-
Hintergrund
-
Die
vorliegende Erfindung betrifft allgemein sichere Datenübertragungssysteme
und betrifft im Besonderen ein Laden kryptographischer Schlüssel in
Ausrüstung,
welche eine kryptographische Funktionalität enthält, wie beispielsweise eine
sichere Funkausrüstung.
-
Während Datenübertragungssysteme
mit komplexen Datenübertragungs-
bzw. Kommunikationsdienstleistungen und -fähigkeiten weiterentwickelt
werden, ist es wichtig, die Information sicher zu halten. Trends
im Datenübertragungsmarkt
haben klar das Bedürfnis
nach einer Sicherheit sowohl für kommerzielle
als auch militärische
Märkte
definiert. Ein Weg, Information sicher zu halten, ist es, die Information
vor einer Übermittlung
zu verschlüsseln und
die empfangene Information zu entschlüsseln. Typischerweise wird
ein gemeinsamer kryptographischer Schlüssel (welcher dem Sender und
dem Empfänger
gemeinsam ist) verwendet, um die Information zu verschlüsseln und
zu entschlüsseln.
Jedoch wird in vielen Systemen, wie beispielsweise militärischen Systemen,
der Schlüssel
vom Empfänger/Sender
getrennt gehalten, bis er benötigt
wird, um die Sicherheit für
den Fall sicherzustellen, dass der Empfänger/Sender einem unbefugten
Zugriff unterworfen wird. In diesen Systemen wird der kryptographische Schlüssel in
den Empfänger/Sender über eine
Einfüllvorrichtung
geladen (eingefüllt).
Wenn der Empfänger/Sender
ausgeschaltet wird, kann der kryptographische Schlüssel gelöscht werden,
und zwar abhängig
von der Ausgestaltung des Systems.
-
Aktuelle
Ladevorrichtungen leiden unter vielen Nachteilen. Typische Ladevorrichtungen
sind sperrig, auffällig
und nicht besonders für
taktische, verdeckte Umgebungen geeignet. Die Größe einer typischen Ladevorrichtung
kann von ungefähr
der Größe mehrerer
Zigarettenpackungen bis zur Größe eines
Laptop-Computers (oder sogar noch größer) reichen. Ladevorrichtungen
für die
militärische
Verwendung sind aus dem Stand der Technik bekannt. Beispiele umfassen
das KYK-13, AN/CYZ-10, KYX-15 und KOI-18. 1 ist eine
Darstellung des AN/CYZ-10 (Stand der Technik), welches auch als die
Datenübermittlungsvorrichtung
bekannt ist.
-
Große, schwere
Ladevorrichtungen sind für Mannschaften
schwierig zu tragen. Dies ist ein besonderer Nachteil in Situationen,
wie beispielsweise bei militärischen
Operationen, welche es von den Mannschaften verlangen, Ladevorrichtungen
auf Manövern
mitzuführen.
Auch werden in Situationen, in welchen Militärpersonal versucht, unauffällig zu
bleiben, wie beispielsweise beim Durchgang durch zivile Flughäfen während verdeckter
Operationen, große, sperrige
Ladevorrichtungen vom Flughafensicherheitspersonal einfach erkannt
und können
zu Fragen führen,
welche die Mission gefährden.
-
Aktuelle
Ladevorrichtungen verlangen, dass die Ladevorrichtung mechanisch
mit dem Sender/Empfänger
bzw. Sendeempfänger über elektrische
Anschlussstücke,
wie beispielsweise Bajonettverschluss-Anschlussstücke und
Gewinde-Anschlussstücke,
verbunden ist. Im Feld oder während einer
Operation, in welcher wenig Zeit zur Verfügung steht, kann das Verbinden
und Trennen der Ladevorrichtung mit dem Sendeempfänger zu
lang brauchen und ebenfalls möglicherweise
die Mission gefährden. Auch
sind diese Arten von Verbindungsstücken Wetterbedingungen ausgesetzt,
welche Korrosion und Beeinträchtigungen
mit dem Betrieb des Verbindungsstücks bewirken (z. B. Schmutz
in den Gewinden). Weiterhin müssen,
aufgrund der verdeckten Natur vieler militärischer Operationen, die Kabel,
welche die Ladevorrichtung mit dem Sendeempfänger verbinden, abgeschirmt
sein, um eine unbefugte Offenbarung der übertragenen Information zu
verhindern, z. B. des Verschlüsselungsschlüssels. Abgeschirmte
Kabel und Verbindungsstücke
neigen dazu, schwer, sperrig, steif und schwierig beim schnellen Verbindungen
und Trennen zu sein. Gegenwärtige Ladevorrichtungen
sind aufgrund der mechanischen Anforderungen an Schalter, Batterien,
Verbindungsstücke
usw. auch nicht luftdicht bzw. hermetisch abgedichtet. Dieses Fehlen
an Abdichtung gefährdet die
Zuverlässigkeit
der internen Elektronik in rauen Umgebungen.
-
Die
US-Patentanmeldung 2002/0078363, betitelt "Apparatus and method for gathering and
utilizing data" offenbart
eine handhabbare Vorrichtung, welche in der Lage ist, RFID-Signale
von einem Objekt optisch abzutasten oder zu empfangen, die Daten
in einem internen Speicher zu speichern und die Daten dann erneut
zu übertragen.
