DE10161894A1 - Drahtloses sicheres Gerät - Google Patents

Drahtloses sicheres Gerät

Info

Publication number
DE10161894A1
DE10161894A1 DE10161894A DE10161894A DE10161894A1 DE 10161894 A1 DE10161894 A1 DE 10161894A1 DE 10161894 A DE10161894 A DE 10161894A DE 10161894 A DE10161894 A DE 10161894A DE 10161894 A1 DE10161894 A1 DE 10161894A1
Authority
DE
Germany
Prior art keywords
transmission sequence
input
encryption
wireless peripheral
host system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE10161894A
Other languages
English (en)
Other versions
DE10161894B4 (de
Inventor
Samer Abdo
Rolf Ambuehl
Olivier Bodenmann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Logitech Europe SA
Original Assignee
Logitech Europe SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Logitech Europe SA filed Critical Logitech Europe SA
Publication of DE10161894A1 publication Critical patent/DE10161894A1/de
Application granted granted Critical
Publication of DE10161894B4 publication Critical patent/DE10161894B4/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

Ein Verfahren und Gerät zur sicheren Verbindung eines oder mehrerer Peripheriegeräte wie z. B. Tastaturen, Mäuse, Gamepads, Fernsteuerungen, Joysticks mit einem oder mehreren Hostsystemen wie z. B. PCs oder Workstations, wobei die sichere Verbindung die Anfälligkeit der drahtlosen Kommunikation zwischen einem drahtlosen Peripheriegerät und einem Hostsystem gegen zufällige oder böswillige Störung oder Abhörmaßnahmen reduziert.

