JP2020029715A - Authentication system and authentication method - Google Patents

Authentication system and authentication method Download PDF

Info

Publication number
JP2020029715A
JP2020029715A JP2018156082A JP2018156082A JP2020029715A JP 2020029715 A JP2020029715 A JP 2020029715A JP 2018156082 A JP2018156082 A JP 2018156082A JP 2018156082 A JP2018156082 A JP 2018156082A JP 2020029715 A JP2020029715 A JP 2020029715A
Authority
JP
Japan
Prior art keywords
vehicle
mobile terminal
communication
authentication
control unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018156082A
Other languages
Japanese (ja)
Inventor
正則 小杉
Masanori Kosugi
正則 小杉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2018156082A priority Critical patent/JP2020029715A/en
Publication of JP2020029715A publication Critical patent/JP2020029715A/en
Pending legal-status Critical Current

Links

Landscapes

  • Selective Calling Equipment (AREA)
  • Telephone Function (AREA)
  • Lock And Its Accessories (AREA)

Abstract

To provide an authentication system and authentication method that can maintain operation based on a user's intention.SOLUTION: An authentication system 3 allows a vehicle 1 to operate when wireless communication authentication between a portable terminal 2 and the vehicle 1 is established. The authentication system 3 includes a measurement unit 30 that measures a measured value that corresponds to the distance between the vehicle 1 and portable terminal 2, a control unit 31 that controls authentication operation based on evaluation results of the detection function for illicit communication using the measured value, and a nullify unit 40 that nullifies the detection function of the control unit 31 for illicit communication when particular operation for the vehicle 1 is performed at the portable terminal 2.SELECTED DRAWING: Figure 1

Description

本発明は、無線通信を通じて認証を行う認証システム及び認証方法に関連する。   The present invention relates to an authentication system and an authentication method for performing authentication through wireless communication.

従来、例えば車両において、ユーザに所持される携帯端末と車両に搭載される車載機との間で無線通信を通じた認証を行い、この認証が成立した場合に車両の制御を行う認証システムが知られている。認証システムとしては、車両からの通信を契機に携帯端末が自動で応答してID照合を行うスマート照合システムが周知である。   Conventionally, for example, in a vehicle, an authentication system that performs authentication through wireless communication between a portable terminal carried by a user and an in-vehicle device mounted on the vehicle and controls the vehicle when the authentication is established is known. ing. As an authentication system, a smart collation system in which a portable terminal automatically responds to an ID from a vehicle to perform ID collation is well known.

ところで、この種の認証システムにおいては、正規携帯端末を所持したユーザの意志によらない所でID照合成立を謀る不正通信として、例えば中継器を使った不正通信が懸念されている。中継器を使った不正通信は、携帯端末が車両から遠い場所に位置する場合に、例えば複数の中継器によって車載機及び携帯端末の間の通信を中継し、ID照合を不正に成立させる行為である。よって、正規携帯端末を所持したユーザが気付かないところでID照合が成立されてしまうおそれがあった。   By the way, in this type of authentication system, for example, unauthorized communication using a repeater is concerned as an unauthorized communication that attempts to establish ID verification at a place that does not depend on a user who has a legitimate portable terminal. Unauthorized communication using a repeater is an act of relaying communication between an in-vehicle device and a portable terminal by, for example, a plurality of repeaters when a portable terminal is located far from a vehicle, and illegally establishing ID verification. is there. Therefore, there is a possibility that ID collation may be established where the user having the authorized portable terminal does not notice.

このような不正通信に対して、特許文献1には、車両と携帯端末との間の距離を測定して不正通信を検出する技術が開示されている。この場合、車載機と携帯端末との間で測距信号を相互に送受信し、その測距信号を解析することにより車両と携帯端末との距離を測定する。よって、中継器が介在する場合には、測距信号の到達時間が長くなるので、測定された距離が閾値よりも大きくなる。そのため、不正通信を検出できる。   For such unauthorized communication, Patent Literature 1 discloses a technique of measuring the distance between a vehicle and a portable terminal to detect the unauthorized communication. In this case, a ranging signal is transmitted and received between the vehicle-mounted device and the portable terminal, and the distance between the vehicle and the portable terminal is measured by analyzing the ranging signal. Therefore, when a repeater is interposed, the arrival time of the distance measurement signal becomes longer, and the measured distance becomes larger than the threshold. Therefore, illegal communication can be detected.

