DE102012214601B4 - Verfahren zum Detektieren der Anwesenheit einer oder mehrerer Anwenderidentifikationsvorrichtungen - Google Patents

Verfahren zum Detektieren der Anwesenheit einer oder mehrerer Anwenderidentifikationsvorrichtungen Download PDF

Info

Publication number
DE102012214601B4
DE102012214601B4 DE102012214601.6A DE102012214601A DE102012214601B4 DE 102012214601 B4 DE102012214601 B4 DE 102012214601B4 DE 102012214601 A DE102012214601 A DE 102012214601A DE 102012214601 B4 DE102012214601 B4 DE 102012214601B4
Authority
DE
Germany
Prior art keywords
wake
security
security token
carrier device
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102012214601.6A
Other languages
English (en)
Other versions
DE102012214601A1 (de
Inventor
Aaron P. Creguer
David T. Proefke
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GM Global Technology Operations LLC
Original Assignee
GM Global Technology Operations LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GM Global Technology Operations LLC filed Critical GM Global Technology Operations LLC
Publication of DE102012214601A1 publication Critical patent/DE102012214601A1/de
Application granted granted Critical
Publication of DE102012214601B4 publication Critical patent/DE102012214601B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0225Power saving arrangements in terminal devices using monitoring of external events, e.g. the presence of a signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Verfahren (200) zum Detektieren der Anwesenheit eines oder mehrerer Security-Token (120, 130), wobei das Verfahren (200) umfasst, dass:von einer Trägervorrichtung (110) eine Weckmeldung gesendet wird, die zum Empfang durch das eine oder die mehreren Security-Token (120, 130) ausgestaltet ist;die von der Trägervorrichtung (110) stammende Weckmeldung durch ein empfangendes Security-Token (120, 130) des einen oder der mehreren Security-Token (120, 130) empfangen wird; unddas empfangende Security-Token (120, 130) auf der Grundlage der Weckmeldung und einer Bedingung des empfangenden Security-Tokens (120, 130) entweder aufgeweckt wird oder in einen inaktiven Zustand zurückkehrt;wobei die Weckmeldung einen Sicherheitscode, der für eine Trägervorrichtung (110) eindeutig ist, und einen Anweisungscode umfasst, der ausgestaltet ist, um mindestens eines des einen oder der mehreren Security-Token (120, 130), die mit der Trägervorrichtung (110) verbunden sind, selektiv anzuweisen, aufzuwachen;wobei die Trägervorrichtung (110) detektiert, wenn ein Security-Token (120, 130) in einen Bereich, in welchem die Weckmeldung von dem einen oder den mehreren Security-Token (120, 130) empfangen werden kann, wiederholt eintritt und diesen wieder verlässt, und dann eine Annäherungsdetektion für dieses Security-Token (120, 130) deaktiviert.

