CN103036865B - 用于认证对安全设备的访问请求的系统和方法 - Google Patents

用于认证对安全设备的访问请求的系统和方法 Download PDF

Info

Publication number
CN103036865B
CN103036865B CN201210366832.6A CN201210366832A CN103036865B CN 103036865 B CN103036865 B CN 103036865B CN 201210366832 A CN201210366832 A CN 201210366832A CN 103036865 B CN103036865 B CN 103036865B
Authority
CN
China
Prior art keywords
security token
transmission
ambient transfer
safety means
certification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201210366832.6A
Other languages
English (en)
Other versions
CN103036865A (zh
Inventor
B.D.康纳
V.M.佩特尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GM Global Technology Operations LLC
Original Assignee
GM Global Technology Operations LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GM Global Technology Operations LLC filed Critical GM Global Technology Operations LLC
Publication of CN103036865A publication Critical patent/CN103036865A/zh
Application granted granted Critical
Publication of CN103036865B publication Critical patent/CN103036865B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/20Countermeasures against jamming
    • H04K3/22Countermeasures against jamming including jamming detection and monitoring
    • H04K3/224Countermeasures against jamming including jamming detection and monitoring with countermeasures at transmission and/or reception of the jammed signal, e.g. stopping operation of transmitter or receiver, nulling or enhancing transmitted power in direction of or at frequency of jammer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/20Countermeasures against jamming
    • H04K3/22Countermeasures against jamming including jamming detection and monitoring
    • H04K3/224Countermeasures against jamming including jamming detection and monitoring with countermeasures at transmission and/or reception of the jammed signal, e.g. stopping operation of transmitter or receiver, nulling or enhancing transmitted power in direction of or at frequency of jammer
    • H04K3/226Selection of non-jammed channel for communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/20Countermeasures against jamming
    • H04K3/25Countermeasures against jamming based on characteristics of target signal or of transmission, e.g. using direct sequence spread spectrum or fast frequency hopping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Abstract

一种用于认证访问请求的方法包括:监测本地环境中存在的一个或多个环境传输;分析该一个或多个环境传输以形成其表征;以及发送信息,该信息被配置成基于该表征在自适应传输协议的特性方面指示安全令牌。自适应传输协议被配置用于降低一个或多个环境传输对从安全令牌接收认证传输进行干扰的可能性。从安全令牌接收包括认证信息的认证传输,并且基于认证信息认证安全令牌。响应于访问请求,向控制器发送指示请求为真实的信号。一种用于认证访问请求的系统包括设防设备,该设防设备被配置用于与安全令牌一起使用并监测一个或多个环境传输。

