WO2018219922A1 - Verfahren und vorrichtung zum erkennen eines relais-angriffs - Google Patents

Verfahren und vorrichtung zum erkennen eines relais-angriffs Download PDF

Info

Publication number
WO2018219922A1
WO2018219922A1 PCT/EP2018/064030 EP2018064030W WO2018219922A1 WO 2018219922 A1 WO2018219922 A1 WO 2018219922A1 EP 2018064030 W EP2018064030 W EP 2018064030W WO 2018219922 A1 WO2018219922 A1 WO 2018219922A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
data carrier
transaction
data
relay attack
Prior art date
Application number
PCT/EP2018/064030
Other languages
English (en)
French (fr)
Inventor
Kevin Valdek
Risto Vahtra
Original Assignee
High-Mobility Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by High-Mobility Gmbh filed Critical High-Mobility Gmbh
Publication of WO2018219922A1 publication Critical patent/WO2018219922A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices

Definitions

  • the invention relates to a method for detecting and preventing a relay attack on a contactless data transmission between a data carrier and a terminal feasible transaction, a corresponding data carrier, a corresponding terminal and the volume and the terminal comprehensive system.
  • an attacker in simple terms, can measure the distance between the data carrier and the terminal, in the special case e.g. between a one
  • an attacker terminal is used, which is brought sufficiently close to the attacked disk and the disk appears as an associated terminal.
  • the data communication established between this attacker terminal and the data carrier is then forwarded unchanged by the attacker terminal, for example via a mobile radio network or via the Internet, to an attacker data carrier, which in turn issues itself to the associated terminal as the actual data carrier.
  • an attacker data carrier which in turn issues itself to the associated terminal as the actual data carrier.
  • a data communication between the attacked disk, such as the car key, and an associated terminal, such as the motor vehicle comes about.
  • this type of attack can not be detected or averted, since the communication between the data carrier and the terminal is merely forwarded, ie the communication itself is not disturbed or changed.
  • the object of the present invention is to propose a method and corresponding devices which make it possible to detect and prevent a relay attack.
  • the present invention is based on the idea that a transaction signal, which the data carrier for carrying out the transaction sends to the terminal, a supplemental information is added, which enables the terminal to detect a relay attack.
  • the supplementary information supplements an information which would be sent from the data carrier to the terminal in accordance with a corresponding transaction according to the prior art.
  • the terminal is set up to evaluate the supplementary information. On the basis of the evaluation of the supplementary information, the terminal can detect in more detail below the presence or absence of a relay attack or at least estimate a certain probability of the presence of a relay attack.
  • a part of the data carrier for performing the transaction to the terminal sent transaction signal comprises a supplementary information that enables the terminal, by evaluating the supplementary information to detect a relay attack.
  • the supplementary information includes release or
  • Blocking information caused by an interaction of a legitimate user of the volume be generated with the data carrier, and which reveal an intention of the user to perform or an intention of the user to at least temporarily not perform the transaction.
  • the supplemental information may include, for example, transaction release information indicating that a user of the volume has actively actuated the volume to release the transaction. Such transaction release information may be generated, for example, when the user operates an input device of the data carrier.
  • the supplementary information may also include transaction blocking information.
  • This transaction lock information indicates that the user is temporarily, e.g. while it is engaged in some other activity, but the disk can not or should not be kept completely secured against a relay attack, it is not intended to perform a transaction.
  • the user can e.g. In the case where, for example, a smartphone is provided as a data carrier for unlocking a motor vehicle, such a transaction can no longer be carried out automatically, ie without further interaction with the users, all other functionalities of the system Smartphones can still be used.
  • the terminal is enabled on the basis of the supplementary information to determine a position of the data carrier relative to the terminal.
  • the terminal can by evaluating the supplementary information
  • the terminal can, if the supplementary information comprises a release information described above, exclude a relay attack.
  • the terminal is preferably set up to determine its own instantaneous absolute position or, in the case of a stationary terminal, to store it at least retrievably.
  • the supplementary information may directly or indirectly comprise the data carrier - at the time of transmission of the transaction signal - relevant position data.
  • This position data can indicate an absolute position of the data carrier
  • the position data can indirectly indicate the position of the data carrier by the position data indicating the position of the data carrier relative to a predetermined location or object known to the terminal.
  • the data carrier can store as supplementary information, for example, data indicating that the data carrier is preset in communication range, by means of contactless
  • Data communication of accessible devices is located.
  • Such devices whose identity and absolute position are known to the terminal can be, for example, wireless networks (WLAN), devices in a networked building (so-called “smart home”) or the like
  • the data carrier can autonomously determine the supplementary information , for example by means of a GPS sensor or the like.
  • the data carrier receives the supplementary information from a preferably contactlessly coupled to the disk device, for example via radio, WiFi, Bluetooth, or the like.
  • the device may be, for example, a smartphone, a tablet computer or a so-called "smartwatch" of the user, or a device in a networked building, such as a household appliance or a consumer electronics device.
  • the method comprises, after the transmission of the complementary signal comprising the transaction signal to the terminal, the following steps: the terminal evaluates the supplementary information. In the case that based on the
  • the terminal sends
  • Transaction acknowledgment interval a transaction acknowledgment signal of the volume is received.
  • a transaction confirmation signal it is generally required that the user of the data carrier actively intervenes and actuates the data carrier. If a transaction acknowledgment signal fails, the transaction is not performed.
  • the terminal may actively cancel the transaction in the event that no transaction acknowledgment signal of the volume is received within the predetermined transaction acknowledgment interval, or in the event that a transaction abort signal of the volume is received.
  • the transaction can still be carried out even if the terminal believes it has detected a potential relay attack. However, the transaction is then no longer performed automatically without user interaction, but requires an affirmative user interaction, such as sending the transaction acknowledgment signal described herein. Also, a manual interaction of the user is possible.
