[go: up one dir, main page]

DE60305843T2 - Drahtloses System und Verfahren zum Einfügen von kryptographischen Daten - Google Patents

Drahtloses System und Verfahren zum Einfügen von kryptographischen Daten Download PDF

Info

Publication number
DE60305843T2
DE60305843T2 DE60305843T DE60305843T DE60305843T2 DE 60305843 T2 DE60305843 T2 DE 60305843T2 DE 60305843 T DE60305843 T DE 60305843T DE 60305843 T DE60305843 T DE 60305843T DE 60305843 T2 DE60305843 T2 DE 60305843T2
Authority
DE
Germany
Prior art keywords
transceiver
cryptographic key
data transmission
host
host part
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60305843T
Other languages
English (en)
Other versions
DE60305843D1 (de
Inventor
Michael T. Kurdziel
John M. Trinidad
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Harris Corp
Original Assignee
Harris Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Harris Corp filed Critical Harris Corp
Publication of DE60305843D1 publication Critical patent/DE60305843D1/de
Application granted granted Critical
Publication of DE60305843T2 publication Critical patent/DE60305843T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Near-Field Transmission Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)

Description

  • Hintergrund
  • Die vorliegende Erfindung betrifft allgemein sichere Datenübertragungssysteme und betrifft im Besonderen ein Laden kryptographischer Schlüssel in Ausrüstung, welche eine kryptographische Funktionalität enthält, wie beispielsweise eine sichere Funkausrüstung.
  • Während Datenübertragungssysteme mit komplexen Datenübertragungs- bzw. Kommunikationsdienstleistungen und -fähigkeiten weiterentwickelt werden, ist es wichtig, die Information sicher zu halten. Trends im Datenübertragungsmarkt haben klar das Bedürfnis nach einer Sicherheit sowohl für kommerzielle als auch militärische Märkte definiert. Ein Weg, Information sicher zu halten, ist es, die Information vor einer Übermittlung zu verschlüsseln und die empfangene Information zu entschlüsseln. Typischerweise wird ein gemeinsamer kryptographischer Schlüssel (welcher dem Sender und dem Empfänger gemeinsam ist) verwendet, um die Information zu verschlüsseln und zu entschlüsseln. Jedoch wird in vielen Systemen, wie beispielsweise militärischen Systemen, der Schlüssel vom Empfänger/Sender getrennt gehalten, bis er benötigt wird, um die Sicherheit für den Fall sicherzustellen, dass der Empfänger/Sender einem unbefugten Zugriff unterworfen wird. In diesen Systemen wird der kryptographische Schlüssel in den Empfänger/Sender über eine Einfüllvorrichtung geladen (eingefüllt). Wenn der Empfänger/Sender ausgeschaltet wird, kann der kryptographische Schlüssel gelöscht werden, und zwar abhängig von der Ausgestaltung des Systems.
  • Aktuelle Ladevorrichtungen leiden unter vielen Nachteilen. Typische Ladevorrichtungen sind sperrig, auffällig und nicht besonders für taktische, verdeckte Umgebungen geeignet. Die Größe einer typischen Ladevorrichtung kann von ungefähr der Größe mehrerer Zigarettenpackungen bis zur Größe eines Laptop-Computers (oder sogar noch größer) reichen. Ladevorrichtungen für die militärische Verwendung sind aus dem Stand der Technik bekannt. Beispiele umfassen das KYK-13, AN/CYZ-10, KYX-15 und KOI-18. 1 ist eine Darstellung des AN/CYZ-10 (Stand der Technik), welches auch als die Datenübermittlungsvorrichtung bekannt ist.
  • Große, schwere Ladevorrichtungen sind für Mannschaften schwierig zu tragen. Dies ist ein besonderer Nachteil in Situationen, wie beispielsweise bei militärischen Operationen, welche es von den Mannschaften verlangen, Ladevorrichtungen auf Manövern mitzuführen. Auch werden in Situationen, in welchen Militärpersonal versucht, unauffällig zu bleiben, wie beispielsweise beim Durchgang durch zivile Flughäfen während verdeckter Operationen, große, sperrige Ladevorrichtungen vom Flughafensicherheitspersonal einfach erkannt und können zu Fragen führen, welche die Mission gefährden.
  • Aktuelle Ladevorrichtungen verlangen, dass die Ladevorrichtung mechanisch mit dem Sender/Empfänger bzw. Sendeempfänger über elektrische Anschlussstücke, wie beispielsweise Bajonettverschluss-Anschlussstücke und Gewinde-Anschlussstücke, verbunden ist. Im Feld oder während einer Operation, in welcher wenig Zeit zur Verfügung steht, kann das Verbinden und Trennen der Ladevorrichtung mit dem Sendeempfänger zu lang brauchen und ebenfalls möglicherweise die Mission gefährden. Auch sind diese Arten von Verbindungsstücken Wetterbedingungen ausgesetzt, welche Korrosion und Beeinträchtigungen mit dem Betrieb des Verbindungsstücks bewirken (z. B. Schmutz in den Gewinden). Weiterhin müssen, aufgrund der verdeckten Natur vieler militärischer Operationen, die Kabel, welche die Ladevorrichtung mit dem Sendeempfänger verbinden, abgeschirmt sein, um eine unbefugte Offenbarung der übertragenen Information zu verhindern, z. B. des Verschlüsselungsschlüssels. Abgeschirmte Kabel und Verbindungsstücke neigen dazu, schwer, sperrig, steif und schwierig beim schnellen Verbindungen und Trennen zu sein. Gegenwärtige Ladevorrichtungen sind aufgrund der mechanischen Anforderungen an Schalter, Batterien, Verbindungsstücke usw. auch nicht luftdicht bzw. hermetisch abgedichtet. Dieses Fehlen an Abdichtung gefährdet die Zuverlässigkeit der internen Elektronik in rauen Umgebungen.
