-
Verwandte Anmeldung
-
Diese
Anmeldung beansprucht Priorität
nach 35 U.S.C. § 119(e)
vor der vorläufigen
US-Anmeldung, laufende Nummer 60/258,843, die am 27.12.2000 von
Samer Abdo, Rolf Ambuehl und Olivier Bodenmann angemeldet wurde,
sowie der vorläufigen
US-Anmeldung, laufende
Nummer 60/300,563, die am 22.6.2001 von Samer Abdo, Rolf Ambuehl
und Olivier Bodenmann angemeldet wurde, die auf denselben Zessionar
wie die vorliegende Erfindung übertragen
werden und die in ihrer Gesamtheit summarisch durch Literaturhinweis
in diese Anmeldung eingefügt
werden.
-
Hintergrund
-
Gebiet der Erfindung
-
Die
vorliegende Erfindung betrifft ein Verfahren und ein System für die drahtlose
Kommunikation zwischen einem Peripheriegerät und einem Hostcomputersystem
(Hostsystem) und genauer auf ein Verfahren und ein System zur Herstellung
einer sicheren Verbindung zwischen einem oder mehreren drahtlosen
Peripheriegeräten
und einem oder mehreren Hostsystemen.
-
Beschreibung des allgemeinen
Stands der Technik
-
Auf
dem Fachgebiet sind zahlreiche Verfahren zur Verbindung von Peripheriegeräten mit
Hostsystemen wie PCs und Workstations bekannt. So sind zum Beispiel
auf dem Fachgebiet mit Kabel ausgestattete Peripheriegeräte bekannt,
d.h. Peripheriegeräte,
die mittels eines Kabels oder einer Kabelverbindung über einen
seriellen (RS-232) oder Parallelanschluss nach Industrienorm mit
Hostsystemen verbunden sind. Diese Methode ist in vielen Fällen effektiv,
hat jedoch bestimmte Beschränkungen.
Ein Nachteil ist z. B. die Einschränkung der Bewegungsfreiheit
des Benutzers. Ein zweiter Nachteil besteht darin, dass Hostsysteme
nur eine begrenzte Anzahl verfügbarer
Anschlüsse
aufweisen und daher nur eine begrenzte Anzahl von Peripheriegeräten unterstützen können. Ein
weiterer Nachteil ist die Komplexität bis hin zu Unordnung und
Chaos, die mit einer Vielzahl von Leitungen oder Kabeln einhergeht.
Es werden immer mehr Peripheriegeräte an Hostsysteme angeschlossen,
was aufgrund der vielen Leitungen, die für den Anschluss einer großen Zahl
von Peripheriegeräten
mit Schnüren
an ein Hostsystem erforderlich sind, zu immer mehr Unordnung und
Verwirrung führt.
Daher besteht ein Bedarf nach schnurlosen Peripheriegeräten.
-
Schnurlose
Peripheriegeräte
sind ebenfalls auf dem Fachgebiet bekannt. Ein häufig verwendeter Ansatz benutzt
Infrarot-(IR)-Übertragungen,
um ein Peripheriegerät
mit einem Hostsystem zu verbinden. Fernsteuergeräte, die mit modernen Heimelektronikgeräten wie
Fernsehern, Videorekordern oder Stereoanlagen eingesetzt werden,
sind ein Beispiel für
die schnurlose Kommunikation mittels Infrarotsignalen zwischen einem
Peripheriegerät
und einem Hostsystem. Während
sie einige der Einschränkungen
von mit Kabeln verbundenen Peripheriegeräten lösen, weisen drahtlose Übertragungssysteme,
die Infrarotsignale benutzen, die Einschränkung auf, dass das übertragende
Peripheriegerät
auf das Hostsystem ausgerichtet sein muss, was bedeutet, dass Gegenstände im Sichtlinienpfad
zwischen dem Peripheriegerät
und dem Host die Übertragung
behindern können.
Aufgrund dieser Beschränkung
ist die Infrarot-Kommunikation
nicht praktikabel, wenn es schwierig ist, ein bestimmtes Peripheriegerät auf das Hostsystem
auszurichten.
-
In
jüngster
Zeit wurden weitere drahtlose Geräte eingeführt. So sind beispielsweise
drahtlose Peripheriegeräte
auf dem Fachgebiet bekannt, die mittels Radiofrequenz-(RF)-Übertragungssystemen
die Verbindung zu Hostsystemen herstellen. Die RF-Technologie ermöglicht die
drahtlose Kommunikation zwischen einem Peripheriegerät und einem Hostsystem
ohne Sorge um die Ausrichtung oder Hindernisse, die die Infrarot-Kommunikation behindern
könnten.
Während
sowohl IR- als auch RF-Geräte
eine effektive drahtlose Kommunikation zwischen einem einzelnen
Peripheriegerät
und seinem Host ermöglichen,
sind diese Geräte,
die generell ein herkömmliches
System von Identifikatoren verwenden (z. B. KURZ_ID), um den Datenschutz
zu gewährleisten,
bei Konfigurationen, in denen mehrere Peripheriegeräte drahtlos
mit einem oder mehreren Hostsystemen verbunden sind, anfällig gegen
Störung.
Solche Störungen
können
rein zufällig
sein, ein Hostsystem könnte
z. B. fälschlicherweise
ein nicht zugehöriges
Peripheriegerät
als authentisches Peripheriegerät
identifizieren, oder sie können
beabsichtigt sein, z. B. bei böswilligem
Abhören.
-
Die
Entgegenhaltung JP 10-027 057 A offenbart eine drahtlose Tastatur,
die mit einem Host-System
kommuniziert. Beim Aufbau der Verbindung sendet das Host-System
einen Identifikationscode an die Tastatur. Die Tastatur initialisiert
und speichert den Identifikationscode und sendet diesen Identifikationscode
zusammen mit jeder Eingabe an das Host-System. Bei Empfang der Tasteninformation
zusammen mit dem angefügten
Identifikationscode identifiziert die Einheit diesen Code und nimmt
die Tasteninformation nur an, wenn der angehängte Identifikationscode mit
dem ursprünglichen
Identifikationscode übereinstimmt.
-
Die
DE 42 23 258 A1 beschreibt
ein Verfahren zur verifizierbaren, entschlüsselungsicheren Übertragung
von Daten zwischen einem Sender und einem Empfänger. Bei jeder Aktivierung
des Senders wird eine Sendernachricht gebildet, die aus einem Geheimtext,
einem Sender-Zählwert und
einem senderspezifischen Kontrolltextes besteht. Der Geheimtext
ist verschlüsselt.
Bei jeder Aktivierung eines Empfängers
wird eine Empfängernachricht
mit dem gleichen Aufbau und Inhalt wie die Sendernachricht gebildet
und mit der Sendernachricht verglichen. Die übertragenen Daten gelten als
verifiziert, wenn Sendernachricht und Empfängernachricht übereinstimmen.
-
Die
EP 604 911 A2 offenbart
ein Kommunikationssystem mit zwei Knoten – eine Übertragungsverarbeitungseinheit
und ein Übertragungsterminal.
In einem ersten Verarbeitungsmodus kennen beide Knoten bereits bei
Beginn der Kommunikation den Verschlüsselungscode Ka, der zum Verschlüsseln von
Nachrichten verwendet wird, und jedem Übertragungsterminal wird vorab
ein eigener Verschlüsselungscode
zugewiesen. Im zweiten Verarbeitungsmodus erzeugt der Übertragungsterminal
einen Verschlüsselungscode
oder Authentisierungscode Kci, der von der Übertragungsverarbeitungseinheit
entschlüsselt
werden muß.
-
-
Es
besteht Bedarf nach einem Kommunikationsgerät, das Kabel- oder Drahtverbindungen
zwischen einem Peripheriegerät
und einem Hostsystem unnötig
machen und gleichzeitig eine sichere Verbindung bieten würde, über die
ein oder mehrere draht- oder schnurlose Peripheriegeräte sicher
mit einem oder mehreren Hostsystemen kommunizieren können, die
mit diesen drahtlosen Peripheriegeräten assoziiert sind.
-
Zusammenfassung
der Erfindung
-
Die
vorliegende Erfindung überwindet
die Beschränkungen
der Geräte
auf dem bisherigen Stand der Technik, indem eine Methode zur sicheren Verbindung
eines oder mehrerer drahtloser Peripheriegeräte mit einem oder mehreren
Hostsystemen (z. B. PCs oder Workstations) bereitgestellt wird,
wobei die sichere Verbindung höchst
unanfällig
gegen zufällige
sowie potenziell absichtliche oder böswillige Störung ist. Die sichere Verbindung umfasst
einen Verschlüsselungs-/Entschlüsselungsprozess,
der die Datenübertragung
zwischen dem drahtlosen Peripheriegerät und dem Hostsystem schützen soll.
-
Das
System bietet die Wahl zwischen der Herstellung einer normalen Verbindung
oder Datenverbindung und einer sicheren Datenverbindung zwischen
einem drahtlosen Gerät
und einem Hostsystem. Bei Betrieb in einem sicheren Verbindungsmodus
ist es sehr unwahrscheinlich, dass ein drahtloses Gerät mit einem
anderen Hostsystem verbunden werden und kommunizieren kann als mit
dem, für
das es vorgesehen ist. In einer Ausführungsform umfasst der Prozess
zur Bereitstellung einer sicheren Datenverbindung die Bereitstellung
eines drahtlosen Peripheriegeräts
mit einem vom Hostsystem erzeugten Verschlüsselungscode, ohne dass dieser
Code direkt an das drahtlose Peripheriegerät gesendet wird, sowie die
Validierung, dass ein Ver-/Entschlüsselungsprozess einer sicheren
Verbindung funktionstüchtig ist,
wobei wiederum kein Verschlüsselungscode
direkt zwischen dem drahtlosen Gerät und dem Hostsystem übertragen
werden muss. In einer Ausführungsform
erzeugen die drahtlosen Geräte
und eine an das Hostsystem gekoppelte Empfängereinheit jeweils intern
vertrauliche Daten wie z. B. einen Geräteidentifikator und den Verschlüsselungscode.
Diese interne Erzeugung vertraulicher Daten macht es einem Lauscher
schwer, den Identifikator oder Verschlüsselungscode gewaltsam in Erfahrung
zu bringen.
