DE10161894A1 - Drahtloses sicheres Gerät - Google Patents
Drahtloses sicheres GerätInfo
- Publication number
- DE10161894A1 DE10161894A1 DE10161894A DE10161894A DE10161894A1 DE 10161894 A1 DE10161894 A1 DE 10161894A1 DE 10161894 A DE10161894 A DE 10161894A DE 10161894 A DE10161894 A DE 10161894A DE 10161894 A1 DE10161894 A1 DE 10161894A1
- Authority
- DE
- Germany
- Prior art keywords
- transmission sequence
- input
- encryption
- wireless peripheral
- host system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Abstract
Ein Verfahren und Gerät zur sicheren Verbindung eines oder mehrerer Peripheriegeräte wie z. B. Tastaturen, Mäuse, Gamepads, Fernsteuerungen, Joysticks mit einem oder mehreren Hostsystemen wie z. B. PCs oder Workstations, wobei die sichere Verbindung die Anfälligkeit der drahtlosen Kommunikation zwischen einem drahtlosen Peripheriegerät und einem Hostsystem gegen zufällige oder böswillige Störung oder Abhörmaßnahmen reduziert.
Description
Diese Anmeldung beansprucht Priorität nach 35 U.S.C. § 119(e) vor der
vorläufigen US-Anmeldung, laufende Nummer 60/258,843, die am 27. 12. 2000 von Samer Abdo,
Rolf Ambuehl und Olivier Bodenmann angemeldet wurde, sowie der vorläufigen US-
Anmeldung, laufende Nummer 60/300,563, die am 22. 6. 2001 von Samer Abdo, Rolf Ambuehl
und Olivier Bodenmann angemeldet wurde, die auf denselben Zessionar wie die vorliegende
Erfindung übertragen werden und die in ihrer Gesamtheit summarisch durch Literaturhinweis in
diese Anmeldung eingefügt werden.
Die vorliegende Erfindung betrifft ein Verfahren und ein System für die drahtlose
Kommunikation zwischen einem Peripheriegerät und einem Hostcomputersystem (Hostsystem)
und genauer auf ein Verfahren und ein System zur Herstellung einer sicheren Verbindung
zwischen einem oder mehreren drahtlosen Peripheriegeräten und einem oder mehreren
Hostsystemen.
Auf dem Fachgebiet sind zahlreiche Verfahren zur Verbindung von
Peripheriegeräten mit Hostsystemen wie PCs und Workstations bekannt. So sind zum Beispiel
auf dem Fachgebiet mit Kabel ausgestattete Peripheriegeräte bekannt, d. h. Peripheriegeräte, die
mittels eines Kabels oder einer Kabelverbindung über einen seriellen (RS-232) oder
Parallelanschluss nach Industrienorm mit Hostsystemen verbunden sind. Diese Methode ist in
vielen Fällen effektiv, hat jedoch bestimmte Beschränkungen. Ein Nachteil ist z. B. die
Einschränkung der Bewegungsfreiheit des Benutzers. Ein zweiter Nachteil besteht darin, dass
Hostsysteme nur eine begrenzte Anzahl verfügbarer Anschlüsse aufweisen und daher nur eine
begrenzte Anzahl von Peripheriegeräten unterstützen können. Ein weiterer Nachteil ist die
Komplexität bis hin zu Unordnung und Chaos, die mit einer Vielzahl von Leitungen oder Kabeln
einhergeht. Es werden immer mehr Peripheriegeräte an Hostsysteme angeschlossen, was
aufgrund der vielen Leitungen, die für den Anschluss einer großen Zahl von Peripheriegeräten
mit Schnüren an ein Hostsystem erforderlich sind, zu immer mehr Unordnung und Verwirrung
führt. Daher besteht ein Bedarf nach schnurlosen Peripheriegeräten.
Schnurlose Peripheriegeräte sind ebenfalls auf dem Fachgebiet bekannt. Ein
häufig verwendeter Ansatz benutzt Infrarot-(IR)-Übertragungen, um ein Peripheriegerät mit
einem Hostsystem zu verbinden. Fernsteuergeräte, die mit modernen Heimelektronikgeräten wie
Fernsehern, Videorecordern oder Stereoanlagen eingesetzt werden, sind ein Beispiel für die
schnurlose Kommunikation mittels Infrarotsignalen zwischen einem Peripheriegerät und einem
Hostsystem. Während sie einige der Einschränkungen von mit Kabeln verbundenen
Peripheriegeräten lösen, weisen drahtlose Übertragungssysteme, die Infrarotsignale benutzen, die
Einschränkung auf, dass das übertragende Peripheriegerät auf das Hostsystem ausgerichtet sein
muss, was bedeutet, dass Gegenstände im Sichtlinienpfad zwischen dem Peripheriegerät und
dem Host die Übertragung behindern können. Aufgrund dieser Beschränkung ist die Infrarot-
Kommunikation nicht praktikabel, wenn es schwierig ist, ein bestimmtes Peripheriegerät auf das
Hostsystem auszurichten.
In jüngster Zeit wurden weitere drahtlose Geräte eingeführt. So sind
beispielsweise drahtlose Peripheriegeräte auf dem Fachgebiet bekannt, die mittels
Radiofrequenz-(RF)-Übertragungssystemen die Verbindung zu Hostsystemen herstellen. Die
RF-Technologie ermöglicht die drahtlose Kommunikation zwischen einem Peripheriegerät und
einem Hostsystem ohne Sorge um die Ausrichtung oder Hindernisse, die die Infrarot-
Kommunikation behindern könnten. Während sowohl IR- als auch RF-Geräte eine effektive
drahtlose Kommunikation zwischen einem einzelnen Peripheriegerät und seinem Host
ermöglichen, sind diese Geräte, die generell ein herkömmliches System von Identifikatoren
verwenden (z. B. KURZ_ID), um den Datenschutz zu gewährleisten, bei Konfigurationen, in
denen mehrere Peripheriegeräte drahtlos mit einem oder mehreren Hostsystemen verbunden
sind, anfällig gegen Störung. Solche Störungen können rein zufällig sein, ein Hostsystem könnte
z. B. fälschlicherweise ein nicht zugehöriges Peripheriegerät als authentisches Peripheriegerät
identifizieren, oder sie können beabsichtigt sein, z. B. bei böswilligem Abhören.
Deshalb besteht Bedarf nach einem Kommunikationsgerät, das Kabel- oder
Drahtverbindungen zwischen einem Peripheriegerät und einem Hostsystem unnötig machen und
gleichzeitig eine sichere Verbindung bieten würde, über die ein oder mehrere draht- oder
schnurlose Peripheriegeräte sicher mit einem oder mehreren Hostsystemen kommunizieren
können, die mit diesen drahtlosen Peripheriegeräten assoziiert sind.
Die vorliegende Erfindung überwindet die Beschränkungen der Geräte auf dem
bisherigen Stand der Technik, indem eine Methode zur sicheren Verbindung eines oder mehrerer
drahtloser Peripheriegeräte mit einem oder mehreren Hostsystemen (z. B. PCs oder
Workstations) bereitgestellt wird, wobei die sichere Verbindung höchst unanfällig gegen
zufällige sowie potenziell absichtliche oder böswillige Störung ist. Die sichere Verbindung
umfasst einen Verschlüsselungs-/Entschlüsselungsprozess, der die Datenübertragung zwischen
dem drahtlosen Peripheriegerät und dem Hostsystem schützen soll.
Das System bietet die Wahl zwischen der Herstellung einer normalen Verbindung
oder Datenverbindung und einer sicheren Datenverbindung zwischen einem drahtlosen Gerät
und einem Hostsystem. Bei Betrieb in einem sicheren Verbindungsmodus ist es sehr
unwahrscheinlich, dass ein drahtloses Gerät mit einem anderen Hostsystem verbunden werden
und kommunizieren kann als mit dem, für das es vorgesehen ist. In einer Ausführungsform
umfasst der Prozess zur Bereitstellung einer sicheren Datenverbindung die Bereitstellung eines
drahtlosen Peripheriegeräts mit einem vom Hostsystem erzeugten Verschlüsselungscode, ohne
dass dieser Code direkt an das drahtlose Peripheriegerät gesendet wird, sowie die Validierung,
dass ein Ver-/Entschlüsselungsprozess einer sicheren Verbindung funktionstüchtig ist, wobei
wiederum kein Verschlüsselungscode direkt zwischen dem drahtlosen Gerät und dem
Hostsystem übertragen werden muss. In einer Ausführungsform erzeugen die drahtlosen Geräte
und eine an das Hostsystem gekoppelte Empfängereinheit jeweils intern vertrauliche Daten wie
z. B. einen Geräteidentifikator und den Verschlüsselungscode. Diese interne Erzeugung
vertraulicher Daten macht es einem Lauscher schwer, den Identifikator oder
Verschlüsselungscode gewaltsam in Erfahrung zu bringen.
In einer anderen Ausführungsform stellt die vorliegende Erfindung auch einen
Prozess für die Führung eines Benutzers durch einen sicheren Verbindungsprozess sowie für die
Überwachung des Status der sicheren Verbindung bereit, wobei ein Benutzer über den Status der
Datenverbindung (z. B. normale Verbindung oder sichere Verbindung) informiert und gewarnt
wird, wenn der Sicherheitsmodus ohne erteilte Genehmigung abgeschaltet wird.
Die in der Beschreibung aufgeführten Merkmale und Vorteile schließen nicht alle
denkbaren ein, und angesichts der Zeichnungen, der Beschreibung und der Ansprüche werden
dem durchschnittlichen Fachmann viele weitere Merkmale und Vorteile offensichtlich werden.
Es sei außerdem darauf hingewiesen, dass die in der Beschreibung benutzte Ausdrucksweise
hauptsächlich im Hinblick auf einfache Verständlichkeit und zu informativen Zwecken gewählt
wurde und möglicherweise nicht dafür gewählt wurde, den erfinderischen Gegenstand zu
umschreiben oder genau zu schildern.
Die Abbildungen zeigen Ausführungsformen von Aufgaben und Merkmalen der
vorliegenden Erfindung(en) und dienen nur zur Veranschaulichung. Die Abbildungen werden in
der folgenden ausführlichen Beschreibung detaillierter erläutert, wobei auf die begleitenden
Zeichnungen verwiesen wird, in denen:
Fig. 1 die Darstellung eines drahtlosen Peripheriegeräts wie z. B. einer Tastatur
und eines Hostsystems 101 wie z. B. eines Computers ist,
Fig. 2A die Darstellung einer allgemeinen Rahmenstruktur einer Übertragung
entsprechend des Protokolls der vorliegenden Erfindung ist,
Fig. 2B eine Darstellung des Inhalts des RAHMENINHALT-Felds ist, das in
Übereinstimmung mit dem Protokoll der vorliegenden Erfindung verfügbar ist,
Fig. 3A eine Darstellung eines Standard-Tastaturdatenformats ist,
Fig. 3B eine Darstellung eines verschlüsselten Tastaturdatenformats ist,
Fig. 4 die Darstellung eines Prozesses zur Herstellung einer erfindungsgemäßen
sicheren Verbindung ist,
Fig. 5 ein Ablaufdiagramm einer Ausführungsform eines erfindungsgemäßen
Verschlüsselungsverfahrens ist,
Fig. 6 ein Ablaufdiagramm einer Ausführungsform eines erfindungsgemäßen
Entschlüsselungsverfahrens ist.
Es wird nun im Detail auf mehrere Ausführungsformen der vorliegenden
Erfindung(en) verwiesen, die beispielhaft in den begleitenden Zeichnungen dargestellt sind. Es
ist zu beachten, dass, wenn immer möglich, ähnliche Referenznummern in den Abbildungen
benutzt werden und möglicherweise auf ähnliche Funktionen hinweisen. Der Fachmann erkennt
aus der folgenden Beschreibung mühelos, dass alternative Ausführungsformen der hierin
offenbarten Strukturen und Methoden eingesetzt werden können, ohne von den Grundsätzen der
hierin offenbarten Erfindung(en) abzuweichen.
Es ist zu beachten, dass zur leichteren Diskussion die nachfolgenden
Beschreibungen der vorliegenden Erfindung sich auf die Verbindung einer drahtlosen Tastatur
115 mit einem Hostsystem 101 beziehen, was nur eine Ausführungsform der vorliegenden
Erfindung darstellt. Der Fachmann erkennt, dass die beschriebenen Grundsätze auch auf die
Verbindung anderer drahtloser Geräte wie z. B. von drahtlosen Mäusen, Trackbällen,
Spielgeräten, Joysticks und Kameras mit einem Hostsystem 101 angewendet werden können.
Die vorliegende Erfindung umfasst ein System und ein Verfahren zur Herstellung
einer oder mehrerer sicherer Verbindungen oder Datenverbindungen gleichzeitig zwischen
einem oder mehreren Peripheriegeräten und einem oder mehreren Hostsystemen 101.
Als erstes wird auf Fig. 1 Bezug genommen: Ein drahtloses Peripheriegerät, z. B.
eine drahtlose Tastatur 115, kommuniziert drahtlos mit einem Hostsystem 101, typischerweise
einem Handheld-Computer, einem PC oder einer Workstation. Neben einer Tastatur können
andere geeignete Peripheriegeräte 115 z. B. elektronische Mäuse, Trackbälle, Berührungstabletts,
Joysticks, Spielsteuerungen, Spieltabletts und digitalisierte Tabletts sowie Zeigegeräte für
Software-Präsentationen sein.
In einer Ausführungsform umfasst die drahtlose Tastatur 115 einen Speicher 125,
der flüchtig (z. B. RAM) oder nicht flüchtig, z. B. ein EEPROM oder ein Flash-Chip, sein kann,
einen Prozessor 119 einschließlich Verschlüsselungsmodul 121 und Signalgenerator 123 sowie
einen Sender 117. Der Speicher 125 und der Prozessor 119 einschließlich des
Verschlüsselungsmoduls 121 und Signalgenerators 123 und der Sender 117 werden weiter unten
ausführlicher beschrieben.
Das Hostsystem 101 umfasst einen Empfänger oder Hostadapter 111, einen
Hostcomputer 102 und eine Anzeigeeinheit 103, z. B. einen Computerbildschirm. Der
Empfänger 111 ist mit dem Hostcomputer 102 verbunden, und der Hostcomputer 102 ist mit der
Anzeigeeinheit 103 verbunden. In einer Ausführungsform werden die Bestandteile des
Hostsystems 101 über USB-Links verbunden. Darüber hinaus umfasst der Empfänger 111 einen
nicht flüchtigen Speicher 113 und einen Prozessor 105 einschließlich Signalgenerator 109 und
Entschlüsselungsmodul 107. Der Hostcomputer 101, der Empfänger 111, der den Speicher 113
umfasst, der Prozessor 105 einschließlich Signalgenerator 109 und Entschlüsselungsmodul 107
sowie die Anzeigeeinheit 103 werden weiter unten näher beschrieben. Weitere
Ausführungsformen einer drahtlosen Peripheriegerät/Übertragungseinheit, z. B. eine drahtlose
Tastatur 115 und ein Empfänger/Hostadapter 111 werden in US-Pat. Nr. 5,854,621 mit dem
Titel WIRELESS MOUSE (Drahtlose Maus) beschrieben, das auf den Zessionar der
vorliegenden Erfindung übertragen wurde und dessen relevante Teile durch Literaturhinweis in
diese Anmeldung eingefügt sind.
In einer weiteren Ausführungsform umfasst die Tastatur 115 eine
Verbindungstaste 127, mit der eine Verbindung zum Hostsystem 101 hergestellt werden kann.
