[go: up one dir, main page]

DE102018007631A1 - Prevention of a relay attack - Google Patents

Prevention of a relay attack Download PDF

Info

Publication number
DE102018007631A1
DE102018007631A1 DE102018007631.9A DE102018007631A DE102018007631A1 DE 102018007631 A1 DE102018007631 A1 DE 102018007631A1 DE 102018007631 A DE102018007631 A DE 102018007631A DE 102018007631 A1 DE102018007631 A1 DE 102018007631A1
Authority
DE
Germany
Prior art keywords
key
vehicle
position data
server
mobile radio
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102018007631.9A
Other languages
German (de)
Inventor
Caroline Grosser
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke+devrient Mobile Security Germany De GmbH
Original Assignee
Giesecke and Devrient Mobile Security GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient Mobile Security GmbH filed Critical Giesecke and Devrient Mobile Security GmbH
Priority to DE102018007631.9A priority Critical patent/DE102018007631A1/en
Publication of DE102018007631A1 publication Critical patent/DE102018007631A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Die vorliegende Erfindung ist auf ein Verfahren zur Vermeidung eines unberechtigten Entsperrens eines Fahrzeugs gerichtet, wobei unterschiedliche Sicherheitsmechanismen vorgeschlagen werden, die einen solchen Angriff unterbinden. Das vorgeschlagene Verfahren kann mit geringem technischen Aufwand implementiert werden und greift im Wesentlichen auf bereits vorhandene Komponenten zurück. Die Erfindung ist ferner gerichtet auf eine entsprechend eingerichtete Systemanordnung sowie auf ein Computerprogrammprodukt mit Steuerbefehlen, welche das Verfahren implementieren.The present invention is directed to a method for avoiding unauthorized unlocking of a vehicle, whereby different security mechanisms are proposed which prevent such an attack. The proposed method can be implemented with little technical effort and essentially uses existing components. The invention is also directed to a correspondingly configured system arrangement and to a computer program product with control commands which implement the method.

Description

Die vorliegende Erfindung ist auf ein Verfahren zur Vermeidung eines unberechtigten Entsperrens eines Fahrzeugs gerichtet, wobei unterschiedliche Sicherheitsmechanismen vorgeschlagen werden, die einen solchen Angriff unterbinden. Das vorgeschlagene Verfahren kann mit geringem technischen Aufwand implementiert werden und greift im Wesentlichen auf bereits vorhandene Komponenten zurück. Die Erfindung ist ferner gerichtet auf eine entsprechend eingerichtete Systemanordnung sowie auf ein Computerprogrammprodukt mit Steuerbefehlen, welche das Verfahren implementieren.The present invention is directed to a method for avoiding unauthorized unlocking of a vehicle, whereby different security mechanisms are proposed which prevent such an attack. The proposed method can be implemented with little technical effort and essentially uses existing components. The invention is also directed to a correspondingly configured system arrangement and to a computer program product with control commands which implement the method.

DE 10 2015 223 345 A1 zeigt ein Verfahren zum Betreiben einer Autorisierungsvorrichtung für ein Fahrzeug. Die Autorisierungsvorrichtung umfasst eine erste Kommunikationsschnittstelle, die zu einer Kommunikation mit dem Fahrzeug ausgebildet ist, und eine zweite Kommunikationsschnittstelle, die zu einer Kommunikation mit einem Backend ausgebildet ist. Ferner wird eine Ortungseinheit vorgeschlagen. DE 10 2015 223 345 A1 shows a method for operating an authorization device for a vehicle. The authorization device comprises a first communication interface, which is designed for communication with the vehicle, and a second communication interface, which is designed for communication with a backend. A locating unit is also proposed.

DE 10 2016 207 997 A1 zeigt ein Verfahren zum Beurteilen einer Zuverlässigkeit einer Relativpositionsbestimmung zwischen einem Gerät zum Zugang zu einem Fahrzeug und dem Fahrzeug. DE 10 2016 207 997 A1 10 shows a method for judging a reliability of a relative position determination between a device for access to a vehicle and the vehicle.

DE 10 2015 223 342 A1 zeigt ein Verfahren zum Betreiben einer Autorisierungsvorrichtung für ein Fahrzeug, wobei eine erste Kommunikation mit dem Fahrzeug ausgebildet ist und ferner eine Ortungseinheit vorgesehen ist. DE 10 2015 223 342 A1 shows a method for operating an authorization device for a vehicle, wherein a first communication is formed with the vehicle and a locating unit is further provided.

DE 10 2015107 410 A1 zeigt ein Berechtigungssystem für Fahrzeuge, das ein Authentifikationselement und einen Schlüssel aufweist. DE 10 2015107 410 A1 shows an authorization system for vehicles, which has an authentication element and a key.

Aus dem Stand der Technik sind sogenannte Relaisangriffe bekannt, welche darauf abstellen, dass die Reichweite eines Schlüssels zum Entsperren eines Kraftfahrzeugs erhöht wird. Solche Schlüsselsysteme sind beispielsweise als Keyless-Go-Systeme bekannt und basieren darauf, dass das Fahrzeug bzw. die entsprechende Elektronik erkennt, ob sich der relevante Schlüssel in der Nähe befindet. Ist dies der Fall, so lässt sich das Fahrzeug entsperren bzw. starten. Ein gängiges Angriffsszenario ist es hierbei, dass ein unberechtigter Dritter eine Vorrichtung vorhält, einen sogenannten Range Extender, welche es ermöglicht, dass die Funkverbindung zwischen dem Schlüssel und dem Fahrzeug verlängert wird. Folglich wird dem Fahrzeug also vorgespielt, dass sich der Schlüssel in der Nähe befindet, auch wenn dies nicht der Fall ist. Wird beispielsweise ein Kraftfahrzeug vor einem Wohnhaus abgestellt und befindet sich der Schlüssel innerhalb dieses Hauses, so kann unberechtigterweise die Reichweite des Schlüssels, der sich innerhalb des Hauses befindet, erhöht werden. Sodann lässt sich das Fahrzeug öffnen, obwohl der Schlüssel nicht ausreichend nahe am Fahrzeug platziert ist.So-called relay attacks are known from the prior art, which aim to increase the range of a key for unlocking a motor vehicle. Such key systems are known, for example, as keyless go systems and are based on the vehicle or the corresponding electronics recognizing whether the relevant key is in the vicinity. If this is the case, the vehicle can be unlocked or started. A common attack scenario here is that an unauthorized third party holds a device, a so-called range extender, which enables the radio connection between the key and the vehicle to be extended. As a result, the vehicle is shown that the key is nearby, even if it is not. If, for example, a motor vehicle is parked in front of a residential building and the key is located inside this house, the range of the key located inside the house can be increased without authorization. The vehicle can then be opened even though the key is not sufficiently close to the vehicle.

Darüber hinaus ist es bekannt, sowohl die geographischen Koordinaten des Fahrzeugs festzustellen als auch die geographischen Koordinaten des Schlüssels und diese sodann abzugleichen. Hierdurch wird ein zusätzliches Sicherheitssystem implementiert und es wird ein Sicherheitsmechanismus geschaffen, der die bestehende Funkverbindung ergänzt.In addition, it is known to determine both the geographic coordinates of the vehicle and the geographic coordinates of the key and then to compare them. This implements an additional security system and creates a security mechanism that complements the existing radio link.

Da aus Gründen des Benutzerkomforts bei Keyless-Go-Systemen die Anwesenheit des kontaktlosen Schlüssels neben dem Auto genügt, sind Relaisangriffe sehr leicht durchführbar. Ein Angreifer erhöht die Reichweite des Terminals mittels eines Verstärkers bzw. Range Extenders und leitet den Entsperrungsvorgang an eine andere geeignete Chipkarte in der Nähe weiter. Since the presence of the contactless key next to the car is sufficient for keyless go systems for user convenience, relay attacks are very easy to carry out. An attacker increases the range of the terminal using an amplifier or range extender and forwards the unlocking process to another suitable chip card nearby.

