DE102017112233A1 - Verfahren und Vorrichtung zum Erkennen eines Relais-Angriffs - Google Patents

Verfahren und Vorrichtung zum Erkennen eines Relais-Angriffs Download PDF

Info

Publication number
DE102017112233A1
DE102017112233A1 DE102017112233.8A DE102017112233A DE102017112233A1 DE 102017112233 A1 DE102017112233 A1 DE 102017112233A1 DE 102017112233 A DE102017112233 A DE 102017112233A DE 102017112233 A1 DE102017112233 A1 DE 102017112233A1
Authority
DE
Germany
Prior art keywords
terminal
transaction
data carrier
supplementary information
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102017112233.8A
Other languages
English (en)
Inventor
Risto Vahtra
Kevin Valdek
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
High Mobility GmbH
High-Mobility GmbH
Original Assignee
High Mobility GmbH
High-Mobility GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by High Mobility GmbH, High-Mobility GmbH filed Critical High Mobility GmbH
Priority to DE102017112233.8A priority Critical patent/DE102017112233A1/de
Priority to PCT/EP2018/064030 priority patent/WO2018219922A1/de
Publication of DE102017112233A1 publication Critical patent/DE102017112233A1/de
Granted legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices

Abstract

Die Erfindung betrifft ein Verfahren zum Erkennen und Verhindern eines Relais-Angriffs auf eine mittels kontaktloser Datenübertragung zwischen einem Datenträger (10) und einem Endgerät (20) durchführbare Transaktion. Dabei umfasst ein seitens des Datenträgers zum Durchführen der Transaktion an das Endgerät gesendetes Transaktionssignal eine ergänzende Information, welche das Endgerät in die Lage versetzt, einen Relais-Angriff zu erkennen. Die Transaktion kann insbesondere ein Entriegeln eines Kraftfahrzeugs betreffen.

