-
Die
Erfindung betrifft allgemein die Kryptographie. Insbesondere betrifft
die Erfindung Verfahren zum Erzeugen identischer symmetrischer kryptographischer
Schlüssel
für Kommunikationen
zwischen Vorrichtungen.
-
Zur
Verbesserung von Sicherheit und Absicherung können Kommunikationen zwischen
Vorrichtungen kryptographisch kodiert werden. Kryptographische Kodierung
kann mehreren Zwecken dienen. Beispielsweise kann durch Verschlüsselung
die Nachricht gegen Abhören
geschützt
und die Integrität des
Inhalts der Nachricht aufrechterhalten werden. Verschlüsselung
kann auch die Überprüfung der Identität eines
an der Übertragung
oder den Empfang einer Nachricht beteiligten Teilnehmers unterstützen.
-
Die
Sicherheit und Absicherung von Kommunikationen selbst kann zusätzlich durch
sichere und abgesicherte Verwendung und Steuerung der zum Übertragen
und Empfangen der Kommunikationen benutzten Vorrichtungen verbessert
werden. Die kann von besonderer Bedeutung sein, wenn Kommunikationen
drahtlos zwischen Vorrichtungen ausgetauscht werden. Ein Verfahren
auf Vorrichtungsebene ist die symmetrische Kodierung, bei der ein übertragbarer
gemeinsamer Schlüssel
sowohl für
Kodierung als auch Dekodierung von Nachrichten benutzt wird. Bei
symmetrischer Kodierung benötigen
jedoch alle Teilnehmer an der Kommunikation den gleichen Schlüssel zum
Kodieren und Dekodieren, was die Übertragung des symmetrischen
Schlüssels
zu anderen Vorrichtungen erfordert. Es gibt sichere, aber rechenintensive
Verfahren für
diese Übertragungen wie
beispielsweise Diffie-Hellman.
Diese Verfahren sind daher nicht praktisch, wenn die Vorrichtungen aufgrund
ungenügender
Rechenfähigkeit
oder Energieverbrauchsbegrenzungen nicht in der Lage sind, die notwendigen
Berechnungen auszuführen.
Dies kann beispielsweise auf kleine tragbare Elektronikvorrichtungen
zutreffen.
-
Es
werden andere Verfahren benutzt, bei denen ein erster öffentlicher
Schlüssel
verfügbar
ist, wie beispielsweise auf einem Netz, und ein zweiter privater
oder geheimer Schlüssel örtlich auf
einer teilnehmenden Vorrichtung gespeichert wird. In einer solchen
Konfiguration ist kein Austausch von Schlüsseln erforderlich. Die Kodierung
und Dekodierung von Kommunikationen nach solchen Verfahren ist jedoch
rechenintensiv und ihre Verwendung in Vorrichtungen mit begrenzter
Rechenfähigkeit
oder begrenzten Energieverbrauch ist wiederum unpraktisch oder unmöglich. Weiterhin
können
Kommunikationen nur zwischen zwei Vorrichtungen mit den notwendigen
und entsprechenden Schlüsseln
ausgetauscht werden. Kodierte Kommunikationen können nur mit zusätzlichen
Konfigurationen zwischen mehreren Vorrichtungen ausgetauscht werden.
-
Bei
einem weiteren Verfahren zum Austausch symmetrischer Schlüssel werden
identische kryptographische Schlüssel
durch unterschiedliche aber ähnlich
angeordnete Vorrichtungen aus einer gemeinsamen physikalischen Eigenschaft
und unterschiedliche Schlüssel
von unterschiedlich angeordneten Vorrichtungen erzeugt. Eine Annahme
in einem solchen Verfahren ist, daß die Vorrichtungen, die kodierte
Kommunikationen austauschen werden, der gleichen physikalischen
Eigenschaft ausgesetzt sind, wodurch jede unabhängig und genau einen identischen,
bei der Kodierung und Dekodierung von Nachrichten zu benutzenden
Schlüssel
zeugen kann. Die Identifikation der gemeinsamen physikalischen Eigenschaft
und die nachfolgende Erzeugung der identischen symmetrischen Schlüssel werden
außerhalb
der Vorrichtungsübertragungseinheit
ausgeführt,
wobei die Messung oder sonstige Bestimmung der physikalischen Eigenschaft
durch einen oder mehrere externe Sensoren oder Wandler und die nachfolgende
kryptographische Schlüsselerzeugung durch
eine Mikrosteuerung ausgeführt
werden. Die Mikrosteuerung kann dann die Nachricht oder zu übertragende
Information unter Verwendung des erzeugten Schlüssels kodieren und die kodierten
Informationen zur Übertragungseinheit
weitergeben. Bei diesem Verfahren werden hinsichtlich der Übertragungseinheit
externe Bauteile zum Messen der physikalischen Eigenschaft benutzt,
was zu den Kosten, der Größe und dem
allgemeinen Aufwand der Vorrichtung beiträgt.
