KR101533428B1 - Method For Preventing Relay Station Attack By Using Moving Path of Smart Key - Google Patents
Method For Preventing Relay Station Attack By Using Moving Path of Smart Key Download PDFInfo
- Publication number
- KR101533428B1 KR101533428B1 KR1020150018851A KR20150018851A KR101533428B1 KR 101533428 B1 KR101533428 B1 KR 101533428B1 KR 1020150018851 A KR1020150018851 A KR 1020150018851A KR 20150018851 A KR20150018851 A KR 20150018851A KR 101533428 B1 KR101533428 B1 KR 101533428B1
- Authority
- KR
- South Korea
- Prior art keywords
- smart key
- key unit
- authentication
- distance
- authentication request
- Prior art date
Links
Images
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/10—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Mechanical Engineering (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Lock And Its Accessories (AREA)
Abstract
Description
본 발명은 스마트키의 이동경로를 이용한 릴레이 스테이션 어택 방지방법에 관한 것으로서, 더욱 상세하게는, 포브를 가진 사용자가 차량의 상태를 눈으로 확인할 수 없는 위치에 있을 때 차량과 사용자 간에 위치하는 제3자의 중계기에 의한 릴레이 스테이션 어택(Relay Station Attack)으로 인한 차량 및 차량 내 물품 도난을 방지하기 위한, 스마트키의 이동경로를 이용한 릴레이 스테이션 어택 방지방법에 관한 것이다. The present invention relates to a relay station attack prevention method using a smart key movement path, and more particularly, to a relay station attack prevention method using a smart key, And more particularly, to a relay station attack prevention method using a smart key movement path to prevent theft of a vehicle and an in-vehicle article due to a relay station attack caused by a relay station of a mobile station.
현재 차량의 스마트키 시스템은 스마트키 유닛과 포브(스마트키)로 구성된다. 스마트키 유닛은 차량에 설치되고, 포브는 사용자가 휴대하도록 되어 있다. Currently, the vehicle's smart key system consists of a smart key unit and a smart key. The smart key unit is installed in the vehicle, and the portable device is carried by the user.
차량에 설치된 스마트키 유닛은 일정한 방사주기로 주변에 인접한 포브를 검색하여 인증절차를 통과하면 웰컴라이트(Welcome Light) 또는 에스코트램프(Escort Lamp)의 점등, 사이드 미러 또는 시트 구동, 차량의 도어 잠금해제, 시동, 트렁크 또는 테일게이트(Tail Gate)의 개방 등의 편의기능이 가능한 상태가 된다. 이때, 스마트키 유닛은 포브를 인증하여 차량 및 차량 내 물품 도난을 방지한다. A smart key unit installed in a vehicle searches for a neighboring neighboring pod at a predetermined emission cycle and, when passing the authentication process, lights a welcome light or an escort lamp, drives a side mirror or a seat, A convenience function such as start, trunk, or tailgate opening becomes possible. At this time, the smart key unit authenticates the portable device to prevent theft of the vehicle and the vehicle.
인증 시도시, 스마트키 유닛에서 인증요청을 암호화해 무선으로 송신한다. 이때, 스마트키 유닛에서 송신하고 포브에서 수신하는 무선신호는 도달거리가 긴 극초단파(UHF; Ultra High Frequency)를 사용할 경우, 배터리를 사용하는 포브가 소모하는 전류가 높으므로, 저전력으로 수신이 가능한 도달거리가 짧은 장파(LF; Low Frequency)를 사용한다. 또한, 사용자가 원거리에 있을 때 차량 제어를 허가하면 차량에 인접해 제3자에 의한 도난의 위험이 있으므로 극초단파에 비해 도달거리가 짧은 장파 대역의 신호를 이용하는 의미도 있다. 또한 LF 신호를 사용함으로써 실내와 실외가 구분되어 제어의 활용범위가 넓어진다는 장점도 있다. 현재 LF 신호의 전달가능거리는 2~3m 정도이다. 그러나 수신전계강도(RSSI; Recieved Signal Strength Indication) 등을 이용해 스마트키 유닛과 포브 사이의 거리를 판단하여 그에 맞는 제어가 가능하므로, 향후 장파 대역으로 가능한 신호전달길이가 연장될수록 그 활용도가 높아질 것이다. 한편, UHF 신호의 전달가능거리는 20~50m 정도이다. When an authentication attempt is made, the smart key unit encrypts the authentication request and transmits it wirelessly. At this time, when the radio signal transmitted from the smart key unit and received from the pob is high frequency (UHF) having a long reach distance, the current consumed by the battery using the pob is high. Therefore, Use a low frequency (LF) with a short distance. Also, when the user is allowed to control the vehicle when the user is at a remote place, there is a risk of theft by a third person adjacent to the vehicle. Therefore, it is also possible to use a signal of a longwave band having a shorter reach distance than the microwave. Also, by using LF signal, there is an advantage that the use range of control is widened by dividing indoor and outdoor. At present, the LF signal transmission distance is about 2 ~ 3m. However, since the distance between the smart key unit and the pawb can be determined using RSSI (Recieved Signal Strength Indication) or the like, the control can be performed accordingly, and as the length of the signal transmission possible in the longwave band is extended, its utilization will increase. On the other hand, the UHF signal transmission distance is about 20 to 50 m.
차량에 인접한 사용자가 휴대하는 포브는 장파 대역의 신호를 수신하여 암호화된 신호를 변환해 인증요청신호를 검증하고, 신호가 유효할 경우, 암호화된 인증응답신호를 송신한다. 이때, 포브에서 송신하는 무선신호는 원거리에서 포브의 버튼에 의한 차량 제어를 가능하게 하기 위하여 도달거리가 긴 극초단파(UHF) 대역의 무선 주파수 신호를 이용한다. The portable device carried by the user adjacent to the vehicle receives the long-wave signal, converts the encrypted signal to verify the authentication request signal, and transmits the encrypted authentication response signal when the signal is valid. At this time, the radio signal transmitted from the pob uses a radio frequency signal of a high-frequency (UHF) band having a long reach to enable vehicle control by the button of the pob at a long distance.
