KR101533428B1 - Method For Preventing Relay Station Attack By Using Moving Path of Smart Key - Google Patents

Method For Preventing Relay Station Attack By Using Moving Path of Smart Key Download PDF

Info

Publication number
KR101533428B1
KR101533428B1 KR1020150018851A KR20150018851A KR101533428B1 KR 101533428 B1 KR101533428 B1 KR 101533428B1 KR 1020150018851 A KR1020150018851 A KR 1020150018851A KR 20150018851 A KR20150018851 A KR 20150018851A KR 101533428 B1 KR101533428 B1 KR 101533428B1
Authority
KR
South Korea
Prior art keywords
smart key
key unit
authentication
distance
authentication request
Prior art date
Application number
KR1020150018851A
Other languages
Korean (ko)
Inventor
김성찬
Original Assignee
(주)플라토
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)플라토 filed Critical (주)플라토
Priority to KR1020150018851A priority Critical patent/KR101533428B1/en
Application granted granted Critical
Publication of KR101533428B1 publication Critical patent/KR101533428B1/en
Priority to PCT/KR2015/008966 priority patent/WO2016125969A1/en

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Disclosed is a method for preventing a relay station attack using a movement path of a smart key. According to the method for preventing a relay station attack using a movement path of a smart key, an authentication response signal is received by a smart key unit, a distance between a fob from a base data unit and a smart key unit is calculated by discharging cycle to calculate a movement path of the fob. An authentication validity is determined by, when the calculated movement path of the fob is a path continuously approaching the smart key unit from a maximized distance allowing the fob to receive an authentication request signal from the smart key unit, estimating the calculated movement path as a normal movement path, and when the calculated movement path of the fob is not the path, estimating the calculated movement path as an abnormal movement path. According to the present invention, when a user with the fob is located not to be allowed to check a state of a vehicle with his/her eyes, the vehicle and an item inside the vehicle may be effectively and surely prevented from being robbed due to a relay station attack caused by a third party-repeater located between the vehicle and the user.

Description

스마트키의 이동경로를 이용한 릴레이 스테이션 어택 방지방법{Method For Preventing Relay Station Attack By Using Moving Path of Smart Key}[0001] The present invention relates to a relay station attack prevention method using a smart key movement path,

본 발명은 스마트키의 이동경로를 이용한 릴레이 스테이션 어택 방지방법에 관한 것으로서, 더욱 상세하게는, 포브를 가진 사용자가 차량의 상태를 눈으로 확인할 수 없는 위치에 있을 때 차량과 사용자 간에 위치하는 제3자의 중계기에 의한 릴레이 스테이션 어택(Relay Station Attack)으로 인한 차량 및 차량 내 물품 도난을 방지하기 위한, 스마트키의 이동경로를 이용한 릴레이 스테이션 어택 방지방법에 관한 것이다. The present invention relates to a relay station attack prevention method using a smart key movement path, and more particularly, to a relay station attack prevention method using a smart key, And more particularly, to a relay station attack prevention method using a smart key movement path to prevent theft of a vehicle and an in-vehicle article due to a relay station attack caused by a relay station of a mobile station.

현재 차량의 스마트키 시스템은 스마트키 유닛과 포브(스마트키)로 구성된다. 스마트키 유닛은 차량에 설치되고, 포브는 사용자가 휴대하도록 되어 있다. Currently, the vehicle's smart key system consists of a smart key unit and a smart key. The smart key unit is installed in the vehicle, and the portable device is carried by the user.

차량에 설치된 스마트키 유닛은 일정한 방사주기로 주변에 인접한 포브를 검색하여 인증절차를 통과하면 웰컴라이트(Welcome Light) 또는 에스코트램프(Escort Lamp)의 점등, 사이드 미러 또는 시트 구동, 차량의 도어 잠금해제, 시동, 트렁크 또는 테일게이트(Tail Gate)의 개방 등의 편의기능이 가능한 상태가 된다. 이때, 스마트키 유닛은 포브를 인증하여 차량 및 차량 내 물품 도난을 방지한다. A smart key unit installed in a vehicle searches for a neighboring neighboring pod at a predetermined emission cycle and, when passing the authentication process, lights a welcome light or an escort lamp, drives a side mirror or a seat, A convenience function such as start, trunk, or tailgate opening becomes possible. At this time, the smart key unit authenticates the portable device to prevent theft of the vehicle and the vehicle.

인증 시도시, 스마트키 유닛에서 인증요청을 암호화해 무선으로 송신한다. 이때, 스마트키 유닛에서 송신하고 포브에서 수신하는 무선신호는 도달거리가 긴 극초단파(UHF; Ultra High Frequency)를 사용할 경우, 배터리를 사용하는 포브가 소모하는 전류가 높으므로, 저전력으로 수신이 가능한 도달거리가 짧은 장파(LF; Low Frequency)를 사용한다. 또한, 사용자가 원거리에 있을 때 차량 제어를 허가하면 차량에 인접해 제3자에 의한 도난의 위험이 있으므로 극초단파에 비해 도달거리가 짧은 장파 대역의 신호를 이용하는 의미도 있다. 또한 LF 신호를 사용함으로써 실내와 실외가 구분되어 제어의 활용범위가 넓어진다는 장점도 있다. 현재 LF 신호의 전달가능거리는 2~3m 정도이다. 그러나 수신전계강도(RSSI; Recieved Signal Strength Indication) 등을 이용해 스마트키 유닛과 포브 사이의 거리를 판단하여 그에 맞는 제어가 가능하므로, 향후 장파 대역으로 가능한 신호전달길이가 연장될수록 그 활용도가 높아질 것이다. 한편, UHF 신호의 전달가능거리는 20~50m 정도이다. When an authentication attempt is made, the smart key unit encrypts the authentication request and transmits it wirelessly. At this time, when the radio signal transmitted from the smart key unit and received from the pob is high frequency (UHF) having a long reach distance, the current consumed by the battery using the pob is high. Therefore, Use a low frequency (LF) with a short distance. Also, when the user is allowed to control the vehicle when the user is at a remote place, there is a risk of theft by a third person adjacent to the vehicle. Therefore, it is also possible to use a signal of a longwave band having a shorter reach distance than the microwave. Also, by using LF signal, there is an advantage that the use range of control is widened by dividing indoor and outdoor. At present, the LF signal transmission distance is about 2 ~ 3m. However, since the distance between the smart key unit and the pawb can be determined using RSSI (Recieved Signal Strength Indication) or the like, the control can be performed accordingly, and as the length of the signal transmission possible in the longwave band is extended, its utilization will increase. On the other hand, the UHF signal transmission distance is about 20 to 50 m.

차량에 인접한 사용자가 휴대하는 포브는 장파 대역의 신호를 수신하여 암호화된 신호를 변환해 인증요청신호를 검증하고, 신호가 유효할 경우, 암호화된 인증응답신호를 송신한다. 이때, 포브에서 송신하는 무선신호는 원거리에서 포브의 버튼에 의한 차량 제어를 가능하게 하기 위하여 도달거리가 긴 극초단파(UHF) 대역의 무선 주파수 신호를 이용한다. The portable device carried by the user adjacent to the vehicle receives the long-wave signal, converts the encrypted signal to verify the authentication request signal, and transmits the encrypted authentication response signal when the signal is valid. At this time, the radio signal transmitted from the pob uses a radio frequency signal of a high-frequency (UHF) band having a long reach to enable vehicle control by the button of the pob at a long distance.

