-
GEBIET DER ERFINDUNG
-
Die vorliegende Erfindung bezieht sich auf Systeme und Verfahren zum Authentifizieren von Anforderungen und insbesondere auf ein System und ein Verfahren zum Authentifizieren von Anforderungen für den Zugriff auf eine gesicherte Vorrichtung, die zur Verwendung mit einem HF-Übertragungs-Sicherheits-Token konfiguriert ist.
-
HINTERGRUND
-
In der heutigen Welt sind viele Vorrichtungen entwickelt worden, die sich auf die drahtlose Übertragung von Informationen, insbesondere über Hochfrequenz-Übertragungen (HF-Übertragungen), stützen. Einige Vorrichtungen sind beispielsweise dazu konfiguriert, Entscheidungen zu treffen, ob und wie eine Funktion durchzuführen ist, auf der Basis von übertragenen Informationen wie z. B. Authentifizierungsinformationen, die die Überprüfung der Identität einer Bedienperson und/oder der Anwesenheit eines autorisierten Anwenders ermöglichen. Eine solche Vorrichtung ist ein automatisches entferntes und/oder schlüsselloses Zugangssystem für ein Kraftfahrzeug. Eine andere ist ein Fernstarter für ein Fahrzeug. Noch eine andere ist ein Schlüsselanhänger zum Ermöglichen des Zugriffs auf ein Computernetz.
-
In solchen Systemen fordert eine Bedienperson oder anderer Anwender den Beginn eines gewünschten Prozesses durch Durchführen eines Einleitungsschritts an. Ein Anwender könnte beispielsweise eine Taste an einem Schlüsselanhänger drücken, die zum Entriegeln oder Öffnen einer Fahrzeugtür, zum Starten eines Motors eines Fahrzeugs, zum Zugreifen auf ein Computersystem oder zum Öffnen einer Garagentür konfiguriert ist. Alternativ könnte ein Anwender an einem Türgriff des Fahrzeugs ziehen oder könnte eine Zündungs-/Starttaste am Fahrzeuginstrumentenbrett drücken. In Ansprechen kann ein Autorisierungsmodul mit der Fähigkeit, den Beginn des Prozesses zu ermöglichen (z. B. durch Ermöglichen der Entriegelung oder Öffnung der Fahrzeugtür, des Startens des Motors des Fahrzeugs, des Erlaubens des Zugriffs auf das Computersystem oder Öffnens der Garagentür), sich bemühen zu überprüfen, ob die Anforderung autorisiert ist (d. h. kann sich bemühen, die Anforderung zu authentifizieren).
-
Um einen Authentifizierungsprozess zu erleichtern, kann der Anwender ein Sicherheits-Token (z. B. einen Schlüsselanhänger) mit sich führen, das zum Übertragen oder anderweitigen Liefern von Informationen, einschließlich der Authentifizierungsinformationen, konfiguriert ist. Genau wie physikalische Schlüssel herkömmlich dazu gedient haben, physikalischen Zugriff auf verriegelte Objekte und Stellen zu beschaffen, dienen nun Schlüsselanhänger, Chipkarten, Hochfrequenz-Identifikationsmarken (RFID-Marken) und andere ähnliche Sicherheits-Token zum selektiven Schaffen von Zugriff nicht nur auf gesicherte Objekte und Stellen physikalischer Art, sondern auch auf Kommunikationsnetze und andere Dienste (z. B. Finanzdienste, Informationsdienste). In einigen Fällen können Sicherheits-Token die Authentifizierung mit mehreren Faktoren ermöglichen, wie z. B. wenn die Anwesenheit der Vorrichtung und die Eingabe von einem oder mehreren zusätzlichen Informationsteilen (z. B. einer Pin-Nummer oder eines Passworts, Fingerabdrücke oder andere biometrische Informationen, Informationen, die die von einem Alkoholerfassungsatemtester übertragen werden, usw.) erforderlich sind.
-
Um die Verwendung von solchen Sicherheits-Token praktisch zu machen, sind sie typischerweise dazu konfiguriert, mit der gesicherten Vorrichtung drahtlos zu kommunizieren. In einigen Fällen können eine gesicherte Vorrichtung und ein zugehöriges Sicherheits-Token dazu konfiguriert sein, über Schall- oder Lichtübertragungen zu kommunizieren. Typischer kommunizieren die Vorrichtungen jedoch über Hochfrequenz-Übertragungen (d. h. HF-Übertragungen). Drahtlose Übertragungen können leider für eine Hemmung wie z. B. durch eine Störung, die durch die Anwesenheit von konkurrierenden Inband-Übertragungen verursacht wird, anfällig sein. Die konkurrierende Übertragung von Licht, Schall und/oder elektromagnetischen Signalen kann beispielsweise den Empfang und/oder die Interpretation von Übertragungen stören (d. h. hemmen), die für Elemente eines speziellen Systems bestimmt sind. Quellen von potentiell störenden Umgebungsübertragungen können eine breite Vielfalt von stationären oder mobilen Quellen umfassen. Manchmal arbeiten die Quellen nicht auf einer konstanten Basis. Folglich kann die Hemmung, die durch solche Quellen verursacht wird, nur eine sporadische Störung der Authentifizierungsübertragungen verursachen, was die potentiell störenden Umgebungsübertragungen schwierig zu erkennen oder zu charakterisieren macht.