  • Die US-Patentanmeldung 2002/0078363, betitelt "Apparatus and method for gathering and utilizing data" offenbart eine handhabbare Vorrichtung, welche in der Lage ist, RFID-Signale von einem Objekt optisch abzutasten oder zu empfangen, die Daten in einem internen Speicher zu speichern und die Daten dann erneut zu übertragen. Die erneut übertragenen Daten können einen Zugriff auf eine Internet-Webseite oder eine andere Datenbank auslösen, weiche einen Nutzer mit detaillierter Information bezüglich des abgetasteten Objekts versorgt. Die Vorrichtung ist auch als ein rekonfigurierbarer elektronischer Schlüssel verwendbar oder kann in elektronische Vorrichtungen eingebaut sein, um eine Rekonfigurierung durch Abtasten eines Symbols zu erlauben. Die handhabbare Vorrichtung ist hauptsächlich zur Verwendung in einer Warenhausumgebung zum Abtasten von Produktstrichcodes gedacht.
  • Es wird ein verbessertes kryptographisches Ladesystem gewünscht. In einer Ausführungsform wird ein kryptographisches Ladesystem 20 zum Bereitstellen eines kryp tographischen Schlüssels an einen Hostprozessor 26 zum Ermöglichen eines sicheren Betriebs durch den Hostprozessor. Das System umfasst: eine tragbare Ladevorrichtung 22, die eingerichtet ist, mindestens einen kryptographischen Schlüssel zu verschlüsseln; einen Hostteil 24, der eingerichtet ist, mit dem Hostprozessor 26 Daten übertragend bzw. kommunikativ gekoppelt zu sein; und ein drahtloses Datenübertragungssystem 28, das eingerichtet ist, den kryptographischen Schlüssel der Ladevorrichtung 22 zum Hostteil 24 zu übertragen, um einen sicheren Betrieb durch den Hostprozessor 26 zu ermöglichen; wobei die Ladevorrichtung 22 und der Hostteil 24 miteinander eingreifende körperliche Komponenten 38, 39; 48, 49; 58, 59; 64, 68; 74, 76; 84, 86 beinhalten, die eingerichtet sind, einen unbefugten Zugriff auf den kryptographischen Schlüssel zu verhindern, während der kryptographische Schlüssel mittels des drahtlosen Datenübertragungssystems bzw. Kommunikationssystems von der Ladevorrichtung zum Hostteil übertragen wird.
  • In einer anderen Ausführungsform wird ein Verfahren zum drahtlosen Bereitstellen einer kryptographischen Schlüssels von einem kryptographischen Ladesystem zu einem Hostprozessor bereitgestellt. Das Verfahren umfasst die folgenden Schritte: Einfügen bzw. Einführen eines Übertragungsteils 38, 48, 58, 64, 74, 84 der Ladevorrichtung 22 in einen Schutzteil 39, 49, 59, 68, 76, 86 des Hostteils 24, wobei der Hostteil 24 eingerichtet ist, mit dem Hostprozessor datenübertragend gekoppelt zu sein; und Aktivieren der Ladevorrichtung und des Hostprozessors zum Beginnen der drahtlosen Datenübertragung zwischen der Ladevorrichtung und dem Hostteil; und drahtloses Bereitstellen des kryptographischen Schlüssels an den Hostprozessor; und wobei der Übertragungsteil der Ladevorrichtung 22 und der Schutzteil des Hostteils 24 miteinander bzw. ineinander eingreifende körperliche Komponenten sind, die eingerichtet sind, einen ungefügten Zugriff auf den kryptographischen Schlüssel zu verhindern, während der kryptographische Schlüssel von der Ladevorrichtung mittels eines drahtlosen Datenübertragungssystems 28 zum Hostteil übertragen wird.
  • Kurze Beschreibung der Zeichnungen
  • 1 (Stand der Technik) ist eine Darstellung einer derzeitigen Datenübermittlungsvorrichtung, welche als die AN/CYZ-10 bezeichnet ist;
  • 2 ist ein funktionales Blockdiagramm eines erfindungsgemäßen drahtlosen kryptographischen Ladesystems;
  • 3 ist eine Darstellung eines drahtlosen kryptographischen Ladesystems, das eine stiftförmige drahtlose kryptographische Ladevorrichtung und ein optisches Datenübertragungsmittel gemäß einer Ausführungsform der vorliegenden Erfindung umfasst;
  • 4 ist eine Darstellung eines drahtlosen kryptographischen Ladesystems, das eine stiftförmige drahtlose kryptographische Ladevorrichtung und ein induktives Datenübertragungsmittel gemäß einer Ausführungsform der vorliegenden Erfindung umfasst;
  • 5 ist eine Darstellung eines drahtlosen kryptographischen Ladesystems, das eine stiftförmige drahtlose kryptographische Ladevorrichtung und ein kapazitives Datenübertragungsmittel gemäß einer Ausführungsform der vorliegenden Erfindung umfasst;
  • 6 ist eine Darstellung eines drahtlosen kryptographischen Ladesystems, das eine stiftförmige drahtlose kryptographische Ladevorrichtung und ein Funkfrequenzdatenübertragungsmittel gemäß einer Ausführungsform der vorliegenden Erfindung zeigt;
  • 7 ist eine Darstellung eines drahtlosen kryptographischen Ladesystems, das eine kartenförmige drahtlose kryptographische Ladevorrichtung und ein magnetisches Datenübertragungsmittel gemäß einer Ausführungsform der vorliegenden Erfindung zeigt;
  • 8 ist eine Darstellung eines drahtlosen kryptographischen Ladesystems, das eine kartenförmige drahtlose kryptographische Ladevorrichtung und ein Strichcode-Datenübertragungsmittel gemäß einer Ausführungsform der vorliegenden Erfindung zeigt; und
  • 9 ist ein Flussdiagramm eines Ablaufs zum drahtlosen Bereitstellen eines kryptographischen Schlüssels von einer kryptographischen Ladevorrichtung an einen Hostprozessor gemäß einer Ausführungsform der vorliegenden Erfindung.
  • Genaue Beschreibung
  • Nun Bezug nehmend auf 2, ist ein funktionales Blockdiagramm eines drahtlosen kryptographischen Ladesystems 20 gezeigt, das eine drahtlose kryptographische Ladevorrichtung 22, einen Hostteil 24 und ein drahtloses Datenübertragungs- bzw. Kommunikationsmittel 28 umfasst. Das drahtlose Datenübertragungsmittel 28 ist eingerichtet, um ein drahtloses Signal 29 zwischen Teilen davon zu übermitteln. Die Ladevorrichtung 22 ist eingerichtet, um einen oder mehrere kryptographische Schlüssel zu empfangen und in einem darin enthaltenen Speicher 27 zu speichern. Der Hostteil 24 ist gerichtet, um Daten übertragend mit dem Hostprozessor 26 gekoppelt zu sein. Der Hostprozessor 26 kann ein sicheres Funkgerät (oder irgendeine andere Ausrüstung, die eine kryptographische Funktionalität enthält) sein, das eingerichtet ist, um beispielsweise einen sicheren Betrieb unter Verwendung des kryptographischen