnde Identifikationsinformation immer gleich ist. Es ist jedoch nicht notwendig, dass vor jedem Aussenden die Identifikationsinformation neu verschlüsselt wird.
Beispielsweise kann eine Neuverschlüsselung bei jedem fünften Aussenden oder nach jeweils zehn Minuten erfolgen.
Bei einer Einwegfunktion handelt es sich um eine
mathematische Funktion, die hinsichtlich ihrer Komplexität zwar leicht berechenbar, aber schwer umkehrbar ist. In der Praxis ist eine Umkehrung in angemessener Zeit praktisch nicht durchführbar. Auf diese Weise kann praktisch verhindert werden, dass die Identifikationsinformation des Beacon aus den verschlüsselten Daten ermittelt werden.
Vorzugsweise handelt es sich bei der Einwegfunktion um eine Falltürfunktion und insbesondere um eine elliptische Kurve. Bei einer solchen Falltürfunktion (auch Trap Door- Einwegfunktion genannt) ist eine effiziente Umkehr nur dann möglich, wenn eine gewisse Zusatzinformation bereitgestellt wird. Wird beispielsweise eine elliptische Funktion
verwendet, so sollte diese in dem Beacon sowie in der
entsprechenden Gegenstelle hinterlegt sein.
Des Weiteren kann die Identifikationsinformation, die von dem Beacon ausgesendet wird, periodisch neu verschlüsselt werden. Dies bedeutet, dass die Identifikationsinformation nicht statisch ist, sondern einer dynamischen Veränderung
unterworfen ist. Dabei wird sie in gewissen, festen
Zeitabständen neu mit der Einwegfunktion verschlüsselt, d.h. bei gleichen Eingangswerten entstehen unterschiedliche
Ausgangswerte. Auf diese Weise kann verhindert werden, dass eine feste, verschlüsselte Identifikationsinformation als Ortsinformation genutzt wird.
In einer spezifischen Ausführungsform des erfindungsgemäßen Verfahrens enthält die Identifikationsinformation eine eindeutige Gerätekennung und insbesondere eine UUID . Damit wird selbst die Hauptidentifikationsinformation
verschlüsselt, sodass auch eine gröbere Ortsinformation aus der verschlüsselten Identifikationsinformation nicht gewonnen werden kann.
Vorzugsweise enthält die verschlüsselte
Identifikationsinformation Teile in einem vorgegebenen bzw. standardisierten Bakenkennungsformat und insbesondere einen Major-Wert und einen Minor-Wert . Gegebenenfalls liegt die gesamte verschlüsselte Identifikationsinformation in dem vorgegebenen bzw. standardisierten Bakenkennungsformat vor. Hierdurch kann beispielsweise gewährleistet werden, dass in einem größeren Gebäude, in dem eine Vielzahl an Beacons verbaut ist, ein individuelles Beacon nicht allein aufgrund seiner ausgesandten Information identifiziert werden kann. Dabei wird vorzugsweise unter einem Major-Wert sowie auch unter einem Minor-Wert z.B. eine 2-Byte-Zeichenfolge
verstanden. Je nach Protokoll können darunter aber auch andere Zeichenfolgen verstanden werden.
In einer speziellen Ausgestaltung stellt die Einwegfunktion eine graphische Funktion und insbesondere eine elliptische Kurve dar und bei dem Verschlüsseln mit dieser Einwegfunktion werden entsprechend der Identität der Bake beziehungsweise des Beacon zwei Koordinaten eines Punkts auf der elliptischen Kurve als die Identifikationsinformation berechnet. Es wird also aus der gesamten Identifikationsinformation oder einem Teil davon mindestens ein Punkt auf der elliptischen Kurve berechnet. Beispielsweise kann aus einem Major-Minor-Wertpaar auf einer vorgegebenen elliptischen Kurve ein Koordinatenpaar mit einem X-Wert und einem Y-Wert berechnet werden. Diese beiden Koordinaten X und Y können dann von dem Beacon als verschlüsselte Identifikationsinformation ausgesendet werden.
In einer bevorzugten Anwendung des oben beschriebenen
Verfahrens zum Betreiben einer Bake erfolgt ein automatisches Auslösen mindestens einer Funktion in einem Empfangsgerät und/oder einer damit verbundenen
Informationsverarbeitungseinheit durch Aussenden einer verschlüsselten Identifikationsinformation gemäß dem oben beschriebenen Verfahren. Anschließend erfolgt ein
(drahtloses) Empfangen sowie Überprüfen der verschlüsselten Identifikationsinformation in dem Empfangsgerät (nach einer oder mehreren vorgegebenen Regeln) anhand der Einwegfunktion ohne Entschlüsselung der verschlüsselten
Identifikationsinformation. Somit können auf dem
Empfangsgerät und/oder auf der damit verbundenen
Informationsverarbeitungseinheit eine oder mehrere Funktionen mit den empfangenen Werten als Funktionseingang ausgelöst werden. Beispielsweise kann es sich bei der Funktion in dem Empfangsgerät um eine App in einem Smartphone handeln. Diese App wird dadurch automatisch ausgelöst, dass eine Bake beziehungsweise ein Beacon die verschlüsselte
Identifikationsinformation aussendet und das Smartphone diese verschlüsselte Information empfängt und beispielsweise prüft, ob sich die verschlüsselte Information zu der auf dem
Smartphone ebenfalls hinterlegten Einwegfunktion passt. So kann beispielsweise eine Werbe-App ausgelöst werden, wenn sich ein Smartphone in der Nähe eines sendenden Beacons befindet, den das Smartphone identifiziert.