스마트키 유닛은 마찬가지로 극초단파 대역의 신호를 수신하여 암호화된 신호를 복호하여 인증응답신호를 검증하고, 이에 따라 차량 제어 허가 여부를 결정한다. The smart key unit likewise decodes the encrypted signal by receiving the signal of the ultra-high frequency band, verifies the authentication response signal, and accordingly decides whether or not the vehicle control is permitted.

그런데, 릴레이 스테이션 어택은 도 1에 도시된 바와 같이, 포브(200)를 가진 사용자가 차량의 상태를 눈으로 확인할 수 없을 정도로 멀리 있는 경우, 제3자가 차량과 사용자 사이에 보통 2개 이상의 중계기(300 및 400)를 배치한 시스템에 의하여 구현되는 것이다. 1, when a user with the forbes 200 is far away from the vehicle to visually observe the state of the vehicle, the relay station attack is usually carried out between the vehicle and the user by two or more repeaters 300, and 400, respectively.

구체적으로, 차량의 스마트키 유닛(100)이 송신하는 도달거리가 짧은 장파(LF) 인증요청신호를 차량에 인접한 제1 중계기(300)가 수신한다. 그런 후 제1 중계기(300)는 사용자에 인접한 제2 중계기(400)까지 전달할 수 있도록 도달거리가 긴 극초단파(UHF) 신호로 변환해 제2 중계기(400)로 전달한다. 제2 중계기(400)는 수신한 신호를 인접한 사용자가 가진 포브(200)가 인식할 수 있도록 다시 장파(LF) 인증요청신호로 복원하여 송신한다. Specifically, the first repeater 300 adjacent to the vehicle receives a long-wave (LF) authentication request signal having a short reach distance transmitted by the smart key unit 100 of the vehicle. Then, the first repeater 300 converts the UHF signal into a UHF signal having a long reach distance so as to be transmitted to the second repeater 400 adjacent to the user, and transmits the UHF signal to the second repeater 400. The second repeater 400 restores the received signal to a long-wave (LF) authentication request signal and transmits the long-wave (LF) authentication request signal so that the second mobile terminal 200 can recognize the received signal.

이때, 종래의 차량 스마트키 시스템에서는, 포브(200)는 인증요청검증단계에서 수신한 신호가 해당 포브(200)와 미리 등록된 차량의 스마트키 유닛(100)으로부터 수신한 신호인지만 판단하기 때문에 제3자의 중계기(300 및 400)로부터 복원된 인증요청신호를 정상입력으로 판단하고, 차량의 스마트키 유닛(100)에게 도달가능한 정상적인 극초단파 인증응답신호를 송신하게 된다. At this time, in the conventional vehicle smart key system, the mobile phone 200 only determines whether the signal received in the authentication request verification step is a signal received from the smart phone unit 100 of the vehicle registered in advance with the corresponding mobile phone 200 It determines that the authentication request signal restored from the third party repeaters 300 and 400 is a normal input and transmits a normal microwave authentication response signal reachable to the smart key unit 100 of the vehicle.

또한 스마트키 유닛(100)은 포브(200)의 인증응답신호를 수신하고, 수신한 신호에 담긴 포브(200)의 수신전계강도(RSSI)를 기초로 스마트키 유닛(100)과 포브(200) 사이의 거리가 기준거리 범위 이내인지 여부만 판단하는데, 공격자는 제2 중계기(400)를 포브(200)를 가진 사용자와 기준거리 범위 이내에 위치시킴으로써 그러한 조건을 만족시킬 수 있기 때문에 이와 같은 릴레이 스테이션 어택이라는 공격기술을 사용하여 차량을 제어하여 차량 자체 또는 차량 내 물품을 훔칠 수 있게 된다는 문제점이 있었다. The smart key unit 100 receives the authentication response signal of the mobile phone 200 and transmits the authentication response signal to the smart key unit 100 and the mobile phone 200 based on RSSI of the mobile phone 200, Since the attacker can satisfy such a condition by placing the second repeater 400 within the reference distance range with the user having the forb 200, There is a problem in that it is possible to steal the vehicle itself or the articles in the vehicle by controlling the vehicle using an attack technique called " attack "

이러한 릴레이 스테이션 어택에 관한 종래기술은 특허등록 제10-1340534호(2013. 12. 05. 등록), 특허등록 제10-1283623호(2013. 07. 02. 등록), 특허등록 제10-1340533호(2013. 12. 05. 등록), 특허등록 제10-1428678호(2014. 08. 04. 등록), 특허등록 제10-1469783호(2014. 12. 01. 등록), 특허등록 제10-1483153호(2015. 01. 09. 등록), 특허등록 제10-1483154호(2015. 01. 09. 등록), 특허등록 제10-1483155호(2015. 01. 09. 등록), 특허등록 제10-1455801호(2014. 10. 22. 등록) 등에서 찾을 수 있다. The prior art relating to such a relay station attack is disclosed in Patent Registration No. 10-1340534 (registered on December 03, 2015), Patent Registration No. 10-1283623 (Registered on Feb. 03, 2013), Patent Registration No. 10-1340533 Patent Registration No. 10-1428678 (Registration on Apr. 2014. 08. 04.), Patent Registration No. 10-1469783 (Registration on December 31, 2014), Patent Registration No. 10-1483153 Patent Registration No. 10-1483154 (Registration May 2015. 01. 09.), Patent Registration No. 10-1483155 (Registration May 2015), Patent Registration No. 10- 1455801 (registered on Apr. 10, 2014).

한편, 특허등록 제10-1231405호(2013. 02. 01. 등록)는 수신 감도 측정을 이용하여 보안을 강화한 스마트키 차량 제어 방법 및 장치를 개시하고, 특허공개 제10-2014-0143471호(2014. 12. 17. 공개)는 수신신호강도 크기 변화를 통한 도난 방지용 스마트키 시스템을 개시한다. On the other hand, Patent Registration No. 10-1231405 (registered on Mar. 02, 2013) discloses a smart key vehicle control method and apparatus in which security is enhanced by using the reception sensitivity measurement, and Patent Document 10-2014-0143471 Discloses a smart key system for preventing theft through changing the received signal strength magnitude.

본 발명의 목적은 차량에 설치된 스마트키 유닛으로 접근하는 스마트키의 이동경로를 파악함으로써 차량과 사용자 간에 위치하는 제3자의 중계기들에 의한 릴레이 스테이션 어택을 효과적으로 그리고 확실하게 방지할 수 있는 방법을 제공하는 것이다. It is an object of the present invention to provide a method for effectively and reliably preventing a relay station attack by third party repeaters located between a vehicle and a user by detecting a movement path of a smart key approaching a smart key unit installed in a vehicle .

