KR20180093398A - 차량용 스마트 키 인증 방법 및 장치 - Google Patents

차량용 스마트 키 인증 방법 및 장치 Download PDF

Info

Publication number
KR20180093398A
KR20180093398A KR1020170019419A KR20170019419A KR20180093398A KR 20180093398 A KR20180093398 A KR 20180093398A KR 1020170019419 A KR1020170019419 A KR 1020170019419A KR 20170019419 A KR20170019419 A KR 20170019419A KR 20180093398 A KR20180093398 A KR 20180093398A
Authority
KR
South Korea
Prior art keywords
smart key
vehicle
relay attack
interval
key device
Prior art date
Application number
KR1020170019419A
Other languages
English (en)
Inventor
한광훈
양호
조성민
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020170019419A priority Critical patent/KR20180093398A/ko
Priority to EP18751705.7A priority patent/EP3566914B1/en
Priority to US16/484,294 priority patent/US11164409B2/en
Priority to CN201880011348.7A priority patent/CN110267853A/zh
Priority to PCT/KR2018/001397 priority patent/WO2018147595A1/ko
Publication of KR20180093398A publication Critical patent/KR20180093398A/ko

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/246Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user characterised by the challenge triggering
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • B60R25/1001Alarm systems associated with another car fitting or mechanism, e.g. door lock or knob, pedals
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/245Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user where the antenna reception area plays a role
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00555Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks comprising means to detect or avoid relay attacks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)

Abstract

본 개시는 4G 시스템 이후 보다 높은 데이터 전송률을 지원하기 위한 5G 통신 시스템을 IoT 기술과 융합하는 통신 기법 및 그 시스템에 관한 것이다. 본 개시는 5G 통신 기술 및 IoT 관련 기술을 기반으로 지능형 서비스 (예를 들어, 스마트 홈, 스마트 빌딩, 스마트 시티, 스마트 카 혹은 커넥티드 카, 헬스 케어, 디지털 교육, 소매업, 보안 및 안전 관련 서비스 등)에 적용될 수 있다.
본 발명의 다양한 실시 예에 따른 전자 장치의 스마트 키 인증 방법은, 소정 주기로 인증 요청을 전송하는 단계, 스마트 키 장치로부터 인증 응답을 수신하는 단계, 상기 수신하는 인증 응답의 인터벌(interval)에 기반하여 릴레이 공격 여부를 판단하는 단계 및 상기 릴레이 공격이 없는 것으로 판단되면, 상기 스마트 키 장치를 인증하는 단계를 포함하는 것을 특징으로 한다. 다만, 상기 실시 예에 한정되지 않으며 다른 실시 예가 가능하다.