Das Empfangsgerät kann zum Überprüfen der empfangenen
verschlüsselten Identifikationsinformation auf intern
hinterlegte Daten und/oder auf auf einem externen Server hinterlegte Daten zurückgreifen. So können beispielsweise die Parameter einer elliptischen Kurve in dem Endgerät (z.B.
Smartphone) hinterlegt sein. Damit ist das Endgerät von sich aus in der Lage, die empfangene Identifikationsinformation zu überprüfen und eine Korrespondenz mit der Einwegfunktion festzustellen. Alternativ oder zusätzlich kann vorgesehen sein, dass die Zusatzinformation, die für die Überprüfung der Identifikationsinformation notwendig ist, in einem externen Server, d.h. außerhalb des Empfangsgeräts hinterlegt ist. In diesem Fall muss das Empfangs- bzw. Endgerät bei Empfang der verschlüsselten Identifikationsinformation eine Kommunikationsverbindung zu dem externen Server aufbauen, um die notwendigen Zusatzinformationen dort abzurufen. Dies hätte den Vorteil, dass diese Zusatzinformation (z.B. die Paramater der elliptischen Kurve) zentral für alle Endgeräte geändert werden kann, ohne eine entsprechende Aktualisierung der Endgeräte durchführen zu müssen. Auch muss die
Entschlüsselungsinformation dann nicht dauerhaft auf dem Endgerät vorgehalten werden.
Vorzugsweise wird eine dritte Information betreffend die Identität der Bake von dem Empfangsgerät und/oder der damit verbundenen Informationsverarbeitungseinheit nur dann
ausgegeben, wenn bei dem Überprüfen eine Korrespondenz zwischen der verschlüsselten Identifikationsinformation und der Einwegfunktion festgestellt wird. Es werden also
beispielsweise ein Teil der unverschlüsselten
Identifikationsinformation und insbesondere der tatsächliche, unverschlüsselte Majorwert und Minorwert, die die Bake eindeutig kennzeichnen, nur dann bereitgestellt, wenn der verschlüsselte Identifikationswert auf der elliptischen Kurve liegt .
Die oben genannte Aufgabe wird erfindungsgemäß auch gelöst durch eine Bake mit einer Sendeeinrichtung zum wiederholten Aussenden einer Identifikationsinformation und eine
Verschlüsselungseinrichtung, mit der die
Identifikationsinformation mehrfach unterschiedlich durch eine Einwegfunktion verschlüsselbar und bei dem wiederholten Aussenden entsprechend unterschiedlich verschlüsselt
aussendbar ist. Vorzugsweise ist die verschlüsselte
Identifikationsinformation in einem standardisierten
Bakenkennungsformat , insbesondere mit eindeutiger
Gerätekennung (UUID) , Majorwert und Minorwert, von der
Sendeeinrichtung sendbar.
Die im Zusammenhang mit dem oben geschilderten Verfahren genannten Variationsmöglichkeiten und Vorteile gelten sinngemäß auch für die erfindungsgemäße Bake. Dabei sind die jeweiligen Verfahrensmerkmale als funktionelle Merkmale entsprechender Mittel der Bake zu sehen.
Ferner wird auch eine Leuchtvorrichtung mit einem Gehäuse, einem Leuchtmittel, das in dem Gehäuse angeordnet ist und einer soeben genannten Bake, die in oder an dem Gehäuse angeordnet ist, vorgeschlagen. Diese Leuchtvorrichtung einschließlich Bake besitzt den Vorteil, dass sie neben der Leuchtfunktionalität auch die Bakenfunktionalität
bereitstellt. Da üblicherweise Räume flächendeckend mit
Leuchten ausgestattet sind, besteht der Vorteil, dass mit den Baken der Leuchtvorrichtungen auch flächendeckend
Bakensignale zur Verfügung stehen. Auch die Stromversorgung der Leuchtvorrichtung kann gleichzeitig für das Leuchtmittel als auch die Bake verwendet werden.
Ferner wird ein Kommunikationssystem mit einer solchen Bake und mindestens einem Empfangsgerät zum drahtlosen Empfangen und zum Überprüfen der verschlüsselten
Identifikationsinformation von der mindestens einen Bake bereitgestellt. Das System umfasst also nicht nur die primär sendende Bake, sondern auch das entsprechende Empfangsgerät. Bei dem Empfangsgerät handelt es sich vorzugsweise um ein mobiles Endgerät wie etwa ein Smartphone . Die Bake und das mobile Endgerät können also über eine Funkverbindung
miteinander kommunizieren. Alternativ kann auch die Bake selbst mobil sein und z.B. in einem Fahrzeug wie etwa einem Bus installiert sein. Entsprechend in einer Umgebung des Fahrzeugs installierte Empfangsgeräte können dann die Bake anhand der Identifikationsinformation nach der Überprüfung identifizieren beziehungsweise orten.
Die vorliegende Erfindung wird nun anhand der beigefügten Zeichnungen näher erläutert, in denen zeigen: Fig. 1 eine schematische Blockdarstellung einer Integration eines Beacon als Sendeeinrichtung in einer Leuchtvorrichtung;
Fig. 2 eine schematische Blockdarstellung einer ersten
Ausgestaltung für eine Leuchtvorrichtung gemäß der Erfindung; und
Fig. 3 eine schematische Blockdarstellung einer zweiten
Ausgestaltung für eine Leuchtvorrichtung gemäß der Erfindung .
Die nachfolgend näher geschilderten Ausführungsbeispiele stellen bevorzugte Ausführungsformen der vorliegenden
