DE102014013031A1 - information means - Google Patents
information means Download PDFInfo
- Publication number
- DE102014013031A1 DE102014013031A1 DE102014013031.2A DE102014013031A DE102014013031A1 DE 102014013031 A1 DE102014013031 A1 DE 102014013031A1 DE 102014013031 A DE102014013031 A DE 102014013031A DE 102014013031 A1 DE102014013031 A1 DE 102014013031A1
- Authority
- DE
- Germany
- Prior art keywords
- content
- information device
- information
- key
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0492—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0872—Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/025—Services making use of location information using location based information parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Abstract
Die vorliegende Erfindung betrifft eine Informationseinrichtung (10) mit einer Speichereinrichtung (12), einem Prozessor (14), der elektrisch mit der Speichereinrichtung (12) gekoppelt ist, einer Sendeeinrichtung (16) sowie einem sicheren Element (18). Die Sendeeinrichtung (16) ist dazu ausgebildet, einen in der Speichereinrichtung (12) gespeicherten Inhalt über eine Luftschnittstelle (20) der Sendeeinrichtung (16) zu senden.The present invention relates to an information device (10) having a memory device (12), a processor (14) which is electrically coupled to the memory device (12), a transmitting device (16) and a secure element (18). The transmitting device (16) is designed to transmit a content stored in the memory device (12) via an air interface (20) of the transmitting device (16).
Description
Technisches GebietTechnical area
Die vorliegende Erfindung betrifft eine Informationseinrichtung, mit der es möglich ist einem Nutzer eine Information auf kontaktlose Weise zukommen zu lassen. Dazu wird die Information mittels einer Sendeeinrichtung an eine mobile Einrichtung gesendet, beispielsweise an ein Mobiltelefon oder an einen Tablet-PC. Bei der Information kann es sich um einen beliebigen Datensatz handeln.The present invention relates to an information device with which it is possible to send information to a user in a contactless manner. For this purpose, the information is sent by means of a transmitting device to a mobile device, for example to a mobile phone or to a tablet PC. The information can be any record.
Stand der TechnikState of the art
Aus der
Diese drahtlosen Router weisen den Nachteil auf, dass sie stets unverschlüsselt und ortsunabhängig die gleichen Nachrichten aussenden. Mobile Einrichtungen, die diese Nachrichten empfangen und eine mit einer derartigen Nachricht assoziierte Applikation installiert haben, starten diese Applikation automatisch und führen eine Aktion aus. Bei der Aktion kann es sich beispielsweise um eine Werbebotschaft, wie eine Rabattaktion oder dergleichen, handeln. Da die Nachricht unverschlüsselt gesendet wird, kann ein Dritter in böswilliger Absicht die unverschlüsselte Nachricht kopieren und an einem beliebigen anderen Standort aussenden. Der Nutzer empfängt an dem falschen Standort die Nachricht, die der Nachricht zugeordnete Applikation wird ausgeführt und die Aktion ausgelöst. Da die Aktion an einem falschen Standort ausgelöst wird, ist der Nutzer irritiert und ärgert sich möglicherweise über den Herausgeber der Applikation, da ihn dieser an einem falschen geographischen Ort mit „nutzlosen” Informationen versorgt. Dies ist nachteilig, da durch die fälschlicherweise zur Verfügung gestellten Informationen der Nutzer leicht eine negative Assoziation mit dem Produkt verbindet, das beispielsweise mit der Applikation beworben werden soll.These wireless routers have the disadvantage that they always send the same messages unencrypted and location-independent. Mobile devices that receive these messages and have installed an application associated with such a message automatically launch that application and take action. The action may be, for example, an advertising message, such as a discount promotion or the like. Because the message is sent unencrypted, a third party may maliciously copy the unencrypted message and send it out to any other location. The user receives the message in the wrong location, the application associated with the message is executed and the action is triggered. Since the action is triggered in a wrong location, the user is irritated and may be annoyed by the publisher of the application, as he is provided with "useless" information at a wrong geographical location. This is disadvantageous because the information provided by the user by mistake easily associates a negative association with the product that is to be advertised, for example, with the application.