Description

用于认证对安全设备的访问请求的系统和方法
技术领域
本发明涉及用于认证请求的系统和方法,并且更具体而言,涉及用于认证对配置为与RF传输的安全令牌一起使用的安全设备的访问请求的系统和方法。
背景技术
在当今世界中,已形成出依赖于尤其经由射频(RF)传输的无线信息传输的多种设备。例如,一些设备被配置成对于是否和如何基于所传输的信息(例如认证信息)执行功能做决策,该信息有利于验证操作者的身份和/或授权用户的存在情况。一种这样的设备是用于汽车的自动远程和/或无钥匙进入系统。另一种是用于车辆的远程起动器。还有一种是用于允许访问计算机网络的遥控钥匙。
在这样的系统中,操作者或其他用户通过执行启动步骤而请求开始所需过程。例如,用户可能按下遥控钥匙上的按钮,该遥控钥匙被配置用于解锁或打开车门、用于起动车辆发动机、用于访问计算机系统或打开车库门。备选地,用户可拉动车辆的门把手或者可按下车辆仪表盘上的点火/起动按钮。作为响应,具有有利于开始所述过程的能力的授权模块(例如,通过有利于解锁或打开车门、起动车辆发动机、允许访问计算机系统或打开车库门)可以尝试验证所述请求是否被授权(即,可以尝试认证所述请求)。
为了有利于认证过程,用户可以携带安全令牌(如遥控钥匙),其被配置用于发送或以其它方式提供包括认证信息的信息。就像物理钥匙传统上用来提供对上锁的物体和地点的物理访问一样,遥控钥匙、智能卡、射频识别(RFID)标签和其它类似的安全令牌现在也用来有选择地提供不仅对具有物理性质的安全物体和地点的访问而且也提供对通信网络和其它服务(例如,金融服务、信息服务)的访问。在一些情况下,安全令牌可有利于多因素认证,例如,当要求存在所述设备和输入一条或多条额外的信息(例如,PIN号或密码、指纹或其它生物信息、从酒精感测呼吸测试仪发送的信息等)时。
为了使此类安全令牌的使用可行,它们通常被配置成与安全设备无线通信。在一些情况下,安全设备和相关联的安全令牌可被配置成经由声音传输或光传输进行通信。然而,更典型地,设备经由射频(即RF)传输进行通信。遗憾的是,无线传输可能易受干涉的影响,例如被由于存在竞争的带内传输的存在所引起的干涉所干扰。例如,光、声音和/或电磁信号的竞争传输会干涉(即干扰)预期用于特定系统的元件的传输的接收和/或解释。潜在干涉环境传输的源可包括各种静止源或移动源。有时,所述源不恒定地工作。结果,由这样的源引起的干扰可能仅导致对认证传输的不规则干涉,使得难以识别或特征化潜在干涉环境传输。
在配置成与安全令牌一起使用的安全设备中,在存在干涉或干扰传输的情况下,配置用于方便认证的模块(即,认证模块)可能无法检测安全令牌的存在。当认证模块的操作环境发生频繁变化时,这尤其麻烦。例如,在装有远程无钥匙进入(RKE)系统或被动式进入/启动(PEPS)系统的汽车中,周围环境中存在的传输可能会随车辆位置的变化而变化。当车辆操作者在存在潜在干涉环境传输的情况下试图访问或起动车辆的发动机时,授权模块可能无法认证操作者的请求;而是显示指示未检测到安全令牌的消息。虽然可能提供有备用系统,但许多车辆操作者不知道它们的存在和/或不知道如何使用它们。因此,这样的客户可能变得沮丧和不满,从而可能设法将其车辆拖(或将其它系统退回)到维修站进行修理。当干扰传输不再存在时,系统恢复正常功能,从而阻碍了对故障源的识别并进一步惹恼系统的操作者或其他人。
因此,希望提供一种用于认证对设防系统的访问请求的系统和方法,其中该系统被配置用于与安全令牌一起使用。
发明内容
在本发明的一个示例性实施例中,一种用于认证对配置用于与安全令牌一起使用的安全设备的访问请求的方法包括:监测本地环境中存在的一个或多个环境传输;分析一个或多个环境传输以形成其表征;以及发送信息,该信息被配置成基于该表征指示安全令牌关于适应性传输协议的特性。适应性传输协议被配置用于降低一个或多个环境传输对从安全令牌接收认证传输进行干涉的可能性。从安全令牌接收包括认证信息的认证传输,并且基于认证信息认证安全令牌。响应于访问请求,向控制器发送指示请求为可信的信号。
在本发明的另一个示例性实施例中,一种用于认证请求的系统包括安全设备和安全令牌。安全设备被配置成:监测本地环境中存在的一个或多个环境传输;分析该传输以形成其表征;并且发送信息,该信息被配置成基于该表征指示安全令牌有关适应性传输协议的特性。适应性传输协议被安全令牌用来发送认证信息且被配置用于降低一个或多个环境传输对从安全令牌接收认证传输进行干涉的可能性。安全令牌被配置成根据适应性传输协议发送包含认证信息的认证传输,并且安全设备被进一步配置成:接收来自安全令牌的认证传输;基于认证信息认证安全令牌;并且响应于访问请求,向控制器发送指示请求为可信的信号。
本发明提供下列技术方案。
技术方案1. 一种用于认证对安全设备的访问请求的方法,所述安全设备配置为用于与安全令牌一起使用,所述方法包括:
监测本地环境中存在的一个或多个环境传输;
分析所述一个或多个环境传输以形成所述一个或多个环境传输的表征;
发送信息,所述信息被配置成指示安全令牌有关基于所述表征的适应性传输协议的特性方面,所述适应性传输协议用于由所述安全令牌用来发送认证信息,所述适应性传输协议被配置用于降低所述一个或多个环境传输干涉从所述安全令牌接收认证传输的可能性;
接收来自所述安全令牌的认证传输,所述认证传输包括认证信息;
基于所述认证信息对所述安全令牌进行认证;以及
响应于访问请求,向控制器发送指示所述请求为可信的信号。
技术方案2. 根据技术方案1所述的方法,其中,所述监测步骤包括从所述一个或多个环境传输中区别出具有与期望由安全令牌发送的传输相对应的类型的任何传输,所述安全令牌被配置用于结合所述安全设备使用。
技术方案3. 根据技术方案2所述的方法,其中,所述识别步骤包括确定所述一个或多个环境传输是否具有根据已知协议的特性。