Erfindung dar. Dabei ist zu beachten, dass die einzelnen Merkmale nicht nur in den geschilderten
Merkmalskombinationen, sondern auch in Alleinstellung oder in anderen technisch sinnvollen Merkmalskombinationen realisiert werden können.
Zur näheren Erläuterung der Erfindung wird zunächst der prinzipielle Aufbau einer Leuchtvorrichtung mit Bake
(nachfolgend meist als Beacon bezeichnet) im Zusammenhang mit Fig. 1 erläutert.
Fig. 1 zeigt in einer schematischen Blockdarstellung ein Beleuchtungssystem 10, welches eine Beleuchtungseinrichtung 12 (nachfolgend auch Leuchtvorrichtung) sowie eine Mehrzahl von weiteren Beleuchtungseinrichtungen 20 umfasst. Jede der Beleuchtungseinrichtungen 12, 20 weist eine Leuchteinrichtung 14 mit einem oder auch mehreren nicht weiter dargestellten Leuchtmitteln zum Abgeben von Licht sowie einen Beacon 16 als Sendeeinrichtung auf. Der Beacon 16 ist vorliegend in der Leuchteinrichtung 14 (nachfolgend auch Leuchtmittel)
angeordnet. Der Beacon 16 sendet ein Funksignal 78 mit für den Beacon 16 spezifischen Identifikationsdaten nach Art von Rundfunk unidirektional drahtlos aus. Das Aussenden erfolgt vorliegend unter Nutzung von Nahfunk basierend auf einem Bluetooth-Low-Energy-Protokoll (BLE) .
Der Beacon 16 umfasst eine Steuereinheit 28, die eine
Rechnereinheit 30 sowie eine mit der Rechnereinheit 30 kommunikationstechnisch gekoppelte Speichereinheit 32
umfasst. In der Speichereinheit 32 ist ein ablauffähiges Rechnerprogramm für die Rechnereinheit 30 gespeichert, sodass mit der Rechnereinheit 30 eine vorgegebene Funktionalität bereitgestellt werden kann. Vorliegend dient die
Funktionalität dazu, den Beacon 16 in vorgebbarer Weise zu betreiben. Die weiteren Beleuchtungseinrichtungen 20 sind dem Grunde nach vergleichbar zu der Beleuchtungseinrichtung 12 aufgebaut .
Vorliegend ist der Beacon 16 als Sende-Empfangs-Einrichtung ausgebildet, der neben dem Aussenden des Funksignals 78 auch eine bidirektionale Kommunikationsverbindung 24 bereitstellen kann. Über die Kommunikationsverbindung 24 steht die
Beleuchtungseinrichtung 12, und hier insbesondere der Beacon 16, mit den weiteren Beleuchtungseinrichtungen 20 in
Kommunikationsverbindung, die entsprechend ausgebildet sind.
Die Kommunikationsverbindung 24 ist vorliegend eine
bidirektionale Kommunikationsverbindung, die ebenfalls auf Nahfunk basiert und den vorgenannten BLE-Standard nutzt.
Darüber hinaus steht die Beleuchtungseinrichtung 12, und hier ebenfalls wieder insbesondere der Beacon 16, über eine weitere Kommunikationsverbindung 26 mit einer
Infrastruktureinrichtung 22 in Kommunikationsverbindung, über die Daten betreffend einen bestimmungsgemäßen Betrieb der Beleuchtungseinrichtung 12 sowie auch Daten bezüglich der weiteren Beleuchtungseinrichtungen 20 ausgetauscht werden können. Die Beleuchtungseinrichtung 12, und hier insbesondere deren Beacon 16, dienen demnach zugleich auch als Einrichtung zum Weiterleiten von entsprechenden Daten von der
Infrastruktureinrichtung 22 zu den Beleuchtungseinrichtungen 20 und umgekehrt, zum Beispiel nach Art eines
Netzwerkknotens .
Das vom Beacon 16 beziehungsweise den Beacons der
Beleuchtungseinrichtungen 20 ausgesendete Funksignal 78 kann von einem oder auch mehreren Kommunikationsendgeräten 34 (Empfangsgeräte) empfangen und ausgewertet werden. Das
Kommunikationsendgerät 34 ist vorliegend ein
Mobilfunkendgerät nach Art eines Smartphones. In der
vorliegenden Ausgestaltung ist lediglich vorgesehen, dass die Kommunikationsendgeräte 34 das Funksignal 78 empfangen und auswerten. Eine Kommunikation erfolgt deshalb lediglich unidirektional . Nicht dargestellte Beacons der weiteren
Beleuchtungseinrichtungen 20 können ebenfalls mit dem
Kommunikationsendgerät 34 empfangen werden. Dadurch können mittels des Kommunikationsendgeräts 34 eine Reihe von
Diensten zur Verfügung gestellt beziehungsweise ermöglicht werden, die es einem Nutzer des Kommunikationsendgeräts 34 ermöglicht, unterschiedlichste zusätzliche Dienste zu nutzen.
Innerhalb eines vorgegebenen Bereichs, in dem die
Beleuchtungseinrichtungen 12, 20 angeordnet sind und in dem das Funksignal 78 vom Kommunikationsendgerät 34 empfangen werden kann, kann sich der Nutzer des Kommunikationsendgeräts 34 damit besser orientieren beziehungsweise navigieren sowie auch andere lokale, insbesondere digitale, Dienste ausfindig machen und nutzen, wie zum Beispiel Apps, App-Funkt ionen, Google Maps, Lightify, LichtSteuerung und/oder dergleichen. Das Beleuchtungssystem 10 mit den in den jeweiligen
Beleuchtungseinrichtungen 12, 20 angeordneten Beacon 16 ermöglicht für die vorgenannten Nut zerpotenziale ein Ortungs- beziehungsweise Orientierungssystem. Insbesondere ist es möglich, eine genaue Selbstortung des
Kommunikationsendgerätes 34 bereitzustellen, wodurch Dienste nutzbar werden, wie etwa die Navigation oder die