-
Es
ist eine Aufgabe der Erfindung, ein System zum Austauschen verschlüsselter
Daten, ein Verfahren zum Erzeugen eines kryptographischen Schlüssels bzw.
eine integrierte Schaltung zum Erzeugen eines kryptographischen
Schlüssels
bereitzustellen. Diese Aufgabe wird durch den Gegenstand der jeweiligen
unabhängigen
Ansprüche
gelöst.
Auch sind in den abhängigen
Ansprüchen
Ausführungsformen
dargestellt.
-
Ausführungsformen
der Erfindung richten sich auf Verfahren und Algorithmen zum Erzeugen identischer
symmetrischer kryptographischer Schlüssel. Bei einem Verfahren nach
der vorliegenden Erfindung zum Erzeugen eines symmetrischen kryptographischen
Schlüssels
wird ein erstes Profil erzeugt, wobei das erste Profit eine Reihe
von über
eine erste Zeitperiode eingesammelten Datenpunkten umfaßt. Es wird
eine Beginnzeit des ersten Profils identifiziert und das erste Profil
wird in eine Folge von zeitbasierenden Segmenten aufgeteilt, wobei
jedes zeitbasiertes Segment mindestens einen Datenpunkt umfaßt. Aus
der Folge zeitbasierender Segmente wird ein erster symmetrischer
kryptographischer Schlüssel berechnet
und der erste symmetrische kryptographische Schlüssel wird für mindestens eines von Verschlüsseln und
Entschlüsseln
von Daten in Zusammenwirkung mit einem zweiten, zum ersten symmetrischen
kryptographischen Schlüssel
im wesentlichen identischen symmetrischen kryptographischen Schlüssel gespeichert.
-
Die
Erfindung wird besser verständlich
aus der nachfolgenden ausführlichen
Beschreibung verschiedener Ausführungsformen
in Verbindung mit den beiliegenden Zeichnungen, in denen:
-
1 ein
Blockschaltbild einer Vorrichtung gemäß einer Ausführungsform
der Erfindung ist.
-
2 ein
Blockschaltbild einer Mehrzahl von Vorrichtungen gemäß einer
Ausführungsform
der Erfindung ist.
-
3 ein
Blockschaltbild von Verarbeitungsphasen gemäß einer Ausführungsform
der Erfindung ist.
-
4 ein
weiteres Blockschaltbild von Verarbeitungsphasen gemäß einer
Ausführungsform
der Erfindung ist.
-
5 Beschleunigungs-Datenpunktabtastwerte
gemäß einer
Ausführungsform
der Erfindung zeigt.
-
6 Gruppen
und Symbole gemäß einer Ausführungsform
der Erfindung zeigt.
-
7 ein
Flußdiagramm
gemäß einer
Ausführungsform
der Erfindung ist.
-
Während die
Erfindung verschiedenen Abänderungen
und alternativen Formen zugänglich
ist, sind Einzelheiten derselben beispielhafterweise in den Zeichnungen
dargestellt worden und werden ausführlich beschrieben werden.
Es versteht sich jedoch, daß beabsichtigt
ist, die Erfindung nicht auf die bestimmten beschriebenen Ausführungsformen
zu begrenzen. Im Gegenteil ist beabsichtigt, alle Abänderungen,
Entsprechungen und Alternativen abzudecken, die in den Sinn und
Rahmen der Erfindung fallen, so wie sie durch die beiliegenden Ansprüche definiert
ist.