상기한 목적을 달성하기 위한 본 발명에 따른 스마트키의 이동경로를 이용한 릴레이 스테이션 어택 방지방법은 차량에 설치된 스마트키 유닛이 주변의 스마트키(포브)를 인지하기 위하여 인증요청신호를 송신하는 인증요청단계, 상기 인증요청단계 후에, 상기 포브가 상기 스마트키 유닛으로부터 상기 인증요청신호를 수신하고 상기 인증요청신호의 유효성을 검증하는 인증요청검증단계, 상기 인증요청검증단계 후에, 상기 포브와 상기 스마트키유닛 간의 거리를 산출하기 위하여 상기 스마트키 유닛에 의하여 사용될 기초데이터를 포함하는 인증응답신호를 상기 포브가 송신하는 인증응답단계, 상기 인증응답단계 후에, 상기 스마트키 유닛이 상기 인증응답신호를 수신하고 상기 기초데이터로부터 상기 포브와 상기 스마트키유닛 간의 거리를 매 방사주기마다 산출하여 상기 포브의 이동경로를 산출하고 그렇게 산출된 상기 포브의 이동경로가 상기 스마트키 유닛의 인증요청신호를 상기 포브가 수신할 수 있는 최대거리로부터 연속적으로 상기 스마트키 유닛으로 접근하는 경로이면 정상적인 이동경로로 평가하고, 그렇지 않으면 비정상적 이동경로로 평가하여 인증 유효성을 판단하는 인증응답검증단계, 및 상기 인증응답검증단계 후에, 상기 스마트키 유닛이 상기 포브의 이동경로가 정상적인 이동경로로 평가하여 인증 유효성이 있는 것으로 판단하였다면, 차량의 기능 동작부를 제어하고, 상기 포브의 이동경로가 비정상적인 이동경로로 평가하여 인증 유효성이 없는 것으로 판단하였다면, 차량의 기능 동작부를 작동시키지 않는 차량제어단계를 포함한다.According to another aspect of the present invention, there is provided a method of preventing a relay station attack using a smart key movement path, the smart key unit comprising: An authentication request verification step of, after the authentication request step, receiving the authentication request signal from the smart key unit and verifying the validity of the authentication request signal; and after the authentication request verification step, An authentication response step in which the pob transmits an authentication response signal including basic data to be used by the smart key unit to calculate a distance between the units; after the authentication response step, the smart key unit receives the authentication response signal From the basic data, a distance between the pob and the smart key unit And a movement route of the portable device calculated so as to calculate a movement path of the portable device so as to continuously access the smart key unit from a maximum distance at which the portable device can receive the authentication request signal of the smart key unit An authentication response validation step of evaluating the validity of the authentication path by evaluating the normal path as a normal path and otherwise evaluating the path as an abnormal path; and after the authentication response verification step, The vehicle control section controls the functioning section of the vehicle and the vehicle control section does not operate the functioning section of the vehicle if the movement path of the vehicle is evaluated as an abnormal movement path and it is determined that the authentication is not valid do.

상기 인증요청단계에서 상기 스마트키 유닛은 장파 대역(Low Frequency: LF)의 인증요청신호를 송신하는 것이고, 상기 인증응답단계에서 상기 포브는 극초단파 대역(Ultra High Frequency: UHF)의 인증응답신호를 송신하는 것이 바람직하다.In the authentication request step, the smart key unit transmits a Low Frequency (LF) authentication request signal. In the authentication response step, the Pob transmits an authentication response signal of Ultra High Frequency (UHF) .

상기 포브와 상기 스마트키유닛 간의 거리를 산출하기 위하여 상기 스마트키 유닛에 의하여 사용될 상기 기초데이터는 상기 포브가 수신한 상기 LF 인증요청신호에 대한 수신전계강도(Received Signal Strength Indication: RSSI) 데이터인 것이 바람직하다.The basic data to be used by the smart key unit to calculate the distance between the Pov and the smart key unit is the Received Signal Strength Indication (RSSI) data for the LF authentication request signal received by the Pov desirable.

상기 스마트키 유닛에 의하여 수행되는 상기 인증응답검증단계에서, 상기 스마트키 유닛은 LF 인증요청신호에 대한 수신전계강도(RSSI)에 의하여 산출한 상기 포브와 상기 스마트키 유닛 간의 거리가 미리 설정된 거리보다 작은 경우에만 인증 유효성이 있는 것으로 판단하는 것이 바람직하다.In the authentication response verification step performed by the smart key unit, the smart key unit may determine that the distance between the pob and the smart key unit calculated by the RSSI of the LF authentication request signal is less than a preset distance It is preferable to judge that the authentication validity exists only in a small case.

상기 스마트키 유닛에 의하여 수행되는 상기 인증응답검증단계에서, 상기 스마트키 유닛은 상기 포브로부터 수신하는 UHF 인증응답신호에 대한 수신전계강도(RSSI)를 평가하고, 그러한 수신전계강도에 기초하여 상기 포브와 상기 스마트키 유닛 간의 거리를 산출하여 산출된 거리가 미리 설정된 거리보다 작은 경우에만 인증 유효성이 있는 것으로 판단하는 것이 바람직하다.In the authentication response verification performed by the smart key unit, the smart key unit evaluates the RSSI for the UHF authentication response signal received from the Paw, and based on the received RSSI, And the smart key unit, and determines that the authentication is valid only when the calculated distance is smaller than a preset distance.

상기 스마트키 유닛은 LF RSSI에 의하여 평가된 상기 스마트키 유닛과 상기 포브 간의 거리와 UHF RSSI에 의하여 평가된 상기 스마트키 유닛과 상기 포브 간의 거리가 서로 일치하지 않는 경우에는, 릴레이 스테이션 어택이 있는 것으로 간주하고 상기 차량제어단계에서 차량의 기능 동작부를 작동시키지 않는 것이 바람직하다.The smart key unit may have a relay station attack if the distance between the smart key unit evaluated by the LF RSSI and the Pob and the distance between the smart key unit and the Pob evaluated by the UHF RSSI do not match It is preferable not to operate the functional operation portion of the vehicle in the vehicle control step.

상기 인증응답단계에서 상기 포브는 자신의 배터리 전압을 상기 기초데이터와 함께 송신하고, 상기 인증응답검증단계에서 상기 스마트키 유닛은 상기 포브의 배터리 전압에 따라 UHF RSSI를 평가하여 상기 스마트키 유닛과 상기 포브 간의 거리를 산출하는 것이 바람직하다.Wherein the smartphone unit evaluates the UHF RSSI according to the battery voltage of the Pov, and the Smart Key unit and the smart key unit are connected to the smart key unit, It is desirable to calculate the distance between the fobs.

본 발명의 방법에 의하면 차량과 사용자 간에 위치하는 제3자의 중계기들에 의한 릴레이 스테이션 어택으로 인한 차량 및 차량 내 물품 도난을 효과적으로 그리고 확실하게 방지할 수 있게 된다. According to the method of the present invention, it is possible to effectively and reliably prevent the stolen vehicle and the in-vehicle article due to the relay station attack by the third party repeaters located between the vehicle and the user.

도 1은 일반적인 스마트키 시스템이 구비된 차량에 대하여 릴레이 스테이션 어택을 구현하는 구성도를 나타낸 것이다.
도 2는 본 발명의 방법을 구현하는 스마트키 시스템의 구성도이다.
도 3은 본 발명의 방법에 따라 릴레이 스테이션 어택을 방지하는 절차 흐름도를 나타낸 것이다.
도 4는 본 발명의 방법에서 포브의 이동경로를 정상적 또는 비정상적 이동경로로 평가하는 예를 도시한 도면이다.
FIG. 1 shows a configuration for implementing a relay station attack for a vehicle equipped with a general smart key system.
2 is a block diagram of a smart key system embodying the method of the present invention.
3 shows a procedure flow diagram for preventing relay station attacks according to the method of the present invention.
4 is a view showing an example of evaluating the movement path of the paw by the normal or abnormal movement path in the method of the present invention.

이하, 도면을 참조하여 본 발명을 상세하게 설명한다. Hereinafter, the present invention will be described in detail with reference to the drawings.

본 발명은 스마트키(포브)의 이동경로를 이용하여 릴레이 스테이션 어택을 방지하는 방법을 제공한다. 본 발명의 방법을 구현하기 위한 스마트키 시스템은 도 2에 도시한 바와 같이, 스마트키 유닛(100)과 포브(200)를 포함한다.The present invention provides a method for preventing a relay station attack using a movement path of a smart key (a pob). The smart key system for implementing the method of the present invention includes a smart key unit 100 and a pob 200 as shown in Fig.