스마트키 유닛은 마찬가지로 극초단파 대역의 신호를 수신하여 암호화된 신호를 복호하여 인증응답신호를 검증하고, 이에 따라 차량 제어 허가 여부를 결정한다. The smart key unit likewise decodes the encrypted signal by receiving the signal of the ultra-high frequency band, verifies the authentication response signal, and accordingly decides whether or not the vehicle control is permitted.
그런데, 릴레이 스테이션 어택은 도 1에 도시된 바와 같이, 포브(200)를 가진 사용자가 차량의 상태를 눈으로 확인할 수 없을 정도로 멀리 있는 경우, 제3자가 차량과 사용자 사이에 보통 2개 이상의 중계기(300 및 400)를 배치한 시스템에 의하여 구현되는 것이다. 1, when a user with the
구체적으로, 차량의 스마트키 유닛(100)이 송신하는 도달거리가 짧은 장파(LF) 인증요청신호를 차량에 인접한 제1 중계기(300)가 수신한다. 그런 후 제1 중계기(300)는 사용자에 인접한 제2 중계기(400)까지 전달할 수 있도록 도달거리가 긴 극초단파(UHF) 신호로 변환해 제2 중계기(400)로 전달한다. 제2 중계기(400)는 수신한 신호를 인접한 사용자가 가진 포브(200)가 인식할 수 있도록 다시 장파(LF) 인증요청신호로 복원하여 송신한다. Specifically, the
이때, 종래의 차량 스마트키 시스템에서는, 포브(200)는 인증요청검증단계에서 수신한 신호가 해당 포브(200)와 미리 등록된 차량의 스마트키 유닛(100)으로부터 수신한 신호인지만 판단하기 때문에 제3자의 중계기(300 및 400)로부터 복원된 인증요청신호를 정상입력으로 판단하고, 차량의 스마트키 유닛(100)에게 도달가능한 정상적인 극초단파 인증응답신호를 송신하게 된다. At this time, in the conventional vehicle smart key system, the
또한 스마트키 유닛(100)은 포브(200)의 인증응답신호를 수신하고, 수신한 신호에 담긴 포브(200)의 수신전계강도(RSSI)를 기초로 스마트키 유닛(100)과 포브(200) 사이의 거리가 기준거리 범위 이내인지 여부만 판단하는데, 공격자는 제2 중계기(400)를 포브(200)를 가진 사용자와 기준거리 범위 이내에 위치시킴으로써 그러한 조건을 만족시킬 수 있기 때문에 이와 같은 릴레이 스테이션 어택이라는 공격기술을 사용하여 차량을 제어하여 차량 자체 또는 차량 내 물품을 훔칠 수 있게 된다는 문제점이 있었다. The
이러한 릴레이 스테이션 어택에 관한 종래기술은 특허등록 제10-1340534호(2013. 12. 05. 등록), 특허등록 제10-1283623호(2013. 07. 02. 등록), 특허등록 제10-1340533호(2013. 12. 05. 등록), 특허등록 제10-1428678호(2014. 08. 04. 등록), 특허등록 제10-1469783호(2014. 12. 01. 등록), 특허등록 제10-1483153호(2015. 01. 09. 등록), 특허등록 제10-1483154호(2015. 01. 09. 등록), 특허등록 제10-1483155호(2015. 01. 09. 등록), 특허등록 제10-1455801호(2014. 10. 22. 등록) 등에서 찾을 수 있다. The prior art relating to such a relay station attack is disclosed in Patent Registration No. 10-1340534 (registered on December 03, 2015), Patent Registration No. 10-1283623 (Registered on Feb. 03, 2013), Patent Registration No. 10-1340533 Patent Registration No. 10-1428678 (Registration on Apr. 2014. 08. 04.), Patent Registration No. 10-1469783 (Registration on December 31, 2014), Patent Registration No. 10-1483153 Patent Registration No. 10-1483154 (Registration May 2015. 01. 09.), Patent Registration No. 10-1483155 (Registration May 2015), Patent Registration No. 10- 1455801 (registered on Apr. 10, 2014).
한편, 특허등록 제10-1231405호(2013. 02. 01. 등록)는 수신 감도 측정을 이용하여 보안을 강화한 스마트키 차량 제어 방법 및 장치를 개시하고, 특허공개 제10-2014-0143471호(2014. 12. 17. 공개)는 수신신호강도 크기 변화를 통한 도난 방지용 스마트키 시스템을 개시한다. On the other hand, Patent Registration No. 10-1231405 (registered on Mar. 02, 2013) discloses a smart key vehicle control method and apparatus in which security is enhanced by using the reception sensitivity measurement, and Patent Document 10-2014-0143471 Discloses a smart key system for preventing theft through changing the received signal strength magnitude.
본 발명의 목적은 차량에 설치된 스마트키 유닛으로 접근하는 스마트키의 이동경로를 파악함으로써 차량과 사용자 간에 위치하는 제3자의 중계기들에 의한 릴레이 스테이션 어택을 효과적으로 그리고 확실하게 방지할 수 있는 방법을 제공하는 것이다. It is an object of the present invention to provide a method for effectively and reliably preventing a relay station attack by third party repeaters located between a vehicle and a user by detecting a movement path of a smart key approaching a smart key unit installed in a vehicle .
