KR101938378B1 - Low frequency hacking determinig apparatus and method for vehicle - Google Patents

Low frequency hacking determinig apparatus and method for vehicle Download PDF

Info

Publication number
KR101938378B1
KR101938378B1 KR1020180068343A KR20180068343A KR101938378B1 KR 101938378 B1 KR101938378 B1 KR 101938378B1 KR 1020180068343 A KR1020180068343 A KR 1020180068343A KR 20180068343 A KR20180068343 A KR 20180068343A KR 101938378 B1 KR101938378 B1 KR 101938378B1
Authority
KR
South Korea
Prior art keywords
signal
strength
verification
antenna
coupling
Prior art date
Application number
KR1020180068343A
Other languages
Korean (ko)
Inventor
임명규
지종배
Original Assignee
콘티넨탈 오토모티브 시스템 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 콘티넨탈 오토모티브 시스템 주식회사 filed Critical 콘티넨탈 오토모티브 시스템 주식회사
Priority to KR1020180068343A priority Critical patent/KR101938378B1/en
Application granted granted Critical
Publication of KR101938378B1 publication Critical patent/KR101938378B1/en

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/245Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user where the antenna reception area plays a role

Abstract

Disclosed are a wireless signal hacking determining apparatus and a method for a vehicle. According to the present invention, the wireless signal hacking determining apparatus for a vehicle comprises: a smart key (SMK) unit individually transmitting a verification signal, and further, a coupling signal coupled by the verification signal; and a FOB key receiving the verification signal and the coupling signal from the SMK unit, and detecting strength of the verification signal and the coupling signal to be transmitted to the SMK unit. The SMK unit determines whether a wireless signal is hacked for FOB verification by using the strength of the verification signal and the coupling signal, transmitted from the FOB key.

Description

차량용 무선신호 해킹 판정 장치 및 방법{LOW FREQUENCY HACKING DETERMINIG APPARATUS AND METHOD FOR VEHICLE}TECHNICAL FIELD [0001] The present invention relates to a radio frequency signal hacking determination apparatus and method,

본 발명은 차량용 무선신호 해킹 판정 장치 및 방법에 관한 것으로서, 보다 상세하게는 차량의 도어나 시동 등에 이용되는 LF 신호의 해킹을 방지하는 차량용 무선신호 해킹 판정 장치 및 방법에 관한 것이다.The present invention relates to an apparatus and method for determining a radio signal hack for a vehicle and, more particularly, to a radio signal hacking determination apparatus and method for a vehicle that prevent hacking of an LF signal used for a door or starting of a vehicle.

일반적으로, 무선 신호 해킹 방지 기술은 하나의 안테나에서 다른 세기로 송신되는 두 LF 신호 세기의 비율을 이용하여 LF 무선 신호 해킹 여부를 판단한다. 만약, 두 LF 신호의 세기 비율이 정해진 범위 안에 있지 않을 경우 LF 무선신호 해킹으로 인식되기 때문에 송신된 LF 신호의 세기를 FOB가 정확하게 인식하는 것이 무엇보다 중요하다. In general, the radio signal anti-hacking technique determines whether or not an LF radio signal is hacked by using a ratio of two LF signal intensities transmitted from one antenna to another intensity. If the intensity ratio of the two LF signals is not within the predetermined range, it is important that the FOB accurately recognize the strength of the transmitted LF signal because it is recognized as an LF radio signal hacking.

수신된 LF 신호의 세기를 FOB가 정확하게 인식할 수 있게 하기 위해서 FOB는 LF 신호 교정(calibration)작업을 수행하게 된다. 여기서 교정이라 함은 수신되는 LF 신호의 세기와 FOB 인지하는 LF 신호의 세기를 동일하게 하는 작업을 의미한다. 이상적으로 LF 교정작업이 수행된 경우, 수신되는 LF 세기와 FOB가 인식하는 LF 세기의 관계가 선형적인 특성을 가지게 되며, 기존의 LF 무선 신호 해킹 방지 기술 적용을 위해서는 수신되는 LF 세기와 FOB가 인식하는 LF 세기의 관계가 LF 신호 세기의 강/약과 관계없이 모든 구간에 대해서 선형적인 특성을 갖는 것이 중요하다. In order to allow the FOB to correctly recognize the strength of the received LF signal, the FOB performs an LF signal calibration operation. Here, calibration refers to the operation of making the intensity of the received LF signal equal to the intensity of the LF signal recognizing FOB. Ideally, when the LF correction process is performed, the relationship between the received LF intensity and the LF intensity recognized by the FOB becomes linear. In order to apply the existing LF radio signal anti-hacking technique, the received LF intensity and FOB It is important that the relationship of the LF intensity to the LF signal strength has a linear characteristic for all the sections irrespective of the strength / weakness of the LF signal strength.

하지만, 현재 스마트키 시스템에서 사용되는 FOB는 수신되는 LF 신호의 세기가 약한 구간에 대해서만 LF 교정교정 작업이 수행되고 있으며, 이 구간에 대해서만 LF 교정 작업을 수행하여도 차량의 안과 밖을 구분하는데 문제가 없었다. 하지만, 기존의 LF 무선 신호 해킹 방지 기술 적용을 위해서는 수신되는 LF 신호의 세기가 강한 영역에 대해서 추가적인 LF 교정작업이 필요하며, 이를 위해서는 고성능의 교정 장비가 필요하고, 생산라인에서는 LF 교정작업을 위한 추가적인 시간을 투자해야 한다. 또한, 수신되는 LF 세기가 매우 강한 영역에 대해서는 FOB가 인식하는 LF 세기 영역이 포화(saturation)되어 기존 기술을 적용할 수 없는 문제점이 발생할 수 있다.However, the FOB used in the smart key system is performing the LF calibration correction only for a period in which the intensity of the received LF signal is weak. Even if the LF correction operation is performed for this interval, . However, in order to apply the conventional LF radio signal hacking prevention technology, an additional LF correction operation is required for a region where the received LF signal intensity is strong. To do this, a high-performance calibration device is required. You have to invest additional time. In addition, the LF intensity region recognized by the FOB saturates in a region where the received LF intensity is very strong, which may result in a problem that the existing technique can not be applied.

본 발명의 배경기술은 대한민국 등록특허공보 10-1734947호(2017.05.04)의 '스마트 키 시스템 및 상기 시스템에서의 해킹 방지 방법'에 개시되어 있다.BACKGROUND ART [0002] The background art of the present invention is disclosed in Korean Patent Registration No. 10-1734947 (May 2017.05.04) entitled " Smart key system and method for preventing hacking in the system ".