Die erneut übertragenen
Daten können
einen Zugriff auf eine Internet-Webseite oder eine andere Datenbank
auslösen, weiche
einen Nutzer mit detaillierter Information bezüglich des abgetasteten Objekts
versorgt. Die Vorrichtung ist auch als ein rekonfigurierbarer elektronischer
Schlüssel
verwendbar oder kann in elektronische Vorrichtungen eingebaut sein,
um eine Rekonfigurierung durch Abtasten eines Symbols zu erlauben.
Die handhabbare Vorrichtung ist hauptsächlich zur Verwendung in einer
Warenhausumgebung zum Abtasten von Produktstrichcodes gedacht.
-
Es
wird ein verbessertes kryptographisches Ladesystem gewünscht. In
einer Ausführungsform wird
ein kryptographisches Ladesystem 20 zum Bereitstellen eines
kryp tographischen Schlüssels
an einen Hostprozessor 26 zum Ermöglichen eines sicheren Betriebs
durch den Hostprozessor. Das System umfasst: eine tragbare Ladevorrichtung 22,
die eingerichtet ist, mindestens einen kryptographischen Schlüssel zu
verschlüsseln;
einen Hostteil 24, der eingerichtet ist, mit dem Hostprozessor 26 Daten übertragend
bzw. kommunikativ gekoppelt zu sein; und ein drahtloses Datenübertragungssystem 28, das
eingerichtet ist, den kryptographischen Schlüssel der Ladevorrichtung 22 zum
Hostteil 24 zu übertragen,
um einen sicheren Betrieb durch den Hostprozessor 26 zu
ermöglichen;
wobei die Ladevorrichtung 22 und der Hostteil 24 miteinander
eingreifende körperliche
Komponenten 38, 39; 48, 49; 58, 59; 64, 68; 74, 76; 84, 86 beinhalten,
die eingerichtet sind, einen unbefugten Zugriff auf den kryptographischen Schlüssel zu
verhindern, während
der kryptographische Schlüssel
mittels des drahtlosen Datenübertragungssystems
bzw. Kommunikationssystems von der Ladevorrichtung zum Hostteil übertragen
wird.
-
In
einer anderen Ausführungsform
wird ein Verfahren zum drahtlosen Bereitstellen einer kryptographischen
Schlüssels
von einem kryptographischen Ladesystem zu einem Hostprozessor bereitgestellt.
Das Verfahren umfasst die folgenden Schritte: Einfügen bzw.
Einführen
eines Übertragungsteils 38, 48, 58, 64, 74, 84 der
Ladevorrichtung 22 in einen Schutzteil 39, 49, 59, 68, 76, 86 des
Hostteils 24, wobei der Hostteil 24 eingerichtet
ist, mit dem Hostprozessor datenübertragend
gekoppelt zu sein; und Aktivieren der Ladevorrichtung und des Hostprozessors zum
Beginnen der drahtlosen Datenübertragung
zwischen der Ladevorrichtung und dem Hostteil; und drahtloses Bereitstellen
des kryptographischen Schlüssels
an den Hostprozessor; und wobei der Übertragungsteil der Ladevorrichtung 22 und
der Schutzteil des Hostteils 24 miteinander bzw. ineinander
eingreifende körperliche
Komponenten sind, die eingerichtet sind, einen ungefügten Zugriff
auf den kryptographischen Schlüssel
zu verhindern, während der
kryptographische Schlüssel
von der Ladevorrichtung mittels eines drahtlosen Datenübertragungssystems 28 zum
Hostteil übertragen
wird.
-
Kurze Beschreibung der
Zeichnungen
-
1 (Stand
der Technik) ist eine Darstellung einer derzeitigen Datenübermittlungsvorrichtung,
welche als die AN/CYZ-10 bezeichnet ist;
-
2 ist
ein funktionales Blockdiagramm eines erfindungsgemäßen drahtlosen
kryptographischen Ladesystems;
-
3 ist
eine Darstellung eines drahtlosen kryptographischen Ladesystems,
das eine stiftförmige
drahtlose kryptographische Ladevorrichtung und ein optisches Datenübertragungsmittel
gemäß einer Ausführungsform
der vorliegenden Erfindung umfasst;
-
4 ist
eine Darstellung eines drahtlosen kryptographischen Ladesystems,
das eine stiftförmige
drahtlose kryptographische Ladevorrichtung und ein induktives Datenübertragungsmittel
gemäß einer Ausführungsform
der vorliegenden Erfindung umfasst;
-
5 ist
eine Darstellung eines drahtlosen kryptographischen Ladesystems,
das eine stiftförmige
drahtlose kryptographische Ladevorrichtung und ein kapazitives Datenübertragungsmittel
gemäß einer
Ausführungsform
der vorliegenden Erfindung umfasst;
-
6 ist
eine Darstellung eines drahtlosen kryptographischen Ladesystems,
das eine stiftförmige
drahtlose kryptographische Ladevorrichtung und ein Funkfrequenzdatenübertragungsmittel
gemäß einer
Ausführungsform
der vorliegenden Erfindung zeigt;
-
7 ist
eine Darstellung eines drahtlosen kryptographischen Ladesystems,
das eine kartenförmige
drahtlose kryptographische Ladevorrichtung und ein magnetisches
Datenübertragungsmittel
gemäß einer
Ausführungsform
der vorliegenden Erfindung zeigt;
-
8 ist
eine Darstellung eines drahtlosen kryptographischen Ladesystems,
das eine kartenförmige
drahtlose kryptographische Ladevorrichtung und ein Strichcode-Datenübertragungsmittel
gemäß einer
Ausführungsform
der vorliegenden Erfindung zeigt; und
-
9 ist
ein Flussdiagramm eines Ablaufs zum drahtlosen Bereitstellen eines
kryptographischen Schlüssels
von einer kryptographischen Ladevorrichtung an einen Hostprozessor
gemäß einer Ausführungsform
der vorliegenden Erfindung.