Description

Verwandte Anmeldung
Diese Anmeldung beansprucht Priorität nach 35 U.S.C. § 119(e) vor der vorläufigen US-Anmeldung, laufende Nummer 60/258,843, die am 27. 12. 2000 von Samer Abdo, Rolf Ambuehl und Olivier Bodenmann angemeldet wurde, sowie der vorläufigen US- Anmeldung, laufende Nummer 60/300,563, die am 22. 6. 2001 von Samer Abdo, Rolf Ambuehl und Olivier Bodenmann angemeldet wurde, die auf denselben Zessionar wie die vorliegende Erfindung übertragen werden und die in ihrer Gesamtheit summarisch durch Literaturhinweis in diese Anmeldung eingefügt werden.
Hintergrund Gebiet der Erfindung
Die vorliegende Erfindung betrifft ein Verfahren und ein System für die drahtlose Kommunikation zwischen einem Peripheriegerät und einem Hostcomputersystem (Hostsystem) und genauer auf ein Verfahren und ein System zur Herstellung einer sicheren Verbindung zwischen einem oder mehreren drahtlosen Peripheriegeräten und einem oder mehreren Hostsystemen.
Beschreibung des allgemeinen Stands der Technik
Auf dem Fachgebiet sind zahlreiche Verfahren zur Verbindung von Peripheriegeräten mit Hostsystemen wie PCs und Workstations bekannt. So sind zum Beispiel auf dem Fachgebiet mit Kabel ausgestattete Peripheriegeräte bekannt, d. h. Peripheriegeräte, die mittels eines Kabels oder einer Kabelverbindung über einen seriellen (RS-232) oder Parallelanschluss nach Industrienorm mit Hostsystemen verbunden sind. Diese Methode ist in vielen Fällen effektiv, hat jedoch bestimmte Beschränkungen. Ein Nachteil ist z. B. die Einschränkung der Bewegungsfreiheit des Benutzers. Ein zweiter Nachteil besteht darin, dass Hostsysteme nur eine begrenzte Anzahl verfügbarer Anschlüsse aufweisen und daher nur eine begrenzte Anzahl von Peripheriegeräten unterstützen können. Ein weiterer Nachteil ist die Komplexität bis hin zu Unordnung und Chaos, die mit einer Vielzahl von Leitungen oder Kabeln einhergeht. Es werden immer mehr Peripheriegeräte an Hostsysteme angeschlossen, was aufgrund der vielen Leitungen, die für den Anschluss einer großen Zahl von Peripheriegeräten mit Schnüren an ein Hostsystem erforderlich sind, zu immer mehr Unordnung und Verwirrung führt. Daher besteht ein Bedarf nach schnurlosen Peripheriegeräten.
Schnurlose Peripheriegeräte sind ebenfalls auf dem Fachgebiet bekannt. Ein häufig verwendeter Ansatz benutzt Infrarot-(IR)-Übertragungen, um ein Peripheriegerät mit einem Hostsystem zu verbinden. Fernsteuergeräte, die mit modernen Heimelektronikgeräten wie Fernsehern, Videorecordern oder Stereoanlagen eingesetzt werden, sind ein Beispiel für die schnurlose Kommunikation mittels Infrarotsignalen zwischen einem Peripheriegerät und einem Hostsystem. Während sie einige der Einschränkungen von mit Kabeln verbundenen Peripheriegeräten lösen, weisen drahtlose Übertragungssysteme, die Infrarotsignale benutzen, die Einschränkung auf, dass das übertragende Peripheriegerät auf das Hostsystem ausgerichtet sein muss, was bedeutet, dass Gegenstände im Sichtlinienpfad zwischen dem Peripheriegerät und dem Host die Übertragung behindern können. Aufgrund dieser Beschränkung ist die Infrarot- Kommunikation nicht praktikabel, wenn es schwierig ist, ein bestimmtes Peripheriegerät auf das Hostsystem auszurichten.
In jüngster Zeit wurden weitere drahtlose Geräte eingeführt. So sind beispielsweise drahtlose Peripheriegeräte auf dem Fachgebiet bekannt, die mittels Radiofrequenz-(RF)-Übertragungssystemen die Verbindung zu Hostsystemen herstellen. Die RF-Technologie ermöglicht die drahtlose Kommunikation zwischen einem Peripheriegerät und einem Hostsystem ohne Sorge um die Ausrichtung oder Hindernisse, die die Infrarot- Kommunikation behindern könnten. Während sowohl IR- als auch RF-Geräte eine effektive drahtlose Kommunikation zwischen einem einzelnen Peripheriegerät und seinem Host ermöglichen, sind diese Geräte, die generell ein herkömmliches System von Identifikatoren verwenden (z. B. KURZ_ID), um den Datenschutz zu gewährleisten, bei Konfigurationen, in denen mehrere Peripheriegeräte drahtlos mit einem oder mehreren Hostsystemen verbunden sind, anfällig gegen Störung. Solche Störungen können rein zufällig sein, ein Hostsystem könnte z. B. fälschlicherweise ein nicht zugehöriges Peripheriegerät als authentisches Peripheriegerät identifizieren, oder sie können beabsichtigt sein, z. B. bei böswilligem Abhören.
Deshalb besteht Bedarf nach einem Kommunikationsgerät, das Kabel- oder Drahtverbindungen zwischen einem Peripheriegerät und einem Hostsystem unnötig machen und gleichzeitig eine sichere Verbindung bieten würde, über die ein oder mehrere draht- oder schnurlose Peripheriegeräte sicher mit einem oder mehreren Hostsystemen kommunizieren können, die mit diesen drahtlosen Peripheriegeräten assoziiert sind.
Zusammenfassung der Erfindung
Die vorliegende Erfindung überwindet die Beschränkungen der Geräte auf dem bisherigen Stand der Technik, indem eine Methode zur sicheren Verbindung eines oder mehrerer drahtloser Peripheriegeräte mit einem oder mehreren Hostsystemen (z. B. PCs oder Workstations) bereitgestellt wird, wobei die sichere Verbindung höchst unanfällig gegen zufällige sowie potenziell absichtliche oder böswillige Störung ist. Die sichere Verbindung umfasst einen Verschlüsselungs-/Entschlüsselungsprozess, der die Datenübertragung zwischen dem drahtlosen Peripheriegerät und dem Hostsystem schützen soll.
Das System bietet die Wahl zwischen der Herstellung einer normalen Verbindung oder Datenverbindung und einer sicheren Datenverbindung zwischen einem drahtlosen Gerät und einem Hostsystem. Bei Betrieb in einem sicheren Verbindungsmodus ist es sehr unwahrscheinlich, dass ein drahtloses Gerät mit einem anderen Hostsystem verbunden werden und kommunizieren kann als mit dem, für das es vorgesehen ist. In einer Ausführungsform umfasst der Prozess zur Bereitstellung einer sicheren Datenverbindung die Bereitstellung eines drahtlosen Peripheriegeräts mit einem vom Hostsystem erzeugten Verschlüsselungscode, ohne dass dieser Code direkt an das drahtlose Peripheriegerät gesendet wird, sowie die Validierung, dass ein Ver-/Entschlüsselungsprozess einer sicheren Verbindung funktionstüchtig ist, wobei wiederum kein Verschlüsselungscode direkt zwischen dem drahtlosen Gerät und dem Hostsystem übertragen werden muss. In einer Ausführungsform erzeugen die drahtlosen Geräte und eine an das Hostsystem gekoppelte Empfängereinheit jeweils intern vertrauliche Daten wie z. B. einen Geräteidentifikator und den Verschlüsselungscode. Diese interne Erzeugung vertraulicher Daten macht es einem Lauscher schwer, den Identifikator oder Verschlüsselungscode gewaltsam in Erfahrung zu bringen.
In einer anderen Ausführungsform stellt die vorliegende Erfindung auch einen Prozess für die Führung eines Benutzers durch einen sicheren Verbindungsprozess sowie für die Überwachung des Status der sicheren Verbindung bereit, wobei ein Benutzer über den Status der Datenverbindung (z. B. normale Verbindung oder sichere Verbindung) informiert und gewarnt wird, wenn der Sicherheitsmodus ohne erteilte Genehmigung abgeschaltet wird.
Die in der Beschreibung aufgeführten Merkmale und Vorteile schließen nicht alle denkbaren ein, und angesichts der Zeichnungen, der Beschreibung und der Ansprüche werden dem durchschnittlichen Fachmann viele weitere Merkmale und Vorteile offensichtlich werden. Es sei außerdem darauf hingewiesen, dass die in der Beschreibung benutzte Ausdrucksweise hauptsächlich im Hinblick auf einfache Verständlichkeit und zu informativen Zwecken gewählt wurde und möglicherweise nicht dafür gewählt wurde, den erfinderischen Gegenstand zu umschreiben oder genau zu schildern.
Kurze Beschreibung der Zeichnungen
Die Abbildungen zeigen Ausführungsformen von Aufgaben und Merkmalen der vorliegenden Erfindung(en) und dienen nur zur Veranschaulichung. Die Abbildungen werden in der folgenden ausführlichen Beschreibung detaillierter erläutert, wobei auf die begleitenden Zeichnungen verwiesen wird, in denen:
Fig. 1 die Darstellung eines drahtlosen Peripheriegeräts wie z. B. einer Tastatur und eines Hostsystems 101 wie z. B. eines Computers ist,
Fig. 2A die Darstellung einer allgemeinen Rahmenstruktur einer Übertragung entsprechend des Protokolls der vorliegenden Erfindung ist,
Fig. 2B eine Darstellung des Inhalts des RAHMENINHALT-Felds ist, das in Übereinstimmung mit dem Protokoll der vorliegenden Erfindung verfügbar ist,
Fig. 3A eine Darstellung eines Standard-Tastaturdatenformats ist,
Fig. 3B eine Darstellung eines verschlüsselten Tastaturdatenformats ist,
Fig. 4 die Darstellung eines Prozesses zur Herstellung einer erfindungsgemäßen sicheren Verbindung ist,
Fig. 5 ein Ablaufdiagramm einer Ausführungsform eines erfindungsgemäßen Verschlüsselungsverfahrens ist,
Fig. 6 ein Ablaufdiagramm einer Ausführungsform eines erfindungsgemäßen Entschlüsselungsverfahrens ist.
Detaillierte Beschreibung der Erfindung
Es wird nun im Detail auf mehrere Ausführungsformen der vorliegenden Erfindung(en) verwiesen, die beispielhaft in den begleitenden Zeichnungen dargestellt sind. Es ist zu beachten, dass, wenn immer möglich, ähnliche Referenznummern in den Abbildungen benutzt werden und möglicherweise auf ähnliche Funktionen hinweisen. Der Fachmann erkennt aus der folgenden Beschreibung mühelos, dass alternative Ausführungsformen der hierin offenbarten Strukturen und Methoden eingesetzt werden können, ohne von den Grundsätzen der hierin offenbarten Erfindung(en) abzuweichen.
Es ist zu beachten, dass zur leichteren Diskussion die nachfolgenden Beschreibungen der vorliegenden Erfindung sich auf die Verbindung einer drahtlosen Tastatur 115 mit einem Hostsystem 101 beziehen, was nur eine Ausführungsform der vorliegenden Erfindung darstellt. Der Fachmann erkennt, dass die beschriebenen Grundsätze auch auf die Verbindung anderer drahtloser Geräte wie z. B. von drahtlosen Mäusen, Trackbällen, Spielgeräten, Joysticks und Kameras mit einem Hostsystem 101 angewendet werden können.
Systemarchitektur
Die vorliegende Erfindung umfasst ein System und ein Verfahren zur Herstellung einer oder mehrerer sicherer Verbindungen oder Datenverbindungen gleichzeitig zwischen einem oder mehreren Peripheriegeräten und einem oder mehreren Hostsystemen 101.
Als erstes wird auf Fig. 1 Bezug genommen: Ein drahtloses Peripheriegerät, z. B. eine drahtlose Tastatur 115, kommuniziert drahtlos mit einem Hostsystem 101, typischerweise einem Handheld-Computer, einem PC oder einer Workstation. Neben einer Tastatur können andere geeignete Peripheriegeräte 115 z. B. elektronische Mäuse, Trackbälle, Berührungstabletts, Joysticks, Spielsteuerungen, Spieltabletts und digitalisierte Tabletts sowie Zeigegeräte für Software-Präsentationen sein.
In einer Ausführungsform umfasst die drahtlose Tastatur 115 einen Speicher 125, der flüchtig (z. B. RAM) oder nicht flüchtig, z. B. ein EEPROM oder ein Flash-Chip, sein kann, einen Prozessor 119 einschließlich Verschlüsselungsmodul 121 und Signalgenerator 123 sowie einen Sender 117. Der Speicher 125 und der Prozessor 119 einschließlich des Verschlüsselungsmoduls 121 und Signalgenerators 123 und der Sender 117 werden weiter unten ausführlicher beschrieben.
Das Hostsystem 101 umfasst einen Empfänger oder Hostadapter 111, einen Hostcomputer 102 und eine Anzeigeeinheit 103, z. B. einen Computerbildschirm. Der Empfänger 111 ist mit dem Hostcomputer 102 verbunden, und der Hostcomputer 102 ist mit der Anzeigeeinheit 103 verbunden. In einer Ausführungsform werden die Bestandteile des Hostsystems 101 über USB-Links verbunden. Darüber hinaus umfasst der Empfänger 111 einen nicht flüchtigen Speicher 113 und einen Prozessor 105 einschließlich Signalgenerator 109 und Entschlüsselungsmodul 107. Der Hostcomputer 101, der Empfänger 111, der den Speicher 113 umfasst, der Prozessor 105 einschließlich Signalgenerator 109 und Entschlüsselungsmodul 107 sowie die Anzeigeeinheit 103 werden weiter unten näher beschrieben. Weitere Ausführungsformen einer drahtlosen Peripheriegerät/Übertragungseinheit, z. B. eine drahtlose Tastatur 115 und ein Empfänger/Hostadapter 111 werden in US-Pat. Nr. 5,854,621 mit dem Titel WIRELESS MOUSE (Drahtlose Maus) beschrieben, das auf den Zessionar der vorliegenden Erfindung übertragen wurde und dessen relevante Teile durch Literaturhinweis in diese Anmeldung eingefügt sind.
In einer weiteren Ausführungsform umfasst die Tastatur 115 eine Verbindungstaste 127, mit der eine Verbindung zum Hostsystem 101 hergestellt werden kann. Während Fig. 1 eine Ausführungsform der vorliegenden Erfindung darstellt, in der die Tastatur 115 unidirektional mit dem Hostsystem 101 kommuniziert, unterstützt die vorliegende Erfindung weiterhin in einer anderen Ausführungsform die bidirektionale Kommunikation zwischen einer Tastatur 115 und einem Hostsystem 101, und jedes Gerät kann sowohl einen Sender als auch einen Empfänger 111 umfassen.
Eine Methode der vorliegenden Erfindung ist gleichermaßen für den Infrarot- (IR)- wie den Radiofrequenz-(RF)-Betrieb gültig. In einer Ausführungsform kann zusätzlich zum IR-Betrieb der IRDA-Standardbetrieb für die Systemimplementierung verwendet werden. Falls eine IR-Implementierung angewendet wird, liegt die Trägerwellenlänge gewöhnlich im Bereich zwischen 850 und 950 nm und kann im IRDA-Bereich von 850-900 nm liegen. Die Trägerfrequenz kann beträchtlich variieren, liegt jedoch gewöhnlich im Bereich zwischen 30 und 56 kHz. Die LED-Aktivierungszeit variiert meist zwischen 3 µs und 50% des Trägerzeitraums. Eine kürzere Aktivierungszeit führt zu höheren Stromeinsparungen, während eine längere einen besseren Bereich bietet; die exakte Aktivierungszeit wird in Übereinstimmung mit einer spezifischen Implementierung bestimmt. In einigen Fällen können adaptive Kriterien verwendet werden, um die Aktivierungszeit zu bestimmen. Jede geeignete Modulationstechnik ist zulässig, z. B. FSK, PSK, Q-PSK oder andere, wobei ASK momentan bevorzugt wird, weil Komponenten, die diese Technik implementieren, leicht erhältlich sind. Es kann eine Vielzahl von Datenverschlüsselungs-Algorithmen eingesetzt werden. Bestimmte Ausführungsformen von Datenverschlüsselungs-Algorithmen, die vom System verwendet werden können, werden im US-Pat. Nr. 6,078,789 mit dem Titel WIRELESS PERIPHERAL INTERFACE (Schnittstelle für drahtlose Peripheriegeräte) beschrieben und offengelegt, das auf den Zessionar der vorliegenden Erfindung übertragen wurde und dessen relevante Teile durch Literaturhinweis in diese Anmeldung eingefügt sind. In einer Ausführungsform wird die Miller- "Verzögerungsmodulations"-Verschlüsselung mit einer Rate in der Größenordnung von 2400 b/s und einer emissionslosen Zeit von mind. 2,5 Bit auf der Seite des Empfängers 111 bevorzugt. Jede geeignete Direktivität kann verwendet werden, wobei diese Direktivität auf eine dem Fachmann bekannte Weise gesteuert wird. Falls das System 101 eine RF-Verbindung zwischen der Tastatur 115 und dem Hostsystem 101 verwendet, kann das System 101 verschiedene Trägerfrequenzen einsetzen. So sind z. B. Träger in der Größenordnung von 233 MHz, 433,92 MHz, 916,5 MHz oder 2,4 GHz sowie anderen Frequenzen geeignet. In einer bevorzugten Ausführungsform verwendet das System 101 eine Trägerfrequenz im unteren Frequenzbereich, gewöhnlich unter 100 MHz und zwischen 20 und 50 MHz, z. B. 27 MHz, obwohl jede geeignete Frequenz zulässig ist. Obgleich zum gegenwärtigen Zeitpunkt ASK-Modulation bevorzugt wird, wie in Verbindung mit der IR-Implementierung oben erwähnt, sind auch andere bekannte Modulationsformen zulässig. Wie bei der IR-Implementierung wird die Datenverschlüsselung mit Hilfe der Miller "Verzögerungsmodulation" mit bestimmten Start- und Endsequenzen momentan bevorzugt, um den automatischen Schwundausgleich der Schaltkreise des Empfängers 111 dabei zu unterstützen, das Eingangssignal besser zu empfangen. Es ist zu beachten, dass die Kommunikation zwischen einer drahtlosen Tastatur 115 und einem Hostsystem 101 unidirektional (z. B. Kommunikation nur in der Richtung von der Tastatur 115 zum Host 101) oder bidirektional sein kann.
