-
Gebiet der Erfindung
-
Die
vorliegende Erfindung bezieht sich auf drahtlose Kommunikationen,
insbesondere auf Techniken zur Gewährleistung der Kommunikationssicherheit.
-
Hintergrund der Erfindung
-
Informationen,
die über
drahtlose Kommunikationsnetzwerke über kurze Entfernungen übertragen
werden, werden häufig
durch Abhörvorrichtungen
abgefangen. Das Abhören
von Übertragungen kann
die Privatsphäre
von Individuen gefährden. Darüber hinaus
kann das Abfangen von Übertragungen
den Wert unterschiedlicher Inhaltsformen verwässern, zum Beispiel bei Multimedia-Unterhaltung, Musik
und Software. Dementsprechend ist es notwendig, das Abfangen von
drahtlosen Übertragungen
durch nicht für
den Empfang vorgesehene Empfänger
zu verhindern.
-
Es
bestehen derzeit verschiedene Techniken zum Schutz von Inhalten.
Solche Techniken beziehen sich auf das Verschlüsseln des Inhalts mit einem Mechanismus
wie einem Verschlüsselungsschlüssel. Nach
dem Empfang kann der beabsichtigte Empfänger (der auch den Verschlüsselungsschlüssel oder einen
entsprechenden Entschlüsselungsschlüssel besitzt)
den übertragenen
Inhalt entschlüsseln.
Bei diesen Techniken ist der verwendete Verschlüsselungsschlüssel jedoch
in seiner Natur festgelegt. Wenn also ein Lauscher in den Besitz
des verwendeten Schlüssels
kommt, ist es möglich,
die übertragenen
Daten diesem Schlüssel
zu entschlüsseln.
-
Es
existieren verschiedene Formen von Kurzstreckennetzwerken. Nach
der Genehmigung durch die Federal Communications Commission (FCC)
im Jahre 2002 sind Ultra-Breitband-Techniken (UWB = ultra wide band)
als Lösung
für drahtlose Kommunikationen über kurze
Strecken interessant geworden, weil sie Einrichtungen ermöglichen,
die Informationen bei verhältnismäßig hohen
Datenraten austauschen können.
-
Obgleich
UWB-Systeme für
Kurzstreckennetzwerke verhältnismäßig neu
sind, waren ihre Übertragungstechniken
bereits seit Dekaden bekannt. In der Tat wurde die erste Funkübertragung
mit einer UWB-Technik durchgeführt,
als Heinrich Hertz die Funkwellen in 1887 entdeckte. Diese Entdeckung wurde
mit einem Funkstreckensender gemacht, was als früher UWB-Funk betrachtet werden
kann. Später wurden
solche Sender verbannt, da sie ein breites Sendespektrum emittierten.
-
Derzeitige
FCC-Bestimmungen erlauben UWB-Sendungen für Kommunikationszwecke in dem Frequenzband
zwischen 3,1 und 10,6 GHz. Für
solche Übertragungen
muss die Spektraldichte jedoch unter –41,3 dBm/MHz und die verwendete
Bandbreite höher
als 500 MHz sein.
-
Es
bestehen viele UWB-Übertragungstechniken,
die diese Anforderungen erfüllen.
Eine übliche und
praktikable UWB-Technik wird Impulsfunk (IR = impulse radio) genannt.
Bei IR werden die Daten durch kurze Basisbandimpulse übertragen,
die zeitlich durch Lücken
voneinander getrennt sind. Damit benutzt IR kein Trägersignal.
Diese Lücken
sorgen dafür,
dass IR nicht so anfällig
für Mehrpfad-Ausbreitungsprobleme
ist wie konventionelle Funkverbindungen mit kontinuierlichen Wellen.
HF-Tastung ist eine besondere Art von IR, bei der der Impuls ein
getasteter HF-Impuls ist. Dieser getastete Impuls ist eine Sinuswelle,
die in der Zeitdomäne
mit einer bestimmten Impulsform maskiert wird.
-
Die
IR-Übertragungen
erleichtern eine verhältnismäßig einfache
Senderkonstruktion, die im Wesentlichen einen Impulsgenerator und
eine Antenne erfordert. Diese Konstruktion benötigt nicht unbedingt einen
Leistungsverstärker,
weil die Sendeleistungsanforderungen niedrig sind. Darüber hinaus
erfordert diese Konstruktion im Allgemeinen keine Modulationskomponenten
wie spannungsgesteuerte Oszillatoren (VCOs) und Mischer, weil die
Impulse Basisbandsignale sind.
-
Im
Allgemeinen ist die Konstruktion von IR-Empfängern komplexer als die entsprechende Konstruktion
von Sendern. Jedoch sind im Grunde diese Konstruktionen viel einfacher
als konventionelle Empfängerkonstruktionen,
weil sie typischerweise keine Zwischenfrequenzsignale (ZF) oder
Filter verwenden. Um jedoch spektrale Anforderungen zu erfüllen, müssen IR-Impulse
von sehr kurzer Dauer sein (z.B. einige Nanosekunden). Dieses Erfordernis stellt
hohe Zeitgabeanforderungen an die Zeitgabe des Empfängers. Die
Erfüllung
dieser Anforderungen kann auch IR-Empfänger mit genauer Zeitauflösung und
Positionierungsmöglichkeiten
hervorbringen.
-
Andere
Kurzstreckennetzwerke existieren, bieten jedoch nicht die hohen
Datenraten, die durch UWB geboten werden. Ein solches Netzwerk ist Bluetooth.
Bluetooth definiert ein Kurzstreckenfunknetzwerk, das ursprünglich als
Kabelersatz dienen sollte. Es kann dazu benutzt werden, ad-hoc-Netzwerke
von bis zu acht Einrichtungen zu bilden, von denen eine Einrichtung
als Master-Einrichtung bezeichnet wird. Die anderen Einrichtungen
werden als Slave-Einrichtungen bezeichnet. Die Slave-Einrichtungen
können
mit der Master-Einrichtung und miteinander über die Master-Einrichtung
kommunizieren. Die Bluetooth Special interest Group, Specification
Of The Bluetooth System, Bände
1 und 2, Kern und Profile: Version 1.1, 22. Februar 2001, beschreibt die
Prinzipien des Betriebes von Bluetooth-Einrichtungen und Kommunikationsprotokollen.
Die Einrichtung arbeitet im 2,4-GHz-Funkband, das für die allgemeine
Benutzung durch industrielle, wissenschaftliche und medizinische
(ISM) Zwecke reserviert ist. Bluetooth-Einrichtungen sind so aufgebaut, dass
sie andere Bluetooth-Einrichtungen innerhalb ihres Kommunikationsbereiches
finden und herausfinden, welche Dienste sie bieten.
-
Andere
Kurzstrecken-Netzwerkstandards schließen IEEE 802.11x, IEEE 802.15,
IrDa und HIPERLAN ein.
-
EP 1 127194 beschreibt eine
drahtlose Datenkommunikationseinrichtung zur Durchführung einer
drahtlosen Kurzstrecken-Datenkommunikation. Die Einrichtung enthält einen
Infrarot-Kommunikationsabschnitt, eine CPU, einen Speicher, eine
Verschlüsselungs/Entschlüsselungseinrichtung
und einen drahtlosen Kommunikationsabschnitt. Der Infrarot-Kommunikationsabschnitt
tauscht gemeinsame Schlüsseldaten
mit einer Station aus, die ein Teilnehmer der drahtlosen Datenkommunikation
ist. Die Schlüsseldaten
sind notwendig, um die Station zu identifizieren und die an die
Station zu übertragenden Daten
zu verschlüsseln.
Die CPU speichert die gemeinsamen Daten im Speicher. Die Schlüsseldaten werden
aus dem Speicher gelesen. Unter Benutzung der Schlüsseldaten
ver schlüsselt
und entschlüsselt die
Verschlüsselungs/Entschlüsselungseinrichtung die
Daten. Der drahtlose Kommunikationsabschnitt empfängt die
durch die Verschlüsselungs/Entschlüsselungseinrichtung
verschlüsselten
Daten und überträgt sie über eine
getrennte Funkkommunikationsverbindung an die Station.