스마트키 유닛(100)은 차량에 설치되는 것으로서, 제어부(110)와 무선신호 송수신부(120)를 포함한다. 제어부(110)는 아래에서 상세하게 설명하는 동작을 수행한다. 무선신호 송수신부(120)는 포브(200)로 LF 인증요청신호를 송신하기 위한 LF 송신부와 포브(200)로부터 인증응답신호를 수신하기 위한 UHF 수신부를 포함한다. 스마트키 유닛(100)은 또한 제어부(110)의 동작을 위하여 필요한 데이터를 저장하는 메모리부를 포함한다. The smart key unit 100 is installed in a vehicle and includes a control unit 110 and a radio signal transmitting and receiving unit 120. The control unit 110 performs an operation described in detail below. The wireless signal transmitting and receiving unit 120 includes an LF transmitting unit for transmitting an LF authentication request signal to the Pob 200 and a UHF receiving unit for receiving an authentication response signal from the Pob 200. The smart key unit 100 also includes a memory unit for storing data necessary for the operation of the control unit 110. [

포브(200)는 사용자가 휴대하는 것으로서, 제어부(210)와 무선신호 송수신부(220)를 포함한다. 제어부(210)는 아래에서 상세하게 설명하는 동작을 수행한다. 무선신호 송수신부(220)는 스마트키 유닛(100)으로부터 LF 인증요청신호를 수신하기 위한 LF 수신부와 스마트키 유닛(100)으로 인증응답신호를 송신하기 위한 UHF 송신부를 포함한다. 포브(200)는 또한 제어부(210)의 동작을 위하여 필요한 데이터를 저장하는 메모리부를 포함한다. The portable device 200 includes a control unit 210 and a radio signal transmitting and receiving unit 220 carried by a user. The control unit 210 performs an operation described in detail below. The wireless signal transmitting and receiving unit 220 includes an LF receiving unit for receiving an LF authentication request signal from the smart key unit 100 and a UHF transmitting unit for transmitting an authentication response signal to the smart key unit 100. [ The control unit 210 also includes a memory unit for storing data necessary for operation of the control unit 210. [

이제 도 3을 참조하여 본 발명의 방법을 설명한다.The method of the present invention will now be described with reference to FIG.

먼저 차량에 설치된 스마트키 유닛(100)은 주변의 스마트키(포브)(200)를 인지하기 위하여 인증요청신호를 송신한다(S100 단계). 이때 인증요청신호는 암호화되는 것이 통상적이다. 이러한 인증요청신호로는 위에서 설명한 바와 같이, 장파 대역(LF) 신호를 사용한다. First, the smart key unit 100 installed in the vehicle transmits an authentication request signal to recognize the surrounding smart key (POB) 200 (S100). At this time, the authentication request signal is usually encrypted. As described above, a long-wave (LF) signal is used as the authentication request signal.

스마트키 유닛(100)이 인증요청신호를 송신하면, 포브(200)가 수신가능한 영역 이내에 있게 되면 포브(200)는 스마트키 유닛(100)으로부터 인증요청신호를 수신한다. 포브(200)가 스마트키 유닛(100)의 인증요청신호를 수신할 수 있는 거리는 현재에는 2~3 미터 정도이지만, 향후 더욱 확장될 전망이다. 포브(200)는 인증요청신호를 수신하면 그러한 인증요청신호가 유효한지 검증하는 절차, 즉 제1 유효성 검증절차를 수행한다(S110). 이때 포브(200)는 인증요청신호가 미리 등록된 스마트키 유닛(100)의 것인지 여부를 검증하게 된다. When the smart key unit 100 transmits an authentication request signal, the POB 200 receives the authentication request signal from the smart key unit 100 when the POB 200 is within the receivable area. Although the distance that the mobile phone 200 can receive the authentication request signal of the smart key unit 100 is about 2 to 3 meters at present, it is expected to be further expanded in the future. Upon receipt of the authentication request signal, the porve 200 performs a procedure of verifying that the authentication request signal is valid, i.e., a first validation procedure (S110). At this time, the Pob 200 verifies whether the authentication request signal is for the smart key unit 100 registered in advance.

포브(200)는 인증요청신호가 유효하지 않은 것이라면 인증응답신호를 송신하지 않으며, 인증요청신호가 유효하다면 포브(200)와 스마트키 유닛(100) 간의 거리를 산출하기 위하여 스마트키 유닛(100)에 의하여 사용될 기초데이터를 포함하는 인증응답신호를 송신한다(S120). 이때 인증응답신호는 위에서 설명한 바와 같이 극초단파(UHF) 신호로 구성되고, 암호화되는 것이 통상적이다. 한편, 포브(200)와 스마트키 유닛(100) 간의 거리를 산출하기 위하여 스마트키 유닛(100)에 의하여 사용될 기초데이터는 그 데이터를 스마트키 유닛(100)이 수신하여 스마트키 유닛(100)이 포브(200)와 스마트키 유닛(100) 간의 거리를 산출하기 위하여 필요한 데이터로서, 일반적으로는 포브(200)가 수신한 LF 인증요청신호에 대한 수신전계강도(RSSI)이다. If the authentication request signal is valid, the mobile device 200 transmits the authentication response signal to the smart key unit 100 to calculate the distance between the mobile device 200 and the smart key unit 100, And transmits the authentication response signal including the basic data to be used by the authentication response signal (S120). At this time, the authentication response signal is constituted by a microwave (UHF) signal as described above, and is usually encrypted. The basic data to be used by the smart key unit 100 in order to calculate the distance between the mobile phone 200 and the smart key unit 100 is determined by the smart key unit 100 receiving the data, Data required to calculate the distance between the mobile phone 200 and the smart key unit 100 is generally the RSSI of the RSSI for the LF authentication request signal received by the mobile phone 200. [

인증응답신호를 수신한 스마트키 유닛(100)은 먼저 그러한 인증응답신호가 정당한 사용자, 즉 미리 등록된 포브(200)의 것인지 여부를 검증하는 절차, 즉 제2 유효성 검증절차를 수행한다(단계 S130). The smart key unit 100 that has received the authentication response signal first performs a procedure for verifying whether or not the authentication response signal is a legitimate user, that is, a pre-registered porve 200, i.e., a second validation procedure (step S130 ).

그러한 제2 유효성 검증절차에 의하여 인증응답신호가 유효하지 않다면 스마트키 유닛(100)은 이후의 절차를 진행하지 않으며 인증응답신호가 유효하다면 다음절차를 수행한다. 스마트키 유닛(100)은 인증응답신호가 유효한 경우, 수신한 인증응답신호에 포함된 거리계산을 위한 기초데이터를 참조하여 포브(200)와 스마트키 유닛(100) 간의 거리를 계산한다(단계 S140). 이때, 거리계산을 위한 기초데이터로 포브(200)가 수신한 LF 인증요청신호에 대한 수신전계강도(RSSI)가 사용되는 경우, 스마트키 유닛(100)은 자신이 방사한 LF 인증요청신호의 세기를 알고 있으므로, 그것과 포브(200)의 수신전계강도(RSSI)를 비교하여 스마트키 유닛(100)과 포브(200) 간의 거리를 산출할 수 있게 된다. 통상적으로 LF 신호에 대해서는 10cm 이내의 오차범위로 대체로 정확하게 스마트키 유닛(100)과 포브(200) 간의 거리를 산출할 수 있다. 이러한 거리 계산은 인증요청신호에 대한 스마트키 유닛(100)의 매 방사주기마다 수행된다. 따라서, 그러한 계산에 의하면, 스마트키 유닛(100)에 대한 포브(200)의 이동경로를 파악할 수 있게 된다. If the authentication response signal is not valid according to the second validation procedure, the smart key unit 100 does not proceed with the subsequent procedure. If the authentication response signal is valid, the smart key unit 100 performs the following procedure. When the authentication response signal is valid, the smart key unit 100 calculates the distance between the mobile phone 200 and the smart key unit 100 by referring to the basic data for distance calculation included in the received authentication response signal (step S140 ). In this case, when the RSSI of the LF authentication request signal received by the mobile device 200 is used as the basic data for the distance calculation, the smart key unit 100 determines the intensity of the LF authentication request signal It is possible to calculate the distance between the smart key unit 100 and the pob 200 by comparing it with the RSSI of the received electric field strength of the pob 200. Generally, the distance between the smart key unit 100 and the pob 200 can be calculated accurately within an error range of 10 cm or less with respect to the LF signal. This distance calculation is performed every radiation period of the smart key unit 100 for the authentication request signal. Accordingly, such a calculation makes it possible to grasp the movement path of the mobile phone 200 with respect to the smart key unit 100.