-
Genaue Beschreibung
-
Nun
Bezug nehmend auf 2, ist ein funktionales Blockdiagramm
eines drahtlosen kryptographischen Ladesystems 20 gezeigt,
das eine drahtlose kryptographische Ladevorrichtung 22,
einen Hostteil 24 und ein drahtloses Datenübertragungs-
bzw. Kommunikationsmittel 28 umfasst. Das drahtlose Datenübertragungsmittel 28 ist
eingerichtet, um ein drahtloses Signal 29 zwischen Teilen
davon zu übermitteln.
Die Ladevorrichtung 22 ist eingerichtet, um einen oder
mehrere kryptographische Schlüssel
zu empfangen und in einem darin enthaltenen Speicher 27 zu
speichern. Der Hostteil 24 ist gerichtet, um Daten übertragend
mit dem Hostprozessor 26 gekoppelt zu sein. Der Hostprozessor 26 kann
ein sicheres Funkgerät
(oder irgendeine andere Ausrüstung,
die eine kryptographische Funktionalität enthält) sein, das eingerichtet
ist, um beispielsweise einen sicheren Betrieb unter Verwendung des
kryptographischen Schlüssels
durchzuführen,
oder der Hostprozessor 26 kann ein Ladeprozessor zum Laden
des kryptographischen Schlüssels
in die drahtlose Ladevorrichtung 22 sein. Wie genauer weiter
unten beschrieben wird, sind die Ladevorrichtung 22 und
der Hostteil 24 eingerichtet, um über das drahtlose Signal 29 miteinander
zu kommunizieren bzw. Daten zu übertragen,
oder optisch, magnetisch, induktiv, kapazitiv, über elektromagnetische Strahlung
(z.B. Funkfrequenz ("radio
frequency"; RF),
sehr hohe Frequenzen ("very
high frequency";
VHF), ultrahohe Frequenzen, UHF, Mikrowellen), über Strichcodes oder eine Kombination
davon. In verschiedenen Ausführungsformen
ist die kryptographische Ladevorrichtung 22 stiftförmig und
wird in das Hostteil 24 eingefügt bzw. eingeführt (oder
in der Nähe
angeordnet), um die drahtlose Datenübertragung zu erreichen (siehe 3, 4, 5 und 6).
In einer anderen Ausführungsform
ist die kryptographische Ladevorrichtung 22 kartenförmig, wie
beispielsweise bei einer Kreditkarte oder einer Smartcard, und wird
in einen Schlitz eingeführt
(oder hindurchgezogen) auf (oder in der Nähe davon angeordnet) des Hostteils, um
drahtlose Datenübertragungen
zu erreichen (siehe 7 und 8).
-
Wieder
Bezug nehmend auf 2, ist der Speicher 27 eingerichtet,
um den kryptographischen Schlüssel
zu empfangen und zu speichern. Der kryptographische Schlüssel kann
in dem Speicher 27 dauerhaft gespeichert sein, oder der
kryptographische Schlüssel
kann in den Speicher 27 geschrieben und überschrieben
werden. In einer Ausführungsform
wird der kryptographische Schlüssel
in den Speicher 27 wie gebraucht geladen, wodurch es dem kryptographischen
Schlüssel
erlaubt wird, wie gewünscht
für eine
bestimmte Verwendung verändert zu
werden. Um einen kryptographischen Schlüssel in den Speicher 27 zu
laden, dient der Hostprozessor 26 als ein Ladeprozessor.
Der Ladeprozessor kann jeder geeignete Prozessor sein, wie beispielsweise ein
Mehrzweck-Computer, ein Laptop-Computer, ein Desktop-Computer, ein Spezialprozessor
oder eine Kombination davon, beispielsweise zum Bereitstellen eines
gewünschten
kryptographischen Schlüssels
an die drahtlose Ladevorrichtung 22. Der Ladeprozessor
stellt den kryptographischen Schlüssel dem Host teil 24 bereit.