Während Fig. 1 eine Ausführungsform der vorliegenden Erfindung darstellt, in der die Tastatur
115 unidirektional mit dem Hostsystem 101 kommuniziert, unterstützt die vorliegende Erfindung
weiterhin in einer anderen Ausführungsform die bidirektionale Kommunikation zwischen einer
Tastatur 115 und einem Hostsystem 101, und jedes Gerät kann sowohl einen Sender als auch
einen Empfänger 111 umfassen.
Eine Methode der vorliegenden Erfindung ist gleichermaßen für den Infrarot-
(IR)- wie den Radiofrequenz-(RF)-Betrieb gültig. In einer Ausführungsform kann zusätzlich zum
IR-Betrieb der IRDA-Standardbetrieb für die Systemimplementierung verwendet werden. Falls
eine IR-Implementierung angewendet wird, liegt die Trägerwellenlänge gewöhnlich im Bereich
zwischen 850 und 950 nm und kann im IRDA-Bereich von 850-900 nm liegen. Die
Trägerfrequenz kann beträchtlich variieren, liegt jedoch gewöhnlich im Bereich zwischen 30 und
56 kHz. Die LED-Aktivierungszeit variiert meist zwischen 3 µs und 50% des Trägerzeitraums.
Eine kürzere Aktivierungszeit führt zu höheren Stromeinsparungen, während eine längere einen
besseren Bereich bietet; die exakte Aktivierungszeit wird in Übereinstimmung mit einer
spezifischen Implementierung bestimmt. In einigen Fällen können adaptive Kriterien verwendet
werden, um die Aktivierungszeit zu bestimmen. Jede geeignete Modulationstechnik ist zulässig,
z. B. FSK, PSK, Q-PSK oder andere, wobei ASK momentan bevorzugt wird, weil Komponenten,
die diese Technik implementieren, leicht erhältlich sind. Es kann eine Vielzahl von
Datenverschlüsselungs-Algorithmen eingesetzt werden. Bestimmte Ausführungsformen von
Datenverschlüsselungs-Algorithmen, die vom System verwendet werden können, werden im
US-Pat. Nr. 6,078,789 mit dem Titel WIRELESS PERIPHERAL INTERFACE (Schnittstelle
für drahtlose Peripheriegeräte) beschrieben und offengelegt, das auf den Zessionar der
vorliegenden Erfindung übertragen wurde und dessen relevante Teile durch Literaturhinweis in
diese Anmeldung eingefügt sind. In einer Ausführungsform wird die Miller-
"Verzögerungsmodulations"-Verschlüsselung mit einer Rate in der Größenordnung von 2400 b/s
und einer emissionslosen Zeit von mind. 2,5 Bit auf der Seite des Empfängers 111 bevorzugt.
Jede geeignete Direktivität kann verwendet werden, wobei diese Direktivität auf eine dem
Fachmann bekannte Weise gesteuert wird. Falls das System 101 eine RF-Verbindung zwischen
der Tastatur 115 und dem Hostsystem 101 verwendet, kann das System 101 verschiedene
Trägerfrequenzen einsetzen. So sind z. B. Träger in der Größenordnung von 233 MHz, 433,92 MHz,
916,5 MHz oder 2,4 GHz sowie anderen Frequenzen geeignet. In einer bevorzugten
Ausführungsform verwendet das System 101 eine Trägerfrequenz im unteren Frequenzbereich,
gewöhnlich unter 100 MHz und zwischen 20 und 50 MHz, z. B. 27 MHz, obwohl jede geeignete
Frequenz zulässig ist. Obgleich zum gegenwärtigen Zeitpunkt ASK-Modulation bevorzugt wird,
wie in Verbindung mit der IR-Implementierung oben erwähnt, sind auch andere bekannte
Modulationsformen zulässig. Wie bei der IR-Implementierung wird die Datenverschlüsselung
mit Hilfe der Miller "Verzögerungsmodulation" mit bestimmten Start- und Endsequenzen
momentan bevorzugt, um den automatischen Schwundausgleich der Schaltkreise des
Empfängers 111 dabei zu unterstützen, das Eingangssignal besser zu empfangen. Es ist zu
beachten, dass die Kommunikation zwischen einer drahtlosen Tastatur 115 und einem
Hostsystem 101 unidirektional (z. B. Kommunikation nur in der Richtung von der Tastatur 115
zum Host 101) oder bidirektional sein kann.
In einer Ausführungsform der vorliegenden Erfindung erstellt das System
zunächst ein Kommunikationsprotokoll für die Kommunikation zwischen Tastatur 115 und
Hostsystem 101. Zuerst weist das Hostsystem 101 jedem der verschiedenen drahtlosen Geräte
115, die mit dem Hostsystem 101 kommunizieren, eine Latenzzeit zu. Dann erzeugt jedes der
verschiedenen Geräte 115 mit Hilfe seines Signalgenerators 123 einen an das Hostsystem 101 zu
übertragenden Bericht, der die einzelnen Benutzeraktionen widerspiegelt, wie das Drücken oder
Loslassen einer Taste auf einer Tastatur 115, das Bewegen eines Zeigegeräts usw. Das System
weist jedem der von den verschiedenen Gerätetypen 115 gesendeten Berichte eine maximale
Berichtszeitspanne und eine maximale Berichtsdauer zu. Weitere Ausführungsformen von
Latenzzeiten, Berichtszeitspannen und Berichtsdauern werden in US-Pat. Nr. 6,078,789 mit
dem Titel WIRELESS PERIPHERAL INTERFACE (Schnittstelle für drahtlose
Peripheriegeräte) beschrieben und offengelegt, das auf den Zessionar der vorliegenden Erfindung
übertragen wurde und dessen relevante Teile durch Literaturhinweis in diese Anmeldung
eingefügt sind.
Unabhängig davon, ob IR- oder RF-Träger verwendet werden, weisen alle
Berichte oder Meldungen, die dem Protokoll der vorliegenden Erfindung entsprechend zwischen
dem Peripheriegerät und dem Host ausgetauscht werden, eine gemeinsame Rahmenstruktur bzw.
ein Datenformat auf, wie in Fig. 2A dargestellt. In einer Ausführungsform umfasst die
allgemeine Rahmenstruktur einer erfindungsgemäß gesendeten Meldung eine optionale
PRÄAMBEL 200, ein START-Feld 205, ein RAHMENTYP-Feld 210, ein RAHMENINHALT-
Feld 215 und ein END-Feld 220. Die optionale PRÄAMBEL 200 sowie die START- und END-
Felder 205 bzw. 220 werden alle beispielsweise gemäß des Miller "Verzögerungsmodulation"-
Verschlüsselungsalgorithmus festgelegt. Das START-Feld 205 kann jeder geeigneten Art sein,
wobei es einfach als Startsequenz zu erkennen sein und gleichzeitig
Synchronisierungsinformationen liefern sollte. Das RAHMENTYP-Feld 210 ist meist von
variabler Länge und als Baumstruktur angelegt, wobei die kürzesten RAHMENTYPEN für die
Rahmen reserviert werden, die die schnellsten oder kürzesten Meldungen übertragen müssen.
Das nächste Feld einer Meldung ist das RAHMENINHALT-Feld 215; ein
Strukturbeispiel für dieses Feld ist in Fig. 2B dargestellt. Das RAHMENINHALT-Feld enthält
in seiner typischen Form ein DATENTYP-Feld 225, ein KURZ_ID-Feld 230, ein DATEN-Feld
235 und ein SCHÜTZEN-Feld 240. Inhalt, Format und Bit-Zahl des KURZ_ID-Felds 230 und
des DATEN-Felds 235 hängen jedoch vom Wert des DATENTYP-Felds 225 ab. Das
DATENTYP- und das KURZ_ID-Feld 225 bzw. 230 identifizieren gewöhnlich die Quelle einer
Geräteübertragung.
In einem Ausführungsbeispiel kann das DATENTYP-Feld 225 nicht während der
Kommunikation mit abgefragten oder synchronisierten Geräten 115 verwendet werden. Es kann
jedoch für andere Übertragungen verwendet werden, unabhängig davon, ob die Richtung der
Kommunikation Tastatur 115 zu Hostsystem 101 allgemein oder Hostsystem 101 zu Tastatur
115 im bidirektionalen Modus ist. Das DATENTYP-Feld (siehe Fig. 6) ist hierarchisch anhand
der zugehörigen Berichtsrate klassifiziert, d. h., dass Geräte 115, die ernsthaftere
Zeitbeschränkungen haben, höhere Priorität und kürzere DATENTYP-Felder erhalten (sowie das
kürzeste KURZ_ID-Feld 230). In einer Ausführungsform wird z. B. unidirektionalen Gamepads
605, unidirektionalen Joysticks 610 und zweidimensionalen Zeigegeräten (z. B. Mäuse und
Trackbälle) 615 die höchste Priorität zugewiesen.
Das nächste im RAHMENINHALT-Feld enthaltene Feld, das auf Fig. 3 zu sehen
ist, ist das KURZ_ID-Feld. Das KURZ_ID-Feld speichert eine Bitfolge, die als Identifikator für
ein bestimmtes drahtloses Peripheriegerät fungiert. In einer Ausführungsform speichert die
KURZ_ID 12 Bit lange Identifikationscodes. Das KURZ_ID-Feld ermöglicht, dass der
Hostempfänger 111 von zwei oder mehr Geräten kommende Meldungen erkennen und
auseinanderhalten kann. Wie oben im Zusammenhang mit dem DATENTYP erwähnt, senden in
einer Ausführungsform synchronisierte oder abgefragte Peripheriegeräte überhaupt keine
KURZ_ID, da sie nur senden, wenn der Hostempfänger 111 dies von ihnen erwartet.
Das nächste Feld, auf das in der RAHMENINHALT-Struktur von Fig. 5 Bezug
genommen wird, ist das DATEN-Feld 235. Das Format des DATEN-Felds 235 variiert je nach
Typ des drahtlosen Peripheriegeräts und Typ der Meldung. Da der Inhalt des DATEN-Felds je
nach drahtlosem Gerät variieren kann, werden für das DATEN-Feld für verschiedene Geräte 115
unterschiedliche Datenstrukturen verwendet. Das letzte Feld im RAHMENINHALT-Feld ist das
SCHÜTZEN-Feld 240. In einem Ausführungsbeispiel bietet das SCHÜTZEN-Feld zyklischen
Blocksicherungsschutz mit einer Länge von vier Bit.
Weitere Ausführungsformen eines Protokolls, welches das Hostsystem 101 zum
Übertragen von Berichten verwendet, und einer geeigneten RAHMENSTRUKTUR
einschließlich Details über die Felder START, RAHMENTYP, RAHMENINHALT,
DATENTYP, KURZ_ID und DATEN werden im US-Pat. Nr. 6,078,789 mit dem Titel
WIRELESS PERIPHERAL INTERFACE (Schnittstelle für drahtlose Peripheriegeräte)
beschrieben, das auf den Zessionar der vorliegenden Erfindung übertragen wurde und dessen
relevante Teile durch Literaturhinweis in diese Anmeldung eingefügt sind.
Fig. 3A zeigt ein DATEN-Feldformat einer Standard-Tastatur 115 für eine
unidirektionale Tastatur 115. Unidirektionale Tastaturen 115 können als asynchrone,
verschlüsselte Tastenschalter beschrieben werden, die immer dann einen Bericht an das
Hostsystem 101 senden, wenn eine Taste gedrückt oder losgelassen wird. Jedes Drücken oder
Loslassen einer Taste auf der Tastatur 115 erzeugt einen Bericht, der an das Hostsystem 101
gesendet wird. Jeder Bericht weist die oben beschriebene Rahmenstruktur auf. Das DATEN-Feld
enthält die Daten, die jedes Drücken und Loslassen einer Taste auf der Tastatur 115 darstellen
und angeben, welche Taste gedrückt oder losgelassen wurde sowie ob die jeweilige Taste
gedrückt oder losgelassen wurde. Jedes Drücken oder Loslassen einer Taste wird im DATEN-
Feld dargestellt durch: 1) einen oder mehrere "Tastencodes", eine vordefinierte Anzahl von Bits
(z. B. 8 Bits), die angeben, welche Taste gedrückt oder losgelassen wurde, sowie 2) ein "Taste
gedrückt/losgelassen"-Bit, das auf Eins gesetzt werden kann, wenn der Bericht angibt, dass eine
Taste gedrückt wurde, oder auf Null, wenn der Bericht meldet, dass die Taste losgelassen wurde.
In einer Ausführungsform werden die drahtlose Tastatur 115 und das Hostsystem
101 entweder über eine normale, standardmäßige Verbindung oder über eine sichere Verbindung
verbunden. In einer Ausführungsform wendet das System 101 für die beiden Verbindungsmodi
verschiedene Rahmeninhalte an. Der Vorgang zur Herstellung einer standardmäßigen und einer
sicheren Verbindung wird im nächsten Abschnitt beschrieben.
Im Ausführungsbeispiel in Fig. 3A umfasst das Standard-DATEN-Feldformat
einer Tastatur 115 einen Tastencode, der 127 verschiedene physische Tasten der Tastatur 115 auf
sieben Bits (K0-K6) darstellen kann. Das DATEN-Feldformat umfasst überdies einen
Erweiterungs-Flag X2, zwei weitere Funktionsbits, die auf 00 gesetzt werden, bis sie benötigt
werden, und ein "Taste gedrückt/losgelassen"-Bit, D. Erweiterungs-Flag X2 kann zur
Darstellung der "oberen" Tastencodes, der Tastencodes über 127 (z. B. 128 bis 255) verwendet
werden. Insgesamt umfasst diese Ausführungsform eines normalen Tastatur-DATEN-Felds 11
Datenbits. Darüber hinaus umfasst die Standard-Tastatur-Rahmenstruktur einen binären
DATENTYP von fünf Bits, z. B. 00010.
Fig. 3B ist eine Darstellung eines verschlüsselten Tastatur-DATEN-Formats.
Wenn das System 101 in einem sicheren Verbindungsmodus arbeitet, stellt das System 101 in
einer Ausführungsform zunächst einen Bericht über das Drücken oder Loslassen von Tasten auf
einer drahtlosen Tastatur 115 im 9-Bit-Format dar: 8 Bits stellen 255 verschiedene mögliche
Tastencodes dar, 7 Bits stellen 127 verschiedene physische Tasten dar, und das achte Bit stellt
einen Erweiterungs-Flag dar, der für die "oberen" Tasten, z. B. 128 bis 255 verwendet werden
kann, und es gibt ein "Taste gedrückt/losgelassen"-Bit, D. Die Tastatur 115 verwendet dann das
Verschlüsselungsmodul 121, um jeden 8-Bit-Tastencode zu verschlüsseln und den Original-8-
Bit-Tastencode in 15 Datenbits umzuwandeln. Fig. 3B zeigt eine Ausführungsform eines
verschlüsselten DATEN-Felds einer Tastatur 115, das z. B. einen 15-Bit-Code (K0-K14), eine
Erweiterung eines Original-8-Bit-Tastencodes, der einen von 255 möglichen Tastencodes
darstellt, und ein "Taste gedrückt/losgelassen"-Bit, D, enthält. Insgesamt kann das verschlüsselte
Tastatur-DATEN-Feld z. B. 16 Datenbits enthalten. Darüber hinaus umfasst die verschlüsselte
Tastatur-Rahmenstruktur einen binären DATENTYP von zwei Bits, z. B. 10.