Ein solcher Angriff ist seitens des Kraftfahrzeugs als auch auf Seiten des Autoschlüssels sehr schwer zu erkennen.Such an attack is very difficult to detect on the part of the motor vehicle and on the part of the car key.

Hierzu gibt es bekannte Sicherheitsverfahren, welche jedoch aufwändig und fehlerbehaftet sind. Generell besteht ein großes Interesse aus Sicht des Benutzers, Relaisangriffe zu erkennen. Mit einem gelungenen Angriff können das Fahrzeug geöffnet und die Gegenstände daraus gestohlen werden. Auch ein Diebstahl des Fahrzeugs ist dann deutlich einfacher. Des Weiteren ist davon auszugehen, dass mit der weiter zunehmenden Verbreitung von automatisierten Fahrzeugzugangssystemen auch die Anzahl der Angriffe steigt und die Angriffsmethoden weiter verfeinert und verbessert werden.There are known security procedures for this, but they are complex and error-prone. In general, there is great interest from the user's point of view to detect relay attacks. With a successful attack, the vehicle can be opened and the objects stolen from it. Theft of the vehicle is then much easier. Furthermore, it can be assumed that with the increasing spread of automated vehicle access systems, the number of attacks will increase and the attack methods will be further refined and improved.

Es ist somit eine Aufgabe der vorliegenden Erfindung, ein verbessertes Verfahren zur Vermeidung eines unberechtigten Entsperrens eines Fahrzeugs vorzuschlagen, welches zuverlässig ist und dennoch einen geringen technischen Aufwand mit sich führt. Ferner soll die Aufgabe gelöst werden, ein System zu gestalten, das das automatische Öffnen der Türen des Fahrzeugs weiterhin ermöglicht, aber trotzdem gegen Relaisangriffe abgesichert ist. Ferner ist es eine Aufgabe der vorliegenden Erfindung, bezüglich des vorgeschlagenen Verfahrens eine analog eingerichtete Systemanordnung bereitzustellen. Ferner ist es eine Aufgabe der vorliegenden Erfindung ein Computerprogrammprodukt vorzuschlagen mit Steuerbefehlen, die Systemanordnung betreiben bzw. das Verfahren ausführen.It is therefore an object of the present invention to propose an improved method for avoiding unauthorized unlocking of a vehicle, which is reliable and nevertheless involves little technical effort. Furthermore, the task is to be solved to design a system that still enables the automatic opening of the doors of the vehicle, but is nevertheless protected against relay attacks. Furthermore, it is an object of the present invention to provide an analog system system with respect to the proposed method. Furthermore, it is an object of the present invention to propose a computer program product with control commands that operate the system arrangement or execute the method.

Die Aufgabe wird gelöst mit den Merkmalen der unabhängigen Patentansprüche. Weitere vorteilhafte Ausgestaltungen sind in den Unteransprüchen angegeben.The object is achieved with the features of the independent claims. Further advantageous refinements are specified in the subclaims.

Demgemäß wird ein Verfahren zur Vermeidung eines unberechtigten Entsperrens eines Fahrzeugs vorgeschlagen, aufweisend die Schritte des Bereitstellens einer Anfrage eines Schlüssels an das Fahrzeug zum Entsperren des Fahrzeugs, ein Aufbauen einer Mobilfunkverbindung zwischen dem Schlüssel und einem entfernten Server, ein Anfragen von Positionsdaten des Schlüssels durch den Server, ein Vergleichen der Positionsdaten des Schlüssels mit ermittelten Positionsdaten des Fahrzeugs und ein Entsperren des Fahrzeugs, falls die angefragten und die ermittelten Positionsdaten im Wesentlichen übereinstimmen, wobei die Mobilfunkverbindung als eine 5G-Mobilfunkverbindung vorliegt und das Anfragen von Positionsdaten des Schlüssels durch den Server bei einem Home Location Register HLR oder einem Visitor Location Register VLR erfolgt, welches die Positionsdaten bereitstellt. Accordingly, a method for avoiding unauthorized unlocking of a vehicle is proposed, comprising the steps of providing a request for a key to the vehicle to unlock the vehicle, establishing a mobile radio connection between the key and a remote server, requesting position data of the key by the user Server, comparing the position data of the key with determined position data of the vehicle and unlocking the vehicle if the requested and the determined position data essentially match, the cellular connection being a 5G cellular connection and the requesting of position data of the key by the server a home location register HLR or a visitor location register VLR, which provides the position data.

Das vorgeschlagene Verfahren unterbindet zuverlässig einen sogenannten Relaisangriff und dient somit der Vermeidung eines unberechtigten Entsperrens eines Fahrzeugs. Im Folgenden wird von einem Fahrzeug ausgegangen, wobei jegliches Kraftfahrzeug geeignet ist. Der Fachmann erkennt hierbei, dass das Fahrzeug eine geeignete Elektronik bereitstellt, welche die einzelnen Verfahrensschritte durchführt. Erfolgt beispielsweise ein Bereitstellen einer Anfrage eines Schlüssels an das Fahrzeug, so hält das Fahrzeug eine entsprechende Kommunikationsschnittstelle bereit, welche insbesondere im Rahmen eines Schließsystems vorliegen kann.The proposed method reliably prevents a so-called relay attack and thus serves to avoid unauthorized unlocking of a vehicle. In the following, a vehicle is assumed, with any motor vehicle being suitable. The person skilled in the art recognizes here that the vehicle provides suitable electronics which carry out the individual method steps. For example, if a request for a key is made available to the vehicle, the vehicle has a corresponding communication interface available, which can be present in particular in the context of a locking system.

Bei dem Schlüssel handelt es sich um einen herkömmlichen Funkschlüssel, welcher jedoch zur Durchführung einzelner Kommunikationsschritte ein Mobilfunkmodul aufweisen muss. Dieses Mobilfunkmodul kommuniziert erfindungsgemäß mittels des 5G-Standards, welcher bereits bekannt ist, vorliegend jedoch in einem anderen Zusammenhang verwendet wird. Entsprechende Spezifikationen des 5G-Standards können beispielsweise unter www.ngmn.org heruntergeladen werden. Im Folgenden wird nicht gesondert auf diesen Standard eingegangen, da dieser zum Stand der Technik gehört. Erfindungsgemäß findet dieser Standard jedoch bei der Verwendung eines Keyless-Go-Systems Einsatz und wird somit in anderem Kontext verwendet. Die Erfinder haben überraschenderweise herausgefunden, dass sich dieser Standard ganz besonders zur Durchführung des vorgeschlagenen Verfahrens eignet, da gemäß diesem Standard eine genaue Bestimmung von Positionsdaten möglich ist. Der Fachmann wurde bisher davon abgehalten, solche Standards zu verwenden, da die technische Hürde besteht, dass der Schlüssel mit einem Kommunikationsmodul ausgestattet werden muss.The key is a conventional radio key, which, however, must have a mobile radio module in order to carry out individual communication steps. According to the invention, this mobile radio module communicates by means of the 5G standard, which is already known, but is used here in a different context. Corresponding specifications of the 5G standard can be downloaded, for example, from www.ngmn.org. This standard is not dealt with separately, since it is part of the state of the art. According to the invention, however, this standard is used when using a keyless go system and is therefore used in a different context. The inventors have surprisingly found that this standard is particularly suitable for carrying out the proposed method, since an exact determination of position data is possible according to this standard. The expert has so far been prevented from using such standards, since there is a technical hurdle that the key must be equipped with a communication module.