  • a token comprising a transponder, in particular a so-called "key fob" for opening and closing a motor vehicle
  • the data carrier can also be in the form of a chip card
  • a data carrier in the method can be a smartphone or a tablet computer or a smartwatch ,
  • the transaction signal which the data carrier for carrying out the transaction sends to the terminal, comprises a further data record, namely the supplementary information.
  • Different terminals may play the role of the terminal in the method, depending on the specific context of use e.g. a set up for contactless data communication motor vehicle, a set up for contactless data communication payment terminal, or set up for contactless data communication locking system of a building.
  • a data carrier according to the invention is set up to carry out a method described above, and can be designed as indicated above.
  • a system according to the invention comprises at least one data carrier according to the invention and at least one terminal according to the invention.
  • Fig. 1 components of a preferred embodiment of an inventive
  • FIG. 1 schematically illustrates components of a preferred embodiment of a system 100 according to the invention.
  • This system 100 comprises a data carrier 10 set up for contactless data communication and a terminal 20 set up for contactless data communication with the data carrier 10. Between the data carrier 10 and the terminal 20 can be provided by means of contactless communication a transaction will be carried out.
  • a data carrier 10 a radio transmitter comprehensive car key and as a terminal 20, a motor vehicle accepted, which can be locked and unlocked without contact by means of this data carrier 10.
  • a first step SO the terminal 20 recognizes that a data carrier 10 has approached the terminal 20.
  • the motor vehicle recognizes that a key suitable for unlocking the motor vehicle is in communication range of the motor vehicle.
  • the motor vehicle can be equipped with appropriate antennas.
  • step S1 the terminal 20, i. the motor vehicle, a communication with the data carrier 10, i. the key, on.
  • the execution of a transaction between terminal 20 and disk 10 is initiated.
  • the transaction corresponds to unlocking the motor vehicle.
  • step S2 the data carrier 10 sends in step S2
  • This transaction signal includes supplemental information which enables the terminal 20 to detect a relay attack on the system.
  • the supplemental information includes absolute
  • Position data e.g. GPS coordinates of the disk 10.
  • the terminal 20 has means for determining its own absolute position.
  • the terminal 20 may evaluate the supplemental information and determine an instantaneous distance between the terminal 20 and the data carrier 10.
  • the motor vehicle may approximately determine at what distance to the motor vehicle the key is currently located.
  • step S4 the terminal 20 recognizes, on the basis of the distance determined in step S3, that the data carrier 10 is in the immediate vicinity of the terminal, a legitimate use of the data carrier 10 is assumed, e.g. by the owner of the motor vehicle, who has nourished himself with the key in his trouser or jacket pocket.
  • the presence of a relay attack is then ruled out.
  • the terminal 20 then executes the transaction with the data carrier 10 in step S5, ie the vehicle 20 is automatically unlocked without interaction with the user.
  • step S4 if the terminal 20 recognizes in step S4 that the determined distance between data carrier 10 and terminal 20 exceeds a predetermined maximum distance, the transaction is not automatically performed. Exceeding the given
  • Data carrier 10 and terminal 20 has been forwarded by means of a relay device over a certain distance, thus a relay attack is present. This meant that
  • Terminal in step SO has not recognized the actual volume 10 in communication range, but an attacker disk.
  • the terminal 20 sends a confirmation request signal to the data carrier 10 in step S6.
  • the data carrier 10 is thus requested to confirm that the transaction which it intends to perform is the data carrier 10 with the transmission of the data
  • step S7 If the terminal 20 receives a transaction acknowledgment signal from the data carrier 10 within a predetermined transaction confirmation interval (compare step S7), the now explicitly confirmed transaction is performed (see step S5).
  • Transaction acknowledgment interval receives no transaction acknowledgment signal from the data carrier 10, or in the event that the data carrier 10 actively signals that a
  • Performing the transaction is not intended, e.g. by sending a
  • Transaction abort signal the transaction is terminated by the terminal 20 in step S8.
  • a potential attacker can forward the communication between the data carrier 10 and the terminal 20 only unchanged, since it is cryptographically secured and the data carrier 10 and the terminal 20 have mutually authenticated each other. In particular, an attacker can not fictitiously transact a transaction confirmation signal.
  • preferred embodiments of the invention (not to be confused with the patent claims) are given again by way of example. 1.
  • the invention relates to a method for detecting and preventing a relay attack on a means of contactless data transmission between a disk and a terminal feasible transaction.
  • a transaction signal sent by the data carrier for carrying out the transaction to the terminal comprises supplementary information which enables the terminal to detect a relay attack.
  • supplemental information comprises information generated by an interaction of a user of the volume with the volume, and which indicates an intention of the user to perform or not to perform the transaction.
  • transaction release information indicating that a user of the volume has actively actuated the volume to release the transaction.
  • Transaction lock information that indicates that the user does not intend to temporarily perform a transaction. 3. The method according to any one of the preceding paragraphs, wherein the terminal is based on the additional information in a position to determine a position of the data carrier relative to the terminal.
  • Transaction signal related position data includes. 5. The method according to paragraph 4, wherein the position data indicate an absolute position of the data carrier, preferably by means of GPS coordinates.
  • dockable device such as a smartphone, a smartwatch, a device in a networked building, or the like.
  • Terminal set up a method according to any one of paragraphs 1 to 12h
  • Data communication configured motor vehicle is formed.
  • Data communication configured locking system of a building is formed.
  • System comprising at least one data carrier according to one of the paragraphs 13 to 13c and at least one terminal according to one of claims 14 to 14c.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Erkennen und Verhindern eines Relais-Angriffs auf eine mittels kontaktloser Datenübertragung zwischen einem Datenträger (10) und einem Endgerät (20) durchführbare Transaktion. Dabei umfasst ein seitens des Datenträgers zum Durchführen der Transaktion an das Endgerät gesendetes Transaktionssignal eine ergänzende Information, welche das Endgerät in die Lage versetzt, einen Relais-Angriff zu erkennen. Die Transaktion kann insbesondere ein Entriegeln eines Kraftfahrzeugs betreffen.

