KR102262711B1 - Method and apparatus for protecting hacking of low frequency signal for vehicle - Google Patents
Method and apparatus for protecting hacking of low frequency signal for vehicle Download PDFInfo
- Publication number
- KR102262711B1 KR102262711B1 KR1020190101510A KR20190101510A KR102262711B1 KR 102262711 B1 KR102262711 B1 KR 102262711B1 KR 1020190101510 A KR1020190101510 A KR 1020190101510A KR 20190101510 A KR20190101510 A KR 20190101510A KR 102262711 B1 KR102262711 B1 KR 102262711B1
- Authority
- KR
- South Korea
- Prior art keywords
- rssi
- signal
- antenna
- smk ecu
- vehicle
- Prior art date
Links
Images
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
- B60R25/245—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user where the antenna reception area plays a role
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/10—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B1/00—Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
- H04B1/38—Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
- H04B1/3822—Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving specially adapted for use in vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B17/00—Monitoring; Testing
- H04B17/30—Monitoring; Testing of propagation channels
- H04B17/309—Measuring or estimating channel quality parameters
- H04B17/318—Received signal strength
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mechanical Engineering (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Lock And Its Accessories (AREA)
Abstract
차량용 무선신호 해킹 방지 방법 및 장치가 개시된다. 본 발명의 일 측면에 따른 차량용 무선신호 해킹 방지 방법은, SMK(Smart Key) ECU가 차량 내부에 설치되는 복수의 안테나 각각을 통해 서로 다른 진폭의 제1 및 제2 LF(Low Frequency) 신호를 순차적으로 포브키(FOB Key)로 송신하는 단계, 상기 포브키가 상기 복수의 안테나 각각으로부터 수신한 제1 및 제2 LF 신호의 제1 및 제2 RSSI(Received signal strength indicator)를 각각 검출하고, 각 안테나의 제1 및 제2 RSSI를 상기 SMK ECU로 송신하는 단계, 상기 SMK ECU가 각 안테나의 제1 및 제2 RSSI를 비교하여 최대 값을 가지는 안테나를 선택하고, 상기 선택된 안테나의 제1 및 제2 RSSI를 이용하여 무선신호의 해킹 여부를 판단하는 단계를 포함한다. A method and apparatus for preventing hacking of a wireless signal for a vehicle are disclosed. In a vehicle wireless signal hacking prevention method according to an aspect of the present invention, a SMK (Smart Key) ECU sequentially transmits first and second LF (Low Frequency) signals of different amplitudes through a plurality of antennas installed inside the vehicle. To transmit to the FOB key (FOB Key), the FOB key detects first and second Received signal strength indicator (RSSI) of the first and second LF signals received from each of the plurality of antennas, respectively, and each transmitting the first and second RSSIs of the antenna to the SMK ECU, the SMK ECU compares the first and second RSSIs of each antenna to select the antenna having the maximum value, and selects the first and second RSSIs of the selected antenna 2 using RSSI to determine whether a wireless signal has been hacked.
Description
본 발명은 차량용 무선신호 해킹 방지 방법 및 장치에 관한 것으로서, 보다 상세하게는 차량 내부의 LF 노이즈(noise) 환경에서 LF 신호의 해킹을 방지할 수 있는 차량용 무선신호 해킹 방지 방법 및 장치에 관한 것이다. The present invention relates to a method and apparatus for preventing hacking of a wireless signal for a vehicle, and more particularly, to a method and apparatus for preventing hacking of a wireless signal for a vehicle capable of preventing hacking of an LF signal in an LF noise environment inside a vehicle.
차량의 수가 늘고 이용자가 확대됨에 따라, 편리성의 증대가 필수요건으로 고려되고 있으며, 도난 사고가 빈번하며 이에 대한 대비책도 요구되고 있다. 이러한 취지로 개발되어 상용화된 것이 스마트키 시스템이다. 스마트키 시스템은 IC가 내장된 포브키(FOB)에 의해 인증이 이루어져야만 핸들 또는 트랜스미션(Transmission)의 잠금이 해제되어 차량을 이용할 수 있도록 하는 시스템이다.As the number of vehicles increases and the number of users increases, convenience is considered as an essential requirement, and there are frequent theft accidents, and countermeasures are required. The smart key system was developed and commercialized for this purpose. The smart key system is a system that unlocks the steering wheel or transmission only when authentication is performed by the FOB key (FOB) with integrated IC so that the vehicle can be used.
이러한 스마트키 시스템은 사용자가 포브키를 가지고 차량 근처에 가는 경우, 차량에서 이를 인지하여 자동으로 차문의 잠금을 해제하고 시동을 걸 수 있는 상태로 전환한다. 또한, 사용자가 탑승하여 시동을 하는 경우에도, 사용자는 포브키와 별도(일체형이라고 하더라도 금속 키 부분과 FOB 부분이 일체화된 분리 기능)의 금속 키를 통해 시동을 걸거나, 키 대신 설치된 레버를 돌려 시동을 걸게 된다. 이때, 스마트키 시스템은 다수의 안테나를 통해 포브키를 감지하게 된다.Such a smart key system automatically unlocks the car door and switches the vehicle to a state where the vehicle can be started by recognizing this when the user goes near the vehicle with the FOB key. In addition, even when the user gets on board and starts the engine, the user starts the engine through a metal key that is separate from the FOB key (a separation function in which the metal key part and the FOB part are integrated even if it is an integral type), or by turning the lever installed instead of the key. will start up At this time, the smart key system detects the fob key through a plurality of antennas.
구체적으로, 스마트키 시스템의 스마트키 유닛(이하, 'SMK 유닛(unit)'이라 칭함)은 차량의 실내에 구비된 2개 이상(N개)의 안테나를 사용하여 포브키의 실내 존재 여부를 감지하게 된다. 이때, SMK 유닛은 제1 안테나에서 송신되는 LF 신호 세기의 비율부터 제N 안테나에서 송신되는 LF 신호 세기의 비율을 이용하여 LF 무선 신호 해킹 여부를 판단한다. 즉, SMK 유닛은 제1 안테나에서 송신되는 LF 신호 세기의 비율부터 제N 안테나에서 송신되는 LF 신호 세기의 비율 중 어느 하나라도 정해진 범위 안에 있지 않을 경우 LF 무선신호 해킹으로 판단한다. Specifically, the smart key unit of the smart key system (hereinafter referred to as 'SMK unit') detects the presence of the FOB key indoors using two or more (N) antennas provided in the interior of the vehicle. will do At this time, the SMK unit determines whether to hack the LF radio signal using the ratio of the LF signal strength transmitted from the N-th antenna to the ratio of the LF signal strength transmitted from the first antenna. That is, the SMK unit determines LF radio signal hacking if any one of the ratio of the LF signal strength transmitted from the first antenna to the LF signal strength ratio transmitted from the N-th antenna is not within a predetermined range.
그러나, 차량 내부의 LF 노이즈 환경에서 N개 안테나 각각의 LF 신호 세기의 비율은 비 노이즈 환경과 비교하여 달라질 수 있고, 이로 인해 무선 신호 해킹 여부를 정확하게 판단하지 않을 수 있다. 예컨대, 무선 신호 해킹이 아닌 상황에서 노이즈에 의해 적어도 하나의 LF 신호 세기의 비율이 정상 범위를 벗어나게 되면, 무선 신호 해킹으로 판단하여 차량 내부에서 전원 이동 동작을 하지 않을 수 있다. However, in the LF noise environment inside the vehicle, the ratio of the LF signal strength of each of the N antennas may be different compared to the non-noise environment, and thus, it may not be possible to accurately determine whether the radio signal is hacked. For example, when the ratio of the strength of at least one LF signal is out of the normal range due to noise in a situation other than wireless signal hacking, it is determined that it is wireless signal hacking and the power movement operation inside the vehicle may not be performed.
본 발명의 배경기술은 대한민국 등록특허공보 10-1734947호(2017.05.04)의 '스마트 키 시스템 및 상기 시스템에서의 해킹 방지 방법'에 개시되어 있다.The background technology of the present invention is disclosed in 'Smart key system and hacking prevention method in the system' of Korean Patent No. 10-1734947 (2017.05.04).
본 발명은 전술한 문제점을 개선하기 위하여 안출된 것으로, 본 발명의 목적은 LF 노이즈 환경에서 포브키와 가까운 안테나의 LF 신호를 이용하여 무선 신호의 해킹 여부를 정확하게 판단함으로써 보다 높은 보안성을 유지할 수 있는 차량용 무선신호 해킹 방지 방법 및 장치를 제공하는 것이다. The present invention has been devised to improve the above problems, and an object of the present invention is to maintain higher security by accurately determining whether a radio signal is hacked using the LF signal of an antenna close to the fob key in an LF noise environment. It is to provide a method and apparatus for preventing hacking of wireless signals for vehicles.
본 발명이 해결하고자 하는 과제는 이상에서 언급한 과제(들)로 제한되지 않으며, 언급되지 않은 또 다른 과제(들)은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.The problem to be solved by the present invention is not limited to the problem(s) mentioned above, and another problem(s) not mentioned will be clearly understood by those skilled in the art from the following description.
본 발명의 일 측면에 따른 차량용 무선신호 해킹 방지 방법은, SMK(Smart Key) ECU가 차량 내부에 설치되는 복수의 안테나 각각을 통해 서로 다른 진폭의 제1 LF(Low Frequency) 신호 및 제2 LF 신호를 순차적으로 포브키(FOB Key)로 송신하는 단계, 상기 포브키가 상기 복수의 안테나 각각으로부터 수신한 제1 LF 신호 및 제2 LF 신호의 제1 RSSI(Received signal strength indicator) 및 제2 RSSI를 각각 검출하고, 각 안테나의 제1 RSSI 및 제2 RSSI를 상기 SMK ECU로 송신하는 단계, 상기 SMK ECU가 각 안테나의 제1 RSSI 및 제2 RSSI를 비교하여 최대 값을 가지는 안테나를 선택하고, 상기 선택된 안테나의 제1 RSSI 및 제2 RSSI를 이용하여 무선신호의 해킹 여부를 판단하는 단계를 포함한다. In a vehicle wireless signal hacking prevention method according to an aspect of the present invention, a first LF (Low Frequency) signal and a second LF signal having different amplitudes through each of a plurality of antennas in which an SMK (Smart Key) ECU is installed inside a vehicle Sequentially transmitting to a FOB key (FOB Key), the FOB key receives the first LF signal and the second LF signal received from each of the plurality of antennas A first RSSI (Received signal strength indicator) and a second RSSI respectively detecting and transmitting the first RSSI and the second RSSI of each antenna to the SMK ECU, the SMK ECU compares the first RSSI and the second RSSI of each antenna to select the antenna having the maximum value, and and determining whether the radio signal is hacked by using the first RSSI and the second RSSI of the selected antenna.
