DE602004009020T2 - Verfahren und System zur Bereitstellung von Kommunikationssicherheit - Google Patents

Verfahren und System zur Bereitstellung von Kommunikationssicherheit Download PDF

Info

Publication number
DE602004009020T2
DE602004009020T2 DE602004009020T DE602004009020T DE602004009020T2 DE 602004009020 T2 DE602004009020 T2 DE 602004009020T2 DE 602004009020 T DE602004009020 T DE 602004009020T DE 602004009020 T DE602004009020 T DE 602004009020T DE 602004009020 T2 DE602004009020 T2 DE 602004009020T2
Authority
DE
Germany
Prior art keywords
protected content
content stream
stream
communication link
radio communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE602004009020T
Other languages
English (en)
Other versions
DE602004009020D1 (de
Inventor
Arto 37830 Palin
Markku 09940 Oksanen
Harald 00180 Kaaja
Juha 36240 Salokannel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of DE602004009020D1 publication Critical patent/DE602004009020D1/de
Application granted granted Critical
Publication of DE602004009020T2 publication Critical patent/DE602004009020T2/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/69Spread spectrum techniques
    • H04B1/7163Spread spectrum techniques using impulse radio
    • H04B1/7183Synchronisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0061Error detection codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/08Arrangements for detecting or preventing errors in the information received by repeating transmission, e.g. Verdan system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/18Information format or content conversion, e.g. adaptation by the network of the transmitted or received information for the purpose of wireless delivery to users or terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices

Description

  • Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf drahtlose Kommunikationen, insbesondere auf Techniken zur Gewährleistung der Kommunikationssicherheit.
  • Hintergrund der Erfindung
  • Informationen, die über drahtlose Kommunikationsnetzwerke über kurze Entfernungen übertragen werden, werden häufig durch Abhörvorrichtungen abgefangen. Das Abhören von Übertragungen kann die Privatsphäre von Individuen gefährden. Darüber hinaus kann das Abfangen von Übertragungen den Wert unterschiedlicher Inhaltsformen verwässern, zum Beispiel bei Multimedia-Unterhaltung, Musik und Software. Dementsprechend ist es notwendig, das Abfangen von drahtlosen Übertragungen durch nicht für den Empfang vorgesehene Empfänger zu verhindern.
  • Es bestehen derzeit verschiedene Techniken zum Schutz von Inhalten. Solche Techniken beziehen sich auf das Verschlüsseln des Inhalts mit einem Mechanismus wie einem Verschlüsselungsschlüssel. Nach dem Empfang kann der beabsichtigte Empfänger (der auch den Verschlüsselungsschlüssel oder einen entsprechenden Entschlüsselungsschlüssel besitzt) den übertragenen Inhalt entschlüsseln. Bei diesen Techniken ist der verwendete Verschlüsselungsschlüssel jedoch in seiner Natur festgelegt. Wenn also ein Lauscher in den Besitz des verwendeten Schlüssels kommt, ist es möglich, die übertragenen Daten diesem Schlüssel zu entschlüsseln.
  • Es existieren verschiedene Formen von Kurzstreckennetzwerken. Nach der Genehmigung durch die Federal Communications Commission (FCC) im Jahre 2002 sind Ultra-Breitband-Techniken (UWB = ultra wide band) als Lösung für drahtlose Kommunikationen über kurze Strecken interessant geworden, weil sie Einrichtungen ermöglichen, die Informationen bei verhältnismäßig hohen Datenraten austauschen können.
  • Obgleich UWB-Systeme für Kurzstreckennetzwerke verhältnismäßig neu sind, waren ihre Übertragungstechniken bereits seit Dekaden bekannt. In der Tat wurde die erste Funkübertragung mit einer UWB-Technik durchgeführt, als Heinrich Hertz die Funkwellen in 1887 entdeckte. Diese Entdeckung wurde mit einem Funkstreckensender gemacht, was als früher UWB-Funk betrachtet werden kann. Später wurden solche Sender verbannt, da sie ein breites Sendespektrum emittierten.
  • Derzeitige FCC-Bestimmungen erlauben UWB-Sendungen für Kommunikationszwecke in dem Frequenzband zwischen 3,1 und 10,6 GHz. Für solche Übertragungen muss die Spektraldichte jedoch unter –41,3 dBm/MHz und die verwendete Bandbreite höher als 500 MHz sein.
  • Es bestehen viele UWB-Übertragungstechniken, die diese Anforderungen erfüllen. Eine übliche und praktikable UWB-Technik wird Impulsfunk (IR = impulse radio) genannt. Bei IR werden die Daten durch kurze Basisbandimpulse übertragen, die zeitlich durch Lücken voneinander getrennt sind. Damit benutzt IR kein Trägersignal. Diese Lücken sorgen dafür, dass IR nicht so anfällig für Mehrpfad-Ausbreitungsprobleme ist wie konventionelle Funkverbindungen mit kontinuierlichen Wellen. HF-Tastung ist eine besondere Art von IR, bei der der Impuls ein getasteter HF-Impuls ist. Dieser getastete Impuls ist eine Sinuswelle, die in der Zeitdomäne mit einer bestimmten Impulsform maskiert wird.
  • Die IR-Übertragungen erleichtern eine verhältnismäßig einfache Senderkonstruktion, die im Wesentlichen einen Impulsgenerator und eine Antenne erfordert. Diese Konstruktion benötigt nicht unbedingt einen Leistungsverstärker, weil die Sendeleistungsanforderungen niedrig sind. Darüber hinaus erfordert diese Konstruktion im Allgemeinen keine Modulationskomponenten wie spannungsgesteuerte Oszillatoren (VCOs) und Mischer, weil die Impulse Basisbandsignale sind.
  • Im Allgemeinen ist die Konstruktion von IR-Empfängern komplexer als die entsprechende Konstruktion von Sendern. Jedoch sind im Grunde diese Konstruktionen viel einfacher als konventionelle Empfängerkonstruktionen, weil sie typischerweise keine Zwischenfrequenzsignale (ZF) oder Filter verwenden. Um jedoch spektrale Anforderungen zu erfüllen, müssen IR-Impulse von sehr kurzer Dauer sein (z.B. einige Nanosekunden). Dieses Erfordernis stellt hohe Zeitgabeanforderungen an die Zeitgabe des Empfängers. Die Erfüllung dieser Anforderungen kann auch IR-Empfänger mit genauer Zeitauflösung und Positionierungsmöglichkeiten hervorbringen.
  • Andere Kurzstreckennetzwerke existieren, bieten jedoch nicht die hohen Datenraten, die durch UWB geboten werden. Ein solches Netzwerk ist Bluetooth. Bluetooth definiert ein Kurzstreckenfunknetzwerk, das ursprünglich als Kabelersatz dienen sollte. Es kann dazu benutzt werden, ad-hoc-Netzwerke von bis zu acht Einrichtungen zu bilden, von denen eine Einrichtung als Master-Einrichtung bezeichnet wird. Die anderen Einrichtungen werden als Slave-Einrichtungen bezeichnet. Die Slave-Einrichtungen können mit der Master-Einrichtung und miteinander über die Master-Einrichtung kommunizieren. Die Bluetooth Special interest Group, Specification Of The Bluetooth System, Bände 1 und 2, Kern und Profile: Version 1.1, 22. Februar 2001, beschreibt die Prinzipien des Betriebes von Bluetooth-Einrichtungen und Kommunikationsprotokollen. Die Einrichtung arbeitet im 2,4-GHz-Funkband, das für die allgemeine Benutzung durch industrielle, wissenschaftliche und medizinische (ISM) Zwecke reserviert ist. Bluetooth-Einrichtungen sind so aufgebaut, dass sie andere Bluetooth-Einrichtungen innerhalb ihres Kommunikationsbereiches finden und herausfinden, welche Dienste sie bieten.
  • Andere Kurzstrecken-Netzwerkstandards schließen IEEE 802.11x, IEEE 802.15, IrDa und HIPERLAN ein.
  • EP 1 127194 beschreibt eine drahtlose Datenkommunikationseinrichtung zur Durchführung einer drahtlosen Kurzstrecken-Datenkommunikation. Die Einrichtung enthält einen Infrarot-Kommunikationsabschnitt, eine CPU, einen Speicher, eine Verschlüsselungs/Entschlüsselungseinrichtung und einen drahtlosen Kommunikationsabschnitt. Der Infrarot-Kommunikationsabschnitt tauscht gemeinsame Schlüsseldaten mit einer Station aus, die ein Teilnehmer der drahtlosen Datenkommunikation ist. Die Schlüsseldaten sind notwendig, um die Station zu identifizieren und die an die Station zu übertragenden Daten zu verschlüsseln. Die CPU speichert die gemeinsamen Daten im Speicher. Die Schlüsseldaten werden aus dem Speicher gelesen. Unter Benutzung der Schlüsseldaten ver schlüsselt und entschlüsselt die Verschlüsselungs/Entschlüsselungseinrichtung die Daten. Der drahtlose Kommunikationsabschnitt empfängt die durch die Verschlüsselungs/Entschlüsselungseinrichtung verschlüsselten Daten und überträgt sie über eine getrennte Funkkommunikationsverbindung an die Station.
  • DE 101 140 446 beschreibt die. Übertragung von Daten, die in einen ersten und einen zweiten Teil partitioniert sind. Der erste Teil wird als codierte Daten über einen ersten Übertragungspfad übertragen, während der zweite Teil ohne spezielle Sicherheitsvorkehrungen über einen zweiten Übertragungspfad übertragen wird. Die Empfangseinrichtung enthält eine Einrichtung zum Kombinieren des ersten und zweiten Teils, um die ursprünglichen Daten zu rekonstruieren.
  • Zusammenfassung der Erfindung
  • Nach einem ersten Aspekt der Erfindung wird ein Verfahren geschaffen zum Gewährleisten von Kommunikationssicherheit mit
    • a) Erzeugen eines geschützten Inhaltsstroms aus einem Datenstrom, wobei der geschützte Inhaltsstrom ein oder mehrere Datenpakete umfasst;
    • b) Übertragen des geschützten Inhaltsstroms über eine erste Kurzstrecken-Funkkommunikationsverbindung; und
    • c) Übertragen von Information zum Konvertieren des geschützten Inhaltsstroms in den Datenstrom; dadurch gekennzeichnet, dass Schritt (a) Einfügen eines oder mehrerer Fehler in den Datenstrom mit einem oder mehreren Datenpaketen umfasst; dass Schritt (c) Übertragen der Information über eine zweite Kurzstrecken-Funkkommunikationsverbindung umfasst; und dass Schritte (b) und (c) parallel ausgeführt werden.
  • Dieser Aspekt schafft außerdem eine drahtlose Kommunikationseinrichtung mit:
    einer Steuerung, die angepasst ist, einen geschützten Inhaltsstrom aus einem Datenstrom mit einem oder mehreren Datenpaketen zu erzeugen; einem ersten Transceiver, der angepasst ist, den geschützten Inhaltsstrom über eine erste Kurzstrecken-Funkkommunikationsverbindung zu übertragen; und einem zweiten Transceiver, der angepasst ist, Information zum Konvertieren des geschützten Inhaltsstroms in den Datenstrom zu übertragen; dadurch gekennzeichnet, dass die Steuerung eingerichtet ist, einen oder mehrere Fehler in den Datenstrom einzufügen; dass der zweite Transceiver eingerichtet ist, die Information über eine zweite Kurzstrecken-Funkkommunikationsverbindung zu übertragen; und dass die Einrichtung konfiguriert ist, das Übertragen der Information und des geschützten Inhaltsstroms parallel auszuführen.
  • Dieser Aspekt schafft auch ein Computerprogramm mit einem durch einen Computer verwendbaren Medium, auf dem Computerprogrammlogik gespeichert ist, zum Befähigen eines Prozessors in einem Computersystem, wobei die Computerprogrammlogik umfasst: Programmcode zum Befähigen des Prozessors, einen geschützten Inhaltsstrom aus einem Datenstrom zu erzeugen, wobei der geschützte Inhaltsstrom ein Paket umfasst; Programmcode zum Befähigen des Prozessors, den geschützten Inhaltsstrom über eine erste Kurzstrecken-Funkkommunikationsverbindung zu übertragen; und Programmcode zum Befähigen des Prozessors, Information für die Konvertierung des geschützten Inhaltsstroms in den Datenstrom zu übertragen; dadurch gekennzeichnet, dass der Programmcode zum Befähigen des Prozessors, einen geschützten Inhaltsstrom zu erzeugen, so konfiguriert ist, dass das Erzeugen des geschützten Inhaltsstroms Einfügen eines oder mehrerer Fehler in das Paket umfasst; und dass die Computerprogrammlogik so konfiguriert ist, dass die Information und der geschützte Inhaltsstrom parallel übertragen werden.
  • Nach einem zweiten Aspekt schafft die Erfindung eine drahtlose Kommunikationseinrichtung mit einem ersten Transceiver, der angepasst ist, einen geschützten Inhaltsstrom mit einem oder mehreren Datenpaketen von einer ersten Kurzstrecken-Funkkommunikationsverbindung zu empfangen; einem zweiten Transceiver, der angepasst ist, Information zum Konvertieren des geschützten Stroms in einen Datenstrom zu empfangen; und einer Steuerung, die angepasst ist, den Datenstrom aus einem geschützten Inhaltsstrom zu erzeugen; dadurch gekennzeichnet, dass die Steuerung eingerichtet ist, den Datenstrom durch Entfernen eines oder mehrerer eingefügter Fehler aus dem geschützten Inhaltsstrom zu erzeugen; dass der zweite Transceiver eingerichtet ist, die Information von einer zweiten Kurzstrecken-Funkkommunikationsverbindung zu empfangen; und dass die Einrichtung konfiguriert ist, die Information und den geschützten Inhaltsstrom parallel zu empfangen.
  • Dieser Aspekt schafft außerdem ein Computerprogrammprodukt mit einem durch einen Computer verwendbaren Medium, auf dem Computerprogrammlogik gespeichert ist, zum Befähigen eines Prozessors in einem Computersystem, wobei die Computerprogrammlogik umfasst: Programmcode zum Befähigen des Prozessors, einen geschützten Inhaltsstrom von einer ersten Kurzstrecken-Funkkommunikationsverbindung zu empfangen; Programmcode zum Befähigen des Prozessors, Information zur Konvertierung des geschützten Inhaltsstroms in einen Datenstrom zu empfangen; und Programmcode zum Befähigen des Prozessors, Datenstrom aus dem geschützten Inhaltsstrom zu erzeugen; dadurch gekennzeichnet, dass der Programmcode zum Befähigen des Prozessors den Datenstrom zu erzeugen, konfiguriert ist, den Prozessor zu befähigen, einen oder mehrere eingefügte Fehler aus dem geschützten Inhaltsstrom zu entfernen; und dass die Computerprogrammlogik konfiguriert ist, den Prozessor zu befähigen, die Information von einer zweiten Kurzstrecken-Funkkommunikationsverbindung parallel zu dem Empfang des geschützten Inhaltsstroms von der ersten Kurzstrecken-Funkkommunikationsverbindung zu empfangen.
  • Die vorliegende Erfindung gewährleistet eine verbesserte Sicherheit in drahtlosen Kurzstrecken-Kommunikationsnetzwerken. Die vorliegende Erfindung ist also gerichtet auf Verfahren und Einrichtungen, die einen geschützten Inhaltsstrom aus einem Datenstrom erzeugen und den geschützten Inhaltsstrom über eine Kurzstrecken-Kommunikationsverbindung übertragen. Darüber hinaus übertragen die Verfahren und Einrichtungen über eine zweite Kurzstrecken-Kommunikationsverbindung Informationen zum Konvertieren des geschützten Inhaltsstroms in den Datenstrom. Die erste Verbindung kann eine UWB-Verbindung sein, während die zweite Verbindung eine Bluetooth-Verbindung sein kann.
  • Der geschützte Inhaltsstrom kann ein oder mehrere Pakete enthalten, von denen jedes eingefügte Fehler, zum Beispiel an vorbestimmten Positionen, enthält. Somit kann die Information zum Konvertieren des geschützten Inhaltsstroms in den Datenstrom die Fehlerpositionen und den Code enthalten, die zur Erzeugung der Fehler benutzt werden. Die Positionen dieser Fehler können nach dem Zufallsprinzip ausgewählt werden. Zum Erzeugen der Fehler kann ein Code, wie zum Beispiel ein Code auf Polynombasis, verwendet werden. Darüber hinaus können die Pakete Fehlererkennungscodes und/oder Fehlerkorrekturcodes enthalten.