Description

Verfahren und Vorrichtung zum Erkennen eines Relais-Angriffs
Die Erfindung betrifft ein Verfahren zum Erkennen und Verhindern eines Relais-Angriffs auf eine mittels kontaktloser Datenübertragung zwischen einem Datenträger und einem Endgerät durchführbare Transaktion, einen entsprechenden Datenträger, ein entsprechendes Endgerät sowie ein den Datenträger und das Endgerät umfassendes System.
Technologischer Hintergrund
Kontaktlos ausführbare Transaktionen sind insbesondere im Zusammenhang mit
Bezahltransaktionen für kleinere Geldbeträge bekannt, beispielsweise an einer
Supermarktkasse oder dergleichen. Andere Transaktionen, die kontaktlos durchgeführt werden können, sind beispielsweise das Bereitstellen eines Zugangs, insbesondere das Öffnen oder Entriegeln eines Kraftfahrzeugs.
Immer noch werden Kraftfahrzeuge, die mit so genannten„keyless go"-Systemen
ausgestatten sind, und die es dem Nutzer erlauben, ohne aktive Benutzung eines Schlüssels das Kraftfahrzeug zu entriegeln, Opfer so genannter„Relais-Angriffe".
Mittels eines Relais-Angriffs kann ein Angreifer, vereinfacht gesprochen, die Distanz zwischen Datenträger und Endgerät, im speziellen Fall z.B. zwischen einem einen
Transponder umfassenden„Autoschlüssel" (so genannter„key fob") und einem zugehörigen Kraftfahrzeug, "überbrücken".
Dazu wird ein Angreiferendgerät verwendet, welches hinreichend nahe an den angegriffenen Datenträger herangeführt wird und dem Datenträger als zugehöriges Endgerät erscheint. Die zwischen diesem Angreiferendgerät und dem Datenträger aufgebaute Datenkommunikation wird dann von dem Angreiferendgerät, beispielsweise über ein Mobilfunknetz oder über das Internet, unverändert an einen Angreiferdatenträger weitergeleitet, welcher sich seinerseits gegenüber dem zugehörigen Endgerät als der eigentliche Datenträger ausgibt. Auf diese Weise kommt eine Datenkommunikation zwischen dem angegriffenen Datenträger, z.B. dem Autoschlüssel, und einem zugehörigen Endgerät, beispielsweise dem Kraftfahrzeug, zustande. Mittels kryptographischer Verfahren kann diese Art des Angriffs nicht erkannt oder abgewendet werden, da die Kommunikation zwischen Datenträger und Endgerät lediglich weitergeleitet wird, d.h. die Kommunikation an sich wird nicht gestört oder verändert.
Aufgabe der vorliegenden Erfindung ist es, ein Verfahren und entsprechende Vorrichtungen vorzuschlagen, welche es ermöglichen, einen Relais-Angriff zu erkennen und zu verhindern.
Zusammenfassung der Erfindung
Die vorliegende Erfindung basiert auf dem Grundgedanken, dass einem Transaktionssignal, welches der Datenträger zum Durchführen der Transaktion an das Endgerät sendet, eine ergänzende Information hinzugefügt wird, welche das Endgerät in die Lage versetzt, einen Relais-Angriff zu erkennen. Die ergänzende Information ergänzt dabei eine Information, welche gemäß einer entsprechenden Transaktion nach dem Stand der Technik von dem Datenträger an das Endgerät gesendet werden würde.
Das Endgerät ist eingerichtet, die ergänzende Information auszuwerten. Anhand der Auswertung der ergänzenden Information kann das Endgerät in nachstehend genauer angegebener Weise das Vorliegen oder Nichtvorliegen eines Relais-Angriffes erkennen oder zumindest eine gewisse Wahrscheinlichkeit für das Vorliegen eines Relais-Angriffes abschätzen.
Gemäß einer bevorzugten Ausführungsform eines Verfahren zum Erkennen und Verhindern eines Relais-Angriffs auf eine mittels kontaktloser Datenübertragung durchführbare
Transaktion, wobei die Transaktion zwischen einem zur kontaktlosen Datenübertragung eingerichteten Datenträger und einem zur kontaktlosen Datenübertragung eingerichteten Endgerät durchführbar ist, umfasst ein seitens des Datenträgers zum Durchführen der Transaktion an das Endgerät gesendetes Transaktionssignal eine ergänzende Information, welche das Endgerät in die Lage versetzt, durch Auswerten der ergänzenden Information einen Relais-Angriff zu erkennen.
Gemäß einer ersten Variante umfasst die ergänzende Information Freigabe- oder
Sperrinformationen, welche durch eine Interaktion eines legitimen Nutzers des Datenträgers mit dem Datenträger erzeugt werden, und welche eine Absicht des Nutzers zum Durchführen oder eine Absicht des Nutzers zum zumindest temporären Nichtdurchführen der Transaktion erkennen lassen. Die ergänzende Information kann beispielsweise eine Transaktionsfreigabeinformation umfassen, welche anzeigt, dass ein Nutzer des Datenträgers den Datenträger zum Freigeben der Transaktion aktiv betätigt hat. Eine solche Transaktionsfreigabeinformation kann beispielsweise erzeugt werden, wenn der Nutzer eine Eingabeeinrichtung des Datenträgers betätigt. Eine beispielhafte Anwendung einer solchen Variante wird nachstehend mit konkretem Bezug zu einer weiteren konkreten Ausführungsform beschrieben und kann das Vorliegen oder Nichtvorliegen eines Relais-Angriffs in zweifelhaften Fällen klären.
Die ergänzende Information kann aber auch eine Transaktionssperrinformation umfassen. Diese Transaktionssperrinformation zeigt an, dass der Nutzer temporär, z.B. während er mit einer anderen Tätigkeit befasst ist, der Datenträger aber nicht vollständig gegen einen Relais- Angriff gesichert aufbewahrt werden kann oder soll, das Durchführen einer Transaktion nicht beabsichtigt. Mit anderen Worten kann der Nutzer z.B. ein„Sperrflag" oder dergleichen als Sperrinformation setzen. In dem Fall, dass z.B. ein Smartphone als Datenträger vorgesehen ist zum Entriegeln eines Kraftfahrzeugs, kann eine solche Transaktion nun nicht mehr automatisch, d.h. ohne weitere Interaktion mit den Nutzer, erfolgen, sämtliche weiteren Funktionalitäten des Smartphones können aber weiterhin genutzt werden.
Gemäß einer zweiten, bevorzugten Variante wird das Endgerät auf Basis der ergänzenden Information in die Lage versetzt, eine Position des Datenträgers relativ zum Endgerät zu ermitteln. Mit anderen Worten kann das Endgerät durch Auswerten der ergänzenden
Information zumindest approximativ eine Distanz zwischen dem Datenträger und dem
Endgerät ermitteln. Sofern das Endgerät erkennt, dass eine solche ermittelte Distanz grundsätzlich zum Durchführen der Transaktion zu groß wäre, da das verwendete
