[go: up one dir, main page]

KR101716240B1 - 차량 및 차량의 제어방법 - Google Patents

차량 및 차량의 제어방법 Download PDF

Info

Publication number
KR101716240B1
KR101716240B1 KR1020160000260A KR20160000260A KR101716240B1 KR 101716240 B1 KR101716240 B1 KR 101716240B1 KR 1020160000260 A KR1020160000260 A KR 1020160000260A KR 20160000260 A KR20160000260 A KR 20160000260A KR 101716240 B1 KR101716240 B1 KR 101716240B1
Authority
KR
South Korea
Prior art keywords
signal
vehicle
verification
value
test
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
KR1020160000260A
Other languages
English (en)
Inventor
김신정
Original Assignee
현대자동차주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 현대자동차주식회사 filed Critical 현대자동차주식회사
Priority to KR1020160000260A priority Critical patent/KR101716240B1/ko
Priority to US15/132,982 priority patent/US10202101B2/en
Priority to DE102016208221.3A priority patent/DE102016208221A1/de
Application granted granted Critical
Publication of KR101716240B1 publication Critical patent/KR101716240B1/ko
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/245Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user where the antenna reception area plays a role
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/241Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user whereby access privileges are related to the identifiers
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • G07C2009/00396Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method starting with prompting the keyless data carrier
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00555Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks comprising means to detect or avoid relay attacks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/79Radio fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

차량은 외부 기기에 테스트값을 포함하는 LF(Low Frequency)신호를 송신하고, 외부 기기로부터 검증값을 포함하는 RF(Radio Frequency)신호를 수신하는 통신부, 테스트값의 송신 시점으로부터 검증값의 수신 시점까지의 경과 시간을 판단하는 타이머, 및 경과 시간, 및 테스트값과 검증값의 대응 여부에 기초하여 외부 기기를 인증하는 제어부를 포함한다.