特開2006−118887号公報JP 2006-118887 A

しかし、正規携帯端末による正規通信と不正通信とを正確に判別することは難しい。例えば、車両と携帯端末との距離に基づいて不正通信を検出する場合に、通信環境が不安定であると、実際とは異なる距離が測定されてしまい、正規通信にも拘わらず不正通信と判定されてしまうことがある。この場合、正規ユーザであっても車両を使用することができず、不便さを感じる問題があった。   However, it is difficult to accurately discriminate between regular communication and illegal communication by a regular portable terminal. For example, when detecting unauthorized communication based on the distance between the vehicle and the portable terminal, if the communication environment is unstable, a distance different from the actual one will be measured, and it is determined that the communication is unauthorized despite the regular communication. It may be done. In this case, there is a problem that even a regular user cannot use the vehicle and feels inconvenience.

本発明の目的は、ユーザの意思に沿った作動の確保を可能にする認証システム及び認証方法を提供することにある。   An object of the present invention is to provide an authentication system and an authentication method that can ensure operation according to a user's intention.

上記課題を解決するための認証システムは、携帯端末とその通信相手との間で無線通信により認証を行う認証システムであって、前記携帯端末と前記通信相手との少なくとも一方に配置され、前記携帯端末と前記通信相手との間の距離に準じた測定値を測定する測定部と、前記測定値を用いた不正通信の検出機能の判定結果を基に、前記認証の作動を制御する制御部と、前記携帯端末で前記通信相手に関連する特定操作が実行された場合に、前記制御部による不正通信の検出機能を無効化させる無効化部とを備える。   An authentication system for solving the above problem is an authentication system for performing authentication by wireless communication between a mobile terminal and a communication partner thereof, wherein the authentication system is arranged in at least one of the mobile terminal and the communication partner, and A measurement unit that measures a measurement value according to the distance between the terminal and the communication partner, and a control unit that controls the operation of the authentication based on a determination result of a function for detecting unauthorized communication using the measurement value. An invalidation unit that invalidates a function of detecting illegal communication by the control unit when a specific operation related to the communication partner is performed on the mobile terminal.

この構成によれば、携帯端末において通信相手に関連する特定操作が有る状態では、ユーザが通信相手を作動させようとする意思があることを前提として、この状態では不正通信の判定結果を問わず認証を成立させる。そのため、特定操作が有る状態では、正規通信にも拘わらず認証が不成立となり通信相手の作動ができないという事象の発生を抑制することができる。よって、ユーザの意思に沿った作動の確保が可能となる。   According to this configuration, in the state where the specific operation related to the communication partner is performed in the mobile terminal, it is assumed that the user has an intention to operate the communication partner, and in this state, regardless of the determination result of the unauthorized communication. Complete authentication. Therefore, in the state where the specific operation is performed, it is possible to suppress the occurrence of the event that the authentication is not established despite the normal communication and the communication partner cannot operate. Therefore, it is possible to secure the operation according to the user's intention.

前記認証システムにおいて、前記特定操作は、前記携帯端末において前記通信相手の作動を実行させるための操作を含むことが好ましい。この構成によれば、通信相手を作動させようとするユーザの明示的な行為を契機として不正通信の検出機能を無効化する。これは、ユーザの意思に沿った作動の確保に一層寄与する。   In the authentication system, the specific operation preferably includes an operation for causing the mobile terminal to execute an operation of the communication partner. According to this configuration, the function of detecting unauthorized communication is invalidated by an explicit act of the user trying to activate the communication partner. This further contributes to ensuring operation according to the user's intention.

前記認証システムにおいて、前記携帯端末は、前記通信相手と近距離無線通信が可能な高機能携帯電話であり、前記携帯端末は、前記通信相手に関連するアプリケーションを備え、前記特定操作は、前記アプリケーションが起動状態であることを含むことが好ましい。この構成によれば、高機能携帯電話で通信相手に関連するアプリケーションが起動状態である場合、不正通信の判定結果を問わず認証を成立させる。そのため、アプリケーションが起動状態では、正規通信にも拘わらず認証が不成立となり通信相手の作動ができないという事象の発生を抑制することができる。よって、ユーザの意思に沿った作動の確保に寄与する。   In the authentication system, the mobile terminal is a high-performance mobile phone capable of short-range wireless communication with the communication partner, the mobile terminal includes an application related to the communication partner, the specific operation is the application Is preferably in the activated state. According to this configuration, when the application related to the communication partner is activated on the high-performance mobile phone, the authentication is established regardless of the determination result of the unauthorized communication. Therefore, when the application is running, it is possible to suppress occurrence of an event that authentication is not established despite normal communication and the communication partner cannot operate. Therefore, it contributes to securing operation according to the user's intention.