-
Bei einer gesicherten Vorrichtung, die zur Verwendung mit einem Sicherheits-Token konfiguriert ist, kann ein Modul, das zum Ermöglichen der Authentifizierung konfiguriert ist (d. h. ein Authentifizierungsmodul), die Anwesenheit des Sicherheits-Token in Gegenwart einer störenden oder hemmenden Übertragung nicht detektieren. Dies kann besonders problematisch sein, wenn die Umgebung, in der das Autorisierungsmodul arbeitet, häufigen Änderungen unterzogen wird. In einem Kraftfahrzeug, das mit einem entfernten schlüssellosen Zugangssystem (RKE-System) oder einem System für passiven Zugang/passiven Start (PEPS) ausgestattet ist, ändern sich beispielsweise die in der Außenumgebung vorhandenen Übertragungen wahrscheinlich, wenn sich der Ort des Fahrzeugs ändert. Wenn ein Fahrzeugfahrer versucht, in Gegenwart einer potentiell störenden Umgebungsübertragung auf den Motor des Fahrzeugs zuzugreifen oder diesen zu starten, kann das Autorisierungsmodul außerstande sein, die Anforderung des Fahrers zu authentifizieren; wobei stattdessen eine Meldung angezeigt wird, die angibt, dass kein Sicherheits-Token detektiert wird. Obwohl Sicherungssysteme verfügbar sein können, wissen viele Fahrzeugfahrer nichts über ihre Existenz und/oder wie sie zu verwenden sind. Folglich können solche Kunden frustriert und unzufrieden werden und können sich darum bemühen, dass ihre Fahrzeuge zu einem Depot zur Reparatur geschleppt werden (oder andere Systeme dorthin zurückgegeben werden). Wenn die hemmende Übertragung nicht mehr vorhanden ist, fährt das System mit der korrekten Funktion fort, wodurch die Identifikation der Quelle des Problems erschwert wird und der Betreiber des Systems oder andere weiter irritiert werden.
-
Folglich ist es erwünscht, ein System und ein Verfahren zum Authentifizieren einer Anforderung für den Zugriff auf ein gesichertes System zu schaffen, wobei das System zur Verwendung mit einem Sicherheits-Token konfiguriert ist.
-
ZUSAMMENFASSUNG DER ERFINDUNG
-
In einer beispielhaften Ausführungsform der Erfindung umfasst ein Verfahren zum Authentifizieren einer Anforderung für den Zugriff auf eine gesicherte Vorrichtung, die zur Verwendung mit einem Sicherheits-Token konfiguriert ist, das Überwachen von einer oder mehreren Umgebungsübertragungen, die in einer lokalen Umgebung vorhanden sind, das Analysieren der einen oder der mehreren Umgebungsübertragungen, um eine Charakterisierung davon zu erzeugen, und das Übertragen von Informationen, die dazu konfiguriert sind, ein Sicherheits-Token hinsichtlich der Eigenschaften eines angepassten Übertragungsprotokolls auf der Basis der Charakterisierung anzuweisen. Das angepasste Übertragungsprotokoll ist zum Verringern einer Wahrscheinlichkeit einer Störung des Empfangs einer Authentifizierungsübertragung vom Sicherheits-Token durch die eine oder die mehreren Umgebungsübertragungen konfiguriert. Eine Authentifizierungsübertragung mit Authentifizierungsinformationen wird vom Sicherheits-Token empfangen und das Sicherheits-Token wird auf der Basis der Authentifizierungsinformationen authentifiziert. In Ansprechen auf eine Anforderung für einen Zugriff wird ein Signal zu einem Controller übertragen, das angibt, dass die Anforderung authentisch ist.
-
In einer anderen beispielhaften Ausführungsform der Erfindung umfasst ein System zum Authentifizieren einer Anforderung eine gesicherte Vorrichtung und ein Sicherheits-Token. Die gesicherte Vorrichtung ist dazu konfiguriert, eine oder mehrere Umgebungsübertragungen, die in einer lokalen Umgebung vorhanden sind, zu überwachen, die Übertragungen zu analysieren, um eine Charakterisierung davon zu erzeugen, und Informationen zu übertragen, die dazu konfiguriert sind, das Sicherheits-Token hinsichtlich der Eigenschaften eines angepassten Übertragungsprotokolls auf der Basis der Charakterisierung anzuweisen. Das angepasste Übertragungsprotokoll dient für die Verwendung durch das Sicherheits-Token zum Übertragen von Authentifizierungsinformationen und ist zum Verringern einer Wahrscheinlichkeit einer Störung des Empfangs einer Authentifizierungsübertragung vom Sicherheits-Token durch die eine oder die mehreren Umgebungsübertragungen konfiguriert. Das Sicherheits-Token ist dazu konfiguriert, eine Authentifizierungsübertragung, die Authentifizierungsinformationen enthält, gemäß dem angepassten Übertragungsprotokoll zu übertragen, und die gesicherte Vorrichtung ist ferner dazu konfiguriert, die Authentifizierungsübertragung vom Sicherheits-Token zu empfangen, das Sicherheits-Token auf der Basis der Authentifizierungsinformationen zu authentifizieren und in Ansprechen auf eine Anforderung für einen Zugriff, ein Signal zu einem Controller zu übertragen, das angibt, dass die Anforderung authentisch ist.