Kommunikationsverfahren solche Distanzen grundsätzlich nicht überwindet, oder dass die ermittelte Distanz nicht in Übereinstimmung zu bringen ist mit Signallaufzeiten der im
Rahmen der Transaktion versendeten und empfangenen Signale, so kann seitens des Endgeräts geschlossen werden, dass mit hoher Wahrscheinlichkeit ein Relais-Angriff vorliegt. In dem Fall, dass eine relativ große Distanz ermittelt wird, die aber gleichwohl technisch noch ohne Weiterleitung der entsprechenden Signale möglich wäre, so kann das Endgerät, wenn die ergänzende Information eine vorstehend beschriebene Freigabeinformation umfasst, einen Relais-Angriff ausschließen.
Das Endgerät ist vorzugsweise eingerichtet, seine eigene momentane absolute Position zu bestimmen oder - im Falle eines stationären Endgeräts - zumindest abrufbar zu speichern.
Die ergänzende Information kann direkt oder indirekt den Datenträger - zum Zeitpunkt des Sendens des Transaktionssignals - betreffende Positionsdaten umfassen.
Diese Positionsdaten können eine absolute Position des Datenträgers angeben,
vorzugsweise mittels GPS-Koordinaten oder ähnlichen absoluten Positionsdaten. Alternativ oder zusätzlich können die Positionsdaten die Position des Datenträgers mittelbar angeben, indem die Positionsdaten die Position des Datenträgers relativ zu einem dem Endgerät bekannten, vorgegebenen Ort oder Objekt angeben. Der Datenträger kann als ergänzende Information beispielsweise Daten speichern, die angeben, dass sich der Datenträger in Kommunikationsreichweite vorgegebener, mittels kontaktloser
Datenkommunikation erreichbarer Geräte befindet. Solche Geräte, deren Identität und absolute Position dem Endgerät bekannt sind, können beispielsweise drahtlose Netzwerke (WLAN), Geräte in einem vernetzten Gebäude (so genanntes„smart home") oder dergleichen sein. Gemäß einer ersten Variante kann der Datenträger die ergänzende Information eigenständig bestimmen, beispielsweise mittels eines GPS-Sensors oder dergleichen.
Gemäß einer alternativen Variante empfängt der Datenträger die ergänzende Information von einem mit dem Datenträger vorzugsweise kontaktlos koppelbaren Gerät, z.B. über Funk, WiFi, Bluetooth, oder dergleichen. Das Gerät kann z.B. ein Smartphone, ein Tablet-Computer oder eine so genannte„Smartwatch" des Nutzers sein, oder ein Gerät in einem vernetzen Gebäude, wie ein Haushaltsgerät oder ein Gerät der Unterhaltungselektronik. Gemäß einer bevorzugten Ausführungsform umfasst Verfahren, nach dem Senden des die ergänzende Information umfassenden Transaktionssignals an das Endgerät, die folgenden Schritte: Das Endgerät wertet die ergänzende Information aus. In dem Fall, dass auf Basis der
Auswertung der ergänzenden Information ein Relais-Angriff sehr unwahrscheinlich erscheint oder ausgeschlossen werden kann, wird die Transaktion durch das Endgerät durchgeführt.
In dem Fall, dass auf Basis der Auswertung der ergänzenden Information ein Relais-Angriff nicht ausgeschlossen werden kann, sendet das Endgerät ein
Bestätigungsanforderungssignal an den Datenträger. Die Transaktion wird dann seitens des Endgeräts in dem Fall durchgeführt, dass innerhalb eines vorgegebenen
Transaktionsbestätigungsintervalls ein Transaktionsbestätigungssignal des Datenträgers empfangen wird. Zum Senden eines solchen Transaktionsbestätigungssignals ist es in der Regel erforderlich, dass der Nutzer des Datenträgers aktiv eingreift und den Datenträger betätigt. Bleibt ein Transaktionsbestätigungssignal aus, wird die Transaktion nicht durchgeführt.
Alternativ kann das Endgerät die Transaktion in dem Fall aktiv abbrechen, dass innerhalb des vorgegebenen Transaktionsbestätigungsintervalls kein Transaktionsbestätigungssignal des Datenträgers empfangen wird, oder in dem Fall, dass ein Transaktionsabbruchsignal des Datenträgers empfangen wird.
Grundsätzlich kann es vorgesehen sein, dass die Transaktion auch dann noch durchgeführt werden kann, wenn das Endgerät einen potentiellen Relais-Angriff erkannt zu haben glaubt. Jedoch wird die Transaktion dann nicht mehr automatisch, ohne Interaktion des Nutzers, durchgeführt, sondern es bedarf einer bestätigenden Nutzerinteraktion, wie beispielsweise dem Senden des vorliegend beschriebenen Transaktionsbestätigungssignals. Auch eine manuelle Interaktion des Nutzers ist möglich.
Es versteht sich, dass die Kommunikation zwischen dem Datenträger und dem Endgerät, wie bereits nach dem Stand der Technik, in der Regel kryptographisch gesichert, vorzugsweise verschlüsselt, durchgeführt wird. Zum einen kann daher die ergänzende Information von einem Angreifer nicht erkannt und nicht geändert oder gelöscht werden. Zum anderen bleibt die ergänzende Information für nicht Berechtigte geheim.
Das vorstehend allgemein beschriebene Verfahren kann in verschiedenen
Anwendungszusammenhängen verwendet werden, beispielsweise wenn die Transaktion ein Entriegeln eines Kraftfahrzeugs betrifft. Andere typische Anwendungen sind kontaktlose Bezahlvorgänge, beispielsweise mittels eines mit einem RFID-Modul ausgestatteten
Smartphone, oder das kontaktlose Betätigen einer Schließanlage eines Gebäudes. Als Datenträger können verschiedene Ausführungsformen verwendet werden, wie z.B. ein einen Transponder umfassender Token, insbesondere ein so genannter„key fob" zum Öffnen und Schließen eines Kraftfahrzeugs. Der Datenträger kann auch als Chipkarte vorliegen. Weiter als Datenträger in dem Verfahren kann ein Smartphone oder ein Tablet-Computer verwendet werden, oder auch eine Smartwatch.
Es versteht sich, dass zum kontaktlosen Durchführen der Transaktion verschiedene, herkömmlich bekannte Kommunikationsverfahren und Protokolle verwendet werden können. Eine Anpassung ist lediglich dahingehend notwendig, dass das Transaktionssignal, welches der Datenträger zum Durchführen der Transaktion an das Endgerät sendet, einen weiteren Datensatz umfasst, nämlich die ergänzende Information.
Verschiedene Endgeräte können die Rolle des Endgeräts in dem Verfahren spielen, je nach konkretem Anwendungszusammenhang z.B. ein zur kontaktlosen Datenkommunikation eingerichtetes Kraftfahrzeug, ein zur kontaktlosen Datenkommunikation eingerichtetes Bezahlterminal, oder eine zur kontaktlosen Datenkommunikation eingerichtete Schließanlage eines Gebäudes.
Ein erfindungsgemäßer Datenträger ist eingerichtet, ein vorstehend beschriebenes Verfahren durchzuführen, und kann wie vorstehend angegeben ausgebildet sein.
