Title:
Verfahren und Geräte zum Bereitstellen einer Senderidentifizierungsnachricht für einen Sender
Kind Code:
A1


Abstract:

Die Erfindung betrifft Verfahren zum Erzeugen einer ersten kryptographischen Senderidentifizierungsnachricht, insbesondere einer Beacon-Identifizierungsnachricht. Das Verfahren umfasst einen Verfahrensschritt zum Ermitteln (110) eines ersten senderspezifischen Basisdatensatzes. Das umfasst einen weiteren Verfahrensschritt zum Erzeugen (120) der ersten kryptographischen Senderidentifizierungsnachricht mittels einer kryptographischen Funktion anhand des ersten senderspezifischen Basisdatensatzes. Das umfasst einen weiteren Verfahrensschritt zum Bereitstellen (130) der ersten kryptographischen Senderidentifizierungsnachricht, wobei die erste kryptographische Senderidentifizierungsnachricht der ersten Statusinformation zugeordnet ist, und wobei insbesondere zusätzlich eine erste Statusinformation eines Sensors bereitgestellt wird. embedded image




Inventors:
Falk, Rainer (85586, Poing, DE)
Application Number:
DE102016221301A
Publication Date:
05/03/2018
Filing Date:
10/28/2016
Assignee:
Siemens Aktiengesellschaft, 80333 (DE)
International Classes:



Foreign References:
201503583222015-12-10
85312472013-09-10
88926162014-11-18
83008112012-10-30
91470882015-09-29
EP26054452015-09-30
EP28911022015-07-08
EP28705652015-05-13
88437612014-09-23
Other References:
Avinatan Hassidim, Yossi Matias, Moti Yung and Alon Ziv: Ephemeral Identifiers: Mitigating Tracking & Spoofing Threats to BLE Beacons, Google Inc., April 14, 2016
Claims:
Verfahren zum Bereitstellen einer ersten kryptographischen Senderidentifizierungsnachricht, insbesondere einer Beacon-Identifizierungsnachricht, mit den Verfahrensschritten:
- Ermitteln (110) eines ersten senderspezifischen Basisdatensatzes;
- Erzeugen (120) der ersten kryptographischen Senderidentifizierungsnachricht mittels einer kryptographischen Funktion anhand des ersten senderspezifischen Basisdatensatzes;
- Bereitstellen (130) der ersten kryptographischen Senderidentifizierungsnachricht, wobei die erste kryptographische Senderidentifizierungsnachricht einer ersten Statusinformation eines Sensors zugeordnet ist, und wobei insbesondere zusätzlich die erste Statusinformation bereitgestellt wird.

Verfahren nach Anspruch 1, wobei das Erzeugen der ersten kryptographischen Senderidentifizierungsnachricht durch eine Änderung der ersten Statusinformation des Sensors gesteuert wird.

Verfahren nach Anspruch 1 oder 2, wobei der erste senderspezifische Basisdatensatz die erste Statusinformation des Sensors umfasst.

Verfahren nach Anspruch 1 oder 2, wobei die erste Statusinformation des Sensors separat von der ersten kryptographischen Senderidentifizierungsnachricht bereitgestellt wird.

Verfahren nach einem der Ansprüche 2-4, wobei das Bereitstellen durch die Änderung der ersten Statusinformation gesteuert wird.

Verfahren nach einem der vorhergehenden Ansprüche, wobei die kryptographische Funktion eine Verschlüsselungsfunktion oder eine Schlüsselableitungsfunktion oder eine Nachrichtenauthentisierungscodebildungsfunktion ist.

Verfahren nach einem der Ansprüche 2-6, wobei bei einer Änderung der ersten Statusinformation der erste senderspezifische Basisdatensatz und/oder die erste kryptographische Senderidentifizierungsnachricht aktualisiert wird.

Verfahren zum Zuordnen einer Identität zu einem Sender mit den Verfahrensschritten:
- Empfangen (210) einer ersten kryptographischen Senderidentifizierungsnachricht;
- Erzeugen (220) einer oder mehrerer zweiter kryptographischen Senderidentifizierungsnachrichten mittels einer kryptographischen Funktion jeweils anhand eines zweiten senderspezifischen Basisdatensatzes;
- Vergleichen (230) der ersten kryptographischen Senderidentifizierungsnachricht mit den zweiten kryptographischen Senderidentifizierungsnachrichten;
- Ermitteln (240) von Zuordnungsdaten anhand einer ersten Statusinformation eines Sensors und der ersten kryptographischen Senderidentifizierungsnachricht, wenn eine Übereinstimmung der ersten kryptographischen Senderidentifizierungsnachricht mit einer der zweiten kryptographischen Senderidentifizierungsnachricht festgestellt wird, wobei die erste Statusinformation der empfangenen ersten kryptographischen Senderidentifizierungsnachricht zugeordnet ist;
- Zuordnen (250) der Identität des Senders anhand der Zuordnungsdaten.

Verfahren nach Anspruch 8, wobei für die durch die erste Statusinformation beschreibbaren Zustände jeweils eine zweite Statusinformation erzeugt wird, wobei jeweils einer der zweiten senderspezifischen Basisdatensätze jeweils eine der zweiten Statusinformationen umfasst.

Verfahren nach Anspruch 8 oder 9, wobei die erste Statusinformation in die erste kryptographische Senderidentifizierungsnachricht einkodiert wird und/oder jeweils eine der zweiten Statusinformationen in jeweils eine der zweiten kryptographischen Senderidentifizierungsnachrichten einkodiert werden.

Verfahren nach einem der Ansprüche 8-10, wobei die kryptographische Funktion eine Verschlüsselungsfunktion oder eine Schlüsselableitungsfunktion oder eine Nachrichtenauthentisierungscodebildungsfunktion ist.

Bereitstellungsgerät zum Bereitstellen einer ersten kryptographischen Senderidentifizierungsnachricht, insbesondere einer Beacon-Identifizierungsnachricht, aufweisend:
- ein erstes Ermittlungsmodul (310) zum Ermitteln eines ersten senderspezifischen Basisdatensatzes;
- ein erstes Erzeugungsmodul (320) zum Erzeugen der ersten kryptographischen Senderidentifizierungsnachricht mittels einer kryptographischen Funktion anhand des ersten senderspezifischen Basisdatensatzes;
- ein erstes Bereitstellungsmodul (330) zum Bereitstellen der ersten kryptographischen Senderidentifizierungsnachricht, wobei die erste kryptographische Senderidentifizierungsnachricht einer ersten Statusinformation eines Sensors zugeordnet ist, und wobei insbesondere zusätzlich die erste Statusinformation bereitgestellt wird.

Zuordnungsgerät zum Zuordnen einer Identität zu einem Sender, aufweisend:
- ein erstes Empfangsmodul (410) zum Empfangen einer ersten kryptographischen Senderidentifizierungsnachricht;
- ein zweites Erzeugungsmodul (420) zum Erzeugen einer oder mehrerer zweiter kryptographischer Senderidentifizierungsnachrichten mittels einer kryptographischen Funktion jeweils anhand eines zweiten senderspezifischen Basisdatensatzes;
- ein erstes Vergleichsmodul (430) zum Vergleichen der ersten kryptographischen Senderidentifizierungsnachricht mit einer der jeweiligen zweiten kryptographischen Senderidentifizierungsnachrichten;
- ein zweites Ermittlungsmodul (440) zum Ermitteln von Zuordnungsdaten anhand einer ersten Statusinformation eines Sensors und der ersten kryptographischen Senderidentifizierungsnachricht, wenn eine Übereinstimmung der ersten kryptographischen Senderidentifizierungsnachricht mit einer der zweiten kryptographischen Senderidentifizierungsnachrichten festgestellt wird, wobei die erste Statusinformation der empfangenen ersten kryptographischen Senderidentifizierungsnachricht zugeordnet ist;
- ein erstes Zuordnungsmodul (450) zum Zuordnen der Identität des Senders anhand der Zuordnungsdaten.

System zum Zuordnen einer Identität zu einem Sender aufweisend:
- ein Bereitstellungsgerät nach Anspruch 12;
- ein Zuordnungsgerät nach Anspruch 13;

Computerprogrammprodukt mit Programmbefehlen zur Durchführung des Verfahrens nach einem der Ansprüche 1-7 und/oder zur Durchführung des Verfahrens nach einem der Ansprüche 8-11.

Computerprogrammprodukt mit Programmbefehlen für ein Erstellungsgerät, das mittels der Programmbefehle konfiguriert wird, das Bereitstellungsgerät nach Anspruch 12 und/oder das Zuordnungsgerät nach Anspruch 13 und/oder das System nach Anspruch 14 zu erstellen.

Bereitstellungsvorrichtung für das Computerprogrammprodukt nach Anspruch 15 und/oder 16, wobei die Bereitstellungsvorrichtung das Computerprogrammprodukt speichert und/oder bereitstellt.

Description:

Die Erfindung bezieht sich auf ein Verfahren und Geräte, um eine Identität einem Sender zuzuordnen.