Darstellung der ErfindungPresentation of the invention
Der Erfindung liegt die Aufgabe zugrunde, eine Informationseinrichtung zur Verfügung zu stellen, die die bekannten Probleme aus dem Stand der Technik löst und ferner dazu geeignet ist, einem Nutzer einen bestimmten gespeicherten Inhalt auf sichere Weise zur Verfügung zu stellen.The invention has for its object to provide an information device that solves the known problems of the prior art and is also adapted to provide a certain stored content to a user in a secure manner.
Die Lösung der Aufgabe erfolgt mit einer Informationseinrichtung gemäß dem Gegenstand des Patentanspruchs 1. Bevorzugte Ausgestaltungen der erfindungsgemäßen Informationseinrichtung ergeben sich aus den Unteransprüchen.The object is achieved with an information device according to the subject-matter of patent claim 1. Preferred embodiments of the information device according to the invention emerge from the subclaims.
Die Erfindung basiert auf dem Grundgedanken, die Informationseinrichtung mit einem sicheren Element zu versehen, in welchem Daten und/oder Inhalte sicher abgespeichert werden können. Auf diese Weise ist es möglich, den sicheren Bereich bzw. das sichere Element dazu zu verwenden, um die gespeicherten Inhalte zusätzlich abzusichern.The invention is based on the basic idea of providing the information device with a secure element in which data and / or contents can be securely stored. In this way, it is possible to use the secure area or the secure element to additionally secure the stored contents.
Demgemäß umfasst eine erfindungsgemäße Informationseinrichtung eine Speichereinrichtung, einen Prozessor, der elektrisch mit der Speichereinrichtung gekoppelt ist, eine Sendeeinrichtung, die dazu ausgebildet ist, einen (bestimmten) in der Speichereinrichtung gespeicherten Inhalt über eine Luftschnittstelle der Sendeeinrichtung (in regelmäßigen Intervallen) zu senden, und ein sicheres Element, wobei in dem sicheren Element Daten (und/oder Inhalte), insbesondere Daten der Speichereinrichtung, speicherbar sind.Accordingly, an information device according to the invention comprises a memory device, a processor, which is electrically coupled to the memory device, a transmitting device, which is adapted to send a (certain) stored in the storage device content via an air interface of the transmitting device (at regular intervals), and a secure element, wherein in the secure element data (and / or contents), in particular data of the memory device, can be stored.
Eine „Speichereinrichtung” im Sinne der Erfindung bezeichnet eine Einrichtung, in der Daten bzw. Inhalte gespeichert werden können. Die Speichereinrichtung kann als flüchtiger und/oder als nicht flüchtiger Speicher ausgebildet sein.A "storage device" in the sense of the invention denotes a device in which data or contents can be stored. The memory device may be designed as a volatile and / or non-volatile memory.
Unter einem „sicheren Element” wird ein Speicher verstanden, in dem Daten besonders geschützt und manipulationssicher gespeichert werden können. Das sichere Element kann ein Teil der Speichereinrichtung sein oder als separat ausgebildeter Chip vorgesehen sein, der wahlweise auch mit einem eigenen Mikroprozessor versehen sein kann. Das sichere Element ist besonders gut gegen Hardware- und Software-Angriffe, insbesondere gegen Rollback-Angriffe und/oder gegen Klonen, geschützt.A "secure element" is understood as a memory in which data can be stored in a particularly protected and tamper-proof manner. The secure element may be part of the memory device or be provided as a separately formed chip, which may optionally be provided with its own microprocessor. The secure element is particularly well protected against hardware and software attacks, especially against rollback attacks and / or against cloning.