Description

  • Die Erfindung betrifft ein Verfahren zum Erkennen und Verhindern eines Relais-Angriffs auf eine mittels kontaktloser Datenübertragung zwischen einem Datenträger und einem Endgerät durchführbare Transaktion, einen entsprechenden Datenträger, ein entsprechendes Endgerät sowie ein den Datenträger und das Endgerät umfassendes System.
  • Technologischer Hintergrund
  • Kontaktlos ausführbare Transaktionen sind insbesondere im Zusammenhang mit Bezahltransaktionen für kleinere Geldbeträge bekannt, beispielsweise an einer Supermarktkasse oder dergleichen. Andere Transaktionen, die kontaktlos durchgeführt werden können, sind beispielsweise das Bereitstellen eines Zugangs, insbesondere das Öffnen oder Entriegeln eines Kraftfahrzeugs.
  • Immer noch werden Kraftfahrzeuge, die mit so genannten „keyless go“-Systemen ausgestatten sind, und die es dem Nutzer erlauben, ohne aktive Benutzung eines Schlüssels das Kraftfahrzeug zu entriegeln, Opfer so genannter „Relais-Angriffe“.
  • Mittels eines Relais-Angriffs kann ein Angreifer, vereinfacht gesprochen, die Distanz zwischen Datenträger und Endgerät, im speziellen Fall z.B. zwischen einem einen Transponder umfassenden „Autoschlüssel“ (so genannter „key fob“) und einem zugehörigen Kraftfahrzeug, „überbrücken“.
  • Dazu wird ein Angreiferendgerät verwendet, welches hinreichend nahe an den angegriffenen Datenträger herangeführt wird und dem Datenträger als zugehöriges Endgerät erscheint. Die zwischen diesem Angreiferendgerät und dem Datenträger aufgebaute Datenkommunikation wird dann von dem Angreiferendgerät, beispielsweise über ein Mobilfunknetz oder über das Internet, unverändert an einen Angreiferdatenträger weitergeleitet, welcher sich seinerseits gegenüber dem zugehörigen Endgerät als der eigentliche Datenträger ausgibt. Auf diese Weise kommt eine Datenkommunikation zwischen dem angegriffenen Datenträger, z.B. dem Autoschlüssel, und einem zugehörigen Endgerät, beispielsweise dem Kraftfahrzeug, zustande.
  • Mittels kryptographischer Verfahren kann diese Art des Angriffs nicht erkannt oder abgewendet werden, da die Kommunikation zwischen Datenträger und Endgerät lediglich weitergeleitet wird, d.h. die Kommunikation an sich wird nicht gestört oder verändert.
  • Aufgabe der vorliegenden Erfindung ist es, ein Verfahren und entsprechende Vorrichtungen vorzuschlagen, welche es ermöglichen, einen Relais-Angriff zu erkennen und zu verhindern.
  • Zusammenfassung der Erfindung
  • Die vorliegende Erfindung basiert auf dem Grundgedanken, dass einem Transaktionssignal, welches der Datenträger zum Durchführen der Transaktion an das Endgerät sendet, eine ergänzende Information hinzugefügt wird, welche das Endgerät in die Lage versetzt, einen Relais-Angriff zu erkennen. Die ergänzende Information ergänzt dabei eine Information, welche gemäß einer entsprechenden Transaktion nach dem Stand der Technik von dem Datenträger an das Endgerät gesendet werden würde.
  • Das Endgerät ist eingerichtet, die ergänzende Information auszuwerten. Anhand der Auswertung der ergänzenden Information kann das Endgerät in nachstehend genauer angegebener Weise das Vorliegen oder Nichtvorliegen eines Relais-Angriffes erkennen oder zumindest eine gewisse Wahrscheinlichkeit für das Vorliegen eines Relais-Angriffes abschätzen.
  • Gemäß einer bevorzugten Ausführungsform eines Verfahren zum Erkennen und Verhindern eines Relais-Angriffs auf eine mittels kontaktloser Datenübertragung durchführbare Transaktion, wobei die Transaktion zwischen einem zur kontaktlosen Datenübertragung eingerichteten Datenträger und einem zur kontaktlosen Datenübertragung eingerichteten Endgerät durchführbar ist, umfasst ein seitens des Datenträgers zum Durchführen der Transaktion an das Endgerät gesendetes Transaktionssignal eine ergänzende Information, welche das Endgerät in die Lage versetzt, durch Auswerten der ergänzenden Information einen Relais-Angriff zu erkennen.
  • Gemäß einer ersten Variante umfasst die ergänzende Information Freigabe- oder Sperrinformationen, welche durch eine Interaktion eines legitimen Nutzers des Datenträgers mit dem Datenträger erzeugt werden, und welche eine Absicht des Nutzers zum Durchführen oder eine Absicht des Nutzers zum zumindest temporären Nichtdurchführen der Transaktion erkennen lassen.
  • Die ergänzende Information kann beispielsweise eine Transaktionsfreigabeinformation umfassen, welche anzeigt, dass ein Nutzer des Datenträgers den Datenträger zum Freigeben der Transaktion aktiv betätigt hat. Eine solche Transaktionsfreigabeinformation kann beispielsweise erzeugt werden, wenn der Nutzer eine Eingabeeinrichtung des Datenträgers betätigt. Eine beispielhafte Anwendung einer solchen Variante wird nachstehend mit konkretem Bezug zu einer weiteren konkreten Ausführungsform beschrieben und kann das Vorliegen oder Nichtvorliegen eines Relais-Angriffs in zweifelhaften Fällen klären.