본 발명에서 상기 제1 LF 신호는 최대 출력의 신호이고, 상기 제2 LF 신호는 최대 출력의 일정 비율로 출력되는 신호일 수 있다. In the present invention, the first LF signal may be a signal of the maximum output, and the second LF signal may be a signal output at a certain ratio of the maximum output.
본 발명의 상기 무선신호의 해킹 여부를 판단하는 단계에서, 상기 SMK ECU는 상기 선택된 안테나의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 범위 이내에 포함되는지 여부에 따라 상기 무선 신호의 해킹 여부를 판단할 수 있다. In the step of determining whether the radio signal is hacked, the SMK ECU determines whether the radio signal is hacked according to whether the ratio of the first RSSI to the second RSSI of the selected antenna is within a preset range. can do.
본 발명에서 상기 SMK ECU는 상기 선택된 안테나의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 범위를 벗어나면, 상기 무선신호에 대한 해킹이 이루어진 것으로 판단할 수 있다. In the present invention, when the ratio of the first RSSI to the second RSSI of the selected antenna is out of a preset range, the SMK ECU may determine that the radio signal has been hacked.
본 발명의 다른 측면에 따른 차량용 무선신호 해킹 방지 방법은, SMK(Smart Key) ECU가 다른 진폭의 제1 LF 신호 및 제2 LF 신호를 생성하고, 상기 제1 LF 신호와 제2 LF 신호 사이에 빈 슬롯이 위치하도록, 상기 제1 LF 신호 및 제2 LF 신호를 차량 내부에 설치되는 복수의 안테나 각각을 통해 순차적으로 포브키(FOB Key)로 송신하는 단계, 상기 포브키가 상기 복수의 안테나 각각으로부터 수신한 상기 제1 LF 신호 및 제2 LF 신호의 제1 RSSI 및 제2 RSSI를 각각 검출하고, 상기 빈 슬롯의 RSSI를 검출하며, 각 안테나의 제1 RSSI 및 제2 RSSI, 상기 빈 슬롯의 RSSI를 상기 SMK ECU로 송신하는 단계, 상기 SMK ECU가 상기 빈 슬롯의 RSSI에 기초하여 노이즈 환경 여부를 판단하는 단계, 상기 판단결과 노이즈 환경인 경우, 상기 SMK ECU가 각 안테나의 제1 RSSI 및 제2 RSSI를 비교하여 최대 값을 가지는 안테나를 선택하고, 상기 선택된 안테나의 제1 RSSI 및 제2 RSSI를 이용하여 무선신호의 해킹 여부를 판단하는 단계를 포함한다.In a vehicle wireless signal hacking prevention method according to another aspect of the present invention, a SMK (Smart Key) ECU generates a first LF signal and a second LF signal of different amplitudes, and between the first LF signal and the second LF signal Transmitting the first LF signal and the second LF signal to a FOB key sequentially through each of a plurality of antennas installed inside the vehicle so that an empty slot is located, wherein the FOB key is each of the plurality of antennas Detects the first RSSI and the second RSSI of the first LF signal and the second LF signal, respectively, and detects the RSSI of the empty slot, the first RSSI and the second RSSI of each antenna, and the empty slot transmitting RSSI to the SMK ECU; determining whether the SMK ECU is in a noisy environment based on the RSSI of the empty slot; if the determination result is a noisy environment, the SMK ECU performs the first RSSI and the second RSSI of each antenna and selecting an antenna having a maximum value by comparing 2 RSSIs, and determining whether a radio signal is hacked using a first RSSI and a second RSSI of the selected antenna.
본 발명에서 상기 제1 LF 신호 및 제2 LF 신호를 차량 내부에 설치되는 복수의 안테나 각각을 통해 순차적으로 포브키로 송신하는 단계는, 상기 SMK ECU가 다른 진폭의 제1 LF 신호 및 제2 LF 신호를 생성하는 단계, 상기 SMK ECU가 상기 제1 LF 신호를 상기 복수의 안테나 각각을 통해 제1 시간(t1)에 상기 포브키로 송신하는 단계, 상기 SMK ECU가 제2시간(t2)을 빈 슬롯으로 하는 단계, 상기 SMK ECU가 상기 제2 LF 신호를 상기 복수의 안테나 각각을 통해 제3 시간(t3)에 상기 포브키로 송신하는 단계를 포함할 수 있다. In the present invention, the step of sequentially transmitting the first LF signal and the second LF signal to the fob key through each of a plurality of antennas installed inside the vehicle includes, by the SMK ECU, the first LF signal and the second LF signal having different amplitudes. generating, by the SMK ECU, transmitting the first LF signal to the fob key at a first time t1 through each of the plurality of antennas, the SMK ECU converting the second time t2 into an empty slot and transmitting, by the SMK ECU, the second LF signal to the fob key at a third time t3 through each of the plurality of antennas.
본 발명의 상기 노이즈 환경 여부를 판단하는 단계에서, 상기 SMK ECU는 상기 복수의 안테나 중에서 기 설정된 안테나로부터 수신한 빈 슬롯의 RSSI를 기 설정된 임계값과 비교하고, 그 비교결과 빈 슬롯의 RSSI가 상기 임계값 이상인 경우 상기 차량 내부는 노이즈 환경이라고 판단할 수 있다. In the step of determining whether the noise environment is present, the SMK ECU compares the RSSI of an empty slot received from a preset antenna among the plurality of antennas with a preset threshold, and as a result of the comparison, the RSSI of the empty slot is the When the threshold value is greater than the threshold, it may be determined that the inside of the vehicle is a noisy environment.
본 발명의 상기 무선신호의 해킹 여부를 판단하는 단계에서, 상기 판단결과 노이즈 환경이 아닌 경우, 상기 SMK ECU는 각 안테나의 제1 RSSI와 제2 RSSI의 비율을 각각 구하고, 상기 각 안테나의 제1 RSSI와 제2 RSSI의 비율 중에서 기 설정된 범위를 벗어나는 안테나가 존재하는 경우, 상기 무선신호에 대한 해킹이 이루어진 것으로 판단할 수 있다. In the step of determining whether the radio signal is hacked, if the determination result is not in a noisy environment, the SMK ECU obtains the ratio of the first RSSI and the second RSSI of each antenna, respectively, and If there is an antenna out of a preset range among the ratios of the RSSI and the second RSSI, it may be determined that the radio signal has been hacked.
본 발명의 상기 무선신호의 해킹 여부를 판단하는 단계에서, 상기 판단결과 노이즈 환경인 경우, 상기 SMK ECU는 상기 선택된 안테나의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 범위 이내에 포함되는지 여부에 따라 상기 무선 신호의 해킹 여부를 판단할 수 있다. In the step of determining whether the wireless signal is hacked, if the determination result is a noisy environment, the SMK ECU determines whether the ratio of the first RSSI to the second RSSI of the selected antenna is within a preset range. Whether the wireless signal is hacked may be determined.
본 발명의 상기 SMK ECU는 상기 선택된 안테나의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 범위를 벗어나면, 상기 무선신호에 대한 해킹이 이루어진 것으로 판단할 수 있다. When the ratio of the first RSSI to the second RSSI of the selected antenna is out of a preset range, the SMK ECU of the present invention may determine that the radio signal has been hacked.
본 발명의 또 다른 측면에 따른 차량용 무선신호 해킹 방지 장치는, 차량 내부에 설치되며, 서로 다른 진폭의 제1 LF 신호 및 제2 LF 신호를 순차적으로 각각 송신하는 복수의 안테나, 상기 복수의 안테나로부터 제1 LF 신호 및 제2 LF 신호를 각각 수신하고, 각 안테나로부터 수신한 제1 LF 신호 및 제2 LF 신호의 제1 RSSI 및 제2 RSSI를 각각 검출하며, 각 안테나의 제1 RSSI 및 제2 RSSI를 SMK ECU로 송신하는 포브키, 상기 복수의 안테나를 제어하여 상기 제1 LF 신호 및 제2 LF 신호를 송신하고, 상기 포브키로부터 각 안테나의 제1 RSSI 및 제2 RSSI를 수신하며, 각 안테나의 제1 RSSI 및 제2 RSSI를 비교하여 최대 값을 가지는 안테나를 선택하고, 상기 선택된 안테나의 제1 RSSI 및 제2 RSSI를 이용하여 무선신호의 해킹 여부를 판단하는 SMK ECU를 포함한다. A vehicle radio signal hacking prevention device according to another aspect of the present invention is installed inside a vehicle, a plurality of antennas sequentially transmitting a first LF signal and a second LF signal of different amplitudes, respectively, from the plurality of antennas Receive the first LF signal and the second LF signal, respectively, and detect the first RSSI and the second RSSI of the first LF signal and the second LF signal received from each antenna, respectively, the first RSSI and the second RSSI of each antenna A fob key that transmits RSSI to the SMK ECU, controls the plurality of antennas to transmit the first LF signal and the second LF signal, and receives the first RSSI and second RSSI of each antenna from the fob key, each and an SMK ECU that compares the first RSSI and the second RSSI of the antenna, selects an antenna having a maximum value, and determines whether a radio signal is hacked by using the first RSSI and the second RSSI of the selected antenna.
본 발명에서 상기 제1 LF 신호는 최대 출력의 신호이고, 상기 제2 LF 신호는 최대 출력의 일정 비율로 출력되는 신호일 수 있다. In the present invention, the first LF signal may be a signal of the maximum output, and the second LF signal may be a signal output at a certain ratio of the maximum output.
본 발명에서 상기 SMK ECU는 상기 선택된 안테나의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 범위 이내에 포함되는지 여부에 따라 상기 무선 신호의 해킹 여부를 판단할 수 있다. In the present invention, the SMK ECU may determine whether the radio signal is hacked according to whether the ratio of the first RSSI to the second RSSI of the selected antenna is within a preset range.
본 발명에서 상기 SMK ECU는 상기 선택된 안테나의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 범위를 벗어나면, 상기 무선신호에 대한 해킹이 이루어진 것으로 판단할 수 있다. In the present invention, when the ratio of the first RSSI to the second RSSI of the selected antenna is out of a preset range, the SMK ECU may determine that the radio signal has been hacked.