Drahtlose Sender, beispielsweise Beacons, insbesondere auf Basis von Bluetooth Low Energy, werden beispielsweise für Indoor-Positionierung und Werbung verwendet. Es sind jedoch ebenso industrielle Anwendungen möglich, z. B. zur Überwachung von Maschinen oder für Ticketing bei Verkehrssystemen (BiBo). Der Inhalt einer Beacon-Nachricht ist in einem Umfang stark beschränkt. Manche Beacons senden daher nur ihre eindeutige Identität (UUID), beispielsweise eine Senderidentifizierungsnachricht, aus. Zum Schutz der Privatsphäre ist bekannt, dass die UUID einer Beacon unter Verwendung eines kryptographischen Schlüssels bestimmt wird und abhängig von einer Zeitinformation aktualisiert wird. Der Wechsel der Beacon-ID, die beispielsweise mit einer Senderidentifizierungsnachricht gesendet wird, erfolgt periodisch. Es ist dabei weiterhin bekannt, dass der Zeitpunkt des Wechsels zufällig in einem Zeitfenster gewählt wird.

Aus dem Stand der Technik sind das Dokument US 8,531,247 B2, das Dokument US 8,892,616 B2, das Dokument US 8,300,811 B2, das Dokument US 9,147,088 B2, das Dokument EP 2 605 445 B1, das Dokument EP 2 870 565 A1, das Dokument EP 2 891 102 A1 und das Dokument US 8 843 761 B2 bekannt.

Eine Aufgabe der vorliegenden Erfindung ist es, Verfahren und Geräte bereitzustellen, die es erlauben, eine Senderidentifizierungsnachricht flexibel zu bilden.

Die Aufgabe wird durch die in den unabhängigen Ansprüchen angegebenen Merkmale gelöst. In den Unteransprüchen sind vorteilhafte Weiterbildungen der Erfindung dargestellt.

Gemäß einem ersten Aspekt betrifft die Erfindung ein Verfahren zum Bereitstellen einer ersten kryptographischen Senderidentifizierungsnachricht, insbesondere einer Beacon-Identifizierungsnachricht, mit den Verfahrensschritten:

  • - Ermitteln eines ersten senderspezifischen Basisdatensatzes;
  • - Erzeugen der ersten kryptographischen Senderidentifizierungsnachricht mittels einer kryptographischen Funktion anhand des ersten senderspezifischen Basisdatensatzes;
  • - Bereitstellen der ersten kryptographischen Senderidentifizierungsnachricht, wobei die erste kryptographische Senderidentifizierungsnachricht einer ersten Statusinformation eines Sensors zugeordnet ist, und wobei insbesondere zusätzlich die erste Statusinformation bereitgestellt wird.

Sofern es in der nachfolgenden Beschreibung nicht anders angegeben ist, beziehen sich die Begriffe „durchführen“, „berechnen“, „rechnergestützt“, „rechnen“, „feststellen“, „generieren“, „konfigurieren“, „rekonstruieren“ und dergleichen, vorzugsweise auf Handlungen und/oder Prozesse und/oder Verarbeitungsschritte, die Daten verändern und/oder erzeugen und/oder die Daten in andere Daten überführen, wobei die Daten insbesondere als physikalische Größen dargestellt werden oder vorliegen können, beispielsweise als elektrische Impulse. Insbesondere sollte der Ausdruck „Computer“ möglichst breit ausgelegt werden, um insbesondere alle elektronischen Geräte mit Datenverarbeitungseigenschaften abzudecken. Computer können somit beispielsweise Personal Computer, Server, Handheld-Computer-Systeme, Pocket-PC-Geräte, Mobilfunkgeräte und andere Kommunikationsgeräte, die rechnergestützt Daten verarbeiten können, Prozessoren und andere elektronische Geräte zur Datenverarbeitung sein.

Unter „rechnergestützt“ kann im Zusammenhang mit der Erfindung beispielsweise eine Implementierung des Verfahrens verstanden werden, bei dem insbesondere ein Prozessor mindestens einen Verfahrensschritt des Verfahrens ausführt.

Unter einem Prozessor kann im Zusammenhang mit der Erfindung beispielsweise eine Maschine oder eine elektronische Schaltung verstanden werden. Bei einem Prozessor kann es sich insbesondere um einen Hauptprozessor (engl. Central Processing Unit, CPU), einen Mikroprozessor oder einen Mikrokontroller, beispielsweise eine anwendungsspezifische integrierte Schaltung oder einen digitaler Signalprozessor, möglicherweise in Kombination mit einer Speichereinheit zum Speichern von Programmbefehlen, etc. handeln. Bei einem Prozessor kann es sich beispielsweise auch um einen IC (integrierter Schaltkreis, engl. Integrated Circuit), insbesondere einen FPGA (engl. Field Programmable Gate Array) oder einen ASIC (anwendungsspezifische integrierte Schaltung, engl. Application-Specific Integrated Circuit), oder einen DSP (Digitaler Signalprozessor, engl. Digital Signal Processor) handeln. Auch kann unter einem Prozessor ein virtualisierter Prozessor oder eine Soft-CPU verstanden werden. Es kann sich beispielsweise auch um einen programmierbaren Prozessor handeln, der mit Konfigurationsschritten zur Ausführung des genannten erfindungsgemäßen Verfahrens ausgerüstet wird oder mit Konfigurationsschritten derart konfiguriert ist, dass der programmierbare Prozessor die erfindungsgemäßen Merkmale des Verfahrens, der Komponente, der Module, oder anderer Aspekte und/oder Teilaspekte der Erfindung realisiert.

Unter einer „Speichereinheit“ kann im Zusammenhang mit der Erfindung beispielsweise ein Speicher in Form von Arbeitsspeicher (engl. Random-Access Memory, RAM) oder eine Festplatte verstanden werden.

Unter einem „Modul“ kann im Zusammenhang mit der Erfindung beispielsweise ein Prozessor und/oder eine Speichereinheit zum Speichern von Programmbefehlen verstanden werden. Beispielsweise ist der Prozessor speziell dazu eingerichtet, die Programmbefehle derart auszuführen, damit der Prozessor Funktionen ausführt, um das erfindungsgemäße Verfahren oder einen Schritt des erfindungsgemäßen Verfahrens zu implementieren oder realisieren.

Unter einem „senderspezifischen Basisdatensatz“ können im Zusammenhang mit der Erfindung beispielsweise Daten verstanden werden, die insbesondere einen Sender betreffen. Dies kann beispielsweise eine Statusinformation eines Sensors, z. B. Sensordaten, sein, wobei insbesondere der Sensor entweder Teil des Senders ist oder die Sensordaten an den Sender übermittelt wurden. Der senderspezifische Basisdatensatz kann beispielsweise alternativ oder zusätzlich auch einen festlegbaren Bezeichner für einen spezifischen Sender und/oder einen Zeitstempel umfassen.

Unter einer „Senderidentifizierungsnachricht“ oder eine „kryptographische Senderidentifizierungsnachricht“ kann im Zusammenhang mit der Erfindung beispielsweise ein Identifizierer, ein Identifikationswert oder eine ID für einen Sender, beispielsweise einer Beacon, verstanden werden, wobei die Senderidentifizierungsnachricht insbesondere auch mehrfach durch einen Sender verwendet oder gesendet werden kann. Vorzugsweise umfasst die Senderidentifizierungsnachricht mindestens einen Senderidentifikationswert, der beispielsweise durch eine kryptographische Funktion berechnet wird, die beispielsweise einen senderspezifischen Basisdatensatz als Eingabeparameter verwendet. Vorzugsweise ist eine Senderidentifizierungsnachricht für einen jeweiligen Sender eindeutig (z. B. eine eindeutige Identität (UUID)) und wird beispielsweise nicht von mehreren Sendern gleichzeitig verwendet. Die kryptographische Senderidentifizierungsnachricht, beispielsweise die erste kryptographische Senderidentifizierungsnachricht, kann beispielsweise als ein Identifizierer für eine Nachricht, beispielsweise eine Beacon-Message, verwendet werden. Hierzu kann beispielsweise die Nachricht insbesondere die kryptographische Senderidentifizierungsnachricht umfassen.

Unter einer „Statusinformation“, beispielsweise die erste Statusinformation, kann im Zusammenhang mit der Erfindung beispielsweise eine Information über die durch einen Sensor erfassten Daten verstanden werden. Vorzugsweise ist dem Empfänger bekannt, welche Zustände beispielsweise durch die Statusinformation beschreibbar sind bzw. welche Zustände in der Statusinformation abgelegt werden können. Beispielsweise kann die Statusinformation drei Zustände kodieren, z. B. Sender befindet sich in Raum 1, Sender befindet sich in Raum 2, Sender befindet sich in einem Fehlerzustand.

Unter „Einkodieren“ kann im Zusammenhang mit der Erfindung beispielsweise verstanden werden, dass insbesondere ein spezifischer Datensatz oder eine spezifische Information als Eingabewert für eine kryptographische Funktion, die beispielsweise zum Erzeugen eines Schlüssels oder eines (Sender-) Identifikationswertes dient. Wird beispielsweise der spezifische Datensatz oder die spezifische Information erneut als Eingabewert für die kryptographische Funktion verwendet, so kann insbesondere der Schlüssel oder der eindeutige Identifikationswerte reproduzierbar erneut erzeugt werden.