-
Die obigen Merkmale und Vorteile und weitere Merkmale und Vorteile der Erfindung sind aus der folgenden ausführlichen Beschreibung der Erfindung in Verbindung mit den begleitenden Zeichnungen leicht ersichtlich.
-
KURZBESCHREIBUNG DER ZEICHNUNGEN
-
Weitere Merkmale, Vorteile und Details zeigen sich nur beispielhaft in der folgenden ausführlichen Beschreibung von Ausführungsformen, wobei die Beschreibung auf die Zeichnungen Bezug nimmt, in denen:
-
1 ein Prozessablaufdiagramm ist, das ein beispielhaftes Verfahren zum Authentifizieren einer Anforderung für einen Zugriff auf eine gesicherte Vorrichtung, die zur Verwendung mit einem Sicherheits-Token konfiguriert ist, darstellt; und
-
2 ein schematisches Diagramm eines beispielhaften Systems zum Authentifizieren einer Anforderung ist, wobei das System eine gesicherte Vorrichtung und ein Sicherheits-Token umfasst.
-
BESCHREIBUNG DER AUSFÜHRUNGSFORMEN
-
Die folgende Beschreibung ist dem Wesen nach lediglich beispielhaft und soll die vorliegende Offenbarung, ihre Anwendung oder Verwendungen nicht begrenzen. Selbstverständlich geben in den ganzen Zeichnungen entsprechende Bezugszeichen gleiche oder entsprechende Teile und Merkmale an.
-
Gemäß einer beispielhaften Ausführungsform der Erfindung zeigt 1 ein beispielhaftes Verfahren 100 zum Authentifizieren einer Anforderung für einen Zugriff auf ein gesichertes System. In einer beispielhaften Ausführungsform überwacht eine gesicherte Vorrichtung (Schritt 110) Umgebungsübertragungen, die in der lokalen Umgebung vorhanden sind. Die Umgebungsübertragungen können Schallübertragungen, Lichtübertragungen oder Hochfrequenz-Übertragungen umfassen. Die von der gesicherten Vorrichtung durchgeführte Überwachung kann dazu konfiguriert sein, die Außenumgebung auf Übertragungen, einschließlich Rauschen, abzutasten und danach zu streben, Übertragungen eines Typs zu identifizieren (Schritt 112), der jenen entspricht, von denen erwartet wird, dass sie von einem Sicherheits-Token übertragen werden, das zur Verwendung in Verbindung mit der gesicherten Vorrichtung konfiguriert ist.
-
Nachdem eine oder mehrere solche Umgebungsübertragungen wahrgenommen wurden, identifiziert (Schritt 114) die gesicherte Vorrichtung irgendwelche Daten, die in der Übertragung codiert sind, und verarbeitet sie (Schritt 120). Der Schritt des Identifizierens (Schritt 112) von Übertragungen umfasst das Bestimmen (Schritt 113), ob eine Übertragung Eigenschaften gemäß einem bekannten Protokoll trägt. Der Verarbeitungsschritt kann das Entschlüssen (Schritt 122) der Daten und das Versuchen, das Sicherheits-Token auf der Basis von in der Übertragung übermittelten Informationen zu authentifizieren (Schritt 124), umfassen. Dies wird durch die Verwendung eines erkennbaren Protokolls durch das Sicherheits-Token und seine Übertragung von eindeutigen Authentifizierungsinformationen erleichtert, die ermöglichen, dass solche Authentifizierungsübertragungen von anderen Umgebungsübertragungen unterschieden werden, die in der lokalen Umgebung vorhanden sind. Folglich kann der Authentifizierungsschritt einen Prozess zum Bestimmen (Schritt 126) des Umfangs, in dem die identifizierten und/oder entschlüsselten Informationen einer vordefinierten Identitätszeichenfolge entsprechen, umfassen.
-
Wenn eine spezielle Übertragung keinem bekannten Protokoll entspricht und/oder keine erkennbaren Informationen darstellt, die einer vordefinierten Identitätszeichenkette (d. h. Authentifizierungsinformationen) entsprechen, bemüht sich die gesicherte Vorrichtung darum, eine Strategie zum Verringern oder Vermeiden des Potentials, dass diese Umgebungsübertragung die Kommunikation zwischen der gesicherten Vorrichtung und einem zugehörigen Sicherheits-Token stört (d. h. eine Authentifizierungsübertragung), zu entwickeln. In einer beispielhaften Ausführungsform bestimmt die gesicherte Vorrichtung, ob die Umgebungsübertragung im Wesentlichen kontinuierlich oder intermittierend ist (Schritt 130). Wenn die Umgebungsübertragung im Wesentlichen kontinuierlich ist und eine Angabe der Stärke der Umgebungsübertragung (RSSI) ausreichend groß ist, dass die Umgebungsübertragung wahrscheinlich die Kommunikation zwischen einer gesicherten Vorrichtung und einem Sicherheits-Token (d. h. eine Authentifizierungsübertragung) stört, dann unternimmt die gesicherte Vorrichtung eine Gegensteuerung gegen die potentiellen Hemmeffekte der Umgebungsübertragung durch Dämpfung (Schritt 140). In einer beispielhaften Ausführungsform wird die Dämpfung durch Deaktivieren (Schritt 142) der Antenne durchgeführt. In einer anderen beispielhaften Ausführungsform wird die Dämpfung durch Verringern (Schritt 144) der Verstärkung des Verstärkers durchgeführt. In noch einer weiteren Ausführungsform wird die Dämpfung durch Implementieren eines Filters oder eines Filternetzes (Schritt 146) durchgeführt.