Description

차량용 스마트 키 인증 방법 및 장치{METHOD AND APPARATUS FOR AUTHENTICATING SMART CAR KEY}
본 발명은 스마트 키와 차량 사이에 릴레이 공격이 있는 경우 이를 검출하여 스마트 키 인증을 수행하는 방법 및 장치에 관한 것이다.
4G 통신 시스템 상용화 이후 증가 추세에 있는 무선 데이터 트래픽 수요를 충족시키기 위해, 개선된 5G 통신 시스템 또는 pre-5G 통신 시스템을 개발하기 위한 노력이 이루어지고 있다. 이러한 이유로, 5G 통신 시스템 또는 pre-5G 통신 시스템은 4G 네트워크 이후 (Beyond 4G Network) 통신 시스템 또는 LTE 시스템 이후 (Post LTE) 이후의 시스템이라 불리어지고 있다. 높은 데이터 전송률을 달성하기 위해, 5G 통신 시스템은 초고주파(mmWave) 대역 (예를 들어, 60기가(60GHz) 대역과 같은)에서의 구현이 고려되고 있다. 초고주파 대역에서의 전파의 경로손실 완화 및 전파의 전달 거리를 증가시키기 위해, 5G 통신 시스템에서는 빔포밍(beamforming), 거대 배열 다중 입출력(massive MIMO), 전차원 다중입출력(Full Dimensional MIMO: FD-MIMO), 어레이 안테나(array antenna), 아날로그 빔형성(analog beam-forming), 및 대규모 안테나 (large scale antenna) 기술들이 논의되고 있다. 또한 시스템의 네트워크 개선을 위해, 5G 통신 시스템에서는 진화된 소형 셀, 개선된 소형 셀 (advanced small cell), 클라우드 무선 액세스 네트워크 (cloud radio access network: cloud RAN), 초고밀도 네트워크 (ultra-dense network), 기기 간 통신 (Device to Device communication: D2D), 무선 백홀 (wireless backhaul), 이동 네트워크 (moving network), 협력 통신 (cooperative communication), CoMP (Coordinated Multi-Points), 및 수신 간섭제거 (interference cancellation) 등의 기술 개발이 이루어지고 있다. 이 밖에도, 5G 시스템에서는 진보된 코딩 변조(Advanced Coding Modulation: ACM) 방식인 FQAM (Hybrid FSK and QAM Modulation) 및 SWSC (Sliding Window Superposition Coding)과, 진보된 접속 기술인 FBMC(Filter Bank Multi Carrier), NOMA(non orthogonal multiple access), 및SCMA(sparse code multiple access) 등이 개발되고 있다.
한편, 인터넷은 인간이 정보를 생성하고 소비하는 인간 중심의 연결 망에서, 사물 등 분산된 구성 요소들 간에 정보를 주고 받아 처리하는 IoT(Internet of Things, 사물인터넷) 망으로 진화하고 있다. 클라우드 서버 등과의 연결을 통한 빅데이터(Big data) 처리 기술 등이 IoT 기술에 결합된 IoE (Internet of Everything) 기술도 대두되고 있다. IoT를 구현하기 위해서, 센싱 기술, 유무선 통신 및 네트워크 인프라, 서비스 인터페이스 기술, 및 보안 기술과 같은 기술 요소 들이 요구되어, 최근에는 사물간의 연결을 위한 센서 네트워크(sensor network), 사물 통신(Machine to Machine, M2M), MTC(Machine Type Communication)등의 기술이 연구되고 있다. IoT 환경에서는 연결된 사물들에서 생성된 데이터를 수집, 분석하여 인간의 삶에 새로운 가치를 창출하는 지능형 IT(Internet Technology) 서비스가 제공될 수 있다. IoT는 기존의 IT(information technology)기술과 다양한 산업 간의 융합 및 복합을 통하여 스마트홈, 스마트 빌딩, 스마트 시티, 스마트 카 혹은 커넥티드 카, 스마트 그리드, 헬스 케어, 스마트 가전, 첨단의료서비스 등의 분야에 응용될 수 있다.
이에, 5G 통신 시스템을 IoT 망에 적용하기 위한 다양한 시도들이 이루어지고 있다. 예를 들어, 센서 네트워크(sensor network), 사물 통신(Machine to Machine, M2M), MTC(Machine Type Communication)등의 기술이 5G 통신 기술인 빔 포밍, MIMO, 및 어레이 안테나 등의 기법에 의해 구현되고 있는 것이다. 앞서 설명한 빅데이터 처리 기술로써 클라우드 무선 액세스 네트워크(cloud RAN)가 적용되는 것도 5G 기술과 IoT 기술 융합의 일 예라고 할 수 있을 것이다.
데이터 통신 기술이 발전함에 따라, 피제어 장치와의 물리적인 접촉 없이 신호만으로 피제어 장치의 동작을 제어할 수 있는 스마트 키의 보급이 확대되고 있다. 예컨대, 차량을 제어하기 위한 스마트 키의 사용은 날이 갈수록 늘어가고 있다.
그러나, 스마트 키는 통신을 이용해 차량을 제어하기 때문에, 스마트 키의 정보를 중간에서 갈취하는 릴레이 공격에 노출될 수 있다. 예컨대, 스마트 키와 차량이 소정 거리 이상에 위치하더라도, Amplifying-Relaying 장치가 중간에서 스마트 키의 신호를 차량으로 전달할 수 있다. 스마트 키의 신호를 전달받은 차량은 스마트 키의 인증을 수행할 수 있고, 따라서 차량은 외부인의 범죄에 노출될 수 있다.
본 발명의 목적은 스마트 키 시스템에 있어서 릴레이 공격을 검출하여 이를 차단하고 사용자에게 알림을 제공하는 데에 있다.
본 발명의 한 실시 예에 따른 전자 장치의 스마트 키 인증 방법은, 소정 주기로 인증 요청을 전송하는 단계; 스마트 키 장치로부터 인증 응답을 수신하는 단계; 상기 수신하는 인증 응답의 인터벌(interval)에 기반하여 릴레이 공격 여부를 판단하는 단계; 및 상기 릴레이 공격이 없는 것으로 판단되면, 상기 스마트 키 장치를 인증하는 단계를 포함할 수 있다.