그런데, 릴레이 스테이션 어택이 있다면, 스마트키 유닛(100)이 인식하는 포브(200)와 스마트키 유닛(100) 간의 거리는 실제로는 포브(200)와 제2 중계기(400) 간의 거리가 된다. 즉, 스마트키 유닛(100)은 LF 인증요청신호의 RSSI 데이터만으로는 릴레이 스테이션 어택이 있는지 여부를 구분할 수 없다. 이에 본 발명은 LF 인증요청신호의 RSSI 데이터 자체에 더하여 그것들의 연속적인 값들을 살핌으로써 포브의 이동경로를 파악하여 릴레이 스테이션 어택의 존재 여부를 판단할 수 있게 하는 것이다. If there is a relay station attack, the distance between the smart key unit 100 and the mobile phone 200 recognized by the smart key unit 100 is actually the distance between the mobile phone 200 and the second relay device 400. [ That is, the smart key unit 100 can not distinguish whether or not there is a relay station attack based only on the RSSI data of the LF authentication request signal. Accordingly, the present invention can determine the presence or absence of a relay station attack by grasping the consecutive values of the LF authentication request signal in addition to the RSSI data itself.

다음으로, 스마트 유닛(100)은 위에서 설명한 바와 같은 방법에 의하여 파악한 포브(200)의 이동경로에 대하여 검증하는 절차, 즉 제3 유효성 검증절차를 수행한다(단계 S150). 제3 유효성 검증절차는 그렇게 산출된 포브(200)의 이동경로가 스마트키 유닛(100)의 인증요청신호를 포브(200)가 수신할 수 있는 최대거리로부터 연속적으로 스마트키 유닛(100)으로 접근하는 경로이면 정상적인 이동경로로 평가하고, 그렇지 않으면 비정상적 이동경로로 평가하여 인증 유효성을 판단하는 것이다. Next, the smart unit 100 performs a procedure for verifying the movement path of the mobile device 200, that is, the third validation process, which is determined by the above-described method (step S150). The third validation procedure is such that the calculated path of the mobile device 200 is moved from the maximum distance that the mobile device 200 can receive the authentication request signal of the smart key unit 100 to the smart key unit 100 It is evaluated as a normal movement route, otherwise, it is evaluated as an abnormal movement route to judge the validity of the authentication.

구체적으로, 도 4를 참조하면, 도 4에는 스마트키 유닛(100)의 위치로부터 포브(200)가 인증요청신호를 수신할 수 있는 최대거리가 표시되어 있다. 포브(200)가 이러한 인증요청신호 수신가능 최대거리 밖에 있는 경우에는 포브(200)는 인증응답신호를 송신하지 않기 때문에 스마트키 유닛(100)은 포브(200)의 위치를 인식할 수 없다. 즉, 스마트키 유닛(100)이 포브(200)를 인식할 수 있는 영역은 인증요청신호 수신가능 최대거리에서부터 스마트키 유닛(100)의 위치까지이다. 따라서, 사용자(포브)가 차량을 떠난 후 다시 스마트키 유닛(100)에 의하여 다시 인식된다면, 포브(200)가 인증요청신호 수신가능 최대거리에서 처음으로 인식되는 것이 정상적이다. 4, the maximum distance that the mobile device 200 can receive the authentication request signal from the location of the smart key unit 100 is shown in FIG. The smart key unit 100 can not recognize the position of the pob 200 because the pob 200 does not transmit the authentication response signal when the pob 200 is outside the maximum distance at which the authentication request signal can be received. That is, the area where the smart key unit 100 can recognize the mobile phone 200 is from the maximum distance at which the authentication request signal can be received to the location of the smart key unit 100. Therefore, if the user (the pod) is recognized again by the smart key unit 100 after leaving the vehicle, it is normal that the pod 200 is first recognized at the maximum distance at which the authentication request signal can be received.

도 4의 첫번째 예는 이러한 경우에 해당한다. 즉 포브의 이동경로는 인증요청신호 수신가능 최대거리에서 처음으로 스마트키 유닛(100)에 의하여 인식된 후 스마트키 유닛(100)에 근접하여 사용자가 차량의 도어에 설치된 트리거링 스위치를 누를 수 있는 위치까지 연속적으로 이동하는 경로인데, 이러한 이동경로는 정상적이다. The first example of FIG. 4 corresponds to this case. That is, the movement route of the mobile phone is recognized by the smart key unit 100 for the first time at the maximum distance at which the authentication request signal is receivable, and then the proximity of the smart key unit 100 to the location where the user can press the triggering switch , Which is a normal traveling path.

두번째 예는 첫번째 예와 크게 다르지 않다. 차이점은 스마트키 유닛(100)이 포브(200)를 인식할 수 있는 영역 내에서 스마트키 유닛(100)에 가까워졌다가 멀어지는 이동경로가 있다는 점이다. 포브를 소유한 사용자는 차량으로 곧바로 접근할 수도 있지만, 경우에 따라서는 우회하는 경로로 접근할 수도 있기 때문에 이러한 이동경로도 정상적인 이동경로로 평가될 수 있다. The second example is not much different from the first example. The difference is that there is a movement path that the smart key unit 100 approaches and leaves the smart key unit 100 within an area where the smart key unit 100 can recognize the mobile phone 200. [ A user with a possession of a vehicle may have direct access to the vehicle, but in some cases it may be accessed by a bypass route, so that such a route can also be evaluated as a normal route.

반면에, 세번째 예는 비정상적인 이동경로로 평가된다. 세번째 예는 포브(200)는 인증요청신호 수신가능 최대거리에서 처음으로 스마트키 유닛(100)에 의하여 인식되지 않고, 스마트키 유닛(100)이 포브(200)를 인식할 수 있는 영역 내의 어떤 지점에서 처음으로 인식된다는 것이다. 이것은 릴레이 스테이션 어택을 위한 시스템의 제2 중계기를 포브(200)와 근접시킨 상태에서 작동시켰기 때문에 나타나는 현상이다. On the other hand, the third example is evaluated as an abnormal movement path. In the third example, the mobile phone 200 is not recognized by the smart key unit 100 for the first time at the maximum distance at which the authentication request signal can be received, and the smart key unit 100 is not recognized at any point within the area where the smart key unit 100 can recognize the mobile phone 200 Is recognized for the first time. This is a phenomenon that occurs because the second relay of the system for attacking the relay station is operated in proximity to the pob 200.