技术方案4. 根据技术方案1所述的方法,还包括收集在所述一个或多个环境传输中编码的数据。
技术方案5. 根据技术方案4所述的方法,还包括将所述数据解密。
技术方案6. 根据技术方案1所述的方法,其中,所述认证步骤包括确定所述信息与预定标识字符串匹配的程度。
技术方案7. 根据技术方案1所述的方法,还包括从一组预定的适应性传输协议中选择适应性传输协议。
技术方案8. 根据技术方案1所述的方法,还包括确定所述一个或多个环境传输是否为基本上连续的。
技术方案9. 根据技术方案8所述的方法,还包括评价所述一个或多个环境传输的强度。
技术方案10. 根据技术方案1所述的方法,还包括减弱所述一个或多个环境传输的干涉特征。
技术方案11. 根据技术方案10所述的方法,其中,所述减弱步骤包括使所述一个或多个环境传输衰减。
技术方案12. 根据技术方案11所述的方法,其中,所述衰减步骤包括减少处理所述一个或多个环境传输的放大器的增益。
技术方案13. 根据技术方案11所述的方法,其中,所述衰减步骤包括对所述一个或多个环境传输进行滤波。
技术方案14. 根据技术方案11所述的方法,其中,所述衰减步骤包括改变用来通过其接收所述一个或多个环境传输的天线的有效性。
技术方案15. 根据技术方案1所述的方法,其中,所述表征步骤包括将通断循环的周期性复发时间表绘制为时间的函数。
技术方案16. 根据技术方案1所述的方法,其中,所述表征步骤包括追踪信号强度、波特率和频率分布。
技术方案17. 一种用于认证请求的系统,所述系统包括安全设备和安全令牌,
所述安全设备被配置成:监测本地环境中存在的一个或多个环境传输;分析所述一个或多个环境传输以形成其表征;以及发送信息,所述信息被配置成指示所述安全令牌有关基于所述表征的适应性传输协议的特性方面,所述适应性传输协议用于由所述安全令牌用来发送认证信息,并且所述适应性传输协议被配置用于降低所述一个或多个环境传输干涉从所述安全令牌接收认证传输的可能性;
所述安全令牌被配置成根据所述适应性传输协议发送包含认证信息的认证传输;并且
所述安全设备被进一步配置成:接收来自所述安全令牌的所述认证传输;基于所述认证信息认证所述安全令牌;并且响应于访问请求,向控制器发送指示所述请求为可信的信号。
技术方案18. 根据技术方案17所述的系统,其中,所述安全设备被配置成从所述一个或多个环境传输中区别出具有与预期由安全令牌发送的传输相对应的类型的任何传输,所述安全令牌被配置用于结合所述安全设备使用。
技术方案19. 根据技术方案17所述的系统,其中,所述安全设备被配置成确定所述一个或多个环境传输是否具有根据已知协议的特性。
技术方案20. 根据技术方案17所述的系统,其中,所述安全设备被配置成通过使所述一个或多个环境传输衰减而减弱所述一个或多个环境传输的干涉特征。
当结合附图时,根据本发明的以下详细描述,本发明的上述特征和优点及其它特征和优点将变得更加显而易见。
附图说明
其它特征、优点和细节仅以举例方式出现在实施例的以下参考附图的详细描述中,在附图中:
图1是处理流程图,其呈现了用于认证对安全设备的访问请求的示例性方法,安全设备被配置用于与安全令牌一起使用;以及
图2是用于认证请求的示例性系统的示意图,该系统包括安全设备和安全令牌。
具体实施方式
以下描述本质上仅仅是示例性的,而并非意图限制本发明、其应用或用途。应当理解,在整个附图中,对应的附图标记指示相同或对应的部分和特征。
根据本发明的示例性实施例,图1示出了用于认证对设防系统的访问请求的示例性方法100。在示例性实施例中,安全设备监测(步骤110)本地环境中存在的环境传输。环境传输可包括声音传输、光传输或射频传输。由安全设备执行的监测可被配置成针对包括噪音的传输扫描周围环境并设法识别(步骤112)具有与预计将由安全令牌发送的传输相对应的类型的传输,安全令牌被配置用于结合安全设备使用。
在察觉到一个或多个这样的环境传输时,安全设备识别(步骤114)在传输中编码的任何数据并进行处理(步骤120)。识别传输的步骤(步骤112)包括确定(步骤113)传输是否具有根据已知协议的特性。处理步骤可包括对数据解密(步骤122)并尝试基于传输中传送的信息认证(步骤124)安全令牌。这通过使用具有可识别协议的安全令牌及其独特认证信息的传输而变得容易,该认证信息使得这样的认证传输能够与本地环境中存在的其它环境传输区别开来。因此,认证步骤可包括用于确定已识别和/或解密信息与预定标识字符串的匹配程度的过程(步骤126)。
如果特定传输不与已知协议匹配和/或不能提供与预定标识字符串(即,认证信息)匹配的可察觉的信息,则安全设备设法形成策略以用于减小或避免该环境传输干涉在安全设备和有关的安全令牌之间的通信(即,认证传输)的可能。在示例性实施例中,安全设备确定环境传输是否为基本上连续或间歇的(步骤130)。如果环境传输为基本上连续的,并且对环境传输的强度的指示(RSSI)足够大,以至于环境传输可能干涉在安全设备和安全令牌之间的通信(即,认证传输),那么安全设备将通过衰减来对环境传输的可能的干扰效果进行抵消(步骤140)。在示例性实施例中,衰减通过停用(步骤142)天线来实现。在另一个示例性实施例中,衰减通过减小(步骤144)放大器的增益来实现。在又一个实施例中,衰减通过应用滤波器或滤波器网络来实现(步骤146)。
通过应用衰减,干涉的环境传输(其源可能不像安全令牌可能的那样紧密靠近安全设备)的强度将比来自安全令牌的认证传输的强度更大程度地降低。结果,从安全令牌接收的认证传输(只要其定位得比潜在干涉环境传输的源更紧密靠近安全设备)将显示具有比潜在干涉环境传输的强度相对更大的强度。在传输路径中衰减的示例性水平可为大约20-30db。结果,衰减器有效地减弱了环境传输的干涉特征。