  • Die ergänzende Information kann aber auch eine Transaktionssperrinformation umfassen. Diese Transaktionssperrinformation zeigt an, dass der Nutzer temporär, z.B. während er mit einer anderen Tätigkeit befasst ist, der Datenträger aber nicht vollständig gegen einen Relais-Angriff gesichert aufbewahrt werden kann oder soll, das Durchführen einer Transaktion nicht beabsichtigt. Mit anderen Worten kann der Nutzer z.B. ein „Sperrflag“ oder dergleichen als Sperrinformation setzen. In dem Fall, dass z.B. ein Smartphone als Datenträger vorgesehen ist zum Entriegeln eines Kraftfahrzeugs, kann eine solche Transaktion nun nicht mehr automatisch, d.h. ohne weitere Interaktion mit den Nutzer, erfolgen, sämtliche weiteren Funktionalitäten des Smartphones können aber weiterhin genutzt werden.
  • Gemäß einer zweiten, bevorzugten Variante wird das Endgerät auf Basis der ergänzenden Information in die Lage versetzt, eine Position des Datenträgers relativ zum Endgerät zu ermitteln. Mit anderen Worten kann das Endgerät durch Auswerten der ergänzenden Information zumindest approximativ eine Distanz zwischen dem Datenträger und dem Endgerät ermitteln. Sofern das Endgerät erkennt, dass eine solche ermittelte Distanz grundsätzlich zum Durchführen der Transaktion zu groß wäre, da das verwendete Kommunikationsverfahren solche Distanzen grundsätzlich nicht überwindet, oder dass die ermittelte Distanz nicht in Übereinstimmung zu bringen ist mit Signallaufzeiten der im Rahmen der Transaktion versendeten und empfangenen Signale, so kann seitens des Endgeräts geschlossen werden, dass mit hoher Wahrscheinlichkeit ein Relais-Angriff vorliegt.
  • In dem Fall, dass eine relativ große Distanz ermittelt wird, die aber gleichwohl technisch noch ohne Weiterleitung der entsprechenden Signale möglich wäre, so kann das Endgerät, wenn die ergänzende Information eine vorstehend beschriebene Freigabeinformation umfasst, einen Relais-Angriff ausschließen.
  • Das Endgerät ist vorzugsweise eingerichtet, seine eigene momentane absolute Position zu bestimmen oder - im Falle eines stationären Endgeräts - zumindest abrufbar zu speichern.
  • Die ergänzende Information kann direkt oder indirekt den Datenträger - zum Zeitpunkt des Sendens des Transaktionssignals - betreffende Positionsdaten umfassen.
  • Diese Positionsdaten können eine absolute Position des Datenträgers angeben, vorzugsweise mittels GPS-Koordinaten oder ähnlichen absoluten Positionsdaten.
  • Alternativ oder zusätzlich können die Positionsdaten die Position des Datenträgers mittelbar angeben, indem die Positionsdaten die Position des Datenträgers relativ zu einem dem Endgerät bekannten, vorgegebenen Ort oder Objekt angeben. Der Datenträger kann als ergänzende Information beispielsweise Daten speichern, die angeben, dass sich der Datenträger in Kommunikationsreichweite vorgegebener, mittels kontaktloser Datenkommunikation erreichbarer Geräte befindet. Solche Geräte, deren Identität und absolute Position dem Endgerät bekannt sind, können beispielsweise drahtlose Netzwerke (WLAN), Geräte in einem vernetzten Gebäude (so genanntes „smart home“) oder dergleichen sein.
  • Gemäß einer ersten Variante kann der Datenträger die ergänzende Information eigenständig bestimmen, beispielsweise mittels eines GPS-Sensors oder dergleichen.
  • Gemäß einer alternativen Variante empfängt der Datenträger die ergänzende Information von einem mit dem Datenträger vorzugsweise kontaktlos koppelbaren Gerät, z.B. über Funk, WiFi, Bluetooth, oder dergleichen. Das Gerät kann z.B. ein Smartphone, ein Tablet-Computer oder eine so genannte „Smartwatch“ des Nutzers sein, oder ein Gerät in einem vernetzen Gebäude, wie ein Haushaltsgerät oder ein Gerät der Unterhaltungselektronik.
  • Gemäß einer bevorzugten Ausführungsform umfasst Verfahren, nach dem Senden des die ergänzende Information umfassenden Transaktionssignals an das Endgerät, die folgenden Schritte:
  • Das Endgerät wertet die ergänzende Information aus. In dem Fall, dass auf Basis der Auswertung der ergänzenden Information ein Relais-Angriff sehr unwahrscheinlich erscheint oder ausgeschlossen werden kann, wird die Transaktion durch das Endgerät durchgeführt.
  • In dem Fall, dass auf Basis der Auswertung der ergänzenden Information ein Relais-Angriff nicht ausgeschlossen werden kann, sendet das Endgerät ein Bestätigungsanforderungssignal an den Datenträger. Die Transaktion wird dann seitens des Endgeräts in dem Fall durchgeführt, dass innerhalb eines vorgegebenen Transaktionsbestätigungsintervalls ein Transaktionsbestätigungssignal des Datenträgers empfangen wird. Zum Senden eines solchen Transaktionsbestätigungssignals ist es in der Regel erforderlich, dass der Nutzer des Datenträgers aktiv eingreift und den Datenträger betätigt. Bleibt ein Transaktionsbestätigungssignal aus, wird die Transaktion nicht durchgeführt.
  • Alternativ kann das Endgerät die Transaktion in dem Fall aktiv abbrechen, dass innerhalb des vorgegebenen Transaktionsbestätigungsintervalls kein Transaktionsbestätigungssignal des Datenträgers empfangen wird, oder in dem Fall, dass ein Transaktionsabbruchsignal des Datenträgers empfangen wird.