In einer Ausführungsform umfasst das verschlüsselte Tastatur-DATEN-Feld also
z. B. 16 Bits im Gegensatz zum Standard-Tastatur-DATEN-Feld, das 11 Bits umfasst. Darüber
hinaus wird der verschlüsselte Tastatur-DATENTYP auf weniger Bits kodiert, z. B. 2 Bits, im
Gegensatz zu den 5 Bits, auf denen der Standard-Tastatur-DATENTYP kodiert wird. Diese
Unterschiede im DATEN-Feld und DATEN-Typ ermöglichen deshalb, dass der verschlüsselte
Tastatur-RAHMENINHALT insgesamt nur zwei Bits länger als der Standard-Tastatur-
RAHMENINHALT ist, was in einer Ausführungsform nur wenige Mikrosekunden (z. B. 830
Mikrosekunden) Unterschied bei der Übertragungszeit ausmacht. Dieser kleine Unterschied der
Übertragungszeit ermöglicht es dem System, auch bei der Übertragung von verschlüsselten
Tastenberichten eine hohe Übertragungsgeschwindigkeit aufrechtzuerhalten.
In einer anderen Ausführungsform kann das System 101 bidirektionale Tastaturen
oder Geräte 115 verwenden, um mit einem Hostsystem 101 zu kommunizieren. Bidirektionale
Tastaturen 115 kann man sich allgemein als abgefragte, verschlüsselte Tastenschalter vorstellen,
die nur im bidirektionalen Modus funktionieren, wenn sie von einem Hostsystem 101 abgefragt
werden. Bei jeder Abfrage überträgt die Tastatur 115 alle Berichte, die für nach dem vorherigen
Abfragen gedrückte oder losgelassene Tasten erstellt wurden. Das DATEN-Feld der
bidirektionalen Tastatur ähnelt dem DATEN-Feld einer unidirektionalen Tastatur.
Die vorliegende Erfindung bietet mehrere Verbindungsmodi für die Verbindung
einer drahtlosen Tastatur 115 mit einem Hostsystem 101. Einer der von der vorliegenden
Erfindung bereitgestellten Verbindungsmodi ist ein sicherer Verbindungsmodus, der auch als
"GESICHERTE" Verbindung, Sitzung oder Verknüpfung bezeichnet werden kann. Ein anderer
Verbindungsmodus ist ein normaler, standardmäßiger bzw. einfacher Verbindungsmodus, der als
"NORMALE" Verbindung oder Verknüpfung bzw. normaler Modus bezeichnet werden kann.
Der Zweck des gesicherten Verbindungsmodus besteht darin, ein Mittel zur Kommunikation
zwischen einer drahtlosen Tastatur 115 und einem Hostsystem 101 zu schaffen, die von einem
nicht autorisierten Fremdgerät schwer abgehört oder getrennt werden bzw. an der ein Fremdgerät
nicht teilnehmen kann. Die GESICHERTE Verbindung liefert eine Verbindung zwischen einer
drahtlosen Tastatur 115 und einem Hostsystem 101, bei der die Wahrscheinlichkeit minimal ist,
dass ein nicht autorisiertes Fremdgerät mit dem Hostsystem 101 kommunizieren kann, und bei
der die Wahrscheinlichkeit minimal ist, dass eine Nachricht von der drahtlosen Tastatur 115 von
einem nicht autorisierten Hostsystem 101 empfangen und verarbeitet werden kann. In den
folgenden Abschnitten wird eine Reihe von Ausführungsbeispielen der Vorgänge beschrieben,
mit denen die vorliegende Erfindung NORMALE bzw. GESICHERTE Verbindungen zwischen
einer drahtlosen Tastatur 115 und einem Hostsystem 101 herstellt.
Der NORMALE Verbindungsmodus kann als eine nicht gesicherte Verbindung
definiert werden. In einer Ausführungsform stellt das System 101 eine NORMALE, "reguläre"
Verbindung her, wenn eine frisch mit Strom versorgte drahtlose Tastatur 115 (z. B. Batterien
gerade eingelegt) in die Nähe eines "leeren Empfängers" gebracht wird, z. B. eines Empfängers
111, der noch nie zuvor mit der drahtlosen Tastatur 115 verbunden wurde. In einer
Ausführungsform sendet die drahtlose Tastatur 115, nachdem sie Zugriff auf eine Stromquelle
erhalten hat und in die Nähe eines leeren Empfängers gebracht wurde, innerhalb von 30 Minuten
nach Zugriff des Peripheriegeräts 115 auf eine Stromquelle Statusmeldungen an den Empfänger
111, der eine Verbindung anfordert. In einer Ausführungsform überträgt das drahtlose
Peripheriegerät seine KURZ_ID an den Empfänger 111, um diese NORMALE, "reguläre"
Verbindung herzustellen. Danach speichert der Empfänger 111 die KURZ_ID der drahtlosen
Tastatur 115 im Speicher 113 des Empfängers 111 und verwendet diese KURZ_ID dann, um die
von dieser drahtlosen Tastatur 115 gesendeten Meldungen zu erkennen.
In einer anderen Ausführungsform leitet ein Benutzer den Vorgang zur
Herstellung einer NORMALEN Verbindung durch Verwendung eines Verbindungsmechanismus
ein. In einer Ausführungsform kann der Verbindungsmechanismus eine Verbindungstaste 127
auf der drahtlosen Tastatur 115 und eine weitere Verbindungstaste auf dem Empfänger 111 sein.
Der Benutzer leitet den Vorgang zur Herstellung einer NORMALEN Verbindung durch Drücken
beider Verbindungstasten (einer auf der drahtlosen Tastatur 115 und einer am Empfänger 111)
ein, wodurch die drahtlose Tastatur 115 und das Hostsystem 101 Daten übertragen, um die
NORMALE Verbindung herzustellen. In einer Ausführungsform muss eine NORMALE
Verbindung innerhalb eines bestimmten Zeitraums (z. B. 10 Sekunden) hergestellt werden.
Nachdem eine NORMALE Verbindung hergestellt wurde, rufen die
Tastenberichte, die von der drahtlosen Tastatur 115 erstellt werden, die KURZ_ID wieder aus
dem Speicher 125 ab und hängen sie an jeden Tastenbericht und jede Meldung an, um sie an das
Hostsystem 101 zu übertragen. Das Hostsystem 101, das die gleiche KURZ_ID im Speicher 113
des Empfängers 111 gespeichert hat, prüft, ob die KURZ_IDs übereinstimmen, bevor von der
drahtlosen Tastatur 115 kommende Meldungen erkannt und verarbeitet werden. In einer
Ausführungsform bleibt das aus drahtloser Tastatur 115/Empfänger 111 bestehende Paar selbst
nach mehrmaligem Aus- und Einschalten des Hostcomputers verbunden, da die KURZ_ID im
nicht flüchtigen Speicher 113 und im Speicher 125 gespeichert wird.
In einer Ausführungsform kann das System 101, nachdem eine NORMALE
Verbindung hergestellt wurde, die Verbindung zwischen der drahtlosen Tastatur 115 und dem
Hostsystem 101 auf einen GESICHERTEN Modus umschalten. In einer Ausführungsform kann
eine GESICHERTE Verbindung zwischen einer drahtlosen Tastatur 115 und einem Hostsystem
101 hergestellt werden, ohne zunächst eine NORMALE Verbindung herstellen zu müssen.
Allgemein umfasst in einer Ausführungsform ein Vorgang zur Herstellung einer sicheren
Verbindung, dass ein Benutzer entscheidet, eine GESICHERTE Verbindung herstellen zu
wollen. Ein Benutzer kann eine GESICHERTE Verbindung dadurch herstellen, dass er zuerst auf
einer drahtlosen Tastatur 115, auf einem Hostsystem 101 oder direkt auf einer
Softwarekomponente auf dem Hostcomputer 102, die über die Anzeigeeinheit 103 angezeigt
wird, eine Aktion vornimmt.
Fig. 4 ist eine Darstellung eines Vorgangs zur Herstellung einer sicheren
Verbindung gemäß einer Ausführungsform der vorliegenden Erfindung. Ein Benutzer leitet den
Vorgang zur Herstellung einer GESICHERTEN Verbindung ein, indem er zunächst eine Taste
für eine sichere Verbindung oder deren Entsprechung auf einer drahtlosen Tastatur 115 drückt
415. In einer Ausführungsform kann die drahtlose Tastatur 115 eine dedizierte Taste zur
Herstellung einer sicheren Verbindung aufweisen. In einer anderen Ausführungsform kann die
normale Verbindungstaste 127 in Verbindung mit einer zusätzlichen Taste verwendet werden,
z. B. einer Taste "Strg" der Tastatur 115. In einer weiteren Ausführungsform kann durch
Drücken einer Kombination mehrerer Grundtasten, z. B. Strg + Alt + F12 auf der drahtlosen
Tastatur 115, der Vorgang zur Herstellung einer sicheren Verbindung eingeleitet werden. Durch
Drücken einer dieser Tastenkombinationen sendet die drahtlose Tastatur 115 eine Statusmeldung
an den Empfänger 111, die eine GESICHERTE Verbindung anfordert. In einer Ausführungsform
muss der Benutzer dann eine Verbindungstaste am Empfänger 111 drücken 401. In einer anderen
Ausführungsform interagiert der Benutzer mit einer Softwarekomponente, einem
Benutzeroberflächenfenster, das man sich als Systemsteuerung 431 vorstellen kann und das auf
der Anzeigeeinheit 103 angezeigt wird, und wählt ein Symbol für eine sichere Verbindung in der
Systemsteuerung 431 aus, statt eine Verbindungstaste am Empfänger 111 zu drücken. In beiden
Ausführungsformen sendet der Empfänger 111 nach Abschluss der korrekten
Aktionskombination die "sichere Sperranforderung" an eine Softwarekomponente, die eine der
Kombination aus drahtloser Tastatur 115/Empfänger 111 zugeordnete Systemsteuerung 431
öffnet (falls sie noch nicht geöffnet wurde), ein Benutzeroberflächenfenster, das den Benutzer
durch den Rest des Vorgangs zur Herstellung einer GESICHERTEN Verbindung führt.
In einer anderen Ausführungsform leitet ein Benutzer den Vorgang zur
Herstellung einer GESICHERTEN Verbindung ein, indem er zuerst eine Verbindungstaste am
Empfänger 111 oder einen ähnlichen Verbindungsmechanismus drückt 401. Danach weist der
Hostcomputer 102 eine Anzeigeeinheit 103, z. B. einen Bildschirm wie beispielsweise einen
Computermonitor oder eine Tastaturanzeige, an, eine Systemsteuerung 431 zu öffnen und einen
"Gerät verbinden"-Dialog 433 anzuzeigen 403, der einen Benutzer anweist, eine dedizierte
sichere Verbindungstaste auf der drahtlosen Tastatur 115 oder eine alternative
Tastenkombination für eine sichere Verbindung zu drücken. In einer Ausführungsform weist die
Anzeigeeinheit 103 einen Benutzer an, zuerst die drahtlose Tastatur 115 in einem NORMALEN
Verbindungsmodus zu verbinden, bevor der Vorgang zur Herstellung einer GESICHERTEN
Verbindung eingeleitet wird. Entsprechend den Anweisungen der Anzeigeeinheit 103 drückt ein
Benutzer die Verbindungstaste 127 und eine weitere sichere Sperrtaste auf der drahtlosen
Tastatur 115, die eine sichere Verbindung oder eine sichere Sperranforderung an den Empfänger
111 sendet. Wenn die sichere Sperranforderung empfangen wurde, kann das System mit dem
Vorgang zur Herstellung einer GESICHERTEN Verbindung fortfahren.
In einer anderen Ausführungsform leitet der Benutzer den Vorgang zur
Herstellung einer GESICHERTEN Verbindung direkt ein, indem er eine Softwarekomponente
verwendet, die den Vorgang zur Herstellung einer GESICHERTEN Verbindung einleitet und
eine gesicherte Sperranforderung an den Empfänger 111 sendet. In einer Ausführungsform
erzeugt die drahtlose Tastatur 115 jedes Mal, wenn eine drahtlose Tastatur 115 eine
GESICHERTE Verbindung anfordert, unabhängig davon, ob der Benutzer zuerst auf der
drahtlosen Tastatur 115 oder am Empfänger 111 eine Aktion vornimmt, eine neue, zufällig
gewählte KURZ_ID und überträgt die neue KURZ_ID zusammen mit dem sicheren
Verbindungssignal an den Empfänger 111. Der Empfänger 111 speichert diese neue KURZ_ID
im Speicher 113.
Danach erzeugt 407 der Empfänger 111 auf Zufallsbasis bei Empfang der
gesicherten Sperranforderung einen Verschlüsselungscode und eine Übertragungssequenz, eine
Zeichenfolge mit einer vordefinierten Anzahl von Zeichen, z. B. 16 alphanumerischen Zeichen
(Ziffern, Buchstaben oder eine Kombination), wobei die erste Hälfte der Zeichenfolge
alphanumerischer Zahlen den Verschlüsselungscode und die zweite Hälfte eine
Bestätigungssequenz darstellt. Der Verschlüsselungscode kann mit Hilfe konventioneller
Methoden erzeugt werden, die dem Fachmann bekannt sind, z. B. durch einen Pseudo-
Zufallsnummerngenerator, Hash-Algorithmen und Mikrocontroller-Hardware-Timer. Darüber
hinaus kann das System verschiedene Verschlüsselungscodelängen verwenden. So sind z. B.
Verschlüsselungscodelängen von 32 Bit und 128 Bit sowie andere Längen geeignet. Danach
speichert das System den Verschlüsselungscode im Speicher 113 des Empfängers. Der
Hostcomputer 102 fordert dann an 409, dass der Empfänger 111 den erzeugten
Verschlüsselungscode an den Hostcomputer 102 sendet, und der Empfänger 111 sendet 411 den
Verschlüsselungscode an den Hostcomputer 102. Dann weist der Hostcomputer 102 die
Anzeigeeinheit 103 an, die Übertragungssequenz anzuzeigen 413. Die Anzeigeeinheit 103 zeigt
dann die Übertragungssequenz sowie Benutzeranweisungen in einem Fenster 435 in der
Benutzeroberfläche der Systemsteuerung 431 an. Die Anzeige 103 fordert dann den Benutzer
dazu auf, die Übertragungssequenz in ein Peripheriegerät, z. B. die Tastatur 115, einzugeben.
Dann drückt 415 der Benutzer die Tasten auf der drahtlosen Tastatur 115, die den
in der ersten Hälfte der Übertragungssequenz, z. B. 8 Zeichen, angezeigten Zeichen entsprechen,
die den Verschlüsselungscode darstellen. Die drahtlose Tastatur 115 verwendet dann die
eingegebenen alphanumerischen Zeichen zur Rekonstruktion des Verschlüsselungscodes und
speichert diesen im Speicher 125. In einer Ausführungsform werden die alphanumerischen
Zeichen, die den Verschlüsselungscode darstellen und von der Anzeigeeinheit 103 angezeigt
werden, aus alphanumerischen Zeichen gewählt, die durch die Tasten auf einer Tastatur 115
dargestellt werden, deren Positionen sich nicht von einem Layout, z. B. der Tastatur 115, zum
nächsten ändern. In einer anderen Ausführungsform kann die Anzeigeeinheit 103 beliebige
alphanumerische Zeichen verwenden, um den Verschlüsselungscode darzustellen, selbst solche,
deren Position von einer Tastatur zur nächsten variiert.