본 발명의 또 다른 측면에 따른 차량용 무선신호 해킹 방지 장치는, 차량 내부에 설치되는 복수의 안테나, 상기 복수의 안테나로부터 제1 LF 신호 및 제2 LF 신호를 각각 수신하고, 각 안테나로부터 수신한 제1 LF 신호 및 제2 LF 신호의 제1 RSSI 및 제2 RSSI를 각각 검출하고, 빈 슬롯의 RSSI를 검출하며, 각 안테나의 제1 RSSI 및 제2 RSSI, 상기 빈 슬롯의 RSSI를 SMK ECU로 송신하는 포브키, 서로 다른 진폭의 제1 LF 신호 및 제2 LF 신호를 생성하고, 상기 제1 LF 신호와 제2 LF 신호 사이에 빈 슬롯이 위치하도록, 상기 제1 LF 신호 및 제2 LF 신호를 상기 복수의 안테나 각각을 통해 순차적으로 상기 포브키로 송신하며, 상기 포브키로부터 각 안테나의 제1 RSSI 및 제2 RSSI, 상기 빈 슬롯의 RSSI를 수신하며, 상기 빈 슬롯의 RSSI에 기초하여 노이즈 환경 여부를 판단하고, 노이즈 환경인 경우 각 안테나의 제1 RSSI 및 제2 RSSI를 비교하여 최대 값을 가지는 안테나를 선택하고, 상기 선택된 안테나의 제1 RSSI 및 제2 RSSI를 이용하여 무선신호의 해킹 여부를 판단하는 SMK ECU를 포함한다. A vehicle wireless signal hacking prevention device according to another aspect of the present invention receives a plurality of antennas installed inside a vehicle, a first LF signal and a second LF signal from the plurality of antennas, respectively, and receives the second LF signal from each antenna Detects the first RSSI and the second RSSI of the 1 LF signal and the second LF signal, respectively, detects the RSSI of the empty slot, and transmits the first RSSI and the second RSSI of each antenna and the RSSI of the empty slot to the SMK ECU to generate a first LF signal and a second LF signal of different amplitudes, and to place an empty slot between the first LF signal and the second LF signal, the first LF signal and the second LF signal Sequentially transmit to the fob key through each of the plurality of antennas, receive a first RSSI and a second RSSI of each antenna and an RSSI of the empty slot from the fob key, and whether or not there is a noise environment based on the RSSI of the empty slot , selects the antenna having the maximum value by comparing the first RSSI and the second RSSI of each antenna in a noisy environment, and determines whether the radio signal is hacked using the first RSSI and the second RSSI of the selected antenna. It includes the SMK ECU for judging.
본 발명에서 상기 SMK ECU는 상기 제1 LF 신호를 제1 시간(t1)에 송신하고, 제2시간(t2)을 빈 슬롯으로 하며, 상기 제2 LF 신호를 제3시간(t3)에 송신할 수 있다. In the present invention, the SMK ECU transmits the first LF signal at a first time t1, sets the second time t2 as an empty slot, and transmits the second LF signal at a third time t3. can
본 발명에서 상기 SMK ECU는 상기 복수의 안테나 중에서 기 설정된 안테나로부터 수신한 빈 슬롯의 RSSI를 기 설정된 임계값과 비교하고, 그 비교결과 상기 빈 슬롯의 RSSI가 상기 임계값 이상인 경우 상기 차량 내부는 노이즈 환경이라고 판단할 수 있다. In the present invention, the SMK ECU compares the RSSI of an empty slot received from a preset antenna among the plurality of antennas with a preset threshold, and as a result of the comparison, when the RSSI of the empty slot is equal to or greater than the threshold, the inside of the vehicle is noise environment can be considered.
본 발명에서 상기 SMK ECU는 노이즈 환경이 아닌 경우, 각 안테나의 제1 RSSI와 제2 RSSI의 비율을 각각 구하고, 상기 각 안테나의 제1 RSSI와 제2 RSSI의 비율 중에서 기 설정된 범위를 벗어나는 안테나가 존재하는 경우, 상기 무선신호에 대한 해킹이 이루어진 것으로 판단할 수 있다. In the present invention, when the SMK ECU is not in a noisy environment, the ratio of the first RSSI and the second RSSI of each antenna is respectively obtained, and the ratio of the first RSSI and the second RSSI of each antenna is out of a preset range. If there is, it can be determined that the hacking of the wireless signal has been made.
본 발명에서 상기 SMK ECU는 상기 선택된 안테나의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 범위 이내에 포함되는지 여부에 따라 상기 무선 신호의 해킹 여부를 판단할 수 있다. In the present invention, the SMK ECU may determine whether the radio signal is hacked according to whether the ratio of the first RSSI to the second RSSI of the selected antenna is within a preset range.
본 발명의 일 실시예에 따른 차량용 무선신호 해킹 방지 방법 및 장치는 LF 노이즈 환경에서 포브키와 가까운 안테나의 LF 신호를 이용하여 무선 신호의 해킹 여부를 정확하게 판단함으로써 보다 높은 보안성을 유지할 수 있다.A vehicle wireless signal hacking prevention method and apparatus according to an embodiment of the present invention can maintain higher security by accurately determining whether a wireless signal is hacked by using the LF signal of an antenna close to the fob key in an LF noise environment.
한편, 본 발명의 효과는 이상에서 언급한 효과들로 제한되지 않으며, 이하에서 설명할 내용으로부터 통상의 기술자에게 자명한 범위 내에서 다양한 효과들이 포함될 수 있다. On the other hand, the effects of the present invention are not limited to the above-mentioned effects, and various effects may be included within the range apparent to those skilled in the art from the contents to be described below.
도 1은 본 발명의 일 실시예에 따른 차량용 무선신호 해킹 방지 장치를 나타낸 블록도이다.
도 2는 본 발명의 일 실시예에 따른 차량에 무선신호 해킹 방지 장치를 적용한 예시도이다.
도 3은 본 발명의 일 실시예에 따른 차량용 무선신호 해킹 방지 방법을 설명하기 위한 도면이다.
도 4는 본 발명의 일 실시예에 따른 무선신호의 해킹 여부를 판단하는 방법을 설명하기 위한 흐름도이다.
도 5는 본 발명의 다른 실시예에 따른 차량용 무선신호 해킹 방지 방법을 설명하기 위한 도면이다.
도 6은 본 발명의 다른 실시예에 따른 무선신호의 해킹 여부를 판단하는 방법을 설명하기 위한 흐름도이다. 1 is a block diagram illustrating an apparatus for preventing hacking of a wireless signal for a vehicle according to an embodiment of the present invention.
2 is an exemplary diagram in which a wireless signal hacking prevention device is applied to a vehicle according to an embodiment of the present invention.
3 is a view for explaining a method for preventing hacking of a wireless signal for a vehicle according to an embodiment of the present invention.
4 is a flowchart illustrating a method of determining whether a wireless signal is hacked according to an embodiment of the present invention.
5 is a view for explaining a method for preventing hacking of a wireless signal for a vehicle according to another embodiment of the present invention.
6 is a flowchart illustrating a method of determining whether a wireless signal is hacked according to another embodiment of the present invention.
이하, 첨부된 도면들을 참조하여 본 발명의 일 실시예에 따른 차량용 무선신호 해킹 방지 방법 및 장치를 설명한다. 이 과정에서 도면에 도시된 선들의 두께나 구성요소의 크기 등은 설명의 명료성과 편의상 과장되게 도시되어 있을 수 있다. Hereinafter, a method and apparatus for preventing hacking of a wireless signal for a vehicle according to an embodiment of the present invention will be described with reference to the accompanying drawings. In this process, the thickness of the lines or the size of the components shown in the drawings may be exaggerated for clarity and convenience of explanation.
또한, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례에 따라 달라질 수 있다. 그러므로 이러한 용어들에 대한 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.In addition, the terms to be described later are terms defined in consideration of functions in the present invention, which may vary according to the intention or custom of the user or operator. Therefore, definitions of these terms should be made based on the content throughout this specification.
또한, 본 명세서에서 설명된 구현은, 예컨대, 방법 또는 프로세스, 장치, 소프트웨어 프로그램, 데이터 스트림 또는 신호로 구현될 수 있다. 단일 형태의 구현의 맥락에서만 논의(예컨대, 방법으로서만 논의)되었더라도, 논의된 특징의 구현은 또한 다른 형태(예컨대, 장치 또는 프로그램)로도 구현될 수 있다. 장치는 적절한 하드웨어, 소프트웨어 및 펌웨어 등으로 구현될 수 있다. 방법은, 예컨대, 컴퓨터, 마이크로프로세서, 집적 회로 또는 프로그래밍가능한 로직 디바이스 등을 포함하는 프로세싱 디바이스를 일반적으로 지칭하는 프로세서 등과 같은 장치에서 구현될 수 있다. 프로세서는 또한 최종-사용자 사이에 정보의 통신을 용이하게 하는 컴퓨터, 셀 폰, 휴대용/개인용 정보 단말기(personal digital assistant: "PDA") 및 다른 디바이스 등과 같은 통신 디바이스를 포함한다.Further, the implementations described herein may be implemented as, for example, a method or process, an apparatus, a software program, a data stream, or a signal. Although discussed only in the context of a single form of implementation (eg, only as a method), implementations of the discussed features may also be implemented in other forms (eg, in an apparatus or a program). The apparatus may be implemented in suitable hardware, software and firmware, and the like. A method may be implemented in an apparatus such as, for example, a processor, which generally refers to a computer, a microprocessor, a processing device, including an integrated circuit or programmable logic device, or the like. Processors also include communication devices such as computers, cell phones, portable/personal digital assistants (“PDAs”) and other devices that facilitate communication of information between end-users.
도 1은 본 발명의 일 실시예에 따른 차량용 무선신호 해킹 방지 장치를 나타낸 블록도, 도 2는 본 발명의 일 실시예에 따른 차량에 무선신호 해킹 방지 장치를 적용한 예시도이다. 1 is a block diagram illustrating an apparatus for preventing hacking of a wireless signal for a vehicle according to an embodiment of the present invention, and FIG. 2 is an exemplary diagram showing a device for preventing hacking of a wireless signal for a vehicle according to an embodiment of the present invention.