In einer Ausführungsform der vorliegenden Erfindung erstellt das System zunächst ein Kommunikationsprotokoll für die Kommunikation zwischen Tastatur 115 und Hostsystem 101. Zuerst weist das Hostsystem 101 jedem der verschiedenen drahtlosen Geräte 115, die mit dem Hostsystem 101 kommunizieren, eine Latenzzeit zu. Dann erzeugt jedes der verschiedenen Geräte 115 mit Hilfe seines Signalgenerators 123 einen an das Hostsystem 101 zu übertragenden Bericht, der die einzelnen Benutzeraktionen widerspiegelt, wie das Drücken oder Loslassen einer Taste auf einer Tastatur 115, das Bewegen eines Zeigegeräts usw. Das System weist jedem der von den verschiedenen Gerätetypen 115 gesendeten Berichte eine maximale Berichtszeitspanne und eine maximale Berichtsdauer zu. Weitere Ausführungsformen von Latenzzeiten, Berichtszeitspannen und Berichtsdauern werden in US-Pat. Nr. 6,078,789 mit dem Titel WIRELESS PERIPHERAL INTERFACE (Schnittstelle für drahtlose Peripheriegeräte) beschrieben und offengelegt, das auf den Zessionar der vorliegenden Erfindung übertragen wurde und dessen relevante Teile durch Literaturhinweis in diese Anmeldung eingefügt sind.
Datenformat Allgemeine Rahmenstruktur von Übertragungen zwischen einem drahtlosen Peripheriegerät und einem Hostsystem
Unabhängig davon, ob IR- oder RF-Träger verwendet werden, weisen alle Berichte oder Meldungen, die dem Protokoll der vorliegenden Erfindung entsprechend zwischen dem Peripheriegerät und dem Host ausgetauscht werden, eine gemeinsame Rahmenstruktur bzw. ein Datenformat auf, wie in Fig. 2A dargestellt. In einer Ausführungsform umfasst die allgemeine Rahmenstruktur einer erfindungsgemäß gesendeten Meldung eine optionale PRÄAMBEL 200, ein START-Feld 205, ein RAHMENTYP-Feld 210, ein RAHMENINHALT- Feld 215 und ein END-Feld 220. Die optionale PRÄAMBEL 200 sowie die START- und END- Felder 205 bzw. 220 werden alle beispielsweise gemäß des Miller "Verzögerungsmodulation"- Verschlüsselungsalgorithmus festgelegt. Das START-Feld 205 kann jeder geeigneten Art sein, wobei es einfach als Startsequenz zu erkennen sein und gleichzeitig Synchronisierungsinformationen liefern sollte. Das RAHMENTYP-Feld 210 ist meist von variabler Länge und als Baumstruktur angelegt, wobei die kürzesten RAHMENTYPEN für die Rahmen reserviert werden, die die schnellsten oder kürzesten Meldungen übertragen müssen.
Das nächste Feld einer Meldung ist das RAHMENINHALT-Feld 215; ein Strukturbeispiel für dieses Feld ist in Fig. 2B dargestellt. Das RAHMENINHALT-Feld enthält in seiner typischen Form ein DATENTYP-Feld 225, ein KURZ_ID-Feld 230, ein DATEN-Feld 235 und ein SCHÜTZEN-Feld 240. Inhalt, Format und Bit-Zahl des KURZ_ID-Felds 230 und des DATEN-Felds 235 hängen jedoch vom Wert des DATENTYP-Felds 225 ab. Das DATENTYP- und das KURZ_ID-Feld 225 bzw. 230 identifizieren gewöhnlich die Quelle einer Geräteübertragung.
In einem Ausführungsbeispiel kann das DATENTYP-Feld 225 nicht während der Kommunikation mit abgefragten oder synchronisierten Geräten 115 verwendet werden. Es kann jedoch für andere Übertragungen verwendet werden, unabhängig davon, ob die Richtung der Kommunikation Tastatur 115 zu Hostsystem 101 allgemein oder Hostsystem 101 zu Tastatur 115 im bidirektionalen Modus ist. Das DATENTYP-Feld (siehe Fig. 6) ist hierarchisch anhand der zugehörigen Berichtsrate klassifiziert, d. h., dass Geräte 115, die ernsthaftere Zeitbeschränkungen haben, höhere Priorität und kürzere DATENTYP-Felder erhalten (sowie das kürzeste KURZ_ID-Feld 230). In einer Ausführungsform wird z. B. unidirektionalen Gamepads 605, unidirektionalen Joysticks 610 und zweidimensionalen Zeigegeräten (z. B. Mäuse und Trackbälle) 615 die höchste Priorität zugewiesen.
Das nächste im RAHMENINHALT-Feld enthaltene Feld, das auf Fig. 3 zu sehen ist, ist das KURZ_ID-Feld. Das KURZ_ID-Feld speichert eine Bitfolge, die als Identifikator für ein bestimmtes drahtloses Peripheriegerät fungiert. In einer Ausführungsform speichert die KURZ_ID 12 Bit lange Identifikationscodes. Das KURZ_ID-Feld ermöglicht, dass der Hostempfänger 111 von zwei oder mehr Geräten kommende Meldungen erkennen und auseinanderhalten kann. Wie oben im Zusammenhang mit dem DATENTYP erwähnt, senden in einer Ausführungsform synchronisierte oder abgefragte Peripheriegeräte überhaupt keine KURZ_ID, da sie nur senden, wenn der Hostempfänger 111 dies von ihnen erwartet.
Das nächste Feld, auf das in der RAHMENINHALT-Struktur von Fig. 5 Bezug genommen wird, ist das DATEN-Feld 235. Das Format des DATEN-Felds 235 variiert je nach Typ des drahtlosen Peripheriegeräts und Typ der Meldung. Da der Inhalt des DATEN-Felds je nach drahtlosem Gerät variieren kann, werden für das DATEN-Feld für verschiedene Geräte 115 unterschiedliche Datenstrukturen verwendet. Das letzte Feld im RAHMENINHALT-Feld ist das SCHÜTZEN-Feld 240. In einem Ausführungsbeispiel bietet das SCHÜTZEN-Feld zyklischen Blocksicherungsschutz mit einer Länge von vier Bit.
Weitere Ausführungsformen eines Protokolls, welches das Hostsystem 101 zum Übertragen von Berichten verwendet, und einer geeigneten RAHMENSTRUKTUR einschließlich Details über die Felder START, RAHMENTYP, RAHMENINHALT, DATENTYP, KURZ_ID und DATEN werden im US-Pat. Nr. 6,078,789 mit dem Titel WIRELESS PERIPHERAL INTERFACE (Schnittstelle für drahtlose Peripheriegeräte) beschrieben, das auf den Zessionar der vorliegenden Erfindung übertragen wurde und dessen relevante Teile durch Literaturhinweis in diese Anmeldung eingefügt sind.
Vergleich des Rahmeninhalts einer standardmäßigen Verbindung mit dem einer sicheren Verbindung
Fig. 3A zeigt ein DATEN-Feldformat einer Standard-Tastatur 115 für eine unidirektionale Tastatur 115. Unidirektionale Tastaturen 115 können als asynchrone, verschlüsselte Tastenschalter beschrieben werden, die immer dann einen Bericht an das Hostsystem 101 senden, wenn eine Taste gedrückt oder losgelassen wird. Jedes Drücken oder Loslassen einer Taste auf der Tastatur 115 erzeugt einen Bericht, der an das Hostsystem 101 gesendet wird. Jeder Bericht weist die oben beschriebene Rahmenstruktur auf. Das DATEN-Feld enthält die Daten, die jedes Drücken und Loslassen einer Taste auf der Tastatur 115 darstellen und angeben, welche Taste gedrückt oder losgelassen wurde sowie ob die jeweilige Taste gedrückt oder losgelassen wurde. Jedes Drücken oder Loslassen einer Taste wird im DATEN- Feld dargestellt durch: 1) einen oder mehrere "Tastencodes", eine vordefinierte Anzahl von Bits (z. B. 8 Bits), die angeben, welche Taste gedrückt oder losgelassen wurde, sowie 2) ein "Taste gedrückt/losgelassen"-Bit, das auf Eins gesetzt werden kann, wenn der Bericht angibt, dass eine Taste gedrückt wurde, oder auf Null, wenn der Bericht meldet, dass die Taste losgelassen wurde.
In einer Ausführungsform werden die drahtlose Tastatur 115 und das Hostsystem 101 entweder über eine normale, standardmäßige Verbindung oder über eine sichere Verbindung verbunden. In einer Ausführungsform wendet das System 101 für die beiden Verbindungsmodi verschiedene Rahmeninhalte an. Der Vorgang zur Herstellung einer standardmäßigen und einer sicheren Verbindung wird im nächsten Abschnitt beschrieben.
Im Ausführungsbeispiel in Fig. 3A umfasst das Standard-DATEN-Feldformat einer Tastatur 115 einen Tastencode, der 127 verschiedene physische Tasten der Tastatur 115 auf sieben Bits (K0-K6) darstellen kann. Das DATEN-Feldformat umfasst überdies einen Erweiterungs-Flag X2, zwei weitere Funktionsbits, die auf 00 gesetzt werden, bis sie benötigt werden, und ein "Taste gedrückt/losgelassen"-Bit, D. Erweiterungs-Flag X2 kann zur Darstellung der "oberen" Tastencodes, der Tastencodes über 127 (z. B. 128 bis 255) verwendet werden. Insgesamt umfasst diese Ausführungsform eines normalen Tastatur-DATEN-Felds 11 Datenbits. Darüber hinaus umfasst die Standard-Tastatur-Rahmenstruktur einen binären DATENTYP von fünf Bits, z. B. 00010.
Fig. 3B ist eine Darstellung eines verschlüsselten Tastatur-DATEN-Formats. Wenn das System 101 in einem sicheren Verbindungsmodus arbeitet, stellt das System 101 in einer Ausführungsform zunächst einen Bericht über das Drücken oder Loslassen von Tasten auf einer drahtlosen Tastatur 115 im 9-Bit-Format dar: 8 Bits stellen 255 verschiedene mögliche Tastencodes dar, 7 Bits stellen 127 verschiedene physische Tasten dar, und das achte Bit stellt einen Erweiterungs-Flag dar, der für die "oberen" Tasten, z. B. 128 bis 255 verwendet werden kann, und es gibt ein "Taste gedrückt/losgelassen"-Bit, D. Die Tastatur 115 verwendet dann das Verschlüsselungsmodul 121, um jeden 8-Bit-Tastencode zu verschlüsseln und den Original-8- Bit-Tastencode in 15 Datenbits umzuwandeln. Fig. 3B zeigt eine Ausführungsform eines verschlüsselten DATEN-Felds einer Tastatur 115, das z. B. einen 15-Bit-Code (K0-K14), eine Erweiterung eines Original-8-Bit-Tastencodes, der einen von 255 möglichen Tastencodes darstellt, und ein "Taste gedrückt/losgelassen"-Bit, D, enthält. Insgesamt kann das verschlüsselte Tastatur-DATEN-Feld z. B. 16 Datenbits enthalten. Darüber hinaus umfasst die verschlüsselte Tastatur-Rahmenstruktur einen binären DATENTYP von zwei Bits, z. B. 10.
In einer Ausführungsform umfasst das verschlüsselte Tastatur-DATEN-Feld also z. B. 16 Bits im Gegensatz zum Standard-Tastatur-DATEN-Feld, das 11 Bits umfasst. Darüber hinaus wird der verschlüsselte Tastatur-DATENTYP auf weniger Bits kodiert, z. B. 2 Bits, im Gegensatz zu den 5 Bits, auf denen der Standard-Tastatur-DATENTYP kodiert wird. Diese Unterschiede im DATEN-Feld und DATEN-Typ ermöglichen deshalb, dass der verschlüsselte Tastatur-RAHMENINHALT insgesamt nur zwei Bits länger als der Standard-Tastatur- RAHMENINHALT ist, was in einer Ausführungsform nur wenige Mikrosekunden (z. B. 830 Mikrosekunden) Unterschied bei der Übertragungszeit ausmacht. Dieser kleine Unterschied der Übertragungszeit ermöglicht es dem System, auch bei der Übertragung von verschlüsselten Tastenberichten eine hohe Übertragungsgeschwindigkeit aufrechtzuerhalten.
In einer anderen Ausführungsform kann das System 101 bidirektionale Tastaturen oder Geräte 115 verwenden, um mit einem Hostsystem 101 zu kommunizieren. Bidirektionale Tastaturen 115 kann man sich allgemein als abgefragte, verschlüsselte Tastenschalter vorstellen, die nur im bidirektionalen Modus funktionieren, wenn sie von einem Hostsystem 101 abgefragt werden. Bei jeder Abfrage überträgt die Tastatur 115 alle Berichte, die für nach dem vorherigen Abfragen gedrückte oder losgelassene Tasten erstellt wurden. Das DATEN-Feld der bidirektionalen Tastatur ähnelt dem DATEN-Feld einer unidirektionalen Tastatur.
Vorgang zur Herstellung einer sicheren Verbindung zwischen einem drahtlosen Peripheriegerät und einem Hostsystem
Die vorliegende Erfindung bietet mehrere Verbindungsmodi für die Verbindung einer drahtlosen Tastatur 115 mit einem Hostsystem 101. Einer der von der vorliegenden Erfindung bereitgestellten Verbindungsmodi ist ein sicherer Verbindungsmodus, der auch als "GESICHERTE" Verbindung, Sitzung oder Verknüpfung bezeichnet werden kann. Ein anderer Verbindungsmodus ist ein normaler, standardmäßiger bzw. einfacher Verbindungsmodus, der als "NORMALE" Verbindung oder Verknüpfung bzw. normaler Modus bezeichnet werden kann. Der Zweck des gesicherten Verbindungsmodus besteht darin, ein Mittel zur Kommunikation zwischen einer drahtlosen Tastatur 115 und einem Hostsystem 101 zu schaffen, die von einem nicht autorisierten Fremdgerät schwer abgehört oder getrennt werden bzw. an der ein Fremdgerät nicht teilnehmen kann. Die GESICHERTE Verbindung liefert eine Verbindung zwischen einer drahtlosen Tastatur 115 und einem Hostsystem 101, bei der die Wahrscheinlichkeit minimal ist, dass ein nicht autorisiertes Fremdgerät mit dem Hostsystem 101 kommunizieren kann, und bei der die Wahrscheinlichkeit minimal ist, dass eine Nachricht von der drahtlosen Tastatur 115 von einem nicht autorisierten Hostsystem 101 empfangen und verarbeitet werden kann. In den folgenden Abschnitten wird eine Reihe von Ausführungsbeispielen der Vorgänge beschrieben, mit denen die vorliegende Erfindung NORMALE bzw. GESICHERTE Verbindungen zwischen einer drahtlosen Tastatur 115 und einem Hostsystem 101 herstellt.
Standardverbindung
Der NORMALE Verbindungsmodus kann als eine nicht gesicherte Verbindung definiert werden. In einer Ausführungsform stellt das System 101 eine NORMALE, "reguläre" Verbindung her, wenn eine frisch mit Strom versorgte drahtlose Tastatur 115 (z. B. Batterien gerade eingelegt) in die Nähe eines "leeren Empfängers" gebracht wird, z. B. eines Empfängers 111, der noch nie zuvor mit der drahtlosen Tastatur 115 verbunden wurde. In einer Ausführungsform sendet die drahtlose Tastatur 115, nachdem sie Zugriff auf eine Stromquelle erhalten hat und in die Nähe eines leeren Empfängers gebracht wurde, innerhalb von 30 Minuten nach Zugriff des Peripheriegeräts 115 auf eine Stromquelle Statusmeldungen an den Empfänger 111, der eine Verbindung anfordert. In einer Ausführungsform überträgt das drahtlose Peripheriegerät seine KURZ_ID an den Empfänger 111, um diese NORMALE, "reguläre" Verbindung herzustellen. Danach speichert der Empfänger 111 die KURZ_ID der drahtlosen Tastatur 115 im Speicher 113 des Empfängers 111 und verwendet diese KURZ_ID dann, um die von dieser drahtlosen Tastatur 115 gesendeten Meldungen zu erkennen.
In einer anderen Ausführungsform leitet ein Benutzer den Vorgang zur Herstellung einer NORMALEN Verbindung durch Verwendung eines Verbindungsmechanismus ein. In einer Ausführungsform kann der Verbindungsmechanismus eine Verbindungstaste 127 auf der drahtlosen Tastatur 115 und eine weitere Verbindungstaste auf dem Empfänger 111 sein. Der Benutzer leitet den Vorgang zur Herstellung einer NORMALEN Verbindung durch Drücken beider Verbindungstasten (einer auf der drahtlosen Tastatur 115 und einer am Empfänger 111) ein, wodurch die drahtlose Tastatur 115 und das Hostsystem 101 Daten übertragen, um die NORMALE Verbindung herzustellen. In einer Ausführungsform muss eine NORMALE Verbindung innerhalb eines bestimmten Zeitraums (z. B. 10 Sekunden) hergestellt werden.
Nachdem eine NORMALE Verbindung hergestellt wurde, rufen die Tastenberichte, die von der drahtlosen Tastatur 115 erstellt werden, die KURZ_ID wieder aus dem Speicher 125 ab und hängen sie an jeden Tastenbericht und jede Meldung an, um sie an das Hostsystem 101 zu übertragen. Das Hostsystem 101, das die gleiche KURZ_ID im Speicher 113 des Empfängers 111 gespeichert hat, prüft, ob die KURZ_IDs übereinstimmen, bevor von der drahtlosen Tastatur 115 kommende Meldungen erkannt und verarbeitet werden. In einer Ausführungsform bleibt das aus drahtloser Tastatur 115/Empfänger 111 bestehende Paar selbst nach mehrmaligem Aus- und Einschalten des Hostcomputers verbunden, da die KURZ_ID im nicht flüchtigen Speicher 113 und im Speicher 125 gespeichert wird.
Vorgang zur Herstellung einer sicheren Verbindung
In einer Ausführungsform kann das System 101, nachdem eine NORMALE Verbindung hergestellt wurde, die Verbindung zwischen der drahtlosen Tastatur 115 und dem Hostsystem 101 auf einen GESICHERTEN Modus umschalten. In einer Ausführungsform kann eine GESICHERTE Verbindung zwischen einer drahtlosen Tastatur 115 und einem Hostsystem 101 hergestellt werden, ohne zunächst eine NORMALE Verbindung herstellen zu müssen. Allgemein umfasst in einer Ausführungsform ein Vorgang zur Herstellung einer sicheren Verbindung, dass ein Benutzer entscheidet, eine GESICHERTE Verbindung herstellen zu wollen. Ein Benutzer kann eine GESICHERTE Verbindung dadurch herstellen, dass er zuerst auf einer drahtlosen Tastatur 115, auf einem Hostsystem 101 oder direkt auf einer Softwarekomponente auf dem Hostcomputer 102, die über die Anzeigeeinheit 103 angezeigt wird, eine Aktion vornimmt.
Fig. 4 ist eine Darstellung eines Vorgangs zur Herstellung einer sicheren Verbindung gemäß einer Ausführungsform der vorliegenden Erfindung. Ein Benutzer leitet den Vorgang zur Herstellung einer GESICHERTEN Verbindung ein, indem er zunächst eine Taste für eine sichere Verbindung oder deren Entsprechung auf einer drahtlosen Tastatur 115 drückt 415. In einer Ausführungsform kann die drahtlose Tastatur 115 eine dedizierte Taste zur Herstellung einer sicheren Verbindung aufweisen. In einer anderen Ausführungsform kann die normale Verbindungstaste 127 in Verbindung mit einer zusätzlichen Taste verwendet werden, z. B. einer Taste "Strg" der Tastatur 115. In einer weiteren Ausführungsform kann durch Drücken einer Kombination mehrerer Grundtasten, z. B. Strg + Alt + F12 auf der drahtlosen Tastatur 115, der Vorgang zur Herstellung einer sicheren Verbindung eingeleitet werden. Durch Drücken einer dieser Tastenkombinationen sendet die drahtlose Tastatur 115 eine Statusmeldung an den Empfänger 111, die eine GESICHERTE Verbindung anfordert. In einer Ausführungsform muss der Benutzer dann eine Verbindungstaste am Empfänger 111 drücken 401. In einer anderen Ausführungsform interagiert der Benutzer mit einer Softwarekomponente, einem Benutzeroberflächenfenster, das man sich als Systemsteuerung 431 vorstellen kann und das auf der Anzeigeeinheit 103 angezeigt wird, und wählt ein Symbol für eine sichere Verbindung in der Systemsteuerung 431 aus, statt eine Verbindungstaste am Empfänger 111 zu drücken. In beiden Ausführungsformen sendet der Empfänger 111 nach Abschluss der korrekten Aktionskombination die "sichere Sperranforderung" an eine Softwarekomponente, die eine der Kombination aus drahtloser Tastatur 115/Empfänger 111 zugeordnete Systemsteuerung 431 öffnet (falls sie noch nicht geöffnet wurde), ein Benutzeroberflächenfenster, das den Benutzer durch den Rest des Vorgangs zur Herstellung einer GESICHERTEN Verbindung führt.