  • Grundsätzlich kann es vorgesehen sein, dass die Transaktion auch dann noch durchgeführt werden kann, wenn das Endgerät einen potentiellen Relais-Angriff erkannt zu haben glaubt. Jedoch wird die Transaktion dann nicht mehr automatisch, ohne Interaktion des Nutzers, durchgeführt, sondern es bedarf einer bestätigenden Nutzerinteraktion, wie beispielsweise dem Senden des vorliegend beschriebenen Transaktionsbestätigungssignals. Auch eine manuelle Interaktion des Nutzers ist möglich.
  • Es versteht sich, dass die Kommunikation zwischen dem Datenträger und dem Endgerät, wie bereits nach dem Stand der Technik, in der Regel kryptographisch gesichert, vorzugsweise verschlüsselt, durchgeführt wird. Zum einen kann daher die ergänzende Information von einem Angreifer nicht erkannt und nicht geändert oder gelöscht werden. Zum anderen bleibt die ergänzende Information für nicht Berechtigte geheim.
  • Das vorstehend allgemein beschriebene Verfahren kann in verschiedenen Anwendungszusammenhängen verwendet werden, beispielsweise wenn die Transaktion ein Entriegeln eines Kraftfahrzeugs betrifft. Andere typische Anwendungen sind kontaktlose Bezahlvorgänge, beispielsweise mittels eines mit einem RFID-Modul ausgestatteten Smartphone, oder das kontaktlose Betätigen einer Schließanlage eines Gebäudes.
  • Als Datenträger können verschiedene Ausführungsformen verwendet werden, wie z.B. ein einen Transponder umfassender Token, insbesondere ein so genannter „key fob“ zum Öffnen und Schließen eines Kraftfahrzeugs. Der Datenträger kann auch als Chipkarte vorliegen. Weiter als Datenträger in dem Verfahren kann ein Smartphone oder ein Tablet-Computer verwendet werden, oder auch eine Smartwatch.
  • Es versteht sich, dass zum kontaktlosen Durchführen der Transaktion verschiedene, herkömmlich bekannte Kommunikationsverfahren und Protokolle verwendet werden können. Eine Anpassung ist lediglich dahingehend notwendig, dass das Transaktionssignal, welches der Datenträger zum Durchführen der Transaktion an das Endgerät sendet, einen weiteren Datensatz umfasst, nämlich die ergänzende Information.
  • Verschiedene Endgeräte können die Rolle des Endgeräts in dem Verfahren spielen, je nach konkretem Anwendungszusammenhang z.B. ein zur kontaktlosen Datenkommunikation eingerichtetes Kraftfahrzeug, ein zur kontaktlosen Datenkommunikation eingerichtetes Bezahlterminal, oder eine zur kontaktlosen Datenkommunikation eingerichtete Schließanlage eines Gebäudes.
  • Ein erfindungsgemäßer Datenträger ist eingerichtet, ein vorstehend beschriebenes Verfahren durchzuführen, und kann wie vorstehend angegeben ausgebildet sein.
  • Ein erfindungsgemäßes Endgerät ist ebenfalls eingerichtet ein vorstehend beschriebenes Verfahren durchzuführen. Verschiedene konkrete Ausführungsformen sind bereits beschrieben worden.
  • Ein erfindungsgemäßes System umfasst zumindest einen erfindungsgemäßen Datenträger sowie zumindest ein erfindungsgemäßes Endgerät.
  • Figurenliste
  • Die Erfindung wird nachfolgend anhand eines Ausführungsbeispiels und dazugehöriger Zeichnungen näher erläutert. Die Figuren zeigen:
    • 1 Komponenten einer bevorzugten Ausführungsform eines erfindungsgemäßen Systems; und
    • 2 Schritte einer bevorzugten Ausführungsform eines erfindungsgemäßen Verfahrens.
  • Detaillierte Beschreibung der Erfindung
  • 1 illustriert schematisch Komponenten einer bevorzugten Ausführungsform eines erfindungsgemäßen Systems 100.
  • Dieses System 100 umfasst einen zur kontaktlosen Datenkommunikation eingerichteten Datenträger 10 und ein zur kontaktlosen Datenkommunikation mit dem Datenträger 10 eingerichtetes Endgerät 20. Zwischen dem Datenträger 10 und dem Endgerät 20 kann mittels kontaktloser Kommunikation eine Transaktion durchgeführt werden. Exemplarisch wird im Folgenden als Datenträger 10 ein einen Funksender umfassender Autoschlüssel und als Endgerät 20 ein Kraftfahrzeug angenommen, welches mittels dieses Datenträgers 10 kontaktlos ver- und entriegelt werden kann.
  • Die Funktionalität der Komponenten 10, 20 wird im Folgenden mit Bezug zu 2 näher erläutert. Dort sind schematisch Schritte eines Verfahrens zum Erkennen und Verhindern eines Relais-Angriffs auf das System 100 dargestellt. Es versteht sich, dass das nachstehend beschriebene Verfahren analog in anderen Anwendungszusammenhängen verwendet werden kann, z.B. im Zusammenhang mit einem kontaktlosen Bezahlvorgang.
  • In einem ersten Schritt S0 erkennt das Endgerät 20, dass sich ein Datenträger 10 an das Endgerät 20 angenähert hat. Mit anderen Worten erkennt das Kraftfahrzeug, dass ein zum Entriegeln des Kraftfahrzeugs geeigneter Schlüssel sich in Kommunikationsreichweite des Kraftfahrzeugs aufhält. Das Kraftfahrzeug kann dazu mit entsprechenden Antennen ausgestattet sein.
  • In Schritt S1 nimmt das Endgerät 20, d.h. das Kraftfahrzeug, eine Kommunikation mit dem Datenträger 10, d.h. dem Schlüssel, auf. Damit wird das Durchführen einer Transaktion zwischen Endgerät 20 und Datenträger 10 eingeleitet. Die Transaktion entspricht im gezeigten Beispiel einem Entriegeln des Kraftfahrzeugs.