본 발명의 한 실시 예에 따른 스마트 키 장치의 인증 방법은, 차량으로부터 소정 주기로 인증 요청을 수신하는 단계; 상기 수신하는 인증 요청의 인터벌(interval)에 기반하여 릴레이 공격 여부를 판단하는 단계; 및 상기 릴레이 공격이 없는 것으로 판단되면, 상기 차량에서 전송되는 접근 확인 신호를 감지하여 응답하는 단계를 포함하고, 상기 접근 확인 신호는 상기 스마트 키가 인증된 경우 전송되는 것을 특징으로 한다.
본 발명의 한 실시 예에 따른 전자 장치는, 신호를 송수신하는 송수신부; 및 소정 주기로 인증 요청을 전송하고, 스마트 키 장치로부터 인증 응답을 수신하며, 상기 수신하는 인증 응답의 인터벌(interval)에 기반하여 릴레이 공격 여부를 판단하고, 상기 릴레이 공격이 없는 것으로 판단되면, 상기 스마트 키 장치를 인증하는 제어부를 포함할 수 있다.
본 발명의 한 실시 예에 따른 스마트 키 장치는, 신호를 송수신하는 송수신부; 차량으로부터 소정 주기로 인증 요청을 수신하고, 상기 수신하는 인증 요청의 인터벌(interval)에 기반하여 릴레이 공격 여부를 판단하며, 상기 릴레이 공격이 없는 것으로 판단되면, 상기 차량에서 전송되는 접근 확인 신호를 감지하여 응답하는 제어부를 포함하고, 상기 접근 확인 신호는, 상기 스마트 키가 인증된 경우 전송되는 것을 특징으로 한다.
본 발명의 다양한 실시 예에 따르면, 릴레이 공격의 검출 및 이에 대응하는 후속 조치가 가능하기 때문에, 보다 외부 공격에 안전한 스마트 키 시스템을 구축할 수 있다.
도 1a는 본 발명의 실시 예에 따른 스마트 키 시스템을 도시한다.
도 1b는 스마트 키 시스템에서 릴레이 공격이 발생한 경우를 설명하기 위한 도면이다.
도 2는 본 발명의 실시 예에 따른, 릴레이 공격에 대비하는 차량의 동작을 나타내는 순서도이다.
도 3은 본 발명의 한 실시 예에 따른 스마트 키 인증 방법을 나타낸 도면이다.
도 4는 본 발명의 한 실시 예에 따른 릴레이 공격이 발생한 경우 스마트 키 인증 방법을 나타낸 도면이다.
도 5a는 본 발명의 한 실시 예에 따른 차량의 스마트 키 인증 방법을 나타내는 순서도이다.
도 5b는 본 발명의 한 실시 예에 따른 스마트 키 장치의 인증 방법을 나타내는 순서도이다.
도 6은 본 발명의 다른 실시 예에 따른 스마트 키 인증 방법을 나타낸 도면이다.
도 7은 본 발명의 다른 실시 예에 따른 릴레이 공격이 발생한 경우 스마트 키 인증 방법을 나타낸 도면이다.
도 8은 본 발명의 다른 실시 예에 따른 차량의 스마트 키 인증 방법을 나타내는 순서도이다.
도 9는 본 발명의 실시 예에 따른 차량의 스마트 키 인증 장치의 구성을 나타내는 블록도이다.
도 10은 본 발명의 실시 예에 따른 스마트 키 장치의 구성을 나타내는 블록도이다.
이하, 첨부된 도면을 참조하여 본 발명을 설명한다. 본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시 예를 가질 수 있는 바, 특정 실시 예들이 도면에 예시되고 관련된 상세한 설명이 기재되어 있다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경 및/또는 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조부호가 사용되었다.
본 발명 가운데 사용될 수 있는 "포함한다" 또는 "포함할 수 있다" 등의 표현은 개시된 해당 기능, 동작 또는 구성요소 등의 존재를 가리키며, 추가적인 하나 이상의 기능, 동작 또는 구성요소 등을 제한하지 않는다. 또한, 본 발명에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
본 발명에서 "또는" 등의 표현은 함께 나열된 단어들의 어떠한, 그리고 모든 조합을 포함한다. 예를 들어, "A 또는 B"는, A를 포함할 수도, B를 포함할 수도, 또는 A 와 B 모두를 포함할 수도 있다.
본 발명 가운데 "제 1, " "제2, " "첫째, " 또는 "둘째," 등의 표현들이 본 발명의 다양한 구성요소들을 수식할 수 있지만, 해당 구성요소들을 한정하지 않는다. 예를 들어, 상기 표현들은 해당 구성요소들의 순서 및/또는 중요도 등을 한정하지 않는다. 상기 표현들은 한 구성요소를 다른 구성요소와 구분 짓기 위해 사용될 수 있다. 예를 들어, 제1 사용자 기기와 제 2 사용자 기기는 모두 사용자 기기이며, 서로 다른 사용자 기기를 나타낸다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해될 수 있어야 할 것이다.
본 발명에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 발명에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
도 1a는 본 발명의 실시 예에 따른 스마트 키 시스템을 도시한다.
차량(110)을 다양한 기능을 제어하기 위한 도구로써 스마트 키(100)가 사용될 수 있다. 스마트 키(100)는 차량(110)과 관련하여 등록될 수 있다. 스마트 키(100)가 사정 거리 이내로 차량(110)에 근접하게 되면 스마트 키(100)가 등록된 유효한 키인지 인증 절차를 거치게 된다. 예컨대, 차량(110)이 전송하는 인증 요청을 스마트 키(100)가 감지하면 스마트 키(100)는 인증 응답을 차량(110)으로 전송할 수 있다. 차량(110)은 인증 응답의 신호 크기를 보고 근접 여부를 판단할 수 있다. 상기 인증 응답은 스마트 키의 정보를 포함할 수 있고, 차량(110)은 스마트 키의 정보에 기반하여 인증을 수행할 수 있다.
도 1b는 스마트 키 시스템에서 릴레이 공격이 발생한 경우를 설명하기 위한 도면이다.
스마트 키(100)가 차량(110)에 사정 거리 이내로 근접하지 않은 경우라도, 스마트 키(100)와 차량(110) 사이에 Amplifying-Relaying 장치(이하, 해킹 장치로 기술)가 끼어들어 신호를 증폭하여 전달함으로써, 스마트 키(100)와 차량(110)이 서로 근접한 것처럼 속일 수 있다. 이러한 방법으로 스마트 키(100)의 인증이 이루어질 수 있고, 해커에 의해 차량(110)이 완전하게 제어될 수 있다. 이러한 상황을 릴레이 공격이라고 칭하기로 한다.