Schlüssels durchzuführen, oder der Hostprozessor 26 kann ein Ladeprozessor zum Laden des kryptographischen Schlüssels in die drahtlose Ladevorrichtung 22 sein. Wie genauer weiter unten beschrieben wird, sind die Ladevorrichtung 22 und der Hostteil 24 eingerichtet, um über das drahtlose Signal 29 miteinander zu kommunizieren bzw. Daten zu übertragen, oder optisch, magnetisch, induktiv, kapazitiv, über elektromagnetische Strahlung (z.B. Funkfrequenz ("radio frequency"; RF), sehr hohe Frequenzen ("very high frequency"; VHF), ultrahohe Frequenzen, UHF, Mikrowellen), über Strichcodes oder eine Kombination davon. In verschiedenen Ausführungsformen ist die kryptographische Ladevorrichtung 22 stiftförmig und wird in das Hostteil 24 eingefügt bzw. eingeführt (oder in der Nähe angeordnet), um die drahtlose Datenübertragung zu erreichen (siehe 3, 4, 5 und 6). In einer anderen Ausführungsform ist die kryptographische Ladevorrichtung 22 kartenförmig, wie beispielsweise bei einer Kreditkarte oder einer Smartcard, und wird in einen Schlitz eingeführt (oder hindurchgezogen) auf (oder in der Nähe davon angeordnet) des Hostteils, um drahtlose Datenübertragungen zu erreichen (siehe 7 und 8).
  • Wieder Bezug nehmend auf 2, ist der Speicher 27 eingerichtet, um den kryptographischen Schlüssel zu empfangen und zu speichern. Der kryptographische Schlüssel kann in dem Speicher 27 dauerhaft gespeichert sein, oder der kryptographische Schlüssel kann in den Speicher 27 geschrieben und überschrieben werden. In einer Ausführungsform wird der kryptographische Schlüssel in den Speicher 27 wie gebraucht geladen, wodurch es dem kryptographischen Schlüssel erlaubt wird, wie gewünscht für eine bestimmte Verwendung verändert zu werden. Um einen kryptographischen Schlüssel in den Speicher 27 zu laden, dient der Hostprozessor 26 als ein Ladeprozessor. Der Ladeprozessor kann jeder geeignete Prozessor sein, wie beispielsweise ein Mehrzweck-Computer, ein Laptop-Computer, ein Desktop-Computer, ein Spezialprozessor oder eine Kombination davon, beispielsweise zum Bereitstellen eines gewünschten kryptographischen Schlüssels an die drahtlose Ladevorrichtung 22. Der Ladeprozessor stellt den kryptographischen Schlüssel dem Host teil 24 bereit. Der Hostteil 24 und der Ladeprozessor können Daten übertragend durch jedes geeignete Mittel gekoppelt sein, wie beispielsweise mechanisch, elektrisch, elektromagnetisch, optisch, über eine Funkfrequenz, über Strichcodes oder eine Kombination daraus. Das Hostteil 24 stellt über ein drahtloses Datenübertragungsmittel 28 den kryptographischen Schlüssel der Ladevorrichtung 22 bereit. Die Ladevorrichtung 22 empfängt den kryptographischen Schlüssel und speichert ihn im Speicher 27.
  • Sobald der Speicher 27 einen kryptographischen Schlüssel enthält, kann die drahtlose Ladevorrichtung 22 verwendet werden, um den kryptographischen Schlüssel einem Hostprozessor 26 bereitzustellen, welcher eingerichtet ist, um den kryptographischen Schlüssel zu verwenden. In dieser Situation kann der Hostprozessor jeder geeignete Prozessor sein, wie beispielsweise ein sicheres Funkgerät, eine allein stehende kryptographische Ausrüstung, ein Mehrzweck-Computer, ein Laptop-Computer, ein Desktop-Computer, ein Spezialprozessor oder eine Kombination davon, beispielsweise eingerichtet, um den kryptographischen Schlüssel zu empfangen. Die drahtlose Ladevorrichtung kann in jeder geeigneten Form und Größe eingerichtet sein, wie beispielsweise als ein Stift (z.B. als Füller, Bleistift, Stablampe) oder als eine Karte (z.B. Kreditkarte oder Smartcard).
  • 3 ist eine Darstellung einer Ausführungsform eines drahtlosen kryptographischen Ladesystems 30, das eine stiftförmige Ladevorrichtung 22, ein Hostteil 24 und ein optisches Datenübertragungsmittel 28-opt umfasst. Das optische Datenübertragungsmittel 28-opt umfasst einen Ladevorrichtungs-Sendeempfänger 34 und einen Hostteil-Sendeempfänger 36. Eine kleine, leichte und einfach zu versteckende drahtlose Ladevorrichtung so wie diese ist insbesondere vorteilhaft in verschiedenen militärischen Szenarios. Beispielsweise kann ein Militärfunker die drahtlose Ladevorrichtung 22 in ein sicheres Gebiet mitnehmen, in welchem ein Ladeprozessor 26 positioniert ist. Der Funker wird die drahtlose Ladevorrichtung 22 in der Nähe des Ladeprozessors 26 anordnen, welcher Daten übertragend mit einem Hostteil 24 gekoppelt ist, um drahtlos einen bestimmten kryptographischen Schlüssel in den Speicher 27 der Ladevorrichtung 22 über das drahtlose Datenübertragungsmittel 28-opt herunterzuladen. Sobald der kryptographische Schlüssel im Speicher 27 gespeichert ist, kann der Funker die drahtlose Ladevorrichtung 22 in ihre Tasche stecken. Der Funker geht dann zum Flughafen, um zu einem Ziel zu fliegen, um ihre Mission auszuführen. Weil die drahtlose Ladevorrichtung 22 stiftförmig ist, veranlasst sie das Flughafen-Sicherheitspersonal nicht dazu, den Funker über ihre Mission auszufragen. Auf ihrer Mission im Feld, bevor sie ihr sicheres Funkgerät 26 nutzt, um sichere Da tenübertragungen bzw. Kommunikationen durchzuführen, wird sie die drahtlose Ladevorrichtung 22 aus ihrer Tasche nehmen und sie in der Nähe des Funkgeräts (Hostprozessor 26) anordnen, welches Daten übertragend mit einem Hostteil 24 gekoppelt ist, und den kryptographischen Schlüssel auf das sichere Funkgerät 26 über das drahtlose Datenübertragungsmittel 28-opt übertragen.