도 1을 참조하면, 본 발명의 일 실시예에 따른 차량용 무선신호 해킹 방지 장치는 SMK 유닛(100) 및 포브키(FOB Key)(200)를 포함한다. Referring to FIG. 1 , an apparatus for preventing hacking of a wireless signal for a vehicle according to an embodiment of the present invention includes an
차량에는 포브키(200)의 조작으로 인가되는 각종 전기적인 신호에 따라 차체에 설치된 각종 기능 동작부의 작동을 제어하는 SMK 유닛(100)이 설치될 수 있다. The
SMK 유닛(100)은 차량에 설치된 엔진, 변속기 및 공조 부품 등 각종 기능 동작부의 작동을 제어하는 역할을 한다.The
운전자가 차량의 시동 버튼을 누르거나 차량의 도어 열림/닫힘 스위치를 누르면, SMK 유닛(100)에서 시동 버튼 또는 차량의 도어 열림/닫힘 스위치 동작을 인식하여 LF 신호를 송신할 수 있다. When the driver presses the vehicle's start button or the vehicle's door open/close switch, the
이러한 SMK 유닛(100)은 안테나부(110) 및 SMK ECU(120)를 포함한다. The SMK
안테나부(110)는 복수의 안테나들, 예를 들어 제1 안테나(110a), 제2 안테나(110b),...제N 안테나(110n)를 포함할 수 있고, 제1 내지 제N 안테나(110)는 차량 내부에 설치되며, 서로 다른 진폭의 제1 및 제2 LF 신호를 각각 순차적으로 포브키(200)로 각각 송신한다. 즉, 제1 안테나(110a), 제2 안테나(110b),...제N 안테나(110n) 각각은 제1 진폭의 제1 LF신호를 제1시간(t1)에 송신하고, 제2 진폭의 제2 LF 신호를 제2시간(t2)에 송신할 수 있다. 이때, 제1 LF 신호는 최대 출력의 신호일 수 있고, 제2 LF 신호는 최대 출력의 일정 비율로 출력되는 신호일 수 있다. 제2시간(t2)은 제1시간(t1)의 다음 시간일 수 있고, 일정 비율은 자유롭게 조절할 수 있다. The
예컨대, 안테나부(100)가 제1 안테나(110a) 및 제2 안테나(110b)로 구성된 경우, 도 2에 도시된 바와 같이 제1 안테나(110a)는 차량의 앞쪽에 설치될 수 있고, 제2 안테나(110b)는 차량의 뒤쪽에 설치될 수 있다. For example, when the
이하에서는 설명의 편의를 위해, 안테나부(110)가 제1 및 제2 안테나(110a, 110b)로 구성된 경우를 설명하기로 한다. Hereinafter, for convenience of description, a case in which the
제1 안테나(110a)와 제2 안테나(110a)는 서로 다른 진폭의 제1 LF 신호 및 제2 LF 신호를 순차적으로 포브키(200)로 각각 송신한다. 즉, 제1 안테나(110a)는 제1 진폭의 제1 LF신호를 제1시간(t1)에 송신하고, 제2 진폭의 제2LF 신호를 제2시간(t2)에 송신할 수 있다. 이때, 제1 안테나(110a)는 자신이 커버하는 영역의 구분을 위해 제1 LF신호를 최대 출력으로 송출하고, 해킹 여부 판단을 위해 제2 LF 신호를 최대 출력의 일정 비율로 송출할 수 있다. The
또한, 제2 안테나(110b)는 제1 진폭의 제1 LF신호를 제1시간(t1)에 송신하고, 제2 진폭의 제2LF 신호를 제2시간(t2)에 송신할 수 있다. 이때, 제2 안테나(110b)는 자신이 커버하는 영역의 구분을 위해 제1 LF신호를 최대 출력으로 송출하고, 해킹 여부 판단을 위해 제2 LF 신호를 최대 출력의 일정 비율로 송출할 수 있다. In addition, the
SMK ECU(120)는 제1 및 제2 안테나(110a, 110b)를 제어하여 제1 및 제2 LF 신호가 순차적으로 송신되도록 한다. 즉, SMK ECU(120)는 서로 다른 진폭의 제1 LF 신호 및 제2 LF 신호를 생성하고, 생성된 제1 및 제2 LF 신호를 제1 및 제2 안테나(110a, 110b)를 통해 각각 순차적으로 송신되도록 제어한다.The
한편, 차량 내부에는 LF 노이즈가 존재하고, LF 노이즈 환경에서 N개 안테나(110) 각각의 LF 신호 세기의 비율은 비 노이즈 환경과 비교하여 달라질 수 있고, 이로 인해 무선 신호 해킹 여부를 정확하게 판단하지 않을 수 있다. 이러한 문제를 해결하기 위해, LF 노이즈 환경에서 SMK ECU(120)는 포브키(200)와 가까운 안테나를 선택하고, 선택된 안테나의 LF 신호를 이용하여 무선 신호의 해킹 여부를 판단한다. 이때, SMK ECU(120)는 LF 신호의 RSSI를 이용하여 포브키(200)와 가장 가까운 안테나를 선택할 수 있다.On the other hand, LF noise is present inside the vehicle, and in the LF noise environment, the ratio of the LF signal strength of each of the
구체적으로, SMK ECU(120)는 포브키(200)로부터 제1 및 제2 안테나(110a, 110b) 각각의 제1 및 제2 RSSI를 수신하고, 제1 및 제2 안테나(110a, 110b) 각각의 제1 및 제2 RSSI를 비교하여 최대 값을 가지는 안테나를 선택하며, 선택된 안테나의 제1 및 제2 RSSI를 이용하여 무선신호의 해킹 여부를 판단한다. 이때, SMK ECU(120)는 제1 안테나(110a)의 제1 RSSI와 제2 안테나(110b)의 제1 RSSI를 비교하여, 제1 RSSI가 더 큰 안테나를 선택할 수 있다. 또한, SMK ECU(120)는 제1 안테나(110a)의 제1 및 제2 RSSI의 평균을 구하고, 제2 안테나(110b)의 제1 및 제2 RSSI의 평균을 구하여, RSSI 평균이 최대인 안테나를 선택할 수 있다.Specifically, the
SMK ECU(120)는 선택된 안테나의 제1 RSSI와 제2 RSSI의 비율을 구하고, 그 비율이 기 설정된 범위 이내에 포함되는지 여부에 따라 무선 신호의 해킹 여부를 판단한다. 이때, SMK ECU(120)는 선택된 안테나의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 범위를 벗어나면, LF 무선 신호가 해킹되었다고 판단하여 실내에서 전원 이동 동작을 하지 않는다.The
포브키(200)는 제1 및 제2 안테나(110a, 110b) 각각으로부터 제1 및 제2 LF 신호를 순차적으로 수신하고, 제1 및 제2 안테나(110a, 110b)로부터 수신한 제1 및 제2 LF 신호의 제1 및 제2 RSSI를 각각 검출하며, 각 안테나(110a, 110b)의 제1 및 제2 RSSI를 SMK ECU(120)로 송신한다. 즉, 포브키(200)는 제1 안테나(110a)로부터 수신한 제1 LF신호의 제1 RSSI, 제2 LF 신호의 제2 RSSI를 검출하고, 제2 안테나(110b)로부터 수신한 제1 LF신호의 제1 RSSI, 제2 LF 신호의 제2 RSSI를 검출하며, 검출된 제1안테나(110a)의 제1 및 제2 RSSI, 제2 안테나(110b)의 제1 및 제2 RSSI를 SMK ECU(120)로 송신할 수 있다. The
이하, 상기와 같이 구성된 무선신호 해킹 방지 장치가 도 2와 같이 차량에 설치된 경우, 무선신호 해킹 방지 방법에 대해 설명하기로 한다. 이때, 차량 실내의 LF 노이즈는 4nTp, 안테나(110)가 제1 LF신호(100% 출력)를 송신할 때 포브키(200)가 수신한 값은 RSSI(LF100%), 안테나(110)가 제2 LF신호(50% 출력)를 송신할 때 포브키(200)가 수신한 값은 RSSI(LF50%), 포브키(200)가 받은 LF 노이즈와 안테나(110)로부터 수신한 자기장은 동일 방향 벡터(즉, LF 노이즈는 수신한 RSSI에 그대로 더해짐), 해킹 여부 판단을 위한 임계 범위는 최소 0.2, 최대 0.8 이라고 가정하기로 한다. Hereinafter, when the wireless signal hacking prevention device configured as described above is installed in a vehicle as shown in FIG. 2 , a wireless signal hacking prevention method will be described. At this time, the LF noise inside the vehicle is 4nTp, the value received by the
차량 내부의 운전석 앞에 위치한 포브키(200)가 제1안테나(110a)로부터 수신하는 RSSI는 아래 표 1과 같을 수 있고, 제2 안테나(110b)로부터 수신한 RSSI는 아래 표 2와 같을 수 있다. 이때, 실내 LF 노이즈(4nTp)는 제1 및 제2 안테나(110a, 110b)가 송신하는 LF 신호에 그대로 더해지게 된다. The RSSI received from the
표 1을 참조하면, 제1 안테나(110a)로부터 수신한 RSSI의 비율은 노이즈가 있는 경우(0,56)와 노이즈가 없는 경우(0.5) 모두 유사한 범위를 나타나게 된다. 표 2를 참조하면, 제2 안테나(110b)로부터 수신한 RSSI의 비율은 노이즈가 있는 경우(0.83) 임계범위를 크게 벗어나게 된다. 이로 인해 노이즈 환경에서 제2 안테나(110b)를 이용할 경우 무선신호 해킹이 아닌 상황을 무선신호 해킹으로 판단하여 실내 전원 이동이 불가능하게 된다. 하지만 제1 안테나(110a)를 이용할 경우 노이즈 환경에서도 정상상태와 거의 유사한 판단을 할 수 있다. Referring to Table 1, the ratio of RSSI received from the
이에, SMK ECU(120)는 포브키(200)로부터 제1 안테나(110a)와 제2 안테나(110b)의 제1 및 제2 RSSI를 모두 수신하고, 제1 안테나(110a)의 제1 RSSI와 제2 안테나(110b)의 제1 RSSI을 비교하여 더 큰 세기의 안테나를 선택한다. 이때, 제1 안테나(110a)의 제1 RSSI(LF100%)는 34nTp, 제2 안테나(110b)의 제1RSSI(LF100%)는 6nTp 이므로, RSSI가 더 큰 제1 안테나(110a)를 선택할 수 있다. 그런 후, SMK ECU(120)는 제1 안테나(110a)의 RSSI 비율로 해킹 여부 판단한다. 이때, 제1 안테나(110a)의 RSSI 비율은 0.56 이므로, 임계 범위 이내이다. 따라서, SMK ECU(120)는 무선신호의 해킹이 없다고 판단하여, 정상 동작할 수 있다. 즉, SMK ECU(120)는 실내 전원이동 동작을 수행할 수 있다.Accordingly, the