Die Zeichen der ersten Hälfte der Übertragungssequenz, z. B. 8 Zeichen, die auf
der drahtlosen Tastatur 115 eingegeben werden, stellen den Verschlüsselungscode dar. Um zu
verhindern, dass der Verschlüsselungscode direkt von der drahtlosen Tastatur 115 an das
Hostgerät 101 über die Verbindung gesendet wird, was die Möglichkeiten erhöhen würde, dass
der Verschlüsselungscode von einem Dritten aufgefangen werden und dadurch die
Systemsicherheit beeinträchtigt werden könnte, kann die Tastatur 115 für jedes auf ihr
eingegebene Zeichen, das der ersten Hälfte der Übertragungssequenz entspricht, keinen
Standardbericht erstellen. Allgemein kann ein Standardbericht darstellen, beschreiben und
übertragen, welches Zeichen eingegeben wurde. Alternativ werden für die Zeichen, welche den
Verschlüsselungscode darstellen, z. B. die erste Hälfte der Übertragungssequenz, Berichte
erstellt, die entweder das Zeichen "*" oder die Rangnummern (0, 1, 2 . . .) der eingegebenen
Zeichen darstellen. Der Sender 117 der Tastatur 115 sendet diese alternativen Berichte dann an
den Empfänger 111 des Hostsystems 101. Der Empfänger 111 empfängt 417 diese Berichte und
sendet 419 sie an den Hostcomputer 102. Der Hostcomputer 102 weist die Anzeigeeinheit 103 an
419, die empfangenen Berichte anzuzeigen, und die Anzeigeeinheit 103 zeigt jeden Bericht einer
Tastenaktivierung in einem Dialogfeld 437 der Systemsteuerung 433 an, z. B. ein generisches
Zeichen wie "*" oder die Reihenfolge der empfangenen Berichte (z. B. 0 . . . 7).
Wenn die drahtlose Tastatur 115 den Verschlüsselungscode aus der ersten Hälfte
der angezeigten Übertragungssequenz rekonstruiert hat, schaltet 417 die Tastatur 115 auf einem
Verschlüsselungsmodus um, wobei der gespeicherte Verschlüsselungscode verwendet wird.
Dann gibt 421 der Benutzer die zweite Hälfte der Übertragungssequenz, die auch als
Bestätigungssequenz bezeichnet wird, in die drahtlose Tastatur 115 ein, z. B. 8 Zeichen. Das
Signalerzeugungsmodul 123 der Tastatur 115 erstellt dann Standard-Tastaturberichte der weiter
oben beschriebenen Art zur Darstellung der gedrückten Tasten der Tastatur 115. Das
Verschlüsselungsmodul 121 der Tastatur 115 verschlüsselt dann die erzeugten Berichte oder
genauer verschlüsselt die erzeugten Tastencodes der erzeugten Berichte. Der Sender 117 der
Tastatur 115 sendet diese verschlüsselten Berichte dann an das Hostsystem 101.
Als Nächstes entschlüsselt der Empfänger 111 die verschlüsselten Berichte mit
Hilfe des gespeicherten Verschlüsselungscodes und vergleicht die entschlüsselte Meldung mit
der zweiten Hälfte der Übertragungssequenz (Bestätigungssequenz), um zu bestimmen, ob die
Tastatur 115 und der Empfänger 111 den gleichen Verschlüsselungscode verwenden und ob der
Verschlüsselungs- bzw. Entschlüsselungsprozess funktioniert. Wenn diese zwei Zeichenfolgen
(d. h. die entschlüsselte Bestätigungssequenz und die ursprüngliche zweite Hälfte der
Übertragungssequenz) übereinstimmen, kann das System 101 den Verschlüsselungscode
validieren und bestätigen, dass der gleiche Verschlüsselungscode benutzt und der sichere
Verbindungsprozess jetzt erfolgreich abgeschlossen wurde.
In einer Ausführungsform gibt der Benutzer die gesamte Übertragungssequenz in
einem Schritt statt in zweien ein. Wenn die Anzeigeeinheit 103 z. B. die Übertragungssequenz
anzeigt, gibt ein Benutzer die gesamte Übertragungssequenz, z. B. 16 alphanumerische Zeichen,
ein. Als Nächstes rekonstruiert die Tastatur 115 anhand der ersten Hälfte der Eingabe, z. B. 8
Zeichen, den Verschlüsselungscode und verschlüsselt dann die zweite Hälfte der Eingabe mit
dem rekonstruierten Verschlüsselungscode. Dies erfolgt, ohne dass der Benutzer zuerst die erste
Hälfte der Übertragungssequenz eingeben muss, dann die Tastatur 115 den
Verschlüsselungscode rekonstruieren und Tastenberichte senden lässt, die die erste Hälfte der
Übertragungssequenz (z. B. *) darstellen, bevor die Anzeigeeinheit 103 den Benutzer auffordert,
die zweite Hälfte der Übertragungssequenz einzugeben. Der Benutzer gibt stattdessen die
gesamte Übertragungssequenz ein, z. B. 16 alphanumerische Zeichen, und das System schließt
den Rest des Vorgangs der Bestätigung einer GESICHERTEN Verbindung (z. B. Rekonstruktion
des Verschlüsselungscodes durch die Tastatur 115, Verschlüsselung der Bestätigungssequenz mit
dem Verschlüsselungscode, Übertragung der verschlüsselten Bestätigungssequenz und
Entschlüsselung der verschlüsselten Bestätigungssequenz und Vergleich mit dem zweiten Teil
der Übertragungssequenz durch den Empfänger) selbständig ab.
Nach Empfang dieser verschlüsselten Berichte ruft der Empfänger 111, der auch
auf den verschlüsselten Modus umgeschaltet hat, den Verschlüsselungscode vom Speicher 113
ab und verwendet ihn zur Entschlüsselung der verschlüsselten Berichte. Der Empfänger 111
vergleicht 423 dann die vom entschlüsselten Codes dargestellten alphanumerischen Zeichen mit
den alphanumerischen Zeichen der zweiten Hälfte der Übertragungssequenz, z. B. 8 Zeichen.
Unabhängig davon, ob die Zeichen übereinstimmen oder nicht, leitet 425 der Empfänger 111 für
jedes empfangene Zeichen, z. B. 8, ein "*" an den Hostcomputer 102 weiter. Der Hostcomputer
102 weist dann die Anzeigeeinheit 103 an, für jedes empfangene Zeichen ein "*" in der
Systemsteuerung 431 anzuzeigen. Wenn die Zeichen übereinstimmen, bestätigt 427 der
Empfänger 111 die Übereinstimmung, was den Prozess zur Herstellung einer sicheren
Verbindung abschließt.
Wenn die Zeichen übereinstimmen, benachrichtigt der Empfänger 111 den
Hostcomputer 102, dass die Tastatur 115 den korrekten Verschlüsselungscode erfolgreich
angewendet hat und der Ver-/Entschlüsselungsprozess gültig ist. Der Hostcomputer 102 weist
429 dann die Anzeigeeinheit 103 an, das Dialogfeld der Systemsteuerung 431 zu schließen und
stattdessen eine Bestätigung (z. B. Symbol eines zugesperrten Schlosses) anzuzeigen, um
ersichtlich zu machen, dass eine GESICHERTE Verbindung zwischen der drahtlosen Tastatur
115 und dem Hostsystem 101 erfolgreich hergestellt wurde.
Wenn die beiden Zeichenfolgen (d. h. die entschlüsselte Bestätigungssequenz und
die ursprüngliche zweite Hälfte der Übertragungssequenz) nicht übereinstimmen,
möglicherweise weil der Benutzer ein Zeichen der Übertragungssequenz falsch eingegeben hat,
ein Übertragungsfehler aufgetreten ist oder aus anderen Gründen, benachrichtigt der Empfänger
111 den Hostcomputer 102, dass die Sequenzen nicht übereinstimmen. Der Hostcomputer 102
weist dann die Anzeigeeinheit 103 an, ein "Fehlgeschlagen"-Dialogfeld 439 auf der Oberfläche
der Systemsteuerung 431 anzuzeigen, das dem Benutzer mitteilt, dass der Versuch, eine
GESICHERTE Verbindung herzustellen, fehlgeschlagen ist. Das Dialogfeld weist den Benutzer
auch an, den Prozess zur Herstellung einer GESICHERTEN Verbindung neu einzuleiten. In
einer alternativen Ausführungsform kann das System bei Fehlschlagen des Versuchs, eine
GESICHERTE Verbindung herzustellen, zu einer NORMALEN Verbindung zurückkehren,
wenn zuvor eine NORMALE Verbindung hergestellt wurde, und die Kommunikation
verarbeiten, ohne Verschlüsselungsberichte von der Tastatur 115 an das Hostsystem 101 zu
senden. Vor Rückkehr zu einer NORMALEN Verbindung wird dem Benutzer mitgeteilt, dass
der Versuch, eine GESICHERTE Verbindung herzustellen, gescheitert ist, und der Benutzer
erhält die Wahl, einen weiteren Versuch zur Herstellung einer GESICHERTEN Verbindung zu
unternehmen oder stattdessen mit einer NORMALEN Verbindung fortzufahren.
In einer Ausführungsform enthält die Übertragungssequenz (z. B. eine aus 16
Zeichen bestehende Zeichenfolge) einen Mechanismus zur Fehlererkennung oder Überprüfung
der internen Übereinstimmung (z. B. eine Prüfsumme oder eine zyklische Redundanzprüfung).
In einer Ausführungsform dienen die letzten beiden Zeichen (z. B. das 15. und 16. Zeichen) als
Prüfsumme für die Übertragungssequenz. Während des Versuchs, eine GESICHERTE
Verbindung herzustellen, ermöglicht der Fehlererkennungsmechanismus der Tastatur 115 nach
Eingabe der Übertragungssequenz, die Übereinstimmung der eingegebenen
Übertragungssequenz zu überprüfen. In einer Ausführungsform, bei der das System eine
Prüfsumme zur Fehlererkennung benutzt, basiert der in der Prüfsumme gespeicherte numerische
Wert auf den 14 anderen Zeichen der Übertragungssequenz. Nach Eingabe der
Übertragungssequenz in die Tastatur 115 kann die Tastatur 115 die Prüfsumme anhand der
ersten 14 Zeichen der eingegebenen Übertragungssequenz neu berechnen und mit der in den
letzten 2 Zeichen der Übertragungssequenz gespeicherten Prüfsumme vergleichen. Falls die neu
berechnete Prüfsumme nicht mit dem numerischen Wert übereinstimmt, der in der Prüfsumme
gespeichert wurde, wird die eingegebene Übertragungssequenz als ungültig angesehen, und das
System beendet den Vorgang zur Herstellung einer GESICHERTEN Verbindung. Falls zuvor
eine NORMALE Verbindung hergestellt wurde und der Fehlererkennungsmechanismus
feststellt, dass eine ungültige Übertragungssequenz eingegeben wurde, kann das System zu einer
NORMALEN Verbindung zurückkehren und die übertragenen Daten verarbeiten, ohne von der
Tastatur 115 an das Hostsystem 101 gesendet Berichte zu verschlüsseln. Alternativ
benachrichtigt das System den Benutzer, dass eine ungültige Übertragungssequenz eingegeben
wurde und dass der Benutzer einen neuen Vorgang zur Herstellung einer GESICHERTEN
Verbindung einleiten sollte. In jedem Fall wird der Benutzer vor Rückkehr zu einer
NORMALEN Verbindung benachrichtigt, dass der Versuch, eine GESICHERTE Verbindung
herzustellen, gescheitert ist, und der Benutzer erhält die Wahl, einen weiteren Versuch zur
Herstellung einer GESICHERTEN Verbindung zu unternehmen oder stattdessen die Rückkehr
zu einer nicht-verschlüsselten NORMALEN Verbindung zu bestätigen.
Vom Zeitpunkt der erfolgreichen Herstellung einer GESICHERTEN Verbindung
bis zum Beenden des GESICHERTEN Verbindungsmodus verschlüsselt die drahtlose Tastatur
115 alle erstellten Tastenberichte mit Hilfe des im Speicher 125 gespeicherten
Verschlüsselungscodes. In einer Ausführungsform verschlüsselt die Tastatur 115 nur
Tastenberichte, die Tasten mit Bedeutung (z. B. alphanumerische und Funktionstasten)
darstellen. Die Tastatur 115 verschlüsselt und sendet keine Tastenberichte für Tasten, die
gewöhnliche Funktionen durchführen (z. B. die Cursortasten Auf, Ab, Rechts, Links, die Seite-
nach-oben/unten-Tasten, Bildschirm drucken und Windows). Durch die Nichtverschlüsselung
der gewöhnlichen Tasten, die keine Informationen mit Bedeutung enthalten und oft wiederholt
werden, erzeugt das System weniger Muster, die von einem potenziellen Kryptologen
manipuliert und ausgebeutet werden könnten.
Die Tastatur 115 sendet dann jeden verschlüsselten Bericht an das Hostsystem
101, genauer gesagt den Empfänger 111, der den gleichen, im Speicher 113 des Empfängers 111
gespeicherten Verschlüsselungscode verwendet, um diese Berichte zu entschlüsseln. Eine Stärke
des Systems besteht darin, dass der Hostcomputer 102 den Prozess der Ver- oder
Entschlüsselung nicht durchführt. Nach dem Empfang eines verschlüsselten Tastenberichts durch
den Empfänger 111 entschlüsselt dieser den Bericht. Der Empfänger 111 sendet nur den
verschlüsselten Tastenbericht oder normalen Tastenbericht an den Hostcomputer 102.
Es ist zu beachten, dass in einer Ausführungsform durch der Tatsache, dass der
Verschlüsselungscode vom Empfänger 111 erzeugt wird statt von der drahtlosen Tastatur 115,
die ihn dann an das Hostsystem 101 sendet, verhindert wird, dass ein Dritter einen
Verschlüsselungscode von einer anderen drahtlosen Tastatur 115 oder einem anderen
Peripheriegerät dem Hostsystem 101 aufzwingen kann. Es sei ebenfalls darauf hingewiesen,
dass es durch die Erzeugung des Verschlüsselungscodes und die Durchführung der
Verschlüsselung durch den Empfänger 111 und nicht den Hostcomputer 102 viel schwieriger für
einen potenziellen Eindringling oder Lauscher wird, den Verschlüsselungscode oder
Verschlüsselungs-Algorithmus zu stehlen, zu auszuwechseln oder zu manipulieren. Ein Angriff
auf den Speicher 113 eines Empfängers 111 ist viel schwieriger als ein Zugriff und Angriff auf
bzw. eine Manipulation eines Hostcomputers 102.
Darüber hinaus errichtet diese Methode der Präsentation des
Verschlüsselungscodes an den Benutzer über die Anzeigeeinheit 103 in einem nur zur
unidirektionalen Kommunikation (von der Tastatur 115 an das Hostsystem 101) fähigen System,
in dem der Verschlüsselungscode nicht direkt an die drahtlose Tastatur 115 gesendet werden
kann, die Hürde, dass eine drahtlose Tastatur 115 einen vom Hostsystem 101 erzeugten
Verschlüsselungscode erhält, ohne direkte Übertragung vom Empfänger 111 an die drahtlose
Tastatur 115. Weiterhin verhindert diese Ausführungsform in einem System, das zur
bidirektionalen Kommunikation fähig ist, durch Präsentation der Informationen über den
Verschlüsselungscode an den Benutzer, der diesen dann in das drahtlose Peripheriegerät eingibt
(im Gegensatz zur direkten Übertragung des Verschlüsselungscodes durch das Hostsystem 101
an das drahtlose Peripheriegerät über eine RF-Verbindung), dass ein Dritter die RF-Übertragung
abhören und den Verschlüsselungscode erhalten kann, und begrenzt die Kenntnis des Codes auf
die Personen, die direkt die Anzeige 103 sehen können. Da ein neuer Verschlüsselungscode bei
jeder Einleitung einer sicheren Verbindung oder einer sicheren Sperranforderung zwischen einer
einzelnen drahtlosen Tastatur 115 und einem einzelnen Hostsystem 101 auf Zufallsbasis erzeugt
wird, verhindert dieser Prozess schließlich die Verwendung von Kopien des
Verschlüsselungscodes durch mehrere Empfänger 111, was das Konzept einer sicheren Sperre
ungültig machen würde.