  • Wieder in Bezug auf 3 besitzt jeder Sendeempfänger 34, 36 die Fähigkeit, Information (z.B. Information, die sich auf den kryptographischen Schlüssel bezieht) zu senden bzw. übertragen und zu empfangen. In einer Ausführungsform umfasst der Ladevorrichtungs-Sendeempfänger 34 eine optische Sendevorrichtung 34T und eine Empfangsvorrichtung 34R , und der Hostteil-Sendeempfänger 36 umfasst eine optische Sendevorrichtung 36T und eine Empfangsvorrichtung 36R . Die optischen Sendevorrichtungen 34T und 36T können beispielsweise jede geeignete optische Sendevorrichtung, wie einen Laser, eine Laserdiode, eine Leuchtdiode (LED), sichtbares Licht, Infrarotlicht oder eine Kombination daraus umfassen. Die optischen Empfangsvorrichtungen 24R und 26R können beispielsweise jede geeignete optische Empfangsvorrichtung umfassen, wie beispielsweise einen Lichtsensor, einen optischen Detektor oder eine Kombination davon.
  • In der in 3 gezeigten Ausführungsform umfasst das Hostteil 24 eine Ummantelung 38. Die Ummantelung 38 des Hostteils 24 und der Sendeempfänger 34 der Ladevorrichtung 22 sind so eingerichtet, dass der Sendeempfänger 34 in die Ummantelung 38 eingeführt werden kann. Einführen des Sendeempfängers 34 in die Ummantelung 38 erlaubt Datenübertragungen zwischen der Ladevorrichtung 22 und dem Hostteil 24, damit diese von unbefugtem Zugriff/Überwachung geschützt sind. Die Ummantelung 38 ist optional. Auf die Ummantelung 38 kann verzichtet werden, falls ein unbefugter Zugriff/Überwachung keine Sorge bereitet oder falls Umgebungsbedingungen dies unmöglich machen. In einer Ausführungsform ist die Ummantelung 38 lichtundurchlässig, um eine versehentliche Ausstrahlung optischer Energie zu verhindern. Ferner können der Sendeempfänger 34 und der Sendeempfänger 36 abgedeckt oder abgedichtet (z.B. luftdicht abgeschlossen) sein. Abdichten des Sendeempfängers 34 und des Sendeempfängers 36 schützt die Sendevorrichtungen 34T , 36T und die Empfangsvorrichtungen 34R , 36R vor Wetter, Schmutz, Feuchtigkeit und dergleichen. In einer Ausführungsform wird der Ladevorrichtungs-Sendeempfänger 34 durch eine durchsichtige (oder durchscheinende) Abdeckung 39 abgedichtet, und der Hostteil-Sendeempfänger 36 wird ein durchsichtiges (oder durchscheinendes) Fenster 37 abgedichtet, das in der Ummantelung 38 angeordnet ist.
  • 4 ist eine Darstellung einer Ausführungsform eines erfindungsgemäßen drahtlosen kryptographischen Ladesystems 40, das eine stiftförmige Ladevorrichtung 22, ein Hostteil 24 und ein induktives Datenübertragungsmittel 28-ind umfasst. Jeder Sendeempfänger 44, 46 besitzt die Fähigkeit, Information (z.B. Information, welche zum kryptographischen Schlüssel gehört) zu senden und zu empfangen. In einer Ausführungsform umfasst der Ladevorrichtungs-Sendeempfänger 44 eine induktive Sendeempfangsvorrichtung 44T/R , die in der Lage ist, Information über eine Induktivität (z.B. eine magnetische Induktivität) zu senden und zu empfangen. Der Hostteil-Sendeempfänger 46 umfasst induktive Sendeempfangsvorrichtung 46T/R , die in der Lage ist, Information über eine Induktivität (z.B. eine magnetische Induktivität) zu senden und zu empfangen. Die induktiven Sendeempfangsvorrichtungen 44T/R , 46T/R können jede geeignete Vorrichtung umfassen, die in der Lage ist, elektromagnetische Energie zu empfangen und zu senden, wie beispielsweise Spulen, Induktivitäten bzw. Induktivitätsspulen, Transformatoren oder eine Kombination daraus.
  • In der in 4 dargestellten Ausführungsform umfasst das Hostteil 24 eine Ummantelung 48. Die Ummantelung 48 des Hostteils 24 und der Sendeempfänger 44 der Ladevorrichtung 22 sind so eingerichtet, dass der Sendeempfänger 44 in die Ummantelung 48 eingeführt werden kann. Einführen bzw. Einfügen des Sendeempfängers 44 in die Ummantelung 48 erlaubt Datenübertragungen zwischen der Ladevorrichtung 22 und dem Hostteil 24, um vor unbefugten Zugriff/Überwachen geschützt zu sein. In einer Ausführungsform ist die Ummantelung 48 abgeschirmt, um eine versehentliche Ausstrahlung elektromagnetischer Energie zu verhindern. Ferner können der Sendeempfänger 44 und der Sendeempfänger 46 abgedeckt oder abgedichtet (z.B. luftdicht abgedichtet) sein. Abdichten des Sendeempfängers 44 und des Sendeempfängers 46 schützt die Sendeempfangsvorrichtungen 44T/R , 46T/R vor Wetter, Schmutz, Feuchtigkeit und dergleichen. In einer Ausführungsform ist der Ladevorrichtungs-Sendeempfänger 44 durch eine Abdeckung 49 abgedichtet, und der Hostteil-Sendeempfänger 46 ist durch ein Fenster 47 abgedichtet, das in der Ummantelung 48 angeordnet ist. Die Abdeckung 49 und das Fenster 47 sind so eingerichtet, dass sie eine Übertragung elektromagnetischer Energie dadurch erlauben.
  • 5 ist eine Darstellung einer Ausführungsform eines erfindungsgemäßen drahtlosen kryptographischen Ladesystems 50, welches eine stiftförmige Ladevorrichtung 22, einen Hostteil 24 und ein kapazitives Datenübertragungsmittel 28-cap umfasst. Jeder Sendeempfänger 54, 56 besitzt die Fähigkeit, Information (z.B. Information, die zu dem kryptographischen Schlüssel gehört) zu senden und zu empfangen. In einer Ausführungsform umfasst der Ladevorrichtungs-Sendeempfänger 54 eine kapazitive Sendeempfangsvorrichtung 54T/R , die in der Lage ist, Information über eine Kapazität (z.B. eine elektrische Ladung) zu senden und zu empfangen. Der Hostteil-Sendeempfänger 56 umfasst eine kapazitive Sendeempfangsvorrichtung 56T/R , die in der Lage ist, Information über eine Kapazität (z.B. eine elektrische Ladung) zu senden und zu empfangen. Die kapazitiven Sendeempfangsvorrichtungen 54T/R , 56T/R können jede geeignete Vorrichtung umfassen, die in der Lage ist, elektromagnetische Energie kapazitiv zu empfangen und zu senden, wie beispielsweise Kondensatoren.