Description

차량 및 차량의 제어방법{VEHICLE AND CONTROLLING METHOD FOR THE SAME}
스마트키와 인증 과정을 수행하는 차량 및 차량의 제어방법에 관한 것이다.
스마트키 시스템은, 운전자가 차량의 키박스에 별도의 키를 삽입하거나, 작동을 위한 특별한 조작 없이도 외부에서 차량 도어의 개폐 및 차량의 시동이 가능한 것으로, 휴대가 용이한 스마트카드 또는 무선통신을 위한 포브(FOB) 등의 스마트키가 사용된다.
스마트키를 소지한 운전자가 차량에 접근하면 스마트키와의 엘에프(Low Frequency; LF) 통신 및 알에프(Radio Frequency; RF) 통신을 통하여 잠금이 자동으로 해제되어 별도의 키를 삽입하지 않더라도 도어를 열 수 있고, 차량에 탑승한 후 시동키를 삽입하는 과정 없이도 시동을 걸 수 있게 된다.
구체적으로 차량에서의 스마트키 시스템은, i) 스마트키에 인증 요청 신호를 송신하는 LF신호의 송신 과정과, ii) 스마트키로부터 인증 응답 신호를 수신하는 RF신호의 수신 과정과, iii) 인증 응답 신호를 송신한 스마트키의 인증 완료 여부 판단과정에 의해 이루어지게 된다. 이 경우, RF 신호에 비하여 상대적으로 저주파 대역을 갖는 LF 신호의 송신 거리 제한에 의해 스마트키가 차량에 가까이에 있는 경우에만 차량은 스마트키로부터 인증 응답 신호를 수신할 수 있다.
최근, 차량에서 송신하는 LF신호를 차량 가까이에서 안테나 등을 통해 수집하여 차량으로부터 원거리에 존재하는 스마트키에 전달하고, 스마트키가 차량에 RF신호를 직접 송신하도록 하거나, 다시 안테나 등을 통해 RF신호를 수집하여 차량에 전달하는 중계기의 무선 신호의 해킹 문제가 발생하고 있다.
스마트키 시스템에서, 차량과 외부 기기 간의 LF신호 및 RF신호 송수신 시간에 기반하여 중계기로 인한 무선 신호의 해킹 여부를 판단하고 이를 방지하는 차량 및 차량의 제어방법을 제공하고자 한다.
일 측면에 따른 차량은 외부 기기에 테스트값을 포함하는 LF(Low Frequency)신호를 송신하고, 외부 기기로부터 검증값을 포함하는 RF(Radio Frequency)신호를 수신하는 통신부; 테스트값의 송신 시점으로부터 검증값의 수신 시점까지의 경과 시간을 판단하는 타이머; 및 경과 시간, 및 테스트값과 검증값의 대응 여부에 기초하여 외부 기기를 인증하는 제어부를 포함한다.
통신부는 미리 설정된 기준 횟수만큼 LF신호를 송신하고 RF신호를 수신할 수 있다.
타이머는 테스트값의 첫 송신 시점으로부터 검증값의 마지막 수신 시점까지의 경과 시간을 판단할 수 있다.
제어부는 경과 시간이 미리 설정된 기준 시간 이상인 경우, 중계 공격(relay attack)이 발생한 것으로 판단할 수 있다.
통신부는 테스트값에 대응하는 코드에 대한 정보를 LF신호로 송신할 수 있다.
차량은 하나 이상의 코드와 각 코드에 대응하는 테스트값 및 검증값이 저장된 저장부를 더 포함할 수 있다.
통신부는, LF신호 송신 가능 거리 이내에 존재하는 외부 기기에 스캐닝 신호를 송신하는 LF통신부, 및 외부 기기로부터 스캐닝 응답 신호를 수신하는 RF통신부를 포함할 수 있다.
LF통신부는 RF통신부가 스캐닝 응답 신호를 수신한 경우, 테스트값을 포함하는 인증 요청 신호를 송신하고, RF통신부는 검증값을 포함하는 인증 응답 신호를 수신할 수 있다.
테스트값은 복수의 테스트 엘리먼트를 포함하고, 검증값은 복수의 검증 엘리먼트를 포함할 수 있다.
다른 측면에 따른 차량의 제어방법은 외부 기기에 테스트값을 포함하는 LF (Low Frequency)신호를 송신하는 단계; 외부 기기로부터 검증값을 포함하는 RF(Radio Frequency)신호를 수신하는 단계; 테스트값의 송신 시점으로부터 검증값의 수신 시점까지의 경과 시간을 판단하는 단계; 및 경과 시간, 및 테스트값과 검증값의 대응 여부에 기초하여 외부 기기를 인증하는 단계를 포함한다.
송신하는 단계는 미리 설정된 기준 횟수만큼 LF신호를 송신하는 단계를 포함하고, 수신하는 단계는 기준 횟수만큼 RF신호를 수신하는 단계를 포함할 수 있다.
판단하는 단계는 테스트값의 첫 송신 시점으로부터 검증값의 마지막 수신 시점까지의 경과 시간을 판단하는 단계를 포함할 수 있다.
인증하는 단계는 경과 시간이 미리 설정된 기준 시간 이상인 경우, 중계 공격(relay attack)이 발생한 것으로 판단하는 단계를 포함할 수 있다.
차량의 제어방법은 송신하는 단계 이전에, 미리 저장된 하나 이상의 코드 중 어느 한 코드에 대한 정보를 스캐닝 신호로 송신하는 단계, 및 스캐닝 신호에 대응하는 스캐닝 응답 신호를 수신하는 단계를 더 포함할 수 있다.
LF신호를 송신하는 단계는 스캐닝 응답 신호가 수신된 경우, 테스트값을 포함하는 인증 요청 신호를 송신하는 단계를 포함하고, RF신호를 수신하는 단계는 검증값을 포함하는 인증 응답 신호를 수신하는 단계를 포함할 수 있다.
테스트값은 복수의 테스트 엘리먼트를 포함하고, 검증값은 복수의 검증 엘리먼트를 포함할 수 있다.
인증하는 단계는 미리 저장된 테스트값에 대응하는 검증값과 RF신호에 포함된 검증값의 일치 여부에 기초하여 외부 기기를 인증하는 단계를 포함할 수 있다.
인증하는 단계는 미리 저장된 각 테스트 엘리먼트에 대응하는 검증 엘리먼트와, RF신호에 포함된 각 검증 엘리먼트의 일치 여부에 기초하여 외부 기기를 인증하는 단계를 포함할 수 있다.
LF신호를 송신하는 단계는 타이머를 작동 시키는 단계를 포함하고, RF신호를 수신하는 단계는 타이머를 정지 시키는 단계를 포함할 수 있다.
인증하는 단계는 테스트값과 검증값이 대응하지 않는 경우 중계 공격(relay attack)이 발생한 것으로 판단하는 단계를 포함할 수 있다.
개시된 실시예에 따른 차량 및 차량의 제어방법에 의하면, 차량과 외부 기기 간의 LF신호 및 RF신호의 송수신 시간에 기초하여 외부 기기의 인증 여부를 판단함으로써, 중계기와 같이 비정상적으로 인증을 시도하는 외부 기기로 인한 차량과 스마트키 간의 신호 송수신 지연을 추정할 수 있고, 해킹을 미연에 방지할 수 있다.
또한, 개시된 실시예에 따른 차량 및 차량의 제어방법에 의하면, 차량이 외부 기기와 신호를 송수신하는 데 걸리는 시간과 상호 공유하는 코드가 일치하는지 여부에 기반해 무선 신호의 해킹 여부를 판단할 수 있으므로, RF신호를 송신한 외부 기기가 인증 가능한 스마트키인지 여부를 정확하게 판단할 수 있다.
도 1은 일 실시예에 따른 차량의 외관도이다.
도 2는 일 실시예에 따른 차량의 내부 구성을 나타낸 도면이다.
도 3은 일 실시예에 따른 스마트키의 일 예시도이다.
도 4 내지 도 5b는 다양한 신호의 송수신 가능 거리에서 이루어지는 차량과 스마트키 간의 인증 절차를 설명하기 위한 도면이다.
도 6은 정상적으로 인증 과정이 수행되는 과정과 비정상적으로 인증 과정이 수행되는 과정을 비교하기 위한 경과 시간축 그래프이다.
도 7은 일 실시예에 따른 차량의 제어 블록도이다.
도 8은 각 코드에 대응하는 테스트값과 검증값을 나타내는 예시도이다.
도 9는 일 실시예에 따른 스마트키의 제어 블록도이다.
도 10 내지 도 12는 일 실시예에 따른 차량의 제어방법의 순서도이다. 도 10은 차량의 준비 단계, 도 11은 데이터 비교 단계, 도 12는 누적 오차 판단 단계에 대한 세부 순서도이다.
본 발명의 목적, 특정한 장점들 및 신규한 특징들은 첨부된 도면들과 연관되는 이하의 상세한 설명과 바람직한 실시 예들로부터 더욱 명백해질 것이다. 본 명세서에서 각 도면의 구성요소들에 참조번호를 부가함에 있어서, 동일한 구성 요소들에 한해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 번호를 가지도록 하고 있음에 유의하여야 한다. 또한, 본 발명을 설명함에 있어서, 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명은 생략한다. 본 명세서에서, 제 1, 제 2 등의 용어는 하나의 구성요소를 다른 구성요소로부터 구별하기 위해 사용되는 것으로, 구성요소가 상기 용어들에 의해 제한되는 것은 아니다.
도 1은 일 실시예에 따른 차량의 외관도이고, 도 2는 일 실시예에 따른 차량의 내부 구성을 나타낸 도면이다.
도 1을 참조하면, 일 실시예에 따른 차량(100)의 외관은 차량(100)을 이동시키는 차륜(12,13), 차량(100) 내부를 외부로부터 차폐시키는 도어(15L), 차량(100) 내부의 운전자에게 차량(100) 전방의 시야를 제공하는 전면 유리(16), 운전자에게 차량(100) 후방의 시야를 제공하는 사이드 미러(14L,14R)를 포함한다.