In einer Ausführungsform können ein GESICHERTER Verbindungsmodus und
ein NORMALER Verbindungsmodus im System der vorliegenden Erfindung nebeneinander
bestehen. Dadurch kann der Benutzer auswählen, welchen Modus er verwenden möchte. Für den
GESICHERTEN Modus lässt die Software den Benutzer ein von ihm festgelegtes Kennwort
wählen. Der Benutzer kann vom System 101 aufgefordert werden, dieses Kennwort einzugeben,
wenn er das System 101 im GESICHERTEN Modus verwenden möchte. Wird das richtige
Kennwort eingegeben, kann das System 101 eine sichere Verbindung (oder Sitzung) herstellen.
Falls der Benutzer beschließt, nicht weiter im SICHEREN Modus zu arbeiten, kann er zurück
zum NORMALEN Modus schalten, indem er dem System 101 das gewählte Kennwort eingibt.
Falls die Verbindung vom SICHEREN Modus auf den NORMALEN Modus umschaltet, ohne
dass der Benutzer die notwendigen Daten angegeben hat, zeigt das System 101 eine
Warnmeldung an. Ein Softwaremechanismus kann z. B. ein Warnsymbol auf einem Bildschirm
aufleuchten oder einen Warnton ausgeben lassen oder sowohl visuelle als auch akustische
Warnmeldungen an den Benutzer ausgeben.
Die drahtlose Tastatur 115 kann eine Vielzahl von Verschlüsselungsschemata für
die Verschlüsselung der an das Hostsystem 101 gesendeten Berichte verwenden. Das System
kann sowohl asymmetrische Kryptographie (öffentlicher Schlüssel) als auch symmetrische
Kryptographie (privater Schlüssel) zur Verschlüsselung von Berichten verwenden. Das
Hostsystem 101 kann ebenfalls eine Reihe von Entschlüsselungsschemata einsetzen,
vorausgesetzt, das spezifische Entschlüsselungsschema entspricht dem Verschlüsselungsschema,
das von der drahtlosen Tastatur 115 verwendet wird. Darüber hinaus kann das System einen von
vielen Verschlüsselungscodes unterschiedlicher Länge verwenden, die mit verschiedenen
Verfahren generiert wurden.
Das System 101 kann standardmäßige, sequenzielle Verschlüsselungssschemata
zur Verschlüsselung von Daten verwenden. In einer alternativen Ausführungsform verwendet
das System 101 jedoch auch bekannte, nicht sequenzielle (Desynchronisation gegenüber
unempfindliche) Verschlüsselungsschemata. Allgemein arbeiten Standard-
Verschlüsselungsschemata mit langen Datenblocks (z. B. 64 bis 128 Bits). In einer
Ausführungsform kann das System 101 ein Verschlüsselungsschema verwenden, das ein
Verschlüsselungsschema einer Tastatur 115 mit einem Entschlüsselungsschema des Empfängers
111 synchronisiert. Falls diese Synchronisation jedoch aufgrund verlorener Übertragungspakete
verloren geht, könnten Zeichen falsch entschlüsselt werden. Ein Escape-Zeichen einer Tastatur
115 könnte z. B. plötzlich als ENTER-Zeichen entschlüsselt werden, so dass der Computer eine
unerwünschte Aktion ausführen würde. Um die Sicherung eines Verschlüsselungsschemas zu
unterstützen, kann ein System 101 zusammen mit jedem verschlüsselten Zeichen einen Zähler
senden, um die Synchronisation des Empfängers 111 mit einer Sequenz aufrechtzuerhalten. In
einigen Ausführungsformen kann ein Zähler jedoch die gleiche Länge wie der Schlüssel haben,
was zur Inkompatibilität bei vielen RF-Bandbreitenbereichen führt, z. B. im Bereich von ca. 600
bis 9600 Bits pro Sekunde (bps) (z. B. 2400 bps). Es sei darauf hingewiesen, dass in einer
Ausführungsform das Senden eines als Verschlüsselungsquelldaten benutzten Zählers eine
Sicherheitsfahrt ("security ride") im System 101 darstellen kann.
Um dieses Problem anzusprechen, können in einer alternativen Ausführungsform
nicht sequenzielle Verschlüsselungsschemata verwendet werden, die weder sequenzielle
Schlüssel noch zusammenhängende Codes verwenden. Ein nicht-sequenzielles
Verschlüsselungsschema neigt nicht zu plötzlicher Desynchronisation aufgrund verlorener
Datenpakete. Ein solches Schema verwendet überdies viel weniger Rechnerressourcen (z. B.
Speicher und Ausführungszeit) als das sequenzielle Verschlüsselungsschema.
Obgleich das System verschiedene Verschlüsselungsschemata verwenden kann,
setzt das System 101 in einer Ausführungsform ein Verschlüsselungsschema ein, das einen 8-
Bit-Schlüsselcode in einen 15-Bit-Schlüsselcode umwandelt und außerdem, um die Bekanntgabe
von Informationen über die Verschlüsselung durch Senden erkennbarer Schlüssel zu vermeiden,
das "Taste gedrückt"-Bit nicht verschlüsselt, was zum gleichen Verschlüsselungsmuster für
sowohl den Bericht "Taste gedrückt" (key "Make") wie auch "Taste losgelassen" (key "Break")
führt. Bei der folgenden allgemeinen Beschreibung einer Ausführungsform eines
Verschlüsselungssystems und einer erfindungsgemäßen Methode ist zu beachten, dass die
Beschreibung sich zum einfacheren Verständnis auf eine Tastatur bezieht. Der Fachmann
erkennt, dass die beschriebenen Grundsätze auch für andere drahtlose Geräte gelten.
Vor der Verschlüsselung wird jeder Taste, die verschlüsselt werden soll, ein
Tastencode 501 zugewiesen. Jeder einer Taste zugewiesene Tastencode wird durch eine Bitfolge
(z. B. 8 Bits) dargestellt. Generell gibt es ca. 127 zu übertragende Tasten, die auf der Basis "Eine
Taste pro Tastencode" auf den unteren Tastencodes 0-127 verschlüsselt werden. Die höheren
Codes von 128 bis 255 können zur weiteren Verschlüsselung außer Acht gelassen werden. Es sei
außerdem darauf hingewiesen, dass in einigen Ausführungsformen einige Tasten evtl. nicht
verschlüsselt werden müssen, da es sich dabei um allgemeine Funktionstasten oder
"Benutzertasten" wie Internet-Tasten, Multimedia-Tasten oder Systemtasten handelt.
In einer ersten Verschlüsselungsphase "verstreut" das Verschlüsselungsmodul
121 in einem Streuprozess 503 die am häufigsten verwendeten Tasten (z. B. die Leertaste, "e",
"a" usw.) auf einen Satz höherer Codes, z. B. 128 höhere Codes, so dass das globale Histogramm
der Zeichenhäufigkeiten zumindest teilweise geändert wird. Dadurch wird die Identifizierung
eines verschlüsselten Zeichens anhand seiner Häufigkeit erschwert. Das Verschlüsselungsmodul
121 verwendet Zufalls- oder Pseudo-Zufallsdaten 505, um zu bestimmen, welcher der oberen
Tastencodes (z. B. von 128-255) einem bestimmten anfänglichen Tastencode 501 zuzuweisen ist.
Durch das Streuen 503 wird der anfängliche 8-Bit-Tastencode 501 in einen anderen Tastencode
mit einer vorbestimmten Anzahl von Bits umgewandelt, z. B. 8 Bits. Diese Daten können auch
mit anderen konventionellen Verfahren gestreut werden.
Das Verschlüsselungsmodul expandiert dann die Bits der gestreuten Daten und
vermischt sie mit zufallsähnlichen Daten 511. Das Verschlüsselungsmodul 121 verwendet eine
Expansionsfunktion 509 sowie den Verschlüsselungscode 507, z. B. einen 32-Bit-Code, der
zuvor von einem Benutzer eingegeben wurde, um die 8 Bits gestreuter Daten zu expandieren und
in einen anderen Bitsatz zu mischen, z. B. 15 Bits. Es ist zu beachten, dass die Expansion und
das Mischen der zufallsähnlichen Daten auf herkömmliche Weise erfolgen kann. In einigen
Ausführungsformen kann das Verschlüsselungsmodul 121 eine Verdünnungsfunktion 515
einsetzen, um eine weitere Verschlüsselungsstufe zu erzielen. Die Verdünnungsfunktion 515
kombiniert und mischt die vordefinierten Bits, z. B. 15 Bits, die die Expansionsfunktion 509
erstellt hat, mit weiteren vordefinierten Bits, z. B. 15 Datenbits, die mit dem
Verschlüsselungscode 507 aus Bits ausgewählt wurden. In einer Ausführungsform weist der
resultierende gestreute, expandierte und gemischte Tastencode (z. B. die verschlüsselten Daten)
517 eine Länge von 15 Bits auf.
Der Fachmann erkennt, dass die Anzahl der Bits bei jedem Prozessschritt je nach
gewählter Ausführungsform und der zu erzielenden Sicherheitsstufe variieren kann. Zum
Beispiel kann die Verschlüsselung statt mit 15 Bits mit 24 Bits erfolgen, um die Datensicherheit
zu erhöhen, doch können die 15 Bits als Mindestwert angesehen werden, mit dem eine
angemessene Sicherheitsstufe erzielt wird.
Weiterhin können wiederholte Berichte über ein Tastenereignis übertragen
werden (z. B. wird jedes Tastenereignis zweimal gesendet, um mögliche RF-Verluste
auszugleichen). In einer Ausführungsform werden Aktualisierungsberichte in vordefinierten
Abständen geschickt, z. B. 200 ms, um zu bestätigen, dass eine Taste gedrückt wurde.
Fig. 6 zeigt ein Ablaufdiagramm eines erfindungsgemäßen
Entschlüsselungsprozesses. Ein verschlüsselter Tastencode 517 kann wieder in den Eingabe-
Tastencode 501 zurück entschlüsselt werden. Der verschlüsselte Tastencode 517 kann durch
Umkehr des Prozesses, mit dem er verschlüsselt wurde, entschlüsselt werden. Derselbe
Verschlüsselungscode 507, der zur Verschlüsselung des Tastencodes 517 verwendet wurde,
muss auch zur Entschlüsselung des verschlüsselten Tastencodes 517 benutzt werden.
Durch Anwendung des kompakten RAHMENINHALTS 215, der oben
offengelegt wurde, und Anwendung eines effizienten Verschlüsselungs-Algorithmus kann die
vorliegende Erfindung eine sichere Verbindung zwischen einem drahtlosen Peripheriegerät 115
und einem Hostsystem 101 herstellen und aufrechterhalten und dabei für jedes Gerät eine relativ
kurze Verarbeitungszeit für das Verschlüsseln, Senden und Entschlüsseln der zwischen den
Geräten ausgetauschten Nachrichten erzielen.
Die vorliegende Erfindung bietet viele Vorteile. Zunächst besteht lediglich eine
Wahrscheinlichkeit von 1/4095, dass ein anderer Empfänger als der für die Kommunikation mit
dem drahtlosen Gerät vorgesehene die per RF übertragenen Daten empfängt. Bei etwa 250
Millionen möglichen Schlüsseln liegt die globale Wahrscheinlichkeit, dass Daten von einem
anderen Empfänger empfangen und korrekt entschlüsselt werden, zum Beispiel unter
1/1 000 000 000 000 (eins zu über 1000 Milliarden). Darüber hinaus entschlüsselt ein von einem
anderen erfindungsgemäßen Empfänger zufällig gewählter Schlüssel wahrscheinlich nur
ungefähr die Hälfte der Informationen, die restlichen Bits gehen aufgrund des falschen
Schlüssels im Entschlüsselungsprozess verloren. Dadurch schlägt ein statistischer Angriff
höchstwahrscheinlich fehl, da wichtige Informationen fehlen. Selbst wenn der falsche Schlüssel
zufällig weniger Bits "verlieren" sollte, kann ein statistischer Angriff auf die entschlüsselten
Zeichen aufgrund des oben beschriebenen Streuverfahrens abgewehrt werden.
Ein weiterer Vorteil des Systems und der Methode der vorliegenden Erfindung
besteht darin, dass ein Benutzer dem Empfänger keinen neuen Verschlüsselungscode aufzwingen
kann, weil er intern auf Zufallsbasis erstellt wird. Dies ermöglicht die vorteilhafte Erzeugung
eines neuen Verschlüsselungscodes zur Herstellung einer neuen GESICHERTEN Verbindung,
wenn ein Spionagegerät versucht, in die Kombination aus drahtloser Tastatur 115 und
Empfänger 111 einzudringen. Die beanspruchte Erfindung gestattet speziell die interne
Erzeugung eines neuen Verschlüsselungscodes, der wiederum die KURZ_ID ändert, wodurch
das Spionagegerät aus der Verbindung ausgeschlossen wird. Darüber hinaus ermöglicht die
beanspruchte Erfindung die Erzeugung eines neuen Verschlüsselungscodes, der die Herstellung
einer Kommunikationsverbindung zwischen der richtigen drahtlosen Tastatur 115 und dem
Empfänger 111 ermöglicht.
Die vorliegende Erfindung bietet auch Sicherheitsvorteile, da das Knacken einer
RF-Verbindungsverschlüsselung modernste und teure Hardwaregeräte erfordert. Es sei darauf
hingewiesen, dass das System und die Methode der vorliegenden Erfindung eine Sicherheitsstufe
umfasst, die z. B. ungefähr der eines 40-Bit-Geheimcode-Algorithmus entspricht. Darüber hinaus
kann die Gesamtsicherheit des Systems als vorherigen Lösungen überlegen angesehen werden,
da die KURZ_ID und der Verschlüsselungscode innerhalb der drahtlosen Tastatur 115 erzeugt
werden.
Es ist daher zu erkennen, dass ein neues und neuartiges Verfahren und Gerät zur
sicheren Verbindung einer drahtlosen Tastatur mit einem Hostsystem 101 offenbart wurde. Nach
Lesen dieser Offenbarung wird der Fachmann noch weitere alternative Methoden und
Anordnungen für ein erfindungsgemäßes drahtloses, sicheres Gerät erkennen. Während zwar
bestimmte Ausführungsformen und Anwendungen der vorliegenden Erfindung dargestellt und
beschrieben wurden, versteht sich daher von selbst, dass die Erfindung nicht auf die hierin
offenbarten präzise Bauweise und Komponenten beschränkt ist und dass viele Modifizierungen,
Änderungen und Variationen, die dem Fachmann ersichtlich sind, an der Anordnung, dem
Betrieb und den Details der Methode und Geräte der hierin offenbarten Erfindung möglich sind,
ohne vom Wesen und Umfang der Erfindung, wie in den folgenden Ansprüchen definiert,
abzuweichen.