-
DE 101 140 446 beschreibt
die. Übertragung von
Daten, die in einen ersten und einen zweiten Teil partitioniert
sind. Der erste Teil wird als codierte Daten über einen ersten Übertragungspfad übertragen, während der
zweite Teil ohne spezielle Sicherheitsvorkehrungen über einen
zweiten Übertragungspfad übertragen
wird. Die Empfangseinrichtung enthält eine Einrichtung zum Kombinieren
des ersten und zweiten Teils, um die ursprünglichen Daten zu rekonstruieren.
-
Zusammenfassung der Erfindung
-
Nach
einem ersten Aspekt der Erfindung wird ein Verfahren geschaffen
zum Gewährleisten von
Kommunikationssicherheit mit
- a) Erzeugen eines
geschützten
Inhaltsstroms aus einem Datenstrom, wobei der geschützte Inhaltsstrom
ein oder mehrere Datenpakete umfasst;
- b) Übertragen
des geschützten
Inhaltsstroms über
eine erste Kurzstrecken-Funkkommunikationsverbindung;
und
- c) Übertragen
von Information zum Konvertieren des geschützten Inhaltsstroms in den
Datenstrom;
dadurch gekennzeichnet,
dass Schritt (a) Einfügen eines
oder mehrerer Fehler in den Datenstrom mit einem oder mehreren Datenpaketen
umfasst;
dass Schritt (c) Übertragen
der Information über eine
zweite Kurzstrecken-Funkkommunikationsverbindung
umfasst; und
dass Schritte (b) und (c) parallel ausgeführt werden.
-
Dieser
Aspekt schafft außerdem
eine drahtlose Kommunikationseinrichtung mit:
einer Steuerung,
die angepasst ist, einen geschützten
Inhaltsstrom aus einem Datenstrom mit einem oder mehreren Datenpaketen
zu erzeugen; einem ersten Transceiver, der angepasst ist, den geschützten Inhaltsstrom über eine
erste Kurzstrecken-Funkkommunikationsverbindung zu übertragen;
und einem zweiten Transceiver, der angepasst ist, Information zum
Konvertieren des geschützten
Inhaltsstroms in den Datenstrom zu übertragen; dadurch gekennzeichnet,
dass die Steuerung eingerichtet ist, einen oder mehrere Fehler in
den Datenstrom einzufügen; dass
der zweite Transceiver eingerichtet ist, die Information über eine
zweite Kurzstrecken-Funkkommunikationsverbindung zu übertragen;
und dass die Einrichtung konfiguriert ist, das Übertragen der Information und
des geschützten
Inhaltsstroms parallel auszuführen.
-
Dieser
Aspekt schafft auch ein Computerprogramm mit einem durch einen Computer
verwendbaren Medium, auf dem Computerprogrammlogik gespeichert ist,
zum Befähigen
eines Prozessors in einem Computersystem, wobei die Computerprogrammlogik
umfasst: Programmcode zum Befähigen des
Prozessors, einen geschützten
Inhaltsstrom aus einem Datenstrom zu erzeugen, wobei der geschützte Inhaltsstrom
ein Paket umfasst; Programmcode zum Befähigen des Prozessors, den geschützten Inhaltsstrom über eine
erste Kurzstrecken-Funkkommunikationsverbindung
zu übertragen;
und Programmcode zum Befähigen
des Prozessors, Information für
die Konvertierung des geschützten
Inhaltsstroms in den Datenstrom zu übertragen; dadurch gekennzeichnet,
dass der Programmcode zum Befähigen
des Prozessors, einen geschützten
Inhaltsstrom zu erzeugen, so konfiguriert ist, dass das Erzeugen
des geschützten
Inhaltsstroms Einfügen eines
oder mehrerer Fehler in das Paket umfasst; und dass die Computerprogrammlogik
so konfiguriert ist, dass die Information und der geschützte Inhaltsstrom
parallel übertragen
werden.
-
Nach
einem zweiten Aspekt schafft die Erfindung eine drahtlose Kommunikationseinrichtung
mit einem ersten Transceiver, der angepasst ist, einen geschützten Inhaltsstrom
mit einem oder mehreren Datenpaketen von einer ersten Kurzstrecken-Funkkommunikationsverbindung
zu empfangen; einem zweiten Transceiver, der angepasst ist, Information zum
Konvertieren des geschützten
Stroms in einen Datenstrom zu empfangen; und einer Steuerung, die angepasst
ist, den Datenstrom aus einem geschützten Inhaltsstrom zu erzeugen;
dadurch gekennzeichnet, dass die Steuerung eingerichtet ist, den
Datenstrom durch Entfernen eines oder mehrerer eingefügter Fehler
aus dem geschützten
Inhaltsstrom zu erzeugen; dass der zweite Transceiver eingerichtet
ist, die Information von einer zweiten Kurzstrecken-Funkkommunikationsverbindung
zu empfangen; und dass die Einrichtung konfiguriert ist, die Information
und den geschützten
Inhaltsstrom parallel zu empfangen.
-
Dieser
Aspekt schafft außerdem
ein Computerprogrammprodukt mit einem durch einen Computer verwendbaren
Medium, auf dem Computerprogrammlogik gespeichert ist, zum Befähigen eines Prozessors
in einem Computersystem, wobei die Computerprogrammlogik umfasst:
Programmcode zum Befähigen
des Prozessors, einen geschützten Inhaltsstrom
von einer ersten Kurzstrecken-Funkkommunikationsverbindung
zu empfangen; Programmcode zum Befähigen des Prozessors, Information
zur Konvertierung des geschützten
Inhaltsstroms in einen Datenstrom zu empfangen; und Programmcode
zum Befähigen
des Prozessors, Datenstrom aus dem geschützten Inhaltsstrom zu erzeugen;
dadurch gekennzeichnet, dass der Programmcode zum Befähigen des
Prozessors den Datenstrom zu erzeugen, konfiguriert ist, den Prozessor
zu befähigen,
einen oder mehrere eingefügte
Fehler aus dem geschützten
Inhaltsstrom zu entfernen; und dass die Computerprogrammlogik konfiguriert
ist, den Prozessor zu befähigen,
die Information von einer zweiten Kurzstrecken-Funkkommunikationsverbindung
parallel zu dem Empfang des geschützten Inhaltsstroms von der
ersten Kurzstrecken-Funkkommunikationsverbindung zu empfangen.
-
Die
vorliegende Erfindung gewährleistet
eine verbesserte Sicherheit in drahtlosen Kurzstrecken-Kommunikationsnetzwerken.
Die vorliegende Erfindung ist also gerichtet auf Verfahren und Einrichtungen,
die einen geschützten
Inhaltsstrom aus einem Datenstrom erzeugen und den geschützten Inhaltsstrom über eine
Kurzstrecken-Kommunikationsverbindung übertragen. Darüber hinaus übertragen die
Verfahren und Einrichtungen über
eine zweite Kurzstrecken-Kommunikationsverbindung
Informationen zum Konvertieren des geschützten Inhaltsstroms in den
Datenstrom. Die erste Verbindung kann eine UWB-Verbindung sein, während die zweite Verbindung
eine Bluetooth-Verbindung sein kann.
-
Der
geschützte
Inhaltsstrom kann ein oder mehrere Pakete enthalten, von denen jedes
eingefügte
Fehler, zum Beispiel an vorbestimmten Positionen, enthält. Somit
kann die Information zum Konvertieren des geschützten Inhaltsstroms in den
Datenstrom die Fehlerpositionen und den Code enthalten, die zur
Erzeugung der Fehler benutzt werden. Die Positionen dieser Fehler
können
nach dem Zufallsprinzip ausgewählt
werden. Zum Erzeugen der Fehler kann ein Code, wie zum Beispiel
ein Code auf Polynombasis, verwendet werden. Darüber hinaus können die
Pakete Fehlererkennungscodes und/oder Fehlerkorrekturcodes enthalten.
-
Gemäß Aspekten
der vorliegenden Erfindung kann der geschützte Inhaltsstrom erzeugt werden
durch Formatieren des Datenstroms in Mehrfachdatenpakete, Erzeugen
mindestens eines weiteren Pakets und Anordnen des zusätzlichen
Pakets und der Datenpakete in dem geschützten Inhaltsstrom. Somit können die
Informationen zum Konvertieren die Position des zusätzlichen
Pakets enthalten. Die Position des zusätzlichen Pakets kann nach dem Zufallsprinzip
ausgewählt
werden. Gemäß diesen Aspekten
kann jedes der Datenpakete und der zusätzlichen Pakete ein Feld enthalten,
das einen Fehlererkennungscode und/oder einen Fehlerkorrekturcode
enthält.