차륜(12,13)은 차량의 전방에 마련되는 전륜(12), 차량의 후방에 마련되는 후륜(13)을 포함하며, 차량(100) 내부에 마련되는 구동 장치(미도시)는 차량(100)이 전방 또는 후방으로 이동하도록 전륜(12) 또는 후륜(13)에 회전력을 제공한다. 이와 같은 구동 장치는 화석 연료를 연소시켜 회전력을 생성하는 엔진 또는 축전기로부터 전원을 공급받아 회전력을 생성하는 모터를 채용할 수 있다.
도어(15L,15R(도 2 참조))는 차량(100)의 좌측 및 우측에 회동 가능하게 마련되어 개방 시에 운전자 또는 동승자가 차량(100)의 내부에 탑승할 수 있도록 하며, 폐쇄 시에 차량(100)의 내부를 외부로부터 차폐시킨다. 또한, 차량(100) 외부에는 도어(15L,15R(도 2 참조))를 개폐할 수 있는 손잡이(17L)가 마련될 수 있고, 손잡이(17L)에는 LF(Low Frequency) 신호를 송신할 수 있는 LF 안테나(미도시)가 장착될 수 있다.
무선 통신망을 통해 스마트키(200; 도 3 참조)와 차량(100) 간의 인증이 완료되면 차량(100)의 도어 락이 해제되고, 사용자의 손잡이(17L) 당김 조작에 의해 도어(15L)가 개방될 수 있다.
전면 유리(16)는 본체의 전방 상측에 마련되어 차량(100) 내부의 운전자가 차량(100) 전방의 시각 정보를 획득할 수 있도록 하는 것으로서, 윈드쉴드 글래스(windshield glass)라고도 한다.
또한, 사이드 미러(14L,14R)는 차량(100)의 좌측에 마련되는 좌측 사이드 미러(14L) 및 우측에 마련되는 우측 사이드 미러(14R)를 포함하며, 차량(100) 내부의 운전자가 차량(100)의 측면 및 후방의 시각 정보를 획득할 수 있도록 한다.
이외에도 차량(100)은 후면 또는 측면의 장애물 내지 다른 차량을 감지하는 근접 센서, 강수 여부 및 강수량을 감지하는 레인 센서 등의 감지 장치를 포함할 수 있다.
근접 센서는 차량의 측면 또는 후면에 감지 신호를 발신하고, 다른 차량 등의 장애물로부터 반사되는 반사 신호를 수신할 수 있다. 수신된 반사 신호의 파형을 기초로 차량(100) 측면이나 후면의 장애물의 존재 여부를 감지하고, 장애물의 위치를 검출할 수 있다. 이와 같은 근접 센서의 일 예로서 초음파 또는 적외선을 발신하고, 장애물에 반사된 초음파 또는 적외선을 이용하여 장애물까지의 거리를 검출하는 방식을 채용할 수 있다.
도 2를 참조하면, 대시보드(29)의 중앙 영역에는 AVN(Audio Video Navigation) 디스플레이(71)와 AVN 입력부(61)가 마련될 수 있다. AVN 디스플레이(71)는 오디오 화면, 비디오 화면 및 내비게이션 화면 중 적어도 하나를 선택적으로 표시할 수 있고, 뿐만 아니라 차량(100)과 관련된 각종 제어 화면 또는 부가기능과 관련된 화면을 표시할 수 있다.
AVN 디스플레이(71)는 LCD(Liquid Crystal Display), LED(Light Emitting Diode), PDP(Plasma Display Panel), OLED(Organic Light Emitting Diode), CRT(Cathode Ray Tube) 등으로 구현될 수 있다.
AVN 입력부(61)는 AVN 디스플레이(71)와 인접한 영역에 하드 키 타입으로 마련될 수도 있고, AVN 디스플레이(71)가 터치 스크린 타입으로 구현되는 경우에는 AVN 디스플레이(71)의 전면에 터치 패널 형태로 마련될 수도 있다.
또한, 운전석(18L)와 조수석(18R) 사이에 죠그 셔틀(jog shuttle) 타입의 센터 입력부(62)가 마련될 수도 있다. 사용자는 센터 입력부(62)를 돌리거나 가압하거나 상, 하, 좌 또는 우 방향으로 미는 방식으로 제어 명령을 입력할 수 있다.
차량(100)에는 음향을 출력할 수 있는 음향 출력부(80)가 마련될 수 있고, 음향 출력부(80)는 스피커일 수 있다. 음향 출력부(80)는 오디오 기능, 비디오 기능, 내비게이션 기능 및 기타 부가 기능을 수행함에 있어 필요한 음향을 출력할 수 있다.
운전석(18L) 쪽의 대시보드(29)에는 스티어링 휠(27)이 마련되며, 스티어링 휠(27)과 인접한 영역에 스마트키(200; 일 예로서, 포브(FOB)키; 도 3 참조)를 삽입할 수 있는 키 홈(29a)가 형성될 수 있다. 키 홈(29a)에 스마트키(200)가 삽입되거나, 무선 통신망을 통해 스마트키(200)와 차량(100) 간의 인증이 완료되면 스마트키(200)와 차량(100)이 연결될 수 있다.
또한, 대시보드(29)에는 차량(100)의 시동을 온/오프 제어하는 시동 버튼(31)이 마련될 수 있고, 키 홈(29a)에 스마트키(200)가 삽입되거나, 무선 통신망을 통해 스마트키(200)와 차량(100) 간의 인증이 성공하면 사용자의 시동 버튼(31) 가압에 의해 차량(100)의 시동이 턴온될 수 있다.
한편, 차량(100)에는 공조 장치가 구비되어 난방 및 냉방을 모두 수행할 수 있으며, 가열되거나 냉각된 공기를 통풍구(21)를 통해 배출하여 차량(100) 내부의 온도를 제어할 수 있다.
도 3은 일 실시예에 따른 스마트키의 일 예시도이다.
스마트키(200)는 차량(100)과 유선 또는 무선 신호의 송수신을 통해 연결된다.
도 3에 개시된 일 예로, 스마트키(200)는 차량(100)에 유선 또는 무선으로 연결되어 도어 락을 해제하거나, 시동과 주행을 가능하게 하는 포브키(FOB key)일 수 있다.
도 3에 개시된 실시예에서의 스마트키(200)는 포브키가 아니더라도 전술한 도어 락을 해제하거나, 시동과 주행을 가능하게 하는 등 차량(100)을 제어하는 입력 기기이면 모두 포함할 수 있다. 예를 들어, 모바일 기기가 스마트키의 역할을 하는 경우에는 개시된 발명의 스마트키(200)가 모바일 기기를 포함하는 것도 가능하다. 이 경우, 모바일 기기에는 스마트키(200)로서의 동작을 실행할 수 있는 어플리케이션이 설치될 수 있는바, 모바일 기기는 어플리케이션이 설치되어 판매될 수도 있고 판매 이후 서버로부터 어플리케이션을 다운로드할 수도 있다. 또한, 모바일 기기가 차량(100)에 대한 스마트키(200)로서 동작하기 위해서는 인증절차를 거칠 수 있다.
스마트키(200)는 차량(100)과 함께 판매될 수 있으며, 차량(100)과의 연결을 위한 인증 정보가 미리 저장되어 있을 수 있다.
스마트키(200)와 차량(100)은 상호 인증절차를 수행하기 위하여, LF통신망 및 RF통신망을 통해 상호 간 신호를 송수신한다.
LF통신망은 차량(100)이 스마트키(200)를 스캐닝하거나 인증하기 위한 LF신호를 송신하기 위하여 이용되는 저주파수 대역의 통신망으로서, 예를 들어, 20kHz 이상 150kHz 이하의 주파수 대역을 갖는 통신망일 수 있다. LF통신망을 통해 LF신호를 송수신하는 경우, 저주파수 대역으로 인한 특성 때문에 신호의 송수신 가능 거리는 고주파수 대역을 갖는 RF통신망의 송수신 가능 거리에 비하여 짧다. 예를 들어, LF신호 송수신 가능 거리는 약 5m이고, RF신호 송수신 가능 거리는 약 100m일 수 있다.
따라서, 차량(100)은 LF통신망을 통해 LF신호를 송신함으로써, 차량(100)에 근접한 스마트키(200)를 스캐닝하거나, 스캐닝된 스마트키(200)의 인증에 필요한 정보를 요청할 수 있다.
RF통신망은 차량(100)이 LF신호를 수신한 스마트키(200)로부터 스캐닝 응답 신호 또는 인증 응답 신호로서 RF신호를 수신하기 위한 고주파수 대역의 통신망으로서, 예를 들어, 315MHz 이상 433MHz 이하의 주파수 대역을 갖는 통신망일 수 있다. RF통신망을 통해 RF신호를 송수신하는 경우, 신호의 송수신 가능 거리는 저주파수 대역을 갖는 LF통신망 송수신 가능 거리에 비하여 길다. 따라서, 차량(100)은 스캐닝 신호를 수신한 스마트키(200)가 스캐닝 신호에 대응하여 스캐닝 응답 신호를 송신하는 경우, RF통신망을 통해 스캐닝 응답 신호를 수신할 수 있고, 인증 요청 신호를 수신한 스마트키(200)가 인증 요청 신호에 대응하여 인증 응답 신호를 송신하는 경우, RF통신망을 통해 인증 응답 신호를 수신할 수 있다.
LF신호는 차량(100) 주변(즉, LF신호 송수신 가능 거리 이내)의 스마트키(200)를 탐색하기 위한 스캐닝 신호, 및 스캐닝된 스마트키(200)와 인증 절차를 수행하기 위해 인증 정보를 요구하는 인증 요청 신호를 포함한다.
RF신호는 스마트키(200)가 스캐닝 신호에 응답하는 신호로서 생성하는 스캐닝 응답 신호, 및 차량(100)이 요구하는 인증 정보를 포함하는 인증 응답 신호를 포함한다.
도 4 내지 도 5b는 다양한 신호의 송수신 가능 거리에서 이루어지는 차량과 스마트키 간의 인증 절차를 설명하기 위한 도면이다.