如果特定环境传输是间歇的,使得其不显示具有合理稳定的信号幅度,则安全设备可设法表征(步骤150)环境传输,以便使得能够形成(步骤160)将减少或避免环境传输的任何干涉方面的合适协议。为了表征环境传输,安全设备将通断循环的周期性复发时间表绘制为时间函数(步骤152)。环境传输的其它属性例如其RSSI、波特率和频率分布也被追踪(步骤154)并形成表征的附加方面。这种表征可使用微控制器或与另一合适的处理器连同存储设备来执行。
一旦潜在干涉环境传输已被表征(步骤150),就可以选择或形成(步骤160)并发送(步骤170)适应性协议以便由安全令牌接收(步骤180)和使用。在选择或形成合适的通信协议(步骤160)的过程中,安全设备可利用查找表(步骤162),其包含已知的干扰信号源或显示具有共同特性的源。根据所识别的源或特性,查找表可提供对应的协议,该协议在存在潜在干涉环境传输的情况下较不可能被潜在干涉环境信号干扰或更可能被安全设备理解。
合适的协议可包括应在该期间发生传输的周期时间间隔和/或应进行传输(例如,跳频、扩频)以避免被环境传输干涉的可能的频率的定义,该协议用于减小对系统元件之间的通信的干涉干扰的可能性或严重性或用于在存在潜在干涉环境传输的情况下增加由认证传输携带的信息被安全设备理解的可能性。在示例性实施例中,适应性协议被配置用于提高来自安全令牌的传输(即,认证传输)中所包含的信息将能够被安全设备接收和理解的可能性,即使存在潜在干涉环境传输。
因此,示例性的适应性协议被配置成避免干扰环境传输的干涉方面。这可以例如通过利用环境传输显示具有相对较低的传输功率的任何时期来实现。例如,适应性协议可规定来自安全令牌的认证传输被定制以便在干涉环境传输中出现间隙(即,其中干涉环境传输的功率相对较弱的时期)时传送信息比特。因此,根据适应性协议发送的认证传输将较不可能被干扰环境传输遮蔽其内容。
应当理解,各种调制方案是可能的。例如,安全令牌可间歇地发送包括认证信息的信息。可在相对小的时间窗内发送单个比特。在该时间窗之外,周围环境中可能存在什么噪音将不重要,因为安全设备预计将不会在该时间间隔期间接收所发送的认证信息。在示例性实施例中,可在安全令牌中存储一个或多个或若干个有用的适应性协议,以使得安全设备能够有效地选择经证明的合适协议并指示安全令牌使用该协议。在另一个实施例中,示例性适应性协议被存储和标引在安全设备和安全令牌两者上,使得安全设备只需要发送对所选适应性协议的引用,安全令牌将由此知道如何配置其后续的认证传输。通过仅引用安全设备和安全令牌两者已经已知的协议,而不是详细规定适应性协议,可以提供针对可能正在监测传输以便复制所规定的协议和克隆安全令牌的黑客的额外的安全度。
在示例性实施例中,通信协议的特征在于一个或多个波特率、一个或多个传输频率、一个或多个信号幅度、以及用于组合形成每个周期性认证传输的传输字符串的周期性时间表。示例性认证传输时间表可包括出现在每个周期性认证传输内的单个传输字符串(例如,持续40ms的传输字符串,然后是60ms的暂停),或者可包括配置成占据重复传输间隔内的可用时间窗的一系列传输字符串(例如,2、3、4、5、6、7、8、9、或者甚至10个或更多个传输字符串)。例如,示例性适应性协议可规定认证传输包括一系列的两个传输字符串,例如,持续20ms的第一传输字符串,然后是30ms的暂停,然后是持续20ms的第二传输字符串,然后是另一个30ms的暂停。
另一个示例性适应性协议可规定认证传输包括一系列的四个传输字符串,例如,持续10ms的第一传输字符串,然后是15ms的暂停,然后是持续10ms的第二传输字符串,然后是另一个15ms的暂停,然后是持续10ms的第三传输,然后是另一个15ms的暂停,最后是持续10ms的第四传输,然后是最后的15ms暂停。再一个示例性适应性协议可规定认证传输包括一系列的五个传输字符串,例如,持续8ms的第一传输字符串,然后是12ms的暂停,然后是持续8ms的第二传输字符串,然后是另一个12ms的暂停,然后是持续8ms的第三传输字符串,然后是另一个12ms的暂停,然后是持续8ms的第四传输字符串,然后是另一个12ms的暂停,最后是持续8ms的第五传输字符串,然后是最后12ms的暂停。每个认证传输都包括一个或多个传输字符串,这些传输字符串被排程以便对应于潜在干涉环境传输中的间隙,并且每个认证传输具有与潜在干涉环境传输的已识别周期相对应的总持续时间(例如,100ms)。
示例性协议可规定所有认证传输应以单一规定频率发生(即,定频协议)或者认证传输应在遍布频谱的多个频率之间分段(即,扩频协议)或者可以随时间推移改变频率(即,跳频)。示例性协议也可规定每个认证传输的各个方面(例如,各个传输字符串)应在一个或多个振幅处发生。
当操作者或系统启动(步骤101)安全设备的请求以执行预定功能(例如,准许访问系统或位置或将门解锁或起动发动机)时,安全设备发出(步骤170)意图被安全令牌接收的传输。在示例性实施例中,安全设备将这样的信息以例如125khz的频率发送到安全令牌。来自安全设备的传输包括下面这样的信息:其被配置成指示安全令牌用于安全令牌即将到来的认证信息的传输的协议的选择或特性方面。本质上,安全设备将会确定最有可能避免干涉环境传输的干涉方面的通信协议并指示安全令牌使用该协议。此外,来自安全设备的传输可包括指示安全令牌在此刻应启动其包含认证信息的传输的希望时间的信息。
在示例性实施例中,安全令牌以125khz的频率接收(步骤180)传输并通过发出包含根据规定的协议的信息的传输而做出响应。在示例性实施例中,安全令牌以315Mhz的射频发送信息,并且安全设备以该频率接收(步骤110)传输。如果由安全令牌发送的信息例如由于潜在干涉环境传输的存在而未被授权模块接收或理解,那么安全设备发出(步骤170)包括旨在用于安全令牌的消息的传输,以请求安全令牌根据不同的(即自适应的)协议发出(步骤190)传输。如本文别处更完整描述的那样,该适应性协议由安全设备根据安全设备所执行的自适应算法来规定。在示例性实施例中,上述顺序重复,直到消息被正确地接收(步骤198)。