상기한 목적을 달성하기 위한 본 발명에 따른 스마트키의 이동경로를 이용한 릴레이 스테이션 어택 방지방법은 차량에 설치된 스마트키 유닛이 주변의 스마트키(포브)를 인지하기 위하여 인증요청신호를 송신하는 인증요청단계, 상기 인증요청단계 후에, 상기 포브가 상기 스마트키 유닛으로부터 상기 인증요청신호를 수신하고 상기 인증요청신호의 유효성을 검증하는 인증요청검증단계, 상기 인증요청검증단계 후에, 상기 포브와 상기 스마트키유닛 간의 거리를 산출하기 위하여 상기 스마트키 유닛에 의하여 사용될 기초데이터를 포함하는 인증응답신호를 상기 포브가 송신하는 인증응답단계, 상기 인증응답단계 후에, 상기 스마트키 유닛이 상기 인증응답신호를 수신하고 상기 기초데이터로부터 상기 포브와 상기 스마트키유닛 간의 거리를 매 방사주기마다 산출하여 상기 포브의 이동경로를 산출하고 그렇게 산출된 상기 포브의 이동경로가 상기 스마트키 유닛의 인증요청신호를 상기 포브가 수신할 수 있는 최대거리로부터 연속적으로 상기 스마트키 유닛으로 접근하는 경로이면 정상적인 이동경로로 평가하고, 그렇지 않으면 비정상적 이동경로로 평가하여 인증 유효성을 판단하는 인증응답검증단계, 및 상기 인증응답검증단계 후에, 상기 스마트키 유닛이 상기 포브의 이동경로가 정상적인 이동경로로 평가하여 인증 유효성이 있는 것으로 판단하였다면, 차량의 기능 동작부를 제어하고, 상기 포브의 이동경로가 비정상적인 이동경로로 평가하여 인증 유효성이 없는 것으로 판단하였다면, 차량의 기능 동작부를 작동시키지 않는 차량제어단계를 포함한다.According to another aspect of the present invention, there is provided a method of preventing a relay station attack using a smart key movement path, the smart key unit comprising: An authentication request verification step of, after the authentication request step, receiving the authentication request signal from the smart key unit and verifying the validity of the authentication request signal; and after the authentication request verification step, An authentication response step in which the pob transmits an authentication response signal including basic data to be used by the smart key unit to calculate a distance between the units; after the authentication response step, the smart key unit receives the authentication response signal From the basic data, a distance between the pob and the smart key unit And a movement route of the portable device calculated so as to calculate a movement path of the portable device so as to continuously access the smart key unit from a maximum distance at which the portable device can receive the authentication request signal of the smart key unit An authentication response validation step of evaluating the validity of the authentication path by evaluating the normal path as a normal path and otherwise evaluating the path as an abnormal path; and after the authentication response verification step, The vehicle control section controls the functioning section of the vehicle and the vehicle control section does not operate the functioning section of the vehicle if the movement path of the vehicle is evaluated as an abnormal movement path and it is determined that the authentication is not valid do.
상기 인증요청단계에서 상기 스마트키 유닛은 장파 대역(Low Frequency: LF)의 인증요청신호를 송신하는 것이고, 상기 인증응답단계에서 상기 포브는 극초단파 대역(Ultra High Frequency: UHF)의 인증응답신호를 송신하는 것이 바람직하다.In the authentication request step, the smart key unit transmits a Low Frequency (LF) authentication request signal. In the authentication response step, the Pob transmits an authentication response signal of Ultra High Frequency (UHF) .
상기 포브와 상기 스마트키유닛 간의 거리를 산출하기 위하여 상기 스마트키 유닛에 의하여 사용될 상기 기초데이터는 상기 포브가 수신한 상기 LF 인증요청신호에 대한 수신전계강도(Received Signal Strength Indication: RSSI) 데이터인 것이 바람직하다.The basic data to be used by the smart key unit to calculate the distance between the Pov and the smart key unit is the Received Signal Strength Indication (RSSI) data for the LF authentication request signal received by the Pov desirable.
상기 스마트키 유닛에 의하여 수행되는 상기 인증응답검증단계에서, 상기 스마트키 유닛은 LF 인증요청신호에 대한 수신전계강도(RSSI)에 의하여 산출한 상기 포브와 상기 스마트키 유닛 간의 거리가 미리 설정된 거리보다 작은 경우에만 인증 유효성이 있는 것으로 판단하는 것이 바람직하다.In the authentication response verification step performed by the smart key unit, the smart key unit may determine that the distance between the pob and the smart key unit calculated by the RSSI of the LF authentication request signal is less than a preset distance It is preferable to judge that the authentication validity exists only in a small case.
상기 스마트키 유닛에 의하여 수행되는 상기 인증응답검증단계에서, 상기 스마트키 유닛은 상기 포브로부터 수신하는 UHF 인증응답신호에 대한 수신전계강도(RSSI)를 평가하고, 그러한 수신전계강도에 기초하여 상기 포브와 상기 스마트키 유닛 간의 거리를 산출하여 산출된 거리가 미리 설정된 거리보다 작은 경우에만 인증 유효성이 있는 것으로 판단하는 것이 바람직하다.In the authentication response verification performed by the smart key unit, the smart key unit evaluates the RSSI for the UHF authentication response signal received from the Paw, and based on the received RSSI, And the smart key unit, and determines that the authentication is valid only when the calculated distance is smaller than a preset distance.
상기 스마트키 유닛은 LF RSSI에 의하여 평가된 상기 스마트키 유닛과 상기 포브 간의 거리와 UHF RSSI에 의하여 평가된 상기 스마트키 유닛과 상기 포브 간의 거리가 서로 일치하지 않는 경우에는, 릴레이 스테이션 어택이 있는 것으로 간주하고 상기 차량제어단계에서 차량의 기능 동작부를 작동시키지 않는 것이 바람직하다.The smart key unit may have a relay station attack if the distance between the smart key unit evaluated by the LF RSSI and the Pob and the distance between the smart key unit and the Pob evaluated by the UHF RSSI do not match It is preferable not to operate the functional operation portion of the vehicle in the vehicle control step.
상기 인증응답단계에서 상기 포브는 자신의 배터리 전압을 상기 기초데이터와 함께 송신하고, 상기 인증응답검증단계에서 상기 스마트키 유닛은 상기 포브의 배터리 전압에 따라 UHF RSSI를 평가하여 상기 스마트키 유닛과 상기 포브 간의 거리를 산출하는 것이 바람직하다.Wherein the smartphone unit evaluates the UHF RSSI according to the battery voltage of the Pov, and the Smart Key unit and the smart key unit are connected to the smart key unit, It is desirable to calculate the distance between the fobs.
본 발명의 방법에 의하면 차량과 사용자 간에 위치하는 제3자의 중계기들에 의한 릴레이 스테이션 어택으로 인한 차량 및 차량 내 물품 도난을 효과적으로 그리고 확실하게 방지할 수 있게 된다. According to the method of the present invention, it is possible to effectively and reliably prevent the stolen vehicle and the in-vehicle article due to the relay station attack by the third party repeaters located between the vehicle and the user.