Unter einer „Übereinstimmung“ kann im Zusammenhang mit der Erfindung beispielsweise eine wesentliche, ausreichende, teilweise oder exakte Übereinstimmung zwischen mindestens zwei Werten oder Datensätzen verstanden werden. Dies liegt beispielsweise vor, wenn die verglichenen Werte oder Datensätze übereinstimmen, indem beispielsweise diese bitweise miteinander verglichen werden. Eine Übereinstimmung kann beispielsweise auch dann vorliegen, wenn die verglichenen Werte oder Datensätze inhaltlich übereinstimmen. Eine Übereinstimmung kann beispielsweise auch dann vorliegen, wenn geringe Unterschiede zwischen den verglichenen Werten oder Datensätzen festgestellt wurden. Dies kann beispielsweise dadurch ermittelt werden, wenn insbesondere eine bestimmte Anzahl der Bits der verglichenen Werte oder Datensätze beim bitweisen Vergleichen übereinstimmen. Diese bestimmte Anzahl von Bits kann beispielsweise durch einen vorgegebenen Schwellwert festlegt sein. Eine Übereinstimmung liegt beispielsweise auch vor, wenn die verglichenen Werte oder Datensätze gering voneinander abweichen. Dies kann beispielsweis dadurch festgestellt werden, dass insbesondere ermittelte Abweichungen zwischen verglichenen Werten oder Datensätzen innerhalb eines vorgegebenen Toleranzbereichs liegen und/oder vorgegebene Schwellwerte einhalten.

Unter „bereitstellen“ kann im Zusammenhang mit der Erfindung beispielsweise ein Übermitteln von Nachrichten, insbesondere von einem Sender an einen Empfänger, verstanden werden. Bei den Nachrichten kann es sich beispielsweise um kryptographische Senderidentifizierungsnachrichten und/oder um die Statusinformation des Sensors handeln. Unter „bereitstellen“ kann insbesondere auch ein explizites/direktes Bereitstellen oder ein implizites/indirektes Bereitstellen verstanden werden, beispielsweise ein explizites/direktes Bereitstellen ein Übertragen bzw. Übermitteln von einem Sender an einem Empfänger sein kann, und wobei ein implizites/indirektes Bereitstellen beispielsweise das Bereitstellen von Informationen für einen Empfänger sein kann, dass der Empfänger insbesondere eine benötigte Information, beispielsweise die erste Statusinformation, reproduzierbar (erneut) generieren kann.

Das Verfahren ist beispielsweise dahingehend vorteilhaft, um die Privatsphäre und/oder einen Schutz der Vertraulichkeit und Integrität der Beacon-Information, beispielsweise der kryptographischen Senderidentifizierungsnachricht und/oder des senderspezifischen Basisdatensatzes, gegenüber Außenstehenden zu ermöglichen. Es ist beispielsweise möglich, einen Sender, insbesondere eine Beacon, vorzugsweise nicht nur für ein einfaches Tracking zu verwenden, sondern das erfindungsgemäße Verfahren kann insbesondere auch in einem Cyber Physical System (Internet of Things) verwendet werden, bei dem beispielsweise eine Umgebungsinformation erfasst wird. Vorzugsweise ist bei dem erfindungsgemäßen Verfahren keine Nutzdatenverschlüsselung erforderlich, wodurch insbesondere eine einfache Exportierbarkeit gewährleistet wird. Beispielsweise kann ein Sender auf die für ihn erzeugte erste kryptographische Senderidentifizierungsnachricht zugreifen, um diese beispielsweise als Beacon-ID oder als Teil einer Beacon-Nachricht an einen Empfänger zu schicken, wobei der Empfänger der ersten kryptographischen Senderidentifizierungsnachricht, insbesondere anhand der ersten kryptographischen Senderidentifizierungsnachricht, vorzugsweise eine Identität des Senders bestimmen kann. Bei dem Sensor kann es sich beispielsweise um einen Sensor des Senders handeln oder um einen Sensor, der Sensordaten an den Sender übermittelt. Hierzu kann der Sensor beispielsweise Daten oder Messwerte erfassen und diese über eine Datenleitung dem Sender übermitteln.

Insbesondere wird die kryptographische Funktion dem Empfänger und/oder dem Sender bekannt gemacht. Dabei können beispielsweise für den Sender und/oder Empfänger die kryptographische Funktion fest vorgegeben sein. Alternativ kann insbesondere die erste kryptographische Senderidentifizierungsnachricht beispielsweise einen Sicherheitsdatensatz umfassen, beispielsweise ein Datenfeld das aus 2 oder 3 Bit besteht, das beispielsweise angibt, welche kryptographische Funktion zur Berechnung der ersten kryptographischen Senderidentifizierungsnachricht genutzt wurde.

Bei einer ersten Ausführungsform des Verfahrens wird das Erzeugen der ersten kryptographischen Senderidentifizierungsnachricht durch eine Änderung der ersten Statusinformation des Sensors gesteuert

Das Verfahren ist beispielsweise dahingehend vorteilhaft, um die erste kryptographische Senderidentifizierungsnachricht genau dann zu erzeugen, wenn ein Ereignis, z. B. die Änderung der ersten Statusinformation, bei dem Sender aufgetreten ist. Hierdurch kann beispielsweise auf ein zyklisches Senden oder Erzeugen von redundanten Daten verzichtet werden, da insbesondere bei einer Änderung einer relevanten senderseitigen Information, beispielsweise die erste Statusinformation, die erste kryptographische Senderidentifizierungsnachricht geändert wird. Dies ist insbesondere bei ressourcenschwachen Geräten wie Bluetooth Low Energy Geräten vorteilhaft, um deren Ressourcen möglichst effizient einzusetzen.

Die erste Statusinformation kann beispielsweise explizit oder impliziert/indirekt bereitgestellt werden. Sie kann beispielsweise indirekt dadurch bereitgestellt werden, dass die erste kryptographische Senderidentifizierungsnachricht beispielsweise neu gebildet wird (d.h. sich ändert). Das bedeutet beispielsweise, wenn sich insbesondere ein Sensorwert, der beispielsweise die erste Statusinformation festlegt, sich ändert, sich vorzugsweise die Beacon-Information bzw. die erste kryptographische Senderidentifizierungsnachricht ändert. Jedoch ist es vorzugsweise nicht nötig den Sensorwert bzw. allgemein eine erste Statusinformation explizit in die Beacon-Message einzufügen, da die erste Statusinformation vorzugsweise kryptographisch in die erste Senderidentifizierungsnachricht einkodiert ist. Bei einer alternativen Realisierung kann beispielsweise die erste Statusinformation explizit bereitgestellt (übertragen) werden.

Bei einer weiteren Ausführungsform des Verfahrens umfasst der senderspezifische Basisdatensatz die erste Statusinformation des Sensors.

Das Verfahren ist beispielsweise dahingehend vorteilhaft, um insbesondere die erste Statusinformation beim Erzeugen der ersten kryptographischen Senderidentifizierungsnachricht in die erste kryptographische Senderidentifizierungsnachricht einzukodieren.

Bei einer weiteren Ausführungsform des Verfahrens wird die erste Statusinformation des Sensors separat von der ersten kryptographischen Senderidentifizierungsnachricht bereitgestellt.

Das Verfahren ist beispielsweise dahingehend vorteilhaft, um insbesondere zusätzlich zur ersten kryptographischen Senderidentifizierungsnachricht die erste Statusinformation beispielsweise über einen gesicherten Kommunikationskanal zu übertragen, oder damit beispielsweise der Empfänger der ersten kryptographischen Senderidentifizierungsnachricht die erste Statusinformation vorzugsweise selbstständig bei dem Sender oder bei dem Sensor abruft, oder damit beispielsweise der Empfänger der ersten kryptographischen Senderidentifizierungsnachricht anhand eines Empfangszeitpunkts der ersten Statusinformation insbesondere den Zeitpunkt der Änderung der ersten Statusinformation ermitteln oder abschätzen kann.

Bei einer weiteren Ausführungsform des Verfahrens wird das Bereitstellen durch die Änderung der ersten Statusinformation gesteuert.

Das Verfahren ist beispielsweise dahingehend vorteilhaft, um die erste kryptographische Senderidentifizierungsnachricht genau dann zu erzeugen, wenn ein Ereignis, z. B. die Änderung der ersten Statusinformation, bei dem Sender aufgetreten ist. Hierdurch kann beispielsweise auf ein zyklisches Senden oder Erzeugen von redundanten Daten verzichtet werden, da insbesondere bei einer Änderung einer relevanten senderseitigen Information, beispielsweise die erste Statusinformation, die erste kryptographische Senderidentifizierungsnachricht bereitgestellt wird. Dies ist insbesondere bei ressourcenschwachen Geräten wie Bluetooth Low Energy Geräten vorteilhaft, um deren Ressourcen möglichst effizient einzusetzen.

Bei einer weiteren Ausführungsform des Verfahrens ist die kryptographische Funktion eine Verschlüsselungsfunktion oder eine Schlüsselableitungsfunktion oder eine Nachrichtenauthentisierungscodebildungsfunktion.

Beispielsweise kann mittels eines Message Authentication Codes (MAC) die Nachrichtenauthentisierungscodebildungsfunktion realisiert werden.

Bei einer weiteren Ausführungsform des Verfahrens wird bei einer Änderung der ersten Statusinformation der senderspezifische Basisdatensatz und/oder die erste kryptographische Senderidentifizierungsnachricht aktualisiert.

