DE102012217255A1 - System und Verfahren zum Authentifizieren einer Anforderung für einen Zugriff auf eine gesicherte Vorrichtung - Google Patents

System und Verfahren zum Authentifizieren einer Anforderung für einen Zugriff auf eine gesicherte Vorrichtung Download PDF

Info

Publication number
DE102012217255A1
DE102012217255A1 DE102012217255A DE102012217255A DE102012217255A1 DE 102012217255 A1 DE102012217255 A1 DE 102012217255A1 DE 102012217255 A DE102012217255 A DE 102012217255A DE 102012217255 A DE102012217255 A DE 102012217255A DE 102012217255 A1 DE102012217255 A1 DE 102012217255A1
Authority
DE
Germany
Prior art keywords
transmission
transmissions
security token
environment
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102012217255A
Other languages
English (en)
Inventor
Bruce D. Conner
Vipul M. Patel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GM Global Technology Operations LLC
Original Assignee
GM Global Technology Operations LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GM Global Technology Operations LLC filed Critical GM Global Technology Operations LLC
Publication of DE102012217255A1 publication Critical patent/DE102012217255A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/20Countermeasures against jamming
    • H04K3/22Countermeasures against jamming including jamming detection and monitoring
    • H04K3/224Countermeasures against jamming including jamming detection and monitoring with countermeasures at transmission and/or reception of the jammed signal, e.g. stopping operation of transmitter or receiver, nulling or enhancing transmitted power in direction of or at frequency of jammer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/20Countermeasures against jamming
    • H04K3/22Countermeasures against jamming including jamming detection and monitoring
    • H04K3/224Countermeasures against jamming including jamming detection and monitoring with countermeasures at transmission and/or reception of the jammed signal, e.g. stopping operation of transmitter or receiver, nulling or enhancing transmitted power in direction of or at frequency of jammer
    • H04K3/226Selection of non-jammed channel for communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/20Countermeasures against jamming
    • H04K3/25Countermeasures against jamming based on characteristics of target signal or of transmission, e.g. using direct sequence spread spectrum or fast frequency hopping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Computer Security & Cryptography (AREA)
  • Lock And Its Accessories (AREA)
  • Small-Scale Networks (AREA)

Abstract

Ein Verfahren zum Authentifizieren einer Anforderung für einen Zugriff umfasst das Überwachen von einer oder mehreren Umgebungsübertragungen, die in einer lokalen Umgebung vorhanden sind, das Analysieren der einen oder der mehreren Umgebungsübertragungen, um eine Charakterisierung davon zu erzeugen, und das Übertragen von Informationen, die dazu konfiguriert sind, ein Sicherheits-Token hinsichtlich der Eigenschaften eines angepassten Übertragungsprotokolls auf der Basis der Charakterisierung anzuweisen. Das angepasste Übertragungsprotokoll ist zum Verringern einer Wahrscheinlichkeit einer Störung des Empfangs einer Authentifizierungsübertragung vom Sicherheits-Token durch die eine oder die mehreren Umgebungsübertragungen konfiguriert. Eine Authentifizierungsübertragung mit Authentifizierungsinformationen wird vom Sicherheits-Token empfangen und das Sicherheits-Token wird auf der Basis der Authentifizierungsinformationen authentifiziert. In Ansprechen auf eine Anforderung für einen Zugriff wird ein Signal zu einem Controller übertragen, das angibt, dass die Anforderung authentisch ist. Ein System zum Authentifizieren einer Anforderung für einen Zugriff umfasst eine gesicherte Vorrichtung, die zur Verwendung mit einem Sicherheits-Token und zum Überwachen von einer oder mehreren Umgebungsübertragungen konfiguriert ist.