  • Gemäß Aspekten der vorliegenden Erfindung kann der geschützte Inhaltsstrom erzeugt werden durch Formatieren des Datenstroms in Mehrfachdatenpakete, Erzeugen mindestens eines weiteren Pakets und Anordnen des zusätzlichen Pakets und der Datenpakete in dem geschützten Inhaltsstrom. Somit können die Informationen zum Konvertieren die Position des zusätzlichen Pakets enthalten. Die Position des zusätzlichen Pakets kann nach dem Zufallsprinzip ausgewählt werden. Gemäß diesen Aspekten kann jedes der Datenpakete und der zusätzlichen Pakete ein Feld enthalten, das einen Fehlererkennungscode und/oder einen Fehlerkorrekturcode enthält.
  • In weiteren Aspekten der vorliegenden Erfindung wird der geschützte Inhalts-Strom erzeugt durch Einfügen des Datenstroms in Mehrfachpakete, die je einen Fehlerkorrekturcode aufweisen, der eingestellt ist. An diesem Punkt werden Fehler derart in die Pakete injiziert, dass die entsprechenden Fehlerkorrekturcodes nicht in der Lage sind, diese Fehler zu korrigieren. Die Werte und Orte dieser Fehler sind in der Information zum Konvertieren enthalten und können nach dem Zufallsprinzip ausgewählt sein.
  • Darüber hinaus kann der geschützte Inhaltsstrom durch Verschlüsseln des Datenstroms mit einem Verschlüsselungsschlüssel erzeugt werden. in solchen Aspekten enthält die Information zum Konvertieren einen Schlüssel zum Entschlüsseln des geschützten Datenstroms. Dieser Schlüssel kann der Verschlüsselungsschlüssel oder ein entsprechender Entschlüsselungsschlüssel sein.
  • Die vorliegende Erfindung ist außerdem auf Verfahren und Einrichtungen gerichtet, die den geschützten Inhaltsstrom aus der ersten Kurzstrecken-Kommunikationsverbindung empfangen und von der zweiten Kurzstrecken-Kommunikationsverbindung Informationen zum Konvertieren des geschützten Inhaltsstroms in den Datenstrom empfangen. Sobald diese Informationen emp fangen sind, kann der Datenstrom aus dem geschützten Inhaltsstrom erzeugt werden.
  • Weitere Merkmale und Vorteile der vorliegenden Erfindung gehen aus der nachfolgenden Beschreibung und den beigefügten Zeichnungen hervor.
  • Kurzbeschreibung der Zeichnungen
  • In den Zeichnungen bedeuten gleiche Bezugszeichen im Allgemeinen identische, funktionell ähnliche und/oder strukturell ähnliche Elemente. Die Zeichnung, in der ein Element zuerst auftaucht, wird durch die links stehende Ziffer oder Ziffern in der Bezugszahl angegeben. Die vorliegende Erfindung wird nun unter Bezug auf die beigefügten Zeichnungen erläutert.
  • 1 ist eine Darstellung einer als Beispiel dienenden Arbeitsumgebung.
  • 2 ist ein Blockschaltbild eines als Beispiel dienenden Aufbaus einer Kommunikationseinrichtung entsprechend Ausführungsformen der vorliegenden Erfindung.
  • 3 ist ein Blockschaltbild einer als Beispiel dienenden Ausführung einer Kommunikationseinrichtung.
  • 4 ist eine Darstellung eines als Beispiel dienenden Übertragungspakets.
  • 5 ist ein Flussdiagramm einer sicheren Kommunikationstechnik.
  • 6 ist ein Flussdiagramm zur Erzeugung eines geschützten Inhaltsstroms gemäß einer ersten Technik.
  • 7 ist eine Darstellung einer Ausführung zum Erzeugen eines geschützten Inhaltsstroms gemäß der ersten Technik.
  • 8 ist ein Flussdiagramm der Erzeugung eines geschützten Inhaltsstroms gemäß einer zweiten Technik.
  • 9 ist eine Darstellung der Ausführung zum Erzeugen eines Inhaltsstroms gemäß der zweiten Technik.
  • 10 ist ein Flussdiagramm zum Erzeugen eines geschützten Inhaltsstroms gemäß einer dritten Technik.
  • 11 ist eine Darstellung zur Ausführung der Erzeugung eines Inhaltsstroms gemäß der dritten Technik.
  • 12 ist ein Flussdiagramm einer Arbeitssequenz, die durch eine Empfangseinrichtung ausgeführt ist.
  • Detaillierte Beschreibung von bevorzugten Ausführungsformen
  • I. Arbeitsumgebung
  • Bevor die Erfindung im Detail beschrieben wird, ist es hilfreich, eine Umgebung zu beschreiben, in der die Erfindung benutzt werden kann. Dementsprechend ist 1 eine Darstellung einer Arbeitsumgebung, die drahtlose Kommunikationseinrichtungen 102 und 104 enthält.
  • Einrichtungen 102 und 104 können in drahtlosen Kommunikationen über mindestens zwei verschiedene Arten von drahtlosen Kurzstreckenverbindungen benutzt zu werden. Zum Beispiel können die Einrichtungen 102 und 104 sowohl Bluetooth- als auch UWB-Verbindungen unterstützen.
  • Die Einrichtungen 102 und 104 haben jeweils einen Kommunikationsbereich, der durch eine Abdeckfläche definiert ist. Wie in 1 gezeigt ist, definiert eine Abdeckfläche 103 den Kommunikationsbereich der Einrichtung 102, während eine Abdeckfläche 105 den Kommunikationsbereich der Einrichtung 104 definiert. Diese Abdeckflächen zeigen einen Bereich, in dem die entsprechende Einrichtung über zwei verschiedene Verbindungsarten kommunizieren kann (zum Beispiel sowohl Bluetooth als auch UWB).
  • In der Umgebung der 1 befinden sich die Einrichtungen 102 und 104 innerhalb der Kommunikationsbereiche des anderen. Dementsprechend werden eine erste drahtlose Kommunikationsverbindung 110 und eine zweite drahtlose Kommunikationsverbindung 112 zwischen den Einrichtungen 102 und 104 aufgebaut. Diese Verbindungen können verschiedener Art sein. Zum Beispiel kann die erste Verbindung 110 eine UWB-Verbindung sein, während die zweite Verbindung 112 eine Bluetooth-Verbindung sein kann.
  • Verschiedene Techniken können zum Aufbau dieser Verbindungen verwendet werden. Zum Beispiel kann die Einrichtung 102 über die erste Verbindung 110 kommunizieren, um eine zweite Verbindung 112 aufzubauen und um Kommunikationen über die Verbindung 112 durchzuführen. Beispiele dieser Technik sind beschrieben in der schwebenden US-Patentanmeldung, angemeldet am 12. September 2003, mit dem Titel „Method and System for Establishing a Wireless Communications Link", Anwaltsakte Nr. 4208-4144 (Anmeldenummer derzeit noch nicht vergeben), Erfinder Arto Palin, Juha Salokannel und Jukka Reunmäki.
  • In der Umgebung nach 1 gewährleistet die vorliegende Erfindung geschützte Kommunikationen durch die Einrichtung 102, die Inhalte in einem geschützten (d.h., verwürfelten) Format über eine erste Verbindung 110 überträgt. Zusätzlich überträgt die Einrichtung 102 Informationen über eine zweite Verbindung 112 in der Form einer Sicherheitsnachricht zum Entwürfeln des geschützten Inhalts. Die Verwendung von zwei Verbindungen in dieser Weise sorgt für eine verbesserte Sicherheit, weil Abhöreinrichtungen die Übertragungen von beiden Verbindungen empfangen müssen, um den geschützten Inhalt zu entwürfeln. Darüber hinaus können in Aspekten der vorliegenden Erfindung Attribute, die sich auf das Verwürfeln des Inhalts beziehen, dynamisch verändert werden, um ein Abfangen des Inhalts schwieriger zu gestalten. Wenn ein dynamischer Wechsel auftritt, kann eine neue Sicherheitsnachricht über die Verbindung 112 übertragen werden, um den beabsichtigten Empfänger über die neuen Attribute zu informieren.
  • II. Drahtlose Kommunikationseinrichtung
  • 2 zeigt ein Blockschaltbild des Aufbaus einer drahtlosen Kommunikationseinrichtung, wie sie für die Einrichtungen 102 und 104 entsprechend der vorliegenden Erfindung benutzt werden kann. Der Aufbau kann zusammen mit den verschiedenen Systemen und Verfahren verwendet werden, wie sie hier be schrieben werden, um Inhalte über zwei Kommunikationsverbindungen sicher zu übertragen. Obwohl dieser Aufbau im Zusammenhang mit Bluetooth- und UWB-Kommunikationen beschrieben wird, kann er auch für andere drahtlose Kommunikationstechniken benutzt werden.
  • Der Einrichtungsaufbau nach 2 enthält einen Host 201, der mit einem Segment 200 gekoppelt ist. Der Host 201 ist für Funktionen verantwortlich, die Benutzeranwendungen und höhere Protokollebenen anwenden, während das Segment 200 für niedrigere Protokollebenen zuständig ist, wie Bluetooth (zum Beispiel Basisrate, mittlere oder höhere Rate), UWB und/oder andere spezifische Kommunikationen.
  • Wie 2 zeigt, enthält das Segment 200 eine Host-Controller-Schnittstelle (HCl) 202, einen Verbindungsmanager 204, einen Bluetooth (BT) Verbindungscontroller 206, einen Bluetooth (BT) Transceiver 208, eine Antenne 210, einen UWB-Verbindungscontroller 212, einen Transceiver 214 mit höherer UWB-Rate (UWB/HR) und eine Antenne 216.
  • Verbindungsmanager 204 führt Funktionen aus, die auf den Bluetooth-Verbindungs- und UWB-Verbindungsaufbau, auf die Sicherheit und die Steuerung bezogen sind. Diese Funktionen befassen sich mit der Entdeckung entsprechender Verbindungsmanager an entfernten Einrichtungen und kommunizieren mit diesen entsprechend dem Verbindungsmanagerprotokoll (LMP). Insbesondere tauscht Verbindungsmanager 204 LPM PDUs mit Verbindungsmanagern an entfernten Einrichtungen aus.
  • Verbindungsmanager 204 tauscht über HCl 202 Informationen mit dem Host 201 aus. Diese Informationen können Befehle enthalten, die vom Host 201 empfangen wurden, sowie Informationen, die an den Host 201 übertragen wurden. HCl 202 definiert einen Satz von Nachrichten, die diesen Informationsaustausch gewährleisten.
  • BT-Verbindungscontroller 206 arbeitet als Zwischenstufe zwischen dem Verbindungsmanager 204 und dem BT-Transceiver 208. Verbindungscontroller 206 führt ebenfalls eine Basisbandverarbeitung für Bluetooth-Übertragungen durch, wie zum Beispiel Fehlerkorrekturcodierung und -decodierung. Zusätzlich tauscht der Verbindungscontroller 206 Daten zwischen entsprechenden Verbindungscontrollern in entfernten Einrichtungen entsprechend physikalischen Protokollebenen aus. Beispiele von physikalischen Ebenenprotokollen enthalten Rückübertragungsprotokolle wie das automatische Wiederholungsanforderungsprotokoll (ARQ).
  • Der BT-Transceiver 208 ist mit der Antenne 210 gekoppelt. Der Transceiver 208 enthält Elektronik, um (in Verbindung mit der Antenne 210) drahtlose Bluetooth-Signale mit Einrichtungen wie der entfernten Einrichtung 104 auszutauschen. Zu einer solchen Elektronik gehören Modulatoren, Demodulatoren, Verstärker und Filter.
  • UWB-Verbindungscontroller 212 arbeitet als Zwischenstufe zwischen dem Verbindungsmanager 204 und dem UWB/HR-Transceiver 214. Verbindungscontroller 212 führt außerdem eine Basisbandverarbeitung für die UWB-Übertragung durch, wie zum Beispiel Fehlerkorrekturcodierung und -decodierung. Zusätzlich tauscht der Verbindungscontroller 212 Daten zwischen entsprechenden Verbindungscontrollern in entfernten Einrichtungen entsprechend den physikalischen Ebenenprotokollen aus. Beispiele solcher physikalischen Ebenenprotokolle enthalten Rückübertragungsprotokolle wie das automatische Wiederholungsanforderungsprotokoll (ARQ).
  • UWB/HR-Transceiver 214 ist mit einer Antenne 216 gekoppelt. Der Transceiver 214 enthält Elektronik, um (in Verbindung mit der Antenne 216) drahtlose UWB- oder HR-Signale mit Einrichtungen, wie der entfernten Einrichtung 104, auszutauschen. Für die Übertragung von UWB-Signalen kann eine solche Elektronik einen Impulsgenerator enthalten. Für den Empfang von UWB-Signalen kann solche Elektronik Zeitgabeschaltungen und Filter enthalten.
  • Der Aufbau der 2 kann in der Form von Hardware, Software, Firmware oder beliebigen Kombinationen davon ausgeführt sein. Eine solche Implementation ist in 3 gezeigt. Diese Ausführung enthält einen Prozessor 310, einen Speicher 312 und eine Benutzerschnittstelle 314. Zusätzlich enthält die Ausführung der 3 einen Bluetooth-Transceiver 214, eine Antenne 216, einen UWB- Transceiver 220 und eine Antenne 222. Die Transceiver 214 und 220 können in der Form ausgeführt sein, wie sie im Zusammenhang mit 2 beschrieben wurde.
  • Wie 3 zeigt, ist ein Prozessor 310 mit Transceivern 214 und 220 gekoppelt. Der Prozessor 310 steuert den Betrieb der Einrichtung. Der Prozessor 310 kann mit einem oder mehreren Mikroprozessoren aufgebaut sein, von denen jeder in der Lage ist, Software-Befehle auszuführen, die im Speicher 312 gespeichert sind.
  • Der Speicher 312 enthält einen RAM-Speicher, einen ROM-Speicher und/oder einen Flash-Speicher und speichert Informationen in der Form von Daten und Software-Komponenten (die hierin auch als Module bezeichnet werden). Diese Software-Komponenten enthalten Befehle, die durch den Prozessor 310 verarbeitet werden. Verschiedene Arten von Software-Komponenten können im Speicher 312 gespeichert sein. Zum Beispiel kann der Speicher 312 Software-Komponenten speichern, die den Betrieb der Transceiver 214 und 220 steuern. Außerdem kann der Speicher 312 Software-Komponenten speichern, die die Arbeitsweise des Hosts 202, der HCl-Schnittstelle 208, des Verbindungsmanagers 210, des Verbindungscontrollers 212 und des UWB-Moduls 218 sicherstellen.
  • Zusätzlich kann der Speicher 312 Software-Komponenten speichern, die den Austausch von Informationen über die Benutzerschnittstelle 314 steuern. Wie 3 zeigt, ist die Benutzerschnittstelle 314 auch mit dem Prozessor 310 gekoppelt. Die Benutzerschnittstelle 314 vereinfacht den Informationsaustausch mit einem Benutzer. 3 zeigt, dass die Benutzerschnittstelle 314 einen Benutzereingabeteil 316 und einen Benutzerausgabeteil 318 enthält. Der Benutzereingabeteil 316 kann eine oder mehrere Einrichtungen enthalten, die es dem Benutzer erlauben, Informationen einzugeben. Beispiele solcher Einrichtungen sind Tastaturen, Berührungsbildschirme und Mikrofone. Der Benutzerausgabeteil 318 ermöglicht es dem Benutzer, Informationen vom WCD 102 zu empfangen. Somit kann der Benutzerausgabeteil 318 verschiedene Einrichtungen enthalten wie einen Bildschirm und einen oder mehrere Lautsprecher. Beispiele solcher Anzeigemöglichkeiten umfassen Flüssigkristall-Displays (LCDs) und Video-Displays.