도 4를 참조하면, 스마트키(200)가 차량(100)으로부터 LF신호의 송수신 가능 거리 이내에 존재하는 경우, 스마트키(200)는 차량(100)으로부터 LF통신망을 통해 LF신호를 수신할 수 있고, RF신호를 RF통신망을 통해 차량(100)에 송신할 수 있다.
한편, 스마트키(200)가 차량(100)으로부터 LF신호의 송수신 가능 거리 이내에 존재하지 않는 경우, 차량(100)이 LF통신망을 통해 주변에 LF신호를 송신하더라도, 스마트키(200)는 이를 수신할 수 없다. 따라서, 스마트키(200)는 차량(100)으로 RF신호를 송신하지 아니한다.
그러나, 도 5a를 참조하면, 스마트키(200)가 LF신호 송수신 가능 거리 이내에 존재하지 않는 경우에도, 해킹을 시도하는 제 1 중계기(relay1)가 차량(100)과 스마트키(200) 간의 LF신호 송신 과정에 관여하는 경우, 차량(100)으로부터 송신된 LF신호는, 차량(100)으로부터 LF신호 송신 가능 거리 이내에 존재하고 스마트키(200)로부터 LF신호 수신 가능 거리 이내에 존재하는 제 1 중계기(relay1)를 통해, 스마트키(200)에 송신될 수 있다.
또한, 도 5b를 참조하면, 중계기가 스마트키(200)로부터 LF신호 송수신 가능 거리 이내에 존재하지 않는 경우에도, 차량(100)으로부터 LF신호 송신 가능 거리 이내에 존재하는 제 2 중계기(relay2) 및 스마트키(200)로부터 LF신호 수신 가능 거리 이내에 존재하는 제 3 중계기(relay3)가 존재하고, 제 2 중계기(relay2)가 차량(100)으로부터 송신된 LF신호를 제 3 중계기(relay3)에 전달하고, 제 3 중계기(relay3)가 LF신호를 스마트키(200)에 전달함으로써 LF신호는 원거리의 스마트키(200)에게도 전달될 수 있다. 그리고, 차량(100)의 RF신호 수신 가능 거리 이내에 존재하는 스마트키(200)는 RF신호를 차량(100)에 송신함으로써 비정상적으로 인증 과정이 완료될 수 있다.
또한, 도시되지 않았으나, 스마트키(200)가 차량(100)으로부터 RF신호 수신 가능 거리 이내에 존재하지 않는 경우에도, 차량(100) 및 스마트키(200)로부터 RF신호 송수신 가능 거리 이내에 존재하는 중계기가 RF신호를 스마트키(200)로부터 차량(100)으로 전달함으로써 비정상적으로 인증 과정이 완료될 수 있다.
도 6은 정상적으로 인증 과정이 수행되는 과정과 비정상적으로 인증 과정이 수행되는 과정을 비교하기 위한 경과 시간축 그래프이다.
도 6을 참조하면, 정상적으로 인증 과정이 수행되는 경우, 차량(100)은 스마트키(200)에 직접적으로 LF신호를 송신하고, 스마트키(200)는 LF신호 수신에 따르는 제어 과정을 수행하며, LF신호에 대응하는 RF신호를 직접적으로 차량(100)에 전송할 수 있다.
차량(100)에서 스마트키(200)로 LF신호를 송신하는 데 걸리는 시간을 tLF라 하고, 스마트키(200) 내부에서 LF신호 수신에 따르는 제어 과정을 수행하는 데 걸리는 시간을 tCOMP라 하며, 스마트키(200)에서 차량(100)으로 RF신호를 송신하는 데 걸리는 시간을 tRF라 하는 경우, 인증 경과 시간(tTOTAL)은 tLF tCOMP tRF의 합이 된다(tTOTAL= tLF+tCOMP+tRF).
그러나, 비정상적으로 인증 과정이 수행되는 경우, 중계기가 차량(100)으로부터 전송된 LF신호를 변복조하여 스마트키(200)에 전송하고, 스마트키(200)로부터 전송된 RF신호를 변복조하여 차량(100)에 전송함으로써 중계기의 변복조 시간(α)이 추가되며, 이에 따라, 인증 경과 시간(tTOTAL)은 tLF tCOMP tRF와 α 의 합이 된다(tTOTAL= tLF+tCOMP+tRF+α).
-한편, 중계기의 변복조 시간(α)이 매우 짧은 경우, 한번의 인증 요청과 인증 응답에 의해 측정된 인증 경과 시간(tTOTAL)은 정상 인증과 비정상 인증 과정에서 차이가 거의 없다.
따라서, 일 실시예에 따른 차량(100)은 중계기가 차량(100)과 스마트키(200) 간의 인증 과정에 관여하였는지 여부, 즉, 중계 공격(Relay Attack)이 이루어졌는지 여부를 판단하기 위해 반복적으로 인증 요청 신호를 송신하고 인증 응답 신호를 수신함으로써 누적 경과 시간(N*tTOTAL)을 측정하고, 누적 경과 시간에 기초하여 중계 공격이 발생했는지 여부를 판단한다. 이하, 일 실시예에 다른 차량(100)의 세부 구성 및 제어 방법에 대해 설명한다.
도 7은 일 실시예에 따른 차량의 제어 블록도이다.
도 7을 참조하면, 일 실시예에 따른 차량(100)은 스마트키(200)와 신호를 송수신하는 통신부(110), 차량(100)의 구성요소의 동작을 제어하는 제어부(120), 시간을 측정하는 타이머(130), 및 데이터를 저장하는 저장부(140)를 포함한다.
차량(100)의 통신부(110)는 LF통신망을 통해 LF송신 가능 거리 이내에서 LF신호를 송신하는 LF통신부(111) 및 RF통신망을 통해 RF수신 가능 거리 이내에서 RF신호를 수신하는 RF통신부(112)를 포함한다.
LF통신부(111)는 LF통신망을 통해 주변의 스마트키(200)를 탐색하기 위한 스캐닝 신호를 송신할 수 있고, RF통신부(112)가 스캐닝 응답 신호를 수신한 경우, 제어부(120)의 제어 신호에 따라 저장부(140)에 저장된 테스트값을 포함하는 인증 요청 신호를 스마트키(200)에 송신한다.
LF통신부(111)는 LF 통신망과 제어부(120)를 연결하는 통신 포트(communication port) 및 LF 신호를 송신하는 송신기(Transmitter) 를 포함하는 LF 통신 인터페이스를 포함할 수 있다.
또한, LF 통신부(111)는 제어부(120)의 제어에 따라 LF 통신 인터페이스를 통해 제어부(120)로부터 출력된 디지털 제어 신호를 아날로그 형태의 LF신호로 변조하는 LF 신호 변환 모듈을 더 포함할 수 있다.
RF통신부(112)는 RF통신망을 통해 스캐닝 응답 신호를 수신하고, 검증값을 포함하는 인증 응답 신호를 수신한다. 테스트값과 검증값에 대한 설명은 후술한다.
RF 통신부(112)는 RF 통신망과 제어부(120)를 연결하는 통신 포트(communication port) 및 RF 신호를 수신하는 수신기(Receiver)를 포함하는 RF 통신 인터페이스를 포함할 수 있다.
또한, RF 통신부(112)는 RF 통신 인터페이스를 통하여 수신한 아날로그 형태의 RF신호를 디지털 제어 신호로 복조하기 위한 RF 신호 변환 모듈을 더 포함할 수 있다.
차량(100)의 제어 신호와 RF 신호와 LF 신호는 각각 서로 상이한 포맷을 가질 수 있다.
제어부(120)는 차량(100)에 포함된 각 구성요소들을 제어한다.
일 실시예에 따른 제어부(120)는 정상 인증된 스마트키(200)와 상호 공유하는 미리 저장된 하나 이상의 코드들 중에서 임의의 어느 한 코드에 대한 정보를 포함하는 스캐닝 신호를 생성하고, LF통신부(111)를 통해 스캐닝 신호를 주변에 송신한다.
차량(100)은 스마트키(200)와 상호 공유하는 하나 이상의 코드를 저장부(140)에 미리 저장하고 있을 수 있다.
그리고, 제어부(120)는 RF통신부(112)가 스캐닝 응답 신호를 수신한 경우, 타이머(130)를 작동시키고, 송신된 코드에 대응하는 테스트값을 인증 요청 신호로서 주변에 송신한다. 이 경우, 인증 요청 신호는 LF통신부(111)를 통해 전달된다.
그리고, 제어부(120)는 RF통신부(112)가 인증 응답 신호를 수신한 경우, 인증 응답 신호가 검증값을 포함하고 있는지 판단하고, 검증값이 존재하지 않는 경우, 중계 공격으로서 판단한다.
그러나, 검증값이 존재하는 경우, 제어부(120)는 검증값의 수신 횟수를 판단하고, 검증값의 수신 횟수가 미리 설정된 기준값 미만인 경우, 다시 테스트값을 주변에 송신하고 검증값을 수신하는 과정을 반복한다. 그러나, 검증값의 수신 횟수가 미리 설정된 기준값 이상인 경우, 제어부(120)는 타이머(130)를 멈추고 타이머(130)에서 검출된 시간을 저장부(140)에 기록한다. 즉, 제어부(120)는 미리 설정된 기준 횟수만큼 테스트값을 포함하는 인증 요청 신호를 송신하고 검증값을 포함하는 인증 응답 신호를 수신하는 과정을 반복하며, 인증 요청 신호가 처음으로 송신된 시점으로부터 인증 응답 신호가 마지막으로 수신된 시점까지의 경과 시간을 저장부(140)에 기록한다.
이어서, 제어부(120)는 테스트값의 매 송신마다 수신하였던 복수의 검증값들이 송신된 코드에 대응하는지 여부를 판단한다. 여기서, 복수의 검증값들 중 어느 한 검증값이라도 송신된 코드에 대응하지 않는 경우, 제어부(120)는 이를 중계 공격으로서 판단한다.
또한, 복수의 검증값들이 모두 송신된 코드에 대응하더라도, 제어부(120)는 타이머(130)에 의해 검출된 경과 시간이 미리 설정된 기준 시간 미만인지 여부를 판단한다.