네번째 예도 비정상적인 이동경로로 평가된다. 네번째 예는 스마트키 유닛(100)에 의한 LF의 인증요청신호의 어떤 방사시각과 다음 주기의 방사시각에 대하여, 포브(200)가 미리 설정된 거리보다 큰 거리를 이동한 경우에 해당한다. 여기에서 미리 설정된 거리는 사용자가 최대한 빨리 움직였을 때 도달가능한 거리로 설정될 수 있다. 이것은 예를 들어 릴레이 스테이션 어택을 위한 시스템의 제2 중계기를 차량으로 이동하면서 포브(200)에 근접시킨 경우에 해당할 수 있다. The fourth example is also evaluated as an abnormal travel route. The fourth example corresponds to a case in which the fob 200 moves at a distance greater than a predetermined distance with respect to a radiation time of the LF authentication request signal and the radiation time of the next cycle by the smart key unit 100. [ Here, the predetermined distance may be set as a reachable distance when the user moves as fast as possible. This may be the case, for example, when the second relay of the system for relay station attack is brought close to the pob 200 while moving to the vehicle.

상기한 이동경로에 따른 유효성 평가 후에는 최종적으로 스마트키 유닛(100)은 LF 인증요청신호에 대한 수신전계강도(RSSI)에 의하여 산출한 포브(200)와 스마트키 유닛(100) 간의 거리가 미리 설정된 거리보다 작은 경우에만 인증 유효성이 있는 것으로 판단한다. 즉, 포브(200)가 스마트키 유닛(100)에 소정거리 이내로 접근하였을 때에만 차량 제어가 가능하도록 하는 것이다. After the validity evaluation according to the movement route, the smart key unit 100 finally determines whether the distance between the mobile phone 200 and the smart key unit 100, which is calculated by the RSSI of the LF authentication request signal, It is determined that authentication validity exists only when the distance is smaller than the set distance. That is, the vehicle can be controlled only when the mobile phone 200 approaches the smart key unit 100 within a predetermined distance.

한편, 상기에서 설명한 바와 같은 제3 유효성 검증절차에 따르면, 릴레이 스테이션 어택을 시도하는 사람이 제2 중계기를 포브(200)로부터 충분히 떨어진 지점에서 작동시켜 포브(200)로 접근하게 되면, 스마트키 유닛(100)은 릴레이 스테이션 어택을 감지하지 못한다. 즉 스마트키 유닛(100)은 그러한 이동경로를 정상적 이동경로로 인식하게 된다. Meanwhile, according to the third validation procedure as described above, when the person attempting to attack the relay station operates the second relay at a position sufficiently far from the pov 200 to approach the pov 200, (100) does not detect the relay station attack. That is, the smart key unit 100 recognizes such a movement path as a normal movement path.

이러한 문제를 해결하기 위하여, 스마트키 유닛(100)은 포브(200)로부터 수신하는 UHF 인증응답신호에 대한 수신전계강도(RSSI)를 평가하고, 그러한 수신전계강도에 기초하여 포브(200)와 스마트키 유닛(100) 간의 거리를 산출하여 산출된 거리가 미리 설정된 거리보다 작은 경우에만 인증 유효성이 있는 것으로 판단한다. 이때, 스마트키 유닛(100)이 UHF 인증응답신호에 대한 수신전계강도(RSSI)에 의하여 포브(200)와 스마트키 유닛(100) 간의 거리를 산출하기 위해서는, 스마트키 유닛(100)은 포브(200)가 방사하는 UHF 인증응답신호의 세기를 자신의 메모리에 저장하고 있어야 하고, 또한 거리에 따라 스마트키 유닛(100)이 수신하는 UHF 인증응답신호에 대한 수신전계강도(RSSI)와 포브(200)가 방사하는 UHF 인증응답신호의 세기에 관한 관계식을 저장하고 있어야 한다. In order to solve this problem, the smart key unit 100 evaluates the RSSI for the UHF authentication response signal received from the Pob 200, and calculates the RSSI based on the received RSSI, It is determined that authentication validity exists only when the distance calculated by calculating the distance between the key units 100 is smaller than a predetermined distance. In order for the smart key unit 100 to calculate the distance between the mobile phone 200 and the smart key unit 100 based on the RSSI of the RSSI for the UHF authentication response signal, The RSSI of the UHF authentication response signal received by the smart key unit 100 and the RSSI of the UHF authentication response signal received by the smart key unit 100 according to the distance, ) Of the UHF authentication response signal emitted by the base station.

통상적으로 UHF 신호에 대해서는 포브(200)는 미리 정해진 고정된 UHF 송신세기를 설정하고 그러한 송신세기로 UHF 신호를 송신한다. 스마트키 유닛(100)은 미리 설정된 포브(200)의 UHF 송신세기를 자신의 메모리에 저장하고, 수신한 UHF RSSI 데이터를 포브(200)의 UHF 송신세기와 비교한다. 그럼으로써 스마트키 유닛(100)과 포브(200) 간의 거리를 산출한다. 한편, 포브(200)의 UHF 송신세기가 가변형인 경우에는, 포브(200)의 배터리 전압에 따라 포브(200)가 방사하는 UHF 인증응답신호의 세기가 달라지므로, 포브(200)는 인증응답단계에서 송신하는 인증응답신호에 자신의 배터리 전압을 데이터로서 함께 송신하고, 그에 따라 인증응답검증단계에서 스마트키 유닛(100)은 포브(200)의 배터리 전압에 따라 UHF RSSI를 평가하여 스마트키 유닛(100)과 포브(200) 간의 거리를 산출하는 것이 바람직하다. Typically for a UHF signal, the Pob 200 sets a predetermined fixed UHF transmission strength and transmits the UHF signal at such transmission strength. The smart key unit 100 stores the UHF transmission intensity of the preset Pobb 200 in its memory and compares the received UHF RSSI data with the UHF transmission strength of the Pobb 200. Thereby calculating the distance between the smart key unit 100 and the pob 200. If the UHF transmission intensity of the Pob 200 is variable, the intensity of the UHF authentication response signal emitted by the Pob 200 varies depending on the battery voltage of the Pob 200, The smart key unit 100 evaluates the UHF RSSI according to the battery voltage of the Pob 200 and outputs it to the smart key unit 100 and the pobbles 200 are calculated.

또한, 스마트키 유닛(100)은 LF RSSI에 의하여 평가된 스마트키 유닛(100)과 포브(200) 간의 거리와 UHF RSSI에 의하여 평가된 스마트키 유닛(100)과 포브(200) 간의 거리가 서로 일치하지 않는 경우에는, 릴레이 스테이션 어택이 있는 것으로 간주할 수 있다. 이때, LF RSSI에 의하여 평가된 스마트키 유닛(100)과 포브(200) 간의 거리에 대한 측정오차는 대략 10cm 정도로 상대적으로 정밀한 편이지만, UHF RSSI에 의하여 평가된 스마트키 유닛(100)과 포브(200) 간의 거리에 대한 측정오차는 대략 5m 정도로 상대적으로 정밀하지 못한 편이다. The smart key unit 100 also determines whether the distance between the smart key unit 100 and the Pob 200 estimated by the LF RSSI and the distance between the smart key unit 100 and the Pob 200 estimated by the UHF RSSI If they do not match, it can be assumed that there is a relay station attack. At this time, the measurement error of the distance between the smart key unit 100 and the pob 200 estimated by the LF RSSI is relatively accurate to about 10 cm, but the smart key unit 100 evaluated by the UHF RSSI, 200) is about 5 m, which is relatively inaccurate.