当安全设备已成功地接收并解调RF传输,并且确定已满足认证条件时,安全设备发送(步骤199)可被控制器接收的信号(例如,在机动车辆的情况中发送到车身控制器),以表明已实现合适的认证。控制器可接着为操作者所请求的任务(例如,启动PEPS系统)的执行提供便利。
图2示出了用于认证对设防系统的访问请求的示例性系统200,其中,该系统包括安全设备210和安全令牌220。安全设备210被配置成接收可由安全令牌220发出的传输。安全设备210也可被配置成发出将由安全令牌220接收的传输。因此,在示例性实施例中,安全设备210被配置成以125khz的频率发出根据预定协议配置的RF传输。在示例性实施例中,安全设备210也被配置成以315Mhz的频率接收RF传输,例如,由安全令牌220发出的RF传输。
相似地,安全令牌220被配置成接收可由安全设备210发出的传输。安全令牌220也可被配置成发出将由安全设备210接收的传输。因此,在示例性实施例中,安全令牌220被配置成以315Mhz的频率发出根据预定协议配置的RF传输。在示例性实施例中,安全令牌220也被配置成以125khz的频率接收RF传输,例如,由安全设备210发出的那些RF传输。
在示例性实施例中,安全设备210被配置成监测本地环境中存在的传输。因此,安全设备210可包括天线、射频接收机、放大器和处理器。在示例性实施例中,安全设备可被配置用于与包括声音传输、光传输、射频传输或一些组合的传输通信。根据这样的实施例,接收机和放大器被配置成接收并放大这样的信号。
安全设备210可被配置成针对包括噪音的传输扫描周围环境并识别显示具有与预计将由安全令牌发送的传输相对应的特性的传输,安全令牌被配置用于结合安全设备使用。因此,安全设备210可包括处理器和记忆存储设备,其中处理器被编程为执行适当的扫描和识别过程。更具体而言,在示例性实施例中,安全设备210被配置成识别编码在所接收的传输中的任何数据并处理该数据。例如,安全设备可被配置成确定传输是否具有根据存储在记忆存储设备中的已知协议的特性。
安全设备210也被配置成解密数据并基于在传输中传递的信息对安全令牌220进行认证。因此,安全令牌被配置成识别适合使来自安全令牌的传输能够与其它传输区别开的协议和独特的认证信息。因此,在示例性实施例中,设防系统被配置成确定所识别和/或解密的信息与预定标识字符串匹配的程度(即,以便对接收的传输进行认证)。
安全设备210也被配置成确定传输是否为连续的或间歇的,并且确定RSSI指示是否表示传输的强度足够大,以至于它有可能干涉源自安全令牌的传输。此外,安全设备被配置成选择性地开启和关闭和/或选择性地调制所接收的传输的衰减,以便抵消或最小化与传输相关联的任何干扰效应。在示例性实施例中,安全设备被配置成通过停用天线而实现这种衰减。在另一个示例性实施例中,安全设备被配置成通过减小放大器的增益而实现这种衰减。在又一个示例性实施例中,安全设备被配置成通过应用滤波器或滤波器网络而实现这种衰减。在传输路径中衰减的示例性水平可为大约20-30db。结果,衰减器有效地减弱了潜在干涉环境传输的干涉特征。
安全设备210被配置成表征接收的传输,以使得能够形成适应性协议以有效地减少或避免特定传输的任何干涉方面。因此,安全设备被配置成对可能由传输表现出的通断循环的任何周期性复发时间表绘图。此外,安全设备被配置成追踪和表征传输的其它属性,例如,其RSSI、波特率和频率分布。为了有利于对传输的这样的监测、分析、处理和表征,安全设备包括微控制器或另一种合适的处理器。
安全设备210也被配置成形成或选择适应性协议并将其发送以由安全令牌220接收和使用。因此,可在联接到处理器的存储设备中存储包含干扰信号的已知源或显示具有共同特性的源的查找表。根据所识别的源或特性,查找表可被配置成提供对应的协议,该协议在存在潜在干涉环境传输的情况下较不可能被干涉信号干扰或更可能被安全设备理解。
可如本文中别处所讨论的那样设计合适的协议,该协议用于减小被干涉信号干扰的可能性,或用于在存在潜在干涉环境传输的情况下增加由安全传输携带的信息被安全设备理解的可能性。
安全设备被配置成执行一个或多个预定功能,例如,响应于操作者的请求或另一启动条件的满足和一个或多个认证条件的满足而准许访问系统或位置或将门解锁或起动发动机。因此,为了有利于认证过程,安全设备被配置成发出旨在被安全令牌接收的传输,其中来自安全设备的传输包括下面这样的信息:其被配置成指示安全令牌用于安全令牌即将到来的认证信息的传输的协议的选择或特性方面。此外,来自安全设备的传输可包括指示安全令牌在此刻应启动其包含认证信息的传输的希望时间的信息。
在示例性实施例中,安全令牌被配置成以125khz的频率接收传输并通过发出包含根据规定的协议的信息的传输而做出响应。安全令牌被配置成以315Mhz的频率发出传输。
最后,安全设备被配置成发送可被控制器接收的信号(例如,在机动车辆的情况中发送到车身控制器),以表明已实现合适的认证。控制器被配置成为操作者所请求的任务(例如,启动PEPS系统)的执行提供便利(例如,通过启动开关或发出信号)。
虽然已经结合示例性实施例描述了本发明,但本领域的技术人员应当理解,在不脱离本发明的范围的情况下,可进行各种改变,并且可以用等同物替代本发明的要素。此外,在不脱离本发明实质范围的情况下,基于本发明的教导可进行许多修改以适应特定的情况或材料。因此,并非意图将本发明局限于本发明所公开的具体实施例,相反,本发明将包括属于本申请范围内的所有实施例。