Mit der erfindungsgemäßen Informationseinrichtung ist es besonders vorteilhaft möglich, in dem sicheren Element gesichert Daten abzuspeichern. Zu den in dem sicheren Element abzuspeichernden Daten kann unter anderem der mittels der Sendeeinrichtung zu sendende Inhalt und/oder ein Schlüssel, mit welchem der Inhalt mit einem bekannten asynchronen kryptographischem Verfahren zu verschlüsseln ist, gehören. Auf diese Weise kann verhindert werden, dass eine unbefugte Person den Inhalt, der über die Luftschnittstelle gesendet wird, kopiert und an einem anderen Ort unbefugt verbreitet. Ist nämlich der Inhalt mit einem asynchronen kryptographischem Verfahren verschlüsselt, so kann dem Inhalt nur vertraut werden, wenn dieser nach dem Entschlüsseln mit dem öffentlichen Schlüssel lesbar ist und somit die Bestätigung erbracht wird, dass der Inhalt von einer vertrauenswürdigen Quelle (nämlich der Informationseinrichtung) stammt. Ferner kann ein unbefugtes Abändern der in dem sicheren Element gespeicherten Daten verhindert werden.With the information device according to the invention, it is particularly advantageous possible to save stored in the secure element data. The data to be stored in the secure element may include, among other things, the content to be transmitted by means of the transmitting device and / or a key with which the content is to be encrypted using a known asynchronous cryptographic method. In this way, it can be prevented that an unauthorized person copies the content that is sent via the air interface and spreads it in another location without authorization. Namely, if the content is encrypted with an asynchronous cryptographic method, the content can be trusted only if it is readable after decryption with the public key and thus the confirmation is provided that the content of a trusted source (namely the information device). Furthermore, unauthorized modification of the data stored in the secure element can be prevented.
Gemäß einer Ausführungsform ist die Sendeeinrichtung dazu ausgebildet, den Inhalt verschlüsselt zu senden. Auf diese Weise wird die Sicherheit der Informationseinrichtung bzw. des gesendeten Inhalts wesentlich erhöht, da ein Kopieren des verschlüsselt gesendeten Inhalts nicht mehr ausreichend ist, um einen Schaden zu erwirken. Die Vorteile zeigen sich insbesondere bei Verwendung eines geheimen, temporär gültigen Schlüssels. Unter einem temporären Schlüssel wird ein Schlüssel verstanden, der sich in regelmäßigen Zeitabständen/Intervallen ändert. Der temporäre Schlüssel kann sich entsprechend stündlich, täglich, wöchentlich, monatlich oder in beliebigen, frei wählbaren und/oder unregelmäßigen Zeitintervallen ändern. Derjenige, der in böswilliger Absicht den Inhalt versenden möchte, müsste in Kenntnis des jeweiligen temporären Schlüssels sein, der gemäß einer weiteren bevorzugten Ausführungsform in dem sicheren Element gespeichert ist.According to one embodiment, the transmitting device is designed to transmit the content in encrypted form. In this way, the security of the information device or of the content sent is substantially increased, since a copying of the encrypted content is no longer sufficient to cause damage. The advantages are particularly evident when using a secret, temporary valid key. A temporary key is a key that changes at regular intervals. The temporary key may change according to hourly, daily, weekly, monthly or any arbitrary and / or irregular time intervals. The one who wants to send the content maliciously, would have to be aware of the respective temporary key, which is stored in the secure element according to another preferred embodiment.
Gemäß einer weiteren bevorzugten Ausführungsform wird der Inhalt unter Verwendung eines zeitbasierten Schlüssels (von dem Prozessor) verschlüsselt. Dadurch besitzt der gesendete Inhalt nur eine temporäre Gültigkeit und ein Angriff durch Kopieren des gesendeten Inhalts und durch Aussenden des gesendeten Inhalts an anderer Stelle kann mit Vorteil verhindert werden. Jemand der die Nachricht entschlüsselt, überprüft, ob die Nachricht mit dem richtigen, aktuellen Zeitstempel versehen ist. Falls dies nicht der Fall ist, so steht fest, dass es sich um eine veraltete Nachricht handelt.According to another preferred embodiment, the content is encrypted using a time-based key (from the processor). As a result, the content sent has only a temporary validity and an attack by copying the transmitted content and by sending the transmitted content elsewhere can be prevented with advantage. Someone who decrypts the message checks to see if the message has the correct timestamp. If this is not the case, then it is clear that this is an outdated message.