Description

  • GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung bezieht sich auf Systeme und Verfahren zum Authentifizieren von Anforderungen und insbesondere auf ein System und ein Verfahren zum Authentifizieren von Anforderungen für den Zugriff auf eine gesicherte Vorrichtung, die zur Verwendung mit einem HF-Übertragungs-Sicherheits-Token konfiguriert ist.
  • HINTERGRUND
  • In der heutigen Welt sind viele Vorrichtungen entwickelt worden, die sich auf die drahtlose Übertragung von Informationen, insbesondere über Hochfrequenz-Übertragungen (HF-Übertragungen), stützen. Einige Vorrichtungen sind beispielsweise dazu konfiguriert, Entscheidungen zu treffen, ob und wie eine Funktion durchzuführen ist, auf der Basis von übertragenen Informationen wie z. B. Authentifizierungsinformationen, die die Überprüfung der Identität einer Bedienperson und/oder der Anwesenheit eines autorisierten Anwenders ermöglichen. Eine solche Vorrichtung ist ein automatisches entferntes und/oder schlüsselloses Zugangssystem für ein Kraftfahrzeug. Eine andere ist ein Fernstarter für ein Fahrzeug. Noch eine andere ist ein Schlüsselanhänger zum Ermöglichen des Zugriffs auf ein Computernetz.
  • In solchen Systemen fordert eine Bedienperson oder anderer Anwender den Beginn eines gewünschten Prozesses durch Durchführen eines Einleitungsschritts an. Ein Anwender könnte beispielsweise eine Taste an einem Schlüsselanhänger drücken, die zum Entriegeln oder Öffnen einer Fahrzeugtür, zum Starten eines Motors eines Fahrzeugs, zum Zugreifen auf ein Computersystem oder zum Öffnen einer Garagentür konfiguriert ist. Alternativ könnte ein Anwender an einem Türgriff des Fahrzeugs ziehen oder könnte eine Zündungs-/Starttaste am Fahrzeuginstrumentenbrett drücken. In Ansprechen kann ein Autorisierungsmodul mit der Fähigkeit, den Beginn des Prozesses zu ermöglichen (z. B. durch Ermöglichen der Entriegelung oder Öffnung der Fahrzeugtür, des Startens des Motors des Fahrzeugs, des Erlaubens des Zugriffs auf das Computersystem oder Öffnens der Garagentür), sich bemühen zu überprüfen, ob die Anforderung autorisiert ist (d. h. kann sich bemühen, die Anforderung zu authentifizieren).
  • Um einen Authentifizierungsprozess zu erleichtern, kann der Anwender ein Sicherheits-Token (z. B. einen Schlüsselanhänger) mit sich führen, das zum Übertragen oder anderweitigen Liefern von Informationen, einschließlich der Authentifizierungsinformationen, konfiguriert ist. Genau wie physikalische Schlüssel herkömmlich dazu gedient haben, physikalischen Zugriff auf verriegelte Objekte und Stellen zu beschaffen, dienen nun Schlüsselanhänger, Chipkarten, Hochfrequenz-Identifikationsmarken (RFID-Marken) und andere ähnliche Sicherheits-Token zum selektiven Schaffen von Zugriff nicht nur auf gesicherte Objekte und Stellen physikalischer Art, sondern auch auf Kommunikationsnetze und andere Dienste (z. B. Finanzdienste, Informationsdienste). In einigen Fällen können Sicherheits-Token die Authentifizierung mit mehreren Faktoren ermöglichen, wie z. B. wenn die Anwesenheit der Vorrichtung und die Eingabe von einem oder mehreren zusätzlichen Informationsteilen (z. B. einer Pin-Nummer oder eines Passworts, Fingerabdrücke oder andere biometrische Informationen, Informationen, die die von einem Alkoholerfassungsatemtester übertragen werden, usw.) erforderlich sind.
  • Um die Verwendung von solchen Sicherheits-Token praktisch zu machen, sind sie typischerweise dazu konfiguriert, mit der gesicherten Vorrichtung drahtlos zu kommunizieren. In einigen Fällen können eine gesicherte Vorrichtung und ein zugehöriges Sicherheits-Token dazu konfiguriert sein, über Schall- oder Lichtübertragungen zu kommunizieren. Typischer kommunizieren die Vorrichtungen jedoch über Hochfrequenz-Übertragungen (d. h. HF-Übertragungen). Drahtlose Übertragungen können leider für eine Hemmung wie z. B. durch eine Störung, die durch die Anwesenheit von konkurrierenden Inband-Übertragungen verursacht wird, anfällig sein. Die konkurrierende Übertragung von Licht, Schall und/oder elektromagnetischen Signalen kann beispielsweise den Empfang und/oder die Interpretation von Übertragungen stören (d. h. hemmen), die für Elemente eines speziellen Systems bestimmt sind. Quellen von potentiell störenden Umgebungsübertragungen können eine breite Vielfalt von stationären oder mobilen Quellen umfassen. Manchmal arbeiten die Quellen nicht auf einer konstanten Basis. Folglich kann die Hemmung, die durch solche Quellen verursacht wird, nur eine sporadische Störung der Authentifizierungsübertragungen verursachen, was die potentiell störenden Umgebungsübertragungen schwierig zu erkennen oder zu charakterisieren macht.
  • Bei einer gesicherten Vorrichtung, die zur Verwendung mit einem Sicherheits-Token konfiguriert ist, kann ein Modul, das zum Ermöglichen der Authentifizierung konfiguriert ist (d. h. ein Authentifizierungsmodul), die Anwesenheit des Sicherheits-Token in Gegenwart einer störenden oder hemmenden Übertragung nicht detektieren. Dies kann besonders problematisch sein, wenn die Umgebung, in der das Autorisierungsmodul arbeitet, häufigen Änderungen unterzogen wird. In einem Kraftfahrzeug, das mit einem entfernten schlüssellosen Zugangssystem (RKE-System) oder einem System für passiven Zugang/passiven Start (PEPS) ausgestattet ist, ändern sich beispielsweise die in der Außenumgebung vorhandenen Übertragungen wahrscheinlich, wenn sich der Ort des Fahrzeugs ändert. Wenn ein Fahrzeugfahrer versucht, in Gegenwart einer potentiell störenden Umgebungsübertragung auf den Motor des Fahrzeugs zuzugreifen oder diesen zu starten, kann das Autorisierungsmodul außerstande sein, die Anforderung des Fahrers zu authentifizieren; wobei stattdessen eine Meldung angezeigt wird, die angibt, dass kein Sicherheits-Token detektiert wird. Obwohl Sicherungssysteme verfügbar sein können, wissen viele Fahrzeugfahrer nichts über ihre Existenz und/oder wie sie zu verwenden sind. Folglich können solche Kunden frustriert und unzufrieden werden und können sich darum bemühen, dass ihre Fahrzeuge zu einem Depot zur Reparatur geschleppt werden (oder andere Systeme dorthin zurückgegeben werden). Wenn die hemmende Übertragung nicht mehr vorhanden ist, fährt das System mit der korrekten Funktion fort, wodurch die Identifikation der Quelle des Problems erschwert wird und der Betreiber des Systems oder andere weiter irritiert werden.
  • Folglich ist es erwünscht, ein System und ein Verfahren zum Authentifizieren einer Anforderung für den Zugriff auf ein gesichertes System zu schaffen, wobei das System zur Verwendung mit einem Sicherheits-Token konfiguriert ist.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • In einer beispielhaften Ausführungsform der Erfindung umfasst ein Verfahren zum Authentifizieren einer Anforderung für den Zugriff auf eine gesicherte Vorrichtung, die zur Verwendung mit einem Sicherheits-Token konfiguriert ist, das Überwachen von einer oder mehreren Umgebungsübertragungen, die in einer lokalen Umgebung vorhanden sind, das Analysieren der einen oder der mehreren Umgebungsübertragungen, um eine Charakterisierung davon zu erzeugen, und das Übertragen von Informationen, die dazu konfiguriert sind, ein Sicherheits-Token hinsichtlich der Eigenschaften eines angepassten Übertragungsprotokolls auf der Basis der Charakterisierung anzuweisen. Das angepasste Übertragungsprotokoll ist zum Verringern einer Wahrscheinlichkeit einer Störung des Empfangs einer Authentifizierungsübertragung vom Sicherheits-Token durch die eine oder die mehreren Umgebungsübertragungen konfiguriert. Eine Authentifizierungsübertragung mit Authentifizierungsinformationen wird vom Sicherheits-Token empfangen und das Sicherheits-Token wird auf der Basis der Authentifizierungsinformationen authentifiziert. In Ansprechen auf eine Anforderung für einen Zugriff wird ein Signal zu einem Controller übertragen, das angibt, dass die Anforderung authentisch ist.
  • In einer anderen beispielhaften Ausführungsform der Erfindung umfasst ein System zum Authentifizieren einer Anforderung eine gesicherte Vorrichtung und ein Sicherheits-Token. Die gesicherte Vorrichtung ist dazu konfiguriert, eine oder mehrere Umgebungsübertragungen, die in einer lokalen Umgebung vorhanden sind, zu überwachen, die Übertragungen zu analysieren, um eine Charakterisierung davon zu erzeugen, und Informationen zu übertragen, die dazu konfiguriert sind, das Sicherheits-Token hinsichtlich der Eigenschaften eines angepassten Übertragungsprotokolls auf der Basis der Charakterisierung anzuweisen. Das angepasste Übertragungsprotokoll dient für die Verwendung durch das Sicherheits-Token zum Übertragen von Authentifizierungsinformationen und ist zum Verringern einer Wahrscheinlichkeit einer Störung des Empfangs einer Authentifizierungsübertragung vom Sicherheits-Token durch die eine oder die mehreren Umgebungsübertragungen konfiguriert. Das Sicherheits-Token ist dazu konfiguriert, eine Authentifizierungsübertragung, die Authentifizierungsinformationen enthält, gemäß dem angepassten Übertragungsprotokoll zu übertragen, und die gesicherte Vorrichtung ist ferner dazu konfiguriert, die Authentifizierungsübertragung vom Sicherheits-Token zu empfangen, das Sicherheits-Token auf der Basis der Authentifizierungsinformationen zu authentifizieren und in Ansprechen auf eine Anforderung für einen Zugriff, ein Signal zu einem Controller zu übertragen, das angibt, dass die Anforderung authentisch ist.