In einer anderen Ausführungsform leitet ein Benutzer den Vorgang zur Herstellung einer GESICHERTEN Verbindung ein, indem er zuerst eine Verbindungstaste am Empfänger 111 oder einen ähnlichen Verbindungsmechanismus drückt 401. Danach weist der Hostcomputer 102 eine Anzeigeeinheit 103, z. B. einen Bildschirm wie beispielsweise einen Computermonitor oder eine Tastaturanzeige, an, eine Systemsteuerung 431 zu öffnen und einen "Gerät verbinden"-Dialog 433 anzuzeigen 403, der einen Benutzer anweist, eine dedizierte sichere Verbindungstaste auf der drahtlosen Tastatur 115 oder eine alternative Tastenkombination für eine sichere Verbindung zu drücken. In einer Ausführungsform weist die Anzeigeeinheit 103 einen Benutzer an, zuerst die drahtlose Tastatur 115 in einem NORMALEN Verbindungsmodus zu verbinden, bevor der Vorgang zur Herstellung einer GESICHERTEN Verbindung eingeleitet wird. Entsprechend den Anweisungen der Anzeigeeinheit 103 drückt ein Benutzer die Verbindungstaste 127 und eine weitere sichere Sperrtaste auf der drahtlosen Tastatur 115, die eine sichere Verbindung oder eine sichere Sperranforderung an den Empfänger 111 sendet. Wenn die sichere Sperranforderung empfangen wurde, kann das System mit dem Vorgang zur Herstellung einer GESICHERTEN Verbindung fortfahren.
In einer anderen Ausführungsform leitet der Benutzer den Vorgang zur Herstellung einer GESICHERTEN Verbindung direkt ein, indem er eine Softwarekomponente verwendet, die den Vorgang zur Herstellung einer GESICHERTEN Verbindung einleitet und eine gesicherte Sperranforderung an den Empfänger 111 sendet. In einer Ausführungsform erzeugt die drahtlose Tastatur 115 jedes Mal, wenn eine drahtlose Tastatur 115 eine GESICHERTE Verbindung anfordert, unabhängig davon, ob der Benutzer zuerst auf der drahtlosen Tastatur 115 oder am Empfänger 111 eine Aktion vornimmt, eine neue, zufällig gewählte KURZ_ID und überträgt die neue KURZ_ID zusammen mit dem sicheren Verbindungssignal an den Empfänger 111. Der Empfänger 111 speichert diese neue KURZ_ID im Speicher 113.
Danach erzeugt 407 der Empfänger 111 auf Zufallsbasis bei Empfang der gesicherten Sperranforderung einen Verschlüsselungscode und eine Übertragungssequenz, eine Zeichenfolge mit einer vordefinierten Anzahl von Zeichen, z. B. 16 alphanumerischen Zeichen (Ziffern, Buchstaben oder eine Kombination), wobei die erste Hälfte der Zeichenfolge alphanumerischer Zahlen den Verschlüsselungscode und die zweite Hälfte eine Bestätigungssequenz darstellt. Der Verschlüsselungscode kann mit Hilfe konventioneller Methoden erzeugt werden, die dem Fachmann bekannt sind, z. B. durch einen Pseudo- Zufallsnummerngenerator, Hash-Algorithmen und Mikrocontroller-Hardware-Timer. Darüber hinaus kann das System verschiedene Verschlüsselungscodelängen verwenden. So sind z. B. Verschlüsselungscodelängen von 32 Bit und 128 Bit sowie andere Längen geeignet. Danach speichert das System den Verschlüsselungscode im Speicher 113 des Empfängers. Der Hostcomputer 102 fordert dann an 409, dass der Empfänger 111 den erzeugten Verschlüsselungscode an den Hostcomputer 102 sendet, und der Empfänger 111 sendet 411 den Verschlüsselungscode an den Hostcomputer 102. Dann weist der Hostcomputer 102 die Anzeigeeinheit 103 an, die Übertragungssequenz anzuzeigen 413. Die Anzeigeeinheit 103 zeigt dann die Übertragungssequenz sowie Benutzeranweisungen in einem Fenster 435 in der Benutzeroberfläche der Systemsteuerung 431 an. Die Anzeige 103 fordert dann den Benutzer dazu auf, die Übertragungssequenz in ein Peripheriegerät, z. B. die Tastatur 115, einzugeben.
Dann drückt 415 der Benutzer die Tasten auf der drahtlosen Tastatur 115, die den in der ersten Hälfte der Übertragungssequenz, z. B. 8 Zeichen, angezeigten Zeichen entsprechen, die den Verschlüsselungscode darstellen. Die drahtlose Tastatur 115 verwendet dann die eingegebenen alphanumerischen Zeichen zur Rekonstruktion des Verschlüsselungscodes und speichert diesen im Speicher 125. In einer Ausführungsform werden die alphanumerischen Zeichen, die den Verschlüsselungscode darstellen und von der Anzeigeeinheit 103 angezeigt werden, aus alphanumerischen Zeichen gewählt, die durch die Tasten auf einer Tastatur 115 dargestellt werden, deren Positionen sich nicht von einem Layout, z. B. der Tastatur 115, zum nächsten ändern. In einer anderen Ausführungsform kann die Anzeigeeinheit 103 beliebige alphanumerische Zeichen verwenden, um den Verschlüsselungscode darzustellen, selbst solche, deren Position von einer Tastatur zur nächsten variiert.
Die Zeichen der ersten Hälfte der Übertragungssequenz, z. B. 8 Zeichen, die auf der drahtlosen Tastatur 115 eingegeben werden, stellen den Verschlüsselungscode dar. Um zu verhindern, dass der Verschlüsselungscode direkt von der drahtlosen Tastatur 115 an das Hostgerät 101 über die Verbindung gesendet wird, was die Möglichkeiten erhöhen würde, dass der Verschlüsselungscode von einem Dritten aufgefangen werden und dadurch die Systemsicherheit beeinträchtigt werden könnte, kann die Tastatur 115 für jedes auf ihr eingegebene Zeichen, das der ersten Hälfte der Übertragungssequenz entspricht, keinen Standardbericht erstellen. Allgemein kann ein Standardbericht darstellen, beschreiben und übertragen, welches Zeichen eingegeben wurde. Alternativ werden für die Zeichen, welche den Verschlüsselungscode darstellen, z. B. die erste Hälfte der Übertragungssequenz, Berichte erstellt, die entweder das Zeichen "*" oder die Rangnummern (0, 1, 2 . . .) der eingegebenen Zeichen darstellen. Der Sender 117 der Tastatur 115 sendet diese alternativen Berichte dann an den Empfänger 111 des Hostsystems 101. Der Empfänger 111 empfängt 417 diese Berichte und sendet 419 sie an den Hostcomputer 102. Der Hostcomputer 102 weist die Anzeigeeinheit 103 an 419, die empfangenen Berichte anzuzeigen, und die Anzeigeeinheit 103 zeigt jeden Bericht einer Tastenaktivierung in einem Dialogfeld 437 der Systemsteuerung 433 an, z. B. ein generisches Zeichen wie "*" oder die Reihenfolge der empfangenen Berichte (z. B. 0 . . . 7).
Wenn die drahtlose Tastatur 115 den Verschlüsselungscode aus der ersten Hälfte der angezeigten Übertragungssequenz rekonstruiert hat, schaltet 417 die Tastatur 115 auf einem Verschlüsselungsmodus um, wobei der gespeicherte Verschlüsselungscode verwendet wird. Dann gibt 421 der Benutzer die zweite Hälfte der Übertragungssequenz, die auch als Bestätigungssequenz bezeichnet wird, in die drahtlose Tastatur 115 ein, z. B. 8 Zeichen. Das Signalerzeugungsmodul 123 der Tastatur 115 erstellt dann Standard-Tastaturberichte der weiter oben beschriebenen Art zur Darstellung der gedrückten Tasten der Tastatur 115. Das Verschlüsselungsmodul 121 der Tastatur 115 verschlüsselt dann die erzeugten Berichte oder genauer verschlüsselt die erzeugten Tastencodes der erzeugten Berichte. Der Sender 117 der Tastatur 115 sendet diese verschlüsselten Berichte dann an das Hostsystem 101.
Als Nächstes entschlüsselt der Empfänger 111 die verschlüsselten Berichte mit Hilfe des gespeicherten Verschlüsselungscodes und vergleicht die entschlüsselte Meldung mit der zweiten Hälfte der Übertragungssequenz (Bestätigungssequenz), um zu bestimmen, ob die Tastatur 115 und der Empfänger 111 den gleichen Verschlüsselungscode verwenden und ob der Verschlüsselungs- bzw. Entschlüsselungsprozess funktioniert. Wenn diese zwei Zeichenfolgen (d. h. die entschlüsselte Bestätigungssequenz und die ursprüngliche zweite Hälfte der Übertragungssequenz) übereinstimmen, kann das System 101 den Verschlüsselungscode validieren und bestätigen, dass der gleiche Verschlüsselungscode benutzt und der sichere Verbindungsprozess jetzt erfolgreich abgeschlossen wurde.
In einer Ausführungsform gibt der Benutzer die gesamte Übertragungssequenz in einem Schritt statt in zweien ein. Wenn die Anzeigeeinheit 103 z. B. die Übertragungssequenz anzeigt, gibt ein Benutzer die gesamte Übertragungssequenz, z. B. 16 alphanumerische Zeichen, ein. Als Nächstes rekonstruiert die Tastatur 115 anhand der ersten Hälfte der Eingabe, z. B. 8 Zeichen, den Verschlüsselungscode und verschlüsselt dann die zweite Hälfte der Eingabe mit dem rekonstruierten Verschlüsselungscode. Dies erfolgt, ohne dass der Benutzer zuerst die erste Hälfte der Übertragungssequenz eingeben muss, dann die Tastatur 115 den Verschlüsselungscode rekonstruieren und Tastenberichte senden lässt, die die erste Hälfte der Übertragungssequenz (z. B. *) darstellen, bevor die Anzeigeeinheit 103 den Benutzer auffordert, die zweite Hälfte der Übertragungssequenz einzugeben. Der Benutzer gibt stattdessen die gesamte Übertragungssequenz ein, z. B. 16 alphanumerische Zeichen, und das System schließt den Rest des Vorgangs der Bestätigung einer GESICHERTEN Verbindung (z. B. Rekonstruktion des Verschlüsselungscodes durch die Tastatur 115, Verschlüsselung der Bestätigungssequenz mit dem Verschlüsselungscode, Übertragung der verschlüsselten Bestätigungssequenz und Entschlüsselung der verschlüsselten Bestätigungssequenz und Vergleich mit dem zweiten Teil der Übertragungssequenz durch den Empfänger) selbständig ab.
Nach Empfang dieser verschlüsselten Berichte ruft der Empfänger 111, der auch auf den verschlüsselten Modus umgeschaltet hat, den Verschlüsselungscode vom Speicher 113 ab und verwendet ihn zur Entschlüsselung der verschlüsselten Berichte. Der Empfänger 111 vergleicht 423 dann die vom entschlüsselten Codes dargestellten alphanumerischen Zeichen mit den alphanumerischen Zeichen der zweiten Hälfte der Übertragungssequenz, z. B. 8 Zeichen. Unabhängig davon, ob die Zeichen übereinstimmen oder nicht, leitet 425 der Empfänger 111 für jedes empfangene Zeichen, z. B. 8, ein "*" an den Hostcomputer 102 weiter. Der Hostcomputer 102 weist dann die Anzeigeeinheit 103 an, für jedes empfangene Zeichen ein "*" in der Systemsteuerung 431 anzuzeigen. Wenn die Zeichen übereinstimmen, bestätigt 427 der Empfänger 111 die Übereinstimmung, was den Prozess zur Herstellung einer sicheren Verbindung abschließt.
Wenn die Zeichen übereinstimmen, benachrichtigt der Empfänger 111 den Hostcomputer 102, dass die Tastatur 115 den korrekten Verschlüsselungscode erfolgreich angewendet hat und der Ver-/Entschlüsselungsprozess gültig ist. Der Hostcomputer 102 weist 429 dann die Anzeigeeinheit 103 an, das Dialogfeld der Systemsteuerung 431 zu schließen und stattdessen eine Bestätigung (z. B. Symbol eines zugesperrten Schlosses) anzuzeigen, um ersichtlich zu machen, dass eine GESICHERTE Verbindung zwischen der drahtlosen Tastatur 115 und dem Hostsystem 101 erfolgreich hergestellt wurde.
Wenn die beiden Zeichenfolgen (d. h. die entschlüsselte Bestätigungssequenz und die ursprüngliche zweite Hälfte der Übertragungssequenz) nicht übereinstimmen, möglicherweise weil der Benutzer ein Zeichen der Übertragungssequenz falsch eingegeben hat, ein Übertragungsfehler aufgetreten ist oder aus anderen Gründen, benachrichtigt der Empfänger 111 den Hostcomputer 102, dass die Sequenzen nicht übereinstimmen. Der Hostcomputer 102 weist dann die Anzeigeeinheit 103 an, ein "Fehlgeschlagen"-Dialogfeld 439 auf der Oberfläche der Systemsteuerung 431 anzuzeigen, das dem Benutzer mitteilt, dass der Versuch, eine GESICHERTE Verbindung herzustellen, fehlgeschlagen ist. Das Dialogfeld weist den Benutzer auch an, den Prozess zur Herstellung einer GESICHERTEN Verbindung neu einzuleiten. In einer alternativen Ausführungsform kann das System bei Fehlschlagen des Versuchs, eine GESICHERTE Verbindung herzustellen, zu einer NORMALEN Verbindung zurückkehren, wenn zuvor eine NORMALE Verbindung hergestellt wurde, und die Kommunikation verarbeiten, ohne Verschlüsselungsberichte von der Tastatur 115 an das Hostsystem 101 zu senden. Vor Rückkehr zu einer NORMALEN Verbindung wird dem Benutzer mitgeteilt, dass der Versuch, eine GESICHERTE Verbindung herzustellen, gescheitert ist, und der Benutzer erhält die Wahl, einen weiteren Versuch zur Herstellung einer GESICHERTEN Verbindung zu unternehmen oder stattdessen mit einer NORMALEN Verbindung fortzufahren.
In einer Ausführungsform enthält die Übertragungssequenz (z. B. eine aus 16 Zeichen bestehende Zeichenfolge) einen Mechanismus zur Fehlererkennung oder Überprüfung der internen Übereinstimmung (z. B. eine Prüfsumme oder eine zyklische Redundanzprüfung). In einer Ausführungsform dienen die letzten beiden Zeichen (z. B. das 15. und 16. Zeichen) als Prüfsumme für die Übertragungssequenz. Während des Versuchs, eine GESICHERTE Verbindung herzustellen, ermöglicht der Fehlererkennungsmechanismus der Tastatur 115 nach Eingabe der Übertragungssequenz, die Übereinstimmung der eingegebenen Übertragungssequenz zu überprüfen. In einer Ausführungsform, bei der das System eine Prüfsumme zur Fehlererkennung benutzt, basiert der in der Prüfsumme gespeicherte numerische Wert auf den 14 anderen Zeichen der Übertragungssequenz. Nach Eingabe der Übertragungssequenz in die Tastatur 115 kann die Tastatur 115 die Prüfsumme anhand der ersten 14 Zeichen der eingegebenen Übertragungssequenz neu berechnen und mit der in den letzten 2 Zeichen der Übertragungssequenz gespeicherten Prüfsumme vergleichen. Falls die neu berechnete Prüfsumme nicht mit dem numerischen Wert übereinstimmt, der in der Prüfsumme gespeichert wurde, wird die eingegebene Übertragungssequenz als ungültig angesehen, und das System beendet den Vorgang zur Herstellung einer GESICHERTEN Verbindung. Falls zuvor eine NORMALE Verbindung hergestellt wurde und der Fehlererkennungsmechanismus feststellt, dass eine ungültige Übertragungssequenz eingegeben wurde, kann das System zu einer NORMALEN Verbindung zurückkehren und die übertragenen Daten verarbeiten, ohne von der Tastatur 115 an das Hostsystem 101 gesendet Berichte zu verschlüsseln. Alternativ benachrichtigt das System den Benutzer, dass eine ungültige Übertragungssequenz eingegeben wurde und dass der Benutzer einen neuen Vorgang zur Herstellung einer GESICHERTEN Verbindung einleiten sollte. In jedem Fall wird der Benutzer vor Rückkehr zu einer NORMALEN Verbindung benachrichtigt, dass der Versuch, eine GESICHERTE Verbindung herzustellen, gescheitert ist, und der Benutzer erhält die Wahl, einen weiteren Versuch zur Herstellung einer GESICHERTEN Verbindung zu unternehmen oder stattdessen die Rückkehr zu einer nicht-verschlüsselten NORMALEN Verbindung zu bestätigen.
Vom Zeitpunkt der erfolgreichen Herstellung einer GESICHERTEN Verbindung bis zum Beenden des GESICHERTEN Verbindungsmodus verschlüsselt die drahtlose Tastatur 115 alle erstellten Tastenberichte mit Hilfe des im Speicher 125 gespeicherten Verschlüsselungscodes. In einer Ausführungsform verschlüsselt die Tastatur 115 nur Tastenberichte, die Tasten mit Bedeutung (z. B. alphanumerische und Funktionstasten) darstellen. Die Tastatur 115 verschlüsselt und sendet keine Tastenberichte für Tasten, die gewöhnliche Funktionen durchführen (z. B. die Cursortasten Auf, Ab, Rechts, Links, die Seite- nach-oben/unten-Tasten, Bildschirm drucken und Windows). Durch die Nichtverschlüsselung der gewöhnlichen Tasten, die keine Informationen mit Bedeutung enthalten und oft wiederholt werden, erzeugt das System weniger Muster, die von einem potenziellen Kryptologen manipuliert und ausgebeutet werden könnten.