  • Wie in 5 dargestellt, umfasst das Hostteil 24 eine Ummantelung 58. In einer Ausführungsform sind die Ummantelung 58 des Hostteils 24 und der Sendeempfänger 54 der Ladevorrichtung 22 so eingerichtet, dass der Sendeempfänger 54 in die Ummantelung 58 eingeführt werden kann. In einer anderen Ausführungsform ist die Ummantelung 58 eingerichtet, um mit der Öffnung für die Hostteil-Sendeempfangsvorrichtung 56T/R fluchtend zu sein, so dass die Ladevorrichtungs-Sendeempfangsvorrichtung 54T/R in die Öffnung für die Hostteil-Sendeempfangsvorrichtung 56T/R eingeführt wird. In noch einer anderen Ausführungsform wird der Sendeempfänger 54 in die Ummantelung 58 eingeführt, und die Ladevorrichtungs-Sendeempfangsvorrichtung 54T/R wird in die Öffnung für die Hostteil-Sendeempfangsvorrichtung 56T/R eingeführt. Einführen bzw. Einfügen des Sendeempfängers 54 in die Ummantelung 58, Einführen der Ladevorrichtungs-Sendeempfangsvorrichtung 54T/R in die Öffnung für die Hostteil-Sendeempfangsvorrichtung 56T/R oder eine Kombination daraus erlaubt Datenübertragungen zwischen der Ladevorrichtung 22 und dem Hostteil 24, um vor unbefugtem Zugriff/Überwachen geschützt zu sein. In einer Ausführungsform ist die Ummantelung 58 abgeschirmt, um eine versehentliche Abstrahlung elektromagnetischer Energie zu verhindern. Ferner können die Sendeempfangsvorrichtung 54T/R und die Sendeempfangsvorrichtung 56T/R abgedeckt oder abgedichtet (z.B. luftdicht abgedichtet) sein. Abdichten der Sendeempfangsvorrichtung 54T/R und der Sendeempfangsvorrichtung 56T/R schützt die Sendeempfangsvorrichtungen 54T/R , 56T/R vor Wetter, Schmutz, Feuchtigkeit und dergleichen.
  • 6 ist eine Darstellung einer Ausführungsform eines erfindungsgemäßen drahtlosen kryptographischen Ladesystems 60, welches eine stiftförmige Ladevorrichtung 22, einen Hostteil 24 und ein Funkfrequenz-Datenübertragungsmittel 28-rf aufweist. Es sollte klar sein, dass, obwohl ein Funkfrequenz-Datenübertragungsmittel 28-rf als bei Funkfrequenzen arbeitend beschrieben wird, andere Frequenzen annehmbar und geeignet sind, wie beispielsweise UHF-, VHF- und Mikrowellen-Frequenzen. Jeder Sendeempfänger 64, 66 besitzt die Fähigkeit, Information (z.B. Information, die zu dem kryptographischen Schlüssel gehört) zu senden und zu empfangen. In einer Ausführungsform umfasst der Ladevorichtungs-Sendeempfänger 64 eine Funkfrequenz-Sendeempfangsvorrichtung 64T/R , die in der Lage ist, Information über Funkwellen zu senden und zu empfangen. Der Hostteil-Sendeempfänger 66 umfasst eine Funkfrequenz-Sendeempfangsvorrichtung 66T/R , die in der Lage ist, Information über Funkwellen zu senden und zu empfangen. Die Funkfrequenz-Sendeempfangsvorrichtungen 64T/R und 66T/R können jede geeignete Vorrichtung umfassen, die in der Lage ist, Funkfrequenzsignale zu empfangen und zu senden, wie beispielsweise Antennen.
  • 7 ist eine Darstellung einer Ausführungsform eines erfindungsgemäßen drahtlosen kryptographischen Ladesystems 70, welche eine kartenförmige Ladevorrichtung 22, einen Hostteil 24 und ein magnetisches Datenübertragungsmittel 28-mag umfasst. Jeder Sendeempfänger 74, 76 besitzt die Fähigkeit, Information (z.B. Information, die zu dem kryptographischen Schlüssel gehört) zu senden und zu empfangen. In einer Ausführungsform umfasst der Ladevorrichtungs-Sendeempfänger 74 eine magnetische Sendeempfangsvorrichtung, wie beispielsweise einen Magnetstreifen auf der Karte 22, welche in der Lage ist, Information magnetisch zu senden und zu empfangen. Der Hostteil-Sendeempfänger 76 umfasst eine Sendeempfangsvorrichtung, wie beispielsweise einen Schlitz, der eingerichtet ist, den Magnetstreifen auf der Karte 22 aufzunehmen. Der Streifen des Sendeempfängers 74 kann in den Schlitz des Sendeempfängers 76 eingeführt werden, wie durch den Pfeil 72 angedeutet, der Streifen des Sendeempfängers 74 kann durch den Schlitz des Sendeempfängers 76 hindurch gezogen werden, wie durch den Pfeil 78 angedeutet, oder eine Kombination davon, um die Datenübertragungen zu erreichen. Der Sendeempfänger 74 und der Sendeempfänger 76 können jede geeignete Vorrichtung umfassen, die in der Lage ist, elektromagnetische Energie zu empfangen und zu senden, wie beispielsweise magnetische und/oder optische Kartenleser (z.B. Kartenleser bei Banken oder bei Sicherheitsstationen).
  • Einführen/Durchziehen des Sendeempfängers 74 in den Schlitz des Sendeempfängers 76 erlaubt Datenübertragungen zwischen der Ladevorrichtung 22 und dem Hostteil 24, geschützt von unbefugtem Zugriff/Überwachen zu sein, und zwar aufgrund des niedrigen Pegels magnetischer (oder optischer) Energie, die benötigt wird, die Datenübertragungen zu erreichen. Ferner können die Sendeempfangsvorrichtung 74T/R und die Sendeempfangsvorrichtung 76T/R abgedeckt oder abgedichtet (z.B. luftdicht abgedichtet) sein. Abdichten der Sendeempfangsvorrichtung 74T/R und der Sende empfangsvorrichtung 76T/R schützt die Sendeempfangsvorrichtungen 74T/R , 76T/R vor Wetter, Schmutz, Feuchtigkeit und dergleichen.
  • 8 ist eine Darstellung einer Ausführungsform eines erfindungsgemäßen drahtlosen kryptographischen Ladesystems 80, das eine kartenförmige Ladevorrichtung 22, ein Hostteil 24 und ein Strichcode-Datenübertragungsmittel 28-bc umfasst. Jeder Sender 84 und Empfänger 86 umfasst die Möglichkeit, Information zu senden bzw. zu übertragen (z.B. Information, die zu dem kryptographischen Schlüssel gehört). Das Strichcode-Datenübertragungsmittel 28-bc kann das drahtlose Signal 29 optisch, magnetisch oder durch eine Kombination daraus übermitteln. Beispielsweise kann der Sender sichtbare Strichcodes umfassen, welche von einem optischen Strichcodeleser 86 gelesen werden, der Sender 84 kann magnetische Strichcodes umfassen, welche von einem magnetischen Strichcodeleser 86 gelesen werden, oder eine Kombination daraus. In einer Ausführungsform umfasst der Ladevorrichtungssender 84 eine Strichcode-Sendevorrichtung, wie beispielsweise eine Reihe gedruckter Linien auf der Karte 22, welche in der Lage ist, Information über Strichcodes zu übertragen. Der Hostteilempfänger 86 umfasst eine Empfangsvorrichtung, wie beispielsweise einen Schlitz, der eingerichtet ist, die Strichcode-Linien auf der Karte 22 zu lesen. Die Strichcode-Linien des Sender 84 können in den Schlitz des Empfängers 86 eingeführt werden, wie durch den Pfeil 82 angedeutet, die Strichcode-Linien des Sender 84 können durch den Schlitz des Empfängers 86 wie durch den Pfeil 88 angedeutet hindurch gezogen werden, oder eine Kombination daraus vorliegen, um die Datenübertragungen zu erreichen. Der Empfänger 86 kann jede geeignete Vorrichtung umfassen, die in der Lage ist, Strichcodes zu lesen (z.B. Kartenleser bei Banken oder bei Sicherheitsstationen).