  • Die obigen Merkmale und Vorteile und weitere Merkmale und Vorteile der Erfindung sind aus der folgenden ausführlichen Beschreibung der Erfindung in Verbindung mit den begleitenden Zeichnungen leicht ersichtlich.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Weitere Merkmale, Vorteile und Details zeigen sich nur beispielhaft in der folgenden ausführlichen Beschreibung von Ausführungsformen, wobei die Beschreibung auf die Zeichnungen Bezug nimmt, in denen:
  • 1 ein Prozessablaufdiagramm ist, das ein beispielhaftes Verfahren zum Authentifizieren einer Anforderung für einen Zugriff auf eine gesicherte Vorrichtung, die zur Verwendung mit einem Sicherheits-Token konfiguriert ist, darstellt; und
  • 2 ein schematisches Diagramm eines beispielhaften Systems zum Authentifizieren einer Anforderung ist, wobei das System eine gesicherte Vorrichtung und ein Sicherheits-Token umfasst.
  • BESCHREIBUNG DER AUSFÜHRUNGSFORMEN
  • Die folgende Beschreibung ist dem Wesen nach lediglich beispielhaft und soll die vorliegende Offenbarung, ihre Anwendung oder Verwendungen nicht begrenzen. Selbstverständlich geben in den ganzen Zeichnungen entsprechende Bezugszeichen gleiche oder entsprechende Teile und Merkmale an.
  • Gemäß einer beispielhaften Ausführungsform der Erfindung zeigt 1 ein beispielhaftes Verfahren 100 zum Authentifizieren einer Anforderung für einen Zugriff auf ein gesichertes System. In einer beispielhaften Ausführungsform überwacht eine gesicherte Vorrichtung (Schritt 110) Umgebungsübertragungen, die in der lokalen Umgebung vorhanden sind. Die Umgebungsübertragungen können Schallübertragungen, Lichtübertragungen oder Hochfrequenz-Übertragungen umfassen. Die von der gesicherten Vorrichtung durchgeführte Überwachung kann dazu konfiguriert sein, die Außenumgebung auf Übertragungen, einschließlich Rauschen, abzutasten und danach zu streben, Übertragungen eines Typs zu identifizieren (Schritt 112), der jenen entspricht, von denen erwartet wird, dass sie von einem Sicherheits-Token übertragen werden, das zur Verwendung in Verbindung mit der gesicherten Vorrichtung konfiguriert ist.
  • Nachdem eine oder mehrere solche Umgebungsübertragungen wahrgenommen wurden, identifiziert (Schritt 114) die gesicherte Vorrichtung irgendwelche Daten, die in der Übertragung codiert sind, und verarbeitet sie (Schritt 120). Der Schritt des Identifizierens (Schritt 112) von Übertragungen umfasst das Bestimmen (Schritt 113), ob eine Übertragung Eigenschaften gemäß einem bekannten Protokoll trägt. Der Verarbeitungsschritt kann das Entschlüssen (Schritt 122) der Daten und das Versuchen, das Sicherheits-Token auf der Basis von in der Übertragung übermittelten Informationen zu authentifizieren (Schritt 124), umfassen. Dies wird durch die Verwendung eines erkennbaren Protokolls durch das Sicherheits-Token und seine Übertragung von eindeutigen Authentifizierungsinformationen erleichtert, die ermöglichen, dass solche Authentifizierungsübertragungen von anderen Umgebungsübertragungen unterschieden werden, die in der lokalen Umgebung vorhanden sind. Folglich kann der Authentifizierungsschritt einen Prozess zum Bestimmen (Schritt 126) des Umfangs, in dem die identifizierten und/oder entschlüsselten Informationen einer vordefinierten Identitätszeichenfolge entsprechen, umfassen.
  • Wenn eine spezielle Übertragung keinem bekannten Protokoll entspricht und/oder keine erkennbaren Informationen darstellt, die einer vordefinierten Identitätszeichenkette (d. h. Authentifizierungsinformationen) entsprechen, bemüht sich die gesicherte Vorrichtung darum, eine Strategie zum Verringern oder Vermeiden des Potentials, dass diese Umgebungsübertragung die Kommunikation zwischen der gesicherten Vorrichtung und einem zugehörigen Sicherheits-Token stört (d. h. eine Authentifizierungsübertragung), zu entwickeln. In einer beispielhaften Ausführungsform bestimmt die gesicherte Vorrichtung, ob die Umgebungsübertragung im Wesentlichen kontinuierlich oder intermittierend ist (Schritt 130). Wenn die Umgebungsübertragung im Wesentlichen kontinuierlich ist und eine Angabe der Stärke der Umgebungsübertragung (RSSI) ausreichend groß ist, dass die Umgebungsübertragung wahrscheinlich die Kommunikation zwischen einer gesicherten Vorrichtung und einem Sicherheits-Token (d. h. eine Authentifizierungsübertragung) stört, dann unternimmt die gesicherte Vorrichtung eine Gegensteuerung gegen die potentiellen Hemmeffekte der Umgebungsübertragung durch Dämpfung (Schritt 140). In einer beispielhaften Ausführungsform wird die Dämpfung durch Deaktivieren (Schritt 142) der Antenne durchgeführt. In einer anderen beispielhaften Ausführungsform wird die Dämpfung durch Verringern (Schritt 144) der Verstärkung des Verstärkers durchgeführt. In noch einer weiteren Ausführungsform wird die Dämpfung durch Implementieren eines Filters oder eines Filternetzes (Schritt 146) durchgeführt.
  • Durch Implementieren einer Dämpfung wird die Stärke der störenden Umgebungsübertragung (deren Quelle nicht so dicht in der Nähe der gesicherten Vorrichtung sein kann wie ein Sicherheits-Token es wahrscheinlich sein kann) in einem größeren Ausmaß verringert als jene der Authentifizierungsübertragung vom Sicherheits-Token. Folglich weist die vom Sicherheits-Token empfangene Authentifizierungsübertragung (solange es dichter in der Nähe der gesicherten Vorrichtung angeordnet ist als die Quelle der potentiell störenden Umgebungsübertragung) eine Stärke auf, die relativ größer ist als jene der potentiell störenden Umgebungsübertragung. Ein beispielhafter Dämpfungsgrad kann ungefähr 20–30 dB im Übertragungspfad sein. Folglich verringert der Dämpfer effektiv den störenden Charakter der Umgebungsübertragung.
  • Wenn eine spezielle Umgebungsübertragung intermittierend ist, so dass sie keine angemessen stetige Signalamplitude aufweist, kann die gesicherte Vorrichtung sich darum bemühen, die Umgebungsübertragung zu charakterisieren (Schritt 150), um zu ermöglichen, dass ein angepasstes Protokoll entwickelt wird (Schritt 160), das irgendwelche störenden Aspekte dieser Umgebungsübertragung verringern oder vermeiden würde. Um die Umgebungsübertragung zu charakterisieren, bildet die gesicherte Vorrichtung (Schritt 152) den periodisch wiederkehrenden Zeitplan von Ein- und Aus-Zyklen als Funktion der Zeit ab. Andere Attribute der Umgebungsübertragung, wie z. B. ihr RSSI, die Baudrate und das Frequenzprofil, werden auch verfolgt (Schritt 154) und bilden zusätzliche Aspekte der Charakterisierung. Diese Charakterisierung kann unter Verwendung eines Mikrocontrollers oder eines anderen geeigneten Prozessors in Verbindung mit einer Speichervorrichtung durchgeführt werden.
  • Sobald die potentiell störende Umgebungsübertragung charakterisiert wurde (Schritt 150), kann ein adaptives Protokoll ausgewählt oder erzeugt werden (Schritt 160) und übertragen werden (Schritt 170), damit es vom Sicherheits-Token empfangen (Schritt 180) und verwendet wird. Beim Auswählen oder Entwickeln eines geeigneten Kommunikationsprotokolls (Schritt 160) kann die gesicherte Vorrichtung eine Nachschlagetabelle verwenden (Schritt 162), die bekannte Quellen von Hemmsignalen oder Quellen, die gemeinsame Eigenschaften aufweisen, enthält. Auf der Basis der identifizierten Quellen oder Eigenschaften kann die Tabelle entsprechende Protokolle schaffen, die weniger wahrscheinlich durch die potentiell störenden Umgebungssignale gehemmt werden oder wahrscheinlicher von der gesicherten Vorrichtung in Gegenwart der potentiell störenden Umgebungsübertragung verstanden werden.
  • Ein geeignetes Protokoll zum Verringern der Wahrscheinlichkeit oder Schwere einer hemmenden Störung der Kommunikation zwischen Systemelementen oder zum Erhöhen der Wahrscheinlichkeit, dass die von einer Authentifizierungsübertragung getragenen Informationen von der gesicherten Vorrichtung in Gegenwart der potentiell störenden Umgebungsübertragung verstanden werden, kann eine Definition von periodischen Zeitintervallen, während denen Übertragungen stattfinden sollten, und/oder von Frequenzen, mit denen die Übertragungen durchgeführt werden sollten (z. B. Frequenzsprung, Spektrumsspreizung), umfassen, um das Potential für eine durch Umgebungsübertragungen verursachte Störung zu vermeiden. In einer beispielhaften Ausführungsform ist das angepasste Protokoll dazu konfiguriert, die Wahrscheinlichkeit zu verbessern, dass die in der Übertragung vom Sicherheits-Token enthaltenen Informationen (d. h. eine Authentifizierungsübertragung) von der gesicherten Vorrichtung trotz der Anwesenheit der potentiell störenden Umgebungsübertragung empfangen und verstanden werden können.
  • Folglich ist ein beispielhaftes angepasstes Protokoll dazu konfiguriert, die störenden Aspekte der hemmenden Umgebungsübertragung zu vermeiden. Dies kann beispielsweise durch Ausnutzen irgendwelcher Perioden mit relativ niedrigerer Übertragungsleistung, die von der Umgebungsübertragung aufgezeigt werden, durchgeführt werden. Ein angepasstes Protokoll kann beispielsweise vorschreiben, dass die Authentifizierungsübertragung vom Sicherheits-Token so zugeschnitten wird, dass sie Informationsbits zu Zeiten überträgt, in denen Lücken (d. h. Perioden, in denen die Leistung der störenden Umgebungsübertragung relativ schwächer ist) in der störenden Umgebungsübertragung auftreten. Folglich wird der Inhalt der Authentifizierungsübertragung, die gemäß dem angepassten Protokoll versendet wird, weniger wahrscheinlich durch die hemmende Umgebungsübertragung überschattet.