-
In
weiteren Aspekten der vorliegenden Erfindung wird der geschützte Inhalts-Strom erzeugt durch
Einfügen
des Datenstroms in Mehrfachpakete, die je einen Fehlerkorrekturcode
aufweisen, der eingestellt ist. An diesem Punkt werden Fehler derart
in die Pakete injiziert, dass die entsprechenden Fehlerkorrekturcodes
nicht in der Lage sind, diese Fehler zu korrigieren. Die Werte und
Orte dieser Fehler sind in der Information zum Konvertieren enthalten
und können
nach dem Zufallsprinzip ausgewählt
sein.
-
Darüber hinaus
kann der geschützte
Inhaltsstrom durch Verschlüsseln
des Datenstroms mit einem Verschlüsselungsschlüssel erzeugt
werden. in solchen Aspekten enthält
die Information zum Konvertieren einen Schlüssel zum Entschlüsseln des
geschützten
Datenstroms. Dieser Schlüssel
kann der Verschlüsselungsschlüssel oder
ein entsprechender Entschlüsselungsschlüssel sein.
-
Die
vorliegende Erfindung ist außerdem
auf Verfahren und Einrichtungen gerichtet, die den geschützten Inhaltsstrom
aus der ersten Kurzstrecken-Kommunikationsverbindung
empfangen und von der zweiten Kurzstrecken-Kommunikationsverbindung Informationen
zum Konvertieren des geschützten
Inhaltsstroms in den Datenstrom empfangen. Sobald diese Informationen
emp fangen sind, kann der Datenstrom aus dem geschützten Inhaltsstrom
erzeugt werden.
-
Weitere
Merkmale und Vorteile der vorliegenden Erfindung gehen aus der nachfolgenden
Beschreibung und den beigefügten
Zeichnungen hervor.
-
Kurzbeschreibung der Zeichnungen
-
In
den Zeichnungen bedeuten gleiche Bezugszeichen im Allgemeinen identische,
funktionell ähnliche
und/oder strukturell ähnliche
Elemente. Die Zeichnung, in der ein Element zuerst auftaucht, wird durch
die links stehende Ziffer oder Ziffern in der Bezugszahl angegeben.
Die vorliegende Erfindung wird nun unter Bezug auf die beigefügten Zeichnungen
erläutert.
-
1 ist
eine Darstellung einer als Beispiel dienenden Arbeitsumgebung.
-
2 ist
ein Blockschaltbild eines als Beispiel dienenden Aufbaus einer Kommunikationseinrichtung
entsprechend Ausführungsformen
der vorliegenden Erfindung.
-
3 ist
ein Blockschaltbild einer als Beispiel dienenden Ausführung einer
Kommunikationseinrichtung.
-
4 ist
eine Darstellung eines als Beispiel dienenden Übertragungspakets.
-
5 ist
ein Flussdiagramm einer sicheren Kommunikationstechnik.
-
6 ist
ein Flussdiagramm zur Erzeugung eines geschützten Inhaltsstroms gemäß einer
ersten Technik.
-
7 ist
eine Darstellung einer Ausführung zum
Erzeugen eines geschützten
Inhaltsstroms gemäß der ersten
Technik.
-
8 ist
ein Flussdiagramm der Erzeugung eines geschützten Inhaltsstroms gemäß einer
zweiten Technik.
-
9 ist
eine Darstellung der Ausführung zum
Erzeugen eines Inhaltsstroms gemäß der zweiten
Technik.
-
10 ist
ein Flussdiagramm zum Erzeugen eines geschützten Inhaltsstroms gemäß einer
dritten Technik.
-
11 ist
eine Darstellung zur Ausführung der
Erzeugung eines Inhaltsstroms gemäß der dritten Technik.
-
12 ist
ein Flussdiagramm einer Arbeitssequenz, die durch eine Empfangseinrichtung
ausgeführt
ist.
-
Detaillierte Beschreibung
von bevorzugten Ausführungsformen
-
I. Arbeitsumgebung
-
Bevor
die Erfindung im Detail beschrieben wird, ist es hilfreich, eine
Umgebung zu beschreiben, in der die Erfindung benutzt werden kann.
Dementsprechend ist 1 eine Darstellung einer Arbeitsumgebung,
die drahtlose Kommunikationseinrichtungen 102 und 104 enthält.
-
Einrichtungen 102 und 104 können in
drahtlosen Kommunikationen über
mindestens zwei verschiedene Arten von drahtlosen Kurzstreckenverbindungen
benutzt zu werden. Zum Beispiel können die Einrichtungen 102 und 104 sowohl
Bluetooth- als auch UWB-Verbindungen unterstützen.
-
Die
Einrichtungen 102 und 104 haben jeweils einen
Kommunikationsbereich, der durch eine Abdeckfläche definiert ist. Wie in 1 gezeigt
ist, definiert eine Abdeckfläche 103 den
Kommunikationsbereich der Einrichtung 102, während eine
Abdeckfläche 105 den
Kommunikationsbereich der Einrichtung 104 definiert. Diese
Abdeckflächen
zeigen einen Bereich, in dem die entsprechende Einrichtung über zwei
verschiedene Verbindungsarten kommunizieren kann (zum Beispiel sowohl
Bluetooth als auch UWB).
-
In
der Umgebung der 1 befinden sich die Einrichtungen 102 und 104 innerhalb
der Kommunikationsbereiche des anderen. Dementsprechend werden eine erste
drahtlose Kommunikationsverbindung 110 und eine zweite
drahtlose Kommunikationsverbindung 112 zwischen den Einrichtungen 102 und 104 aufgebaut.
Diese Verbindungen können
verschiedener Art sein. Zum Beispiel kann die erste Verbindung 110 eine
UWB-Verbindung sein, während die
zweite Verbindung 112 eine Bluetooth-Verbindung sein kann.
-
Verschiedene
Techniken können
zum Aufbau dieser Verbindungen verwendet werden. Zum Beispiel kann
die Einrichtung 102 über
die erste Verbindung 110 kommunizieren, um eine zweite
Verbindung 112 aufzubauen und um Kommunikationen über die
Verbindung 112 durchzuführen.
Beispiele dieser Technik sind beschrieben in der schwebenden US-Patentanmeldung,
angemeldet am 12. September 2003, mit dem Titel „Method and System for Establishing
a Wireless Communications Link",
Anwaltsakte Nr. 4208-4144 (Anmeldenummer derzeit noch nicht vergeben),
Erfinder Arto Palin, Juha Salokannel und Jukka Reunmäki.
-
In
der Umgebung nach 1 gewährleistet die vorliegende Erfindung
geschützte
Kommunikationen durch die Einrichtung 102, die Inhalte
in einem geschützten
(d.h., verwürfelten)
Format über
eine erste Verbindung 110 überträgt. Zusätzlich überträgt die Einrichtung 102 Informationen über eine
zweite Verbindung 112 in der Form einer Sicherheitsnachricht
zum Entwürfeln
des geschützten
Inhalts. Die Verwendung von zwei Verbindungen in dieser Weise sorgt
für eine
verbesserte Sicherheit, weil Abhöreinrichtungen
die Übertragungen
von beiden Verbindungen empfangen müssen, um den geschützten Inhalt zu
entwürfeln.
Darüber
hinaus können
in Aspekten der vorliegenden Erfindung Attribute, die sich auf das Verwürfeln des
Inhalts beziehen, dynamisch verändert
werden, um ein Abfangen des Inhalts schwieriger zu gestalten. Wenn
ein dynamischer Wechsel auftritt, kann eine neue Sicherheitsnachricht über die Verbindung 112 übertragen
werden, um den beabsichtigten Empfänger über die neuen Attribute zu
informieren.