상기에서는 차량 내부에 노이즈가 존재하는 노이즈 환경인지를 판단하지 않았으나, SMK ECU(120)는 차량 내부에 노이즈가 존재하는 노이즈 환경인지를 판단할 수 있고, 그 판단결과에 따라 다른 방식으로 무선 신호의 해킹 여부를 판단할 수 있다. 이때, SMK ECU(120)는 LF 신호 송신 시에 빈 슬롯(특정 시간 동안 LF신호를 쏘지 않는 슬롯)을 이용하며, 노이즈 환경인지를 판단할 수 있다. 노이즈 측정을 위한 빈 슬롯의 위치와 개수는 용도에 따라 다양하게 사용할 수 있다.In the above, it is not determined whether it is a noise environment in which noise exists inside the vehicle, but the
구체적으로, SMK ECU(120)는 서로 다른 진폭의 제1 LF 신호 및 제2 LF 신호를 생성하고, 제1 LF 신호와 제2 LF 신호 사이에 빈 슬롯이 위치하도록, 제1 LF 신호 및 제2 LF 신호를 복수의 안테나 각각을 통해 순차적으로 포브키(200)로 송신한다. 즉, SMK ECU(120)는 제1시간(t1)에 제1 진폭의 제1 LF신호를 제1 안테나(110a), 제2 안테나(110b),...제N 안테나(110n) 각각을 통해 송신한다. 그런 후, SMK ECU(120)는 제2시간(t2)에 LF신호를 송신하지 않는다. 그러면, 제2시간(t2)은 빈 슬롯일 수 있다. 그런 후, SMK ECU(120)는 제3시간(t3)에 제2 진폭의 제2 LF신호를 제1 안테나(110a), 제2 안테나(110b),...제N 안테나(110n) 각각을 통해 송신한다. 이때, 제2시간(t2)는 제1시간(t1)의 다음 시간일 수 있고, 제3시간(t3)는 제2시간(t2)의 다음 시간일 수 있다. Specifically, the
SMK ECU(120)는 포브키(200)로부터 제1 내지 제N 안테나(110a~110n)의 제1 RSSI 및 제2 RSSI, 빈 슬롯의 RSSI를 수신하고, 빈 슬롯의 RSSI에 기초하여 노이즈 환경 여부를 판단한다. The
한편, LF 노이즈가 매우 작거나 없는 환경이라면 t2시간에 측정된 빈 슬롯의 RSSI는 매우 작거나 없어야 한다. 그러나 LF 노이즈 환경에서는 t2시간에 측정된 빈 슬롯의 RSSI가 커지게 된다. 이에, SMK ECU(120)는 t2에 측정된 빈 슬롯의 RSSI를 이용하여 노이즈 환경인지를 판단할 수 있다. On the other hand, in an environment in which LF noise is very small or absent, the RSSI of an empty slot measured at time t2 should be very small or absent. However, in the LF noise environment, the RSSI of the empty slot measured at time t2 becomes large. Accordingly, the
즉, SMK ECU(120)는 제1 내지 제N 안테나(110a~110n) 중에서 기 설정된 안테나로부터 수신한 빈 슬롯의 RSSI를 기 설정된 임계값과 비교하고, 그 비교결과 빈 슬롯의 RSSI가 임계값 이상인 경우 차량 내부는 노이즈 환경이라고 판단할 수 있다. 이때, SMK ECU(120)는 제1 내지 제N 안테나(110a~110n) 중에서 미리 설정된 하나의 안테나의 빈 슬롯의 RSSI를 이용하여 노이즈 환경 여부를 판단할 수 있다. 또한, SMK ECU(120)는 제1 내지 제N 안테나(110a~110n) 중에서 복수의 안테나의 빈 슬롯의 RSSI를 이용하여 노이즈 환경 여부를 판단할 수도 있다. 이 경우 빈 슬롯의 RSSI의 평균을 구하고, 그 평균을 이용하여 노이즈 환경 여부를 판단할 수 있다. That is, the
SMK ECU(120)는 노이즈 환경이 아니면, 제1 내지 제N 안테나(110a~110n) 모두의 제1 RSSI와 제2 RSSI의 비율을 각각 구하고, 모든 안테나(110a~110n)의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 범위 이내에 포함되는지 여부에 따라 무선신호의 해킹 여부를 판단한다. 이때, SMK ECU(120)는 제1 RSSI와 제2 RSSI의 비율 중에서 기 설정된 범위를 벗어나는 안테나가 존재하는 경우, 무선신호에 대한 해킹이 이루어진 것으로 판단할 수 있다. 또한, SMK ECU(120)는 모든 안테나의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 범위 이내에 포함되어야 무선 신호에 대한 해킹이 없는 것으로 판단할 수 있다. If there is no noise environment, the
SMK ECU(120)는 노이즈 환경인 경우 제1 내지 제N 안테나(110a~110n)의 제1 RSSI 및 제2 RSSI를 비교하여 최대 값을 가지는 안테나를 선택하고, 선택된 안테나의 제1 RSSI 및 제2 RSSI를 이용하여 무선신호의 해킹 여부를 판단할 수 있다. The
포브키(200)는 제1 내지 제N 안테나(110a~110n)로부터 제1 LF 신호 및 제2 LF 신호를 각각 수신하고, 제1 내지 제N 안테나(110a~110n)로부터 수신한 제1 LF 신호 및 제2 LF 신호의 제1 RSSI 및 제2 RSSI를 각각 검출하고, 빈 슬롯의 RSSI를 검출하며, 제1 내지 제N 안테나(110a~110n)의 제1 RSSI 및 제2 RSSI, 빈 슬롯의 RSSI를 SMK ECU(120)로 송신한다. 즉, 포브키(200)는 제1시간(t1)에 제1 내지 제N 안테나(110a~110n)로부터 수신한 제1 LF신호의 제1 RSSI를 각각 검출하고, 제2시간(t2)에 기 설정된 안테나의 RSSI를 검출하며, 제3시간(t3)에 제1 내지 제N 안테나(110a~110n)로부터 수신한 제2 LF신호의 제2 RSSI를 각각 검출한 후, 제1 내지 제N 안테나(110a~110n)의 제1 RSSI 및 제2 RSSI, 빈 슬롯의 RSSI를 SMK ECU(120)로 송신한다.The
도 3은 본 발명의 일 실시예에 따른 차량용 무선신호 해킹 방지 방법을 설명하기 위한 도면이다.3 is a view for explaining a method for preventing hacking of a wireless signal for a vehicle according to an embodiment of the present invention.
도 3을 참조하면, 제1 및 제2 안테나(110a, 110b)는 각각 제1시간에 제1 LF 신호를 포브키(200)로 송신하고(S310), 제2시간에 제2 LF 신호를 포브키(200)로 송신한다(S320). 이때, 제1 LF 신호와 제2 LF 신호는 진폭이 다른 신호일 수 있다.Referring to FIG. 3 , the first and
단계 S320이 수행되면, 포브키(200)는 제1 안테나(110a)로부터 수신한 제1 및 제2 LF 신호의 제1 및 제2 RSSI를 검출하고, 제2 안테나(110b)로부터 수신한 제1 및 제2 LF 신호의 제1 및 제2 RSSI를 검출한 후(S330), 제1 및 제2 안테나(110a, 110b)의 제1 및 제2 RSSI를 SMK ECU(120)로 송신한다(S340).When step S320 is performed, the
단계 S340이 수행되면, SMK ECU(120)는 제1 안테나(110a)의 제1 및 제2 RSSI와 제2 안테나(110b)의 제1 및 제2 RSSI를 비교하여 최대 값을 가지는 안테나를 선택한다(S350). 이때, SMK ECU(120)는 제1 안테나(110a)의 제1 RSSI와 제2 안테나(110b)의 제1 RSSI를 비교하여, 제1 RSSI가 더 큰 안테나를 선택할 수 있다. 또한, SMK ECU(120)는 제1 안테나(110a)의 제1 및 제2 RSSI의 평균을 구하고, 제2 안테나(110b)의 제1 및 제2 RSSI의 평균을 구하여, RSSI 평균이 최대인 안테나를 선택할 수 있다.When step S340 is performed, the
단계 S350이 수행되면, SMK ECU(120)는 선택된 안테나의 제1 및 제2 RSSI를 이용하여 무선신호의 해킹 여부를 판단한다(S360). 선택된 안테나의 제1 및 제2 RSSI를 이용하여 무선신호의 해킹 여부를 판단하는 방법에 대한 상세한 설명은 도 4를 참조하기로 한다. When step S350 is performed, the
도 4는 본 발명의 일 실시예에 따른 무선신호의 해킹 여부를 판단하는 방법을 설명하기 위한 흐름도이다. 4 is a flowchart illustrating a method of determining whether a wireless signal is hacked according to an embodiment of the present invention.
도 4를 참조하면, SMK ECU(120)는 포브키(200)로부터 제1 및 제2 안테나(110a, 110b)의 제1 및 제2 RSSI를 각각 수신한다(S410). 예컨대, SMK ECU(120)는 제1 안테나(110a)의 제1 및 제2 RSSI, 제2 안테나(110b)의 제1 및 제2 RSSI를 수신할 수 있다. Referring to FIG. 4 , the
단계 S410이 수행되면, SMK ECU(120)는 각 안테나(110a, 110b)의 RSSI 중에서 가장 큰 값을 갖는 안테나를 선택하고(S420), 선택된 안테나의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 임계범위 이내인지를 판단한다(S430).When step S410 is performed, the
단계 S430의 판단결과 제1 RSSI와 제2 RSSI의 비율이 임계범위 이내이면, SMK ECU(120)는 무선신호의 해킹이 없다고 판단하여 정상동작을 수행한다(S440).If it is determined in step S430 that the ratio of the first RSSI to the second RSSI is within the threshold range, the
만약, 단계 S430의 판단결과 제1 RSSI와 제2 RSSI의 비율이 임계범위 이내가 아니면, SMK ECU(120)는 무선신호에 대한 해킹이 이루어진 것으로 판단하여 정상동작을 하지 않는다(S450).If it is determined in step S430 that the ratio of the first RSSI to the second RSSI is not within the threshold range, the
도 5는 본 발명의 다른 실시예에 따른 차량용 무선신호 해킹 방지 방법을 설명하기 위한 도면이다.5 is a view for explaining a method for preventing hacking of a wireless signal for a vehicle according to another embodiment of the present invention.