Nachdem der Schlüssel eine Anfrage zum Entsperren des Fahrzeugs gestellt hat, erfolgt ein Aufbauen einer Mobilfunkverbindung zwischen dem Schlüssel und einem entfernten Server. Dies kann direkt oder indirekt erfolgen, wobei typischerweise weitere netzwerktechnische Komponenten vorzusehen sind. Typischerweise wählt sich der Schlüssel bei einer Basisstation ein, welche wiederum mit einem Backend kommuniziert. An dieses System ist der Server angeschlossen, welcher beispielsweise von einem Hersteller des Fahrzeugs betrieben wird. Der Server übernimmt die wesentlichen Rechenaufgaben im Hintergrund, so dass diese nicht von dem Schlüssel oder dem Fahrzeug ausgeführt werden müssen. Somit wird technischer Aufwand auf Komponenten ausgelagert, welche entsprechende Hardwareressourcen dafür bereithalten.After the key has made a request to unlock the vehicle, a cellular connection is established between the key and a remote server. This can be done directly or indirectly, with further network technology components typically having to be provided. Typically, the key dials into a base station, which in turn communicates with a backend. The server, which is operated, for example, by a manufacturer of the vehicle, is connected to this system. The server takes over the essential computing tasks in the background so that they do not have to be carried out by the key or the vehicle. This means that technical effort is outsourced to components that have the appropriate hardware resources available.

Es folgt ein Anfragen von Positionsdaten des Schlüssels durch den Server, was eine Kommunikation zwischen dem Server und einem weiteren Datendienst impliziert. Erfindungsgemäß handelt es sich bei diesem weiteren Datendienst um das sogenannte Home Location Register HLR oder das Visitor Location Register VLR. Der Schlüssel initiiert also, dass der Server die Positionsdaten des Schlüssels anfordert. Die Positionsdaten des Schlüssels können von dem Mobilfunksystem ermittelt werden und werden sodann in dem entsprechenden Register abgelegt. Das Mobilfunksystem kann beispielsweise Antwortzeiten messen, wozu Signale an den Schlüssel ausgesendet werden und diese wieder zurückgegeben werden. Anhand dieser Latenzzeiten können also mehrere Basisstationen eine Ortung des Schlüssels vornehmen.There follows a request for position data of the key by the server, which implies communication between the server and another data service. According to the invention, this further data service is the so-called home location register HLR or the visitor location register VLR. The key therefore initiates that the server requests the position data of the key. The position data of the key can be determined by the mobile radio system and is then stored in the corresponding register. The mobile radio system can measure response times, for example, by sending signals to the key and returning them. Based on these latencies, several base stations can locate the key.

Erfindungsgemäß ist es besonders vorteilhaft, dass die Positionsdaten des Schlüssels in dem Home Location Register bzw. dem Visitor Location Register abgelegt werden, also bei den Komponenten, in denen sich der Schlüssel registriert. Dies bietet den Vorteil, dass bestehende Komponenten verwendet werden, welche gemäß Mobilfunksystemen bereits bestehen. Dem Hintergrundsystem ist jederzeit bekannt, bei welcher Basisstation sich der Schlüssel registriert, und somit kann auch in einfacher Art und Weise die Position des entsprechenden Schlüssels ermittelt werden.According to the invention, it is particularly advantageous that the position data of the key are stored in the home location register or the visitor location register, that is to say in the components in which the key registers. This offers the advantage that existing components are used which already exist according to mobile radio systems. The background system knows at all times at which base station the key is registered, and thus the position of the corresponding key can also be determined in a simple manner.

Die ermittelten Schlüsseldaten dienen als Referenzdaten und sollen sodann mit Positionsdaten des Fahrzeugs verglichen werden. Das entsprechende Register liefert also die Positionsdaten des Schlüssels zurück und es wird davon ausgegangen, dass ein berechtigter Besitzer des Schlüssels in der Nähe des Fahrzeugs ist. Dies ist deshalb der Fall, da der Schlüssel eine Anfrage zum Entfernen des Fahrzeugs abgesetzt hat. Handelt es sich um den rechtmäßigen Benutzer, so muss dieser sich auch in der Nähe des Fahrzeugs befinden, was einen sogenannten Range Extender ausschließt.The key data determined serve as reference data and are then to be compared with position data of the vehicle. The corresponding register therefore returns the position data of the key and it is assumed that an authorized owner of the key is in the vicinity of the vehicle. This is because the key has made a request to remove the vehicle. If it is a legitimate user, it must also be close to the vehicle, which excludes a so-called range extender.

Dass die angefragten Positionsdaten, also die Positionsdaten des Schlüssels und die ermittelten Positionsdaten, also die Positionsdaten des Fahrzeugs, im Wesentlichen übereinstimmen, ist derart zu interpretieren, dass sich der Schlüssel in unmittelbarer Nähe des Fahrzeugs befinden muss. Generell handelt es sich bei dem Merkmal „im Wesentlichen“ um ein optionales Merkmal. Hierzu kann ein Radius definiert werden, welcher angibt, wann die Positionsdaten übereinstimmen. So kann man beispielsweise davon ausgehen, dass die Positionsdaten genau dann übereinstimmen, falls sich der Schlüssel in einem Radius kleiner 5 Meter vom Fahrzeug entfernt befindet. Somit wird also erkannt, dass der Schlüssel in ausreichender Nähe zu dem Fahrzeug ist, und sodann kann also das Fahrzeug entsperrt werden. The fact that the requested position data, that is, the position data of the key and the determined position data, that is, the position data of the vehicle, essentially coincide so that the key must be in the immediate vicinity of the vehicle. In general, the characteristic "essentially" is an optional characteristic. For this purpose, a radius can be defined, which indicates when the position data match. For example, it can be assumed that the position data match exactly if the key is within a radius of less than 5 meters from the vehicle. It is thus recognized that the key is sufficiently close to the vehicle, and the vehicle can then be unlocked.

Gemäß einem Aspekt der vorliegenden Erfindung tauschen das Fahrzeug und der Schlüssel verschlüsselte Zufallszahlen aus. Dies hat den Vorteil, dass sowohl das Fahrzeug eine Zufallszahl erzeugen und an den Schlüssel übersenden kann, als auch der Schlüssel eine Zufallszahl übersenden kann, welche nur von dem Fahrzeug zu entschlüsseln ist. Somit wird eine Kommunikation zwischen den beiden Kommunikationspartnern abgesichert und es wird ausgeschlossen, dass an dem Entsperrungsvorgang ein unberechtigter Dritter teilnimmt.According to one aspect of the present invention, the vehicle and the key exchange encrypted random numbers. This has the advantage that both the vehicle can generate a random number and transmit it to the key, and the key can transmit a random number that can only be decrypted by the vehicle. This ensures communication between the two communication partners and prevents an unauthorized third party from participating in the unlocking process.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung erstellt der Schlüssel mindestens eine Zufallszahl, welche dem Home Location Register oder dem Visitor Location Register zur Authentisierung vorgehalten wird. Dies hat den Vorteil, dass auch gegenüber weiteren Komponenten eine Authentisierung stattfinden kann, und es wird sichergestellt, dass tatsächlich auch der Schlüssel über den entsprechenden Server initiiert, dass Positionsdaten bereitgestellt werden. Dies schließt aus, dass eine unberechtigte dritte Komponente an dem Verfahren teilnimmt und die entsprechenden Daten manipuliert.According to a further aspect of the present invention, the key creates at least one random number which is kept available to the home location register or the visitor location register for authentication. This has the advantage that authentication can also take place with respect to other components, and it is ensured that the key is actually initiated via the corresponding server and that position data are provided. This precludes an unauthorized third component from participating in the process and manipulating the corresponding data.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung werden übermittelte Daten derart verschlüsselt, dass diese nur jeweils für den Sender und den Empfänger zu entschlüsseln sind. Dies hat den Vorteil, dass eine Punktzu-Punkt-Verschlüsselung erfolgt und die Kommunikation wiederum gegen eine Manipulation geschützt ist. Bei dem Sender und dem Empfänger muss es sich nicht um direkte Kommunikationspartner handeln, sondern vielmehr ist es möglich, dass beispielsweise der Schlüssel eine Nachricht an den Server übermittelt, welche über Netzwerkkomponenten weitergeleitet wird. Zum Verschlüsseln und zum Entschlüsseln halten die jeweiligen Komponenten weitere Information wie beispielsweise geheime Schlüssel bereit. Diese können jeweils in einem Datenspeicher abgespeichert werden.According to a further aspect of the present invention, transmitted data are encrypted in such a way that they can only be decrypted for the sender and the receiver. This has the advantage that a point-to-point encryption takes place and the communication is in turn protected against manipulation. The sender and the receiver need not be direct communication partners, but rather it is possible that, for example, the key transmits a message to the server, which is forwarded via network components. For encryption and decryption, the respective components hold further information such as secret keys. Each of these can be stored in a data memory.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung erfolgt das Aufbauen der Mobilfunkverbindung zwischen dem Schlüssel und einem entfernten Server mittels eines Mobilfunkmoduls innerhalb des Schlüssels. Dies hat den Vorteil, dass auch herkömmliche Schlüssel nachgerüstet werden können und somit ein Datenaustausch auf Basis des 5G-Telekommunikationsstandards möglich wird. Hierzu können die Vorteile des 5G-Standards genutzt werden, beispielsweise, dass eine genaue Ortung des Schlüssels möglich ist. Der Fachmann erkennt hierbei, dass der Schlüssel weitere Einheiten aufweist, welche unter anderem Rechenoperationen ausführen. So kann der Schlüssel kryptographische Funktionen ausführen und kommuniziert mit den weiteren Einheiten über eine gesicherte Verbindung.According to a further aspect of the present invention, the mobile radio connection is established between the key and a remote server by means of a mobile radio module within the key. This has the advantage that conventional keys can also be retrofitted, making data exchange based on the 5G telecommunications standard possible. The advantages of the 5G standard can be used for this, for example that the key can be located precisely. The person skilled in the art recognizes here that the key has further units which, among other things, perform computing operations. The key can thus carry out cryptographic functions and communicates with the other units via a secure connection.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung speichern der Schlüssel, das Fahrzeug und/oder der Server Informationen zum Entschlüsseln der Datenkommunikation ab. Dies hat den Vorteil, dass geheime Schlüssel in den jeweiligen Komponenten hinterlegt werden können, und somit können entsprechende Verschlüsselungsalgorithmen ausgeführt werden. According to a further aspect of the present invention, the key, the vehicle and / or the server store information for decrypting the data communication. This has the advantage that secret keys can be stored in the respective components, and corresponding encryption algorithms can thus be carried out.