Der Hostteil 24 und der Ladeprozessor können Daten übertragend durch jedes geeignete Mittel
gekoppelt sein, wie beispielsweise mechanisch, elektrisch, elektromagnetisch,
optisch, über eine
Funkfrequenz, über
Strichcodes oder eine Kombination daraus. Das Hostteil 24 stellt über ein
drahtloses Datenübertragungsmittel 28 den
kryptographischen Schlüssel
der Ladevorrichtung 22 bereit. Die Ladevorrichtung 22 empfängt den
kryptographischen Schlüssel
und speichert ihn im Speicher 27.
-
Sobald
der Speicher 27 einen kryptographischen Schlüssel enthält, kann
die drahtlose Ladevorrichtung 22 verwendet werden, um den
kryptographischen Schlüssel
einem Hostprozessor 26 bereitzustellen, welcher eingerichtet
ist, um den kryptographischen Schlüssel zu verwenden. In dieser
Situation kann der Hostprozessor jeder geeignete Prozessor sein,
wie beispielsweise ein sicheres Funkgerät, eine allein stehende kryptographische
Ausrüstung,
ein Mehrzweck-Computer, ein Laptop-Computer, ein Desktop-Computer,
ein Spezialprozessor oder eine Kombination davon, beispielsweise
eingerichtet, um den kryptographischen Schlüssel zu empfangen. Die drahtlose
Ladevorrichtung kann in jeder geeigneten Form und Größe eingerichtet
sein, wie beispielsweise als ein Stift (z.B. als Füller, Bleistift,
Stablampe) oder als eine Karte (z.B. Kreditkarte oder Smartcard).
-
3 ist
eine Darstellung einer Ausführungsform
eines drahtlosen kryptographischen Ladesystems 30, das
eine stiftförmige
Ladevorrichtung 22, ein Hostteil 24 und ein optisches
Datenübertragungsmittel 28-opt umfasst.
Das optische Datenübertragungsmittel 28-opt umfasst
einen Ladevorrichtungs-Sendeempfänger 34 und
einen Hostteil-Sendeempfänger 36.
Eine kleine, leichte und einfach zu versteckende drahtlose Ladevorrichtung
so wie diese ist insbesondere vorteilhaft in verschiedenen militärischen
Szenarios. Beispielsweise kann ein Militärfunker die drahtlose Ladevorrichtung 22 in
ein sicheres Gebiet mitnehmen, in welchem ein Ladeprozessor 26 positioniert
ist. Der Funker wird die drahtlose Ladevorrichtung 22 in
der Nähe
des Ladeprozessors 26 anordnen, welcher Daten übertragend
mit einem Hostteil 24 gekoppelt ist, um drahtlos einen
bestimmten kryptographischen Schlüssel in den Speicher 27 der
Ladevorrichtung 22 über
das drahtlose Datenübertragungsmittel 28-opt herunterzuladen.
Sobald der kryptographische Schlüssel
im Speicher 27 gespeichert ist, kann der Funker die drahtlose
Ladevorrichtung 22 in ihre Tasche stecken. Der Funker geht dann
zum Flughafen, um zu einem Ziel zu fliegen, um ihre Mission auszuführen. Weil
die drahtlose Ladevorrichtung 22 stiftförmig ist, veranlasst sie das
Flughafen-Sicherheitspersonal nicht dazu, den Funker über ihre
Mission auszufragen. Auf ihrer Mission im Feld, bevor sie ihr sicheres
Funkgerät 26 nutzt,
um sichere Da tenübertragungen
bzw. Kommunikationen durchzuführen,
wird sie die drahtlose Ladevorrichtung 22 aus ihrer Tasche
nehmen und sie in der Nähe des
Funkgeräts
(Hostprozessor 26) anordnen, welches Daten übertragend
mit einem Hostteil 24 gekoppelt ist, und den kryptographischen
Schlüssel
auf das sichere Funkgerät 26 über das
drahtlose Datenübertragungsmittel 28-opt übertragen.
-
Wieder
in Bezug auf 3 besitzt jeder Sendeempfänger 34, 36 die
Fähigkeit,
Information (z.B. Information, die sich auf den kryptographischen Schlüssel bezieht)
zu senden bzw. übertragen
und zu empfangen. In einer Ausführungsform
umfasst der Ladevorrichtungs-Sendeempfänger 34 eine optische Sendevorrichtung 34T und eine Empfangsvorrichtung 34R , und der Hostteil-Sendeempfänger 36 umfasst eine
optische Sendevorrichtung 36T und
eine Empfangsvorrichtung 36R . Die
optischen Sendevorrichtungen 34T und 36T können
beispielsweise jede geeignete optische Sendevorrichtung, wie einen
Laser, eine Laserdiode, eine Leuchtdiode (LED), sichtbares Licht,
Infrarotlicht oder eine Kombination daraus umfassen. Die optischen
Empfangsvorrichtungen 24R und 26R können
beispielsweise jede geeignete optische Empfangsvorrichtung umfassen,
wie beispielsweise einen Lichtsensor, einen optischen Detektor oder
eine Kombination davon.