Bereitstellung von ortsspezifischen Informationen. Ein Aspekt der Beacon-Technologie ist die Möglichkeit zur Konfiguration typischer Parameter, wie zum Beispiel eine Signalstärke und/oder ein Sendeintervall des Funksignals 78 des Beacon 16. Mit unterschiedlichen Konfigurationen können verschiedene Anwendungsszenarien individuell unterstützt werden. Wird zum Beispiel eine hohe Servicequalität,
beispielsweise eine genaue Lokalisierung in kurzen Abständen, gewünscht, wie sie insbesondere bei einer Indoor-Navigation erforderlich ist, können vorzugsweise sehr kurze
Sendeintervalle konfiguriert sein.
In Bezug auf die Problematik eine unbefugte Benutzung
veröffentlichter Beacon-Informationen durch Dritte zu
unterbinden, könnten einfache Verschlüsselungsverfahren zur Verschleierung der IDs in Betracht gezogen werden. Solche Verschlüsselungsverfahren könnten auf reversierbaren
mathematischen Verfahren (Shift, XOR, Addition, etc.)
basieren. Diese Methoden halten einer stochastischen Analyse (z.B. einem Mitlauschen über einen längeren Zeitraum) nicht stand und die Signale können folglich trotzdem mitverwendet beziehungsweise kopiert werden. Weiterhin ist bei den
genannten Verschlüsselungsverfahren problematisch, dass alle Möglichkeiten der vorberechneten (Pseudo-) Zufalls-IDs auf der entsprechenden Gegenstelle (Mobiltelefon, Backend, etc.) vorgehalten werden müssen. Die zuvor genannten Methoden unterliegen zudem unter Umständen einer zeitlichen
Synchronisation, wodurch sich die Komplexität des
Gesamtsystems erhöht. Neben der Vermeidung der unbefugten Benutzung der Beacon- Identifikationsinformation ist außerdem anzustreben, dass durch eine Verschlüsselung die Art und Anzahl der
einsetzbaren Endgeräte nicht verringert wird, also eine
Kompatibilität mit bestehenden Standards (z.B. iBeacon) gewährleistet wird. Werden die Beacon-Signale ferner für die Ortung mobiler Entitäten (z.B. Personen oder Objekte) genutzt, unterliegt die Anwendung ebenfalls der geschilderten Problematik. Die Position von Objekten soll dabei nur
autorisierten Systemen zugänglich sein.
Im Rahmen der Erfindung wird daher ein
Verschlüsselungsverfahren für Baken beziehungsweise Sende-
Empfangs-Vorrichtungen vorgeschlagen, welches z.B. periodisch neu berechnete Identifikationsinformation beziehungsweise Identifikationswerte durch den Einsatz einer Einwegfunktion (insbesondere einer Falltürfunktion, z.B. einer elliptischen Kurve) nutzt, um die Bake beziehungsweise den Beacon vor Missbrauch zu schützen. Vorzugsweise ändert das
Verschlüsselungsverfahren dabei nicht das
Übertragungsprotokoll (z.B. iBeacon) und ist somit mit allen Endgeräten nutzbar.
In einem konkreten Ausführungsbeispiel erfolgt die
Übertragung des Beacon gemäß dem iBeacon-Protokoll . Dem
Beacon wird hierbei eine feste Major- und Minor-ID
zugewiesen, welche im Speicher des Beacon und in
entsprechenden Gegenstellen (z.B. in einer Applikation beziehungsweise Datenbank auf einem Applikationsserver) beziehungsweise einem Empfangsgerät hinterlegt sind. Zusammen mit der UUID stellen diese Major- und Minor-Werte die
tatsächliche Identifikation, d.h. die
Identifikationsinformation, eines Beacon beispielhaft dar. Diese Major- und Minor-IDs werden vom Beacon jedoch nicht gesendet. Stattdessen bildet der Beacon vorzugsweise
periodisch einen Zufallswert k (z.B. ganze Zahl im Bereich 0 bis 216) und berechnet auf einer elliptischen Kurve (z.B.
y2 =axx3+bxx + c mit a = Major-id, b = Minor-id und c = vereinbarte Primzahl) von einem Grundpunkt (G mit konstantem x in komprimierter Form und hieraus resultierendem y-Wert auf der Kurve) ausgehend einen Punkt P mittels
Punktmultiplikation auf der Kurve (P = kxG) . Vorzugsweise ist die UUID durch die elliptische Kurve nicht verschlüsselt, da ja das Empfangsgerät auf den Beacon reagieren können muss. Die Gleichung der elliptischen Kurve sollte sowohl im Beacon als auch in den entsprechenden Gegenstellen beziehungsweise Empfangsgeräten hinterlegt sein. Der Server beziehungsweise das Endgerät verfügt als über Daten, die zusätzlich für die Berechnung der Kurve notwendig sind. Genau diese Daten besitzen Dritte nicht, sodass deren Missbrauch verhindert werden kann.
Die Koordinaten (x- und y-Wert) eines berechneten Punkts auf der elliptischen Kurve bilden die öffentlich auszusendenden Major- und Minor-IDs, welche sich günstigerweise periodisch ändern. Es wird also ein iBeacon-konformes Signal, bestehend aus UUID sowie Major- und Minor-IDs ausgesendet.
Aufgrund des Gallois-Körpers (mathematischer, endlicher
Körper mit Zahlenraum über N = z.B. größtmögliche Primzahl in 216) der elliptischen Kurve sind dabei sowohl ein
Rückrechnen, als auch eine stochastische Analyse
beziehungsweise Seitenkanalangriffe nach aktuellem Stand der Wissenschaft ausgeschlossen. Die Gegenstelle, welche das Signal verwenden soll, muss nicht wie in der obigen
Problembeschreibung dargelegt, alle möglichen IDs vorhalten, sondern lediglich für jedes bekannte Major-Minor-Paar prüfen, ob der empfangene Punkt auf der entsprechenden Kurve liegt. Es erfolgt also keine tatsächliche Entschlüsselung der Major- und Minor-Werte. Vielmehr liegt für jeden Beacon eine