본 발명은 전술한 문제점을 개선하기 위해 창안된 것으로서, 본 발명의 일 측면에 따른 목적은 검증신호 및 검증신호에 의한 커플링신호를 이용하여 LF 신호에 대한 해킹 유무를 정확하게 판정하는 차량용 무선신호 해킹 판정 장치 및 방법을 제공하는 것이다. SUMMARY OF THE INVENTION The present invention has been made to solve the above-mentioned problems, and it is an object of the present invention to provide a vehicular wireless signal hacking apparatus and method for accurately determining whether a hacking of an LF signal is accurately performed using a coupling signal by a verification signal and a verification signal, And to provide a determination apparatus and method.

본 발명의 일 측면에 따른 차량용 무선신호 해킹 판정 장치는 검증신호를 송신함과 더불어 상기 검증신호에 의해 커플링된 커플링신호를 각각 전송하는 SMK(Smark Key) 유니트; 및 상기 SMK 유니트로부터 상기 검증신호와 상기 커플링신호를 수신하고, 상기 검증신호의 세기 및 상기 커플링신호의 세기를 검출하여 상기 SMK 유니트에 전달하는 포브키(FOB Key)를 포함하되, 상기 SMK 유니트는 상기 포브키로부터 전달받은 상기 검증신호의 세기 및 상기 커플링신호의 세기를 이용하여 포브 인증을 위한 무선신호의 해킹 여부를 판정하는 것을 특징으로 한다.A wireless signal hacking determination apparatus for a vehicle according to an aspect of the present invention includes: a SMK (Smark Key) unit for transmitting a verification signal and transmitting a coupling signal coupled by the verification signal, respectively; And a FOB key for receiving the verification signal and the coupling signal from the SMK unit, detecting a strength of the verification signal and an intensity of the coupling signal, and transmitting the detection signal to the SMK unit, The unit determines whether or not the radio signal for hoc authentication is hacked by using the strength of the verification signal and the strength of the coupling signal received from the pod key.

본 발명의 상기 SMK 유니트는 상기 검증신호를 송신하는 제1 안테나; 상기 제1 안테나로부터 송신된 상기 검증신호에 의해 커플링되어 상기 커플링신호를 송신하는 제2 안테나; 상기 포브키로부터 상기 검증신호의 세기 및 상기 커플링신호의 세기를 수신하는 수신부; 및 상기 제1 안테나를 제어하여 상기 검증신호를 송신하고, 상기 수신부를 통해 상기 포브키로부터 전달받은 상기 검증신호의 세기 및 상기 커플링신호의 세기를 이용하여 상기 무선신호의 해킹 여부를 판정하는 SMK ECU를 포함하는 것을 특징으로 한다.The SMK unit of the present invention includes: a first antenna for transmitting the verification signal; A second antenna coupled by the verify signal transmitted from the first antenna to transmit the coupling signal; A receiving unit for receiving the strength of the verification signal and the strength of the coupling signal from the Pod key; And an SMK for determining whether the radio signal is hacked by using the strength of the verification signal and the strength of the coupling signal transmitted from the Pod key via the receiver, And an ECU.

본 발명의 상기 제1 안테나는 상기 검증신호를 서로 다른 시간 동안 연속적으로 진폭이 서로 다른 사인신호로 송신하는 것을 특징으로 한다.The first antenna of the present invention is characterized in that the verification signal is transmitted as a sine signal having different amplitudes continuously for different times.

본 발명의 상기 제1 안테나는 상기 제2 안테나에서 상기 무선신호를 송신한 후, 상기 검증신호를 송신하는 것을 특징으로 한다.The first antenna of the present invention is characterized in that the second antenna transmits the radio signal and then transmits the verification signal.

본 발명의 상기 SMK ECU는 상기 검증신호의 세기와 상기 커플링신호의 세기의 비율이 기 설정된 설정범위 이내에 포함되는지 여부에 따라 상기 무선 신호의 해킹 여부를 판정하는 것을 특징으로 한다.The SMK ECU of the present invention determines whether or not the radio signal is hacked according to whether a ratio of the strength of the verification signal and the strength of the coupling signal is within a predetermined setting range.

본 발명의 상기 SMK ECU는 상기 검증신호의 세기와 상기 커플링신호의 세기의 비율이 상기 설정범위를 벗어나면 상기 무선신호에 대한 해킹이 이루어진 것으로 판정하는 것을 특징으로 한다. The SMK ECU of the present invention determines that a hacking has been performed on the radio signal when the ratio of the strength of the verification signal and the strength of the coupling signal is out of the setting range.

본 발명의 일 측면에 따른 차량용 무선신호 해킹 판정 방법은 SMK(Smark Key) 유니트가 검증신호를 송신함과 더불어 상기 검증신호에 의해 커플링된 커플링신호를 포브키로 각각 송신하는 단계; 상기 포브키가 상기 SMK 유니트로부터 상기 검증신호와 상기 커플링신호를 수신하고, 상기 검증신호의 세기 및 상기 커플링신호의 세기를 검출하여 상기 SMK 유니트에 전달하는 단계; 및 상기 SMK 유니트가 상기 포브키로부터 전달받은 상기 검증신호의 세기 및 상기 커플링신호의 세기를 이용하여 포브 인증을 위한 무선신호의 해킹 여부를 판정하는 단계를 포함하는 것을 특징으로 한다.According to an aspect of the present invention, there is provided a method for determining radio signal hacking for a vehicle, the method comprising: transmitting a coupling signal coupled to the verification signal by a Smark Key (SMK) unit with a probe key; Receiving the verification signal and the coupling signal from the SMK unit, detecting the strength of the verification signal and the strength of the coupling signal, and transmitting the strength of the verification signal to the SMK unit; And determining whether the radio signal for hoc authentication is hacked by using the strength of the verification signal and the strength of the coupling signal received from the pod key by the SMK unit.

본 발명의 상기 SMK 유니트가 검증신호를 송신함과 더불어 상기 검증신호에 의해 커플링된 커플링신호를 포브키로 각각 전송하는 단계에서, 상기 SMK 유니트는 제1 안테나로 상기 검증신호를 송신하고, 제2 안테나로 상기 검증신호에 의해 커플링된 상기 커플링신호를 송신하는 것을 특징으로 한다.The SMK unit transmits the verification signal to the first antenna and the SMK unit transmits the verification signal to the first antenna in the step of transmitting the coupling signal coupled by the verification signal to the Pove key, respectively, And transmits the coupling signal coupled by the verification signal to the two antennas.