-
In
einer anderen Ausführungsform
stellt die vorliegende Erfindung auch einen Prozess für die Führung eines
Benutzers durch einen sicheren Verbindungsprozess sowie für die Überwachung
des Status der sicheren Verbindung bereit, wobei ein Benutzer über den
Status der Datenverbindung (z. B. normale Verbindung oder sichere
Verbindung) informiert und gewarnt wird, wenn der Sicherheitsmodus ohne
erteilte Genehmigung abgeschaltet wird.
-
Die
in der Beschreibung aufgeführten
Merkmale und Vorteile schließen
nicht alle denkbaren ein, und angesichts der Zeichnungen, der Beschreibung und
der Ansprüche
werden dem durchschnittlichen Fachmann viele weitere Merkmale und
Vorteile offensichtlich werden. Es sei außerdem darauf hingewiesen,
dass die in der Beschreibung benutzte Ausdrucksweise hauptsächlich im
Hinblick auf einfache Verständlichkeit
und zu informativen Zwecken gewählt
wurde und möglicherweise
nicht dafür
gewählt wurde,
den erfinderischen Gegenstand zu umschreiben oder genau zu schildern.
-
Kurze Beschreibung
der Zeichnungen
-
Die
Abbildungen zeigen Ausführungsformen von
Aufgaben und Merkmalen der vorliegenden Erfindungen) und dienen
nur zur Veranschaulichung. Die Abbildungen werden in der folgenden
ausführlichen
Beschreibung detaillierter erläutert,
wobei auf die begleitenden Zeichnungen verwiesen wird, in denen:
-
1 die
Darstellung eines drahtlosen Peripheriegeräts wie z. B. einer Tastatur
und eines Hostsystems 101 wie z. B. eines Computers ist.
-
2A die
Darstellung einer allgemeinen Rahmenstruktur einer Übertragung
entsprechend des Protokolls der vorliegenden Erfindung ist.
-
2B eine
Darstellung des Inhalts des RAHMENINHALT-Felds ist, das in Übereinstimmung mit
dem Protokoll der vorliegenden Erfindung verfügbar ist.
-
3A eine
Darstellung eines Standard-Tastaturdatenformats ist.
-
3B eine
Darstellung eines verschlüsselten
Tastaturdatenformats ist.
-
4 die
Darstellung eines Prozesses zur Herstellung einer erfindungsgemäßen sicheren
Verbindung ist.
-
5 ein
Ablaufdiagramm einer Ausführungsform
eines erfindungsgemäßen Verschlüsselungsverfahrens
ist.
-
6 ein
Ablaufdiagramm einer Ausführungsform
eines erfindungsgemäßen Entschlüsselungsverfahrens
ist.
-
Detaillierte Beschreibung
der Erfindung
-
Es
wird nun im Detail auf mehrere Ausführungsformen der vorliegenden
Erfindungen) verwiesen, die beispielhaft in den begleitenden Zeichnungen
dargestellt sind. Es ist zu beachten, dass, wenn immer möglich, ähnliche
Referenznummern in den Abbildungen benutzt werden und möglicherweise
auf ähnliche
Funktionen hinweisen. Der Fachmann erkennt aus der folgenden Beschreibung
mühelos, dass
alternative Ausführungsformen
der hierin offenbarten Strukturen und Methoden eingesetzt werden können, ohne
von den Grundsätzen
der hierin offenbarten Erfindung(en) abzuweichen.
-
Es
ist zu beachten, dass zur leichteren Diskussion die nachfolgenden
Beschreibungen der vorliegenden Erfindung sich auf die Verbindung
einer drahtlosen Tastatur 115 mit einem Hostsystem 101 beziehen,
was nur eine Ausführungsform
der vorliegenden Erfindung darstellt. Der Fachmann erkennt, dass
die beschriebenen Grundsätze
auch auf die Verbindung anderer drahtloser Geräte wie z. B. von drahtlosen
Mäusen,
Trackbällen,
Spielgeräten,
Joysticks und Kameras mit einem Hostsystem 101 angewendet
werden können.
Systemarchitektur
-
Die
vorliegende Erfindung umfasst ein System und ein Verfahren zur Herstellung
einer oder mehrerer sicherer Verbindungen oder Datenverbindungen
gleichzeitig zwischen einem oder mehreren Peripheriegeräten und
einem oder mehreren Hostsystemen 101.
-
Als
erstes wird auf 1 Bezug genommen: Ein drahtloses
Peripheriegerät,
z. B. eine drahtlose Tastatur 115, kommuniziert drahtlos
mit einem Hostsystem 101, typischerweise einem Handheld-Computer,
einem PC oder einer Workstation. Neben einer Tastatur können andere
geeignete Peripheriegeräte 115 z.
B. elektronische Mäuse,
Trackbälle,
Berührungstabletts,
Joysticks, Spielsteuerungen, Spieltabletts und digitalisierte Tabletts
sowie Zeigegeräte
für Software-Präsentationen
sein.
-
In
einer Ausführungsform
umfasst die drahtlose Tastatur 115 einen Speicher 125,
der flüchtig
(z. B. RAM) oder nicht flüchtig,
z. B. ein EEPROM oder ein Flash-Chip, sein kann, einen Prozessor 119 einschließlich Verschlüsselungsmodul 121 und
Signalgenerator 123 sowie einen Sender 117. Der
Speicher 125 und der Prozessor 119 einschließlich des
Verschlüsselungsmoduls 121 und
Signalgenerators 123 und der Sender 117 werden
weiter unten ausführlicher
beschrieben.
-
Das
Hostsystem 101 umfasst einen Empfänger oder Hostadapter 111,
einen Hostcomputer 102 und eine Anzeigeeinheit 103,
z. B. einen Computerbildschirm. Der Empfänger 111 ist mit dem
Hostcomputer 102 verbunden, und der Hostcomputer 102 ist mit
der Anzeigeeinheit 103 verbunden. In einer Ausführungsform
werden die Bestandteile des Hostsystems 101 über USB-Links
verbunden. Darüber
hinaus umfasst der Empfänger 111 einen
nicht flüchtigen
Speicher 113 und einen Prozessor 105 einschließlich Signalgenerator 109 und
Entschlüsselungsmodul 107.
Der Hostcomputer 101, der Empfänger 111, der den
Speicher 113 umfasst, der Prozessor 105 einschließlich Signalgenerator 109 und Entschlüsselungsmodul 107 sowie
die Anzeigeeinheit 103 werden weiter unten näher beschrieben. Weitere
Ausführungsformen
einer drahtlosen Peripheriegerät/Übertragungseinheit,
z. B. eine drahtlose Tastatur 115 und ein Empfänger/Hostadapter 111 werden
in U.S. Pat. Nr. 5,854,621 mit dem Titel WIRELESS MOUSE (Drahtlose
Maus) beschrieben, das auf den Zessionar der vorliegenden Erfindung übertragen
wurde und dessen relevante Teile durch Literaturhinweis diese Anmeldung
eingefügt
sind.
-
In
einer weiteren Ausführungsform
umfasst die Tastatur 115 eine Verbindungstaste 127,
mit der eine Verbindung zum Hostsystem 101 hergestellt werden
kann. Während 1 eine
Ausführungsform der
vorliegenden Erfindung darstellt, in der die Tastatur 115 unidirektional
mit dem Hostsystem 101 kommuniziert, unterstützt die
vorliegende Erfindung weiterhin in einer anderen Ausführungsform
die bidirektionale Kommunikation zwischen einer Tastatur 115 und
einem Hostsystem 101, und jedes Gerät kann sowohl einen Sender
als auch einen Empfänger 111 umfassen.
-
Eine
Methode der vorliegenden Erfindung ist gleichermaßen für den Infrarot-(IR)- wie den Radiofrequenz-(RF)-Betrieb
gültig.
In einer Ausführungsform
kann zusätzlich
zum IR-Betrieb der IRDA-Standardbetrieb für die Systemimplementierung
verwendet werden. Falls eine IR-Implementierung angewendet wird,
liegt die Trägerwellenlänge gewöhnlich im Bereich
zwischen 850 und 950 nm und kann im IRDA-Bereich von 850-900 nm
liegen. Die Trägerfrequenz
kann beträchtlich
variieren, liegt jedoch gewöhnlich
im Bereich zwischen 30 und 56 kHz. Die LED-Aktivierungszeit variiert
meist zwischen 3 μs und
50 % des Trägerzeitraums.
Eine kürzere
Aktivierungszeit führt
zu höheren
Stromeinsparungen, während
eine längere
einen besseren Bereich bietet; die exakte Aktivierungszeit wird
in Übereinstimmung
mit einer spezifischen Implementierung bestimmt. In einigen Fällen können adaptive
Kriterien verwendet werden, um die Aktivierungszeit zu bestimmen.
Jede geeignete Modulationstechnik ist zulässig, z. B. FSK, PSK, Q-PSK
oder andere, wobei ASK momentan bevorzugt wird, weil Komponenten,
die diese Technik implementieren, leicht erhältlich sind. Es kann eine Vielzahl
von Datenverschlüsselungs-Algorithmen eingesetzt
werden. Bestimmte Ausführungsformen von
Datenverschlüsselungs-Algorithmen,
die vom System verwendet werden können, werden im U.S. Pat. Nr.
6,078,789 mit dem Titel WIRELESS PERIPHERAL INTERFACE (Schnittstelle
für drahtlose
Peripheriegeräte)
beschrieben und offengelegt, das auf den Zessionar der vorliegenden
Erfindung übertragen
wurde und dessen relevante Teile durch Literaturhinweis in diese
Anmeldung eingefügt
sind. In einer Ausführungsform
wird die Miller„Verzögerungsmodulations"-Verschlüsselung
mit einer Rate in der Größenordnung
von 2400 b/s und einer emissionslosen Zeit von mind. 2,5 Bit auf
der Seite des Empfängers 111 bevorzugt.