도 5를 참조하면, 제1 및 제2 안테나(110a, 110b)는 각각 제1시간(t1)에 제1 LF 신호를 포브키(200)로 송신하고(S510), 제2시간(t2)은 LF 신호를 송신하지 않으며, 제3시간(t3)에 제2 LF 신호를 포브키(200)로 송신한다(S520). 이때, 제1 LF 신호와 제2 LF 신호는 진폭이 다른 신호일 수 있다.Referring to FIG. 5 , the first and
단계 S520이 수행되면, 포브키(200)는 제1 안테나(110a)로부터 수신한 제1 및 제2 LF 신호의 제1 및 제2 RSSI를 검출하고, 제2 안테나(110b)로부터 수신한 제1 및 제2 LF 신호의 제1 및 제2 RSSI를 검출하며, 제2시간(t2)에 해당하는 빈 슬롯의 RSSI를 검출한 후(S530), 제1 및 제2 안테나(110a, 110b)의 제1 및 제2 RSSI, 빈 슬롯의 RSSI를 SMK ECU(120)로 송신한다(S540).When step S520 is performed, the
단계 S540이 수행되면, SMK ECU(120)는 제1 및 제2 안테나(110a, 110b) 중에서 기 설정된 안테나로부터 수신한 빈 슬롯의 RSSI를 기 설정된 임계값과 비교하여, 빈 슬롯의 RSSI가 임계값 이상인지를 판단한다(S550). 이때, SMK ECU(120)는 빈 슬롯의 RSSI가 임계값 이상인 경우 차량 내부는 노이즈 환경이라고 판단할 수 있다.When step S540 is performed, the
단계 S550의 판단결과, 빈 슬롯의 RSSI가 임계값 이상이면, SMK ECU(120)는 제1 안테나(110a)의 제1 및 제2 RSSI와 제2 안테나(110b)의 제1 및 제2 RSSI를 비교하여 최대 값을 가지는 안테나를 선택한다(S560). 이때, SMK ECU(120)는 제1 안테나(110a)의 제1 RSSI와 제2 안테나(110b)의 제1 RSSI를 비교하여, 제1 RSSI가 더 큰 안테나를 선택할 수 있다. 또한, SMK ECU(120)는 제1 안테나(110a)의 제1 및 제2 RSSI의 평균을 구하고, 제2 안테나(110b)의 제1 및 제2 RSSI의 평균을 구하여, RSSI 평균이 최대인 안테나를 선택할 수 있다.If it is determined in step S550 that the RSSI of the empty slot is equal to or greater than the threshold, the
단계 S560이 수행되면, SMK ECU(120)는 선택된 안테나의 제1 및 제2 RSSI를 이용하여 무선신호의 해킹 여부를 판단한다(S570). When step S560 is performed, the
만약, 단계 S550의 판단결과, 빈 슬롯의 RSSI가 임계값 이상이 아니면, SMK ECU(120)는 제1 및 제2 안테나(110a, 110b) 모두의 제1 RSSI와 제2 RSSI의 비율을 이용하여 무선 신호의 해킹 여부를 판단한다(S580). If it is determined in step S550 that the RSSI of the empty slot is not equal to or greater than the threshold, the
SMK ECU(120)가 무선신호의 해킹 여부를 판단하는 방법에 대한 상세한 설명은 도 6을 참조하기로 한다. For a detailed description of a method for the
도 6은 본 발명의 다른 실시예에 따른 무선신호의 해킹 여부를 판단하는 방법을 설명하기 위한 흐름도이다. 6 is a flowchart illustrating a method of determining whether a wireless signal is hacked according to another embodiment of the present invention.
도 6을 참조하면, SMK ECU(120)는 포브키(200)로부터 제1 및 제2 안테나(110a, 110b)의 제1 및 제2 RSSI, 빈 슬롯의 RSSI를 수신한다(S610). Referring to FIG. 6 , the
단계 S610이 수행되면, SMK ECU(120)는 제1 및 제2 안테나(110a, 110b) 중에서 기 설정된 안테나로부터 수신한 빈 슬롯의 RSSI를 기 설정된 임계값과 비교하여, 빈 슬롯의 RSSI가 임계값 이상인지를 판단한다(S620). 이때, SMK ECU(120)는 빈 슬롯의 RSSI가 임계값 이상인 경우 차량 내부는 노이즈 환경이라고 판단할 수 있다.When step S610 is performed, the
단계 S620의 판단결과, 빈 슬롯의 RSSI가 임계값 이상이면, SMK ECU(120)는 각 안테나(110a, 110b)의 RSSI 중에서 가장 큰 값을 갖는 안테나를 선택하고(S630), 선택된 안테나의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 임계범위 이내인지를 판단한다(S640).If it is determined in step S620 that the RSSI of the empty slot is equal to or greater than the threshold, the
단계 S640의 판단결과 제1 RSSI와 제2 RSSI의 비율이 임계범위 이내이면, SMK ECU(120)는 무선신호의 해킹이 없다고 판단하여 정상동작을 수행한다(S650).If it is determined in step S640 that the ratio of the first RSSI to the second RSSI is within the threshold range, the
만약, 단계 S650의 판단결과 제1 RSSI와 제2 RSSI의 비율이 임계범위 이내가 아니면, SMK ECU(120)는 무선신호에 대한 해킹이 이루어진 것으로 판단하여 정상동작을 하지 않는다(S660).If it is determined in step S650 that the ratio of the first RSSI to the second RSSI is not within the critical range, the
만약, 단계 S620의 판단결과, 빈 슬롯의 RSSI가 임계값 이상이 아니면, SMK ECU(120)는 제1 및 제2 안테나(110a, 110b) 모두의 제1 RSSI와 제2 RSSI의 비율을 각각 구하고(S670), 제1 및 제2 안테나(110a, 110b)의 제1 RSSI와 제2 RSSI의 비율 중에서 기 설정된 임계범위를 벗어나는 비율이 존재하는지를 판단한다(S680).If it is determined in step S620 that the RSSI of the empty slot is not equal to or greater than the threshold value, the
단계 S680의 판단결과, 임계범위를 벗어나는 비율이 존재하면, SMK ECU(120)는 무선신호에 대한 해킹이 이루어진 것으로 판단하여 정상동작을 하지 않는다(S690).As a result of the determination in step S680, if there is a ratio out of the threshold range, the
만약, 단계 S680의 판단결과, 임계범위를 벗어나는 비율이 존재하지 않으면, ECU(120)는 무선신호의 해킹이 없다고 판단하여 정상동작을 수행한다(S700).If, as a result of the determination in step S680, there is no ratio out of the threshold range, the
상술한 바와 같이 본 발명은 빈 슬롯의 신호 세기를 이용하여 노이즈 환경 여부를 판단하고, 노이즈 환경이 아닌 경우 모든 안테나의 신호 세기를 이용하여 무선 신호의 해킹 여부를 판단할 수 있고, 노이즈 환경인 경우 안테나 신호의 세기를 이용하여 포브키(200)와 가장 가까운 안테나를 이용하여 무선신호의 해킹 여부를 판단할 수 있다. As described above, the present invention can determine whether a noise environment is present using the signal strength of an empty slot, and when it is not in a noisy environment, whether a wireless signal is hacked using the signal strength of all antennas, and in a noisy environment Using the strength of the antenna signal, it is possible to determine whether the radio signal is hacked using the closest antenna to the
이러한 본 발명의 일 실시예에 따른 차량용 무선신호 해킹 방지 방법 및 장치는 LF 노이즈 환경에서 포브키와 가까운 안테나의 LF 신호를 이용하여 무선 신호의 해킹 여부를 정확하게 판단함으로써 보다 높은 보안성을 유지할 수 있다.The method and apparatus for preventing hacking of a wireless signal for a vehicle according to an embodiment of the present invention can maintain higher security by accurately determining whether a wireless signal is hacked using the LF signal of an antenna close to the fob key in an LF noise environment. .
본 발명은 도면에 도시된 실시예를 참고로 하여 설명되었으나, 이는 예시적인 것에 불과하며, 당해 기술이 속하는 분야에서 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서 본 발명의 진정한 기술적 보호범위는 아래의 특허청구범위에 의해서 정하여져야 할 것이다.Although the present invention has been described with reference to the embodiment shown in the drawings, this is merely an example, and it is understood that various modifications and equivalent other embodiments are possible by those of ordinary skill in the art. will understand Therefore, the true technical protection scope of the present invention should be defined by the following claims.
100 : SMK 유닛
110 : 안테나부
120 : SMK ECU
200 : 포브키(FOB Key)100: SMK unit
110: antenna unit
120: SMK ECU
200: FOB Key
Claims (20)
상기 포브키가 상기 복수의 안테나 각각으로부터 수신한 제1 LF 신호 및 제2 LF 신호의 제1 RSSI(Received signal strength indicator) 및 제2 RSSI를 각각 검출하고, 각 안테나의 제1 RSSI 및 제2 RSSI를 상기 SMK ECU로 송신하는 단계; 및
상기 SMK ECU가 각 안테나의 제1 RSSI 및 제2 RSSI를 비교하여 최대 값을 가지는 안테나를 선택하고, 상기 선택된 안테나의 제1 RSSI 및 제2 RSSI를 이용하여 무선신호의 해킹 여부를 판단하는 단계를 포함하되,
상기 제1 LF 신호 및 제2 LF 신호를 순차적으로 포브키로 송신하는 단계에서,
상기 SMK ECU는 상기 제1 LF 신호와 제2 LF 신호 사이에 빈 슬롯을 두고 상기 제1 LF 신호 및 제2 LF 신호를 순차적으로 상기 포브키로 송신하고,
상기 무선신호의 해킹 여부를 판단하는 단계에서,
상기 SMK ECU는 상기 포브키로부터 상기 빈 슬롯의 RSSI를 수신하고, 상기 빈 슬롯의 RSSI에 기초하여 노이즈 환경 여부를 판단하는 것을 특징으로 하는 차량용 무선신호 해킹 방지 방법.