Claims (20)

1.一种用于认证对安全设备的访问请求的方法,所述安全设备配置为用于与安全令牌一起使用,所述方法包括:
监测本地环境中存在的一个或多个环境传输;
分析所述一个或多个环境传输以形成所述一个或多个环境传输的表征,所述表征包括所述一个或多个环境传输中每一个的作为时间函数的一个或多个属性的时间表;
发送信息,所述信息被配置成指示安全令牌有关基于所述表征的适应性传输协议的特性方面,所述适应性传输协议用于由所述安全令牌用来发送认证信息,所述适应性传输协议被配置用于降低所述一个或多个环境传输干涉从所述安全令牌接收认证传输的可能性;
接收来自所述安全令牌的认证传输,所述认证传输包括认证信息;
基于所述认证信息对所述安全令牌进行认证;以及
响应于访问请求,向控制器发送指示所述请求为可信的信号。
2.根据权利要求1所述的方法,其中,所述监测步骤包括从所述一个或多个环境传输中区别出具有与期望由安全令牌发送的传输相对应的类型的任何传输,所述安全令牌被配置用于结合所述安全设备使用。
3.根据权利要求2所述的方法,其中,所述认证步骤包括确定所述一个或多个环境传输是否具有根据已知协议的特性。
4.根据权利要求1所述的方法,还包括收集在所述一个或多个环境传输中编码的数据。
5.根据权利要求4所述的方法,还包括将所述数据解密。
6.根据权利要求1所述的方法,其中,所述认证步骤包括确定所述认证信息与预定标识字符串匹配的程度。
7.根据权利要求1所述的方法,还包括从一组预定的适应性传输协议中选择适应性传输协议。
8.根据权利要求1所述的方法,还包括确定所述一个或多个环境传输是否为连续的。
9.根据权利要求8所述的方法,还包括评价所述一个或多个环境传输的强度。
10.根据权利要求1所述的方法,还包括减弱所述一个或多个环境传输的干涉特征。
11.根据权利要求10所述的方法,其中,所述减弱步骤包括使所述一个或多个环境传输衰减。
12.根据权利要求11所述的方法,其中,所述衰减步骤包括减少处理所述一个或多个环境传输的放大器的增益。
13.根据权利要求11所述的方法,其中,所述衰减步骤包括对所述一个或多个环境传输进行滤波。
14.根据权利要求11所述的方法,其中,所述衰减步骤包括改变用来通过其接收所述一个或多个环境传输的天线的有效性。
15.根据权利要求1所述的方法,其中,所述分析步骤包括将通断循环的周期性复发时间表绘制为时间的函数。
16.根据权利要求1所述的方法,其中,所述分析步骤包括追踪所述一个或多个环境传输的作为时间函数的信号强度、波特率和频率分布。
17.一种用于认证请求的系统,所述系统包括安全设备和安全令牌,
所述安全设备被配置成:监测本地环境中存在的一个或多个环境传输;分析所述一个或多个环境传输以形成其表征;以及发送信息,所述信息被配置成指示所述安全令牌有关基于所述表征的适应性传输协议的特性方面,所述表征包括所述一个或多个环境传输中每一个的作为时间函数的一个或多个属性的时间表,所述适应性传输协议用于由所述安全令牌用来发送认证信息,并且所述适应性传输协议被配置用于降低所述一个或多个环境传输干涉从所述安全令牌接收认证传输的可能性;
所述安全令牌被配置成根据所述适应性传输协议发送包含认证信息的认证传输;并且
所述安全设备被进一步配置成:接收来自所述安全令牌的所述认证传输;基于所述认证信息认证所述安全令牌;并且响应于访问请求,向控制器发送指示所述请求为可信的信号。
18.根据权利要求17所述的系统,其中,所述安全设备被配置成从所述一个或多个环境传输中区别出具有与预期由安全令牌发送的传输相对应的类型的任何传输,所述安全令牌被配置用于结合所述安全设备使用。
19.根据权利要求17所述的系统,其中,所述安全设备被配置成确定所述一个或多个环境传输是否具有根据已知协议的特性。
20.根据权利要求17所述的系统,其中,所述安全设备被配置成通过使所述一个或多个环境传输衰减而减弱所述一个或多个环境传输的干涉特征。
CN201210366832.6A 2011-09-30 2012-09-28 用于认证对安全设备的访问请求的系统和方法 Expired - Fee Related CN103036865B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/249,840 US8627433B2 (en) 2011-09-30 2011-09-30 System and method for authenticating a request for access to a secured device
US13/249,840 2011-09-30
US13/249840 2011-09-30