Jede geeignete Direktivität
kann verwendet werden, wobei diese Direktivität auf eine dem Fachmann bekannte
Weise gesteuert wird. Falls das System 101 eine RF-Verbindung
zwischen der Tastatur 115 und dem Hostsystem 101 verwendet, kann
das System 101 verschiedene Trägerfrequenzen einsetzen. So
sind z. B. Träger
in der Größenordnung
von 233 MHz, 433,92 MHz, 916,5 MHz oder 2,4 GHz sowie anderen Frequenzen
geeignet. In einer bevorzugten Ausführungsform verwendet das System 101 eine
Trägerfrequenz
im unteren Frequenzbereich, gewöhnlich
unter 100 MHz und zwischen 20 und 50 MHz, z. B. 27 MHz, obwohl jede
geeignete Frequenz zulässig
ist. Obgleich zum gegenwärtigen Zeitpunkt
ASK-Modulation bevorzugt wird, wie in Verbindung mit der IR-Implementierung
oben erwähnt, sind
auch andere bekannte Modulationsformen zulässig. Wie bei der IR-Implementierung
wird die Datenverschlüsselung
mit Hilfe der Miller „Verzögerungsmodulation" mit bestimmten Start-
und Endsequenzen momentan bevorzugt, um den automatischen Schwundausgleich
der Schaltkreise des Empfängers 111 dabei
zu unterstützen,
das Eingangssignal besser zu empfangen. Es ist zu beachten, dass die
Kommunikation zwischen einer drahtlosen Tastatur 115 und
einem Hostsystem 101 unidirektional (z. B. Kommunikation
nur in der Richtung von der Tastatur 115 zum Host 101)
oder bidirektional sein kann.
-
In
einer Ausführungsform
der vorliegenden Erfindung erstellt das System zunächst ein
Kommunikationsprotokoll für
die Kommunikation zwischen Tastatur 115 und Hostsystem 101.
Zuerst weist das Hostsystem 101 jedem der verschiedenen
drahtlosen Geräte 115,
die mit dem Hostsystem 101 kommunizieren, eine Latenzzeit
zu. Dann erzeugt jedes der verschiedenen Geräte 115 mit Hilfe seines
Signalgenerators 123 einen an das Hostsystem 101 zu übertragenden
Bericht, der die einzelnen Benutzeraktionen widerspiegelt, wie das
Drücken
oder Loslassen einer Taste auf einer Tastatur 115, das
Bewegen eines Zeigegeräts
usw. Das System weist jedem der von den verschiedenen Gerätetypen 115 gesendeten Berichte
eine maximale Berichtszeitspanne und eine maximale Berichtsdauer
zu. Weitere Ausführungsformen
von Latenzzeiten, Berichtszeitspannen und Berichtsdauern werden
in U.S. Pat. Nr. 6,078,789 mit dem Titel WIRELESS PERIPHERAL INTERFACE (Schnittstelle
für drahtlose
Peripheriegeräte)
beschrieben und offengelegt, das auf den Zessionar der vorliegenden
Erfindung übertragen
wurde und dessen relevante Teile durch Literaturhinweis in diese Anmeldung
eingefügt
sind.
-
Datenformat
-
Allgemeine Rahmenstruktur
von Übertragungen
zwischen einem drahtlosen Peripheriegerät und einem Hostsystem
-
Unabhängig davon,
ob IR- oder RF-Träger verwendet
werden, weisen alle Berichte oder Meldungen, die dem Protokoll der
vorliegenden Erfindung entsprechend zwischen dem Peripheriegerät und dem
Host ausgetauscht werden, eine gemeinsame Rahmenstruktur bzw. ein
Datenformat auf, wie in 2A dargestellt.
In einer Ausführungsform
umfasst die allgemeine Rahmenstruktur einer erfindungsgemäß gesendeten
Meldung eine optionale PRÄAMBEL 200,
ein START-Feld 205, ein RAHMENTYP-Feld 210, ein
RAHMENINHALT- Feld 215 und
ein END-Feld 220. Die optionale PRÄAMBEL 200 sowie die
START- und END-Felder 205 bzw. 220 werden
alle beispielsweise gemäß des Miller „Verzögerungsmodulation"-Verschlüsselungsalgorithmus festgelegt.
Das START-Feld 205 kann jeder geeigneten Art sein, wobei
es einfach als Startsequenz zu erkennen sein und gleichzeitig Synchronisierungsinformationen
liefern sollte. Das RAHMENTYP-Feld 210 ist meist von variabler
Länge und
als Baumstruktur angelegt, wobei die kürzesten RAHMENTYPEN für die Rahmen
reserviert werden, die die schnellsten oder kürzesten Meldungen übertragen
müssen.
-
Das
nächste
Feld einer Meldung ist das RAHMENINHALT-Feld 215; ein Strukturbeispiel
für dieses
Feld ist in 2B dargestellt. Das RAHMENINHALT-Feld
enthält
in seiner typischen Form ein DATENTYP-Feld 225, ein KURZ_ID-Feld 230,
ein DATEN-Feld 235 und ein SCHÜTZEN-Feld 240. Inhalt,
Format und Bit-Zahl des KURZ_ID-Felds 230 und des DATEN-Felds 235 hängen jedoch
vom Wert des DATENTYP-Felds 225 ab. Das DATENTYP- und das
KURZ ID-Feld 225 bzw. 230 identifizieren gewöhnlich die
Quelle einer Geräteübertragung.
-
In
einem Ausführungsbeispiel
kann das DATENTYP-Feld 225 nicht während der Kommunikation mit
abgefragten oder synchronisierten Geräten 115 verwendet
werden. Es kann jedoch für
andere Übertragungen
verwendet werden, unabhängig
davon, ob die Richtung der Kommunikation Tastatur 115 zu Hostsystem 101 allgemein
oder Hostsystem 101 zu Tastatur 115 im bidirektionalen
Modus ist. Das DATENTYP-Feld (siehe 6) ist hierarchisch
anhand der zugehörigen
Berichtsrate klassifiziert, d. h., dass Geräte 115, die ernsthaftere
Zeitbeschränkungen
haben, höhere
Priorität
und kürzere
DATENTYP-Felder erhalten (sowie das kürzeste KURZ_ID-Feld 230).
In einer Ausführungsform
wird z. B. unidirektionalen Gamepads 605, unidirektionalen
Joysticks 610 und zweidimensionalen Zeigegeräten (z.
B. Mäuse
und Trackbälle) 615 die
höchste
Priorität
zugewiesen.
-
Das
nächste
im RAHMENINHALT-Feld enthaltene Feld, das auf 3 zu
sehen ist, ist das KURZ_ID-Feld. Das KURZ_ID-Feld speichert eine Bitfolge,
die als Identifikator für
ein bestimmtes drahtloses Peripheriegerät fungiert. In einer Ausführungsform
speichert die KURZ_ID 12 Bit lange Identifikationscodes.
Das KURZ_ID-Feld ermöglicht,
dass der Hostempfänger 111 von
zwei oder mehr Geräten kommende
Meldungen erkennen und auseinanderhalten kann. Wie oben im Zusammenhang
mit dem DATENTYP erwähnt,
senden in einer Ausführungsform
synchronisierte oder abgefragte Peripheriegeräte überhaupt keine KURZ ID, da
sie nur senden, wenn der Hostempfänger 111 dies von
ihnen erwartet.
-
Das
nächste
Feld, auf das in der RAHMENINHALT-Struktur von 5 Bezug
genommen wird, ist das DATEN-Feld 235. Das Format des DATEN-Felds 235 variiert
je nach Typ des drahtlosen Peripheriegeräts und Typ der Meldung. Da
der Inhalt des DATEN-Felds je nach drahtlosem Gerät variieren kann,
werden für
das DATEN-Feld für
verschiedene Geräte 115 unterschiedliche
Datenstrukturen verwendet. Das letzte Feld im RAHMENINHALT-Feld
ist das SCHÜTZEN-Feld 240.
In einem Ausführungsbeispiel
bietet das SCHÜTZEN-Feld
zyklischen Blocksicherungsschutz mit einer Länge von vier Bit.
-
Weitere
Ausführungsformen
eines Protokolls, welches das Hostsystem 101 zum Übertragen von
Berichten verwendet, und einer geeigneten RAHMENSTRUKTUR einschließlich Details über die Felder
START, RAHMENTYP, RAHMENINHALT, DATENTYP, KURZ_ID und DATEN werden
im U.S. Pat. Nr. 6,078,789 mit dem Titel WIRELESS PERIPHERAL INTERFACE
(Schnittstelle für
drahtlose Peripheriegeräte) beschrieben,
das auf den Zessionar der vorliegenden Erfindung übertragen
wurde und dessen relevante Teile durch Literaturhinweis in diese
Anmeldung eingefügt
sind.
-
Vergleich des Rahmeninhalts
einer standardmäßigen Verbindung
mit dem einer sicheren Verbindung
-
3A zeigt
ein DATEN-Feldformat einer Standard-Tastatur 115 für eine unidirektionale
Tastatur 115. Unidirektionale Tastaturen 115 können als asynchrone,
verschlüsselte
Tastenschalter beschrieben werden, die immer dann einen Bericht
an das Hostsystem 101 senden, wenn eine Taste gedrückt oder
losgelassen wird. Jedes Drücken
oder Loslassen einer Taste auf der Tastatur 115 erzeugt
einen Bericht, der an das Hostsystem 101 gesendet wird. Jeder
Bericht weist die oben beschriebene Rahmenstruktur auf. Das DATEN-Feld
enthält
die Daten, die jedes Drücken
und Loslassen einer Taste auf der Tastatur 115 darstellen
und angeben, welche Taste gedrückt
oder losgelassen wurde sowie ob die jeweilige Taste gedrückt oder
losgelassen wurde. Jedes Drücken
oder Loslassen einer Taste wird im DATEN-Feld dargestellt durch: 1) einen oder
mehrere „Tastencodes", eine vordefinierte
Anzahl von Bits (z. B. 8 Bits), die angeben, welche Taste gedrückt oder losgelassen
wurde, sowie 2) ein „Taste
gedrückt/losgelassen"-Bit, das auf Eins
gesetzt werden kann, wenn der Bericht angibt, dass eine Taste gedrückt wurde,
oder auf Null, wenn der Bericht meldet, dass die Taste losgelassen
wurde.
-
In
einer Ausführungsform
werden die drahtlose Tastatur 115 und das Hostsystem 101 entweder über eine
normale, standardmäßige Verbindung
oder über
eine sichere Verbindung verbunden. In einer Ausführungsform wendet das System 101 für die beiden
Verbindungsmodi verschiedene Rahmeninhalte an. Der Vorgang zur Herstellung
einer standardmäßigen und
einer sicheren Verbindung wird im nächsten Abschnitt beschrieben.
-
Im
Ausführungsbeispiel
in 3A umfasst das Standard-DATEN-Feldformat einer
Tastatur 115 einen Tastencode, der 127 verschiedene
physische Tasten der Tastatur 115 auf sieben Bits (K0-K6)
darstellen kann. Das DATEN-Feldformat umfasst überdies einen Erweiterungs-Flag
X2, zwei weitere Funktionsbits, die auf 00 gesetzt werden, bis sie
benötigt werden,
und ein „Taste
gedrückt/losgelassen"-Bit, D. Erweiterungs-Flag
X2 kann zur Darstellung der „oberen" Tastencodes, der
Tastencodes über 127 (z.