Das Verfahren ist beispielsweise dahingehend vorteilhaft, um die erste kryptographische Senderidentifizierungsnachricht genau dann zu erzeugen, wenn ein Ereignis, z. B. die Änderung der ersten Statusinformation, bei dem Sender aufgetreten ist. Hierdurch kann beispielsweise auf ein zyklisches Senden oder Erzeugen von redundanten Daten verzichtet werden, da insbesondere bei einer Änderung einer relevanten senderseitigen Information, beispielsweise die erste Statusinformation, die erste kryptographische Senderidentifizierungsnachricht bereitgestellt wird. Dies ist insbesondere bei ressourcenschwachen Geräten wie Bluetooth Low Energy Geräten vorteilhaft, um deren Ressourcen möglichst effizient einzusetzen. Insbesondere ist das Verfahren dahingehend vorteilhaft, um die Privatsphäre und/oder einen Schutz der Vertraulichkeit und Integrität der Beacon-Information, beispielsweise der ersten kryptographischen Senderidentifizierungsnachricht und/oder des senderspezifischen Basisdatensatzes, gegenüber Außenstehenden noch besser zu gewährleisten. Insbesondere durch das Aktualisieren, das vorzugsweise von der Änderung der Statusinformation gesteuert wird, der ersten kryptographischen Senderidentifizierungsnachricht, wird eine höhere Sicherheit erreicht, da beispielsweise ein zyklisches Ändern der ersten kryptographischen Senderidentifizierungsnachricht beispielsweise durch einen Angreifer bei ausreichender Analyse vorhergesehen werden kann.

Gemäß einem weiteren Aspekt betrifft die Erfindung ein Verfahren zum Zuordnen einer Identität zu einem Sender mit den Verfahrensschritten:

  • - Empfangen einer ersten kryptographischen Senderidentifizierungsnachricht;
  • - Erzeugen einer oder mehrerer zweiter kryptographischen Senderidentifizierungsnachrichten mittels einer kryptographischen Funktion jeweils anhand eines zweiten senderspezifischen Basisdatensatzes;
  • - Vergleichen der ersten kryptographischen Senderidentifizierungsnachricht mit den zweiten kryptographischen Senderidentifizierungsnachrichten;
  • - Ermitteln von Zuordnungsdaten anhand einer ersten Statusinformation eines Sensors und der ersten kryptographischen Senderidentifizierungsnachricht, wenn eine Übereinstimmung der ersten kryptographischen Senderidentifizierungsnachricht und einer der zweiten kryptographischen Senderidentifizierungsnachrichten festgestellt wird, wobei die erste Statusinformation der empfangenen ersten kryptographischen Senderidentifizierungsnachricht zugeordnet ist;
  • - Zuordnen der Identität des Senders anhand der Zuordnungsdaten.

Bei einer weiteren Ausführungsform des Verfahrens wird für die durch die erste Statusinformation beschreibbaren Zustände jeweils eine zweite Statusinformation erzeugt, wobei jeweils einer der zweiten senderspezifischen Basisdatensätze jeweils eine zweite Statusinformation umfasst.

Das Verfahren ist beispielsweise dahingehend vorteilhaft, um aus einer aktualisierten bzw. geänderten ersten kryptographischen Senderidentifizierungsnachricht eines Senders auf die Identität des Senders zurückzurechnen. Beispielsweise wurden von einem bestimmten Sender mehrere erste kryptographische Senderidentifizierungsnachrichten an einen Empfänger übermittelt, wobei sich insbesondere für einige der ersten kryptographischen Senderidentifizierungsnachrichten die Statusinformation geändert haben(und damit insbesondere auch die jeweiligen ersten Senderidentifizierungsnachrichten aktualisiert wurden). Folglich unterscheiden sich insbesondere manche der ersten kryptographischen Senderidentifizierungsnachrichten voneinander, obwohl sie vom gleichen Sender stammen. Um insbesondere dem Sender der Nachrichten eine korrekte Identität zuzuordnen, bildet der Sender beispielsweise für die durch die erste Statusinformation beschreibbaren Zustände jeweils eine zweite Statusinformation. Für diese zweiten Statusinformationen wird beispielsweise jeweils ein zweiter Basisdatensatz erzeugt. Insbesondere wird anhand der zweiten Basisdatensätze jeweils eine zweite kryptographische Senderidentifizierungsnachricht mittels der kryptographischen Funktion berechnet, wobei insbesondere die jeweilige zweite Statusinformation der jeweilige zweiten kryptographischen Senderidentifizierungsnachricht zugeordnet wird, und wobei insbesondere die Übereinstimmung festgestellt wird, wenn die jeweilige zweite Statusinformation der jeweiligen zweiten kryptographischen Senderidentifizierungsnachricht mit der mit der ersten kryptographischen Senderidentifizierungsnachricht assoziierten ersten Statusinformation übereinstimmt. Hierdurch lässt sich insbesondere die Identität als auch die Statusinformation aus der ersten kryptographischen Senderidentifizierungsnachricht berechnen, wobei insbesondere die Statusinformation nicht im Klartext bzw. verschlüsselt oder nur implizit, in die kryptographische Senderidentifizierungsnachricht einkodiert ist.

Bei einer weiteren Ausführungsform des Verfahrens wird die erste Statusinformation in die erste kryptographische Senderidentifizierungsnachricht einkodiert und/oder es wird jeweils eine der zweiten Statusinformationen in jeweils eine der zweiten kryptographischen Senderidentifizierungsnachrichten einkodiert.

Bei einer weiteren Ausführungsform des Verfahrens ist die kryptographische Funktion eine Verschlüsselungsfunktion oder eine Schlüsselableitungsfunktion.

Gemäß einem weiteren Aspekt betrifft die Erfindung ein Bereitstellungsgerät zum Bereitstellen einer ersten kryptographischen Senderidentifizierungsnachricht, insbesondere einer Beacon-Identifizierungsnachricht, aufweisend:

  • - ein erstes Ermittlungsmodul zum Ermitteln eines ersten senderspezifischen Basisdatensatzes;
  • - ein erstes Erzeugungsmodul zum Erzeugen der ersten kryptographischen Senderidentifizierungsnachricht mittels einer kryptographischen Funktion anhand des ersten senderspezifischen Basisdatensatzes;
  • - ein erstes Bereitstellungsmodul zum Bereitstellen der ersten kryptographischen Senderidentifizierungsnachricht, wobei die erste kryptographische Senderidentifizierungsnachricht einer ersten Statusinformation eines Sensors zugeordnet ist, und wobei insbesondere zusätzlich die erste Statusinformation bereitgestellt wird.

Bei einer weiteren Ausführungsform des Bereitstellungsgerätes umfasst das Bereitstellungsgerät zumindest ein weiteres Modul oder mehrere weitere Module zur Durchführung des erfindungsgemäßen Verfahrens.

Gemäß einem weiteren Aspekt betrifft die Erfindung ein Zuordnungsgerät zum Zuordnen einer Identität zu einem Sender aufweisend:

  • - ein erstes Empfangsmodul zum Empfangen einer ersten kryptographischen Senderidentifizierungsnachricht;
  • - ein zweites Erzeugungsmodul zum Erzeugen einer oder mehrerer zweiter kryptographischer Senderidentifizierungsnachrichten mittels einer kryptographischen Funktion jeweils anhand eines zweiten senderspezifischen Basisdatensatzes;
  • - ein erstes Vergleichsmodul zum Vergleichen der ersten kryptographischen Senderidentifizierungsnachricht mit den zweiten kryptographischen Senderidentifizierungsnachrichten;
  • - ein zweites Ermittlungsmodul zum Ermitteln von Zuordnungsdaten anhand einer ersten Statusinformation eines Sensors und der ersten kryptographischen Senderidentifizierungsnachricht, wenn eine Übereinstimmung der ersten kryptographischen Senderidentifizierungsnachricht und einer der zweiten kryptographischen Senderidentifizierungsnachrichten festgestellt wird, wobei die erste Statusinformation der empfangenen ersten kryptographischen Senderidentifizierungsnachricht zugeordnet ist;
  • - ein erstes Zuordnungsmodul zum Zuordnen der Identität des Senders anhand der Zuordnungsdaten.

Bei einer weiteren Ausführungsform des Zuordnungsgerätes umfasst das Zuordnungsgerät zumindest ein weiteres Modul oder mehrere weitere Module zur Durchführung des erfindungsgemäßen Verfahrens.

Gemäß einem weiteren Aspekt betrifft die Erfindung ein System zum Zuordnen einer Identität zu einem Sender, aufweisend:

  • - ein erfindungsgemäßes Bereitstellungsgerät;
  • - ein erfindungsgemäßes Zuordnungsgerät;

Des Weiteren wird ein Computerprogrammprodukt mit Programmbefehlen zur Durchführung der genannten erfindungsgemäßen Verfahren beansprucht, wobei mittels des Computerprogrammprodukts jeweils eines der erfindungsgemäßen Verfahren, alle erfindungsgemäßen Verfahren oder eine Kombination der erfindungsgemäßen Verfahren durchführbar ist.

Zusätzlich wird eine Variante des Computerprogrammproduktes mit Programmbefehlen zur Konfiguration eines Erstellungsgeräts, beispielsweise ein 3D-Drucker oder ein zur Erstellung von Prozessoren und/oder Geräten geeignete Herstellungsmaschine, beansprucht, wobei das Erstellungsgerät mit den Programmbefehlen derart konfiguriert wird, dass das genannte erfindungsgemäße Bereitstellungsgerät und/oder das Zuordnungsgerät und/oder das System erstellt wird.

Darüber hinaus wird eine Bereitstellungsvorrichtung zum Speichern und/oder Bereitstellen des Computerprogrammprodukts beansprucht. Die Bereitstellungsvorrichtung ist beispielsweise ein Datenträger, der das Computerprogrammprodukt speichert und/oder bereitstellt. Alternativ und/oder zusätzlich ist die Bereitstellungsvorrichtung beispielsweise ein Netzwerkdienst, ein Computersystem, ein Serversystem, insbesondere ein verteiltes Computersystem, ein cloudbasiertes Rechnersystem und/oder virtuelles Rechnersystem, welches das Computerprogrammprodukt vorzugsweise in Form eines Datenstroms speichert und/oder bereitstellt.