Sequentially transmitting, by a smart key (SMK) ECU, a first LF (Low Frequency) signal and a second LF signal having different amplitudes to a FOB key through a plurality of antennas installed inside the vehicle;
The fob key detects a first received signal strength indicator (RSSI) and a second RSSI of a first LF signal and a second LF signal received from each of the plurality of antennas, respectively, and a first RSSI and a second RSSI of each antenna transmitting to the SMK ECU; and
The SMK ECU compares the first RSSI and the second RSSI of each antenna, selects the antenna having the maximum value, and determines whether the radio signal is hacked using the first RSSI and the second RSSI of the selected antenna. including,
In the step of sequentially transmitting the first LF signal and the second LF signal to the fob key,
The SMK ECU sequentially transmits the first LF signal and the second LF signal to the fob key with an empty slot between the first LF signal and the second LF signal,
In the step of determining whether the wireless signal is hacked,
The SMK ECU receives the RSSI of the empty slot from the FOB key, and determines whether there is a noise environment based on the RSSI of the empty slot.
상기 제1 LF 신호는 최대 출력의 신호이고, 상기 제2 LF 신호는 최대 출력의 일정 비율로 출력되는 신호인 것을 특징으로 하는 차량용 무선신호 해킹 방지 방법.
According to claim 1,
The first LF signal is a signal of the maximum output, and the second LF signal is a wireless signal hacking prevention method for a vehicle, characterized in that the signal output at a certain ratio of the maximum output.
상기 무선신호의 해킹 여부를 판단하는 단계에서,
상기 SMK ECU는 상기 선택된 안테나의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 범위 이내에 포함되는지 여부에 따라 상기 무선 신호의 해킹 여부를 판단하는 것을 특징으로 하는 차량용 무선신호 해킹 방지 방법.
According to claim 1,
In the step of determining whether the wireless signal is hacked,
The SMK ECU determines whether the wireless signal is hacked according to whether a ratio of the first RSSI to the second RSSI of the selected antenna is within a preset range.
상기 SMK ECU는 상기 선택된 안테나의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 범위를 벗어나면, 상기 무선신호에 대한 해킹이 이루어진 것으로 판단하는 것을 특징으로 하는 차량용 무선신호 해킹 방지 방법.
4. The method of claim 3,
The SMK ECU determines that the wireless signal has been hacked when the ratio of the first RSSI to the second RSSI of the selected antenna is out of a preset range.
상기 포브키가 상기 복수의 안테나 각각으로부터 수신한 상기 제1 LF 신호 및 제2 LF 신호의 제1 RSSI 및 제2 RSSI를 각각 검출하고, 상기 빈 슬롯의 RSSI를 검출하며, 각 안테나의 제1 RSSI 및 제2 RSSI, 상기 빈 슬롯의 RSSI를 상기 SMK ECU로 송신하는 단계;
상기 SMK ECU가 상기 빈 슬롯의 RSSI에 기초하여 노이즈 환경 여부를 판단하는 단계; 및
상기 판단결과 노이즈 환경인 경우, 상기 SMK ECU가 각 안테나의 제1 RSSI 및 제2 RSSI를 비교하여 최대 값을 가지는 안테나를 선택하고, 상기 선택된 안테나의 제1 RSSI 및 제2 RSSI를 이용하여 무선신호의 해킹 여부를 판단하는 단계
를 포함하는 차량용 무선신호 해킹 방지 방법.
SMK (Smart Key) ECU generates a first LF signal and a second LF signal of different amplitudes, and an empty slot is positioned between the first LF signal and the second LF signal, the first LF signal and the second LF signal transmitting a signal to a FOB key sequentially through each of a plurality of antennas installed inside the vehicle;
The FOB key detects the first RSSI and the second RSSI of the first LF signal and the second LF signal received from each of the plurality of antennas, respectively, and detects the RSSI of the empty slot, and the first RSSI of each antenna. and transmitting a second RSSI, the RSSI of the empty slot to the SMK ECU.
determining, by the SMK ECU, whether there is a noise environment based on the RSSI of the empty slot; and
If the determination result is a noisy environment, the SMK ECU compares the first RSSI and the second RSSI of each antenna, selects the antenna having the maximum value, and uses the first RSSI and the second RSSI of the selected antenna to obtain a radio signal. Steps to determine whether hacking of
A vehicle wireless signal hacking prevention method comprising a.
상기 제1 LF 신호 및 제2 LF 신호를 차량 내부에 설치되는 복수의 안테나 각각을 통해 순차적으로 포브키로 송신하는 단계는,
상기 SMK ECU가 다른 진폭의 제1 LF 신호 및 제2 LF 신호를 생성하는 단계;
상기 SMK ECU가 상기 제1 LF 신호를 상기 복수의 안테나 각각을 통해 제1 시간(t1)에 상기 포브키로 송신하는 단계;
상기 SMK ECU가 제2시간(t2)을 빈 슬롯으로 하는 단계; 및
상기 SMK ECU가 상기 제2 LF 신호를 상기 복수의 안테나 각각을 통해 제3 시간(t3)에 상기 포브키로 송신하는 단계를 포함하는 것을 특징으로 하는 차량용 무선신호 해킹 방지 방법.
6. The method of claim 5,
The step of sequentially transmitting the first LF signal and the second LF signal to the fob key through each of a plurality of antennas installed inside the vehicle,
generating, by the SMK ECU, a first LF signal and a second LF signal having different amplitudes;
transmitting, by the SMK ECU, the first LF signal to the fob key at a first time t1 through each of the plurality of antennas;
making, by the SMK ECU, a second time t2 as an empty slot; and
and transmitting, by the SMK ECU, the second LF signal to the fob key at a third time t3 through each of the plurality of antennas.
상기 노이즈 환경 여부를 판단하는 단계에서,
상기 SMK ECU는 상기 복수의 안테나 중에서 기 설정된 안테나로부터 수신한 빈 슬롯의 RSSI를 기 설정된 임계값과 비교하고, 그 비교결과 빈 슬롯의 RSSI가 상기 임계값 이상인 경우 상기 차량 내부는 노이즈 환경이라고 판단하는 것을 특징으로 하는 차량용 무선신호 해킹 방지 방법.
6. The method of claim 5,
In the step of determining whether the noise environment,
The SMK ECU compares the RSSI of an empty slot received from a predetermined antenna among the plurality of antennas with a predetermined threshold value, and when the RSSI of the empty slot is greater than or equal to the threshold value as a result of the comparison, it is determined that the inside of the vehicle is a noisy environment A vehicle wireless signal hacking prevention method, characterized in that.
상기 무선신호의 해킹 여부를 판단하는 단계에서,
상기 판단결과 노이즈 환경이 아닌 경우, 상기 SMK ECU는 각 안테나의 제1 RSSI와 제2 RSSI의 비율을 각각 구하고, 상기 각 안테나의 제1 RSSI와 제2 RSSI의 비율 중에서 기 설정된 범위를 벗어나는 안테나가 존재하는 경우, 상기 무선신호에 대한 해킹이 이루어진 것으로 판단하는 것을 특징으로 하는 차량용 무선신호 해킹 방지 방법.
6. The method of claim 5,
In the step of determining whether the wireless signal is hacked,
If the determination result is not in a noisy environment, the SMK ECU obtains the ratios of the first RSSI and the second RSSI of each antenna, respectively, and an antenna outside the preset range among the ratios of the first RSSI and the second RSSI of each antenna is determined. If there is, the vehicle wireless signal hacking prevention method, characterized in that it is determined that the hacking of the wireless signal has been made.
상기 무선신호의 해킹 여부를 판단하는 단계에서,
상기 판단결과 노이즈 환경인 경우, 상기 SMK ECU는 상기 선택된 안테나의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 범위 이내에 포함되는지 여부에 따라 상기 무선 신호의 해킹 여부를 판단하는 것을 특징으로 하는 차량용 무선신호 해킹 방지 방법.
6. The method of claim 5,
In the step of determining whether the wireless signal is hacked,
If the determination result is a noisy environment, the SMK ECU determines whether the radio signal is hacked according to whether the ratio of the first RSSI to the second RSSI of the selected antenna is within a preset range. How to prevent signal hacking.
상기 SMK ECU는 상기 선택된 안테나의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 범위를 벗어나면, 상기 무선신호에 대한 해킹이 이루어진 것으로 판단하는 것을 특징으로 하는 차량용 무선신호 해킹 방지 방법.
10. The method of claim 9,
The SMK ECU determines that the wireless signal has been hacked when the ratio of the first RSSI to the second RSSI of the selected antenna is out of a preset range.
상기 복수의 안테나로부터 제1 LF 신호 및 제2 LF 신호를 각각 수신하고, 각 안테나로부터 수신한 제1 LF 신호 및 제2 LF 신호의 제1 RSSI 및 제2 RSSI를 각각 검출하며, 각 안테나의 제1 RSSI 및 제2 RSSI를 SMK ECU로 송신하는 포브키; 및
상기 복수의 안테나를 제어하여 상기 제1 LF 신호 및 제2 LF 신호를 송신하고, 상기 포브키로부터 각 안테나의 제1 RSSI 및 제2 RSSI를 수신하며, 각 안테나의 제1 RSSI 및 제2 RSSI를 비교하여 최대 값을 가지는 안테나를 선택하고, 상기 선택된 안테나의 제1 RSSI 및 제2 RSSI를 이용하여 무선신호의 해킹 여부를 판단하는 SMK ECU를 포함하되,
상기 SMK ECU는,
상기 제1 LF 신호와 제2 LF 신호 사이에 빈 슬롯을 두고 상기 제1 LF 신호 및 제2 LF 신호를 순차적으로 상기 포브키로 송신하고, 상기 포브키로부터 상기 빈 슬롯의 RSSI를 수신하며, 상기 빈 슬롯의 RSSI에 기초하여 노이즈 환경 여부를 판단하는 것을 특징으로 하는 차량용 무선신호 해킹 방지 장치.
a plurality of antennas installed inside the vehicle and sequentially transmitting a first LF signal and a second LF signal of different amplitudes;
Receive a first LF signal and a second LF signal from the plurality of antennas, respectively, detect the first RSSI and the second RSSI of the first LF signal and the second LF signal received from each antenna, respectively, a fob key for transmitting 1 RSSI and 2nd RSSI to the SMK ECU; and
Controlling the plurality of antennas to transmit the first LF signal and the second LF signal, receive the first RSSI and the second RSSI of each antenna from the fob key, and obtain the first RSSI and the second RSSI of each antenna Comprising an SMK ECU that compares and selects an antenna having a maximum value, and determines whether a radio signal is hacked by using the first RSSI and the second RSSI of the selected antenna,
The SMK ECU,
An empty slot is placed between the first LF signal and the second LF signal, the first LF signal and the second LF signal are sequentially transmitted to the fob key, and the RSSI of the empty slot is received from the fob key, A vehicle wireless signal hacking prevention device, characterized in that it is determined whether there is a noise environment based on the RSSI of the slot.