Description

  • GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung betrifft Systeme und Verfahren zum Detektieren der Anwesenheit einer Anwenderidentifikationsvorrichtung und insbesondere Systeme und Verfahren zum selektiven Aktivieren oder Deaktivieren einer einzelnen Anwenderidentifikationsvorrichtung.
  • HINTERGRUND
  • Heutzutage nutzen Fahrzeuge, Computer und andere Vorrichtungen mit Zugangskontrolle in zunehmendem Maße Security-Token mit Funkübertragung, etwa Schlüsselanhänger, Smartphones und andere Anwenderidentifikationsvorrichtungen, um die Anwesenheit eines autorisierten Anwenders zu detektieren. Wenn beispielsweise ein Anwender einer Vorrichtung mit aktiver Sicherheit Zugang zu der Vorrichtung anfordert, sucht die gesicherte Vorrichtung nach der Anwesenheit eines Security-Tokens. Um einen Authentifizierungsprozess zu ermöglichen, kann die gesicherte Vorrichtung ein Funksignal aussenden, das anfordert, dass das Security-Token einen Authentifizierungsschlüssel sendet, den die gesicherte Vorrichtung verwenden kann, um zu verifizieren, ob, der Anwender (d.h. Bediener), der einen Zugang wünscht, zu dem angeforderten Zugang berechtigt ist.
  • Vor kurzem wurde erkannt, dass es von Vorteil wäre, dass Vorrichtungen detektieren, wenn sich ein autorisierter Anwender nähert. Diese Fähigkeit zur Detektion eines sich nähernden Anwenders kann zum Aktivieren eines oder mehrerer Willkommensmerkmale nützlich sein, etwa zur Beleuchtung oder zum Abspielen einer akustischen Begrüßung. Um die Detektion eines sich nähernden Security-Tokens zu ermöglichen, kann eine Vorrichtung mit aktiver Sicherheit (d.h. eine Trägervorrichtung) ein Wecksignal periodisch senden, das für den Empfang durch ein Security-Token (z.B. einen Schlüsselanhänger oder ein Smartphone) ausgestaltet ist. Auf den Empfang einer Weckmeldung von der Trägervorrichtung hin sendet das Security-Token eine Antwort, die zum Empfang durch die Trägervorrichtung ausgestaltet ist. Auf das Wahrnehmen der Antwort vom Security-Token hin kann die Trägervorrichtung folgern, dass sich das Security-Token nähert und Willkommensmerkmale einleiten.
  • Um die Detektion eines sich nähernden Security-Tokens zu verbessern, kann die Trägervorrichtung die Zeitspanne zwischen Weck-Sendevorgängen verringern. Zum Beispiel sendet ein betrachtetes System vier Weckmeldungen pro Sekunde oder eine Weckmeldung alle 250 ms. Da die Trägervorrichtung mit einer großen wiederaufladbaren Leistungsquelle ausgestattet sein kann, bewirken die wiederholten Sendevorgänge typischerweise nicht, dass die Leistungsversorgung entleert wird. Security-Token wie etwa Schlüsselanhänger oder Smartphones jedoch verfügen typischerweise über eine viel begrenztere Versorgung mit gespeicherter Leistung. Wenn daher ein Security-Token so positioniert ist, dass es eine große Anzahl von Weckmeldungen empfängt und eine entsprechend große Anzahl von Antworten sendet, etwa wenn das Security-Token eine längere Zeitspanne lang in der Nähe der Trägervorrichtung gelassen wurde, kann die Leistungsversorgung des Security-Tokens in einer unverhältnismäßig kurzen Zeitspanne entleert werden, was zu einem Ausfall der Näherungsdetektionsmerkmale und zur Unzufriedenheit des Bedieners führt.
  • Zusätzlich zu der Fähigkeit zum Detektieren eines sich nähernden Security-Tokens ist es folglich auch wichtig, dass das Fahrzeug in der Lage ist, ein neues sich näherndes Security-Token von einem Security-Token zu unterscheiden, das eine bestimmte Zeitspanne lang möglicherweise in oder in der Nähe des Fahrzeugs verbracht hat. Diese Fähigkeit zum Unterscheiden einer neuen Annäherung von einer wiederholt auftretenden Anwesenheit kann nicht nur wichtig sein, damit die Willkommensfunktionen nicht zu unangemessenen Zeitpunkten aktiviert werden, sondern auch, um den übermäßigen Verbrauch von Batterielebensdauer in dem Security-Token zu verhindern.
  • Entsprechend ist es wünschenswert, ein System und ein Verfahren zum Detektieren der Anwesenheit einer Anwenderidentifikationsvorrichtung bereitzustellen, wobei eine Annäherungsdetektionsfunktion für jede einzelne UID, die mit dem Fahrzeug verbunden ist, selektiv und unabhängig deaktiviert, aktiviert und/oder personalisiert werden kann.
  • Die Druckschrift US 2006 / 0 255 908 A1 offenbart ein energieeffizientes passives Zugangssystem mit Kommunikationsmodul im Fahrzeug und einer portablen Kommunikationsvorrichtung. Anhand der Intensität von Antwortsignalen, die das Kommunikationsmodul über verschiedene Antennen von der portablen Kommunikationsvorrichtung empfängt, wird ermittelt, ob sich die portable Kommunikationsvorrichtung im Fahrzeug befindet und in diesem Fall wird die portable Kommunikationsvorrichtung in einen nicht antwortenden Zustand versetzt.
  • In der EP 1 756 952 B1 ist ein programmierbares selektives Aufwecken für Hochfrequenz-Transponder offenbart, bei dem Einschalt- und Ausschalt-Zeitspannen eines Eingangssignals in den Transponder durch ein programmierbares Aufweckfilter programmiert werden können, sodass ein Aufwecken des Transponders nur dann erfolgt, wenn ein Signal empfangen wird, dessen Einschalt- und Ausschalt-Zeitspannen mit den programmierten Werten übereinstimmen.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Bei einer beispielhaften Ausführungsform der Erfindung umfasst ein Verfahren zum Detektieren der Anwesenheit eines oder mehrerer Security-Token, dass eine Trägervorrichtung eine Weckmeldung sendet, die zum Empfang durch das eine oder die mehreren Security-Token ausgestaltet ist. Das Security-Token empfängt die Meldung von der Trägervorrichtung. Auf der Grundlage der Weckmeldung und einer Bedingung des einen oder der mehreren Security-Token wacht das Security-Token entweder auf oder kehrt in einen inaktiven Zustand zurück. Die Weckmeldung umfasst einen Sicherheitscode, der für eine Trägervorrichtung eindeutig ist, und einen Anweisungscode, der ausgestaltet ist, um mindestens eines des einen oder der mehreren Security-Token, die mit dem Fahrzeug verbunden sind, selektiv anzuweisen, dass es aufwachen soll. Die Trägervorrichtung detektiert, wenn ein Security-Token in einen Bereich, in welchem die Weckmeldung von dem einen oder der mehreren Security-Token empfangen werden kann, wiederholt eintritt und diesen wieder verlässt, und deaktiviert dann eine Annäherungsdetektion für dieses Security-Token.