도 2는 본 발명의 실시 예에 따른, 릴레이 공격에 대비하는 차량(예: 110)의 동작을 나타내는 순서도이다. 차량(110)의 동작은 예컨대 차량(110)에 포함된 스마트 키 인증 장치에 의해 수행될 수 있다.
201 단계에서 차량은 스마트 키 사이에 릴레이 공격이 있는지 여부를 판단할 수 있다. 아래에서 자세하게 설명하겠지만, 차량(110)은 신호의 지연(delay) 시간에 기반하여 릴레이 공격 여부를 판단할 수도 있고, 또는 채널 측정 결과를 피드백한 뒤 수신하는 데이터에 기반하여 릴레이 공격 여부를 판단할 수도 있다.
만약, 릴레이 공격이 있는 것으로 판단되는 경우라면, 203 단계에서 차량은 릴레이 공격에 대한 대응 동작을 수행할 수 있다. 예컨대, 차량은 차량 기능을 제한(ex) 도어 락 설정, 차량 제어 홀드)할 수 있고, 경고 알림을 출력(ex) 라이트 깜박임, 경고 소리 출력)할 수 있으며, 스마트 키로 또는 차주의 등록된 단말로 현재 상황을 통보할 수 있다.
만약, 릴레이 공격이 없는 것으로 판단되면, 205 단계에서 차량은 해당 스마트 키에 대한 인증을 수행할 수 있다. 스마트 키가 인증된 경우, 스마트 키와 차량의 근접하게 되면 스마트 키에 의해 차량이 제어될 수 있다.
도 3은 본 발명의 한 실시 예에 따른 스마트 키 인증 방법을 나타낸 도면이다. 도 3은 신호의 지연 시간에 기반하여 릴레이 공격이 있는지 판단하는 실시 예와 관련된다.
차량(305)은 스마트 키 인증 동작을 수행할 수 있다. 차량(305)은 311 단계에서 주기적으로 인증 요청(Authentication Request)을 스마트 키 장치(300)로 전송할 수 있다. 스마트 키 장치(300)는 차량(305)과 사정 거리 이내에 들어가게 되면 상기 인증 요청을 수신할 수 있고 313 단계에서 인증 응답(Authentication Response)를 전송할 수 있다. 상기 인증 응답은 상기 스마트 키 장치(300)의 정보, 예컨대 사용자 정보 또는 장치 식별 정보를 포함할 수 있다.
차량(305)은 315 단계에서 스마트 키 장치가 등록된 유효한 키인지 여부 및 릴레이 공격이 없는지 여부를 판단하여 스마트 키 장치(300)를 인증할 수 있다. 예컨대, 차량(305)의 경우, 인증 응답 사이의 인터벌(interval)(△T2)을 측정하여 인터벌이 미리 설정된 시간 구간 이내인 경우라면 릴레이 공격이 없는 것으로 판단할 수 있다.
스마트 키 장치(300)가 유효하게 인증된 경우, 차량(305)은 317 단계에서 접근 확인 신호(Adv)를 스마트 키 장치(300)로 전송할 수 있다. 스마트 키 장치(300)는 소정 거리 아내로 차량(305)에 근접한 경우 상기 접근 확인 신호(Adv)를 감지할 수 있고, 이에 대한 응답을 전송할 수 있다.
도시되지는 않았으나, 스마트 키 장치(300) 또한 인증 요청 사이의 인터벌(△T1)을 측정하여 릴레이 공격이 없는지 여부를 확인할 수 있다. 예컨대, 스마트 키 장치(300)의 경우, 인증 요청 사이의 인터벌(interval)(△T1)을 측정하여 인터벌이 미리 설정된 시간 구간 이내인 경우라면 릴레이 공격이 없는 것으로 판단할 수 있다. 릴레이 공격이 없는 경우라면 스마트 키 장치(300)는 차량(305)에 대한 제어 기능을 정상적으로 수행할 수 있다. 만약 릴레이 공격이 있는 경우라면 스마트 키 장치(300)는 상기 접근 확인 신호(Adv)가 감지되더라도, 응답을 전송하지 않을 수 있다. 그리고, 스마트 키 장치(300)를 통해 사용자에게 릴레이 공격을 알리기 위한 알림을 출력할 수도 있고, 또는 미리 설정된 사용자의 단말로 알림을 출력할 수도 있으며, 차량(305)으로 상기 릴레이 공격에 대한 알림을 전달할 수도 있다.
도 4는 본 발명의 한 실시 예에 따른 릴레이 공격이 발생한 경우 스마트 키 인증 방법을 나타낸다.
차량(410)은 스마트 키 인증 동작을 수행할 수 있다. 차량(410)은 411a 단계에서 주기적으로 인증 요청(Authentication Request)을 전송할 수 있다. 일반적인 경우라면, 스마트 키 장치(400)가 차량(410)에 대해 사정 거리 내에 있지 않은 경우라면, 스마트 키 장치(400)는 상기 인증 요청을 감지할 수 없다. 그러나, 중간에 해킹 장치(405)에 의한 릴레이 공격이 있는 경우, 해킹 장치(405)는 411b 단계에서 상기 인증 요청을 amplifying 및 relaying하여 스마트 키 장치(400)로 전달할 수 있다. 스마트 키 장치(400)는 413a 단계에서 인증 응답(Authentication Response)를 전송할 수 있다. 마찬가지로, 스마트 키 장치(400)가 차량(410)에 대해 사정 거리 내에 있지 않은 경우라면, 차량(410)은 상기 인증 응답을 감지할 수 없다. 그러나, 중간에 해킹 장치(405)에 의한 릴레이 공격이 있는 경우, 해킹 장치(405)는 413b 단계에서 상기 인증 응답을 amplifying 및 relaying하여 차량(410)로 전달할 수 있다. 상기 인증 응답은 상기 스마트 키 장치(400)의 정보, 예컨대 사용자 정보 또는 장치 식별 정보를 포함할 수 있다.
차량(410)은 415 단계에서 스마트 키 장치가 등록된 유효한 키인지 여부 및 릴레이 공격이 없는지 여부를 판단하여 스마트 키 장치(400)를 인증할 수 있다. 예컨대, 차량(410)의 경우, 인증 응답 사이의 인터벌(interval)(△T4)을 측정하여 인터벌이 미리 설정된 시간 구간 밖인 경우라면 릴레이 공격이 있는 것으로 판단할 수 있다. 예컨대, 만약 릴레이 공격에 의해 신호가 지연되는 시간이 △R이라고 본다면, △T4는 릴레이 공격이 없을 때 측정되는 △T2보다 2*△R만큼 큰 값이 될 수 있다.
만약, 스마트 키 장치(400)가 유효하게 인증된 경우, 차량(410)은 417a 단계에서 접근 확인 신호(Adv)를 전송할 수 있다. 스마트 키 장치(400)가 차량(410)에 대해 소정 거리 아내로 접근한 상황이 아니라면, 스마트 키 장치(400)는 상기 접근 확인 신호(Adv)를 감지할 수 없다. 그러나, 중간에 해킹 장치(405)에 의한 릴레이 공격이 있는 경우, 해킹 장치(405)는 417b 단계에서 상기 접근 확인 신호(Adv)를 amplifying 및 relaying하여 스마트 키 장치(400)으로 전달할 수 있다. 스마트 키 장치(400)는 소정 거리 아내로 차량(405)에 근접한 경우 상기 접근 확인 신호(Adv)를 감지할 수 있다.
