KR20210022274A - 차량용 무선신호 해킹 방지 방법 및 장치 - Google Patents

차량용 무선신호 해킹 방지 방법 및 장치 Download PDF

Info

Publication number
KR20210022274A
KR20210022274A KR1020190101510A KR20190101510A KR20210022274A KR 20210022274 A KR20210022274 A KR 20210022274A KR 1020190101510 A KR1020190101510 A KR 1020190101510A KR 20190101510 A KR20190101510 A KR 20190101510A KR 20210022274 A KR20210022274 A KR 20210022274A
Authority
KR
South Korea
Prior art keywords
rssi
signal
antenna
smk ecu
antennas
Prior art date
Application number
KR1020190101510A
Other languages
English (en)
Other versions
KR102262711B1 (ko
Inventor
임명규
지종배
Original Assignee
콘티넨탈 오토모티브 게엠베하
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 콘티넨탈 오토모티브 게엠베하 filed Critical 콘티넨탈 오토모티브 게엠베하
Priority to KR1020190101510A priority Critical patent/KR102262711B1/ko
Publication of KR20210022274A publication Critical patent/KR20210022274A/ko
Application granted granted Critical
Publication of KR102262711B1 publication Critical patent/KR102262711B1/ko

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/245Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user where the antenna reception area plays a role
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/3822Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving specially adapted for use in vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/30Monitoring; Testing of propagation channels
    • H04B17/309Measuring or estimating channel quality parameters
    • H04B17/318Received signal strength

Abstract

차량용 무선신호 해킹 방지 방법 및 장치가 개시된다. 본 발명의 일 측면에 따른 차량용 무선신호 해킹 방지 방법은, SMK(Smart Key) ECU가 차량 내부에 설치되는 복수의 안테나 각각을 통해 서로 다른 진폭의 제1 및 제2 LF(Low Frequency) 신호를 순차적으로 포브키(FOB Key)로 송신하는 단계, 상기 포브키가 상기 복수의 안테나 각각으로부터 수신한 제1 및 제2 LF 신호의 제1 및 제2 RSSI(Received signal strength indicator)를 각각 검출하고, 각 안테나의 제1 및 제2 RSSI를 상기 SMK ECU로 송신하는 단계, 상기 SMK ECU가 각 안테나의 제1 및 제2 RSSI를 비교하여 최대 값을 가지는 안테나를 선택하고, 상기 선택된 안테나의 제1 및 제2 RSSI를 이용하여 무선신호의 해킹 여부를 판단하는 단계를 포함한다.