-
II. Drahtlose Kommunikationseinrichtung
-
2 zeigt
ein Blockschaltbild des Aufbaus einer drahtlosen Kommunikationseinrichtung,
wie sie für
die Einrichtungen 102 und 104 entsprechend der vorliegenden
Erfindung benutzt werden kann. Der Aufbau kann zusammen mit den
verschiedenen Systemen und Verfahren verwendet werden, wie sie hier be schrieben
werden, um Inhalte über
zwei Kommunikationsverbindungen sicher zu übertragen. Obwohl dieser Aufbau
im Zusammenhang mit Bluetooth- und UWB-Kommunikationen beschrieben wird, kann
er auch für
andere drahtlose Kommunikationstechniken benutzt werden.
-
Der
Einrichtungsaufbau nach 2 enthält einen Host 201,
der mit einem Segment 200 gekoppelt ist. Der Host 201 ist
für Funktionen
verantwortlich, die Benutzeranwendungen und höhere Protokollebenen anwenden,
während
das Segment 200 für niedrigere
Protokollebenen zuständig
ist, wie Bluetooth (zum Beispiel Basisrate, mittlere oder höhere Rate),
UWB und/oder andere spezifische Kommunikationen.
-
Wie 2 zeigt,
enthält
das Segment 200 eine Host-Controller-Schnittstelle (HCl) 202,
einen Verbindungsmanager 204, einen Bluetooth (BT) Verbindungscontroller 206,
einen Bluetooth (BT) Transceiver 208, eine Antenne 210,
einen UWB-Verbindungscontroller 212, einen Transceiver 214 mit
höherer
UWB-Rate (UWB/HR) und eine Antenne 216.
-
Verbindungsmanager 204 führt Funktionen aus,
die auf den Bluetooth-Verbindungs-
und UWB-Verbindungsaufbau, auf die Sicherheit und die Steuerung
bezogen sind. Diese Funktionen befassen sich mit der Entdeckung
entsprechender Verbindungsmanager an entfernten Einrichtungen und kommunizieren
mit diesen entsprechend dem Verbindungsmanagerprotokoll (LMP). Insbesondere tauscht
Verbindungsmanager 204 LPM PDUs mit Verbindungsmanagern
an entfernten Einrichtungen aus.
-
Verbindungsmanager 204 tauscht über HCl 202 Informationen
mit dem Host 201 aus. Diese Informationen können Befehle
enthalten, die vom Host 201 empfangen wurden, sowie Informationen,
die an den Host 201 übertragen
wurden. HCl 202 definiert einen Satz von Nachrichten, die
diesen Informationsaustausch gewährleisten.
-
BT-Verbindungscontroller 206 arbeitet
als Zwischenstufe zwischen dem Verbindungsmanager 204 und
dem BT-Transceiver 208. Verbindungscontroller 206 führt ebenfalls
eine Basisbandverarbeitung für
Bluetooth-Übertragungen
durch, wie zum Beispiel Fehlerkorrekturcodierung und -decodierung.
Zusätzlich
tauscht der Verbindungscontroller 206 Daten zwischen entsprechenden
Verbindungscontrollern in entfernten Einrichtungen entsprechend
physikalischen Protokollebenen aus. Beispiele von physikalischen
Ebenenprotokollen enthalten Rückübertragungsprotokolle
wie das automatische Wiederholungsanforderungsprotokoll (ARQ).
-
Der
BT-Transceiver 208 ist mit der Antenne 210 gekoppelt.
Der Transceiver 208 enthält Elektronik, um (in Verbindung
mit der Antenne 210) drahtlose Bluetooth-Signale mit Einrichtungen
wie der entfernten Einrichtung 104 auszutauschen. Zu einer
solchen Elektronik gehören
Modulatoren, Demodulatoren, Verstärker und Filter.
-
UWB-Verbindungscontroller 212 arbeitet
als Zwischenstufe zwischen dem Verbindungsmanager 204 und
dem UWB/HR-Transceiver 214. Verbindungscontroller 212 führt außerdem eine
Basisbandverarbeitung für
die UWB-Übertragung
durch, wie zum Beispiel Fehlerkorrekturcodierung und -decodierung.
Zusätzlich
tauscht der Verbindungscontroller 212 Daten zwischen entsprechenden
Verbindungscontrollern in entfernten Einrichtungen entsprechend den
physikalischen Ebenenprotokollen aus. Beispiele solcher physikalischen
Ebenenprotokolle enthalten Rückübertragungsprotokolle
wie das automatische Wiederholungsanforderungsprotokoll (ARQ).
-
UWB/HR-Transceiver 214 ist
mit einer Antenne 216 gekoppelt. Der Transceiver 214 enthält Elektronik,
um (in Verbindung mit der Antenne 216) drahtlose UWB- oder HR-Signale
mit Einrichtungen, wie der entfernten Einrichtung 104,
auszutauschen. Für
die Übertragung
von UWB-Signalen kann eine solche Elektronik einen Impulsgenerator
enthalten. Für
den Empfang von UWB-Signalen kann solche Elektronik Zeitgabeschaltungen
und Filter enthalten.
-
Der
Aufbau der 2 kann in der Form von Hardware,
Software, Firmware oder beliebigen Kombinationen davon ausgeführt sein.
Eine solche Implementation ist in 3 gezeigt.
Diese Ausführung
enthält
einen Prozessor 310, einen Speicher 312 und eine
Benutzerschnittstelle 314. Zusätzlich enthält die Ausführung der 3 einen
Bluetooth-Transceiver 214, eine Antenne 216, einen
UWB- Transceiver 220 und
eine Antenne 222. Die Transceiver 214 und 220 können in
der Form ausgeführt
sein, wie sie im Zusammenhang mit 2 beschrieben
wurde.
-
Wie 3 zeigt,
ist ein Prozessor 310 mit Transceivern 214 und 220 gekoppelt.
Der Prozessor 310 steuert den Betrieb der Einrichtung.
Der Prozessor 310 kann mit einem oder mehreren Mikroprozessoren
aufgebaut sein, von denen jeder in der Lage ist, Software-Befehle
auszuführen,
die im Speicher 312 gespeichert sind.
-
Der
Speicher 312 enthält
einen RAM-Speicher, einen ROM-Speicher und/oder einen Flash-Speicher
und speichert Informationen in der Form von Daten und Software-Komponenten
(die hierin auch als Module bezeichnet werden). Diese Software-Komponenten
enthalten Befehle, die durch den Prozessor 310 verarbeitet
werden. Verschiedene Arten von Software-Komponenten können im
Speicher 312 gespeichert sein. Zum Beispiel kann der Speicher 312 Software-Komponenten speichern,
die den Betrieb der Transceiver 214 und 220 steuern. Außerdem kann
der Speicher 312 Software-Komponenten speichern, die die
Arbeitsweise des Hosts 202, der HCl-Schnittstelle 208,
des Verbindungsmanagers 210, des Verbindungscontrollers 212 und
des UWB-Moduls 218 sicherstellen.
-
Zusätzlich kann
der Speicher 312 Software-Komponenten speichern, die den
Austausch von Informationen über
die Benutzerschnittstelle 314 steuern. Wie 3 zeigt,
ist die Benutzerschnittstelle 314 auch mit dem Prozessor 310 gekoppelt.
Die Benutzerschnittstelle 314 vereinfacht den Informationsaustausch
mit einem Benutzer. 3 zeigt, dass die Benutzerschnittstelle 314 einen
Benutzereingabeteil 316 und einen Benutzerausgabeteil 318 enthält. Der Benutzereingabeteil 316 kann
eine oder mehrere Einrichtungen enthalten, die es dem Benutzer erlauben,
Informationen einzugeben. Beispiele solcher Einrichtungen sind Tastaturen,
Berührungsbildschirme
und Mikrofone. Der Benutzerausgabeteil 318 ermöglicht es
dem Benutzer, Informationen vom WCD 102 zu empfangen. Somit
kann der Benutzerausgabeteil 318 verschiedene Einrichtungen
enthalten wie einen Bildschirm und einen oder mehrere Lautsprecher.
Beispiele solcher Anzeigemöglichkeiten
umfassen Flüssigkristall-Displays
(LCDs) und Video-Displays.