  • Im Rahmen der Transaktion, welche eine gegenseitige Authentisierung zwischen Datenträger 10 und Endgerät 20 umfassen kann, sendet der Datenträger 10 in Schritt S2 ein Transaktionssignal an das Endgerät 20. Dieses Transaktionssignal umfasst eine ergänzende Information, welche das Endgerät 20 in die Lage versetzt, einen Relais-Angriff auf das System zu erkennen.
  • Im vorliegend erläuterten Beispiel umfasst die ergänzende Information absolute Positionsdaten, z.B. GPS-Koordinaten, des Datenträgers 10.
  • Das Endgerät 20 verfügt über Mittel zum Bestimmen der eigenen absoluten Position. Somit kann das Endgerät 20 in Schritte S3 die ergänzende Information auswerten und eine momentane Distanz zwischen dem Endgerät 20 und dem Datenträger 10 bestimmen. Mit anderen Worten kann das Kraftfahrzeug, auf Basis der absoluten Position des Schlüssels, welcher in der ergänzenden Information codiert ist, und der eigenen absoluten Position, in etwa bestimmen, in welcher Entfernung zum Kraftfahrzeug sich der Schlüssel aktuell befindet.
  • Erkennt das Endgerät 20 in Schritt S4, auf Basis der in Schritt S3 ermittelten Distanz, dass sich der Datenträger 10 in unmittelbarer Nähe des Endgeräts aufhält, so wird eine legitime Nutzung des Datenträgers 10 angenommen, z.B. durch den Besitzer des Kraftfahrzeugs, der sich demselben genährt hat mit dem Schlüssel in der Hosen- oder Jackentasche. Insbesondere wird das Vorliegen eines Relais-Angriffs dann ausgeschlossen.
  • Das Endgerät 20 führt daraufhin die Transaktion mit den Datenträger 10 in Schritt S5 aus, d.h. das Fahrzeug 20 wird automatisch, ohne Interaktion mit dem Nutzer, entriegelt.
  • Falls das Endgerät 20 in Schritt S4 jedoch erkennt, dass die bestimmte Distanz zwischen Datenträger 10 und Endgerät 20 eine vorgegebene Maximaldistanz überschreitet, so wird die Transaktion nicht automatisch durchgeführt. Das Überschreiten der vorgegebenen Maximaldistanz könnte dadurch begründet sein, dass die Kommunikation zwischen Datenträger 10 und Endgerät 20 mittels einer Relais-Vorrichtung über eine gewisse Distanz weitergeleitet worden ist, mithin ein Relais-Angriff vorliegt. Dies bedeutete, dass das Endgerät in Schritt S0 nicht den eigentlichen Datenträger 10 in Kommunikationsreichweite erkannt hat, sondern einen Angreiferdatenträger.
  • Um dies zu prüfen, sendet das Endgerät 20 in Schritt S6 ein Bestätigungsanforderungssignal an den Datenträger 10. Damit wird der Datenträger 10 aufgefordert zu bestätigen, dass die Transaktion, welche durchführen zu wollen der Datenträger 10 mit den Senden des Transaktionssignals in Schritts S2 signalisiert hat, tatsächlich durchgeführt werden soll.
  • Falls das Endgerät 20 innerhalt eines vorgegebenen Transaktionsbestätigungsintervalls ein Transaktionsbestätigungssignal von dem Datenträger 10 empfängt (vgl. Schritt S7), wird die nun explizit bestätigte Transaktion durchgeführt (vgl. Schritt S5).
  • In dem Fall jedoch, dass das Endgerät 20 innerhalb des vorgegebenen Transaktionsbestätigungsintervalls kein Transaktionsbestätigungssignal von dem Datenträger 10 empfängt, oder in dem Fall, dass der Datenträger 10 aktiv signalisiert, dass ein Durchführen der Transaktion nicht beabsichtigt ist, z.B. durch Senden eines Transaktionsabbruchsignals, wird die Transaktion seitens des Endgeräts 20 in Schritt S8 abgebrochen. Im vorliegenden Beispiel bedeutet dies, dass das Kraftfahrzeug verschlossen bleibt.
  • Ein potentieller Angreifer kann die Kommunikation zwischen dem Datenträger 10 und dem Endgerät 20 lediglich unverändert weiterleiten, da diese kryptographisch gesichert ist und Datenträger 10 und Endgerät 20 sich gegenseitig authentifiziert haben. Insbesondere kann also ein Angreifer nicht unbemerkt ein Transaktionsbestätigungssignal fingieren.
  • Nachfolgend, in den nummerierten Absätzen, werden bevorzugte Ausführungsformen der Erfindung (nicht zu verwechseln mit den Patenansprüchen) nochmals exemplarisch angegeben.
    • 1. Die Erfindung betrifft ein Verfahren zum Erkennen und Verhindern eines Relais-Angriffs auf eine mittels kontaktloser Datenübertragung zwischen einem Datenträger und einem Endgerät durchführbare Transaktion. Dabei umfasst ein seitens des Datenträgers zum Durchführen der Transaktion an das Endgerät gesendetes Transaktionssignal eine ergänzende Information, welche das Endgerät in die Lage versetzt, einen Relais-Angriff zu erkennen.
    • 2. Verfahren nach Absatz 1, wobei die ergänzende Information Informationen umfasst, welche durch eine Interaktion eines Nutzers des Datenträgers mit dem Datenträger erzeugt werden, und welche eine Absicht des Nutzers zum Durchführen oder Nichtdurchführen der Transaktion erkennen lassen.
    • 2a. Verfahren nach Absatz 2, wobei die ergänzende Information eine Transaktionsfreigabeinformation umfasst, welche anzeigt, dass ein Nutzer des Datenträgers den Datenträger zum Freigeben der Transaktion aktiv betätigt hat.
    • 2b. Verfahren nach Absatz 2, wobei die ergänzende Information eine Transaktionssperrinformation umfasst, welche anzeigt, dass der Nutzer temporär das Durchführen einer Transaktion nicht beabsichtigt.
    • 3. Verfahren nach einem der vorhergehenden Absätze, wobei das Endgerät auf Basis der ergänzenden Information in die Lage versetzt wird, eine Position des Datenträgers relativ zum Endgerät zu ermitteln.