Diese Bereitstellung erfolgt beispielsweise als Download in Form eines Programmdatenblocks und/oder Befehlsdatenblocks, vorzugsweise als Datei, insbesondere als Downloaddatei, oder als Datenstrom, insbesondere als Downloaddatenstrom, des vollständigen Computerprogrammprodukts. Diese Bereitstellung kann beispielsweise aber auch als partieller Download erfolgen, der aus mehreren Teilen besteht und insbesondere über ein Peer-to-Peer Netzwerk heruntergeladen oder als Datenstrom bereitgestellt wird. Ein solches Computerprogrammprodukt wird beispielsweise unter Verwendung der Bereitstellungsvorrichtung in Form des Datenträgers in ein System eingelesen und führt die Programmbefehle aus, sodass das erfindungsgemäße Verfahren auf einem Computer zur Ausführung gebracht wird oder das Erstellungsgerät derart konfiguriert, dass dieses das Bereitstellungsgerät und/oder das Zuordnungsgerät und/oder das System erstellt.

Die oben beschriebenen Eigenschaften, Merkmale und Vorteile dieser Erfindung sowie die Art und Weise, wie diese erreicht werden, werden klarer und deutlicher verständlich im Zusammenhang mit der folgenden Beschreibung der Ausführungsbeispiele, die im Zusammenhang mit den Figuren näher erläutert werden. Dabei zeigen in schematischer Darstellung:

  • 1 ein erstes Ausführungsbeispiel der Erfindung als ein Ablaufdiagramm des erfindungsgemäßen Verfahrens zum Bereitstellen einer ersten kryptographischen Senderidentifizierungsnachricht;
  • 2 ein zweites Ausführungsbeispiel der Erfindung als ein Ablaufdiagramm des erfindungsgemäßen Verfahrens zum Zuordnen einer Identität zu einem Sender;
  • 3 ein drittes Ausführungsbeispiel der Erfindung als ein Bereitstellungsgerät;
  • 4 ein viertes Ausführungsbeispiel der Erfindung als ein Zuordnungsgerät;
  • 5 ein fünftes Ausführungsbeispiel der Erfindung als ein System.

In den Figuren sind funktionsgleiche Elemente mit denselben Bezugszeichen versehen, sofern nichts anderes angegeben ist.

Die nachfolgenden Ausführungsbeispiele weisen, sofern nicht anders angegeben oder bereits angegeben, zumindest einen Prozessor und/oder eine Speichereinheit auf, um das Verfahren zu implementieren oder auszuführen.

Auch sind insbesondere einem (einschlägigen) Fachmann in Kenntnis des/der Verfahrensanspruchs/Verfahrensansprüche alle im Stand der Technik üblichen Möglichkeiten zur Realisierung von Produkten oder Möglichkeiten zur Implementierung selbstverständlich bekannt, sodass es insbesondere einer eigenständigen Offenbarung in der Beschreibung nicht bedarf. Insbesondere können diese gebräuchlichen und dem Fachmann bekannten Realisierungsvarianten ausschließlich per Hardware(komponenten) oder ausschließlich per Software(komponenten) realisiert werden. Alternativ und/oder zusätzlich kann der Fachmann im Rahmen seines fachmännischen Könnens weitestgehend beliebige erfindungsgemäße Kombinationen aus Hardware(komponenten) und Software(komponenten) wählen, um erfindungsgemäße Realisierungsvarianten umzusetzen.

Eine erfindungsgemäße Kombination aus Hardware(komponenten) und Software(komponenten) kann insbesondere dann eintreten, wenn ein Teil der erfindungsgemäßen Wirkungen vorzugsweise ausschließlich durch Spezialhardware (z. B. einem Prozessor in Form eines ASIC oder FPGA) und/oder ein anderer Teil durch die (prozessor- und/oder speichergestützte) Software bewirkt wird.

Insbesondere ist es angesichts der hohen Anzahl an unterschiedlichen Realisierungsmöglichkeiten unmöglich und auch für das Verständnis der Erfindung nicht zielführend oder notwendig, all diese Realisierungsmöglichkeiten zu benennen. Insofern sollen insbesondere all die nachfolgenden Ausführungsbeispiele lediglich beispielhaft einige Wege aufzeigen, wie insbesondere solche Realisierungen der erfindungsgemäßen Lehre aussehen könnten.

Folglich sind insbesondere die Merkmale der einzelnen Ausführungsbeispiele nicht auf das jeweilige Ausführungsbeispiel beschränkt, sondern beziehen sich insbesondere auf die Erfindung im Allgemeinen. Entsprechend können vorzugsweise Merkmale eines Ausführungsbeispiels auch als Merkmale für ein anderes Ausführungsbeispiel dienen, insbesondere ohne dass dies expliziert in dem jeweiligen Ausführungsbeispiel genannt sein muss.

Die 1 zeigt ein erstes Ausführungsbeispiel der Erfindung als ein Ablaufdiagramm des erfindungsgemäßen Verfahrens zum Bereitstellen einer ersten kryptographischen Senderidentifizierungsnachricht. Das Verfahren wird insbesondere durch einen Sender ausgeführt.

Das Verfahren ist vorzugsweise rechnergestützt und wird insbesondere durch den Sender implementiert/realisiert.

Das Verfahren umfasst einen ersten Verfahrensschritt 110 zum Ermitteln eines ersten senderspezifischen Basisdatensatzes.

Das Verfahren umfasst einen zweiten Verfahrensschritt 120 zum Erzeugen der ersten kryptographischen Senderidentifizierungsnachricht mittels einer kryptographischen Funktion anhand des ersten senderspezifischen Basisdatensatzes.

Das Verfahren umfasst einen dritten Verfahrensschritt zum Bereitstellen der ersten kryptographischen Senderidentifizierungsnachricht, wobei die erste kryptographische Senderidentifizierungsnachricht einer ersten Statusinformation eines Sensors zugeordnet ist, und wobei insbesondere die erste Statusinformation zusätzlich bereitgestellt wird.

In einer Variante wird bei einer Änderung der ersten Statusinformation der erste senderspezifische Basisdatensatz und/oder die erste kryptographische Senderidentifizierungsnachricht aktualisiert. Die aktualisierte erste kryptographische Senderidentifizierungsnachricht wird dann vorzugsweise bereitgestellt bzw. an einen Empfänger gesendet.

Nachfolgend sollen zwei Varianten dargestellt werden, wie die erste Statusinformation in die erste kryptographische Senderidentifizierungsnachricht einkodiert wird. Für diese zwei Varianten werden konventionelle „Ephemeral Identifiers“, die aus [1] bekannt sind modifiziert und weiterentwickelt.

Die erste Variante zur Berechnung der ersten kryptographischen Senderidentifizierungsnachricht verwendet beispielsweise den AES-128 Verschlüsselungsalgorithmus und die folgende erste Datenstruktur um einen temporären Schlüssel zu berechnen:

erste DatenstrukturByte OffsetDatenfeldDescription0 - 10PaddingWert = 0x0011erste StatusinformationWert = erfasste Sensordaten12 - 13PaddingWert = 0x0014 - 15TS [0], TS[1]Obere 16 Bits der Beacon-spezifischen Zeitzählers im 16-bit Big-Endian Format

Nun wird die erste kryptographischen Senderidentifizierungsnachricht, beispielsweise ein kurzlebige kryptographischer Identifizierer, berechnet. Dabei wird die erste kryptographischen Senderidentifizierungsnachricht, beispielsweise als ein 8 Byte langer Wert, durch die Verschlüsselung der nachfolgenden zweiten Datenstruktur mittels AES-128 und dem temporären Schlüssel erzeugt:

zweite DatenstrukturByte OffsetDatenfeldDescription0 - 10PaddingWert = 0x0011KRotation period exponent12 - 15PaddingRotation period exponent14 - 15TS[0]...TS[3]Obere 16 Bits der Beacon-spezifischen Zeitzählers im 16-bit Big-Endian Format

Das Ergebnis wird beispielsweise auf 64 Bit reduziert, indem insbesondere die führenden 8 Byte des Ergebnisses dieser AES-Verschlüsselung ausgewählt werden.

Mit anderen Worten bedeutet dies, dass der Salt-Wert, der üblicherweise Bit 11 bei der ersten Datenstruktur zur Berechnung des temporären Schlüssels belegt, durch die erste Statusinformation des Sensors ersetzt wird.