-
Durch Implementieren einer Dämpfung wird die Stärke der störenden Umgebungsübertragung (deren Quelle nicht so dicht in der Nähe der gesicherten Vorrichtung sein kann wie ein Sicherheits-Token es wahrscheinlich sein kann) in einem größeren Ausmaß verringert als jene der Authentifizierungsübertragung vom Sicherheits-Token. Folglich weist die vom Sicherheits-Token empfangene Authentifizierungsübertragung (solange es dichter in der Nähe der gesicherten Vorrichtung angeordnet ist als die Quelle der potentiell störenden Umgebungsübertragung) eine Stärke auf, die relativ größer ist als jene der potentiell störenden Umgebungsübertragung. Ein beispielhafter Dämpfungsgrad kann ungefähr 20–30 dB im Übertragungspfad sein. Folglich verringert der Dämpfer effektiv den störenden Charakter der Umgebungsübertragung.
-
Wenn eine spezielle Umgebungsübertragung intermittierend ist, so dass sie keine angemessen stetige Signalamplitude aufweist, kann die gesicherte Vorrichtung sich darum bemühen, die Umgebungsübertragung zu charakterisieren (Schritt 150), um zu ermöglichen, dass ein angepasstes Protokoll entwickelt wird (Schritt 160), das irgendwelche störenden Aspekte dieser Umgebungsübertragung verringern oder vermeiden würde. Um die Umgebungsübertragung zu charakterisieren, bildet die gesicherte Vorrichtung (Schritt 152) den periodisch wiederkehrenden Zeitplan von Ein- und Aus-Zyklen als Funktion der Zeit ab. Andere Attribute der Umgebungsübertragung, wie z. B. ihr RSSI, die Baudrate und das Frequenzprofil, werden auch verfolgt (Schritt 154) und bilden zusätzliche Aspekte der Charakterisierung. Diese Charakterisierung kann unter Verwendung eines Mikrocontrollers oder eines anderen geeigneten Prozessors in Verbindung mit einer Speichervorrichtung durchgeführt werden.
-
Sobald die potentiell störende Umgebungsübertragung charakterisiert wurde (Schritt 150), kann ein adaptives Protokoll ausgewählt oder erzeugt werden (Schritt 160) und übertragen werden (Schritt 170), damit es vom Sicherheits-Token empfangen (Schritt 180) und verwendet wird. Beim Auswählen oder Entwickeln eines geeigneten Kommunikationsprotokolls (Schritt 160) kann die gesicherte Vorrichtung eine Nachschlagetabelle verwenden (Schritt 162), die bekannte Quellen von Hemmsignalen oder Quellen, die gemeinsame Eigenschaften aufweisen, enthält. Auf der Basis der identifizierten Quellen oder Eigenschaften kann die Tabelle entsprechende Protokolle schaffen, die weniger wahrscheinlich durch die potentiell störenden Umgebungssignale gehemmt werden oder wahrscheinlicher von der gesicherten Vorrichtung in Gegenwart der potentiell störenden Umgebungsübertragung verstanden werden.
-
Ein geeignetes Protokoll zum Verringern der Wahrscheinlichkeit oder Schwere einer hemmenden Störung der Kommunikation zwischen Systemelementen oder zum Erhöhen der Wahrscheinlichkeit, dass die von einer Authentifizierungsübertragung getragenen Informationen von der gesicherten Vorrichtung in Gegenwart der potentiell störenden Umgebungsübertragung verstanden werden, kann eine Definition von periodischen Zeitintervallen, während denen Übertragungen stattfinden sollten, und/oder von Frequenzen, mit denen die Übertragungen durchgeführt werden sollten (z. B. Frequenzsprung, Spektrumsspreizung), umfassen, um das Potential für eine durch Umgebungsübertragungen verursachte Störung zu vermeiden. In einer beispielhaften Ausführungsform ist das angepasste Protokoll dazu konfiguriert, die Wahrscheinlichkeit zu verbessern, dass die in der Übertragung vom Sicherheits-Token enthaltenen Informationen (d. h. eine Authentifizierungsübertragung) von der gesicherten Vorrichtung trotz der Anwesenheit der potentiell störenden Umgebungsübertragung empfangen und verstanden werden können.
-
Folglich ist ein beispielhaftes angepasstes Protokoll dazu konfiguriert, die störenden Aspekte der hemmenden Umgebungsübertragung zu vermeiden. Dies kann beispielsweise durch Ausnutzen irgendwelcher Perioden mit relativ niedrigerer Übertragungsleistung, die von der Umgebungsübertragung aufgezeigt werden, durchgeführt werden. Ein angepasstes Protokoll kann beispielsweise vorschreiben, dass die Authentifizierungsübertragung vom Sicherheits-Token so zugeschnitten wird, dass sie Informationsbits zu Zeiten überträgt, in denen Lücken (d. h. Perioden, in denen die Leistung der störenden Umgebungsübertragung relativ schwächer ist) in der störenden Umgebungsübertragung auftreten. Folglich wird der Inhalt der Authentifizierungsübertragung, die gemäß dem angepassten Protokoll versendet wird, weniger wahrscheinlich durch die hemmende Umgebungsübertragung überschattet.