上記課題を解決するための認証方法は、携帯端末とその通信相手との間の距離に準じた測定値が妥当か否かを判定し、当該測定値を用いた不正通信の検出機能の判定結果を基に、前記携帯端末及び前記通信相手の間の無線による認証の作動を制御し、前記携帯端末で前記通信相手に関連する特定操作が実行された場合に、前記不正通信の検出機能を無効化する。   An authentication method for solving the above-mentioned problem is to determine whether a measured value based on a distance between a mobile terminal and a communication partner is appropriate or not, and to judge a result of an unauthorized communication detection function using the measured value. Based on the control of the wireless authentication between the mobile terminal and the communication partner, and when a specific operation related to the communication partner is executed in the mobile terminal, disable the unauthorized communication detection function Become

本発明の認証システム及び認証方法は、ユーザの意思に沿った作動の確保を可能にする。   ADVANTAGE OF THE INVENTION The authentication system and the authentication method of this invention enable ensuring operation | movement according to a user's intention.

認証システムの構成を示すブロック図。FIG. 1 is a block diagram showing a configuration of an authentication system. 携帯端末についての特定操作を示す図。The figure which shows the specific operation about a portable terminal. 認証システムにおける認証の流れを示すフロー図。FIG. 4 is a flowchart showing a flow of authentication in the authentication system. 他の実施形態において、電子キーについての特定操作を示す図。FIG. 11 is a diagram illustrating a specific operation on an electronic key according to another embodiment.

以下、認証システム及び認証方法の一実施形態を、図1〜3に従って説明する。
図1に示すように、通信相手としての車両1は、無線通信を通じて携帯端末2の正否を認証する認証システム3を備える。携帯端末2は、電話機能を有し、近距離無線通信を用いて車両1と通信可能な高機能携帯電話であることが好ましい。本例の認証システム3は、車両1からの通信を契機に近距離無線通信によってID照合を実行するキー操作フリーシステム(近距離無線照合システム)である。近距離無線通信は、例えばBluetooth(登録商標)であることが好ましい。
Hereinafter, an embodiment of an authentication system and an authentication method will be described with reference to FIGS.
As shown in FIG. 1, the vehicle 1 as a communication partner includes an authentication system 3 that authenticates the validity of the mobile terminal 2 through wireless communication. The mobile terminal 2 is preferably a high-performance mobile phone having a telephone function and capable of communicating with the vehicle 1 using short-range wireless communication. The authentication system 3 of the present example is a key operation free system (short-range wireless verification system) that executes ID verification by short-range wireless communication triggered by communication from the vehicle 1. The short-range wireless communication is preferably, for example, Bluetooth (registered trademark).

車両1は、ID照合を行う照合ECU(Electronic Control Unit)4と、車載電装品の電源を管理するボディECU5と、エンジン6を制御するエンジンECU7とを備えている。これらECUは、車内の通信線8を通じて接続されている。通信線8は、例えばCAN(Controller Area Network)やLIN(Local Interconnect Network)からなる。   The vehicle 1 includes a verification ECU (Electronic Control Unit) 4 that performs ID verification, a body ECU 5 that manages a power supply of onboard electrical components, and an engine ECU 7 that controls the engine 6. These ECUs are connected through a communication line 8 in the vehicle. The communication line 8 includes, for example, a CAN (Controller Area Network) or a LIN (Local Interconnect Network).

照合ECU4のメモリ9には、車両1に登録された携帯端末2の電子キーID及びキー固有鍵が書き込み保存されている。認証システム3においては、照合ECU4と携帯端末2との間で自動的に相互通信による一連のID照合が実行され、そのID照合が成立したことを一条件としてドアロックの施解錠及びエンジンの始動が許可される。   The electronic key ID and key unique key of the portable terminal 2 registered in the vehicle 1 are written and stored in the memory 9 of the verification ECU 4. In the authentication system 3, a series of ID verifications are automatically performed by mutual communication between the verification ECU 4 and the portable terminal 2, and the door lock is unlocked and unlocked and the engine is started on condition that the ID verification is established. Is allowed.