본 발명의 상기 제1 안테나는 상기 검증신호를 서로 다른 시간 동안 연속적으로 진폭이 서로 다른 사인신호로 송신하는 것을 특징으로 한다.The first antenna of the present invention is characterized in that the verification signal is transmitted as a sine signal having different amplitudes continuously for different times.

본 발명의 상기 제1 안테나는 상기 제2 안테나에서 상기 무선신호를 송신한 후, 상기 검증신호를 송신하는 것을 특징으로 한다.The first antenna of the present invention is characterized in that the second antenna transmits the radio signal and then transmits the verification signal.

본 발명의 상기 무선신호의 해킹 여부를 판정하는 단계에서, 상기 SMK ECU는 상기 포브키로부터 전달받은 상기 검증신호의 세기 및 상기 커플링신호의 세기를 이용하여 상기 무선신호의 해킹 여부를 판정하는 것을 특징으로 한다.In the step of determining whether or not the wireless signal is hacked, the SMK ECU determines whether the wireless signal is hacked using the strength of the verification signal received from the Pove key and the strength of the coupling signal .

본 발명의 상기 SMK ECU는 상기 검증신호의 세기와 상기 커플링신호의 세기의 비율이 기 설정된 설정범위 이내에 포함되는지 여부에 따라 상기 무선 신호의 해킹 여부를 판정하는 것을 특징으로 한다.The SMK ECU of the present invention determines whether or not the radio signal is hacked according to whether a ratio of the strength of the verification signal and the strength of the coupling signal is within a predetermined setting range.

본 발명의 상기 SMK ECU는 상기 검증신호의 세기와 상기 커플링신호의 세기의 비율이 상기 설정범위를 벗어나면 상기 무선신호에 대한 해킹이 이루어진 것으로 판정하는 것을 특징으로 한다. The SMK ECU of the present invention determines that a hacking has been performed on the radio signal when the ratio of the strength of the verification signal and the strength of the coupling signal is out of the setting range.

본 발명의 일 측면에 따른 차량용 무선신호 해킹 판정 장치 및 방법은 복수 개의 안테나 각각으로부터 원래의 LF 신호 세기와 커플링된 LF 신호 세기의 비율을 이용하여 LF 신호의 해킹 유무를 정확하게 판정한다.An apparatus and method for determining radio signal hacking for vehicles according to an aspect of the present invention accurately determines whether or not an LF signal is hacked by using a ratio of an original LF signal intensity and a coupled LF signal intensity from each of a plurality of antennas.

본 발명의 다른 측면에 따른 차량용 무선신호 해킹 판정 장치 및 방법은 원래의 LF 신호에 비해 커플링된 LF 신호가 상대적으로 매우 작은 특성을 이용하므로, 스마트키의 포화영역 및 비교정영역에서의 LF 신호 해킹 오판 가능성을 최소화할 수 있다.The apparatus and method for determining a radio signal hack for a vehicle according to another aspect of the present invention are characterized in that the coupled LF signal uses relatively small characteristics compared to the original LF signal so that the saturation region of the smart key and the LF signal It is possible to minimize the possibility of a hacking misjudgment.

본 발명의 또 다른 측면에 따른 차량용 무선신호 해킹 판정 장치 및 방법은 LF 신호 교정을 위한 고성능의 교정 장비를 별도로 구비하거나 추가적인 LF 교정 작업을 수행할 필요가 없어 차량용 스마트키 시스템의 양산 비용을 절감할 수 있다. According to another aspect of the present invention, there is provided an apparatus and method for determining radio signal hacking for vehicles, comprising: a high-performance calibration device for calibrating an LF signal separately or eliminating an additional LF calibration operation; .

도 1 은 본 발명의 일 실시예에 따른 차량용 무선신호 해킹 판정 장치의 블럭 구성도이다.
도 2 는 본 발명의 일 실시예에 따른 제1 안테나와 제2 안테나에서의 LF 신호 송출 예를 나타낸 도면이다.
도 3 은 본 발명의 일 실시예에 따른 차량용 무선신호 해킹 판정 방법의 순서도이다.
도 4 는 포브키가 인식한 LF 신호의 신호 세기 및 비율을 나타낸 실험 데이터이다.
도 5 는 본 발명의 일 실시예에 따른 포브키가 인식된 LF 신호의 신호 세기 및 비율을 나타낸 실험 데이터이다.
1 is a block diagram of a vehicular wireless signal hacking determination apparatus according to an embodiment of the present invention.
2 is a diagram illustrating an example of transmission of an LF signal in a first antenna and a second antenna according to an embodiment of the present invention.
3 is a flowchart of a method for determining a radio signal hack for a vehicle according to an embodiment of the present invention.
4 is experimental data showing the signal strength and the ratio of the LF signal recognized by the Pove key.
5 is experimental data showing signal strengths and ratios of the LF signal in which the pod key is recognized according to an embodiment of the present invention.

이하에서는 본 발명의 일 실시예에 따른 차량용 무선신호 해킹 판정 장치를 첨부된 도면들을 참조하여 상세하게 설명한다. 이러한 과정에서 도면에 도시된 선들의 두께나 구성요소의 크기 등은 설명의 명료성과 편의상 과장되게 도시되어 있을 수 있다. 또한 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서, 이는 이용자, 운용자의 의도 또는 관례에 따라 달라질 수 있다. 그러므로 이러한 용어들에 대한 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다. Hereinafter, a vehicle wireless signal hacking determination apparatus according to an embodiment of the present invention will be described in detail with reference to the accompanying drawings. In this process, the thicknesses of the lines and the sizes of the components shown in the drawings may be exaggerated for clarity and convenience of explanation. Further, the terms described below are defined in consideration of the functions of the present invention, which may vary depending on the user, the intention or custom of the operator. Therefore, definitions of these terms should be made based on the contents throughout this specification.