Teilweise ist es vorteilhaft, einen öffentlichen und einen geheimen Schlüssel zur Datenkommunikation zu verwenden, und folglich kann jeweils der geheime Schlüssel abgespeichert werden, und sodann können empfangene Datenpakete entschlüsselt werden.In some cases, it is advantageous to use a public and a secret key for data communication, and consequently the secret key can be stored in each case, and then received data packets can be decrypted.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung werden die jeweiligen Positionsdaten anhand einer Ortungsfunktion eines 5G-Mobilfunknetzes ermittelt. Dies hat den Vorteil, dass die Positionsdaten sowohl des Schlüssels als auch des Fahrzeugs mittels einer sehr genauen Ortung erstellt werden können. Das vorgeschlagene Verfahren schließt hierbei nicht aus, dass eine satellitengestützte Ortsbestimmung durchgeführt wird. So kann das Fahrzeug beispielsweise GPS verwenden.According to a further aspect of the present invention, the respective position data are determined using a location function of a 5G mobile radio network. This has the advantage that the position data of both the key and the vehicle can be created using a very precise location. The proposed method does not rule out that a satellite-based location determination is carried out. For example, the vehicle can use GPS.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung stellen sowohl das Fahrzeug als auch der Schlüssel eine Kennung an den Server bereit, und nur bei einem Übereinstimmen beider Kennungen werden Positionsdaten des Schlüssels erstellt. Dies hat den Vorteil, dass ein weiterer Sicherheitsmechanismus implementiert wird. So können sowohl das Fahrzeug als auch der Schlüssel gesondert die entsprechenden Daten an den Server übertragen, und der Server kann sodann feststellen, ob beiden Kommunikationspartnern, also dem Fahrzeug und dem Schlüssel, die erwartete Informationen bekannt sind. Wird detektiert, dass keine Übereinstimmung vorliegt, so terminiert das Verfahren. According to a further aspect of the present invention, both the vehicle and the key provide an identifier to the server, and position data of the key are only generated if the two identifiers match. This has the advantage that an additional security mechanism is implemented. Thus, both the vehicle and the key can separately transmit the corresponding data to the server, and the server can then determine whether the expected information is known to both communication partners, that is to say the vehicle and the key. If it is detected that there is no match, the method terminates.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung liegt der Schlüssel als eine Funkfernbedienung vor und weist ein gesichertes Element auf. Dies hat den Vorteil, dass der Schlüssel derart nachgerüstet werden kann, dass herkömmliche Schlüssel verwendet werden und hierbei ein gesichertes Element dafür sorgt, dass die Daten nicht manipuliert werden. Bei einem gesicherten Element handelt es sich beispielsweise um eine Struktur, welche hardwaretechnisch und/oder softwaretechnisch besonders abgesichert ist. So kann hardwaretechnisch vorgesehen sein, dass besonders sensible Daten in einem gesonderten Speicher abgelegt werden, und softwaretechnisch kann eine Verschlüsselung erfolgen.According to a further aspect of the present invention, the key is in the form of a radio remote control and has a secured element. This has the advantage that the key can be retrofitted in such a way that conventional keys are used and a secure element ensures that the data is not manipulated. A secured element is, for example, a structure which is particularly secured in terms of hardware and / or software. In terms of hardware, it can be provided that particularly sensitive data is stored in a separate memory, and in terms of software, encryption can take place.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung stimmen die Positionsdaten im Wesentlichen überein, falls sich der Schlüssel bezüglich des Fahrzeugs innerhalb eines vordefinierten Radius befindet. Dies hat den Vorteil, dass der Hersteller oder der Fahrer ein entsprechendes Sicherheitsniveau vorgeben kann und somit spezifizieren kann, wie nah sich der Schlüssel an dem Fahrzeug befinden muss, damit das Fahrzeug entsperrt wird. Hier kann der Benutzer eigene Präferenzen eingeben und es kann beispielsweise der Radius nachgebildet werden, der bei einem herkömmlichen Funkschlüssel vorherrschen muss. Ein Beispiel für einen solchen vordefinierten Radius ist beispielsweise ein Wert von 3 Metern. Hierbei sind jedoch auch andere Werte denkbar, wobei lediglich beispielhaft 4 Meter oder 5 Meter genannt werden.According to a further aspect of the present invention, the position data essentially match if the key is located within a predefined radius with respect to the vehicle. This has the advantage that the manufacturer or the driver can specify an appropriate level of security and can thus specify how close the key must be to the vehicle so that the vehicle is unlocked. Here the user can enter their own preferences and, for example, the radius can be simulated, which must prevail with a conventional radio key. An example of such a predefined radius is, for example, a value of 3 meters. However, other values are also conceivable here, only 4 meters or 5 meters being mentioned by way of example.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung werden die Positionsdaten verschlüsselt übermittelt. Dies hat den Vorteil, dass auch eine dritte Partei die Positionsdaten nicht abfangen kann und sodann manipulieren kann. Somit wird wiederum ein Sicherheitsmechanismus implementiert, und es wird sichergestellt, dass die geforderte Datenintegrität gewährleistet ist.According to a further aspect of the present invention, the position data are transmitted in encrypted form. This has the advantage that even a third party cannot intercept the position data and can then manipulate it. This in turn implements a security mechanism and ensures that the required data integrity is guaranteed.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird das Verfahren mindestens teilweise iterativ durchgeführt, derart, dass stets aktuelle Positionsdaten vorliegen. Dies hat den Vorteil, dass die Verfahrensschritte der Positionsbestimmung sowohl des Schlüssels als auch des Fahrzeugs mehrfach durchgeführt werden können, und sodann kann festgestellt werden, ob tatsächlich plausible Daten vorliegen. Die Daten werden folglich auch aktuell gehalten und es wird ein erneutes Vorspielen bekannter Daten unterbunden. Auch können die Daten auf Plausibilität geprüft werden, da sich der Schlüssel innerhalb weniger Sekunden nur um wenige Meter bewegen kann, da er typischerweise von dem Fahrer mit sich geführt wird. Ergeben sich hierbei größere Abweichungen in der Position des Schlüssels, so kann eine Manipulation erkannt werden und das Verfahren terminiert, ohne das Fahrzeug zu entsperren.According to a further aspect of the present invention, the method is carried out at least partially iteratively, such that current position data is always available. This has the advantage that the method steps of determining the position of both the key and the vehicle can be carried out several times, and it can then be ascertained whether plausible data is actually available. As a result, the data is kept up-to-date and a replaying of known data is prevented. The data can also be checked for plausibility, since the key can only move a few meters within a few seconds, since it is typically carried by the driver. If there are major deviations in the position of the key, manipulation can be recognized and the procedure can be terminated without unlocking the vehicle.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung kommunizieren der Schlüssel und das Fahrzeug drahtlos. Dies hat den Vorteil, dass alle beteiligten Kommunikationspartner des Fahrzeugs und des Schlüssels mit diesen Einheiten drahtlos kommunizieren, und insbesondere kommunizieren Fahrzeug und Schlüssel untereinander drahtlos und Fahrzeug und Schlüssel kommunizieren mit dem Server drahtlos. Folglich kann das vorgeschlagene Verfahren derart implementiert werden, dass der Fahrer von den zusätzlichen Sicherheitsmerkmalen nichts mitbekommt und einfach durch Annähern des Schlüssels an das Fahrzeug das Fahrzeug sodann entsperrt.According to another aspect of the present invention, the key and the vehicle communicate wirelessly. This has the advantage that all involved communication partners of the vehicle and the key communicate wirelessly with these units, and in particular the vehicle and key communicate wirelessly with one another and the vehicle and key communicate wirelessly with the server. Consequently, the proposed method can be implemented such that the driver is not aware of the additional security features and then simply unlocks the vehicle by moving the key closer to the vehicle.