  • Bei einer weiteren beispielhaften Ausführungsform der Erfindung umfasst ein System zum Detektieren der Anwesenheit eines Anwenders eine Trägervorrichtung, die ausgestaltet ist, um eine Weckmeldung zu senden, wobei die Weckmeldung ausgestaltet ist, um von einem Security-Token empfangen zu werden. Ein Security-Token ist zum Empfangen der Meldung von der Trägervorrichtung ausgestaltet und um auf der Grundlage der Weckmeldung und einer Bedingung des Security-Tokens entweder aufzuwachen oder in einen inaktiven Zustand zurückzukehren. Die Weckmeldung umfasst einen Sicherheitscode, der für eine Trägervorrichtung eindeutig ist, und einen Anweisungscode, der ausgestaltet ist, um eines oder mehrere einzelne Security-Token, die mit dem Fahrzeug verbunden sind, selektiv anzuweisen, aufzuwachen. Die Trägervorrichtung detektiert, wenn ein Security-Token in einen Bereich, in welchem die Weckmeldung von dem einen oder der mehreren Security-Token empfangen werden kann, wiederholt eintritt und diesen wieder verlässt, und deaktiviert dann eine Annäherungsdetektion für dieses Security-Token.
  • Die vorstehenden Merkmale und Vorteile und andere Merkmale und Vorteile der Erfindung ergeben sich leicht aus der folgenden genauen Beschreibung der Erfindung, wenn sie in Verbindung mit den beiliegenden Zeichnungen gelesen wird.
  • Figurenliste
  • Andere Merkmale, Vorteile und Details erscheinen nur als Beispiel in der folgenden genauen Beschreibung von Ausführungsformen, wobei sich die genaue Beschreibung auf die Zeichnungen bezieht, in denen:
    • 1 eine schematische Zeichnung eines beispielhaften Systems zum Detektieren der Anwesenheit eines oder mehrerer Anwender ist; und
    • 2 ein Flussdiagramm ist, das ein beispielhaftes Verfahren zum Detektieren der Anwesenheit einer oder mehrerer Anwenderidentifikationsvorrichtungen darstellt.
  • BESCHREIBUNG DER AUSFÜHRUNGSFORMEN
  • Die folgende Beschreibung ist rein beispielhaft und ist nicht dazu gedacht, die vorliegende Offenbarung, ihre Anwendung oder Verwendungsmöglichkeiten einzuschränken. Es versteht sich, dass in den Zeichnungen einander entsprechende Bezugszeichen gleiche oder einander entsprechende Teile und Merkmale bezeichnen.
  • Gemäß einer beispielhaften Ausführungsform der Erfindung umfasst ein System 100 zum Detektieren eines sich nähernden Security-Tokens, wie in 1 gezeigt ist, eine Trägervorrichtung 110 und ein oder mehrere Security-Token 120, 130. Die Trägervorrichtung 110 umfasst einen Sender 112, der zum Senden einer Weckmeldung zum Empfang durch das eine oder die mehreren Security-Token 120, 130 ausgestaltet ist. Die Trägervorrichtung 110 umfasst außerdem einen Prozessor 114 und eine mit dem Prozessor gekoppelte Arbeits/Massenspeicher-Vorrichtung 116 und einen Empfänger 118, der zum Empfangen von Sendungen von dem einen oder den mehreren Security-Token 120, 130 ausgestaltet ist.
  • Bei einer beispielhaften Ausführungsform ist jedes des einen oder der mehreren Security-Token 120, 130 ausgestaltet, um die Weckmeldung von der Trägervorrichtung 110 zu empfangen und um zu bestimmen, ob es aufwachen soll - etwa durch Aktivieren seines Prozessors 124, 134, oder alternativ in einen inaktiven Zustand zurückkehren soll. Jedes Security-Token 120, 130 enthält einen Sender 122, 132, der zum Senden einer Identifikationsmeldung zum Empfang durch die Trägervorrichtung 110 ausgestaltet ist. Jedes Security-Token 120, 130 enthält außerdem eine Arbeits/Massenspeicher-Vorrichtung 126, 136, die mit ihrem jeweiligen Prozessor 124, 134 gekoppelt ist, und einen Empfänger 128, 138, der zum Empfangen von Sendungen von der Trägervorrichtung 110 ausgestaltet ist. Bei einer beispielhaften Ausführungsform umfasst eine Identifikationsmeldung einen Sicherheitscode, der für das Security-Token 120, 130 eindeutig ist, und einen Anweisungscode, der ausgestaltet ist, um die Trägervorrichtung 110 betreffs einer oder mehrerer angeforderter Aktionen zu instruieren, die von der Trägervorrichtung 110 durchgeführt oder ermöglicht werden sollen.
  • Bei einer beispielhaften Ausführungsform ist jeder Prozessor 124, 134 des einen oder der mehreren Security-Token ausgestaltet, um in einem inaktiven Zustand zu bleiben, bis er gemäß einem vordefinierten Protokoll aufgeweckt wird. Ein beispielhaftes Protokoll spricht auf den Empfang einer Wecksendung an und kann außerdem von einem/einer oder mehreren zusätzlichen Kriterien oder Bedingungen abhängen, wie etwa von einer von einem Bediener eingeleiteten Anweisung zum Deaktivieren oder erneuten Aktivieren eines speziellen Security-Tokens oder um eine andere Aktion durch die Trägervorrichtung 110 aktiv einzuleiten, etwa das Entriegeln der Türen eines Fahrzeugs. Jedes einzelne Security-Token 120, 130 (z.B. jeder Prozessor 124, 134) ist ausgestaltet, um Meldungen von der Trägervorrichtung zu erkennen und um zu erkennen, ob eine von der Trägervorrichtung 110 empfangene Weckmeldung anfordert, dass das spezielle Security-Token 120, 130 aufwachen oder inaktiv bleiben soll. Jedes Security-Token 120, 130 ist außerdem ausgestaltet, um eine Im-Bereich-Meldung zum Empfang durch die Trägervorrichtung 110 zu senden.
  • Bei einer beispielhaften Ausführungsform ist die Trägervorrichtung 110 ein Fahrzeug und das eine oder die mehreren Security-Token 120, 130 sind Schlüsselanhänger und/oder Smartphones, die ausgestaltet sind, um in Verbindung mit dem Fahrzeug zu arbeiten. Bei einer beispielhaften Ausführungsform umfasst der Sicherheitscode eine Zeichenfolge mit 32 Bit, die für eine spezielle Trägervorrichtung 110 eindeutig ist und von jedem Security-Token 120, 130 als Teil eines Einrichtprozesses gelernt wird. Der Anweisungscode umfasst eine Zeichenfolge mit 16 Bit, von welcher 14 Bit eindeutig für die Trägervorrichtung 110 sind und einen Sicherheitscode bilden. Bei einer beispielhaften Ausführungsform sind die verbleibenden 2 Bit so ausgestaltet, dass sie jedes spezielle Security-Token anweisen, ob es sich aktivieren oder inaktiv bleiben soll. Bei einer beispielhaften Ausführungsform ist ein Anweisungscode mit 14 Bit aus der Sicherheitscodezeichenfolge mit 32 Bit abgeleitet, und umfasst die Bits 9-23 (oder eine andere Teilmenge oder Formation) des Sicherheitscodes.