405
Verbindungstaste & "sichere Sperrung"-Taste gleichzeitig drücken
(15 Sekunden Zeitablauf)
415
erste 8 Zeichen der Übertragungssequenz tippen,
nur ihre Rangnummer (0, 1, 2, . . . 7) senden
nur ihre Rangnummer (0, 1, 2, . . . 7) senden
417
zu verschlüsseltem Modus schalten, vorherige Zeichen als TS verwenden
421
verbleibende 8 Zeichen des TS eintippen,
diese als verschlüsselten Code senden
diese als verschlüsselten Code senden
401
Verbindungstaste an Empfänger drücken (30 Sekunden Zeitablauf)
407
sichere Sperrung auslösen (45 Sekunden Zeitablauf)
Verschlüsselungscode und Übertragungssequenz (TS) erzeugen
411
TS übertragen
417
Zeichennummer weiterleiten
423
zu verschlüsseltem Modus mit Hilfe der Taste umschalten,
letzte 8 Zeichen mit den entsprechenden Tastenzeichen vergleichen,
8mal * vergleichen
letzte 8 Zeichen mit den entsprechenden Tastenzeichen vergleichen,
8mal * vergleichen
427
Bestätigen, daß Taste richtig eingegeben wurde,
Modus, Gerät und Taste in EEPROM speichern
Modus, Gerät und Taste in EEPROM speichern
403
"Gerät anschließen"-Dialog anzeigen
409
nach TS fragen
413
TS anzeigen
429
weiter: Dialog schließen, Symbol verriegeltes Schloß anzeigen,
Versagen: "Versagen"-Dialog anzeigen
Versagen: "Versagen"-Dialog anzeigen
Claims (24)
1. Eine mit Computer implementierte Methode zur sicheren Verbindung eines drahtlosen
Peripheriegeräts mit einem Hostsystem, umfassend:
die Erzeugung eines Verschlüsselungscodes und einer Übertragungssequenz, wobei die Übertragungssequenz einen ersten Teil umfasst, der den Verschlüsselungscode darstellt, und einen zweiten Teil als Bestätigungssequenz;
den Empfang einer Eingabe vom drahtlosen Peripheriegerät, wobei die Eingabe einen vom drahtlosen Peripheriegerät mit Hilfe eines Verschlüsselungscodes verschlüsselten Eingabeteil umfasst, der vom drahtlosen Peripheriegerät aus dem ersten Teil der Übertragungssequenz erzeugt wurde;
die Entschlüsselung des verschlüsselten Eingabeteils mit Hilfe des Verschlüsselungscodes und
die Bestimmung, ob der entschlüsselte Eingabeteil mit dem zweiten Teil der Übertragungssequenz übereinstimmt, der eine Bestätigungssequenz darstellt.
die Erzeugung eines Verschlüsselungscodes und einer Übertragungssequenz, wobei die Übertragungssequenz einen ersten Teil umfasst, der den Verschlüsselungscode darstellt, und einen zweiten Teil als Bestätigungssequenz;
den Empfang einer Eingabe vom drahtlosen Peripheriegerät, wobei die Eingabe einen vom drahtlosen Peripheriegerät mit Hilfe eines Verschlüsselungscodes verschlüsselten Eingabeteil umfasst, der vom drahtlosen Peripheriegerät aus dem ersten Teil der Übertragungssequenz erzeugt wurde;
die Entschlüsselung des verschlüsselten Eingabeteils mit Hilfe des Verschlüsselungscodes und
die Bestimmung, ob der entschlüsselte Eingabeteil mit dem zweiten Teil der Übertragungssequenz übereinstimmt, der eine Bestätigungssequenz darstellt.
2. Methode nach Anspruch 1, dadurch gekennzeichnet, dass der Verschlüsselungscode zur
Entschlüsselung einer Vielzahl von verschlüsselten, vom drahtlosen Peripheriegerät gesendeten
Berichten verwendet wird, wenn der entschlüsselte Eingabeteil dem zweiten Teil der
Übertragungssequenz entspricht.
3. Methode nach Anspruch 1, dadurch gekennzeichnet, dass die Erzeugung eines
Verschlüsselungscodes und einer Übertragungssequenz weiterhin die Anzeige der
Übertragungssequenz umfasst.
4. Methode nach Anspruch 1, dadurch gekennzeichnet, dass die Kommunikation zwischen
dem drahtlosen Peripheriegerät und dem Hostsystem unidirektional erfolgt.
5. Methode nach Anspruch 1, dadurch gekennzeichnet, dass das drahtlose Peripheriegerät
eine drahtlose Tastatur ist.
6. Eine mit Computer implementierte Methode zur sicheren Verbindung eines drahtlosen
Peripheriegeräts mit einem Hostsystem, umfassend:
den Empfang einer Eingabe einschließlich eines ersten und eines zweiten Eingabeteils;
die Erzeugung eines Verschlüsselungscodes aus dem ersten Eingabeteil;
die Verschlüsselung des zweiten Eingabeteils mit dem Verschlüsselungscode und die Übertragung des verschlüsselten zweiten Eingabeteils an das Hostsystem.
den Empfang einer Eingabe einschließlich eines ersten und eines zweiten Eingabeteils;
die Erzeugung eines Verschlüsselungscodes aus dem ersten Eingabeteil;
die Verschlüsselung des zweiten Eingabeteils mit dem Verschlüsselungscode und die Übertragung des verschlüsselten zweiten Eingabeteils an das Hostsystem.
7. Methode nach Anspruch 6, weiterhin vor dem Empfang der Eingabe die Erzeugung und
Anzeige einer Übertragungssequenz durch das Hostsystem umfassend.
8. Methode nach Anspruch 7, dadurch gekennzeichnet, dass die empfangenen Eingaben der
vom Hostsystem erzeugten und angezeigten Übertragungssequenz entsprechen.
9. Methode nach Anspruch 7, dadurch gekennzeichnet, dass die Übertragungssequenz einen
ersten Teil umfasst, der den Verschlüsselungscode darstellt, und einen zweiten Teil, der eine
Bestätigungssequenz darstellt.
10. Methode nach Anspruch 6, dadurch gekennzeichnet, dass ein Benutzer die Eingabe
eingibt.
11. Methode nach Anspruch 6, weiterhin vor dem Empfang der Eingabe umfassend:
den Empfang einer Anforderung zur Herstellung einer sicheren Verbindung und
die Übertragung der Anforderung an das Hostsystem.
den Empfang einer Anforderung zur Herstellung einer sicheren Verbindung und
die Übertragung der Anforderung an das Hostsystem.
12. Methode nach Anspruch 11, dadurch gekennzeichnet, dass die Anforderung die
Aktivierung eines Verbindungsmechanismus am drahtlosen Peripheriegerät durch den Benutzer
erfordert.
13. Ein mit Computer implementiertes System zur sicheren Verbindung eines drahtlosen
Peripheriegeräts mit einem Hostsystem, umfassend:
das drahtlose Peripheriegerät einschließlich:
Signalgenerator zur Erzeugung einer Eingabe, dadurch gekennzeichnet, dass die Eingabe einer Übertragungssequenz entspricht und die Eingabe einen ersten Eingabeteil enthält, der dem ersten Teil der Übertragungssequenz entspricht, sowie einen zweiten Eingabeteil, der einem zweiten Teil der Übertragungssequenz entspricht;
Verschlüsselungsmodul zur Erzeugung eines Verschlüsselungscodes aus dem ersten Eingabeteil und zur Verschlüsselung des zweiten Eingabeteils mit dem Verschlüsselungscode und
Sender zur Übertragung des verschlüsselten zweiten Eingabeteils an das Hostsystem und
das Hostsystem einschließlich:
Empfänger zum Empfang von Daten vom drahtlosen Peripheriegerät;
Signalgenerator zur Erzeugung des Verschlüsselungscodes und der Übertragungssequenz, dadurch gekennzeichnet, dass die Übertragungssequenz einen ersten Teil umfasst, der den Verschlüsselungscode darstellt, sowie einen zweiten Teil und
Entschlüsselungsmodul zur Entschlüsselung der verschlüsselten zweiten Sequenz und zur Bestimmung, ob der entschlüsselte zweite Eingabeteil dem zweiten Teil der Übertragungssequenz entspricht.
das drahtlose Peripheriegerät einschließlich:
Signalgenerator zur Erzeugung einer Eingabe, dadurch gekennzeichnet, dass die Eingabe einer Übertragungssequenz entspricht und die Eingabe einen ersten Eingabeteil enthält, der dem ersten Teil der Übertragungssequenz entspricht, sowie einen zweiten Eingabeteil, der einem zweiten Teil der Übertragungssequenz entspricht;
Verschlüsselungsmodul zur Erzeugung eines Verschlüsselungscodes aus dem ersten Eingabeteil und zur Verschlüsselung des zweiten Eingabeteils mit dem Verschlüsselungscode und
Sender zur Übertragung des verschlüsselten zweiten Eingabeteils an das Hostsystem und
das Hostsystem einschließlich:
Empfänger zum Empfang von Daten vom drahtlosen Peripheriegerät;
Signalgenerator zur Erzeugung des Verschlüsselungscodes und der Übertragungssequenz, dadurch gekennzeichnet, dass die Übertragungssequenz einen ersten Teil umfasst, der den Verschlüsselungscode darstellt, sowie einen zweiten Teil und
Entschlüsselungsmodul zur Entschlüsselung der verschlüsselten zweiten Sequenz und zur Bestimmung, ob der entschlüsselte zweite Eingabeteil dem zweiten Teil der Übertragungssequenz entspricht.
14. System nach Anspruch 13, dadurch gekennzeichnet, dass das drahtlose Peripheriegerät
darüber hinaus einen Verbindungsmechanismus zur Einleitung eines sicheren
Verbindungsprozesses umfasst.
15. System nach Anspruch 13, dadurch gekennzeichnet, dass das Hostsystem darüber hinaus
eine Anzeigeeinheit zur Anzeige der Übertragungssequenz umfasst, so dass ein Benutzer die
Übertragungssequenz anzeigen und die damit übereinstimmende Eingabe am drahtlosen
Peripheriegerät vornehmen kann.
16. System nach Anspruch 13, dadurch gekennzeichnet, dass die Kommunikation zwischen
dem drahtlosen Peripheriegerät und dem Hostsystem unidirektional erfolgt.
17. System nach Anspruch 13, dadurch gekennzeichnet, dass das drahtlose Peripheriegerät
eine drahtlose Tastatur ist.
18. Methode nach Anspruch 1, weiterhin vor der Erzeugung eines Verschlüsselungscodes
umfassend:
den Empfang eines Kennworts, das notwendig ist, um den Vorgang zur sicheren Verbindung des drahtlosen Peripheriegeräts mit dem Hostsystem zu starten;
den Empfang des Kennworts vor der Beendigung einer hergestellten Verbindung und die Benachrichtigung eines Benutzers, dass die hergestellte sichere Verbindung ohne Autorisierung beendet wurde, wenn das Kennwort nicht vor Beendigung einer sicheren Verbindung empfangen wird.
den Empfang eines Kennworts, das notwendig ist, um den Vorgang zur sicheren Verbindung des drahtlosen Peripheriegeräts mit dem Hostsystem zu starten;
den Empfang des Kennworts vor der Beendigung einer hergestellten Verbindung und die Benachrichtigung eines Benutzers, dass die hergestellte sichere Verbindung ohne Autorisierung beendet wurde, wenn das Kennwort nicht vor Beendigung einer sicheren Verbindung empfangen wird.
19. Ein mit Computer implementiertes System zur sicheren Verbindung eines drahtlosen
Peripheriegeräts mit einem Hostsystem, umfassend:
Mittel zur Erzeugung eines Verschlüsselungscodes und einer Übertragungssequenz, dadurch gekennzeichnet, dass die Übertragungssequenz einen ersten Teil umfasst, der den Verschlüsselungscode darstellt, sowie einen zweiten Teil;
Mittel zur Übertragung einer Eingabe, dadurch gekennzeichnet, dass die Eingabe einen vom drahtlosen Peripheriegerät verschlüsselten Eingabeteil umfasst, wobei ein Verschlüsselungscode verwendet wird, den das drahtlose Peripheriegerät aus dem ersten Teil der Übertragungssequenz erzeugt hat;
Mittel zur Entschlüsselung des verschlüsselten Eingabeteils mit Hilfe des Verschlüsselungscodes und
Mittel zur Bestimmung, ob der entschlüsselte Eingabeteil mit dem zweiten Teil der Übertragungssequenz übereinstimmt.
Mittel zur Erzeugung eines Verschlüsselungscodes und einer Übertragungssequenz, dadurch gekennzeichnet, dass die Übertragungssequenz einen ersten Teil umfasst, der den Verschlüsselungscode darstellt, sowie einen zweiten Teil;
Mittel zur Übertragung einer Eingabe, dadurch gekennzeichnet, dass die Eingabe einen vom drahtlosen Peripheriegerät verschlüsselten Eingabeteil umfasst, wobei ein Verschlüsselungscode verwendet wird, den das drahtlose Peripheriegerät aus dem ersten Teil der Übertragungssequenz erzeugt hat;
Mittel zur Entschlüsselung des verschlüsselten Eingabeteils mit Hilfe des Verschlüsselungscodes und
Mittel zur Bestimmung, ob der entschlüsselte Eingabeteil mit dem zweiten Teil der Übertragungssequenz übereinstimmt.
20. System nach Anspruch 19, weiterhin ein Mittel zur Einleitung eines sicheren
Verbindungsprozesses umfassend.
21. System nach Anspruch 19, weiterhin ein Mittel zur Anzeige der Übertragungssequenz
umfassend.
22. Ein mit Computer lesbares Medium mit vom Computer ausführbaren Anweisungen für
eine Methode zur sicheren Verbindung eines drahtlosen Peripheriegerät mit einem Hostsystem,
wobei die Methode umfasst:
die Erzeugung eines Verschlüsselungscodes und einer Übertragungssequenz, dadurch gekennzeichnet, dass die Übertragungssequenz einen ersten Teil umfasst, der den Verschlüsselungscode darstellt, sowie einen zweiten Teil;
den Empfang einer Eingabe vom drahtlosen Peripheriegerät, dadurch gekennzeichnet, dass die Eingabe einen vom drahtlosen Peripheriegerät verschlüsselten Eingabeteil umfasst, wobei ein Verschlüsselungscode verwendet wird, den das drahtlose Peripheriegerät aus dem ersten Teil der Übertragungssequenz erzeugt hat;
die Entschlüsselung des verschlüsselten Eingabeteils mit Hilfe des Verschlüsselungscodes und
die Bestimmung, ob der entschlüsselte Eingabeteil mit dem zweiten Teil der Übertragungssequenz übereinstimmt.
die Erzeugung eines Verschlüsselungscodes und einer Übertragungssequenz, dadurch gekennzeichnet, dass die Übertragungssequenz einen ersten Teil umfasst, der den Verschlüsselungscode darstellt, sowie einen zweiten Teil;
den Empfang einer Eingabe vom drahtlosen Peripheriegerät, dadurch gekennzeichnet, dass die Eingabe einen vom drahtlosen Peripheriegerät verschlüsselten Eingabeteil umfasst, wobei ein Verschlüsselungscode verwendet wird, den das drahtlose Peripheriegerät aus dem ersten Teil der Übertragungssequenz erzeugt hat;
die Entschlüsselung des verschlüsselten Eingabeteils mit Hilfe des Verschlüsselungscodes und
die Bestimmung, ob der entschlüsselte Eingabeteil mit dem zweiten Teil der Übertragungssequenz übereinstimmt.
23. Ein mit Computer lesbares Medium mit vom Computer ausführbaren Anweisungen für
die Methode nach Anspruch 22, dadurch gekennzeichnet, dass als Reaktion auf die
Übereinstimmung des entschlüsselten Eingabeteils mit dem zweiten Teil der
Übertragungssequenz der Verschlüsselungscode zur Entschlüsselung einer Vielzahl von
verschlüsselten Berichten verwendet wird, die vom drahtlosen Peripheriegerät gesendet wurden.
24. Ein mit Computer lesbares Medium mit vom Computer ausführbaren Anweisungen für
die Methode nach Anspruch 22, dadurch gekennzeichnet, dass die Erzeugung eines
Verschlüsselungscodes und einer Übertragungssequenz weiterhin die Anzeige der
Übertragungssequenz umfasst.