-
Die
in 3 gezeigten Elemente können entsprechend verschiedener
Techniken gekoppelt sein. Eine solche Technik besteht aus dem Koppeln der
Transceiver 214 und 220, des Prozessors 310, des
Speichers 312 und der Benutzerschnittstelle 314 über einen
oder mehrere Busschnittstellen. Zusätzlich kann jede dieser Komponenten
mit einer Stromquelle verbunden sein, wie zum Beispiel mit einem entfernbaren
und wieder aufladbaren Batteriesatz (nicht gezeigt).
-
III. Paketübertragungen
-
Entsprechend
der vorliegenden Erfindung werden sichere Übertragungen gewährleistet
durch Übertragen
von geschütztem
Inhalt über
eine erste Kommunikationsverbindung und entsprechender Sicherheitsnachrichten über eine
zweite Kommunikationsverbindung. Der geschützte Inhalt kann in der Form
von Paketen vorliegen. Dementsprechend ist 4 eine Darstellung
eines exemplarischen Paketformats für Übertragungen über eine
erste Kommunikationsverbindung.
-
4 zeigt
ein Paket 400 (auch als Rahmen bezeichnet). Das Paket 400 enthält einen
Nutz-Teilbereich 402, der Daten (d.h. Inhalt) enthält, und
einen Overhead-Teilbereich 404. Der Overhead-Teilbereich 404 kann
Informationen enthalten, die sich auf den Transfer von Daten beziehen
wie Quell- und/oder Bestimmungsadressen.
-
Zusätzlich kann
der Overhead-Teilbereich einen Fehlererkennungs- und/oder Fehlerkorrekturcode 406 enthalten,
der von dem Empfänger
des Pakets 400 dazu verwendet werden kann, Fehler im Nutz-Teilbereich 402 zu
erkennen und/oder zu korrigieren. Diese Fehler können durch Ursachen wie elektromagnetische
Störungen
und Störübertragungen
während
der Übertragung
verursacht sein.
-
Darüber hinaus
können
gemäß der vorliegenden
Erfindung Fehler absichtlich durch die Einrichtung eingeführt werden,
die den geschützten
Inhaltsstrom aussendet. Dieses Einfügen von Fehlern erzeugt eine
verwürfelte Übertragung.
Einzelheiten bezüglich
dieser absichtlich eingeführten
Fehler können
dann über
die zweite Verbindung in einer oder mehreren Sicherheitsnachrichten übertragen
werden. Beim Empfang der verwürfelten Übertragung und
der Sicherheitsnach richt(en) kann die Empfangseinrichtung die in
der Sicherheitsnachricht oder den Sicherheitsnachrichten steckende
Information benutzen, um die Übertragung
zu entwürfeln.
Bei solchen Techniken erfordert ein Abfangen des geschützten Inhaltsstroms
auch den Empfang der Sicherheitsnachricht(en).
-
Der
Code 406 kann einen Fehlerkorrekturcode enthalten. Dieser
Fehlercode kann ein Blockcode, zum Beispiel ein Hamming-Code, sein.
Es können
jedoch auch andere Fehlerkorrekturcodes benutzt werden wie Reed-Solomon-Codes
und Viterbi-Codes. In Ausführungsformen
kann der Code 406 verkettete Codes enthalten, wie zum Beispiel
einen inneren Code (zum Beispiel Reed-Solomon) und einen äußeren Code
(zum Beispiel Viterbi). Statt dessen oder zusätzlich kann der Code 406 einen
Fehlererkennungscode enthalten wie einen Code mit zyklischer Redundanzprüfung (CRC).
-
IV. Sichere Übertragungen
-
5 ist
ein Flussdiagramm einer Arbeitssequenz, die durch eine Kommunikationseinrichtung wie
der Einrichtung 102 ausgeführt wird. Die Sequenz enthält eine
Mehrzahl von Schritten, die verschiedenen Reihenfolgen durchgeführt werden
können.
Darüber
hinaus kann eine beliebige Anzahl dieser Schritte parallel ausgeführt werden.
Ebenso können
Modifikationen an dieser Folge, beispielsweise die Durchführung zusätzlicher
Schritte, vorgenommen werden.
-
Das
Verfahren beginnt mit einem Schritt 502, mit dem die Kommunikationseinrichtung
und eine entfernte Einrichtung (wie die Einrichtung 104)
in Kurzstrecken-Kommunikationsnähe eintreten.
In einem nächsten
Schritt 504 baut die Kommunikationseinrichtung erste und
zweite Kommunikationsverbindungen mit der entfernten Einrichtung
auf. Diese Verbindungen können
nacheinander aufgebaut werden. Zum Beispiel kann die zweite Verbindung
(zum Beispiel eine Bluetooth-Verbindung)
aufgebaut und dazu benutzt werden, die erste Verbindung (zum Beispiel
eine UWB-Verbindung) aufzubauen. Beispiele solcher Techniken sind
in der schwebenden US-Patentanmeldung, angemeldet am 12. September 2003,
mit dem Titel „Method
and System for Establishing a Wireless Communications Link" enthalten, Anwaltsakte
4208-4144 (Anmeldenummer derzeit noch nicht vergeben).
-
Wie
in Verbindung mit 1 beschrieben wurde, können die
erste und zweite Verbindung Kurzstreckenverbindungen verschiedener
Art sein. Zum Beispiel kann die erste Verbindung eine Ultrabreitbandverbindung
(UWB) und die zweite Verbindung eine Bluetooth-Verbindung sein.
Es können
jedoch auch andere Verbindungsarten benutzt werden. Beispiele solcher
anderen Verbindungsarten schließen jene
ein, die mit Standards kompatibel sind wie IEEE 802.11x, IEEE 802.15,
IrDa und/oder HIPERLAN.
-
Im
Schritt 506 wählt
die Kommunikationseinrichtung eine oder mehrere Sicherheitsattribute
aus. Wie später
noch beschrieben wird, schließen
solche Attribute Sicherheitstechnik, Fehlercodes, Fehlerorte und/oder
Verschlüsselungsschlüssel ein.
-
Im
Schritt 508 wird ein Datenstrom von einer Anwendung empfangen.
Diese Anwendung kann auf der Einrichtung laufen, zum Beispiel im
Host 201. Entsprechend weiterer Aspekte kann diese Anwendung
jedoch auf einer separaten Einrichtung laufen, die mit der Kommunikationseinrichtung
gekoppelt ist. Beispiele solcher Anwendungen schließen Server-Anwendungen,
Video-Anwendungen, Telefonanwendungen sowie andere Anwendungen ein.
-
Im
Schritt 510 erzeugt die Einrichtung einen geschützten Inhaltsstrom
aus dem Datenstrom. Dieses Erzeugen erfolgt entsprechend dem Sicherheitsattribut
oder den Sicherheitsattributen, ausgewählt im Schritt 506.
Schritt 510 kann das Formatieren des Datenstroms in ein
oder mehrere Datenpakete einschließen. Wie oben unter Bezug auf 4 beschrieben
wurde, kann jedes dieser Datenpakete ein Feld mit einem Fehlererkennungscode
und/oder einem Fehlerkorrekturcode enthalten. Beispiele solcher
Codes schließen
CRC- und Hamming-Codes ein.
-
Im
Schritt 512 erzeugt die Einrichtung eine Sicherheitsnachricht.
Diese Nachricht enthält
Informationen zum Konvertieren des geschützten Inhaltsstroms in den
Datenstrom. Beispiele solcher Informationen schließen Fehlercodes,
Fehlerorte und/oder Verschlüsselungsschlüssel ein.
-
Im
Schritt 514 überträgt die Einrichtung
den geschützten
Inhaltsstrom über
die erste Kommunikationsverbindung an eine entfernte Einrichtung
(wie die Einrichtung 104).
-
In
einem Schritt 516 überträgt die Einrichtung die
Sicherheitsnachricht über
die zweite Kommunikationsverbindung an die entfernte Einrichtung.
Schritte 514 und 516 werden parallel zueinander
durchgeführt.
