KR102262711B1 - Method and apparatus for protecting hacking of low frequency signal for vehicle - Google Patents

Method and apparatus for protecting hacking of low frequency signal for vehicle Download PDF

Info

Publication number
KR102262711B1
KR102262711B1 KR1020190101510A KR20190101510A KR102262711B1 KR 102262711 B1 KR102262711 B1 KR 102262711B1 KR 1020190101510 A KR1020190101510 A KR 1020190101510A KR 20190101510 A KR20190101510 A KR 20190101510A KR 102262711 B1 KR102262711 B1 KR 102262711B1
Authority
KR
South Korea
Prior art keywords
rssi
signal
antenna
smk ecu
antennas
Prior art date
Application number
KR1020190101510A
Other languages
Korean (ko)
Other versions
KR20210022274A (en
Inventor
임명규
지종배
Original Assignee
콘티넨탈 오토모티브 게엠베하
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 콘티넨탈 오토모티브 게엠베하 filed Critical 콘티넨탈 오토모티브 게엠베하
Priority to KR1020190101510A priority Critical patent/KR102262711B1/en
Publication of KR20210022274A publication Critical patent/KR20210022274A/en
Application granted granted Critical
Publication of KR102262711B1 publication Critical patent/KR102262711B1/en

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/245Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user where the antenna reception area plays a role
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/3822Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving specially adapted for use in vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/30Monitoring; Testing of propagation channels
    • H04B17/309Measuring or estimating channel quality parameters
    • H04B17/318Received signal strength

Abstract

차량용 무선신호 해킹 방지 방법 및 장치가 개시된다. 본 발명의 일 측면에 따른 차량용 무선신호 해킹 방지 방법은, SMK(Smart Key) ECU가 차량 내부에 설치되는 복수의 안테나 각각을 통해 서로 다른 진폭의 제1 및 제2 LF(Low Frequency) 신호를 순차적으로 포브키(FOB Key)로 송신하는 단계, 상기 포브키가 상기 복수의 안테나 각각으로부터 수신한 제1 및 제2 LF 신호의 제1 및 제2 RSSI(Received signal strength indicator)를 각각 검출하고, 각 안테나의 제1 및 제2 RSSI를 상기 SMK ECU로 송신하는 단계, 상기 SMK ECU가 각 안테나의 제1 및 제2 RSSI를 비교하여 최대 값을 가지는 안테나를 선택하고, 상기 선택된 안테나의 제1 및 제2 RSSI를 이용하여 무선신호의 해킹 여부를 판단하는 단계를 포함한다. A method and apparatus for preventing hacking of a wireless signal for a vehicle are disclosed. In a vehicle wireless signal hacking prevention method according to an aspect of the present invention, a SMK (Smart Key) ECU sequentially transmits first and second LF (Low Frequency) signals of different amplitudes through a plurality of antennas installed inside the vehicle. To transmit to the FOB key (FOB Key), the FOB key detects first and second Received signal strength indicator (RSSI) of the first and second LF signals received from each of the plurality of antennas, respectively, and each transmitting the first and second RSSIs of the antenna to the SMK ECU, the SMK ECU compares the first and second RSSIs of each antenna to select the antenna having the maximum value, and selects the first and second RSSIs of the selected antenna 2 using RSSI to determine whether a wireless signal has been hacked.
Figure R1020190101510