상기 제1 LF 신호는 최대 출력의 신호이고, 상기 제2 LF 신호는 최대 출력의 일정 비율로 출력되는 신호인 것을 특징으로 하는 차량용 무선신호 해킹 방지 장치.
12. The method of claim 11,
The first LF signal is a signal of the maximum output, and the second LF signal is a wireless signal hacking prevention device for a vehicle, characterized in that the signal output at a certain ratio of the maximum output.
상기 SMK ECU는 상기 선택된 안테나의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 범위 이내에 포함되는지 여부에 따라 상기 무선 신호의 해킹 여부를 판단하는 것을 특징으로 하는 차량용 무선신호 해킹 방지 장치.
12. The method of claim 11,
The SMK ECU determines whether the wireless signal is hacked according to whether a ratio of the first RSSI to the second RSSI of the selected antenna is within a preset range.
상기 SMK ECU는 상기 선택된 안테나의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 범위를 벗어나면, 상기 무선신호에 대한 해킹이 이루어진 것으로 판단하는 것을 특징으로 하는 차량용 무선신호 해킹 방지 장치.
14. The method of claim 13,
The SMK ECU determines that the wireless signal has been hacked when the ratio of the first RSSI to the second RSSI of the selected antenna is out of a preset range.
상기 복수의 안테나로부터 제1 LF 신호 및 제2 LF 신호를 각각 수신하고, 각 안테나로부터 수신한 제1 LF 신호 및 제2 LF 신호의 제1 RSSI 및 제2 RSSI를 각각 검출하고, 빈 슬롯의 RSSI를 검출하며, 각 안테나의 제1 RSSI 및 제2 RSSI, 상기 빈 슬롯의 RSSI를 SMK ECU로 송신하는 포브키; 및
서로 다른 진폭의 제1 LF 신호 및 제2 LF 신호를 생성하고, 상기 제1 LF 신호와 제2 LF 신호 사이에 빈 슬롯이 위치하도록, 상기 제1 LF 신호 및 제2 LF 신호를 상기 복수의 안테나 각각을 통해 순차적으로 상기 포브키로 송신하며, 상기 포브키로부터 각 안테나의 제1 RSSI 및 제2 RSSI, 상기 빈 슬롯의 RSSI를 수신하며, 상기 빈 슬롯의 RSSI에 기초하여 노이즈 환경 여부를 판단하고, 노이즈 환경인 경우 각 안테나의 제1 RSSI 및 제2 RSSI를 비교하여 최대 값을 가지는 안테나를 선택하고, 상기 선택된 안테나의 제1 RSSI 및 제2 RSSI를 이용하여 무선신호의 해킹 여부를 판단하는 SMK ECU
를 포함하는 차량용 무선신호 해킹 방지 장치.
a plurality of antennas installed inside the vehicle;
Receive a first LF signal and a second LF signal from the plurality of antennas, respectively, detect the first RSSI and the second RSSI of the first LF signal and the second LF signal received from each antenna, respectively, and RSSI of an empty slot a fob key that detects and transmits the first RSSI and the second RSSI of each antenna and the RSSI of the empty slot to the SMK ECU; and
To generate a first LF signal and a second LF signal having different amplitudes, and to provide an empty slot between the first LF signal and the second LF signal, the first LF signal and the second LF signal are applied to the plurality of antennas transmit to the fob key sequentially through each, receive the first RSSI and the second RSSI of each antenna and the RSSI of the empty slot from the fob key, and determine whether a noise environment exists based on the RSSI of the empty slot; SMK ECU that selects an antenna having a maximum value by comparing the first RSSI and the second RSSI of each antenna in a noisy environment, and determines whether a radio signal is hacked using the first RSSI and the second RSSI of the selected antenna
A vehicle wireless signal hacking prevention device comprising a.
상기 SMK ECU는 상기 제1 LF 신호를 제1 시간(t1)에 송신하고, 제2시간(t2)을 빈 슬롯으로 하며, 상기 제2 LF 신호를 제3시간(t3)에 송신하는 것을 특징으로 하는 차량용 무선신호 해킹 방지 장치.
16. The method of claim 15,
The SMK ECU transmits the first LF signal at a first time t1, sets the second time t2 as an empty slot, and transmits the second LF signal at a third time t3 A device to prevent hacking of wireless signals for vehicles.
상기 SMK ECU는 상기 복수의 안테나 중에서 기 설정된 안테나로부터 수신한 빈 슬롯의 RSSI를 기 설정된 임계값과 비교하고, 그 비교결과 상기 빈 슬롯의 RSSI가 상기 임계값 이상인 경우 상기 차량 내부는 노이즈 환경이라고 판단하는 것을 특징으로 하는 차량용 무선신호 해킹 방지 장치.
16. The method of claim 15,
The SMK ECU compares the RSSI of an empty slot received from a preset antenna among the plurality of antennas with a preset threshold value, and when the RSSI of the empty slot is equal to or greater than the threshold value as a result of the comparison, it is determined that the inside of the vehicle is a noisy environment Vehicle wireless signal hacking prevention device, characterized in that.
상기 SMK ECU는 노이즈 환경이 아닌 경우, 각 안테나의 제1 RSSI와 제2 RSSI의 비율을 각각 구하고, 상기 각 안테나의 제1 RSSI와 제2 RSSI의 비율 중에서 기 설정된 범위를 벗어나는 안테나가 존재하는 경우, 상기 무선신호에 대한 해킹이 이루어진 것으로 판단하는 것을 특징으로 하는 차량용 무선신호 해킹 방지 장치.
16. The method of claim 15,
The SMK ECU obtains the ratios of the first RSSI and the second RSSI of each antenna, respectively, when there is no noise environment, and when there is an antenna out of a preset range among the ratios of the first RSSI and the second RSSI of each antenna , A vehicle wireless signal hacking prevention device, characterized in that it is determined that the wireless signal has been hacked.
상기 SMK ECU는 노이즈 환경인 경우, 상기 선택된 안테나의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 범위 이내에 포함되는지 여부에 따라 상기 무선 신호의 해킹 여부를 판단하는 것을 특징으로 하는 차량용 무선신호 해킹 방지 장치.
16. The method of claim 15,
The SMK ECU determines whether the wireless signal is hacked according to whether the ratio of the first RSSI to the second RSSI of the selected antenna is within a preset range in a noisy environment. Device.
상기 SMK ECU는 상기 선택된 안테나의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 범위 이내에 포함되는지 여부에 따라 상기 무선 신호의 해킹 여부를 판단하는 것을 특징으로 하는 차량용 무선신호 해킹 방지 장치.20. The method of claim 19,
The SMK ECU determines whether the wireless signal is hacked according to whether a ratio of the first RSSI to the second RSSI of the selected antenna is within a preset range.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190101510A KR102262711B1 (en) | 2019-08-20 | 2019-08-20 | Method and apparatus for protecting hacking of low frequency signal for vehicle |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190101510A KR102262711B1 (en) | 2019-08-20 | 2019-08-20 | Method and apparatus for protecting hacking of low frequency signal for vehicle |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20210022274A KR20210022274A (en) | 2021-03-03 |
KR102262711B1 true KR102262711B1 (en) | 2021-06-14 |
Family
ID=75151426
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020190101510A KR102262711B1 (en) | 2019-08-20 | 2019-08-20 | Method and apparatus for protecting hacking of low frequency signal for vehicle |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102262711B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102411797B1 (en) | 2021-12-24 | 2022-06-22 | 쌍용자동차 주식회사 | Hardware-based vehicle cyber security system |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3679194B2 (en) * | 1996-05-29 | 2005-08-03 | 株式会社東海理化電機製作所 | Wireless door unlock system for vehicles |
JP2017105360A (en) * | 2015-12-10 | 2017-06-15 | パナソニックIpマネジメント株式会社 | On-vehicle device, portable machine, and vehicle wireless communication system |
-
2019
- 2019-08-20 KR KR1020190101510A patent/KR102262711B1/en active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3679194B2 (en) * | 1996-05-29 | 2005-08-03 | 株式会社東海理化電機製作所 | Wireless door unlock system for vehicles |
JP2017105360A (en) * | 2015-12-10 | 2017-06-15 | パナソニックIpマネジメント株式会社 | On-vehicle device, portable machine, and vehicle wireless communication system |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102411797B1 (en) | 2021-12-24 | 2022-06-22 | 쌍용자동차 주식회사 | Hardware-based vehicle cyber security system |
Also Published As
Publication number | Publication date |
---|---|
KR20210022274A (en) | 2021-03-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10999718B2 (en) | Vehicle function control device and vehicle function control system | |
JP5173927B2 (en) | Electronic key communication enable / disable setting system and communication enable / disable setting method | |
US10988108B2 (en) | Terminal, vehicle control system, and vehicle control method for switching an operation mode of the terminal based on detected vibration | |
US8836485B2 (en) | Remote control system and mobile device | |
JP2011063961A (en) | Electronic key | |
JP2011025715A (en) | Electronic key system | |
JP6196814B2 (en) | In-vehicle device control system | |
CN107968766B (en) | Identity authentication method and device | |
JP2019156283A (en) | Walking detection device and system | |
WO2018225341A1 (en) | Onboard authentication device and portable device authentication method | |
KR102262711B1 (en) | Method and apparatus for protecting hacking of low frequency signal for vehicle | |
JP5460550B2 (en) | Electronic key system | |
JP2007530836A (en) | How to automatically block the opening of a car | |
KR101653929B1 (en) | Control method of vehicle using bluetooth | |
JP6927060B2 (en) | In-vehicle communication device and communication method | |
JP7399028B2 (en) | Control equipment, programs and communication systems | |
JP2008169663A (en) | Portable machine and vehicular remote control system using the same | |
JP2005171720A (en) | Passive keyless entry system | |
JP7399027B2 (en) | Control equipment, programs and communication systems | |
WO2018230086A1 (en) | In-vehicle authentication device and mobile device authentication method | |
JP2018204201A (en) | Portable machine | |
JP2018074426A (en) | Communication correctness determination system | |
EP3424785B1 (en) | Mobile device | |
JP2017002492A (en) | Door lock control system | |
JP2751455B2 (en) | Receive electric field strength judgment method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right |