도 1은 일반적인 스마트키 시스템이 구비된 차량에 대하여 릴레이 스테이션 어택을 구현하는 구성도를 나타낸 것이다.
도 2는 본 발명의 방법을 구현하는 스마트키 시스템의 구성도이다.
도 3은 본 발명의 방법에 따라 릴레이 스테이션 어택을 방지하는 절차 흐름도를 나타낸 것이다.
도 4는 본 발명의 방법에서 포브의 이동경로를 정상적 또는 비정상적 이동경로로 평가하는 예를 도시한 도면이다. FIG. 1 shows a configuration for implementing a relay station attack for a vehicle equipped with a general smart key system.
2 is a block diagram of a smart key system embodying the method of the present invention.
3 shows a procedure flow diagram for preventing relay station attacks according to the method of the present invention.
4 is a view showing an example of evaluating the movement path of the paw by the normal or abnormal movement path in the method of the present invention.
이하, 도면을 참조하여 본 발명을 상세하게 설명한다. Hereinafter, the present invention will be described in detail with reference to the drawings.
본 발명은 스마트키(포브)의 이동경로를 이용하여 릴레이 스테이션 어택을 방지하는 방법을 제공한다. 본 발명의 방법을 구현하기 위한 스마트키 시스템은 도 2에 도시한 바와 같이, 스마트키 유닛(100)과 포브(200)를 포함한다.The present invention provides a method for preventing a relay station attack using a movement path of a smart key (a pob). The smart key system for implementing the method of the present invention includes a
스마트키 유닛(100)은 차량에 설치되는 것으로서, 제어부(110)와 무선신호 송수신부(120)를 포함한다. 제어부(110)는 아래에서 상세하게 설명하는 동작을 수행한다. 무선신호 송수신부(120)는 포브(200)로 LF 인증요청신호를 송신하기 위한 LF 송신부와 포브(200)로부터 인증응답신호를 수신하기 위한 UHF 수신부를 포함한다. 스마트키 유닛(100)은 또한 제어부(110)의 동작을 위하여 필요한 데이터를 저장하는 메모리부를 포함한다. The
포브(200)는 사용자가 휴대하는 것으로서, 제어부(210)와 무선신호 송수신부(220)를 포함한다. 제어부(210)는 아래에서 상세하게 설명하는 동작을 수행한다. 무선신호 송수신부(220)는 스마트키 유닛(100)으로부터 LF 인증요청신호를 수신하기 위한 LF 수신부와 스마트키 유닛(100)으로 인증응답신호를 송신하기 위한 UHF 송신부를 포함한다. 포브(200)는 또한 제어부(210)의 동작을 위하여 필요한 데이터를 저장하는 메모리부를 포함한다. The
이제 도 3을 참조하여 본 발명의 방법을 설명한다.The method of the present invention will now be described with reference to FIG.
먼저 차량에 설치된 스마트키 유닛(100)은 주변의 스마트키(포브)(200)를 인지하기 위하여 인증요청신호를 송신한다(S100 단계). 이때 인증요청신호는 암호화되는 것이 통상적이다. 이러한 인증요청신호로는 위에서 설명한 바와 같이, 장파 대역(LF) 신호를 사용한다. First, the
스마트키 유닛(100)이 인증요청신호를 송신하면, 포브(200)가 수신가능한 영역 이내에 있게 되면 포브(200)는 스마트키 유닛(100)으로부터 인증요청신호를 수신한다. 포브(200)가 스마트키 유닛(100)의 인증요청신호를 수신할 수 있는 거리는 현재에는 2~3 미터 정도이지만, 향후 더욱 확장될 전망이다. 포브(200)는 인증요청신호를 수신하면 그러한 인증요청신호가 유효한지 검증하는 절차, 즉 제1 유효성 검증절차를 수행한다(S110). 이때 포브(200)는 인증요청신호가 미리 등록된 스마트키 유닛(100)의 것인지 여부를 검증하게 된다. When the
포브(200)는 인증요청신호가 유효하지 않은 것이라면 인증응답신호를 송신하지 않으며, 인증요청신호가 유효하다면 포브(200)와 스마트키 유닛(100) 간의 거리를 산출하기 위하여 스마트키 유닛(100)에 의하여 사용될 기초데이터를 포함하는 인증응답신호를 송신한다(S120). 이때 인증응답신호는 위에서 설명한 바와 같이 극초단파(UHF) 신호로 구성되고, 암호화되는 것이 통상적이다. 한편, 포브(200)와 스마트키 유닛(100) 간의 거리를 산출하기 위하여 스마트키 유닛(100)에 의하여 사용될 기초데이터는 그 데이터를 스마트키 유닛(100)이 수신하여 스마트키 유닛(100)이 포브(200)와 스마트키 유닛(100) 간의 거리를 산출하기 위하여 필요한 데이터로서, 일반적으로는 포브(200)가 수신한 LF 인증요청신호에 대한 수신전계강도(RSSI)이다. If the authentication request signal is valid, the
인증응답신호를 수신한 스마트키 유닛(100)은 먼저 그러한 인증응답신호가 정당한 사용자, 즉 미리 등록된 포브(200)의 것인지 여부를 검증하는 절차, 즉 제2 유효성 검증절차를 수행한다(단계 S130). The smart
그러한 제2 유효성 검증절차에 의하여 인증응답신호가 유효하지 않다면 스마트키 유닛(100)은 이후의 절차를 진행하지 않으며 인증응답신호가 유효하다면 다음절차를 수행한다. 스마트키 유닛(100)은 인증응답신호가 유효한 경우, 수신한 인증응답신호에 포함된 거리계산을 위한 기초데이터를 참조하여 포브(200)와 스마트키 유닛(100) 간의 거리를 계산한다(단계 S140). 이때, 거리계산을 위한 기초데이터로 포브(200)가 수신한 LF 인증요청신호에 대한 수신전계강도(RSSI)가 사용되는 경우, 스마트키 유닛(100)은 자신이 방사한 LF 인증요청신호의 세기를 알고 있으므로, 그것과 포브(200)의 수신전계강도(RSSI)를 비교하여 스마트키 유닛(100)과 포브(200) 간의 거리를 산출할 수 있게 된다. 통상적으로 LF 신호에 대해서는 10cm 이내의 오차범위로 대체로 정확하게 스마트키 유닛(100)과 포브(200) 간의 거리를 산출할 수 있다. 이러한 거리 계산은 인증요청신호에 대한 스마트키 유닛(100)의 매 방사주기마다 수행된다. 따라서, 그러한 계산에 의하면, 스마트키 유닛(100)에 대한 포브(200)의 이동경로를 파악할 수 있게 된다. If the authentication response signal is not valid according to the second validation procedure, the smart