Publications (2)

Publication Number Publication Date
CN103036865A CN103036865A (zh) 2013-04-10
CN103036865B true CN103036865B (zh) 2016-11-09

Family

ID=47878820

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210366832.6A Expired - Fee Related CN103036865B (zh) 2011-09-30 2012-09-28 用于认证对安全设备的访问请求的系统和方法

Country Status (3)

Country Link
US (1) US8627433B2 (zh)
CN (1) CN103036865B (zh)
DE (1) DE102012217255A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8384580B2 (en) * 2006-12-21 2013-02-26 Johnson Controls Technology Company System and method for extending transmitter training window
JP6111133B2 (ja) * 2013-04-23 2017-04-05 株式会社東海理化電機製作所 遠隔操作システム
WO2015013087A1 (en) * 2013-07-22 2015-01-29 Trw Automotive U.S. Llc Anti-theft remote keyless entry system using frequency hopping with amplitude level control
US9509822B2 (en) 2014-02-17 2016-11-29 Seungman KIM Electronic apparatus and method of selectively applying security in mobile device
SG10201603772TA (en) * 2015-05-12 2016-12-29 18 Degrees Lab Pte Ltd Methods and systems for authenticating a user device based on ambient electromagnetic signals
CN111859337A (zh) * 2020-07-03 2020-10-30 北京金和网络股份有限公司 锅炉点火安全控制方法、装置及系统
CN112583818B (zh) * 2020-12-08 2021-12-24 清华大学 针对移动Web服务的自适应传输协议选择方法和装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1315087A (zh) * 1999-07-27 2001-09-26 三菱电机株式会社 通讯禁止装置以及通讯禁止系统
CN1531673A (zh) * 2001-02-01 2004-09-22 3M 计算机网络及其中控制网络组件访问个人识别设备安全的方法和系统
US20070160206A1 (en) * 2006-01-11 2007-07-12 Siemens Vdo Automotive Corporation Communication method for remote keyless entry system