그리고, 제어부(120)는 검출된 경과 시간이 미리 설정된 기준 시간 미만인 경우 인증이 완료된 것으로 판단하나, 기준 시간 이상인 경우, 중계 공격으로서 판단한다.
제어부(120)의 자세한 동작과정에 대해서는 후술한다.
제어부(120)는 저장부(140)에 저장된 프로그램과 데이터에 따라 제어 신호를 생성하는 프로세서를 포함할 수 있다.
타이머(130)는 제어부(120)의 제어 신호에 따라 경과 시간을 판단한다. 타이머(130)는 AVN디스플레이(71; 도 2 참조) 상에 제공되는 현재 시점을 기초로 경과 시간을 판단할 수 있다.
타이머(130)는 제어부(120)의 제어 신호에 따라 테스트값의 첫 송신 시점을 판단하고, 검증값의 수신 횟수가 미리 설정된 기준값 이상이 되는 시점(즉, 검증값의 마지막 수신 시점)을 판단한다. 그리고, 타이머(130)는 테스트값의 송신 시점부터 검증값의 수신 횟수가 미리 설정된 기준값 이상이 되는 시점까지의 경과 시간을 기록한다.
저장부(140)는 차량(100)과 정상적으로 인증되는 스마트키(200)와 차량(100)이 상호 공유하는 하나 이상의 코드를 저장한다. 각 코드에는 대응되는 테스트값과 검증값이 존재한다.
예를 들어, 저장부(140)는 각 코드에 대응하는 테스트값과 검증값을 수열로서 저장하고 있을 수 있다. 도 8은 각 코드에 대응하는 테스트값과 검증값을 나타내는 예시도이다.
도 8을 참조하면, 저장부(140)는 C1코드에 대응하는 L1테스트값, R1검증값을 포함하고, C2코드에 대응하는 L2테스트값, R2검증값을 포함하며, Ci코드에 대응하는 Li테스트값, Ri검증값을 저장하고 있을 수 있다.
이러한 C1 내지 Ci코드에 대한 테스트값 및 검증값에 대한 정보는 정상 인증되는 스마트키(200)와 상호 공유하는 정보일 수 있다.
테스트값은 복수의 테스트 엘리먼트를 포함하는 테스트 수열로서 나타낼 수 있고, 검증값은 복수의 검증 엘리먼트를 포함하는 검증 수열로서 나타낼 수 있다. 이 경우, Li테스트값은 Li1, Li2, ..., Lin테스트 엘리먼트를 포함하고, Ri검증값은 Ri1, Ri2, ..., Rin검증 엘리먼트를 포함할 수 있다.
저장부(140)는 차량(100)의 구성요소들을 제어하기 위한 프로그램과 데이터를 저장하는 메모리를 포함한다.
실시 형태에 따라 저장부(140)와 제어부(120)는 별개의 메모리 장치와 프로세서로 구현되거나, 단일의 장치 내에서 구현될 수 있다.
도 9는 일 실시예에 따른 스마트키의 제어 블록도이다.
도 9를 참조하면, 스마트키(200)는 차량(100)과 신호를 주고 받는 통신부(210), 스마트키(200)의 구성요소의 동작을 제어하는 제어부(220), 및 데이터를 저장하는 저장부(230)를 포함한다.
스마트키(200)의 통신부(210)는 LF통신망을 통해 LF수신 가능 거리 이내에서 LF신호를 수신하는 LF통신부(211) 및 RF통신망을 통해 RF송신 가능 거리 이내에서 RF신호를 송신하는 RF통신부(212)를 포함한다.
LF통신부(211)는 LF통신망을 통해 스캐닝 신호와 인증 요청 신호를 수신할 수 있다.
LF 통신부(211)는 LF 통신망과 스마트키(200)의 제어부(220)를 연결하는 통신 포트(communication port) 및 LF 신호를 수신하는 수신기(Receiver)를 포함하는 LF 통신 인터페이스를 포함할 수 있다.
또한, LF 통신부(211)는 LF 통신 인터페이스를 통하여 수신한 아날로그 형태의 LF신호를 디지털 제어 신호로 복조하기 위한 LF 신호 변환 모듈을 더 포함할 수 있다.
RF통신부(212)는 RF통신망을 통해 스캐닝 요청 신호에 대응하는 스캐닝 응답 신호를 차량(100)에 송신하고, 차량(100)으로부터 어느 한 테스트값을 포함하는 인증 요청 신호를 수신한 경우, 수신한 테스트값에 대응하는 검증값을 포함하는 인증 응답 신호를 송신한다. 테스트값과 검증값에 대한 설명은 후술한다.
또한, RF 통신부(212)는 제어부(220)의 제어에 따라 RF 통신 인터페이스를 통해 제어부(220)로부터 출력된 디지털 제어 신호를 아날로그 형태의 RF신호로 변조하는 RF 신호 변환 모듈을 더 포함할 수 있다.
스마트키(200)의 제어 신호와 RF 신호와 LF 신호는 각각 서로 상이한 포맷을 가질 수 있다.
제어부(220)는 스마트키(200)에 포함된 각 구성요소들을 제어한다.
일 실시예에 따른 제어부(220)는 차량(100)으로부터 스캐닝 신호를 수신한 경우, 스캐닝 신호에 포함된 코드에 대응하는 테스트값과 검증값을 저장부(230)에서 불러올 수 있다. 그리고 제어부(220)는 차량(100)으로부터 인증 요청 신호를 수신하고, 인증 요청 신호에 포함된 테스트값과 저장부(230)에서 불러온 테스트값을 비교할 수 있다.
또한, 제어부(220)는 저장부(230)에서 불러온 검증값을 포함하는 인증 응답 신호를 차량(100)에 송신하도록 RF통신부(212)를 제어한다. 여기서, 제어부(220)는 인증 요청 신호에 포함된 테스트값과 저장부(230)에서 불러온 테스트값이 일치하는 경우에만 인증 응답 신호를 차량(100)에 송신할 수 있다.
제어부(220)는 저장부(230)에 저장된 프로그램과 데이터에 따라 제어 신호를 생성하는 프로세서를 포함할 수 있다.
저장부(230)는 스마트키(200)와 차량(100)이 상호 공유하는 하나 이상의 코드를 저장하고 있다. 각 코드에는 대응되는 테스트값과 검증값이 존재한다.
저장부(230)는 각 코드에 대응하는 테스트값과 검증값을 수열로서 저장하고 있을 수 있다. 수열로서 표현된 테스트값과 검증값에 대하여는 도 8과 관련하여 전술한 바와 동일한 바, 중복된 설명을 생략한다.
예를 들어, 스캐닝 신호가 C2코드에 대한 정보를 포함하는 경우, 제어부(220)는 C2코드에 대응하는 R2검증값을 저장부(230)에서 불러온다. 그리고, 차량(100)으로부터 송신된 인증 요청 신호가 L2테스트값을 포함하는지 여부를 판단하고, L2테스트값을 포함하는 경우, R2검증값을 포함하는 인증 응답 신호를 차량(100) 전송한다.
실시 형태에 따라 저장부(230)와 제어부(220)는 별개의 메모리 장치와 프로세서로 구현되거나, 단일의 장치 내에서 구현될 수 있다.
이하, 도 10 내지 도 12를 참조하여, 일 실시예에 따른 차량(100)과 스마트키(200) 간의 인증과정에 대해 상세히 설명한다. 도 10 내지 도12에서 기술되는 차량(100) 및 스마트키(200)의 구성요소는 도 1 내지 도 9와 관련하여 기술된 차량(100) 및 스마트키(200)의 구성요소와 동일한 바, 동일한 참조부호를 이용하여 설명한다.
도 10 내지 도 12는 일 실시예에 따른 차량의 제어방법의 순서도이다. 도 10은 차량의 준비 단계, 도 11은 데이터 비교 단계, 도 12는 누적 오차 판단 단계에 대한 세부 순서도이다.
일 실시에에 따른 차량(100)의 제어방법은 i) 인증의 준비 단계, ii) 검증값을 비교하는 단계, iii) 인증 경과 시간의 누적 오차를 판단하는 단계를 포함한다.
도 10을 참조하면, i) 인증의 준비 단계(S1100)는 차량(100) 주변의 스마트키(200)를 탐색하기 위하여 스캐닝 신호를 전송하는 단계(S1110), 및 스캐닝 응답 신호를 수신하는 단계(S1120)를 포함한다.
구체적으로, 스캐닝 신호를 전송하는 단계(S1110)는 차량(100)의 저장부(140)와 정상 인증되는 스마트키(200)의 저장부(230)가 상호 공유하는 코드에 대한 정보를 포함하는 스캐닝 신호를 전송할 수 있다.
스캐닝 신호를 전송하는 단계(S1110)는 차량(100)의 LF통신부(111)가 저장부(140)에 저장된 하나 이상의 코드들 중에서 임의의 어느 한 코드(Ck)에 대한 정보를 LF신호 송신 가능 거리 이내에서 스캐터링(scattering)하는 것을 포함한다.
여기서, 스마트키(200)가 LF신호 송신 가능 거리 이내에 존재하는 경우, 스마트키(200)의 LF통신부(211)는 스캐닝 신호를 수신하고, 스마트키(200)의 제어부(220)는 스캐닝 신호에 포함된 코드(Ck)에 대한 정보를 추출한다(즉, 코드에 대응하는 테스트값(Lk) 및 검증값(Rk)을 저장부(230)에서 추출함). 그리고, 스마트키(200)의 RF통신부(212)는 차량(100)에 스캐닝 응답 신호를 송신한다.
스캐닝 응답 신호를 수신하는 단계(S1120)는 차량(100)이 스마트키(200)로부터 RF신호 수신 가능 거리에 있는 경우, 차량(100)의 RF통신부(112)가 스캐닝 응답 신호를 수신하는 것을 포함한다.