Description

차량용 무선신호 해킹 방지 방법 및 장치{METHOD AND APPARATUS FOR PROTECTING HACKING OF LOW FREQUENCY SIGNAL FOR VEHICLE}Vehicle wireless signal hacking prevention method and device {METHOD AND APPARATUS FOR PROTECTING HACKING OF LOW FREQUENCY SIGNAL FOR VEHICLE}
본 발명은 차량용 무선신호 해킹 방지 방법 및 장치에 관한 것으로서, 보다 상세하게는 차량 내부의 LF 노이즈(noise) 환경에서 LF 신호의 해킹을 방지할 수 있는 차량용 무선신호 해킹 방지 방법 및 장치에 관한 것이다. The present invention relates to a method and apparatus for preventing hacking of a wireless signal for a vehicle, and more particularly, to a method and apparatus for preventing hacking of a wireless signal for a vehicle capable of preventing hacking of an LF signal in an LF noise environment inside a vehicle.
차량의 수가 늘고 이용자가 확대됨에 따라, 편리성의 증대가 필수요건으로 고려되고 있으며, 도난 사고가 빈번하며 이에 대한 대비책도 요구되고 있다. 이러한 취지로 개발되어 상용화된 것이 스마트키 시스템이다. 스마트키 시스템은 IC가 내장된 포브키(FOB)에 의해 인증이 이루어져야만 핸들 또는 트랜스미션(Transmission)의 잠금이 해제되어 차량을 이용할 수 있도록 하는 시스템이다.As the number of vehicles increases and the number of users increases, convenience is considered as an essential requirement, and there are frequent theft accidents, and countermeasures are required. The smart key system was developed and commercialized for this purpose. The smart key system is a system that unlocks the steering wheel or transmission only when authentication is performed by the FOB key (FOB) with integrated IC so that the vehicle can be used.
이러한 스마트키 시스템은 사용자가 포브키를 가지고 차량 근처에 가는 경우, 차량에서 이를 인지하여 자동으로 차문의 잠금을 해제하고 시동을 걸 수 있는 상태로 전환한다. 또한, 사용자가 탑승하여 시동을 하는 경우에도, 사용자는 포브키와 별도(일체형이라고 하더라도 금속 키 부분과 FOB 부분이 일체화된 분리 기능)의 금속 키를 통해 시동을 걸거나, 키 대신 설치된 레버를 돌려 시동을 걸게 된다. 이때, 스마트키 시스템은 다수의 안테나를 통해 포브키를 감지하게 된다.Such a smart key system automatically unlocks the car door and switches the vehicle to a state where the vehicle can be started by recognizing this when the user goes near the vehicle with the FOB key. In addition, even when the user gets on board and starts the engine, the user starts the engine through a metal key that is separate from the FOB key (a separation function in which the metal key part and the FOB part are integrated even if it is an integral type), or by turning the lever installed instead of the key. will start up At this time, the smart key system detects the fob key through a plurality of antennas.
구체적으로, 스마트키 시스템의 스마트키 유닛(이하, 'SMK 유닛(unit)'이라 칭함)은 차량의 실내에 구비된 2개 이상(N개)의 안테나를 사용하여 포브키의 실내 존재 여부를 감지하게 된다. 이때, SMK 유닛은 제1 안테나에서 송신되는 LF 신호 세기의 비율부터 제N 안테나에서 송신되는 LF 신호 세기의 비율을 이용하여 LF 무선 신호 해킹 여부를 판단한다. 즉, SMK 유닛은 제1 안테나에서 송신되는 LF 신호 세기의 비율부터 제N 안테나에서 송신되는 LF 신호 세기의 비율 중 어느 하나라도 정해진 범위 안에 있지 않을 경우 LF 무선신호 해킹으로 판단한다. Specifically, the smart key unit of the smart key system (hereinafter referred to as 'SMK unit') detects the presence of the FOB key indoors using two or more (N) antennas provided in the interior of the vehicle. will do At this time, the SMK unit determines whether to hack the LF radio signal using the ratio of the LF signal strength transmitted from the N-th antenna to the ratio of the LF signal strength transmitted from the first antenna. That is, the SMK unit determines LF radio signal hacking if any one of the ratio of the LF signal strength transmitted from the first antenna to the LF signal strength ratio transmitted from the N-th antenna is not within a predetermined range.
그러나, 차량 내부의 LF 노이즈 환경에서 N개 안테나 각각의 LF 신호 세기의 비율은 비 노이즈 환경과 비교하여 달라질 수 있고, 이로 인해 무선 신호 해킹 여부를 정확하게 판단하지 않을 수 있다. 예컨대, 무선 신호 해킹이 아닌 상황에서 노이즈에 의해 적어도 하나의 LF 신호 세기의 비율이 정상 범위를 벗어나게 되면, 무선 신호 해킹으로 판단하여 차량 내부에서 전원 이동 동작을 하지 않을 수 있다. However, in the LF noise environment inside the vehicle, the ratio of the LF signal strength of each of the N antennas may be different compared to the non-noise environment, and thus, it may not be possible to accurately determine whether the radio signal is hacked. For example, when the ratio of the strength of at least one LF signal is out of the normal range due to noise in a situation other than wireless signal hacking, it is determined that it is wireless signal hacking and the power movement operation inside the vehicle may not be performed.
본 발명의 배경기술은 대한민국 등록특허공보 10-1734947호(2017.05.04)의 '스마트 키 시스템 및 상기 시스템에서의 해킹 방지 방법'에 개시되어 있다.The background technology of the present invention is disclosed in 'Smart key system and hacking prevention method in the system' of Korean Patent No. 10-1734947 (2017.05.04).
본 발명은 전술한 문제점을 개선하기 위하여 안출된 것으로, 본 발명의 목적은 LF 노이즈 환경에서 포브키와 가까운 안테나의 LF 신호를 이용하여 무선 신호의 해킹 여부를 정확하게 판단함으로써 보다 높은 보안성을 유지할 수 있는 차량용 무선신호 해킹 방지 방법 및 장치를 제공하는 것이다. The present invention has been devised to improve the above problems, and an object of the present invention is to maintain higher security by accurately determining whether a radio signal is hacked using the LF signal of an antenna close to the fob key in an LF noise environment. It is to provide a method and apparatus for preventing hacking of wireless signals for vehicles.
본 발명이 해결하고자 하는 과제는 이상에서 언급한 과제(들)로 제한되지 않으며, 언급되지 않은 또 다른 과제(들)은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.The problem to be solved by the present invention is not limited to the problem(s) mentioned above, and another problem(s) not mentioned will be clearly understood by those skilled in the art from the following description.
본 발명의 일 측면에 따른 차량용 무선신호 해킹 방지 방법은, SMK(Smart Key) ECU가 차량 내부에 설치되는 복수의 안테나 각각을 통해 서로 다른 진폭의 제1 LF(Low Frequency) 신호 및 제2 LF 신호를 순차적으로 포브키(FOB Key)로 송신하는 단계, 상기 포브키가 상기 복수의 안테나 각각으로부터 수신한 제1 LF 신호 및 제2 LF 신호의 제1 RSSI(Received signal strength indicator) 및 제2 RSSI를 각각 검출하고, 각 안테나의 제1 RSSI 및 제2 RSSI를 상기 SMK ECU로 송신하는 단계, 상기 SMK ECU가 각 안테나의 제1 RSSI 및 제2 RSSI를 비교하여 최대 값을 가지는 안테나를 선택하고, 상기 선택된 안테나의 제1 RSSI 및 제2 RSSI를 이용하여 무선신호의 해킹 여부를 판단하는 단계를 포함한다. In a vehicle wireless signal hacking prevention method according to an aspect of the present invention, a first LF (Low Frequency) signal and a second LF signal having different amplitudes through each of a plurality of antennas in which an SMK (Smart Key) ECU is installed inside a vehicle Sequentially transmitting to a FOB key (FOB Key), the FOB key receives the first LF signal and the second LF signal received from each of the plurality of antennas A first RSSI (Received signal strength indicator) and a second RSSI respectively detecting and transmitting the first RSSI and the second RSSI of each antenna to the SMK ECU, the SMK ECU compares the first RSSI and the second RSSI of each antenna to select the antenna having the maximum value, and and determining whether the radio signal is hacked by using the first RSSI and the second RSSI of the selected antenna.
본 발명에서 상기 제1 LF 신호는 최대 출력의 신호이고, 상기 제2 LF 신호는 최대 출력의 일정 비율로 출력되는 신호일 수 있다. In the present invention, the first LF signal may be a signal of the maximum output, and the second LF signal may be a signal output at a certain ratio of the maximum output.
본 발명의 상기 무선신호의 해킹 여부를 판단하는 단계에서, 상기 SMK ECU는 상기 선택된 안테나의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 범위 이내에 포함되는지 여부에 따라 상기 무선 신호의 해킹 여부를 판단할 수 있다. In the step of determining whether the radio signal is hacked, the SMK ECU determines whether the radio signal is hacked according to whether the ratio of the first RSSI to the second RSSI of the selected antenna is within a preset range. can do.
본 발명에서 상기 SMK ECU는 상기 선택된 안테나의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 범위를 벗어나면, 상기 무선신호에 대한 해킹이 이루어진 것으로 판단할 수 있다. In the present invention, when the ratio of the first RSSI to the second RSSI of the selected antenna is out of a preset range, the SMK ECU may determine that the radio signal has been hacked.
본 발명의 다른 측면에 따른 차량용 무선신호 해킹 방지 방법은, SMK(Smart Key) ECU가 다른 진폭의 제1 LF 신호 및 제2 LF 신호를 생성하고, 상기 제1 LF 신호와 제2 LF 신호 사이에 빈 슬롯이 위치하도록, 상기 제1 LF 신호 및 제2 LF 신호를 차량 내부에 설치되는 복수의 안테나 각각을 통해 순차적으로 포브키(FOB Key)로 송신하는 단계, 상기 포브키가 상기 복수의 안테나 각각으로부터 수신한 상기 제1 LF 신호 및 제2 LF 신호의 제1 RSSI 및 제2 RSSI를 각각 검출하고, 상기 빈 슬롯의 RSSI를 검출하며, 각 안테나의 제1 RSSI 및 제2 RSSI, 상기 빈 슬롯의 RSSI를 상기 SMK ECU로 송신하는 단계, 상기 SMK ECU가 상기 빈 슬롯의 RSSI에 기초하여 노이즈 환경 여부를 판단하는 단계, 상기 판단결과 노이즈 환경인 경우, 상기 SMK ECU가 각 안테나의 제1 RSSI 및 제2 RSSI를 비교하여 최대 값을 가지는 안테나를 선택하고, 상기 선택된 안테나의 제1 RSSI 및 제2 RSSI를 이용하여 무선신호의 해킹 여부를 판단하는 단계를 포함한다.In a vehicle wireless signal hacking prevention method according to another aspect of the present invention, a SMK (Smart Key) ECU generates a first LF signal and a second LF signal of different amplitudes, and between the first LF signal and the second LF signal Transmitting the first LF signal and the second LF signal to a FOB key sequentially through each of a plurality of antennas installed inside the vehicle so that an empty slot is located, wherein the FOB key is each of the plurality of antennas Detects the first RSSI and the second RSSI of the first LF signal and the second LF signal, respectively, and detects the RSSI of the empty slot, the first RSSI and the second RSSI of each antenna, and the empty slot transmitting RSSI to the SMK ECU; determining whether the SMK ECU is in a noisy environment based on the RSSI of the empty slot; if the determination result is a noisy environment, the SMK ECU performs the first RSSI and the second RSSI of each antenna and selecting an antenna having a maximum value by comparing 2 RSSIs, and determining whether a radio signal is hacked using a first RSSI and a second RSSI of the selected antenna.
본 발명에서 상기 제1 LF 신호 및 제2 LF 신호를 차량 내부에 설치되는 복수의 안테나 각각을 통해 순차적으로 포브키로 송신하는 단계는, 상기 SMK ECU가 다른 진폭의 제1 LF 신호 및 제2 LF 신호를 생성하는 단계, 상기 SMK ECU가 상기 제1 LF 신호를 상기 복수의 안테나 각각을 통해 제1 시간(t1)에 상기 포브키로 송신하는 단계, 상기 SMK ECU가 제2시간(t2)을 빈 슬롯으로 하는 단계, 상기 SMK ECU가 상기 제2 LF 신호를 상기 복수의 안테나 각각을 통해 제3 시간(t3)에 상기 포브키로 송신하는 단계를 포함할 수 있다. In the present invention, the step of sequentially transmitting the first LF signal and the second LF signal to the fob key through each of a plurality of antennas installed inside the vehicle includes, by the SMK ECU, the first LF signal and the second LF signal having different amplitudes. generating, by the SMK ECU, transmitting the first LF signal to the fob key at a first time t1 through each of the plurality of antennas, the SMK ECU converting the second time t2 into an empty slot and transmitting, by the SMK ECU, the second LF signal to the fob key at a third time t3 through each of the plurality of antennas.
본 발명의 상기 노이즈 환경 여부를 판단하는 단계에서, 상기 SMK ECU는 상기 복수의 안테나 중에서 기 설정된 안테나로부터 수신한 빈 슬롯의 RSSI를 기 설정된 임계값과 비교하고, 그 비교결과 빈 슬롯의 RSSI가 상기 임계값 이상인 경우 상기 차량 내부는 노이즈 환경이라고 판단할 수 있다. In the step of determining whether the noise environment is present, the SMK ECU compares the RSSI of an empty slot received from a preset antenna among the plurality of antennas with a preset threshold, and as a result of the comparison, the RSSI of the empty slot is the When the threshold value is greater than the threshold, it may be determined that the inside of the vehicle is a noisy environment.
본 발명의 상기 무선신호의 해킹 여부를 판단하는 단계에서, 상기 판단결과 노이즈 환경이 아닌 경우, 상기 SMK ECU는 각 안테나의 제1 RSSI와 제2 RSSI의 비율을 각각 구하고, 상기 각 안테나의 제1 RSSI와 제2 RSSI의 비율 중에서 기 설정된 범위를 벗어나는 안테나가 존재하는 경우, 상기 무선신호에 대한 해킹이 이루어진 것으로 판단할 수 있다. In the step of determining whether the radio signal is hacked, if the determination result is not in a noisy environment, the SMK ECU obtains the ratio of the first RSSI and the second RSSI of each antenna, respectively, and If there is an antenna out of a preset range among the ratios of the RSSI and the second RSSI, it may be determined that the radio signal has been hacked.
본 발명의 상기 무선신호의 해킹 여부를 판단하는 단계에서, 상기 판단결과 노이즈 환경인 경우, 상기 SMK ECU는 상기 선택된 안테나의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 범위 이내에 포함되는지 여부에 따라 상기 무선 신호의 해킹 여부를 판단할 수 있다. In the step of determining whether the wireless signal is hacked, if the determination result is a noisy environment, the SMK ECU determines whether the ratio of the first RSSI to the second RSSI of the selected antenna is within a preset range. Whether the wireless signal is hacked may be determined.