Die Aufgabe wird auch gelöst durch eine Systemanordnung zur Vermeidung eines unberechtigten Entsperrens eines Fahrzeugs, aufweisend einen Schlüssel eingerichtet zum Bereitstellen einer Anfrage an das Fahrzeug zum Entsperren des Fahrzeugs, eine Datenschnittstelle eingerichtet zum Aufbauen einer Mobilfunkverbindung zwischen dem Schlüssel und einem entfernten Server, eine weitere Datenschnittstelle eingerichtet zum Anfragen von Positionsdaten des Schlüssels durch den Server, eine Sicherheitseinheit eingerichtet zum Vergleichen der Positionsdaten des Schlüssels mit ermittelten Positionsdaten des Fahrzeugs und eine Schließeinheit eingerichtet zum Entsperren des Fahrzeugs, falls die angefragten und die ermittelten Positionsdaten im Wesentlichen übereinstimmen, wobei die Mobilfunkverbindung als eine 5G-Mobilfunkverbindung vorliegt und das Anfragen von Positionsdaten des Schlüssels durch den Server bei einem Home Location Register HLR oder einem Visitor Location Register VLR erfolgt, welches die Positionsdaten bereitstellt.The object is also achieved by a system arrangement for avoiding unauthorized unlocking of a vehicle, comprising a key set up to provide a request to the vehicle to unlock the vehicle, a data interface set up to set up a mobile radio connection between the key and a remote server, a further data interface set up for requesting position data of the key by the server, a security unit set up for comparing the position data of the key with determined position data of the vehicle, and a locking unit set up for unlocking the vehicle if the requested and the determined position data essentially match, the mobile radio connection as one 5G mobile radio connection exists and the position data of the key is requested by the server at a home location register HLR or a visitor location register VLR, w elches provides the position data.

Der Fachmann erkennt hierbei, dass die Datenschnittstellen als gesonderte Schnittstellen vorliegen können, oder aber als einheitliche Schnittstellen. Darüber hinaus sind netzwerktechnische Komponenten vorzusehen, und es können weitere Komponenten an der Systemanordnung mitwirken.The person skilled in the art recognizes here that the data interfaces can be present as separate interfaces, or else as uniform interfaces. In addition, network technology components are to be provided, and further components can participate in the system arrangement.

Die Aufgabe wird auch gelöst durch ein Computerprogrammprodukt mit Steuerbefehlen, welche das Verfahren ausführen bzw. die vorgeschlagene Systemanordnung betreiben.The object is also achieved by a computer program product with control commands which execute the method or operate the proposed system arrangement.

Erfindungsgemäß ist es besonders vorteilhaft, dass das Verfahren Verfahrensschritte bereitstellt, welche funktional von den strukturellen Merkmalen der Systemanordnung nachgebildet werden können. Ferner umfasst die Systemanordnung strukturelle Merkmale, welche Funktionen bereitstellen, die den Verfahrensschritten entsprechen. Somit dient das Verfahren dem Betreiben der Systemanordnung und die Systemanordnung kann das Verfahren ausführen.According to the invention, it is particularly advantageous that the method provides method steps which can be functionally simulated by the structural features of the system arrangement. Furthermore, the system arrangement includes structural features that provide functions that correspond to the method steps. The method thus serves to operate the system arrangement and the system arrangement can carry out the method.

Weitere vorteilhafte Ausgestaltungen werden anhand der beigefügten Figuren näher erläutert. Es zeigen:

  • 1: ein Anwendungsszenario der vorliegenden Erfindung gemäß dem Stand der Technik;
  • 2: die vorgeschlagene Systemanordnung zur Vermeidung eines unberechtigten Entsperrens gemäß einem Aspekt der vorliegenden Erfindung; und
  • 3: ein schematisches Ablaufdiagramm eines Verfahrens zur Vermeidung eines unberechtigten Entsperrens eines Fahrzeugs gemäß einem weiteren Aspekt der vorliegenden Erfindung.
Further advantageous configurations are explained in more detail with reference to the attached figures. Show it:
  • 1 : An application scenario of the present invention according to the prior art;
  • 2nd : the proposed system arrangement for preventing unauthorized unlocking according to an aspect of the present invention; and
  • 3rd a schematic flow diagram of a method for avoiding an unauthorized unlocking of a vehicle according to a further aspect of the present invention.

1 zeigt ein Beispiel für einen Relaisangriff auf ein Keyless-Go-System gemäß dem Stand der Technik. Der Angreifer befindet sich in Reichweite des Fahrzeugs und leitet mittels einer Relaiseinrichtung die Daten vom Fahrzeug an den Schlüssel des Besitzers weiter. Dies geschieht auch umgekehrt vom Schlüssel zurück zum Fahrzeug. Für das Fahrzeug erscheint der Schlüssel somit in Reichweite, die Türen öffnen sich automatisch. 1 shows an example of a relay attack on a keyless go system according to the prior art. The attacker is within range of the vehicle and uses a relay device to forward the data from the vehicle to the owner's key. This also happens in reverse from the key back to the vehicle. The key for the vehicle appears within reach, the doors open automatically.

2 zeigt die einzelnen Verfahrensschritte, welche von der vorgeschlagenen Systemanordnung ausgeführt werden. Der Fahrzeugschlüssel wird mit einem Zugang zu einem 5G-Netzwerk ausgestattet, d. h. einem entsprechenden Mobilfunkmodul und einer Subscription, entweder einer eigenen oder einer zum Fahrzeug gehörigen. 2nd shows the individual process steps, which are carried out by the proposed system arrangement. The vehicle key is equipped with access to a 5G network, ie a corresponding cell phone module and a subscription, either your own or one belonging to the vehicle.