    • 4. Verfahren nach einem der vorhergehenden Absätze, wobei die ergänzende Information direkt oder indirekt den Datenträger zum Zeitpunkt des Sendens des Transaktionssignals betreffende Positionsdaten umfasst.
    • 5. Verfahren nach Absatz 4, wobei die Positionsdaten eine absolute Position des Datenträgers angeben, vorzugsweise mittels GPS-Koordinaten.
    • 6. Verfahren nach Absatz 4, wobei die Positionsdaten die Position des Datenträgers mittelbar angeben, indem die Positionsdaten die Position des Datenträgers relativ zu einem dem Endgerät bekannten, vorgegebenen Ort oder Objekt angeben.
    • 7. Verfahren nach einem der vorhergehenden Absätze, wobei der Datenträger die ergänzende Information eigenständig bestimmt.
    • 8. Verfahren nach einem der vorhergehenden Absätze, wobei der Datenträger die ergänzende Information von einem mit dem Datenträger vorzugsweise kontaktlos koppelbaren Gerät, beispielsweise einem Smartphone, einer Smartwatch, einem Gerät in einem vernetzen Gebäude, oder dergleichen empfängt.
    • 9. Verfahren nach einem der vorhergehenden Absätze, umfassend die weiteren Schritte:
      • - Auswerten der ergänzenden Information durch das Endgerät; und
      • - Durchführen der Transaktion durch das Endgerät in dem Fall, dass auf Basis der Auswertung der ergänzenden Information ein Relais-Angriff sehr unwahrscheinlich erscheint oder ausgeschlossen werden kann.
    • 10. Verfahren nach Absatz 9, umfassend die weiteren Schritte:
      • - Senden eines Bestätigungsanforderungssignals durch das Endgerät an den Datenträger in dem Fall, dass auf Basis der Auswertung der ergänzenden Information ein Relais-Angriff nicht ausgeschlossen werden kann; und
      • - Durchführen der Transaktion durch das Endgerät in dem Fall, dass innerhalb eines vorgegebenen Transaktionsbestätigungsintervalls ein Transaktionsbestätigungssignal des Datenträgers empfangen wird.
    • 11. Verfahren nach Absatz 9, umfassend die weiteren Schritte:
      • - Senden eines Bestätigungsanforderungssignals durch das Endgerät an den Datenträger in dem Fall, dass auf Basis der Auswertung der ergänzenden Information ein Relais-Angriff nicht ausgeschlossen werden kann; und
      • - Abbrechen der der Transaktion durch das Endgerät in dem Fall, dass innerhalb eines vorgegebenen Transaktionsbestätigungsintervalls kein Transaktionsbestätigungssignal des Datenträgers oder ein Transaktionsabbruchsignal des Datenträgers empfangen wird.
    • 12. Verfahren nach einem der vorhergehenden Absätze, wobei die Transaktion ein Entriegeln eines Kraftfahrzeugs betrifft.
    • 12a. Verfahren nach einem der vorhergehenden Absätze, wobei die Transaktion einen Bezahlvorgang betrifft.
    • 12b. Verfahren nach einem der vorhergehenden Absätze, wobei die Transaktion ein Entriegeln eines Zugangs zu einem Gebäude oder eines Teils eines Gebäudes betrifft.
    • 12c. Verfahren nach einem der vorhergehenden Absätze, wobei als Datenträger ein einen Transponder umfassender Token, insbesondere ein so genannter „key fob“, oder eine Chipkarte verwendet wird.
    • 12d. Verfahren nach einem der vorhergehenden Absätze, wobei als Datenträger ein Smartphone oder ein Tablet-Computer verwendet wird.
    • 12e. Verfahren nach einem der vorhergehenden Absätze, wobei als Datenträger eine Smartwatch verwendet wird.
    • 12f. Verfahren nach einem der vorhergehenden Absätze, wobei als Endgerät ein zur kontaktlosen Datenkommunikation eingerichtetes Kraftfahrzeug verwendet wird.
    • 12g. Verfahren nach einem der vorhergehenden Absätze, wobei als Endgerät ein zur kontaktlosen Datenkommunikation eingerichtetes Bezahlterminal verwendet wird.
    • 12h. Verfahren nach einem der vorhergehenden Absätze, wobei als Endgerät eine zur kontaktlosen Datenkommunikation eingerichtete Schließanlage eines Gebäudes verwendet wird.
    • 13. Datenträger, eingerichtet ein Verfahren nach einem der Absätze 1 bis 12h durchzuführen.
    • 13a. Datenträger nach Absatz 13, wobei der Datenträger als ein einen Transponder umfassender Token, insbesondere als ein so genannter „key fob“, oder als Chipkarte ausgebildet ist.
    • 13b. Datenträger nach Absatz 13, wobei der Datenträger als Smartphone oder Tablet-Computer ausgebildet ist.
    • 13c. Datenträger nach Absatz 13, wobei der Datenträger als Smartwatch ausgebildet ist.
    • 14. Endgerät, eingerichtet ein Verfahren nach einem der Absätze 1 bis 12h durchzuführen.
    • 14a. Endgerät nach Absatz 14, wobei das Endgerät als zur kontaktlosen Datenkommunikation eingerichtetes Kraftfahrzeug ausgebildet ist.
    • 14b. Endgerät nach Absatz 14, wobei das Endgerät als zur kontaktlosen Datenkommunikation eingerichtetes Bezahlterminal ausgebildet ist.
    • 14c. Endgerät nach Absatz 14, wobei das Endgerät als zur kontaktlosen Datenkommunikation eingerichtete Schließanlage eines Gebäudes ausgebildet ist.
    • 15. System, umfassend zumindest einen Datenträger nach einem der Absätze 13 bis 13c sowie zumindest ein Endgerät nach einem der Ansprüche 14 bis 14c.