Description

차량용 무선신호 해킹 방지 방법 및 장치{METHOD AND APPARATUS FOR PROTECTING HACKING OF LOW FREQUENCY SIGNAL FOR VEHICLE}
본 발명은 차량용 무선신호 해킹 방지 방법 및 장치에 관한 것으로서, 보다 상세하게는 차량 내부의 LF 노이즈(noise) 환경에서 LF 신호의 해킹을 방지할 수 있는 차량용 무선신호 해킹 방지 방법 및 장치에 관한 것이다.
차량의 수가 늘고 이용자가 확대됨에 따라, 편리성의 증대가 필수요건으로 고려되고 있으며, 도난 사고가 빈번하며 이에 대한 대비책도 요구되고 있다. 이러한 취지로 개발되어 상용화된 것이 스마트키 시스템이다. 스마트키 시스템은 IC가 내장된 포브키(FOB)에 의해 인증이 이루어져야만 핸들 또는 트랜스미션(Transmission)의 잠금이 해제되어 차량을 이용할 수 있도록 하는 시스템이다.
이러한 스마트키 시스템은 사용자가 포브키를 가지고 차량 근처에 가는 경우, 차량에서 이를 인지하여 자동으로 차문의 잠금을 해제하고 시동을 걸 수 있는 상태로 전환한다. 또한, 사용자가 탑승하여 시동을 하는 경우에도, 사용자는 포브키와 별도(일체형이라고 하더라도 금속 키 부분과 FOB 부분이 일체화된 분리 기능)의 금속 키를 통해 시동을 걸거나, 키 대신 설치된 레버를 돌려 시동을 걸게 된다. 이때, 스마트키 시스템은 다수의 안테나를 통해 포브키를 감지하게 된다.
구체적으로, 스마트키 시스템의 스마트키 유닛(이하, 'SMK 유닛(unit)'이라 칭함)은 차량의 실내에 구비된 2개 이상(N개)의 안테나를 사용하여 포브키의 실내 존재 여부를 감지하게 된다. 이때, SMK 유닛은 제1 안테나에서 송신되는 LF 신호 세기의 비율부터 제N 안테나에서 송신되는 LF 신호 세기의 비율을 이용하여 LF 무선 신호 해킹 여부를 판단한다. 즉, SMK 유닛은 제1 안테나에서 송신되는 LF 신호 세기의 비율부터 제N 안테나에서 송신되는 LF 신호 세기의 비율 중 어느 하나라도 정해진 범위 안에 있지 않을 경우 LF 무선신호 해킹으로 판단한다.
그러나, 차량 내부의 LF 노이즈 환경에서 N개 안테나 각각의 LF 신호 세기의 비율은 비 노이즈 환경과 비교하여 달라질 수 있고, 이로 인해 무선 신호 해킹 여부를 정확하게 판단하지 않을 수 있다. 예컨대, 무선 신호 해킹이 아닌 상황에서 노이즈에 의해 적어도 하나의 LF 신호 세기의 비율이 정상 범위를 벗어나게 되면, 무선 신호 해킹으로 판단하여 차량 내부에서 전원 이동 동작을 하지 않을 수 있다.
본 발명의 배경기술은 대한민국 등록특허공보 10-1734947호(2017.05.04)의 '스마트 키 시스템 및 상기 시스템에서의 해킹 방지 방법'에 개시되어 있다.
본 발명은 전술한 문제점을 개선하기 위하여 안출된 것으로, 본 발명의 목적은 LF 노이즈 환경에서 포브키와 가까운 안테나의 LF 신호를 이용하여 무선 신호의 해킹 여부를 정확하게 판단함으로써 보다 높은 보안성을 유지할 수 있는 차량용 무선신호 해킹 방지 방법 및 장치를 제공하는 것이다.
본 발명이 해결하고자 하는 과제는 이상에서 언급한 과제(들)로 제한되지 않으며, 언급되지 않은 또 다른 과제(들)은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
본 발명의 일 측면에 따른 차량용 무선신호 해킹 방지 방법은, SMK(Smart Key) ECU가 차량 내부에 설치되는 복수의 안테나 각각을 통해 서로 다른 진폭의 제1 LF(Low Frequency) 신호 및 제2 LF 신호를 순차적으로 포브키(FOB Key)로 송신하는 단계, 상기 포브키가 상기 복수의 안테나 각각으로부터 수신한 제1 LF 신호 및 제2 LF 신호의 제1 RSSI(Received signal strength indicator) 및 제2 RSSI를 각각 검출하고, 각 안테나의 제1 RSSI 및 제2 RSSI를 상기 SMK ECU로 송신하는 단계, 상기 SMK ECU가 각 안테나의 제1 RSSI 및 제2 RSSI를 비교하여 최대 값을 가지는 안테나를 선택하고, 상기 선택된 안테나의 제1 RSSI 및 제2 RSSI를 이용하여 무선신호의 해킹 여부를 판단하는 단계를 포함한다.
본 발명에서 상기 제1 LF 신호는 최대 출력의 신호이고, 상기 제2 LF 신호는 최대 출력의 일정 비율로 출력되는 신호일 수 있다.
본 발명의 상기 무선신호의 해킹 여부를 판단하는 단계에서, 상기 SMK ECU는 상기 선택된 안테나의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 범위 이내에 포함되는지 여부에 따라 상기 무선 신호의 해킹 여부를 판단할 수 있다.
본 발명에서 상기 SMK ECU는 상기 선택된 안테나의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 범위를 벗어나면, 상기 무선신호에 대한 해킹이 이루어진 것으로 판단할 수 있다.
본 발명의 다른 측면에 따른 차량용 무선신호 해킹 방지 방법은, SMK(Smart Key) ECU가 다른 진폭의 제1 LF 신호 및 제2 LF 신호를 생성하고, 상기 제1 LF 신호와 제2 LF 신호 사이에 빈 슬롯이 위치하도록, 상기 제1 LF 신호 및 제2 LF 신호를 차량 내부에 설치되는 복수의 안테나 각각을 통해 순차적으로 포브키(FOB Key)로 송신하는 단계, 상기 포브키가 상기 복수의 안테나 각각으로부터 수신한 상기 제1 LF 신호 및 제2 LF 신호의 제1 RSSI 및 제2 RSSI를 각각 검출하고, 상기 빈 슬롯의 RSSI를 검출하며, 각 안테나의 제1 RSSI 및 제2 RSSI, 상기 빈 슬롯의 RSSI를 상기 SMK ECU로 송신하는 단계, 상기 SMK ECU가 상기 빈 슬롯의 RSSI에 기초하여 노이즈 환경 여부를 판단하는 단계, 상기 판단결과 노이즈 환경인 경우, 상기 SMK ECU가 각 안테나의 제1 RSSI 및 제2 RSSI를 비교하여 최대 값을 가지는 안테나를 선택하고, 상기 선택된 안테나의 제1 RSSI 및 제2 RSSI를 이용하여 무선신호의 해킹 여부를 판단하는 단계를 포함한다.
본 발명에서 상기 제1 LF 신호 및 제2 LF 신호를 차량 내부에 설치되는 복수의 안테나 각각을 통해 순차적으로 포브키로 송신하는 단계는, 상기 SMK ECU가 다른 진폭의 제1 LF 신호 및 제2 LF 신호를 생성하는 단계, 상기 SMK ECU가 상기 제1 LF 신호를 상기 복수의 안테나 각각을 통해 제1 시간(t1)에 상기 포브키로 송신하는 단계, 상기 SMK ECU가 제2시간(t2)을 빈 슬롯으로 하는 단계, 상기 SMK ECU가 상기 제2 LF 신호를 상기 복수의 안테나 각각을 통해 제3 시간(t3)에 상기 포브키로 송신하는 단계를 포함할 수 있다.
본 발명의 상기 노이즈 환경 여부를 판단하는 단계에서, 상기 SMK ECU는 상기 복수의 안테나 중에서 기 설정된 안테나로부터 수신한 빈 슬롯의 RSSI를 기 설정된 임계값과 비교하고, 그 비교결과 빈 슬롯의 RSSI가 상기 임계값 이상인 경우 상기 차량 내부는 노이즈 환경이라고 판단할 수 있다.
본 발명의 상기 무선신호의 해킹 여부를 판단하는 단계에서, 상기 판단결과 노이즈 환경이 아닌 경우, 상기 SMK ECU는 각 안테나의 제1 RSSI와 제2 RSSI의 비율을 각각 구하고, 상기 각 안테나의 제1 RSSI와 제2 RSSI의 비율 중에서 기 설정된 범위를 벗어나는 안테나가 존재하는 경우, 상기 무선신호에 대한 해킹이 이루어진 것으로 판단할 수 있다.