그런데, 릴레이 스테이션 어택이 있다면, 스마트키 유닛(100)이 인식하는 포브(200)와 스마트키 유닛(100) 간의 거리는 실제로는 포브(200)와 제2 중계기(400) 간의 거리가 된다. 즉, 스마트키 유닛(100)은 LF 인증요청신호의 RSSI 데이터만으로는 릴레이 스테이션 어택이 있는지 여부를 구분할 수 없다. 이에 본 발명은 LF 인증요청신호의 RSSI 데이터 자체에 더하여 그것들의 연속적인 값들을 살핌으로써 포브의 이동경로를 파악하여 릴레이 스테이션 어택의 존재 여부를 판단할 수 있게 하는 것이다. If there is a relay station attack, the distance between the smart
다음으로, 스마트 유닛(100)은 위에서 설명한 바와 같은 방법에 의하여 파악한 포브(200)의 이동경로에 대하여 검증하는 절차, 즉 제3 유효성 검증절차를 수행한다(단계 S150). 제3 유효성 검증절차는 그렇게 산출된 포브(200)의 이동경로가 스마트키 유닛(100)의 인증요청신호를 포브(200)가 수신할 수 있는 최대거리로부터 연속적으로 스마트키 유닛(100)으로 접근하는 경로이면 정상적인 이동경로로 평가하고, 그렇지 않으면 비정상적 이동경로로 평가하여 인증 유효성을 판단하는 것이다. Next, the
구체적으로, 도 4를 참조하면, 도 4에는 스마트키 유닛(100)의 위치로부터 포브(200)가 인증요청신호를 수신할 수 있는 최대거리가 표시되어 있다. 포브(200)가 이러한 인증요청신호 수신가능 최대거리 밖에 있는 경우에는 포브(200)는 인증응답신호를 송신하지 않기 때문에 스마트키 유닛(100)은 포브(200)의 위치를 인식할 수 없다. 즉, 스마트키 유닛(100)이 포브(200)를 인식할 수 있는 영역은 인증요청신호 수신가능 최대거리에서부터 스마트키 유닛(100)의 위치까지이다. 따라서, 사용자(포브)가 차량을 떠난 후 다시 스마트키 유닛(100)에 의하여 다시 인식된다면, 포브(200)가 인증요청신호 수신가능 최대거리에서 처음으로 인식되는 것이 정상적이다. 4, the maximum distance that the
도 4의 첫번째 예는 이러한 경우에 해당한다. 즉 포브의 이동경로는 인증요청신호 수신가능 최대거리에서 처음으로 스마트키 유닛(100)에 의하여 인식된 후 스마트키 유닛(100)에 근접하여 사용자가 차량의 도어에 설치된 트리거링 스위치를 누를 수 있는 위치까지 연속적으로 이동하는 경로인데, 이러한 이동경로는 정상적이다. The first example of FIG. 4 corresponds to this case. That is, the movement route of the mobile phone is recognized by the smart
두번째 예는 첫번째 예와 크게 다르지 않다. 차이점은 스마트키 유닛(100)이 포브(200)를 인식할 수 있는 영역 내에서 스마트키 유닛(100)에 가까워졌다가 멀어지는 이동경로가 있다는 점이다. 포브를 소유한 사용자는 차량으로 곧바로 접근할 수도 있지만, 경우에 따라서는 우회하는 경로로 접근할 수도 있기 때문에 이러한 이동경로도 정상적인 이동경로로 평가될 수 있다. The second example is not much different from the first example. The difference is that there is a movement path that the smart
반면에, 세번째 예는 비정상적인 이동경로로 평가된다. 세번째 예는 포브(200)는 인증요청신호 수신가능 최대거리에서 처음으로 스마트키 유닛(100)에 의하여 인식되지 않고, 스마트키 유닛(100)이 포브(200)를 인식할 수 있는 영역 내의 어떤 지점에서 처음으로 인식된다는 것이다. 이것은 릴레이 스테이션 어택을 위한 시스템의 제2 중계기를 포브(200)와 근접시킨 상태에서 작동시켰기 때문에 나타나는 현상이다. On the other hand, the third example is evaluated as an abnormal movement path. In the third example, the
네번째 예도 비정상적인 이동경로로 평가된다. 네번째 예는 스마트키 유닛(100)에 의한 LF의 인증요청신호의 어떤 방사시각과 다음 주기의 방사시각에 대하여, 포브(200)가 미리 설정된 거리보다 큰 거리를 이동한 경우에 해당한다. 여기에서 미리 설정된 거리는 사용자가 최대한 빨리 움직였을 때 도달가능한 거리로 설정될 수 있다. 이것은 예를 들어 릴레이 스테이션 어택을 위한 시스템의 제2 중계기를 차량으로 이동하면서 포브(200)에 근접시킨 경우에 해당할 수 있다. The fourth example is also evaluated as an abnormal travel route. The fourth example corresponds to a case in which the
상기한 이동경로에 따른 유효성 평가 후에는 최종적으로 스마트키 유닛(100)은 LF 인증요청신호에 대한 수신전계강도(RSSI)에 의하여 산출한 포브(200)와 스마트키 유닛(100) 간의 거리가 미리 설정된 거리보다 작은 경우에만 인증 유효성이 있는 것으로 판단한다. 즉, 포브(200)가 스마트키 유닛(100)에 소정거리 이내로 접근하였을 때에만 차량 제어가 가능하도록 하는 것이다. After the validity evaluation according to the movement route, the smart
한편, 상기에서 설명한 바와 같은 제3 유효성 검증절차에 따르면, 릴레이 스테이션 어택을 시도하는 사람이 제2 중계기를 포브(200)로부터 충분히 떨어진 지점에서 작동시켜 포브(200)로 접근하게 되면, 스마트키 유닛(100)은 릴레이 스테이션 어택을 감지하지 못한다. 즉 스마트키 유닛(100)은 그러한 이동경로를 정상적 이동경로로 인식하게 된다. Meanwhile, according to the third validation procedure as described above, when the person attempting to attack the relay station operates the second relay at a position sufficiently far from the pov 200 to approach the pov 200, (100) does not detect the relay station attack. That is, the smart
이러한 문제를 해결하기 위하여, 스마트키 유닛(100)은 포브(200)로부터 수신하는 UHF 인증응답신호에 대한 수신전계강도(RSSI)를 평가하고, 그러한 수신전계강도에 기초하여 포브(200)와 스마트키 유닛(100) 간의 거리를 산출하여 산출된 거리가 미리 설정된 거리보다 작은 경우에만 인증 유효성이 있는 것으로 판단한다. 이때, 스마트키 유닛(100)이 UHF 인증응답신호에 대한 수신전계강도(RSSI)에 의하여 포브(200)와 스마트키 유닛(100) 간의 거리를 산출하기 위해서는, 스마트키 유닛(100)은 포브(200)가 방사하는 UHF 인증응답신호의 세기를 자신의 메모리에 저장하고 있어야 하고, 또한 거리에 따라 스마트키 유닛(100)이 수신하는 UHF 인증응답신호에 대한 수신전계강도(RSSI)와 포브(200)가 방사하는 UHF 인증응답신호의 세기에 관한 관계식을 저장하고 있어야 한다. In order to solve this problem, the smart