도 1 은 본 발명의 일 실시예에 따른 차량용 무선신호 해킹 판정 장치의 블럭 구성도이고, 도 2 는 본 발명의 일 실시예에 따른 제1 안테나와 제2 안테나에서의 LF 신호 송출 예를 나타낸 도면이며, 도 3 은 본 발명의 일 실시예에 따른 차량용 무선신호 해킹 판정 방법의 순서도이고, 도 4 는 포브키가 인식한 LF 신호의 신호 세기 및 비율을 나타낸 실험 데이터이며, 도 5 는 본 발명의 일 실시예에 따른 포브키가 인식된 LF 신호의 신호 세기 및 비율을 나타낸 실험 데이터이다. FIG. 1 is a block diagram of a radio signal hacking determination apparatus for a vehicle according to an embodiment of the present invention. FIG. 2 is a diagram illustrating an example of transmission of an LF signal in a first antenna and a second antenna according to an embodiment of the present invention. FIG. 3 is a flow chart of a radio signal hacking determination method for a vehicle according to an embodiment of the present invention, FIG. 4 is experimental data showing a signal strength and a ratio of an LF signal recognized by the Pove key, Experimental data showing the signal strength and the ratio of the LF signal in which the Pawkey according to an embodiment is recognized.

도 1 을 참조하면, 본 발명의 일 실시예에 따른 차량용 무선신호 해킹 판정 장치는 SMK 유니트(10) 및 포브키(FOB Key)(20)를 포함한다.Referring to FIG. 1, an apparatus for determining a radio signal hack for a vehicle according to an embodiment of the present invention includes an SMK unit 10 and a FOB key 20.

SMK 유니트(10)는 제1 안테나(11), 제2 안테나(12), 수신부(13) 및 SMK ECU(14)를 포함한다.The SMK unit 10 includes a first antenna 11, a second antenna 12, a receiving unit 13, and an SMK ECU 14. [

제1 안테나(11)는 포브 인증을 위한 무선신호를 포브키(20)로 송신한다. 또한, 제1 안테나(11)는 제2 안테나(12)로부터 송출되는 검증신호에 의해 커플링되어 커플링신호를 포브키(20)로 송신한다.The first antenna 11 transmits a radio signal for the FoB authentication to the Fooby 20. The first antenna 11 is coupled by a verification signal transmitted from the second antenna 12 and transmits a coupling signal to the Pobey key 20. [

여기서, 무선신호와 검증신호 및 커플링신호는 LF(Low Frequency) 신호일 수 있다. Here, the radio signal, the verification signal, and the coupling signal may be LF (Low Frequency) signals.

검증신호 및 커플링신호에 대해서는 후술한다. The verification signal and the coupling signal will be described later.

제2 안테나(12)는 포브키(20)에 검증신호를 송신한다. 제2 안테나(12)에 의한 검증신호에 의해 제1 안테나(11)가 커플링되어 제1 안테나(11)로부터 커플링신호가 포브키(20)에 송신된다. The second antenna 12 transmits a verification signal to the pod key 20. The first antenna 11 is coupled by the verification signal by the second antenna 12 and the coupling signal is transmitted from the first antenna 11 to the pod key 20. [

이 경우, 제2 안테나(12)는 상기한 검증신호를 제1 안테나(11)의 무선신호 송신 이후에 송신하거나, 또는 검증신호를 제1 안테나(11)의 무선신호 송신 이전에 송신할 수 있다. 즉, 제2 안테나(12)의 검증신호 송신은 제1 안테나(11)의 무선신호 송신 이전 및 이후에 모두 가능하다. In this case, the second antenna 12 may transmit the verification signal after the wireless signal transmission of the first antenna 11, or may transmit the verification signal before the wireless signal transmission of the first antenna 11 . That is, the verification signal transmission of the second antenna 12 is possible before and after the transmission of the radio signal of the first antenna 11.

참고로, 본 실시예에서는 제1 안테나(11)가 무선신호를 송신한 후에 제2 안테나(12)가 검증신호를 송신하는 것을 예시로 설명한다.For reference, in this embodiment, an example in which the second antenna 12 transmits a verification signal after the first antenna 11 transmits a radio signal will be described as an example.

또한, 포브 인증을 위한 무선신호는 검증신호와 동일할 수 있다. In addition, the radio signal for the FoB authentication may be the same as the verification signal.

한편, 제2 안테나(12)는 검증신호를 서로 다른 시간 동안 연속적으로 진폭이 서로 다른 사인신호로 송신한다. 즉, 제2 안테나(12)는 도 2 에 도시된 바와 같이 제1 안테나(11)가 t1과 t2시간 동안 무선신호를 송신한 후, t3와 t4시간 동안 검증신호를 진폭이 서로 다른 사인신호로 t3와 t4시간에 순차적으로 송신한다. On the other hand, the second antenna 12 transmits the verification signal as a sine signal having different amplitudes continuously for different times. That is, as shown in FIG. 2, the second antenna 12 transmits a radio signal for t1 and t2 after the first antenna 11 transmits a radio signal for t3 and t4, and sequentially transmits at time t3 and time t4.

이와 같이, t3와 t4시간 동안 검증신호가 송신됨에 따라, 제1 안테나(11)가 커플링되어 제1 안테나(11)에서 커플링신호가 t3와 t4시간에 순차적으로 송신된다.Thus, as the verification signal is transmitted for t3 and t4, the first antenna 11 is coupled and the coupling signal is sequentially transmitted at the time t3 and t4 at the first antenna 11. [

여기서, 커플링신호의 세기는 검증신호의 세기에 비해 상대적으로 작으며, 커플링신호의 비율(커플링신호의 세기/검증신호의 세기)은 검증신호의 세기와 상관없이 일정한 특성을 가진다. 이에, 검증신호의 세기와 커플링신호의 세기의 비율을 통해 무선신호가 해킹되었는지 여부를 판정할 수 있게 된다. Here, the strength of the coupling signal is relatively small compared to the strength of the verification signal, and the ratio of the coupling signal (intensity of the coupling signal / intensity of the verification signal) is constant regardless of the strength of the verification signal. Thus, it is possible to judge whether or not the radio signal is hacked through the ratio of the strength of the verification signal and the strength of the coupling signal.

또한, 커플링신호의 세기가 매우 작기 때문에 포브키(20)가 인식한 커플링신호의 세기는 포브의 포화영역 및 비교정영역보다 작게 되므로, 무선신호의 해킹 오판 가능성이 없다. Also, since the intensity of the coupling signal is very small, the strength of the coupling signal recognized by the forbey key 20 becomes smaller than that of the saturation area and the comparison area of the pob, so that there is no possibility of hacking the radio signal.