  • Bei einer beispielhaften Ausführungsform ist die Trägervorrichtung 110 ausgestaltet, um auf der Grundlage eines oder mehrerer vorbestimmter Kriterien zu entscheiden, ob ein spezielles Security-Token angewiesen werden soll, sich zu aktivieren oder inaktiv zu bleiben. Zum Beispiel kann die Trägervorrichtung 110 entscheiden, ein erstes Security-Token 120 immer dann anzuweisen, inaktiv zu bleiben, wenn die Trägervorrichtung 110 die Anwesenheit dieses Security-Tokens 120 eine vorbestimmte Zeitspanne lang detektiert hat. Folglich ist die Trägervorrichtung ausgestaltet, um Sendungen von den Security-Token zu empfangen und um das Auftreten und die Frequenz derartiger empfangener Sendungen nachzuverfolgen. Zudem kann eine Trägervorrichtung 110 entscheiden, ein erstes Security-Token 120 immer dann anzuweisen, inaktiv zu bleiben, wenn die Trägervorrichtung 110 Anweisungen von einem autorisierten Anwender empfangen hat, um das Security-Token derart anzuweisen. Entsprechend kann der Anweisungscode auf der Grundlage eines Verfahrens ausgestaltet sein, das ein selektives Deaktivieren eines oder mehrerer Security-Token umfasst. Der Anweisungscode kann ausgestaltet sein, um mindestens ein Security-Token (d.h. ein empfangendes Security-Token, ein Token, das aktiv ist und innerhalb des Empfangsbereichs liegt) anzuweisen, sich zu aktivieren, oder um mindestens zwei Security-Token anzuweisen, sich zu aktivieren, oder um selektiv anzuweisen, welches spezielle des mindestens eines Security-Tokens sich aktivieren soll.
  • Wie in 2 gezeigt ist, umfasst ein Verfahren 200 zum Detektieren der Anwesenheit einer Anwenderidentifikationsvorrichtung, dass eine Weckmeldung, die zum Empfang durch ein Security-Token ausgestaltet ist, gesendet wird (Schritt 210). Da Verfahren umfasst außerdem, dass die von der Trägervorrichtung stammende Meldung empfangen wird (Schritt 220) und dass auf der Grundlage der Weckmeldung und einer Bedingung des Security-Tokens dieses entweder aufgeweckt wird (Schritt 230) oder eine andere Funktion ausgeführt wird (Schritt 240). Bei einer beispielhaften Ausführungsform wird das Aufwecken (Schritt 230) auf der Grundlage der Weckmeldung und einer Bedingung des Security-Tokens ausgeführt.
  • Bei einer beispielhaften Ausführungsform umfasst das Verfahren ferner, dass auf der Grundlage der Weckmeldung und einer Bedingung des Security-Tokens zu einem inaktiven Zustand zurückgekehrt wird (Schritt 250). Zum Beispiel kann die Bedingung sein, dass das Security-Token von einem Anwender deaktiviert worden ist (Schritt 260). Wenn sich ein spezielles Security-Token der Trägervorrichtung nähert und eine Wecksendung von der Trägervorrichtung empfängt und versteht und daher aufwacht und eine Antwortmeldung sendet, die geeignete Identitäts- und Authentifizierungs- und Anweisungsinformationen enthält, kann die Trägervorrichtung annehmen, dass die Annäherung des Security-Tokens detektiert worden ist, und eine von mehreren Willkommensmaßnahmen ausführen (Schritt 270), wie etwa das Aktivieren der Beleuchtung.
  • Der Schritt des Sendens einer Weckmeldung kann ferner umfassen, dass ein spezielles Security-Token angewiesen wird, sich zu aktivieren. Bei einer beispielhaften Ausführungsform detektiert die Trägervorrichtung die andauernde Anwesenheit eines Security-Tokens und konfiguriert eine Weckmeldung gemäß einem vorbestimmten Protokoll. Folglich kann die Trägervorrichtung den Anweisungscode auf der Grundlage eines Verfahrens konfigurieren, das umfasst, dass ein oder mehrere Security-Token selektiv deaktiviert werden. Zudem kann die Trägervorrichtung den Anweisungscode so konfigurieren, dass mindestens ein Security-Token angewiesen wird, sich zu aktivieren, oder dass mindestens zwei Security-Token angewiesen werden, sich zu aktivieren, oder dass selektiv mindestens ein Security-Token angewiesen wird, sich zu aktivieren.
  • Bei einer beispielhaften Ausführungsform weist das Security-Token mehrere Weckmuster auf, die zum Vergleich mit Sendungen gespeichert sind, die auf seinem niederfrequenten Weckkanal (z.B. 125 kHz) empfangen werden. Das Security-Token ist so ausgestaltet, dass es in einem inaktiven Zustand bleiben wird (d.h. sein Mikroprozessor und Sender bleiben schlafend, um Batterielebensdauer zu sparen), sofern es nicht und bis es eines dieser vordefinierten Weckmuster empfängt. Das Security-Token ist aber auch so ausgestaltet, dass es immer dann erwacht, wenn es eine übereinstimmende Wecksendung empfängt und erkennt. Auf das Erkennen einer derartigen Wecksendung hin führt das Security-Token einen vordefinierten Aufwachprozess aus, der ausgestaltet ist, um die von der Trägervorrichtung gewünschte Funktion in Übereinstimmung mit seinem Sicherheitsprotokoll zu ermöglichen. Dieser Prozess umfasst, dass sein Mikroprozessor aktiviert wird, Speicherprüfungen durchgeführt werden und eine oder mehrere Sendungen ausgegeben werden, die zum Empfang durch die Trägervorrichtung ausgestaltet sind und Authentifizierungs- und Identifikationsinformationen enthalten.
  • Bei einer beispielhaften Ausführungsform ist eine erste Wecksendung ausgestaltet, um allen Security-Token, die mit der Trägervorrichtung verbunden sind, zu signalisieren, dass sie aufwachen sollen. Diese erste Wecksendung ist zur Verwendung geeignet, wenn es gewünscht ist, alle Security-Token aufzuwecken, etwa für normale passive Funktionen wie die Aktivierung eines Startknopfs oder eines Türgriffknopfs.. Wenn zwei Security-Token vorhanden sind, werden auf den Empfang und die Erkennung dieser ersten Wecksendung hin beide aufwachen. Eine beispielhafte erste Wecksendung umfasst 32 Bit wie etwa „yyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyy“.