Ein erfindungsgemäßes Endgerät ist ebenfalls eingerichtet ein vorstehend beschriebenes Verfahren durchzuführen. Verschiedene konkrete Ausführungsformen sind bereits beschrieben worden. Ein erfindungsgemäßes System umfasst zumindest einen erfindungsgemäßen Datenträger sowie zumindest ein erfindungsgemäßes Endgerät.
Kurzbeschreibung der Figuren
Die Erfindung wird nachfolgend anhand eines Ausführungsbeispiels und dazugehöriger Zeichnungen näher erläutert. Die Figuren zeigen:
Fig. 1 Komponenten einer bevorzugten Ausführungsform eines erfindungsgemäßen
Systems; und
Fig. 2 Schritte einer bevorzugten Ausführungsform eines erfindungsgemäßen
Verfahrens. Detaillierte Beschreibung der Erfindung
Fig. 1 illustriert schematisch Komponenten einer bevorzugten Ausführungsform eines erfindungsgemäßen Systems 100. Dieses System 100 umfasst einen zur kontaktlosen Datenkommunikation eingerichteten Datenträger 10 und ein zur kontaktlosen Datenkommunikation mit dem Datenträger 10 eingerichtetes Endgerät 20. Zwischen dem Datenträger 10 und dem Endgerät 20 kann mittels kontaktloser Kommunikation eine Transaktion durchgeführt werden. Exemplarisch wird im Folgenden als Datenträger 10 ein einen Funksender umfassender Autoschlüssel und als Endgerät 20 ein Kraftfahrzeug angenommen, welches mittels dieses Datenträgers 10 kontaktlos ver- und entriegelt werden kann.
Die Funktionalität der Komponenten 10, 20 wird im Folgenden mit Bezug zu Fig. 2 näher erläutert. Dort sind schematisch Schritte eines Verfahrens zum Erkennen und Verhindern eines Relais-Angriffs auf das System 100 dargestellt. Es versteht sich, dass das nachstehend beschriebene Verfahren analog in anderen Anwendungszusammenhängen verwendet werden kann, z.B. im Zusammenhang mit einem kontaktlosen Bezahlvorgang. In einem ersten Schritt SO erkennt das Endgerät 20, dass sich ein Datenträger 10 an das Endgerät 20 angenähert hat. Mit anderen Worten erkennt das Kraftfahrzeug, dass ein zum Entriegeln des Kraftfahrzeugs geeigneter Schlüssel sich in Kommunikationsreichweite des Kraftfahrzeugs aufhält. Das Kraftfahrzeug kann dazu mit entsprechenden Antennen ausgestattet sein.
In Schritt S1 nimmt das Endgerät 20, d.h. das Kraftfahrzeug, eine Kommunikation mit dem Datenträger 10, d.h. dem Schlüssel, auf. Damit wird das Durchführen einer Transaktion zwischen Endgerät 20 und Datenträger 10 eingeleitet. Die Transaktion entspricht im gezeigten Beispiel einem Entriegeln des Kraftfahrzeugs.
Im Rahmen der Transaktion, welche eine gegenseitige Authentisierung zwischen Datenträger 10 und Endgerät 20 umfassen kann, sendet der Datenträger 10 in Schritt S2 ein
Transaktionssignal an das Endgerät 20. Dieses Transaktionssignal umfasst eine ergänzende Information, welche das Endgerät 20 in die Lage versetzt, einen Relais-Angriff auf das System zu erkennen.
Im vorliegend erläuterten Beispiel umfasst die ergänzende Information absolute
Positionsdaten, z.B. GPS-Koordinaten, des Datenträgers 10.
Das Endgerät 20 verfügt über Mittel zum Bestimmen der eigenen absoluten Position. Somit kann das Endgerät 20 in Schritte S3 die ergänzende Information auswerten und eine momentane Distanz zwischen dem Endgerät 20 und dem Datenträger 10 bestimmen. Mit anderen Worten kann das Kraftfahrzeug, auf Basis der absoluten Position des Schlüssels, welcher in der ergänzenden Information codiert ist, und der eigenen absoluten Position, in etwa bestimmen, in welcher Entfernung zum Kraftfahrzeug sich der Schlüssel aktuell befindet.
Erkennt das Endgerät 20 in Schritt S4, auf Basis der in Schritt S3 ermittelten Distanz, dass sich der Datenträger 10 in unmittelbarer Nähe des Endgeräts aufhält, so wird eine legitime Nutzung des Datenträgers 10 angenommen, z.B. durch den Besitzer des Kraftfahrzeugs, der sich demselben genährt hat mit dem Schlüssel in der Hosen- oder Jackentasche.
Insbesondere wird das Vorliegen eines Relais-Angriffs dann ausgeschlossen. Das Endgerät 20 führt daraufhin die Transaktion mit den Datenträger 10 in Schritt S5 aus, d.h. das Fahrzeug 20 wird automatisch, ohne Interaktion mit dem Nutzer, entriegelt.
Falls das Endgerät 20 in Schritt S4 jedoch erkennt, dass die bestimmte Distanz zwischen Datenträger 10 und Endgerät 20 eine vorgegebene Maximaldistanz überschreitet, so wird die Transaktion nicht automatisch durchgeführt. Das Überschreiten der vorgegebenen
Maximaldistanz könnte dadurch begründet sein, dass die Kommunikation zwischen
Datenträger 10 und Endgerät 20 mittels einer Relais-Vorrichtung über eine gewisse Distanz weitergeleitet worden ist, mithin ein Relais-Angriff vorliegt. Dies bedeutete, dass das
Endgerät in Schritt SO nicht den eigentlichen Datenträger 10 in Kommunikationsreichweite erkannt hat, sondern einen Angreiferdatenträger.
Um dies zu prüfen, sendet das Endgerät 20 in Schritt S6 ein Bestätigungsanforderungssignal an den Datenträger 10. Damit wird der Datenträger 10 aufgefordert zu bestätigen, dass die Transaktion, welche durchführen zu wollen der Datenträger 10 mit den Senden des
Transaktionssignals in Schritts S2 signalisiert hat, tatsächlich durchgeführt werden soll.
Falls das Endgerät 20 innerhalt eines vorgegebenen Transaktionsbestätigungsintervalls ein Transaktionsbestätigungssignal von dem Datenträger 10 empfängt (vgl. Schritt S7), wird die nun explizit bestätigte Transaktion durchgeführt (vgl. Schritt S5).
In dem Fall jedoch, dass das Endgerät 20 innerhalb des vorgegebenen
Transaktionsbestätigungsintervalls kein Transaktionsbestätigungssignal von dem Datenträger 10 empfängt, oder in dem Fall, dass der Datenträger 10 aktiv signalisiert, dass ein
Durchführen der Transaktion nicht beabsichtigt ist, z.B. durch Senden eines
Transaktionsabbruchsignals, wird die Transaktion seitens des Endgeräts 20 in Schritt S8 abgebrochen. Im vorliegenden Beispiel bedeutet dies, dass das Kraftfahrzeug verschlossen bleibt. Ein potentieller Angreifer kann die Kommunikation zwischen dem Datenträger 10 und dem Endgerät 20 lediglich unverändert weiterleiten, da diese kryptographisch gesichert ist und Datenträger 10 und Endgerät 20 sich gegenseitig authentifiziert haben. Insbesondere kann also ein Angreifer nicht unbemerkt ein Transaktionsbestätigungssignal fingieren. Nachfolgend, in den nummerierten Absätzen, werden bevorzugte Ausführungsformen der Erfindung (nicht zu verwechseln mit den Patenansprüchen) nochmals exemplarisch angegeben. 1. Die Erfindung betrifft ein Verfahren zum Erkennen und Verhindern eines Relais- Angriffs auf eine mittels kontaktloser Datenübertragung zwischen einem Datenträger und einem Endgerät durchführbare Transaktion. Dabei umfasst ein seitens des Datenträgers zum Durchführen der Transaktion an das Endgerät gesendetes Transaktionssignal eine ergänzende Information, welche das Endgerät in die Lage versetzt, einen Relais-Angriff zu erkennen.