수신부(13)는 포브키(20)로부터 검증신호의 세기와 무선신호의 세기를 수신한다. 여기서, 검증신호의 세기와 무선신호의 세기는 RF(Radio Frequency) 신호일 수 있다.The receiving unit 13 receives the strength of the verification signal and the intensity of the radio signal from the pod key 20. [ Here, the strength of the verification signal and the strength of the radio signal may be an RF (Radio Frequency) signal.

SMK ECU(14)는 제1 안테나(11)를 제어하여 무선신호를 송신한다.The SMK ECU 14 controls the first antenna 11 to transmit a radio signal.

또한, SMK ECU(14)는 무선신호를 송신한 후 제2 안테나(12)를 이용하여 검증신호를 송신한다. 이후 수신부(13)를 통해 포브키(20)로부터 검증신호의 세기 및 커플링신호의 세기를 전달받으면, SMK ECU(14)는 검증신호의 세기 및 커플링신호의 세기를 이용하여 무선신호의 해킹여부를 판정한다.Further, the SMK ECU 14 transmits a radio signal and then transmits a verification signal using the second antenna 12. [ The SMK ECU 14 receives the strength of the verification signal and the strength of the coupling signal from the Pove key 20 through the receiving unit 13, ≪ / RTI >

이 경우, SMK ECU(14)는 검증신호의 세기와 커플링신호의 세기의 비율이 기 설정된 설정범위 이내에 포함되는지 여부에 따라 무선 신호의 해킹 여부를 판정하는데, 검증신호의 세기와 커플링신호의 세기의 비율이 설정범위를 벗어나면 무선신호에 대한 해킹이 이루어진 것으로 판정한다. In this case, the SMK ECU 14 determines whether or not the radio signal is hacked, depending on whether the ratio of the strength of the verification signal and the strength of the coupling signal is within a predetermined setting range. When the ratio of the intensity deviates from the set range, it is determined that a hacking has been performed on the wireless signal.

즉, 커플링신호의 세기는 검증신호의 세기와 설정범위 이내에 포함되게 되는 바, SMK ECU(14)는 검증신호의 세기와 커플링신호의 세기의 비율이 설정범위 이내에 포함되는지를 통해 무선신호에 대한 해킹 여부를 판단할 수 있게 된다. That is, since the intensity of the coupling signal is included within the range of the verification signal and the setting range, the SMK ECU 14 determines whether the ratio of the strength of the verification signal to the strength of the coupling signal is within the setting range. It is possible to judge whether or not it is hacked.

포브키(20)는 제1 안테나(11)로부터 무선신호를 수신한다. The pod key 20 receives a radio signal from the first antenna 11.

또한, 포브키(20)는 제2 안테나(12)로부터 검증신호를 수신하여 검증신호의 세기를 검출하고, 제1 안테나(11)로부터 커플링신호를 수신하여 커플링신호의 세기를 검출한 후, 검출된 검증신호의 세기 및 커플링신호의 세기를 SMK 유니트(10)로 전달한다. Further, the pod key 20 receives the verification signal from the second antenna 12, detects the strength of the verification signal, receives the coupling signal from the first antenna 11, detects the strength of the coupling signal , And transmits the strength of the detected verification signal and the strength of the coupling signal to the SMK unit (10).

이에 따라, SMK 유니트(10)가 포브키(20)로부터 전달받은 검증신호의 세기 및 커플링신호의 세기를 이용하여 무선신호의 해킹 여부를 판단하게 된다. Accordingly, the SMK unit 10 determines whether the radio signal is hacked by using the strength of the verification signal and the strength of the coupling signal transmitted from the Pawkey 20.

도 4 는 제1 안테나(11)에서 서로 다른 크기의 LF 신호를 송출하였을 때 제1 안테나(11)으로부터 포브키(20) 사이의 거리에 따른 포브키(20)의 LF 신호 인식 세기 및 그 신호의 비율을 나타내었다. 4 shows the LF signal recognition intensity of the Pawb key 20 according to the distance between the first antenna 11 and the Pawkey 20 when the first antenna 11 transmits LF signals of different sizes, Respectively.

도 5 는 제2 안테나(12)에서 서로 다른 크기의 LF 신호를 송출하였을 때 제1 안테나(11)로부터 포브키(20) 사이의 거리에 따른 포브키(20)의 제2 안테나(12)의 LF 인식 세기 및 그 신호의 비율을 나타내었다. 5 is a graph showing the relationship between the distance between the first antenna 11 and the pod keys 20 when the second antenna 12 transmits LF signals of different sizes, LF recognition intensity and the ratio of the signal.

본 실험에서 각 안테나에 인가한 전류는 아래와 같다. The current applied to each antenna in this experiment is as follows.

제1 안테나(11)과 제2 안테나(12)의 세기가 100% 일때 550mAp이다. 제1 안테나(11)와 제2 안테나(12)의 세기가 60%일 때 330mAp이며, 제1 안테나(11)와 제2 안테나(12)의 세기(60%)에 대한 제1 안테나(11)와 제2 안테나(12)의 세기(100%)의 비율은 약 0.6이다.And 550 mAp when the intensity of the first antenna 11 and the second antenna 12 is 100%. The first antenna 11 and the second antenna 12 have the intensity of 330 mAp when the intensity is 60% and the first antenna 11 and the second antenna 12 have the intensity (60%) of the first antenna 11 and the second antenna 12, (100%) of the second antenna 12 is about 0.6.

도 4 를 참조하면, 제1 안테나(11)과 포브키(20) 사이의 거리가 0cm(제1 안테나와 포브키(20)가 밀착된 상태)에서는 수신되는 LF 신호의 세기가 포브키(20)의 포화영역에 포함되어 LF 신호의 세기(100%,60%)와 상관없이 포브키(20)가 인식한 세기의 비율이 유사한 값을 나타내며, 이로 인해 두 신호의 비율이 거의 1에 가깝게 나타나는 것을 볼 수 있다. 또한 제1 안테나(11)과 포브키(20) 사이의 거리가 1cm에서는 교정작업이 진행되지 않아서 포브키(20)이 인식한 세기의 비율(약 0.11)이 LF 신호의 세기의 비율(약0.6)과 큰 차이를 나타난다. 4, when the distance between the first antenna 11 and the pod key 20 is 0 cm (the first antenna and the pod key 20 are in close contact with each other) (100%, 60%) included in the saturation region of the LF signal, the ratio of the strengths recognized by the forbey key 20 shows a similar value, and the ratio of the two signals is close to 1 Can be seen. Further, when the distance between the first antenna 11 and the pawb key 20 is 1 cm, the calibration operation does not proceed and the ratio (about 0.11) of the strength recognized by the forbey key 20 is the ratio of the intensity of the LF signal ).