B. 128 bis 255) verwendet werden. Insgesamt umfasst diese
Ausführungsform
eines normalen Tastatur-DATEN-Felds 11 Datenbits. Darüber hinaus
umfasst die Standard-Tastatur-Rahmenstruktur einen binären DATENTYP
von fünf
Bits, z. B. 00010.
-
3B ist
eine Darstellung eines verschlüsselten
Tastatur-DATEN-Formats. Wenn das System 101 in einem sicheren
Verbindungsmodus arbeitet, stellt das System 101 in einer
Ausführungsform
zunächst
einen Bericht über
das Drücken
oder Loslassen von Tasten auf einer drahtlosen Tastatur 115 im 9-Bit-Format
dar: 8 Bits stellen 255 verschiedene mögliche Tastencodes dar, 7 Bits
stellen 127 verschiedene physische Tasten dar, und das
achte Bit stellt einen Erweiterungs-Flag dar, der für die „oberen" Tasten, z. B. 128 bis 255 verwendet
werden kann, und es gibt ein „Taste
gedrückt/losgelassen"-Bit, D. Die Tastatur 115 verwendet
dann das Verschlüsselungsmodul 121,
um jeden 8-Bit-Tastencode zu verschlüsseln und den Original-8-Bit-Tastencode in
15 Datenbits umzuwandeln. 3B zeigt eine
Ausführungsform
eines verschlüsselten
DATEN-Felds einer Tastatur 115, das z. B. einen 15-Bit-Code
(K0-K14), eine Erweiterung eines Original-8-Bit-Tastencodes, der
einen von 255 möglichen Tastencodes
darstellt, und ein „Taste
gedrückt/losgelassen"-Bit, D, enthält. Insgesamt
kann das verschlüsselte
Tastatur-DATEN-Feld z. B. 16 Datenbits enthalten. Darüber hinaus
umfasst die verschlüsselte Tastatur-Rahmenstruktur
einen binären
DATENTYP von zwei Bits, z. B. 10.
-
In
einer Ausführungsform
umfasst das verschlüsselte
Tastatur-DATEN-Feld also z. B. 16 Bits im Gegensatz zum Standard-Tastatur-DATEN-Feld, das
11 Bits umfasst. Darüber
hinaus wird der verschlüsselte
Tastatur-DATENTYP auf weniger Bits kodiert, z. B. 2 Bits, im Gegensatz
zu den 5 Bits, auf denen der Standard-Tastatur-DATENTYP kodiert
wird. Diese Unterschiede im DATEN-Feld und DATEN-Typ ermöglichen
deshalb, dass der verschlüsselte
Tastatur-RAHMENINHALT insgesamt nur zwei Bits länger als der Standard-Tastatur-RAHMENINHALT ist,
was in einer Ausführungsform
nur wenige Mikrosekunden (z. B. 830 Mikrosekunden) Unterschied bei
der Übertragungszeit
ausmacht. Dieser kleine Unterschied der Übertragungszeit ermöglicht es
dem System, auch bei der Übertragung
von verschlüsselten
Tastenberichten eine hohe Übertragungsgeschwindigkeit
aufrechtzuerhalten.
-
In
einer anderen Ausführungsform
kann das System 101 bidirektionale Tastaturen oder Geräte 115 verwenden,
um mit einem Hostsystem 101 zu kommunizieren. Bidirektionale
Tastaturen 115 kann man sich allgemein als abgefragte,
verschlüsselte Tastenschalter
vorstellen, die nur im bidirektionalen Modus funktionieren, wenn
sie von einem Hostsystem 101 abgefragt werden. Bei jeder
Abfrage überträgt die Tastatur 115 alle
Berichte, die für
nach dem vorherigen Abfragen gedrückte oder losgelassene Tasten
erstellt wurden. Das DATEN-Feld der bidirektionalen Tastatur ähnelt dem
DATEN-Feld einer unidirektionalen Tastatur.
-
Vorgang zur Herstellung
einer sicheren Verbindung zwischen einem drahtlosen Peripheriegerät und einem
Hostsystem
-
Die
vorliegende Erfindung bietet mehrere Verbindungsmodi für die Verbindung
einer drahtlosen Tastatur 115 mit einem Hostsystem 101.
Einer der von der vorliegenden Erfindung bereitgestellten Verbindungsmodi
ist ein sicherer Verbindungsmodus, der auch als „GESICHERTE" Verbindung, Sitzung oder
Verknüpfung
bezeichnet werden kann. Ein anderer Verbindungsmodus ist ein normaler,
standardmäßiger bzw.
einfacher Verbindungsmodus, der als "NORMALE" Verbindung oder Verknüpfung bzw.
normaler Modus bezeichnet werden kann. Der Zweck des gesicherten
Verbindungsmodus besteht darin, ein Mittel zur Kommunikation zwischen
einer drahtlosen Tastatur 115 und einem Hostsystem 101 zu schaffen,
die von einem nicht autorisierten Fremdgerät schwer abgehört oder
getrennt werden bzw. an der ein Fremdgerät nicht teilnehmen kann. Die
GESICHERTE Verbindung liefert eine Verbindung zwischen einer drahtlosen
Tastatur 115 und einem Hostsystem 101, bei der
die Wahrscheinlichkeit minimal ist, dass ein nicht autorisiertes
Fremdgerät
mit dem Hostsystem 101 kommunizieren kann, und bei der die
Wahrscheinlichkeit minimal ist, dass eine Nachricht von der drahtlosen
Tastatur 115 von einem nicht autorisierten Hostsystem 101 empfangen
und verarbeitet werden kann. In den folgenden Abschnitten wird eine
Reihe von Ausführungsbeispielen
der Vorgänge
beschrieben, mit denen die vorliegende Erfindung NORMALE bzw. GESICHERTE
Verbindungen zwischen einer drahtlosen Tastatur 115 und
einem Hostsystem 101 herstellt.
-
Standardverbindung
-
Der
NORMALE Verbindungsmodus kann als eine nicht gesicherte Verbindung
definiert werden. In einer Ausführungsform
stellt das System 101 eine NORMALE, „reguläre" Verbindung her, wenn eine frisch mit
Strom versorgte drahtlose Tastatur 115 (z. B. Batterien
gerade eingelegt) in die Nähe
eines „leeren
Empfängers" gebracht wird, z.
B. eines Empfängers 111,
der noch nie zuvor mit der drahtlosen Tastatur 115 verbunden
wurde. In einer Ausführungsform
sendet die drahtlose Tastatur 115, nachdem sie Zugriff
auf eine Stromquelle erhalten hat und in die Nähe eines leeren Empfängers gebracht
wurde, innerhalb von 30 Minuten nach Zugriff des Peripheriegeräts 115 auf
eine Stromquelle Statusmeldungen an den Empfänger 111, der eine
Verbindung anfordert. In einer Ausführungsform überträgt das drahtlose Peripheriegerät seine
KURZ_ID an den Empfänger 111, um
diese NORMALE, „reguläre" Verbindung herzustellen.
Danach speichert der Empfänger 111 die KURZ
ID der drahtlosen Tastatur 115 im Speicher 113 des
Empfängers 111 und
verwendet diese KURZ_ID dann, um die von dieser drahtlosen Tastatur 115 gesendeten
Meldungen zu erkennen.
-
In
einer anderen Ausführungsform
leitet ein Benutzer den Vorgang zur Herstellung einer NORMALEN Verbindung
durch Verwendung eines Verbindungsmechanismus ein. In einer Ausführungsform kann
der Verbindungsmechanismus eine Verbindungstaste 127 auf
der drahtlosen Tastatur 115 und eine weitere Verbindungstaste
auf dem Empfänger 111 sein.
Der Benutzer leitet den Vorgang zur Herstellung einer NORMALEN Verbindung
durch Drücken
beider Verbindungstasten (einer auf der drahtlosen Tastatur 115 und
einer am Empfänger 111)
ein, wodurch die drahtlose Tastatur 115 und das Hostsystem 101 Daten übertragen,
um die NORMALE Verbindung herzustellen. In einer Ausführungsform muss
eine NORMALE Verbindung innerhalb eines bestimmten Zeitraums (z.
B. 10 Sekunden) hergestellt werden.
-
Nachdem
eine NORMALE Verbindung hergestellt wurde, rufen die Tastenberichte,
die von der drahtlosen Tastatur 115 erstellt werden, die
KURZ ID wieder aus dem Speicher 125 ab und hängen sie
an jeden Tastenbericht und jede Meldung an, um sie an das Hostsystem 101 zu übertragen.
Das Hostsystem 101, das die gleiche KURZ_ID im Speicher 113 des Empfängers 111 gespeichert
hat, prüft,
ob die KURZ_IDs übereinstimmen,
bevor von der drahtlosen Tastatur 115 kommende Meldungen
erkannt und verarbeitet werden. In einer Ausführungsform bleibt das aus drahtloser
Tastatur 115/Empfänger 111 bestehende
Paar selbst nach mehrmaligem Aus- und Einschalten des Hostcomputers
verbunden, da die KURZ ID im nicht flüchtigen Speicher 113 und
im Speicher 125 gespeichert wird.
-
Vorgang zur Herstellung
einer sicheren Verbindung
-
In
einer Ausführungsform
kann das System 101, nachdem eine NORMALE Verbindung hergestellt
wurde, die Verbindung zwischen der drahtlosen Tastatur 115 und
dem Hostsystem 101 auf einen GESICHERTEN Modus umschalten.
In einer Ausführungsform
kann eine GESICHERTE Verbindung zwischen einer drahtlosen Tastatur 115 und
einem Hostsystem 101 hergestellt werden, ohne zunächst eine NORMALE
Verbindung herstellen zu müssen.
Allgemein umfasst in einer Ausführungsform
ein Vorgang zur Herstellung einer sicheren Verbindung, dass ein Benutzer
entscheidet, eine GESICHERTE Verbindung herstellen zu wollen. Ein
Benutzer kann eine GESICHERTE Verbindung dadurch herstellen, dass er
zuerst auf einer drahtlosen Tastatur 115, auf einem Hostsystem 101 oder
direkt auf einer Softwarekomponente auf dem Hostcomputer 102,
die über
die Anzeigeeinheit 103 angezeigt wird, eine Aktion vornimmt.