도 11을 참조하면, ii) 테스트값과 검증값을 비교하는 단계(S1200)는 차량(100)의 RF통신부(112)가 스캐닝 응답 신호를 수신한 경우, 타이머(130)를 작동시키고(S1210), 스마트키(200)에 전송했던 코드(Ck)에 대응하는 테스트값(Lk)을 스마트키(200)에 송신하고(S1220), 인증 응답 신호를 수신한 경우 검증값이 포함되어 있는지 여부를 판단하고(S1230), 검증값이 포함된 경우, 검증값의 수신 횟수를 판단하고(S1240), 검증값의 수신 횟수가 미리 설정된 기준값(N) 이상인 경우, 타이머(130)의 작동을 멈추고 경과 시간을 기록한 다음(S1250), 스마트키(200)로부터 수신한 검증값이 스캐닝 신호에 포함되었던 코드(Ck)에 대응하는 검증값과 일치하는지 여부를 판단하는 단계(S1260)를 포함한다.
구체적으로, 타이머(130)를 작동시키는 시키는 단계(S1210)는 타이머(130)가 제 1 인증 요청 신호의 송신 시점을 기록하는 것을 포함한다. 즉, 타이머(130)는 인증 요청 신호의 첫 송신 시점을 기록할 수 있다.
테스트값(Lk)을 스마트키(200)에 송신하는 단계(S1220)는 테스트값(Lk)이 수열인 경우, 테스트값(Lk) 수열이 포함하는 테스트 엘리먼트들(Lk1, Lk2, ..., Lkn)을 송신하는 것을 포함한다.
테스트값(Lk)을 스마트키(200)에 송신하는 단계(S1220)는 LF통신부(111)가 LF신호 송신 가능 거리 이내에서 테스트값(Lk)을 포함하는 인증 요청 신호를 송신하는 것을 포함한다.
다만, 차량(100)이 이전에 어느 한 코드(Ck)에 대한 정보를 포함하는 스캐닝 신호를 스마트키(200)에 송신한 경우, 스마트키(200)는 이미 코드(Ck)에 대한 정보를 획득했기 때문에, 차량(100)은 테스트값(Lk)을 포함하지 않는 인증 요청 신호를 송신할 수도 있다. 이 경우, 스마트키(200)는 차량(100)으로부터 수신한 코드(Ck)에 대응하는 검증값(Rk)을 저장부(230)에서 추출할 수 있다.
그러나, 차량(100)이 이전에 어느 한 코드(Ck)에 대한 정보 없이 스캐닝 신호를 스마트키(200)에 송신한 경우, 스마트키(200)는 코드(Ck)에 대한 정보를 획득하지 못하였기 때문에, 인증을 위하여 차량(100)은 테스트값(Lk)을 포함하는 인증 요청 신호를 송신하고, 스마트키(200)는 차량(100)으로부터 수신한 테스트값(Lk)에 대응하는 검증값(Rk)을 저장부(230)에서 추출할 수 있다.
그리고, 스마트키(200)의 RF통신부(212)는 추출한 검증값(Rk)을 포함하는 스캐닝 응답 신호를 차량(100)에 송신할 수 있다.
차량(100)의 RF통신부(112)는 스마트키(200)가 RF신호 수신 가능 거리 이내에 있는 경우, 스마트키(200)로부터 인증 응답 신호를 수신할 수 있다.
그리고, 차량(100)의 제어부(120)는 인증 응답 신호를 수신한 경우 검증값(Rk)이 포함되어 있는지 여부를 판단한다(S1230).
검증값(Rk)이 포함되어 있지 않은 경우, 제어부(120)는 중계 공격이 발생한 것으로 판단하고 인증 과정을 종료하나(S1270), 검증값(Rk)이 포함된 경우, 검증값(Rk)의 수신 횟수가 미리 설정된 기준값(N) 이상이 될 때까지(S1240), 반복적으로 인증 요청 신호를 송신하고 검증값을 포함하는 인증 응답 신호를 수신한다.
반복적으로 인증 요청 신호를 송신하는 것은 제 1 인증 요청 신호 내지 제 N 인증 요청 신호를 송신하는 것을 포함하고, 인증 응답 신호를 수신하는 것은 제 1 인증 응답 신호 내지 제 N인증 응답 신호를 수신하는 것을 포함한다.
검증값의 수신 횟수 또는 인증 응답 신호의 수신 횟수가 미리 설정된 기준값(N) 이상인 경우, 차량(100)의 제어부(120)는 타이머(130)를 정지시키고 타이머(130)가 측정을 시작한 때부터 정지된 때까지 경과된 시간을 기록한다(S1250).
타이머(130)를 정지시키는 시키는 단계(S1250)는 타이머(130)가 제 N 인증 응답 신호의 수신 시점을 기록하는 것을 포함한다. 즉, 타이머(130)는 인증 응답 신호의 마지막 수신 시점을 기록할 수 있다.
타이머(130)가 경과 시간을 기록하는 단계(S1250)는 제 1 인증 요청 신호의 송신 시점으로부터 제 N 인증 응답 신호의 수신 시점까지의 경과 시간을 기록하는 것을 포함한다.
이어서, 차량(100)의 제어부(120)는 스마트키(200)로부터 수신한 검증값(Rk)이 스캐닝 신호에 포함되었던 코드(Ck)에 대응하는 검증값과 일치하는지 여부를 판단한다(S1260).
일치하는 경우, 차량(100)의 제어부(120)는 iii) 인증 경과 시간의 누적 오차를 판단하는 단계를 수행하나(S1300), 일치하지 않는 경우, 제어부(120)는 중계 공격이 발생한 것으로 판단하고 인증 과정을 종료한다(S1270).
일치하는지 여부를 판단하는 단계(S1260)는 제 1 내지 제 N 인증 응답 신호에 포함된 테스트값들이 모두 스캐닝 신호에 포함되었던 코드(Ck)에 대응하는 검증값과 일치하는지 여부를 판단하는 것을 포함한다. 이 경우, 제 1 내지 제 N 인증 응답 신호 중 적어도 어느 한 인증 응답 신호에 포함된 테스트값이 스캐닝 신호에 포함되었던 코드(Ck)에 대응하는 검증값과 상이한 경우, 중계 공격이 발생한 것으로 판단할 수 있다.
또한, 일치하는지 여부를 판단하는 단계(S1260)는 테스트값과 검증값이 수열인 경우, 인증 응답 신호에 포함된 검증 엘리먼트들과 스캐닝 신호에 포함되었던 코드(Ck)에 대응하는 검증값의 검증 엘리먼트들이 모두 일치하는지 여부를 판단하는 것을 포함한다. 검증 엘리먼트들 중 어느 하나라도 일치하지 않는 경우, 중계 공격이 발생한 것으로 판단할 수 있다.
도 12를 참조하면, iii) 인증 경과 시간의 누적 오차를 판단하는 단계(S1300)는 인증 경과 시간이 미리 설정된 기준 시간(tMAX) 이상인지 판단하는 단계(S1310)와, 기준 시간(tMAX) 이상인 경우 스마트키(200)의 인증을 완료하는 단계(S1320)를 포함한다.
인증 경과 시간은 도 6과 관련하여 전술한 인증 경과 시간(tTOTAL)의 누적 경과 시간을 포함한다. 본 실시예에서는 N번의 인증 과정이 수행되었기 때문에 누적 경과 시간은 tTOTAL의 N배가 될 수 있다.
정상적으로 인증 과정이 수행되는 경우, tTOTAL은 tLF+tCOMP+tRF-이므로, 누적 경과 시간은 N*tLF+ N*tCOMP+ N*tRF가 된다. 그러나, 비정상적으로 인증 과정이 수행되는 경우, tTOTAL은 tLF+tCOMP+tRF+-α이므로, 누적 경과 시간은 N*tLF+ N*tCOMP+ N*tRF+N*α가 된다. 따라서, 기준 시간(tMAX)은N*tLF+ N*tCOMP+ N*tRF -으로 설정될 수 있고, N*α의 크기에 따라 중계 공격 여부가 판단될 수 있다.
인증 경과 시간이 미리 설정된 기준 시간(tMAX) 미만인 경우, 차량(100)의 제어부(120)는 중계 공격이 발생한 것으로 판단할 수 있다.
전술한 실시예는 차량(100)이 어느 한 코드에 대한 정보를 스마트키(200)에 송신하고, 송신한 코드에 대응하는 테스트값을 스마트키(200)에 송신한 이후, 스마트키(200)가 테스트값에 대응하는 검증값을 차량(100)에 송신하는 것으로서 설명하였으나, 차량(100)은 코드에 대한 정보 없이 스캐닝 신호를 송신하고, 스캐닝 응답 신호를 수신한 경우 임의의 테스트값을 스마트키(200)에 송신하는 것도 가능하다. 이 경우, 스마트키(200)는 차량(100)으로부터 송신된 테스트값에 대응하는 검증값을 저장부(230)에서 불러오고, 해당 검증값을 차량(100)에 송신함으로써 인증 과정을 완료할 수 있다.
또한, 차량(100)이 어느 한 코드에 대한 정보를 스캐닝 신호와 함께 스마트키(200)에 전송하고 스마트키(200)로부터 스캐닝 응답 신호를 수신한 경우, 차량(100)은 테스트값 없이 인증 요청 신호를 송신할 수도 있다. 이 경우, 스마트키(200)는 스캐닝 신호에 포함된 어느 한 코드에 대응하는 검증값을 저장부(230)에서 추출하여 인증 응답 신호와 함께 전송함으로써 인증 과정을 완료할 수 있다.
전술한 실시예는 "스마트키(200)"가 스캐닝 신호 및 인증 요청 신호를 수신하고, 스캐닝 응답 신호 및 인증 응답 신호를 송신함으로써 차량(100)과 인증 과정을 수행하는 것으로 기술되었으나, 비정상적인 인증 과정을 수행하는 중계기에 대해서도 전술한 인증 과정이 수행될 수 있다. 스마트키(200) 및 중계기 이외에도 차량(100)은 다양한 외부기기와 인증 과정을 수행할 수 있는 바, 전술한 실시예에 한정되는 것은 아니다.
전술한 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.
본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
100: 차량 110: 통신부
111: LF통신부 112: RF통신부
120: 제어부 130: 타이머
140: 저장부