-
Die
Schritte der 5 können wiederholt werden, wie
dem Fachmann auf den relevanten Gebieten klar ist. Zusätzlich sorgt
die vorliegende Erfindung dafür,
dass Sicherheitsattribute dynamisch gewechselt werden. Zum Beispiel
zeigt ein Schritt 518, dass die Kommunikationseinrichtung
Sicherheitsattribute (wie Fehlercodes, Fehlerorte und/oder Verschlüsselungsschlüssel) während der Übertragung an
jedem Punkt des geschützten
Inhaltsstroms ändern
kann. Wenn Sicherheitsattribute geändert werden, zeigt 5,
dass das Verfahren zum Schritt 512 weitergeht, in dem eine
neue Sicherheitsnachricht erzeugt wird. Diese neue Sicherheitsnachricht
liefert Informationen zum Konvertieren des geschützten Inhaltsstroms in den
Datenstrom gemäß den derzeitigen
Sicherheitsattributen.
-
Wie
oben beschrieben ist, wird im Schritt 510 ein geschützter Inhaltsstrom
erzeugt. Verschiedene Techniken können zum Erzeugen dieses Inhaltsstrom
angewendet werden. Beispiele solcher Techniken werden nachfolgend
in Verbindung mit den 6 bis 11 beschrieben.
-
V. Fehlereinfügung
-
Eine
erste Technik betrifft das Einfügen
von Fehlern an Orten der Pakete. Ein Beispiel für diese Technik ist in dem
Flussdiagramm der 6 gezeigt. Wie aus 6 zu
sehen ist, enthält
diese Technik einen Schritt 602, in dem die Kommunikationseinrichtung
eine oder mehrere Positionen in den im Schritt 510 erzeugten
Datenpaketen auswählt.
Diese Auswahl kann nach dem Zufallsprinzip erfolgen (at random).
-
In
einem Schritt 604 erzeugt die Kommunikationseinrichtung
einen oder mehrere Fehler mit einem Code. Dieser Code kann auf einem
Polynom basieren.
-
In
einem Schritt 606 fügt
die Kommunikationseinrichtung die im Schritt 604 erzeugten
Fehler in Teilbereiche der Pakete ein. Diese Teilbereiche der Pakete
sind die im Schritt 602 ausgewählten Positionen.
-
Dem
Schritt 606 folgt ein Schritt 608. In diesem Schritt
stellt die Kommunikationseinrichtung den Fehlerkorrekturcode für jedes
der Pakete ein.
-
Wie
oben in Verbindung mit 5 beschrieben wurde, überträgt die Kommunikationseinrichtung eine
oder mehrere Sicherheitsnachrichten im Schritt 516. Wenn
die Schritte der 6 ausgeführt werden, übermitteln
die eine oder die mehreren Sicherheitsnachrichten die im Schritt 602 ausgewählten vorbestimmten
Positionen und den benutzten Code, der zum Erzeugen des einen oder
der mehreren Fehler im Schritt 606 benutzt wurde.
-
7 ist
ein Blockschaltbild einer Ausführung,
die benutzt werden kann, um die in Verbindung mit 6 beschriebenen
Techniken auszuführen. Diese
Ausführung
enthält
ein Ortsauswahlmodul 702, einen Fehlercodegenerator 704,
ein Sicherheitsnachrichtenmodul 706, einen Paketgenerator 708,
ein Fehlereinfügemodul 710 und
einen Codierer 711. Die Elemente der 7 können als
Hardware, Software, Firmware oder in beliebigen Kombinationen davon
ausgeführt
sein. Diese Ausführung
ist als Beispiel gegeben. Andere Implementationen zum Durchführen der
Techniken des Fehlereinfügens
liegen ebenfalls innerhalb des Schutzumfangs der vorliegenden Erfindung.
-
Ortsauswahlmodul 702 wählt einen
oder mehrere Orte innerhalb der Datenpakete aus, an denen Fehler
eingefügt
werden. Diese Orte können nach
dem Zufallsprinzip ausgewählt
werden. Die ausgewählten
Orte können
die Teilbereiche eines Pakets spezifizieren, die ein oder mehrere
zusammenhängende
Symbole (zum Beispiel Bits) umfassen. 7 zeigt,
dass das Ortsauswahlmodul 702 ein Ortssignal 720 erzeugt,
das den Ort bzw. die Orte für
das Einfügen
der Fehler anzeigt. Zum Beispiel zeigt 7 die Auswahl
von drei Orten im Nutz-Teilbereich
(Symbole N, 3 und 2). Diese drei Orte spezifizieren ein Wiederholungsmuster
für die
Fehlereinfügung
in jedes Paket.
-
Fehlercodegenerator 704 erzeugt
einen Code 722, der benutzt wird, Fehler in die Datenpakete
an Orten einzufügen,
die durch das Ortsauswahlmodul ausgewählt wurden. Dieser Code kann
ein Polynominalcode sein, um die Betriebsweise eines Schieberegisters
zu definieren.
-
Paketgenerator 708 empfängt einen
Datenstrom 724 und formatiert ihn in einen Datenpaketstrom 726,
der eine Mehrzahl von Paketen 730 enthält. Diese Pakete können in
einem Format sein, wie es in Verbindung mit 4 beschrieben
wurde. Wie 7 zeigt, empfängt das
Fehlereinfügemodul 710 den
Datenpaketstrom 726, das Ortssignal 720 und den
Code 722. Von diesen Eingangssignalen erzeugt das Fehlereinfügemodul 710 einen
verwürfelten
Inhaltsstrom 727. Der verwürfelte Inhaltsstrom 727 enthält eine
Mehrzahl von Paketen 732. 7 zeigt, dass
jedes dieser Pakete einen Fehler 734 enthält, der
durch das Fehlereinfügemodul 710 eingefügt wurde.
-
Das
Fehlereinfügemodul 710 enthält einen Speicher 712,
eine Einfügesteuerung 714,
ein Routing-Modul 716 und ein Schieberegister 718.
Der Speicher 712 speichert den bzw. die Orte, die durch das
Ortssignal 720 angezeigt werden. Die Einfügesteuerung 714 erzeugt
ein Einfügesignal 731 auf
der Basis des bzw. der im Speicher 712 gespeicherten Orte.
Dieses Signal wird zum Routing-Modul 716 gegeben, wenn
sich der Datenpaketstrom 726 an einem der ausgewählten Orte
befindet.
-
Bei
Empfang des Einfügesignals 730 sendet das
Routing-Modul 716 Symbole im Datenpaketstrom 726 zum
Schieberegister 718. Das Schieberegister 718 arbeitet
entsprechend einem Polynom, das durch den Code 722 definiert
ist. Somit verwürfelt (scrambles)
das Schieberegister 718 die Teilbereiche des Datenpaketstroms 726,
die es vom Routing-Modul 716 empfängt. Diese Verwürfelung
führt zu
einem verwürfelten
Inhaltsstrom 727.
-
Wie
oben beschrieben wurde, enthält
der geschützte
Inhaltsstrom 727 eine Mehrzahl von Paketen 732,
von denen jedes injizierte Fehler enthält, die in 7 durch
Schraffierung angedeutet sind. Zum Beispiel enthält jedes Paket 732c Fehler 734a–c, die durch
das Schieberegister 718 eingefügt wurden. Diese Fehler befinden
sich an Orten, die durch das Ortssignal 720 spezifiziert
sind.
-
Der
Codierer 711 empfängt
den verwürfelten Inhaltsstrom 727.
Beim Empfang jedes Pakets 732 berechnet der Codierer 711 einen
entsprechenden Fehlererkennungs- und/oder -korrekturcode. Der Codierer 711 fügt dann
diesen Code in das Fehlererkennungs/Fehlerkorrekturfeld des Pakets 732 ein.
Als Ergebnis erzeugt der Codierer 711 den geschützten Inhaltsstrom 728.
-
Das
Sicherheitsnachrichtenmodul 706 empfängt das Ortssignal 720 und
den Code 722. Aus diesen Eingangssignalen erzeugt das Modul 706 eine Sicherheitsnachricht 723,
die über
die zweite Kurzstrecken-Kommunikationsverbindung an eine entfernte
Einrichtung gesendet wird. Wie oben beschrieben, ermöglicht es
diese Nachricht der entfernten Einrichtung, den geschützten Inhaltsstrom 728 in
den Paketdatenstrom 726 zu konvertieren.