-
Es sollte erkannt werden, dass eine breite Vielfalt von Modulationsschemen möglich sind. Das Sicherheits-Token kann beispielsweise Informationen mit den Authentifizierungsinformationen intermittierend übertragen. Das einzelne Bit kann innerhalb eines relativ kleinen Zeitfensters übertragen werden. Außerhalb des Zeitfensters spielt es keine Rolle, welches Rauschen in der Außenumgebung vorhanden sein kann, da die gesicherte Vorrichtung nicht erwartet, übertragene Authentifizierungsinformationen während dieser Zeitintervalle zu empfangen. In einer beispielhaften Ausführungsform können ein oder mehrere oder einige nützliche angepasste Protokolle im Sicherheits-Token gespeichert sein, die ermöglichen, dass die gesicherte Vorrichtung effizient ein bewährtes, geeignetes Protokoll auswählt und das Sicherheits-Token anweist, dieses Protokoll zu verwenden. In einer anderen Ausführungsform sind beispielhafte adaptive Protokolle sowohl in der gesicherten Vorrichtung als auch im Sicherheits-Token gespeichert und indiziert, so dass die gesicherte Vorrichtung nur einen Verweis auf das ausgewählte adaptive Protokoll übertragen muss, wodurch das Sicherheits-Token dann weiß, wie seine anschließende Authentifizierungsübertragung zu konfigurieren ist. Durch lediglich Verweisen auf ein Protokoll, das sowohl der gesicherten Vorrichtung als auch dem Sicherheits-Token bereits bekannt ist, anstatt das adaptive Protokoll im Detail vorzuschreiben, kann ein Grad an zusätzlicher Sicherheit gegen Hacker bereitgestellt werden, die die Übertragungen für den Zweck des Kopierens des vorgeschriebenen Protokolls und des Klonens des Sicherheits-Tokens überwachen können.
-
In einer beispielhaften Ausführungsform ist ein Kommunikationsprotokoll durch eine oder mehrere Baudraten, eine oder mehrere Übertragungsfrequenzen, eine oder mehrere Signalamplituden und einen periodischen Zeitplan zur Übertragung von Zeichenketten, die sich kombinieren, um jede periodische Authentifizierungsübertragungen zu bilden, gekennzeichnet. Ein beispielhafter Authentifizierungsübertragungs-Zeitplan kann eine einzelne Übertragungszeichenkette, die innerhalb jeder periodischen Authentifizierungsübertragung vorkommt (z. B. eine Übertragungszeichenkette mit einer Dauer von 40 ms, gefolgt von 60 ms Pause) umfassen oder kann eine Reihe von Übertragungszeichenketten (z. B. 2, 3, 4, 5, 6, 7, 8, 9 oder sogar 10 oder mehr Übertragungszeichenketten) umfassen, die dazu konfiguriert sind, verfügbare Zeitfenster innerhalb des sich wiederholenden Übertragungsintervalls zu belegen. Ein beispielhaftes angepasstes Protokoll kann beispielsweise vorschreiben, dass die Authentifizierungsübertragung eine Reihe von zwei Übertragungszeichenketten, wie z. B. eine erste Übertragungszeichenkette mit einer Dauer von 20 ms, gefolgt von einer Pause von 30 ms, gefolgt von einer zweiten Übertragungszeichenkette mit einer Dauer von 20 ms, gefolgt von einer weiteren Pause von 30 ms, umfasst.
-
Ein weiteres beispielhaftes angepasstes Protokoll kann vorschreiben, dass die Authentifizierungsübertragung eine Reihe von vier Übertragungszeichenketten umfasst, wie z. B. eine erste Übertragungszeichenkette mit einer Dauer von 10 ms, gefolgt von einer Pause von 15 ms, gefolgt von einer zweiten Übertragungszeichenkette mit einer Dauer von 10 ms, gefolgt von einer weiteren Pause von 15 ms, gefolgt von einer dritten Übertragung mit einer Dauer von 10 ms, gefolgt von einer weiteren Pause von 15 ms, und schließlich eine vierte Übertragung mit einer Dauer von 10 ms, gefolgt von einer endgültigen Pause von 15 ms. Noch ein weiteres beispielhaftes angepasstes Protokoll kann vorschreiben, dass die Authentifizierungsübertragung eine Reihe von fünf Übertragungszeichenketten umfasst, wie z. B. eine erste Übertragungszeichenkette mit einer Dauer von 8 ms, gefolgt von einer Pause von 12 ms, gefolgt von einer zweiten Übertragungszeichenkette mit einer Dauer von 8 ms, gefolgt von einer weiteren Pause von 12 ms, gefolgt von einer dritten Übertragungszeichenkette mit einer Dauer von 8 ms, gefolgt von einer weiteren Pause von 12 ms, gefolgt von einer vierten Übertragungszeichenkette mit einer Dauer von 8 ms, gefolgt von einer weiteren Pause von 12 ms, und schließlich eine fünfte Übertragungszeichenkette mit einer Dauer von 8 ms, gefolgt von einer endgültigen Pause von 12 ms. Jede Authentifizierungsübertragung umfasst eine oder mehrere Übertragungszeichenketten, die zeitlich so geplant werden, dass sie Lücken in der potentiell störenden Umgebungsübertragung entsprechen, und jede Authentifizierungsübertragung weist eine Gesamtdauer (z. B. 100 ms) auf, die einer identifizierten Periode der potentiell störenden Umgebungsübertragung entspricht.