-
4 ist
eine Darstellung eines Vorgangs zur Herstellung einer sicheren Verbindung
gemäß einer
Ausführungsform
der vorliegenden Erfindung. Ein Benutzer leitet den Vorgang zur
Herstellung einer GESICHERTEN Verbindung ein, indem er zunächst eine
Taste für
eine sichere Verbindung oder deren Entsprechung auf einer drahtlosen
Tastatur 115 drückt 415.
In einer Ausführungsform
kann die drahtlose Tastatur 115 eine dedizierte Taste zur
Herstellung einer sicheren Verbindung aufweisen. In einer anderen
Ausführungsform
kann die normale Verbindungstaste 127 in Verbindung mit
einer zusätzlichen Taste
verwendet werden, z. B. einer Taste „Strg" der Tastatur 115. In einer
weiteren Ausführungsform kann
durch Drücken
einer Kombination mehrerer Grundtasten, z. B. Strg + Alt + F 12
auf der drahtlosen Tastatur 115, der Vorgang zur Herstellung
einer sicheren Verbindung eingeleitet werden. Durch Drücken einer
dieser Tastenkombinationen sendet die drahtlose Tastatur 115 eine
Statusmeldung an den Empfänger 111,
die eine GESICHERTE Verbindung anfordert. In einer Ausführungsform muss
der Benutzer dann eine Verbindungstaste am Empfänger 111 drücken 401.
In einer anderen Ausführungsform
interagiert der Benutzer mit einer Softwarekomponente, einem Benutzeroberflächenfenster,
das man sich als Systemsteuerung 431 vorstellen kann und
das auf der Anzeigeeinheit 103 angezeigt wird, und wählt ein
Symbol für
eine sichere Verbindung in der Systemsteuerung 431 aus,
statt eine Verbindungstaste am Empfänger 111 zu drücken. In
beiden Ausführungsformen
sendet der Empfänger 111 nach
Abschluss der korrekten Aktionskombination die „sichere Sperranforderung" an eine Softwarekomponente, die
eine der Kombination aus drahtloser Tastatur 115/Empfänger 111 zugeordnete
Systemsteuerung 431 öffnet
(falls sie noch nicht geöffnet
wurde), ein Benutzeroberflächenfenster,
das den Benutzer durch den Rest des Vorgangs zur Herstellung einer
GESICHERTEN Verbindung führt.
-
In
einer anderen Ausführungsform
leitet ein Benutzer den Vorgang zur Herstellung einer GESICHERTEN
Verbindung ein, indem er zuerst eine Verbindungstaste am Empfänger 111 oder
einen ähnlichen
Verbindungsmechanismus drückt 401.
Danach weist der Hostcomputer 102 eine Anzeigeeinheit 103,
z. B. einen Bildschirm wie beispielsweise einen Computermonitor
oder eine Tastaturanzeige, an, eine Systemsteuerung 431 zu öffnen und
einen „Gerät verbinden"-Dialog 433 anzuzeigen 403,
der einen Benutzer anweist, eine dedizierte sichere Verbindungstaste
auf der drahtlosen Tastatur 115 oder eine alternative Tastenkombination
für eine
sichere Verbindung zu drücken.
In einer Ausführungsform
weist die Anzeigeeinheit 103 einen Benutzer an, zuerst
die drahtlose Tastatur 115 in einem NORMALEN Verbindungsmodus
zu verbinden, bevor der Vorgang zur Herstellung einer GESICHERTEN
Verbindung eingeleitet wird. Entsprechend den Anweisungen der Anzeigeeinheit 103 drückt ein
Benutzer die Verbindungstaste 127 und eine weitere sichere
Sperrtaste auf der drahtlosen Tastatur 115, die eine sichere
Verbindung oder eine sichere Sperranforderung an den Empfänger 111 sendet.
Wenn die sichere Sperranforderung empfangen wurde, kann das System
mit dem Vorgang zur Herstellung einer GESICHERTEN Verbindung fortfahren.
-
In
einer anderen Ausführungsform
leitet der Benutzer den Vorgang zur Herstellung einer GESICHERTEN
Verbindung direkt ein, indem er eine Softwarekomponente verwendet,
die den Vorgang zur Herstellung einer GESICHERTEN Verbindung einleitet
und eine gesicherte Sperranforderung an den Empfänger 111 sendet. In
einer Ausführungsform
erzeugt die drahtlose Tastatur 115 jedes Mal, wenn eine
drahtlose Tastatur 115 eine GESICHERTE Verbindung anfordert,
unabhängig
davon, ob der Benutzer zuerst auf der drahtlosen Tastatur 115 oder
am Empfänger 111 eine
Aktion vornimmt, eine neue, zufällig
gewählte
KURZ_ID und überträgt die neue KURZ_ID
zusammen mit dem sicheren Verbindungssignal an den Empfänger 111.
Der Empfänger 111 speichert
diese neue KURZ_ID im Speicher 113.
-
Danach
erzeugt 407 der Empfänger 111 auf Zufallsbasis
bei Empfang der gesicherten Sperranforderung einen Verschlüsselungscode
und eine Übertragungssequenz,
eine Zeichenfolge mit einer vordefinierten Anzahl von Zeichen, z.
B. 16 alphanumerischen Zeichen (Ziffern, Buchstaben oder eine Kombination),
wobei die erste Hälfte
der Zeichenfolge alphanumerischer Zahlen den Verschlüsselungscode
und die zweite Hälfte
eine Bestätigungssequenz
darstellt. Der Verschlüsselungscode
kann mit Hilfe konventioneller Methoden erzeugt werden, die dem
Fachmann bekannt sind, z. B. durch einen Pseudo-Zufallsnummerngenerator, Hash-Algorithmen
und Mikrocontroller-Hardware-Timer. Darüber hinaus kann das System
verschiedene Verschlüsselungscodelängen verwenden.
So sind z. B. Verschlüsselungscodelängen von
32 Bit und 128 Bit sowie andere Längen geeignet. Danach speichert
das System den Verschlüsselungscode
im Speicher 113 des Empfängers. Der Hostcomputer 102 fordert
dann an 409, dass der Empfänger 111 den erzeugten
Verschlüsselungscode
an den Hostcomputer 102 sendet, und der Empfänger 111 sendet 411 den
Verschlüsselungscode
an den Hostcomputer 102. Dann weist der Hostcomputer 102 die
Anzeigeeinheit 103 an, die Übertragungssequenz anzuzeigen 413.
Die Anzeigeeinheit 103 zeigt dann die Übertragungssequenz sowie Benutzeranweisungen
in einem Fenster 435 in der Benutzeroberfläche der
Systemsteuerung 431 an. Die Anzeige 103 fordert
dann den Benutzer dazu auf, die Übertragungssequenz
in ein Peripheriegerät,
z. B. die Tastatur 115, einzugeben.
-
Dann
drückt 415 der
Benutzer die Tasten auf der drahtlosen Tastatur 115, die
den in der ersten Hälfte
der Übertragungssequenz,
z. B. 8 Zeichen, angezeigten Zeichen entsprechen, die den Verschlüsselungscode
darstellen. Die drahtlose Tastatur 115 verwendet dann die
eingegebenen alphanumerischen Zeichen zur Rekonstruktion des Verschlüsselungscodes
und speichert diesen im Speicher 125. In einer Ausführungsform
werden die alphanumerischen Zeichen, die den Verschlüsselungscode
darstellen und von der Anzeigeeinheit 103 angezeigt werden,
aus alphanumerischen Zeichen gewählt,
die durch die Tasten auf einer Tastatur 115 dargestellt werden,
deren Positionen sich nicht von einem Layout, z. B. der Tastatur 115,
zum nächsten ändern. In einer
anderen Ausführungsform
kann die Anzeigeeinheit 103 beliebige alphanumerische Zeichen
verwenden, um den Verschlüsselungscode
darzustellen, selbst solche, deren Position von einer Tastatur zur
nächsten
variiert.
-
Die
Zeichen der ersten Hälfte
der Übertragungssequenz,
z. B. 8 Zeichen, die auf der drahtlosen Tastatur 115 eingegeben
werden, stellen den Verschlüsselungscode
dar. Um zu verhindern, dass der Verschlüsselungscode direkt von der
drahtlosen Tastatur 115 an das Hostgerät 101 über die
Verbindung gesendet wird, was die Möglichkeiten erhöhen würde, dass
der Verschlüsselungscode
von einem Dritten aufgefangen werden und dadurch die Systemsicherheit
beeinträchtigt
werden könnte,
kann die Tastatur 115 für
jedes auf ihr eingegebene Zeichen, das der ersten Hälfte der Übertragungssequenz
entspricht, keinen Standardbericht erstellen. Allgemein kann ein
Standardbericht darstellen, beschreiben und übertragen, welches Zeichen
eingegeben wurde. Alternativ werden für die Zeichen, welche den Verschlüsselungscode
darstellen, z. B. die erste Hälfte der Übertragungssequenz,
Berichte erstellt, die entweder das Zeichen „*" oder die Rangnummern (0, 1, 2...) der
eingegebenen Zeichen darstellen. Der Sender 117 der Tastatur 115 sendet
diese alternativen Berichte dann an den Empfänger 111 des Hostsystems 101.
Der Empfänger 111 empfängt 417 diese Berichte
und sendet 419 sie an den Hostcomputer 102. Der
Hostcomputer 102 weist die Anzeigeeinheit 103 an 419,
die empfangenen Berichte anzuzeigen, und die Anzeigeeinheit 103 zeigt
jeden Bericht einer Tastenaktivierung in einem Dialogfeld 437 der
Systemsteuerung 433 an, z. B. ein generisches Zeichen wie „*" oder die Reihenfolge
der empfangen Berichte (z. B. 0....7).
-
Wenn
die drahtlose Tastatur 115 den Verschlüsselungscode aus der ersten
Hälfte
der angezeigten Übertragungssequenz
rekonstruiert hat, schaltet 417 die Tastatur 115 auf
einem Verschlüsselungsmodus
um, wobei der gespeicherte Verschlüsselungscode verwendet wird.
Dann gibt 421 der Benutzer die zweite Hälfte der Übertragungssequenz, die auch
als Bestätigungssequenz
bezeichnet wird, in die drahtlose Tastatur 115 ein, z.