-
Die
Elemente der 7 können verschiedenen Teilen im
Aufbau der 2 zugeordnet werden. In einer
als Beispiel dienenden Zuordnung können das Ortsauswahlmodul 702 und
der Fehlercodegenerator 704 in dem Verbindungsmanager 204 eingeschlossen
sein, während
das Sicherheitsnachrichtenmodul 706 im Bluetooth-Verbindungscontroller 206 eingeschlossen
sein kann. Bei dieser als Beispiel dienenden Zuordnung können der
Paketgenerator 708, das Fehlereinfügemodul 710 und der
Codierer 711 auch im UWB-Verbindungscontroller 212 enthalten
sein.
-
VI. Zusätzliche Paketerzeugung
-
Eine
zweite Technik zum Erzeugen des geschützten Inhaltsstroms betrifft
die Erzeugung von zusätzlichen
Paketen. Ein Beispiel dieser Technik ist in dem Flussdiagramm der 8 gezeigt.
-
Diese
Technik enthält
einen Schritt 802. In diesem Schritt erzeugt die Kommunikationseinrichtung
eines oder mehrere Pakete zusätzlich
zu den im Schritt 510 erzeugten Datenpaketen. Wie die im Schritt 510 erzeugten
Datenpakete enthält
dieses Zusatzpaket bzw. enthalten diese Zusatzpakete auch ein Feld
mit einem Fehlererkennungscode und/oder einem Fehlerkorrekturcode.
-
Im
Schritt 804 wählt
die Kommunikationseinrichtung Positionen des mindestens einen Zusatzpakets
aus. Diese Position kann nach dem Zufallsprinzip gewählt werden.
-
Dem
Schritt 804 folgt ein Schritt 806. In diesem Schritt
ordnet die Kommunikationseinrichtung ein oder mehrere zusätzliche
Pakete und die Datenpakete in dem geschützten Inhaltsstrom an.
-
Wenn
die Schritte nach 8 durchgeführt werden, enthält die im
Schritt 516 übertragene
Sicherheitsnachricht bzw. enthalten die Sicherheitsnachrichten die
Position des zusätzlichen
Paketes bzw. der zusätzlichen
Pakete in dem geschützten
Inhaltsstrom.
-
9 ist
ein Blockdiagramm einer Ausführung,
die benutzt werden kann, um die unter Bezug auf die 8 beschriebenen
Techniken anzuwenden. Diese Implementation enthält ein Ortsauswahlmodul 902,
einen Zusatzpaketgenerator 904, ein Sicherheitsnachrichtenmodul 906,
einen Paketgenerator 908, ein Paketeinfügemodul 910 und einen
Codierer 911. Die Elemente der 9 können ausgeführt sein
als Hardware, Software, Firmware oder als beliebige Kombination
davon. Diese Implementation ist als Beispiel ausgeführt. Andere
Implementationen zur Durchführung
der Fehlereinfügetechniken
werden ebenfalls vom Schutzumfang der vorliegenden Erfindung erfasst.
-
Der
Paketgenerator 908 empfängt
einen Datenstrom 924 und formatiert ihn in einen Datenpaketstrom 926,
der eine Mehrzahl von Paketen 930 enthält.
-
Das
Ortsauswahlmodul 902 wählt
einen oder mehrere Orte für
ein Zusatzpaket oder Zusatzpakete aus, die in den Datenpaketstrom 926 eingefügt werden
sollen. Diese Orte können
nach dem Zufallsprinzip ausgewählt
werden. Die ausgewählten
Orte können
aneinander grenzende Teilbereiche eines Pakets spezifizieren, die über mehrere
Symbole (zum Beispiel Bits) reichen. 9 zeigt,
dass das Ortsauswahlmodul 902 ein Ortssignal 920 erzeugt,
das die Orte anzeigt, die für
das Einfügen
von irgendwelchen Zusatzpaketen ausgewählt wurden.
-
Ein
Zusatzpaketgenerator 904 erzeugt ein oder mehrere Pakete 922 zum
Einfügen
in den Datenpaketstrom 926 an dem Ort bzw. den Orten, die durch
das Ortsauswahlmodul 902 ausgewählt wurden. Diese Zusatzpakete
können
nach dem Zufallsprinzip erzeugte Symbole enthalten.
-
Wie 9 zeigt,
empfängt
das Paketeinfügemodul 910 den
Datenpaketstrom 926 und das Ortssignal 920. Von
diesen Eingangssignalen erzeugt das Paketeinfügemodul 910 einen
verwürfelten Inhaltsstrom 927.
Der verwürfelte
Inhaltsstrom 927 enthält
die Pakete 930 des Datenpaketstroms 926. Außerdem enthält der verwürfelte Inhaltsstrom 928 Zusatzpaket(e) 922,
das bzw. die durch einen Zusatzpaketgenerator 904 erzeugt
wurden. Diese Zusatzpakete befinden sich an einem Ort bzw. an Orten, die
durch das Ortssignal 920 angezeigt werden.
-
Der
Codierer 911 empfängt
den verwürfelten Inhaltsstrom 927.
Beim Empfang jedes Pakets 932 berechnet der Codierer 911 einen
entsprechenden Fehlererkennungs- und/oder Fehlerkorrekturcode und
fügt ihn
ein. Der Codierer fügt
dann diesen Code in das Fehlererkennungs-/Fehlerkorrekturfeld der Pakete 930 und 922 ein.
Als Ergebnis erzeugt der Codierer 911 den geschützten Inhaltsstrom 928.
-
Das
Sicherheitsnachrichtenmodul 906 empfängt das Ortssignal 920.
Von diesem Eingangssignal erzeugt das Modul 906 eine Sicherheitsnachricht 923,
die an eine entfernte Einrichtung (wie Einrichtung 104) über die
zweite Kurzstrecken-Kommunikationsverbindung übertragen
wird. Wie oben beschrieben wurde, ermöglicht es diese Nachricht,
dass die entfernte Einrichtung den geschützten Inhaltsstrom 928 in
den Paketdatenstrom 926 konvertiert.
-
Die
Elemente der 9 können den verschiedenen Teilen
des Aufbaus nach 2 zugeordnet werden. In einer
als Beispiel dienenden Zuordnung können das Ortsauswahlmodul 902 und
der Zusatzpaketgenerator 904 im Verbindungsmanager 204 angeordnet
sein. Bei dieser Zuordnung kann auch das Sicherheitsnachrichtenmodul 906 im
Bluetooth-Verbindungscontroller 206 eingeschlossen sein,
während
der Paketgenerator 708, das Paketeinfügemodul 910 und der
Codierer 911 im UWB-Verbindungscontroller 212 eingeschlossen
sein können.
-
VII. Extensive Fehlereinfügung
-
Eine
dritte Technik zum Erzeugen des geschützten Inhaltsstroms betrifft
das Injizieren von Fehlern in die im Schritt 510 erzeugten
Datenpakete. Ein Beispiel dieser Technik ist in 10 gezeigt.
Entsprechend dieser Technik stellt die Kommunikationseinrichtung
im Schritt 1002 den Fehlererkennungscode und/oder den Fehlerkorrekturcode
für jedes
der Datenpakete ein.
-
In
einem Schritt 1004 wählt
die Kommunikationseinrichtung einen oder mehrere Fehlerwerte und -orte
aus. Diese Auswahl kann nach dem Zufallsprinzip erfolgen.
-
Dem
Schritt 1004 folgt ein Schritt 1006. Im Schritt 1006 injiziert
die Kommunikationseinrichtung die Fehlerwerte in ausgewählte Orte
in die Datenpakete. Diese injizierten Fehler werden in die Datenpakete
in einem Umfang injiziert, dass die entsprechenden Fehlerkorrekturcodes
nicht in der Lage sind, diese Fehler zu korrigieren.
-
Wenn
die Schritte nach 10 durchgeführt werden, übermitteln
die eine oder die mehreren Sicherheitsnachrichten, die im Schritt 516 übertragen werden,
den Wert und Ort bzw. die Werte und Orte für jeden der injizierten Fehler.
-
11 ist
ein Blockschaltbild der Ausführung,
die angewendet werden kann, um die unter Bezug auf die 10 beschriebenen
Techniken zu implementieren. Diese Implementation enthält ein Ortsauswahlmodul 1102,
einen Fehlercodegenerator 1104, ein Sicherheitsnachrichtenmodul 1106,
einen Paketgenerator 1108, ein Fehlereinfügemodul 1110 und
einen Codierer 1111. Die Elemente der 11 können als
Hardware, Software, Firmware oder als beliebige Kombination davon
ausgeführt
sein. Diese Implementation dient als Beispiel. Andere Ausführungen
zur Durchführung
der Fehlereinfügetechniken liegen
ebenfalls im Schutzumfang der vorliegenden Erfindung.