Die Tastatur 115 sendet dann jeden verschlüsselten Bericht an das Hostsystem 101, genauer gesagt den Empfänger 111, der den gleichen, im Speicher 113 des Empfängers 111 gespeicherten Verschlüsselungscode verwendet, um diese Berichte zu entschlüsseln. Eine Stärke des Systems besteht darin, dass der Hostcomputer 102 den Prozess der Ver- oder Entschlüsselung nicht durchführt. Nach dem Empfang eines verschlüsselten Tastenberichts durch den Empfänger 111 entschlüsselt dieser den Bericht. Der Empfänger 111 sendet nur den verschlüsselten Tastenbericht oder normalen Tastenbericht an den Hostcomputer 102.
Es ist zu beachten, dass in einer Ausführungsform durch der Tatsache, dass der Verschlüsselungscode vom Empfänger 111 erzeugt wird statt von der drahtlosen Tastatur 115, die ihn dann an das Hostsystem 101 sendet, verhindert wird, dass ein Dritter einen Verschlüsselungscode von einer anderen drahtlosen Tastatur 115 oder einem anderen Peripheriegerät dem Hostsystem 101 aufzwingen kann. Es sei ebenfalls darauf hingewiesen, dass es durch die Erzeugung des Verschlüsselungscodes und die Durchführung der Verschlüsselung durch den Empfänger 111 und nicht den Hostcomputer 102 viel schwieriger für einen potenziellen Eindringling oder Lauscher wird, den Verschlüsselungscode oder Verschlüsselungs-Algorithmus zu stehlen, zu auszuwechseln oder zu manipulieren. Ein Angriff auf den Speicher 113 eines Empfängers 111 ist viel schwieriger als ein Zugriff und Angriff auf bzw. eine Manipulation eines Hostcomputers 102.
Darüber hinaus errichtet diese Methode der Präsentation des Verschlüsselungscodes an den Benutzer über die Anzeigeeinheit 103 in einem nur zur unidirektionalen Kommunikation (von der Tastatur 115 an das Hostsystem 101) fähigen System, in dem der Verschlüsselungscode nicht direkt an die drahtlose Tastatur 115 gesendet werden kann, die Hürde, dass eine drahtlose Tastatur 115 einen vom Hostsystem 101 erzeugten Verschlüsselungscode erhält, ohne direkte Übertragung vom Empfänger 111 an die drahtlose Tastatur 115. Weiterhin verhindert diese Ausführungsform in einem System, das zur bidirektionalen Kommunikation fähig ist, durch Präsentation der Informationen über den Verschlüsselungscode an den Benutzer, der diesen dann in das drahtlose Peripheriegerät eingibt (im Gegensatz zur direkten Übertragung des Verschlüsselungscodes durch das Hostsystem 101 an das drahtlose Peripheriegerät über eine RF-Verbindung), dass ein Dritter die RF-Übertragung abhören und den Verschlüsselungscode erhalten kann, und begrenzt die Kenntnis des Codes auf die Personen, die direkt die Anzeige 103 sehen können. Da ein neuer Verschlüsselungscode bei jeder Einleitung einer sicheren Verbindung oder einer sicheren Sperranforderung zwischen einer einzelnen drahtlosen Tastatur 115 und einem einzelnen Hostsystem 101 auf Zufallsbasis erzeugt wird, verhindert dieser Prozess schließlich die Verwendung von Kopien des Verschlüsselungscodes durch mehrere Empfänger 111, was das Konzept einer sicheren Sperre ungültig machen würde.
Schutz vor Umschalten des Verbindungsmodus
In einer Ausführungsform können ein GESICHERTER Verbindungsmodus und ein NORMALER Verbindungsmodus im System der vorliegenden Erfindung nebeneinander bestehen. Dadurch kann der Benutzer auswählen, welchen Modus er verwenden möchte. Für den GESICHERTEN Modus lässt die Software den Benutzer ein von ihm festgelegtes Kennwort wählen. Der Benutzer kann vom System 101 aufgefordert werden, dieses Kennwort einzugeben, wenn er das System 101 im GESICHERTEN Modus verwenden möchte. Wird das richtige Kennwort eingegeben, kann das System 101 eine sichere Verbindung (oder Sitzung) herstellen. Falls der Benutzer beschließt, nicht weiter im SICHEREN Modus zu arbeiten, kann er zurück zum NORMALEN Modus schalten, indem er dem System 101 das gewählte Kennwort eingibt. Falls die Verbindung vom SICHEREN Modus auf den NORMALEN Modus umschaltet, ohne dass der Benutzer die notwendigen Daten angegeben hat, zeigt das System 101 eine Warnmeldung an. Ein Softwaremechanismus kann z. B. ein Warnsymbol auf einem Bildschirm aufleuchten oder einen Warnton ausgeben lassen oder sowohl visuelle als auch akustische Warnmeldungen an den Benutzer ausgeben.
Verschlüsselung
Die drahtlose Tastatur 115 kann eine Vielzahl von Verschlüsselungsschemata für die Verschlüsselung der an das Hostsystem 101 gesendeten Berichte verwenden. Das System kann sowohl asymmetrische Kryptographie (öffentlicher Schlüssel) als auch symmetrische Kryptographie (privater Schlüssel) zur Verschlüsselung von Berichten verwenden. Das Hostsystem 101 kann ebenfalls eine Reihe von Entschlüsselungsschemata einsetzen, vorausgesetzt, das spezifische Entschlüsselungsschema entspricht dem Verschlüsselungsschema, das von der drahtlosen Tastatur 115 verwendet wird. Darüber hinaus kann das System einen von vielen Verschlüsselungscodes unterschiedlicher Länge verwenden, die mit verschiedenen Verfahren generiert wurden.
Das System 101 kann standardmäßige, sequenzielle Verschlüsselungssschemata zur Verschlüsselung von Daten verwenden. In einer alternativen Ausführungsform verwendet das System 101 jedoch auch bekannte, nicht sequenzielle (Desynchronisation gegenüber unempfindliche) Verschlüsselungsschemata. Allgemein arbeiten Standard- Verschlüsselungsschemata mit langen Datenblocks (z. B. 64 bis 128 Bits). In einer Ausführungsform kann das System 101 ein Verschlüsselungsschema verwenden, das ein Verschlüsselungsschema einer Tastatur 115 mit einem Entschlüsselungsschema des Empfängers 111 synchronisiert. Falls diese Synchronisation jedoch aufgrund verlorener Übertragungspakete verloren geht, könnten Zeichen falsch entschlüsselt werden. Ein Escape-Zeichen einer Tastatur 115 könnte z. B. plötzlich als ENTER-Zeichen entschlüsselt werden, so dass der Computer eine unerwünschte Aktion ausführen würde. Um die Sicherung eines Verschlüsselungsschemas zu unterstützen, kann ein System 101 zusammen mit jedem verschlüsselten Zeichen einen Zähler senden, um die Synchronisation des Empfängers 111 mit einer Sequenz aufrechtzuerhalten. In einigen Ausführungsformen kann ein Zähler jedoch die gleiche Länge wie der Schlüssel haben, was zur Inkompatibilität bei vielen RF-Bandbreitenbereichen führt, z. B. im Bereich von ca. 600 bis 9600 Bits pro Sekunde (bps) (z. B. 2400 bps). Es sei darauf hingewiesen, dass in einer Ausführungsform das Senden eines als Verschlüsselungsquelldaten benutzten Zählers eine Sicherheitsfahrt ("security ride") im System 101 darstellen kann.
Um dieses Problem anzusprechen, können in einer alternativen Ausführungsform nicht sequenzielle Verschlüsselungsschemata verwendet werden, die weder sequenzielle Schlüssel noch zusammenhängende Codes verwenden. Ein nicht-sequenzielles Verschlüsselungsschema neigt nicht zu plötzlicher Desynchronisation aufgrund verlorener Datenpakete. Ein solches Schema verwendet überdies viel weniger Rechnerressourcen (z. B. Speicher und Ausführungszeit) als das sequenzielle Verschlüsselungsschema.
Obgleich das System verschiedene Verschlüsselungsschemata verwenden kann, setzt das System 101 in einer Ausführungsform ein Verschlüsselungsschema ein, das einen 8- Bit-Schlüsselcode in einen 15-Bit-Schlüsselcode umwandelt und außerdem, um die Bekanntgabe von Informationen über die Verschlüsselung durch Senden erkennbarer Schlüssel zu vermeiden, das "Taste gedrückt"-Bit nicht verschlüsselt, was zum gleichen Verschlüsselungsmuster für sowohl den Bericht "Taste gedrückt" (key "Make") wie auch "Taste losgelassen" (key "Break") führt. Bei der folgenden allgemeinen Beschreibung einer Ausführungsform eines Verschlüsselungssystems und einer erfindungsgemäßen Methode ist zu beachten, dass die Beschreibung sich zum einfacheren Verständnis auf eine Tastatur bezieht. Der Fachmann erkennt, dass die beschriebenen Grundsätze auch für andere drahtlose Geräte gelten.
Vor der Verschlüsselung wird jeder Taste, die verschlüsselt werden soll, ein Tastencode 501 zugewiesen. Jeder einer Taste zugewiesene Tastencode wird durch eine Bitfolge (z. B. 8 Bits) dargestellt. Generell gibt es ca. 127 zu übertragende Tasten, die auf der Basis "Eine Taste pro Tastencode" auf den unteren Tastencodes 0-127 verschlüsselt werden. Die höheren Codes von 128 bis 255 können zur weiteren Verschlüsselung außer Acht gelassen werden. Es sei außerdem darauf hingewiesen, dass in einigen Ausführungsformen einige Tasten evtl. nicht verschlüsselt werden müssen, da es sich dabei um allgemeine Funktionstasten oder "Benutzertasten" wie Internet-Tasten, Multimedia-Tasten oder Systemtasten handelt.
In einer ersten Verschlüsselungsphase "verstreut" das Verschlüsselungsmodul 121 in einem Streuprozess 503 die am häufigsten verwendeten Tasten (z. B. die Leertaste, "e", "a" usw.) auf einen Satz höherer Codes, z. B. 128 höhere Codes, so dass das globale Histogramm der Zeichenhäufigkeiten zumindest teilweise geändert wird. Dadurch wird die Identifizierung eines verschlüsselten Zeichens anhand seiner Häufigkeit erschwert. Das Verschlüsselungsmodul 121 verwendet Zufalls- oder Pseudo-Zufallsdaten 505, um zu bestimmen, welcher der oberen Tastencodes (z. B. von 128-255) einem bestimmten anfänglichen Tastencode 501 zuzuweisen ist. Durch das Streuen 503 wird der anfängliche 8-Bit-Tastencode 501 in einen anderen Tastencode mit einer vorbestimmten Anzahl von Bits umgewandelt, z. B. 8 Bits. Diese Daten können auch mit anderen konventionellen Verfahren gestreut werden.
Das Verschlüsselungsmodul expandiert dann die Bits der gestreuten Daten und vermischt sie mit zufallsähnlichen Daten 511. Das Verschlüsselungsmodul 121 verwendet eine Expansionsfunktion 509 sowie den Verschlüsselungscode 507, z. B. einen 32-Bit-Code, der zuvor von einem Benutzer eingegeben wurde, um die 8 Bits gestreuter Daten zu expandieren und in einen anderen Bitsatz zu mischen, z. B. 15 Bits. Es ist zu beachten, dass die Expansion und das Mischen der zufallsähnlichen Daten auf herkömmliche Weise erfolgen kann. In einigen Ausführungsformen kann das Verschlüsselungsmodul 121 eine Verdünnungsfunktion 515 einsetzen, um eine weitere Verschlüsselungsstufe zu erzielen. Die Verdünnungsfunktion 515 kombiniert und mischt die vordefinierten Bits, z. B. 15 Bits, die die Expansionsfunktion 509 erstellt hat, mit weiteren vordefinierten Bits, z. B. 15 Datenbits, die mit dem Verschlüsselungscode 507 aus Bits ausgewählt wurden. In einer Ausführungsform weist der resultierende gestreute, expandierte und gemischte Tastencode (z. B. die verschlüsselten Daten) 517 eine Länge von 15 Bits auf.
Der Fachmann erkennt, dass die Anzahl der Bits bei jedem Prozessschritt je nach gewählter Ausführungsform und der zu erzielenden Sicherheitsstufe variieren kann. Zum Beispiel kann die Verschlüsselung statt mit 15 Bits mit 24 Bits erfolgen, um die Datensicherheit zu erhöhen, doch können die 15 Bits als Mindestwert angesehen werden, mit dem eine angemessene Sicherheitsstufe erzielt wird.
Weiterhin können wiederholte Berichte über ein Tastenereignis übertragen werden (z. B. wird jedes Tastenereignis zweimal gesendet, um mögliche RF-Verluste auszugleichen). In einer Ausführungsform werden Aktualisierungsberichte in vordefinierten Abständen geschickt, z. B. 200 ms, um zu bestätigen, dass eine Taste gedrückt wurde.
Entschlüsselung
Fig. 6 zeigt ein Ablaufdiagramm eines erfindungsgemäßen Entschlüsselungsprozesses. Ein verschlüsselter Tastencode 517 kann wieder in den Eingabe- Tastencode 501 zurück entschlüsselt werden. Der verschlüsselte Tastencode 517 kann durch Umkehr des Prozesses, mit dem er verschlüsselt wurde, entschlüsselt werden. Derselbe Verschlüsselungscode 507, der zur Verschlüsselung des Tastencodes 517 verwendet wurde, muss auch zur Entschlüsselung des verschlüsselten Tastencodes 517 benutzt werden.
Durch Anwendung des kompakten RAHMENINHALTS 215, der oben offengelegt wurde, und Anwendung eines effizienten Verschlüsselungs-Algorithmus kann die vorliegende Erfindung eine sichere Verbindung zwischen einem drahtlosen Peripheriegerät 115 und einem Hostsystem 101 herstellen und aufrechterhalten und dabei für jedes Gerät eine relativ kurze Verarbeitungszeit für das Verschlüsseln, Senden und Entschlüsseln der zwischen den Geräten ausgetauschten Nachrichten erzielen.
Wirksamkeit und Unanfälligkeit der Verschlüsselung
Die vorliegende Erfindung bietet viele Vorteile. Zunächst besteht lediglich eine Wahrscheinlichkeit von 1/4095, dass ein anderer Empfänger als der für die Kommunikation mit dem drahtlosen Gerät vorgesehene die per RF übertragenen Daten empfängt. Bei etwa 250 Millionen möglichen Schlüsseln liegt die globale Wahrscheinlichkeit, dass Daten von einem anderen Empfänger empfangen und korrekt entschlüsselt werden, zum Beispiel unter 1/1 000 000 000 000 (eins zu über 1000 Milliarden). Darüber hinaus entschlüsselt ein von einem anderen erfindungsgemäßen Empfänger zufällig gewählter Schlüssel wahrscheinlich nur ungefähr die Hälfte der Informationen, die restlichen Bits gehen aufgrund des falschen Schlüssels im Entschlüsselungsprozess verloren. Dadurch schlägt ein statistischer Angriff höchstwahrscheinlich fehl, da wichtige Informationen fehlen. Selbst wenn der falsche Schlüssel zufällig weniger Bits "verlieren" sollte, kann ein statistischer Angriff auf die entschlüsselten Zeichen aufgrund des oben beschriebenen Streuverfahrens abgewehrt werden.
Ein weiterer Vorteil des Systems und der Methode der vorliegenden Erfindung besteht darin, dass ein Benutzer dem Empfänger keinen neuen Verschlüsselungscode aufzwingen kann, weil er intern auf Zufallsbasis erstellt wird. Dies ermöglicht die vorteilhafte Erzeugung eines neuen Verschlüsselungscodes zur Herstellung einer neuen GESICHERTEN Verbindung, wenn ein Spionagegerät versucht, in die Kombination aus drahtloser Tastatur 115 und Empfänger 111 einzudringen. Die beanspruchte Erfindung gestattet speziell die interne Erzeugung eines neuen Verschlüsselungscodes, der wiederum die KURZ_ID ändert, wodurch das Spionagegerät aus der Verbindung ausgeschlossen wird. Darüber hinaus ermöglicht die beanspruchte Erfindung die Erzeugung eines neuen Verschlüsselungscodes, der die Herstellung einer Kommunikationsverbindung zwischen der richtigen drahtlosen Tastatur 115 und dem Empfänger 111 ermöglicht.
Die vorliegende Erfindung bietet auch Sicherheitsvorteile, da das Knacken einer RF-Verbindungsverschlüsselung modernste und teure Hardwaregeräte erfordert. Es sei darauf hingewiesen, dass das System und die Methode der vorliegenden Erfindung eine Sicherheitsstufe umfasst, die z. B. ungefähr der eines 40-Bit-Geheimcode-Algorithmus entspricht. Darüber hinaus kann die Gesamtsicherheit des Systems als vorherigen Lösungen überlegen angesehen werden, da die KURZ_ID und der Verschlüsselungscode innerhalb der drahtlosen Tastatur 115 erzeugt werden.
Es ist daher zu erkennen, dass ein neues und neuartiges Verfahren und Gerät zur sicheren Verbindung einer drahtlosen Tastatur mit einem Hostsystem 101 offenbart wurde. Nach Lesen dieser Offenbarung wird der Fachmann noch weitere alternative Methoden und Anordnungen für ein erfindungsgemäßes drahtloses, sicheres Gerät erkennen. Während zwar bestimmte Ausführungsformen und Anwendungen der vorliegenden Erfindung dargestellt und beschrieben wurden, versteht sich daher von selbst, dass die Erfindung nicht auf die hierin offenbarten präzise Bauweise und Komponenten beschränkt ist und dass viele Modifizierungen, Änderungen und Variationen, die dem Fachmann ersichtlich sind, an der Anordnung, dem Betrieb und den Details der Methode und Geräte der hierin offenbarten Erfindung möglich sind, ohne vom Wesen und Umfang der Erfindung, wie in den folgenden Ansprüchen definiert, abzuweichen.
Beiblatt zu Fig. 4
405
Verbindungstaste & "sichere Sperrung"-Taste gleichzeitig drücken (15 Sekunden Zeitablauf)
415
erste 8 Zeichen der Übertragungssequenz tippen,
nur ihre Rangnummer (0, 1, 2, . . . 7) senden
417
zu verschlüsseltem Modus schalten, vorherige Zeichen als TS verwenden
421
verbleibende 8 Zeichen des TS eintippen,
diese als verschlüsselten Code senden
401
Verbindungstaste an Empfänger drücken (30 Sekunden Zeitablauf)
407
sichere Sperrung auslösen (45 Sekunden Zeitablauf) Verschlüsselungscode und Übertragungssequenz (TS) erzeugen
411
TS übertragen
417
Zeichennummer weiterleiten
423
zu verschlüsseltem Modus mit Hilfe der Taste umschalten,
letzte 8 Zeichen mit den entsprechenden Tastenzeichen vergleichen,
8mal * vergleichen
427
Bestätigen, daß Taste richtig eingegeben wurde,
Modus, Gerät und Taste in EEPROM speichern
403
"Gerät anschließen"-Dialog anzeigen
409
nach TS fragen
413
TS anzeigen
429
weiter: Dialog schließen, Symbol verriegeltes Schloß anzeigen,
Versagen: "Versagen"-Dialog anzeigen