반면에, 도 5 를 참조하면, 제1 안테나(11)과 포브키(20) 사이의 거리와 상관없이 포브키(20)가 인식한 세기의 비율이 소정 범위(0.58-0.61) 이내로 나타나는 것을 볼 수 있다. 5, regardless of the distance between the first antenna 11 and the pod key 20, the ratio of the strength recognized by the pod key 20 is within a predetermined range (0.58-0.61) .

따라서, 이러한 특성을 이용하여 LF 무선 신호 해킹 방지를 위해 설정범위를 적절하게 설정하여 포브키(20)의 LF 비교정영역 및 포화영역에서 LF 무선 신호 해킹을 방지할 수 있다. Therefore, it is possible to prevent hacking of the LF radio signal in the LF comparison area and the saturation area of the pod key 20 by properly setting the setting range for preventing the LF radio signal hacking by using such a characteristic.

본 테스트에서, 각 안테나의 출력 세기 및 커플링되는 신호의 양은 차량 와이어링 및 안테나 회로의 상태에 따라서 다를 수 있다. In this test, the output intensity of each antenna and the amount of the coupled signal may vary depending on the state of the vehicle wiring and the antenna circuit.

이하, 본 발명의 일 실시예에 따른 차량용 무선신호 해킹 판정 방법을 도 3 을 참조하여 상세하게 설명한다. Hereinafter, a vehicle radio signal hacking determination method according to an embodiment of the present invention will be described in detail with reference to FIG.

도 3 은 본 발명의 일 실시예에 따른 차량용 무선신호 해킹 판정 방법의 순서도이다.3 is a flowchart of a method for determining a radio signal hack for a vehicle according to an embodiment of the present invention.

도 3 을 참조하면, SMK ECU(14)는 제1 안테나(11)를 제어하여 무선신호를 송신한다. 또한, SMK ECU(14)는 무선신호를 송신한 후 제2 안테나(12)를 이용하여 검증신호를 송신한다. Referring to FIG. 3, the SMK ECU 14 controls the first antenna 11 to transmit a radio signal. Further, the SMK ECU 14 transmits a radio signal and then transmits a verification signal using the second antenna 12. [

이 경우, 제1 안테나(11)는 제2 안테나(12)로부터 송출되는 검증신호에 의해 커플링되어 커플링신호를 포브키(20)로 송신한다(S10).In this case, the first antenna 11 is coupled by the verification signal transmitted from the second antenna 12, and transmits the coupling signal to the Pod key 20 (S10).

검증신호 및 커플링신호가 송신됨에 따라, 포브키(20)는 검증신호의 세기 및 커플링신호의 세기를 검출하고(S20), 검출된 검증신호의 세기 및 커플링신호의 세기를 SMK 유니트(10)로 전달한다(S30). As the verification signal and the coupling signal are transmitted, the pod key 20 detects the strength of the verification signal and the strength of the coupling signal (S20), and outputs the strength of the detected verification signal and the strength of the coupling signal to the SMK unit 10 (S30).

포브키(20)로부터 송신된 검증신호의 세기 및 커플링신호의 세기는 수신부(13)에 의해 수신되고, SMK ECU(14)는 검증신호의 세기 및 커플링신호의 세기를 이용하여 무선신호의 해킹여부를 판정한다(S40). The strength of the verification signal and the strength of the coupling signal transmitted from the Poab key 20 are received by the receiving unit 13 and the SMK ECU 14 compares the strength of the verification signal and the strength of the coupling signal It is judged whether or not it is hacked (S40).

이 경우, SMK ECU(14)는 검증신호의 세기와 커플링신호의 세기의 비율이 설정범위 이내에 포함되는지 여부에 따라 해킹 여부를 판정하는데, 검증신호의 세기와 커플링신호의 세기의 비율이 설정범위를 벗어나면 무선신호에 대한 해킹이 이루어진 것으로 판정한다. In this case, the SMK ECU 14 determines whether or not the hacking is based on whether the ratio of the strength of the verification signal to the strength of the coupling signal is within the setting range. The ratio of the strength of the verification signal to the strength of the coupling signal is set It is determined that a hacking to the wireless signal has occurred.

본 발명의 일 실시예에 따른 차량용 무선신호 해킹 판정 장치 및 방법은 복수 개의 안테나 각각으로부터 원래의 LF 신호 세기와 커플링된 LF 신호 세기의 비율을 이용하여 LF 신호의 해킹 유무를 정확하게 판정한다.An apparatus and method for determining a radio signal hack for a vehicle according to an embodiment of the present invention accurately determines whether or not an LF signal is hacked using a ratio of an original LF signal intensity and a coupled LF signal intensity from each of a plurality of antennas.

또한, 본 발명의 일 실시예에 따른 차량용 무선신호 해킹 판정 장치 및 방법은 원래의 LF 신호에 비해 커플링된 LF 신호가 상대적으로 매우 작은 특성을 이용하므로, 스마트키의 포화영역 및 비교정영역에서의 LF 신호 해킹 오판 가능성을 최소화할 수 있다.In addition, the apparatus and method for determining a radio signal hack for a vehicle according to an embodiment of the present invention uses a relatively small characteristic of the coupled LF signal as compared with the original LF signal, It is possible to minimize the possibility of the LF signal hacking mistake.

게다가, 본 발명의 일 실시예에 따른 차량용 무선신호 해킹 판정 장치 및 방법은 LF 신호 교정을 위한 고성능의 교정 장비를 별도로 구비하거나 추가적인 LF 교정 작업을 수행할 필요가 없어 차량용 스마트키 시스템의 양산 비용을 절감할 수 있다. In addition, the apparatus and method for determining radio signal hacking for vehicles according to an embodiment of the present invention do not require high-performance calibration equipment for LF signal calibration or perform additional LF calibration operations, Can be saved.

본 발명은 도면에 도시된 실시예를 참고로 하여 설명되었으나, 이는 예시적인 것에 불과하며 당해 기술이 속하는 기술분야에서 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호범위는 아래의 특허청구범위에 의하여 정해져야할 것이다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is clearly understood that the same is by way of illustration and example only and is not to be taken by way of limitation, I will understand. Accordingly, the true scope of the present invention should be determined by the following claims.