  • Einführen/Durchziehen des Senders 84 in den Schlitz des Empfängers 86 erlaubt Datenübertragungen zwischen der Ladevorrichtung 22 und dem Hostteil 84, vor unbefugtem Zugriff/Überwachen geschützt zu sein, und zwar aufgrund des niedrigen Pegels der Energie, die benötigt wird, die Datenübertragungen zu erreichen. Ferner können die Sendevorrichtung 84 und die Empfangsvorrichtung 86 abgedeckt oder abgedichtet (z.B. luftdicht abgedichtet) sein. Abdichten der Sendevorrichtung 84 und der Empfangsvorrichtung 86 schützt die Sendevorrichtung 84 und die Empfangsvorrichtung 86 vor Wetter, Schmutz, Feuchtigkeit und dergleichen.
  • Ferner sollte klar sein, dass jede der hierin beschriebenen Ausführungsformen in einer luftdicht abgeschlossenen Verpackung ausgeführt sein kann, mit einer der Vorrichtung durch drahtloses Einkoppeln von einem Host während der Lade- und Füll-Abläufe bereitgestellt werden kann.
  • 9 ist ein Flussdiagramm eines Ablaufs zum drahtlosen Bereitstellen eines kryptographischen Schlüssels von einer kryptographischen Ladevorrichtung an einen Hostprozessor gemäß einer Ausführungsform gemäß der vorliegenden Erfindung. Bei Schritt 90 wird die Ladevorrichtung (z.B. die Ladevorrichtung 22) in der Nähe des Ladeprozessors (z.B. des als ein Ladeprozessor arbeitenden Hostprozessors 26) zum Herunterladen des kryptographischen Schlüssels zur kryptographischen Ladevorrichtung angeordnet. Das Hostteil des kryptographischen Ladesystems ist datenübertragend mit dem Ladeprozessor gekoppelt (z.B. ist das Hostteil 24 mit dem Hostprozessor 26 gekoppelt). Der kryptographische Schlüssel wird drahtlos bei Schritt 92 zur kryptographischen Ladevorrichtung herunter geladen. Der kryptographische Schlüssel kann durch jedes geeignete drahtlose Datenübertragungsmittel herunter geladen werden, wie oben beschrieben, die Nähe der kryptographischen Ladevorrichtung zum Hostprozessor, welche gebraucht wird, um drahtlose Datenübertragungen zu erreichen, wird durch die Art der drahtlosen Datenübertragung bestimmt (z.B. optisch, induktiv, kapazitiv, magnetisch, über elektromagnetische Strahlung auf einer Funkfrequenz, über elektromagnetische Strahlung auf UHF, über elektromagnetische Strahlung auf VHF, über elektromagnetische Mikrowellenstrahlung, über Strichcodes, Infrarot oder Kombinationen daraus) als auch der Leistung der entsprechenden Sendeempfänger. Der kryptographische Schlüssel wird bei Schritt 92 auch in einen Speicher (z.B. den Speicher 27) der kryptographischen Ladevorrichtung gespeichert. Bei Schritt 94 wird die Ladevorrichtung der kryptographischen Ladevorrichtung in der Nähe des Hostprozessors (z.B. eines sicheren Funkgeräts) angeordnet, um den kryptographischen Schlüssel dem Hostprozessor bereit zu stellen. Die kryptographische Ladevorrichtung, der Hostprozessor oder beide werden bei Schritt 96 aktiviert. Aktivierung umfasst ein Vorbereiten der entsprechenden Einheit (z.B. der kryptographischen Ladevorrichtung und/oder des Hostprozessors) zum drahtlosen Datenübertragen des kryptographischen Schlüssels. Die Aktivierung kann durch jedes geeignete Mittel erreicht werden, wie beispielsweise einen Schalter an der kryptographischen Ladevorrichtung (z.B. einem Taschenbügelteil der stiftförmigen Ladevorrichtung), einen Schalter des Hostprozessors oder durch eine Kombination daraus. Drahtlose Datenübertragungen zwischen der Ladevorrichtung und dem Hostprozessor, um den kryptographischen Schlüssel zu übertragen, werden bei Schritt 98 durchgeführt. Diese drahtlosen Datenübertragungen können durch jedes geeignete Mittel zur drahtlosen Datenübertragung erreicht werden, wie oben beschrieben. Sobald der kryptographische Schlüssel dem Hostprozessor bereitgestellt worden ist, werden die Datenübertragungen zwischen der kryptographischen Ladevorrichtung und dem Hostprozessor bei Schritt 99 abgeschlossen. Dies kann durch Deaktivieren der kryptographischen Ladevorrichtung, durch Deaktivieren des Hostprozessors, durch Deaktivieren sowohl der kryptographischen Ladevorrichtung als auch des Hostprozessors oder durch einfaches Entfernen der kryptographischen Ladevorrichtung aus der Nähe des Hostprozessors oder durch eine Kombination davon erreicht werden. In einer Ausführungsform wird ein Signal bereitgestellt, wie beispielsweise ein Hör- und/oder Sichtsignal, welches angibt, dass der kryptographische Schlüssel dem Hostprozessor bereitgestellt worden ist und die drahtlosen Datenübertragungen abgeschlossen sind.
  • Obwohl hierin mit Bezug auf bestimmte spezifische Ausführungsformen gezeigt und beschrieben, ist die kryptographische Ladevorrichtung, wie sie hier beschrieben ist, dennoch nicht dazu vorgesehen, auf die gezeigten Details beschränkt zu werden. Stattdessen können verschiedene Änderungen an den Details innerhalb des Umfangs und Bereichs von Äquivalenten der Ansprüche durchgeführt werden. Beispielsweise kann das Datenübertragungsmittel auch ein akustisches Datenübertragungsmittel, ein Ultraschall-Datenübertragungsmittel, ein mechanisches Datenübertragungsmittel oder eine Kombination daraus umfassen.