Mit Hilfe der Positionsermittlung durch das 5G-Netzwerk sowie einem geeigneten sicheren Verfahren kann das Fahrzeug die Position des Fahrzeugschlüssels durch das 5G-Mobilfunknetzwerk feststellen lassen und mit der eigenen Position vergleichen. Die zukünftige 5G-Netzwerkfamilie bietet hierfür eine ausreichende Genauigkeit von unter einem Meter.With the help of the position determination by the 5G network and a suitable secure method, the vehicle can have the position of the vehicle key determined by the 5G mobile network and compare it with its own position. The future 5G network family offers sufficient accuracy of less than one meter for this.

Im Folgenden werden beispielhaft einzelne Schritte angeführt, welche dem vorgeschlagenen Verfahren entsprechen bzw. von der vorgeschlagenen Systemanordnung ausgeführt werden.In the following, individual steps are given as examples which correspond to the proposed method or are carried out by the proposed system arrangement.

Schritt 1: Das Fahrzeug ...

  • - detektiert einen Fahrzeugschlüssel in der Nähe.
  • - erzeugt eine Zufallszahl RNDVehicle und verschlüsselt diese so, dass nur der zum Fahrzeug gehörende Schlüssel sie wieder entschlüsseln kann: enc(RNDVehicle, PubKeyKey); und/oder
  • - sendet dieses Diagramm an den Schlüssel in der Nähe.
Step 1: the vehicle ...
  • - detects a vehicle key nearby.
  • - generates a random number RND Vehicle and encrypts it so that only the key belonging to the vehicle can decrypt it again: enc (RND Vehicle , PubKey Key ); and or
  • - sends this diagram to the key nearby.

Schritt 2: Der Schlüssel ...

  • - empfängt die Datei vom Fahrzeug und entschlüsselt RNDvehicie.
  • - erzeugt seinerseits eine Zufallszahl RNDKey. Diese wird später als Geheimnis für den Zugriff auf die Positionsdaten des Schlüssels genutzt; und/ oder
  • - verschlüsselt RNDVehicle und RNDKey so, dass nur das zum Schlüssel gehörende Fahrzeug diese Daten wieder entschlüsseln kann:
    • enc(RNDVehicle | | RNDkey, PubKeyvehicle).
Step 2: the key ...
  • - receives the file from the vehicle and decrypts RNDvehicie.
  • - in turn generates a random number RND key . This will later be used as a secret to access the position data of the key; and or
  • - encrypts RND Vehicle and RND Key in such a way that only the vehicle belonging to the key can decrypt this data again:
    • enc (RND Vehicle | | RNDkey, PubKeyvehicle).

Schritt 3: Der Schlüssel ...

  • - aktiviert die integrierte Mobilfunkeinheit, welche sich mit dem nächstgelegenen 5G Zugangspunkt verbindet.
Step 3: the key ...
  • - activates the integrated mobile radio unit, which connects to the closest 5G access point.

Schritt 4: Der Schlüssel ...

  • - sendet die in Schritt 2 erzeugte Zufallszahl über die nun vorhandene 5G-Mobilfunkverbindung an den Server, der das Fahrzeug mit Diensten betreut - üblicherweise ein entsprechender Server des Fahrzeugherstellers („VehicleServer“). Diese Daten sind wieder so verschlüsselt, dass nur der echte VehicleServer die Daten wieder entschlüsseln kann: enc(RNDkey, PubKeyVehicle).
Step 4: the key ...
  • - Sends the random number generated in step 2 over the now available 5G cell phone connection to the server that services the vehicle - usually a corresponding server of the vehicle manufacturer ("VehicleServer"). This data is encrypted again so that only the real VehicleServer can decrypt the data again: enc (RND key , PubKey Vehicle ).

Schritt 5: Das Fahrzeug ...

  • - entschlüsselt die RNDkey mit Hilfe seines SecKeyVehicle.
  • - stellt nun eine Anfrage beim VehicleServer, um die aktuelle Position des Schlüssels im 5G-Mobilfunknetz zu ermitteln. Um die Anfrage als berechtigt auszuweisen, wird RNDKey benötigt;
  • - verschlüsselt RNDKey so, dass nur der echte VehicleServer diesen wieder entschlüsseln kann: enc(RNDkey, PubKeyVehicleServer) ; und/oder
  • - sendet das Datagramm an den VehicleServer.
Step 5: the vehicle ...
  • - decodes the RNDkey using his SecKey Vehicle .
  • - now makes a request to the VehicleServer to determine the current position of the key in the 5G mobile network. RND Key is required to identify the request as legitimate;
  • - encrypts the RND key so that only the real VehicleServer can decrypt it again: enc (RND key , PubKey VehicleServer ); and or
  • - sends the datagram to the VehicleServer.

Schritt 6: Der VehicleServer ...

  • - entschlüsselt die Nachricht vom Schlüssel (Schritt 4) mit Hilfe seines geheimen SecKeyvehideServer;
  • - entschlüsselt die Nachricht (Anfrage) vom Fahrzeug (Schritt 5) ebenfalls mit Hilfe seines geheimen SecKeyVehicleServer; und/oder
  • - vergleicht die beiden entschlüsselten RNDKey. Bei diesem Vergleich handelt es sich um eine zusätzliche Sicherheitsmaßnahme. Das Vorliegen von RNDKey über das Fahrzeug und vom Schlüssel selbst stellt sicher, dass es bei der Anfrage um eine berechtigte Anfrage zum Öffnen der Türen des Fahrzeugs geht.
Step 6: the VehicleServer ...
  • - decrypts the message from the key (step 4) using its secret SecKeyvehideServer;
  • - decrypts the message (request) from the vehicle (step 5) also using its secret SecKey VehicleServer ; and or
  • - compares the two decrypted RND keys . This comparison is a additional security measure. The presence of the RND key about the vehicle and the key itself ensures that the request is a legitimate request to open the vehicle doors.

Stimmen beide entschlüsselten RNDKey überein, wird die Position des Schlüssels ermittelt.If both decrypted RND keys match, the position of the key is determined.

Schritt 7: Das HLR/VLR ...

  • - empfängt die Anfrage des VehicleServer nach der Position des Fahrzeugschlüssels; und/oder
  • - ermittelt die aktuelle Position des Fahrzeugschlüssels und sendet diese an den VehicleServer zurück.
Step 7: the HLR / VLR ...
  • - receives the request from the VehicleServer for the position of the vehicle key; and or
  • - determines the current position of the vehicle key and sends it back to the VehicleServer.

Auf die Authentisierung des VehicleServer gegenüber dem HLR/VLR wird an dieser Stelle nicht weiter eingegangen, da der VehicleServer aufgrund der Vielzahl von Anfragen beim HLR/VLR eine dauerhafte Verbindung besitzt.The authentication of the VehicleServer to the HLR / VLR will not be dealt with here, since the VehicleServer has a permanent connection due to the large number of inquiries to the HLR / VLR.

Schritt 8: Der VehicleServer ...

  • - empfängt die Positionsdaten von HLR/VLR und verschlüsselt diese für das Fahrzeug: enc(PositionInfo; PubKeyVehicle) ; und/oder
  • - sendet das Datagramm weiter an das anfragende Fahrzeug.
Step 8: the VehicleServer ...
  • - receives the position data from HLR / VLR and encrypts them for the vehicle: enc (PositionInfo; PubKey Vehicle ); and or
  • - sends the datagram on to the requesting vehicle.

Schritt 9: Das Fahrzeug ...

  • - empfängt das Datagramm und entschlüsselt es mit SecKeyvehicie.
  • - vergleicht die Positionsinfo mit dem eigenen Standort, der beispielsweise via GPS vom Fahrzeug selbst ermittelt wurde; und/oder
  • - öffnet bei ausreichender Übereinstimmung bzw. bei entsprechend geringem Abstand die Türen.
Step 9: the vehicle ...
  • - receives the datagram and decrypts it with SecKeyvehicie.
  • - compares the position information with your own location, which was determined by the vehicle itself via GPS, for example; and or
  • - opens the doors if there is sufficient agreement or if there is a sufficient distance.