예를 들어, LF RSSI에 의하여 평가된 스마트키 유닛(100)과 포브(200) 간의 거리가 1m 10cm로 평가되고, UHF RSSI에 의하여 평가된 스마트키 유닛(100)과 포브(200) 간의 거리가 6m로 평가된다면, 그 오차를 감안하면 이러한 값들은 서로 일치하는 것이 된다. 반면에 LF RSSI에 의하여 평가된 스마트키 유닛(100)과 포브(200) 간의 거리가 1m 10cm로 평가되고, UHF RSSI에 의하여 평가된 스마트키 유닛(100)과 포브(200) 간의 거리가 20m로 평가된다면, 그 오차를 감안하더라도 이러한 값들은 서로 일치하지 않는 것이 된다. 통상적으로 사용자가 자동차 근처에 있다고 판단되는 특정거리, 예를 들어 10m 또는 15m 정도의 거리 이내이면 인증을 허가할 수 있다. 또한 LF RSSI 및 UHF RSSI를 비교하여 미리 설정된 계산식에 따른 오차범위 이내이면 인증을 허가할 수 있다. For example, if the distance between the smart key unit 100 and the pob 200 evaluated by the LF RSSI is estimated to be 1 m 10 cm, and the distance between the smart key unit 100 and the pob 200 estimated by the UHF RSSI is If it is estimated to be 6 m, these values coincide with each other in consideration of the error. On the other hand, the distance between the Smart Key unit 100 and the Pob 200 evaluated by the LF RSSI is estimated to be 1 m 10 cm, and the distance between the smart key unit 100 and the Pob 200 estimated by the UHF RSSI is 20 m If evaluated, these values will not match each other even if the error is taken into consideration. Typically, authentication can be granted if the user is within a certain distance, such as 10 meters or 15 meters, that is determined to be near the car. In addition, the LF RSSI and the UHF RSSI can be compared and authentication can be permitted within an error range according to a predetermined calculation formula.

이와 같이, 제3 유효성 검증절차에서, 포브(200)의 이동경로가 비정상적인 이동경로로 판정되면, 스마트키 유닛(100)은 어떠한 차량 제어도 허가하지 않는다(단계 S160). 반면에 포브(200)의 이동경로가 정상적인 이동경로로 판정되면, 스마트키 유닛(100)은 차량 제어를 허가한다(단계 S170). As described above, in the third validation procedure, if the movement path of the pob 200 is determined to be an abnormal movement path, the smart key unit 100 does not permit any vehicle control (step S160). On the other hand, if it is determined that the movement route of the mobile phone 200 is a normal movement route, the smart key unit 100 permits the vehicle control (step S170).

100: 스마트키 유닛 110: 제어부
120: 무선신호 송수신부 200: 포브
210: 제어부 220: 무선신호 송수신부
300: 제1 중계기 400: 제2 중계기
100: smart key unit 110: control unit
120: radio signal transmitting / receiving unit 200:
210: control unit 220: radio signal transmitting /
300: first repeater 400: second repeater

Claims (7)

차량에 설치된 스마트키 유닛이 주변의 스마트키(포브)를 인지하기 위하여 인증요청신호를 송신하는 인증요청단계,
상기 인증요청단계 후에, 상기 포브가 상기 스마트키 유닛으로부터 상기 인증요청신호를 수신하고 상기 인증요청신호의 유효성을 검증하는 인증요청검증단계,
상기 인증요청검증단계 후에, 상기 포브와 상기 스마트키유닛 간의 거리를 산출하기 위하여 상기 스마트키 유닛에 의하여 사용될 기초데이터를 포함하는 인증응답신호를 상기 포브가 송신하는 인증응답단계,
상기 인증응답단계 후에, 상기 스마트키 유닛이 상기 인증응답신호를 수신하고 상기 기초데이터로부터 상기 포브와 상기 스마트키유닛 간의 거리를 매 방사주기마다 산출하여 상기 포브의 이동경로를 산출하고 그렇게 산출된 상기 포브의 이동경로가 상기 스마트키 유닛의 인증요청신호를 상기 포브가 수신할 수 있는 최대거리로부터 연속적으로 상기 스마트키 유닛으로 접근하는 경로이면 정상적인 이동경로로 평가하고, 그렇지 않으면 비정상적 이동경로로 평가하여 인증 유효성을 판단하는 인증응답검증단계, 및
상기 인증응답검증단계 후에, 상기 스마트키 유닛이 상기 포브의 이동경로가 정상적인 이동경로로 평가하여 인증 유효성이 있는 것으로 판단하였다면, 차량의 기능 동작부를 제어하고, 상기 포브의 이동경로가 비정상적인 이동경로로 평가하여 인증 유효성이 없는 것으로 판단하였다면, 차량의 기능 동작부를 작동시키지 않는 차량제어단계를 포함하는 스마트키의 이동경로를 이용한 릴레이 스테이션 어택 방지방법.
An authentication request step of transmitting an authentication request signal so that the smart key unit installed in the vehicle recognizes the surrounding smart key (POB)
An authentication request verification step of, after the authentication request step, the PORV receiving the authentication request signal from the smart key unit and verifying validity of the authentication request signal;
An authentication response step in which the Pob transmits an authentication response signal including basic data to be used by the smart key unit to calculate a distance between the Pob and the smart key unit after the authentication request verification step;
After the authentication response step, the smart key unit receives the authentication response signal, calculates a distance between the mobile phone and the smart key unit at every radiation period from the basic data, calculates a movement path of the mobile phone, If the path of the mobile phone is a path for accessing the smart key unit continuously from the maximum distance that the mobile phone can receive the authentication request signal of the smart key unit, it is evaluated as a normal mobile path. Otherwise, the mobile path is evaluated as an abnormal mobile path An authentication response verification step of determining authentication validity, and
If the smart key unit judges that the movement route of the mobile phone is a normal mobile communication route and that authentication is valid after the authentication response verification step, it controls the function operation unit of the vehicle, and if the movement route of the mobile phone is an abnormal movement route And a vehicle control step of not activating a functional unit of the vehicle if it is determined that the authentication is not valid.
제1항에 있어서,
상기 인증요청단계에서 상기 스마트키 유닛은 장파 대역(Low Frequency: LF)의 인증요청신호를 송신하는 것이고, 상기 인증응답단계에서 상기 포브는 극초단파 대역(Ultra High Frequency: UHF)의 인증응답신호를 송신하는 것임을 특징으로 스마트키의 이동경로를 이용한 릴레이 스테이션 어택 방지방법.
The method according to claim 1,
In the authentication request step, the smart key unit transmits an authentication request signal of a low frequency (LF), and in the authentication response step, the Pob transmits an authentication response signal of an Ultra High Frequency (UHF) The method of claim 1, further comprising:
제1항 내지 제2항 중 어느 한 항에 있어서,
상기 포브와 상기 스마트키유닛 간의 거리를 산출하기 위하여 상기 스마트키 유닛에 의하여 사용될 상기 기초데이터는 상기 포브가 수신한 상기 LF 인증요청신호에 대한 수신전계강도(Received Signal Strength Indication: RSSI) 데이터인 것을 특징으로 하는 스마트키의 이동경로를 이용한 릴레이 스테이션 어택 방지방법.
3. The method according to any one of claims 1 to 2,
The basic data to be used by the smart key unit to calculate the distance between the Pov and the smart key unit is the Received Signal Strength Indication (RSSI) data for the LF authentication request signal received by the Pov A method for preventing a relay station attack using a movement path of a smart key.
제3항에 있어서,
상기 스마트키 유닛에 의하여 수행되는 상기 인증응답검증단계에서, 상기 스마트키 유닛은 LF 인증요청신호에 대한 수신전계강도(RSSI)에 의하여 산출한 상기 포브와 상기 스마트키 유닛 간의 거리가 미리 설정된 거리보다 작은 경우에만 인증 유효성이 있는 것으로 판단하는 것임을 특징으로 하는 스마트키의 이동경로를 이용한 릴레이 스테이션 어택 방지방법.
The method of claim 3,
In the authentication response verification step performed by the smart key unit, the smart key unit may determine that the distance between the pob and the smart key unit calculated by the RSSI of the LF authentication request signal is less than a preset distance And determining that the authentication is valid only if the authentication key is small.
제4항에 있어서,
상기 스마트키 유닛에 의하여 수행되는 상기 인증응답검증단계에서, 상기 스마트키 유닛은 상기 포브로부터 수신하는 UHF의 인증응답신호에 대한 수신전계강도(RSSI)를 평가하고, 그러한 수신전계강도에 기초하여 상기 포브와 상기 스마트키 유닛 간의 거리를 산출하여 산출된 거리가 미리 설정된 거리보다 작은 경우에만 인증 유효성이 있는 것으로 판단하는 것임을 특징으로 하는 스마트키의 이동경로를 이용한 릴레이 스테이션 어택 방지방법.
5. The method of claim 4,
In the authentication response verification step performed by the smart key unit, the smart key unit evaluates the RSSI for the authentication response signal of the UHF received from the Paw, and based on the received RSSI, And determining that the authentication is valid only when the distance calculated by calculating the distance between the smartphone key unit and the smart key unit is smaller than a preset distance.
제5항에 있어서,
상기 스마트키 유닛은 LF RSSI에 의하여 평가된 상기 스마트키 유닛과 상기 포브 간의 거리와 UHF RSSI에 의하여 평가된 상기 스마트키 유닛과 상기 포브 간의 거리가 서로 일치하지 않는 경우에는, 릴레이 스테이션 어택이 있는 것으로 간주하고 상기 차량제어단계에서 차량의 기능 동작부를 작동시키지 않는 것임을 특징으로 하는 스마트키의 이동경로를 이용한 릴레이 스테이션 어택 방지방법.
6. The method of claim 5,
The smart key unit may have a relay station attack if the distance between the smart key unit evaluated by the LF RSSI and the Pob and the distance between the smart key unit and the Pob evaluated by the UHF RSSI do not match And does not operate the functional unit of the vehicle in the vehicle control step.
제5항에 있어서,
상기 인증응답단계에서 상기 포브는 자신의 배터리 전압을 상기 기초데이터와 함께 송신하고, 상기 인증응답검증단계에서 상기 스마트키 유닛은 상기 포브의 배터리 전압에 따라 UHF RSSI를 평가하여 상기 스마트키 유닛과 상기 포브 간의 거리를 산출하는 것임을 특징으로 하는 스마트키의 이동경로를 이용한 릴레이 스테이션 어택 방지방법.
6. The method of claim 5,
Wherein the smartphone unit evaluates the UHF RSSI according to the battery voltage of the Pov, and the Smart Key unit and the smart key unit are connected to the smart key unit, Wherein the distance between the mobile terminal and the mobile terminal is calculated.
KR1020150018851A 2015-02-06 2015-02-06 Method For Preventing Relay Station Attack By Using Moving Path of Smart Key KR101533428B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020150018851A KR101533428B1 (en) 2015-02-06 2015-02-06 Method For Preventing Relay Station Attack By Using Moving Path of Smart Key
PCT/KR2015/008966 WO2016125969A1 (en) 2015-02-06 2015-08-27 Method for preventing relay station attack by using movement path of smart key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150018851A KR101533428B1 (en) 2015-02-06 2015-02-06 Method For Preventing Relay Station Attack By Using Moving Path of Smart Key