Claims (15)

  1. Verfahren zum Erkennen und Verhindern eines Relais-Angriffs auf eine mittels kontaktloser Datenübertragung zwischen einem Datenträger (10) und einem Endgerät (20) durchführbare Transaktion, dadurch gekennzeichnet, dass ein seitens des Datenträgers (10) zum Durchführen der Transaktion an das Endgerät (20) gesendetes Transaktionssignal eine ergänzende Information umfasst, welche das Endgerät (20) in die Lage versetzt, einen Relais-Angriff zu erkennen.
  2. Verfahren nach Anspruch 1, wobei die ergänzende Information Informationen umfasst, welche durch eine Interaktion eines Nutzers des Datenträgers (10) mit dem Datenträger (10) erzeugt werden, und welche eine Absicht des Nutzers zum Durchführen oder Nichtdurchführen der Transaktion erkennen lassen.
  3. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Endgerät (20) auf Basis der ergänzenden Information in die Lage versetzt wird, eine Position des Datenträgers (10) zu ermitteln.
  4. Verfahren nach einem der vorhergehenden Ansprüche, wobei die ergänzende Information den Datenträger (10) betreffende Positionsdaten umfasst.
  5. Verfahren nach Anspruch 4, wobei die Positionsdaten eine absolute Position des Datenträgers (10) angeben, vorzugsweise mittels GPS-Koordinaten.
  6. Verfahren nach Anspruch 4, wobei die Positionsdaten die Position des Datenträgers (10) mittelbar angeben, indem die Positionsdaten die Position des Datenträgers (10) relativ zu einem vorgegebenen Ort oder Objekt angeben.
  7. Verfahren nach einem der vorhergehenden Ansprüche, wobei der Datenträger (10) die ergänzende Information eigenständig bestimmt.
  8. Verfahren nach einem der vorhergehenden Ansprüche, wobei der Datenträger (10) die ergänzende Information von einem mit dem Datenträger (10) koppelbaren Gerät empfängt.
  9. Verfahren nach einem der vorhergehenden Ansprüche, umfassend die weiteren Schritte: - Auswerten (S3) der ergänzenden Information durch das Endgerät (20); und - Durchführen (S5) der Transaktion durch das Endgerät in dem Fall (S4), dass auf Basis der Auswertung der ergänzenden Information ein Relais-Angriff ausgeschlossen werden kann.
  10. Verfahren nach Anspruch 9, umfassend die weiteren Schritte: - Senden (S6) eines Bestätigungsanforderungssignals durch das Endgerät (20) an den Datenträger (10) in dem Fall (S4), dass auf Basis der Auswertung der ergänzenden Information ein Relais-Angriff nicht ausgeschlossen werden kann; und - Durchführen (S5) der Transaktion durch das Endgerät in dem Fall (S7), dass innerhalb eines vorgegebenen Transaktionsbestätigungsintervalls ein Transaktionsbestätigungssignal des Datenträgers (10) empfangen wird.
  11. Verfahren nach Anspruch 9, umfassend die weiteren Schritte: - Senden (S6) eines Bestätigungsanforderungssignals durch das Endgerät (20) an den Datenträger (10) in dem Fall (S4), dass auf Basis der Auswertung der ergänzenden Information ein Relais-Angriff nicht ausgeschlossen werden kann; und - Abbrechen (S8) der der Transaktion durch das Endgerät (20) in dem Fall (S7), dass innerhalb eines vorgegebenen Transaktionsbestätigungsintervalls kein Transaktionsbestätigungssignal des Datenträgers (10) empfangen wird oder dass ein Transaktionsabbruchsignal des Datenträgers (10) empfangen wird.
  12. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Transaktion ein Entriegeln eines Kraftfahrzeugs betrifft.
  13. Datenträger (10), eingerichtet ein Verfahren nach einem der Ansprüche 1 bis 12 durchzuführen.
  14. Endgerät (20), eingerichtet ein Verfahren nach einem der Ansprüche 1 bis 12 durchzuführen.
  15. System (100), umfassend zumindest einen Datenträger (10) nach Anspruch 13 sowie zumindest ein Endgerät (20) nach Anspruch 14.
DE102017112233.8A 2017-06-02 2017-06-02 Verfahren und Vorrichtung zum Erkennen eines Relais-Angriffs Granted DE102017112233A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102017112233.8A DE102017112233A1 (de) 2017-06-02 2017-06-02 Verfahren und Vorrichtung zum Erkennen eines Relais-Angriffs
PCT/EP2018/064030 WO2018219922A1 (de) 2017-06-02 2018-05-29 Verfahren und vorrichtung zum erkennen eines relais-angriffs