Claims (24)

1. Eine mit Computer implementierte Methode zur sicheren Verbindung eines drahtlosen Peripheriegeräts mit einem Hostsystem, umfassend:
die Erzeugung eines Verschlüsselungscodes und einer Übertragungssequenz, wobei die Übertragungssequenz einen ersten Teil umfasst, der den Verschlüsselungscode darstellt, und einen zweiten Teil als Bestätigungssequenz;
den Empfang einer Eingabe vom drahtlosen Peripheriegerät, wobei die Eingabe einen vom drahtlosen Peripheriegerät mit Hilfe eines Verschlüsselungscodes verschlüsselten Eingabeteil umfasst, der vom drahtlosen Peripheriegerät aus dem ersten Teil der Übertragungssequenz erzeugt wurde;
die Entschlüsselung des verschlüsselten Eingabeteils mit Hilfe des Verschlüsselungscodes und
die Bestimmung, ob der entschlüsselte Eingabeteil mit dem zweiten Teil der Übertragungssequenz übereinstimmt, der eine Bestätigungssequenz darstellt.
2. Methode nach Anspruch 1, dadurch gekennzeichnet, dass der Verschlüsselungscode zur Entschlüsselung einer Vielzahl von verschlüsselten, vom drahtlosen Peripheriegerät gesendeten Berichten verwendet wird, wenn der entschlüsselte Eingabeteil dem zweiten Teil der Übertragungssequenz entspricht.
3. Methode nach Anspruch 1, dadurch gekennzeichnet, dass die Erzeugung eines Verschlüsselungscodes und einer Übertragungssequenz weiterhin die Anzeige der Übertragungssequenz umfasst.
4. Methode nach Anspruch 1, dadurch gekennzeichnet, dass die Kommunikation zwischen dem drahtlosen Peripheriegerät und dem Hostsystem unidirektional erfolgt.
5. Methode nach Anspruch 1, dadurch gekennzeichnet, dass das drahtlose Peripheriegerät eine drahtlose Tastatur ist.
6. Eine mit Computer implementierte Methode zur sicheren Verbindung eines drahtlosen Peripheriegeräts mit einem Hostsystem, umfassend:
den Empfang einer Eingabe einschließlich eines ersten und eines zweiten Eingabeteils;
die Erzeugung eines Verschlüsselungscodes aus dem ersten Eingabeteil;
die Verschlüsselung des zweiten Eingabeteils mit dem Verschlüsselungscode und die Übertragung des verschlüsselten zweiten Eingabeteils an das Hostsystem.
7. Methode nach Anspruch 6, weiterhin vor dem Empfang der Eingabe die Erzeugung und Anzeige einer Übertragungssequenz durch das Hostsystem umfassend.
8. Methode nach Anspruch 7, dadurch gekennzeichnet, dass die empfangenen Eingaben der vom Hostsystem erzeugten und angezeigten Übertragungssequenz entsprechen.
9. Methode nach Anspruch 7, dadurch gekennzeichnet, dass die Übertragungssequenz einen ersten Teil umfasst, der den Verschlüsselungscode darstellt, und einen zweiten Teil, der eine Bestätigungssequenz darstellt.
10. Methode nach Anspruch 6, dadurch gekennzeichnet, dass ein Benutzer die Eingabe eingibt.
11. Methode nach Anspruch 6, weiterhin vor dem Empfang der Eingabe umfassend:
den Empfang einer Anforderung zur Herstellung einer sicheren Verbindung und
die Übertragung der Anforderung an das Hostsystem.
12. Methode nach Anspruch 11, dadurch gekennzeichnet, dass die Anforderung die Aktivierung eines Verbindungsmechanismus am drahtlosen Peripheriegerät durch den Benutzer erfordert.
13. Ein mit Computer implementiertes System zur sicheren Verbindung eines drahtlosen Peripheriegeräts mit einem Hostsystem, umfassend:
das drahtlose Peripheriegerät einschließlich:
Signalgenerator zur Erzeugung einer Eingabe, dadurch gekennzeichnet, dass die Eingabe einer Übertragungssequenz entspricht und die Eingabe einen ersten Eingabeteil enthält, der dem ersten Teil der Übertragungssequenz entspricht, sowie einen zweiten Eingabeteil, der einem zweiten Teil der Übertragungssequenz entspricht;
Verschlüsselungsmodul zur Erzeugung eines Verschlüsselungscodes aus dem ersten Eingabeteil und zur Verschlüsselung des zweiten Eingabeteils mit dem Verschlüsselungscode und
Sender zur Übertragung des verschlüsselten zweiten Eingabeteils an das Hostsystem und
das Hostsystem einschließlich:
Empfänger zum Empfang von Daten vom drahtlosen Peripheriegerät;
Signalgenerator zur Erzeugung des Verschlüsselungscodes und der Übertragungssequenz, dadurch gekennzeichnet, dass die Übertragungssequenz einen ersten Teil umfasst, der den Verschlüsselungscode darstellt, sowie einen zweiten Teil und
Entschlüsselungsmodul zur Entschlüsselung der verschlüsselten zweiten Sequenz und zur Bestimmung, ob der entschlüsselte zweite Eingabeteil dem zweiten Teil der Übertragungssequenz entspricht.
14. System nach Anspruch 13, dadurch gekennzeichnet, dass das drahtlose Peripheriegerät darüber hinaus einen Verbindungsmechanismus zur Einleitung eines sicheren Verbindungsprozesses umfasst.
15. System nach Anspruch 13, dadurch gekennzeichnet, dass das Hostsystem darüber hinaus eine Anzeigeeinheit zur Anzeige der Übertragungssequenz umfasst, so dass ein Benutzer die Übertragungssequenz anzeigen und die damit übereinstimmende Eingabe am drahtlosen Peripheriegerät vornehmen kann.
16. System nach Anspruch 13, dadurch gekennzeichnet, dass die Kommunikation zwischen dem drahtlosen Peripheriegerät und dem Hostsystem unidirektional erfolgt.
17. System nach Anspruch 13, dadurch gekennzeichnet, dass das drahtlose Peripheriegerät eine drahtlose Tastatur ist.
18. Methode nach Anspruch 1, weiterhin vor der Erzeugung eines Verschlüsselungscodes umfassend:
den Empfang eines Kennworts, das notwendig ist, um den Vorgang zur sicheren Verbindung des drahtlosen Peripheriegeräts mit dem Hostsystem zu starten;
den Empfang des Kennworts vor der Beendigung einer hergestellten Verbindung und die Benachrichtigung eines Benutzers, dass die hergestellte sichere Verbindung ohne Autorisierung beendet wurde, wenn das Kennwort nicht vor Beendigung einer sicheren Verbindung empfangen wird.
19. Ein mit Computer implementiertes System zur sicheren Verbindung eines drahtlosen Peripheriegeräts mit einem Hostsystem, umfassend:
Mittel zur Erzeugung eines Verschlüsselungscodes und einer Übertragungssequenz, dadurch gekennzeichnet, dass die Übertragungssequenz einen ersten Teil umfasst, der den Verschlüsselungscode darstellt, sowie einen zweiten Teil;
Mittel zur Übertragung einer Eingabe, dadurch gekennzeichnet, dass die Eingabe einen vom drahtlosen Peripheriegerät verschlüsselten Eingabeteil umfasst, wobei ein Verschlüsselungscode verwendet wird, den das drahtlose Peripheriegerät aus dem ersten Teil der Übertragungssequenz erzeugt hat;
Mittel zur Entschlüsselung des verschlüsselten Eingabeteils mit Hilfe des Verschlüsselungscodes und
Mittel zur Bestimmung, ob der entschlüsselte Eingabeteil mit dem zweiten Teil der Übertragungssequenz übereinstimmt.
20. System nach Anspruch 19, weiterhin ein Mittel zur Einleitung eines sicheren Verbindungsprozesses umfassend.
21. System nach Anspruch 19, weiterhin ein Mittel zur Anzeige der Übertragungssequenz umfassend.
22. Ein mit Computer lesbares Medium mit vom Computer ausführbaren Anweisungen für eine Methode zur sicheren Verbindung eines drahtlosen Peripheriegerät mit einem Hostsystem, wobei die Methode umfasst:
die Erzeugung eines Verschlüsselungscodes und einer Übertragungssequenz, dadurch gekennzeichnet, dass die Übertragungssequenz einen ersten Teil umfasst, der den Verschlüsselungscode darstellt, sowie einen zweiten Teil;
den Empfang einer Eingabe vom drahtlosen Peripheriegerät, dadurch gekennzeichnet, dass die Eingabe einen vom drahtlosen Peripheriegerät verschlüsselten Eingabeteil umfasst, wobei ein Verschlüsselungscode verwendet wird, den das drahtlose Peripheriegerät aus dem ersten Teil der Übertragungssequenz erzeugt hat;
die Entschlüsselung des verschlüsselten Eingabeteils mit Hilfe des Verschlüsselungscodes und
die Bestimmung, ob der entschlüsselte Eingabeteil mit dem zweiten Teil der Übertragungssequenz übereinstimmt.
23. Ein mit Computer lesbares Medium mit vom Computer ausführbaren Anweisungen für die Methode nach Anspruch 22, dadurch gekennzeichnet, dass als Reaktion auf die Übereinstimmung des entschlüsselten Eingabeteils mit dem zweiten Teil der Übertragungssequenz der Verschlüsselungscode zur Entschlüsselung einer Vielzahl von verschlüsselten Berichten verwendet wird, die vom drahtlosen Peripheriegerät gesendet wurden.
24. Ein mit Computer lesbares Medium mit vom Computer ausführbaren Anweisungen für die Methode nach Anspruch 22, dadurch gekennzeichnet, dass die Erzeugung eines Verschlüsselungscodes und einer Übertragungssequenz weiterhin die Anzeige der Übertragungssequenz umfasst.
DE10161894A 2000-12-27 2001-12-17 Drahtloses sicheres Gerät Expired - Lifetime DE10161894B4 (de)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US25884300P 2000-12-27 2000-12-27
US60/258843 2000-12-27
US30056301P 2001-06-22 2001-06-22
US60/300563 2001-06-22
US09/974224 2001-10-09
US09/974,224 US7224801B2 (en) 2000-12-27 2001-10-09 Wireless secure device