Claims (12)

  1. Kryptographisches Ladesystem (20) zum Bereitstellen eines kryptographischen Schlüssels einem Hostprozessor (26) zum Ermöglichen eines sicheren Betriebs durch den Hostprozessor, wobei das System umfasst: eine tragbare Ladevorrichtung (22), die eingerichtet ist, mindestens einen kryptographischen Schlüssel zu verschlüsseln; einen Hostteil (24), der eingerichtet ist, mit dem Hostprozessor (26) datenübertragend gekoppelt zu sein; ein drahtloses Datenübertragungssystem (28), das eingerichtet ist, den kryptographischen Schlüssel der Ladevorrichtung (22) zum Hostteil (24) zu übertragen, um einen sicheren Betrieb durch den Hostprozessor (26) zu ermöglichen; wobei die Ladevorrichtung (22) und der Hostteil (24) miteinander eingreifende körperliche Komponenten (38, 39; 48, 49; 58, 59; 64, 68; 74, 76; 84, 86) beinhalten, die eingerichtet sind, einen unbefugten Zugriff auf den kryptographischen Schlüssel zu verhindern, während der kryptographische Schlüssel mittels des drahtlosen Datenübertragungssystems von der Ladevorrichtung zum Hostteil übertragen wird.
  2. System nach Anspruch 1, bei dem das drahtlose Datenübertragungssystem (28) ein optisches Datenübertragungssystem (28-opt) umfasst, wobei: die Ladevorrichtung (22) einen ersten optischen Sendeempfänger (34) zum optischen Datenübertragen mit dem Hostteil (24) umfasst; und der Hostteil (24) einen zweiten optischen Sendeempfänger (26) zum optischen Datenübertragen mit der Ladevorrichtung (22) umfasst.
  3. System nach Anspruch 2, bei dem die miteinander eingreifenden körperlichen Komponenten, die eingerichtet sind, einen unbefugten Zugriff auf den kryptographischen Schlüssel zu verhindern, umfassen: eine optisch durchscheinende Ummantelung (38), die um den optischen Sendeempfänger (26) des Hostteils (24) herum angebracht ist; und eine optisch durchsichtige Abdeckung (39), die den optischen Sendeempfänger (34) der Ladevorrichtung (22) umschliesst; wobei die Abdeckung (39) während des Betriebs des drahtlosen Datenübertragungssystems (28) passend mit der Ummantelung (38) in Eingriff steht, so dass ein unbefugter Zugriff auf den kryptographischen Schlüssel durch die Ummantelung verhindert wird, während der kryptographische Schlüssel von der Ladevorrichtung zum Hostteil übertragen wird.
  4. System nach Anspruch 1, bei dem das drahtlose Datenübertragungssystem (28) ein kapazitives Datenübertragungssystem (28-cap) umfasst, wobei: die Ladevorrichtung (22) einen ersten kapazitiven Sendeempfänger (54) zum kapazitiven Datenübertragen mit dem Hostteil (24) umfasst; und der Hostteil (24) einen zweiten kapazitiven Sendeempfänger (56) zum kapazitiven Datenübertragen mit der Ladevorrichtung (22) umfasst.
  5. System nach Anspruch 4, bei dem die miteinander eingreifenden körperlichen Komponenten, die eingerichtet sind, einen unbefugten Zugriff auf den kryptographischen Schlüssel zu verhindern, umfassen: eine elektromagnetisch abgeschirmte Ummantelung (58), die um den Sendeempfänger (56) des Hostteils (24) herum angebracht ist; und wobei der Sendeempfänger (54) der Ladevorrichtung (22) eine verlängerte Sendeempfangsvorrichtung (54T/ R ) beinhaltet; und wobei die Sendeempfangsvorrichtung (54T /R ) während des Betriebs des drahtlosen Datenübertragungssystems (28) passend mit der Ummantelung (58) so in Eingriff steht, so dass ein unbefugter Zugriff auf den kryptographischen Schlüssel durch die Ummantelung verhindert wird, während der kryptographische Schlüssel von der Ladevorrichtung zum Hostteil übertragen wird.
  6. System nach Anspruch 1, bei dem das drahtlose Datenübertragungssystem (28) ein induktives Datenübertragungssystem (28-ind) umfasst, wobei: die Ladevorrichtung (22) einen ersten induktiven Sendeempfänger (44) zum induktiven Datenübertragen mit dem Hostteil (24) umfasst; und der Hostteil (24) einen zweiten induktiven Sendeempfänger (46) zum induktiven Datenübertragen mit der Ladevorrichtung umfasst.
  7. System nach Anspruch 6, bei dem die miteinander eingreifenden körperlichen Komponenten, die eingerichtet sind, einen unbefugten Zugriff auf den kryptographischen Schlüssel zu verhindern, umfassen: eine elektromagnetisch abgeschirmte Ummantelung (48), die um den Sendeempfänger (46) des Hostteils (24) herum angebracht ist; und eine elektromagnetisch durchsichtige Abdeckung (49), die den Sendeempfänger (44) der Ladevorrichtung (22) umschliesst; wobei die Abdeckung (49) während des Betriebs des drahtlosen Datenübertragungssystems (28) passend mit der Ummantelung (48) in Eingriff steht, so dass ein unbefugter Zugriff auf den kryptographischen Schlüssel durch die Ummantelung verhindert wird, während der kryptographische Schlüssel von der Ladevorrichtung zum Hostteil übertragen wird.
  8. System nach Anspruch 1, bei dem das drahtlose Datenübertragungssystem (28) ein magnetisches Datenübertragungssystem (28-mag) umfasst, wobei: die Ladevorrichtung (22) einen ersten magnetischen Sendeempfänger (74) zum magnetischen Datenübertragen mit dem Hostteil (24) umfasst; und der Hostteil (24) einen zweiten magnetischen Sendeempfänger (76) zum magnetischen Datenübertragen mit der Ladevorrichtung (22) umfasst.
  9. System nach Anspruch 8, bei dem die miteinander eingreifenden körperlichen Komponenten, die eingerichtet sind, einen unbefugten Zugriff auf den kryptographischen Schlüssel zu verhindern, umfassen: einen magnetisch abgeschirmten Schlitz (76) des Sendeempfänger (76) des Hostteils (24); und der Sendeempfänger (74) der Ladevorrichtung (22) einen Magnetstreifen umfasst; wobei der Streifen während des Betriebs des drahtlosen Datenübertragungssystems (28) passend in dem Schlitz (76) eingesteckt ist, so dass ein unbefugter Zugriff auf den kryptographischen Schlüssel durch die Ummantelung verhindert wird, während der kryptographische Schlüssel von der Ladevorrichtung zum Hostteil übertragen wird.
  10. System nach Anspruch 1, bei dem das drahtlose Datenübertragungssystem (28) ein Funkfrequenz-Datenübertragungssystem (28-rf) umfasst, wobei: die Ladevorrichtung (22) einen ersten Funkfrequenz-Sendeempfänger (64) zum elektromagnetischen Datenübertragen mit dem Hostteil (24) umfasst; und der Hostteil (24) einen zweiten Funkfrequenz-Sendeempfänger (66) zum elektromagnetischen Datenübertragen mit der Ladevorrichtung (22) umfasst.
  11. System nach Anspruch 10, bei dem die miteinander eingreifenden körperlichen Komponenten, die eingerichtet sind, einen unbefugten Zugriff auf den kryptographischen Schlüssel zu verhindern, umfassen: eine elektromagnetisch abgeschirmte Ummantelung (68), die um den Sendeempfänger (66) des Hostteils (24) herum angebracht ist; wobei der Sendeempfänger (64) der Ladevorrichtung (22) eine verlängerte Sendeempfangsvorrichtung (64T/R ) beinhaltet; und wobei die Sendeempfangsvorrichtung (64T/R ) während des Betriebs des drahtlosen Datenübertragungssystems (28) passend mit der Ummantelung (68) so in Eingriff steht, dass ein unbefugter Zugriff auf den kryptographischen Schlüssel durch die Ummantelung verhindert wird, während der kryptographische Schlüssel von der Ladevorrichtung zum Hostteil übertragen wird.
  12. Verfahren zum drahtlosen Bereitstellen eines kryptographischen Schlüssels von einem kryptographischen Ladesystem (20) einem Hostprozessor (26) zum Ermöglichen eines sicheren Betriebs durch den Hostprozessor, wobei das Verfahren die folgenden Schritte umfasst: Einführen eines Übertragungsteils (38, 48, 58, 64, 74, 84) der Ladevorrichtung (22) in einen Schutzteil (39, 49, 59, 68, 76, 86) des Hostteils (24), wobei der Hostteil (24) dazu eingerichtet ist, mit dem Hostprozessor datenübertragend gekoppelt zu sein; Aktivieren der Ladevorrichtung und des Hostprozessors zum Beginnen einer drahtlosen Datenübertragung zwischen der Ladevorrichtung und dem Hostteil; und Drahtloses Bereitstellen des kryptographischen Schlüssels dem Hostprozessor; und wobei der Übertragungsteil der Ladevorrichtung (22) und der Schutzteil des Hostteil (24) miteinander eingreifende körperliche Komponenten (38, 39; 48, 49; 58, 59; 64, 68; 74, 76; 84, 86) sind, die eingerichtet sind, einen unbefugten Zugriff auf den kryptographischen Schlüssel zu verhindern, während der kryptographische Schlüssel von der Ladevorrichtung mittels des drahtlosen Datenübertragungssystems (28) zum Hostteil übertragen wird.
DE60305843T 2002-11-13 2003-11-13 Drahtloses System und Verfahren zum Einfügen von kryptographischen Daten Expired - Lifetime DE60305843T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US292442 1999-04-15
US10/292,442 US7212638B2 (en) 2002-11-13 2002-11-13 Wireless cryptographic fill system and method