  • Eine zweite Art von Wecksendungen ist ausgestaltet, um einzelne Security-Token selektiv aufzuwecken. In Übereinstimmung mit diesem zweiten Satz von Wecksendungen sind die Muster 2 bis n (wobei n eine maximale Anzahl zulässiger Muster ist) so ausgestaltet und zugewiesen, dass unabhängig nur das bzw. die gewählte(n) Security-Token(s) unter Verwendung vordefinierter Bitpakete, welche zur Adressierung an eines oder mehrere Security-Token ausgestaltet sind, unabhängig aufgeweckt wird bzw. werden. Bei einer Ausführungsform, die zwei Security-Token umfasst, umfasst eine beispielhafte Wecksendung zum Aufwecken beider Security-Token 16 Bit wie etwa „xxxxxxxxxxxxxx 11“. Bei einer beispielhaften Ausführungsform fordert diese Sendung an, dass beide Security-Token aufwachen sollen. Diese Sendung ist zur Detektion von Annäherungen geeignet und beide Security-Token werden auf den Empfang einer derartigen Meldung hin aufwachen. Ein weiteres Beispiel dieser zweiten Art von Wecksendung kann als „xxxxxxxxxxxxxx01“ erscheinen. Diese Annäherungsdetektions-Wecksendung gibt an, dass nur eines der Security-Token (d.h. das Security-Token, das mit dem letzten Bit in der Zeichenfolge verbunden ist) aufwachen soll. Auf den Empfang und die Erkennung einer derartigen Sendung hin wird nur das Security-Token aufwachen, das mit dem angegebenen Bit verbunden ist. Das andere Security-Token wird inaktiv bleiben.
  • Ein weiteres Beispiel dieses zweiten Typs von Wecksendung kann als „xxxxxxxxxxxxxxx10“ erscheinen. Diese Annäherungsdetektions-Wecksendung gibt an, dass nur eines der Security-Token (d.h. das Security-Token, das mit dem vorletzten Bit in der Zeichenfolge verbunden ist) aufwachen soll. Auf den Empfang und die Erkennung einer derartigen Sendung hin wird nur das Security-Token aufwachen, das mit dem angegebenen Bit verbunden ist. Das andere Security-Token wird inaktiv bleiben. Unter Verwendung der vorstehenden Muster kann eine gesicherte Trägervorrichtung wie etwa ein Fahrzeug beide Security-Token, nur ein gewähltes Security-Token oder überhaupt kein Security-Token regelmäßig abfragen, während sie dennoch in der Lage ist, ein beliebiges der Security-Token für ein passives Ereignis zu authentifizieren, wie etwa das Drücken eines Türgriffs oder das Drücken eines Startknopfs.
  • Entsprechend ermöglichen das System und das Verfahren aktive Protokolle, wie etwa eine Annäherungsdetektion, während selektiv eine Annäherungsdetektion für gewählte einzelne Security-Token aktiviert oder deaktiviert wird. Dieses Aktivieren und Deaktivieren einzelner Security-Token kann unabhängig derart durchgeführt werden, dass die Aktivierung oder Deaktivierung eines Security-Tokens unabhängig von der Aktivierung oder Deaktivierung eines beliebigen anderen Security-Tokens durchgeführt werden kann.
  • Bei einer Ausführungsform kann die Auswahl, ob und wann oder wie ein spezielles Security-Token selektiv aktiviert oder deaktiviert werden soll, auf der Grundlage einer Anwenderintervention über ein Personalisierungsmenü getroffen werden, das auf einer Schnittstelle bereitgestellt wird, die mit der Trägervorrichtung verbunden ist (z.B. einem Radio in einem Fahrzeug). Alternativ kann die Trägervorrichtung ausgestaltet sein, um auf der Grundlage von vorgewählten Kriterien wie etwa der wiederholten Anwesenheit eines speziellen Security-Tokens in oder in der Nähe der Trägervorrichtung zu wählen, welche Wecksendung verwendet werden soll. Derartige vorgewählte Kriterien können nützlich sein, um das wiederholte Aufwecken eines Security-Tokens zu vermeiden, das möglicherweise einfach in einem Fahrzeug vergessen wurde.
  • Als Folge kann eine Annäherungsdetektion bei einer beispielhaften Ausführungsform für jede Anwender-ID eingeschaltet oder ausgeschaltet werden. Zum Beispiel kann ein erster Anwender das Annäherungsdetektionsmerkmal verwenden, während ein zweiter Anwender wiederum das Merkmal in Übereinstimmung mit seinen individuellen Vorlieben deaktivieren kann. Bei einer beispielhaften Ausführungsform ermöglichen ein System und ein Verfahren, dass spezielle Security-Token selektiv deaktiviert werden können, um eine unnötige wiederholte Aktivierung eines Security-Tokens für Funktionen wie etwa eine Anäherungsdetektion zu vermeiden. Dies ermöglicht eine wesentliche Reduktion beim Batterieverbrauch sowohl bei der Trägervorrichtung als auch bei dem Security-Token in dem Fall, dass ein Security-Token eine längere Zeitspanne lang im Bereich gelassen wird.
  • Bei einer beispielhaften Ausführungsform ermöglichen ein System und ein Verfahren das selektive Deaktivieren eines einzelnen Security-Tokens auf der Grundlage von vordefinierten Kriterien (z.B. das Security-Token wurde eine vordefinierte Zeitspanne lang im Bereich der Wecksendungen gelassen), während sie dennoch die Erkennung eines weiteren Security-Tokens ermöglichen, wenn und sobald sich dieses weitere Security-Token von außerhalb des Bereichs annähert. Erfindungsgemäß ermöglichen ein System und ein Verfahren das Bereitstellen einer zusätzlichen Pufferfähigkeit gegen ungewünschte Aktivierungen (z.B. dort, wo ein Security-Token wiederholt in den Bereich, in welchem eine Wecksendung von dem Security-Token empfangen werden kann, eintritt und diesen verlässt). Beispielsweise ermöglichen das System und das Verfahren dort, wo sich ein Anwender wiederholt der Umgebung der Trägervorrichtung nähert und von dieser entfernt (z.B. ein Fahrzeugbediener, der den Rasen hinter einem geparkten Fahrzeug in einer Hin- und Herbewegung mäht), dass die Annäherungsdetektion für dieses Security-Token deaktiviert wird, wodurch eine wiederholte Aktivierung von Willkommensmerkmalen verhindert wird.
  • Bei einer beispielhaften Ausführungsform ermöglichen ein System und ein Verfahren, dass einem Fahrzeug die Möglichkeit gegeben wird, dass ein zuvor deaktiviertes Security-Token in dem Fall erneut aktiviert wird, dass auf das Fahrzeug zugegriffen wurde, wenn das deaktivierte Security-Token nicht vorhanden war. Bei einer beispielhaften Ausführungsform ermöglichen ein System und ein Verfahren, dass eine zusätzliche Personalisierung von Annäherungsmerkmalen bereitgestellt wird. Bei einer beispielhaften Ausführungsform ermöglichen ein System und ein Verfahren das Bereitstellen einer verbesserten Batterielebensdauer. Bei einer beispielhaften Ausführungsform ermöglichen ein System und ein Verfahren die Detektion eines Security-Tokens, das sich dem Fahrzeug gerade nähert, während selektiv ein Security-Token deaktiviert wird, das im Fahrzeug vergessen wurde.