  • Die in 3 gezeigten Elemente können entsprechend verschiedener Techniken gekoppelt sein. Eine solche Technik besteht aus dem Koppeln der Transceiver 214 und 220, des Prozessors 310, des Speichers 312 und der Benutzerschnittstelle 314 über einen oder mehrere Busschnittstellen. Zusätzlich kann jede dieser Komponenten mit einer Stromquelle verbunden sein, wie zum Beispiel mit einem entfernbaren und wieder aufladbaren Batteriesatz (nicht gezeigt).
  • III. Paketübertragungen
  • Entsprechend der vorliegenden Erfindung werden sichere Übertragungen gewährleistet durch Übertragen von geschütztem Inhalt über eine erste Kommunikationsverbindung und entsprechender Sicherheitsnachrichten über eine zweite Kommunikationsverbindung. Der geschützte Inhalt kann in der Form von Paketen vorliegen. Dementsprechend ist 4 eine Darstellung eines exemplarischen Paketformats für Übertragungen über eine erste Kommunikationsverbindung.
  • 4 zeigt ein Paket 400 (auch als Rahmen bezeichnet). Das Paket 400 enthält einen Nutz-Teilbereich 402, der Daten (d.h. Inhalt) enthält, und einen Overhead-Teilbereich 404. Der Overhead-Teilbereich 404 kann Informationen enthalten, die sich auf den Transfer von Daten beziehen wie Quell- und/oder Bestimmungsadressen.
  • Zusätzlich kann der Overhead-Teilbereich einen Fehlererkennungs- und/oder Fehlerkorrekturcode 406 enthalten, der von dem Empfänger des Pakets 400 dazu verwendet werden kann, Fehler im Nutz-Teilbereich 402 zu erkennen und/oder zu korrigieren. Diese Fehler können durch Ursachen wie elektromagnetische Störungen und Störübertragungen während der Übertragung verursacht sein.
  • Darüber hinaus können gemäß der vorliegenden Erfindung Fehler absichtlich durch die Einrichtung eingeführt werden, die den geschützten Inhaltsstrom aussendet. Dieses Einfügen von Fehlern erzeugt eine verwürfelte Übertragung. Einzelheiten bezüglich dieser absichtlich eingeführten Fehler können dann über die zweite Verbindung in einer oder mehreren Sicherheitsnachrichten übertragen werden. Beim Empfang der verwürfelten Übertragung und der Sicherheitsnach richt(en) kann die Empfangseinrichtung die in der Sicherheitsnachricht oder den Sicherheitsnachrichten steckende Information benutzen, um die Übertragung zu entwürfeln. Bei solchen Techniken erfordert ein Abfangen des geschützten Inhaltsstroms auch den Empfang der Sicherheitsnachricht(en).
  • Der Code 406 kann einen Fehlerkorrekturcode enthalten. Dieser Fehlercode kann ein Blockcode, zum Beispiel ein Hamming-Code, sein. Es können jedoch auch andere Fehlerkorrekturcodes benutzt werden wie Reed-Solomon-Codes und Viterbi-Codes. In Ausführungsformen kann der Code 406 verkettete Codes enthalten, wie zum Beispiel einen inneren Code (zum Beispiel Reed-Solomon) und einen äußeren Code (zum Beispiel Viterbi). Statt dessen oder zusätzlich kann der Code 406 einen Fehlererkennungscode enthalten wie einen Code mit zyklischer Redundanzprüfung (CRC).
  • IV. Sichere Übertragungen
  • 5 ist ein Flussdiagramm einer Arbeitssequenz, die durch eine Kommunikationseinrichtung wie der Einrichtung 102 ausgeführt wird. Die Sequenz enthält eine Mehrzahl von Schritten, die verschiedenen Reihenfolgen durchgeführt werden können. Darüber hinaus kann eine beliebige Anzahl dieser Schritte parallel ausgeführt werden. Ebenso können Modifikationen an dieser Folge, beispielsweise die Durchführung zusätzlicher Schritte, vorgenommen werden.
  • Das Verfahren beginnt mit einem Schritt 502, mit dem die Kommunikationseinrichtung und eine entfernte Einrichtung (wie die Einrichtung 104) in Kurzstrecken-Kommunikationsnähe eintreten. In einem nächsten Schritt 504 baut die Kommunikationseinrichtung erste und zweite Kommunikationsverbindungen mit der entfernten Einrichtung auf. Diese Verbindungen können nacheinander aufgebaut werden. Zum Beispiel kann die zweite Verbindung (zum Beispiel eine Bluetooth-Verbindung) aufgebaut und dazu benutzt werden, die erste Verbindung (zum Beispiel eine UWB-Verbindung) aufzubauen. Beispiele solcher Techniken sind in der schwebenden US-Patentanmeldung, angemeldet am 12. September 2003, mit dem Titel „Method and System for Establishing a Wireless Communications Link" enthalten, Anwaltsakte 4208-4144 (Anmeldenummer derzeit noch nicht vergeben).
  • Wie in Verbindung mit 1 beschrieben wurde, können die erste und zweite Verbindung Kurzstreckenverbindungen verschiedener Art sein. Zum Beispiel kann die erste Verbindung eine Ultrabreitbandverbindung (UWB) und die zweite Verbindung eine Bluetooth-Verbindung sein. Es können jedoch auch andere Verbindungsarten benutzt werden. Beispiele solcher anderen Verbindungsarten schließen jene ein, die mit Standards kompatibel sind wie IEEE 802.11x, IEEE 802.15, IrDa und/oder HIPERLAN.
  • Im Schritt 506 wählt die Kommunikationseinrichtung eine oder mehrere Sicherheitsattribute aus. Wie später noch beschrieben wird, schließen solche Attribute Sicherheitstechnik, Fehlercodes, Fehlerorte und/oder Verschlüsselungsschlüssel ein.
  • Im Schritt 508 wird ein Datenstrom von einer Anwendung empfangen. Diese Anwendung kann auf der Einrichtung laufen, zum Beispiel im Host 201. Entsprechend weiterer Aspekte kann diese Anwendung jedoch auf einer separaten Einrichtung laufen, die mit der Kommunikationseinrichtung gekoppelt ist. Beispiele solcher Anwendungen schließen Server-Anwendungen, Video-Anwendungen, Telefonanwendungen sowie andere Anwendungen ein.
  • Im Schritt 510 erzeugt die Einrichtung einen geschützten Inhaltsstrom aus dem Datenstrom. Dieses Erzeugen erfolgt entsprechend dem Sicherheitsattribut oder den Sicherheitsattributen, ausgewählt im Schritt 506. Schritt 510 kann das Formatieren des Datenstroms in ein oder mehrere Datenpakete einschließen. Wie oben unter Bezug auf 4 beschrieben wurde, kann jedes dieser Datenpakete ein Feld mit einem Fehlererkennungscode und/oder einem Fehlerkorrekturcode enthalten. Beispiele solcher Codes schließen CRC- und Hamming-Codes ein.
  • Im Schritt 512 erzeugt die Einrichtung eine Sicherheitsnachricht. Diese Nachricht enthält Informationen zum Konvertieren des geschützten Inhaltsstroms in den Datenstrom. Beispiele solcher Informationen schließen Fehlercodes, Fehlerorte und/oder Verschlüsselungsschlüssel ein.
  • Im Schritt 514 überträgt die Einrichtung den geschützten Inhaltsstrom über die erste Kommunikationsverbindung an eine entfernte Einrichtung (wie die Einrichtung 104).
  • In einem Schritt 516 überträgt die Einrichtung die Sicherheitsnachricht über die zweite Kommunikationsverbindung an die entfernte Einrichtung. Schritte 514 und 516 werden parallel zueinander durchgeführt.
  • Die Schritte der 5 können wiederholt werden, wie dem Fachmann auf den relevanten Gebieten klar ist. Zusätzlich sorgt die vorliegende Erfindung dafür, dass Sicherheitsattribute dynamisch gewechselt werden. Zum Beispiel zeigt ein Schritt 518, dass die Kommunikationseinrichtung Sicherheitsattribute (wie Fehlercodes, Fehlerorte und/oder Verschlüsselungsschlüssel) während der Übertragung an jedem Punkt des geschützten Inhaltsstroms ändern kann. Wenn Sicherheitsattribute geändert werden, zeigt 5, dass das Verfahren zum Schritt 512 weitergeht, in dem eine neue Sicherheitsnachricht erzeugt wird. Diese neue Sicherheitsnachricht liefert Informationen zum Konvertieren des geschützten Inhaltsstroms in den Datenstrom gemäß den derzeitigen Sicherheitsattributen.
  • Wie oben beschrieben ist, wird im Schritt 510 ein geschützter Inhaltsstrom erzeugt. Verschiedene Techniken können zum Erzeugen dieses Inhaltsstrom angewendet werden. Beispiele solcher Techniken werden nachfolgend in Verbindung mit den 6 bis 11 beschrieben.
  • V. Fehlereinfügung
  • Eine erste Technik betrifft das Einfügen von Fehlern an Orten der Pakete. Ein Beispiel für diese Technik ist in dem Flussdiagramm der 6 gezeigt. Wie aus 6 zu sehen ist, enthält diese Technik einen Schritt 602, in dem die Kommunikationseinrichtung eine oder mehrere Positionen in den im Schritt 510 erzeugten Datenpaketen auswählt. Diese Auswahl kann nach dem Zufallsprinzip erfolgen (at random).
  • In einem Schritt 604 erzeugt die Kommunikationseinrichtung einen oder mehrere Fehler mit einem Code. Dieser Code kann auf einem Polynom basieren.
  • In einem Schritt 606 fügt die Kommunikationseinrichtung die im Schritt 604 erzeugten Fehler in Teilbereiche der Pakete ein. Diese Teilbereiche der Pakete sind die im Schritt 602 ausgewählten Positionen.
  • Dem Schritt 606 folgt ein Schritt 608. In diesem Schritt stellt die Kommunikationseinrichtung den Fehlerkorrekturcode für jedes der Pakete ein.
  • Wie oben in Verbindung mit 5 beschrieben wurde, überträgt die Kommunikationseinrichtung eine oder mehrere Sicherheitsnachrichten im Schritt 516. Wenn die Schritte der 6 ausgeführt werden, übermitteln die eine oder die mehreren Sicherheitsnachrichten die im Schritt 602 ausgewählten vorbestimmten Positionen und den benutzten Code, der zum Erzeugen des einen oder der mehreren Fehler im Schritt 606 benutzt wurde.
  • 7 ist ein Blockschaltbild einer Ausführung, die benutzt werden kann, um die in Verbindung mit 6 beschriebenen Techniken auszuführen. Diese Ausführung enthält ein Ortsauswahlmodul 702, einen Fehlercodegenerator 704, ein Sicherheitsnachrichtenmodul 706, einen Paketgenerator 708, ein Fehlereinfügemodul 710 und einen Codierer 711. Die Elemente der 7 können als Hardware, Software, Firmware oder in beliebigen Kombinationen davon ausgeführt sein. Diese Ausführung ist als Beispiel gegeben. Andere Implementationen zum Durchführen der Techniken des Fehlereinfügens liegen ebenfalls innerhalb des Schutzumfangs der vorliegenden Erfindung.
  • Ortsauswahlmodul 702 wählt einen oder mehrere Orte innerhalb der Datenpakete aus, an denen Fehler eingefügt werden. Diese Orte können nach dem Zufallsprinzip ausgewählt werden. Die ausgewählten Orte können die Teilbereiche eines Pakets spezifizieren, die ein oder mehrere zusammenhängende Symbole (zum Beispiel Bits) umfassen. 7 zeigt, dass das Ortsauswahlmodul 702 ein Ortssignal 720 erzeugt, das den Ort bzw. die Orte für das Einfügen der Fehler anzeigt. Zum Beispiel zeigt 7 die Auswahl von drei Orten im Nutz-Teilbereich (Symbole N, 3 und 2). Diese drei Orte spezifizieren ein Wiederholungsmuster für die Fehlereinfügung in jedes Paket.
  • Fehlercodegenerator 704 erzeugt einen Code 722, der benutzt wird, Fehler in die Datenpakete an Orten einzufügen, die durch das Ortsauswahlmodul ausgewählt wurden. Dieser Code kann ein Polynominalcode sein, um die Betriebsweise eines Schieberegisters zu definieren.
  • Paketgenerator 708 empfängt einen Datenstrom 724 und formatiert ihn in einen Datenpaketstrom 726, der eine Mehrzahl von Paketen 730 enthält. Diese Pakete können in einem Format sein, wie es in Verbindung mit 4 beschrieben wurde. Wie 7 zeigt, empfängt das Fehlereinfügemodul 710 den Datenpaketstrom 726, das Ortssignal 720 und den Code 722. Von diesen Eingangssignalen erzeugt das Fehlereinfügemodul 710 einen verwürfelten Inhaltsstrom 727. Der verwürfelte Inhaltsstrom 727 enthält eine Mehrzahl von Paketen 732. 7 zeigt, dass jedes dieser Pakete einen Fehler 734 enthält, der durch das Fehlereinfügemodul 710 eingefügt wurde.
  • Das Fehlereinfügemodul 710 enthält einen Speicher 712, eine Einfügesteuerung 714, ein Routing-Modul 716 und ein Schieberegister 718. Der Speicher 712 speichert den bzw. die Orte, die durch das Ortssignal 720 angezeigt werden. Die Einfügesteuerung 714 erzeugt ein Einfügesignal 731 auf der Basis des bzw. der im Speicher 712 gespeicherten Orte. Dieses Signal wird zum Routing-Modul 716 gegeben, wenn sich der Datenpaketstrom 726 an einem der ausgewählten Orte befindet.
  • Bei Empfang des Einfügesignals 730 sendet das Routing-Modul 716 Symbole im Datenpaketstrom 726 zum Schieberegister 718. Das Schieberegister 718 arbeitet entsprechend einem Polynom, das durch den Code 722 definiert ist. Somit verwürfelt (scrambles) das Schieberegister 718 die Teilbereiche des Datenpaketstroms 726, die es vom Routing-Modul 716 empfängt. Diese Verwürfelung führt zu einem verwürfelten Inhaltsstrom 727.
  • Wie oben beschrieben wurde, enthält der geschützte Inhaltsstrom 727 eine Mehrzahl von Paketen 732, von denen jedes injizierte Fehler enthält, die in 7 durch Schraffierung angedeutet sind. Zum Beispiel enthält jedes Paket 732c Fehler 734a–c, die durch das Schieberegister 718 eingefügt wurden. Diese Fehler befinden sich an Orten, die durch das Ortssignal 720 spezifiziert sind.
  • Der Codierer 711 empfängt den verwürfelten Inhaltsstrom 727. Beim Empfang jedes Pakets 732 berechnet der Codierer 711 einen entsprechenden Fehlererkennungs- und/oder -korrekturcode. Der Codierer 711 fügt dann diesen Code in das Fehlererkennungs/Fehlerkorrekturfeld des Pakets 732 ein. Als Ergebnis erzeugt der Codierer 711 den geschützten Inhaltsstrom 728.
  • Das Sicherheitsnachrichtenmodul 706 empfängt das Ortssignal 720 und den Code 722. Aus diesen Eingangssignalen erzeugt das Modul 706 eine Sicherheitsnachricht 723, die über die zweite Kurzstrecken-Kommunikationsverbindung an eine entfernte Einrichtung gesendet wird. Wie oben beschrieben, ermöglicht es diese Nachricht der entfernten Einrichtung, den geschützten Inhaltsstrom 728 in den Paketdatenstrom 726 zu konvertieren.