spezifisch parametrisierte Einwegfunktion beziehungsweise Kurve vor und es ist lediglich zu prüfen, ob die sich mit der Zeit immer wieder ändernden Koordinaten
(Identifikationsinformation) auf der entsprechenden Kurve liegen .
Eine Konkretisierung könnte darin bestehen, dass einer
Gegenstelle beziehungsweise dem Empfangsgerät die Werte a, b und c jeweils für eine oder mehrere elliptische Kurven y2=axx3+bxx + c bekannt sind. Die Anzahl der bekannten Kurven entspricht der Anzahl der Beacons, die zur Umsetzung eines Dienstes in einem Service-Areal installiert sind. Mit den empfangenen x- und y-Werten kann nun überprüft werden, ob eine der bekannten Gleichungen erfüllt wird und hierüber ein Beacon eindeutig identifiziert wird. Der Berechnungsaufwand auf der Empfängerseite ist sowohl konstant beziehungsweise linear mit der Anzahl der im System installierten Beacons skalierbar. Der Rechenaufwand im Beacon begrenzt sich auf eine Punktmultiplikation auf der
elliptischen Kurve innerhalb eines vorgegebenen Zeitabstands (kann auch zufällig sein) . Da jeder Punkt auf der
individuellen Kurve valide ist, ist dieses Verfahren nicht von einer (zeitlichen) Synchronisation abhängig.
Das Verschlüsselungsverfahren kann somit weitere spezifische Eigenschaften besitzen. Insbesondere müssen zur Überprüfung der empfangenen IDs und zum Rückschluss auf Beacons für die Umsetzung spezifischer Dienste keine Listen mit möglichen (Pseudo-) Zufalls-IDs vorgehalten werden, sondern es muss lediglich überprüft werden, ob für ein empfangenes Major- Minor-Paar der entsprechende Punkt auf einer der elliptischen Kurven liegt. Der Rechenaufwand ist somit konstant
beziehungsweise steigt linear mit der Anzahl an installierten Beacons an. Sind z.B. 15 Beacons in einem Service-Areal vorhanden, müssen maximal 15 Berechnungen durchgeführt werden.
Das Verschlüsselungsverfahren kann dabei für Beacons
beziehungsweise Sende-Empfangs-Vorrichtungen verschiedener Ausprägung eingesetzt werden. Gemäß einer ersten Variante kann es sich bei dem Beacon um eine Sende-Empfangs-
Vorrichtung in/an oder als Teil einer Lichtinstallation/einer Leuchte beziehungsweise eines Leuchtmittels handeln. Gemäß einer zweiten Variation kann die Sende-Empfangs-Vorrichtung batteriebetrieben außerhalb der Lichtinstallation/Leuchte beziehungsweise des Leuchtmittels ausgebildet sein.
Entsprechend einer dritten Variante kann die Sende-Empfangs- Vorrichtung außerhalb der Lichtinstallation/Leuchte
beziehungsweise des Leuchtmittels mit einer Energieversorgung über eine feste Stromquelle ausgebildet sein. Auch weitere Varianten sind denkbar.
Das Verfahren kann ebenfalls eingesetzt werden, wenn mobile Beacons (z.B. in/an Fahrzeugen) durch ein Netz aus
festinstallierten Beacons geortet werden sollen. Hieraus ergeben sich Möglichkeiten z.B. zum sicheren Verfolgen von Objekten, deren Position aufgrund des Verschlüsselungssystems nicht durch Dritte mitverfolgt werden kann.
In einer weiteren Ausprägung des Verfahrens kann neben Major- und Minor-ID auch die UUID mit dem Verfahren verschlüsselt werden. Die Major- und Minor-IDs werden bei dieser Variante für einen sicheren Schlüsselaustausch zwischen Beacon und Gegenstelle verwendet. Hierdurch würde der Major-Minor-Ansat z für eine symmetrische Verschlüsselung genutzt.
Ein konkretes Ausführungsbeispiel ist in Fig. 2 in einem Blockdiagramm dargestellt. Prinzipiell baut die Struktur des Beleuchtungssystems von Fig. 2 auf der Struktur von Fig. 1 auf. Eine Beleuchtungseinrichtung 12 umfasst eine
Leuchteinrichtung 14 und ein Beacon 16. Die Leuchteinrichtung 14 kann eine LeuchtInstallation, eine Leuchte beziehungsweise ein Leuchtmittel aufweisen. Insbesondere kann sie eine
Steuereinheit 40 zur entsprechenden Informationsverarbeitung, eine elektronisches Vorschaltgerät 42, eine
Energieschnittstelle 44 und eine LED-Platine 46 aufweisen. Zwischen diesen Komponenten 40 bis 46 besteht beispielsweise jeweils ein Energieübertragungskanal und/oder ein Datenkanal. Der Beacon 16 (im vorliegenden Dokument auch als Bake
beziehungsweise Sende- (Empfangs-) Vorrichtung bezeichnet) besitzt vorzugsweise ebenfalls eine Energieschnittstelle 44 sowie eine Informationsverarbeitungseinheit 48. Beide stehen über einem Energieübertragungskanal in Verbindung.
Die Leuchteinrichtung 14 steht mit dem Beacon 16 in
physischer Verbindung 50. Dies bedeutet, dass die beiden Komponenten 14 und 16 in- oder aneinander angeordnet beziehungsweise ineinander integriert sein können. Eine
Energie- bzw. Netzversorgungseinheit 54 liefert
beispielsweise über einen Energieübertragungskanal 52 eine 230V-Wechselspannung an die Beleuchtungseinrichtung 12.
In der Beleuchtungseinrichtung 12 erfolgt eine wiederholte (periodische) Berechnung von fiktiven, d.h. verschlüsselten Major- und Minor-IDs auf der Basis von Punkten beispielsweise auf einer definierten elliptischen Kurve. Die Kurve selbst wird aus tatsächlichen bzw. „echten" Major- und Minor-IDs berechnet. Ein Beacon- beziehungsweise Funksignal 78 der Beleuchtungseinrichtung 12 umfasst so beispielsweise eine UUID und eine verschlüsselte Identifikationsinformation.