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6693517B2 (en) 2000-04-21 2004-02-17 Donnelly Corporation Vehicle mirror assembly communicating wirelessly with vehicle accessories and occupants
US7346374B2 (en) 1999-05-26 2008-03-18 Johnson Controls Technology Company Wireless communications system and method
US6801134B1 (en) * 2000-03-02 2004-10-05 Trw Inc. System and method for automatic function operation with controlled distance communication having vehicle-based frequency selection
US7161466B2 (en) 2003-07-30 2007-01-09 Lear Corporation Remote control automatic appliance activation
US7332998B2 (en) 2003-10-23 2008-02-19 Audiovox Corporation System and method for controlling a vehicle security system
US8026793B2 (en) 2004-10-07 2011-09-27 Lear Corporation Remote keyless entry system with two-way long range communication
US7869392B2 (en) 2005-03-02 2011-01-11 Eaton Corporation Home system and method of determining if a fob is in range or out of range of wireless communication with a server
US7463861B2 (en) 2005-03-07 2008-12-09 Broadcom Corporation Automatic data encryption and access control based on bluetooth device proximity
JP4622627B2 (ja) * 2005-03-30 2011-02-02 ブラザー工業株式会社 通信装置、通信システム及びプログラム
US7786843B2 (en) 2005-04-19 2010-08-31 Johnson Controls Technology Company System and method for training a trainable transmitter and a remote control system receiver
US7786848B2 (en) 2005-05-20 2010-08-31 Directed Electronics Inc. Vehicle security systems
KR100737404B1 (ko) * 2005-12-30 2007-07-09 한국표준과학연구원 소음환경에서의 통신용 다기능 단말장치
US7897888B2 (en) 2006-03-30 2011-03-01 Strattec Security Corporation Key fob device and method
DE102006030298B3 (de) * 2006-06-30 2008-04-10 Siemens Ag Verfahren zum Betreiben einer Zugangsanordnung
DE102006042976A1 (de) 2006-09-13 2008-04-03 Siemens Ag Zugangsanordnung für ein Fahrzeug
DE102006042974B4 (de) 2006-09-13 2009-07-23 Continental Automotive Gmbh Verfahren zur Zugangssteuerung zu einem Fahrzeug
US7724125B2 (en) 2006-09-28 2010-05-25 Lear Corporation Remote keyless entry system for a vehicle and a method of controlling a vehicle function by the same
EP2095572A2 (en) 2006-10-11 2009-09-02 Marvell World Trade Ltd. Wireless network in a vehicle
EP2015462A1 (en) * 2007-06-04 2009-01-14 STMicroelectronics N.V. Beamforming in UWB with dynamic frequency assignment in a distributed network
US8022808B2 (en) 2007-10-01 2011-09-20 Denso International America, Inc. Vehicle power door control with passive entry
US7916021B2 (en) 2008-08-13 2011-03-29 Honda Motor Co., Ltd. Smart entry system and method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1315087A (zh) * 1999-07-27 2001-09-26 三菱电机株式会社 通讯禁止装置以及通讯禁止系统
CN1531673A (zh) * 2001-02-01 2004-09-22 3M 计算机网络及其中控制网络组件访问个人识别设备安全的方法和系统
US20070160206A1 (en) * 2006-01-11 2007-07-12 Siemens Vdo Automotive Corporation Communication method for remote keyless entry system

Also Published As

Publication number Publication date
US8627433B2 (en) 2014-01-07
US20130086664A1 (en) 2013-04-04
CN103036865A (zh) 2013-04-10
DE102012217255A1 (de) 2013-04-04

Similar Documents

Publication Publication Date Title
CN103036865B (zh) 用于认证对安全设备的访问请求的系统和方法
US7246744B2 (en) User authentication for contact-less systems
CN105473392B (zh) 车辆的智能钥匙系统中防止中继攻击的方法
CN102050077B (zh) 用于授权远程设备的系统和方法
Joo et al. Hold the door! fingerprinting your car key to prevent keyless entry car theft
CN101931474B (zh) 确定和防止对被动进入系统的中继攻击的方法和系统
CN102055493B (zh) 用于授权远程设备的系统和方法
US20140327517A1 (en) Remote control system, and method for automatically locking and/or unlocking at least one movable panel of a motor vehicle and/or for starting a motor vehicle engine using a remote control system
US20080169898A1 (en) Vehicle control system and method, and component devices
US20100265035A1 (en) Process to secure keyless entry communications for motor vehicles
US11232658B2 (en) Method and system for relay attack prevention
US9902369B2 (en) Apparatus and method for dual range detection in a vehicle
JP2016035133A (ja) キーレスエントリー装置およびその制御方法
CN109155087A (zh) 运载工具防盗系统
KR101455801B1 (ko) 차량의 스마트키 시스템의 릴레이 어택 방지 방법
KR20150031009A (ko) 스마트폰의 음성 인식 기능을 이용한 차량 제어 장치 및 그 방법
US11882454B2 (en) Detection of attacks on radio authorization systems
WO2024055639A1 (zh) 中继攻击的检测方法、装置、车辆及介质
US10841796B2 (en) Communication apparatus and communication method
CN116939614A (zh) 汽车中继攻击的检测与防御方法及装置
CN114940142A (zh) 一种基于辐射源个体验证的汽车防盗方法、系统及车辆
CN111038444B (zh) 一种peps系统的通讯方法
Quintero et al. Vulnerability analysis in RF locking systems of vehicles in Bogotá, Colombia.
Ashworth et al. Radio frequency identification and tracking of vehicles and drivers by exploiting keyless entry systems
Ashworth Radio Frequency Identification and Tracking of Vehicles and Drivers by Exploiting Keyless Entry Systems

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20161109

Termination date: 20210928

CF01 Termination of patent right due to non-payment of annual fee