-
Es
werden ein integrierter Sender-Empfänger und Sensor beschrieben.
In einer Ausführungsform
umfaßt
der Sensor einen Beschleunigungssensor. Der integrierte Sender-Empfänger und
Sensor können
in einer zum Übertragen
und Empfangen von Kommunikationen fähigen Vorrichtung aufgenommen
sein. Der Sensor ist zum Erzeugen eines Beschleunigungsprofils aus
einer physikalischen, umgebungsbedingten oder sonstigen geeigneten
Eingabe oder einem Ereignis fähig
und das Beschleunigungsprofil kann vom Sender-Empfänger zum
Erzeugen eines kryptographischen Schlüssels benutzt werden.
-
Bei
einer Ausführungsform
umfaßt
jede einer Mehrzahl von zum Austauschen von Kommunikationen fähigen Vorrichtungen
einen integrierten Sender-Empfänger
und Sensor. Die Vorrichtungen, und dadurch der integrierte Sender-Empfänger und
Sensor, können
einem gemeinsamen physikalischen, umweltbedingten oder sonstigen
Zustand unterworfen sein, aus dem der Sensor örtlich ein Datenprofil erzeugen
kann. Das Datenprofil kann dann zum Erzeugen eines Schlüssels in
dem Sender-Empfänger in
jeder Vorrichtung benutzt werden. Aufgrund des gemeinsamen Zustandes,
aus dem jedes örtliche Datenprofil
erstellt wird, werden die in jedem Sender-Empfänger erzeugten Schlüssel identisch
zueinander sein, zur Verwendung bei symmetrischer Datenkodierung
und Kommunikationsaustausch zwischen den Vorrichtungen.
-
Die
Erfindung wird verständlicher
durch Bezugnahme auf 1–7 und die
nachfolgende Beschreibung. Während
die Erfindung nicht unbedingt auf die spezifisch dargestellte(n)
Anwendung(en) begrenzt ist, wird die Erfindung durch Verwendung
einer Besprechung beispielhafter Ausführungsformen in bestimmten
Zusammenhängen
besser verständlich.
-
Bezugnehmend
auf 1 ist eine Ausführungsform einer Vorrichtung 100 dargestellt.
Die Vorrichtung 100 kann Kommunikationen senden und/oder
empfangen und kann beispielsweise ein Mobiltelefon, einen persönlichen
Digitalassistenten (PDA), einen entfernten drahtlosen Sender, eine
Medienvorrichtung wie beispielsweise einen Musik- oder Spielespieler
oder eine sonstige geeignete Vorrichtung umfassen. Nach der Darstellung
umfaßt
die Vorrichtung 100 einen Sender-Empfänger 110, eine Zentralverarbeitungseinheit
(ZE) 120 und Speicher 130, obwohl die Vorrichtung 100 in
anderen Ausführungsformen
zusätzliche
oder weniger Module umfassen kann. Beispielsweise umfassen Mobiltelefon und sonstige
Vorrichtungen typischerweise Benutzeroberflächenmerkmale, die in der 1 nicht
dargestellt sind.
-
Der
Sender-Empfänger 110 umfaßt zum Erleichtern
von Kommunikationen fähige
(nicht gezeigte) Sende- und Empfangsschaltungen und Bauelemente.
In anderen Ausführungsformen
kann der Sender-Empfänger 110 entweder
einen Sender oder einen Empfänger
bzw. entsprechende Schaltungen und Bauelemente in Abhängigkeit
von Vorrichtungsfähigkeiten
und Funktionalität
umfassen. Die Kommunikationen können
in einer Ausführungsform drahtgebunden
oder in anderen Ausführungsformen drahtlos
wie beispielsweise hochfrequenz-(HF), infrarot- und/oder ultraschallmäßig stattfinden.
-
Weiterhin
umfaßt
der Sender-Empfänger 110 einen
integrierten Sensor 112. In einer Ausführungsform umfaßt der Sensor 112 einen
Beschleunigungssensor. In anderen Ausführungsformen umfaßt der integrierte
Sensor 112 ein Mikrofon oder einen sonstigen akustischen
Sensor, einen Infrarotsensor, einen Ultraschallsensor, einen Wärmesensor
oder einen sonstigen geeigneten Sensor oder Wandler.