Claims (10)

  1. Verfahren (200) zum Detektieren der Anwesenheit eines oder mehrerer Security-Token (120, 130), wobei das Verfahren (200) umfasst, dass: von einer Trägervorrichtung (110) eine Weckmeldung gesendet wird, die zum Empfang durch das eine oder die mehreren Security-Token (120, 130) ausgestaltet ist; die von der Trägervorrichtung (110) stammende Weckmeldung durch ein empfangendes Security-Token (120, 130) des einen oder der mehreren Security-Token (120, 130) empfangen wird; und das empfangende Security-Token (120, 130) auf der Grundlage der Weckmeldung und einer Bedingung des empfangenden Security-Tokens (120, 130) entweder aufgeweckt wird oder in einen inaktiven Zustand zurückkehrt; wobei die Weckmeldung einen Sicherheitscode, der für eine Trägervorrichtung (110) eindeutig ist, und einen Anweisungscode umfasst, der ausgestaltet ist, um mindestens eines des einen oder der mehreren Security-Token (120, 130), die mit der Trägervorrichtung (110) verbunden sind, selektiv anzuweisen, aufzuwachen; wobei die Trägervorrichtung (110) detektiert, wenn ein Security-Token (120, 130) in einen Bereich, in welchem die Weckmeldung von dem einen oder den mehreren Security-Token (120, 130) empfangen werden kann, wiederholt eintritt und diesen wieder verlässt, und dann eine Annäherungsdetektion für dieses Security-Token (120, 130) deaktiviert.
  2. Verfahren (200) nach Anspruch 1, das ferner ein Aufwecken auf der Grundlage der Weckmeldung und einer Bedingung des empfangenden Security-Tokens (120, 130) umfasst.
  3. Verfahren (200) nach Anspruch 1, das ferner das Zurückkehren in einen inaktiven Zustand auf der Grundlage der Weckmeldung und einer Bedingung des empfangenden Security-Tokens (120, 130) umfasst.
  4. Verfahren (200) nach Anspruch 3, wobei die Bedingung darin besteht, dass das empfangende Security-Token (120, 130) von einem Anwender deaktiviert wurde.
  5. Verfahren (200) nach Anspruch 1, wobei die Trägervorrichtung (110) ein Fahrzeug ist.
  6. Verfahren (200) nach Anspruch 1, wobei das empfangende Security-Token (120, 130) ein Schlüsselanhänger ist.
  7. Verfahren (200) nach Anspruch 1, wobei der Sicherheitscode eine Zeichenfolge mit 32 Bit umfasst.
  8. Verfahren (200) nach Anspruch 1, wobei der Anweisungscode eine Zeichenfolge mit 16 Bit umfasst.
  9. Verfahren (200) nach Anspruch 1, wobei der Anweisungscode 14 Bit umfasst, die für die Trägervorrichtung (110) eindeutig sind.
  10. Verfahren (200) nach Anspruch 1, wobei der Anweisungscode ausgestaltet ist, um ein spezielles Security-Token (120, 130) anzuweisen, sich zu aktivieren.
DE102012214601.6A 2011-08-17 2012-08-16 Verfahren zum Detektieren der Anwesenheit einer oder mehrerer Anwenderidentifikationsvorrichtungen Active DE102012214601B4 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201161524583P 2011-08-17 2011-08-17
US61/524,583 2011-08-17
US13/570,395 US9633499B2 (en) 2011-08-17 2012-08-09 System and method for detecting presence of one or more user identification device
US13/570,395 2012-08-09