ボディECU5は、車両ドア10を施解錠するメカ部分としてのドアロック機構11の作動を制御する。車両ドア10には、車両ドア10の開閉を操作するための車外ドアハンドル12が設けられている。車外ドアハンドル12には、例えばドア解錠するときのトリガとして車外ドアハンドル12に対するユーザのタッチ操作を検出するタッチセンサ13が設けられている。また、車外ドアハンドル12には、例えばドア施錠するときに操作するロックボタン14が設けられている。ボディECU5は、タッチセンサ13及びロックボタン14の検出信号を基に、ドアロック機構11の作動を制御する。   The body ECU 5 controls the operation of a door lock mechanism 11 as a mechanical part for locking and unlocking the vehicle door 10. The vehicle door 10 is provided with an exterior door handle 12 for opening and closing the vehicle door 10. The exterior door handle 12 is provided with a touch sensor 13 that detects a user's touch operation on the exterior door handle 12 as a trigger for unlocking the door, for example. The door handle 12 outside the vehicle is provided with a lock button 14 that is operated, for example, when locking the door. The body ECU 5 controls the operation of the door lock mechanism 11 based on the detection signals of the touch sensor 13 and the lock button 14.

エンジンECU7は、車両1のエンジン6の電源の遷移を制御する。車両1には、エンジン6の電源遷移を操作するためのエンジンスイッチ15が設けられている。エンジンスイッチ15は、例えばプッシュ式のスイッチであることが好ましい。エンジンECU7は、所定の条件下でエンジンスイッチ15が操作されることでエンジン6の遷移を制御する。なお、ここでいう所定の条件とは、ID照合が成立していること、車室内に携帯端末2が位置していること、車両1のブレーキペダル(図示略)が踏まれていること、車両1のトランスミッションがパーキングレンジに入っていること、及びこれらの組み合わせが挙げられる。   The engine ECU 7 controls transition of the power supply of the engine 6 of the vehicle 1. The vehicle 1 is provided with an engine switch 15 for operating the power transition of the engine 6. The engine switch 15 is preferably, for example, a push-type switch. The engine ECU 7 controls the transition of the engine 6 by operating the engine switch 15 under a predetermined condition. Note that the predetermined conditions here are that ID verification is established, that the mobile terminal 2 is located in the vehicle interior, that a brake pedal (not shown) of the vehicle 1 is depressed, One transmission is in the parking range and combinations thereof.

車両1は、携帯端末2と近距離無線通信を行なうための車両通信部16を備えている。本例の近距離無線通信において、携帯端末2がマスタであり、車両1がスレーブである。車両通信部16は、車両1の近傍エリアに定期的にアドバタイズメッセージを送信している。   The vehicle 1 includes a vehicle communication unit 16 for performing short-range wireless communication with the mobile terminal 2. In the short-range wireless communication of the present example, the mobile terminal 2 is a master, and the vehicle 1 is a slave. The vehicle communication unit 16 periodically transmits an advertisement message to an area near the vehicle 1.

携帯端末2は、携帯端末2の作動を制御する端末制御部20と、携帯端末2においてネットワーク通信を行なうネットワーク通信モジュール21と、携帯端末2において近距離無線通信を行う近距離無線通信モジュール22とを備える。   The mobile terminal 2 includes a terminal control unit 20 that controls the operation of the mobile terminal 2, a network communication module 21 that performs network communication in the mobile terminal 2, and a short-range wireless communication module 22 that performs short-range wireless communication in the mobile terminal 2. Is provided.