  • Die Elemente der 7 können verschiedenen Teilen im Aufbau der 2 zugeordnet werden. In einer als Beispiel dienenden Zuordnung können das Ortsauswahlmodul 702 und der Fehlercodegenerator 704 in dem Verbindungsmanager 204 eingeschlossen sein, während das Sicherheitsnachrichtenmodul 706 im Bluetooth-Verbindungscontroller 206 eingeschlossen sein kann. Bei dieser als Beispiel dienenden Zuordnung können der Paketgenerator 708, das Fehlereinfügemodul 710 und der Codierer 711 auch im UWB-Verbindungscontroller 212 enthalten sein.
  • VI. Zusätzliche Paketerzeugung
  • Eine zweite Technik zum Erzeugen des geschützten Inhaltsstroms betrifft die Erzeugung von zusätzlichen Paketen. Ein Beispiel dieser Technik ist in dem Flussdiagramm der 8 gezeigt.
  • Diese Technik enthält einen Schritt 802. In diesem Schritt erzeugt die Kommunikationseinrichtung eines oder mehrere Pakete zusätzlich zu den im Schritt 510 erzeugten Datenpaketen. Wie die im Schritt 510 erzeugten Datenpakete enthält dieses Zusatzpaket bzw. enthalten diese Zusatzpakete auch ein Feld mit einem Fehlererkennungscode und/oder einem Fehlerkorrekturcode.
  • Im Schritt 804 wählt die Kommunikationseinrichtung Positionen des mindestens einen Zusatzpakets aus. Diese Position kann nach dem Zufallsprinzip gewählt werden.
  • Dem Schritt 804 folgt ein Schritt 806. In diesem Schritt ordnet die Kommunikationseinrichtung ein oder mehrere zusätzliche Pakete und die Datenpakete in dem geschützten Inhaltsstrom an.
  • Wenn die Schritte nach 8 durchgeführt werden, enthält die im Schritt 516 übertragene Sicherheitsnachricht bzw. enthalten die Sicherheitsnachrichten die Position des zusätzlichen Paketes bzw. der zusätzlichen Pakete in dem geschützten Inhaltsstrom.
  • 9 ist ein Blockdiagramm einer Ausführung, die benutzt werden kann, um die unter Bezug auf die 8 beschriebenen Techniken anzuwenden. Diese Implementation enthält ein Ortsauswahlmodul 902, einen Zusatzpaketgenerator 904, ein Sicherheitsnachrichtenmodul 906, einen Paketgenerator 908, ein Paketeinfügemodul 910 und einen Codierer 911. Die Elemente der 9 können ausgeführt sein als Hardware, Software, Firmware oder als beliebige Kombination davon. Diese Implementation ist als Beispiel ausgeführt. Andere Implementationen zur Durchführung der Fehlereinfügetechniken werden ebenfalls vom Schutzumfang der vorliegenden Erfindung erfasst.
  • Der Paketgenerator 908 empfängt einen Datenstrom 924 und formatiert ihn in einen Datenpaketstrom 926, der eine Mehrzahl von Paketen 930 enthält.
  • Das Ortsauswahlmodul 902 wählt einen oder mehrere Orte für ein Zusatzpaket oder Zusatzpakete aus, die in den Datenpaketstrom 926 eingefügt werden sollen. Diese Orte können nach dem Zufallsprinzip ausgewählt werden. Die ausgewählten Orte können aneinander grenzende Teilbereiche eines Pakets spezifizieren, die über mehrere Symbole (zum Beispiel Bits) reichen. 9 zeigt, dass das Ortsauswahlmodul 902 ein Ortssignal 920 erzeugt, das die Orte anzeigt, die für das Einfügen von irgendwelchen Zusatzpaketen ausgewählt wurden.
  • Ein Zusatzpaketgenerator 904 erzeugt ein oder mehrere Pakete 922 zum Einfügen in den Datenpaketstrom 926 an dem Ort bzw. den Orten, die durch das Ortsauswahlmodul 902 ausgewählt wurden. Diese Zusatzpakete können nach dem Zufallsprinzip erzeugte Symbole enthalten.
  • Wie 9 zeigt, empfängt das Paketeinfügemodul 910 den Datenpaketstrom 926 und das Ortssignal 920. Von diesen Eingangssignalen erzeugt das Paketeinfügemodul 910 einen verwürfelten Inhaltsstrom 927. Der verwürfelte Inhaltsstrom 927 enthält die Pakete 930 des Datenpaketstroms 926. Außerdem enthält der verwürfelte Inhaltsstrom 928 Zusatzpaket(e) 922, das bzw. die durch einen Zusatzpaketgenerator 904 erzeugt wurden. Diese Zusatzpakete befinden sich an einem Ort bzw. an Orten, die durch das Ortssignal 920 angezeigt werden.
  • Der Codierer 911 empfängt den verwürfelten Inhaltsstrom 927. Beim Empfang jedes Pakets 932 berechnet der Codierer 911 einen entsprechenden Fehlererkennungs- und/oder Fehlerkorrekturcode und fügt ihn ein. Der Codierer fügt dann diesen Code in das Fehlererkennungs-/Fehlerkorrekturfeld der Pakete 930 und 922 ein. Als Ergebnis erzeugt der Codierer 911 den geschützten Inhaltsstrom 928.
  • Das Sicherheitsnachrichtenmodul 906 empfängt das Ortssignal 920. Von diesem Eingangssignal erzeugt das Modul 906 eine Sicherheitsnachricht 923, die an eine entfernte Einrichtung (wie Einrichtung 104) über die zweite Kurzstrecken-Kommunikationsverbindung übertragen wird. Wie oben beschrieben wurde, ermöglicht es diese Nachricht, dass die entfernte Einrichtung den geschützten Inhaltsstrom 928 in den Paketdatenstrom 926 konvertiert.
  • Die Elemente der 9 können den verschiedenen Teilen des Aufbaus nach 2 zugeordnet werden. In einer als Beispiel dienenden Zuordnung können das Ortsauswahlmodul 902 und der Zusatzpaketgenerator 904 im Verbindungsmanager 204 angeordnet sein. Bei dieser Zuordnung kann auch das Sicherheitsnachrichtenmodul 906 im Bluetooth-Verbindungscontroller 206 eingeschlossen sein, während der Paketgenerator 708, das Paketeinfügemodul 910 und der Codierer 911 im UWB-Verbindungscontroller 212 eingeschlossen sein können.
  • VII. Extensive Fehlereinfügung
  • Eine dritte Technik zum Erzeugen des geschützten Inhaltsstroms betrifft das Injizieren von Fehlern in die im Schritt 510 erzeugten Datenpakete. Ein Beispiel dieser Technik ist in 10 gezeigt. Entsprechend dieser Technik stellt die Kommunikationseinrichtung im Schritt 1002 den Fehlererkennungscode und/oder den Fehlerkorrekturcode für jedes der Datenpakete ein.
  • In einem Schritt 1004 wählt die Kommunikationseinrichtung einen oder mehrere Fehlerwerte und -orte aus. Diese Auswahl kann nach dem Zufallsprinzip erfolgen.
  • Dem Schritt 1004 folgt ein Schritt 1006. Im Schritt 1006 injiziert die Kommunikationseinrichtung die Fehlerwerte in ausgewählte Orte in die Datenpakete. Diese injizierten Fehler werden in die Datenpakete in einem Umfang injiziert, dass die entsprechenden Fehlerkorrekturcodes nicht in der Lage sind, diese Fehler zu korrigieren.
  • Wenn die Schritte nach 10 durchgeführt werden, übermitteln die eine oder die mehreren Sicherheitsnachrichten, die im Schritt 516 übertragen werden, den Wert und Ort bzw. die Werte und Orte für jeden der injizierten Fehler.
  • 11 ist ein Blockschaltbild der Ausführung, die angewendet werden kann, um die unter Bezug auf die 10 beschriebenen Techniken zu implementieren. Diese Implementation enthält ein Ortsauswahlmodul 1102, einen Fehlercodegenerator 1104, ein Sicherheitsnachrichtenmodul 1106, einen Paketgenerator 1108, ein Fehlereinfügemodul 1110 und einen Codierer 1111. Die Elemente der 11 können als Hardware, Software, Firmware oder als beliebige Kombination davon ausgeführt sein. Diese Implementation dient als Beispiel. Andere Ausführungen zur Durchführung der Fehlereinfügetechniken liegen ebenfalls im Schutzumfang der vorliegenden Erfindung.
  • Das Ortsauswahlmodul 1102 wählt einen oder mehrere Orte innerhalb der Datenpakete für die einzufügenden Fehler aus. Diese Orte können nach dem Zufallsprinzip ausgewählt werden. Die ausgewählten Orte können Teilbereiche ei nes Pakets spezifizieren, die sich über ein oder mehrere aneinander grenzende Symbole (zum Beispiel Bits) erstrecken. In diesem Fall erzeugt das Ortsauswahlmodul 1102 ein Ortssignal 1120, das eine verhältnismäßig große Anzahl von für die Fehlerinjektion ausgewählten Orten anzeigt, um die Fehlerkorrektur unmöglich zu machen. Zum Beispiel zeigt 11 die Auswahl von drei Orten. Diese drei Orte stellen ein sich wiederholendes Muster für das Einfügen von Fehlern dar.
  • Der Fehlercodegenerator 1104 erzeugt einen Code 1122, der benutzt wird, Fehler in die Datenpakete an Orten einzufügen, die durch das Ortsauswahlmodul 1102 ausgewählt wurden. Dieser Code kann ein Polynom sein, um den Betrieb eines Schieberegisters zu definieren.
  • Paketgenerator 1108 empfängt einen Datenstrom 1124 und formatiert ihn in einen Datenpaketstrom 1126, der eine Mehrzahl von Paketen 1130 enthält. Wie 11 zeigt, wird der Datenpaketstrom an einen Codierer 1111 gegeben, der den Datenpaketstrom 1126 empfängt. Für jedes Paket 1130 berechnet der Codierer 1111 einen entsprechenden Fehlererkennungs- und/oder Fehlerkorrekturcode. Der Codierer 1111 fügt dann diesen Code in das Fehlererkennungs-/Korrekturfeld des Pakets 1130 ein. Als Resultat erzeugt der Codierer 1111 den Inhaltsstrom 1127.
  • Wie 11 zeigt, empfängt das Fehlereinfügemodul 1110 den Inhaltsstrom 1127, das Ortssignal 1120 und den Code 1122. Aus diesen Eingangssignalen erzeugt das Fehlereinfügemodul 1110 den geschützten Inhaltsstrom 1128. Der geschützte Inhaltsstrom 1128 enthält eine Mehrzahl von Paketen 1132. 11 zeigt, das jedes dieser Pakete Fehler enthält, die durch Schraffierung angedeutet sind. Wie in 7 gezeigt ist, sind die Pakete 1132 vollständig schraffiert, um eine extensive Anzahl von in diese Pakete injizierten Fehlern anzuzeigen. Das Fehlereinfügemodul 1110 kann in der Weise implementiert sein, wie es in Verbindung mit 7 beschrieben wurde.
  • Wie oben beschrieben, enthält der geschützte Inhaltsstrom 1128 eine Mehrzahl von Paketen 1132. 11 zeigt, das jedes dieser Pakete einen oder mehrere Fehler 1134 enthält, die durch das Modul 1110 injiziert wurden. Diese Fehler befinden sich an Orten, die durch das Ortssignal 1120 spezifiziert werden.
  • Das Sicherheitsnachrichtenmodul 1106 empfängt das Ortssignal 1120 und den Code 1122. Von diesen Eingangssignalen erzeugt das Modul 1106 eine Sicherheitsnachricht 1123, die an eine entfernte Einrichtung (wie Einrichtung 104) über die zweite Kurzstrecken-Kommunikationsverbindung übertragen wird. Wie oben beschrieben, ermöglicht es diese Nachricht, dass die entfernte Einrichtung den geschützten Inhaltsstrom 1128 in den Paketdatenstrom 1126 umwandelt.
  • Die Elemente der 11 können den verschiedenen Teilen im Aufbau der 2 zugeordnet werden. Zum Beispiel können das Ortsauswahlmodul 1102 und der Fehlercodegenerator 1104 im Verbindungsmanager 204 enthalten sein, während das Sicherheitsnachrichtenmodul 1106 im Bluetooth-Verbindungscontroller 206 enthalten sein kann. Der Paketgenerator 1108, das Fehlereinfügemodul 1110 und der Codierer 1111 können im UWB-Verbindungscontroller 212 enthalten sein.
  • VIII. Weitere Techniken
  • Weitere Techniken zum Erzeugen des geschützten Inhaltsstroms können ebenfalls benutzt werden. Zum Beispiel kann im Schritt 510 der geschützte Inhaltsstrom erzeugt werden durch Verschlüsseln des Datenstroms mit einem Verschlüsselungsschlüssel. In dieser Technik sind der Verschlüsselungsschlüssel und/oder der entsprechende Entschlüsselungsschlüssel oder einer von beiden in der Sicherheitsnachricht enthalten.
  • IX. Empfänger
  • 12 zeigt ein Flussdiagramm einer Arbeitsweise, die von einer drahtlosen Kommunikationseinrichtung ausgeführt wird, die Inhalt gemäß der vorliegenden Erfindung empfängt. Wie 12 zeigt, enthält diese Folge einen Schritt 1202, in dem die Einrichtung einen geschützten Inhaltsstrom von einer ersten Kurzstrecken-Kommunikationsverbindung empfängt, wie zum Beispiel von einer UWB-Verbindung.
  • Im Schritt 1204 empfängt die Einrichtung eine Sicherheitsnachricht von einer zweiten Kommunikationsverbindung, beispielsweise einer Bluetooth-Verbindung. Diese Nachricht enthält Informationen zum Konvertieren des geschützten Inhaltsstroms in einen Datenstrom. Dementsprechend kann diese Nachricht Sicherheitsattribute enthalten wie eine Sicherheitstechnik, Fehlercodes, Fehlerorte und/oder Verschlüsselungsschlüssel.
  • In einem Schritt 1206 erzeugt die Einrichtung den Datenstrom aus dem geschützten Inhaltsstrom. Dies kann auf der Basis der Sicherheitstechniken, die oben unter Bezug auf die 6 bis 11 beschrieben wurden, und der zugeordneten Attribute (zum Beispiel Fehlercodes, Fehlerorte und/oder Verschlüsselungsschlüssel) erfolgen. Die Schritte der 12, wie die Schritte 1202 und 1204, werden parallel ausgeführt.
  • Die Empfangseinrichtung kann in einer Weise ausgeführt sein, wie oben mit Bezug auf die 2 und 3 beschrieben wurde. Zum Beispiel kann Schritt 1202 durch den Transceiver 214, Schritt 1204 durch den Transceiver 208 und Schritt 1206 durch den Controller 212 ausgeführt werden. Solche Implementationen können als Hardware, Software, Firmware oder als Kombinationen davon ausgeführt sein.
  • X. Zusammenfassung
  • Während verschiedene Ausführungsformen der vorliegenden Erfindung oben beschrieben wurden, ist es selbstverständlich, dass diese nur als Beispiele dargestellt werden und nicht als Einschränkung. Obwohl z.B. anhand von Bluetooth- und UWB-Technologien Beispiele beschrieben wurden, liegen andere Kommunikationstechniken für kurze und längere Strecken ebenfalls im Schutzumfang der vorliegenden Erfindung.
  • Dementsprechend ist es für den Fachmann auf diesem Fachgebiet klar, dass verschiedene Änderungen in Form und Detail vorgenommen werden können, ohne sich vom Inhalt der Erfindung zu entfernen. Somit soll die Breite und der Schutzumfang der vorliegenden Erfindung nicht durch irgendwelche der oben beschriebenen Ausführungsbeispiele beschränkt sein, sondern nur durch die nachfolgenden Ansprüche definiert sein.