Publications (1)

Publication Number Publication Date
KR101533428B1 true KR101533428B1 (en) 2015-07-02

Family

ID=53788161

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150018851A KR101533428B1 (en) 2015-02-06 2015-02-06 Method For Preventing Relay Station Attack By Using Moving Path of Smart Key

Country Status (2)

Country Link
KR (1) KR101533428B1 (en)
WO (1) WO2016125969A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018147595A1 (en) * 2017-02-13 2018-08-16 삼성전자 주식회사 Method and device for authenticating vehicle smart key
US10272875B2 (en) 2016-02-01 2019-04-30 Hyundai Motor Company Vehicle and method of controlling the vehicle

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111532238B (en) * 2020-03-31 2022-08-30 武汉路特斯汽车有限公司 Method, device and system for opening vehicle back door and storage medium

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012144905A (en) * 2011-01-12 2012-08-02 Tokai Rika Co Ltd Electronic key system
KR20140052099A (en) * 2012-10-08 2014-05-07 현대모비스 주식회사 Smart key system and method for defensing relay station attack using the system
KR101455801B1 (en) * 2013-11-22 2014-11-03 주식회사 대동 Method to protect Relay Attack of Smart key System for vehicles
KR101483155B1 (en) * 2013-08-23 2015-01-16 주식회사 대동 Method to protect Relay-attack of Smart key System in vehicles

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101956060B1 (en) * 2013-05-08 2019-03-08 콘티넨탈 오토모티브 시스템 주식회사 Smart key system with anti-theft function by changing received signal strength indication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012144905A (en) * 2011-01-12 2012-08-02 Tokai Rika Co Ltd Electronic key system
KR20140052099A (en) * 2012-10-08 2014-05-07 현대모비스 주식회사 Smart key system and method for defensing relay station attack using the system
KR101483155B1 (en) * 2013-08-23 2015-01-16 주식회사 대동 Method to protect Relay-attack of Smart key System in vehicles
KR101455801B1 (en) * 2013-11-22 2014-11-03 주식회사 대동 Method to protect Relay Attack of Smart key System for vehicles

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10272875B2 (en) 2016-02-01 2019-04-30 Hyundai Motor Company Vehicle and method of controlling the vehicle
WO2018147595A1 (en) * 2017-02-13 2018-08-16 삼성전자 주식회사 Method and device for authenticating vehicle smart key
US11164409B2 (en) 2017-02-13 2021-11-02 Samsung Electronics Co., Ltd. Method and device for authenticating vehicle smart key

Also Published As

Publication number Publication date
WO2016125969A1 (en) 2016-08-11

Similar Documents

Publication Publication Date Title
US11277742B2 (en) Method for operating authentication system and authentication system
US10308221B2 (en) Method for preventing relay attack on vehicle smart key system
US9728025B2 (en) Portable device, communication device, and communication system
US9045102B2 (en) System for passive entry and passive start for a motor vehicle
JP7009328B2 (en) Distance measurement system
US20180029560A1 (en) Method, computer program and apparatus for verifying authorization of a mobile communication device
JP5391211B2 (en) Electronic key system
US20190080539A1 (en) Key security device
US9965912B2 (en) On-vehicle apparatus control system, on-vehicle control device, and portable machine
US10744977B2 (en) Method for controlling access to a motor vehicle
KR20140052099A (en) Smart key system and method for defensing relay station attack using the system
KR101533428B1 (en) Method For Preventing Relay Station Attack By Using Moving Path of Smart Key
JP2019100055A (en) Wireless communication authenticity determination system
KR101783151B1 (en) Method and apparatus for controlling remote vehicle entry based on movement
CN105321236A (en) Bluetooth bidirectional communication intelligent lock
JP6396855B2 (en) Communication fraud prevention system
US11699313B2 (en) Smart key storage case for vehicle
JP5629596B2 (en) Vehicle wireless communication system
KR20160044119A (en) Apparatus for controlling smart key system
JP6702840B2 (en) Wireless communication correctness determination system
CN114793458A (en) Relay attack prevention
KR102602767B1 (en) Vehicle remote control device and method based on user access direction tracking
KR101483154B1 (en) Method to protect Relay-attack of Smart key System in vehicles
KR101340533B1 (en) Method to protect Relay-attack of Smartkey System
KR102139483B1 (en) Device and method for prevention of car smart key hacking using internet of things

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180416

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190409

Year of fee payment: 5