携帯端末2と車両1との通信接続(ブルートゥース接続)を確立するためには、例えば、携帯端末2及び車両1の一方を発見可能状態に設定し、他方から発見操作を行なう。アドバタイズメッセージを携帯端末2が受信できる位置まで双方が近接すると、発見操作を行なっている他方の機器には発見可能状態に有る一方の機器が提示される。そして、接続相手として機器を選択し、その後、双方の機器にて同一の認証鍵を入力して認証鍵の交換が終わればペアリングが完了する。一度ペアリングを行なった車両1及び携帯端末2の間では、次の通信接続からは認証鍵の入力が不要である。そのため、ペアリングが完了した車両1及び携帯端末2同士では、通信接続は自動的に通信接続される。   In order to establish a communication connection (Bluetooth connection) between the mobile terminal 2 and the vehicle 1, for example, one of the mobile terminal 2 and the vehicle 1 is set to a discoverable state, and a discovery operation is performed from the other. When both of them approach each other to a position where the mobile terminal 2 can receive the advertisement message, one of the devices in the discoverable state is presented to the other device performing the discovery operation. Then, a device is selected as a connection partner, and thereafter, the same authentication key is input to both devices, and when the exchange of the authentication key is completed, the pairing is completed. It is not necessary to input the authentication key from the next communication connection between the vehicle 1 and the mobile terminal 2 that have been paired once. Therefore, the communication connection is automatically established between the vehicle 1 and the mobile terminal 2 that have been paired.

携帯端末2は、車両1と近距離無線通信を通じてID照合を行うユーザインタフェースアプリケーション23(以下、UIアプリケーション23と表記)を備える。UIアプリケーション23は、例えばネットワーク通信によりサーバからダウンロードされるなどして、端末制御部20に設けられる。UIアプリケーション23は、携帯端末2を車両1の電子キーとして作動させるためのプログラムの一種であって、電子キー登録、ID照合、車両操作などの種々の処理を実行する。   The mobile terminal 2 includes a user interface application 23 (hereinafter, referred to as a UI application 23) that performs ID collation with the vehicle 1 through short-range wireless communication. The UI application 23 is provided in the terminal control unit 20, for example, by being downloaded from a server through network communication. The UI application 23 is a type of a program for operating the mobile terminal 2 as an electronic key of the vehicle 1, and executes various processes such as electronic key registration, ID verification, and vehicle operation.

携帯端末2を車両1の電子キーとして使用するにあたり、携帯端末2は、車両1に携帯端末2の電子キーID及びキー固有鍵を登録(電子キー登録)する。例えば、携帯端末2は、UIアプリケーション23によりネットワーク通信を通じてサーバ(図示略)にログイン(ユーザID及びパスワードの認証)する。そして、携帯端末2は、サーバから電子キーID及びキー固有鍵を取得し、メモリ24に書き込み保存する。さらに、携帯端末2は、UIアプリケーション23により近距離無線通信を通じて車両1に接続(ログイン)し、携帯端末2の電子キーID及びキー固有鍵を登録する。   In using the mobile terminal 2 as an electronic key of the vehicle 1, the mobile terminal 2 registers an electronic key ID and a key unique key of the mobile terminal 2 in the vehicle 1 (electronic key registration). For example, the mobile terminal 2 logs in to a server (not shown) through the network communication by the UI application 23 (authenticates a user ID and a password). Then, the mobile terminal 2 acquires the electronic key ID and the key unique key from the server, and writes and stores the electronic key ID and the key unique key in the memory 24. Further, the mobile terminal 2 connects (logs in) to the vehicle 1 through the short-range wireless communication by the UI application 23, and registers the electronic key ID and the key unique key of the mobile terminal 2.

UIアプリケーション23は、車両1とブルートゥース通信を通じた相互通信により自動的にID照合を実行する。例えば、携帯端末2の電子キー登録が完了し、かつ車両1と携帯端末2との間で通信接続が確立している場合、照合ECU4及びUIアプリケーション23間で電子キーIDを送受信して照合を行うとともに、キー固有鍵を用いたチャレンジレスポンス認証等の暗号認証を行う。照合ECU4は、これら照合や認証が成立することを確認すると、ID照合を成立と判定する。なお、これら一連のID照合は、ユーザによる携帯端末2の操作をすることなく、また、車両1の操作をすることなく自動的に処理が実行される。すなわち、UIアプリケーション23は、携帯端末2の画面上で立ち上げられていない状態でも、バックグラウンドでID照合の処理を行う。   The UI application 23 automatically executes ID collation with the vehicle 1 by mutual communication through Bluetooth communication. For example, when the electronic key registration of the mobile terminal 2 is completed and the communication connection between the vehicle 1 and the mobile terminal 2 is established, the electronic key ID is transmitted and received between the verification ECU 4 and the UI application 23 to perform the verification. At the same time, cryptographic authentication such as challenge response authentication using the key unique key is performed. When the collation ECU 4 confirms that the collation and the authentication are established, the collation ECU 4 determines that the ID collation is established. It should be noted that these series of ID comparisons are automatically executed without the user operating the mobile terminal 2 and without operating the vehicle 1. That is, the UI application 23 performs the ID collation processing in the background even when the UI application 23 is not activated on the screen of the mobile terminal 2.