Folglich schafft das vorgeschlagene Verfahren eine hohe digitale Sicherheit zur Absicherung gegen Relaisangriffe. Trotzdem entstehen nur geringe Kosten, da mit einem 5G-Netzwerk die Positionsermittlung über das Mobilfunknetzwerk absehbar zum Standard wird. Die Erfindung nutzt bereits bestehende und absehbare Techniken und ist somit kostengünstig, es entsteht ein geringer Implementierungaufwand und es ist eine schnelle Umsetzbarkeit gegeben.Consequently, the proposed method creates a high level of digital security to protect against relay attacks. Nevertheless, there are only low costs, since with a 5G network, position determination via the mobile radio network is likely to become the standard. The invention uses existing and foreseeable techniques and is therefore inexpensive, there is little implementation effort and there is quick implementation.

3 zeigt in einem schematischen Ablaufdiagramm ein Verfahren zur Vermeidung eines unberechtigten Entsperrens eines Fahrzeugs, aufweisend die Schritte des Bereitstellens 100 einer Anfrage eines Schlüssels an das Fahrzeug zum Entsperren des Fahrzeugs, ein Aufbauen 101 einer Mobilfunkverbindung zwischen dem Schlüssel und einem entfernten Server, ein Anfragen 102 von Positionsdaten des Schlüssels durch den Server, ein Vergleichen 103 der Positionsdaten des Schlüssels mit ermittelten 104 Positionsdaten des Fahrzeugs, und ein Entsperren 105 des Fahrzeugs, falls die angefragten 102 und die ermittelten 104 Positionsdaten im Wesentlichen übereinstimmen, wobei die Mobilfunkverbindung als eine 5G-Mobilfunkverbindung vorliegt und das Anfragen 102 von Positionsdaten des Schlüssels durch den Server bei einem Home Location Register HRL oder einem Visitor Location Register VLR erfolgt, welches die Positionsdaten bereitstellt. 3rd shows a schematic flowchart of a method for avoiding unauthorized unlocking of a vehicle, comprising the steps of providing 100 requesting a key to the vehicle to unlock the vehicle, building 101 a cellular connection between the key and a remote server, a request 102 of position data of the key by the server, a comparison 103 the position data of the key with determined 104 Position data of the vehicle, and an unlock 105 of the vehicle, if requested 102 and the determined 104 Position data essentially match, the cellular connection being a 5G cellular connection and the request 102 position data of the key is carried out by the server in a home location register HRL or a visitor location register VLR, which provides the position data.

ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of documents listed by the applicant has been generated automatically and is only included for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte PatentliteraturPatent literature cited

  • DE 102015223345 A1 [0002]DE 102015223345 A1 [0002]
  • DE 102016207997 A1 [0003]DE 102016207997 A1 [0003]
  • DE 102015223342 A1 [0004]DE 102015223342 A1 [0004]
  • DE 102015107410 A1 [0005]DE 102015107410 A1 [0005]

Claims (15)

Verfahren zur Vermeidung eines unberechtigten Entsperrens eines Fahrzeugs, aufweisend die Schritte: - Bereitstellen (100) einer Anfrage eines Schlüssels an das Fahrzeug zum Entsperren des Fahrzeugs; - Aufbauen (101) einer Mobilfunkverbindung zwischen dem Schlüssel und einem entfernten Server; - Anfragen (102) von Positionsdaten des Schlüssels durch den Server; - Vergleichen (103) der Positionsdaten des Schlüssels mit ermittelten (104) Positionsdaten des Fahrzeugs; und - Entsperren (105) des Fahrzeugs, falls die angefragten (102) und die ermittelten (104) Positionsdaten im Wesentlichen übereinstimmen, dadurch gekennzeichnet, dass die Mobilfunkverbindung als eine 5G-Mobilfunkverbindung vorliegt und das Anfragen (102) von Positionsdaten des Schlüssels durch den Server bei einem Home Location Register (HLR) oder einem Visitor Location Register (VLR) erfolgt, welches die Positionsdaten bereitstellt.A method of preventing unauthorized unlocking of a vehicle, comprising the steps of: - providing (100) a request to the vehicle for a key to unlock the vehicle; - Establishing (101) a mobile radio connection between the key and a remote server; - Requests (102) of position data of the key by the server; - Comparing (103) the position data of the key with determined (104) position data of the vehicle; and - unlocking (105) the vehicle if the requested (102) and the determined (104) position data essentially match, characterized in that the mobile radio connection is present as a 5G mobile radio connection and the request (102) of position data of the key by the Server at a home location register (HLR) or a visitor location register (VLR), which provides the position data. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Fahrzeug und der Schlüssel verschlüsselte Zufallszahlen austauschen.Procedure according to Claim 1 , characterized in that the vehicle and the key exchange encrypted random numbers. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass der Schlüssel mindestens eine Zufallszahl erstellt, welche dem Home Location Register (HLR) oder dem Visitor Location Register (VLR) zur Authentisierung vorgehalten wird.Procedure according to Claim 1 or 2nd , characterized in that the key creates at least one random number, which is kept in the home location register (HLR) or the visitor location register (VLR) for authentication. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass übermittelte Daten derart verschlüsselt werden, dass diese nur jeweils für den Sender und den Empfänger zu entschlüsseln sind.Method according to one of the preceding claims, characterized in that transmitted data are encrypted in such a way that they can only be decrypted for the sender and the receiver. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Aufbauen (101) der Mobilfunkverbindung zwischen dem Schlüssel und einem entfernten Server mittels eines Mobilfunkmoduls innerhalb des Schlüssels erfolgt.Method according to one of the preceding claims, characterized in that the establishment (101) of the mobile radio connection between the key and a remote server is carried out by means of a mobile radio module within the key. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Schlüssel, das Fahrzeug und/ oder der Server Informationen zum Entschlüsseln der Datenkommunikation abspeichern.Method according to one of the preceding claims, characterized in that the key, the vehicle and / or the server store information for decrypting the data communication. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die jeweiligen Positionsdaten anhand einer Ortungsfunktion eines 5G-Mobilfunknetzes ermittelt werden.Method according to one of the preceding claims, characterized in that the respective position data are determined on the basis of a location function of a 5G mobile radio network. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass sowohl das Fahrzeug als auch der Schlüssel eine Kennung an den Server bereitstellen und nur bei einem Übereinstimmen beider Kennungen werden Positionsdaten des Schlüssels erstellt.Method according to one of the preceding claims, characterized in that both the vehicle and the key provide an identifier to the server and position data of the key are only generated if the two identifiers match. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Schlüssel als eine Funkfernbedienung vorliegt und ein gesichertes Element aufweist.Method according to one of the preceding claims, characterized in that the key is present as a radio remote control and has a secured element. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Positionsdaten im Wesentlichen übereinstimmen, falls sich der Schlüssel bezüglich des Fahrzeugs innerhalb eines vordefinierten Radius befindet.Method according to one of the preceding claims, characterized in that the position data essentially match if the key is located within a predefined radius with respect to the vehicle. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Positionsdaten verschlüsselt übermittelt werden.Method according to one of the preceding claims, characterized in that the position data are transmitted in encrypted form. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Verfahren mindestens teilweise iterativ durchgeführt wird, derart dass stets aktuelle Positionsdaten vorliegen.Method according to one of the preceding claims, characterized in that the method is carried out at least partially iteratively, such that current position data is always available. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Schlüssel und das Fahrzeug drahtlos kommunizieren.Method according to one of the preceding claims, characterized in that the key and the vehicle communicate wirelessly. Systemanordnung zur Vermeidung eines unberechtigten Entsperrens eines Fahrzeugs, aufweisend: - einen Schlüssel eingerichtet zum Bereitstellen (100) einer Anfrage an das Fahrzeug zum Entsperren des Fahrzeugs; - eine Datenschnittstelle eingerichtet zum Aufbauen (101) einer Mobilfunkverbindung zwischen dem Schlüssel und einem entfernten Server; - eine weitere Datenschnittstelle eingerichtet zum Anfragen (102) von Positionsdaten des Schlüssels durch den Server; - eine Sicherheitseinheit eingerichtet zum Vergleichen (103) der Positionsdaten des Schlüssels mit ermittelten (104) Positionsdaten des Fahrzeugs; und - eine Schließeinheit eingerichtet zum Entsperren (105) des Fahrzeugs, falls die angefragten (102) und die ermittelten (104) Positionsdaten im Wesentlichen übereinstimmen, dadurch gekennzeichnet, dass die Mobilfunkverbindung als eine 5G-Mobilfunkverbindung vorliegt und das Anfragen (102) von Positionsdaten des Schlüssels durch den Server bei einem Home Location Register (HLR) oder einem Visitor Location Register (VLR) erfolgt, welches die Positionsdaten bereitstellt.System arrangement for avoiding unauthorized unlocking of a vehicle, comprising: - a key configured to provide (100) a request to the vehicle to unlock the vehicle; - A data interface set up to establish (101) a mobile radio connection between the key and a remote server; - Another data interface set up for requesting (102) position data of the key by the server; - A security unit set up for comparing (103) the position data of the key with determined (104) position data of the vehicle; and - a locking unit set up to unlock (105) the vehicle if the requested (102) and the determined (104) position data essentially match, characterized in that the mobile radio connection is in the form of a 5G mobile radio connection and the request (102) for position data of the key by the server at a home location register (HLR) or a visitor location register (VLR), which provides the position data. Computerprogrammprodukt mit Steuerbefehlen, welche das Verfahren gemäß einem der Ansprüche 1 bis 13 ausführen, wenn sie auf einem Computer zur Ausführung gebracht werden.Computer program product with control commands which implement the method according to one of the Claims 1 to 13 execute when executed on a computer.
DE102018007631.9A 2018-09-26 2018-09-26 Prevention of a relay attack Pending DE102018007631A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102018007631.9A DE102018007631A1 (en) 2018-09-26 2018-09-26 Prevention of a relay attack