도시되지는 않았으나, 스마트 키 장치(400) 또한 인증 요청 사이의 인터벌(△T3)을 측정하여 릴레이 공격이 없는지 여부를 확인할 수 있다. 예컨대, 스마트 키 장치(400)의 경우, 인증 요청 사이의 인터벌(interval)(△T3)을 측정하여 인터벌이 미리 설정된 시간 구간 밖인 경우라면 릴레이 공격이 없는 것으로 판단할 수 있다. 예컨대, 만약 릴레이 공격에 의해 신호가 지연되는 시간이 △R이라고 본다면, △T3은 릴레이 공격이 없을 때 측정되는 △T1보다 2*△R만큼 큰 값이 될 수 있다.
만약 릴레이 공격이 있는 경우라면 스마트 키 장치(400)는 상기 접근 확인 신호(Adv)가 감지되더라도, 응답을 전송하지 않을 수 있다. 그리고, 스마트 키 장치(400)를 통해 사용자에게 릴레이 공격을 알리기 위한 알림을 출력할 수도 있고, 또는 미리 설정된 사용자의 단말로 알림을 출력할 수도 있으며, 차량(410)으로 상기 릴레이 공격에 대한 알림을 전달할 수도 있다. 따라서, 차량(410)에 의한 릴레이 공격 검출이 제대로 이루어지지 못한 경우라도 스마트 키 장치(400)에 의해 릴레이 공격이 검출된 경우, 보안을 위한 차량(410) 제어 제한이 가능하다.
도 5a는 본 발명의 한 실시 예에 따른 차량(예: 305, 410)의 스마트 키 인증 방법을 나타내는 순서도이다. 차량의 동작은 예컨대 차량에 포함된 스마트 키 인증 장치에 의해 수행될 수 있다.
차량은 501 단계에서 스마트 키 장치로부터 수신한 인증 응답의 수신 인터벌을 측정할 수 있다. 차량은 503 단계에서 상기 인증 응답 수신 인터벌이 소정 구간 이내인지 여부를 확인할 수 있다. 상기 소정 구간은 미리 설정된 값으로, 차량과 스마트 키 장치 간 정상적인 신호 전송 시간과 관련한 값이다.
만약 상기 인터벌이 소정 구간 이내인 경우라면, 차량은 릴레이 공격이 없는 것으로 판단하고 505 단계에서 해당 스마트 키 장치가 미리 등록된 유효한 장치라면 스마트 키 인증을 성공적으로 수행할 수 있다.
만약 상기 인터벌이 소정 구간 밖인 경우라면, 차량은 릴레이 공격이 있는 것으로 판단하고 507 단계에서 해당 스마트 키 장치가 미리 등록된 유효한 장치라 하더라도 스마트 키 인증에 실패할 수 있다.
도 5b는 본 발명의 한 실시 예에 따른 스마트 키 장치(예: 300, 400)의 인증 방법을 나타내는 순서도이다.
스마트 키 장치는 511 단계에서 차량으로부터 수신한 인증 요청의 수신 인터벌을 측정할 수 있다. 스마트 키 장치는 513 단계에서 상기 인증 요청 수신 인터벌이 소정 구간 이내인지 여부를 확인할 수 있다. 상기 소정 구간은 미리 설정된 값으로, 차량과 스마트 키 장치 간 정상적인 신호 전송 시간과 관련한 값이다.
만약 상기 인터벌이 소정 구간 이내인 경우라면, 스마트 키 장치는 515 단계에서 릴레이 공격이 없는 것으로 판단하고 이후 차량 제어 관련 동작을 수행할 수 있다.
만약 상기 인터벌이 소정 구간 밖인 경우라면, 스마트 키 장치는 517 단계에서 릴레이 공격이 있는 것으로 판단하고 차량 기능 제한, 릴레이 공격 알림 출력과 같은 동작을 수행할 수 있다.
도 6은 본 발명의 다른 실시 예에 따른 스마트 키 인증 방법을 나타낸 도면이다. 도 6은 신호의 다중안테나 채널 고유성에 기반하여 릴레이 공격이 있는지 판단하는 실시 예와 관련된다. 예컨대, 앞서 도 3 내지 도 5에서 설명한 신호의 지연 시간에 기반하여 릴레이 공격 판단 동작과는 병렬적으로 또는 선택적으로 수행될 수 있다.
스마트 키 장치(600)와 차량(605) 사이에 무선 통신을 위한 direct 채널이 형성되며 이 때 생성되는 채널 측정 값을 H0라고 정의할 수 있다. 예컨대, 차량(605)은 스마트 키 장치(600)로부터 전송되는 신호에 기반하여 채널 측정을 수행할 수 있고, 채널 측정 값(H0)을 스마트 키 장치(600)로 피드백할 수 있다.
스마트 키 장치(600)는 피드백된 채널 측정 값(H0)을 이용하여 전송하기로 미리 약속된 데이터를 프리코딩하여 전송할 수 있다. 스마트 키 장치(600)가 정확한 채널 측정 값(H0)을 반영하여 데이터를 전송하는 것이기 때문에, 차량(605) 또한 유효하게 데이터를 수신할 수 있다. 따라서, 유효하게 미리 약속된 데이터를 수신한 차량(605)은 릴레이 공격이 없는 것으로 판단할 수 있다. 이 경우에는 스마트 키가 미리 등록된 유효한 장치인 경우 스마트 키 인증을 수행할 수 있다.
도 7은 본 발명의 다른 실시 예에 따른 릴레이 공격이 발생한 경우 스마트 키 인증 방법을 나타낸 도면이다.
해킹 장치(705, 715)가 중간에 릴레이 공격을 하는 경우, 스마트 키 장치(700)와 차량(710) 사이에 direct 채널이 형성되지 않고, 스마트 키 장치(700)와 해킹 장치(705) 사이의 채널(H1)과 차량(710)과 해킹 장치(715) 사이의 채널(H2)이 혼합된 채널(H1H2)로 형성된다. 차량(710)이 채널 측정을 수행하는 경우 H2의 채널 측정 값이 획득될 수 있다. 차량(710)은 상기 채널 측정 값(H2)를 단말로 피드백할 수 있다.
스마트 키 장치(700)는 피드백된 채널 측정 값(H2)을 이용하여 전송하기로 미리 약속된 데이터를 프리코딩하여 전송할 수 있다. 스마트 키 장치(700)가 H2 값만을 반영하여 데이터를 전송하는 것이기 때문에, 차량(710)은 유효하게 데이터를 수신할 수 없다. 따라서, 미리 약속된 데이터를 유효하게 수신하지 못한 차량(710)은 릴레이 공격이 있는 것으로 판단할 수 있다. 이 경우에는 스마트 키가 미리 등록된 유효한 장치인 경우라도 스마트 키 인증에 실패할 수 있다. 그리고, 차량 기능을 제한하고, 릴레이 공격 알림을 출력하거나, 스마트 키 장치(700)로 릴레이 공격 알림을 전달할 수 있다.
도 8은 본 발명의 다른 실시 예에 따른 차량(예: 605, 710)의 스마트 키 인증 방법을 나타내는 순서도이다. 차량의 동작은 예컨대 차량에 포함된 스마트 키 인증 장치에 의해 수행될 수 있다.