Publications (2)

Publication Number Publication Date
DE60305843D1 DE60305843D1 (de) 2006-07-20
DE60305843T2 true DE60305843T2 (de) 2006-10-05

Family

ID=32176157

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60305843T Expired - Lifetime DE60305843T2 (de) 2002-11-13 2003-11-13 Drahtloses System und Verfahren zum Einfügen von kryptographischen Daten

Country Status (5)

Country Link
US (1) US7212638B2 (de)
EP (1) EP1420325B1 (de)
JP (1) JP2004166281A (de)
DE (1) DE60305843T2 (de)
IL (1) IL158840A (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7693424B1 (en) * 2004-04-02 2010-04-06 Sun Microsystems, Inc. Integrated proximity-to-optical transceiver chip
US8031069B2 (en) 2008-01-14 2011-10-04 Oded Yair Cohn Electronic security seal and system
US8941740B2 (en) * 2008-09-05 2015-01-27 Honeywell International Inc. Personnel field device for process control and other systems and related method
US20110099591A1 (en) * 2009-10-28 2011-04-28 Men Long Secure wireless pairing of digital tv short-range transmitter and receiver

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4281216A (en) * 1979-04-02 1981-07-28 Motorola Inc. Key management for encryption/decryption systems
JP3100716B2 (ja) 1991-01-04 2000-10-23 シーエスアイアール 識別装置
US5960085A (en) * 1997-04-14 1999-09-28 De La Huerga; Carlos Security badge for automated access control and secure data gathering
US7117374B2 (en) * 2000-03-24 2006-10-03 Intermec Ip Corp Apparatus and method for gathering and utilizing data

Also Published As

Publication number Publication date
DE60305843D1 (de) 2006-07-20
US20040091115A1 (en) 2004-05-13
IL158840A0 (en) 2004-05-12
EP1420325B1 (de) 2006-06-07
EP1420325A2 (de) 2004-05-19
IL158840A (en) 2008-06-05
JP2004166281A (ja) 2004-06-10
EP1420325A3 (de) 2004-08-11
US7212638B2 (en) 2007-05-01

Similar Documents

Publication Publication Date Title
DE69214091T2 (de) Zugangsverwaltungssystem
EP0870271B1 (de) Chipkarte und Verfahren zum Lesen von Chipkarten
DE69108721T2 (de) Abfrage-antwortsystem.
DE69104198T2 (de) Vorrichtung und verfahren zum durchführen von transaktionen zwischen einem ersten und mindestens einem zweiten datenträger und dazugehörige datenträger.
DE60303357T2 (de) Tragbares gerät mit terminalfunktion und datenträgerfunktion
EP0815530B1 (de) Verfahren und vorrichtung zum anpassen einer chipkarte an unterschiedliche kartenendgeräte
DE19629351C2 (de) Mobiles Chipkarten-Lesemodul
DE60305843T2 (de) Drahtloses System und Verfahren zum Einfügen von kryptographischen Daten
DE19817566A1 (de) Funkabfragbarer Datenträger
EP0627715A2 (de) Pfandschloss für einen Einkaufswagen
DE10357695A1 (de) Wechselbehälter zur Aufbewahrung von Wertdokumenten
DE69930975T2 (de) Rauscharmer Signalgenerator zur Verwendung in einem RFID System
DE102006028736A1 (de) System zur mobilen Bestandskontrolle eines Objekbestandes basierend auf RFID
DE10216206B4 (de) Anordnung aus einem Elektrowerkzeuggerät und einer mit einem Rechner verbundenen externen Vorrichtung
DE19507721C2 (de) Transponderanordnung für elektromagnetische Abfragesysteme
DE102006040723A1 (de) RFID-Transponder mit Sensorelementen
DE102018003452A1 (de) Sanitäre Einsetzeinheit, sanitäre Auslaufarmatur sowie System
DE19905144C2 (de) Ansprecheinrichtung zur Erkennung von Gegenständen
DE102009009049A1 (de) Leseranwendungsvorrichtung
DE69709789T2 (de) System zur in-situ-erfassung der information über die vorgeschichte eines energiekabels und seines zubehörs
EP2878224A2 (de) Schutzvorrichtung für ein elektronisches Endgerät
DE69305857T2 (de) Modem zur uebertragung mit einer geschlossenen elektronischen einrichtung
EP1791093A1 (de) Wächterschutz- und Kontrollsystem
AT501651A1 (de) Elektronisches modul mit einem steckverbinder zu einer übergeordneten recheneinheit
DE10050298A1 (de) Identifizierungs-, Authentisierungs- bzw. Autorisierungsverfahren mittels eines persönlichen elektronischen Geräts

Legal Events

Date Code Title Description
8364 No opposition during term of opposition