In der zweiten Variante wird das Padding Daten-Feld verwendet, um darin die erste Statusinformation einzukodieren. Die erste Variante zur Berechnung der ersten kryptographischen Senderidentifizierungsnachricht verwendet beispielsweise den AES-128 Verschlüsselungsalgorithmus und die folgende dritte Datenstruktur, um einen temporären Schlüssel zu berechnen:

dritte DatenstrukturByte OffsetDatenfeldDescription0 - 10PaddingWert = 0×0011SaltWert = 0×FF12 - 13PaddingWert = 0×0014 - 15TS[0], TS[1]Obere 16 Bits des Beacon-spezifischen Zeitzählers im 16-bit Big-Endian Format

Nun wird die erste kryptographischen Senderidentifizierungsnachricht, beispielsweise ein kurzlebiger kryptographischer Identifizierer, berechnet. Dabei wird die erste kryptographische Senderidentifizierungsnachricht, beispielsweise als ein 8 Byte langer Wert, durch die Verschlüsselung der nachfolgenden vierten Datenstruktur mittels AES-128 und dem temporären Schlüssel erzeugt:

vierte DatenstrukturByte OffsetDatenfeldDescription0 - 10erste StatusinformationWert = erfasste Sensordaten11KRotation period exponent12 - 15PaddingWert = 0×0014 - 15TS[0]...TS[3]Obere 16 Bits des Beacon-spezifischen Zeitzählers im 16-bit Big-Endian Format

Durch den Parameter K wird im Stand der Technik ein Maß für die Änderungshäufigkeit einer automatischen, nicht von einer Sensorinformation abhängigen, Änderung der Beacon-ID angegeben. In der erfindungsgemäßen Weiterbildung kann beispielsweise durch diesen Parameter z. B. angegeben werden, dass keine automatische zeitgesteuerte Aktualisierung der Beacon-ID erfolgt. In einer anderen Variante wird durch diesen Parameter angegeben, dass unabhängig von der Änderung einer Sensorinformation in einem gewissen zeitlichen Intervall trotzdem eine Änderung der Beacon-ID (erste kryptographische Senderidentifizierungsnachricht) erfolgt. D. h. es erfolgt zusätzlich zu der durch die Änderung der ersten Statusinformation bzw. des ersten Sensorwertes bestimmten Aktualisierung der ersten kryptographischen Senderidentifizierungsnachricht zusätzlich auch periodisch eine Änderung der Beacon-ID, mit der nicht zwangsläufig eine Aktualisierung der ersten kryptographischen Senderidentifizierungsnachricht einhergeht. In einer weiteren Variante erfolgt eine zeitgesteuerte, periodische Änderung der Beacon-ID (erste kryptographische Senderidentifizierungsnachricht) nur dann, falls nicht bereits eine Änderung der Sensorinformation zu einer Aktualisierung der Beacon-ID geführt hat.

Das Ergebnis der zweiten Variante wird beispielsweise wieder auf 64 Bit reduziert, indem insbesondere die führenden 8 Byte des Ergebnisses dieser AES-Verschlüsselung ausgewählt werden.

Mit anderen Worten wird der feste Padding-Wert, der üblicherweise die Bits 0-10 der vierten Datenstruktur belegt, durch die erste Statusinformation ersetzt und geht somit in die Berechnung der ersten kryptographischen Senderidentifizierungsnachricht ein.

Alternativ können auch andere Padding-Datenfelder der ersten bis vierten Datenstrukturen durch die erste Statusinformation überschrieben werden, um dadurch die erste Statusinformation in die erste kryptographische Senderidentifizierungsnachricht einzukodieren. Eine Auswahl der entsprechenden Datenfelder, z. B. Padding-Datenfelder, kann beispielsweise durch die Länge der ersten Statusinformation bestimmt werden.

Die 2 zeigt ein zweites Ausführungsbeispiel der Erfindung als ein Ablaufdiagramm des erfindungsgemäßen Verfahrens zum Zuordnen einer Identität zu einem Sender. Das Verfahren wird insbesondere durch einen Empfänger ausgeführt.

Das Verfahren ist vorzugsweise rechnergestützt und wird insbesondere durch den Empfänger implementiert/realisiert.

Das Verfahren umfasst einen ersten Verfahrensschritt 210 zum Empfangen einer ersten kryptographischen Senderidentifizierungsnachricht.

Das Verfahren umfasst einen zweiten Verfahrensschritt 220 zum Erzeugen einer oder mehrerer zweiter kryptographischer Senderidentifizierungsnachrichten mittels einer kryptographischen Funktion jeweils anhand eines zweiten senderspezifischen Basisdatensatzes.

Das Verfahren umfasst einen dritten Verfahrensschritt 230 zum Vergleichen der ersten kryptographischen Senderidentifizierungsnachricht mit den zweiten kryptographischen Senderidentifizierungsnachrichten. Vorzugsweise werden in diesem Verfahrensschritt alle erzeugten zweiten kryptographischen Senderidentifizierungsnachrichten jeweils mit der ersten kryptographischen Senderidentifizierungsnachricht verglichen.

Das Verfahren umfasst einen vierten Verfahrensschritt 240 zum Ermitteln von Zuordnungsdaten für den Sender anhand einer ersten Statusinformation eines Sensors und der ersten kryptographischen Senderidentifizierungsnachricht, wenn ein Vergleichen 241 eine Übereinstimmung T der ersten kryptographischen Senderidentifizierungsnachricht mit einer der zweiten kryptographischen Senderidentifizierungsnachrichten festgestellt wird, wobei die erste Statusinformation der empfangenen ersten kryptographischen Senderidentifizierungsnachricht zugeordnet ist. Diese Zuordnung der ersten Statusinformation zu der empfangenen ersten kryptographischen Senderidentifizierungsnachricht kann beispielsweise durch ein Empfangen der beiden Informationen innerhalb eines vorgegebenen Zeitfensters oder die erste kryptographische Senderidentifizierungsnachricht umfasst die erste Statusinformation in kryptographisch einkodierter Form, sodass die erste Statusinformation anhand der ersten kryptographischen Senderidentifizierungsnachricht ermittelbar ist. Hierzu können beispielsweise zusätzliche Informationen verwendet werden, wie zu einem früheren Zeitpunkt empfangene ersten kryptographischen Senderidentifizierungsnachrichten von einem bestimmten Sender oder von mehreren Sendern, bekannte Informationen über mögliche Sender der ersten kryptographischen Senderidentifizierungsnachricht oder Informationen über die durch die Statusinformation darstellbaren Zustände.

Kann bei der der Auswertung des Vergleiches 241 keine Übereinstimmung F mit der ersten kryptographischen Senderidentifizierungsnachricht und einer der jeweiligen zweiten kryptographischen Senderidentifizierungsnachricht festgestellt werden, so wird vorzugsweise keine Zuordnungsinformation ermittelt (Verfahrensschritt 245). Alternativ oder zusätzlich kann in einem solchen Fall eine Steuernachricht an eine Sicherheitskonsole oder ein Überwachungssystem verschickt werden, die beispielsweise mitteilt, dass zu einer ersten kryptographischen Senderidentifizierungsnachricht keine gültigen Zuordnungsdaten ermittelbar waren.

Der fünfte Verfahrensschritt 250 des Verfahrens zum Zuordnen der Identität des Senders anhand der Zuordnungsdaten wird dann ausgeführt, wenn Zuordnungsdaten ermittelbar waren bzw. die Übereinstimmung T mit der ersten kryptographischen Senderidentifizierungsnachricht und einer der jeweiligen zweiten kryptographischen Senderidentifizierungsnachricht festgestellt werden konnte.

In einer Variante wird für die durch die erste Statusinformation beschreibbaren Zustände jeweils eine zweite Statusinformation erzeugt, wobei jeweils einer der zweiten senderspezifischen Basisdatensätze jeweils eine der zweiten Statusinformationen umfasst. Anhand der zweiten senderspezifischen Basisdatensätze werden insbesondere die jeweiligen zweiten kryptographischen Senderidentifizierungsnachrichten gebildet und danach der Verfahrensschritt des Vergleichens ausgeführt.

Mit anderen Worten wird in den Ausführungsbeispielen der 1 und 2 erfindungsgemäß vorgeschlagen, dass ein Sender, beispielsweise eine Beacon, ihre in Nachrichten, beispielsweise in Beacon-Nachrichten, enthaltene Identifizierungsinformation, beispielsweise die erste kryptographische Senderidentifizierungsnachricht, mittels einer kryptographischen Funktion bildet und bei einer Änderung der ersten Statusinformation des Sensor aktualisiert.

In einer Variante kann die aktuelle (aktualisierte) erste Statusinformation in die Bildung der ersten kryptographischen Senderidentifizierungsnachricht als Bildungsparameter eingehen. Insbesondere wird die erste kryptographische Senderidentifizierungsnachricht, beispielsweise die Identifizierungsinformation oder eine Beacon-ID, dabei zufällig oder pseudozufällig, z. B. unter Verwendung einer Verschlüsselungsfunktion oder Schlüsselableitungsfunktion oder Nachrichtenauthentifizierungscodebildungsfunktion, gebildet.

Die erste Statusinformation kann beispielsweise mittels des Sensors erfasst werden, z. B. einem Schalter, Temperatursensor, Positionssensor, Beschleunigungssensor oder Drucksensor.

Nachfolgend wird eine Liste von möglichen Statusdaten angegeben, die entweder einzeln oder in Kombination in eine Statusinformation eingehen können. Zudem werden bei einigen Statusdaten die Zustände, die durch die erste Statusinformation beschreibbar sind, mit angegeben.

  • - Status Türe eines Fahrzeugs (Schienenfahrzeug, Bus, autonomes Fahrzeug
  • - Status eines Fahrzeugs (stehend, fahrend, Wegfahrsperre freigegeben/entriegelt, Autonomer)
  • - Fahrmodus bzw. assistierter Fahrmodus, Selbsttest/Fehlerstatus).
  • - Status Abrechnungseinheit eines Taxis bzw. Mietfahrzeugs (z. B. Passagier an Bord, Leerfahrt, Zone eines Taxis)
  • - Status einer Maschine (z. B. Standby, in Betrieb, Power-Safe, Aus)
  • - Batteriestatus der Beacon-Batterie
  • - Diagnose-Status (Selbsttest)
  • - Bewegung der Beacons (z. B. mittels Beschleunigungssensor ermittelt)

In einer weiteren Variante kann an einen Backend-Service (Cloud Service), die beispielsweise von einem Mobilgerät erfasste erste kryptographische Senderidentifizierungsnachricht, beispielsweise eine Beacon-ID, übertragen werden. Der Backend-Service ermittelt die durch den Sender, beispielsweise ein Beacon, erfasste Statusinformation vorzugsweise anhand der ersten kryptographischen Senderidentifizierungsnachricht. Diese wird dem übermittelnden Mobilgerät bzw. dem den übermittelten Mobilgerät zugeordneten Nutzer zugeordnet.