Claims (18)

  1. Verfahren zum Gewährleisten von Kommunikationssicherheit mit: a) Erzeugen eines geschützten Inhaltsstroms (728) aus einem Datenstrom (724), wobei der geschützte Inhaltsstrom (728) ein oder mehrere Datenpakete (732) umfasst; b) Übertragen des geschützten Inhaltsstroms (728) über eine erste Kurzstreckenfunkkommunikationsverbindung (110); und c) Übertragen von Information (723) zum Konvertieren des geschützten Inhaltsstroms (728) in den Datenstrom (724); dadurch gekennzeichnet, dass Schritt (a) Einfügen eines oder mehrerer Fehler (734) in den Datenstrom (724) mit einem oder mehreren Datenpaketen umfasst; dass Schritt (c) Übertragen der Information (723) über eine zweite Kurzstreckenfunkkommunikationsverbindung (112) umfasst; und dass Schritte (b) und (c) parallel ausgeführt werden.
  2. Verfahren gemäß Anspruch 1, wobei Schritt (a) weiter Einfügen eines oder mehrerer Fehler (734a) in einen Teilbereich des Paketes (732a) umfasst, wobei der Teilbereich sich an einer vorbestimmten Position innerhalb des Paketes (732a) befindet.
  3. Verfahren gemäß Anspruch 2, wobei Schritt (a) weiter Auswählen der vorbestimmten Position umfasst.
  4. Verfahren gemäß Anspruch 2 oder 3, wobei Schritt (a) weiter Erzeugen eines oder mehrerer Fehler (734) mit einem Code umfasst.
  5. Verfahren gemäß Anspruch 4, wobei Schritt (c) Übertragen der vorbestimmten Position und des Codes über die zweite Kurzstreckenfunkkommunikationsverbindung (112) umfasst.
  6. Verfahren gemäß Anspruch 1, wobei Schritt (a) umfasst: Formatieren des Datenstroms (924) in eine Vielzahl von Datenpaketen (930), wobei jedes der Datenpakete (930) ein Feld (406) mit einem Fehlererfassungscode und/oder einem Fehlerkorrekturcode enthält; Erzeugen zumindest eines zusätzlichen Paketes (922), wobei das zusätzliche Paket (922) ein Feld (406) mit einem Fehlererfassungscode und/oder einem Fehlerkorrekturcode enthält; und Anordnen des wenigstens einen zusätzlichen Paketes (922) und der Vielzahl der Datenpakete (930) in den geschützten Inhaltsstrom (928).
  7. Verfahren gemäß Anspruch 6, wobei Schritt (a) weiter zufälliges Auswählen einer Position des zumindest einen zusätzlichen Paketes (922) in den geschützten Inhaltsstrom (928) umfasst.
  8. Verfahren gemäß Anspruch 6 oder 7, wobei Schritt (c) Übertragen einer Position des zumindest einen zusätzlichen Paketes (922) in dem geschützten Inhaltsstrom (928) über die zweite Kurzstreckenfunkkommunikationsverbindung (112) umfasst.
  9. Verfahren gemäß Anspruch 1, wobei Schritt (a) Verschlüsseln des Datenstroms (724) mit einem Verschlüsselungsschlüssel umfasst; und wobei Schritt (c) Übertragen des Verschlüsselungsschlüssels über die zweite Kurzstreckenfunkkommunikationsverbindung (112) umfasst.
  10. Verfahren gemäß Anspruch 1, wobei Schritt (a) Verschlüsseln des Datenstroms (724) mit einem Verschlüsselungsschlüssel umfasst; und wobei Schritt (c) Übertragen eines Entschlüsselungsschlüssels über die zweite Kurzstreckenkommunikationsverbindung (112) umfasst, wobei der Entschlüsselungsschlüssel dem Verschlüsselungsschlüssel entspricht.
  11. Verfahren gemäß einem der vorhergehenden Ansprüche, wobei die erste Kurzstreckenfunkkommunikationsverbindung (110) eine Ultra-Wideband-Verbindung ist.
  12. Verfahren gemäß einem der vorhergehenden Ansprüche, wobei die zweite Kurzstreckenfunkkommunikationsverbindung (112) eine Bluetooth-Verbindung ist.
  13. Verfahren gemäß Anspruch 1, wobei die Information zum Konvertieren des geschützten Inhalts in den Datenstrom dynamisch veränderbar ist.
  14. Drahtlose Kommunikationseinrichtung (102) mit: einer Steuerung (714), die angepasst ist, einen geschützten Inhaltsstrom (728) aus einem Datenstrom (724) mit einem oder mehreren Datenpaketen zu erzeugen; einem ersten Transceiver (220), der angepasst ist, den geschützten Inhaltsstrom (728) über eine erste Kurzstreckenfunkkommunikationsverbindung (110) zu übertragen; und einem zweiten Transceiver (214), der angepasst ist, Information (723) zum Konvertieren des geschützten Inhaltsstroms (728) in den Datenstrom (724) zu übertragen; dadurch gekennzeichnet, dass die Steuerung (714) eingerichtet ist, einen oder mehrere Fehler (734) in den Datenstrom (724) einzufügen; dass der zweiten Transceiver (214) eingerichtet ist, die Information (723) über eine zweite Kurzstreckenfunkkommunikationsverbindung (112) zu übertragen; und dass die Einrichtung (102) konfiguriert ist, das Übertragen der Information (723) und des geschützten Inhaltsstroms (728) parallel auszuführen.
  15. Drahtlose Kommunikationseinrichtung (104) mit: einem ersten Transceiver (220), der angepasst ist, einen geschützten Inhaltsstrom (728) mit einem oder mehreren Datenpaketen (732) von einer ersten Kurzstreckenfunkkommunikationsverbindung (110) zu empfangen; einem zweiten Transceiver (214), der angepasst ist, Information (723) zum Konvertieren des geschützten Stroms (728) in einen Datenstrom (724) zu empfangen; und einer Steuerung (714), die angepasst ist, den Datenstrom (724) aus einem geschützten Inhaltsstrom (728) zu erzeugen; dadurch gekennzeichnet, dass die Steuerung (714) eingerichtet ist, den Datenstrom (724) durch Entfernen eines oder mehrerer eingefügter Fehler (734) aus dem geschützten Inhaltsstrom (728) zu erzeugen; dass der zweite Transceiver (214) eingerichtet ist, die Information (732) von einer zweiten Kurzstreckenfunkkommunikationsverbindung (112) zu empfangen; und dass die Einrichtung (102) konfiguriert ist, die Information (723) und den geschützten Inhaltsstrom (728) parallel zu empfangen.
  16. Drahtlose Kommunikationseinrichtung gemäß Anspruch 14 oder 15, wobei die erste Kurzstreckenfunkkommunikationsverbindung (110) eine Ultra-Wideband-Verbindung ist und die zweite Kurzstreckenfunkkommunikationsverbindung (112) eine Bluetooth-Verbindung ist.
  17. Computerprogrammprodukt mit einem durch einen Computer verwendbaren Medium, auf dem Computerprogrammlogik gespeichert ist, zum Befähigen eines Prozessors (310) in einem Computersystem, wobei die Computerprogrammlogik umfasst: Programmcode zum Befähigen des Prozessors (310), einen geschützten Inhaltsstrom (728) aus einem Datenstrom (724) zu erzeugen, wobei der geschützte Inhaltsstrom (728) ein Paket (732) umfasst; Programmcode zum Befähigen des Prozessors (310), den geschützten Inhaltsstrom (728) über eine erste Kurzstreckenfunkkommunikationsverbindung (110) zu übertragen; und Programmcode zum Befähigen des Prozessors (310), Information (732) für die Konvertierung des geschützten Inhaltsstroms (728) in den Datenstrom (724) zu übertragen; dadurch gekennzeichnet, dass der Programmcode zum Befähigen des Prozessors (310), einen geschützten Inhaltsstrom (728) zu erzeugen, so konfiguriert ist, dass das Erzeugen des geschützten Inhaltsstroms (728) Einfügen eines oder mehrerer Fehler (734) in das Paket (732) umfasst; und dass die Computerprogrammlogik so konfiguriert ist, dass die Information (732) und der geschützte Inhaltsstrom (728) parallel übertragen werden.
  18. Computerprogrammprodukt mit einem durch einen Computer verwendbaren Medium, auf dem Computerprogrammlogik gespeichert ist, zum Befähigen eines Prozessors (310) in einem Computersystem, wobei die Computerprogrammlogik umfasst: Programmcode zum Befähigen des Prozessors (310), einen geschützten Inhaltsstrom (728) von einer ersten Kurzstreckenfunkkommunikationsverbindung (110) zu empfangen; Programmcode zum Befähigen des Prozessors (310), Information zur Konvertierung des geschützten Inhaltsstroms (728) in einen Datenstrom (724) zu empfangen; und Programmcode zum Befähigen des Prozessors (310), Datenstrom (724) aus dem geschützten Inhaltsstrom (728) zu erzeugen; dadurch gekennzeichnet, dass der Programmcode zum Befähigen des Prozessors (310) den Datenstrom (724) zu erzeugen, konfiguriert ist, den Prozessor (310) zu befähigen, eines oder mehrere eingefügte Fehler (734) aus dem geschützten Inhaltsstrom (728) zu entfernen; und dass die Computerprogrammlogik konfiguriert ist, den Prozessor (310) zu befähigen, die Information (732) von einer zweiten Kurzstreckenfunkkommunikationsverbindung (112) parallel zu dem Empfang des geschützten Inhaltsstroms (728) von der ersten Kurzstreckenfunkkommunikationsverbindung (110) zu empfangen.
DE602004009020T 2003-10-29 2004-10-25 Verfahren und System zur Bereitstellung von Kommunikationssicherheit Active DE602004009020T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/694,881 US7278084B2 (en) 2003-10-29 2003-10-29 Method and system for providing communications security
US694881 2003-10-29