Claims (20)

  1. 외부 기기에 테스트값을 포함하는 LF(Low Frequency)신호를 송신하고, 상기 외부 기기로부터 검증값을 포함하는 RF(Radio Frequency)신호를 수신하는 통신부;
    상기 테스트값의 송신 시점으로부터 상기 검증값의 수신 시점까지의 경과 시간을 판단하는 타이머; 및
    상기 경과 시간, 및 상기 테스트값과 상기 검증값의 대응 여부에 기초하여 상기 외부 기기를 인증하는 제어부를 포함하되,
    상기 테스트값은 복수의 테스트 엘리먼트를 포함하고,
    상기 검증값은 복수의 검증 엘리먼트를 포함하는 차량.
  2. 제 1 항에 있어서,
    상기 통신부는 미리 설정된 기준 횟수만큼 상기 LF신호를 송신하고 상기 RF신호를 수신하는 차량.
  3. 제 1 항에 있어서,
    상기 타이머는 상기 테스트값의 첫 송신 시점으로부터 상기 검증값의 마지막 수신 시점까지의 경과 시간을 판단하는 차량.
  4. 제 1 항에 있어서,
    상기 제어부는 상기 경과 시간이 미리 설정된 기준 시간 이상인 경우, 중계 공격(relay attack)이 발생한 것으로 판단하는 차량.
  5. 제 1 항에 있어서,
    상기 통신부는 상기 테스트값에 대응하는 코드에 대한 정보를 LF신호로 송신하는 차량.
  6. 제 1 항에 있어서,
    하나 이상의 코드와 각 코드에 대응하는 테스트값 및 검증값이 저장된 저장부를 더 포함하는 차량.
  7. 제 1 항에 있어서,
    상기 통신부는,
    LF신호 송신 가능 거리 이내에 존재하는 외부 기기에 스캐닝 신호를 송신하는 LF통신부, 및
    상기 외부 기기로부터 스캐닝 응답 신호를 수신하는 RF통신부를 포함하는 차량.
  8. 제 7 항에 있어서,
    상기 LF통신부는 상기 RF통신부가 스캐닝 응답 신호를 수신한 경우, 상기 테스트값을 포함하는 인증 요청 신호를 송신하고,
    상기 RF통신부는 상기 검증값을 포함하는 인증 응답 신호를 수신하는 차량.
  9. 제 1 항에 있어서,
    상기 제어부는 미리 저장된 각 테스트 엘리먼트에 대응하는 검증 엘리먼트와, 상기 RF신호에 포함된 각 검증 엘리먼트의 일치 여부에 기초하여 상기 외부 기기를 인증하는 차량.
  10. 외부 기기에 테스트값을 포함하는 LF (Low Frequency)신호를 송신하는 단계;
    상기 외부 기기로부터 검증값을 포함하는 RF(Radio Frequency)신호를 수신하는 단계;
    상기 테스트값의 송신 시점으로부터 상기 검증값의 수신 시점까지의 경과 시간을 판단하는 단계; 및
    상기 경과 시간, 및 상기 테스트값과 상기 검증값의 대응 여부에 기초하여 상기 상기 외부 기기를 인증하는 단계를 포함하되,
    상기 테스트값은 복수의 테스트 엘리먼트를 포함하고,
    상기 검증값은 복수의 검증 엘리먼트를 포함하는 차량의 제어방법.
  11. 제 10 항에 있어서,
    상기 송신하는 단계는 미리 설정된 기준 횟수만큼 상기 LF신호를 송신하는 단계를 포함하고,
    상기 수신하는 단계는 상기 기준 횟수만큼 상기 RF신호를 수신하는 단계를 포함하는 차량의 제어방법.
  12. 제 11 항에 있어서,
    상기 판단하는 단계는 상기 테스트값의 첫 송신 시점으로부터 상기 검증값의 마지막 수신 시점까지의 경과 시간을 판단하는 단계를 포함하는 차량의 제어방법.
  13. 제 10 항에 있어서,
    상기 인증하는 단계는 경과 시간이 미리 설정된 기준 시간 이상인 경우, 중계 공격(relay attack)이 발생한 것으로 판단하는 단계를 포함하는 차량의 제어방법.
  14. 제 10 항에 있어서,
    상기 송신하는 단계 이전에,
    미리 저장된 하나 이상의 코드 중 어느 한 코드에 대한 정보를 스캐닝 신호로 송신하는 단계, 및
    상기 스캐닝 신호에 대응하는 스캐닝 응답 신호를 수신하는 단계를 더 포함하는 차량의 제어방법.
  15. 제 14 항에 있어서,
    상기 LF신호를 송신하는 단계는 상기 스캐닝 응답 신호가 수신된 경우, 상기 테스트값을 포함하는 인증 요청 신호를 송신하는 단계를 포함하고,
    상기 RF신호를 수신하는 단계는 상기 검증값을 포함하는 인증 응답 신호를 수신하는 단계를 포함하는 차량의 제어방법.
  16. 삭제
  17. 제 10 항에 있어서,
    상기 인증하는 단계는 미리 저장된 상기 테스트값에 대응하는 검증값과 상기 RF신호에 포함된 검증값의 일치 여부에 기초하여 상기 외부 기기를 인증하는 단계를 포함하는 차량의 제어방법.
  18. 제 10 항에 있어서,
    상기 인증하는 단계는 미리 저장된 각 테스트 엘리먼트에 대응하는 검증 엘리먼트와, 상기 RF신호에 포함된 각 검증 엘리먼트의 일치 여부에 기초하여 상기 외부 기기를 인증하는 단계를 포함하는 차량의 제어방법.
  19. 제 10 항에 있어서,
    상기 LF신호를 송신하는 단계는 타이머를 작동 시키는 단계를 포함하고,
    상기 RF신호를 수신하는 단계는 상기 타이머를 정지 시키는 단계를 포함하는 차량의 제어방법.
  20. 제 10 항에 있어서,
    상기 인증하는 단계는 상기 테스트값과 상기 검증값이 대응하지 않는 경우 중계 공격(relay attack)이 발생한 것으로 판단하는 단계를 포함하는 차량의 제어방법.
KR1020160000260A 2016-01-04 2016-01-04 차량 및 차량의 제어방법 Active KR101716240B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020160000260A KR101716240B1 (ko) 2016-01-04 2016-01-04 차량 및 차량의 제어방법
US15/132,982 US10202101B2 (en) 2016-01-04 2016-04-19 Vehicle and method for controlling the vehicle
DE102016208221.3A DE102016208221A1 (de) 2016-01-04 2016-05-12 Fahrzeug und Verfahren zum Steuern des Fahrzeugs