Diese kann mithilfe einer Einwegfunktion (z.B. elliptische Kurve) einen fiktiven beziehungsweise verschlüsselten Major- Wert (Major-ID) sowie einen fiktiven beziehungsweise
verschlüsselten Minor-Wert (Minor-ID) umfassen. Die
Einwegfunktion basiert auf den tatsächlichen Major- und
Minor-IDs und ist insbesondere mit ihnen parametrisiert .
Ein Kommunikationsendgerät 34 als Empfangsgerät empfängt und überprüft die ganz oder teilweise verschlüsselte
Identifikationsinformation. Dabei muss keine Entschlüsselung der verschlüsselten Teile der Identifikationsinformation stattfinden. Vielmehr muss das Kommunikationsendgerät 34 lediglich überprüfen, ob die empfangenen verschlüsselten Komponenten mit der zur Verschlüsselung verwendeten
Einwegfunktion korrespondieren (z.B. ob die empfangenen
Punktkoordinaten auf einer bestimmten elliptischen Kurve liegen) . Dazu benötigt das Kommunikationsendgerät 34 weitere Informationen über die Einwegfunktion.
Derartige weitere Informationen bezüglich der Einwegfunktion können in einer Speichereinheit 56 hinterlegt sein. Diese kann gemäß einer ersten Variante 58 in dem
Kommunikationsendgerät 34 integriert oder gemäß einer zweiten Variante 60 Teil einer zentralen Datenverarbeitung 62 (z.B. Dienste-Server) sein. Im letzteren Fall besteht eine Kommunikationsverbindung 64 zwischen dem
Kommunikationsendgerät 34 und der zentralen Datenverarbeitung 62. In der Speichereinheit 56 sind beispielsweise die „echten" Major- und Minor-IDs hinterlegt. Mit ihnen wird
beispielsweise die elliptische Kurve parametrisiert und im Kommunikationsendgerät 34 wird dann überprüft, ob die
empfangenen Koordinaten (verschlüsselte Major- und Minor-IDs) auf der elliptischen Kurve liegen.
In einer Variante des in Fig. 2 vorgestellten Konzepts ist der Beacon 16 nicht Teil einer Beleuchtungseinrichtung 12. Vielmehr ist der Beacon 16 alleinstehend und führt so das erfindungsgemäße Verfahren aus.
In einem weiteren Ausführungsbeispiel gemäß Fig. 3 ist die Leuchteinrichtung 12 einschließlich Beacon 16 im Wesentlichen so ausgestaltet wie in dem Beispiel von Fig. 2. Es wird also hierzu auf die obige Beschreibung verwiesen. In dem Beispiel von Fig. 3 dient nun jedoch die Leuchteinrichtung 12
beziehungsweise ihr Beacon 16 nicht als Sender, sondern als Empfänger der verschlüsselten Identifikationsinformation. Dazu verfügt der Beacon 16 der Leuchteinrichtung 12 über eine entsprechende Empfangsfunktionalität. Ein weiterer,
vorzugsweise mobiler Beacon 66 dient als Sender und besitzt gegebenenfalls auch Empfangsfunktionalität. Er verfügt beispielsweise wie der Beacon 16 ebenfalls über eine
Energieschnittstelle 44 und eine
Informationsverarbeitungseinheit 48, welche über einen
Energieübertragungskanal miteinander in Verbindung stehen. Eine Energieversorgungseinheit 68, die beispielsweise eine Batterie sein kann, versorgt den weiteren Beacon 66 über einen Energieübertragungskanal 52.
Der (mobile) Beacon 66 sendet die ganz oder teilweise
verschlüsselte Identifikationsinformation wie in dem Beispiel von Fig. 2 mittels eines Funksignals 78 an die Leuchteinrichtung 12 beziehungsweise deren Beacon 16 mit Empfangsfunktionalität. Dabei erfolgt in dem (mobilen) Beacon 66 eine wiederholte beziehungsweise periodische Berechnung von fiktiven Major- und Minor-IDs auf der Basis von Punkten auf beispielsweise einer definierten elliptischen Kurve, die dort aus den „echten" Major- und Minor-IDs berechnet wird.
Der empfangenden Leuchteinrichtung 12 sind die „echten"
Major- und Minor-IDs bekannt. So sind sie beispielsweise gemäß einer ersten Variante 70 in einer Speichereinheit 56 des Beacon 16 oder der Leuchteinrichtung 14 hinterlegt. Gemäß einer zweiten Variante 72 kann die Speichereinheit 56 wiederum Teil einer zentralen Datenverarbeitung 62 sein. In letzterem Fall muss eine drahtgebundene oder drahtlose
Kommunikationsverbindung 64 zwischen der Leuchteinrichtung 12 und der zentralen Datenverarbeitung 62 bestehen.
Mit dieser Struktur gemäß dem Ausführungsbeispiel von Fig. 3 ist ein sicheres Nachverfolgen (Tracking) von mobilen Beacons möglich.
BEZUGSZEICHENLISTE
10 BeleuchtungsSystem
12 Beleuchtungseinrichtung
14 Leuchteinrichtung
16 Beacon
20 Beleuchtungseinrichtung
22 Infrastruktureinrichtung
24 Kommunikations erbindung
26 KommunikationsVerbindung
28 Steuereinheit
30 Rechnereinheit
32 Speichereinheit
34 Kommunikationsendgerät
40 Steuereinheit
42 Vorschaltgerät
44 Energieschnittstelle
46 LED-Platine
48 Informationsverarbeitungseinheit
50 Verbindung
52 Energieübertragungskanal
54 Net zVersorgungseinheit
56 Speichereinheit
58 Variante
60 Variante
62 Datenverarbeitung
64 KommunikationsVerbindung
66 Beacon
68 EnergieVersorgungseinheit
70 Variante
72 Variante
78 Funksignal