  • Es sollte erkannt werden, dass eine breite Vielfalt von Modulationsschemen möglich sind. Das Sicherheits-Token kann beispielsweise Informationen mit den Authentifizierungsinformationen intermittierend übertragen. Das einzelne Bit kann innerhalb eines relativ kleinen Zeitfensters übertragen werden. Außerhalb des Zeitfensters spielt es keine Rolle, welches Rauschen in der Außenumgebung vorhanden sein kann, da die gesicherte Vorrichtung nicht erwartet, übertragene Authentifizierungsinformationen während dieser Zeitintervalle zu empfangen. In einer beispielhaften Ausführungsform können ein oder mehrere oder einige nützliche angepasste Protokolle im Sicherheits-Token gespeichert sein, die ermöglichen, dass die gesicherte Vorrichtung effizient ein bewährtes, geeignetes Protokoll auswählt und das Sicherheits-Token anweist, dieses Protokoll zu verwenden. In einer anderen Ausführungsform sind beispielhafte adaptive Protokolle sowohl in der gesicherten Vorrichtung als auch im Sicherheits-Token gespeichert und indiziert, so dass die gesicherte Vorrichtung nur einen Verweis auf das ausgewählte adaptive Protokoll übertragen muss, wodurch das Sicherheits-Token dann weiß, wie seine anschließende Authentifizierungsübertragung zu konfigurieren ist. Durch lediglich Verweisen auf ein Protokoll, das sowohl der gesicherten Vorrichtung als auch dem Sicherheits-Token bereits bekannt ist, anstatt das adaptive Protokoll im Detail vorzuschreiben, kann ein Grad an zusätzlicher Sicherheit gegen Hacker bereitgestellt werden, die die Übertragungen für den Zweck des Kopierens des vorgeschriebenen Protokolls und des Klonens des Sicherheits-Tokens überwachen können.
  • In einer beispielhaften Ausführungsform ist ein Kommunikationsprotokoll durch eine oder mehrere Baudraten, eine oder mehrere Übertragungsfrequenzen, eine oder mehrere Signalamplituden und einen periodischen Zeitplan zur Übertragung von Zeichenketten, die sich kombinieren, um jede periodische Authentifizierungsübertragungen zu bilden, gekennzeichnet. Ein beispielhafter Authentifizierungsübertragungs-Zeitplan kann eine einzelne Übertragungszeichenkette, die innerhalb jeder periodischen Authentifizierungsübertragung vorkommt (z. B. eine Übertragungszeichenkette mit einer Dauer von 40 ms, gefolgt von 60 ms Pause) umfassen oder kann eine Reihe von Übertragungszeichenketten (z. B. 2, 3, 4, 5, 6, 7, 8, 9 oder sogar 10 oder mehr Übertragungszeichenketten) umfassen, die dazu konfiguriert sind, verfügbare Zeitfenster innerhalb des sich wiederholenden Übertragungsintervalls zu belegen. Ein beispielhaftes angepasstes Protokoll kann beispielsweise vorschreiben, dass die Authentifizierungsübertragung eine Reihe von zwei Übertragungszeichenketten, wie z. B. eine erste Übertragungszeichenkette mit einer Dauer von 20 ms, gefolgt von einer Pause von 30 ms, gefolgt von einer zweiten Übertragungszeichenkette mit einer Dauer von 20 ms, gefolgt von einer weiteren Pause von 30 ms, umfasst.
  • Ein weiteres beispielhaftes angepasstes Protokoll kann vorschreiben, dass die Authentifizierungsübertragung eine Reihe von vier Übertragungszeichenketten umfasst, wie z. B. eine erste Übertragungszeichenkette mit einer Dauer von 10 ms, gefolgt von einer Pause von 15 ms, gefolgt von einer zweiten Übertragungszeichenkette mit einer Dauer von 10 ms, gefolgt von einer weiteren Pause von 15 ms, gefolgt von einer dritten Übertragung mit einer Dauer von 10 ms, gefolgt von einer weiteren Pause von 15 ms, und schließlich eine vierte Übertragung mit einer Dauer von 10 ms, gefolgt von einer endgültigen Pause von 15 ms. Noch ein weiteres beispielhaftes angepasstes Protokoll kann vorschreiben, dass die Authentifizierungsübertragung eine Reihe von fünf Übertragungszeichenketten umfasst, wie z. B. eine erste Übertragungszeichenkette mit einer Dauer von 8 ms, gefolgt von einer Pause von 12 ms, gefolgt von einer zweiten Übertragungszeichenkette mit einer Dauer von 8 ms, gefolgt von einer weiteren Pause von 12 ms, gefolgt von einer dritten Übertragungszeichenkette mit einer Dauer von 8 ms, gefolgt von einer weiteren Pause von 12 ms, gefolgt von einer vierten Übertragungszeichenkette mit einer Dauer von 8 ms, gefolgt von einer weiteren Pause von 12 ms, und schließlich eine fünfte Übertragungszeichenkette mit einer Dauer von 8 ms, gefolgt von einer endgültigen Pause von 12 ms. Jede Authentifizierungsübertragung umfasst eine oder mehrere Übertragungszeichenketten, die zeitlich so geplant werden, dass sie Lücken in der potentiell störenden Umgebungsübertragung entsprechen, und jede Authentifizierungsübertragung weist eine Gesamtdauer (z. B. 100 ms) auf, die einer identifizierten Periode der potentiell störenden Umgebungsübertragung entspricht.
  • Ein beispielhaftes Protokoll kann vorschreiben, dass alle Authentifizierungsübertragungen mit einer einzigen vorgeschriebenen Frequenz stattfinden sollen (d. h. ein Festfrequenzprotokoll) oder dass die Authentifizierungsübertragung unter einer Anzahl von Frequenzen aufgeteilt wird, die über ein Frequenzspektrum gespreizt sind (d. h. ein Spreizfrequenzprotokoll), oder kann die Frequenzen über die Zeit andern (d. h. Frequenzsprung). Ein beispielhaftes Protokoll kann auch vorschreiben, dass individuelle Aspekte jeder Authentifizierungsübertragung (z. B. individuelle Übertragungszeichenketten) mit einer oder mehreren Amplituden vorkommen sollen.
  • Wenn eine Bedienperson oder das System eine Anforderung der gesicherten Vorrichtung, eine vordefinierte Funktion durchzuführen, wie z. B. Gewähren von Zugang zu einem System oder Ort oder Entriegeln einer Tür oder Starten eines Motors, einleitet (Schritt 101), gibt die gesicherte Vorrichtung (Schritt 170) eine Übertragung aus, die zum Empfang durch das Sicherheits-Token bestimmt ist. In einer beispielhaften Ausführungsform überträgt die gesicherte Vorrichtung solche Informationen zum Sicherheits-Token mit einer Frequenz von beispielsweise 125 kHz. Die Übertragung von der gesicherten Vorrichtung umfasst Informationen, die dazu konfiguriert sind, das Sicherheits-Token hinsichtlich der Auswahl oder Eigenschaften eines Protokolls anzuweisen, das für die bevorstehende Übertragung von Authentifizierungsinformationen durch das Sicherheits-Token verwendet werden soll. Im Wesentlichen hat die gesicherte Vorrichtung bestimmt, welches Kommunikationsprotokoll am wahrscheinlichsten die störenden Aspekte der störenden Umgebungsübertragung vermeidet, und weist das Sicherheits-Token an, dieses Protokoll zu verwenden. Außerdem kann die Übertragung von der gesicherten Vorrichtung Informationen umfassen, die eine gewünschte Zeit angeben, zu der das Sicherheits-Token seine Übertragung, die Authentifizierungsinformationen enthält, einleiten sollte.
  • In einer beispielhaften Ausführungsform empfängt das Sicherheits-Token (Schritt 180) Übertragungen mit einer Frequenz von 125 kHz und antwortet durch Ausgeben von Übertragungen, die Informationen enthalten, gemäß einem vorgeschriebenen Protokoll. In einer beispielhaften Ausführungsform überträgt das Sicherheits-Token Informationen mit einer Hochfrequenz von 315 MHz und die gesicherte Vorrichtung empfängt (Schritt 110) Übertragungen mit dieser Frequenz. Wenn die durch das Sicherheits-Token übertragenen Informationen vom Autorisierungsmodul nicht empfangen oder verstanden werden, z. B. aufgrund der Anwesenheit einer potentiell störenden Umgebungsübertragung, dann gibt die gesicherte Vorrichtung (Schritt 170) eine Übertragung mit einer Meldung aus, die für das Sicherheits-Token bestimmt ist und die anfordert, dass das Sicherheits-Token eine Übertragung gemäß einem anderen (d. h. angepassten) Protokoll ausgibt (Schritt 190). Wie anderswo hier vollständiger beschrieben, wird dieses angepasste Protokoll von der gesicherten Vorrichtung gemäß einem adaptiven Algorithmus vorgeschrieben, der von der gesicherten Vorrichtung ausgeführt wird. In einer beispielhaften Ausführungsform wiederholt sich die vorstehend beschriebene Sequenz, bis eine Meldung korrekt empfangen wird (Schritt 198).
  • Wenn die gesicherte Vorrichtung die HF-Übertragung erfolgreich empfangen und demoduliert hat, und festgestellt hat, dass geeignete Authentifizierungskriterien erfüllt wurden, überträgt die gesicherte Vorrichtung (Schritt 199) ein Signal, das von einem Controller (z. B. im Fall eines Kraftfahrzeugs einem Karosseriecontroller) empfangen werden kann und das angibt, dass eine geeignete Authentifizierung erreicht wurde. Der Controller kann dann die Durchführung der von der Bedienperson angeforderten Aufgabe (z. B. Aktivierung eines PEPS-Systems) erleichtern.
  • 2 zeigt ein beispielhaftes System 200 zum Authentifizieren einer Anforderung für den Zugriff auf ein gesichertes System, wobei das System eine gesicherte Vorrichtung 210 und ein Sicherheits-Token 220 umfasst. Die gesicherte Vorrichtung 210 ist dazu konfiguriert, Übertragungen zu empfangen, die von einem Sicherheits-Token 220 ausgegeben werden können. Die gesicherte Vorrichtung 210 ist auch dazu konfiguriert, Übertragungen auszugeben, die vom Sicherheits-Token 220 empfangen werden sollen. Daher ist die gesicherte Vorrichtung 210 in einer beispielhaften Ausführungsform dazu konfiguriert, HF-Übertragungen, die gemäß dem vorbestimmten Protokoll konfiguriert sind, mit der Frequenz von 125 kHz auszugeben. In einer beispielhaften Ausführungsform ist die gesicherte Vorrichtung 210 auch dazu konfiguriert, HF-Übertragungen wie z. B. jene, die vom Sicherheits-Token 220 ausgegeben werden, mit der Frequenz von 315 MHz zu empfangen.