10: SMK 유니트 11: 제1 안테나
12: 제2 안테나 13: 수신부
14: SMK ECU 20: 포브키
10: SMK unit 11: first antenna
12: second antenna 13:
14: SMK ECU 20: fork key

Claims (13)

검증신호를 송신함과 더불어 상기 검증신호에 의해 커플링된 커플링신호를 각각 전송하는 SMK(Smark Key) 유니트; 및
상기 SMK 유니트로부터 상기 검증신호와 상기 커플링신호를 수신하고, 상기 검증신호의 세기 및 상기 커플링신호의 세기를 검출하여 상기 SMK 유니트에 전달하는 포브키(FOB Key)를 포함하되,
상기 SMK 유니트는 상기 포브키로부터 전달받은 상기 검증신호의 세기 및 상기 커플링신호의 세기를 이용하여 포브 인증을 위한 무선신호의 해킹 여부를 판정하는 것을 특징으로 하는 차량용 무선신호 해킹 판정 장치.
A SMK (Smark Key) unit for transmitting a verification signal and coupling signals coupled by the verification signal, respectively; And
And a FOB key for receiving the verification signal and the coupling signal from the SMK unit, detecting the strength of the verification signal and the strength of the coupling signal, and transmitting the detection signal to the SMK unit,
Wherein the SMK unit determines whether or not a radio signal for hoc authentication is hacked by using the strength of the verification signal and the strength of the coupling signal transmitted from the pod key.
제 1 항에 있어서, 상기 SMK 유니트는
상기 검증신호를 송신하는 제1 안테나;
상기 제1 안테나로부터 송신된 상기 검증신호에 의해 커플링되어 상기 커플링신호를 송신하는 제2 안테나;
상기 포브키로부터 상기 검증신호의 세기 및 상기 커플링신호의 세기를 수신하는 수신부; 및
상기 제1 안테나를 제어하여 상기 검증신호를 송신하고, 상기 수신부를 통해 상기 포브키로부터 전달받은 상기 검증신호의 세기 및 상기 커플링신호의 세기를 이용하여 상기 무선신호의 해킹 여부를 판정하는 SMK ECU를 포함하는 것을 특징으로 하는 차량용 무선신호 해킹 판정 장치.
The apparatus of claim 1, wherein the SMK unit
A first antenna for transmitting the verification signal;
A second antenna coupled by the verify signal transmitted from the first antenna to transmit the coupling signal;
A receiving unit for receiving the strength of the verification signal and the strength of the coupling signal from the Pod key; And
A SMK ECU for controlling the first antenna to transmit the verification signal and determining whether the radio signal is hacked using the strength of the verification signal and the strength of the coupling signal received from the Pod key through the receiver, And a control unit for controlling the wireless signal hacking determination unit.
제 2 항에 있어서, 상기 제1 안테나는 상기 검증신호를 서로 다른 시간 동안 연속적으로 진폭이 서로 다른 사인신호로 송신하는 것을 특징으로 하는 차량용 무선신호 해킹 판정 장치.
3. The radio signal hacking determination apparatus according to claim 2, wherein the first antenna transmits the verification signal as a sine signal having different amplitudes continuously for different times.
제 2 항에 있어서, 상기 제1 안테나는 상기 제2 안테나에서 상기 무선신호를 송신한 후, 상기 검증신호를 송신하는 것을 특징으로 하는 차량용 무선신호 해킹 판정 장치.
3. The vehicular wireless signal hacking determination apparatus according to claim 2, wherein the first antenna transmits the radio signal at the second antenna and then transmits the verification signal.
제 2 항에 있어서, 상기 SMK ECU는 상기 검증신호의 세기와 상기 커플링신호의 세기의 비율이 기 설정된 설정범위 이내에 포함되는지 여부에 따라 상기 무선 신호의 해킹 여부를 판정하는 것을 특징으로 하는 차량용 무선신호 해킹 판정 장치.
The SMK ECU according to claim 2, wherein the SMK ECU determines whether or not the radio signal is hacked according to whether a ratio of the strength of the verification signal and the strength of the coupling signal is within a predetermined setting range. Signal hacking determination device.
제 5 항에 있어서, 상기 SMK ECU는 상기 검증신호의 세기와 상기 커플링신호의 세기의 비율이 상기 설정범위를 벗어나면 상기 무선신호에 대한 해킹이 이루어진 것으로 판정하는 것을 특징으로 하는 차량용 무선신호 해킹 판정 장치.
The SMK ECU according to claim 5, wherein the SMK ECU determines that a hacking has been performed on the radio signal when the ratio of the strength of the verification signal to the strength of the coupling signal is out of the setting range Determination device.
SMK(Smark Key) ECU가 검증신호를 송신함과 더불어 상기 검증신호에 의해 커플링된 커플링신호를 포브키로 각각 송신하는 단계;
상기 포브키가 상기 SMK ECU로부터 상기 검증신호와 상기 커플링신호를 수신하고, 상기 검증신호의 세기 및 상기 커플링신호의 세기를 검출하여 상기 SMK ECU에 전달하는 단계; 및
상기 SMK ECU가 상기 포브키로부터 전달받은 상기 검증신호의 세기 및 상기 커플링신호의 세기를 이용하여 포브 인증을 위한 무선신호의 해킹 여부를 판정하는 단계를 포함하는 차량용 무선신호 해킹 판정 방법.
SMK (Smark Key) ECU transmits the verification signal and the coupling signal coupled by the verification signal to each of the POV keys;
Receiving the verification signal and the coupling signal from the SMK ECU, detecting the strength of the verification signal and the strength of the coupling signal, and transmitting the strength of the verification signal to the SMK ECU; And
And determining whether the radio signal for hoc authentication is hacked, using the strength of the verification signal received from the SMK ECU and the strength of the coupling signal.
제 7 항에 있어서, 상기 SMK ECU가 검증신호를 송신함과 더불어 상기 검증신호에 의해 커플링된 커플링신호를 포브키로 각각 전송하는 단계에서,
상기 SMK ECU는 제1 안테나로 상기 검증신호를 송신하고, 제2 안테나로 상기 검증신호에 의해 커플링된 상기 커플링신호를 송신하는 것을 특징으로 하는 차량용 무선신호 해킹 판정 방법.
8. The method as claimed in claim 7, wherein, in the step of the SMK ECU transmitting the verification signal and the coupling signal coupled by the verification signal to the Pove key, respectively,
Wherein the SMK ECU transmits the verification signal to the first antenna and transmits the coupling signal coupled by the verification signal to the second antenna.
제 8 항에 있어서, 상기 제1 안테나는 상기 검증신호를 서로 다른 시간 동안 연속적으로 진폭이 서로 다른 사인신호로 송신하는 것을 특징으로 하는 차량용 무선신호 해킹 판정 방법.
9. The method according to claim 8, wherein the first antenna transmits the verification signal as a sine signal having different amplitudes continuously for different time periods.
제 8 항에 있어서, 상기 제1 안테나는 상기 제2 안테나에서 상기 무선신호를 송신한 후, 상기 검증신호를 송신하는 것을 특징으로 하는 차량용 무선신호 해킹 판정 방법.
The method according to claim 8, wherein the first antenna transmits the radio signal at the second antenna and then transmits the verification signal.
제 7 항에 있어서, 상기 무선신호의 해킹 여부를 판정하는 단계에서,
상기 SMK ECU는 상기 포브키로부터 전달받은 상기 검증신호의 세기 및 상기 커플링신호의 세기를 이용하여 상기 무선신호의 해킹 여부를 판정하는 것을 특징으로 하는 차량용 무선신호 해킹 판정 방법.
8. The method of claim 7, wherein, in the step of determining whether the radio signal is hacked,
Wherein the SMK ECU determines whether or not the radio signal is hacked by using the strength of the verification signal received from the Pove key and the strength of the coupling signal.
제 11 항에 있어서, 상기 SMK ECU는 상기 검증신호의 세기와 상기 커플링신호의 세기의 비율이 기 설정된 설정범위 이내에 포함되는지 여부에 따라 상기 무선 신호의 해킹 여부를 판정하는 것을 특징으로 하는 차량용 무선신호 해킹 판정 방법.
The SMK ECU according to claim 11, wherein the SMK ECU determines whether or not the radio signal is hacked according to whether a ratio of the strength of the verification signal and the strength of the coupling signal is within a predetermined setting range. Signal hacking determination method.
제 12 항에 있어서, 상기 SMK ECU는 상기 검증신호의 세기와 상기 커플링신호의 세기의 비율이 상기 설정범위를 벗어나면 상기 무선신호에 대한 해킹이 이루어진 것으로 판정하는 것을 특징으로 하는 차량용 무선신호 해킹 판정 방법. The wireless communication system according to claim 12, wherein the SMK ECU determines that a hacking has been performed on the radio signal if the ratio of the strength of the verification signal and the strength of the coupling signal is out of the setting range Determination method.
KR1020180068343A 2018-06-14 2018-06-14 Low frequency hacking determinig apparatus and method for vehicle KR101938378B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180068343A KR101938378B1 (en) 2018-06-14 2018-06-14 Low frequency hacking determinig apparatus and method for vehicle