Alternativ kann der Inhalt unter Verwendung eines Zählers (von dem Prozessor) verschlüsselt werden. Dadurch verändert sich der verschlüsselte Inhalt in regelmäßigen Abständen, wenn der Zählerwert steigt. Beim Entschlüsseln wird vom Empfänger überprüft, ob der Empfänger bereits einmal einen Inhalt mit diesem Zählerwert empfangen hat und, falls ja, ob der Zählerwert noch gültig ist. Falls dies der Fall ist, so handelt es sich um einen gültigen Inhalt. Falls der Zählerwert nicht mehr gültig ist, d. h. der Zählerwert ist veraltet, wird der Inhalt nicht weiter verwertet.Alternatively, the content may be encrypted using a counter (from the processor). As a result, the encrypted content changes at regular intervals as the counter value increases. During decryption, the receiver checks whether the receiver has already received a content with this counter value and, if so, whether the counter value is still valid. If so, it is a valid content. If the counter value is no longer valid, d. H. the counter value is outdated, the content is not used further.
Um den verschlüsselten Inhalt wieder zu entschlüsseln, kann gemäß einer weiteren besonders bevorzugten Ausführungsform ein öffentlicher Schlüssel auf einer vertrauenswürdigen Servereinrichtung verfügbar sein. Auf diese Weise ist es besonders einfach möglich, ein Verschlüsseln des Inhalts umzusetzen (bspw. gemäß einem asynchronen kryptographischem Verschlüsselungsverfahren).To decrypt the encrypted content again, according to another particularly preferred embodiment, a public key may be available on a trusted server device. In this way, it is particularly easy to implement an encryption of the content (for example, according to an asynchronous cryptographic encryption method).
Das sichere Element kann der Speichereinrichtung zugeordnet sein. Auf diese Weise ist nur ein berechtigter Zugriff auf die in dem sicheren Element hinterlegten Inhalte und/oder Daten möglich. Ferner ist der in der Speichereinrichtung gespeicherte Inhalt dadurch besonders geschützt.The secure element may be associated with the memory device. In this way, only authorized access to the content and / or data stored in the secure element is possible. Furthermore, the content stored in the storage device is thereby particularly protected.
Gemäß einer besonders bevorzugten Ausführungsform handelt es sich bei der Sendeeinrichtung um eine Nahbereichssendeeinrichtung, insbesondere eine Bluetooth-Sendeeinrichtung und/oder eine Nahbereichssendeeinrichtung gemäß dem
Ferner kann die Informationseinrichtung einen Positionssensor, insbesondere einen GPS- und/oder einen Galileo-Sensor zum Ermitteln der globalen Position aufweisen. Somit ist es möglich, das Übermitteln des Inhalts mittels der Sendeeinrichtung davon abhängig zu machen, ob sich die Informationseinrichtung an bzw. in der Nähe des gewünschten Aufstellungsortes befindet. Ist dies nicht der Fall, so kann das Senden der Information unterbrochen werden. Der Sensor kann mit dem sicheren Element gekoppelt werden um eine vertrauenswürdige Funktionsweise sicher zu stellen.Furthermore, the information device can have a position sensor, in particular a GPS and / or a Galileo sensor for determining the global position. Thus, it is possible to make the transmission of the content by means of the transmitting device dependent on whether the information device is located at or in the vicinity of the desired installation site. If this is not the case, the sending of the information can be interrupted. The sensor can be coupled to the secure element to ensure a trusted functionality.
Gemäß einer weiteren besonders bevorzugten Ausführungsform sind die Speichereinrichtung und/oder das sichere Element in eine Schutzfolie zum Abwehren von Hardware-Angriffen eingeschlossen. Auf diese Weise können die in der Speichereinrichtung und/oder dem sicheren Element gespeicherten Daten zusätzlich mit einem aus der Schutzfolie abgeleiteten Schlüssel verschlüsselt werden. Findet ein Angriff auf die Schutzfolie statt, bei dem die Oberfläche der Schutzfolie manipuliert wird, so verändert sich dieser Schlüssel und der innerhalb der Schutzfolie gespeicherte Inhalt wird unbrauchbar. Auf diese Weise kann die Sicherheit der in der Informationseinrichtung gespeicherten Daten weiter erhöht werden.According to a further particularly preferred embodiment, the memory device and / or the secure element are enclosed in a protective film for preventing hardware attacks. In this way, the data stored in the memory device and / or the secure element can additionally be encrypted with a key derived from the protective film. If an attack on the protective film takes place, in which the surface of the protective film is manipulated, then this key changes and the content stored within the protective film becomes unusable. In this way, the security of the data stored in the information device can be further increased.