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US25884300P | 2000-12-27 | 2000-12-27 | |
US60/258843 | 2000-12-27 | ||
US30056301P | 2001-06-22 | 2001-06-22 | |
US60/300563 | 2001-06-22 | ||
US09/974224 | 2001-10-09 | ||
US09/974,224 US7224801B2 (en) | 2000-12-27 | 2001-10-09 | Wireless secure device |
Publications (2)
Publication Number | Publication Date |
---|---|
DE10161894A1 true DE10161894A1 (de) | 2002-10-17 |
DE10161894B4 DE10161894B4 (de) | 2005-09-22 |
Family
ID=27401176
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10161894A Expired - Lifetime DE10161894B4 (de) | 2000-12-27 | 2001-12-17 | Drahtloses sicheres Gerät |
Country Status (2)
Country | Link |
---|---|
US (1) | US7224801B2 (de) |
DE (1) | DE10161894B4 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102004054583A1 (de) * | 2004-11-11 | 2006-05-24 | Lu, Ho-Lung, Panchiao | Verfahren für einen Hostrechner, um die Bewegungsmeldung einer kabellosen Maus zu erfassen |
Families Citing this family (87)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5826014A (en) * | 1996-02-06 | 1998-10-20 | Network Engineering Software | Firewall system for protecting network elements connected to a public network |
US6990444B2 (en) * | 2001-01-17 | 2006-01-24 | International Business Machines Corporation | Methods, systems, and computer program products for securely transforming an audio stream to encoded text |
US7927212B2 (en) * | 2001-08-03 | 2011-04-19 | Igt | Player tracking communication mechanisms in a gaming machine |
US7112138B2 (en) * | 2001-08-03 | 2006-09-26 | Igt | Player tracking communication mechanisms in a gaming machine |
US8784211B2 (en) * | 2001-08-03 | 2014-07-22 | Igt | Wireless input/output and peripheral devices on a gaming machine |
US8210927B2 (en) * | 2001-08-03 | 2012-07-03 | Igt | Player tracking communication mechanisms in a gaming machine |
FI115257B (fi) * | 2001-08-07 | 2005-03-31 | Nokia Corp | Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko |
US7310424B2 (en) * | 2001-08-22 | 2007-12-18 | General Atomics | Encryption key distribution and network registration system, apparatus and method |
US7359966B2 (en) * | 2001-10-16 | 2008-04-15 | Bbn Technologies Corp. | Methods and systems for passive information discovery using Lomb periodogram processing |
US7263479B2 (en) * | 2001-10-19 | 2007-08-28 | Bbn Technologies Corp. | Determining characteristics of received voice data packets to assist prosody analysis |
US7574597B1 (en) | 2001-10-19 | 2009-08-11 | Bbn Technologies Corp. | Encoding of signals to facilitate traffic analysis |
US7140040B2 (en) * | 2002-04-25 | 2006-11-21 | International Business Machines Corporation | Protecting wireless local area networks from intrusion by eavesdropping on the eavesdroppers and dynamically reconfiguring encryption upon detection of intrusion |
US7475248B2 (en) * | 2002-04-29 | 2009-01-06 | International Business Machines Corporation | Enhanced message security |
US8180051B1 (en) * | 2002-10-07 | 2012-05-15 | Cisco Technology, Inc | Methods and apparatus for securing communications of a user operated device |
US7436965B2 (en) * | 2003-02-19 | 2008-10-14 | Microsoft Corporation | Optical out-of-band key distribution |
US9661519B2 (en) * | 2003-02-24 | 2017-05-23 | Qualcomm Incorporated | Efficient reporting of information in a wireless communication system |
US7218948B2 (en) | 2003-02-24 | 2007-05-15 | Qualcomm Incorporated | Method of transmitting pilot tones in a multi-sector cell, including null pilot tones, for generating channel quality indicators |
US9544860B2 (en) | 2003-02-24 | 2017-01-10 | Qualcomm Incorporated | Pilot signals for use in multi-sector cells |
US8811348B2 (en) | 2003-02-24 | 2014-08-19 | Qualcomm Incorporated | Methods and apparatus for generating, communicating, and/or using information relating to self-noise |
US7318105B1 (en) | 2003-03-11 | 2008-01-08 | Bbn Technologies Corp. | Dynamically detecting topology and egress nodes in communication networks |
US20040203962A1 (en) * | 2003-04-09 | 2004-10-14 | Dutton Drew J. | Wireless human interface and other attached device data encryption through bi-directional RF link |
US7243237B2 (en) * | 2003-05-02 | 2007-07-10 | Microsoft Corporation | Secure communication with a keyboard or related device |
US7827232B2 (en) | 2003-05-05 | 2010-11-02 | Microsoft Corporation | Record button on a computer system |
US7443971B2 (en) * | 2003-05-05 | 2008-10-28 | Microsoft Corporation | Computer system with do not disturb system and method |
US7221331B2 (en) * | 2003-05-05 | 2007-05-22 | Microsoft Corporation | Method and system for auxiliary display of information for a computing device |
US7551199B2 (en) * | 2003-05-05 | 2009-06-23 | Microsoft Corporation | Computer camera system and method for reducing parallax |
US20040240650A1 (en) * | 2003-05-05 | 2004-12-02 | Microsoft Corporation | Real-time communications architecture and methods for use with a personal computer system |
US7424740B2 (en) * | 2003-05-05 | 2008-09-09 | Microsoft Corporation | Method and system for activating a computer system |
US20040222978A1 (en) * | 2003-05-05 | 2004-11-11 | Bear Eric Gould | Control and communications panel for a computer system |
US20040235520A1 (en) | 2003-05-20 | 2004-11-25 | Cadiz Jonathan Jay | Enhanced telephony computer user interface allowing user interaction and control of a telephone using a personal computer |
US7440556B2 (en) * | 2003-09-30 | 2008-10-21 | Microsoft Corporation | System and method for using telephony controls on a personal computer |
US7548255B2 (en) * | 2003-09-30 | 2009-06-16 | Microsoft Corporation | Method and system for capturing video on a personal computer |
US7216221B2 (en) | 2003-09-30 | 2007-05-08 | Microsoft Corporation | Method and system for unified audio control on a personal computer |
JP2005136870A (ja) * | 2003-10-31 | 2005-05-26 | Toshiba Corp | 電子機器および暗号鍵更新制御方法 |
JP4307227B2 (ja) * | 2003-12-03 | 2009-08-05 | キヤノン株式会社 | 設定方法 |
US7490350B1 (en) | 2004-03-12 | 2009-02-10 | Sca Technica, Inc. | Achieving high assurance connectivity on computing devices and defeating blended hacking attacks |
US7840763B2 (en) * | 2004-03-12 | 2010-11-23 | Sca Technica, Inc. | Methods and systems for achieving high assurance computing using low assurance operating systems and processes |
US7978707B2 (en) * | 2004-04-01 | 2011-07-12 | Alcatel Lucent | Method and apparatus for securely establishing L3-SVC connections |
CN100386749C (zh) * | 2004-07-15 | 2008-05-07 | 卢贺隆 | 具有网络功能的主机检测无线鼠标接收移动信息的方法 |
US8566616B1 (en) * | 2004-09-10 | 2013-10-22 | Altera Corporation | Method and apparatus for protecting designs in SRAM-based programmable logic devices and the like |
US8612772B1 (en) * | 2004-09-10 | 2013-12-17 | Altera Corporation | Security core using soft key |
NZ555079A (en) | 2004-10-14 | 2010-04-30 | Qualcomm Inc | Methods and apparatus for determining, communicating and using information which can be used for interference control purposes |
US8503938B2 (en) * | 2004-10-14 | 2013-08-06 | Qualcomm Incorporated | Methods and apparatus for determining, communicating and using information including loading factors which can be used for interference control purposes |
US7634780B2 (en) | 2004-11-23 | 2009-12-15 | Microsoft Corporation | Method and system for exchanging data between computer systems and auxiliary displays |
US7711868B2 (en) | 2004-11-23 | 2010-05-04 | Microsoft Corporation | Waking a main computer system to pre-fetch data for an auxiliary computing device |
US7581034B2 (en) * | 2004-11-23 | 2009-08-25 | Microsoft Corporation | Sending notifications to auxiliary displays |
US20060143317A1 (en) * | 2004-12-27 | 2006-06-29 | Behavior Tech Computer Corp. | Starting method of wireless input apparatus and the apparatus thereof |
US7784065B2 (en) | 2005-02-07 | 2010-08-24 | Microsoft Corporation | Interface for consistent program interaction with auxiliary computing devices |
US8230042B2 (en) * | 2005-04-19 | 2012-07-24 | International Business Machines Corporation | Policy based auditing of workflows |
US20060242590A1 (en) * | 2005-04-21 | 2006-10-26 | Microsoft Corporation | Simple content format for auxiliary display devices |
WO2007006072A1 (en) * | 2005-07-14 | 2007-01-18 | Teewoon Tan | System and method for controllably concealing data from spying applications |
US7788704B2 (en) * | 2005-09-15 | 2010-08-31 | Cisco Technology, Inc. | Method and system for secure connection of peripheral device to processing device |
US9191840B2 (en) | 2005-10-14 | 2015-11-17 | Qualcomm Incorporated | Methods and apparatus for determining, communicating and using information which can be used for interference control |
US8989084B2 (en) * | 2005-10-14 | 2015-03-24 | Qualcomm Incorporated | Methods and apparatus for broadcasting loading information corresponding to neighboring base stations |
US7835521B1 (en) * | 2005-12-02 | 2010-11-16 | Google Inc. | Secure keyboard |
HUE044526T2 (hu) * | 2005-12-22 | 2019-10-28 | Qualcomm Inc | Eljárás és berendezés információ elküldésére vezeték nélküli kommunikációs rendszerben |
US9338767B2 (en) | 2005-12-22 | 2016-05-10 | Qualcomm Incorporated | Methods and apparatus of implementing and/or using a dedicated control channel |
US9572179B2 (en) * | 2005-12-22 | 2017-02-14 | Qualcomm Incorporated | Methods and apparatus for communicating transmission backlog information |
US9148795B2 (en) | 2005-12-22 | 2015-09-29 | Qualcomm Incorporated | Methods and apparatus for flexible reporting of control information |
US9125093B2 (en) | 2005-12-22 | 2015-09-01 | Qualcomm Incorporated | Methods and apparatus related to custom control channel reporting formats |
US8514771B2 (en) | 2005-12-22 | 2013-08-20 | Qualcomm Incorporated | Methods and apparatus for communicating and/or using transmission power information |
US8437251B2 (en) | 2005-12-22 | 2013-05-07 | Qualcomm Incorporated | Methods and apparatus for communicating transmission backlog information |
US9137072B2 (en) | 2005-12-22 | 2015-09-15 | Qualcomm Incorporated | Methods and apparatus for communicating control information |
US9451491B2 (en) | 2005-12-22 | 2016-09-20 | Qualcomm Incorporated | Methods and apparatus relating to generating and transmitting initial and additional control information report sets in a wireless system |
US9119220B2 (en) | 2005-12-22 | 2015-08-25 | Qualcomm Incorporated | Methods and apparatus for communicating backlog related information |
US20070249360A1 (en) | 2005-12-22 | 2007-10-25 | Arnab Das | Methods and aparatus related to determining, communicating, and/or using delay information in a wireless communications system |
US9473265B2 (en) | 2005-12-22 | 2016-10-18 | Qualcomm Incorporated | Methods and apparatus for communicating information utilizing a plurality of dictionaries |
US9125092B2 (en) | 2005-12-22 | 2015-09-01 | Qualcomm Incorporated | Methods and apparatus for reporting and/or using control information |
US20070149132A1 (en) | 2005-12-22 | 2007-06-28 | Junyl Li | Methods and apparatus related to selecting control channel reporting formats |
US8566608B2 (en) | 2006-02-02 | 2013-10-22 | Strikeforce Technologies, Inc. | Methods and apparatus for securing keystrokes from being intercepted between the keyboard and a browser |
US20070243882A1 (en) | 2006-04-12 | 2007-10-18 | Qualcomm Incorporated | Method and apparatus for locating a wireless local area network associated with a wireless wide area network |
US8670566B2 (en) * | 2006-05-12 | 2014-03-11 | Blackberry Limited | System and method for exchanging encryption keys between a mobile device and a peripheral output device |
US8005223B2 (en) | 2006-05-12 | 2011-08-23 | Research In Motion Limited | System and method for exchanging encryption keys between a mobile device and a peripheral device |
EP1883273A1 (de) * | 2006-07-28 | 2008-01-30 | Siemens Audiologische Technik GmbH | Steuergerät und Verfahren zur drahtlosen Audiosignalübertragung im Rahmen einer Hörgeräteprogrammierung |
KR101305497B1 (ko) | 2006-08-14 | 2013-09-05 | 삼성전자주식회사 | 클라이언트 컴퓨터 및 원격관리 시스템 및 원격관리방법 |
GB0624571D0 (en) * | 2006-12-08 | 2007-01-17 | Cambridge Silicon Radio Ltd | Authenticating Devices for Communications |
US8316158B1 (en) * | 2007-03-12 | 2012-11-20 | Cypress Semiconductor Corporation | Configuration of programmable device using a DMA controller |
US8060661B1 (en) | 2007-03-27 | 2011-11-15 | Cypress Semiconductor Corporation | Interface circuit and method for programming or communicating with an integrated circuit via a power supply pin |
US8542834B1 (en) | 2007-08-09 | 2013-09-24 | Motion Computing, Inc. | System and method for securely pairing a wireless peripheral to a host |
CN101383087A (zh) * | 2008-06-27 | 2009-03-11 | 华忆科技(深圳)有限公司 | 一种配合便携式移动网络设备使用的遥控器 |
US9338005B2 (en) * | 2008-07-31 | 2016-05-10 | Koolspan, Inc. | System for and method of remote secure backup |
WO2012033856A1 (en) * | 2010-09-07 | 2012-03-15 | Revel Systems, Inc. | Point of sale system |
EP2817863A1 (de) * | 2012-01-08 | 2014-12-31 | Powermat Technologies Ltd. | System und verfahren zur bereitstellung und steuerung von induktiver energieaufladung |
US8868927B1 (en) | 2012-08-14 | 2014-10-21 | Google Inc. | Method and apparatus for secure data input and output |
TWI702517B (zh) * | 2019-03-15 | 2020-08-21 | 致伸科技股份有限公司 | 無線滑鼠裝置及其資訊傳輸方法 |
US11774954B2 (en) * | 2020-12-02 | 2023-10-03 | Westinghouse Electric Company Llc | Systems and methods for wireless remote control of automated equipment |
US11258590B1 (en) * | 2021-03-31 | 2022-02-22 | CyberArk Software Lid. | Coordinated management of cryptographic keys for communication with peripheral devices |
Family Cites Families (90)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6097812A (en) * | 1933-07-25 | 2000-08-01 | The United States Of America As Represented By The National Security Agency | Cryptographic system |
US6130946A (en) * | 1936-10-23 | 2000-10-10 | The United States Of America As Represented By The National Security Agency | Cryptographs |
US4229817A (en) * | 1978-04-28 | 1980-10-21 | Datotek, Inc. | Portable electronic cryptographic device |