Claims

Patentansprüche
1. Verfahren zum Betreiben einer Bake (16, 66) durch
- wiederholtes Aussenden einer Identifikationsinformation dadurch gekennzeichnet, dass
- die Identifikationsinformation mehrfach unterschiedlich durch eine Einwegfunktion verschlüsselt und bei dem wiederholten Aussenden entsprechend unterschiedlich verschlüsselt ausgesandt (78) wird.
2. Verfahren nach Anspruch 1, wobei es sich bei der
Einwegfunktion um eine Falltürfunktion und insbesondere um eine elliptische Kurve handelt.
3. Verfahren nach Anspruch 1 oder 2, wobei die
Identifikationsinformation periodisch neu verschlüsselt wird
4. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Identifikationsinformation eine eindeutige Geratekennung enthält .
5. Verfahren nach einem der vorhergehenden Ansprüche, wobei die verschlüsselte Identifikationsinformation Teile in einem vorgegebenen Bakenkennungsformat enthält.
6. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Teile in dem vorgegebenen Bakenkennungsformat einen Majorwert und einen Minorwert darstellen.
7. Verfahren nach einem der Ansprüche 2 bis 6, wobei die Einwegfunktion eine graphische Funktion und insbesondere die elliptische Kurve ist und bei dem Verschlüsseln entsprechend der Identität der Bake (16, 66) zwei Koordinaten eines Punktes auf der elliptischen Kurve als die
Identifikationsinformation berechnet werden.
8. Verfahren zum automatischen Auslösen mindestens einer Funktion in einem Empfangsgerät und/oder einer damit verbundenen Informationsverarbeitungseinheit (34) durch
Aussenden einer verschlüsselten Identifikationsinformation gemäß einem der vorhergehenden Ansprüche und Empfangen sowie Überprüfen der verschlüsselten Identifikationsinformation in dem Empfangsgerät (34) anhand der Einwegfunktion ohne
Entschlüsselung der verschlüsselten
IdentifikationsInformation .
9. Verfahren nach Anspruch 8, wobei das Empfangsgerät
und/oder die damit verbundene
Informationsverarbeitungseinheit (34) zum Überprüfen auf intern hinterlegte Daten und/oder auf auf einem externen Server (62) hinterlegte Daten zurückgreift. 10. Verfahren nach Anspruch 8 oder 9, wobei bei dem
Überprüfen getestet wird, ob die verschlüsselte
Identifikationsinformation zumindest einen Punkt der
Einwegfunktion kennzeichnet. 11. Verfahren nach einem der Ansprüche 8 bis 10, wobei eine dritte Information betreffend die Identität der Bake von dem Empfangsgerät (34) und/oder der damit verbundenen
Informationsverarbeitungseinheit nur ausgegeben wird, wenn bei dem Überprüfen eine Korrespondenz zwischen der
verschlüsselten Identifikationsinformation und der
Einwegfunktion festgestellt wird.
12. Verfahren nach Anspruch 11, wobei die dritte Information zumindest einem Teil der unverschlüsselten
Identifikationsinformation entspricht.
13. Verfahren nach einem der Ansprüche 8 bis 12, wobei die Einwegfunktion eine elliptische Kurve ist, die verschlüsselte Identifikationsinformation Koordinaten aufweist und bei dem Überprüfen ermittelt wird, ob die Koordinaten auf der elliptischen Kurve liegen.
14. Bake (16, 66) mit - einer Sendeeinrichtung zum wiederholten Aussenden einer IdentifikationsInformation,
gekennzeichnet durch
- eine Verschlüsselungseinrichtung, mit der die
Identifikationsinformation mehrfach unterschiedlich durch eine Einwegfunktion verschlüsselbar und bei dem wiederholten Aussenden entsprechend unterschiedlich verschlüsselt aussendbar (78) ist.
15. Bake nach Anspruch 14, wobei die verschlüsselte
Identifikationsinformation in einem standardisierten
Bakenkennungsformat , insbesondere mit eindeutiger
Gerätekennung, Majorwert und Minorwert, von der
Sendeeinrichtung sendbar ist.
Elektronikvorrichtung mit
einem Gehäuse,
einer Energieversorgungseinrichtung, die in dem Gehäuse angeordnet ist, und
einer Bake (16, 66) nach Anspruch 14 oder 15, die in oder an dem Gehäuse angeordnet ist.
Leuchtvorrichtung mit
einem Gehäuse,
einem Leuchtmittel (14), das in dem Gehäuse angeordnet ist, und
einer Bake (16, 66) nach Anspruch 14 oder 15, die in oder an dem Gehäuse angeordnet ist.
18. Kommunikationssystem mit mindestens einer Bake (16, 66) nach Anspruch 14 oder 15 und mindestens einem Empfangsgerät (34) zum drahtlosen Empfangen und zum Überprüfen der
verschlüsselten Identifikationsinformation in dem
Empfangsgerät (34) anhand der Einwegfunktion ohne
Entschlüsselung der verschlüsselten
Identifikationsinformation von der mindestens einen Bake (16, 66) .
19. Kommunikationssystem nach Anspruch 18, wobei die Bake (16, 66) und/oder das Empfangsgerät (34) zueinander mobil ausgebildet sind.
EP18720604.0A 2017-05-03 2018-04-27 Verschlüsselung von baken Withdrawn EP3619933A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102017109423.7A DE102017109423A1 (de) 2017-05-03 2017-05-03 Verschlüsselung von Baken
PCT/EP2018/060836 WO2018202569A1 (de) 2017-05-03 2018-04-27 Verschlüsselung von baken

Publications (1)

Publication Number Publication Date
EP3619933A1 true EP3619933A1 (de) 2020-03-11

Family

ID=62063553

Family Applications (1)