차량은 801 단계에서 스마트 키 장치 사이의 채널을 측정할 수 있고, 803 단계에서 채널 측정 값을 스마트 키 장치로 패드백할 수 있다.
이후, 차량은 805 단계에서 스마트 키 장치로부터 미리 약속된 데이터를 유효하게 수신하였는지 여부를 판단할 수 있다.
만약 약속된 데이터를 유효하게 수신한 경우라면, 차량은 릴레이 공격이 없는 것으로 판단하고 807 단계에서 해당 스마트 키 장치가 미리 등록된 유효한 장치라면 스마트 키 인증을 성공적으로 수행할 수 있다.
만약 약속된 데이터를 유효하게 수신하지 못한 경우라면, 차량은 릴레이 공격이 있는 것으로 판단하고 809 단계에서 해당 스마트 키 장치가 미리 등록된 유효한 장치라 하더라도 스마트 키 인증에 실패할 수 있다.
도 9는 본 발명의 실시 예에 따른 차량의 스마트 키 인증 장치의 구성을 나타내는 블록도이다.
도 9를 참조하면, 차량의 스마트 키 인증 장치는, 송수신부(901), 제어부(903), 저장부(905) 및 출력부(907)를 포함할 수 있다.
송수신부(901)는 스마트 키 장치와 통신을 하기 위한 모듈을 포함할 수 있다.
제어부(903)는 적어도 하나의 프로세서를 포함할 수 있다. 제어부(903)는 송수신부(901), 저장부(905) 및 출력부(907)의 동작을 제어할 수 있다. 제어부(903)는 앞서 도 1 내지 도 8에서 설명한 본원 발명의 다양한 실시 예에 따른 차량의 스마트 키 인증 장치의 동작을 제어할 수 있다. 제어부(903)는 스마트 키 장치와의 사이에 릴레이 공격 여부를 판단할 수 있다. 앞서 설명한 바와 같이, 신호의 지연 시간에 기반하여 릴레이 공격 여부를 판단할 수 있고, 다중안테나 채널 고유성에 기반하여 릴레이 공격이 있는지 판단할 수 있다. 만약 릴레이 공격이 없는 것으로 판단되면, 제어부(903)는 스마트 키 장치 인증에 성공할 수 있다. 반면, 릴레이 공격이 있는 것으로 판단되면, 제어부(903)는 스마트 키 장치 인증에 실패할 수 있고, 릴레이 공격에 대비하여 차량 기능을 제한하거나 알림을 출력하거나 스마트 키 장치로 알림을 전달할 수 있다.
저장부(905)는 스마트 키 장치 정보를 저장할 수 있다. 예컨대, 스마트 키 장치와 관련한 사용자 정보를 미리 저장하고, 스마트 키 장치 인증 시 저장된 사용자 정보가 사용될 수 있따.
출력부(907)는 라이트(light) 또는 오디오 출력부를 포함할 수 있다. 출력부(907)는 제어부(903)의 제어에 의해 (예컨대, 릴레이 공격이 있는 것으로 판단되는 경우) 라이트의 깜박임을 제어하거나, 경고음을 출력할 수 있다.
도 10은 본 발명의 실시 예에 따른 스마트 키 장치의 구성을 나타내는 블록도이다.
도 10을 참조하면, 본원 발명의 실시 예에 따른 스마트 키 장치는, 송수신부(1001) 및 제어부(1003)를 포함할 수 있다.
송수신부(1001)는 예컨대 원격 통신을 위한 RF 모듈, 근거리 통신을 위한 모듈을 포함할 수 있다.
제어부(1003)는 적어도 하나의 프로세서를 포함할 수 있다. 제어부(1003)는 송수신부(1001)의 동작을 제어할 수 있다. 제어부(1003) 앞서 도 1 내지 도 8에서 설명한 본원 발명의 다양한 실시 예에 따른 스마트 키 장치의 동작을 제어할 수 있다. 예컨대, 제어부(1003)는 스마트 키 장치와의 사이에 릴레이 공격 여부를 판단할 수도 있고, 차량이 릴레이 공격 여부를 판단하는 데에 도움을 줄 수 있다. 앞서 설명한 바와 같이, 릴레이 공격 여부의 판단은, 신호의 지연 시간에 기반하여 이루어질 수 있고, 다중안테나 채널 고유성에 기반하여 이루어질 수 있다. 제어부(1003)는 릴레이 공격이 있는 것으로 판단되면 사용자에게 알림을 제공할 수 도 있고, 차량의 기능을 제한하거나 차량이 알림을 출력하게 제어할 수 있다.
본 발명의 다양한 실시 예에 따른 전자 장치의 전술한 구성요소들 각각은 하나 또는 그 이상의 부품(component)으로 구성될 수 있으며, 해당 구성 요소의 명칭은 전자 장치의 종류에 따라서 달라질 수 있다. 본 발명의 다양한 실시 예에 따른 전자 장치는 전술한 구성요소 중 적어도 하나를 포함하여 구성될 수 있으며, 일부 구성요소가 생략되거나 또는 추가적인 다른 구성요소를 더 포함할 수 있다. 또한, 본 발명의 다양한 실시 예에 따른 전자 장치의 구성 요소들 중 일부가 결합되어 하나의 개체(entity)로 구성됨으로써, 결합되기 이전의 해당 구성 요소들의 기능을 동일하게 수행할 수 있다.
본 발명의 다양한 실시 예에 사용된 용어 "~부", "장치" 또는 "모듈"은, 예를 들어, 하드웨어, 소프트웨어 또는 펌웨어(firmware) 중 하나 또는 둘 이상의 조합을 포함하는 단위(unit)를 의미할 수 있다. "~부", "장치" 또는 "모듈"은 예를 들어, 유닛(unit), 로직(logic), 논리 블록(logical block), 부품(component) 또는 회로(circuit) 등의 용어와 바꾸어 사용(interchangeably use)될 수 있다. "~부", "장치" 또는 "모듈"은, 일체로 구성된 부품의 최소 단위 또는 그 일부가 될 수 있다. "~부", "장치" 또는 "모듈"은 하나 또는 그 이상의 기능을 수행하는 최소 단위 또는 그 일부가 될 수도 있다. "~부", "장치" 또는 "모듈"은 기계적으로 또는 전자적으로 구현될 수 있다. 예를 들면, 본 발명의 다양한 실시 예에 따른 "~부", "장치" 또는 "모듈"은, 알려졌거나 앞으로 개발될, 어떤 동작들을 수행하는 ASIC(application-specific integrated circuit) 칩, FPGAs(field-programmable gate arrays) 또는 프로그램 가능 논리 장치(programmable-logic device) 중 적어도 하나를 포함할 수 있다.
본 명세서와 도면에 개시된 본 개시의 실시 예들은 본 개시의 기술 내용을 쉽게 설명하고 본 개시의 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 개시의 범위를 한정하고자 하는 것은 아니다. 따라서 본 개시의 범위는 여기에 개시된 실시 예들 이외에도 본 개시의 기술적 사상을 바탕으로 도출되는 모든 변경 또는 변형된 형태가 본 개시의 범위에 포함되는 것으로 해석되어야 한다.