-
In
der in 3 gezeigten Ausführungsform umfasst das Hostteil 24 eine
Ummantelung 38. Die Ummantelung 38 des Hostteils 24 und
der Sendeempfänger 34 der
Ladevorrichtung 22 sind so eingerichtet, dass der Sendeempfänger 34 in
die Ummantelung 38 eingeführt werden kann. Einführen des Sendeempfängers 34 in
die Ummantelung 38 erlaubt Datenübertragungen zwischen der Ladevorrichtung 22 und
dem Hostteil 24, damit diese von unbefugtem Zugriff/Überwachung
geschützt
sind. Die Ummantelung 38 ist optional. Auf die Ummantelung 38 kann verzichtet
werden, falls ein unbefugter Zugriff/Überwachung keine Sorge bereitet
oder falls Umgebungsbedingungen dies unmöglich machen. In einer Ausführungsform
ist die Ummantelung 38 lichtundurchlässig, um eine versehentliche
Ausstrahlung optischer Energie zu verhindern. Ferner können der
Sendeempfänger 34 und
der Sendeempfänger 36 abgedeckt
oder abgedichtet (z.B. luftdicht abgeschlossen) sein. Abdichten
des Sendeempfängers 34 und
des Sendeempfängers 36 schützt die
Sendevorrichtungen 34T , 36T und die Empfangsvorrichtungen 34R , 36R vor
Wetter, Schmutz, Feuchtigkeit und dergleichen. In einer Ausführungsform
wird der Ladevorrichtungs-Sendeempfänger 34 durch eine
durchsichtige (oder durchscheinende) Abdeckung 39 abgedichtet, und
der Hostteil-Sendeempfänger 36 wird
ein durchsichtiges (oder durchscheinendes) Fenster 37 abgedichtet,
das in der Ummantelung 38 angeordnet ist.
-
4 ist
eine Darstellung einer Ausführungsform
eines erfindungsgemäßen drahtlosen kryptographischen
Ladesystems 40, das eine stiftförmige Ladevorrichtung 22,
ein Hostteil 24 und ein induktives Datenübertragungsmittel 28-ind umfasst. Jeder
Sendeempfänger 44, 46 besitzt
die Fähigkeit, Information
(z.B. Information, welche zum kryptographischen Schlüssel gehört) zu senden
und zu empfangen. In einer Ausführungsform
umfasst der Ladevorrichtungs-Sendeempfänger 44 eine induktive Sendeempfangsvorrichtung 44T/R , die in der Lage ist, Information über eine
Induktivität
(z.B. eine magnetische Induktivität) zu senden und zu empfangen.
Der Hostteil-Sendeempfänger 46 umfasst
induktive Sendeempfangsvorrichtung 46T/R ,
die in der Lage ist, Information über eine Induktivität (z.B.
eine magnetische Induktivität)
zu senden und zu empfangen. Die induktiven Sendeempfangsvorrichtungen 44T/R , 46T/R können jede
geeignete Vorrichtung umfassen, die in der Lage ist, elektromagnetische
Energie zu empfangen und zu senden, wie beispielsweise Spulen, Induktivitäten bzw.
Induktivitätsspulen,
Transformatoren oder eine Kombination daraus.
-
In
der in 4 dargestellten Ausführungsform umfasst das Hostteil 24 eine
Ummantelung 48. Die Ummantelung 48 des Hostteils 24 und
der Sendeempfänger 44 der
Ladevorrichtung 22 sind so eingerichtet, dass der Sendeempfänger 44 in
die Ummantelung 48 eingeführt werden kann. Einführen bzw.
Einfügen
des Sendeempfängers 44 in
die Ummantelung 48 erlaubt Datenübertragungen zwischen der Ladevorrichtung 22 und
dem Hostteil 24, um vor unbefugten Zugriff/Überwachen
geschützt
zu sein. In einer Ausführungsform
ist die Ummantelung 48 abgeschirmt, um eine versehentliche
Ausstrahlung elektromagnetischer Energie zu verhindern. Ferner können der
Sendeempfänger 44 und
der Sendeempfänger 46 abgedeckt
oder abgedichtet (z.B. luftdicht abgedichtet) sein. Abdichten des
Sendeempfängers 44 und
des Sendeempfängers 46 schützt die
Sendeempfangsvorrichtungen 44T/R , 46T/R vor Wetter, Schmutz, Feuchtigkeit
und dergleichen. In einer Ausführungsform
ist der Ladevorrichtungs-Sendeempfänger 44 durch eine
Abdeckung 49 abgedichtet, und der Hostteil-Sendeempfänger 46 ist
durch ein Fenster 47 abgedichtet, das in der Ummantelung 48 angeordnet
ist. Die Abdeckung 49 und das Fenster 47 sind so
eingerichtet, dass sie eine Übertragung
elektromagnetischer Energie dadurch erlauben.
-
5 ist
eine Darstellung einer Ausführungsform
eines erfindungsgemäßen drahtlosen kryptographischen
Ladesystems 50, welches eine stiftförmige Ladevorrichtung 22,
einen Hostteil 24 und ein kapazitives Datenübertragungsmittel 28-cap umfasst.