Ebenso kann auch der Positionssensor unter der Schutzfolie liegen und bei einer Manipulation unbrauchbar gemacht werden.Likewise, the position sensor can be under the protective film and made unusable in a manipulation.
Die Informationseinrichtung kann weiterhin dazu ausgebildet sein, den gespeicherten Inhalt in regelmäßigen Intervallen zu senden. Die Informationseinrichtung kann den gespeicherten Inhalt beispielsweise alle 10 Millisekunden, jede Sekunde, alle zehn Sekunden, alle zwei Minuten etc. senden. Andere, beliebige, regelmäßige oder unregelmäßige Zeitintervalle sind ebenfalls möglich. Im Ergebnis kann besonders einfach sichergestellt werden, dass ein an der Informationseinrichtung vorbeigehender Nutzer den gesendeten Inhalt empfangen kann. Gerade falls ein erster Empfang des Inhalts durch eine zu große Entfernung von der Sendeeinrichtung nur bedingt möglich ist, kann bei weiterer Annäherung an die Sendeeinrichtung der Empfang wesentlich besser erfolgen.The information device can furthermore be designed to transmit the stored content at regular intervals. For example, the information device may send the stored content every 10 milliseconds, every second, every ten seconds, every two minutes, and so on. Other, arbitrary, regular or irregular time intervals are also possible. As a result, it can be ensured in a particularly simple manner that a user passing by the information device can use the can receive sent content. Just if a first reception of the content by an excessively large distance from the transmitting device is only possible to a limited extent, the reception can be done much better on closer approach to the transmitting device.
Gemäß einer Ausführungsform kann die Informationseinrichtung dazu ausgebildet sein einen reinen Sendebetrieb mittels der Sendeeinrichtung auszuführen. Auf diese Weise wird mit Vorteil sichergestellt, dass unbefugte den in der Informationseinrichtung gespeicherten Inhalt nicht manipulieren. Auf diese Weise erhöht sich das Vertrauen in die mittels der Informationseinrichtung gesendeten Daten.According to one embodiment, the information device can be configured to execute a pure transmission mode by means of the transmission device. In this way, it is advantageously ensured that unauthorized persons do not manipulate the content stored in the information device. In this way, confidence in the data sent by the information device increases.
Kurze Beschreibung der ZeichnungShort description of the drawing
Ausführliche Beschreibung bevorzugter Ausführungsformen der ErfindungDetailed description of preferred embodiments of the invention
Im Folgenden wird die Erfindung unter Bezugnahme auf die
Die Sendeeinrichtung
Für den Fall, dass mehrere Informationseinrichtungen
Die Luftschnittstelle
Die Informationseinrichtung
Durch Vorsehen des sicheren Elements
Ein Nutzer, der den Inhalt mittels seiner mobilen Einrichtung, beispielsweise einem Mobiltelefon und/oder einem Tablet-PC, empfängt muss den Inhalt nur noch mit einem öffentlich zur Verfügung stehenden Schlüssel, der bevorzugt aus einer vertrauenswürdigen Quelle stammt, entschlüsseln und kann den Inhalt alsdann lesen.A user who receives the content by means of his mobile device, for example a mobile phone and / or a tablet PC, only has to decrypt the content with a publicly available key, preferably from a trustworthy source, and can then retrieve the content read.
Auf diese Weise wird mit Vorteil der Fall vermieden, bei dem ein Nutzer in böser Absicht den gesendeten und nicht verschlüsselten Inhalt kopiert und diesen im Anschluss an einen anderen Ort aussendet. Gerade bei positionsbezogenen Diensten kann so vermieden werden, dass ein Nutzer den Inhalt aus einer „falschen Quelle” empfängt (Spoofing).In this way, it is advantageous to avoid the case where a user maliciously copies the transmitted and non-encrypted content and then sends it out to another location. Especially with position-based services can be avoided so that a user receives the content from a "wrong source" (spoofing).