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160000260A KR101716240B1 (ko) 2016-01-04 2016-01-04 차량 및 차량의 제어방법

Publications (1)

Publication Number Publication Date
KR101716240B1 true KR101716240B1 (ko) 2017-03-15

Family

ID=58403104

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160000260A Active KR101716240B1 (ko) 2016-01-04 2016-01-04 차량 및 차량의 제어방법

Country Status (3)

Country Link
US (1) US10202101B2 (ko)
KR (1) KR101716240B1 (ko)
DE (1) DE102016208221A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210039575A (ko) * 2019-10-02 2021-04-12 콘티넨탈 오토모티브 게엠베하 스마트키 유닛 및 스마트키 시스템의 동작 방법

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102597217B1 (ko) * 2016-12-19 2023-11-06 현대자동차주식회사 원격 조작 장치, 차량 및 차량의 제어방법
EP3419241B1 (en) 2017-06-21 2019-12-25 Volvo Car Corporation Method and system for preventing a physical layer relay attack
US11368845B2 (en) 2017-12-08 2022-06-21 Carrier Corporation Secure seamless access control
US10427643B1 (en) * 2018-07-13 2019-10-01 Nxp B.V. Defense against relay attack in passive keyless entry systems
KR102666659B1 (ko) * 2018-12-04 2024-05-20 현대자동차주식회사 차량 및 그 제어방법
US11483320B2 (en) * 2019-03-22 2022-10-25 Voxx International Corporation System and method for detecting active relay station attacks between two multimedia communication platforms
US12179699B2 (en) 2019-04-18 2024-12-31 Toyota Motor North America, Inc. Systems and methods for countering security threats in a passive keyless entry system
US11443038B2 (en) 2019-04-18 2022-09-13 Toyota Motor North America, Inc. Systems and methods for countering security threats in a passive keyless entry system
US11258480B2 (en) * 2020-03-31 2022-02-22 Nxp B.V. System and method of optimized backup functionality for electronic control key

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006319846A (ja) * 2005-05-16 2006-11-24 Sanyo Electric Co Ltd 無線通信システム及び無線通信装置
JP2008240315A (ja) * 2007-03-27 2008-10-09 Matsushita Electric Ind Co Ltd 無線キーシステム、その制御方法、およびそのプログラム
JP2012056343A (ja) * 2010-09-06 2012-03-22 Denso Corp 制御システム
JP2012175518A (ja) * 2011-02-23 2012-09-10 Nippon Soken Inc スマートシステム

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6774764B2 (en) * 2000-02-25 2004-08-10 Delphi Technologies, Inc. Securing system for motor vehicle
GB0228808D0 (en) * 2002-12-11 2003-01-15 Koninkl Philips Electronics Nv Method and apparatus for measuring distance
WO2006035361A1 (en) * 2004-09-30 2006-04-06 Koninklijke Philips Electronics N. V. Electronic communication system, in particular access control system for p(assive)k(eyless)e(ntry), as well as method for detecting a relay attack thereon
US8587403B2 (en) * 2009-06-18 2013-11-19 Lear Corporation Method and system of determining and preventing relay attack for passive entry system
JP5249186B2 (ja) 2009-12-11 2013-07-31 株式会社東海理化電機製作所 電子キーシステム
JP5391211B2 (ja) 2011-01-12 2014-01-15 株式会社東海理化電機製作所 電子キーシステム
KR101230369B1 (ko) 2011-06-03 2013-02-12 (주)씨앤에스 테크놀로지 해킹 방지가 가능한 도어락 장치 및 이를 이용한 스마트키 인증 방법
KR101340534B1 (ko) 2012-04-17 2013-12-11 주식회사 대동 스마트키 시스템의 릴레이 어택 방지 방법
GB2517129B (en) * 2013-05-31 2015-12-09 Jaguar Land Rover Ltd Vehicle communication system
GB2515007A (en) * 2013-05-31 2014-12-17 Jaguar Land Rover Ltd Vehicle communication system
US9842445B2 (en) * 2013-07-15 2017-12-12 Trw Automotive U.S. Llc Passive remote keyless entry system with time-based anti-theft feature
CN105473392B (zh) * 2013-08-23 2017-12-15 (株)旲桐 车辆的智能钥匙系统中防止中继攻击的方法
JP6354165B2 (ja) * 2014-01-15 2018-07-11 株式会社デンソー 制御システム
JP6427321B2 (ja) * 2014-02-05 2018-11-21 株式会社Soken 制御システム、携帯機
JP6292719B2 (ja) * 2015-03-13 2018-03-14 オムロンオートモーティブエレクトロニクス株式会社 車両無線通信システム、車両制御装置、携帯機
JP2016188009A (ja) * 2015-03-30 2016-11-04 アルプス電気株式会社 キーレスエントリー装置
JP2017014839A (ja) * 2015-07-03 2017-01-19 オムロンオートモーティブエレクトロニクス株式会社 車載機器制御システム、車載制御装置
JP2017025599A (ja) * 2015-07-23 2017-02-02 オムロンオートモーティブエレクトロニクス株式会社 車載機器制御システム、車載制御装置、携帯機
JP6358210B2 (ja) * 2015-09-16 2018-07-18 トヨタ自動車株式会社 スマートキーシステム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006319846A (ja) * 2005-05-16 2006-11-24 Sanyo Electric Co Ltd 無線通信システム及び無線通信装置
JP2008240315A (ja) * 2007-03-27 2008-10-09 Matsushita Electric Ind Co Ltd 無線キーシステム、その制御方法、およびそのプログラム
JP2012056343A (ja) * 2010-09-06 2012-03-22 Denso Corp 制御システム
JP2012175518A (ja) * 2011-02-23 2012-09-10 Nippon Soken Inc スマートシステム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210039575A (ko) * 2019-10-02 2021-04-12 콘티넨탈 오토모티브 게엠베하 스마트키 유닛 및 스마트키 시스템의 동작 방법
KR102286206B1 (ko) * 2019-10-02 2021-08-05 콘티넨탈 오토모티브 게엠베하 스마트키 유닛 및 스마트키 시스템의 동작 방법

Also Published As

Publication number Publication date
DE102016208221A1 (de) 2017-07-06
US20170190316A1 (en) 2017-07-06
US10202101B2 (en) 2019-02-12

Similar Documents

Publication Publication Date Title
KR101716240B1 (ko) 차량 및 차량의 제어방법
KR101736100B1 (ko) 차량 및 차량의 제어방법
KR101716244B1 (ko) 스마트키 및 그 제어방법
KR101718072B1 (ko) 차량 및 차량의 제어방법
KR101744727B1 (ko) 스마트 키, 스마트 키의 제어 방법 및 스마트 키를 포함하는 차량
US10248773B2 (en) Vehicle security accessory and methods of identity authentication
KR101842436B1 (ko) 차량 및 차량의 제어방법
KR102487151B1 (ko) 차량 및 그 제어 방법
US10803686B2 (en) Vehicle and vehicle system
KR102642241B1 (ko) 차량 및 그 제어방법
US10464528B2 (en) System for protecting communication between vehicle and smart key and control method thereof
KR102597217B1 (ko) 원격 조작 장치, 차량 및 차량의 제어방법
KR101716251B1 (ko) 차량 및 차량의 제어방법
KR102488706B1 (ko) 차량 및 그 제어방법
KR101707823B1 (ko) 차량 연결 단말기, 차량, 이들을 포함하는 차량 시스템 및 차량 연결 방법
US20200021679A1 (en) Vehicle and control method thereof
US20190118773A1 (en) User authentication system, user authentication method and server
KR101714467B1 (ko) 차량 및 차량의 제어방법
KR20180067844A (ko) 차량 및 차량의 제어방법
KR102489959B1 (ko) 차량 및 그 제어 방법
KR20170070461A (ko) 차량 및 차량의 제어방법
KR101929317B1 (ko) 차량, 차량 시스템, 및 차량 시스템의 제어방법
KR20200005039A (ko) 차량 및 차량의 제어방법
KR101714461B1 (ko) 차량 및 차량의 제어방법

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20160104

PA0201 Request for examination
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20161219

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20170302

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20170308

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20170309

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
FPAY Annual fee payment

Payment date: 20200227

Year of fee payment: 4

PR1001 Payment of annual fee

Payment date: 20200227

Start annual number: 4

End annual number: 4

PR1001 Payment of annual fee

Payment date: 20210225

Start annual number: 5

End annual number: 5

PR1001 Payment of annual fee

Payment date: 20220224

Start annual number: 6

End annual number: 6

PR1001 Payment of annual fee

Payment date: 20230227

Start annual number: 7

End annual number: 7

PR1001 Payment of annual fee

Payment date: 20240226

Start annual number: 8

End annual number: 8