Jeder Sendeempfänger 54, 56 besitzt
die Fähigkeit,
Information (z.B. Information, die zu dem kryptographischen Schlüssel gehört) zu senden
und zu empfangen. In einer Ausführungsform
umfasst der Ladevorrichtungs-Sendeempfänger 54 eine kapazitive
Sendeempfangsvorrichtung 54T/R ,
die in der Lage ist, Information über eine Kapazität (z.B.
eine elektrische Ladung) zu senden und zu empfangen. Der Hostteil-Sendeempfänger 56 umfasst
eine kapazitive Sendeempfangsvorrichtung 56T/R ,
die in der Lage ist, Information über eine Kapazität (z.B.
eine elektrische Ladung) zu senden und zu empfangen. Die kapazitiven
Sendeempfangsvorrichtungen 54T/R , 56T/R können jede geeignete Vorrichtung
umfassen, die in der Lage ist, elektromagnetische Energie kapazitiv
zu empfangen und zu senden, wie beispielsweise Kondensatoren.
-
Wie
in 5 dargestellt, umfasst das Hostteil 24 eine
Ummantelung 58. In einer Ausführungsform sind die Ummantelung 58 des
Hostteils 24 und der Sendeempfänger 54 der Ladevorrichtung 22 so eingerichtet,
dass der Sendeempfänger 54 in
die Ummantelung 58 eingeführt werden kann. In einer anderen
Ausführungsform
ist die Ummantelung 58 eingerichtet, um mit der Öffnung für die Hostteil-Sendeempfangsvorrichtung 56T/R fluchtend zu sein, so dass die Ladevorrichtungs-Sendeempfangsvorrichtung 54T/R in die Öffnung für die Hostteil-Sendeempfangsvorrichtung 56T/R eingeführt wird. In noch einer anderen
Ausführungsform
wird der Sendeempfänger 54 in die
Ummantelung 58 eingeführt,
und die Ladevorrichtungs-Sendeempfangsvorrichtung 54T/R wird in die Öffnung für die Hostteil-Sendeempfangsvorrichtung 56T/R eingeführt. Einführen bzw. Einfügen des
Sendeempfängers 54 in
die Ummantelung 58, Einführen der Ladevorrichtungs-Sendeempfangsvorrichtung 54T/R in die Öffnung für die Hostteil-Sendeempfangsvorrichtung 56T/R oder eine Kombination daraus erlaubt
Datenübertragungen
zwischen der Ladevorrichtung 22 und dem Hostteil 24,
um vor unbefugtem Zugriff/Überwachen
geschützt
zu sein. In einer Ausführungsform
ist die Ummantelung 58 abgeschirmt, um eine versehentliche
Abstrahlung elektromagnetischer Energie zu verhindern. Ferner können die
Sendeempfangsvorrichtung 54T/R und
die Sendeempfangsvorrichtung 56T/R abgedeckt
oder abgedichtet (z.B. luftdicht abgedichtet) sein. Abdichten der
Sendeempfangsvorrichtung 54T/R und
der Sendeempfangsvorrichtung 56T/R schützt die
Sendeempfangsvorrichtungen 54T/R , 56T/R vor Wetter, Schmutz, Feuchtigkeit
und dergleichen.
-
6 ist
eine Darstellung einer Ausführungsform
eines erfindungsgemäßen drahtlosen kryptographischen
Ladesystems 60, welches eine stiftförmige Ladevorrichtung 22,
einen Hostteil 24 und ein Funkfrequenz-Datenübertragungsmittel 28-rf aufweist.
Es sollte klar sein, dass, obwohl ein Funkfrequenz-Datenübertragungsmittel 28-rf als
bei Funkfrequenzen arbeitend beschrieben wird, andere Frequenzen
annehmbar und geeignet sind, wie beispielsweise UHF-, VHF- und Mikrowellen-Frequenzen.
Jeder Sendeempfänger 64, 66 besitzt
die Fähigkeit,
Information (z.B. Information, die zu dem kryptographischen Schlüssel gehört) zu senden
und zu empfangen. In einer Ausführungsform
umfasst der Ladevorichtungs-Sendeempfänger 64 eine Funkfrequenz-Sendeempfangsvorrichtung 64T/R , die in der Lage ist, Information über Funkwellen
zu senden und zu empfangen. Der Hostteil-Sendeempfänger 66 umfasst
eine Funkfrequenz-Sendeempfangsvorrichtung 66T/R ,
die in der Lage ist, Information über Funkwellen zu senden und
zu empfangen. Die Funkfrequenz-Sendeempfangsvorrichtungen 64T/R und 66T/R können jede
geeignete Vorrichtung umfassen, die in der Lage ist, Funkfrequenzsignale
zu empfangen und zu senden, wie beispielsweise Antennen.
-
7 ist
eine Darstellung einer Ausführungsform
eines erfindungsgemäßen drahtlosen kryptographischen
Ladesystems 70, welche eine kartenförmige Ladevorrichtung 22,
einen Hostteil 24 und ein magnetisches Datenübertragungsmittel 28-mag umfasst.
Jeder Sendeempfänger 74, 76 besitzt
die Fähigkeit,
Information (z.B. Information, die zu dem kryptographischen Schlüssel gehört) zu senden
und zu empfangen. In einer Ausführungsform
umfasst der Ladevorrichtungs-Sendeempfänger 74 eine magnetische
Sendeempfangsvorrichtung, wie beispielsweise einen Magnetstreifen
auf der Karte 22, welche in der Lage ist, Information magnetisch
zu senden und zu empfangen. Der Hostteil-Sendeempfänger 76 umfasst
eine Sendeempfangsvorrichtung, wie beispielsweise einen Schlitz,
der eingerichtet ist, den Magnetstreifen auf der Karte 22 aufzunehmen.