본 발명의 상기 무선신호의 해킹 여부를 판단하는 단계에서, 상기 판단결과 노이즈 환경인 경우, 상기 SMK ECU는 상기 선택된 안테나의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 범위 이내에 포함되는지 여부에 따라 상기 무선 신호의 해킹 여부를 판단할 수 있다.
본 발명의 상기 SMK ECU는 상기 선택된 안테나의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 범위를 벗어나면, 상기 무선신호에 대한 해킹이 이루어진 것으로 판단할 수 있다.
본 발명의 또 다른 측면에 따른 차량용 무선신호 해킹 방지 장치는, 차량 내부에 설치되며, 서로 다른 진폭의 제1 LF 신호 및 제2 LF 신호를 순차적으로 각각 송신하는 복수의 안테나, 상기 복수의 안테나로부터 제1 LF 신호 및 제2 LF 신호를 각각 수신하고, 각 안테나로부터 수신한 제1 LF 신호 및 제2 LF 신호의 제1 RSSI 및 제2 RSSI를 각각 검출하며, 각 안테나의 제1 RSSI 및 제2 RSSI를 SMK ECU로 송신하는 포브키, 상기 복수의 안테나를 제어하여 상기 제1 LF 신호 및 제2 LF 신호를 송신하고, 상기 포브키로부터 각 안테나의 제1 RSSI 및 제2 RSSI를 수신하며, 각 안테나의 제1 RSSI 및 제2 RSSI를 비교하여 최대 값을 가지는 안테나를 선택하고, 상기 선택된 안테나의 제1 RSSI 및 제2 RSSI를 이용하여 무선신호의 해킹 여부를 판단하는 SMK ECU를 포함한다.
본 발명에서 상기 제1 LF 신호는 최대 출력의 신호이고, 상기 제2 LF 신호는 최대 출력의 일정 비율로 출력되는 신호일 수 있다.
본 발명에서 상기 SMK ECU는 상기 선택된 안테나의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 범위 이내에 포함되는지 여부에 따라 상기 무선 신호의 해킹 여부를 판단할 수 있다.
본 발명에서 상기 SMK ECU는 상기 선택된 안테나의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 범위를 벗어나면, 상기 무선신호에 대한 해킹이 이루어진 것으로 판단할 수 있다.
본 발명의 또 다른 측면에 따른 차량용 무선신호 해킹 방지 장치는, 차량 내부에 설치되는 복수의 안테나, 상기 복수의 안테나로부터 제1 LF 신호 및 제2 LF 신호를 각각 수신하고, 각 안테나로부터 수신한 제1 LF 신호 및 제2 LF 신호의 제1 RSSI 및 제2 RSSI를 각각 검출하고, 빈 슬롯의 RSSI를 검출하며, 각 안테나의 제1 RSSI 및 제2 RSSI, 상기 빈 슬롯의 RSSI를 SMK ECU로 송신하는 포브키, 서로 다른 진폭의 제1 LF 신호 및 제2 LF 신호를 생성하고, 상기 제1 LF 신호와 제2 LF 신호 사이에 빈 슬롯이 위치하도록, 상기 제1 LF 신호 및 제2 LF 신호를 상기 복수의 안테나 각각을 통해 순차적으로 상기 포브키로 송신하며, 상기 포브키로부터 각 안테나의 제1 RSSI 및 제2 RSSI, 상기 빈 슬롯의 RSSI를 수신하며, 상기 빈 슬롯의 RSSI에 기초하여 노이즈 환경 여부를 판단하고, 노이즈 환경인 경우 각 안테나의 제1 RSSI 및 제2 RSSI를 비교하여 최대 값을 가지는 안테나를 선택하고, 상기 선택된 안테나의 제1 RSSI 및 제2 RSSI를 이용하여 무선신호의 해킹 여부를 판단하는 SMK ECU를 포함한다.
본 발명에서 상기 SMK ECU는 상기 제1 LF 신호를 제1 시간(t1)에 송신하고, 제2시간(t2)을 빈 슬롯으로 하며, 상기 제2 LF 신호를 제3시간(t3)에 송신할 수 있다.
본 발명에서 상기 SMK ECU는 상기 복수의 안테나 중에서 기 설정된 안테나로부터 수신한 빈 슬롯의 RSSI를 기 설정된 임계값과 비교하고, 그 비교결과 상기 빈 슬롯의 RSSI가 상기 임계값 이상인 경우 상기 차량 내부는 노이즈 환경이라고 판단할 수 있다.
본 발명에서 상기 SMK ECU는 노이즈 환경이 아닌 경우, 각 안테나의 제1 RSSI와 제2 RSSI의 비율을 각각 구하고, 상기 각 안테나의 제1 RSSI와 제2 RSSI의 비율 중에서 기 설정된 범위를 벗어나는 안테나가 존재하는 경우, 상기 무선신호에 대한 해킹이 이루어진 것으로 판단할 수 있다.
본 발명에서 상기 SMK ECU는 상기 선택된 안테나의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 범위 이내에 포함되는지 여부에 따라 상기 무선 신호의 해킹 여부를 판단할 수 있다.
본 발명의 일 실시예에 따른 차량용 무선신호 해킹 방지 방법 및 장치는 LF 노이즈 환경에서 포브키와 가까운 안테나의 LF 신호를 이용하여 무선 신호의 해킹 여부를 정확하게 판단함으로써 보다 높은 보안성을 유지할 수 있다.
한편, 본 발명의 효과는 이상에서 언급한 효과들로 제한되지 않으며, 이하에서 설명할 내용으로부터 통상의 기술자에게 자명한 범위 내에서 다양한 효과들이 포함될 수 있다.
도 1은 본 발명의 일 실시예에 따른 차량용 무선신호 해킹 방지 장치를 나타낸 블록도이다.
도 2는 본 발명의 일 실시예에 따른 차량에 무선신호 해킹 방지 장치를 적용한 예시도이다.
도 3은 본 발명의 일 실시예에 따른 차량용 무선신호 해킹 방지 방법을 설명하기 위한 도면이다.
도 4는 본 발명의 일 실시예에 따른 무선신호의 해킹 여부를 판단하는 방법을 설명하기 위한 흐름도이다.
도 5는 본 발명의 다른 실시예에 따른 차량용 무선신호 해킹 방지 방법을 설명하기 위한 도면이다.
도 6은 본 발명의 다른 실시예에 따른 무선신호의 해킹 여부를 판단하는 방법을 설명하기 위한 흐름도이다.
이하, 첨부된 도면들을 참조하여 본 발명의 일 실시예에 따른 차량용 무선신호 해킹 방지 방법 및 장치를 설명한다. 이 과정에서 도면에 도시된 선들의 두께나 구성요소의 크기 등은 설명의 명료성과 편의상 과장되게 도시되어 있을 수 있다.
또한, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례에 따라 달라질 수 있다. 그러므로 이러한 용어들에 대한 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
또한, 본 명세서에서 설명된 구현은, 예컨대, 방법 또는 프로세스, 장치, 소프트웨어 프로그램, 데이터 스트림 또는 신호로 구현될 수 있다. 단일 형태의 구현의 맥락에서만 논의(예컨대, 방법으로서만 논의)되었더라도, 논의된 특징의 구현은 또한 다른 형태(예컨대, 장치 또는 프로그램)로도 구현될 수 있다. 장치는 적절한 하드웨어, 소프트웨어 및 펌웨어 등으로 구현될 수 있다. 방법은, 예컨대, 컴퓨터, 마이크로프로세서, 집적 회로 또는 프로그래밍가능한 로직 디바이스 등을 포함하는 프로세싱 디바이스를 일반적으로 지칭하는 프로세서 등과 같은 장치에서 구현될 수 있다. 프로세서는 또한 최종-사용자 사이에 정보의 통신을 용이하게 하는 컴퓨터, 셀 폰, 휴대용/개인용 정보 단말기(personal digital assistant: "PDA") 및 다른 디바이스 등과 같은 통신 디바이스를 포함한다.
도 1은 본 발명의 일 실시예에 따른 차량용 무선신호 해킹 방지 장치를 나타낸 블록도, 도 2는 본 발명의 일 실시예에 따른 차량에 무선신호 해킹 방지 장치를 적용한 예시도이다.
도 1을 참조하면, 본 발명의 일 실시예에 따른 차량용 무선신호 해킹 방지 장치는 SMK 유닛(100) 및 포브키(FOB Key)(200)를 포함한다.
차량에는 포브키(200)의 조작으로 인가되는 각종 전기적인 신호에 따라 차체에 설치된 각종 기능 동작부의 작동을 제어하는 SMK 유닛(100)이 설치될 수 있다.
SMK 유닛(100)은 차량에 설치된 엔진, 변속기 및 공조 부품 등 각종 기능 동작부의 작동을 제어하는 역할을 한다.