Empfängerseitig kann die erste Statusinformation auf unterschiedliche Art aus der ersten kryptographischen Senderidentifizierungsnachricht ermittelt werden:

Eine Variante zum Ermitteln der ersten Statusinformation kann durch „Raten“, Ausprobieren oder durchprobieren der durch die erste Statusinformation beschreibbaren Zustände realisiert werden. Hierbei können beispielsweise bekannte Informationen, beispielsweise eine Beacon-ID-Bildungsinformation, die in den ersten senderspezifischen Basisdatensatz eingehen, berücksichtigt werden. Dieses Durchprobieren kann beispielsweise durch ein Erzeugen mehrerer zweiter Basisdatensätze erfolgen, die jeweils einen der durch die erste Statusinformation beschreibbaren Zustände umfasst. Ist das Datenfeld, das die erste Statusinformation speichert, beispielsweise 2 Bit lang, so sind 00, 01, 10, 11 alle möglichen Zustände, die durch die erste Statusinformation darstellbar sind. Für dieses Beispiel werden nun vier zweite Basisdatensätze gebildet, die jeweils einen der vier möglichen Zustände umfassen. Anhand dieser vier zweiten Basisdatensätze werden nun vier zweite kryptographische Senderidentifizierungsnachrichten gebildet. Diese vier zweiten kryptographischen Senderidentifizierungsnachrichten werden mit der ersten kryptographischen Senderidentifizierungsnachricht verglichen. Wurde die erste kryptographische Senderidentifizierungsnachricht beispielsweise anhand des ersten Basisdatensatzes erzeugt, der beispielsweise die Statusinformation bzw. das Bitmuster 01 umfasst, so stimmt genau die zweite kryptographische Senderidentifizierungsnachricht mit der ersten kryptographische Senderidentifizierungsnachricht überein, für die genau die gleiche Zustandsinformation, also das Bitmuster 01, verwendet wurde.

Es ist aber auch denkbar, dass bei einer Bildung der ersten kryptographischen Senderidentifizierungsnachricht, abhängig von Statusinformation, Sender-Schlüssel (z. B. Beacon-Key) und Sende-Zeit (z. B. Beacon-Zeit) ein Empfänger, beispielsweise das Backend z. B. mehrere zu einem Zeitpunkt mögliche zweite kryptographische Senderidentifizierungsnachricht ermittelt und anhand der von einem Weiterleitungsgerät, beispielsweise einem Mobilgerät, empfangenen und bereitgestellten tatsächlichen ersten kryptographische Senderidentifizierungsnachricht die Statusinformation ermittelt.

In einer weiteren Variante zum Ermitteln der ersten Statusinformation kann der Sender, beispielsweise eine Beacon, eine Information über den Status (z. B. die erste Statusinformation), der ersten kryptographischen Senderidentifizierungsnachricht, beispielsweise einer Beacon-ID, zugeordnet ist, an den Empfänger, beispielsweise das Backend, übermitteln. Mit anderen Worten bedeutet dies, dass nicht nur kryptographische Senderschlüssel, beispielsweise Beacon-Keys, beim Empfänger registriert werden, sondern der Sender oder ein dem Sender zugeordnetes Gerät überträgt an den Empfänger eine Information abhängig von der Änderung/Aktualisierung der ersten kryptographische Senderidentifizierungsnachricht. Dies kann beispielsweise eine Übertragung der statischen Beacon-ID, der aktuellen Beacon-ID und der zugeordneten Beacon-Information, z. B. eine Statusinformation, eine Sensorinformation oder eine Zeitinformation, sein.

In einer Variante kann ein(e) Wechsel/Änderung/Aktualisierung der ersten kryptographische Senderidentifizierungsnachricht alternativ oder zusätzlich nach einem vorgebbaren Zeitraum erfolgen, wobei beispielsweise eine unveränderte erste Statusinformation bei der Berechnung der ersten kryptographische Senderidentifizierungsnachricht berücksichtigt wird.

Die kryptographischen Senderschlüssel sind dabei vorzugsweise dem Empfänger bekannt und werden insbesondere durch den Sender und/oder Empfänger bei der Berechnung der ersten kryptographische Senderidentifizierungsnachricht und/oder der/die zweiten kryptographische/n Senderidentifizierungsnachricht/en verwendet.

Die 3 zeigt ein drittes Ausführungsbeispiel der Erfindung als ein Bereitstellungsgerät zum Bereitstellen einer ersten kryptographischen Senderidentifizierungsnachricht, insbesondere einer Beacon-Identifizierungsnachricht.

Das Bereitstellungsgerät umfasst ein erstes Ermittlungsmodul 310, ein erstes Erzeugungsmodul 320, ein erstes Bereitstellungsmodul 330 und eine optionale erste Kommunikationsschnittstelle 304, die über einen ersten Bus 303 kommunikativ miteinander verbunden sind.

Das Bereitstellungsgerät kann beispielsweise zusätzlich noch eine weitere oder mehrere weitere Komponente umfassen, wie beispielsweise einen Prozessor, eine Speichereinheit, ein Eingabegerät, insbesondere eine Computertastatur oder eine Computermaus, und einen Monitor. Der Prozessor kann beispielsweise mehrere weitere Prozessoren umfassen, wobei beispielsweise die weiteren Prozessoren jeweils eines oder mehrere der Module realisiert. Alternativ realisiert der Prozessor insbesondere alle Module des Ausführungsbeispiels. Die weitere/n Komponente/n können beispielsweise ebenfalls über den ersten Bus 303 miteinander kommunikativ verbunden sein.

Bei dem Prozessor kann es sich beispielsweise um einen ASIC handeln, der anwendungsspezifisch für die Funktionen eines jeweiligen Moduls oder aller Module des Ausführungsbeispiels (und/oder weiterer Ausführungsbeispiele) realisiert wurde, wobei die Programmkomponente bzw. die Programmbefehle insbesondere als integrierte Schaltkreise realisiert sind. Bei dem Prozessor kann es sich beispielsweise auch um einen FPGA handeln, der insbesondere mittels der Programmbefehle derart konfiguriert wird, dass der FPGA die Funktionen eines jeweiligen Moduls oder aller Module des Ausführungsbeispiels (und/oder weiterer Ausführungsbeispiele) realisiert.

Das erste Ermittlungsmodul 310 ist zum Ermitteln eines ersten senderspezifischen Basisdatensatzes eingerichtet.

Das erste Ermittlungsmodul 310 kann beispielsweise mittels des Prozessors, der Speichereinheit und einer ersten Programmkomponente implementiert oder realisiert werden, wobei beispielsweise durch ein Ausführen von Programmbefehlen der ersten Programmkomponente der Prozessor derart konfiguriert wird oder durch die Programmbefehle der Prozessor derart konfiguriert ist, dass der erste senderspezifische Basisdatensatz ermittelt wird.

Das erste Erzeugungsmodul 320 ist zum Erzeugen der ersten kryptographischen Senderidentifizierungsnachricht mittels einer kryptographischen Funktion anhand des ersten senderspezifischen Basisdatensatzes eingerichtet.

Das erste Erzeugungsmodul 320 kann beispielsweise mittels des Prozessors, der Speichereinheit und einer zweiten Programmkomponente implementiert oder realisiert werden, wobei beispielsweise durch ein Ausführen von Programmbefehlen der zweiten Programmkomponente der Prozessor derart konfiguriert wird oder durch die Programmbefehle der Prozessor derart konfiguriert ist, dass die erste kryptographische Senderidentifizierungsnachricht erzeugt wird.

Das erste Bereitstellungsmodul 330 ist zum Bereitstellen der ersten kryptographischen Senderidentifizierungsnachricht eingerichtet, wobei die erste kryptographische Senderidentifizierungsnachricht einer ersten Statusinformation eines Sensors zugeordnet ist, wobei die ersten Statusinformation insbesondere zusätzlich bereitgestellt wird.

Das erste Bereitstellungsmodul 330 kann beispielsweise mittels des Prozessors, der Speichereinheit und einer dritten Programmkomponente implementiert oder realisiert werden, wobei beispielsweise durch ein Ausführen von Programmbefehlen der dritten Programmkomponente der Prozessor derart konfiguriert wird oder durch die Programmbefehle der Prozessor derart konfiguriert ist, dass die erste kryptographische Senderidentifizierungsnachricht bereitgestellt wird.

Das Ausführen der Programmbefehle der jeweiligen Module kann hierbei beispielsweise mittels des Prozessors selbst und/oder mittels einer Initialisierungskomponente, beispielsweise ein Lader (engl. loader) oder einer Konfigurationskomponente, erfolgen.

Die 4 zeigt ein viertes Ausführungsbeispiel der Erfindung als ein Zuordnungsgerät zum Zuordnen einer Identität zu einem Sender.

Das Zuordnungsgerät umfasst ein erstes Empfangsmodul 410, ein zweites Erzeugungsmodul 420, ein erstes Vergleichsmodul 430, ein zweites Ermittlungsmodul 440, ein erstes Zuordnungsmodul 450 und eine optionale zweite Kommunikationsschnittstelle 404, die über einen zweiten Bus 403 kommunikativ miteinander verbunden sind.