Der Streifen des Sendeempfängers 74 kann
in den Schlitz des Sendeempfängers 76 eingeführt werden,
wie durch den Pfeil 72 angedeutet, der Streifen des Sendeempfängers 74 kann
durch den Schlitz des Sendeempfängers 76 hindurch
gezogen werden, wie durch den Pfeil 78 angedeutet, oder
eine Kombination davon, um die Datenübertragungen zu erreichen.
Der Sendeempfänger 74 und
der Sendeempfänger 76 können jede
geeignete Vorrichtung umfassen, die in der Lage ist, elektromagnetische
Energie zu empfangen und zu senden, wie beispielsweise magnetische und/oder
optische Kartenleser (z.B. Kartenleser bei Banken oder bei Sicherheitsstationen).
-
Einführen/Durchziehen
des Sendeempfängers 74 in
den Schlitz des Sendeempfängers 76 erlaubt
Datenübertragungen
zwischen der Ladevorrichtung 22 und dem Hostteil 24,
geschützt
von unbefugtem Zugriff/Überwachen
zu sein, und zwar aufgrund des niedrigen Pegels magnetischer (oder
optischer) Energie, die benötigt
wird, die Datenübertragungen
zu erreichen. Ferner können
die Sendeempfangsvorrichtung 74T/R und
die Sendeempfangsvorrichtung 76T/R abgedeckt
oder abgedichtet (z.B. luftdicht abgedichtet) sein. Abdichten der
Sendeempfangsvorrichtung 74T/R und
der Sende empfangsvorrichtung 76T/R schützt die
Sendeempfangsvorrichtungen 74T/R , 76T/R vor Wetter, Schmutz, Feuchtigkeit und
dergleichen.
-
8 ist
eine Darstellung einer Ausführungsform
eines erfindungsgemäßen drahtlosen kryptographischen
Ladesystems 80, das eine kartenförmige Ladevorrichtung 22,
ein Hostteil 24 und ein Strichcode-Datenübertragungsmittel 28-bc umfasst. Jeder
Sender 84 und Empfänger 86 umfasst
die Möglichkeit,
Information zu senden bzw. zu übertragen
(z.B. Information, die zu dem kryptographischen Schlüssel gehört). Das
Strichcode-Datenübertragungsmittel 28-bc kann
das drahtlose Signal 29 optisch, magnetisch oder durch
eine Kombination daraus übermitteln.
Beispielsweise kann der Sender sichtbare Strichcodes umfassen, welche
von einem optischen Strichcodeleser 86 gelesen werden,
der Sender 84 kann magnetische Strichcodes umfassen, welche
von einem magnetischen Strichcodeleser 86 gelesen werden,
oder eine Kombination daraus. In einer Ausführungsform umfasst der Ladevorrichtungssender 84 eine
Strichcode-Sendevorrichtung, wie beispielsweise eine Reihe gedruckter
Linien auf der Karte 22, welche in der Lage ist, Information über Strichcodes
zu übertragen.
Der Hostteilempfänger 86 umfasst
eine Empfangsvorrichtung, wie beispielsweise einen Schlitz, der
eingerichtet ist, die Strichcode-Linien auf der Karte 22 zu
lesen. Die Strichcode-Linien des Sender 84 können in
den Schlitz des Empfängers 86 eingeführt werden,
wie durch den Pfeil 82 angedeutet, die Strichcode-Linien
des Sender 84 können
durch den Schlitz des Empfängers 86 wie
durch den Pfeil 88 angedeutet hindurch gezogen werden,
oder eine Kombination daraus vorliegen, um die Datenübertragungen
zu erreichen. Der Empfänger 86 kann
jede geeignete Vorrichtung umfassen, die in der Lage ist, Strichcodes
zu lesen (z.B. Kartenleser bei Banken oder bei Sicherheitsstationen).
-
Einführen/Durchziehen
des Senders 84 in den Schlitz des Empfängers 86 erlaubt Datenübertragungen
zwischen der Ladevorrichtung 22 und dem Hostteil 84,
vor unbefugtem Zugriff/Überwachen
geschützt
zu sein, und zwar aufgrund des niedrigen Pegels der Energie, die
benötigt
wird, die Datenübertragungen
zu erreichen. Ferner können
die Sendevorrichtung 84 und die Empfangsvorrichtung 86 abgedeckt
oder abgedichtet (z.B. luftdicht abgedichtet) sein. Abdichten der
Sendevorrichtung 84 und der Empfangsvorrichtung 86 schützt die
Sendevorrichtung 84 und die Empfangsvorrichtung 86 vor
Wetter, Schmutz, Feuchtigkeit und dergleichen.