통상적으로 UHF 신호에 대해서는 포브(200)는 미리 정해진 고정된 UHF 송신세기를 설정하고 그러한 송신세기로 UHF 신호를 송신한다. 스마트키 유닛(100)은 미리 설정된 포브(200)의 UHF 송신세기를 자신의 메모리에 저장하고, 수신한 UHF RSSI 데이터를 포브(200)의 UHF 송신세기와 비교한다. 그럼으로써 스마트키 유닛(100)과 포브(200) 간의 거리를 산출한다. 한편, 포브(200)의 UHF 송신세기가 가변형인 경우에는, 포브(200)의 배터리 전압에 따라 포브(200)가 방사하는 UHF 인증응답신호의 세기가 달라지므로, 포브(200)는 인증응답단계에서 송신하는 인증응답신호에 자신의 배터리 전압을 데이터로서 함께 송신하고, 그에 따라 인증응답검증단계에서 스마트키 유닛(100)은 포브(200)의 배터리 전압에 따라 UHF RSSI를 평가하여 스마트키 유닛(100)과 포브(200) 간의 거리를 산출하는 것이 바람직하다. Typically for a UHF signal, the
또한, 스마트키 유닛(100)은 LF RSSI에 의하여 평가된 스마트키 유닛(100)과 포브(200) 간의 거리와 UHF RSSI에 의하여 평가된 스마트키 유닛(100)과 포브(200) 간의 거리가 서로 일치하지 않는 경우에는, 릴레이 스테이션 어택이 있는 것으로 간주할 수 있다. 이때, LF RSSI에 의하여 평가된 스마트키 유닛(100)과 포브(200) 간의 거리에 대한 측정오차는 대략 10cm 정도로 상대적으로 정밀한 편이지만, UHF RSSI에 의하여 평가된 스마트키 유닛(100)과 포브(200) 간의 거리에 대한 측정오차는 대략 5m 정도로 상대적으로 정밀하지 못한 편이다. The smart
예를 들어, LF RSSI에 의하여 평가된 스마트키 유닛(100)과 포브(200) 간의 거리가 1m 10cm로 평가되고, UHF RSSI에 의하여 평가된 스마트키 유닛(100)과 포브(200) 간의 거리가 6m로 평가된다면, 그 오차를 감안하면 이러한 값들은 서로 일치하는 것이 된다. 반면에 LF RSSI에 의하여 평가된 스마트키 유닛(100)과 포브(200) 간의 거리가 1m 10cm로 평가되고, UHF RSSI에 의하여 평가된 스마트키 유닛(100)과 포브(200) 간의 거리가 20m로 평가된다면, 그 오차를 감안하더라도 이러한 값들은 서로 일치하지 않는 것이 된다. 통상적으로 사용자가 자동차 근처에 있다고 판단되는 특정거리, 예를 들어 10m 또는 15m 정도의 거리 이내이면 인증을 허가할 수 있다. 또한 LF RSSI 및 UHF RSSI를 비교하여 미리 설정된 계산식에 따른 오차범위 이내이면 인증을 허가할 수 있다. For example, if the distance between the smart
이와 같이, 제3 유효성 검증절차에서, 포브(200)의 이동경로가 비정상적인 이동경로로 판정되면, 스마트키 유닛(100)은 어떠한 차량 제어도 허가하지 않는다(단계 S160). 반면에 포브(200)의 이동경로가 정상적인 이동경로로 판정되면, 스마트키 유닛(100)은 차량 제어를 허가한다(단계 S170). As described above, in the third validation procedure, if the movement path of the
100: 스마트키 유닛 110: 제어부
120: 무선신호 송수신부 200: 포브
210: 제어부 220: 무선신호 송수신부
300: 제1 중계기 400: 제2 중계기100: smart key unit 110: control unit
120: radio signal transmitting / receiving unit 200:
210: control unit 220: radio signal transmitting /
300: first repeater 400: second repeater
Claims (7)
상기 인증요청단계 후에, 상기 포브가 상기 스마트키 유닛으로부터 상기 인증요청신호를 수신하고 상기 인증요청신호의 유효성을 검증하는 인증요청검증단계,
상기 인증요청검증단계 후에, 상기 포브와 상기 스마트키유닛 간의 거리를 산출하기 위하여 상기 스마트키 유닛에 의하여 사용될 기초데이터를 포함하는 인증응답신호를 상기 포브가 송신하는 인증응답단계,
상기 인증응답단계 후에, 상기 스마트키 유닛이 상기 인증응답신호를 수신하고 상기 기초데이터로부터 상기 포브와 상기 스마트키유닛 간의 거리를 매 방사주기마다 산출하여 상기 포브의 이동경로를 산출하고 그렇게 산출된 상기 포브의 이동경로가 상기 스마트키 유닛의 인증요청신호를 상기 포브가 수신할 수 있는 최대거리로부터 연속적으로 상기 스마트키 유닛으로 접근하는 경로이면 정상적인 이동경로로 평가하고, 그렇지 않으면 비정상적 이동경로로 평가하여 인증 유효성을 판단하는 인증응답검증단계, 및
상기 인증응답검증단계 후에, 상기 스마트키 유닛이 상기 포브의 이동경로가 정상적인 이동경로로 평가하여 인증 유효성이 있는 것으로 판단하였다면, 차량의 기능 동작부를 제어하고, 상기 포브의 이동경로가 비정상적인 이동경로로 평가하여 인증 유효성이 없는 것으로 판단하였다면, 차량의 기능 동작부를 작동시키지 않는 차량제어단계를 포함하는 스마트키의 이동경로를 이용한 릴레이 스테이션 어택 방지방법.An authentication request step of transmitting an authentication request signal so that the smart key unit installed in the vehicle recognizes the surrounding smart key (POB)
An authentication request verification step of, after the authentication request step, the PORV receiving the authentication request signal from the smart key unit and verifying validity of the authentication request signal;
An authentication response step in which the Pob transmits an authentication response signal including basic data to be used by the smart key unit to calculate a distance between the Pob and the smart key unit after the authentication request verification step;
After the authentication response step, the smart key unit receives the authentication response signal, calculates a distance between the mobile phone and the smart key unit at every radiation period from the basic data, calculates a movement path of the mobile phone, If the path of the mobile phone is a path for accessing the smart key unit continuously from the maximum distance that the mobile phone can receive the authentication request signal of the smart key unit, it is evaluated as a normal mobile path. Otherwise, the mobile path is evaluated as an abnormal mobile path An authentication response verification step of determining authentication validity, and