Publications (2)

Publication Number Publication Date
DE10161894A1 true DE10161894A1 (de) 2002-10-17
DE10161894B4 DE10161894B4 (de) 2005-09-22

Family

ID=27401176

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10161894A Expired - Lifetime DE10161894B4 (de) 2000-12-27 2001-12-17 Drahtloses sicheres Gerät

Country Status (2)

Country Link
US (1) US7224801B2 (de)
DE (1) DE10161894B4 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004054583A1 (de) * 2004-11-11 2006-05-24 Lu, Ho-Lung, Panchiao Verfahren für einen Hostrechner, um die Bewegungsmeldung einer kabellosen Maus zu erfassen

Families Citing this family (87)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5826014A (en) * 1996-02-06 1998-10-20 Network Engineering Software Firewall system for protecting network elements connected to a public network
US6990444B2 (en) * 2001-01-17 2006-01-24 International Business Machines Corporation Methods, systems, and computer program products for securely transforming an audio stream to encoded text
US7927212B2 (en) * 2001-08-03 2011-04-19 Igt Player tracking communication mechanisms in a gaming machine
US7112138B2 (en) * 2001-08-03 2006-09-26 Igt Player tracking communication mechanisms in a gaming machine
US8784211B2 (en) * 2001-08-03 2014-07-22 Igt Wireless input/output and peripheral devices on a gaming machine
US8210927B2 (en) * 2001-08-03 2012-07-03 Igt Player tracking communication mechanisms in a gaming machine
FI115257B (fi) * 2001-08-07 2005-03-31 Nokia Corp Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko
US7310424B2 (en) * 2001-08-22 2007-12-18 General Atomics Encryption key distribution and network registration system, apparatus and method
US7359966B2 (en) * 2001-10-16 2008-04-15 Bbn Technologies Corp. Methods and systems for passive information discovery using Lomb periodogram processing
US7263479B2 (en) * 2001-10-19 2007-08-28 Bbn Technologies Corp. Determining characteristics of received voice data packets to assist prosody analysis
US7574597B1 (en) 2001-10-19 2009-08-11 Bbn Technologies Corp. Encoding of signals to facilitate traffic analysis
US7140040B2 (en) * 2002-04-25 2006-11-21 International Business Machines Corporation Protecting wireless local area networks from intrusion by eavesdropping on the eavesdroppers and dynamically reconfiguring encryption upon detection of intrusion
US7475248B2 (en) * 2002-04-29 2009-01-06 International Business Machines Corporation Enhanced message security
US8180051B1 (en) * 2002-10-07 2012-05-15 Cisco Technology, Inc Methods and apparatus for securing communications of a user operated device
US7436965B2 (en) * 2003-02-19 2008-10-14 Microsoft Corporation Optical out-of-band key distribution
US9661519B2 (en) * 2003-02-24 2017-05-23 Qualcomm Incorporated Efficient reporting of information in a wireless communication system
US7218948B2 (en) 2003-02-24 2007-05-15 Qualcomm Incorporated Method of transmitting pilot tones in a multi-sector cell, including null pilot tones, for generating channel quality indicators
US9544860B2 (en) 2003-02-24 2017-01-10 Qualcomm Incorporated Pilot signals for use in multi-sector cells
US8811348B2 (en) 2003-02-24 2014-08-19 Qualcomm Incorporated Methods and apparatus for generating, communicating, and/or using information relating to self-noise
US7318105B1 (en) 2003-03-11 2008-01-08 Bbn Technologies Corp. Dynamically detecting topology and egress nodes in communication networks
US20040203962A1 (en) * 2003-04-09 2004-10-14 Dutton Drew J. Wireless human interface and other attached device data encryption through bi-directional RF link
US7243237B2 (en) * 2003-05-02 2007-07-10 Microsoft Corporation Secure communication with a keyboard or related device
US7827232B2 (en) 2003-05-05 2010-11-02 Microsoft Corporation Record button on a computer system
US7443971B2 (en) * 2003-05-05 2008-10-28 Microsoft Corporation Computer system with do not disturb system and method
US7221331B2 (en) * 2003-05-05 2007-05-22 Microsoft Corporation Method and system for auxiliary display of information for a computing device
US7551199B2 (en) * 2003-05-05 2009-06-23 Microsoft Corporation Computer camera system and method for reducing parallax
US20040240650A1 (en) * 2003-05-05 2004-12-02 Microsoft Corporation Real-time communications architecture and methods for use with a personal computer system
US7424740B2 (en) * 2003-05-05 2008-09-09 Microsoft Corporation Method and system for activating a computer system
US20040222978A1 (en) * 2003-05-05 2004-11-11 Bear Eric Gould Control and communications panel for a computer system
US20040235520A1 (en) 2003-05-20 2004-11-25 Cadiz Jonathan Jay Enhanced telephony computer user interface allowing user interaction and control of a telephone using a personal computer
US7440556B2 (en) * 2003-09-30 2008-10-21 Microsoft Corporation System and method for using telephony controls on a personal computer
US7548255B2 (en) * 2003-09-30 2009-06-16 Microsoft Corporation Method and system for capturing video on a personal computer
US7216221B2 (en) 2003-09-30 2007-05-08 Microsoft Corporation Method and system for unified audio control on a personal computer
JP2005136870A (ja) * 2003-10-31 2005-05-26 Toshiba Corp 電子機器および暗号鍵更新制御方法
JP4307227B2 (ja) * 2003-12-03 2009-08-05 キヤノン株式会社 設定方法
US7490350B1 (en) 2004-03-12 2009-02-10 Sca Technica, Inc. Achieving high assurance connectivity on computing devices and defeating blended hacking attacks
US7840763B2 (en) * 2004-03-12 2010-11-23 Sca Technica, Inc. Methods and systems for achieving high assurance computing using low assurance operating systems and processes
US7978707B2 (en) * 2004-04-01 2011-07-12 Alcatel Lucent Method and apparatus for securely establishing L3-SVC connections
CN100386749C (zh) * 2004-07-15 2008-05-07 卢贺隆 具有网络功能的主机检测无线鼠标接收移动信息的方法
US8566616B1 (en) * 2004-09-10 2013-10-22 Altera Corporation Method and apparatus for protecting designs in SRAM-based programmable logic devices and the like
US8612772B1 (en) * 2004-09-10 2013-12-17 Altera Corporation Security core using soft key
NZ555079A (en) 2004-10-14 2010-04-30 Qualcomm Inc Methods and apparatus for determining, communicating and using information which can be used for interference control purposes
US8503938B2 (en) * 2004-10-14 2013-08-06 Qualcomm Incorporated Methods and apparatus for determining, communicating and using information including loading factors which can be used for interference control purposes
US7634780B2 (en) 2004-11-23 2009-12-15 Microsoft Corporation Method and system for exchanging data between computer systems and auxiliary displays
US7711868B2 (en) 2004-11-23 2010-05-04 Microsoft Corporation Waking a main computer system to pre-fetch data for an auxiliary computing device
US7581034B2 (en) * 2004-11-23 2009-08-25 Microsoft Corporation Sending notifications to auxiliary displays
US20060143317A1 (en) * 2004-12-27 2006-06-29 Behavior Tech Computer Corp. Starting method of wireless input apparatus and the apparatus thereof
US7784065B2 (en) 2005-02-07 2010-08-24 Microsoft Corporation Interface for consistent program interaction with auxiliary computing devices
US8230042B2 (en) * 2005-04-19 2012-07-24 International Business Machines Corporation Policy based auditing of workflows
US20060242590A1 (en) * 2005-04-21 2006-10-26 Microsoft Corporation Simple content format for auxiliary display devices
WO2007006072A1 (en) * 2005-07-14 2007-01-18 Teewoon Tan System and method for controllably concealing data from spying applications
US7788704B2 (en) * 2005-09-15 2010-08-31 Cisco Technology, Inc. Method and system for secure connection of peripheral device to processing device
US9191840B2 (en) 2005-10-14 2015-11-17 Qualcomm Incorporated Methods and apparatus for determining, communicating and using information which can be used for interference control
US8989084B2 (en) * 2005-10-14 2015-03-24 Qualcomm Incorporated Methods and apparatus for broadcasting loading information corresponding to neighboring base stations
US7835521B1 (en) * 2005-12-02 2010-11-16 Google Inc. Secure keyboard
HUE044526T2 (hu) * 2005-12-22 2019-10-28 Qualcomm Inc Eljárás és berendezés információ elküldésére vezeték nélküli kommunikációs rendszerben
US9338767B2 (en) 2005-12-22 2016-05-10 Qualcomm Incorporated Methods and apparatus of implementing and/or using a dedicated control channel
US9572179B2 (en) * 2005-12-22 2017-02-14 Qualcomm Incorporated Methods and apparatus for communicating transmission backlog information
US9148795B2 (en) 2005-12-22 2015-09-29 Qualcomm Incorporated Methods and apparatus for flexible reporting of control information
US9125093B2 (en) 2005-12-22 2015-09-01 Qualcomm Incorporated Methods and apparatus related to custom control channel reporting formats
US8514771B2 (en) 2005-12-22 2013-08-20 Qualcomm Incorporated Methods and apparatus for communicating and/or using transmission power information
US8437251B2 (en) 2005-12-22 2013-05-07 Qualcomm Incorporated Methods and apparatus for communicating transmission backlog information
US9137072B2 (en) 2005-12-22 2015-09-15 Qualcomm Incorporated Methods and apparatus for communicating control information
US9451491B2 (en) 2005-12-22 2016-09-20 Qualcomm Incorporated Methods and apparatus relating to generating and transmitting initial and additional control information report sets in a wireless system
US9119220B2 (en) 2005-12-22 2015-08-25 Qualcomm Incorporated Methods and apparatus for communicating backlog related information
US20070249360A1 (en) 2005-12-22 2007-10-25 Arnab Das Methods and aparatus related to determining, communicating, and/or using delay information in a wireless communications system
US9473265B2 (en) 2005-12-22 2016-10-18 Qualcomm Incorporated Methods and apparatus for communicating information utilizing a plurality of dictionaries
US9125092B2 (en) 2005-12-22 2015-09-01 Qualcomm Incorporated Methods and apparatus for reporting and/or using control information
US20070149132A1 (en) 2005-12-22 2007-06-28 Junyl Li Methods and apparatus related to selecting control channel reporting formats
US8566608B2 (en) 2006-02-02 2013-10-22 Strikeforce Technologies, Inc. Methods and apparatus for securing keystrokes from being intercepted between the keyboard and a browser
US20070243882A1 (en) 2006-04-12 2007-10-18 Qualcomm Incorporated Method and apparatus for locating a wireless local area network associated with a wireless wide area network
US8670566B2 (en) * 2006-05-12 2014-03-11 Blackberry Limited System and method for exchanging encryption keys between a mobile device and a peripheral output device
US8005223B2 (en) 2006-05-12 2011-08-23 Research In Motion Limited System and method for exchanging encryption keys between a mobile device and a peripheral device
EP1883273A1 (de) * 2006-07-28 2008-01-30 Siemens Audiologische Technik GmbH Steuergerät und Verfahren zur drahtlosen Audiosignalübertragung im Rahmen einer Hörgeräteprogrammierung
KR101305497B1 (ko) 2006-08-14 2013-09-05 삼성전자주식회사 클라이언트 컴퓨터 및 원격관리 시스템 및 원격관리방법
GB0624571D0 (en) * 2006-12-08 2007-01-17 Cambridge Silicon Radio Ltd Authenticating Devices for Communications
US8316158B1 (en) * 2007-03-12 2012-11-20 Cypress Semiconductor Corporation Configuration of programmable device using a DMA controller
US8060661B1 (en) 2007-03-27 2011-11-15 Cypress Semiconductor Corporation Interface circuit and method for programming or communicating with an integrated circuit via a power supply pin
US8542834B1 (en) 2007-08-09 2013-09-24 Motion Computing, Inc. System and method for securely pairing a wireless peripheral to a host
CN101383087A (zh) * 2008-06-27 2009-03-11 华忆科技(深圳)有限公司 一种配合便携式移动网络设备使用的遥控器
US9338005B2 (en) * 2008-07-31 2016-05-10 Koolspan, Inc. System for and method of remote secure backup
WO2012033856A1 (en) * 2010-09-07 2012-03-15 Revel Systems, Inc. Point of sale system
EP2817863A1 (de) * 2012-01-08 2014-12-31 Powermat Technologies Ltd. System und verfahren zur bereitstellung und steuerung von induktiver energieaufladung
US8868927B1 (en) 2012-08-14 2014-10-21 Google Inc. Method and apparatus for secure data input and output
TWI702517B (zh) * 2019-03-15 2020-08-21 致伸科技股份有限公司 無線滑鼠裝置及其資訊傳輸方法
US11774954B2 (en) * 2020-12-02 2023-10-03 Westinghouse Electric Company Llc Systems and methods for wireless remote control of automated equipment
US11258590B1 (en) * 2021-03-31 2022-02-22 CyberArk Software Lid. Coordinated management of cryptographic keys for communication with peripheral devices