2. Verfahren nach Absatz 1 , wobei die ergänzende Information Informationen umfasst, welche durch eine Interaktion eines Nutzers des Datenträgers mit dem Datenträger erzeugt werden, und welche eine Absicht des Nutzers zum Durchführen oder Nichtdurchführen der Transaktion erkennen lassen.
2a. Verfahren nach Absatz 2, wobei die ergänzende Information eine
Transaktionsfreigabeinformation umfasst, welche anzeigt, dass ein Nutzer des Datenträgers den Datenträger zum Freigeben der Transaktion aktiv betätigt hat.
2b. Verfahren nach Absatz 2, wobei die ergänzende Information eine
Transaktionssperrinformation umfasst, welche anzeigt, dass der Nutzer temporär das Durchführen einer Transaktion nicht beabsichtigt. 3. Verfahren nach einem der vorhergehenden Absätze, wobei das Endgerät auf Basis der ergänzenden Information in die Lage versetzt wird, eine Position des Datenträgers relativ zum Endgerät zu ermitteln.
4. Verfahren nach einem der vorhergehenden Absätze, wobei die ergänzende
Information direkt oder indirekt den Datenträger zum Zeitpunkt des Sendens des
Transaktionssignals betreffende Positionsdaten umfasst. 5. Verfahren nach Absatz 4, wobei die Positionsdaten eine absolute Position des Datenträgers angeben, vorzugsweise mittels GPS-Koordinaten.
6. Verfahren nach Absatz 4, wobei die Positionsdaten die Position des Datenträgers mittelbar angeben, indem die Positionsdaten die Position des Datenträgers relativ zu einem dem Endgerät bekannten, vorgegebenen Ort oder Objekt angeben.
7. Verfahren nach einem der vorhergehenden Absätze, wobei der Datenträger die ergänzende Information eigenständig bestimmt.
8. Verfahren nach einem der vorhergehenden Absätze, wobei der Datenträger die ergänzende Information von einem mit dem Datenträger vorzugsweise kontaktlos
koppelbaren Gerät, beispielsweise einem Smartphone, einer Smartwatch, einem Gerät in einem vernetzen Gebäude, oder dergleichen empfängt.
9. Verfahren nach einem der vorhergehenden Absätze, umfassend die weiteren Schritte:
Auswerten der ergänzenden Information durch das Endgerät; und
Durchführen der Transaktion durch das Endgerät in dem Fall, dass auf Basis der
Auswertung der ergänzenden Information ein Relais-Angriff sehr unwahrscheinlich erscheint oder ausgeschlossen werden kann.
10. Verfahren nach Absatz 9, umfassend die weiteren Schritte:
Senden eines Bestätigungsanforderungssignals durch das Endgerät an den
Datenträger in dem Fall, dass auf Basis der Auswertung der ergänzenden Information ein Relais-Angriff nicht ausgeschlossen werden kann; und
Durchführen der Transaktion durch das Endgerät in dem Fall, dass innerhalb eines vorgegebenen Transaktionsbestätigungsintervalls ein Transaktionsbestätigungssignal des Datenträgers empfangen wird. 1 1. Verfahren nach Absatz 9, umfassend die weiteren Schritte:
Senden eines Bestätigungsanforderungssignals durch das Endgerät an den
Datenträger in dem Fall, dass auf Basis der Auswertung der ergänzenden Information ein Relais-Angriff nicht ausgeschlossen werden kann; und Abbrechen der der Transaktion durch das Endgerät in dem Fall, dass innerhalb eines vorgegebenen Transaktionsbestätigungsintervalls kein Transaktionsbestätigungssignal des Datenträgers oder ein Transaktionsabbruchsignal des Datenträgers empfangen wird. 12. Verfahren nach einem der vorhergehenden Absätze, wobei die Transaktion ein Entriegeln eines Kraftfahrzeugs betrifft.
12a. Verfahren nach einem der vorhergehenden Absätze, wobei die Transaktion einen Bezahlvorgang betrifft.
12b. Verfahren nach einem der vorhergehenden Absätze, wobei die Transaktion ein Entriegeln eines Zugangs zu einem Gebäude oder eines Teils eines Gebäudes betrifft.
12c. Verfahren nach einem der vorhergehenden Absätze, wobei als Datenträger ein einen Transponder umfassender Token, insbesondere ein so genannter„key fob", oder eine Chipkarte verwendet wird.
12d. Verfahren nach einem der vorhergehenden Absätze, wobei als Datenträger ein Smartphone oder ein Tablet-Computer verwendet wird.
12e. Verfahren nach einem der vorhergehenden Absätze, wobei als Datenträger eine Smartwatch verwendet wird.
12f. Verfahren nach einem der vorhergehenden Absätze, wobei als Endgerät ein zur kontaktlosen Datenkommunikation eingerichtetes Kraftfahrzeug verwendet wird.
12g. Verfahren nach einem der vorhergehenden Absätze, wobei als Endgerät ein zur kontaktlosen Datenkommunikation eingerichtetes Bezahlterminal verwendet wird. 12h. Verfahren nach einem der vorhergehenden Absätze, wobei als Endgerät eine zur kontaktlosen Datenkommunikation eingerichtete Schließanlage eines Gebäudes verwendet wird. 13. Datenträger, eingerichtet ein Verfahren nach einem der Absätze 1 bis 12h durchzuführen.
13a. Datenträger nach Absatz 13, wobei der Datenträger als ein einen Transponder umfassender Token, insbesondere als ein so genannter„key fob", oder als Chipkarte ausgebildet ist.
13b. Datenträger nach Absatz 13, wobei der Datenträger als Smartphone oder Tablet- Computer ausgebildet ist.
13c. Datenträger nach Absatz 13, wobei der Datenträger als Smartwatch ausgebildet ist.
14. Endgerät, eingerichtet ein Verfahren nach einem der Absätze 1 bis 12h
durchzuführen.
14a. Endgerät nach Absatz 14, wobei das Endgerät als zur kontaktlosen
Datenkommunikation eingerichtetes Kraftfahrzeug ausgebildet ist.
14b. Endgerät nach Absatz 14, wobei das Endgerät als zur kontaktlosen
Datenkommunikation eingerichtetes Bezahlterminal ausgebildet ist.
14c. Endgerät nach Absatz 14, wobei das Endgerät als zur kontaktlosen
Datenkommunikation eingerichtete Schließanlage eines Gebäudes ausgebildet ist.
15. System, umfassend zumindest einen Datenträger nach einem der Absätze 13 bis 13c sowie zumindest ein Endgerät nach einem der Ansprüche 14 bis 14c.