Claims (16)

  1. 전자 장치의 스마트 키 인증 방법에 있어서,
    소정 주기로 인증 요청을 전송하는 단계;
    스마트 키 장치로부터 인증 응답을 수신하는 단계;
    상기 수신하는 인증 응답의 인터벌(interval)에 기반하여 릴레이 공격 여부를 판단하는 단계; 및
    상기 릴레이 공격이 없는 것으로 판단되면, 상기 스마트 키 장치를 인증하는 단계를 포함하는 전자 장치의 스마트 키 인증 방법.
  2. 제 1 항에 있어서,
    상기 릴레이 공격 여부를 판단하는 단계는,
    상기 인증 응답의 인터벌이 소정 구간 이내인 경우라면 상기 릴레이 공격이 없는 것으로 판단하고,
    상기 인증 응답의 인터벌이 상기 소정 구간을 초과한 경우라면 상기 릴레이 공격이 있는 것으로 판단하는 전자 장치의 스마트 키 인증 방법.
  3. 제 1 항에 있어서,
    상기 릴레이 공격이 있는 것으로 판단되면, 차량 기능 제한, 차량 경고 알림 및 상기 스마트 키로의 상황 통보 중 적어도 하나를 수행하는 단계를 더 포함하는 것을 특징으로 하는 전자 장치의 스마트 키 인증 방법.
  4. 제 1 항에 있어서,
    상기 스마트 키에 대한 채널 측정을 수행하여 측정 결과를 상기 스마트 키로 피드백하는 단계;
    상기 스마트 키로부터 소정의 데이터를 유효하게 수신하였는지 여부를 확인하는 단계; 및
    상기 소정의 데이터를 유효하게 수신한 경우, 상기 스마트 키 장치를 인증하는 단계를 더 포함하고,
    상기 스마트 키 장치는 상기 측정 결과에 기반하여 상기 소정의 데이터를 전송하는 것을 특징으로 하는 전자 장치의 스마트 키 인증 방법.
  5. 스마트 키 장치의 인증 방법에 있어서,
    차량으로부터 소정 주기로 인증 요청을 수신하는 단계;
    상기 수신하는 인증 요청의 인터벌(interval)에 기반하여 릴레이 공격 여부를 판단하는 단계; 및
    상기 릴레이 공격이 없는 것으로 판단되면, 상기 차량에서 전송되는 접근 확인 신호를 감지하여 응답하는 단계를 포함하고,
    상기 접근 확인 신호는 상기 스마트 키가 인증된 경우 전송되는 것을 특징으로 하는 스마트 키 장치의 인증 방법.
  6. 제 5 항에 있어서,
    상기 릴레이 공격 여부를 판단하는 단계는,
    상기 인증 요청의 인터벌이 소정 구간 이내인 경우라면 상기 릴레이 공격이 없는 것으로 판단하고,
    상기 인증 요청의 인터벌이 상기 소정 구간을 초과한 경우라면 상기 릴레이 공격이 있는 것으로 판단하는 스마트 키 장치의 인증 방법.
  7. 제 5 항에 있어서,
    상기 릴레이 공격이 있는 것으로 판단되면, 차량 기능 제한, 차량 경고 알림 및 상기 스마트 키 경고 알림 중 적어도 하나를 수행하는 단계를 더 포함하는 것을 특징으로 하는 스마트 키 장치의 인증 방법.
  8. 제 5 항에 있어서,
    상기 차량으로부터 채널 측정 결과를 수신하는 단계;
    상기 채널 측정 결과에 기반하여 소정의 데이터를 상기 차량으로 전송하는 단계를 포함하고,
    상기 소정의 데이터가 상기 차량에서 유효하게 수신된 경우, 상기 스마트 키 장치가 인증되는 것을 특징으로 하는 스마트 키 장치의 인증 방법.
  9. 전자 장치에 있어서,
    신호를 송수신하는 송수신부; 및
    소정 주기로 인증 요청을 전송하고, 스마트 키 장치로부터 인증 응답을 수신하며, 상기 수신하는 인증 응답의 인터벌(interval)에 기반하여 릴레이 공격 여부를 판단하고, 상기 릴레이 공격이 없는 것으로 판단되면, 상기 스마트 키 장치를 인증하는 제어부를 포함하는 전자 장치.
  10. 제 9 항에 있어서,
    상기 제어부는,
    상기 인증 응답의 인터벌이 소정 구간 이내인 경우라면 상기 릴레이 공격이 없는 것으로 판단하고, 상기 인증 응답의 인터벌이 상기 소정 구간을 초과한 경우라면 상기 릴레이 공격이 있는 것으로 판단하는 전자 장치.
  11. 제 9 항에 있어서,
    상기 제어부는,
    상기 릴레이 공격이 있는 것으로 판단되면, 차량 기능 제한, 차량 경고 알림 및 상기 스마트 키로의 상황 통보 중 적어도 하나를 수행하는 것을 특징으로 하는 전자 장치.
  12. 제 9 항에 있어서,
    상기 제어부는,
    상기 스마트 키에 대한 채널 측정을 수행하여 측정 결과를 상기 스마트 키로 피드백하고, 상기 스마트 키로부터 소정의 데이터를 유효하게 수신하였는지 여부를 확인하며, 상기 소정의 데이터를 유효하게 수신한 경우, 상기 스마트 키 장치를 인증하는 것을 특징으로 하고,
    상기 스마트 키 장치는 상기 측정 결과에 기반하여 상기 소정의 데이터를 전송하는 것을 특징으로 하는 전자 장치.
  13. 스마트 키 장치에 있어서,
    신호를 송수신하는 송수신부;
    차량으로부터 소정 주기로 인증 요청을 수신하고, 상기 수신하는 인증 요청의 인터벌(interval)에 기반하여 릴레이 공격 여부를 판단하며, 상기 릴레이 공격이 없는 것으로 판단되면, 상기 차량에서 전송되는 접근 확인 신호를 감지하여 응답하는 제어부를 포함하고,
    상기 접근 확인 신호는, 상기 스마트 키가 인증된 경우 전송되는 것을 특징으로 하는 스마트 키 장치.
  14. 제 13 항에 있어서,
    상기 제어부는,
    상기 인증 요청의 인터벌이 소정 구간 이내인 경우라면 상기 릴레이 공격이 없는 것으로 판단하고, 상기 인증 요청의 인터벌이 상기 소정 구간을 초과한 경우라면 상기 릴레이 공격이 있는 것으로 판단하는 스마트 키 장치.
  15. 제 13 항에 있어서,
    상기 릴레이 공격이 있는 것으로 판단되면, 차량 기능 제한, 차량 경고 알림 및 상기 스마트 키 경고 알림 중 적어도 하나를 수행하는 것을 특징으로 하는 스마트 키 장치.
  16. 제 13 항에 있어서,
    상기 제어부는,
    상기 차량으로부터 채널 측정 결과를 수신하고, 상기 채널 측정 결과에 기반하여 소정의 데이터를 상기 차량으로 전송하는 것을 특징으로 하고,
    상기 소정의 데이터가 상기 차량에서 유효하게 수신된 경우, 상기 스마트 키 장치가 인증되는 것을 특징으로 하는 스마트 키 장치.
KR1020170019419A 2017-02-13 2017-02-13 차량용 스마트 키 인증 방법 및 장치 KR20180093398A (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020170019419A KR20180093398A (ko) 2017-02-13 2017-02-13 차량용 스마트 키 인증 방법 및 장치
EP18751705.7A EP3566914B1 (en) 2017-02-13 2018-02-01 Method and device for authenticating vehicle smart key
US16/484,294 US11164409B2 (en) 2017-02-13 2018-02-01 Method and device for authenticating vehicle smart key
CN201880011348.7A CN110267853A (zh) 2017-02-13 2018-02-01 认证车辆智能钥匙的方法和设备
PCT/KR2018/001397 WO2018147595A1 (ko) 2017-02-13 2018-02-01 차량용 스마트 키 인증 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170019419A KR20180093398A (ko) 2017-02-13 2017-02-13 차량용 스마트 키 인증 방법 및 장치