Publications (2)

Publication Number Publication Date
DE602004009020D1 DE602004009020D1 (de) 2007-10-31
DE602004009020T2 true DE602004009020T2 (de) 2008-06-19

Family

ID=34423345

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602004009020T Active DE602004009020T2 (de) 2003-10-29 2004-10-25 Verfahren und System zur Bereitstellung von Kommunikationssicherheit

Country Status (5)

Country Link
US (1) US7278084B2 (de)
EP (1) EP1528732B1 (de)
CN (1) CN100490373C (de)
AT (1) ATE373914T1 (de)
DE (1) DE602004009020T2 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8823494B1 (en) 2010-11-19 2014-09-02 Logitech Europe S.A. Systems and methods for wireless device connection and pairing
US9838651B2 (en) 2012-08-10 2017-12-05 Logitech Europe S.A. Wireless video camera and connection methods including multiple video or audio streams

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7352998B2 (en) 2003-09-12 2008-04-01 Nokia Corporation Method and system for establishing a wireless communications link
US7702284B2 (en) 2003-09-12 2010-04-20 Arto Palin Method and system for processing acknowledgments in a wireless communications network
US7499674B2 (en) * 2003-09-12 2009-03-03 Nokia Corporation Method and system for repeat request in hybrid ultra wideband-bluetooth radio
US7782894B2 (en) 2003-09-12 2010-08-24 Nokia Corporation Ultra-wideband/low power communication having a dedicated removable memory module for fast data downloads—apparatus, systems and methods
KR20050062025A (ko) * 2003-12-19 2005-06-23 삼성전자주식회사 Ip 패킷의 다중 필드 에러에 대한 icmp 패킷 생성시스템 및 방법
US20050203912A1 (en) * 2004-03-15 2005-09-15 Symbol Technologies, Inc. Method and apparatus for configuring a mobile device
US7697893B2 (en) * 2004-06-18 2010-04-13 Nokia Corporation Techniques for ad-hoc mesh networking
US7636841B2 (en) 2004-07-26 2009-12-22 Intercall, Inc. Systems and methods for secure data exchange in a distributed collaborative application
US8160035B2 (en) * 2004-10-11 2012-04-17 Swisscom Ag Method and system for mobile network nodes in heterogeneous networks
US20060205449A1 (en) * 2005-03-08 2006-09-14 Broadcom Corporation Mechanism for improved interoperability when content protection is used with an audio stream
US7477913B2 (en) * 2005-04-04 2009-01-13 Research In Motion Limited Determining a target transmit power of a wireless transmission according to security requirements
GB0510713D0 (en) * 2005-05-26 2005-06-29 Ibm A method or apparatus for sharing image data
KR100762957B1 (ko) * 2005-07-19 2007-10-04 삼성전자주식회사 AV(Audio Visual) 스트림을 디스크램블하는방법 및 장치
GB2448429B (en) * 2005-12-05 2011-02-09 Lenovo Wireless display system and method thereof
US8311172B2 (en) * 2006-07-17 2012-11-13 Infineon Technologies Ag Synchronizing high data-rate radio transceivers
US20080059944A1 (en) * 2006-08-15 2008-03-06 Zeligsoft Inc. Deployment-aware software code generation
KR100847560B1 (ko) * 2006-12-11 2008-07-21 삼성전자주식회사 다운로드되는 펌웨어의 오류 정정을 위한 회로 및 방법
DE602007004940D1 (de) * 2007-01-17 2010-04-08 Research In Motion Ltd Verfahren und Vorrichtung zur Verwendung bei der Übertragung von Benutzerdaten zwischen zwei verschiedenen Mobilkommunikationsvorrichtungen mit entnehmbarer Speicherkarte
US7865212B2 (en) 2007-01-17 2011-01-04 Research In Motion Limited Methods and apparatus for use in transferring user data between two different mobile communication devices using a removable memory card
US8144948B2 (en) * 2007-03-30 2012-03-27 Sony Corporation Method and apparatus for transporting images
US8095580B2 (en) * 2007-10-11 2012-01-10 Hewlett-Packard Development Company, L.P. Providing content to users
US20140281761A1 (en) * 2008-03-11 2014-09-18 Peter Lablans Reversible corruption of a digital medium stream by multi-valued modification in accordance with an automatically generated mask
CN102800934B (zh) * 2011-05-31 2016-01-13 深圳光启高等理工研究院 蓝牙模块及应用蓝牙模块的设备
US9716711B2 (en) * 2011-07-15 2017-07-25 Pagemark Technology, Inc. High-value document authentication system and method
DE102012216392A1 (de) 2011-09-29 2013-04-04 Continental Teves Ag & Co. Ohg Verfahren und System zur verteilten Übertragung eines Kommunikationsflusses sowie Verwendung des Systems
EP2605566B1 (de) 2011-12-12 2019-06-12 Sony Corporation System zur übertragung eines datensignals in einem netzwerk, verfahren, mobile übertragungsvorrichtung und netzwerkvorrichtung
US9502003B2 (en) * 2014-01-05 2016-11-22 Spatial Cam Llc Apparatus and methods to display a modified image
CN106487586A (zh) * 2016-10-13 2017-03-08 北京东土科技股份有限公司 一种自组织网络拓扑建立方法及装置
US10705898B2 (en) * 2017-04-27 2020-07-07 Arxan Technologies, Inc. Transmitting surreptitious data on an existing communication channel
US11411989B2 (en) * 2017-04-27 2022-08-09 Arxan Technologies, Inc. Transmitting surreptitious data on an existing communication channel
US10154016B1 (en) * 2017-06-12 2018-12-11 Ironclad Encryption Corporation Devices for transmitting and communicating randomized data utilizing sub-channels
US11726665B1 (en) * 2021-06-29 2023-08-15 Amazon Technologies, Inc. Memory extension with error correction