Claims

Patentansprüche
1. Verfahren zum Erkennen und Verhindern eines Relais-Angriffs auf eine mittels kontaktloser Datenübertragung zwischen einem Datenträger (10) und einem Endgerät (20) durchführbare Transaktion, dadurch gekennzeichnet, dass ein seitens des Datenträgers (10) zum Durchführen der Transaktion an das Endgerät (20) gesendetes Transaktionssignal eine ergänzende Information umfasst, welche das Endgerät (20) in die Lage versetzt, einen Relais-Angriff zu erkennen.
2. Verfahren nach Anspruch 1 , wobei die ergänzende Information Informationen umfasst, welche durch eine Interaktion eines Nutzers des Datenträgers (10) mit dem
Datenträger (10) erzeugt werden, und welche eine Absicht des Nutzers zum Durchführen oder Nichtdurchführen der Transaktion erkennen lassen.
3. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Endgerät (20) auf Basis der ergänzenden Information in die Lage versetzt wird, eine Position des Datenträgers (10) zu ermitteln.
4. Verfahren nach einem der vorhergehenden Ansprüche, wobei die ergänzende Information den Datenträger (10) betreffende Positionsdaten umfasst.
5. Verfahren nach Anspruch 4, wobei die Positionsdaten eine absolute Position des Datenträgers (10) angeben, vorzugsweise mittels GPS-Koordinaten.
6. Verfahren nach Anspruch 4, wobei die Positionsdaten die Position des Datenträgers (10) mittelbar angeben, indem die Positionsdaten die Position des Datenträgers (10) relativ zu einem vorgegebenen Ort oder Objekt angeben.
7. Verfahren nach einem der vorhergehenden Ansprüche, wobei der Datenträger (10) die ergänzende Information eigenständig bestimmt.
8. Verfahren nach einem der vorhergehenden Ansprüche, wobei der Datenträger (10) die ergänzende Information von einem mit dem Datenträger (10) koppelbaren Gerät empfängt.
9. Verfahren nach einem der vorhergehenden Ansprüche, umfassend die weiteren Schritte:
Auswerten (S3) der ergänzenden Information durch das Endgerät (20); und
Durchführen (S5) der Transaktion durch das Endgerät in dem Fall (S4), dass auf Basis der Auswertung der ergänzenden Information ein Relais-Angriff ausgeschlossen werden kann.
10. Verfahren nach Anspruch 9, umfassend die weiteren Schritte:
Senden (S6) eines Bestätigungsanforderungssignals durch das Endgerät (20) an den Datenträger (10) in dem Fall (S4), dass auf Basis der Auswertung der ergänzenden Information ein Relais-Angriff nicht ausgeschlossen werden kann; und
Durchführen (S5) der Transaktion durch das Endgerät in dem Fall (S7), dass innerhalb eines vorgegebenen Transaktionsbestätigungsintervalls ein
Transaktionsbestätigungssignal des Datenträgers (10) empfangen wird.
1 1. Verfahren nach Anspruch 9, umfassend die weiteren Schritte:
Senden (S6) eines Bestätigungsanforderungssignals durch das Endgerät (20) an den Datenträger (10) in dem Fall (S4), dass auf Basis der Auswertung der ergänzenden Information ein Relais-Angriff nicht ausgeschlossen werden kann; und
Abbrechen (S8) der der Transaktion durch das Endgerät (20) in dem Fall (S7), dass innerhalb eines vorgegebenen Transaktionsbestätigungsintervalls kein
Transaktionsbestätigungssignal des Datenträgers (10) empfangen wird oder dass ein Transaktionsabbruchsignal des Datenträgers (10) empfangen wird.
12. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Transaktion ein Entriegeln eines Kraftfahrzeugs betrifft.
13. Datenträger (10), eingerichtet ein Verfahren nach einem der Ansprüche 1 bis 12 durchzuführen.
14. Endgerät (20), eingerichtet ein Verfahren nach einem der Ansprüche 1 bis 12 durchzuführen.
15. System (100), umfassend zumindest einen Datenträger (10) nach Anspruch 13 zumindest ein Endgerät (20) nach Anspruch 14.
PCT/EP2018/064030 2017-06-02 2018-05-29 Verfahren und vorrichtung zum erkennen eines relais-angriffs WO2018219922A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102017112233.8A DE102017112233B4 (de) 2017-06-02 2017-06-02 Verfahren und Vorrichtung zum Erkennen eines Relais-Angriffs
DE102017112233.8 2017-06-02