Publications (1)

Publication Number Publication Date
KR20180093398A true KR20180093398A (ko) 2018-08-22

Family

ID=63107029

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170019419A KR20180093398A (ko) 2017-02-13 2017-02-13 차량용 스마트 키 인증 방법 및 장치

Country Status (5)

Country Link
US (1) US11164409B2 (ko)
EP (1) EP3566914B1 (ko)
KR (1) KR20180093398A (ko)
CN (1) CN110267853A (ko)
WO (1) WO2018147595A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114128157A (zh) * 2019-08-02 2022-03-01 株式会社自动网络技术研究所 车载中继装置、车载通信系统、通信程序及通信方法

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017011879A1 (de) * 2017-12-21 2019-06-27 Metirionic Gmbh Funkfeld basierte Authentifizierung von Knoten innerhalb einer Funkverbindung
SG11202103770SA (en) 2018-10-15 2021-05-28 Paylessgate Corp Position determination system, position determination apparatus, position determination method, position determination program, and computer-readable storage medium and storage device
CA3116142A1 (en) * 2018-10-15 2021-04-12 Paylessgate Corporation Authentication-gaining apparatus, authentication apparatus, authentication request transmitting method, authentication method, and program
CN110708227A (zh) * 2019-09-29 2020-01-17 河海大学 一种现场总线中自动化重放攻击测试方法
CN113015161B (zh) * 2019-12-20 2022-05-13 华为技术有限公司 认证方法及其介质和电子设备
CN111246423B (zh) * 2020-01-09 2024-06-04 联合汽车电子有限公司 无钥匙进入及启动系统中防止广播中继攻击的方法
EP4020411A1 (en) 2020-12-23 2022-06-29 Nagravision S.A. Relay attack prevention
US11962359B2 (en) * 2021-05-11 2024-04-16 Qualcomm Incorporated Detection of deployed time-domain duplexed repeaters
CN115884188A (zh) * 2021-08-24 2023-03-31 创领心律管理医疗器械(上海)有限公司 防中继攻击方法、植入式医疗器械、医疗系统及介质

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10114876A1 (de) 2001-03-26 2002-10-17 Siemens Ag Identifikationssystem zum Nachweis einer Berechtigung für den Zugang zu einem Objekt oder die Benutzung eines Objekts, insbesondere eines Kraftfahrzeugs
TW563383B (en) 2002-08-30 2003-11-21 Holtek Semiconductor Inc Encoding device for remote control with high security
CN100437633C (zh) 2003-05-20 2008-11-26 Nxp股份有限公司 电子通信系统
GB0426446D0 (en) 2004-12-02 2005-01-05 Koninkl Philips Electronics Nv Measuring the distance between devices
US20060202798A1 (en) * 2005-03-08 2006-09-14 Siemens Vdo Automotive Corporation Frequency hopping for passive start and entry systems
US20100304690A1 (en) * 2009-05-29 2010-12-02 Gm Global Technology Operations, Inc. Method of passively detecting an approach to a vehicle
JP5862454B2 (ja) * 2012-05-25 2016-02-16 株式会社日本自動車部品総合研究所 スマートシステム
US9456344B2 (en) * 2013-03-15 2016-09-27 Ologn Technologies Ag Systems, methods and apparatuses for ensuring proximity of communication device
US8930045B2 (en) * 2013-05-01 2015-01-06 Delphi Technologies, Inc. Relay attack prevention for passive entry passive start (PEPS) vehicle security systems
US9102296B2 (en) 2013-06-24 2015-08-11 Texas Instruments Incorporated Relay attack prevention for passive entry/passive start systems
FR3007875B1 (fr) * 2013-06-28 2015-07-17 Continental Automotive France Procede de protection d'un systeme d'acces et/ou de demarrage main libre d'un vehicule en modifiant la vitesse de reception de signaux
US9842445B2 (en) * 2013-07-15 2017-12-12 Trw Automotive U.S. Llc Passive remote keyless entry system with time-based anti-theft feature
KR101455801B1 (ko) 2013-11-22 2014-11-03 주식회사 대동 차량의 스마트키 시스템의 릴레이 어택 방지 방법
JP6354165B2 (ja) * 2014-01-15 2018-07-11 株式会社デンソー 制御システム
EP3187670B1 (en) * 2014-08-29 2019-05-08 Alps Alpine Co., Ltd. Keyless entry device
DE112014006819B4 (de) 2014-10-15 2023-06-29 Continental Automotive Technologies GmbH Verfahren und system zum erkennen von weterleitungs-angriffen für ein passives zugangssystem
KR101533428B1 (ko) 2015-02-06 2015-07-02 (주)플라토 스마트키의 이동경로를 이용한 릴레이 스테이션 어택 방지방법
JP6292719B2 (ja) 2015-03-13 2018-03-14 オムロンオートモーティブエレクトロニクス株式会社 車両無線通信システム、車両制御装置、携帯機
DE102015206009B4 (de) 2015-04-02 2017-06-08 Volkswagen Aktiengesellschaft Abstandsbestimmung und Authentifizierung eines Funkschlüssels für ein Fahrzeug
DE102016215901A1 (de) * 2016-08-24 2018-03-01 Audi Ag Funkschlüssel-Schließvorrichtung für ein Kraftfahrzeug, Kraftfahrzeug und Verfahren zum Betreiben der Schließvorrichtung

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114128157A (zh) * 2019-08-02 2022-03-01 株式会社自动网络技术研究所 车载中继装置、车载通信系统、通信程序及通信方法

Also Published As

Publication number Publication date
EP3566914A4 (en) 2020-01-29
US11164409B2 (en) 2021-11-02
CN110267853A (zh) 2019-09-20
EP3566914A1 (en) 2019-11-13
WO2018147595A1 (ko) 2018-08-16
EP3566914B1 (en) 2021-01-06
US20200005571A1 (en) 2020-01-02

Similar Documents

Publication Publication Date Title
KR20180093398A (ko) 차량용 스마트 키 인증 방법 및 장치
US11242031B2 (en) Method and apparatus for authenticating vehicle smart key
EP3272179B1 (en) Methods, apparatuses and system for configuring connection between devices in communication system
US20160338033A1 (en) Acquisition method, beam sending method, communication node, system and storage medium
US10257698B2 (en) Method and apparatus for managing security key in a near field D2D communication system
CN109644134A (zh) 用于大型物联网组认证的系统和方法
EP3603157B1 (en) A method for deployment of a node
CN113455019B (zh) 用于受信距离测量的系统
CN114641940A (zh) 毫米波频段中多模式装置的发送和接收方法
JP5957226B2 (ja) 家庭環境における信号の伝送のためのシステム
CN109314689A (zh) 用于传输的方法和装置
US11233588B2 (en) Devices, systems and methods for determining a proximity of a peripheral BLE device
US11381965B2 (en) Method and device for setting customized function by means of smart key for vehicles
CN113455020A (zh) 用于受信距离测量的系统
EP3496302B1 (en) Method and device for calibrating antenna phase in wireless communication systems using unlicensed band
US11658960B2 (en) Apparatus and method for network security for devices in an Internet of Things (IOT) network
WO2024021060A1 (zh) 认证方法和设备
US20210185514A1 (en) Updating settings of a wireless device by exchanging authentication and configuration information via an inductive coupling link
WO2024010773A1 (en) Secure configuration sharing over reference signals
TW202420753A (zh) 可重新配置的智慧表面報告事件的配置
CN118157730A (zh) 一种物联网设备抗干扰方法及系统
KR20200005013A (ko) 전송선로의 길이를 이용한 안테나 모듈 및 이를 포함하는 전자장치
CN118337307A (zh) 一种带智能感知系统的智能计量箱及智能感知方法

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right