운전자가 차량의 시동 버튼을 누르거나 차량의 도어 열림/닫힘 스위치를 누르면, SMK 유닛(100)에서 시동 버튼 또는 차량의 도어 열림/닫힘 스위치 동작을 인식하여 LF 신호를 송신할 수 있다.
이러한 SMK 유닛(100)은 안테나부(110) 및 SMK ECU(120)를 포함한다.
안테나부(110)는 복수의 안테나들, 예를 들어 제1 안테나(110a), 제2 안테나(110b),...제N 안테나(110n)를 포함할 수 있고, 제1 내지 제N 안테나(110)는 차량 내부에 설치되며, 서로 다른 진폭의 제1 및 제2 LF 신호를 각각 순차적으로 포브키(200)로 각각 송신한다. 즉, 제1 안테나(110a), 제2 안테나(110b),...제N 안테나(110n) 각각은 제1 진폭의 제1 LF신호를 제1시간(t1)에 송신하고, 제2 진폭의 제2 LF 신호를 제2시간(t2)에 송신할 수 있다. 이때, 제1 LF 신호는 최대 출력의 신호일 수 있고, 제2 LF 신호는 최대 출력의 일정 비율로 출력되는 신호일 수 있다. 제2시간(t2)은 제1시간(t1)의 다음 시간일 수 있고, 일정 비율은 자유롭게 조절할 수 있다.
예컨대, 안테나부(100)가 제1 안테나(110a) 및 제2 안테나(110b)로 구성된 경우, 도 2에 도시된 바와 같이 제1 안테나(110a)는 차량의 앞쪽에 설치될 수 있고, 제2 안테나(110b)는 차량의 뒤쪽에 설치될 수 있다.
이하에서는 설명의 편의를 위해, 안테나부(110)가 제1 및 제2 안테나(110a, 110b)로 구성된 경우를 설명하기로 한다.
제1 안테나(110a)와 제2 안테나(110a)는 서로 다른 진폭의 제1 LF 신호 및 제2 LF 신호를 순차적으로 포브키(200)로 각각 송신한다. 즉, 제1 안테나(110a)는 제1 진폭의 제1 LF신호를 제1시간(t1)에 송신하고, 제2 진폭의 제2LF 신호를 제2시간(t2)에 송신할 수 있다. 이때, 제1 안테나(110a)는 자신이 커버하는 영역의 구분을 위해 제1 LF신호를 최대 출력으로 송출하고, 해킹 여부 판단을 위해 제2 LF 신호를 최대 출력의 일정 비율로 송출할 수 있다.
또한, 제2 안테나(110b)는 제1 진폭의 제1 LF신호를 제1시간(t1)에 송신하고, 제2 진폭의 제2LF 신호를 제2시간(t2)에 송신할 수 있다. 이때, 제2 안테나(110b)는 자신이 커버하는 영역의 구분을 위해 제1 LF신호를 최대 출력으로 송출하고, 해킹 여부 판단을 위해 제2 LF 신호를 최대 출력의 일정 비율로 송출할 수 있다.
SMK ECU(120)는 제1 및 제2 안테나(110a, 110b)를 제어하여 제1 및 제2 LF 신호가 순차적으로 송신되도록 한다. 즉, SMK ECU(120)는 서로 다른 진폭의 제1 LF 신호 및 제2 LF 신호를 생성하고, 생성된 제1 및 제2 LF 신호를 제1 및 제2 안테나(110a, 110b)를 통해 각각 순차적으로 송신되도록 제어한다.
한편, 차량 내부에는 LF 노이즈가 존재하고, LF 노이즈 환경에서 N개 안테나(110) 각각의 LF 신호 세기의 비율은 비 노이즈 환경과 비교하여 달라질 수 있고, 이로 인해 무선 신호 해킹 여부를 정확하게 판단하지 않을 수 있다. 이러한 문제를 해결하기 위해, LF 노이즈 환경에서 SMK ECU(120)는 포브키(200)와 가까운 안테나를 선택하고, 선택된 안테나의 LF 신호를 이용하여 무선 신호의 해킹 여부를 판단한다. 이때, SMK ECU(120)는 LF 신호의 RSSI를 이용하여 포브키(200)와 가장 가까운 안테나를 선택할 수 있다.
구체적으로, SMK ECU(120)는 포브키(200)로부터 제1 및 제2 안테나(110a, 110b) 각각의 제1 및 제2 RSSI를 수신하고, 제1 및 제2 안테나(110a, 110b) 각각의 제1 및 제2 RSSI를 비교하여 최대 값을 가지는 안테나를 선택하며, 선택된 안테나의 제1 및 제2 RSSI를 이용하여 무선신호의 해킹 여부를 판단한다. 이때, SMK ECU(120)는 제1 안테나(110a)의 제1 RSSI와 제2 안테나(110b)의 제1 RSSI를 비교하여, 제1 RSSI가 더 큰 안테나를 선택할 수 있다. 또한, SMK ECU(120)는 제1 안테나(110a)의 제1 및 제2 RSSI의 평균을 구하고, 제2 안테나(110b)의 제1 및 제2 RSSI의 평균을 구하여, RSSI 평균이 최대인 안테나를 선택할 수 있다.
SMK ECU(120)는 선택된 안테나의 제1 RSSI와 제2 RSSI의 비율을 구하고, 그 비율이 기 설정된 범위 이내에 포함되는지 여부에 따라 무선 신호의 해킹 여부를 판단한다. 이때, SMK ECU(120)는 선택된 안테나의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 범위를 벗어나면, LF 무선 신호가 해킹되었다고 판단하여 실내에서 전원 이동 동작을 하지 않는다.
포브키(200)는 제1 및 제2 안테나(110a, 110b) 각각으로부터 제1 및 제2 LF 신호를 순차적으로 수신하고, 제1 및 제2 안테나(110a, 110b)로부터 수신한 제1 및 제2 LF 신호의 제1 및 제2 RSSI를 각각 검출하며, 각 안테나(110a, 110b)의 제1 및 제2 RSSI를 SMK ECU(120)로 송신한다. 즉, 포브키(200)는 제1 안테나(110a)로부터 수신한 제1 LF신호의 제1 RSSI, 제2 LF 신호의 제2 RSSI를 검출하고, 제2 안테나(110b)로부터 수신한 제1 LF신호의 제1 RSSI, 제2 LF 신호의 제2 RSSI를 검출하며, 검출된 제1안테나(110a)의 제1 및 제2 RSSI, 제2 안테나(110b)의 제1 및 제2 RSSI를 SMK ECU(120)로 송신할 수 있다.
이하, 상기와 같이 구성된 무선신호 해킹 방지 장치가 도 2와 같이 차량에 설치된 경우, 무선신호 해킹 방지 방법에 대해 설명하기로 한다. 이때, 차량 실내의 LF 노이즈는 4nTp, 안테나(110)가 제1 LF신호(100% 출력)를 송신할 때 포브키(200)가 수신한 값은 RSSI(LF100%), 안테나(110)가 제2 LF신호(50% 출력)를 송신할 때 포브키(200)가 수신한 값은 RSSI(LF50%), 포브키(200)가 받은 LF 노이즈와 안테나(110)로부터 수신한 자기장은 동일 방향 벡터(즉, LF 노이즈는 수신한 RSSI에 그대로 더해짐), 해킹 여부 판단을 위한 임계 범위는 최소 0.2, 최대 0.8 이라고 가정하기로 한다.
차량 내부의 운전석 앞에 위치한 포브키(200)가 제1안테나(110a)로부터 수신하는 RSSI는 아래 표 1과 같을 수 있고, 제2 안테나(110b)로부터 수신한 RSSI는 아래 표 2와 같을 수 있다. 이때, 실내 LF 노이즈(4nTp)는 제1 및 제2 안테나(110a, 110b)가 송신하는 LF 신호에 그대로 더해지게 된다.
Figure pat00001
Figure pat00002
표 1을 참조하면, 제1 안테나(110a)로부터 수신한 RSSI의 비율은 노이즈가 있는 경우(0,56)와 노이즈가 없는 경우(0.5) 모두 유사한 범위를 나타나게 된다. 표 2를 참조하면, 제2 안테나(110b)로부터 수신한 RSSI의 비율은 노이즈가 있는 경우(0.83) 임계범위를 크게 벗어나게 된다. 이로 인해 노이즈 환경에서 제2 안테나(110b)를 이용할 경우 무선신호 해킹이 아닌 상황을 무선신호 해킹으로 판단하여 실내 전원 이동이 불가능하게 된다. 하지만 제1 안테나(110a)를 이용할 경우 노이즈 환경에서도 정상상태와 거의 유사한 판단을 할 수 있다.
이에, SMK ECU(120)는 포브키(200)로부터 제1 안테나(110a)와 제2 안테나(110b)의 제1 및 제2 RSSI를 모두 수신하고, 제1 안테나(110a)의 제1 RSSI와 제2 안테나(110b)의 제1 RSSI을 비교하여 더 큰 세기의 안테나를 선택한다. 이때, 제1 안테나(110a)의 제1 RSSI(LF100%)는 34nTp, 제2 안테나(110b)의 제1RSSI(LF100%)는 6nTp 이므로, RSSI가 더 큰 제1 안테나(110a)를 선택할 수 있다. 그런 후, SMK ECU(120)는 제1 안테나(110a)의 RSSI 비율로 해킹 여부 판단한다. 이때, 제1 안테나(110a)의 RSSI 비율은 0.56 이므로, 임계 범위 이내이다. 따라서, SMK ECU(120)는 무선신호의 해킹이 없다고 판단하여, 정상 동작할 수 있다. 즉, SMK ECU(120)는 실내 전원이동 동작을 수행할 수 있다.
상기에서는 차량 내부에 노이즈가 존재하는 노이즈 환경인지를 판단하지 않았으나, SMK ECU(120)는 차량 내부에 노이즈가 존재하는 노이즈 환경인지를 판단할 수 있고, 그 판단결과에 따라 다른 방식으로 무선 신호의 해킹 여부를 판단할 수 있다. 이때, SMK ECU(120)는 LF 신호 송신 시에 빈 슬롯(특정 시간 동안 LF신호를 쏘지 않는 슬롯)을 이용하며, 노이즈 환경인지를 판단할 수 있다. 노이즈 측정을 위한 빈 슬롯의 위치와 개수는 용도에 따라 다양하게 사용할 수 있다.
구체적으로, SMK ECU(120)는 서로 다른 진폭의 제1 LF 신호 및 제2 LF 신호를 생성하고, 제1 LF 신호와 제2 LF 신호 사이에 빈 슬롯이 위치하도록, 제1 LF 신호 및 제2 LF 신호를 복수의 안테나 각각을 통해 순차적으로 포브키(200)로 송신한다. 즉, SMK ECU(120)는 제1시간(t1)에 제1 진폭의 제1 LF신호를 제1 안테나(110a), 제2 안테나(110b),...제N 안테나(110n) 각각을 통해 송신한다. 그런 후, SMK ECU(120)는 제2시간(t2)에 LF신호를 송신하지 않는다. 그러면, 제2시간(t2)은 빈 슬롯일 수 있다. 그런 후, SMK ECU(120)는 제3시간(t3)에 제2 진폭의 제2 LF신호를 제1 안테나(110a), 제2 안테나(110b),...제N 안테나(110n) 각각을 통해 송신한다. 이때, 제2시간(t2)는 제1시간(t1)의 다음 시간일 수 있고, 제3시간(t3)는 제2시간(t2)의 다음 시간일 수 있다.
SMK ECU(120)는 포브키(200)로부터 제1 내지 제N 안테나(110a~110n)의 제1 RSSI 및 제2 RSSI, 빈 슬롯의 RSSI를 수신하고, 빈 슬롯의 RSSI에 기초하여 노이즈 환경 여부를 판단한다.
한편, LF 노이즈가 매우 작거나 없는 환경이라면 t2시간에 측정된 빈 슬롯의 RSSI는 매우 작거나 없어야 한다. 그러나 LF 노이즈 환경에서는 t2시간에 측정된 빈 슬롯의 RSSI가 커지게 된다. 이에, SMK ECU(120)는 t2에 측정된 빈 슬롯의 RSSI를 이용하여 노이즈 환경인지를 판단할 수 있다.
즉, SMK ECU(120)는 제1 내지 제N 안테나(110a~110n) 중에서 기 설정된 안테나로부터 수신한 빈 슬롯의 RSSI를 기 설정된 임계값과 비교하고, 그 비교결과 빈 슬롯의 RSSI가 임계값 이상인 경우 차량 내부는 노이즈 환경이라고 판단할 수 있다. 이때, SMK ECU(120)는 제1 내지 제N 안테나(110a~110n) 중에서 미리 설정된 하나의 안테나의 빈 슬롯의 RSSI를 이용하여 노이즈 환경 여부를 판단할 수 있다. 또한, SMK ECU(120)는 제1 내지 제N 안테나(110a~110n) 중에서 복수의 안테나의 빈 슬롯의 RSSI를 이용하여 노이즈 환경 여부를 판단할 수도 있다. 이 경우 빈 슬롯의 RSSI의 평균을 구하고, 그 평균을 이용하여 노이즈 환경 여부를 판단할 수 있다.
SMK ECU(120)는 노이즈 환경이 아니면, 제1 내지 제N 안테나(110a~110n) 모두의 제1 RSSI와 제2 RSSI의 비율을 각각 구하고, 모든 안테나(110a~110n)의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 범위 이내에 포함되는지 여부에 따라 무선신호의 해킹 여부를 판단한다. 이때, SMK ECU(120)는 제1 RSSI와 제2 RSSI의 비율 중에서 기 설정된 범위를 벗어나는 안테나가 존재하는 경우, 무선신호에 대한 해킹이 이루어진 것으로 판단할 수 있다. 또한, SMK ECU(120)는 모든 안테나의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 범위 이내에 포함되어야 무선 신호에 대한 해킹이 없는 것으로 판단할 수 있다.
SMK ECU(120)는 노이즈 환경인 경우 제1 내지 제N 안테나(110a~110n)의 제1 RSSI 및 제2 RSSI를 비교하여 최대 값을 가지는 안테나를 선택하고, 선택된 안테나의 제1 RSSI 및 제2 RSSI를 이용하여 무선신호의 해킹 여부를 판단할 수 있다.
포브키(200)는 제1 내지 제N 안테나(110a~110n)로부터 제1 LF 신호 및 제2 LF 신호를 각각 수신하고, 제1 내지 제N 안테나(110a~110n)로부터 수신한 제1 LF 신호 및 제2 LF 신호의 제1 RSSI 및 제2 RSSI를 각각 검출하고, 빈 슬롯의 RSSI를 검출하며, 제1 내지 제N 안테나(110a~110n)의 제1 RSSI 및 제2 RSSI, 빈 슬롯의 RSSI를 SMK ECU(120)로 송신한다. 즉, 포브키(200)는 제1시간(t1)에 제1 내지 제N 안테나(110a~110n)로부터 수신한 제1 LF신호의 제1 RSSI를 각각 검출하고, 제2시간(t2)에 기 설정된 안테나의 RSSI를 검출하며, 제3시간(t3)에 제1 내지 제N 안테나(110a~110n)로부터 수신한 제2 LF신호의 제2 RSSI를 각각 검출한 후, 제1 내지 제N 안테나(110a~110n)의 제1 RSSI 및 제2 RSSI, 빈 슬롯의 RSSI를 SMK ECU(120)로 송신한다.
도 3은 본 발명의 일 실시예에 따른 차량용 무선신호 해킹 방지 방법을 설명하기 위한 도면이다.
도 3을 참조하면, 제1 및 제2 안테나(110a, 110b)는 각각 제1시간에 제1 LF 신호를 포브키(200)로 송신하고(S310), 제2시간에 제2 LF 신호를 포브키(200)로 송신한다(S320). 이때, 제1 LF 신호와 제2 LF 신호는 진폭이 다른 신호일 수 있다.
단계 S320이 수행되면, 포브키(200)는 제1 안테나(110a)로부터 수신한 제1 및 제2 LF 신호의 제1 및 제2 RSSI를 검출하고, 제2 안테나(110b)로부터 수신한 제1 및 제2 LF 신호의 제1 및 제2 RSSI를 검출한 후(S330), 제1 및 제2 안테나(110a, 110b)의 제1 및 제2 RSSI를 SMK ECU(120)로 송신한다(S340).
단계 S340이 수행되면, SMK ECU(120)는 제1 안테나(110a)의 제1 및 제2 RSSI와 제2 안테나(110b)의 제1 및 제2 RSSI를 비교하여 최대 값을 가지는 안테나를 선택한다(S350). 이때, SMK ECU(120)는 제1 안테나(110a)의 제1 RSSI와 제2 안테나(110b)의 제1 RSSI를 비교하여, 제1 RSSI가 더 큰 안테나를 선택할 수 있다. 또한, SMK ECU(120)는 제1 안테나(110a)의 제1 및 제2 RSSI의 평균을 구하고, 제2 안테나(110b)의 제1 및 제2 RSSI의 평균을 구하여, RSSI 평균이 최대인 안테나를 선택할 수 있다.
단계 S350이 수행되면, SMK ECU(120)는 선택된 안테나의 제1 및 제2 RSSI를 이용하여 무선신호의 해킹 여부를 판단한다(S360). 선택된 안테나의 제1 및 제2 RSSI를 이용하여 무선신호의 해킹 여부를 판단하는 방법에 대한 상세한 설명은 도 4를 참조하기로 한다.
도 4는 본 발명의 일 실시예에 따른 무선신호의 해킹 여부를 판단하는 방법을 설명하기 위한 흐름도이다.
도 4를 참조하면, SMK ECU(120)는 포브키(200)로부터 제1 및 제2 안테나(110a, 110b)의 제1 및 제2 RSSI를 각각 수신한다(S410). 예컨대, SMK ECU(120)는 제1 안테나(110a)의 제1 및 제2 RSSI, 제2 안테나(110b)의 제1 및 제2 RSSI를 수신할 수 있다.
단계 S410이 수행되면, SMK ECU(120)는 각 안테나(110a, 110b)의 RSSI 중에서 가장 큰 값을 갖는 안테나를 선택하고(S420), 선택된 안테나의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 임계범위 이내인지를 판단한다(S430).
단계 S430의 판단결과 제1 RSSI와 제2 RSSI의 비율이 임계범위 이내이면, SMK ECU(120)는 무선신호의 해킹이 없다고 판단하여 정상동작을 수행한다(S440).
만약, 단계 S430의 판단결과 제1 RSSI와 제2 RSSI의 비율이 임계범위 이내가 아니면, SMK ECU(120)는 무선신호에 대한 해킹이 이루어진 것으로 판단하여 정상동작을 하지 않는다(S450).
도 5는 본 발명의 다른 실시예에 따른 차량용 무선신호 해킹 방지 방법을 설명하기 위한 도면이다.
도 5를 참조하면, 제1 및 제2 안테나(110a, 110b)는 각각 제1시간(t1)에 제1 LF 신호를 포브키(200)로 송신하고(S510), 제2시간(t2)은 LF 신호를 송신하지 않으며, 제3시간(t3)에 제2 LF 신호를 포브키(200)로 송신한다(S520). 이때, 제1 LF 신호와 제2 LF 신호는 진폭이 다른 신호일 수 있다.
단계 S520이 수행되면, 포브키(200)는 제1 안테나(110a)로부터 수신한 제1 및 제2 LF 신호의 제1 및 제2 RSSI를 검출하고, 제2 안테나(110b)로부터 수신한 제1 및 제2 LF 신호의 제1 및 제2 RSSI를 검출하며, 제2시간(t2)에 해당하는 빈 슬롯의 RSSI를 검출한 후(S530), 제1 및 제2 안테나(110a, 110b)의 제1 및 제2 RSSI, 빈 슬롯의 RSSI를 SMK ECU(120)로 송신한다(S540).
단계 S540이 수행되면, SMK ECU(120)는 제1 및 제2 안테나(110a, 110b) 중에서 기 설정된 안테나로부터 수신한 빈 슬롯의 RSSI를 기 설정된 임계값과 비교하여, 빈 슬롯의 RSSI가 임계값 이상인지를 판단한다(S550). 이때, SMK ECU(120)는 빈 슬롯의 RSSI가 임계값 이상인 경우 차량 내부는 노이즈 환경이라고 판단할 수 있다.
단계 S550의 판단결과, 빈 슬롯의 RSSI가 임계값 이상이면, SMK ECU(120)는 제1 안테나(110a)의 제1 및 제2 RSSI와 제2 안테나(110b)의 제1 및 제2 RSSI를 비교하여 최대 값을 가지는 안테나를 선택한다(S560). 이때, SMK ECU(120)는 제1 안테나(110a)의 제1 RSSI와 제2 안테나(110b)의 제1 RSSI를 비교하여, 제1 RSSI가 더 큰 안테나를 선택할 수 있다. 또한, SMK ECU(120)는 제1 안테나(110a)의 제1 및 제2 RSSI의 평균을 구하고, 제2 안테나(110b)의 제1 및 제2 RSSI의 평균을 구하여, RSSI 평균이 최대인 안테나를 선택할 수 있다.
단계 S560이 수행되면, SMK ECU(120)는 선택된 안테나의 제1 및 제2 RSSI를 이용하여 무선신호의 해킹 여부를 판단한다(S570).
만약, 단계 S550의 판단결과, 빈 슬롯의 RSSI가 임계값 이상이 아니면, SMK ECU(120)는 제1 및 제2 안테나(110a, 110b) 모두의 제1 RSSI와 제2 RSSI의 비율을 이용하여 무선 신호의 해킹 여부를 판단한다(S580).
SMK ECU(120)가 무선신호의 해킹 여부를 판단하는 방법에 대한 상세한 설명은 도 6을 참조하기로 한다.
도 6은 본 발명의 다른 실시예에 따른 무선신호의 해킹 여부를 판단하는 방법을 설명하기 위한 흐름도이다.
도 6을 참조하면, SMK ECU(120)는 포브키(200)로부터 제1 및 제2 안테나(110a, 110b)의 제1 및 제2 RSSI, 빈 슬롯의 RSSI를 수신한다(S610).
단계 S610이 수행되면, SMK ECU(120)는 제1 및 제2 안테나(110a, 110b) 중에서 기 설정된 안테나로부터 수신한 빈 슬롯의 RSSI를 기 설정된 임계값과 비교하여, 빈 슬롯의 RSSI가 임계값 이상인지를 판단한다(S620). 이때, SMK ECU(120)는 빈 슬롯의 RSSI가 임계값 이상인 경우 차량 내부는 노이즈 환경이라고 판단할 수 있다.
단계 S620의 판단결과, 빈 슬롯의 RSSI가 임계값 이상이면, SMK ECU(120)는 각 안테나(110a, 110b)의 RSSI 중에서 가장 큰 값을 갖는 안테나를 선택하고(S630), 선택된 안테나의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 임계범위 이내인지를 판단한다(S640).
단계 S640의 판단결과 제1 RSSI와 제2 RSSI의 비율이 임계범위 이내이면, SMK ECU(120)는 무선신호의 해킹이 없다고 판단하여 정상동작을 수행한다(S650).
만약, 단계 S650의 판단결과 제1 RSSI와 제2 RSSI의 비율이 임계범위 이내가 아니면, SMK ECU(120)는 무선신호에 대한 해킹이 이루어진 것으로 판단하여 정상동작을 하지 않는다(S660).
만약, 단계 S620의 판단결과, 빈 슬롯의 RSSI가 임계값 이상이 아니면, SMK ECU(120)는 제1 및 제2 안테나(110a, 110b) 모두의 제1 RSSI와 제2 RSSI의 비율을 각각 구하고(S670), 제1 및 제2 안테나(110a, 110b)의 제1 RSSI와 제2 RSSI의 비율 중에서 기 설정된 임계범위를 벗어나는 비율이 존재하는지를 판단한다(S680).
단계 S680의 판단결과, 임계범위를 벗어나는 비율이 존재하면, SMK ECU(120)는 무선신호에 대한 해킹이 이루어진 것으로 판단하여 정상동작을 하지 않는다(S690).
만약, 단계 S680의 판단결과, 임계범위를 벗어나는 비율이 존재하지 않으면, ECU(120)는 무선신호의 해킹이 없다고 판단하여 정상동작을 수행한다(S700).
상술한 바와 같이 본 발명은 빈 슬롯의 신호 세기를 이용하여 노이즈 환경 여부를 판단하고, 노이즈 환경이 아닌 경우 모든 안테나의 신호 세기를 이용하여 무선 신호의 해킹 여부를 판단할 수 있고, 노이즈 환경인 경우 안테나 신호의 세기를 이용하여 포브키(200)와 가장 가까운 안테나를 이용하여 무선신호의 해킹 여부를 판단할 수 있다.
이러한 본 발명의 일 실시예에 따른 차량용 무선신호 해킹 방지 방법 및 장치는 LF 노이즈 환경에서 포브키와 가까운 안테나의 LF 신호를 이용하여 무선 신호의 해킹 여부를 정확하게 판단함으로써 보다 높은 보안성을 유지할 수 있다.
본 발명은 도면에 도시된 실시예를 참고로 하여 설명되었으나, 이는 예시적인 것에 불과하며, 당해 기술이 속하는 분야에서 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서 본 발명의 진정한 기술적 보호범위는 아래의 특허청구범위에 의해서 정하여져야 할 것이다.
100 : SMK 유닛
110 : 안테나부
120 : SMK ECU
200 : 포브키(FOB Key)

Claims (20)

  1. SMK(Smart Key) ECU가 차량 내부에 설치되는 복수의 안테나 각각을 통해 서로 다른 진폭의 제1 LF(Low Frequency) 신호 및 제2 LF 신호를 순차적으로 포브키(FOB Key)로 송신하는 단계;
    상기 포브키가 상기 복수의 안테나 각각으로부터 수신한 제1 LF 신호 및 제2 LF 신호의 제1 RSSI(Received signal strength indicator) 및 제2 RSSI를 각각 검출하고, 각 안테나의 제1 RSSI 및 제2 RSSI를 상기 SMK ECU로 송신하는 단계; 및
    상기 SMK ECU가 각 안테나의 제1 RSSI 및 제2 RSSI를 비교하여 최대 값을 가지는 안테나를 선택하고, 상기 선택된 안테나의 제1 RSSI 및 제2 RSSI를 이용하여 무선신호의 해킹 여부를 판단하는 단계
    를 포함하는 차량용 무선신호 해킹 방지 방법.
  2. 제1항에 있어서,
    상기 제1 LF 신호는 최대 출력의 신호이고, 상기 제2 LF 신호는 최대 출력의 일정 비율로 출력되는 신호인 것을 특징으로 하는 차량용 무선신호 해킹 방지 방법.
  3. 제1항에 있어서,
    상기 무선신호의 해킹 여부를 판단하는 단계에서,
    상기 SMK ECU는 상기 선택된 안테나의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 범위 이내에 포함되는지 여부에 따라 상기 무선 신호의 해킹 여부를 판단하는 것을 특징으로 하는 차량용 무선신호 해킹 방지 방법.
  4. 제3항에 있어서,
    상기 SMK ECU는 상기 선택된 안테나의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 범위를 벗어나면, 상기 무선신호에 대한 해킹이 이루어진 것으로 판단하는 것을 특징으로 하는 차량용 무선신호 해킹 방지 방법.
  5. SMK(Smart Key) ECU가 다른 진폭의 제1 LF 신호 및 제2 LF 신호를 생성하고, 상기 제1 LF 신호와 제2 LF 신호 사이에 빈 슬롯이 위치하도록, 상기 제1 LF 신호 및 제2 LF 신호를 차량 내부에 설치되는 복수의 안테나 각각을 통해 순차적으로 포브키(FOB Key)로 송신하는 단계;
    상기 포브키가 상기 복수의 안테나 각각으로부터 수신한 상기 제1 LF 신호 및 제2 LF 신호의 제1 RSSI 및 제2 RSSI를 각각 검출하고, 상기 빈 슬롯의 RSSI를 검출하며, 각 안테나의 제1 RSSI 및 제2 RSSI, 상기 빈 슬롯의 RSSI를 상기 SMK ECU로 송신하는 단계;
    상기 SMK ECU가 상기 빈 슬롯의 RSSI에 기초하여 노이즈 환경 여부를 판단하는 단계; 및
    상기 판단결과 노이즈 환경인 경우, 상기 SMK ECU가 각 안테나의 제1 RSSI 및 제2 RSSI를 비교하여 최대 값을 가지는 안테나를 선택하고, 상기 선택된 안테나의 제1 RSSI 및 제2 RSSI를 이용하여 무선신호의 해킹 여부를 판단하는 단계
    를 포함하는 차량용 무선신호 해킹 방지 방법.
  6. 제5항에 있어서,
    상기 제1 LF 신호 및 제2 LF 신호를 차량 내부에 설치되는 복수의 안테나 각각을 통해 순차적으로 포브키로 송신하는 단계는,
    상기 SMK ECU가 다른 진폭의 제1 LF 신호 및 제2 LF 신호를 생성하는 단계;
    상기 SMK ECU가 상기 제1 LF 신호를 상기 복수의 안테나 각각을 통해 제1 시간(t1)에 상기 포브키로 송신하는 단계;
    상기 SMK ECU가 제2시간(t2)을 빈 슬롯으로 하는 단계; 및
    상기 SMK ECU가 상기 제2 LF 신호를 상기 복수의 안테나 각각을 통해 제3 시간(t3)에 상기 포브키로 송신하는 단계를 포함하는 것을 특징으로 하는 차량용 무선신호 해킹 방지 방법.
  7. 제5항에 있어서,
    상기 노이즈 환경 여부를 판단하는 단계에서,
    상기 SMK ECU는 상기 복수의 안테나 중에서 기 설정된 안테나로부터 수신한 빈 슬롯의 RSSI를 기 설정된 임계값과 비교하고, 그 비교결과 빈 슬롯의 RSSI가 상기 임계값 이상인 경우 상기 차량 내부는 노이즈 환경이라고 판단하는 것을 특징으로 하는 차량용 무선신호 해킹 방지 방법.
  8. 제5항에 있어서,
    상기 무선신호의 해킹 여부를 판단하는 단계에서,
    상기 판단결과 노이즈 환경이 아닌 경우, 상기 SMK ECU는 각 안테나의 제1 RSSI와 제2 RSSI의 비율을 각각 구하고, 상기 각 안테나의 제1 RSSI와 제2 RSSI의 비율 중에서 기 설정된 범위를 벗어나는 안테나가 존재하는 경우, 상기 무선신호에 대한 해킹이 이루어진 것으로 판단하는 것을 특징으로 하는 차량용 무선신호 해킹 방지 방법.
  9. 제5항에 있어서,
    상기 무선신호의 해킹 여부를 판단하는 단계에서,
    상기 판단결과 노이즈 환경인 경우, 상기 SMK ECU는 상기 선택된 안테나의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 범위 이내에 포함되는지 여부에 따라 상기 무선 신호의 해킹 여부를 판단하는 것을 특징으로 하는 차량용 무선신호 해킹 방지 방법.
  10. 제9항에 있어서,
    상기 SMK ECU는 상기 선택된 안테나의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 범위를 벗어나면, 상기 무선신호에 대한 해킹이 이루어진 것으로 판단하는 것을 특징으로 하는 차량용 무선신호 해킹 방지 방법.
  11. 차량 내부에 설치되며, 서로 다른 진폭의 제1 LF 신호 및 제2 LF 신호를 순차적으로 각각 송신하는 복수의 안테나;
    상기 복수의 안테나로부터 제1 LF 신호 및 제2 LF 신호를 각각 수신하고, 각 안테나로부터 수신한 제1 LF 신호 및 제2 LF 신호의 제1 RSSI 및 제2 RSSI를 각각 검출하며, 각 안테나의 제1 RSSI 및 제2 RSSI를 SMK ECU로 송신하는 포브키; 및
    상기 복수의 안테나를 제어하여 상기 제1 LF 신호 및 제2 LF 신호를 송신하고, 상기 포브키로부터 각 안테나의 제1 RSSI 및 제2 RSSI를 수신하며, 각 안테나의 제1 RSSI 및 제2 RSSI를 비교하여 최대 값을 가지는 안테나를 선택하고, 상기 선택된 안테나의 제1 RSSI 및 제2 RSSI를 이용하여 무선신호의 해킹 여부를 판단하는 SMK ECU
    를 포함하는 차량용 무선신호 해킹 방지 장치.
  12. 제11항에 있어서,
    상기 제1 LF 신호는 최대 출력의 신호이고, 상기 제2 LF 신호는 최대 출력의 일정 비율로 출력되는 신호인 것을 특징으로 하는 차량용 무선신호 해킹 방지 장치.
  13. 제11항에 있어서,
    상기 SMK ECU는 상기 선택된 안테나의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 범위 이내에 포함되는지 여부에 따라 상기 무선 신호의 해킹 여부를 판단하는 것을 특징으로 하는 차량용 무선신호 해킹 방지 장치.
  14. 제13항에 있어서,
    상기 SMK ECU는 상기 선택된 안테나의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 범위를 벗어나면, 상기 무선신호에 대한 해킹이 이루어진 것으로 판단하는 것을 특징으로 하는 차량용 무선신호 해킹 방지 장치.
  15. 차량 내부에 설치되는 복수의 안테나;
    상기 복수의 안테나로부터 제1 LF 신호 및 제2 LF 신호를 각각 수신하고, 각 안테나로부터 수신한 제1 LF 신호 및 제2 LF 신호의 제1 RSSI 및 제2 RSSI를 각각 검출하고, 빈 슬롯의 RSSI를 검출하며, 각 안테나의 제1 RSSI 및 제2 RSSI, 상기 빈 슬롯의 RSSI를 SMK ECU로 송신하는 포브키; 및
    서로 다른 진폭의 제1 LF 신호 및 제2 LF 신호를 생성하고, 상기 제1 LF 신호와 제2 LF 신호 사이에 빈 슬롯이 위치하도록, 상기 제1 LF 신호 및 제2 LF 신호를 상기 복수의 안테나 각각을 통해 순차적으로 상기 포브키로 송신하며, 상기 포브키로부터 각 안테나의 제1 RSSI 및 제2 RSSI, 상기 빈 슬롯의 RSSI를 수신하며, 상기 빈 슬롯의 RSSI에 기초하여 노이즈 환경 여부를 판단하고, 노이즈 환경인 경우 각 안테나의 제1 RSSI 및 제2 RSSI를 비교하여 최대 값을 가지는 안테나를 선택하고, 상기 선택된 안테나의 제1 RSSI 및 제2 RSSI를 이용하여 무선신호의 해킹 여부를 판단하는 SMK ECU
    를 포함하는 차량용 무선신호 해킹 방지 장치.
  16. 제15항에 있어서,
    상기 SMK ECU는 상기 제1 LF 신호를 제1 시간(t1)에 송신하고, 제2시간(t2)을 빈 슬롯으로 하며, 상기 제2 LF 신호를 제3시간(t3)에 송신하는 것을 특징으로 하는 차량용 무선신호 해킹 방지 장치.
  17. 제15항에 있어서,
    상기 SMK ECU는 상기 복수의 안테나 중에서 기 설정된 안테나로부터 수신한 빈 슬롯의 RSSI를 기 설정된 임계값과 비교하고, 그 비교결과 상기 빈 슬롯의 RSSI가 상기 임계값 이상인 경우 상기 차량 내부는 노이즈 환경이라고 판단하는 것을 특징으로 하는 차량용 무선신호 해킹 방지 장치.
  18. 제15항에 있어서,
    상기 SMK ECU는 노이즈 환경이 아닌 경우, 각 안테나의 제1 RSSI와 제2 RSSI의 비율을 각각 구하고, 상기 각 안테나의 제1 RSSI와 제2 RSSI의 비율 중에서 기 설정된 범위를 벗어나는 안테나가 존재하는 경우, 상기 무선신호에 대한 해킹이 이루어진 것으로 판단하는 것을 특징으로 하는 차량용 무선신호 해킹 방지 장치.
  19. 제15항에 있어서,
    상기 SMK ECU는 노이즈 환경인 경우, 상기 선택된 안테나의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 범위 이내에 포함되는지 여부에 따라 상기 무선 신호의 해킹 여부를 판단하는 것을 특징으로 하는 차량용 무선신호 해킹 방지 장치.
  20. 제19항에 있어서,
    상기 SMK ECU는 상기 선택된 안테나의 제1 RSSI와 제2 RSSI의 비율이 기 설정된 범위 이내에 포함되는지 여부에 따라 상기 무선 신호의 해킹 여부를 판단하는 것을 특징으로 하는 차량용 무선신호 해킹 방지 장치.
KR1020190101510A 2019-08-20 2019-08-20 차량용 무선신호 해킹 방지 방법 및 장치 KR102262711B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190101510A KR102262711B1 (ko) 2019-08-20 2019-08-20 차량용 무선신호 해킹 방지 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190101510A KR102262711B1 (ko) 2019-08-20 2019-08-20 차량용 무선신호 해킹 방지 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20210022274A true KR20210022274A (ko) 2021-03-03
KR102262711B1 KR102262711B1 (ko) 2021-06-14

Family

ID=75151426

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190101510A KR102262711B1 (ko) 2019-08-20 2019-08-20 차량용 무선신호 해킹 방지 방법 및 장치

Country Status (1)

Country Link
KR (1) KR102262711B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102411797B1 (ko) 2021-12-24 2022-06-22 쌍용자동차 주식회사 하드웨어 기반의 차량 사이버보안시스템

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3679194B2 (ja) * 1996-05-29 2005-08-03 株式会社東海理化電機製作所 車両用ワイヤレスドアロック解除システム
JP2017105360A (ja) * 2015-12-10 2017-06-15 パナソニックIpマネジメント株式会社 車載器、携帯機、及び車両用無線通信システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3679194B2 (ja) * 1996-05-29 2005-08-03 株式会社東海理化電機製作所 車両用ワイヤレスドアロック解除システム
JP2017105360A (ja) * 2015-12-10 2017-06-15 パナソニックIpマネジメント株式会社 車載器、携帯機、及び車両用無線通信システム

Also Published As

Publication number Publication date
KR102262711B1 (ko) 2021-06-14

Similar Documents

Publication Publication Date Title
CN102542644B (zh) 电子钥匙系统及电子钥匙
JP5260430B2 (ja) 電子キーシステム
US20140045531A1 (en) Portable-device position determination system, portable-device position determination method, and portable-device position determination apparatus
US10547989B2 (en) Terminal, vehicle control system, and vehicle control method
EP2251838A2 (en) System and method for setting communication availability of electronic key
US10988108B2 (en) Terminal, vehicle control system, and vehicle control method for switching an operation mode of the terminal based on detected vibration
JP2011063961A (ja) 電子キー
CN107968766B (zh) 一种身份认证的方法及装置
JP6196814B2 (ja) 車載機器制御システム
WO2019176760A1 (ja) 歩行検知装置及び歩行検知システム
WO2018225341A1 (ja) 車載認証装置、携帯機認証方法
KR102262711B1 (ko) 차량용 무선신호 해킹 방지 방법 및 장치
US11271916B2 (en) System and method for preventing accomplishment of unauthorized communication
JP6927060B2 (ja) 車載通信装置及び通信方法
JP7399028B2 (ja) 制御装置、プログラムおよび通信システム
JP2008169663A (ja) 携帯機及びこれを用いた車両用遠隔制御システム
JP2005171720A (ja) パッシブキーレスエントリー装置
US20210142599A1 (en) Portable machine
JP7399027B2 (ja) 制御装置、プログラムおよび通信システム
WO2018230086A1 (ja) 車載認証装置、携帯機認証方法
JP2020079777A (ja) 送信制御装置、携帯機、車両システム、送信制御方法、制御方法、及び制御プログラム
EP4020850A1 (en) Remote controller, communication-environment sending device, and communication-environment check method
CN114125852A (zh) 控制装置、通信装置以及系统
JP2007138381A (ja) 車両キーレス装置
JP2021032018A (ja) 異常検出装置及び電子キー

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right