-
Das
Ortsauswahlmodul 1102 wählt
einen oder mehrere Orte innerhalb der Datenpakete für die einzufügenden Fehler
aus. Diese Orte können
nach dem Zufallsprinzip ausgewählt
werden. Die ausgewählten
Orte können
Teilbereiche ei nes Pakets spezifizieren, die sich über ein
oder mehrere aneinander grenzende Symbole (zum Beispiel Bits) erstrecken. In
diesem Fall erzeugt das Ortsauswahlmodul 1102 ein Ortssignal 1120,
das eine verhältnismäßig große Anzahl
von für
die Fehlerinjektion ausgewählten
Orten anzeigt, um die Fehlerkorrektur unmöglich zu machen. Zum Beispiel
zeigt 11 die Auswahl von drei Orten.
Diese drei Orte stellen ein sich wiederholendes Muster für das Einfügen von
Fehlern dar.
-
Der
Fehlercodegenerator 1104 erzeugt einen Code 1122,
der benutzt wird, Fehler in die Datenpakete an Orten einzufügen, die
durch das Ortsauswahlmodul 1102 ausgewählt wurden. Dieser Code kann
ein Polynom sein, um den Betrieb eines Schieberegisters zu definieren.
-
Paketgenerator 1108 empfängt einen
Datenstrom 1124 und formatiert ihn in einen Datenpaketstrom 1126,
der eine Mehrzahl von Paketen 1130 enthält. Wie 11 zeigt,
wird der Datenpaketstrom an einen Codierer 1111 gegeben,
der den Datenpaketstrom 1126 empfängt. Für jedes Paket 1130 berechnet
der Codierer 1111 einen entsprechenden Fehlererkennungs-
und/oder Fehlerkorrekturcode. Der Codierer 1111 fügt dann
diesen Code in das Fehlererkennungs-/Korrekturfeld des Pakets 1130 ein.
Als Resultat erzeugt der Codierer 1111 den Inhaltsstrom 1127.
-
Wie 11 zeigt,
empfängt
das Fehlereinfügemodul 1110 den
Inhaltsstrom 1127, das Ortssignal 1120 und den
Code 1122. Aus diesen Eingangssignalen erzeugt das Fehlereinfügemodul 1110 den
geschützten
Inhaltsstrom 1128. Der geschützte Inhaltsstrom 1128 enthält eine
Mehrzahl von Paketen 1132. 11 zeigt,
das jedes dieser Pakete Fehler enthält, die durch Schraffierung
angedeutet sind. Wie in 7 gezeigt ist, sind die Pakete 1132 vollständig schraffiert,
um eine extensive Anzahl von in diese Pakete injizierten Fehlern
anzuzeigen. Das Fehlereinfügemodul 1110 kann
in der Weise implementiert sein, wie es in Verbindung mit 7 beschrieben
wurde.
-
Wie
oben beschrieben, enthält
der geschützte
Inhaltsstrom 1128 eine Mehrzahl von Paketen 1132. 11 zeigt,
das jedes dieser Pakete einen oder mehrere Fehler 1134 enthält, die
durch das Modul 1110 injiziert wurden. Diese Fehler befinden
sich an Orten, die durch das Ortssignal 1120 spezifiziert werden.
-
Das
Sicherheitsnachrichtenmodul 1106 empfängt das Ortssignal 1120 und
den Code 1122. Von diesen Eingangssignalen erzeugt das
Modul 1106 eine Sicherheitsnachricht 1123, die
an eine entfernte Einrichtung (wie Einrichtung 104) über die zweite
Kurzstrecken-Kommunikationsverbindung übertragen wird. Wie oben beschrieben,
ermöglicht es
diese Nachricht, dass die entfernte Einrichtung den geschützten Inhaltsstrom 1128 in
den Paketdatenstrom 1126 umwandelt.
-
Die
Elemente der 11 können den verschiedenen Teilen
im Aufbau der 2 zugeordnet werden. Zum Beispiel
können
das Ortsauswahlmodul 1102 und der Fehlercodegenerator 1104 im
Verbindungsmanager 204 enthalten sein, während das Sicherheitsnachrichtenmodul 1106 im
Bluetooth-Verbindungscontroller 206 enthalten sein kann.
Der Paketgenerator 1108, das Fehlereinfügemodul 1110 und der
Codierer 1111 können
im UWB-Verbindungscontroller 212 enthalten sein.
-
VIII. Weitere Techniken
-
Weitere
Techniken zum Erzeugen des geschützten
Inhaltsstroms können
ebenfalls benutzt werden. Zum Beispiel kann im Schritt 510 der
geschützte
Inhaltsstrom erzeugt werden durch Verschlüsseln des Datenstroms mit einem
Verschlüsselungsschlüssel. In
dieser Technik sind der Verschlüsselungsschlüssel und/oder
der entsprechende Entschlüsselungsschlüssel oder
einer von beiden in der Sicherheitsnachricht enthalten.
-
IX. Empfänger
-
12 zeigt
ein Flussdiagramm einer Arbeitsweise, die von einer drahtlosen Kommunikationseinrichtung
ausgeführt
wird, die Inhalt gemäß der vorliegenden
Erfindung empfängt.
Wie 12 zeigt, enthält
diese Folge einen Schritt 1202, in dem die Einrichtung
einen geschützten
Inhaltsstrom von einer ersten Kurzstrecken-Kommunikationsverbindung empfängt, wie
zum Beispiel von einer UWB-Verbindung.
-
Im
Schritt 1204 empfängt
die Einrichtung eine Sicherheitsnachricht von einer zweiten Kommunikationsverbindung,
beispielsweise einer Bluetooth-Verbindung. Diese Nachricht enthält Informationen
zum Konvertieren des geschützten
Inhaltsstroms in einen Datenstrom. Dementsprechend kann diese Nachricht
Sicherheitsattribute enthalten wie eine Sicherheitstechnik, Fehlercodes,
Fehlerorte und/oder Verschlüsselungsschlüssel.
-
In
einem Schritt 1206 erzeugt die Einrichtung den Datenstrom
aus dem geschützten
Inhaltsstrom. Dies kann auf der Basis der Sicherheitstechniken,
die oben unter Bezug auf die 6 bis 11 beschrieben
wurden, und der zugeordneten Attribute (zum Beispiel Fehlercodes,
Fehlerorte und/oder Verschlüsselungsschlüssel) erfolgen.
Die Schritte der 12, wie die Schritte 1202 und 1204,
werden parallel ausgeführt.
-
Die
Empfangseinrichtung kann in einer Weise ausgeführt sein, wie oben mit Bezug
auf die 2 und 3 beschrieben
wurde. Zum Beispiel kann Schritt 1202 durch den Transceiver 214,
Schritt 1204 durch den Transceiver 208 und Schritt 1206 durch den
Controller 212 ausgeführt
werden. Solche Implementationen können als Hardware, Software,
Firmware oder als Kombinationen davon ausgeführt sein.
-
X. Zusammenfassung
-
Während verschiedene
Ausführungsformen der
vorliegenden Erfindung oben beschrieben wurden, ist es selbstverständlich,
dass diese nur als Beispiele dargestellt werden und nicht als Einschränkung. Obwohl
z.B. anhand von Bluetooth- und UWB-Technologien
Beispiele beschrieben wurden, liegen andere Kommunikationstechniken
für kurze und
längere
Strecken ebenfalls im Schutzumfang der vorliegenden Erfindung.
-
Dementsprechend
ist es für
den Fachmann auf diesem Fachgebiet klar, dass verschiedene Änderungen
in Form und Detail vorgenommen werden können, ohne sich vom Inhalt
der Erfindung zu entfernen. Somit soll die Breite und der Schutzumfang
der vorliegenden Erfindung nicht durch irgendwelche der oben beschriebenen
Ausführungsbeispiele
beschränkt
sein, sondern nur durch die nachfolgenden Ansprüche definiert sein.