If the smart key unit judges that the movement route of the mobile phone is a normal mobile communication route and that authentication is valid after the authentication response verification step, it controls the function operation unit of the vehicle, and if the movement route of the mobile phone is an abnormal movement route And a vehicle control step of not activating a functional unit of the vehicle if it is determined that the authentication is not valid.
상기 인증요청단계에서 상기 스마트키 유닛은 장파 대역(Low Frequency: LF)의 인증요청신호를 송신하는 것이고, 상기 인증응답단계에서 상기 포브는 극초단파 대역(Ultra High Frequency: UHF)의 인증응답신호를 송신하는 것임을 특징으로 스마트키의 이동경로를 이용한 릴레이 스테이션 어택 방지방법.The method according to claim 1,
In the authentication request step, the smart key unit transmits an authentication request signal of a low frequency (LF), and in the authentication response step, the Pob transmits an authentication response signal of an Ultra High Frequency (UHF) The method of claim 1, further comprising:
상기 포브와 상기 스마트키유닛 간의 거리를 산출하기 위하여 상기 스마트키 유닛에 의하여 사용될 상기 기초데이터는 상기 포브가 수신한 상기 LF 인증요청신호에 대한 수신전계강도(Received Signal Strength Indication: RSSI) 데이터인 것을 특징으로 하는 스마트키의 이동경로를 이용한 릴레이 스테이션 어택 방지방법.3. The method according to any one of claims 1 to 2,
The basic data to be used by the smart key unit to calculate the distance between the Pov and the smart key unit is the Received Signal Strength Indication (RSSI) data for the LF authentication request signal received by the Pov A method for preventing a relay station attack using a movement path of a smart key.
상기 스마트키 유닛에 의하여 수행되는 상기 인증응답검증단계에서, 상기 스마트키 유닛은 LF 인증요청신호에 대한 수신전계강도(RSSI)에 의하여 산출한 상기 포브와 상기 스마트키 유닛 간의 거리가 미리 설정된 거리보다 작은 경우에만 인증 유효성이 있는 것으로 판단하는 것임을 특징으로 하는 스마트키의 이동경로를 이용한 릴레이 스테이션 어택 방지방법.The method of claim 3,
In the authentication response verification step performed by the smart key unit, the smart key unit may determine that the distance between the pob and the smart key unit calculated by the RSSI of the LF authentication request signal is less than a preset distance And determining that the authentication is valid only if the authentication key is small.
상기 스마트키 유닛에 의하여 수행되는 상기 인증응답검증단계에서, 상기 스마트키 유닛은 상기 포브로부터 수신하는 UHF의 인증응답신호에 대한 수신전계강도(RSSI)를 평가하고, 그러한 수신전계강도에 기초하여 상기 포브와 상기 스마트키 유닛 간의 거리를 산출하여 산출된 거리가 미리 설정된 거리보다 작은 경우에만 인증 유효성이 있는 것으로 판단하는 것임을 특징으로 하는 스마트키의 이동경로를 이용한 릴레이 스테이션 어택 방지방법.5. The method of claim 4,
In the authentication response verification step performed by the smart key unit, the smart key unit evaluates the RSSI for the authentication response signal of the UHF received from the Paw, and based on the received RSSI, And determining that the authentication is valid only when the distance calculated by calculating the distance between the smartphone key unit and the smart key unit is smaller than a preset distance.
상기 스마트키 유닛은 LF RSSI에 의하여 평가된 상기 스마트키 유닛과 상기 포브 간의 거리와 UHF RSSI에 의하여 평가된 상기 스마트키 유닛과 상기 포브 간의 거리가 서로 일치하지 않는 경우에는, 릴레이 스테이션 어택이 있는 것으로 간주하고 상기 차량제어단계에서 차량의 기능 동작부를 작동시키지 않는 것임을 특징으로 하는 스마트키의 이동경로를 이용한 릴레이 스테이션 어택 방지방법.6. The method of claim 5,
The smart key unit may have a relay station attack if the distance between the smart key unit evaluated by the LF RSSI and the Pob and the distance between the smart key unit and the Pob evaluated by the UHF RSSI do not match And does not operate the functional unit of the vehicle in the vehicle control step.