US4428078A (en) | 1979-03-26 | 1984-01-24 | The Boeing Company | Wireless audio passenger entertainment system (WAPES) |
US4521772A (en) | 1981-08-28 | 1985-06-04 | Xerox Corporation | Cursor control device |
US4409479A (en) | 1981-12-03 | 1983-10-11 | Xerox Corporation | Optical cursor control device |
DE3244537A1 (de) | 1982-12-02 | 1984-06-07 | Ant Nachrichtentech | Verfahren zur ver- und entschluesselung von datenbloecken |
US4979095A (en) | 1983-05-31 | 1990-12-18 | Boeing Company | Apparatus and method for a data processing system interface having multiple bit protocol signals |
US5838304A (en) * | 1983-11-02 | 1998-11-17 | Microsoft Corporation | Packet-based mouse data protocol |
US4631400A (en) | 1984-01-20 | 1986-12-23 | California Institute Of Technology | Correlating optical motion detector |
US4586175A (en) | 1984-04-30 | 1986-04-29 | Northern Telecom Limited | Method for operating a packet bus for transmission of asynchronous and pseudo-synchronous signals |
EP0171747A3 (de) | 1984-08-14 | 1989-02-01 | Metaphor Computer Systems | Intelligente drahtlose Maus |
JPS6194134A (ja) | 1984-10-13 | 1986-05-13 | Naretsuji:Kk | 無線マウス装置 |
US4667087A (en) * | 1986-03-31 | 1987-05-19 | Max A. Quintana | Secure credit card |
US4751505A (en) | 1986-06-23 | 1988-06-14 | Xerox Corporation | Optical mouse |
US4860292A (en) | 1987-08-13 | 1989-08-22 | Digital Equipment Corporation | Communication protocol |
US4924216A (en) | 1988-02-12 | 1990-05-08 | Acemore International Ltd. | Joystick controller apparatus |
US5027348A (en) | 1989-06-30 | 1991-06-25 | Ncr Corporation | Method and apparatus for dynamic data block length adjustment |
US5098110A (en) * | 1989-07-19 | 1992-03-24 | Michael Yang | Method for remotely controlling a video game system of a video game apparatus |
AU7788191A (en) | 1989-11-22 | 1991-06-13 | David C. Russell | Computer control system |
JPH0417495A (ja) | 1990-05-10 | 1992-01-22 | Mitsubishi Electric Corp | 計算機システムにおけるマウス識別コード設定方式 |
US5682379A (en) * | 1993-12-23 | 1997-10-28 | Norand Corporation | Wireless personal local area network |
US5854621A (en) * | 1991-03-19 | 1998-12-29 | Logitech, Inc. | Wireless mouse |
US5222137A (en) * | 1991-04-03 | 1993-06-22 | Motorola, Inc. | Dynamic encryption key selection for encrypted radio transmissions |
JP2730810B2 (ja) * | 1991-05-10 | 1998-03-25 | シャープ株式会社 | 情報処理装置 |
US5251909A (en) * | 1991-05-28 | 1993-10-12 | Reed Michael J | Secured high throughput data channel for public broadcast system |
FI88841C (fi) * | 1991-10-30 | 1993-07-12 | Nokia Telecommunications Oy | Foerfarande foer att behandla dataoeverfoeringsramar av vaexlande laengd med en kanalstyrenhet och foer att placera desamma till ett cykliskt buffertminne |
US5339095A (en) * | 1991-12-05 | 1994-08-16 | Tv Interactive Data Corporation | Multi-media pointing device |
US5331450A (en) * | 1992-01-06 | 1994-07-19 | Ast Research, Inc. | Infrared transmitter and receiver and method |
US6000252A (en) * | 1992-01-24 | 1999-12-14 | Acco Brands, Inc. | Computer physical security device |
JP2829185B2 (ja) * | 1992-03-30 | 1998-11-25 | シャープ株式会社 | 信号伝送方法 |
DE4223258C3 (de) | 1992-07-15 | 2001-03-15 | Telefunken Microelectron | Verfahren zur verifizierbaren Übertragung von Daten |
JP3187539B2 (ja) * | 1992-07-28 | 2001-07-11 | 株式会社東芝 | データ転送装置 |
US5349139A (en) * | 1992-10-30 | 1994-09-20 | International Business Machines | Architecture for communication of remote devices to a digitizing display |
US5390252A (en) | 1992-12-28 | 1995-02-14 | Nippon Telegraph And Telephone Corporation | Authentication method and communication terminal and communication processing unit using the method |
US5581594A (en) * | 1993-09-13 | 1996-12-03 | Intel Corporation | Method and apparatus for initiating communication via paging a mobile computing device |
US5546538A (en) * | 1993-12-14 | 1996-08-13 | Intel Corporation | System for processing handwriting written by user of portable computer by server or processing by the computer when the computer no longer communicate with server |
US5517569A (en) * | 1994-03-18 | 1996-05-14 | Clark; Dereck B. | Methods and apparatus for interfacing an encryption module with a personal computer |
GB2291722A (en) * | 1994-07-15 | 1996-01-31 | Ibm | Cordless coupling for peripheral devices. |
US6137476A (en) * | 1994-08-25 | 2000-10-24 | International Business Machines Corp. | Data mouse |
US5623271A (en) * | 1994-11-04 | 1997-04-22 | Ibm Corporation | Low frequency planar antenna with large real input impedance |
US5621798A (en) * | 1995-04-18 | 1997-04-15 | Intel Corporation | Method and apparatus for cooperative messaging |
JPH0962419A (ja) * | 1995-08-25 | 1997-03-07 | Mitsumi Electric Co Ltd | ワイヤレスデータ入力装置 |
EP0763791A1 (de) * | 1995-09-14 | 1997-03-19 | Hewlett-Packard Company | Rechnertastatureinheit mit einer Chipkartenschnittstelle |
US6486875B1 (en) * | 1996-04-22 | 2002-11-26 | Compapen Inc. | Wireless computer peripheral that functions as a mouse and pen with ink processor memory power display and speaker all in one |
US5881366A (en) * | 1996-05-01 | 1999-03-09 | Logitech, Inc. | Wireless peripheral interface |
US6026165A (en) * | 1996-06-20 | 2000-02-15 | Pittway Corporation | Secure communications in a wireless system |
DE69610297T2 (de) * | 1996-07-05 | 2001-01-18 | Hewlett Packard Co | Steuerung eines Gerätverhaltens bei Entfernung eines physischen Mittels |
JP2865063B2 (ja) | 1996-07-09 | 1999-03-08 | 日本電気株式会社 | ワイヤレスキーボード方式 |
US6064702A (en) * | 1996-07-19 | 2000-05-16 | Kye Systems Corp. | Four-stage phase demodulation low frequency wireless mouse device |
US6121957A (en) * | 1996-09-27 | 2000-09-19 | Primax Electronics Ltd. | Encoder module for use in cursor control device |
IES77153B2 (en) * | 1996-11-18 | 1997-11-19 | Alps Electric Ireland Ltd | Computer keyboard with integral encoded device reader |
US6308062B1 (en) * | 1997-03-06 | 2001-10-23 | Ericsson Business Networks Ab | Wireless telephony system enabling access to PC based functionalities |
US6075859A (en) * | 1997-03-11 | 2000-06-13 | Qualcomm Incorporated | Method and apparatus for encrypting data in a wireless communication system |
US6193153B1 (en) * | 1997-04-16 | 2001-02-27 | Francis Lambert | Method and apparatus for non-intrusive biometric capture |
FI104681B (fi) * | 1997-06-04 | 2000-04-14 | Sonera Oyj | Menetelmä tilaajaidentiteettimoduulin hallitsemiseksi tietoliikennejärjestelmässä ja tietoliikennejärjestelmä |
US6088802A (en) * | 1997-06-04 | 2000-07-11 | Spyrus, Inc. | Peripheral device with integrated security functionality |
US6292857B1 (en) | 1997-06-05 | 2001-09-18 | Microsoft Corporation | Method and mechanism for coordinating input of asynchronous data |
US6249866B1 (en) | 1997-09-16 | 2001-06-19 | Microsoft Corporation | Encrypting file system and method |
US6282294B1 (en) * | 1998-01-07 | 2001-08-28 | Microsoft Corporation | System for broadcasting to, and programming, a motor device in a protocol, device, and network independent fashion |
TW461547U (en) * | 1998-01-20 | 2001-10-21 | Primax Electronics Ltd | Mouse encoding apparatus |
FI107669B (fi) * | 1998-02-13 | 2001-09-14 | Nokia Mobile Phones Ltd | Menetelmä ja järjestely tiedonsiirron salaamiseksi |
US6021212A (en) * | 1998-03-02 | 2000-02-01 | Primax Electronics Ltd. | Electronic key device using a fingerprint to initiate a computer system |
US6237846B1 (en) * | 1998-06-29 | 2001-05-29 | Sony Corporation | Body wearable keyboard |
FI105966B (fi) * | 1998-07-07 | 2000-10-31 | Nokia Networks Oy | Autentikointi tietoliikenneverkossa |
US6243079B1 (en) * | 1998-07-07 | 2001-06-05 | Primax Electronics, Ltd. | Initialization method for one-way communications and apparatus for use therewith |
JP3951464B2 (ja) * | 1998-07-28 | 2007-08-01 | 株式会社日立製作所 | ディジタル信号処理装置 |
FI981902A (fi) * | 1998-09-04 | 2000-03-05 | Sonera Oyj | Turvamoduuli, turvajärjestelmä ja matkaviestin |
US6760444B1 (en) * | 1999-01-08 | 2004-07-06 | Cisco Technology, Inc. | Mobile IP authentication |
JP2000232423A (ja) * | 1999-02-09 | 2000-08-22 | Sony Corp | 通信装置、通信システムおよびその方法 |
US6694430B1 (en) * | 1999-03-05 | 2004-02-17 | Symbol Technologies, Inc. | Data encryption integrated circuit with on-board dual-use memory |
DE19917047A1 (de) | 1999-04-15 | 2000-10-26 | Betaresearch Gmbh | Kommunikationsverfahren und Kommunikationssystem |
US6772331B1 (en) * | 1999-05-21 | 2004-08-03 | International Business Machines Corporation | Method and apparatus for exclusively pairing wireless devices |
US6778670B1 (en) * | 1999-08-13 | 2004-08-17 | Legerity, Inc. | Method and apparatus for encryption and decryption |
US6480745B2 (en) * | 1999-12-24 | 2002-11-12 | Medtronic, Inc. | Information network interrogation of an implanted device |
US6996072B1 (en) * | 2000-01-19 | 2006-02-07 | The Phonepages Of Sweden Ab | Method and apparatus for exchange of information in a communication network |
US6792112B1 (en) * | 2000-03-17 | 2004-09-14 | Denso Corporation | Encrypting communications between wireless mobile units |
CA2406084A1 (en) * | 2000-04-17 | 2001-10-25 | Lonnie S. Clabaugh | Stateless mechanism for data retrieval |
US6785748B2 (en) * | 2000-07-18 | 2004-08-31 | Canon Kabushiki Kaisha | Image communication apparatus wirelessly connectable to other apparatuses, system having the image communication apparatus, and method for controlling the same |
US6741853B1 (en) * | 2000-11-09 | 2004-05-25 | Nortel Networks Limited | Device aware internet portal |
US6765497B2 (en) * | 2000-12-18 | 2004-07-20 | Motorola, Inc. | Method for remotely accessing vehicle system information and user information in a vehicle |
US6782102B2 (en) * | 2000-12-21 | 2004-08-24 | Motorola, Inc. | Multiple format secure voice apparatus for communication handsets |
US6940978B2 (en) * | 2001-05-02 | 2005-09-06 | The Boeing Company | Transmit authorization |
US6816455B2 (en) * | 2001-05-09 | 2004-11-09 | Telecom Italia S.P.A. | Dynamic packet filter utilizing session tracking |
US6742052B2 (en) * | 2001-08-09 | 2004-05-25 | International Business Machines Corporation | Wireless system bus |
US6925183B2 (en) * | 2001-08-16 | 2005-08-02 | Asustek Computer Inc. | Preventing shortened lifetimes of security keys in a wireless communications security system |
US6829358B2 (en) * | 2001-08-20 | 2004-12-07 | Asustek Computer Inc. | Processing channel resets while performing a ciphering configuration change in a wireless communications protocol |
US6744747B2 (en) * | 2001-08-22 | 2004-06-01 | Qualcomm, Incorporated | Method & apparatus for W-CDMA handoff searching |
US6999589B2 (en) * | 2001-08-29 | 2006-02-14 | International Business Machines Corporation | Method and system for automatic brokered transactions |
US6823461B2 (en) * | 2002-06-27 | 2004-11-23 | Nokia Corporation | Method and system for securely transferring context updates towards a mobile node in a wireless network |
-
2001
- 2001-10-09 US US09/974,224 patent/US7224801B2/en not_active Expired - Lifetime
- 2001-12-17 DE DE10161894A patent/DE10161894B4/de not_active Expired - Lifetime
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102004054583A1 (de) * | 2004-11-11 | 2006-05-24 | Lu, Ho-Lung, Panchiao | Verfahren für einen Hostrechner, um die Bewegungsmeldung einer kabellosen Maus zu erfassen |
Also Published As
Publication number | Publication date |
---|---|
DE10161894B4 (de) | 2005-09-22 |
US7224801B2 (en) | 2007-05-29 |
US20020080967A1 (en) | 2002-06-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE10161894B4 (de) | Drahtloses sicheres Gerät | |
DE69636116T2 (de) | Verfahren und vorrichtung zum verbinden von netzwerken mit verschiedenen sicherheitsgraden | |
DE60217962T2 (de) | Benutzerauthentisierung quer durch die Kommunikationssitzungen | |
DE69433566T2 (de) | Verfahren zur schnellen Erzeugung aufeinanderfolgender Pseudozufallszahlen | |
DE112009000416B4 (de) | Zweiwege-Authentifizierung zwischen zwei Kommunikationsendpunkten unter Verwendung eines Einweg-Out-Of-Band(OOB)-Kanals | |
DE60311036T2 (de) | Verfahren zur Authentisierung potentieller Mitglieder eingeladen, eine Gruppe anzuschliessen | |
DE60302276T2 (de) | Verfahren zur ferngesteuerten Änderung eines Kommunikationspasswortes | |
EP2289016B1 (de) | Verwendung eines mobilen telekommunikationsgeräts als elektronische gesundheitskarte | |
DE102011008403B4 (de) | Verfahren und Kommunikationssystem zum Aufbau einer Verbindung zwischen zwei Geräten | |
DE112015002927B4 (de) | Generierung und Verwaltung geheimer Chiffrierschlüssel auf Kennwortgrundlage | |
DE102011120968A1 (de) | Erzeugen von sicheren Schlüsseln auf Anforderung | |
DE102015121223A1 (de) | Sicherer Verbindungsaufbau | |
EP2377062B1 (de) | System und verfarhren für eine gesicherte kommunikation von komponenten innerhalb von sb-automaten | |
WO2013110253A1 (de) | Verfahren zum aufbau einer verschlüsselten verbindung zwischen zwei kommunikationsgeräten nach vorherigem schlüsselaustausch über eine kurzstreckenverbindung | |
EP2011302B1 (de) | Verfahren und system zum manipulationssicheren einrichten eines kryptographischen schlüssels | |
DE60116195T2 (de) | Vorrichtung und Verfahren zur Verschleierung von Eingangsparametern | |
DE60023426T2 (de) | Elektronisches Authentifizierungssystem | |
EP3198826A1 (de) | Authentisierungs-stick | |
EP3490285B1 (de) | Drahtlose kommunikation mit benutzerauthentifizierung | |
DE60115672T2 (de) | Sicherheitsarchitektur der internet-protokoll telefonie | |
DE602004009932T2 (de) | Netzwerkgerät, System und Verfahren zur Authentifizierung | |
DE102018009609A1 (de) | Verfahren und System für eine sichere Datenübertragung | |
DE102006036165B3 (de) | Verfahren zur Etablierung eines geheimen Schlüssels zwischen zwei Knoten in einem Kommunikationsnetzwerk | |
DE10046642A1 (de) | System und Verfahren zur Geheimcode-Emulation zwischen zwei Hardwaremodulen | |
EP3264714B1 (de) | Verfahren zum betreiben eines sprachsteuerungssystems für eine authentifizierte sprachsteuerung, haushaltgerät, sprachsteuerungseinheit, verwaltungseinheit und sprachsteuerungssystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8364 | No opposition during term of opposition | ||
R071 | Expiry of right |