B. 8 Zeichen. Das Signalerzeugungsmodul 123 der Tastatur 115 erstellt dann
Standard-Tastaturberichte der weiter oben beschriebenen An zur Darstellung
der gedrückten
Tasten der Tastatur 115. Das Verschlüsselungsmodul 121 der
Tastatur 115 verschlüsselt
dann die erzeugten Berichte oder genauer verschlüsselt die erzeugten Tastencodes
der erzeugten Berichte. Der Sender 117 der Tastatur 115 sendet
diese verschlüsselten Berichte
dann an das Hostsystem 101.
-
Als
Nächstes
entschlüsselt
der Empfänger 111 die
verschlüsselten
Berichte mit Hilfe des gespeicherten Verschlüsselungscodes und vergleicht
die entschlüsselte
Meldung mit der zweiten Hälfte
der Übertragungssequenz
(Bestätigungssequenz),
um zu bestimmen, ob die Tastatur 115 und der Empfänger 111 den
gleichen Verschlüsselungscode
verwenden und ob der Verschlüsselungs-
bzw. Entschlüsselungsprozess
funktioniert. Wenn diese zwei Zeichenfolgen (d. h. die entschlüsselte Bestätigungssequenz und
die ursprüngliche
zweite Hälfte
der Übertragungssequenz) übereinstimmen,
kann das System 101 den Verschlüsselungscode validieren und
bestätigen,
dass der gleiche Verschlüsselungscode
benutzt und der sichere Verbindungsprozess jetzt erfolgreich abgeschlossen
wurde.
-
In
einer Ausführungsform
gibt der Benutzer die gesamte Übertragungssequenz
in einem Schritt statt in zweien ein. Wenn die Anzeigeeinheit 103 z.
B. die Übertragungssequenz
anzeigt, gibt ein Benutzer die gesamte Übertragungssequenz, z. B. 16
alphanumerische Zeichen, ein. Als Nächstes rekonstruiert die Tastatur 115 anhand
der ersten Hälfte
der Eingabe, z. B. 8 Zeichen, den Verschlüsselungscode und verschlüsselt dann
die zweite Hälfte
der Eingabe mit dem rekonstruierten Verschlüsselungscode. Dies erfolgt,
ohne dass der Benutzer zuerst die erste Hälfte der Übertragungssequenz eingeben
muss, dann die Tastatur 115 den Verschlüsselungscode rekonstruieren
und Tastenberichte senden lässt,
die die erste Hälfte
der Übertragungssequenz
(z. B. *) darstellen, bevor die Anzeigeeinheit 103 den
Benutzer auffordert, die zweite Hälfte der Übertragungssequenz einzugeben.
Der Benutzer gibt stattdessen die gesamte Übertragungssequenz ein, z.
B. 16 alphanumerische Zeichen, und das System schließt den Rest
des Vorgangs der Bestätigung
einer GESICHERTEN Verbindung (z. B. Rekonstruktion des Verschlüsselungscodes
durch die Tastatur 115, Verschlüsselung der Bestätigungssequenz
mit dem Verschlüsselungscode, Übertragung
der verschlüsselten
Bestätigungssequenz
und Entschlüsselung
der verschlüsselten
Bestätigungssequenz
und Vergleich mit dem zweiten Teil der Übertragungssequenz durch den Empfänger) selbständig ab.
-
Nach
Empfang dieser verschlüsselten
Berichte ruft der Empfänger 111,
der auch auf den verschlüsselten
Modus umgeschaltet hat, den Verschlüsselungscode vom Speicher 113 ab
und verwendet ihn zur Entschlüsselung
der verschlüsselten Berichte.
Der Empfänger 111 vergleicht 423 dann
die vom entschlüsselten
Codes dargestellten alphanumerischen Zeichen mit den alphanumerischen
Zeichen der zweiten Hälfte
der Übertragungssequenz,
z. B. 8 Zeichen. Unabhängig
davon, ob die Zeichen übereinstimmen
oder nicht, leitet 425 der Empfänger 111 für jedes
empfangene Zeichen, z. B. 8, ein „*" an den Hostcomputer 102 weiter.
Der Hostcomputer 102 weist dann die Anzeigeeinheit 103 an,
für jedes
empfangene Zeichen ein „*" in der Systemsteuerung 431 anzuzeigen.
Wenn die Zeichen übereinstimmen,
bestätigt 427 der
Empfänger 111 die Übereinstimmung, was
den Prozess zur Herstellung einer sicheren Verbindung abschließt.
-
Wenn
die Zeichen übereinstimmen,
benachrichtigt der Empfänger 111 den
Hostcomputer 102, dass die Tastatur 115 den korrekten
Verschlüsselungscode
erfolgreich angewendet hat und der Ver-/Entschlüsselungsprozess gültig ist.
Der Hostcomputer 102 weist 429 dann die Anzeigeeinheit 103 an,
das Dialogfeld der Systemsteuerung 431 zu schließen und
stattdessen eine Bestätigung
(z. B. Symbol eines zugesperrten Schlosses) anzuzeigen, um ersichtlich
zu machen, dass eine GESICHERTE Verbindung zwischen der drahtlosen
Tastatur 115 und dem Hostsystem 101 erfolgreich
hergestellt wurde.
-
Wenn
die beiden Zeichenfolgen (d. h. die entschlüsselte Bestätigungssequenz und die ursprüngliche
zweite Hälfte
der Übertragungssequenz) nicht übereinstimmen,
möglicherweise
weil der Benutzer ein Zeichen der Übertragungssequenz falsch eingegeben
hat, ein Übertragungsfehler
aufgetreten ist oder aus anderen Gründen, benachrichtigt der Empfänger 111 den
Hostcomputer 102, dass die Sequenzen nicht übereinstimmen.
Der Hostcomputer 102 weist dann die Anzeigeeinheit 103 an,
ein „Fehlgeschlagen"-Dialogfeld 439 auf
der Oberfläche
der Systemsteuerung 431 anzuzeigen, das dem Benutzer mitteilt,
dass der Versuch, eine GESICHERTE Verbindung herzustellen, fehlgeschlagen
ist. Das Dialogfeld weist den Benutzer auch an, den Prozess zur
Herstellung einer GESICHERTEN Verbindung neu einzuleiten. In einer
alternativen Ausführungsform
kann das System bei Fehlschlagen des Versuchs, eine GESICHERTE Verbindung
herzustellen, zu einer NORMALEN Verbindung zurückkehren, wenn zuvor eine NORMALE
Verbindung hergestellt wurde, und die Kommunikation verarbeiten,
ohne Verschlüsselungsberichte
von der Tastatur 115 an das Hostsystem 101 zu
senden. Vor Rückkehr
zu einer NORMALEN Verbindung wird dem Benutzer mitgeteilt, dass
der Versuch, eine GESICHERTE Verbindung herzustellen, gescheitert
ist, und der Benutzer erhält
die Wahl, einen weiteren Versuch zur Herstellung einer GESICHERTEN
Verbindung zu unternehmen oder stattdessen mit einer NORMALEN Verbindung
fortzufahren.
-
In
einer Ausführungsform
enthält
die Übertragungssequenz
(z. B. eine aus 16 Zeichen bestehende Zeichenfolge) einen Mechanismus
zur Fehlererkennung oder Überprüfung der
internen Übereinstimmung
(z. B. eine Prüfsumme
oder eine zyklische Redundanzprüfung).
In einer Ausführungsform
dienen die letzten beiden Zeichen (z. B. das 15. und 16. Zeichen)
als Prüfsumme
für die Übertragungssequenz.
Während
des Versuchs, eine GESICHERTE Verbindung herzustellen, ermöglicht der
Fehlererkennungsmechanismus der Tastatur 115 nach Eingabe
der Übertragungssequenz,
die Übereinstimmung der
eingegebenen Übertragungssequenz
zu überprüfen. In
einer Ausführungsform,
bei der das System eine Prüfsumme
zur Fehlererkennung benutzt, basiert der in der Prüfsumme gespeicherte
numerische Wert auf den 14 anderen Zeichen der Übertragungssequenz. Nach Eingabe
der Übertragungssequenz
in die Tastatur 115 kann die Tastatur 115 die
Prüfsumme
anhand der ersten 14 Zeichen der eingegebenen Übertragungssequenz neu berechnen
und mit der in den letzten 2 Zeichen der Übertragungssequenz gespeicherten
Prüfsumme
vergleichen. Falls die neu berechnete Prüfsumme nicht mit dem numerischen Wert übereinstimmt,
der in der Prüfsumme
gespeichert wurde, wird die eingegebene Übertragungssequenz als ungültig angesehen,
und das System beendet den Vorgang zur Herstellung einer GESICHERTEN
Verbindung. Falls zuvor eine NORMALE Verbindung hergestellt wurde
und der Fehlererkennungsmechanismus feststellt, dass eine ungültige Übertragungssequenz
eingegeben wurde, kann das System zu einer NORMALEN Verbindung zurückkehren
und die übertragenen
Daten verarbeiten, ohne von der Tastatur 115 an das Hostsystem 101 gesendet
Berichte zu verschlüsseln.
Alternativ benachrichtigt das System den Benutzer, dass eine ungültige Übertragungssequenz
eingegeben wurde und dass der Benutzer einen neuen Vorgang zur Herstellung
einer GESICHERTEN Verbindung einleiten sollte. In jedem Fall wird
der Benutzer vor Rückkehr
zu einer NORMALEN Verbindung benachrichtigt, dass der Versuch, eine
GESICHERTE Verbindung herzustellen, gescheitert ist, und der Benutzer
erhält
die Wahl, einen weiteren Versuch zur Herstellung einer GESICHERTEN
Verbindung zu unternehmen oder stattdessen die Rückkehr zu einer nicht-verschlüsselten
NORMALEN Verbindung zu bestätigen.
-
Vom
Zeitpunkt der erfolgreichen Herstellung einer GESICHERTEN Verbindung
bis zum Beenden des GESICHERTEN Verbindungsmodus verschlüsselt die
drahtlose Tastatur 115 alle erstellten Tastenberichte mit
Hilfe des im Speicher 125 gespeicherten Verschlüsselungscodes.
In einer Ausführungsform verschlüsselt die
Tastatur 115 nur Tastenberichte, die Tasten mit Bedeutung
(z. B. alphanumerische und Funktionstasten) darstellen. Die Tastatur 115 verschlüsselt und
sendet keine Tastenberichte für
Tasten, die gewöhnliche
Funktionen durchführen
(z. B. die Cursortasten Auf, Ab, Rechts, Links, die Seite-nach-oben/unten-Tasten,
Bildschirm drucken und Windows). Durch die Nichtverschlüsselung
der gewöhnlichen
Tasten, die keine Informationen mit Bedeutung enthalten und oft
wiederholt werden, erzeugt das System weniger Muster, die von einem
potenziellen Kryptologen manipuliert und ausgebeutet werden könnten.