상기 인증응답단계에서 상기 포브는 자신의 배터리 전압을 상기 기초데이터와 함께 송신하고, 상기 인증응답검증단계에서 상기 스마트키 유닛은 상기 포브의 배터리 전압에 따라 UHF RSSI를 평가하여 상기 스마트키 유닛과 상기 포브 간의 거리를 산출하는 것임을 특징으로 하는 스마트키의 이동경로를 이용한 릴레이 스테이션 어택 방지방법.
6. The method of claim 5,
Wherein the smartphone unit evaluates the UHF RSSI according to the battery voltage of the Pov, and the Smart Key unit and the smart key unit are connected to the smart key unit, Wherein the distance between the mobile terminal and the mobile terminal is calculated.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150018851A KR101533428B1 (en) | 2015-02-06 | 2015-02-06 | Method For Preventing Relay Station Attack By Using Moving Path of Smart Key |
PCT/KR2015/008966 WO2016125969A1 (en) | 2015-02-06 | 2015-08-27 | Method for preventing relay station attack by using movement path of smart key |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150018851A KR101533428B1 (en) | 2015-02-06 | 2015-02-06 | Method For Preventing Relay Station Attack By Using Moving Path of Smart Key |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101533428B1 true KR101533428B1 (en) | 2015-07-02 |
Family
ID=53788161
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020150018851A KR101533428B1 (en) | 2015-02-06 | 2015-02-06 | Method For Preventing Relay Station Attack By Using Moving Path of Smart Key |
Country Status (2)
Country | Link |
---|---|
KR (1) | KR101533428B1 (en) |
WO (1) | WO2016125969A1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018147595A1 (en) * | 2017-02-13 | 2018-08-16 | 삼성전자 주식회사 | Method and device for authenticating vehicle smart key |
US10272875B2 (en) | 2016-02-01 | 2019-04-30 | Hyundai Motor Company | Vehicle and method of controlling the vehicle |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111532238B (en) * | 2020-03-31 | 2022-08-30 | 武汉路特斯汽车有限公司 | Method, device and system for opening vehicle back door and storage medium |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012144905A (en) * | 2011-01-12 | 2012-08-02 | Tokai Rika Co Ltd | Electronic key system |
KR20140052099A (en) * | 2012-10-08 | 2014-05-07 | 현대모비스 주식회사 | Smart key system and method for defensing relay station attack using the system |
KR101455801B1 (en) * | 2013-11-22 | 2014-11-03 | 주식회사 대동 | Method to protect Relay Attack of Smart key System for vehicles |
KR101483155B1 (en) * | 2013-08-23 | 2015-01-16 | 주식회사 대동 | Method to protect Relay-attack of Smart key System in vehicles |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101956060B1 (en) * | 2013-05-08 | 2019-03-08 | 콘티넨탈 오토모티브 시스템 주식회사 | Smart key system with anti-theft function by changing received signal strength indication |
-
2015
- 2015-02-06 KR KR1020150018851A patent/KR101533428B1/en active IP Right Grant
- 2015-08-27 WO PCT/KR2015/008966 patent/WO2016125969A1/en active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012144905A (en) * | 2011-01-12 | 2012-08-02 | Tokai Rika Co Ltd | Electronic key system |
KR20140052099A (en) * | 2012-10-08 | 2014-05-07 | 현대모비스 주식회사 | Smart key system and method for defensing relay station attack using the system |
KR101483155B1 (en) * | 2013-08-23 | 2015-01-16 | 주식회사 대동 | Method to protect Relay-attack of Smart key System in vehicles |
KR101455801B1 (en) * | 2013-11-22 | 2014-11-03 | 주식회사 대동 | Method to protect Relay Attack of Smart key System for vehicles |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10272875B2 (en) | 2016-02-01 | 2019-04-30 | Hyundai Motor Company | Vehicle and method of controlling the vehicle |
WO2018147595A1 (en) * | 2017-02-13 | 2018-08-16 | 삼성전자 주식회사 | Method and device for authenticating vehicle smart key |
US11164409B2 (en) | 2017-02-13 | 2021-11-02 | Samsung Electronics Co., Ltd. | Method and device for authenticating vehicle smart key |
Also Published As
Publication number | Publication date |
---|---|
WO2016125969A1 (en) | 2016-08-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10308221B2 (en) | Method for preventing relay attack on vehicle smart key system | |
US11277742B2 (en) | Method for operating authentication system and authentication system | |
US9728025B2 (en) | Portable device, communication device, and communication system | |
US9045102B2 (en) | System for passive entry and passive start for a motor vehicle | |
JP7009328B2 (en) | Distance measurement system | |
US20180029560A1 (en) | Method, computer program and apparatus for verifying authorization of a mobile communication device | |
JP5391211B2 (en) | Electronic key system | |
US20190080539A1 (en) | Key security device | |
US9965912B2 (en) | On-vehicle apparatus control system, on-vehicle control device, and portable machine | |
US10744977B2 (en) | Method for controlling access to a motor vehicle | |
KR20140052099A (en) | Smart key system and method for defensing relay station attack using the system | |
JP2019100055A (en) | Wireless communication authenticity determination system | |
KR101533428B1 (en) | Method For Preventing Relay Station Attack By Using Moving Path of Smart Key | |
KR101783151B1 (en) | Method and apparatus for controlling remote vehicle entry based on movement | |
CN105321236A (en) | Bluetooth bidirectional communication intelligent lock | |
JP6396855B2 (en) | Communication fraud prevention system | |
US11699313B2 (en) | Smart key storage case for vehicle | |
JP5629596B2 (en) | Vehicle wireless communication system | |
KR20160044119A (en) | Apparatus for controlling smart key system | |
JP6702840B2 (en) | Wireless communication correctness determination system | |
CN114793458A (en) | Relay attack prevention | |
KR102602767B1 (en) | Vehicle remote control device and method based on user access direction tracking | |
KR101483154B1 (en) | Method to protect Relay-attack of Smart key System in vehicles | |
KR101340533B1 (en) | Method to protect Relay-attack of Smartkey System | |
KR101469783B1 (en) | Method to protect Relay-attack of Smart key System in vehicles |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20180416 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20190409 Year of fee payment: 5 |