-
Ein beispielhaftes Protokoll kann vorschreiben, dass alle Authentifizierungsübertragungen mit einer einzigen vorgeschriebenen Frequenz stattfinden sollen (d. h. ein Festfrequenzprotokoll) oder dass die Authentifizierungsübertragung unter einer Anzahl von Frequenzen aufgeteilt wird, die über ein Frequenzspektrum gespreizt sind (d. h. ein Spreizfrequenzprotokoll), oder kann die Frequenzen über die Zeit andern (d. h. Frequenzsprung). Ein beispielhaftes Protokoll kann auch vorschreiben, dass individuelle Aspekte jeder Authentifizierungsübertragung (z. B. individuelle Übertragungszeichenketten) mit einer oder mehreren Amplituden vorkommen sollen.
-
Wenn eine Bedienperson oder das System eine Anforderung der gesicherten Vorrichtung, eine vordefinierte Funktion durchzuführen, wie z. B. Gewähren von Zugang zu einem System oder Ort oder Entriegeln einer Tür oder Starten eines Motors, einleitet (Schritt 101), gibt die gesicherte Vorrichtung (Schritt 170) eine Übertragung aus, die zum Empfang durch das Sicherheits-Token bestimmt ist. In einer beispielhaften Ausführungsform überträgt die gesicherte Vorrichtung solche Informationen zum Sicherheits-Token mit einer Frequenz von beispielsweise 125 kHz. Die Übertragung von der gesicherten Vorrichtung umfasst Informationen, die dazu konfiguriert sind, das Sicherheits-Token hinsichtlich der Auswahl oder Eigenschaften eines Protokolls anzuweisen, das für die bevorstehende Übertragung von Authentifizierungsinformationen durch das Sicherheits-Token verwendet werden soll. Im Wesentlichen hat die gesicherte Vorrichtung bestimmt, welches Kommunikationsprotokoll am wahrscheinlichsten die störenden Aspekte der störenden Umgebungsübertragung vermeidet, und weist das Sicherheits-Token an, dieses Protokoll zu verwenden. Außerdem kann die Übertragung von der gesicherten Vorrichtung Informationen umfassen, die eine gewünschte Zeit angeben, zu der das Sicherheits-Token seine Übertragung, die Authentifizierungsinformationen enthält, einleiten sollte.
-
In einer beispielhaften Ausführungsform empfängt das Sicherheits-Token (Schritt 180) Übertragungen mit einer Frequenz von 125 kHz und antwortet durch Ausgeben von Übertragungen, die Informationen enthalten, gemäß einem vorgeschriebenen Protokoll. In einer beispielhaften Ausführungsform überträgt das Sicherheits-Token Informationen mit einer Hochfrequenz von 315 MHz und die gesicherte Vorrichtung empfängt (Schritt 110) Übertragungen mit dieser Frequenz. Wenn die durch das Sicherheits-Token übertragenen Informationen vom Autorisierungsmodul nicht empfangen oder verstanden werden, z. B. aufgrund der Anwesenheit einer potentiell störenden Umgebungsübertragung, dann gibt die gesicherte Vorrichtung (Schritt 170) eine Übertragung mit einer Meldung aus, die für das Sicherheits-Token bestimmt ist und die anfordert, dass das Sicherheits-Token eine Übertragung gemäß einem anderen (d. h. angepassten) Protokoll ausgibt (Schritt 190). Wie anderswo hier vollständiger beschrieben, wird dieses angepasste Protokoll von der gesicherten Vorrichtung gemäß einem adaptiven Algorithmus vorgeschrieben, der von der gesicherten Vorrichtung ausgeführt wird. In einer beispielhaften Ausführungsform wiederholt sich die vorstehend beschriebene Sequenz, bis eine Meldung korrekt empfangen wird (Schritt 198).
-
Wenn die gesicherte Vorrichtung die HF-Übertragung erfolgreich empfangen und demoduliert hat, und festgestellt hat, dass geeignete Authentifizierungskriterien erfüllt wurden, überträgt die gesicherte Vorrichtung (Schritt 199) ein Signal, das von einem Controller (z. B. im Fall eines Kraftfahrzeugs einem Karosseriecontroller) empfangen werden kann und das angibt, dass eine geeignete Authentifizierung erreicht wurde. Der Controller kann dann die Durchführung der von der Bedienperson angeforderten Aufgabe (z. B. Aktivierung eines PEPS-Systems) erleichtern.
-
2 zeigt ein beispielhaftes System 200 zum Authentifizieren einer Anforderung für den Zugriff auf ein gesichertes System, wobei das System eine gesicherte Vorrichtung 210 und ein Sicherheits-Token 220 umfasst. Die gesicherte Vorrichtung 210 ist dazu konfiguriert, Übertragungen zu empfangen, die von einem Sicherheits-Token 220 ausgegeben werden können. Die gesicherte Vorrichtung 210 ist auch dazu konfiguriert, Übertragungen auszugeben, die vom Sicherheits-Token 220 empfangen werden sollen. Daher ist die gesicherte Vorrichtung 210 in einer beispielhaften Ausführungsform dazu konfiguriert, HF-Übertragungen, die gemäß dem vorbestimmten Protokoll konfiguriert sind, mit der Frequenz von 125 kHz auszugeben. In einer beispielhaften Ausführungsform ist die gesicherte Vorrichtung 210 auch dazu konfiguriert, HF-Übertragungen wie z. B. jene, die vom Sicherheits-Token 220 ausgegeben werden, mit der Frequenz von 315 MHz zu empfangen.