Publications (1)

Publication Number Publication Date
WO2018219922A1 true WO2018219922A1 (de) 2018-12-06

Family

ID=62684740

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2018/064030 WO2018219922A1 (de) 2017-06-02 2018-05-29 Verfahren und vorrichtung zum erkennen eines relais-angriffs

Country Status (2)

Country Link
DE (1) DE102017112233B4 (de)
WO (1) WO2018219922A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111383011A (zh) * 2018-12-29 2020-07-07 华为技术有限公司 一种处理中继攻击的方法以及安全单元

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080109375A1 (en) * 2006-11-08 2008-05-08 Ricci Christopher P Position-enhanced wireless transaction security
DE102013015478A1 (de) * 2013-09-10 2015-03-12 Giesecke & Devrient Gmbh Externe sichere Einheit

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140067161A1 (en) 2012-09-05 2014-03-06 GM Global Technology Operations LLC System for preventing relay attack for vehicle entry
DE102013209612A1 (de) 2013-05-23 2014-11-27 Siemens Aktiengesellschaft Verfahren zum Durchführen eines automatischen Öffnens eines Fahrzeugs oder eines Bezahl-Vorgangs sowie zugehörige Vorrichtung

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080109375A1 (en) * 2006-11-08 2008-05-08 Ricci Christopher P Position-enhanced wireless transaction security
DE102013015478A1 (de) * 2013-09-10 2015-03-12 Giesecke & Devrient Gmbh Externe sichere Einheit

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111383011A (zh) * 2018-12-29 2020-07-07 华为技术有限公司 一种处理中继攻击的方法以及安全单元
CN111383011B (zh) * 2018-12-29 2023-09-29 华为技术有限公司 一种处理中继攻击的方法以及安全单元

Also Published As

Publication number Publication date
DE102017112233A1 (de) 2018-12-06
DE102017112233B4 (de) 2024-07-25

Similar Documents

Publication Publication Date Title
DE102013002281B4 (de) Kraftfahrzeug für ein Carsharing-System
EP2777309B1 (de) Verfahren und system zur freigabe einer technischen vorrichtung
DE102006042358B4 (de) Verfahren und Servicezentrale zum Aktualisieren von Berechtigungsdaten in einer Zugangsanordnung
EP3418133B1 (de) Verfahren zum betreiben einer passiven funkbasierten schliessvorrichtung und passive funkbasierte schliessvorrichtung
DE102017117751A1 (de) Annäherungsbestätigung passives Zugangssystem für Fahrzeuge
EP3811648B1 (de) Diebstahlschutz eines automobils mittels kontextmodellierung eines berechtigten benutzers
DE102015016262B4 (de) Verfahren zum Betreiben eines Zugangssystems für ein Kraftfahrzeug
DE102017215594B4 (de) Steuervorrichtung für ein bedienfreies Funkschlüsselsystem eines Kraftfahrzeugs, Kraftfahrzeug mit einer solchen Steuervorrichtung und Verfahren zum Betreiben einer solchen Steuervorrichtung
DE102016120524A1 (de) Verwenden von persönlichen RF-Signaturen für verbesserte Authentifizierungsmetrik
WO2013056783A1 (de) Mobiles endgerät, transaktionsterminal und verfahren zur durchführung einer transaktion an einem transaktionsterminal mittels eines mobilen endgeräts
WO2019105609A1 (de) VERFAHREN ZUM BETREIBEN EINER SCHLIEßEINRICHTUNG EINES KRAFTFAHRZEUGS, AUTORISIERUNGSEINRICHTUNG, ZUTRITTSKONTROLLEINRICHTUNG, STEUEREINRICHTUNG, UND MOBILES ENDGERÄT
EP3504689B1 (de) Authentifizierungsverfahren und authentifizierungsanordnung eines kraftfahrzeugs
DE102015107640A1 (de) Zugangs-und Fahrberechtigungssystem mit erhöhter Sicherheit gegen Relaisangriffe auf die Transpondingschnittstelle Teil - II
WO2018219922A1 (de) Verfahren und vorrichtung zum erkennen eines relais-angriffs
WO2018072930A1 (de) Schlüsselloses authentifizierungssystem für ein kraftfahrzeug, authentifizierungsverfahren für die gewährung einer bedienung eines kraftfahrzeugs und nachrüstset
WO2017036714A1 (de) Verfahren zum betätigen einer zugangseinheit mittels eines mobilen elektronischen endgeräts
EP3345364A1 (de) Indirekter berechtigungstransport
DE10112573A1 (de) Verfahren zum Initialisieren eines Diebstahlschutzsystems für ein Kraftfahrzeug
WO2019166216A1 (de) Fahrberechtigungssystem
WO2016001103A1 (de) System zum entriegeln und verriegeln eines schliessmechanismus
WO2017076477A1 (de) Zugangssystem mit einer tragbaren autorisierungsvorrichtung
DE112014003789T5 (de) Verfahren und System zur drahtlosen Verbindung mindestens einer externen Vorrichtung zur Kommunikation mit einem Fahrzeug
DE102020205933A1 (de) Verfahren zur Kopplung eines Authentifizierungsmittels mit einem Fahrzeug
DE102017202086A1 (de) Authentifikationseinrichtung, Authentifikationssystem und Verfahren zur Authentifikation eines Nutzers eines Fahrzeugs
EP3567555A1 (de) Verfahren zum bedienen eines zugangssystems

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18732671

Country of ref document: EP

Kind code of ref document: A1

122 Ep: pct application non-entry in european phase

Ref document number: 18732671

Country of ref document: EP

Kind code of ref document: A1