Das Zuordnungsgerät kann beispielsweise zusätzlich noch eine weitere oder mehrere weitere Komponente umfassen, wie beispielsweise einen Prozessor, eine Speichereinheit, ein Eingabegerät, insbesondere eine Computertastatur oder eine Computermaus, und einen Monitor. Der Prozessor kann beispielsweise mehrere weitere Prozessoren, z. B. mehrere Kerne oder als Hyperthreading Technologie realisiert, umfassen, wobei beispielsweise die weiteren Prozessoren jeweils eines oder mehrere der Module realisiert. Alternativ realisiert der Prozessor insbesondere alle Module des Ausführungsbeispiels. Die weitere/n Komponente/n können beispielsweise ebenfalls über den zweiten Bus 403 miteinander kommunikativ verbunden sein.

Bei dem Prozessor kann es sich beispielsweise um einen ASIC handeln, der anwendungsspezifisch für die Funktionen eines jeweiligen Moduls oder aller Module des Ausführungsbeispiels (und/oder weiterer Ausführungsbeispiele) realisiert wurde, wobei die Programmkomponente bzw. die Programmbefehle insbesondere als integrierte Schaltkreise realisiert sind. Bei dem Prozessor kann es sich beispielsweise auch um einen FPGA handeln, der insbesondere mittels der Programmbefehle derart konfiguriert wird, dass der FPGA die Funktionen eines jeweiligen Moduls oder aller Module des Ausführungsbeispiels (und/oder weiterer Ausführungsbeispiele) realisiert.

Das erste Empfangsmodul 410 ist zum Empfangen einer ersten kryptographischen Senderidentifizierungsnachricht eingerichtet.

Das erste Empfangsmodul 410 kann beispielsweise mittels des Prozessors, der Speichereinheit und einer ersten Programmkomponente implementiert oder realisiert werden, wobei beispielsweise durch ein Ausführen von Programmbefehlen der ersten Programmkomponente der Prozessor derart konfiguriert wird oder durch die Programmbefehle der Prozessor derart konfiguriert ist, dass die erste kryptographische Senderidentifizierungsnachricht empfangen wird.

Das zweite Erzeugungsmodul 420 ist zum Erzeugen einer oder mehrerer zweiter kryptographischer Senderidentifizierungsnachrichten mittels einer kryptographischen Funktion jeweils anhand eines zweiten senderspezifischen Basisdatensatzes eingerichtet.

Das erste Erzeugungsmodul 420 kann beispielsweise mittels des Prozessors, der Speichereinheit und einer zweiten Programmkomponente implementiert oder realisiert werden, wobei beispielsweise durch ein Ausführen von Programmbefehlen der zweiten Programmkomponente der Prozessor derart konfiguriert wird oder durch die Programmbefehle der Prozessor derart konfiguriert ist, dass die mehreren zweiten kryptographischen Senderidentifizierungsnachrichten erzeugt werden.

Das erste Vergleichsmodul 430 ist zum Vergleichen der ersten kryptographischen Senderidentifizierungsnachricht mit den zweiten kryptographischen Senderidentifizierungsnachrichten eingerichtet.

Das erste Vergleichsmodul 430 kann beispielsweise mittels des Prozessors, der Speichereinheit und einer dritten Programmkomponente implementiert oder realisiert werden, wobei beispielsweise durch ein Ausführen von Programmbefehlen der dritten Programmkomponente der Prozessor derart konfiguriert wird oder durch die Programmbefehle der Prozessor derart konfiguriert ist, dass die erste kryptographischen Senderidentifizierungsnachricht mit einer der jeweiligen zweiten kryptographischen Senderidentifizierungsnachrichten wird.

Das zweite Ermittlungsmodul 440 ist zum Ermitteln von Zuordnungsdaten anhand einer ersten Statusinformation eines Sensors und der ersten kryptographischen Senderidentifizierungsnachricht eingerichtet, wenn eine Übereinstimmung der ersten kryptographischen Senderidentifizierungsnachricht und mit einer der zweiten kryptographischen Senderidentifizierungsnachrichten festgestellt wird, wobei die erste Statusinformation der empfangenen ersten kryptographischen Senderidentifizierungsnachricht zugeordnet ist.

Das zweite Ermittlungsmodul 440 kann beispielsweise mittels des Prozessors, der Speichereinheit und einer vierten Programmkomponente implementiert oder realisiert werden, wobei beispielsweise durch ein Ausführen von Programmbefehlen der vierten Programmkomponente der Prozessor derart konfiguriert wird oder durch die Programmbefehle der Prozessor derart konfiguriert ist, dass die Zuordnungsdaten ermittelt werden.

Das erste Zuordnungsmodul 450 ist zum Zuordnen der Identität des Senders anhand der Zuordnungsdaten eingerichtet.

Das erste Zuordnungsmodul 450 kann beispielsweise mittels des Prozessors, der Speichereinheit und einer fünften Programmkomponente implementiert oder realisiert werden, wobei beispielsweise durch ein Ausführen von Programmbefehlen der fünften Programmkomponente der Prozessor derart konfiguriert wird oder durch die Programmbefehle der Prozessor derart konfiguriert ist, dass die Identität des Senders anhand der Zuordnungsdaten zugeordnet wird.

Das Ausführen der Programmbefehle der jeweiligen Module kann hierbei beispielsweise mittels des Prozessors selbst und/oder mittels einer Initialisierungskomponente, beispielsweise ein Lader (engl. loader) oder einer Konfigurationskomponente, erfolgen.

Die 5 zeigt ein fünftes Ausführungsbeispiel der Erfindung als ein System.

Im Einzelnen umfasst das System mindestens einen Sender S mit einem erfindungsgemäßen Bereitstellungsgerät, das das erfindungsgemäße Verfahren zum Bereitstellen einer ersten kryptographischen Senderidentifizierungsnachricht UUID1, insbesondere einer Beacon-Identifizierungsnachricht, realisiert, wobei das erfindungsgemäße Verfahren beispielsweise in 1 erläutert ist.

Zusätzlich kann das System mindestens einen Empfänger BRX mit einem erfindungsgemäßen Zuordnungsgerät umfassen, das das erfindungsgemäße Verfahren zum Zuordnen einer Identität zu dem Sender S, das beispielsweise in 2 erläutert ist, realisiert.

Der Sender S, beispielsweise eine Beacon, sendet mittels des Bereitstellungsgerät es Nachrichten B, welche die erste kryptographischen Senderidentifizierungsnachricht UUID1 umfassen, an den Empfänger BRX, beispielsweise ein Beacon-Emfpänger, der mittels des Zuordnungsgerätes eine Identität dem Sender S zuordnet.

Der Sender umfasst einen Sensor, um beispielsweise eine Umgebungsinformation zu erfassen. Bei einer Änderung der vom Sensor erfassten Sensor-Information (z. B. Schaltvorgang, Änderung größer Schwellwert, Erreichen oder unterschreiten eines Schwellwerts) die erste Statusinformation bereitgestellt und es erfolgt eine Aktualisierung der ersten kryptographischen Senderidentifizierungsnachricht UUID1 (hier von UUID1 auf UUID2).

Die Berechnung der ersten kryptographischen Senderidentifizierungsnachricht UUID1 der aktualisierten ersten kryptographischen Senderidentifizierungsnachricht UUID2 kann abhängig von der ersten Statusinformation erfolgen. Dazu kann eine Verschlüsselung bzw. Schlüsselableitung erfolgen, in die der Sensorstatus direkt eingeht oder ein Zählerwert, der bei einer Änderung des Sensorstaus aktualisiert wird.

Der Empfänger der aktualisierten ersten kryptographischen Senderidentifizierungsnachricht UUID2 kann diese Änderung der ersten Statusinformation nachvollziehen, so wie dies beispielsweise im Ausführungsbeispiel zu 2 erläutert wurde.

In einer weiteren Variante werden die Nachrichten B durch einen oder mehrere Empfänger BRX empfangen und von einem Back-End-Service, beispielsweise das Zuordnungsgerät, eines Back-Ends 510 ausgewertet. Mit anderen Worten umfasst das Back-End 510 das Zuordnungsgerät und nicht der Empfänger BRX. Die Nachrichten werden somit vom Empfänger BRX empfangen und an den Back-End-Service, beispielsweise über das Netzwerk 520, übermittelt. Der Back-End-Service wertet dann vorzugsweise die Nachrichten einer oder mehrerer Sender (beispielsweise eines bestimmten Senders) aus, die insbesondere von einem bestimmten Empfänger empfangen wurden.

Obwohl die Erfindung im Detail durch die Ausführungsbeispiele näher illustriert und beschrieben wurde, ist die Erfindung nicht durch die offenbarten Beispiele eingeschränkt, und andere Variationen können vom Fachmann hieraus abgeleitet werden, ohne den Schutzumfang der Erfindung zu verlassen.

[1] „Ephemeral Identifiers: Mitigating Tracking & Spoofing Threats to BLE Beacons“, Avinatan Hassidim, Yossi Matias, Moti Yung, and Alon Ziv, Google Inc., April 14, 2016

ZITATE ENTHALTEN IN DER BESCHREIBUNG

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.

Zitierte Patentliteratur

  • US 8531247 B2 [0003]
  • US 8892616 B2 [0003]
  • US 8300811 B2 [0003]
  • US 9147088 B2 [0003]
  • EP 2605445 B1 [0003]
  • EP 2870565 A1 [0003]
  • EP 2891102 A1 [0003]
  • US 8843761 B2 [0003]