Family Cites Families (90)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6097812A (en) * 1933-07-25 2000-08-01 The United States Of America As Represented By The National Security Agency Cryptographic system
US6130946A (en) * 1936-10-23 2000-10-10 The United States Of America As Represented By The National Security Agency Cryptographs
US4229817A (en) * 1978-04-28 1980-10-21 Datotek, Inc. Portable electronic cryptographic device
US4428078A (en) 1979-03-26 1984-01-24 The Boeing Company Wireless audio passenger entertainment system (WAPES)
US4521772A (en) 1981-08-28 1985-06-04 Xerox Corporation Cursor control device
US4409479A (en) 1981-12-03 1983-10-11 Xerox Corporation Optical cursor control device
DE3244537A1 (de) 1982-12-02 1984-06-07 Ant Nachrichtentech Verfahren zur ver- und entschluesselung von datenbloecken
US4979095A (en) 1983-05-31 1990-12-18 Boeing Company Apparatus and method for a data processing system interface having multiple bit protocol signals
US5838304A (en) * 1983-11-02 1998-11-17 Microsoft Corporation Packet-based mouse data protocol
US4631400A (en) 1984-01-20 1986-12-23 California Institute Of Technology Correlating optical motion detector
US4586175A (en) 1984-04-30 1986-04-29 Northern Telecom Limited Method for operating a packet bus for transmission of asynchronous and pseudo-synchronous signals
EP0171747A3 (de) 1984-08-14 1989-02-01 Metaphor Computer Systems Intelligente drahtlose Maus
JPS6194134A (ja) 1984-10-13 1986-05-13 Naretsuji:Kk 無線マウス装置
US4667087A (en) * 1986-03-31 1987-05-19 Max A. Quintana Secure credit card
US4751505A (en) 1986-06-23 1988-06-14 Xerox Corporation Optical mouse
US4860292A (en) 1987-08-13 1989-08-22 Digital Equipment Corporation Communication protocol
US4924216A (en) 1988-02-12 1990-05-08 Acemore International Ltd. Joystick controller apparatus
US5027348A (en) 1989-06-30 1991-06-25 Ncr Corporation Method and apparatus for dynamic data block length adjustment
US5098110A (en) * 1989-07-19 1992-03-24 Michael Yang Method for remotely controlling a video game system of a video game apparatus
AU7788191A (en) 1989-11-22 1991-06-13 David C. Russell Computer control system
JPH0417495A (ja) 1990-05-10 1992-01-22 Mitsubishi Electric Corp 計算機システムにおけるマウス識別コード設定方式
US5682379A (en) * 1993-12-23 1997-10-28 Norand Corporation Wireless personal local area network
US5854621A (en) * 1991-03-19 1998-12-29 Logitech, Inc. Wireless mouse
US5222137A (en) * 1991-04-03 1993-06-22 Motorola, Inc. Dynamic encryption key selection for encrypted radio transmissions
JP2730810B2 (ja) * 1991-05-10 1998-03-25 シャープ株式会社 情報処理装置
US5251909A (en) * 1991-05-28 1993-10-12 Reed Michael J Secured high throughput data channel for public broadcast system
FI88841C (fi) * 1991-10-30 1993-07-12 Nokia Telecommunications Oy Foerfarande foer att behandla dataoeverfoeringsramar av vaexlande laengd med en kanalstyrenhet och foer att placera desamma till ett cykliskt buffertminne
US5339095A (en) * 1991-12-05 1994-08-16 Tv Interactive Data Corporation Multi-media pointing device
US5331450A (en) * 1992-01-06 1994-07-19 Ast Research, Inc. Infrared transmitter and receiver and method
US6000252A (en) * 1992-01-24 1999-12-14 Acco Brands, Inc. Computer physical security device
JP2829185B2 (ja) * 1992-03-30 1998-11-25 シャープ株式会社 信号伝送方法
DE4223258C3 (de) 1992-07-15 2001-03-15 Telefunken Microelectron Verfahren zur verifizierbaren Übertragung von Daten
JP3187539B2 (ja) * 1992-07-28 2001-07-11 株式会社東芝 データ転送装置
US5349139A (en) * 1992-10-30 1994-09-20 International Business Machines Architecture for communication of remote devices to a digitizing display
US5390252A (en) 1992-12-28 1995-02-14 Nippon Telegraph And Telephone Corporation Authentication method and communication terminal and communication processing unit using the method
US5581594A (en) * 1993-09-13 1996-12-03 Intel Corporation Method and apparatus for initiating communication via paging a mobile computing device
US5546538A (en) * 1993-12-14 1996-08-13 Intel Corporation System for processing handwriting written by user of portable computer by server or processing by the computer when the computer no longer communicate with server
US5517569A (en) * 1994-03-18 1996-05-14 Clark; Dereck B. Methods and apparatus for interfacing an encryption module with a personal computer
GB2291722A (en) * 1994-07-15 1996-01-31 Ibm Cordless coupling for peripheral devices.
US6137476A (en) * 1994-08-25 2000-10-24 International Business Machines Corp. Data mouse
US5623271A (en) * 1994-11-04 1997-04-22 Ibm Corporation Low frequency planar antenna with large real input impedance
US5621798A (en) * 1995-04-18 1997-04-15 Intel Corporation Method and apparatus for cooperative messaging
JPH0962419A (ja) * 1995-08-25 1997-03-07 Mitsumi Electric Co Ltd ワイヤレスデータ入力装置
EP0763791A1 (de) * 1995-09-14 1997-03-19 Hewlett-Packard Company Rechnertastatureinheit mit einer Chipkartenschnittstelle
US6486875B1 (en) * 1996-04-22 2002-11-26 Compapen Inc. Wireless computer peripheral that functions as a mouse and pen with ink processor memory power display and speaker all in one
US5881366A (en) * 1996-05-01 1999-03-09 Logitech, Inc. Wireless peripheral interface
US6026165A (en) * 1996-06-20 2000-02-15 Pittway Corporation Secure communications in a wireless system
DE69610297T2 (de) * 1996-07-05 2001-01-18 Hewlett Packard Co Steuerung eines Gerätverhaltens bei Entfernung eines physischen Mittels
JP2865063B2 (ja) 1996-07-09 1999-03-08 日本電気株式会社 ワイヤレスキーボード方式
US6064702A (en) * 1996-07-19 2000-05-16 Kye Systems Corp. Four-stage phase demodulation low frequency wireless mouse device
US6121957A (en) * 1996-09-27 2000-09-19 Primax Electronics Ltd. Encoder module for use in cursor control device
IES77153B2 (en) * 1996-11-18 1997-11-19 Alps Electric Ireland Ltd Computer keyboard with integral encoded device reader
US6308062B1 (en) * 1997-03-06 2001-10-23 Ericsson Business Networks Ab Wireless telephony system enabling access to PC based functionalities
US6075859A (en) * 1997-03-11 2000-06-13 Qualcomm Incorporated Method and apparatus for encrypting data in a wireless communication system
US6193153B1 (en) * 1997-04-16 2001-02-27 Francis Lambert Method and apparatus for non-intrusive biometric capture
FI104681B (fi) * 1997-06-04 2000-04-14 Sonera Oyj Menetelmä tilaajaidentiteettimoduulin hallitsemiseksi tietoliikennejärjestelmässä ja tietoliikennejärjestelmä
US6088802A (en) * 1997-06-04 2000-07-11 Spyrus, Inc. Peripheral device with integrated security functionality
US6292857B1 (en) 1997-06-05 2001-09-18 Microsoft Corporation Method and mechanism for coordinating input of asynchronous data
US6249866B1 (en) 1997-09-16 2001-06-19 Microsoft Corporation Encrypting file system and method
US6282294B1 (en) * 1998-01-07 2001-08-28 Microsoft Corporation System for broadcasting to, and programming, a motor device in a protocol, device, and network independent fashion
TW461547U (en) * 1998-01-20 2001-10-21 Primax Electronics Ltd Mouse encoding apparatus
FI107669B (fi) * 1998-02-13 2001-09-14 Nokia Mobile Phones Ltd Menetelmä ja järjestely tiedonsiirron salaamiseksi
US6021212A (en) * 1998-03-02 2000-02-01 Primax Electronics Ltd. Electronic key device using a fingerprint to initiate a computer system
US6237846B1 (en) * 1998-06-29 2001-05-29 Sony Corporation Body wearable keyboard
FI105966B (fi) * 1998-07-07 2000-10-31 Nokia Networks Oy Autentikointi tietoliikenneverkossa
US6243079B1 (en) * 1998-07-07 2001-06-05 Primax Electronics, Ltd. Initialization method for one-way communications and apparatus for use therewith
JP3951464B2 (ja) * 1998-07-28 2007-08-01 株式会社日立製作所 ディジタル信号処理装置
FI981902A (fi) * 1998-09-04 2000-03-05 Sonera Oyj Turvamoduuli, turvajärjestelmä ja matkaviestin
US6760444B1 (en) * 1999-01-08 2004-07-06 Cisco Technology, Inc. Mobile IP authentication
JP2000232423A (ja) * 1999-02-09 2000-08-22 Sony Corp 通信装置、通信システムおよびその方法
US6694430B1 (en) * 1999-03-05 2004-02-17 Symbol Technologies, Inc. Data encryption integrated circuit with on-board dual-use memory
DE19917047A1 (de) 1999-04-15 2000-10-26 Betaresearch Gmbh Kommunikationsverfahren und Kommunikationssystem
US6772331B1 (en) * 1999-05-21 2004-08-03 International Business Machines Corporation Method and apparatus for exclusively pairing wireless devices
US6778670B1 (en) * 1999-08-13 2004-08-17 Legerity, Inc. Method and apparatus for encryption and decryption
US6480745B2 (en) * 1999-12-24 2002-11-12 Medtronic, Inc. Information network interrogation of an implanted device
US6996072B1 (en) * 2000-01-19 2006-02-07 The Phonepages Of Sweden Ab Method and apparatus for exchange of information in a communication network
US6792112B1 (en) * 2000-03-17 2004-09-14 Denso Corporation Encrypting communications between wireless mobile units
CA2406084A1 (en) * 2000-04-17 2001-10-25 Lonnie S. Clabaugh Stateless mechanism for data retrieval
US6785748B2 (en) * 2000-07-18 2004-08-31 Canon Kabushiki Kaisha Image communication apparatus wirelessly connectable to other apparatuses, system having the image communication apparatus, and method for controlling the same
US6741853B1 (en) * 2000-11-09 2004-05-25 Nortel Networks Limited Device aware internet portal
US6765497B2 (en) * 2000-12-18 2004-07-20 Motorola, Inc. Method for remotely accessing vehicle system information and user information in a vehicle
US6782102B2 (en) * 2000-12-21 2004-08-24 Motorola, Inc. Multiple format secure voice apparatus for communication handsets
US6940978B2 (en) * 2001-05-02 2005-09-06 The Boeing Company Transmit authorization
US6816455B2 (en) * 2001-05-09 2004-11-09 Telecom Italia S.P.A. Dynamic packet filter utilizing session tracking
US6742052B2 (en) * 2001-08-09 2004-05-25 International Business Machines Corporation Wireless system bus
US6925183B2 (en) * 2001-08-16 2005-08-02 Asustek Computer Inc. Preventing shortened lifetimes of security keys in a wireless communications security system
US6829358B2 (en) * 2001-08-20 2004-12-07 Asustek Computer Inc. Processing channel resets while performing a ciphering configuration change in a wireless communications protocol
US6744747B2 (en) * 2001-08-22 2004-06-01 Qualcomm, Incorporated Method & apparatus for W-CDMA handoff searching
US6999589B2 (en) * 2001-08-29 2006-02-14 International Business Machines Corporation Method and system for automatic brokered transactions
US6823461B2 (en) * 2002-06-27 2004-11-23 Nokia Corporation Method and system for securely transferring context updates towards a mobile node in a wireless network

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004054583A1 (de) * 2004-11-11 2006-05-24 Lu, Ho-Lung, Panchiao Verfahren für einen Hostrechner, um die Bewegungsmeldung einer kabellosen Maus zu erfassen

Also Published As

Publication number Publication date
DE10161894B4 (de) 2005-09-22
US7224801B2 (en) 2007-05-29
US20020080967A1 (en) 2002-06-27

Similar Documents

Publication Publication Date Title
DE10161894B4 (de) Drahtloses sicheres Gerät
DE69636116T2 (de) Verfahren und vorrichtung zum verbinden von netzwerken mit verschiedenen sicherheitsgraden
DE60217962T2 (de) Benutzerauthentisierung quer durch die Kommunikationssitzungen
DE69433566T2 (de) Verfahren zur schnellen Erzeugung aufeinanderfolgender Pseudozufallszahlen
DE112009000416B4 (de) Zweiwege-Authentifizierung zwischen zwei Kommunikationsendpunkten unter Verwendung eines Einweg-Out-Of-Band(OOB)-Kanals
DE60311036T2 (de) Verfahren zur Authentisierung potentieller Mitglieder eingeladen, eine Gruppe anzuschliessen
DE60302276T2 (de) Verfahren zur ferngesteuerten Änderung eines Kommunikationspasswortes
EP2289016B1 (de) Verwendung eines mobilen telekommunikationsgeräts als elektronische gesundheitskarte
DE102011008403B4 (de) Verfahren und Kommunikationssystem zum Aufbau einer Verbindung zwischen zwei Geräten
DE112015002927B4 (de) Generierung und Verwaltung geheimer Chiffrierschlüssel auf Kennwortgrundlage
DE102011120968A1 (de) Erzeugen von sicheren Schlüsseln auf Anforderung
DE102015121223A1 (de) Sicherer Verbindungsaufbau
EP2377062B1 (de) System und verfarhren für eine gesicherte kommunikation von komponenten innerhalb von sb-automaten
WO2013110253A1 (de) Verfahren zum aufbau einer verschlüsselten verbindung zwischen zwei kommunikationsgeräten nach vorherigem schlüsselaustausch über eine kurzstreckenverbindung
EP2011302B1 (de) Verfahren und system zum manipulationssicheren einrichten eines kryptographischen schlüssels
DE60116195T2 (de) Vorrichtung und Verfahren zur Verschleierung von Eingangsparametern
DE60023426T2 (de) Elektronisches Authentifizierungssystem
EP3198826A1 (de) Authentisierungs-stick
EP3490285B1 (de) Drahtlose kommunikation mit benutzerauthentifizierung
DE60115672T2 (de) Sicherheitsarchitektur der internet-protokoll telefonie
DE602004009932T2 (de) Netzwerkgerät, System und Verfahren zur Authentifizierung
DE102018009609A1 (de) Verfahren und System für eine sichere Datenübertragung
DE102006036165B3 (de) Verfahren zur Etablierung eines geheimen Schlüssels zwischen zwei Knoten in einem Kommunikationsnetzwerk
DE10046642A1 (de) System und Verfahren zur Geheimcode-Emulation zwischen zwei Hardwaremodulen
EP3264714B1 (de) Verfahren zum betreiben eines sprachsteuerungssystems für eine authentifizierte sprachsteuerung, haushaltgerät, sprachsteuerungseinheit, verwaltungseinheit und sprachsteuerungssystem

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
R071 Expiry of right