Publications (2)

Publication Number Publication Date
DE102012214601A1 DE102012214601A1 (de) 2013-02-21
DE102012214601B4 true DE102012214601B4 (de) 2021-05-12

Family

ID=47712264

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102012214601.6A Active DE102012214601B4 (de) 2011-08-17 2012-08-16 Verfahren zum Detektieren der Anwesenheit einer oder mehrerer Anwenderidentifikationsvorrichtungen

Country Status (3)

Country Link
US (1) US9633499B2 (de)
CN (2) CN107017991B (de)
DE (1) DE102012214601B4 (de)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2755306C2 (ru) * 2016-11-03 2021-09-15 Интердиджитал Пейтент Холдингз, Инк. Способы эффективного энергосбережения для пробуждающих радиоустройств
US10079015B1 (en) * 2016-12-06 2018-09-18 Amazon Technologies, Inc. Multi-layer keyword detection
CN111869272B (zh) * 2017-08-11 2023-11-10 苹果公司 无线电信网络中的唤醒信令
CN112534484A (zh) 2018-08-16 2021-03-19 宝马股份公司 用于找到车辆的便携式装置、方法和系统
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
CN111049651A (zh) * 2019-12-30 2020-04-21 上海博泰悦臻网络技术服务有限公司 一种车载智能计算装置、云端服务器以及唤醒方法
US11455620B2 (en) * 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060255908A1 (en) * 2005-05-13 2006-11-16 Lear Corporation Energy efficient passive entry system
EP1756952B1 (de) * 2004-04-23 2010-08-18 Microchip Technology Incorporated Programmierbares selektives aufwecken für hochfrequenz-transponder