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102018007631.9A DE102018007631A1 (en) 2018-09-26 2018-09-26 Prevention of a relay attack

Publications (1)

Publication Number Publication Date
DE102018007631A1 true DE102018007631A1 (en) 2020-03-26

Family

ID=69725352

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102018007631.9A Pending DE102018007631A1 (en) 2018-09-26 2018-09-26 Prevention of a relay attack

Country Status (1)

Country Link
DE (1) DE102018007631A1 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014112849A1 (en) * 2014-09-05 2016-03-10 Huf Hülsbeck & Fürst Gmbh & Co. Kg Method for remote control of at least a first function of a safety device of a vehicle
DE102015107410A1 (en) * 2015-05-12 2016-12-01 Hella Kgaa Hueck & Co. Access and driving authorization system with location of an authorization means by sound-based signal transit time measurement
DE102015223342A1 (en) * 2015-11-25 2017-06-01 Bayerische Motoren Werke Aktiengesellschaft A method of operating an authorization device for a vehicle, an authorization device for a vehicle, a method of operating a system for authorizing operation of a vehicle, and a system for authorizing operation of a vehicle
DE102015223345A1 (en) * 2015-11-25 2017-06-01 Bayerische Motoren Werke Aktiengesellschaft A method of operating an authorization device for a vehicle, an authorization device for a vehicle, a method of operating a system for authorizing operation of a vehicle, and a system for authorizing operation of a vehicle
DE102016207997A1 (en) * 2016-05-10 2017-11-16 Volkswagen Aktiengesellschaft Secure access to a vehicle
DE102017205162A1 (en) * 2017-03-27 2018-09-27 Bayerische Motoren Werke Aktiengesellschaft Method for detecting relay attacks

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014112849A1 (en) * 2014-09-05 2016-03-10 Huf Hülsbeck & Fürst Gmbh & Co. Kg Method for remote control of at least a first function of a safety device of a vehicle
DE102015107410A1 (en) * 2015-05-12 2016-12-01 Hella Kgaa Hueck & Co. Access and driving authorization system with location of an authorization means by sound-based signal transit time measurement
DE102015223342A1 (en) * 2015-11-25 2017-06-01 Bayerische Motoren Werke Aktiengesellschaft A method of operating an authorization device for a vehicle, an authorization device for a vehicle, a method of operating a system for authorizing operation of a vehicle, and a system for authorizing operation of a vehicle
DE102015223345A1 (en) * 2015-11-25 2017-06-01 Bayerische Motoren Werke Aktiengesellschaft A method of operating an authorization device for a vehicle, an authorization device for a vehicle, a method of operating a system for authorizing operation of a vehicle, and a system for authorizing operation of a vehicle
DE102016207997A1 (en) * 2016-05-10 2017-11-16 Volkswagen Aktiengesellschaft Secure access to a vehicle
DE102017205162A1 (en) * 2017-03-27 2018-09-27 Bayerische Motoren Werke Aktiengesellschaft Method for detecting relay attacks

Similar Documents

Publication Publication Date Title
EP3262859B1 (en) System for using mobile terminals as keys for vehicles
DE102018123656B4 (en) ADDITIONAL MODULE FOR SHARING VEHICLES
DE102017122346B4 (en) VEHICLE ACCESS AUTHENTICATION
DE102006015212B4 (en) Method for protecting a movable good, in particular a vehicle, against unauthorized use
DE102015103020B4 (en) METHOD OF PROVIDING USER INFORMATION IN A VEHICLE USING A CRYPTOGRAPHIC KEY
DE102016123276B4 (en) METHOD OF COMMUNICATION VIA BLUETOOTH LOW ENERGY (BLE) CONNECTION IN A VEHICLE
DE102012224421A1 (en) VEHICLE-LINKED SYSTEM AND COMMUNICATION PROCESS
DE102017209961B4 (en) Method and device for authenticating a user on a vehicle
DE102017113829A1 (en) A locking and unlocking system, a portable terminal capable of communicating with a server, a locking and unlocking method performed by the portable terminal, and a storage medium storing a program
DE102017102388A1 (en) RULES OF VEHICLE ACCESS USING CRYPTOGRAPHIC PROCEDURE
DE102018104079A1 (en) SECURE END TO END VEHICLE ECU RELEASE IN A HALF OFFLINE ENVIRONMENT
DE102014224481A1 (en) Remote control of vehicle functionality by means of a mobile terminal
DE102015103550A1 (en) SECURING ELECTRONIC CONTROL UNITS USING MESSAGE AUTHENTICATION CODES
DE102015102826B4 (en) PASSWORD ENCRYPTION TO CONTROL ACCESS TO ELECTRONIC CONTROL UNITS
EP2631836A1 (en) Computer-implemented method for usage control, computer program product, data processing system and transport system
DE102017126014A1 (en) SYSTEMS AND METHOD FOR SELECTIVE VEHICLE ACCESS
DE102017115064A1 (en) SAFE DETERMINATION OF TIME VALUES IN CONNECTED DEVICES
DE102016222100A1 (en) Method and system for proving possession of a vehicle
DE102006042358A1 (en) Method and service center for updating authorization data in an access arrangement
DE102017221627A1 (en) Method for operating a locking device of a motor vehicle, authorization device, access control device, control device, and mobile terminal
DE102019214221A1 (en) Device and method for authorizing the use of a vehicle
DE102012220132A1 (en) Device for updating Bluetooth control device used for controlling function in motor car, has communication unit designed for data exchange with server to authorize control device for supplying updating software via data channel
DE102008042582A1 (en) Method for storing data for managing digital identity of user, involves writing data from provider computer system to token via connection to store data in token, and providing connections with connection-oriented protocol
DE102018202173A1 (en) Method and device for authenticating a user of a vehicle
DE102024139894A1 (en) Method, system and device for sharing a digital vehicle key and storage medium

Legal Events

Date Code Title Description
R163 Identified publications notified
R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT EPAYMENTS GMBH, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE

R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT EPAYMENTS GMBH, 81677 MUENCHEN, DE

R012 Request for examination validly filed