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102017112233.8A DE102017112233A1 (de) 2017-06-02 2017-06-02 Verfahren und Vorrichtung zum Erkennen eines Relais-Angriffs

Publications (1)

Publication Number Publication Date
DE102017112233A1 true DE102017112233A1 (de) 2018-12-06

Family

ID=62684740

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017112233.8A Granted DE102017112233A1 (de) 2017-06-02 2017-06-02 Verfahren und Vorrichtung zum Erkennen eines Relais-Angriffs

Country Status (2)

Country Link
DE (1) DE102017112233A1 (de)
WO (1) WO2018219922A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111383011B (zh) * 2018-12-29 2023-09-29 华为技术有限公司 一种处理中继攻击的方法以及安全单元

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140067161A1 (en) * 2012-09-05 2014-03-06 GM Global Technology Operations LLC System for preventing relay attack for vehicle entry
DE102013209612A1 (de) * 2013-05-23 2014-11-27 Siemens Aktiengesellschaft Verfahren zum Durchführen eines automatischen Öffnens eines Fahrzeugs oder eines Bezahl-Vorgangs sowie zugehörige Vorrichtung

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080109375A1 (en) * 2006-11-08 2008-05-08 Ricci Christopher P Position-enhanced wireless transaction security
DE102013015478A1 (de) * 2013-09-10 2015-03-12 Giesecke & Devrient Gmbh Externe sichere Einheit

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140067161A1 (en) * 2012-09-05 2014-03-06 GM Global Technology Operations LLC System for preventing relay attack for vehicle entry
DE102013209612A1 (de) * 2013-05-23 2014-11-27 Siemens Aktiengesellschaft Verfahren zum Durchführen eines automatischen Öffnens eines Fahrzeugs oder eines Bezahl-Vorgangs sowie zugehörige Vorrichtung

Also Published As

Publication number Publication date
WO2018219922A1 (de) 2018-12-06

Similar Documents

Publication Publication Date Title
DE102013002281B4 (de) Kraftfahrzeug für ein Carsharing-System
DE102006042358B4 (de) Verfahren und Servicezentrale zum Aktualisieren von Berechtigungsdaten in einer Zugangsanordnung
EP2777309B1 (de) Verfahren und system zur freigabe einer technischen vorrichtung
EP3418133B1 (de) Verfahren zum betreiben einer passiven funkbasierten schliessvorrichtung und passive funkbasierte schliessvorrichtung
DE102017117751A1 (de) Annäherungsbestätigung passives Zugangssystem für Fahrzeuge
AT513461B1 (de) Verfahren zur Zutrittskontrolle
DE102016215021B4 (de) Verfahren und Servervorrichtung zum Konfigurieren eines Weitergabevorgangs einer Zugangsberechtigung zu einem Kraftfahrzeug
DE102015016262B4 (de) Verfahren zum Betreiben eines Zugangssystems für ein Kraftfahrzeug
DE102016120524A1 (de) Verwenden von persönlichen RF-Signaturen für verbesserte Authentifizierungsmetrik
EP3215974B1 (de) Verfahren zum bereitstellen eines zugangscodes auf einem portablen gerät und portables gerät
DE102013015478A1 (de) Externe sichere Einheit
DE102011078018A1 (de) System zum Ausführen von Fernfunktionen eines Kraftfahrzeugs
EP3811648B1 (de) Diebstahlschutz eines automobils mittels kontextmodellierung eines berechtigten benutzers
EP3422301B1 (de) Bedienungsfreies fahrzeug-schliesssystem mit einem mobilen endgerät
WO2019105609A1 (de) VERFAHREN ZUM BETREIBEN EINER SCHLIEßEINRICHTUNG EINES KRAFTFAHRZEUGS, AUTORISIERUNGSEINRICHTUNG, ZUTRITTSKONTROLLEINRICHTUNG, STEUEREINRICHTUNG, UND MOBILES ENDGERÄT
DE102017112233A1 (de) Verfahren und Vorrichtung zum Erkennen eines Relais-Angriffs
DE102015107640A1 (de) Zugangs-und Fahrberechtigungssystem mit erhöhter Sicherheit gegen Relaisangriffe auf die Transpondingschnittstelle Teil - II
WO2017036714A1 (de) Verfahren zum betätigen einer zugangseinheit mittels eines mobilen elektronischen endgeräts
EP3345364A1 (de) Indirekter berechtigungstransport
DE102017122021A1 (de) Verfahren zur Zugangangsgewährung zu einem Fahrzeug sowie Fahrzeugzugangssystem
WO2016001103A1 (de) System zum entriegeln und verriegeln eines schliessmechanismus
DE112014003789T5 (de) Verfahren und System zur drahtlosen Verbindung mindestens einer externen Vorrichtung zur Kommunikation mit einem Fahrzeug
DE102017202086A1 (de) Authentifikationseinrichtung, Authentifikationssystem und Verfahren zur Authentifikation eines Nutzers eines Fahrzeugs
EP3580942A1 (de) Verfahren zur positionsbestimmung eines mobilen ble-geräts
WO2019042594A1 (de) Steuerung einer funktion eines kraftfahrzeugs

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R083 Amendment of/additions to inventor(s)
R016 Response to examination communication
R018 Grant decision by examination section/examining division