-
Ebenso ist das Sicherheits-Token 220 dazu konfiguriert, Übertragungen zu empfangen, die von einer gesicherten Vorrichtung 210 ausgegeben werden können. Das Sicherheits-Token 220 ist auch dazu konfiguriert, Übertragungen auszugeben, die von der gesicherten Vorrichtung 210 empfangen werden sollen. In einer beispielhaften Ausführungsform ist das Sicherheits-Token 220 daher dazu konfiguriert, HF-Übertragungen, die gemäß dem vorbestimmten Protokoll konfiguriert sind, mit der Frequenz von 315 MHz auszugeben. In einer beispielhaften Ausführungsform ist das Sicherheits-Token 220 auch dazu konfiguriert, HF-Übertragungen wie z. B. jene, die von der gesicherten Vorrichtung 210 ausgegeben werden, mit der Frequenz von 125 kHz zu empfangen.
-
In einer beispielhaften Ausführungsform ist die gesicherte Vorrichtung 210 dazu konfiguriert, Übertragungen, die in der lokalen Umgebung vorhanden sind, zu überwachen. Folglich kann die gesicherte Vorrichtung 210 eine Antenne, einen Hochfrequenzempfänger, einen Verstärker und einen Prozessor umfassen. In einer beispielhaften Ausführungsform kann eine gesicherte Vorrichtung zur Kommunikation mit Übertragungen konfiguriert sein, die Schallübertragungen, Lichtübertragungen, Hochfrequenz-Übertragungen oder irgendeine Kombination umfassen. Gemäß solchen Ausführungsformen sind der Empfänger und der Verstärker dazu konfiguriert, solche Signale zu empfangen und zu verstärken.
-
Die gesicherte Vorrichtung 210 kann dazu konfiguriert sein, die Außenumgebung nach Übertragungen abzutasten, einschließlich Rauschen, und Übertragungen zu identifizieren, die Eigenschaften aufweisen, die jenen entsprechen, von denen erwartet wird, dass sie von einem Sicherheits-Token übertragen werden, das zur Verwendung in Verbindung mit der gesicherten Vorrichtung konfiguriert ist. Folglich kann die gesicherte Vorrichtung 210 einen Prozessor und eine Speichervorrichtung umfassen, wobei der Prozessor dazu programmiert ist, geeignete Abtast- und Identifikationsprozesse durchzuführen. Insbesondere ist die gesicherte Vorrichtung 210 in einer beispielhaften Ausführungsform dazu konfiguriert, irgendwelche Daten, die in einer empfangenen Übertragung codiert sind, zu identifizieren und die Daten zu verarbeiten. Die gesicherte Vorrichtung kann beispielsweise dazu konfiguriert sein, zu bestimmen, ob eine Übertragung Eigenschaften gemäß einem bekannten Protokoll trägt, das in der Speichervorrichtung gespeichert ist.
-
Die gesicherte Vorrichtung 210 ist auch dazu konfiguriert, Daten zu entschlüsseln und das Sicherheits-Token 220 auf der Basis der in der Übertragung übermittelten Informationen zu authentifizieren. Folglich ist das Sicherheits-Token dazu konfiguriert, ein Protokoll und eindeutige Authentifizierungsinformationen geeignet zu erkennen, um zu ermöglichen, dass eine Übertragung vom Sicherheits-Token von anderen Übertragungen unterschieden wird. In einer beispielhaften Ausführungsform ist das gesicherte System folglich dazu konfiguriert, den Umfang zu bestimmen, in dem die identifizieren und/oder entschlüsselten Informationen einer vordefinierten Identitätszeichenkette entsprechen (d. h. eine empfangene Übertragung zu authentifizieren).
-
Die gesicherte Vorrichtung 210 ist auch dazu konfiguriert festzustellen, ob die Übertragung kontinuierlich oder intermittierend ist, und festzustellen, ob eine RSSI-Angabe darauf hinweist, dass die Stärke der Übertragung ausreichend groß ist, dass sie wahrscheinlich eine Übertragung stört, die von einem Sicherheits-Token stammt. Außerdem ist die gesicherte Vorrichtung dazu konfiguriert, eine Dämpfung der empfangenen Übertragung selektiv ein- und auszuschalten und/oder selektiv zu modulieren, um irgendwelchen Hemmeffekten, die mit der Übertragung verbunden sind, entgegenzuwirken oder diese zu minimieren. In einer beispielhaften Ausführungsform ist die gesicherte Vorrichtung dazu konfiguriert, diese Dämpfung durch Deaktivieren der Antenne zu bewerkstelligen. In einer anderen beispielhaften Ausführungsform ist die gesicherte Vorrichtung dazu konfiguriert, diese Dämpfung durch Verringern der Verstärkung des Verstärkers zu bewerkstelligen. In noch einer weiteren beispielhaften Ausführungsform ist die gesicherte Vorrichtung dazu konfiguriert, diese Dämpfung durch Implementieren eines Filters oder eines Filternetzes zu bewerkstelligen. Ein beispielhafter Dämpfungsgrad kann ungefähr 20–30 dB im Übertragungspfad sein. Folglich verringert der Dämpfer effektiv den störenden Charakter der potentiell störenden Umgebungsübertragung.
-
Die gesicherte Vorrichtung 210 ist dazu konfiguriert, eine empfangene Übertragung zu charakterisieren, um zu ermöglichen, dass ein angepasstes Protokoll entwickelt wird, um irgendwelche störenden Aspekte der speziellen Übertragung effektiv zu verringern oder zu vermeiden. Folglich ist die gesicherte Vorrichtung dazu konfiguriert, irgendeinen periodisch wiederkehrenden Zeitplan von Ein- und Aus-Zyklen, die von der Übertragung aufgezeigt werden können, abzubilden. Außerdem ist die gesicherte Vorrichtung dazu konfiguriert, andere Attribute einer Übertragung zu verfolgen und zu charakterisieren, wie z. B. ihr RSSI, ihre Baudrate und ihr Frequenzprofil. Um eine solche Überwachung, Analyse, Verarbeitung und Charakterisierung einer Übertragung zu erleichtern, umfasst die gesicherte Vorrichtung einen Mikrocontroller oder einen anderen geeigneten Prozessor.
-
Die gesicherte Vorrichtung 210 ist auch dazu konfiguriert, ein adaptives Protokoll zu entwickeln oder auszuwählen und es für den Empfang und die Verwendung durch das Sicherheits-Token 220 zu übertragen. Folglich kann eine Nachschlagetabelle, die bekannte Quellen von Hemmsignalen oder -quellen enthält, die gemeinsame Eigenschaften aufweisen, in einer mit dem Prozessor gekoppelten Speichervorrichtung gespeichert sein. Auf der Basis der identifizierten Quellen oder Eigenschaften kann die Tabelle dazu konfiguriert sein, entsprechende Protokolle bereitzustellen, die weniger wahrscheinlich durch die Störsignale gehemmt werden oder wahrscheinlicher von der gesicherten Vorrichtung in Gegenwart der potentiell störenden Umgebungsübertragung verstanden werden.
-
Ein geeignetes Protokoll zum Verringern der Wahrscheinlichkeit, dass es durch die Störsignale gehemmt wird, oder zum Erhöhen der Wahrscheinlichkeit, dass die von der Sicherheitsübertragung getragenen Informationen von der gesicherten Vorrichtung in Gegenwart der potentiell störenden Umgebungsübertragung verstanden werden, kann ausgearbeitet werden, wie anderswo hier erörtert.
-
Eine gesicherte Vorrichtung ist dazu konfiguriert, eine oder mehrere vordefinierte Funktionen durchzuführen – wie z. B. Gewähren von Zugriff auf ein System oder einen Ort oder Entriegeln einer Tür oder Starten eines Motors in Ansprechen auf die Anforderung einer Bedienperson oder Erfüllen einer anderen Einleitungsbedingung und Erfüllen von einem oder mehreren Authentifizierungskriterien. Um einen Authentifizierungsprozess zu erleichtern, ist folglich eine gesicherte Vorrichtung dazu konfiguriert, eine Übertragung auszugeben, die zum Empfangen durch das Sicherheits-Token bestimmt ist, wobei die Übertragung von der gesicherten Vorrichtung Informationen umfasst, die dazu konfiguriert sind, das Sicherheits-Token hinsichtlich der Auswahl oder Eigenschaften eines Protokolls anzuweisen, das für die bevorstehende Übertragung von Authentifizierungsinformationen durch das Sicherheits-Token verwendet werden soll. Außerdem kann die Übertragung von der gesicherten Vorrichtung Informationen umfassen, die eine gewünschte Zeit angeben, zu der das Sicherheits-Token seine Übertragung, die Authentifizierungsinformationen enthält, einleiten sollte.
-
In einer beispielhaften Ausführungsform ist das Sicherheits-Token dazu konfiguriert, Übertragungen mit einer Frequenz von 125 kHz zu empfangen und durch Ausgeben von Übertragungen, die Informationen enthalten, gemäß einem vorgeschriebenen Protokoll zu antworten. Das Sicherheits-Token ist dazu konfiguriert, Übertragungen mit einer Frequenz von 315 MHz auszugeben.
-
Schließlich ist die gesicherte Vorrichtung dazu konfiguriert, ein Signal zu übertragen, das von einem Controller (z. B. im Fall eines Kraftfahrzeugs einem Karosseriecontroller) empfangen werden kann, das angibt, dass eine geeignete Authentifizierung erreicht wurde. Der Controller ist dazu konfiguriert, die Durchführung der von der Bedienperson angeforderten Aufgabe (z. B. Aktivierung eines PEPS-Systems) zu erleichtern (z. B. durch Aktivierung eines Schalters oder Aussendung eines Signals).
-
Obwohl die Erfindung mit Bezug auf beispielhafte Ausführungsformen beschrieben wurde, ist für den Fachmann auf dem Gebiet verständlich, dass verschiedene Änderungen vorgenommen werden können und Elemente davon gegen Äquivalente ausgetauscht werden können, ohne vom Schutzbereich der Erfindung abzuweichen. Außerdem können viele Modifikationen durchgeführt werden, um eine spezielle Situation oder ein spezielles Material an die Lehren der Erfindung anzupassen, ohne von deren wesentlichem Schutzbereich abzuweichen. Daher ist beabsichtigt, dass die Erfindung nicht auf die offenbarten speziellen Ausführungsformen begrenzt ist, sondern dass die Erfindung alle Ausführungsformen umfasst, die in den Schutzbereich der Anmeldung fallen.