본 발명의 상기 SMK ECU는 상기 선택된 안테나의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 범위를 벗어나면, 상기 무선신호에 대한 해킹이 이루어진 것으로 판단할 수 있다. When the ratio of the first RSSI to the second RSSI of the selected antenna is out of a preset range, the SMK ECU of the present invention may determine that the radio signal has been hacked.
본 발명의 또 다른 측면에 따른 차량용 무선신호 해킹 방지 장치는, 차량 내부에 설치되며, 서로 다른 진폭의 제1 LF 신호 및 제2 LF 신호를 순차적으로 각각 송신하는 복수의 안테나, 상기 복수의 안테나로부터 제1 LF 신호 및 제2 LF 신호를 각각 수신하고, 각 안테나로부터 수신한 제1 LF 신호 및 제2 LF 신호의 제1 RSSI 및 제2 RSSI를 각각 검출하며, 각 안테나의 제1 RSSI 및 제2 RSSI를 SMK ECU로 송신하는 포브키, 상기 복수의 안테나를 제어하여 상기 제1 LF 신호 및 제2 LF 신호를 송신하고, 상기 포브키로부터 각 안테나의 제1 RSSI 및 제2 RSSI를 수신하며, 각 안테나의 제1 RSSI 및 제2 RSSI를 비교하여 최대 값을 가지는 안테나를 선택하고, 상기 선택된 안테나의 제1 RSSI 및 제2 RSSI를 이용하여 무선신호의 해킹 여부를 판단하는 SMK ECU를 포함한다. A vehicle radio signal hacking prevention device according to another aspect of the present invention is installed inside a vehicle, a plurality of antennas sequentially transmitting a first LF signal and a second LF signal of different amplitudes, respectively, from the plurality of antennas Receive the first LF signal and the second LF signal, respectively, and detect the first RSSI and the second RSSI of the first LF signal and the second LF signal received from each antenna, respectively, the first RSSI and the second RSSI of each antenna A fob key that transmits RSSI to the SMK ECU, controls the plurality of antennas to transmit the first LF signal and the second LF signal, and receives the first RSSI and second RSSI of each antenna from the fob key, each and an SMK ECU that compares the first RSSI and the second RSSI of the antenna, selects an antenna having a maximum value, and determines whether a radio signal is hacked by using the first RSSI and the second RSSI of the selected antenna.
본 발명에서 상기 제1 LF 신호는 최대 출력의 신호이고, 상기 제2 LF 신호는 최대 출력의 일정 비율로 출력되는 신호일 수 있다. In the present invention, the first LF signal may be a signal of the maximum output, and the second LF signal may be a signal output at a certain ratio of the maximum output.
본 발명에서 상기 SMK ECU는 상기 선택된 안테나의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 범위 이내에 포함되는지 여부에 따라 상기 무선 신호의 해킹 여부를 판단할 수 있다. In the present invention, the SMK ECU may determine whether the radio signal is hacked according to whether the ratio of the first RSSI to the second RSSI of the selected antenna is within a preset range.
본 발명에서 상기 SMK ECU는 상기 선택된 안테나의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 범위를 벗어나면, 상기 무선신호에 대한 해킹이 이루어진 것으로 판단할 수 있다. In the present invention, when the ratio of the first RSSI to the second RSSI of the selected antenna is out of a preset range, the SMK ECU may determine that the radio signal has been hacked.
본 발명의 또 다른 측면에 따른 차량용 무선신호 해킹 방지 장치는, 차량 내부에 설치되는 복수의 안테나, 상기 복수의 안테나로부터 제1 LF 신호 및 제2 LF 신호를 각각 수신하고, 각 안테나로부터 수신한 제1 LF 신호 및 제2 LF 신호의 제1 RSSI 및 제2 RSSI를 각각 검출하고, 빈 슬롯의 RSSI를 검출하며, 각 안테나의 제1 RSSI 및 제2 RSSI, 상기 빈 슬롯의 RSSI를 SMK ECU로 송신하는 포브키, 서로 다른 진폭의 제1 LF 신호 및 제2 LF 신호를 생성하고, 상기 제1 LF 신호와 제2 LF 신호 사이에 빈 슬롯이 위치하도록, 상기 제1 LF 신호 및 제2 LF 신호를 상기 복수의 안테나 각각을 통해 순차적으로 상기 포브키로 송신하며, 상기 포브키로부터 각 안테나의 제1 RSSI 및 제2 RSSI, 상기 빈 슬롯의 RSSI를 수신하며, 상기 빈 슬롯의 RSSI에 기초하여 노이즈 환경 여부를 판단하고, 노이즈 환경인 경우 각 안테나의 제1 RSSI 및 제2 RSSI를 비교하여 최대 값을 가지는 안테나를 선택하고, 상기 선택된 안테나의 제1 RSSI 및 제2 RSSI를 이용하여 무선신호의 해킹 여부를 판단하는 SMK ECU를 포함한다. A vehicle wireless signal hacking prevention device according to another aspect of the present invention receives a plurality of antennas installed inside a vehicle, a first LF signal and a second LF signal from the plurality of antennas, respectively, and receives the second LF signal from each antenna Detects the first RSSI and the second RSSI of the 1 LF signal and the second LF signal, respectively, detects the RSSI of the empty slot, and transmits the first RSSI and the second RSSI of each antenna and the RSSI of the empty slot to the SMK ECU to generate a first LF signal and a second LF signal of different amplitudes, and to place an empty slot between the first LF signal and the second LF signal, the first LF signal and the second LF signal Sequentially transmit to the fob key through each of the plurality of antennas, receive a first RSSI and a second RSSI of each antenna and an RSSI of the empty slot from the fob key, and whether or not there is a noise environment based on the RSSI of the empty slot , selects the antenna having the maximum value by comparing the first RSSI and the second RSSI of each antenna in a noisy environment, and determines whether the radio signal is hacked using the first RSSI and the second RSSI of the selected antenna. It includes the SMK ECU for judging.
본 발명에서 상기 SMK ECU는 상기 제1 LF 신호를 제1 시간(t1)에 송신하고, 제2시간(t2)을 빈 슬롯으로 하며, 상기 제2 LF 신호를 제3시간(t3)에 송신할 수 있다. In the present invention, the SMK ECU transmits the first LF signal at a first time t1, sets the second time t2 as an empty slot, and transmits the second LF signal at a third time t3. can
본 발명에서 상기 SMK ECU는 상기 복수의 안테나 중에서 기 설정된 안테나로부터 수신한 빈 슬롯의 RSSI를 기 설정된 임계값과 비교하고, 그 비교결과 상기 빈 슬롯의 RSSI가 상기 임계값 이상인 경우 상기 차량 내부는 노이즈 환경이라고 판단할 수 있다. In the present invention, the SMK ECU compares the RSSI of an empty slot received from a preset antenna among the plurality of antennas with a preset threshold, and as a result of the comparison, when the RSSI of the empty slot is equal to or greater than the threshold, the inside of the vehicle is noise environment can be considered.
본 발명에서 상기 SMK ECU는 노이즈 환경이 아닌 경우, 각 안테나의 제1 RSSI와 제2 RSSI의 비율을 각각 구하고, 상기 각 안테나의 제1 RSSI와 제2 RSSI의 비율 중에서 기 설정된 범위를 벗어나는 안테나가 존재하는 경우, 상기 무선신호에 대한 해킹이 이루어진 것으로 판단할 수 있다. In the present invention, when the SMK ECU is not in a noisy environment, the ratio of the first RSSI and the second RSSI of each antenna is respectively obtained, and the ratio of the first RSSI and the second RSSI of each antenna is out of a preset range. If there is, it can be determined that the hacking of the wireless signal has been made.
본 발명에서 상기 SMK ECU는 상기 선택된 안테나의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 범위 이내에 포함되는지 여부에 따라 상기 무선 신호의 해킹 여부를 판단할 수 있다. In the present invention, the SMK ECU may determine whether the radio signal is hacked according to whether the ratio of the first RSSI to the second RSSI of the selected antenna is within a preset range.
본 발명의 일 실시예에 따른 차량용 무선신호 해킹 방지 방법 및 장치는 LF 노이즈 환경에서 포브키와 가까운 안테나의 LF 신호를 이용하여 무선 신호의 해킹 여부를 정확하게 판단함으로써 보다 높은 보안성을 유지할 수 있다.A vehicle wireless signal hacking prevention method and apparatus according to an embodiment of the present invention can maintain higher security by accurately determining whether a wireless signal is hacked by using the LF signal of an antenna close to the fob key in an LF noise environment.
한편, 본 발명의 효과는 이상에서 언급한 효과들로 제한되지 않으며, 이하에서 설명할 내용으로부터 통상의 기술자에게 자명한 범위 내에서 다양한 효과들이 포함될 수 있다. On the other hand, the effects of the present invention are not limited to the above-mentioned effects, and various effects may be included within the range apparent to those skilled in the art from the contents to be described below.
도 1은 본 발명의 일 실시예에 따른 차량용 무선신호 해킹 방지 장치를 나타낸 블록도이다.
도 2는 본 발명의 일 실시예에 따른 차량에 무선신호 해킹 방지 장치를 적용한 예시도이다.
도 3은 본 발명의 일 실시예에 따른 차량용 무선신호 해킹 방지 방법을 설명하기 위한 도면이다.
도 4는 본 발명의 일 실시예에 따른 무선신호의 해킹 여부를 판단하는 방법을 설명하기 위한 흐름도이다.
도 5는 본 발명의 다른 실시예에 따른 차량용 무선신호 해킹 방지 방법을 설명하기 위한 도면이다.
도 6은 본 발명의 다른 실시예에 따른 무선신호의 해킹 여부를 판단하는 방법을 설명하기 위한 흐름도이다.
1 is a block diagram illustrating an apparatus for preventing hacking of a wireless signal for a vehicle according to an embodiment of the present invention.
2 is an exemplary diagram in which a wireless signal hacking prevention device is applied to a vehicle according to an embodiment of the present invention.
3 is a view for explaining a method for preventing hacking of a wireless signal for a vehicle according to an embodiment of the present invention.
4 is a flowchart illustrating a method of determining whether a wireless signal is hacked according to an embodiment of the present invention.
5 is a view for explaining a method for preventing hacking of a wireless signal for a vehicle according to another embodiment of the present invention.
6 is a flowchart illustrating a method of determining whether a wireless signal is hacked according to another embodiment of the present invention.
이하, 첨부된 도면들을 참조하여 본 발명의 일 실시예에 따른 차량용 무선신호 해킹 방지 방법 및 장치를 설명한다. 이 과정에서 도면에 도시된 선들의 두께나 구성요소의 크기 등은 설명의 명료성과 편의상 과장되게 도시되어 있을 수 있다. Hereinafter, a method and apparatus for preventing hacking of a wireless signal for a vehicle according to an embodiment of the present invention will be described with reference to the accompanying drawings. In this process, the thickness of the lines or the size of the components shown in the drawings may be exaggerated for clarity and convenience of explanation.
또한, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례에 따라 달라질 수 있다. 그러므로 이러한 용어들에 대한 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.In addition, the terms to be described later are terms defined in consideration of functions in the present invention, which may vary according to the intention or custom of the user or operator. Therefore, definitions of these terms should be made based on the content throughout this specification.
또한, 본 명세서에서 설명된 구현은, 예컨대, 방법 또는 프로세스, 장치, 소프트웨어 프로그램, 데이터 스트림 또는 신호로 구현될 수 있다. 단일 형태의 구현의 맥락에서만 논의(예컨대, 방법으로서만 논의)되었더라도, 논의된 특징의 구현은 또한 다른 형태(예컨대, 장치 또는 프로그램)로도 구현될 수 있다. 장치는 적절한 하드웨어, 소프트웨어 및 펌웨어 등으로 구현될 수 있다. 방법은, 예컨대, 컴퓨터, 마이크로프로세서, 집적 회로 또는 프로그래밍가능한 로직 디바이스 등을 포함하는 프로세싱 디바이스를 일반적으로 지칭하는 프로세서 등과 같은 장치에서 구현될 수 있다. 프로세서는 또한 최종-사용자 사이에 정보의 통신을 용이하게 하는 컴퓨터, 셀 폰, 휴대용/개인용 정보 단말기(personal digital assistant: "PDA") 및 다른 디바이스 등과 같은 통신 디바이스를 포함한다.Further, the implementations described herein may be implemented as, for example, a method or process, an apparatus, a software program, a data stream, or a signal. Although discussed only in the context of a single form of implementation (eg, only as a method), implementations of the discussed features may also be implemented in other forms (eg, in an apparatus or a program). The apparatus may be implemented in suitable hardware, software and firmware, and the like. A method may be implemented in an apparatus such as, for example, a processor, which generally refers to a computer, a microprocessor, a processing device, including an integrated circuit or programmable logic device, or the like. Processors also include communication devices such as computers, cell phones, portable/personal digital assistants (“PDAs”) and other devices that facilitate communication of information between end-users.
도 1은 본 발명의 일 실시예에 따른 차량용 무선신호 해킹 방지 장치를 나타낸 블록도, 도 2는 본 발명의 일 실시예에 따른 차량에 무선신호 해킹 방지 장치를 적용한 예시도이다. 1 is a block diagram illustrating an apparatus for preventing hacking of a wireless signal for a vehicle according to an embodiment of the present invention, and FIG. 2 is an exemplary diagram showing a device for preventing hacking of a wireless signal for a vehicle according to an embodiment of the present invention.
도 1을 참조하면, 본 발명의 일 실시예에 따른 차량용 무선신호 해킹 방지 장치는 SMK 유닛(100) 및 포브키(FOB Key)(200)를 포함한다. Referring to FIG. 1 , an apparatus for preventing hacking of a wireless signal for a vehicle according to an embodiment of the present invention includes an SMK unit 100 and a FOB key 200 .
차량에는 포브키(200)의 조작으로 인가되는 각종 전기적인 신호에 따라 차체에 설치된 각종 기능 동작부의 작동을 제어하는 SMK 유닛(100)이 설치될 수 있다. The SMK unit 100 for controlling the operation of various functional operation units installed on the vehicle body according to various electrical signals applied by manipulation of the fob key 200 may be installed in the vehicle.
SMK 유닛(100)은 차량에 설치된 엔진, 변속기 및 공조 부품 등 각종 기능 동작부의 작동을 제어하는 역할을 한다.The SMK unit 100 serves to control the operation of various functional operation units, such as an engine, a transmission, and an air conditioning component installed in a vehicle.
운전자가 차량의 시동 버튼을 누르거나 차량의 도어 열림/닫힘 스위치를 누르면, SMK 유닛(100)에서 시동 버튼 또는 차량의 도어 열림/닫힘 스위치 동작을 인식하여 LF 신호를 송신할 수 있다. When the driver presses the vehicle's start button or the vehicle's door open/close switch, the SMK unit 100 may recognize the start button or the vehicle's door open/close switch operation and transmit the LF signal.
이러한 SMK 유닛(100)은 안테나부(110) 및 SMK ECU(120)를 포함한다. The SMK unit 100 includes an antenna unit 110 and an SMK ECU 120 .
안테나부(110)는 복수의 안테나들, 예를 들어 제1 안테나(110a), 제2 안테나(110b),...제N 안테나(110n)를 포함할 수 있고, 제1 내지 제N 안테나(110)는 차량 내부에 설치되며, 서로 다른 진폭의 제1 및 제2 LF 신호를 각각 순차적으로 포브키(200)로 각각 송신한다. 즉, 제1 안테나(110a), 제2 안테나(110b),...제N 안테나(110n) 각각은 제1 진폭의 제1 LF신호를 제1시간(t1)에 송신하고, 제2 진폭의 제2 LF 신호를 제2시간(t2)에 송신할 수 있다. 이때, 제1 LF 신호는 최대 출력의 신호일 수 있고, 제2 LF 신호는 최대 출력의 일정 비율로 출력되는 신호일 수 있다. 제2시간(t2)은 제1시간(t1)의 다음 시간일 수 있고, 일정 비율은 자유롭게 조절할 수 있다. The antenna unit 110 may include a plurality of antennas, for example, a first antenna 110a, a second antenna 110b, ... N-th antenna 110n, and first to N-th antennas ( 110) is installed inside the vehicle, and sequentially transmits the first and second LF signals of different amplitudes to the fob key 200, respectively. That is, each of the first antenna 110a, the second antenna 110b, and the N-th antenna 110n transmits the first LF signal of the first amplitude at the first time t1, and the second amplitude of the first LF signal. A second LF signal may be transmitted at a second time t2. In this case, the first LF signal may be a signal of the maximum output, and the second LF signal may be a signal output at a predetermined ratio of the maximum output. The second time t2 may be a time following the first time t1, and a predetermined ratio may be freely adjusted.
예컨대, 안테나부(100)가 제1 안테나(110a) 및 제2 안테나(110b)로 구성된 경우, 도 2에 도시된 바와 같이 제1 안테나(110a)는 차량의 앞쪽에 설치될 수 있고, 제2 안테나(110b)는 차량의 뒤쪽에 설치될 수 있다. For example, when the antenna unit 100 includes the first antenna 110a and the second antenna 110b, as shown in FIG. 2 , the first antenna 110a may be installed in front of the vehicle, and the second antenna 110a may be installed in the front of the vehicle. The antenna 110b may be installed at the rear of the vehicle.
이하에서는 설명의 편의를 위해, 안테나부(110)가 제1 및 제2 안테나(110a, 110b)로 구성된 경우를 설명하기로 한다. Hereinafter, for convenience of description, a case in which the antenna unit 110 is configured of the first and second antennas 110a and 110b will be described.
제1 안테나(110a)와 제2 안테나(110a)는 서로 다른 진폭의 제1 LF 신호 및 제2 LF 신호를 순차적으로 포브키(200)로 각각 송신한다. 즉, 제1 안테나(110a)는 제1 진폭의 제1 LF신호를 제1시간(t1)에 송신하고, 제2 진폭의 제2LF 신호를 제2시간(t2)에 송신할 수 있다. 이때, 제1 안테나(110a)는 자신이 커버하는 영역의 구분을 위해 제1 LF신호를 최대 출력으로 송출하고, 해킹 여부 판단을 위해 제2 LF 신호를 최대 출력의 일정 비율로 송출할 수 있다. The first antenna 110a and the second antenna 110a sequentially transmit the first LF signal and the second LF signal having different amplitudes to the fob key 200, respectively. That is, the first antenna 110a may transmit a first LF signal having a first amplitude at a first time t1 and a second LF signal having a second amplitude at a second time t2. In this case, the first antenna 110a may transmit the first LF signal at the maximum output to distinguish the area it covers, and transmit the second LF signal at a certain rate of the maximum output to determine whether or not to be hacked.
또한, 제2 안테나(110b)는 제1 진폭의 제1 LF신호를 제1시간(t1)에 송신하고, 제2 진폭의 제2LF 신호를 제2시간(t2)에 송신할 수 있다. 이때, 제2 안테나(110b)는 자신이 커버하는 영역의 구분을 위해 제1 LF신호를 최대 출력으로 송출하고, 해킹 여부 판단을 위해 제2 LF 신호를 최대 출력의 일정 비율로 송출할 수 있다. In addition, the second antenna 110b may transmit a first LF signal of a first amplitude at a first time t1 and a second LF signal of a second amplitude at a second time t2. In this case, the second antenna 110b may transmit the first LF signal at the maximum output to distinguish the area it covers, and transmit the second LF signal at a certain rate of the maximum output to determine whether or not to be hacked.
SMK ECU(120)는 제1 및 제2 안테나(110a, 110b)를 제어하여 제1 및 제2 LF 신호가 순차적으로 송신되도록 한다. 즉, SMK ECU(120)는 서로 다른 진폭의 제1 LF 신호 및 제2 LF 신호를 생성하고, 생성된 제1 및 제2 LF 신호를 제1 및 제2 안테나(110a, 110b)를 통해 각각 순차적으로 송신되도록 제어한다.The SMK ECU 120 controls the first and second antennas 110a and 110b so that the first and second LF signals are sequentially transmitted. That is, the SMK ECU 120 generates a first LF signal and a second LF signal having different amplitudes, and sequentially transmits the generated first and second LF signals through the first and second antennas 110a and 110b, respectively. control to be transmitted.
한편, 차량 내부에는 LF 노이즈가 존재하고, LF 노이즈 환경에서 N개 안테나(110) 각각의 LF 신호 세기의 비율은 비 노이즈 환경과 비교하여 달라질 수 있고, 이로 인해 무선 신호 해킹 여부를 정확하게 판단하지 않을 수 있다. 이러한 문제를 해결하기 위해, LF 노이즈 환경에서 SMK ECU(120)는 포브키(200)와 가까운 안테나를 선택하고, 선택된 안테나의 LF 신호를 이용하여 무선 신호의 해킹 여부를 판단한다. 이때, SMK ECU(120)는 LF 신호의 RSSI를 이용하여 포브키(200)와 가장 가까운 안테나를 선택할 수 있다.On the other hand, LF noise is present inside the vehicle, and in the LF noise environment, the ratio of the LF signal strength of each of the N antennas 110 may be different compared to the non-noise environment, so it is not possible to accurately determine whether the radio signal is hacked. can To solve this problem, in the LF noise environment, the SMK ECU 120 selects an antenna close to the fob key 200 and determines whether a radio signal is hacked using the LF signal of the selected antenna. In this case, the SMK ECU 120 may select an antenna closest to the fob key 200 by using the RSSI of the LF signal.
구체적으로, SMK ECU(120)는 포브키(200)로부터 제1 및 제2 안테나(110a, 110b) 각각의 제1 및 제2 RSSI를 수신하고, 제1 및 제2 안테나(110a, 110b) 각각의 제1 및 제2 RSSI를 비교하여 최대 값을 가지는 안테나를 선택하며, 선택된 안테나의 제1 및 제2 RSSI를 이용하여 무선신호의 해킹 여부를 판단한다. 이때, SMK ECU(120)는 제1 안테나(110a)의 제1 RSSI와 제2 안테나(110b)의 제1 RSSI를 비교하여, 제1 RSSI가 더 큰 안테나를 선택할 수 있다. 또한, SMK ECU(120)는 제1 안테나(110a)의 제1 및 제2 RSSI의 평균을 구하고, 제2 안테나(110b)의 제1 및 제2 RSSI의 평균을 구하여, RSSI 평균이 최대인 안테나를 선택할 수 있다.Specifically, the SMK ECU 120 receives the first and second RSSIs of the first and second antennas 110a and 110b from the fob key 200, respectively, and the first and second antennas 110a and 110b, respectively. An antenna having a maximum value is selected by comparing the first and second RSSIs of , and whether a radio signal is hacked is determined using the first and second RSSIs of the selected antenna. In this case, the SMK ECU 120 may compare the first RSSI of the first antenna 110a with the first RSSI of the second antenna 110b, and select an antenna having a larger first RSSI. In addition, the SMK ECU 120 obtains the average of the first and second RSSIs of the first antenna 110a, obtains the average of the first and second RSSIs of the second antenna 110b, and the antenna having the maximum RSSI average can be selected.
SMK ECU(120)는 선택된 안테나의 제1 RSSI와 제2 RSSI의 비율을 구하고, 그 비율이 기 설정된 범위 이내에 포함되는지 여부에 따라 무선 신호의 해킹 여부를 판단한다. 이때, SMK ECU(120)는 선택된 안테나의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 범위를 벗어나면, LF 무선 신호가 해킹되었다고 판단하여 실내에서 전원 이동 동작을 하지 않는다.The SMK ECU 120 obtains the ratio of the first RSSI and the second RSSI of the selected antenna, and determines whether the radio signal is hacked according to whether the ratio is within a preset range. At this time, when the ratio of the first RSSI to the second RSSI of the selected antenna is out of a preset range, the SMK ECU 120 determines that the LF radio signal has been hacked and does not move the power indoors.
포브키(200)는 제1 및 제2 안테나(110a, 110b) 각각으로부터 제1 및 제2 LF 신호를 순차적으로 수신하고, 제1 및 제2 안테나(110a, 110b)로부터 수신한 제1 및 제2 LF 신호의 제1 및 제2 RSSI를 각각 검출하며, 각 안테나(110a, 110b)의 제1 및 제2 RSSI를 SMK ECU(120)로 송신한다. 즉, 포브키(200)는 제1 안테나(110a)로부터 수신한 제1 LF신호의 제1 RSSI, 제2 LF 신호의 제2 RSSI를 검출하고, 제2 안테나(110b)로부터 수신한 제1 LF신호의 제1 RSSI, 제2 LF 신호의 제2 RSSI를 검출하며, 검출된 제1안테나(110a)의 제1 및 제2 RSSI, 제2 안테나(110b)의 제1 및 제2 RSSI를 SMK ECU(120)로 송신할 수 있다. The fob key 200 sequentially receives the first and second LF signals from the first and second antennas 110a and 110b, respectively, and receives the first and second LF signals from the first and second antennas 110a and 110b, respectively. The first and second RSSIs of the 2 LF signals are detected, respectively, and the first and second RSSIs of the respective antennas 110a and 110b are transmitted to the SMK ECU 120 . That is, the fob key 200 detects the first RSSI of the first LF signal received from the first antenna 110a and the second RSSI of the second LF signal, and the first LF received from the second antenna 110b. The first RSSI of the signal and the second RSSI of the second LF signal are detected, and the detected first and second RSSIs of the first antenna 110a and the first and second RSSIs of the second antenna 110b are applied to the SMK ECU. (120).
이하, 상기와 같이 구성된 무선신호 해킹 방지 장치가 도 2와 같이 차량에 설치된 경우, 무선신호 해킹 방지 방법에 대해 설명하기로 한다. 이때, 차량 실내의 LF 노이즈는 4nTp, 안테나(110)가 제1 LF신호(100% 출력)를 송신할 때 포브키(200)가 수신한 값은 RSSI(LF100%), 안테나(110)가 제2 LF신호(50% 출력)를 송신할 때 포브키(200)가 수신한 값은 RSSI(LF50%), 포브키(200)가 받은 LF 노이즈와 안테나(110)로부터 수신한 자기장은 동일 방향 벡터(즉, LF 노이즈는 수신한 RSSI에 그대로 더해짐), 해킹 여부 판단을 위한 임계 범위는 최소 0.2, 최대 0.8 이라고 가정하기로 한다. Hereinafter, when the wireless signal hacking prevention device configured as described above is installed in a vehicle as shown in FIG. 2 , a wireless signal hacking prevention method will be described. At this time, the LF noise inside the vehicle is 4nTp, the value received by the fob key 200 when the antenna 110 transmits the first LF signal (100% output) is the RSSI (LF 100% ), and the antenna 110 is When transmitting the second LF signal (50% output), the value received by the fob key 200 is RSSI (LF 50% ), the LF noise received by the fob key 200 and the magnetic field received from the antenna 110 are the same It is assumed that the direction vector (ie, LF noise is added to the received RSSI as it is) and the critical range for determining whether hacking is at least 0.2 and at most 0.8.
차량 내부의 운전석 앞에 위치한 포브키(200)가 제1안테나(110a)로부터 수신하는 RSSI는 아래 표 1과 같을 수 있고, 제2 안테나(110b)로부터 수신한 RSSI는 아래 표 2와 같을 수 있다. 이때, 실내 LF 노이즈(4nTp)는 제1 및 제2 안테나(110a, 110b)가 송신하는 LF 신호에 그대로 더해지게 된다. The RSSI received from the first antenna 110a by the fob key 200 located in front of the driver's seat inside the vehicle may be as shown in Table 1 below, and the RSSI received from the second antenna 110b may be as shown in Table 2 below. At this time, the indoor LF noise (4nTp) is directly added to the LF signals transmitted by the first and second antennas 110a and 110b.
Figure 112019085162512-pat00001
Figure 112019085162512-pat00001
Figure 112019085162512-pat00002
Figure 112019085162512-pat00002
표 1을 참조하면, 제1 안테나(110a)로부터 수신한 RSSI의 비율은 노이즈가 있는 경우(0,56)와 노이즈가 없는 경우(0.5) 모두 유사한 범위를 나타나게 된다. 표 2를 참조하면, 제2 안테나(110b)로부터 수신한 RSSI의 비율은 노이즈가 있는 경우(0.83) 임계범위를 크게 벗어나게 된다. 이로 인해 노이즈 환경에서 제2 안테나(110b)를 이용할 경우 무선신호 해킹이 아닌 상황을 무선신호 해킹으로 판단하여 실내 전원 이동이 불가능하게 된다. 하지만 제1 안테나(110a)를 이용할 경우 노이즈 환경에서도 정상상태와 거의 유사한 판단을 할 수 있다. Referring to Table 1, the ratio of RSSI received from the first antenna 110a has a similar range in both the case with noise (0,56) and the case without noise (0.5). Referring to Table 2, the ratio of RSSI received from the second antenna 110b greatly deviates from the critical range when there is noise (0.83). For this reason, when the second antenna 110b is used in a noisy environment, it is determined that a situation other than a wireless signal hacking is a wireless signal hacking, so that it is impossible to move indoor power. However, when the first antenna 110a is used, it is possible to make a determination almost similar to the normal state even in a noisy environment.
이에, SMK ECU(120)는 포브키(200)로부터 제1 안테나(110a)와 제2 안테나(110b)의 제1 및 제2 RSSI를 모두 수신하고, 제1 안테나(110a)의 제1 RSSI와 제2 안테나(110b)의 제1 RSSI을 비교하여 더 큰 세기의 안테나를 선택한다. 이때, 제1 안테나(110a)의 제1 RSSI(LF100%)는 34nTp, 제2 안테나(110b)의 제1RSSI(LF100%)는 6nTp 이므로, RSSI가 더 큰 제1 안테나(110a)를 선택할 수 있다. 그런 후, SMK ECU(120)는 제1 안테나(110a)의 RSSI 비율로 해킹 여부 판단한다. 이때, 제1 안테나(110a)의 RSSI 비율은 0.56 이므로, 임계 범위 이내이다. 따라서, SMK ECU(120)는 무선신호의 해킹이 없다고 판단하여, 정상 동작할 수 있다. 즉, SMK ECU(120)는 실내 전원이동 동작을 수행할 수 있다.Accordingly, the SMK ECU 120 receives both the first and second RSSIs of the first antenna 110a and the second antenna 110b from the fob key 200, and receives the first RSSI of the first antenna 110a and An antenna having a greater strength is selected by comparing the first RSSI of the second antenna 110b. In this case, the first first RSSI (LF 100%) of the antenna (110a) is 34nTp, second because the 1RSSI (LF 100%) of the antenna (110b) is 6nTp, RSSI is to select the larger the first antenna (110a) can Thereafter, the SMK ECU 120 determines whether or not to hack by the RSSI ratio of the first antenna 110a. At this time, since the RSSI ratio of the first antenna 110a is 0.56, it is within the critical range. Accordingly, the SMK ECU 120 determines that there is no hacking of the wireless signal, and can operate normally. That is, the SMK ECU 120 may perform an indoor power movement operation.
상기에서는 차량 내부에 노이즈가 존재하는 노이즈 환경인지를 판단하지 않았으나, SMK ECU(120)는 차량 내부에 노이즈가 존재하는 노이즈 환경인지를 판단할 수 있고, 그 판단결과에 따라 다른 방식으로 무선 신호의 해킹 여부를 판단할 수 있다. 이때, SMK ECU(120)는 LF 신호 송신 시에 빈 슬롯(특정 시간 동안 LF신호를 쏘지 않는 슬롯)을 이용하며, 노이즈 환경인지를 판단할 수 있다. 노이즈 측정을 위한 빈 슬롯의 위치와 개수는 용도에 따라 다양하게 사용할 수 있다.In the above, it is not determined whether it is a noise environment in which noise exists inside the vehicle, but the SMK ECU 120 can determine whether it is a noise environment in which noise exists inside the vehicle, and according to the determination result, You can determine whether it has been hacked or not. In this case, the SMK ECU 120 uses an empty slot (a slot that does not emit an LF signal for a specific time) when transmitting the LF signal, and can determine whether it is a noisy environment. The position and number of empty slots for noise measurement can be used in various ways depending on the purpose.
구체적으로, SMK ECU(120)는 서로 다른 진폭의 제1 LF 신호 및 제2 LF 신호를 생성하고, 제1 LF 신호와 제2 LF 신호 사이에 빈 슬롯이 위치하도록, 제1 LF 신호 및 제2 LF 신호를 복수의 안테나 각각을 통해 순차적으로 포브키(200)로 송신한다. 즉, SMK ECU(120)는 제1시간(t1)에 제1 진폭의 제1 LF신호를 제1 안테나(110a), 제2 안테나(110b),...제N 안테나(110n) 각각을 통해 송신한다. 그런 후, SMK ECU(120)는 제2시간(t2)에 LF신호를 송신하지 않는다. 그러면, 제2시간(t2)은 빈 슬롯일 수 있다. 그런 후, SMK ECU(120)는 제3시간(t3)에 제2 진폭의 제2 LF신호를 제1 안테나(110a), 제2 안테나(110b),...제N 안테나(110n) 각각을 통해 송신한다. 이때, 제2시간(t2)는 제1시간(t1)의 다음 시간일 수 있고, 제3시간(t3)는 제2시간(t2)의 다음 시간일 수 있다. Specifically, the SMK ECU 120 generates a first LF signal and a second LF signal of different amplitudes, and an empty slot is positioned between the first LF signal and the second LF signal, the first LF signal and the second LF signal The LF signal is sequentially transmitted to the fob key 200 through each of the plurality of antennas. That is, the SMK ECU 120 transmits the first LF signal of the first amplitude at the first time t1 through the first antenna 110a, the second antenna 110b, ... the Nth antenna 110n, respectively. send Then, the SMK ECU 120 does not transmit the LF signal at the second time t2. Then, the second time t2 may be an empty slot. Then, the SMK ECU 120 transmits the second LF signal of the second amplitude at the third time t3 to the first antenna 110a, the second antenna 110b, ... the N-th antenna 110n, respectively. send through In this case, the second time t2 may be a time following the first time t1 , and the third time t3 may be a time following the second time t2 .
SMK ECU(120)는 포브키(200)로부터 제1 내지 제N 안테나(110a~110n)의 제1 RSSI 및 제2 RSSI, 빈 슬롯의 RSSI를 수신하고, 빈 슬롯의 RSSI에 기초하여 노이즈 환경 여부를 판단한다. The SMK ECU 120 receives the first RSSI and the second RSSI of the first to Nth antennas 110a to 110n, and the RSSI of the empty slot from the fob key 200, and whether there is a noise environment based on the RSSI of the empty slot to judge
한편, LF 노이즈가 매우 작거나 없는 환경이라면 t2시간에 측정된 빈 슬롯의 RSSI는 매우 작거나 없어야 한다. 그러나 LF 노이즈 환경에서는 t2시간에 측정된 빈 슬롯의 RSSI가 커지게 된다. 이에, SMK ECU(120)는 t2에 측정된 빈 슬롯의 RSSI를 이용하여 노이즈 환경인지를 판단할 수 있다. On the other hand, in an environment in which LF noise is very small or absent, the RSSI of an empty slot measured at time t2 should be very small or absent. However, in the LF noise environment, the RSSI of the empty slot measured at time t2 becomes large. Accordingly, the SMK ECU 120 may determine whether it is a noisy environment using the RSSI of the empty slot measured at t2.
즉, SMK ECU(120)는 제1 내지 제N 안테나(110a~110n) 중에서 기 설정된 안테나로부터 수신한 빈 슬롯의 RSSI를 기 설정된 임계값과 비교하고, 그 비교결과 빈 슬롯의 RSSI가 임계값 이상인 경우 차량 내부는 노이즈 환경이라고 판단할 수 있다. 이때, SMK ECU(120)는 제1 내지 제N 안테나(110a~110n) 중에서 미리 설정된 하나의 안테나의 빈 슬롯의 RSSI를 이용하여 노이즈 환경 여부를 판단할 수 있다. 또한, SMK ECU(120)는 제1 내지 제N 안테나(110a~110n) 중에서 복수의 안테나의 빈 슬롯의 RSSI를 이용하여 노이즈 환경 여부를 판단할 수도 있다. 이 경우 빈 슬롯의 RSSI의 평균을 구하고, 그 평균을 이용하여 노이즈 환경 여부를 판단할 수 있다. That is, the SMK ECU 120 compares the RSSI of the empty slot received from the preset antenna among the first to Nth antennas 110a to 110n with a preset threshold value, and as a result of the comparison, the RSSI of the empty slot is equal to or greater than the threshold value. In this case, it may be determined that the inside of the vehicle is a noisy environment. In this case, the SMK ECU 120 may determine whether there is a noise environment by using the RSSI of an empty slot of one preset antenna among the first to Nth antennas 110a to 110n. Also, the SMK ECU 120 may determine whether there is a noise environment by using the RSSI of empty slots of a plurality of antennas among the first to Nth antennas 110a to 110n. In this case, it is possible to obtain the average of the RSSI of the empty slot and determine whether there is a noise environment using the average.
SMK ECU(120)는 노이즈 환경이 아니면, 제1 내지 제N 안테나(110a~110n) 모두의 제1 RSSI와 제2 RSSI의 비율을 각각 구하고, 모든 안테나(110a~110n)의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 범위 이내에 포함되는지 여부에 따라 무선신호의 해킹 여부를 판단한다. 이때, SMK ECU(120)는 제1 RSSI와 제2 RSSI의 비율 중에서 기 설정된 범위를 벗어나는 안테나가 존재하는 경우, 무선신호에 대한 해킹이 이루어진 것으로 판단할 수 있다. 또한, SMK ECU(120)는 모든 안테나의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 범위 이내에 포함되어야 무선 신호에 대한 해킹이 없는 것으로 판단할 수 있다. If there is no noise environment, the SMK ECU 120 obtains the ratios of the first RSSI and the second RSSI of all of the first to Nth antennas 110a to 110n, respectively, and the first RSSI and the second RSSI of all the antennas 110a to 110n. 2 It is determined whether the wireless signal is hacked according to whether the ratio of RSSI is within a preset range. In this case, the SMK ECU 120 may determine that the radio signal has been hacked when there is an antenna out of a preset range among the ratios of the first RSSI and the second RSSI. In addition, the SMK ECU 120 can determine that there is no hacking of the radio signal only when the ratio of the first RSSI to the second RSSI of all antennas is included within a preset range.
SMK ECU(120)는 노이즈 환경인 경우 제1 내지 제N 안테나(110a~110n)의 제1 RSSI 및 제2 RSSI를 비교하여 최대 값을 가지는 안테나를 선택하고, 선택된 안테나의 제1 RSSI 및 제2 RSSI를 이용하여 무선신호의 해킹 여부를 판단할 수 있다. The SMK ECU 120 compares the first RSSI and the second RSSI of the first to Nth antennas 110a to 110n in a noisy environment, selects the antenna having the maximum value, and selects the first RSSI and the second RSSI of the selected antenna. It is possible to determine whether a wireless signal is hacked by using RSSI.
포브키(200)는 제1 내지 제N 안테나(110a~110n)로부터 제1 LF 신호 및 제2 LF 신호를 각각 수신하고, 제1 내지 제N 안테나(110a~110n)로부터 수신한 제1 LF 신호 및 제2 LF 신호의 제1 RSSI 및 제2 RSSI를 각각 검출하고, 빈 슬롯의 RSSI를 검출하며, 제1 내지 제N 안테나(110a~110n)의 제1 RSSI 및 제2 RSSI, 빈 슬롯의 RSSI를 SMK ECU(120)로 송신한다. 즉, 포브키(200)는 제1시간(t1)에 제1 내지 제N 안테나(110a~110n)로부터 수신한 제1 LF신호의 제1 RSSI를 각각 검출하고, 제2시간(t2)에 기 설정된 안테나의 RSSI를 검출하며, 제3시간(t3)에 제1 내지 제N 안테나(110a~110n)로부터 수신한 제2 LF신호의 제2 RSSI를 각각 검출한 후, 제1 내지 제N 안테나(110a~110n)의 제1 RSSI 및 제2 RSSI, 빈 슬롯의 RSSI를 SMK ECU(120)로 송신한다.The fob key 200 receives the first LF signal and the second LF signal from the first to Nth antennas 110a to 110n, respectively, and the first LF signal received from the first to Nth antennas 110a to 110n. and detecting the first RSSI and the second RSSI of the second LF signal, respectively, detecting the RSSI of the empty slot, the first RSSI and the second RSSI of the first to Nth antennas 110a to 110n, and the RSSI of the empty slot to the SMK ECU 120 . That is, the fob key 200 detects the first RSSI of the first LF signal received from the first to N-th antennas 110a to 110n at the first time t1, respectively, and receives the first RSSI at the second time t2. After detecting the RSSI of the set antenna, and after detecting the second RSSI of the second LF signal received from the first to N-th antennas 110a to 110n at a third time t3, respectively, the first to N-th antennas ( The first RSSI and the second RSSI of 110a to 110n) and the RSSI of the empty slot are transmitted to the SMK ECU 120 .
도 3은 본 발명의 일 실시예에 따른 차량용 무선신호 해킹 방지 방법을 설명하기 위한 도면이다.3 is a view for explaining a method for preventing hacking of a wireless signal for a vehicle according to an embodiment of the present invention.
도 3을 참조하면, 제1 및 제2 안테나(110a, 110b)는 각각 제1시간에 제1 LF 신호를 포브키(200)로 송신하고(S310), 제2시간에 제2 LF 신호를 포브키(200)로 송신한다(S320). 이때, 제1 LF 신호와 제2 LF 신호는 진폭이 다른 신호일 수 있다.Referring to FIG. 3 , the first and second antennas 110a and 110b each transmit a first LF signal to the fob key 200 at a first time (S310), and transmit a second LF signal at a second time. It transmits to the key 200 (S320). In this case, the first LF signal and the second LF signal may be signals having different amplitudes.
단계 S320이 수행되면, 포브키(200)는 제1 안테나(110a)로부터 수신한 제1 및 제2 LF 신호의 제1 및 제2 RSSI를 검출하고, 제2 안테나(110b)로부터 수신한 제1 및 제2 LF 신호의 제1 및 제2 RSSI를 검출한 후(S330), 제1 및 제2 안테나(110a, 110b)의 제1 및 제2 RSSI를 SMK ECU(120)로 송신한다(S340).When step S320 is performed, the fob key 200 detects the first and second RSSIs of the first and second LF signals received from the first antenna 110a, and the first received from the second antenna 110b. and after detecting the first and second RSSIs of the second LF signal (S330), the first and second RSSIs of the first and second antennas 110a and 110b are transmitted to the SMK ECU 120 (S340) .
단계 S340이 수행되면, SMK ECU(120)는 제1 안테나(110a)의 제1 및 제2 RSSI와 제2 안테나(110b)의 제1 및 제2 RSSI를 비교하여 최대 값을 가지는 안테나를 선택한다(S350). 이때, SMK ECU(120)는 제1 안테나(110a)의 제1 RSSI와 제2 안테나(110b)의 제1 RSSI를 비교하여, 제1 RSSI가 더 큰 안테나를 선택할 수 있다. 또한, SMK ECU(120)는 제1 안테나(110a)의 제1 및 제2 RSSI의 평균을 구하고, 제2 안테나(110b)의 제1 및 제2 RSSI의 평균을 구하여, RSSI 평균이 최대인 안테나를 선택할 수 있다.When step S340 is performed, the SMK ECU 120 compares the first and second RSSIs of the first antenna 110a with the first and second RSSIs of the second antenna 110b to select the antenna having the maximum value. (S350). In this case, the SMK ECU 120 may compare the first RSSI of the first antenna 110a with the first RSSI of the second antenna 110b, and select an antenna having a larger first RSSI. In addition, the SMK ECU 120 obtains the average of the first and second RSSIs of the first antenna 110a, obtains the average of the first and second RSSIs of the second antenna 110b, and the antenna having the maximum RSSI average can be selected.
단계 S350이 수행되면, SMK ECU(120)는 선택된 안테나의 제1 및 제2 RSSI를 이용하여 무선신호의 해킹 여부를 판단한다(S360). 선택된 안테나의 제1 및 제2 RSSI를 이용하여 무선신호의 해킹 여부를 판단하는 방법에 대한 상세한 설명은 도 4를 참조하기로 한다. When step S350 is performed, the SMK ECU 120 determines whether the radio signal is hacked using the first and second RSSIs of the selected antenna (S360). A detailed description of a method of determining whether a radio signal is hacked using the first and second RSSIs of the selected antenna will be described with reference to FIG. 4 .
도 4는 본 발명의 일 실시예에 따른 무선신호의 해킹 여부를 판단하는 방법을 설명하기 위한 흐름도이다. 4 is a flowchart illustrating a method of determining whether a wireless signal is hacked according to an embodiment of the present invention.
도 4를 참조하면, SMK ECU(120)는 포브키(200)로부터 제1 및 제2 안테나(110a, 110b)의 제1 및 제2 RSSI를 각각 수신한다(S410). 예컨대, SMK ECU(120)는 제1 안테나(110a)의 제1 및 제2 RSSI, 제2 안테나(110b)의 제1 및 제2 RSSI를 수신할 수 있다. Referring to FIG. 4 , the SMK ECU 120 receives the first and second RSSIs of the first and second antennas 110a and 110b from the fob key 200, respectively (S410). For example, the SMK ECU 120 may receive the first and second RSSIs of the first antenna 110a and the first and second RSSIs of the second antenna 110b.
단계 S410이 수행되면, SMK ECU(120)는 각 안테나(110a, 110b)의 RSSI 중에서 가장 큰 값을 갖는 안테나를 선택하고(S420), 선택된 안테나의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 임계범위 이내인지를 판단한다(S430).When step S410 is performed, the SMK ECU 120 selects the antenna having the largest value among the RSSIs of the respective antennas 110a and 110b (S420), and the ratio of the first RSSI to the second RSSI of the selected antenna is preset. It is determined whether it is within a critical range (S430).
단계 S430의 판단결과 제1 RSSI와 제2 RSSI의 비율이 임계범위 이내이면, SMK ECU(120)는 무선신호의 해킹이 없다고 판단하여 정상동작을 수행한다(S440).If it is determined in step S430 that the ratio of the first RSSI to the second RSSI is within the threshold range, the SMK ECU 120 determines that there is no hacking of the radio signal and performs a normal operation (S440).
만약, 단계 S430의 판단결과 제1 RSSI와 제2 RSSI의 비율이 임계범위 이내가 아니면, SMK ECU(120)는 무선신호에 대한 해킹이 이루어진 것으로 판단하여 정상동작을 하지 않는다(S450).If it is determined in step S430 that the ratio of the first RSSI to the second RSSI is not within the threshold range, the SMK ECU 120 determines that the wireless signal has been hacked and does not operate normally (S450).
도 5는 본 발명의 다른 실시예에 따른 차량용 무선신호 해킹 방지 방법을 설명하기 위한 도면이다.5 is a view for explaining a method for preventing hacking of a wireless signal for a vehicle according to another embodiment of the present invention.
도 5를 참조하면, 제1 및 제2 안테나(110a, 110b)는 각각 제1시간(t1)에 제1 LF 신호를 포브키(200)로 송신하고(S510), 제2시간(t2)은 LF 신호를 송신하지 않으며, 제3시간(t3)에 제2 LF 신호를 포브키(200)로 송신한다(S520). 이때, 제1 LF 신호와 제2 LF 신호는 진폭이 다른 신호일 수 있다.Referring to FIG. 5 , the first and second antennas 110a and 110b transmit a first LF signal to the fob key 200 at a first time t1, respectively (S510), and at a second time t2, The LF signal is not transmitted, and the second LF signal is transmitted to the fob key 200 at the third time t3 (S520). In this case, the first LF signal and the second LF signal may be signals having different amplitudes.
단계 S520이 수행되면, 포브키(200)는 제1 안테나(110a)로부터 수신한 제1 및 제2 LF 신호의 제1 및 제2 RSSI를 검출하고, 제2 안테나(110b)로부터 수신한 제1 및 제2 LF 신호의 제1 및 제2 RSSI를 검출하며, 제2시간(t2)에 해당하는 빈 슬롯의 RSSI를 검출한 후(S530), 제1 및 제2 안테나(110a, 110b)의 제1 및 제2 RSSI, 빈 슬롯의 RSSI를 SMK ECU(120)로 송신한다(S540).When step S520 is performed, the fob key 200 detects the first and second RSSIs of the first and second LF signals received from the first antenna 110a, and the first and second RSSIs received from the second antenna 110b. and detecting the first and second RSSIs of the second LF signal, and after detecting the RSSI of the empty slot corresponding to the second time t2 (S530), the first and second RSSIs of the first and second antennas 110a and 110b are detected. The first and second RSSIs and RSSIs of empty slots are transmitted to the SMK ECU 120 (S540).
단계 S540이 수행되면, SMK ECU(120)는 제1 및 제2 안테나(110a, 110b) 중에서 기 설정된 안테나로부터 수신한 빈 슬롯의 RSSI를 기 설정된 임계값과 비교하여, 빈 슬롯의 RSSI가 임계값 이상인지를 판단한다(S550). 이때, SMK ECU(120)는 빈 슬롯의 RSSI가 임계값 이상인 경우 차량 내부는 노이즈 환경이라고 판단할 수 있다.When step S540 is performed, the SMK ECU 120 compares the RSSI of the empty slot received from the preset antenna among the first and second antennas 110a and 110b with a preset threshold value, and determines the RSSI of the empty slot as the threshold value. It is determined whether it is abnormal (S550). In this case, the SMK ECU 120 may determine that the inside of the vehicle is a noisy environment when the RSSI of the empty slot is equal to or greater than the threshold value.
단계 S550의 판단결과, 빈 슬롯의 RSSI가 임계값 이상이면, SMK ECU(120)는 제1 안테나(110a)의 제1 및 제2 RSSI와 제2 안테나(110b)의 제1 및 제2 RSSI를 비교하여 최대 값을 가지는 안테나를 선택한다(S560). 이때, SMK ECU(120)는 제1 안테나(110a)의 제1 RSSI와 제2 안테나(110b)의 제1 RSSI를 비교하여, 제1 RSSI가 더 큰 안테나를 선택할 수 있다. 또한, SMK ECU(120)는 제1 안테나(110a)의 제1 및 제2 RSSI의 평균을 구하고, 제2 안테나(110b)의 제1 및 제2 RSSI의 평균을 구하여, RSSI 평균이 최대인 안테나를 선택할 수 있다.If it is determined in step S550 that the RSSI of the empty slot is equal to or greater than the threshold, the SMK ECU 120 obtains the first and second RSSIs of the first antenna 110a and the first and second RSSIs of the second antenna 110b. By comparison, an antenna having a maximum value is selected (S560). In this case, the SMK ECU 120 may compare the first RSSI of the first antenna 110a with the first RSSI of the second antenna 110b, and select an antenna having a larger first RSSI. In addition, the SMK ECU 120 obtains the average of the first and second RSSIs of the first antenna 110a, obtains the average of the first and second RSSIs of the second antenna 110b, and the antenna having the maximum RSSI average can be selected.
단계 S560이 수행되면, SMK ECU(120)는 선택된 안테나의 제1 및 제2 RSSI를 이용하여 무선신호의 해킹 여부를 판단한다(S570). When step S560 is performed, the SMK ECU 120 determines whether the radio signal is hacked using the first and second RSSIs of the selected antenna (S570).
만약, 단계 S550의 판단결과, 빈 슬롯의 RSSI가 임계값 이상이 아니면, SMK ECU(120)는 제1 및 제2 안테나(110a, 110b) 모두의 제1 RSSI와 제2 RSSI의 비율을 이용하여 무선 신호의 해킹 여부를 판단한다(S580). If it is determined in step S550 that the RSSI of the empty slot is not equal to or greater than the threshold, the SMK ECU 120 uses the ratio of the first RSSI to the second RSSI of both the first and second antennas 110a and 110b. It is determined whether the wireless signal has been hacked (S580).
SMK ECU(120)가 무선신호의 해킹 여부를 판단하는 방법에 대한 상세한 설명은 도 6을 참조하기로 한다. For a detailed description of a method for the SMK ECU 120 to determine whether a radio signal is hacked, refer to FIG. 6 .
도 6은 본 발명의 다른 실시예에 따른 무선신호의 해킹 여부를 판단하는 방법을 설명하기 위한 흐름도이다. 6 is a flowchart illustrating a method of determining whether a wireless signal is hacked according to another embodiment of the present invention.
도 6을 참조하면, SMK ECU(120)는 포브키(200)로부터 제1 및 제2 안테나(110a, 110b)의 제1 및 제2 RSSI, 빈 슬롯의 RSSI를 수신한다(S610). Referring to FIG. 6 , the SMK ECU 120 receives the first and second RSSIs of the first and second antennas 110a and 110b and the RSSI of an empty slot from the fob key 200 ( S610 ).
단계 S610이 수행되면, SMK ECU(120)는 제1 및 제2 안테나(110a, 110b) 중에서 기 설정된 안테나로부터 수신한 빈 슬롯의 RSSI를 기 설정된 임계값과 비교하여, 빈 슬롯의 RSSI가 임계값 이상인지를 판단한다(S620). 이때, SMK ECU(120)는 빈 슬롯의 RSSI가 임계값 이상인 경우 차량 내부는 노이즈 환경이라고 판단할 수 있다.When step S610 is performed, the SMK ECU 120 compares the RSSI of an empty slot received from a preset antenna among the first and second antennas 110a and 110b with a preset threshold value, and determines the RSSI of the empty slot as the threshold value. It is determined whether it is abnormal (S620). In this case, the SMK ECU 120 may determine that the inside of the vehicle is a noisy environment when the RSSI of the empty slot is equal to or greater than the threshold value.
단계 S620의 판단결과, 빈 슬롯의 RSSI가 임계값 이상이면, SMK ECU(120)는 각 안테나(110a, 110b)의 RSSI 중에서 가장 큰 값을 갖는 안테나를 선택하고(S630), 선택된 안테나의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 임계범위 이내인지를 판단한다(S640).If it is determined in step S620 that the RSSI of the empty slot is equal to or greater than the threshold, the SMK ECU 120 selects the antenna having the largest value among the RSSIs of the respective antennas 110a and 110b (S630), and selects the first antenna of the selected antenna. It is determined whether the ratio of the RSSI to the second RSSI is within a preset threshold range (S640).
단계 S640의 판단결과 제1 RSSI와 제2 RSSI의 비율이 임계범위 이내이면, SMK ECU(120)는 무선신호의 해킹이 없다고 판단하여 정상동작을 수행한다(S650).If it is determined in step S640 that the ratio of the first RSSI to the second RSSI is within the threshold range, the SMK ECU 120 determines that there is no hacking of the wireless signal and performs a normal operation (S650).
만약, 단계 S650의 판단결과 제1 RSSI와 제2 RSSI의 비율이 임계범위 이내가 아니면, SMK ECU(120)는 무선신호에 대한 해킹이 이루어진 것으로 판단하여 정상동작을 하지 않는다(S660).If it is determined in step S650 that the ratio of the first RSSI to the second RSSI is not within the critical range, the SMK ECU 120 determines that the wireless signal has been hacked and does not operate normally (S660).
만약, 단계 S620의 판단결과, 빈 슬롯의 RSSI가 임계값 이상이 아니면, SMK ECU(120)는 제1 및 제2 안테나(110a, 110b) 모두의 제1 RSSI와 제2 RSSI의 비율을 각각 구하고(S670), 제1 및 제2 안테나(110a, 110b)의 제1 RSSI와 제2 RSSI의 비율 중에서 기 설정된 임계범위를 벗어나는 비율이 존재하는지를 판단한다(S680).If it is determined in step S620 that the RSSI of the empty slot is not equal to or greater than the threshold value, the SMK ECU 120 obtains the ratio of the first RSSI and the second RSSI of both the first and second antennas 110a and 110b, respectively, and (S670), it is determined whether there is a ratio out of a preset threshold range among the ratios of the first RSSI and the second RSSI of the first and second antennas 110a and 110b (S680).
단계 S680의 판단결과, 임계범위를 벗어나는 비율이 존재하면, SMK ECU(120)는 무선신호에 대한 해킹이 이루어진 것으로 판단하여 정상동작을 하지 않는다(S690).As a result of the determination in step S680, if there is a ratio out of the threshold range, the SMK ECU 120 determines that the wireless signal has been hacked and does not operate normally (S690).
만약, 단계 S680의 판단결과, 임계범위를 벗어나는 비율이 존재하지 않으면, ECU(120)는 무선신호의 해킹이 없다고 판단하여 정상동작을 수행한다(S700).If, as a result of the determination in step S680, there is no ratio out of the threshold range, the ECU 120 determines that there is no hacking of the wireless signal and performs a normal operation (S700).
상술한 바와 같이 본 발명은 빈 슬롯의 신호 세기를 이용하여 노이즈 환경 여부를 판단하고, 노이즈 환경이 아닌 경우 모든 안테나의 신호 세기를 이용하여 무선 신호의 해킹 여부를 판단할 수 있고, 노이즈 환경인 경우 안테나 신호의 세기를 이용하여 포브키(200)와 가장 가까운 안테나를 이용하여 무선신호의 해킹 여부를 판단할 수 있다. As described above, the present invention can determine whether a noise environment is present using the signal strength of an empty slot, and when it is not in a noisy environment, whether a wireless signal is hacked using the signal strength of all antennas, and in a noisy environment Using the strength of the antenna signal, it is possible to determine whether the radio signal is hacked using the closest antenna to the fob key 200 .
이러한 본 발명의 일 실시예에 따른 차량용 무선신호 해킹 방지 방법 및 장치는 LF 노이즈 환경에서 포브키와 가까운 안테나의 LF 신호를 이용하여 무선 신호의 해킹 여부를 정확하게 판단함으로써 보다 높은 보안성을 유지할 수 있다.The method and apparatus for preventing hacking of a wireless signal for a vehicle according to an embodiment of the present invention can maintain higher security by accurately determining whether a wireless signal is hacked using the LF signal of an antenna close to the fob key in an LF noise environment. .
본 발명은 도면에 도시된 실시예를 참고로 하여 설명되었으나, 이는 예시적인 것에 불과하며, 당해 기술이 속하는 분야에서 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서 본 발명의 진정한 기술적 보호범위는 아래의 특허청구범위에 의해서 정하여져야 할 것이다.Although the present invention has been described with reference to the embodiment shown in the drawings, this is merely an example, and it is understood that various modifications and equivalent other embodiments are possible by those of ordinary skill in the art. will understand Therefore, the true technical protection scope of the present invention should be defined by the following claims.
100 : SMK 유닛
110 : 안테나부
120 : SMK ECU
200 : 포브키(FOB Key)
100: SMK unit
110: antenna unit
120: SMK ECU
200: FOB Key

Claims (20)

  1. SMK(Smart Key) ECU가 차량 내부에 설치되는 복수의 안테나 각각을 통해 서로 다른 진폭의 제1 LF(Low Frequency) 신호 및 제2 LF 신호를 순차적으로 포브키(FOB Key)로 송신하는 단계;
    상기 포브키가 상기 복수의 안테나 각각으로부터 수신한 제1 LF 신호 및 제2 LF 신호의 제1 RSSI(Received signal strength indicator) 및 제2 RSSI를 각각 검출하고, 각 안테나의 제1 RSSI 및 제2 RSSI를 상기 SMK ECU로 송신하는 단계; 및
    상기 SMK ECU가 각 안테나의 제1 RSSI 및 제2 RSSI를 비교하여 최대 값을 가지는 안테나를 선택하고, 상기 선택된 안테나의 제1 RSSI 및 제2 RSSI를 이용하여 무선신호의 해킹 여부를 판단하는 단계를 포함하되,
    상기 제1 LF 신호 및 제2 LF 신호를 순차적으로 포브키로 송신하는 단계에서,
    상기 SMK ECU는 상기 제1 LF 신호와 제2 LF 신호 사이에 빈 슬롯을 두고 상기 제1 LF 신호 및 제2 LF 신호를 순차적으로 상기 포브키로 송신하고,
    상기 무선신호의 해킹 여부를 판단하는 단계에서,
    상기 SMK ECU는 상기 포브키로부터 상기 빈 슬롯의 RSSI를 수신하고, 상기 빈 슬롯의 RSSI에 기초하여 노이즈 환경 여부를 판단하는 것을 특징으로 하는 차량용 무선신호 해킹 방지 방법.
    Sequentially transmitting, by a smart key (SMK) ECU, a first LF (Low Frequency) signal and a second LF signal having different amplitudes to a FOB key through a plurality of antennas installed inside the vehicle;
    The fob key detects a first received signal strength indicator (RSSI) and a second RSSI of a first LF signal and a second LF signal received from each of the plurality of antennas, respectively, and a first RSSI and a second RSSI of each antenna transmitting to the SMK ECU; and
    The SMK ECU compares the first RSSI and the second RSSI of each antenna, selects the antenna having the maximum value, and determines whether the radio signal is hacked using the first RSSI and the second RSSI of the selected antenna. including,
    In the step of sequentially transmitting the first LF signal and the second LF signal to the fob key,
    The SMK ECU sequentially transmits the first LF signal and the second LF signal to the fob key with an empty slot between the first LF signal and the second LF signal,
    In the step of determining whether the wireless signal is hacked,
    The SMK ECU receives the RSSI of the empty slot from the FOB key, and determines whether there is a noise environment based on the RSSI of the empty slot.
  2. 제1항에 있어서,
    상기 제1 LF 신호는 최대 출력의 신호이고, 상기 제2 LF 신호는 최대 출력의 일정 비율로 출력되는 신호인 것을 특징으로 하는 차량용 무선신호 해킹 방지 방법.
    According to claim 1,
    The first LF signal is a signal of the maximum output, and the second LF signal is a wireless signal hacking prevention method for a vehicle, characterized in that the signal output at a certain ratio of the maximum output.
  3. 제1항에 있어서,
    상기 무선신호의 해킹 여부를 판단하는 단계에서,
    상기 SMK ECU는 상기 선택된 안테나의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 범위 이내에 포함되는지 여부에 따라 상기 무선 신호의 해킹 여부를 판단하는 것을 특징으로 하는 차량용 무선신호 해킹 방지 방법.
    According to claim 1,
    In the step of determining whether the wireless signal is hacked,
    The SMK ECU determines whether the wireless signal is hacked according to whether a ratio of the first RSSI to the second RSSI of the selected antenna is within a preset range.
  4. 제3항에 있어서,
    상기 SMK ECU는 상기 선택된 안테나의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 범위를 벗어나면, 상기 무선신호에 대한 해킹이 이루어진 것으로 판단하는 것을 특징으로 하는 차량용 무선신호 해킹 방지 방법.
    4. The method of claim 3,
    The SMK ECU determines that the wireless signal has been hacked when the ratio of the first RSSI to the second RSSI of the selected antenna is out of a preset range.
  5. SMK(Smart Key) ECU가 다른 진폭의 제1 LF 신호 및 제2 LF 신호를 생성하고, 상기 제1 LF 신호와 제2 LF 신호 사이에 빈 슬롯이 위치하도록, 상기 제1 LF 신호 및 제2 LF 신호를 차량 내부에 설치되는 복수의 안테나 각각을 통해 순차적으로 포브키(FOB Key)로 송신하는 단계;
    상기 포브키가 상기 복수의 안테나 각각으로부터 수신한 상기 제1 LF 신호 및 제2 LF 신호의 제1 RSSI 및 제2 RSSI를 각각 검출하고, 상기 빈 슬롯의 RSSI를 검출하며, 각 안테나의 제1 RSSI 및 제2 RSSI, 상기 빈 슬롯의 RSSI를 상기 SMK ECU로 송신하는 단계;
    상기 SMK ECU가 상기 빈 슬롯의 RSSI에 기초하여 노이즈 환경 여부를 판단하는 단계; 및
    상기 판단결과 노이즈 환경인 경우, 상기 SMK ECU가 각 안테나의 제1 RSSI 및 제2 RSSI를 비교하여 최대 값을 가지는 안테나를 선택하고, 상기 선택된 안테나의 제1 RSSI 및 제2 RSSI를 이용하여 무선신호의 해킹 여부를 판단하는 단계
    를 포함하는 차량용 무선신호 해킹 방지 방법.
    SMK (Smart Key) ECU generates a first LF signal and a second LF signal of different amplitudes, and an empty slot is positioned between the first LF signal and the second LF signal, the first LF signal and the second LF signal transmitting a signal to a FOB key sequentially through each of a plurality of antennas installed inside the vehicle;
    The FOB key detects the first RSSI and the second RSSI of the first LF signal and the second LF signal received from each of the plurality of antennas, respectively, and detects the RSSI of the empty slot, and the first RSSI of each antenna. and transmitting a second RSSI, the RSSI of the empty slot to the SMK ECU.
    determining, by the SMK ECU, whether there is a noise environment based on the RSSI of the empty slot; and
    If the determination result is a noisy environment, the SMK ECU compares the first RSSI and the second RSSI of each antenna, selects the antenna having the maximum value, and uses the first RSSI and the second RSSI of the selected antenna to obtain a radio signal. Steps to determine whether hacking of
    A vehicle wireless signal hacking prevention method comprising a.
  6. 제5항에 있어서,
    상기 제1 LF 신호 및 제2 LF 신호를 차량 내부에 설치되는 복수의 안테나 각각을 통해 순차적으로 포브키로 송신하는 단계는,
    상기 SMK ECU가 다른 진폭의 제1 LF 신호 및 제2 LF 신호를 생성하는 단계;
    상기 SMK ECU가 상기 제1 LF 신호를 상기 복수의 안테나 각각을 통해 제1 시간(t1)에 상기 포브키로 송신하는 단계;
    상기 SMK ECU가 제2시간(t2)을 빈 슬롯으로 하는 단계; 및
    상기 SMK ECU가 상기 제2 LF 신호를 상기 복수의 안테나 각각을 통해 제3 시간(t3)에 상기 포브키로 송신하는 단계를 포함하는 것을 특징으로 하는 차량용 무선신호 해킹 방지 방법.
    6. The method of claim 5,
    The step of sequentially transmitting the first LF signal and the second LF signal to the fob key through each of a plurality of antennas installed inside the vehicle,
    generating, by the SMK ECU, a first LF signal and a second LF signal having different amplitudes;
    transmitting, by the SMK ECU, the first LF signal to the fob key at a first time t1 through each of the plurality of antennas;
    making, by the SMK ECU, a second time t2 as an empty slot; and
    and transmitting, by the SMK ECU, the second LF signal to the fob key at a third time t3 through each of the plurality of antennas.
  7. 제5항에 있어서,
    상기 노이즈 환경 여부를 판단하는 단계에서,
    상기 SMK ECU는 상기 복수의 안테나 중에서 기 설정된 안테나로부터 수신한 빈 슬롯의 RSSI를 기 설정된 임계값과 비교하고, 그 비교결과 빈 슬롯의 RSSI가 상기 임계값 이상인 경우 상기 차량 내부는 노이즈 환경이라고 판단하는 것을 특징으로 하는 차량용 무선신호 해킹 방지 방법.
    6. The method of claim 5,
    In the step of determining whether the noise environment,
    The SMK ECU compares the RSSI of an empty slot received from a predetermined antenna among the plurality of antennas with a predetermined threshold value, and when the RSSI of the empty slot is greater than or equal to the threshold value as a result of the comparison, it is determined that the inside of the vehicle is a noisy environment A vehicle wireless signal hacking prevention method, characterized in that.
  8. 제5항에 있어서,
    상기 무선신호의 해킹 여부를 판단하는 단계에서,
    상기 판단결과 노이즈 환경이 아닌 경우, 상기 SMK ECU는 각 안테나의 제1 RSSI와 제2 RSSI의 비율을 각각 구하고, 상기 각 안테나의 제1 RSSI와 제2 RSSI의 비율 중에서 기 설정된 범위를 벗어나는 안테나가 존재하는 경우, 상기 무선신호에 대한 해킹이 이루어진 것으로 판단하는 것을 특징으로 하는 차량용 무선신호 해킹 방지 방법.
    6. The method of claim 5,
    In the step of determining whether the wireless signal is hacked,
    If the determination result is not in a noisy environment, the SMK ECU obtains the ratios of the first RSSI and the second RSSI of each antenna, respectively, and an antenna outside the preset range among the ratios of the first RSSI and the second RSSI of each antenna is determined. If there is, the vehicle wireless signal hacking prevention method, characterized in that it is determined that the hacking of the wireless signal has been made.
  9. 제5항에 있어서,
    상기 무선신호의 해킹 여부를 판단하는 단계에서,
    상기 판단결과 노이즈 환경인 경우, 상기 SMK ECU는 상기 선택된 안테나의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 범위 이내에 포함되는지 여부에 따라 상기 무선 신호의 해킹 여부를 판단하는 것을 특징으로 하는 차량용 무선신호 해킹 방지 방법.
    6. The method of claim 5,
    In the step of determining whether the wireless signal is hacked,
    If the determination result is a noisy environment, the SMK ECU determines whether the radio signal is hacked according to whether the ratio of the first RSSI to the second RSSI of the selected antenna is within a preset range. How to prevent signal hacking.
  10. 제9항에 있어서,
    상기 SMK ECU는 상기 선택된 안테나의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 범위를 벗어나면, 상기 무선신호에 대한 해킹이 이루어진 것으로 판단하는 것을 특징으로 하는 차량용 무선신호 해킹 방지 방법.
    10. The method of claim 9,
    The SMK ECU determines that the wireless signal has been hacked when the ratio of the first RSSI to the second RSSI of the selected antenna is out of a preset range.
  11. 차량 내부에 설치되며, 서로 다른 진폭의 제1 LF 신호 및 제2 LF 신호를 순차적으로 각각 송신하는 복수의 안테나;
    상기 복수의 안테나로부터 제1 LF 신호 및 제2 LF 신호를 각각 수신하고, 각 안테나로부터 수신한 제1 LF 신호 및 제2 LF 신호의 제1 RSSI 및 제2 RSSI를 각각 검출하며, 각 안테나의 제1 RSSI 및 제2 RSSI를 SMK ECU로 송신하는 포브키; 및
    상기 복수의 안테나를 제어하여 상기 제1 LF 신호 및 제2 LF 신호를 송신하고, 상기 포브키로부터 각 안테나의 제1 RSSI 및 제2 RSSI를 수신하며, 각 안테나의 제1 RSSI 및 제2 RSSI를 비교하여 최대 값을 가지는 안테나를 선택하고, 상기 선택된 안테나의 제1 RSSI 및 제2 RSSI를 이용하여 무선신호의 해킹 여부를 판단하는 SMK ECU를 포함하되,
    상기 SMK ECU는,
    상기 제1 LF 신호와 제2 LF 신호 사이에 빈 슬롯을 두고 상기 제1 LF 신호 및 제2 LF 신호를 순차적으로 상기 포브키로 송신하고, 상기 포브키로부터 상기 빈 슬롯의 RSSI를 수신하며, 상기 빈 슬롯의 RSSI에 기초하여 노이즈 환경 여부를 판단하는 것을 특징으로 하는 차량용 무선신호 해킹 방지 장치.
    a plurality of antennas installed inside the vehicle and sequentially transmitting a first LF signal and a second LF signal of different amplitudes;
    Receive a first LF signal and a second LF signal from the plurality of antennas, respectively, detect the first RSSI and the second RSSI of the first LF signal and the second LF signal received from each antenna, respectively, a fob key for transmitting 1 RSSI and 2nd RSSI to the SMK ECU; and
    Controlling the plurality of antennas to transmit the first LF signal and the second LF signal, receive the first RSSI and the second RSSI of each antenna from the fob key, and obtain the first RSSI and the second RSSI of each antenna Comprising an SMK ECU that compares and selects an antenna having a maximum value, and determines whether a radio signal is hacked by using the first RSSI and the second RSSI of the selected antenna,
    The SMK ECU,
    An empty slot is placed between the first LF signal and the second LF signal, the first LF signal and the second LF signal are sequentially transmitted to the fob key, and the RSSI of the empty slot is received from the fob key, A vehicle wireless signal hacking prevention device, characterized in that it is determined whether there is a noise environment based on the RSSI of the slot.
  12. 제11항에 있어서,
    상기 제1 LF 신호는 최대 출력의 신호이고, 상기 제2 LF 신호는 최대 출력의 일정 비율로 출력되는 신호인 것을 특징으로 하는 차량용 무선신호 해킹 방지 장치.
    12. The method of claim 11,
    The first LF signal is a signal of the maximum output, and the second LF signal is a wireless signal hacking prevention device for a vehicle, characterized in that the signal output at a certain ratio of the maximum output.
  13. 제11항에 있어서,
    상기 SMK ECU는 상기 선택된 안테나의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 범위 이내에 포함되는지 여부에 따라 상기 무선 신호의 해킹 여부를 판단하는 것을 특징으로 하는 차량용 무선신호 해킹 방지 장치.
    12. The method of claim 11,
    The SMK ECU determines whether the wireless signal is hacked according to whether a ratio of the first RSSI to the second RSSI of the selected antenna is within a preset range.
  14. 제13항에 있어서,
    상기 SMK ECU는 상기 선택된 안테나의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 범위를 벗어나면, 상기 무선신호에 대한 해킹이 이루어진 것으로 판단하는 것을 특징으로 하는 차량용 무선신호 해킹 방지 장치.
    14. The method of claim 13,
    The SMK ECU determines that the wireless signal has been hacked when the ratio of the first RSSI to the second RSSI of the selected antenna is out of a preset range.
  15. 차량 내부에 설치되는 복수의 안테나;
    상기 복수의 안테나로부터 제1 LF 신호 및 제2 LF 신호를 각각 수신하고, 각 안테나로부터 수신한 제1 LF 신호 및 제2 LF 신호의 제1 RSSI 및 제2 RSSI를 각각 검출하고, 빈 슬롯의 RSSI를 검출하며, 각 안테나의 제1 RSSI 및 제2 RSSI, 상기 빈 슬롯의 RSSI를 SMK ECU로 송신하는 포브키; 및
    서로 다른 진폭의 제1 LF 신호 및 제2 LF 신호를 생성하고, 상기 제1 LF 신호와 제2 LF 신호 사이에 빈 슬롯이 위치하도록, 상기 제1 LF 신호 및 제2 LF 신호를 상기 복수의 안테나 각각을 통해 순차적으로 상기 포브키로 송신하며, 상기 포브키로부터 각 안테나의 제1 RSSI 및 제2 RSSI, 상기 빈 슬롯의 RSSI를 수신하며, 상기 빈 슬롯의 RSSI에 기초하여 노이즈 환경 여부를 판단하고, 노이즈 환경인 경우 각 안테나의 제1 RSSI 및 제2 RSSI를 비교하여 최대 값을 가지는 안테나를 선택하고, 상기 선택된 안테나의 제1 RSSI 및 제2 RSSI를 이용하여 무선신호의 해킹 여부를 판단하는 SMK ECU
    를 포함하는 차량용 무선신호 해킹 방지 장치.
    a plurality of antennas installed inside the vehicle;
    Receive a first LF signal and a second LF signal from the plurality of antennas, respectively, detect the first RSSI and the second RSSI of the first LF signal and the second LF signal received from each antenna, respectively, and RSSI of an empty slot a fob key that detects and transmits the first RSSI and the second RSSI of each antenna and the RSSI of the empty slot to the SMK ECU; and
    To generate a first LF signal and a second LF signal having different amplitudes, and to provide an empty slot between the first LF signal and the second LF signal, the first LF signal and the second LF signal are applied to the plurality of antennas transmit to the fob key sequentially through each, receive the first RSSI and the second RSSI of each antenna and the RSSI of the empty slot from the fob key, and determine whether a noise environment exists based on the RSSI of the empty slot; SMK ECU that selects an antenna having a maximum value by comparing the first RSSI and the second RSSI of each antenna in a noisy environment, and determines whether a radio signal is hacked using the first RSSI and the second RSSI of the selected antenna
    A vehicle wireless signal hacking prevention device comprising a.
  16. 제15항에 있어서,
    상기 SMK ECU는 상기 제1 LF 신호를 제1 시간(t1)에 송신하고, 제2시간(t2)을 빈 슬롯으로 하며, 상기 제2 LF 신호를 제3시간(t3)에 송신하는 것을 특징으로 하는 차량용 무선신호 해킹 방지 장치.
    16. The method of claim 15,
    The SMK ECU transmits the first LF signal at a first time t1, sets the second time t2 as an empty slot, and transmits the second LF signal at a third time t3 A device to prevent hacking of wireless signals for vehicles.
  17. 제15항에 있어서,
    상기 SMK ECU는 상기 복수의 안테나 중에서 기 설정된 안테나로부터 수신한 빈 슬롯의 RSSI를 기 설정된 임계값과 비교하고, 그 비교결과 상기 빈 슬롯의 RSSI가 상기 임계값 이상인 경우 상기 차량 내부는 노이즈 환경이라고 판단하는 것을 특징으로 하는 차량용 무선신호 해킹 방지 장치.
    16. The method of claim 15,
    The SMK ECU compares the RSSI of an empty slot received from a preset antenna among the plurality of antennas with a preset threshold value, and when the RSSI of the empty slot is equal to or greater than the threshold value as a result of the comparison, it is determined that the inside of the vehicle is a noisy environment Vehicle wireless signal hacking prevention device, characterized in that.
  18. 제15항에 있어서,
    상기 SMK ECU는 노이즈 환경이 아닌 경우, 각 안테나의 제1 RSSI와 제2 RSSI의 비율을 각각 구하고, 상기 각 안테나의 제1 RSSI와 제2 RSSI의 비율 중에서 기 설정된 범위를 벗어나는 안테나가 존재하는 경우, 상기 무선신호에 대한 해킹이 이루어진 것으로 판단하는 것을 특징으로 하는 차량용 무선신호 해킹 방지 장치.
    16. The method of claim 15,
    The SMK ECU obtains the ratios of the first RSSI and the second RSSI of each antenna, respectively, when there is no noise environment, and when there is an antenna out of a preset range among the ratios of the first RSSI and the second RSSI of each antenna , A vehicle wireless signal hacking prevention device, characterized in that it is determined that the wireless signal has been hacked.
  19. 제15항에 있어서,
    상기 SMK ECU는 노이즈 환경인 경우, 상기 선택된 안테나의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 범위 이내에 포함되는지 여부에 따라 상기 무선 신호의 해킹 여부를 판단하는 것을 특징으로 하는 차량용 무선신호 해킹 방지 장치.
    16. The method of claim 15,
    The SMK ECU determines whether the wireless signal is hacked according to whether the ratio of the first RSSI to the second RSSI of the selected antenna is within a preset range in a noisy environment. Device.
  20. 제19항에 있어서,
    상기 SMK ECU는 상기 선택된 안테나의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 범위 이내에 포함되는지 여부에 따라 상기 무선 신호의 해킹 여부를 판단하는 것을 특징으로 하는 차량용 무선신호 해킹 방지 장치.
    20. The method of claim 19,
    The SMK ECU determines whether the wireless signal is hacked according to whether a ratio of the first RSSI to the second RSSI of the selected antenna is within a preset range.
KR1020190101510A 2019-08-20 2019-08-20 Method and apparatus for protecting hacking of low frequency signal for vehicle KR102262711B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190101510A KR102262711B1 (en) 2019-08-20 2019-08-20 Method and apparatus for protecting hacking of low frequency signal for vehicle

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190101510A KR102262711B1 (en) 2019-08-20 2019-08-20 Method and apparatus for protecting hacking of low frequency signal for vehicle

Publications (2)

Publication Number Publication Date
KR20210022274A KR20210022274A (en) 2021-03-03
KR102262711B1 true KR102262711B1 (en) 2021-06-14

Family

ID=75151426

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190101510A KR102262711B1 (en) 2019-08-20 2019-08-20 Method and apparatus for protecting hacking of low frequency signal for vehicle

Country Status (1)

Country Link
KR (1) KR102262711B1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3679194B2 (en) * 1996-05-29 2005-08-03 株式会社東海理化電機製作所 Wireless door unlock system for vehicles
JP2017105360A (en) * 2015-12-10 2017-06-15 パナソニックIpマネジメント株式会社 On-vehicle device, portable machine, and vehicle wireless communication system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3679194B2 (en) * 1996-05-29 2005-08-03 株式会社東海理化電機製作所 Wireless door unlock system for vehicles
JP2017105360A (en) * 2015-12-10 2017-06-15 パナソニックIpマネジメント株式会社 On-vehicle device, portable machine, and vehicle wireless communication system

Also Published As

Publication number Publication date
KR20210022274A (en) 2021-03-03

Similar Documents

Publication Publication Date Title
JP2011063961A (en) Electronic key
JP2018066174A (en) Position determination device, position determination method and program, and keyless entry system
JP2011025715A (en) Electronic key system
JP2010264837A (en) Communication propriety setting system and communication propriety setting method for electronic key
JP6196814B2 (en) In-vehicle device control system
US8836485B2 (en) Remote control system and mobile device
US10999718B2 (en) Vehicle function control device and vehicle function control system
KR102262711B1 (en) Method and apparatus for protecting hacking of low frequency signal for vehicle
US10988108B2 (en) Terminal, vehicle control system, and vehicle control method for switching an operation mode of the terminal based on detected vibration
JP4800297B2 (en) How to automatically block the opening of a car
JP2005171720A (en) Passive keyless entry system
CN107968766B (en) Identity authentication method and device
JP5460550B2 (en) Electronic key system
JP2008169663A (en) Portable machine and vehicular remote control system using the same
JP6927060B2 (en) In-vehicle communication device and communication method
WO2018225341A1 (en) Onboard authentication device and portable device authentication method
JP2019156283A (en) Walking detection device and system
JP2021032018A (en) Abnormality detection device and electronic key
EP3424785B1 (en) Mobile device
KR101653929B1 (en) Control method of vehicle using bluetooth
WO2018230086A1 (en) In-vehicle authentication device and mobile device authentication method
JP2020175813A (en) On-vehicle device and portable terminal
WO2018221475A1 (en) Portable machine
JP2751455B2 (en) Receive electric field strength judgment method
JP2007138381A (en) Vehicle keyless device

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right