-
Die
Tastatur 115 sendet dann jeden verschlüsselten Bericht an das Hostsystem 101,
genauer gesagt den Empfänger 111,
der den gleichen, im Speicher 113 des Empfängers 111 gespeicherten Verschlüsselungscode
verwendet, um diese Berichte zu entschlüsseln. Eine Stärke des
Systems besteht darin, dass der Hostcomputer 102 den Prozess
der Ver- oder Entschlüsselung
nicht durchführt.
Nach dem Empfang eines verschlüsselten
Tastenberichts durch den Empfänger 111 entschlüsselt dieser
den Bericht. Der Empfänger 111 sendet
nur den verschlüsselten
Tastenbericht oder normalen Tastenbericht an den Hostcomputer 102.
-
Es
ist zu beachten, dass in einer Ausführungsform durch der Tatsache,
dass der Verschlüsselungscode
vom Empfänger 111 erzeugt
wird statt von der drahtlosen Tastatur 115, die ihn dann
an das Hostsystem 101 sendet, verhindert wird, dass ein Dritter
einen Verschlüsselungscode
von einer anderen drahtlosen Tastatur 115 oder einem anderen
Peripheriegerät
dem Hostsystem 101 aufzwingen kann. Es sei ebenfalls darauf
hingewiesen, dass es durch die Erzeugung des Verschlüsselungscodes
und die Durchführung
der Verschlüsselung
durch den Empfänger 111 und
nicht den Hostcomputer 102 viel schwieriger für einen
potenziellen Eindringling oder Lauscher wird, den Verschlüsselungscode
oder Verschlüsselungs-Algorithmus
zu stehlen, zu auszuwechseln oder zu manipulieren. Ein Angriff auf
den Speicher 113 eines Empfängers 111 ist viel
schwieriger als ein Zugriff und Angriff auf bzw. eine Manipulation
eines Hostcomputers 102.
-
Darüber hinaus
errichtet diese Methode der Präsentation
des Verschlüsselungscodes
an den Benutzer über
die Anzeigeeinheit 103 in einem nur zur unidirektionalen
Kommunikation (von der Tastatur 115 an das Hostsystem 101)
fähigen
System, in dem der Verschlüsselungscode
nicht direkt an die drahtlose Tastatur 115 gesendet werden
kann, die Hürde, dass
eine drahtlose Tastatur 115 einen vom Hostsystem 101 erzeugten
Verschlüsselungscode
erhält, ohne
direkte Übertragung
vom Empfänger 111 an
die drahtlose Tastatur 115. Weiterhin verhindert diese Ausführungsform
in einem System, das zur bidirektionalen Kommunikation fähig ist,
durch Präsentation der
Informationen über
den Verschlüsselungscode an
den Benutzer, der diesen dann in das drahtlose Peripheriegerät eingibt
(im Gegensatz zur direkten Übertragung
des Verschlüsselungscodes
durch das Hostsystem 101 an das drahtlose Peripheriegerät über eine
RF-Verbindung), dass ein Dritter die RF-Übertragung abhören und
den Verschlüsselungscode
erhalten kann, und begrenzt die Kenntnis des Codes auf die Personen,
die direkt die Anzeige 103 sehen können. Da ein neuer Verschlüsselungscode bei
jeder Einleitung einer sicheren Verbindung oder einer sicheren Sperranforderung
zwischen einer einzelnen drahtlosen Tastatur 115 und einem
einzelnen Hostsystem 101 auf Zufallsbasis erzeugt wird,
verhindert dieser Prozess schließlich die Verwendung von Kopien
des Verschlüsselungscodes
durch mehrere Empfänger 111,
was das Konzept einer sicheren Sperre ungültig machen würde.
-
Schutz vor Umschalten
des Verbindungsmodus
-
In
einer Ausführungsform
können
ein GESICHERTER Verbindungsmodus und ein NORMALER Verbindungsmodus
im System der vorliegenden Erfindung nebeneinander bestehen. Dadurch
kann der Benutzer auswählen,
welchen Modus er verwenden möchte.
Für den
GESICHERTEN Modus lässt
die Software den Benutzer ein von ihm festgelegtes Kennwort wählen. Der
Benutzer kann vom System 101 aufgefordert werden, dieses
Kennwort einzugeben, wenn er das System 101 im GESICHERTEN Modus
verwenden möchte.
Wird das richtige Kennwort eingegeben, kann das System 101 eine
sichere Verbindung (oder Sitzung) herstellen. Falls der Benutzer
beschließt,
nicht weiter im SICHEREN Modus zu arbeiten, kann er zurück zum NORMALEN
Modus schalten, indem er dem System 101 das gewählte Kennwort
eingibt. Falls die Verbindung vom SICHEREN Modus auf den NORMALEN
Modus umschaltet, ohne dass der Benutzer die notwendigen Daten angegeben
hat, zeigt das System 101 eine Warnmeldung an. Ein Softwaremechanismus
kann z. B. ein Warnsymbol auf einem Bildschirm aufleuchten oder einen
Warnton ausgeben lassen oder sowohl visuelle als auch akustische
Warnmeldungen an den Benutzer ausgeben.
-
Verschlüsselung
-
Die
drahtlose Tastatur 115 kann eine Vielzahl von Verschlüsselungsschemata
für die
Verschlüsselung
der an das Hostsystem 101 gesendeten Berichte verwenden.
Das System kann sowohl asymmetrische Kryptographie (öffentlicher
Schlüssel)
als auch symmetrische Kryptographie (privater Schlüssel) zur Verschlüsselung
von Berichten verwenden. Das Hostsystem 101 kann ebenfalls
eine Reihe von Entschlüsselungsschemata
einsetzen, vorausgesetzt, das spezifische Entschlüsselungsschema
entspricht dem Verschlüsselungsschema,
das von der drahtlosen Tastatur 115 verwendet wird. Darüber hinaus kann
das System einen von vielen Verschlüsselungscodes unterschiedlicher
Länge verwenden,
die mit verschiedenen Verfahren generiert wurden..
-
Das
System 101 kann standardmäßige, sequenzielle Verschlüsselungssschemata
zur Verschlüsselung
von Daten verwenden. In einer alternativen Ausführungsform verwendet das System 101 jedoch
auch bekannte, nicht sequenzielle (Desynchronisation gegenüber unempfindliche)
Verschlüsselungsschemata.
Allgemein arbeiten Standard-Verschlüsselungsschemata
mit langen Datenblocks (z. B. 64 bis 128 Bits). In einer Ausführungsform
kann das System 101 ein Verschlüsselungsschema verwenden, das
ein Verschlüsselungsschema
einer Tastatur 115 mit einem Entschlüsselungsschema des Empfängers 111 synchronisiert.
Falls diese Synchronisation jedoch aufgrund verlorener Übertragungspakete
verloren geht, könnten
Zeichen falsch entschlüsselt
werden. Ein Escape-Zeichen einer Tastatur 115 könnte z.
B. plötzlich
als ENTER-Zeichen entschlüsselt
werden, so dass der Computer eine unerwünschte Aktion ausführen würde. Um
die Sicherung eines Verschlüsselungsschemas
zu unterstützen, kann
ein System 101 zusammen mit jedem verschlüsselten
Zeichen einen Zähler
senden, um die Synchronisation des Empfängers 111 mit einer
Sequenz aufrechtzuerhalten. In einigen Ausführungsformen kann ein Zähler jedoch
die gleiche Länge
wie der Schlüssel
haben, was zur Inkompatibilität
bei vielen RF-Bandbreitenbereichen führt, z. B. im Bereich von ca.
600 bis 9600 Bits pro Sekunde (bps) (z. B. 2400 bps). Es sei darauf
hingewiesen, dass in einer Ausführungsform
das Senden eines als Verschlüsselungsquelldaten
benutzten Zählers
eine Sicherheitsfahrt („security
ride") im System 101 darstellen
kann.
-
Um
dieses Problem anzusprechen, können in
einer alternativen Ausführungsform
nicht-sequenzielle Verschlüsselungsschemata
verwendet werden, die weder sequenzielle Schlüssel noch zusammenhängende Codes
verwenden. Ein nicht-sequenzielles Verschlüsselungsschema neigt nicht
zu plötzlicher
Desynchronisation aufgrund verlorener Datenpakete. Ein solches Schema
verwendet überdies
viel weniger Rechnerressourcen (z. B. Speicher und Ausführungszeit)
als das sequenzielle Verschlüsselungsschema.
-
Obgleich
das System verschiedene Verschlüsselungsschemata
verwenden kann, setzt das System 101 in einer Ausführungsform
ein Verschlüsselungsschema
ein, das einen 8-Bit-Schlüsselcode in
einen 15-Bit-Schlüsselcode
umwandelt und außerdem,
um die Bekanntgabe von Informationen über die Verschlüsselung
durch Senden erkennbarer Schlüssel
zu vermeiden, das „Taste
gedrückt"-Bit nicht verschlüsselt, was
zum gleichen Verschlüsselungsmuster
für sowohl
den Bericht „Taste
gedrückt" (key „Make") wie auch „Taste
losgelassen" (key „Break") führt. Bei
der folgenden allgemeinen Beschreibung einer Ausführungsform
eines Verschlüsselungssystems
und einer erfindungsgemäßen Methode
ist zu beachten, dass die Beschreibung sich zum einfacheren Verständnis auf
eine Tastatur bezieht. Der Fachmann erkennt, dass die beschriebenen
Grundsätze
auch für
andere drahtlose Geräte gelten.
-
Vor
der Verschlüsselung
wird jeder Taste, die verschlüsselt
werden soll, ein Tastencode 501 zugewiesen. Jeder einer
Taste zugewiesene Tastencode wird durch eine Bitfolge (z.B. 8 Bits)
dargestellt. Generell gibt es ca. 127 zu übertragende Tasten, die auf der
Basis „Eine
Taste pro Tastencode" auf
den unteren Tastencodes 0–127
verschlüsselt
werden. Die höheren
Codes von 128 bis 255 können zur weiteren Verschlüsselung
außer
Acht gelassen werden. Es sei außerdem
darauf hingewiesen, dass in einigen Ausführungsformen einige Tasten
evtl. nicht verschlüsselt
werden müssen,
da es sich dabei um allgemeine Funktionstasten oder „Benutzertasten" wie Internet-Tasten,
Multimedia-Tasten oder Systemtasten handelt.