  • Ebenso ist das Sicherheits-Token 220 dazu konfiguriert, Übertragungen zu empfangen, die von einer gesicherten Vorrichtung 210 ausgegeben werden können. Das Sicherheits-Token 220 ist auch dazu konfiguriert, Übertragungen auszugeben, die von der gesicherten Vorrichtung 210 empfangen werden sollen. In einer beispielhaften Ausführungsform ist das Sicherheits-Token 220 daher dazu konfiguriert, HF-Übertragungen, die gemäß dem vorbestimmten Protokoll konfiguriert sind, mit der Frequenz von 315 MHz auszugeben. In einer beispielhaften Ausführungsform ist das Sicherheits-Token 220 auch dazu konfiguriert, HF-Übertragungen wie z. B. jene, die von der gesicherten Vorrichtung 210 ausgegeben werden, mit der Frequenz von 125 kHz zu empfangen.
  • In einer beispielhaften Ausführungsform ist die gesicherte Vorrichtung 210 dazu konfiguriert, Übertragungen, die in der lokalen Umgebung vorhanden sind, zu überwachen. Folglich kann die gesicherte Vorrichtung 210 eine Antenne, einen Hochfrequenzempfänger, einen Verstärker und einen Prozessor umfassen. In einer beispielhaften Ausführungsform kann eine gesicherte Vorrichtung zur Kommunikation mit Übertragungen konfiguriert sein, die Schallübertragungen, Lichtübertragungen, Hochfrequenz-Übertragungen oder irgendeine Kombination umfassen. Gemäß solchen Ausführungsformen sind der Empfänger und der Verstärker dazu konfiguriert, solche Signale zu empfangen und zu verstärken.
  • Die gesicherte Vorrichtung 210 kann dazu konfiguriert sein, die Außenumgebung nach Übertragungen abzutasten, einschließlich Rauschen, und Übertragungen zu identifizieren, die Eigenschaften aufweisen, die jenen entsprechen, von denen erwartet wird, dass sie von einem Sicherheits-Token übertragen werden, das zur Verwendung in Verbindung mit der gesicherten Vorrichtung konfiguriert ist. Folglich kann die gesicherte Vorrichtung 210 einen Prozessor und eine Speichervorrichtung umfassen, wobei der Prozessor dazu programmiert ist, geeignete Abtast- und Identifikationsprozesse durchzuführen. Insbesondere ist die gesicherte Vorrichtung 210 in einer beispielhaften Ausführungsform dazu konfiguriert, irgendwelche Daten, die in einer empfangenen Übertragung codiert sind, zu identifizieren und die Daten zu verarbeiten. Die gesicherte Vorrichtung kann beispielsweise dazu konfiguriert sein, zu bestimmen, ob eine Übertragung Eigenschaften gemäß einem bekannten Protokoll trägt, das in der Speichervorrichtung gespeichert ist.
  • Die gesicherte Vorrichtung 210 ist auch dazu konfiguriert, Daten zu entschlüsseln und das Sicherheits-Token 220 auf der Basis der in der Übertragung übermittelten Informationen zu authentifizieren. Folglich ist das Sicherheits-Token dazu konfiguriert, ein Protokoll und eindeutige Authentifizierungsinformationen geeignet zu erkennen, um zu ermöglichen, dass eine Übertragung vom Sicherheits-Token von anderen Übertragungen unterschieden wird. In einer beispielhaften Ausführungsform ist das gesicherte System folglich dazu konfiguriert, den Umfang zu bestimmen, in dem die identifizieren und/oder entschlüsselten Informationen einer vordefinierten Identitätszeichenkette entsprechen (d. h. eine empfangene Übertragung zu authentifizieren).
  • Die gesicherte Vorrichtung 210 ist auch dazu konfiguriert festzustellen, ob die Übertragung kontinuierlich oder intermittierend ist, und festzustellen, ob eine RSSI-Angabe darauf hinweist, dass die Stärke der Übertragung ausreichend groß ist, dass sie wahrscheinlich eine Übertragung stört, die von einem Sicherheits-Token stammt. Außerdem ist die gesicherte Vorrichtung dazu konfiguriert, eine Dämpfung der empfangenen Übertragung selektiv ein- und auszuschalten und/oder selektiv zu modulieren, um irgendwelchen Hemmeffekten, die mit der Übertragung verbunden sind, entgegenzuwirken oder diese zu minimieren. In einer beispielhaften Ausführungsform ist die gesicherte Vorrichtung dazu konfiguriert, diese Dämpfung durch Deaktivieren der Antenne zu bewerkstelligen. In einer anderen beispielhaften Ausführungsform ist die gesicherte Vorrichtung dazu konfiguriert, diese Dämpfung durch Verringern der Verstärkung des Verstärkers zu bewerkstelligen. In noch einer weiteren beispielhaften Ausführungsform ist die gesicherte Vorrichtung dazu konfiguriert, diese Dämpfung durch Implementieren eines Filters oder eines Filternetzes zu bewerkstelligen. Ein beispielhafter Dämpfungsgrad kann ungefähr 20–30 dB im Übertragungspfad sein. Folglich verringert der Dämpfer effektiv den störenden Charakter der potentiell störenden Umgebungsübertragung.
  • Die gesicherte Vorrichtung 210 ist dazu konfiguriert, eine empfangene Übertragung zu charakterisieren, um zu ermöglichen, dass ein angepasstes Protokoll entwickelt wird, um irgendwelche störenden Aspekte der speziellen Übertragung effektiv zu verringern oder zu vermeiden. Folglich ist die gesicherte Vorrichtung dazu konfiguriert, irgendeinen periodisch wiederkehrenden Zeitplan von Ein- und Aus-Zyklen, die von der Übertragung aufgezeigt werden können, abzubilden. Außerdem ist die gesicherte Vorrichtung dazu konfiguriert, andere Attribute einer Übertragung zu verfolgen und zu charakterisieren, wie z. B. ihr RSSI, ihre Baudrate und ihr Frequenzprofil. Um eine solche Überwachung, Analyse, Verarbeitung und Charakterisierung einer Übertragung zu erleichtern, umfasst die gesicherte Vorrichtung einen Mikrocontroller oder einen anderen geeigneten Prozessor.
  • Die gesicherte Vorrichtung 210 ist auch dazu konfiguriert, ein adaptives Protokoll zu entwickeln oder auszuwählen und es für den Empfang und die Verwendung durch das Sicherheits-Token 220 zu übertragen. Folglich kann eine Nachschlagetabelle, die bekannte Quellen von Hemmsignalen oder -quellen enthält, die gemeinsame Eigenschaften aufweisen, in einer mit dem Prozessor gekoppelten Speichervorrichtung gespeichert sein. Auf der Basis der identifizierten Quellen oder Eigenschaften kann die Tabelle dazu konfiguriert sein, entsprechende Protokolle bereitzustellen, die weniger wahrscheinlich durch die Störsignale gehemmt werden oder wahrscheinlicher von der gesicherten Vorrichtung in Gegenwart der potentiell störenden Umgebungsübertragung verstanden werden.
  • Ein geeignetes Protokoll zum Verringern der Wahrscheinlichkeit, dass es durch die Störsignale gehemmt wird, oder zum Erhöhen der Wahrscheinlichkeit, dass die von der Sicherheitsübertragung getragenen Informationen von der gesicherten Vorrichtung in Gegenwart der potentiell störenden Umgebungsübertragung verstanden werden, kann ausgearbeitet werden, wie anderswo hier erörtert.
  • Eine gesicherte Vorrichtung ist dazu konfiguriert, eine oder mehrere vordefinierte Funktionen durchzuführen – wie z. B. Gewähren von Zugriff auf ein System oder einen Ort oder Entriegeln einer Tür oder Starten eines Motors in Ansprechen auf die Anforderung einer Bedienperson oder Erfüllen einer anderen Einleitungsbedingung und Erfüllen von einem oder mehreren Authentifizierungskriterien. Um einen Authentifizierungsprozess zu erleichtern, ist folglich eine gesicherte Vorrichtung dazu konfiguriert, eine Übertragung auszugeben, die zum Empfangen durch das Sicherheits-Token bestimmt ist, wobei die Übertragung von der gesicherten Vorrichtung Informationen umfasst, die dazu konfiguriert sind, das Sicherheits-Token hinsichtlich der Auswahl oder Eigenschaften eines Protokolls anzuweisen, das für die bevorstehende Übertragung von Authentifizierungsinformationen durch das Sicherheits-Token verwendet werden soll. Außerdem kann die Übertragung von der gesicherten Vorrichtung Informationen umfassen, die eine gewünschte Zeit angeben, zu der das Sicherheits-Token seine Übertragung, die Authentifizierungsinformationen enthält, einleiten sollte.
  • In einer beispielhaften Ausführungsform ist das Sicherheits-Token dazu konfiguriert, Übertragungen mit einer Frequenz von 125 kHz zu empfangen und durch Ausgeben von Übertragungen, die Informationen enthalten, gemäß einem vorgeschriebenen Protokoll zu antworten. Das Sicherheits-Token ist dazu konfiguriert, Übertragungen mit einer Frequenz von 315 MHz auszugeben.
  • Schließlich ist die gesicherte Vorrichtung dazu konfiguriert, ein Signal zu übertragen, das von einem Controller (z. B. im Fall eines Kraftfahrzeugs einem Karosseriecontroller) empfangen werden kann, das angibt, dass eine geeignete Authentifizierung erreicht wurde. Der Controller ist dazu konfiguriert, die Durchführung der von der Bedienperson angeforderten Aufgabe (z. B. Aktivierung eines PEPS-Systems) zu erleichtern (z. B. durch Aktivierung eines Schalters oder Aussendung eines Signals).
  • Obwohl die Erfindung mit Bezug auf beispielhafte Ausführungsformen beschrieben wurde, ist für den Fachmann auf dem Gebiet verständlich, dass verschiedene Änderungen vorgenommen werden können und Elemente davon gegen Äquivalente ausgetauscht werden können, ohne vom Schutzbereich der Erfindung abzuweichen. Außerdem können viele Modifikationen durchgeführt werden, um eine spezielle Situation oder ein spezielles Material an die Lehren der Erfindung anzupassen, ohne von deren wesentlichem Schutzbereich abzuweichen. Daher ist beabsichtigt, dass die Erfindung nicht auf die offenbarten speziellen Ausführungsformen begrenzt ist, sondern dass die Erfindung alle Ausführungsformen umfasst, die in den Schutzbereich der Anmeldung fallen.