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2161735T3 (es) * 1993-10-08 2001-12-16 Trw Inc Receptor destinado para ser utilizado en un sistema de entrada sin llave y para recibir emisiones de radiodifusion publicas.
US5767784A (en) * 1994-06-10 1998-06-16 Delco Electronics Corporation Initialization method for keyless entry system
US6718240B1 (en) * 2002-08-28 2004-04-06 Honda Giken Kogyo Kabushiki Kaisha Remote keyless entry system
JP2005178666A (ja) 2003-12-22 2005-07-07 Mitsubishi Electric Corp 盗難防止システム
CN1957380A (zh) * 2004-04-23 2007-05-02 密克罗奇普技术公司 减少低频发射应答机中的误唤醒
US20080068128A1 (en) * 2006-08-31 2008-03-20 Riad Ghabra Keyless passive entry system
US8527015B2 (en) * 2007-02-23 2013-09-03 GM Global Technology Operations LLC Method and system for facilitating communication of information to a mobile platform
US7850078B2 (en) 2007-04-23 2010-12-14 Lear Corporation Remote control reactivation
US20090243795A1 (en) * 2008-03-27 2009-10-01 Lear Corporation Automotive passive entry system and method of operating same
TW201019628A (en) * 2008-08-15 2010-05-16 Ivi Smart Technologies Inc RF power conversion circuits & methods, both for use in mobile devices
CN201567872U (zh) 2009-12-01 2010-09-01 天之域电子工业(厦门)有限公司 车辆智能门控系统
US20110273268A1 (en) * 2010-05-10 2011-11-10 Fred Bassali Sparse coding systems for highly secure operations of garage doors, alarms and remote keyless entry

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1756952B1 (de) * 2004-04-23 2010-08-18 Microchip Technology Incorporated Programmierbares selektives aufwecken für hochfrequenz-transponder
US20060255908A1 (en) * 2005-05-13 2006-11-16 Lear Corporation Energy efficient passive entry system

Also Published As

Publication number Publication date
DE102012214601A1 (de) 2013-02-21
US9633499B2 (en) 2017-04-25
US20130043976A1 (en) 2013-02-21
CN102957540A (zh) 2013-03-06
CN107017991A (zh) 2017-08-04
CN107017991B (zh) 2020-12-04

Similar Documents

Publication Publication Date Title
DE102012214601B4 (de) Verfahren zum Detektieren der Anwesenheit einer oder mehrerer Anwenderidentifikationsvorrichtungen
DE102017105865B4 (de) Verfahren zum selektiven Aktivieren eines Nahbereichskommunikationsmoduls eines Fahrzeugs
DE10341358B4 (de) Fernsteuersystem zur Steuerung eines Fahrzeugs mit Priorität des Steuerzugriffs, welche dem letzten Verwender des Fahrzeugs zugeordnet wurde
DE102008060082B4 (de) RFID-Transponder mit verbesserter Weckmusterdetektion und Verfahren
DE102008008089B4 (de) Anordnung und Verfahren zur Detektion eines Transponders
DE102007037491B4 (de) Funkschlüssel und Tür-Fernsteuersystem
DE102014216838B4 (de) Intelligentes Zugangssystem
EP0755026B1 (de) Verfahren zur automatischen Identifikation einer unbekannten Anzahl von Transpondern durch einen Leser sowie Identifikationssystem zur Durchführung des Verfahrens
EP2311195B1 (de) Anordnung und verfahren zur reduzierung des stromverbrauchs einer steuerschaltung
DE102009018602A1 (de) Passives Entrieglungssystem für ein Kraftfahrzeug
DE102014204218A1 (de) Verfahren und vorrichtung für einen batteriesparer, der eine schlaf- und urlaub-strategie benutzt
DE102017204903A1 (de) Basisstation zum Maskieren von Schlüsselanhänger-Abfrageanforderungen
DE102014109878A1 (de) Verfahren und Geräte zum Optimieren der Batterielebensdauer in einer Fernvorrichtung
DE102013221371A1 (de) Fernfunktions-Fob für ein Passivzugang-Passivstart-System für ein Fahrzeug und Verfahren zum Betreiben desselben
DE102014000248B3 (de) Bus-Microcontroller und Bus-Knoten-Schaltung, sowie elektronische Steuereinheit für ein Fahrzeug
DE60007681T2 (de) Mit einer Warnvorrichtung ausgerüstetes handfreies Zugangssystem für ein Kraftfahrzeug
DE112021002663T5 (de) Systeme und Verfahren zur Unterbrechung der Schlüsselanhänger-Kommunikation
WO1999059284A2 (de) Nachrichtenübertragung in einem funkbasierten system zur sicherund oder zugangskontrole und methode dafür
WO2017102163A1 (de) Fahrzeugschlüssel für passive zugangssysteme und zugehöriges verfahren
EP1835436B1 (de) Transponderlesevorrichtung
DE102006010988A1 (de) System und Verfahren zum Aufwecken eines Fahrzeugmoduls in Reaktion auf Kommunikationsaktivität
EP1747955B1 (de) Verfahren zur Überprüfung einer Legitimation für einen Zugriff auf ein Kraftfahrzeug
WO2009059790A2 (de) Verfahren zur regelung der sendeleistung einer sende-/empfangsvorrichtung in einem positionsmesssystem für eine maschine und sende-/empfangsvorrichtung
DE102007044871A1 (de) Schlüsselloses Zugangssystem mit Notlauffunktion
DE102011080430A1 (de) Elektronisches Schlüsselsystem

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final