-
In
einer ersten Verschlüsselungsphase „verstreut" das Verschlüsselungsmodul 121 in
einem Streuprozess 503 die am häufigsten verwendeten Tasten
(z. B. die Leertaste, „e", „a" usw.) auf einen Satz
höherer
Codes, z. B. 128 höhere
Codes, so dass das globale Histogramm der Zeichenhäufigkeiten
zumindest teilweise geändert
wird. Dadurch wird die Identifizierung eines verschlüsselten
Zeichens anhand seiner Häufigkeit
erschwert. Das Verschlüsselungsmodul 121 verwendet
Zufalls- oder Pseudo-Zufallsdaten 505, um zu bestimmen,
welcher der oberen Tastencodes (z. B. von 128–255) einem bestimmten anfänglichen
Tastencode 501 zuzuweisen ist. Durch das Streuen 503 wird
der anfängliche 8-Bit-Tastencode 501 in
einen anderen Tastencode mit einer vorbestimmten Anzahl von Bits
umgewandelt, z. B. 8 Bits. Diese Daten können auch mit anderen konventionellen
Verfahren gestreut werden.
-
Das
Verschlüsselungsmodul
expandiert dann die Bits der gestreuten Daten und vermischt sie mit
zufallsähnlichen
Daten 511. Das Verschlüsselungsmodul 121 verwendet
eine Expansionsfunktion 509 sowie den Verschlüsselungscode 507,
z. B. einen 32-Bit-Code, der zuvor von einem Benutzer eingegeben
wurde, um die 8 Bits gestreuter Daten zu expandieren und in einen
anderen Bitsatz zu mischen, z. B. 15 Bits. Es ist zu beachten, dass
die Expansion und das Mischen der zufallsähnlichen Daten auf herkömmliche
Weise erfolgen kann. In einigen Ausführungsformen kann das Verschlüsselungsmodul 121 eine
Verdünnungsfunktion 515 einsetzen,
um eine weitere Verschlüsselungsstufe
zu erzielen. Die Verdünnungsfunktion 515 kombiniert
und mischt die vordefinierten Bits, z. B. 15 Bits, die die Expansionsfunktion 509 erstellt
hat, mit weiteren vordefinierten Bits, z. B. 15 Datenbits, die mit
dem Verschlüsselungscode 507 aus
Bits ausgewählt
wurden. In einer Ausführungsform
weist der resultierende gestreute, expandierte und gemischte Tastencode
(z. B. die verschlüsselten
Daten) 517 eine Länge
von 15 Bits auf.
-
Der
Fachmann erkennt, dass die Anzahl der Bits bei jedem Prozessschritt
je nach gewählter
Ausführungsform
und der zu erzielenden Sicherheitsstufe variieren kann. Zum Beispiel
kann die Verschlüsselung
statt mit 15 Bits mit 24 Bits erfolgen, um die Datensicherheit zu
erhöhen,
doch können
die 15 Bits als Mindestwert angesehen werden, mit dem eine angemessene
Sicherheitsstufe erzielt wird.
-
Weiterhin
können
wiederholte Berichte über ein
Tastenereignis übertragen
werden (z. B. wird jedes Tastenereignis zweimal gesendet, um mögliche RF-Verluste
auszugleichen). In einer Ausführungsform
werden Aktualisierungsberichte in vordefinierten Abständen geschickt,
z. B. 200 ms, um zu bestätigen,
dass eine Taste gedrückt
wurde.
-
Entschlüsselung
-
6 zeigt
ein Ablaufdiagramm eines erfindungsgemäßen Entschlüsselungsprozesses. Ein verschlüsselter
Tastencode 517 kann wieder in den Eingabe-Tastencode 501 zurück entschlüsselt werden.
Der verschlüsselte
Tastencode 517 kann durch Umkehr des Prozesses, mit dem
er verschlüsselt wurde,
entschlüsselt
werden. Derselbe Verschlüsselungscode 507,
der zur Verschlüsselung
des Tastencodes 517 verwendet wurde, muss auch zur Entschlüsselung
des verschlüsselten
Tastencodes 517 benutzt werden.
-
Durch
Anwendung des kompakten RAHMENINHALTS 215, der oben offengelegt
wurde, und Anwendung eines effizienten Verschlüsselungs-Algorithmus kann die
vorliegende Erfindung eine sichere Verbindung zwischen einem drahtlosen
Peripheriegerät 115 und
einem Hostsystem 101 herstellen und aufrechterhalten und
dabei für
jedes Gerät
eine relativ kurze Verarbeitungszeit für das Verschlüsseln, Senden
und Entschlüsseln
der zwischen den Geräten
ausgetauschten Nachrichten erzielen.
-
Wirksamkeit und Unanfälligkeit
der Verschlüsselung
-
Die
vorliegende Erfindung bietet viele Vorteile. Zunächst besteht lediglich eine
Wahrscheinlichkeit von 1/4095, dass ein anderer Empfänger als
der für
die Kommunikation mit dem drahtlosen Gerät vorgesehene die per RF übertragenen
Daten empfängt. Bei
etwa 250 Millionen möglichen
Schlüsseln
liegt die globale Wahrscheinlichkeit, dass Daten von einem anderen
Empfänger
empfangen und korrekt entschlüsselt
werden, zum Beispiel unter 1/1.000.000.000.000 (eins zu über 1000
Milliarden). Darüber
hinaus entschlüsselt
ein von einem anderen erfindungsgemäßen Empfänger zufällig gewählter Schlüssel wahrscheinlich nur ungefähr die Hälfte der Informationen,
die restlichen Bits gehen aufgrund des falschen Schlüssels im
Entschlüsselungsprozess
verloren. Dadurch schlägt
ein statistischer Angriff höchstwahrscheinlich
fehl, da wichtige Informationen fehlen. Selbst wenn der falsche
Schlüssel
zufällig
weniger Bits „verlieren" sollte, kann ein
statistischer Angriff auf die entschlüsselten Zeichen aufgrund des
oben beschriebenen Streuverfahrens abgewehrt werden.
-
Ein
weiterer Vorteil des Systems und der Methode der vorliegenden Erfindung
besteht darin, dass ein Benutzer dem Empfänger keinen neuen Verschlüsselungscode
aufzwingen kann, weil er intern auf Zufallsbasis erstellt wird.
Dies ermöglicht
die vorteilhafte Erzeugung eines neuen Verschlüsselungscodes zur Herstellung
einer neuen GESICHERTEN Verbindung, wenn ein Spionagegerät versucht,
in die Kombination aus drahtloser Tastatur 115 und Empfänger 111 einzudringen.
Die beanspruchte Erfindung gestattet speziell die interne Erzeugung
eines neuen Verschlüsselungscodes,
der wiederum die KURZ ID ändert,
wodurch das Spionagegerät
aus der Verbindung ausgeschlossen wird. Darüber hinaus ermöglicht die
beanspruchte Erfindung die Erzeugung eines neuen Verschlüsselungscodes,
der die Herstellung einer Kommunikationsverbindung zwischen der richtigen
drahtlosen Tastatur 115 und dem Empfänger 111 ermöglicht.
-
Die
vorliegende Erfindung bietet auch Sicherheitsvorteile, da das Knacken
einer RF-Verbindungsverschlüsselung
modernste und teure Hardwaregeräte
erfordert. Es sei darauf hingewiesen, dass das System und die Methode
der vorliegenden Erfindung eine Sicherheitsstufe umfasst, die z.
B. ungefähr
der eines 40-Bit-Geheimcode-Algorithmus entspricht. Darüber hinaus
kann die Gesamtsicherheit des Systems als vorherigen Lösungen überlegen angesehen
werden, da die KURZ_ID und der Verschlüsselungscode innerhalb der
drahtlosen Tastatur 115 erzeugt werden.
-
Es
ist daher zu erkennen, dass ein neues und neuartiges Verfahren und
Gerät zur
sicheren Verbindung einer drahtlosen Tastatur mit einem Hostsystem 101 offenbart
wurde. Nach Lesen dieser Offenbarung wird der Fachmann noch weitere
alternative Methoden und Anordnungen für ein erfindungsgemäßes drahtloses,
sicheres Gerät
erkennen. Während
zwar bestimmte Ausführungsformen
und Anwendungen der vorliegenden Erfindung dargestellt und beschrieben
wurden, versteht sich daher von selbst, dass die Erfindung nicht
auf die hierin offenbarten präzise
Bauweise und Komponenten beschränkt
ist und dass viele Modifizierungen, Änderungen und Variationen,
die dem Fachmann ersichtlich sind, an der Anordnung, dem Betrieb
und den Details der Methode und Geräte der hierin offenbarten Erfindung
möglich
sind, ohne vom Wesen und Umfang der Erfindung, wie in den folgenden
Ansprüchen
definiert, abzuweichen.
-
Beiblatt zu 4
-
- 405
- Verbindungstaste & „sichere
Sperrung"-Taste
gleichzeitig drücken
-
- (15
Sekunden Zeitablauf)
- 415
- Erste
8 Zeichen der Übertragungssequenz tippen
-
- Nur
ihre Rangnummer (0, 1, 2,... 7) senden
- 417
- Zu
verschlüsseltem
Modus schalten, vorherige Zeichen als TS verwenden
- 421
- Verbleibende
8 Zeichen des TS eintippen
-
- Diese
als verschlüsselten
Code senden
- 401
- Verbindungstaste
an Empfänger
drücken
(30 Sekunden Zeitablauf)
- 407
- Sichere
Sperrung auslösen
(45 Sekunden Zeitablauf)
-
- Verschlüsselungscode
und Übertragungssequenz
(TS) erzeugen
- 411
- TS übertragen
- 417
- Zeichennummer
weiterleiten
- 423
- Zu
verschlüsseltem
Modus mit Hilfe der Taste umschalten
-
- Letzten
8 Zeichen mit den entsprechenden Tastenzeichen vergleichen
-
- 8
mal * vergleichen
- 427
- Bestätigen, daß Taste
richtig eingegeben wurde
-
- Modus,
Gerät und
Taste in EEPROM speichern
- 403
- „Gerät anschließen"-Dialog anzeigen
- 409
- Nach
TS fragen
- 413
- TS
anzeigen
- 429
- Weiter:
Dialog schließen,
Symbol verriegeltes Schloß anzeigen
Versagen: „Versagen"-Dialog anzeigen