Claims (10)

  1. Verfahren zum Authentifizieren einer Anforderung für den Zugriff auf eine gesicherte Vorrichtung, die zur Verwendung mit einem Sicherheits-Token konfiguriert ist, wobei das Verfahren umfasst: Überwachen einer oder mehrerer Umgebungsübertragungen, die in einer lokalen Umgebung vorhanden sind; Analysieren der einen oder der mehreren Umgebungsübertragungen, um eine Charakterisierung der einen oder der mehreren Umgebungsübertragungen zu erzeugen; Übertragen von Informationen, die dazu konfiguriert sind, ein Sicherheits-Token hinsichtlich Eigenschaften eines angepassten Übertragungsprotokolls auf der Basis der Charakterisierung anzuweisen, wobei das angepasste Übertragungsprotokoll zur Verwendung durch das Sicherheits-Token dient, um Authentifizierungsinformationen zu übertragen, wobei das angepasste Übertragungsprotokoll zum Verringern einer Wahrscheinlichkeit einer Störung des Empfangs einer Authentifizierungsübertragung vom Sicherheits-Token durch die eine oder die mehreren Umgebungsübertragungen konfiguriert ist; Empfangen einer Authentifizierungsübertragung vom Sicherheits-Token, wobei die Authentifizierungsübertragung Authentifizierungsinformationen umfasst; Authentifizieren des Sicherheits-Tokens auf der Basis der Authentifizierungsinformationen; und in Ansprechen auf eine Anforderung für einen Zugriff Übertragen eines Signals zu einem Controller, das angibt, dass die Anforderung authentisch ist.
  2. Verfahren nach Anspruch 1, das ferner das Sammeln von Daten, die in der einen oder den mehreren Umgebungsübertragungen codiert sind, umfasst.
  3. Verfahren nach Anspruch 2, das ferner das Entschlüsseln der Daten umfasst.
  4. Verfahren nach Anspruch 1, das ferner das Auswählen eines angepassten Übertragungsprotokolls aus einem Satz von vordefinierten angepassten Übertragungsprotokollen umfasst.
  5. Verfahren nach Anspruch 1, das ferner das Feststellen, ob die eine oder die mehreren Umgebungsübertragungen im Wesentlichen kontinuierlich sind, umfasst.
  6. Verfahren nach Anspruch 5, das ferner das Bewerten einer Stärke der einen oder der mehreren Umgebungsübertragungen umfasst.
  7. Verfahren nach Anspruch 1, das ferner das Verringern des störenden Charakters der einen oder der mehreren Umgebungsübertragungen umfasst.
  8. Verfahren nach Anspruch 7, wobei der Schritt des Verringerns das Dämpfen der einen oder der mehreren Umgebungsübertragungen umfasst.
  9. Verfahren nach Anspruch 8, wobei der Schritt des Dämpfens das Verringern einer Verstärkung eines Verstärkers umfasst, der die eine oder die mehreren Umgebungsübertragungen verarbeitet.
  10. Verfahren nach Anspruch 1, wobei der Schritt der Charakterisierung das Verfolgen der Signalstärke, der Baudrate und eines Frequenzprofils umfasst.
DE102012217255A 2011-09-30 2012-09-25 System und Verfahren zum Authentifizieren einer Anforderung für einen Zugriff auf eine gesicherte Vorrichtung Withdrawn DE102012217255A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/249,840 US8627433B2 (en) 2011-09-30 2011-09-30 System and method for authenticating a request for access to a secured device
US13/249,840 2011-09-30