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180068343A KR101938378B1 (en) 2018-06-14 2018-06-14 Low frequency hacking determinig apparatus and method for vehicle

Publications (1)

Publication Number Publication Date
KR101938378B1 true KR101938378B1 (en) 2019-01-14

Family

ID=65027527

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180068343A KR101938378B1 (en) 2018-06-14 2018-06-14 Low frequency hacking determinig apparatus and method for vehicle

Country Status (1)

Country Link
KR (1) KR101938378B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113993755A (en) * 2019-06-27 2022-01-28 大陆汽车有限公司 Method and device for remote control of safety functions of a motor vehicle by means of a mobile communication terminal
CN113993755B (en) * 2019-06-27 2024-04-26 大陆汽车科技有限公司 Method and device for remote control of safety functions of a motor vehicle by means of a mobile communication terminal

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017105360A (en) 2015-12-10 2017-06-15 パナソニックIpマネジメント株式会社 On-vehicle device, portable machine, and vehicle wireless communication system
KR101846156B1 (en) 2016-06-20 2018-05-28 주식회사 서연전자 Method to protect Relay-attack of Smart key System in vehicles

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017105360A (en) 2015-12-10 2017-06-15 パナソニックIpマネジメント株式会社 On-vehicle device, portable machine, and vehicle wireless communication system
KR101846156B1 (en) 2016-06-20 2018-05-28 주식회사 서연전자 Method to protect Relay-attack of Smart key System in vehicles

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113993755A (en) * 2019-06-27 2022-01-28 大陆汽车有限公司 Method and device for remote control of safety functions of a motor vehicle by means of a mobile communication terminal
CN113993755B (en) * 2019-06-27 2024-04-26 大陆汽车科技有限公司 Method and device for remote control of safety functions of a motor vehicle by means of a mobile communication terminal

Similar Documents

Publication Publication Date Title
US20060273887A1 (en) Radio Communication System and Radio Communication Device
US7751957B2 (en) Method of determining position of portable device
US9728025B2 (en) Portable device, communication device, and communication system
US10438430B2 (en) On-vehicle device, mobile device, and vehicle wireless communication system
KR100906271B1 (en) Vehicle control system and method, and component devices
US20150022332A1 (en) Passive remote keyless entry system with level-based anti-theft feature
WO2017122493A1 (en) Electronic key system, on-board device, and electronic key
US20180276924A1 (en) Vehicle-mounted device, portable device, and vehicle wireless communication system
US11386727B2 (en) Transmission control device
KR101430702B1 (en) Method for detecting location of smartkey and apparatus thereof
US11611876B2 (en) Authentication system and authentication method
US10438429B2 (en) On-vehicle device, mobile device, and vehicle wireless communication system
US20200309941A1 (en) Distance-measuring system, distance-measuring device and distance-measuring method
JP6134682B2 (en) Control system for portable device and vehicle
US11199622B2 (en) Distance measurement apparatus
KR101366475B1 (en) Transmitting device and transmitting method
KR101938378B1 (en) Low frequency hacking determinig apparatus and method for vehicle
US20150247481A1 (en) Portable device
KR102029659B1 (en) Apparatus and method for controlling door unlocking of an automobile
US20210105573A1 (en) Mobile device position estimation system
JP2014092001A (en) Electronic key system
US11271916B2 (en) System and method for preventing accomplishment of unauthorized communication
US20190322242A1 (en) Authentication system, portable device, authentication device and registration method
JP2020172220A (en) Electronic apparatus
US20210268992A1 (en) Transmission control device, portable device, vehicle system, transmission control method, control method, and control program product

Legal Events

Date Code Title Description
GRNT Written decision to grant