-
Im
Gebrauch ist der integrierte Sensor 112 zum Erzeugen oder
sonstigen Wandeln eines elektrischen Signals aus einem physikalischen
oder umweltbedingten Faktor aufgebaut. Beispielsweise kann in einer
Ausführungsform,
in der der integrierte Sensor 112 einen Beschleunigungssensor
umfaßt, Anlegen
eines physikalischen Reizes an die Vorrichtung 100 wie
beispielsweise Schütteln,
Vibration oder sonstige Bewegung bewirken, daß der integrierte Sensor 112 ein
mindestens teilweise mit dem physikalischen Reiz verwandtes elektrisches
Signal erzeugt. In einer Ausführungsform,
in der der integrierte Sensor 112 einen Schallsensor umfaßt, kann
Schall oder Rauschen bewirken, daß der integrierte Sensor 112 ein
mindestens teilweise damit verwandtes elektrisches Signal erzeugt.
Auf ähnliche
Weise können andere
Sensorarten elektrische Signale erzeugen, die mindestens teilweise
mit anderen Arten von Eingabe, Reiz und/oder Zuständen verwandt
sind.
-
Weiterhin
umfaßt
der Sender-Empfänger 110 kryptographische
Schlüsselerzeugungsschaltungen 114.
Die Schaltung 114 ist zum Erstellen eines kryptographischen
Schlüssels
aus dem durch den integrierten Sensor 112 erzeugten elektrischen
Signal aufgebaut. Der kryptographische Schlüssel kann zum Codieren von
durch den Sender-Empfänger 110 und
die Vorrichtung 100 zu übertragenden
Daten benutzt werden. Der integrierte Sensor 112 und die Schaltung 114 als
Teil des Sender-Empfängers 110 ermöglichen
der Vorrichtung 100 die direkte Erzeugung eines kryptographischen
Schlüssels
im Sender-Empfänger 110,
ohne einen getrennten Sensor oder Wandler außerhalb des Sender-Empfängers 110 zu
erfordern und zu erfordern, daß die
ZE 120 den Schlüssel
erzeugt. So sind in der Vorrichtung 100 keine zusätzlichen
Bauelemente zum Erleichtern der Erzeugung von kryptographischen
Schlüsseln
und der Übertragung
von verschlüsselten
Daten erforderlich. Weiterhin ist der Sender-Empfänger 110 mm
unabhängigen
Verschlüsseln
von Daten ohne vorige Konfiguration zu erfordern fähig.
-
In
der 2 ist eine Mehrzahl von Vorrichtungen 100 und 200 dargestellt.
Mit den Vorrichtungen 100 und 200 können über Sender-Empfänger 110 identische
symmetrische kryptographische Schlüssel erzeugt werden. Die erzeugten
identischen symmetrischen kryptographischen Schlüssel können dann für den Austausch kodierter Daten
zwischen Vorrichtungen 100 und 200 benutzt werden.
In einer Ausführungsform
umfaßt
jede Vorrichtung 100 und 200 einen Sender-Empfänger 110 wie
oben unter Bezugnahme auf 1 beschrieben.
Sensoren 112 umfassen dreidimensionale Beschleunigungssensoren
in der zu beschreibenden beispielhaften Ausführungsform, obwohl in einer
oder beiden der Vorrichtungen 100 und 200 alternative
Sensoren wie oben beschrieben benutzt werden können.
-
Zum
Erzeugen identischer symmetrischer kryptographischer Schlüssel werden
Vorrichtungen 100 und 200 zusammen einem physikalischen
oder umgebungsbedingten Reiz unterworfen. Beispielsweise können die
Vorrichtungen 100 und 200 mit Beschleunigungssensoren
von einem Benutzer zusammen gehalten und plaziert und von Hand geschüttelt oder
bewegt, von Hand oder durch eine Maschine erzeugten Schwingungen
unterworfen oder sonst einem gemeinsamen externen physikalischen
Reiz unterworfen werden. In einer Ausführungsform umfassen Vorrichtungen 100 und 200 (nicht
gezeigte) Koppelmittel zum gezielten und abnehmbaren Sichern von
Vorrichtungen 100 und 200 zusammen zum weiteren
Erleichtern einer gemeinsamen physikalischen Eingabe. Koppelmittel
können
beispielsweise eine oder mehrere Klemmen, Bänder, Schnappverschlüsse, männliche
und weibliche Koppler, Magneten, gleitbar einrückbare Koppler, Verriegelungskoppler, Reibungskoppler
und andere ähnliche
Vorrichtungen sein.
-
Jeder
Sensor 112 erzeugt unabhängig ein Beschleunigungsprofil
aus dem gemeinsamen Anreiz. In einer Ausführungsform umfaßt ein Beschleunigungsprofil
eine Folge von rund 1000 Beschleunigungsdatenpunkten. In anderen
Ausführungsformen können Beschleunigungsprofile
einen Bereich von rund 200 Beschleunigungsdatenpunkten bis rund 100
000 Datenpunkten umfassen. Experimentelle Ergebnisse zeigten in
einer Ausführungsform
eine durchschnittliche Übereinstimmung
des Beschleunigungsprofils von Vorrichtung 100 und des
Beschleunigungsprofils der Vorrichtung 200 als rund 95%.
-
Jedes
Beschleunigungsprofil wird im Sender-Empfänger 110 in jeder
der Vorrichtungen 100 und 200 in einer Ausführungsform
gespeichert. Vorrichtung 100 und Vorrichtung 200 können dann
genau, aber unabhängig
identische symmetrische Schlüssel
aus den Beschleunigungsprofilen erzeugen, da jede Vorrichtung 100 und 200 im
Sender-Empfänger 110 den
gleichen Algorithmus zur kryptographischen Schlüsselerzeugung benutzt. Dieser
kryptographische Schlüsselerzeugungsalgorithmus
wird ausführlicher
unten beschrieben.
-
Als
erstes ist anzunehmen, daß jedes
Beschleunigungsprofil eine gemeinsame Startzeit aufweist. Bezugnehmend
auf 3 kann dann die Erzeugung des Schlüssels in
zwei Phasen eingeteilt werden, eine Vorverarbeitungsphase 310 und
eine Hash-Funktionsphase 320.
-
Während der
Vorverarbeitungsphase 310 wird in einer Ausführungsform
das Beschleunigungsprofil a in eine Folge einzelner Segmente ai eingeteilt, wobei i = 1 ... 25 und das
i-te Segment der Beschleunigungsfolge a darstellt. Jedes einzelne
Segment ai umfaßt vierzig Beschleunigungsdatenpunkte
in einer Ausführungsform,
so daß das
gesamte Beschleunigungsprofil a nicht auf einmal verarbeitet werden muß. Allgemein
wird jedes ai auf ein Schlüsselfragment
ki abgebildet und so wird der symmetrische kryptographische
Schlüssel
k = (k1, ..., k25)
durch Verketten aller ki zusammen erhalten.
-
Die
Komplexität
jedes Segments ai kann durch Vergleichen
der Segmente ai mit Muster v wie in 4 dargestellt
verringert werden. Dabei ist ein Ziel, die Hauptattribute aller
Segmente ai auf den Schlüsselerzeugungsalgorithmus zu
fokussieren, Ausreißerkomponenten
der Beschleunigungsdaten zu entfernen und Speicherressourcen für die Implementierung
des Schlüsselerzeugungsalgorithmus
zu verringern. Die Muster v können
aus einer getrennten Trainingsmenge von während des Zusammenschüttelns der
Vorrichtungen 100 und 200 aufgezeichneten Beschleunigungsdaten
oder aus einem im Sender-Empfänger 110 gespeicherten
Beschleunigungsprofil a berechnet werden. Muster vm können nun
als entweder konstant für
alle Sender-Empfänger 110 angesehen
werden, wenn sie aus der getrennten Trainingsmenge berechnet werden,
oder als variabel, wenn sie aus dem gespeicherten Beschleunigungsprofil
a berechnet, was bedeutet, daß die
Muster vm wieder für jedes Beschleunigungsprofil
a berechnet werden. Die Muster sind die Eigenvektoren der aufgezeichneten
Beschleunigungsdaten und stellen die Hauptkomponenten dar, aus denen
die Segmente ai bestehen.
-
Vergleichen
von Segmenten ai mit den Muster vm, wobei m = 1 ... M, kann M Wichtungsfaktoren d
für jedes
Segment ai ergeben. Die Wichtungsfaktoren
d bieten eine Anzeige der Ähnlichkeit
zwischen dem jeweiligen Segment ai und Muster
vm. 5 zeigt
verschiedene Muster vm, wobei M = 5. Je
höher die
Anzahl von für
den Vergleich benutzten Muster, desto genauer können die Segmente dargestellt
werden. Mit steigender Anzahl von Muster steigen jedoch auch die
erforderlichen Speicherressourcen zur Implementierung des Schlüsselerzeugungsalgorithmus.
Experimentelle Ergebnisse in einer Ausführungsform haben gezeigt, daß fünf Muster
zur Darstellung der Segmente ai auf mehr
als 95% der Signalenergie ausreichen, obwohl in anderen Ausführungsformen
andere Anzahlen von Muster benutzt werden können.
-
Für die Hash-Funktionsphase
wird dann eine entsprechende Anzahl von Wichtungsfaktoren di,m bereitgestellt. Wieder auf 3 und 4 bezugnehmend
werden in einer Ausführungsform,
in der M = 5, fünf
Wichtungsfaktoren di,m für die Hash-Funktion 320 bereitgestellt.
Dadurch wird der Berechnungsaufwand um einen Faktor von rund acht
verringert. Die Hash-Funktion 320 hat die Aufgabe, ähnliche Wichtungsfaktoren
di, auf das gleiche Schlüsselfragment ki abzubilden.
Dahingehend werden dann ähnliche
Wichtungsfaktoren di, des
Beschleunigungsprofils a in eine feste Anzahl von Gruppen kombiniert.
In der Ausführungsform
der 6 sind vier Gruppen 610, 620, 630, 640 dargestellt,
obwohl in anderen Ausführungsformen
mehr oder weniger Gruppen benutzt werden können. Beispielsweise kann die
Anzahl von Gruppen von rund zwei bis rund fünfzehn oder mehr in anderen
Ausführungsformen
reichen. Jeder Gruppe 610–640 kann eine Nummer
zugewiesen werden, beispielsweise 1 bis 4. Dann wird die Nummer
der Gruppe 610–640,
in der der Wichtungsfaktor di kombiniert
wird, dem Schlüsselfragment
ki zugewiesen. Durch Verketten der Schlüsselfragment ki mit dem Schlüssel k = (k1,
..., k25) und gleichzeitiges Aufrechterhalten
der ursprünglichen
Reihenfolge von di kann dann ein symmetrischer
kryptographischer Schlüssel
k erstellt werden. Experimentelle Ergebnisse in einer Ausführungsform
erzeugten identische symmetrische 13-Bit-Schlüssel unabhängig in zwei Vorrichtungen 100 und 200 in
80% der Fälle,
obwohl in anderen Ausführungsformen
andere Ergebnisse auftreten können.
-
So
beginnt eine Ausführungsform
des durch jede Vorrichtung 100 und 200 implementierten
Algorithmus mit der Erzeugung eines Datenprofils im Schritt 710 in 7.
Wie ausführlicher
oben beschrieben kann das Datenprofil ein Beschleunigungsprofil,
ein Schallprofil oder irgendein anderes geeignetes Datenprofil umfassen.
Im Schritt 720 wird das Datenprofil in eine Reihe von Segmenten
eingeteilt. Im Schritt 730 werden die Segmente mit Mustern verglichen,
um Wichtungsfaktoren für
jedes Segment zu erzeugen. Die Wichtungsfaktoren werden im Schritt 740 für die Hash-Funktion
bereitgestellt und in Gruppen kombiniert und jeder Gruppe wird im
Schritt 750 eine Nummer zugewiesen. Aus den Nummern kann
bei 760 ein symmetrischer kryptographischer Schlüssel erzeugt
werden. In einer Ausführungsform ist
der Sender-Empfänger 110 mit
integriertem Sensor 112 und Schlüsselerzeugungsschaltungen 114 zum
Implementieren der Schritte 710–760 eingerichtet.
-
Die
Vorrichtungen 100 und 200 jeweils mit einem Sender-Empfänger 110 können gemäß Ausführungsformen
der Erfindung unterschiedlich sein. Beispielsweise kann die Vorrichtung 100 ein
Mobiltelefon, einen PDA oder eine sonstige Handkommunikationsvorrichtung
umfassen und die Vorrichtung 200 eine drahtlose Kopfgarnitur,
Kopfhörer,
Mikrophon, Datenspeichervorrichtung oder sonstigen zur Verwendung
mit der Vorrichtung 100 konfigurierten Zubehör umfassen.
In einer weiteren Ausführungsform kann
die Vorrichtung 100 eine Kredit-, EC-, Bank- oder sonstige
Finanz- oder Datenkarte
umfassen und die Vorrichtung 200 kann einen Schlüssel oder
eine sonstige Zugangsvorrichtung wie beispielsweise einen Autoschlüssel, Büroschlüssel, Hausschlüssel, schlüsselloses
Fern- oder sonstiges Eintrittssystem, Schlüsselanhänger oder sonstige ähnliche Vorrichtung
umfassen. Auch sind in anderen Ausführungsformen verschiedene Kombinationen
irgendwelcher der oben erwähnten
Vorrichtungen möglich.
-
Durch
die relativ kleine leicht handzuhabende Größe der erwähnten beispielhaften Vorrichtungen
wird ein gleichzeitiges Schütteln
oder eine gleichzeitige Bewegung der Vorrichtungen 100 und 200 zum
Erzeugen identischer symmetrischer kryptographischer Schlüssel erleichtert.
Wie schon beschrieben können
die Vorrichtungen 100 und 200 auch Koppelmittel
zur weiteren Unterstützung
der Erzeugung von im wesentlichen gleichartigen Beschleunigungsprofilen
in jeder der Vorrichtungen 100 und 200 umfassen.
Die Vorrichtungen selbst können auch
für die
Implementierung von Ausführungsformen
der Erfindung empfänglich
sein, aufgrund ihrer Größe, Tragbarkeit,
Speicherung möglicherweise empfindlicher
Daten und Informationen und allgemeinen Verwendung wie auch der
Unausführbarkeit
der Implementierung anderer komplizierterer Verschlüsselungs-
und Sicherungsverfahren.
-
In
anderen Ausführungsformen
umfassen Vorrichtungen 100 und 200 und andere ähnliche wahlfreie
Vorrichtungen Vorrichtungen in einem Fahrzeug, Flugzeug oder einer
sonstigen mobilen Struktur. Durch Sichern einiger oder aller dieser
Kommunikationen durch Verschlüsselung
wie hier beschrieben kann die Sicherheit und Absicherung des Fahrzeugs
oder Flugzeugs erhöht
werden, wie beispielsweise durch Verhindern von Eingriffen in Kommunikationen
bezüglich
Fahrzeugsicherheitssystemen und Abhören von persönlichen
drahtlosen Kommunikationen in oder um das Fahrzeug herum. Vorrichtungen
in Fahrzeugen, für
die verschlüsselte Kommunikationen
wünschenswert
sein können,
können
Kommunikationsvorrichtungen wie beispielsweise im Fahrzeug befestigte
BLUETOOTH- oder
sonstige persönliche
drahtlose Kommunikationsvorrichtungen; Sicherheitsvorrichtungen
wie beispielsweise Reifendrucküberwachungssystemkomponenten,
Airbag- und Insassenrückhaltesystemkomponenten, Antiblockiersystem-
und Fahrzeuglenkfähigkeits systemkomponenten
und sonstige Komponenten und Systeme; Unterhaltungsvorrichtungen
und -systeme; Luftfahrtkommunikations- und -betriebsgeräte; einen Zentralprozessor
und/oder eine Sender-Empfängervorrichtung,
die Kommunikationen mit anderen Fahrzeugsystemen und -vorrichtungen
austauscht und verwaltet und sonstige Automobil-, Luftfahrt-, Fahrzeug-
und verwandte Systeme und Komponenten enthalten.
-
Dementsprechend
umfaßt
in einer Ausführungsform
jede Vorrichtung, für
die verschlüsselte Kommunikation
in einem Fahrzeug, Flugzeug oder einer sonstigen Struktur gewünscht ist,
einen integrierten Sender-Empfänger
und Sensor wie oben beschrieben. In einer Beschleunigungssensorausführungsform
kann jeder Sensor unabhängig
ein Beschleunigungsprofil aus der Bewegung des Fahrzeugs erzeugen.
Die Bewegung kann beispielsweise die Beschleunigung des Fahrzeugs,
eine allgemeine Bewegung und/oder Verlangsamung sein. In einer anderen
Ausführungsform,
in der der Sensor ein Mikrophon oder einen Schallsensor umfaßt kann
jeder einzelne Sensor unabhängig
ein Datenprofil beispielsweise aus dem Geräusch der Maschine, dem Umgebungsgeräusch oder
sonstigem mit dem Betrieb oder der Verwendung des Fahrzeugs verwandten
Schall erzeugen. Sonstige Arten von Datenprofilen können in
Ausführungsformen
und anderen Sensorarten erzeugt werden. Identische symmetrische kryptographische
Schlüssel
können
dann unabhängig
durch jede Vorrichtung wie zuvor hier beschrieben erzeugt werden.
-
In
anderen Ausführungsformen,
wie denen, in denen integrierte Sensoren 112 in Vorrichtungen 100 und 200 Schall-,
Infrarot-, Ultraschall- oder sonstige kompatible Sensoren umfassen,
können
Vorrichtungen 100 und 200 beliebige der oben erwähnten Vorrichtungen
wie auch Rechner, Laptops, Geräte, Telefone,
Kameras und sonstige Vorrichtungen umfassen. Vorrichtungen 100 und 200 wie
auch zusätzliche
Vorrichtungen können
Teil eines Heim- oder
Büroautomatisierungssystems,
eines Kurzstreckennetzes (PAN – Personal
Area Network) oder einer sonstigen Konfiguration von Vorrichtungen
und Systemen sein, die miteinander kommunizieren und für die identische
symmetrische oder systemweite kryptographische Schlüsselerzeugung
benötigt
oder gewünscht
ist.
-
So
sind in der vorliegenden Erfindung integrierte Daten-Sender-Empfänger und
Sensoren eingeschlossen. Der Sensor ist zum Erzeugen eines Datenprofils
wie beispielsweise eines Beschleunigungsprofils in einer Ausführungsform
eingerichtet, in der der Sensor einen Beschleunigungssensor umfaßt, von
dem der Sender-Empfänger
zum Erzeugen eines symmetrischen kryptographischen Schlüssel aus einem
durch den Sensor erzeugten Beschleunigungsprofil fähig ist.
Der integrierte Daten-Sender-Empfänger und Sensor kann eine einzelne
integrierte Schaltung umfassen, wodurch die Gesamtkomplexität und Kosten
einer Vorrichtung verringert werden, die den integrierten Daten-Sender-Empfänger und
Sensor einschließt.
-
Obwohl
bestimmte Ausführungsformen
hier für
Zwecke der Beschreibung einer beispielhaften Ausführungsformen
dargestellt und beschrieben worden sind, wird der gewöhnliche
Fachmann erkennen, daß die
bestimmten gezeigten und beschriebenen Ausführungsformen ohne aus dem Rahmen
der vorliegenden Erfindung zu weichen durch eine große Vielzahl
alternativer und/oder gleichwertiger, zum Erreichen der gleichen
Zwecke bestimmten Implementierungen ersetzt werden können. Der
Fachmann wird leicht erkennen, daß die Erfindung in einer sehr großen Vielzahl
von Ausführungsformen
implementiert werden kann. Die vorliegende Anmeldung soll alle Adaptationen
oder Variationen der verschiedenen hier besprochenen Ausführungsformen
abdecken einschließlich
der Offenbarungsinformationen in den beiliegenden Anhängen. Die
vorliegende Erfindung soll daher offenkundig nur durch die Ansprüche und
deren Entsprechungen begrenzt sein.