Publications (1)

Publication Number Publication Date
DE102012217255A1 true DE102012217255A1 (de) 2013-04-04

Family

ID=47878820

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102012217255A Withdrawn DE102012217255A1 (de) 2011-09-30 2012-09-25 System und Verfahren zum Authentifizieren einer Anforderung für einen Zugriff auf eine gesicherte Vorrichtung

Country Status (3)

Country Link
US (1) US8627433B2 (de)
CN (1) CN103036865B (de)
DE (1) DE102012217255A1 (de)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008082482A2 (en) * 2006-12-21 2008-07-10 Johnson Controls Technology Company System and method for extending transmitter training window
JP6111133B2 (ja) * 2013-04-23 2017-04-05 株式会社東海理化電機製作所 遠隔操作システム
CN105324280B (zh) * 2013-07-22 2018-02-13 Trw汽车美国有限责任公司 使用利用幅度电平控制的跳频的防盗远程无钥匙进入系统
US9509822B2 (en) 2014-02-17 2016-11-29 Seungman KIM Electronic apparatus and method of selectively applying security in mobile device
SG10201603772TA (en) * 2015-05-12 2016-12-29 18 Degrees Lab Pte Ltd Methods and systems for authenticating a user device based on ambient electromagnetic signals
CN111859337A (zh) * 2020-07-03 2020-10-30 北京金和网络股份有限公司 锅炉点火安全控制方法、装置及系统
CN112583818B (zh) * 2020-12-08 2021-12-24 清华大学 针对移动Web服务的自适应传输协议选择方法和装置