Application Number Title Priority Date Filing Date
EP18720604.0A Withdrawn EP3619933A1 (de) 2017-05-03 2018-04-27 Verschlüsselung von baken

Country Status (4)

Country Link
US (1) US11323257B2 (de)
EP (1) EP3619933A1 (de)
DE (1) DE102017109423A1 (de)
WO (1) WO2018202569A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12008618B2 (en) * 2020-07-06 2024-06-11 Wiliot, LTD. System and method for an augmented reality tag viewer

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69113245D1 (de) * 1991-03-14 1995-10-26 Omnisec Ag Regensdorf Verschlüsselungssystem mit öffentlichem Schlüssel unter Verwendung elliptischer Kurven über Ringe.
US8312265B2 (en) * 2001-12-11 2012-11-13 Pinder Howard G Encrypting received content
US20040093496A1 (en) * 2002-11-04 2004-05-13 Colnot Vincent Cedric Method and apparatus to secure online transactions on the internet
TR200500923A2 (tr) * 2005-03-16 2010-02-22 T�Rk�Ye B�L�Msel Ve Tekn�K Ara�Tirma Kurumu İleri Teknoloji Uygulamaları için Küçük Dielektrik Sabitli K
EP1921858A1 (de) * 2006-11-09 2008-05-14 Thomson Licensing Verfahren und Vorrichtung zur Verwaltung der Übergabe von Schlüsseln
JP6171512B2 (ja) * 2012-06-12 2017-08-02 株式会社リコー 照明装置及び位置情報管理システム
US8847754B2 (en) * 2012-11-15 2014-09-30 James Buchheim Locator beacon and radar application for mobile device
EP2940906B1 (de) * 2012-12-28 2017-05-17 Rakuten, Inc. Ultraschallwellenkommunikationssystem
US9462005B2 (en) * 2013-05-24 2016-10-04 Qualcomm Incorporated Systems and methods for broadcast WLAN messages with message authentication
US9398422B2 (en) * 2014-11-05 2016-07-19 Beco, Inc. Systems, methods and apparatus for light enabled indoor positioning and reporting
US10075298B2 (en) * 2015-06-02 2018-09-11 ALTR Solutions, Inc. Generation of hash values within a blockchain
US10089489B2 (en) * 2015-06-02 2018-10-02 ALTR Solutions, Inc. Transparent client application to arbitrate data storage between mutable and immutable data repositories
US20170109776A1 (en) * 2015-10-16 2017-04-20 GoPapaya, Inc. System and method for generation of dynamically priced discount offers for perishable inventory to vendor-selected customer segments
DE102019214762A1 (de) * 2019-09-26 2021-04-01 Osram Gmbh Leuchtvorrichtung für Textilien mit einem Lichtmodul für Lichtleiter

Also Published As

Publication number Publication date
US20200084619A1 (en) 2020-03-12
DE102017109423A1 (de) 2018-11-08
US11323257B2 (en) 2022-05-03
WO2018202569A1 (de) 2018-11-08

Similar Documents

Publication Publication Date Title
EP2601760B1 (de) Verfahren, vorrichtung und system zur adressierung von betriebsgeräten für leuchtmittel
DE102014012252A1 (de) Verhindern einer verkehrsanalyse
EP2635998B1 (de) Mobiles gerät und infrastruktursystem
DE102015225388A1 (de) Verfahren und system zur analyse einer umgebung eines mobilen endgeräts
DE102011053883B4 (de) Notlichtbeleuchtungsanlage mit Datenkommunikationsfähigkeiten
DE102022122462A1 (de) Objektverfolgung basierend auf UWB-Tags
EP3339873B1 (de) Betreiben von einer sendeeinrichtung einer eine leuchteinrichtung aufweisenden beleuchtungseinrichtung
EP3619933A1 (de) Verschlüsselung von baken
EP3560297B1 (de) Installieren oder ändern eines ablauffähigen rechnerprogramms in einem beleuchtungssystem
DE102014114666A1 (de) Elektronisches Anzeigesystem und Betriebsverfahren
WO2018091165A1 (de) Erstellen eines installationslayouts eines beleuchtungssystems
EP3427548B1 (de) Beleuchtungssystem mit automatischer bakenkonfiguration
EP3446553B1 (de) Leuchtvorrichtung mit übermittlung von betriebsdaten
EP3559923B1 (de) Steuern von wenigstens einer in einem durch eine leuchteinrichtung vorgegebenen bereich angeordneten steuerbaren vorrichtung
WO2018086780A1 (de) Beleuchtungssystem mit analysesignalauswertung
DE102015121227B4 (de) Verfahren und System zum Detektieren von Bewegungsmustern von mobilen Endgeräten
WO2018114065A1 (de) Aktivieren und deaktivieren der empfangseinheit einer leuchteinrichtung
WO2017153147A1 (de) Leuchtvorrichtung mit strombegrenzung für kommunikationseinrichtung
WO2019192855A1 (de) Lichteinrichtung mit beacon zur positionierung
WO2019192852A1 (de) Kalibrieren einer sendeeinrichtung
DE102015222411A1 (de) Datenaustausch zwischen einer Beleuchtungseinrichtung und einem mobilen Endgerät
DE102017222953A1 (de) Beitreten einer kommunikationsstelle zu einem drahtlosen vermaschten kommunikationsnetzwerk
DE102015013336A1 (de) Die Erfindung betrifft ein System und ein Verfahren zur geographischen / lokalen Eingrenzung von Treffen und Besprechungen.
CH707744A2 (de) Anordnung und Verfahren zur Detektion von markierten Stellen.

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: UNKNOWN

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20191111

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

RIN1 Information on inventor provided before grant (corrected)

Inventor name: WALLWITZ, KARL-HEINZ

Inventor name: PEITZ, CHRISTOPH

Inventor name: WALLWITZ, ANDREJ

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

17Q First examination report despatched

Effective date: 20211118

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20220329