Alternativ kann Spoofing dadurch andere Verschlüsselungsverfahren vermieden werden.Alternatively, spoofing can be avoided by other encryption methods.
Beispielsweise kann der Prozessor
Ein Nutzer, der den Inhalt mit seiner mobilen Einrichtung empfängt, kann diesen mit einem sich auf der mobilen Einrichtung befindenden Schlüssel entschlüsseln und verifizieren, dass es sich um einen autorisierten Sender handelt. Dazu ist erforderlich, dass die mobile Einrichtung des Nutzers und der Prozessor
Die Informationseinrichtung kann zusätzlich mit einem „Funkuhrmodul” versehen sein. Auf diese Weise wird sichergestellt, dass die Informationseinrichtung über die „korrekte” Zeit verfügt.The information device can additionally be provided with a "radio clock module". This ensures that the information device has the "correct" time.
Ein alternatives Verschlüsselungsverfahren wird dadurch erreicht, dass der Prozessor
Die entschlüsselnde Einrichtung, also die mobile Einrichtung oder der Server, ist stets ungefähr in Kenntnis bei welchem Wert der Zähler in etwa sein müsste und kann diese Information verwenden, um beim Entschlüsseln zu überprüfen, ob der verschlüsselte Inhalt mit einem nicht mehr gültigen Zählerwert verschlüsselt wurde oder ob es sich um einen gültigen Zählerwert handelt. Handelt es sich um einen gültigen Zählerwert, so speichert die entschlüsselnde Einrichtung den neuen Zählerstand ab und setzt die vorhergehenden Zählerstände auf „ungültig”.The decrypting device, ie the mobile device or the server, is always approximately aware of what value the counter should be in approximately and can use this information to verify when decrypting whether the encrypted content has been encrypted with a counter value that is no longer valid or if it is a valid counter value. If it is a valid counter value, the decrypting device stores the new meter reading and sets the previous counter readings to "invalid".
Um Rechenleistung/Energie bei der Schlüsselberechnung zu sparen, muss nicht für jeden neuen Zählerstand erneut verschlüsselt werden, sondern es kann beispielsweise alle 100 Zählerstände neu verschlüsselt werden.In order to save computing power / energy in the key calculation, it is not necessary to re-encrypt each new meter reading, but it is possible, for example, to re-encrypt all 100 meter readings.
Die Informationseinrichtung
Um zusätzlich zu vermeiden, dass die Informationseinrichtung
Die Sendeeinrichtung
Die Informationseinrichtung
BezugszeichenlisteLIST OF REFERENCE NUMBERS
- 1010
- Informationseinrichtunginformation means
- 1212
- Speichereinrichtungmemory device
- 1414
- Prozessorprocessor
- 1616
- Sendeeinrichtungtransmitting device
- 1818
- sicheres Elementsafe element
- 2020
- LuftschnittstelleAir interface
ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte PatentliteraturCited patent literature
- US 2008/0113614 A1 [0002] US 2008/0113614 A1 [0002]
- DE 202013010130 [0042] DE 202013010130 [0042]
Zitierte Nicht-PatentliteraturCited non-patent literature
- IEEE 802.15.1-Standard [0016] IEEE 802.15.1 standard [0016]
- IEEE 802.15.1 [0027] IEEE 802.15.1 [0027]
Claims (13)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102014013031.2A DE102014013031A1 (en) | 2014-09-02 | 2014-09-02 | information means |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102014013031.2A DE102014013031A1 (en) | 2014-09-02 | 2014-09-02 | information means |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102014013031A1 true DE102014013031A1 (en) | 2016-03-03 |
Family
ID=55311718
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102014013031.2A Ceased DE102014013031A1 (en) | 2014-09-02 | 2014-09-02 | information means |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102014013031A1 (en) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080113614A1 (en) | 2006-11-13 | 2008-05-15 | Apple Computer, Inc. | Personal media devices with wireless communication |
US20120074232A1 (en) * | 2010-03-02 | 2012-03-29 | Douglas Spodak | Portable e-wallet and universal card |
US20130104220A1 (en) * | 2011-10-24 | 2013-04-25 | Kwang Wee Lee | System and method for implementing a secure USB application device |
DE202013011130U1 (en) * | 2013-12-11 | 2014-01-10 | Giesecke & Devrient Gmbh | chip system |
US20140135042A1 (en) * | 2012-11-15 | 2014-05-15 | James Buchheim | Locator Beacon and Radar Application for Mobile Device |
US20140222688A1 (en) * | 2013-02-06 | 2014-08-07 | Apple Inc. | Apparatus and methods for secure element transactions and management of assets |
-
2014
- 2014-09-02 DE DE102014013031.2A patent/DE102014013031A1/en not_active Ceased
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080113614A1 (en) | 2006-11-13 | 2008-05-15 | Apple Computer, Inc. | Personal media devices with wireless communication |
US20120074232A1 (en) * | 2010-03-02 | 2012-03-29 | Douglas Spodak | Portable e-wallet and universal card |
US20130104220A1 (en) * | 2011-10-24 | 2013-04-25 | Kwang Wee Lee | System and method for implementing a secure USB application device |
US20140135042A1 (en) * | 2012-11-15 | 2014-05-15 | James Buchheim | Locator Beacon and Radar Application for Mobile Device |
US20140222688A1 (en) * | 2013-02-06 | 2014-08-07 | Apple Inc. | Apparatus and methods for secure element transactions and management of assets |
DE202013011130U1 (en) * | 2013-12-11 | 2014-01-10 | Giesecke & Devrient Gmbh | chip system |
Non-Patent Citations (2)
Title |
---|
IEEE 802.15.1 |
IEEE 802.15.1-Standard |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60115943T2 (en) | METHOD AND DEVICE FOR THE DIGITAL REAL-TIME CERTIFICATION OF ELECTRONIC FILES AND TRANSACTIONS USING ENTROPICAL FACTORS | |
EP3053149B1 (en) | Time synchronization | |
EP3121795B9 (en) | Establishment of a communication connection with a user device over an access control device | |
CN101821747B (en) | Multi-factor content protection method and system | |
EP2894829B1 (en) | Method for secure transmission of a data object | |
DE102018101812A1 (en) | Secure transfer of user information between applications | |
DE19532617A1 (en) | Method and device for sealing computer data | |
DE112016005883T5 (en) | Secure routing of sensor data | |
EP3447667A1 (en) | Cryptographic security for a distributed data storage | |
TW200731727A (en) | Digital security for distributing media content to a local area network | |
DE112013000016T5 (en) | The IM procedure and system | |
AT512289A4 (en) | CRYPTOGRAPHIC AUTHENTICATION AND IDENTIFICATION METHOD FOR MOBILE TELEPHONE AND COMMUNICATION DEVICES WITH REAL-TIME ENCRYPTION DURING THE ACTION PERIOD | |
CN104598800A (en) | Authentication method and authentication system for identity information of grain depot and terminal equipment | |
CN101252432A (en) | Field managing server and system, digital authority managing method based on field | |
EP3235212A1 (en) | Secure and user-specific data use in motor vehicles | |
WO2019011777A1 (en) | Method and device for transmitting personal data | |
EP3248324B1 (en) | Decentralised operating on a produkt using centrally stored ecrypted data | |
DE102014013031A1 (en) | information means | |
EP2932677B1 (en) | Method for secure transmission of a digital message | |
DE10348729B4 (en) | Setup and procedures for backing up protected data | |
US11750374B2 (en) | System and method for forensic access control | |
DE102005029594B4 (en) | Navigation system and method for extracting encrypted transmitted information | |
DE102006021347B4 (en) | Procedure for the court-enforceable execution of transactions | |
EP1675298A1 (en) | Method for assessing the identity of a first entity in respect to another entity in a system and system for implementing this method | |
WO2005055018A1 (en) | Method and device for securing digital data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R163 | Identified publications notified | ||
R081 | Change of applicant/patentee |
Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE |
|
R012 | Request for examination validly filed | ||
R016 | Response to examination communication | ||
R002 | Refusal decision in examination/registration proceedings | ||
R003 | Refusal decision now final |