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6693517B2 (en) 2000-04-21 2004-02-17 Donnelly Corporation Vehicle mirror assembly communicating wirelessly with vehicle accessories and occupants
US7346374B2 (en) 1999-05-26 2008-03-18 Johnson Controls Technology Company Wireless communications system and method
WO2001008328A1 (fr) * 1999-07-27 2001-02-01 Mitsubishi Denki Kabushiki Kaisha Dispositif et systeme de prevention d'appel telephonique
US6801134B1 (en) * 2000-03-02 2004-10-05 Trw Inc. System and method for automatic function operation with controlled distance communication having vehicle-based frequency selection
US7310734B2 (en) * 2001-02-01 2007-12-18 3M Innovative Properties Company Method and system for securing a computer network and personal identification device used therein for controlling access to network components
US7161466B2 (en) 2003-07-30 2007-01-09 Lear Corporation Remote control automatic appliance activation
US7332998B2 (en) 2003-10-23 2008-02-19 Audiovox Corporation System and method for controlling a vehicle security system
US8026793B2 (en) 2004-10-07 2011-09-27 Lear Corporation Remote keyless entry system with two-way long range communication
US7869392B2 (en) 2005-03-02 2011-01-11 Eaton Corporation Home system and method of determining if a fob is in range or out of range of wireless communication with a server
US7463861B2 (en) 2005-03-07 2008-12-09 Broadcom Corporation Automatic data encryption and access control based on bluetooth device proximity
JP4622627B2 (ja) * 2005-03-30 2011-02-02 ブラザー工業株式会社 通信装置、通信システム及びプログラム
US7786843B2 (en) 2005-04-19 2010-08-31 Johnson Controls Technology Company System and method for training a trainable transmitter and a remote control system receiver
US7786848B2 (en) 2005-05-20 2010-08-31 Directed Electronics Inc. Vehicle security systems
KR100737404B1 (ko) * 2005-12-30 2007-07-09 한국표준과학연구원 소음환경에서의 통신용 다기능 단말장치
US20070160206A1 (en) * 2006-01-11 2007-07-12 Siemens Vdo Automotive Corporation Communication method for remote keyless entry system
US7897888B2 (en) 2006-03-30 2011-03-01 Strattec Security Corporation Key fob device and method
DE102006030298B3 (de) * 2006-06-30 2008-04-10 Siemens Ag Verfahren zum Betreiben einer Zugangsanordnung
DE102006042974B4 (de) 2006-09-13 2009-07-23 Continental Automotive Gmbh Verfahren zur Zugangssteuerung zu einem Fahrzeug
DE102006042976A1 (de) 2006-09-13 2008-04-03 Siemens Ag Zugangsanordnung für ein Fahrzeug
US7724125B2 (en) 2006-09-28 2010-05-25 Lear Corporation Remote keyless entry system for a vehicle and a method of controlling a vehicle function by the same
EP2095572A2 (de) 2006-10-11 2009-09-02 Marvell World Trade Ltd. Drahtloses netzwerk in einem fahrzeug
EP2015462A1 (de) * 2007-06-04 2009-01-14 STMicroelectronics N.V. UWB System mit Strahlformung und dynamischer Frequenzzuteilung
US8022808B2 (en) 2007-10-01 2011-09-20 Denso International America, Inc. Vehicle power door control with passive entry
US7916021B2 (en) 2008-08-13 2011-03-29 Honda Motor Co., Ltd. Smart entry system and method

Also Published As

Publication number Publication date
CN103036865A (zh) 2013-04-10
CN103036865B (zh) 2016-11-09
US20130086664A1 (en) 2013-04-04
US8627433B2 (en) 2014-01-07

Similar Documents

Publication Publication Date Title
DE102012217255A1 (de) System und Verfahren zum Authentifizieren einer Anforderung für einen Zugriff auf eine gesicherte Vorrichtung
DE102014010668B4 (de) Passives schlüsselloses Ferneintrittssystem mit einer niveau-basierten Anti-Diebstahl-Eigenschaft
EP3418133B1 (de) Verfahren zum betreiben einer passiven funkbasierten schliessvorrichtung und passive funkbasierte schliessvorrichtung
DE102016217318A1 (de) Verfahren, Computerprogramm und Vorrichtung zum Überprüfen einer Berechtigung eines mobilen Kommunikationsgeräts
DE102016203290A1 (de) Drahtloses Fahrzeugkommunikationssystem, Fahrzeugsteuervorrichtung und tragbares Gerät
DE102017200378B4 (de) Verfahren und Vorrichtung zum Sichern eines Systems für passive Entriegelung eines Fahrzeugsystems gegen Relaisstellenangriffe
DE102009002448A1 (de) Verfahren zur Sicherung einer Keyless-Entry-Kommunikation für Kraftfahrzeuge
DE102006023127A1 (de) System und Verfahren zum Steuern einer Funktion unter Verwendung eines Empfängers mit variabler Empfindlichkeit
DE102016211070A1 (de) Steuersystem für ein fahrzeugseitiges Gerät und fahrzeugseitige Steuervorrichtung
DE10301146B4 (de) Ein Sicherheitssystem
EP1069265A2 (de) Zugangskontrolleinrichtung sowie Zugangskontroll- und Fahrberechtigungseinrichtung
DE102017110144A1 (de) Authentifizierungssystem eines Fahrzeugs
DE102017200040A1 (de) Fahrzeugtürsteuersystem und Betätigungsverfahren dafür
DE102016213608A1 (de) Fahrzeugeigenes Vorrichtungssteuersystem, fahrzeugeigene Steuervorrichtung und tragbare Maschine
DE102014218213A1 (de) Anordnung und Verfahren zum Detektieren der Annäherung eines Objektes
DE102013015478A1 (de) Externe sichere Einheit
DE112018005901T5 (de) Verfahren und system zur verhinderung von relais-angriffen
DE112014003366T5 (de) Frequenzspringen mit amplitudenpegelsteuerung nutzendes schlüsselloses anti-diebstahl-fernbedienungszugangssystem
WO2018036689A1 (de) FUNKSCHLÜSSEL-SCHLIEßVORRICHTUNG FÜR EIN KRAFTFAHRZEUG, KRAFTFAHRZEUG UND VERFAHREN ZUM BETREIBEN DER SCHLIEßVORRICHTUNG
DE102004047187A1 (de) Verfahren zur Vermeidung eines unberechtigten Zugriffs auf ein passives Zugangsberechtigungssystem eines Kraftfahrzeugs
DE102014226925A1 (de) Verfahren und Vorrichtung zur Zugangsverifizierung in einem Fahrzeug
EP3777282B1 (de) Erkennung von angriffen auf funkautorisierungssysteme
EP1317824A2 (de) Verfahren und system zur zugangskontrolle
DE112016005656T5 (de) Fahrzeug-Bordvorrichtung, mobile Vorrichtung und drahtloses Kommunikationssystem für Fahrzeuge
DE102016225321A1 (de) Fahrzeugkommunikationssystem, fahrzeugmontiertes Gerät und tragbares Gerät

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04W0012060000

Ipc: H04L0009320000

R016 Response to examination communication
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee