-
Technisches Gebiet
-
Ausführungsbeispiele befassen sich mit Verfahren zum Erzeugen einer Authentifizierungsnachricht und Verfahren zum Authentifizieren, die beispielsweise verwendet werden, um zu überprüfen, ob ein Benutzer eines Authentifizierungsgeräts zur Benutzung eines Gegenstandes oder eines Service berechtigt ist.
-
Hintergrund
-
Die sogenannte kryptographische Ortung dient der örtlich begrenzten Authentifizierung einer Person oder eines Objektes. Dies kann mittels eines an der Person bzw. am Objekt befestigten mobilen Funksendeempfängers oder eines Authentifizierungsgeräts geschehen, das auf eine Funkanfrage von (fest) installierter Funktechnik bzw. von einem Authentifizierungsbasisgerät antwortet oder selbst eine Funkanfrage mit dieser Funkinfrastruktur initiiert. Zur Authentifizierung verschlüsselt das Authentifizierungsgerät eine Nachricht, die es daraufhin an das Authentifizierungsbasisgerät übermittelt. Bei dem spezielleren Fall der kryptographischen Distanzmessung erfolgt zusätzliche eine Begrenzung der räumlichen Kommunikationsreichweite. Die Verschlüsselung kann unter anderem für die Privatheit des authentifizierten wie auch des nicht authentifizierten Benutzers sorgen. Ferner kann die Verschlüsselung die Zugangsrechte oder die Rechte zur Benutzung eines Gegenstandes oder eines Services wirksam gegenüber potentiellen Angreifern beschränken. Derartige Systeme werden beispielsweise in Autoschlüsseln eingesetzt, um die Türen des Fahrzeugs nur für einen berechtigten Benutzer mit dazu korrespondierendem Authentifizierungsgerät zu öffnen oder auch zum Start des Fahrzeugmotors. Eine Möglichkeit, solche Systeme anzugreifen, stellt die sogenannte Relay-Attacke da, bei der der Angreifer die Signale jeweils zwischen Infrastruktur und mobilen Sendeempfänger verstärkt und weiterleitet. Durch Distanzbeschränkung kann versucht werden, einen solchen Angreifer auszuschließen. Dazu können sogenannte „Time of Flight“-Messungen verwendet werden (auch Two Way Ranging bzw. Round Trip Time genannt), die die Signallaufzeiten zwischen dem Authentifizierungsbasisgerät und dem Authentifizierungsgerät auswerten.
-
Eine weitere Möglichkeit eines Angriffs besteht darin, die Verschlüsselung des Authentifizierungsgeräts knacken und sich so in die Lage zu versetzen, eine Funkanfrage des Authentifizierungsbasisgeräts bzw. eine darin enthaltene Initialisierungsnachricht anstelle des Authentifizierungsgeräts zu beantworten und so eine Berechtigung zur Nutzung der gesicherten Infrastruktur vorzutäuschen. Ein solcher Angriff wäre durch „Time of Flight“ Messungen nur bedingt verhinderbar. Insbesondere wenn aufgrund von limitierter Hardware oder Stromversorgung, wie beispielsweis in den bereits genannten Autoschlüsseln, die Länge der verwendeten Schlüsselsequenz beschränkt ist, können solche Angriffe realisierbar sein.
-
Es besteht somit ein Bedarf, bestehende Verfahren zur Authentifizierung zu verbessern.
-
Zusammenfassung
-
Dieser Bedarf wird durch die Ausführungsbeispiele der unabhängigen Patentansprüche gedeckt. Die abhängigen Patentansprüche betreffen weitere vorteilhafte Ausführungsbeispiele.
-
Ausführungsbeispiele eines Verfahrens zum Erzeugen einer Authentifizierungsnachricht umfassen das Empfangen einer gesendeten Initialisierungsnachricht und ein Verschlüsseln der gesendeten Initialisierungsnachricht mittels eines ersten kryptografischen Verfahrens, um eine intermediäre Nachricht zu erzeugen. Diese intermediäre Nachricht wird mittels eines zweiten kryptografischen Verfahrens verschlüsselt, um die Authentifizierungsnachricht zu erhalten, die verwendet wird, um in einem Authentifizierungsbasisgerät, das die gesendete Initialisierungsnachricht erzeugt hat, zu überprüfen, ob die Authentifizierungsnachricht als authentifizierend betrachtet wird und somit ein Versender der Authentifizierungsnachricht autorisiert wird. Gegenüber herkömmlichen Verfahren, die eine einzige Verschlüsselung einer gesendeten Initialisierungsnachricht vornehmen, um die Authentifizierungsnachricht zu erhalten, wird durch das zweimalige Verschlüsseln mit unterschiedlichen kryptografischen Verfahren ein Abhören der Kommunikation und ein Ausspähen des zum Erzeugen der Authentifizierungsnachricht verwendeten Verschlüsselungsalgorithmus sowie der verwendeten Verschlüsselungssequenz erheblich erschwert oder sogar unmöglich gemacht.
-
Ausführungsbeispiele eines Verfahrens zum Authentifizieren umfassen ein Senden einer Initialisierungsnachricht, die beispielsweise von einem Authentifizierungsgerät verarbeitet wird, um eine Authentifizierungsnachricht zu erstellen. Diese Authentifizierungsnachricht wird empfangen und die Authentifizierungsnachricht mittels des auch bei der Erzeugung derselben verwendeten zweiten kryptografischen Verfahrens entschlüsselt, um eine empfangene intermediäre Nachricht zu erhalten. Ein Entschlüsseln der empfangenen intermediären Nachricht mittels eines ersten kryptografischen Verfahrens erzeugt eine empfangene Initialisierungsnachricht. Ein Vergleichen der empfangenen Initialisierungsnachricht und der gesendeten Initialisierungsnachricht erfolgt, um zu bestimmen, ob die Authentifizierungsnachricht als authentifizierend betrachtet wird. Ebenso wie beim Erzeugen der Authentifizierungsnachricht erfolgt beim Auswerten der Authentifizierungsnachricht die sukzessive Anwendung der beiden verwendeten kryptografischen Verfahren, um die hohe Sicherheit des Verfahrens zu gewährleisten.
-
Ausführungsbeispiele eines Authentifizierungsgeräts umfassen einen Empfänger, der ausgebildet ist, um eine Initialisierungsnachricht zu empfangen und ein erstes Verschlüsselungsmodul, das ausgebildet ist, um die empfangene Initialisierungsnachricht mittels eines ersten kryptographischen Verfahrens zu verschlüsseln, um eine intermediäre Nachricht zu erhalten. Ein zweites Verschlüsselungsmodul ist ausgebildet, um die intermediären Nachricht mittels eines zweiten kryptografischen Verfahrens zu verschlüsseln, um die Authentifizierungsnachricht zu erhalten. Ein Sender dient dazu, die Authentifizierungsnachricht zu versenden.
-
Ein Ausführungsbeispiel eines Authentifizierungsbasisgeräts zur Kommunikation mit dem Authentifizierungsgerät umfasst einen Sender, der ausgebildet ist, eine Initialisierungsnachricht zu versenden und einen Empfänger, der ausgebildet ist, eine Authentifizierungsnachricht zu empfangen. Ein erstes Entschlüsselungsmodul ist ausgebildet, die Authentifizierungsnachricht mittels eines zweiten kryptografischen Verfahrens zu entschlüsseln, um eine empfangene intermediäre Nachricht zu erhalten. Ein zweites Entschlüsselungsmodul ist ausgebildet, die empfangene intermediäre Nachricht mittels eines ersten kryptografischen Verfahrens zu entschlüsseln, um eine empfangene Initialisierungsnachricht zu erhalten. Ein Entscheidungsmodul, das ausgebildet ist, die empfangene Initialisierungsnachricht und die gesendete Initialisierungsnachricht zu vergleichen, um zu bestimmen, ob das Authentifizierungsgerät als authentifiziert betrachtet wird.
-
Figurenkurzbeschreibung
-
Ausführungsbeispiele werden nachfolgend bezugnehmend auf die beiliegenden Figuren näher erläutert. Es zeigen:
-
1 ein Flussdiagramm eines Ausführungsbeispiels eines Verfahrens zum Erzeugen einer Authentifizierungsnachricht;
-
2 ein Flussdiagramm eines Ausführungsbeispiels eines Verfahrens zum Authentifizieren;
-
3 ein Blockdiagramm eines Ausführungsbeispiels eines Authentifizierungsgeräts zur Verwendung mit analogen Signalformen;
-
4 ein Blockdiagramm eines weiteren Ausführungsbeispiels eines Authentifizierungsgeräts zur Verwendung mit analogen Signalformen;
-
5 ein Blockdiagramm eines Ausführungsbeispiels eines Authentifizierungsgeräts zur Verwendung mit digitalen Signalen;
-
6 ein Blockdiagramm eines weiteren Ausführungsbeispiels eines Authentifizierungsgeräts zur Verwendung mit digitalen Signalen;
-
7 ein Blockdiagramm eines Ausführungsbeispiels eines Authentifizierungsbasisgeräts; und
-
8 eine Implementierung eines Ausführungsbeispiels zur Öffnung eines Kraftfahrzeugs.
-
Beschreibung
-
Verschiedene Ausführungsbeispiele werden nun ausführlicher unter Bezugnahme auf die beiliegenden Zeichnungen beschrieben, in denen einige Ausführungsbeispiele dargestellt sind. In den Figuren können die Dickenabmessungen von Linien, Schichten und/oder Regionen um der Deutlichkeit Willen übertrieben dargestellt sein.
-
Bei der nachfolgenden Beschreibung der beigefügten Figuren Abbildungen, die lediglich einige exemplarische Ausführungsbeispiele zeigen, können gleiche Bezugszeichen gleiche oder vergleichbare Komponenten bezeichnen. Ferner können zusammenfassende Bezugszeichen für Komponenten und Objekte verwendet werden, die mehrfach in einem Ausführungsbeispiel oder in einer Zeichnung auftreten, jedoch hinsichtlich eines oder mehrerer Merkmale gemeinsam beschrieben werden. Komponenten oder Objekte, die mit gleichen oder zusammenfassenden Bezugszeichen beschrieben werden, können hinsichtlich einzelner, mehrerer oder aller Merkmale, beispielsweise ihrer Dimensionierungen, gleich, jedoch gegebenenfalls auch unterschiedlich ausgeführt sein, sofern sich aus der Beschreibung nicht etwas anderes explizit oder implizit ergibt.
-
Obwohl Ausführungsbeispiele auf verschiedene Weise modifiziert und abgeändert werden können, sind Ausführungsbeispiele in den Figuren als Beispiele dargestellt und werden hierin ausführlich beschrieben. Es sei jedoch klargestellt, dass nicht beabsichtigt ist, Ausführungsbeispiele auf die jeweils offenbarten Formen zu beschränken, sondern dass Ausführungsbeispiele vielmehr sämtliche funktionale und/oder strukturelle Modifikationen, Äquivalente und Alternativen, die im Bereich der Erfindung liegen, abdecken sollen. Gleiche Bezugszeichen bezeichnen in der gesamten Figurenbeschreibung gleiche oder ähnliche Elemente.
-
Man beachte, dass ein Element, das als mit einem anderen Element „verbunden“ oder „verkoppelt“ bezeichnet wird, mit dem anderen Element direkt verbunden oder verkoppelt sein kann oder dass dazwischenliegende Elemente vorhanden sein können. Wenn ein Element dagegen als „direkt verbunden“ oder „direkt verkoppelt“ mit einem anderen Element bezeichnet wird, sind keine dazwischenliegenden Elemente vorhanden. Andere Begriffe, die verwendet werden, um die Beziehung zwischen Elementen zu beschreiben, sollten auf ähnliche Weise interpretiert werden (z.B., „zwischen“ gegenüber „direkt dazwischen“, „angrenzend“ gegenüber „direkt angrenzend“ usw.).
-
Die Terminologie, die hierin verwendet wird, dient nur der Beschreibung bestimmter Ausführungsbeispiele und soll die Ausführungsbeispiele nicht beschränken. Wie hierin verwendet, sollen die Singularformen „ einer”, „ eine”, „eines ” und „der, die, das“ auch die Pluralformen beinhalten, solange der Kontext nicht eindeutig etwas anderes angibt. Ferner sei klargestellt, dass die Ausdrücke wie z.B. „beinhaltet“, „beinhaltend“, aufweist“ und/oder „aufweisend“, wie hierin verwendet, das Vorhandensein von genannten Merkmalen, ganzen Zahlen, Schritten, Arbeitsabläufen, Elementen und/oder Komponenten angeben, aber das Vorhandensein oder die Hinzufügung von einem bzw. einer oder mehreren Merkmalen, ganzen Zahlen, Schritten, Arbeitsabläufen, Elementen, Komponenten und/oder Gruppen davon nicht ausschließen.
-
1 zeigt ein Flussdiagramm eines Ausführungsbeispiels eines Verfahrens zum Erzeugen einer Authentifizierungsnachricht, mittels der gegenüber einem Authentifizierungsbasisgerät die Autorisierung zur Nutzung einer Infrastruktur bzw. eines Service nachgewiesen werden kann. Eine Infrastruktur kann dabei beispielsweise beliebige Geräte umfassen, die mittels des Authentifizierungsbasisgeräts vor unbefugter Benutzung gesichert werden, beispielsweise Kraftfahrzeuge, Baumaschinen, Werkzeuge oder dergleichen. Ein Service kann beispielsweise die kostenlose oder kostenpflichtige Dienstleistung eines Dritten sein oder auch die Authentifizierung gegenüber einem Computersystem oder einer speziellen Software umfassen.
-
Das Verfahren zum Erzeugen einer Authentifizierungsnachricht umfasst das Empfangen einer gesendeten Initialisierungsnachricht 102. Ein Verschlüsseln der empfangenen Initialisierungsnachricht 104 mittels eines ersten kryptografischen Verfahrens erzeugt eine intermediäre Nachricht. Diese intermediäre Nachricht wird mittels eines zweiten kryptografischen Verfahrens verschlüsselt, um die Authentifizierungsnachricht zu erhalten, die verwendet wird, um in einem Authentifizierungsbasisgerät, das die gesendete Initialisierungsnachricht 104 erzeugt hat, zu überprüfen, ob die Authentifizierungsnachricht als authentifizierend betrachtet wird und somit ein Versender der Authentifizierungsnachricht autorisiert wird. Gegenüber herkömmlichen Verfahren, die eine einzige Verschlüsselung einer Initialisierungsnachricht vornehmen, um die Authentifizierungsnachricht zu erhalten, wird durch das zweimalige Verschlüsseln mit unterschiedlichen kryptografischen Verfahren ein Abhören der Kommunikation und ein ausspähen des zum Erzeugen der Authentifizierungsnachricht verwendeten Verschlüsselungsalgorithmus sowie der verwendeten Verschlüsselungssequenz erheblich erschwert oder sogar unmöglich gemacht. Dies kann auch bei Verwendung von kurzen Schlüsselsequenzen, die aufgrund von Limitierungen der Hardware beispielsweise in Autoschlüsseln oft Verwendung finden, die Sicherheit erheblich erhöhen, insbesondere, wenn unterschiedliche kryptografischen Verfahren verwendet werden. Ein Kryptografisches Verfahren ist dabei insbesondere durch den Algorithmus definiert, der verwendet wird, um die gesendete Initialisierungsnachricht mittels Schlüsselsequenz zu verschlüsseln. Abhängig davon, ob die Verschlüsselung digital oder analog erfolgt, kann dieser durch eine unterschiedliche Rechenvorschrift umgesetzt werden oder durch verschiedene Hardwarekomponenten, die gesendete Initialisierungsnachricht und die Schlüsselsequenz kombinieren. Beispiele für analoge und für digitale Implementierungen sind in den 3 bis 6 gezeigt. In diesen Implementierungen werden als verwendete kryptografische Verfahren ein Addieren der Schlüsselsequenz mit der zu verschlüsselten Nachricht und ein Multiplizieren der Schlüsselsequenz mit der zu verschlüsselten Nachricht kombiniert, wie anhand der Figuren erläutert werden wird.
-
2 zeigt ein Flussdiagramm eines Ausführungsbeispiels eines Verfahrens zum Authentifizieren, umfassend ein Senden einer Initialisierungsnachricht 202, die beispielsweise von einem Authentifizierungsgerät verarbeitet wird, um eine Authentifizierungsnachricht zu erstellen. Die Authentifizierungsnachricht wird im Verfahrensschritt 204 empfangen. Dann wird im Verfahrensschritt 206 die Authentifizierungsnachricht mittels des auch bei der Erzeugung derselben verwendeten zweiten kryptografischen Verfahrens entschlüsselt, um eine empfangene intermediäre Nachricht zu erhalten. Im Schritt 208 erfolgt ein Entschlüsseln der empfangenen intermediären Nachricht mittels eines ersten kryptografischen Verfahrens, um eine empfangene Initialisierungsnachricht zu erhalten. Im Schritt 210 erfolgt ein Vergleichen der empfangenen Initialisierungsnachricht und der gesendeten Initialisierungsnachricht (die originale, ursprünglich erzeugte und zusätzlich vorgehaltene Initialisierungsnachricht), um zu bestimmen, ob die Authentifizierungsnachricht als authentifizierend betrachtet wird. Ebenso wie beim Erzeugen der Authentifizierungsnachricht erfolgt beim Auswerten der Authentifizierungsnachricht die sukzessive Anwendung der beiden verwendeten kryptografischen Verfahren, um die hohe Sicherheit des Verfahrens zu gewährleisten.
-
Gemäß einigen Ausführungsbeispielen wird das Authentifizieren als erfolgreich bewertet, wenn die empfangenen Initialisierungsnachricht und die gesendete Initialisierungsnachricht zueinander korrespondieren, was gemäß einigen Ausführungsbeispielen insbesondere dann der Fall ist, wenn beide Nachrichten um weniger als eine zulässige Anzahl von bits voneinander abweichen. Diese Korrespondenz oder Übereinstimmung kann bei weiteren Ausführungsbeispielen mittels eines anderen beliebig einzustellenden Schwellwerts bewertet werden.
-
Abhängig von der Art der kryptografischen Verfahren können die bei dem Verfahren zum Authentifizieren und bei dem Verfahren zum Erzeugen einer Authentifizierungsnachricht verwendeten Schlüsselsequenzen identisch sein, wenn symmetrische Verschlüsselung verwendet wird, oder diese können zueinander korrespondierende öffentliche und private Schlüsselsequenzen sein, wenn asymmetrische Verschlüsselung verwendet wird.
-
Gemäß einigen Ausführungsbeispielen eines Verfahrens zum Authentifizieren wird ferner eine Signallaufzeit zwischen dem Senden der Initialisierungsnachricht und dem Empfangen der Authentifizierungsnachricht bestimmt. Insbesondere wird gemäß einigen Ausführungsbeispielen die Authentifizierung nur dann als erfolgreich bewertet, wenn die Signallaufzeit geringer ist, als eine vorbestimmte Schwelle, um so zum Beispiel Remote-Relay-Angriffe besser detektieren zu können.
-
3 zeigt schematisch ein Ausführungsbeispiel eines Authentifizierungsgeräts 300. Bei den in den 3 und 4 beschriebenen Ausführungsbeispielen werden die verwendeten kryptografische Verfahren analog implementiert, eine Analog- zu Digital Wandlung der empfangenen Initialisierungsnachricht kann also unterbleiben. Eine trotzdem mögliche digitale Erzeugung der Schlüsselsequenzen c1(t) und c2(t) inklusive einer Digital-Analog-Wandlung sowie digitale Signaldetektion, -synchronisation und Leistungsschätzung liegen außerhalb der direkten Signalkette, die beide kryptografischen Verfahren implementiert.
-
Mittels eines Empfängers 302 wird die gesendete Initialisierungsnachricht 303 empfangen. In einem Signalanalysator 304 erfolgt eine Signal- & Leistungsdetektion sowie die Synchronisation auf das Empfangene Signal, insbesondere auf die gesendete Initialisierungsnachricht 303, die als analoge Signalform weiterverarbeitet wird. Eine Signal- & Leistungsdetektion kann beispielsweise auf einem der gesendeten Initialisierungsnachricht 303 vorausgehenden Signal basieren, beispielsweise auf einer Signalform, die dazu dient, die Entfernung zwischen dem Authentifizierungsbasisgerät und dem Authentifizierungsgerät zu schätzen (Ranging request). Die Leistungsdetektion kann allgemein auf der Empfangsleistung basieren und die Synchronisation kann auch durch Teilkorrelation auf einem vorgestellten und a priori bekannten Präambelanteil des empfangenen Signals basieren. Gemäß anderen Ausführungsbeispielen kann eine Präambel auch entfallen, wenn durch die vorhergehende Kommunikation bereits eine ausreichende zeitliche Synchronisation und eine ausreichende Leistungsangleichung erreicht wurde.
-
Mit der Teilkorrelation kann ebenfalls eine Rahmensynchronisation und – ggf. mit einer Interpolation – eine Symbolsynchronisation erreicht werden, das heißt, es kann bestimmt werden, welcher Zeitraum in der empfangenen Signalform zu welcher logischen Information korrespondiert. Eine Symbolsynchronisation ist insbesondere in der Empfängernachbearbeitung hilfreich, weil dann die Modulation von Authentifizierungsberät und Authentifizierungsbasisgerät gleichphasig überlagert werden können. Auf den empfangenen Präambelsymbolen werden auch, falls erforderlich, die Träger- und Symboltaktfrequenzen an die des Infrastruktursenders angepasst (Träger- und Taktsynchronisation). Für die folgenden Überlegungen wird vorausgesetzt, dass eine Synchronisation erfolgreich erfolgt ist und daher bekannt ist, welcher Zeitraum in der empfangenen Signalform zu welcher logischer Information korrespondiert, sodass die Schlüsselsequenzen mit der gesendeten Initialisierungsnachricht synchron verarbeitet werden können. Bei der Realisierung des Authentifizierungsgeräts als analoges Relay sind in bevorzugten Implementierungen die gesendete Initialisierungsnachricht und die Schlüsselsequenzen synchron und die analogen Schlüsselsequenzen werden digital erzeugt und mit einem Digital-Analog-Umsetzer in ein analoges Signal umgewandelt. Die gesendete Initialisierungsnachricht ist dabei derjenige Teil des empfangenen Signals, das bei dem Verfahren zum Erzeugen einer Authentifizierungsnachricht verschlüsselt wird.
-
Das erste kryptografische Verfahren verwendet eine erste Schlüsselsequenz 306 und das zweite kryptografische Verfahren verwendet eine zweite Schlüsselsequenz 308. Beide Schlüsselsequenzen sind gemäß einigen Ausführungsbeispielen zeitlich in etwa so lange ausgedehnt, wie die gesendete Initialisierungsnachricht 303. Gemäß einigen Ausführungsbeispielen weicht eine erste Länge der ersten Schlüsselsequenz 306 und eine zweite Länge der zweiten Schlüsselsequenz 308 um weniger als 20% von einer Länge der gesendeten Initialisierungsnachricht 303 ab. Bei einigen weiteren Ausführungsbeispielen beträgt diese Abweichung weniger als 10% oder weniger als 5%.
-
Die Schlüsselsequenzen 306, 308 werden bei einigen Ausführungsbeispielen nach der Signaldetektion (oder ggf. nach der vorhergehenden Kommunikation) aus einem auf dem mobilen Authentifizierungsgerät 300 gespeicherten Schlüssel (oder mehreren Schlüsseln) berechnet. Eine Schlüsselsequenz für die Verschlüsselung beider Sequenzen kann beispielsweise aus drei Komponenten generiert werden: Einem eigenen Schlüssel des Authentifizierungsgeräts 300, einem Schlüssel spezifisch für das Authentifizierungsbasisgerät und einem zeitabhängigen Anteil. Dabei kann auf den zeitabhängigen Anteil und den Schlüssel des Authentifizierungsbasisgeräts bei einigen Implementierungen verzichtet werden. Letzterer geht bereits in das empfangen und ursprünglich vom Authentifizierungsbasisgerät gesendete Initialisierungssignal ein.
-
Das erste kryptografische Verfahren basiert im gezeigten Ausführungsbeispiel auf der Multiplikation der ersten Schlüsselsequenz 306 mit der zu verschlüsselnden Nachricht. Dazu wird ein Mischer oder Multiplizierer 310 verwendet, der die gesendete, analoge Initialisierungsnachricht 303 mit der ersten Schlüsselsequenz 306 multipliziert, die auch als analoge Signalform vorliegt, um eine intermediäre Nachricht 312 zu erhalten. Die Rate der ersten Schlüsselsequenz 306 muss nicht mit der Rate der zweiten Schlüsselsequenz 308 übereinstimmen. Gemäß einigen Ausführungsbeispielen ist die Rate der ersten Schlüsselsequenz 306 kleiner als die Rate der gesendeten Initialisierungsnachricht 303, allerdings ist die Rate dann idealerweise durch einen ganzzahligen Teiler gegeben.
-
Das zweite kryptografische Verfahren umfasst ein Addieren der zweiten Schlüsselsequenz 308 mit der intermediären Nachricht 312. Zu diesem Zweck wird ein Addierer 314 verwendet, der die zweite Schlüsselsequenz 308 zu der intermediären Nachricht 312 addiert, um die Authentifizierungsnachricht 316 zu erhalten. Die zweite, additive Verschlüsselungsstufe sollte eine Schlüsselsequenz verwenden, deren Signalform derjenigen der multiplikativ modulierten intermediären Nachricht 312 in Ihrer Signalform gleicht, damit der additive Anteil in der Authentifizierungsnachricht 316 nicht getrennt und damit identifiziert werden kann. Dies kann sowohl die Amplitude als auch die Bandbreite betreffen. Gemäß einigen Ausführungsbeispielen weicht eine Bandbreite der ersten Schlüsselsequenz 306 und/oder der zweiten Schlüsselsequenz 308 um weniger als 20% von einer Bandbreite der gesendeten Initialisierungsnachricht 303 und/oder der intermediären Nachricht 312 ab. Bei einigen weiteren Ausführungsbeispielen beträgt diese Abweichung weniger als 10% oder weniger als 5%. Gemäß weiteren Ausführungsbeispielen weicht eine Amplitude der ersten Schlüsselsequenz 306 und/oder der zweiten Schlüsselsequenz 308 um weniger als 20% von einer Amplitude der gesendeten Initialisierungsnachricht 303 und/oder der intermediären Nachricht 312 ab.
-
Um dies zu ermöglichen, wird die von der Leistungsschätzer 318 bestimmte Empfangsleistung mittels des variablen Verstärkerblocks 320 (Variable gain block) so eingestellt, dass beide additiven Anteile, die intermediären Nachricht 312 und die zweite Schlüsselsequenz 308 die (annähernd) gleiche Leistung bzw. Amplitude haben, so dass sie im resultierenden Summensignal (im Beispiel der 3 ist dies die Authentifizierungsnachricht 316) schwer oder gar nicht unterscheidbar sind. Letzteres ergibt sich aus der Beobachtbarkeit, bzw. dem unmöglichen Schluss auf N gleichartige Schätzwerte basierend auf M < N Beobachtungen.
-
Die in 3 dargestellte, optionale zusätzliche Mischung des Signals mit einer Lokalen Oszillationsfrequenz 322 (LO) zur Umsetzung des Signalspektrums in einen anderen Spektralbereich als das empfangene Signal dient der Entkopplung von Empfangssignal und Sendesignal, um Signal-Feedback-Schleifen zu verhindern. Die multiplikative Verknüpfung einer Nachricht mit der Bandbreite BTX und Schlüsselsequenz mit Bandbreite BSchüssel erzeugt eine Aufspreizung der Signalbandbreite auf (BTX + BSchlüssel). Für die Entkopplung von Empfangssignal und Sendesignal ist gemäß einiger Ausführungsbeispiele die Lokale Oszillationsfrequenz 322 daher größer ist als die Gesamtbandbreite (BTx + BSchlüssel).
-
Die additive Verknüpfung von intermediärer Nachricht 312 und zweiter Schlüsselsequenz 308 geschieht z.B. über eine aktive oder passive Combiner-Schaltung. Die Signalaussendung der Authentifizierungsnachricht 316 mit Frequenzumsetzung im Frequenzmultiplex (FDM) verbessert die Signaldetektion, indem es Übersprechen verhindert oder sehr stark unterdrückt. Auch ein Zeitmultiplex (TDM) ist möglich. TDM erfordert eine lange Verzögerungsleitung mit hoher Bandbreite, die die gesamte Signalrahmenlänge umfasst, die aber auch digital zu realisieren ist. Gegen die einfache Form der Attacke mit verstärkenden Relays sind sowohl die Implementierungen mit TDM als auch mit FDM wirksam: Die definierte, feste Verzögerungsdauer kann für TDM beispielsweise im Authentifizierungsbasisgerät gespeichert werden, sodass ein attackierendes Relay, das die Krypto-Sequenz nicht kennt, in die Zukunft schauen müsste, um eine geringere Laufzeit zu erreichen und einen erfolgreichen Angriff durchzuführen.
-
Gemäß einigen Ausführungsbeispielen werden die Signallaufzeiten innerhalb des Authentifizierungsgeräts möglichst kurz gehalten. Dies erschwert einige stärkere kryptografische Angriffsmethoden wir beispielsweise die „Guessing Attack" und die „Early Bit Detection".
-
Daher werden gemäß einigen Ausführungsbeispielen die Verarbeitungsschritte möglichst kurz gehalten. Insbesondere wird in einigen Ausführungsbeispielen auf kryptografische Verfahren, die eine Blockweise Verarbeitung der zu verschlüsselnden Daten vornehmen, verzichtet, um die damit verbundene Latenz zu vermeiden. In den Ausführungsbeispielen der Figuren werden Verfahren eingesetzt, bei denen kurze Sequenzen der zu verschlüsselnden Daten direkt mit kurzen Sequenzen der Schlüsselsequenzen 306 und 308 kombiniert werden. Im Falle digitaler Verarbeitung kann dies beispielsweise bedeuten, dass zu verschlüsselnden Daten bitweise mit den Schlüsselsequenzen verrechnet werden.
-
Eine alternative Realisierung des mobilen Authentifizierungsgeräts als analoges Relais kann für den multiplikativen Anteil anstelle eines Mischers eine Lastmodulation verwenden, um zwischen zwei (oder mehr Phasenlagen) hin und her zu schalten. Die Verschlüsselungssequenz kann bei diesem Ausführungsbeispiel direkt digital genutzt werden und auf eine Digital-Analog-Umsetzung derselben kann verzichtet werden.
-
Bei dem in 4 gezeigten Ausführungsbeispiel ist die Reihenfolge der Addition und der Multiplikation vertauscht, ansonsten entspricht es dem in 3 gezeigten Ausführungsbeispiel, weswegen auf eine detaillierte Diskussion dieses Ausführungsbeispiels verzichtet wird. Mit anderen Worten umfasst in 4 das erste kryptografische Verfahren ein Addieren der ersten Schlüsselsequenz 306 zu der Initialisierungsnachricht 303, wobei das zweite kryptografische Verfahren ein Multiplizieren der zweiten Schlüsselsequenz 308 mit der intermediären Nachricht 312 umfasst.
-
Zusammengefasst ermöglichen es Ausführungsbeispiele, vorhandene Verschlüsselungen zu verbessern, indem zu einer multiplikativen Modulation, wie Sie beispielsweise bei Backscatter-Verfahren wie passivem RFID verwendet werden, ein additiver Term hinzukommt. Anders ausgedrückt, wird einem eigenen verschlüsselten Codewort das empfangene Codewort zusätzlich multiplikativ moduliert aufaddiert. Vor Start des eigentlichen Verfahrens zum Erzeugen einer Authentifizierungsnachricht steht ggf. eine vorhergehende Kommunikation mit einer Aktivierung des Authentifizierungsgeräts, bei der ggf. auch schon verschlüsselt weitere Information ausgetauscht wird. Außerdem kann dabei bereits eine Grundsynchronisation in Zeit und Frequenz ausgeführt werden.
-
Der Kryptographische Teil ist bei kombinierten Verfahren dem TOF-Verfahren teilweise über einen Verschlüsselten Kommunikationskanal aufgesetzt bzw. dem kryptographischen Teil voran- oder nachgestellt. Oft werden Sequenzen bitweise übertragen und gemäß einer Verschlüsselung mit XOR- oder NAND-Operationen verändert zurückübertragen. Im Gegensatz zu Krypto-Ortung stellt die kryptographische Kommunikation ein breites Anwendungsfeld da. Sie basiert technisch zumeist auf einem oder mehreren Schlüsseln pro Kommunikationspartner. Dabei können symmetrische Verschlüsselungsverfahren und Nichtsymmetrische Verschlüsselungsverfahren unterschieden werden, die einen Identischer Schlüssel zum Ver- und Entschlüsseln oder einen öffentlichen Schlüssel zum Verschlüsseln und einen privaten Schlüssel zum Entschlüsseln verwenden. Verschlüsselungsmethoden werden oft mit Methoden der vollständigen Suche (Brute-Force) angegriffen, selbst wenn dieses Problem NP-vollständig ist und somit ein Erfolg nur mit exponentiellem Aufwand (bezogen auf die Länge des Schlüssels) zu lösen ist. Bei Kenntnis einer Sequenz des unverschlüsselten Quellwortes kann es jedoch auch möglich sein, schneller zu entschlüsseln.
-
Mit dem hier vorgeschlagenen mehrstufigen (beispielsweise zweistufigen) hybriden Verschlüsselungsansatz kann die systemtechnische Beobachtbarkeit des Ansatzes ausgeschlossen werden. Außerdem kann durch die Ausführungsbeispiele der Erfindung ggf. auf kürzere Verschlüsselungen bei gleicher Sicherheit zurückgegriffen werden.
-
Während die 3 und 4 analoge Implementierungen zeigen, sind beispielhafte digitale Ausführungsbeispiele in 5 und 6 abgebildet. Ansonsten entspricht die Funktionsweise des in 5 gezeigten Ausführungsbeispiels dem von 4 und die von 6 derjenigen von 3. Daher sind die funktionsidentischen Funktionsblöcke mit identischen Bezugszeichen versehen und nachfolgend wird lediglich kurz auf die der digitalen Verarbeitung geschuldeten Unterschiede eingegangen.
-
Das empfangene Signal wird nach einer Filterung mittels eines Bandpassfilters 502 und Verstärkung mit einem Verstärker 504 (LNA), darauffolgender Mischung ins Basisband mit einem Mischer 506 und Bandbegrenzung des Basisbandsignals mittels eines Tiefpasses 508 in einem Analog zu Digital Wandler 510 (ADC) zunächst abgetastet. Danach wird (nach Signaldetektion, Synchronisation und Leistungsschätzung) die gesendete Initialisierungsnachricht in einem Analysator 512 detektiert, woraus eine Folge von logischen Einsen und Nullen resultiert. Diese wird dann additiv und multiplikativ mit den Schlüsselsequenzen 306 und 308 verknüpft, die wiederum aus den verwendeten Schlüsseln erzeugt werden. Durch die digitale Symbol- und Rahmensynchronisation, die zur Bestimmung der Initialisierungsnachricht 303 benötigt werden, ist die Synchronizität der empfangenen Sequenz und der beiden Schlüsselsequenzen 306 und 308 gewährleistet. In einigen Ausführungsbeispielen werden die Bits der Authentifizierungsnachricht anhand der Galoisfeld-Logik GF(2) erzeugt. Gemäß dieser ist das ⊕ wie folgt als logisches exklusives „oder“ (XOR) zu betrachten: (0)2 ⊕ (0)2 = (0)2, (0)2 ⊕ (1)2 = (1)2, (1)2 ⊕ (0)2 = (1)2 und (1)2 ⊕ (1)2 = (0)2, für höhere Dimensionen GF(2n) z.B. GF(25): (10010)2 ⊕ (11100)2 = (01110)2. Das ⊕ wird gemäß dieser Logik als logisches „UND“ (AND) interpretiert: (0)2 ⊕ (0)2 = (0)2, (0)2 ⊕ (1)2 = (0)2, (1)2 ⊕ (0)2 = (0)2 und (1)2 ⊕ (1)2 = (1)2, bzw. für höhere Dimensionen GF(2n) z.B GF(25): (10010)2 ⊕ (11100)2 = (10000)2.
-
Gemäß weiteren Ausführungsbeispielen kann auch eine andere Zuordnung vorgenommen werden, beispielsweise das logische „UND“ durch das logische „ODER“ (OR) oder eine Verneinung einer der beiden (NOR oder NAND) ersetzt werden. Bei einer digitalen Implementierung bleiben die Signale im gleichen Feld und Amplitudenabstufungen können durch diese additive Schlüsselsequenz nicht auftreten, wodurch effiziente Senderstrukturen genutzt werden können und was die Trennung der beiden Verschlüsselungsworte nochmals erschwert.
-
Vor dem Senden wird die digitale Authentifizierungsnachricht mittels eines Digital-zu-Analog-Wandlers 520 gewandelt und nach optionaler Filterung mittels eines weiteren Tiefpasses 522 mittels eines weiteren Mischers 524 auf die Trägerfrequenz gemischt, gegebenenfalls mit einem weiteren Bandpass 526 erneut gefiltert und mit einem weiteren Verstärker 528 verstärkt und sodann gesendet. Dabei ist wiederum sowohl FDM als auch TDM möglich.
-
7 zeigt ein Blockdiagramm eines Ausführungsbeispiels eines Authentifizierungsbasisgeräts 700. Dieses umfasst einen Sender 702, der ausgebildet ist, eine Initialisierungsnachricht 703 zu versenden, sowie einen Empfänger 704, der ausgebildet ist, die Authentifizierungsnachricht 701 zu empfangen. Im Empfänger 704 wird das Signal, das von der Empfangsantenne kommt, zunächst im analogen Front-End 740 gefiltert, verstärkt, und ins Basisband oder eine geeignete Zwischenfrequenz gemischt, wo es mittels eines ADC 742 abgetastet wird.
-
Ferner umfasst das Authentifizierungsbasisgerät 700 ein erstes Entschlüsselungsmodul 706, das ausgebildet ist, die Authentifizierungsnachricht mittels eines zweiten kryptografischen Verfahrens zu entschlüsseln, um eine empfangene intermediäre Nachricht 707 zu erhalten; und ein zweites Entschlüsselungsmodul 708, das ausgebildet ist, die empfangene intermediäre Nachricht 707 mittels eines zweiten kryptografischen Verfahrens zu entschlüsseln, um eine empfangene Initialisierungsnachricht 709 zu erhalten. Das erste Entschlüsselungsmodul 706 und das zweite Entschlüsselungsmodul 708 befinden sich vorliegend innerhalb eines Kryptographiemoduls 712, das ferner die Initialisierungsnachricht 703 erhält. Ein Entscheidungsmodul 710 in dem Kryptographiemodul 712 ist ferner ausgebildet, die empfangene Initialisierungsnachricht 709 und die Initialisierungsnachricht 703 zu vergleichen, um zu bestimmen, ob die Authentifizierungsnachricht als authentifizierend betrachtet wird. In dem Kryptographiemodul 712 werden also die erste Schlüsselsequenz 737, die zweite Schlüsselsequenz 739 und die Initialisierungsnachricht 709 verwendet, um die empfangene Initialisierungsnachricht zu validieren und damit das sendende Authentifizierungsgerät zu authentifizieren.
-
Das dargestellte Authentifizierungsbasisgerät 700 unterstützt ferner eine optionale ToF-Verifikation. Zu diesem Zweck umfasst das Authentifizierungsbasisgerät 700 ferner ein Zeitmessmodul 720, das ausgebildet ist, um eine Signallaufzeit zwischen dem Senden der Initialisierungsnachricht 703 und dem Empfangen der Authentifizierungsnachricht 701 zu bestimmen. Die Bestimmung der Signallaufzeit im Authentifizierungsbasisgerät 700 der 7 basiert im Wesentlichen auf dem Durchführen von Korrelationen zwischen erwarteten Signalsequenzen und tatsächlich empfangenen Signalsequenzen zur Zeitmessung eines Signalumlaufes. Die Bestimmung der Signallaufzeit erlaubt es, die Entfernung zwischen Authentifizierungsbasisgerät und Authentifizierungsgerät zu schätzen und die Zone des erlaubten Zugriffs zu begrenzen. Als zweiten Faktor zur Bewertung einer erfolgreichen Authentifizierung stellt das Kryptographiemodul 712 mit einer Verifikationslogik sicher, dass das korrekte Authentifizierungssignal empfangen wurde und damit das Authentifizierungsgerät eindeutig identifiziert wird.
-
Das Authentifizierungsbasisgerät 700 sendet zu dem Zeitpunkt t0 die Initialisierungsnachricht 703 (cvac) aus, die ggf. verschlüsselte Informationen enthält, und startet die Zeitmessung in dem Zeitessmodul 720. Die Initialisierungsnachricht wird durch Sendefilter 730, Digital Analog Umsetzer 732, analoges Sende-Front-End 734 und Sendeantenne abgestrahlt. Bei symmetrischer Verschlüsselung wird die Initialisierungsnachricht 703 im Kombinationsblock 736 mit der erste Schlüsselsequenz 737 mittels des ersten kryptografischen Verfahrens und mit der zweiten Schlüsselsequenz 739 mittels des zweiten kryptografischen Verfahrens verknüpft, um eine vorhergesagte Authentifizierungsnachricht zu erzeugen, mit der die empfangene Authentifizierungsnachricht in dem Korrelator 738 korreliert wird, um den Zeitpunkt des Empfangs des Authentifizierungssignals zu bestimmen. Bei unsymmetrischer Verschlüsselung kann eine Korrelation mit anderen bekannten Signalfolgen in dem empfangenen Signal zu diesem Zweck benutzt werden, beispielsweise mit einer Präambel, einer Midambel oder einer Postambel.
-
Im Digitalteil des Authentifizierungsbasisgeräts 700 wird zunächst der Empfang eines Signals im Korrelator 738 detektiert (z.B. basierend auf einer Präambel), bevor optional die verschlüsselte Gesamtsequenz der vorhergesagten Authentifizierungsnachricht mit dem empfangenen Signal korreliert wird, um im Anschluss aus mehreren Korrelationswerten die Ankunftszeit TAnkunft mit höherer Genauigkeit zu berechnen. Wenn die Ranging-Nachricht auf mehrere Unterpakete aufgeteilt ist, können diese optional für die Ermittlung der Laufzeit zusammengefasst werden. Methoden dafür sind unter anderem das Zusammenfassen der Korrelation zur Ermittlung der Laufzeiten unter Berücksichtigung der jeweiligen Sendezeitpunkte der initiierenden Ranging-Nachrichten, die Ermittlung der Laufzeiten und ihre Auswertung gemäß der stochastischen Laufzeitverteilung bzw. auf ihr basierende Kenngrößen. Beispiele für solche Kenngrößen sind z.B. Minimum, Mediane, Mittelwerte oder Perzentile, die anhand eines Schwellwerts ausgewertet werden können. In einer alternativen Realisierung wird die Korrelation durch eine Kanalschätzung – im Zeit- oder Frequenzbereich – ersetzt, aus der dann der erste Pfad detektiert wird. Dessen Zeitpunkt (der den Bearbeitungszeitpunkt mit einbezieht) ist die Ankunftszeit TAnkunft.
-
Indem man den Zeitpunkt der Aussendung des Signals t
0 zusammen mit einer bekannten Signallaufzeit T
Laufzeit innerhalb des Authentifizierungsbasisgeräts und ggf. der Bearbeitungszeit im Authentifizierungsgerät T
Bearbeitung abzieht, erhält man dann die Signallaufzeit, aus der sich über die Gleichung die Entferndung d abschätzen lässt:
-
Darin ist cvac die Vakuumlichtgeschwindigkeit bzw. die Ausbreitungsgeschwindigkeit der Funkwellen.
-
Parallel zur Laufzeitberechnung wird im Kryptographiemodul 712 die verschlüsselte Sequenz verifiziert. Eine Beispielrealisierung führt dies aus, indem eine maximale Anzahl von Bitfehlern akzeptiert wird. Das heißt, eine Authentifizierung ist nur dann erfolgreich, wenn die empfangene Initialisierungsnachricht und die Initialisierungsnachricht um weniger als eine zulässige Anzahl von bits voneinander abweichen. Bei erfolgreicher Authentifizierung korrespondieren die empfangene Initialisierungsnachricht und die Initialisierungsnachricht zueinander.
-
Bei einigen Ausführungsbeispielen wird dazu ggf. ergänzend das Signal-zu-Rausch-Verhältnis bestimmt, um es mit einem Minimalwert abzugleichen und so sicherzustellen, dass der gewünschte Bitfehlerschwellwert unterschritten wird. Wenn das Signal-zu-Rausch-Verhältnis zu gering ist kann ggf. im Authentifizierungsbasisgerät die Leistung erhöht werden, oder dem mobilen Authentifizierungsgerät über eine Kommunikationsverbindung der Befehl zur Erhöhung der Verstärkung gegeben werden. Alternativ kann auch davon ausgegangen werden, dass das Authentifizierungsgerät zu weit vom Authentifizierungsbasisgerät entfernt ist, wenn das Signal-zu-Rauschverhältnis nicht ausreicht.
-
Bei der in 7 dargestellten Ausführungsform mit zusätzlicher Messung der Signallaufzeit wird in einer Entscheidungslogik 714 entschieden, ob die Authentifizierung als erfolgreich bewertet wird. Dies ist gemäß einigen Ausführungsbeispielen nur dann der Fall, wenn die Signallaufzeit geringer ist, als eine vorbestimmte Schwelle und die empfangenen Initialisierungsnachricht und der vorgehaltenen, originalen Initialisierungsnachricht zueinander korrespondieren.
-
Im Falle einer positiven Entscheidung einer im Abstand begrenzten positiven Authentifizierung bei ausreichendem Signal-zu-Rausch-Abstand kann beispielsweise ein Auslösesignal generiert werden, dass in einer Anwendung im Automobilbereich eine Tür öffnet oder ein Auto startet.
-
Nicht abgebildet, kann gemäß weiteren Ausführungsbeispielen das Authentifizierungsbasisgerät eine adaptive Signalverstärkung (AGC) im analogen Empfänger-Frontend vorgesehen werden, um durch eine schrittweise Leistungserhöhung die Reichweite zu erhöhen.
-
Für die Implementierung der Ausführungsbeispiele ist die gewählt Technologie zur Übertragung des schnurlosen Signals prinzipiell unabhängig. In einer Realisierung kann das Übertragungssystem beispielsweise eine breitbandige Einzelträgermodulation verwenden. Eine weiter Implementierung kann als Übertragungsverfahren beispielsweise Multi-Träger-Modulation verwenden, bei der mehrere (z.B. zwei) schmalbandige Unterträger im Spektrum verteilt liegen und moduliert werden. In einer weiteren Realisierung kann das Übertragungssystem ein Ultra-Breitband-System sein, das mit Ultra-Breitband-Signalen arbeitet.
-
8 zeigt schematisch eine Implementierung eines Ausführungsbeispiels der Erfindung zur Zugangskontrolle für ein Kraftfahrzeug 800. Das Kraftfahrzeug 800 weist ein Authentifizierungsbasisgerät 802 gemäß einem Ausführungsbespiel der Erfindung auf. Ein Ausführungsbeispiel eines Authentifizierungsgeräts 804 ist Teil eines Schlüssels 806 für das Kraftfahrzeug 800. Mittels dieses Systems kann eine Authentifizierung eines berechtigten Schlüssels und dessen Nutzers mit hoher Sicherheit gegen Manipulation erfolgen.
-
Die in der vorstehenden Beschreibung, den nachfolgenden Ansprüchen und den beigefügten Figuren offenbarten Merkmale können sowohl einzeln wie auch in beliebiger Kombination für die Verwirklichung eines Ausführungsbeispiels in ihren verschiedenen Ausgestaltungen von Bedeutung sein und implementiert werden.
-
Obwohl manche Aspekte im Zusammenhang mit einer Vorrichtung beschrieben wurden, versteht es sich, dass diese Aspekte auch eine Beschreibung des entsprechenden Verfahrens darstellen, sodass ein Block oder ein Bauelement einer Vorrichtung auch als ein entsprechender Verfahrensschritt oder als ein Merkmal eines Verfahrensschrittes zu verstehen ist. Analog dazu stellen Aspekte, die im Zusammenhang mit einem oder als ein Verfahrensschritt beschrieben wurden, auch eine Beschreibung eines entsprechenden Blocks oder Details oder Merkmals einer entsprechenden Vorrichtung dar.
-
Je nach bestimmten Implementierungsanforderungen können Ausführungsbeispiele der Erfindung in Hardware oder in Software implementiert sein. Die Implementierung kann unter Verwendung eines digitalen Speichermediums, beispielsweise einer Floppy-Disk, einer DVD, einer Blu-Ray Disc, einer CD, eines ROM, eines PROM, eines EPROM, eines EEPROM oder eines FLASH-Speichers, einer Festplatte oder eines anderen magnetischen oder optischen Speichers durchgeführt werden, auf dem elektronisch lesbare Steuersignale gespeichert sind, die mit einer programmierbaren Hardwarekomponente derart zusammenwirken können oder zusammenwirken, dass das jeweilige Verfahren durchgeführt wird.
-
Eine programmierbare Hardwarekomponente kann durch einen Prozessor, einen Computerprozessor (CPU = Central Processing Unit), einen Grafikprozessor (GPU = Graphics Processing Unit), einen Computer, ein Computersystem, einen anwendungsspezifischen integrierten Schaltkreis (ASIC = Application-Specific Integrated Circuit), einen integrierten Schaltkreis (IC = Integrated Circuit), ein Ein-Chip-System (SOC = System on Chip), ein programmierbares Logikelement oder ein feldprogrammierbares Gatterarray mit einem Mikroprozessor (FPGA = Field Programmable Gate Array) gebildet sein.
-
Das digitale Speichermedium kann daher maschinen- oder computerlesbar sein. Manche Ausführungsbeispiele umfassen also einen Datenträger, der elektronisch lesbare Steuersignale aufweist, die in der Lage sind, mit einem programmierbaren Computersystem oder einer programmierbare Hardwarekomponente derart zusammenzuwirken, dass eines der hierin beschriebenen Verfahren durchgeführt wird. Ein Ausführungsbeispiel ist somit ein Datenträger (oder ein digitales Speichermedium oder ein computerlesbares Medium), auf dem das Programm zum Durchführen eines der hierin beschriebenen Verfahren aufgezeichnet ist.
-
Allgemein können Ausführungsbeispiele der vorliegenden Erfindung als Programm, Firmware, Computerprogramm oder Computerprogrammprodukt mit einem Programmcode oder als Daten implementiert sein, wobei der Programmcode oder die Daten dahin gehend wirksam ist bzw. sind, eines der Verfahren durchzuführen, wenn das Programm auf einem Prozessor oder einer programmierbaren Hardwarekomponente abläuft. Der Programmcode oder die Daten kann bzw. können beispielsweise auch auf einem maschinenlesbaren Träger oder Datenträger gespeichert sein. Der Programmcode oder die Daten können unter anderem als Quellcode, Maschinencode oder Bytecode sowie als anderer Zwischencode vorliegen.
-
Ein weiteres Ausführungsbeispiel ist ferner ein Datenstrom, eine Signalfolge oder eine Sequenz von Signalen, der bzw. die das Programm zum Durchführen eines der hierin beschriebenen Verfahren darstellt bzw. darstellen. Der Datenstrom, die Signalfolge oder die Sequenz von Signalen kann bzw. können beispielsweise dahin gehend konfiguriert sein, um über eine Datenkommunikationsverbindung, beispielsweise über das Internet oder ein anderes Netzwerk, transferiert zu werden. Ausführungsbeispiele sind so auch Daten repräsentierende Signalfolgen, die für eine Übersendung über ein Netzwerk oder eine Datenkommunikationsverbindung geeignet sind, wobei die Daten das Programm darstellen.
-
Die oben beschriebenen Ausführungsbeispiele stellen lediglich eine Veranschaulichung der Prinzipien der vorliegenden Erfindung dar. Es versteht sich, dass Modifikationen und Variationen der hierin beschriebenen Anordnungen und Einzelheiten anderen Fachleuten einleuchten werden. Deshalb ist beabsichtigt, dass die Erfindung lediglich durch den Schutzumfang der nachstehenden Patentansprüche und nicht durch die spezifischen Einzelheiten, die anhand der Beschreibung und der Erläuterung der Ausführungsbeispiele hierin präsentiert wurden, beschränkt sei.