-
Ferner
sollte klar sein, dass jede der hierin beschriebenen Ausführungsformen
in einer luftdicht abgeschlossenen Verpackung ausgeführt sein
kann, mit einer der Vorrichtung durch drahtloses Einkoppeln von
einem Host während
der Lade- und Füll-Abläufe bereitgestellt
werden kann.
-
9 ist
ein Flussdiagramm eines Ablaufs zum drahtlosen Bereitstellen eines
kryptographischen Schlüssels
von einer kryptographischen Ladevorrichtung an einen Hostprozessor
gemäß einer Ausführungsform
gemäß der vorliegenden
Erfindung. Bei Schritt 90 wird die Ladevorrichtung (z.B. die
Ladevorrichtung 22) in der Nähe des Ladeprozessors (z.B.
des als ein Ladeprozessor arbeitenden Hostprozessors 26)
zum Herunterladen des kryptographischen Schlüssels zur kryptographischen
Ladevorrichtung angeordnet. Das Hostteil des kryptographischen Ladesystems
ist datenübertragend
mit dem Ladeprozessor gekoppelt (z.B. ist das Hostteil 24 mit dem
Hostprozessor 26 gekoppelt). Der kryptographische Schlüssel wird
drahtlos bei Schritt 92 zur kryptographischen Ladevorrichtung
herunter geladen. Der kryptographische Schlüssel kann durch jedes geeignete
drahtlose Datenübertragungsmittel
herunter geladen werden, wie oben beschrieben, die Nähe der kryptographischen
Ladevorrichtung zum Hostprozessor, welche gebraucht wird, um drahtlose
Datenübertragungen
zu erreichen, wird durch die Art der drahtlosen Datenübertragung
bestimmt (z.B. optisch, induktiv, kapazitiv, magnetisch, über elektromagnetische
Strahlung auf einer Funkfrequenz, über elektromagnetische Strahlung
auf UHF, über
elektromagnetische Strahlung auf VHF, über elektromagnetische Mikrowellenstrahlung, über Strichcodes,
Infrarot oder Kombinationen daraus) als auch der Leistung der entsprechenden
Sendeempfänger.
Der kryptographische Schlüssel
wird bei Schritt 92 auch in einen Speicher (z.B. den Speicher 27)
der kryptographischen Ladevorrichtung gespeichert. Bei Schritt 94 wird
die Ladevorrichtung der kryptographischen Ladevorrichtung in der
Nähe des
Hostprozessors (z.B. eines sicheren Funkgeräts) angeordnet, um den kryptographischen
Schlüssel
dem Hostprozessor bereit zu stellen. Die kryptographische Ladevorrichtung,
der Hostprozessor oder beide werden bei Schritt 96 aktiviert.
Aktivierung umfasst ein Vorbereiten der entsprechenden Einheit (z.B.
der kryptographischen Ladevorrichtung und/oder des Hostprozessors)
zum drahtlosen Datenübertragen
des kryptographischen Schlüssels.
Die Aktivierung kann durch jedes geeignete Mittel erreicht werden,
wie beispielsweise einen Schalter an der kryptographischen Ladevorrichtung (z.B.
einem Taschenbügelteil
der stiftförmigen
Ladevorrichtung), einen Schalter des Hostprozessors oder durch eine
Kombination daraus. Drahtlose Datenübertragungen zwischen der Ladevorrichtung
und dem Hostprozessor, um den kryptographischen Schlüssel zu übertragen,
werden bei Schritt 98 durchgeführt. Diese drahtlosen Datenübertragungen können durch
jedes geeignete Mittel zur drahtlosen Datenübertragung erreicht werden,
wie oben beschrieben. Sobald der kryptographische Schlüssel dem
Hostprozessor bereitgestellt worden ist, werden die Datenübertragungen
zwischen der kryptographischen Ladevorrichtung und dem Hostprozessor
bei Schritt 99 abgeschlossen. Dies kann durch Deaktivieren
der kryptographischen Ladevorrichtung, durch Deaktivieren des Hostprozessors,
durch Deaktivieren sowohl der kryptographischen Ladevorrichtung als
auch des Hostprozessors oder durch einfaches Entfernen der kryptographischen
Ladevorrichtung aus der Nähe
des Hostprozessors oder durch eine Kombination davon erreicht werden.
In einer Ausführungsform
wird ein Signal bereitgestellt, wie beispielsweise ein Hör- und/oder
Sichtsignal, welches angibt, dass der kryptographische Schlüssel dem Hostprozessor
bereitgestellt worden ist und die drahtlosen Datenübertragungen
abgeschlossen sind.
-
Obwohl
hierin mit Bezug auf bestimmte spezifische Ausführungsformen gezeigt und beschrieben,
ist die kryptographische Ladevorrichtung, wie sie hier beschrieben
ist, dennoch nicht dazu vorgesehen, auf die gezeigten Details beschränkt zu werden. Stattdessen
können
verschiedene Änderungen
an den Details innerhalb des Umfangs und Bereichs von Äquivalenten
der Ansprüche
durchgeführt
werden. Beispielsweise kann das Datenübertragungsmittel auch ein
akustisches Datenübertragungsmittel,
ein Ultraschall-Datenübertragungsmittel,
ein mechanisches Datenübertragungsmittel
oder eine Kombination daraus umfassen.