Family Cites Families (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5307370A (en) * 1991-06-03 1994-04-26 Motorola, Inc. Secure cordless radio-telephone
GB2287383A (en) 1994-03-11 1995-09-13 Motorola Ltd Notification by energy burst of messages with unacceptable quality
US5677927A (en) * 1994-09-20 1997-10-14 Pulson Communications Corporation Ultrawide-band communication system and method
US5832035A (en) * 1994-09-20 1998-11-03 Time Domain Corporation Fast locking mechanism for channelized ultrawide-band communications
US5687169A (en) * 1995-04-27 1997-11-11 Time Domain Systems, Inc. Full duplex ultrawide-band communication system and method
US6587949B1 (en) * 1998-06-26 2003-07-01 Fotonation Holdings, Llc Secure storage device for transfer of data via removable storage
FI103450B1 (fi) * 1996-04-23 1999-06-30 Nokia Mobile Phones Ltd Multimediapäätelaite ja menetelmä multimediavastaanoton toteuttamiseksi
US6144464A (en) * 1997-09-11 2000-11-07 3Com Corporation Method and system for modification of fax data rate over wireless channels
EP1050144A1 (de) 1998-01-22 2000-11-08 Maxon Systems Inc. (London) Ltd. Sicheres datenkommunikationssystem
US6901241B2 (en) 1998-02-11 2005-05-31 Telefonaktiebolaget L M Ericsson (Publ) System, method and apparatus for secure transmission of confidential information
US6349199B1 (en) 1998-02-12 2002-02-19 Ericsson Inc. Reliable continuously operating fixed cellular terminal
EP0999717A2 (de) 1998-11-05 2000-05-10 Caly, Inc. Breitband - Drahtlosennetz
US7346120B2 (en) * 1998-12-11 2008-03-18 Freescale Semiconductor Inc. Method and system for performing distance measuring and direction finding using ultrawide bandwidth transmissions
US6507734B1 (en) * 1998-12-18 2003-01-14 Skyworks Solutions, Inc. Method and system which uses sound wave based communication to generate a secure wireless link between a handset and base station
US6539213B1 (en) * 1999-06-14 2003-03-25 Time Domain Corporation System and method for impulse radio power control
US6539503B1 (en) * 1999-11-23 2003-03-25 Hewlett-Packard Company Method and apparatus for testing error detection
SE9904683L (sv) 1999-12-17 2001-06-18 Ericsson Telefon Ab L M Metod och system för att etablera en radioförbindelse med kort räckvidd
EP1185033A4 (de) 2000-04-06 2004-06-23 Ntt Docomo Inc Multicast-verfahren und -system, mobilstation und ein basisstation
US6799287B1 (en) * 2000-05-01 2004-09-28 Hewlett-Packard Development Company, L.P. Method and apparatus for verifying error correcting codes
US20030063196A1 (en) * 2000-05-08 2003-04-03 Dennis Palatov Handheld portable interactive data storage device
FI110296B (fi) * 2000-05-26 2002-12-31 Nokia Corp Kädet vapaana -toiminto
US7050402B2 (en) * 2000-06-09 2006-05-23 Texas Instruments Incorporated Wireless communications with frequency band selection
GB0015621D0 (en) * 2000-06-27 2000-08-16 Koninkl Philips Electronics Nv Multicast radio communication system and apparatus
US7096033B1 (en) 2000-07-18 2006-08-22 Koninkiljke Phillips Electronics N.V. Mobile apparatus enabling inter-network communication
US6571212B1 (en) * 2000-08-15 2003-05-27 Ericsson Inc. Mobile internet protocol voice system
JP3530118B2 (ja) * 2000-08-29 2004-05-24 松下電器産業株式会社 基地局装置および無線通信方法
AU2001288799A1 (en) 2000-09-05 2002-03-22 Capitol Vial, Inc. A system and mathod for maintaining, tracking and identifying the integrity of adisposable specimen container with a re-usable transponder
WO2002021746A2 (en) 2000-09-08 2002-03-14 Parker Joseph A Communication system
FI113991B (fi) * 2000-11-30 2004-07-15 Nokia Corp Menetelmä lyhyen kantaman radiotaajuusliikennettä varten
JP2002183675A (ja) 2000-12-13 2002-06-28 Sony Corp データ記録媒体の制御装置とその方法、データ記録装置および制御装置
GB0103274D0 (en) * 2001-02-09 2001-03-28 Nokia Networks Oy A data communication system
JP2002252617A (ja) * 2001-02-22 2002-09-06 Sony Corp 無線通信装置及び方法
WO2002091683A1 (fr) 2001-05-08 2002-11-14 Sony Corporation Systeme de radiocommunication, station de controle, appareil de communication, procede de controle de communication, procede de radiocommunication, et programme de controle de communication
JP2003018148A (ja) 2001-07-05 2003-01-17 Toshiba Corp 無線データ通信装置及びそのデータ通信方法
US6853835B2 (en) * 2001-08-13 2005-02-08 Hewlett-Packard Development Company, L.P. Asymmetric wireless communication system using two different radio technologies
DE10140446A1 (de) 2001-08-17 2003-03-06 Siemens Ag Verfahren und Datenverarbeitungsvorrichtung zum Übertragen von Daten über verschiedene Schnittstellen
US20030078037A1 (en) * 2001-08-17 2003-04-24 Auckland David T. Methodology for portable wireless devices allowing autonomous roaming across multiple cellular air interface standards and frequencies
US20030100288A1 (en) 2001-11-29 2003-05-29 General Electric Company One Research Circle Universal PLC radio frequency enhanced bridge
KR100426535B1 (ko) * 2001-12-11 2004-04-08 삼성전자주식회사 무선통신기기 및 그 무선통신방법
EP1470675A1 (de) * 2002-01-22 2004-10-27 Xtremespectrum, Inc. Verfahren zur bestimmung von medienqualitäten
US20030147453A1 (en) * 2002-02-06 2003-08-07 Texas Instruments Incorporated Adaptive frequency hopping communication scheme
KR100465208B1 (ko) 2002-04-02 2005-01-13 조광선 Ad-hoc 네트워크 병용 무선이동통신 시스템,통신장치, 및 통신방법
JP2003324443A (ja) 2002-04-26 2003-11-14 Toshiba Corp アドホック・ネットワークシステム、アドホック・ネットワーク通信方法及び無線端末装置
US6961541B2 (en) * 2002-05-24 2005-11-01 Aeroscout, Inc. Method and apparatus for enhancing security in a wireless network using distance measurement techniques
EP2520330B1 (de) * 2002-05-31 2020-10-28 MED-EL Elektromedizinische Geräte GmbH Signalübertragung mit geringer Leistung
US7653413B2 (en) * 2002-06-28 2010-01-26 Motorola, Inc. Subscriber device and method therein for enhancing interfaces thereto
US20040219897A1 (en) * 2003-05-03 2004-11-04 Samsung Electronics Co., Ltd. Method and apparatus for ultra wideband wireless communication using channel information
US8971913B2 (en) * 2003-06-27 2015-03-03 Qualcomm Incorporated Method and apparatus for wireless network hybrid positioning
US8694869B2 (en) * 2003-08-21 2014-04-08 QUALCIMM Incorporated Methods for forward error correction coding above a radio link control layer and related apparatus
US20050078598A1 (en) * 2003-08-21 2005-04-14 Anuj Batra Enhancement to the multi-band OFDM physical layer
US7352998B2 (en) 2003-09-12 2008-04-01 Nokia Corporation Method and system for establishing a wireless communications link
US7702284B2 (en) 2003-09-12 2010-04-20 Arto Palin Method and system for processing acknowledgments in a wireless communications network
US7782894B2 (en) 2003-09-12 2010-08-24 Nokia Corporation Ultra-wideband/low power communication having a dedicated removable memory module for fast data downloads—apparatus, systems and methods
US7499674B2 (en) 2003-09-12 2009-03-03 Nokia Corporation Method and system for repeat request in hybrid ultra wideband-bluetooth radio

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8823494B1 (en) 2010-11-19 2014-09-02 Logitech Europe S.A. Systems and methods for wireless device connection and pairing
US9838651B2 (en) 2012-08-10 2017-12-05 Logitech Europe S.A. Wireless video camera and connection methods including multiple video or audio streams
US9888214B2 (en) 2012-08-10 2018-02-06 Logitech Europe S.A. Wireless video camera and connection methods including multiple video streams
US10110855B2 (en) 2012-08-10 2018-10-23 Logitech Europe S.A. Wireless video camera and connection methods including a USB emulation
US10205914B2 (en) 2012-08-10 2019-02-12 Logitech Europe S.A. Wireless video camera and connection methods including multiple video or audio streams

Also Published As

Publication number Publication date
CN100490373C (zh) 2009-05-20
CN1612519A (zh) 2005-05-04
US20050097408A1 (en) 2005-05-05
EP1528732B1 (de) 2007-09-19
DE602004009020D1 (de) 2007-10-31
EP1528732A1 (de) 2005-05-04
ATE373914T1 (de) 2007-10-15
US7278084B2 (en) 2007-10-02

Similar Documents

Publication Publication Date Title
DE602004009020T2 (de) Verfahren und System zur Bereitstellung von Kommunikationssicherheit
DE69727641T2 (de) Verfahren zum Senden einer sicheren Botschaft in einem Telekommunikationssystem
DE69635071T2 (de) Kryptographische Einrichtung zur Funkkommunikation
DE102005027232A1 (de) Verfahren und Anordnung zum sicheren Übertragen von Daten in einem ein Mehrsprungverfahren nutzenden Kommunikationssystem
DE102007001070B3 (de) Verfahren zum verschlüsselten Datenausgleich eines Systems mit mindestens einem Datenträger und einem Lesegerät
DE102016220883A1 (de) Optimierte Kombination aus Präambel und Datenfeldern für Sensornetzwerke mit geringem Stromverbrauch auf Basis des Telegram Splitting Verfahrens
WO2007042384A1 (de) Funkkommunikation mit einem repeater
DE69917307T2 (de) Vorrichtung und verfahren zur übertragung von punktierten oder wiederholten daten
DE19823504A1 (de) Verfahren, Vorrichtung und System zum Übertragen von Daten in zwei parallelen Kanälen im Codemultiplex
EP2264926B1 (de) Verfahren zum Betreiben eines Mobilfunknetzes
EP1216516B1 (de) Verfahren und vorrichtung zum erzeugen von spreizcodierten signalen
DE69634717T2 (de) Kryptographische Einrichtung zur Funkkomunikation
EP1920575A1 (de) Verfahren und anordnung zum übertragen von daten in einem ein mehrsprungverfahren nutzenden kommunikationssystem
DE112016007282T5 (de) Modulationsschaltung mit N,5-Teilung
DE102005023322A1 (de) Funkkommunikation unter Verwendung von Relays
EP3520351B1 (de) Vorrichtung und verfahren zur durchgängigen und medienübergreifenden übertragung von kommunikationsprotokollen ohne protokollumsetzung
WO2004030285A2 (de) Verfahren zur anmeldung eines mobilen endgerätes an einem zugangspunkt eines lokalen kommunikationsnetzwerkes sowie zugangspunkt und endgerät zur durchführung des verfahrens
EP1135892A2 (de) Verfahren und kommunikationssystem zur übertragung von daten über gemeinsam genutzte physikalische kanäle
EP2756625B1 (de) Verschlüsselung basierend auf netzwerkinformationen
DE102004018574A1 (de) Verfahren zum Betreiben von Funkkommunikationssystemen mit SDR (Software Defined Radio) Teilnehmerfunkstationen
EP0612460B1 (de) Funkübertragungsverfahren mittels einer ortsfesten basisstation und einer vielzahl voneinander unabhängiger ortsfester teilnehmerstationen
DE102010000058A1 (de) Verfahren und Einrichtung zum Transfer von Daten
DE102004033610B4 (de) Verfahren zum Betreiben eines verschlüsselten Funknetzes
EP3917069B1 (de) Verfahren zum synchronisieren eines empfänger-initialisierungsvektors mit einem sender-initialisierungsvektor
DE60030337T2 (de) Sende-Empfänger für drahtlose Kommunikation

Legal Events

Date Code Title Description
8364 No opposition during term of opposition