図2に示すように、UIアプリケーション23は、ID照合が成立している状況下において操作することにより種々の機能を実行するインターフェース25を備える。インターフェース25は、UIアプリケーション23が携帯端末2上で起動されると、携帯端末2の画面上に表示されるボタンである。インターフェース25は、車両1の作動を伴わないものと、車両1の作動を実行させるものがある。車両1の作動を伴わないものとしては、例えば、バッテリ確認部26がある。バッテリ確認部26は、タップ操作により車両1のバッテリ残量を携帯端末2の画面上に表示する。また、車両1の作動を実行させるものとしては、例えば、ロック操作部27及びアンロック操作部28がある。ロック操作部27は、タップ操作により車両ドア10の施錠を実行させる。アンロック操作部28は、タップ操作により車両ドア10の解錠を実行させる。   As shown in FIG. 2, the UI application 23 includes an interface 25 that executes various functions by operating in a situation where ID matching is established. The interface 25 is a button displayed on the screen of the mobile terminal 2 when the UI application 23 is activated on the mobile terminal 2. The interface 25 includes one that does not involve the operation of the vehicle 1 and one that causes the operation of the vehicle 1 to be executed. The one that does not involve the operation of the vehicle 1 is, for example, a battery confirmation unit 26. The battery check unit 26 displays the remaining battery level of the vehicle 1 on the screen of the mobile terminal 2 by a tap operation. The operation of the vehicle 1 includes, for example, a lock operation unit 27 and an unlock operation unit 28. The lock operation unit 27 causes the vehicle door 10 to be locked by a tap operation. The unlock operation unit 28 causes the vehicle door 10 to be unlocked by a tap operation.

図1に戻り、認証システム3は、不正に認証を成立させようとする不正通信の検出に基づき認証の成立可否を判定する機能(不正通信の検出機能:通信不正成立防止システム29)を備える。通信不正成立防止システム29は、車両1及び携帯端末2の間の距離に準じた測定値を測定する測定部30を備える。また、通信不正成立防止システム29は、この測定値を用いた不正通信の検出機能の判定結果を基に、無線による認証(ID照合)の作動を制御する制御部31を備える。制御部31は、車両1の照合ECU4に設けられた制御部31aと、携帯端末2のUIアプリケーション23に設けられた制御部31bとを含む。   Returning to FIG. 1, the authentication system 3 includes a function of determining whether or not authentication has been established based on detection of unauthorized communication that attempts to establish authentication illegally (illegal communication detection function: communication unauthorized establishment prevention system 29). The communication fraud prevention system 29 includes a measurement unit 30 that measures a measurement value according to the distance between the vehicle 1 and the mobile terminal 2. Further, the communication fraud establishment prevention system 29 includes a control unit 31 that controls the operation of wireless authentication (ID verification) based on the determination result of the fraudulent communication detection function using the measured value. The control unit 31 includes a control unit 31a provided in the verification ECU 4 of the vehicle 1 and a control unit 31b provided in the UI application 23 of the mobile terminal 2.

測定部30は、車両1及び携帯端末2の間の距離に準じた測定値としての測距値を近距離無線通信によって測定する。制御部31は、この測距値から通信の妥当性を判定する。測定部30による測距方式は、例えば車両1及び携帯端末2の間で測距信号Sdを送受信し、その際の送受信にかかる伝搬時間を基に両者の間の距離を測定するTOF(Time Of Flight)方式であることが好ましい。制御部31a及び制御部31bは、車両1及び携帯端末2の間における測距信号Sdの送受信を制御する。   The measurement unit 30 measures a distance measurement value as a measurement value according to the distance between the vehicle 1 and the portable terminal 2 by short-range wireless communication. The control unit 31 determines the validity of the communication from the distance measurement value. The distance measurement method by the measurement unit 30 is, for example, a TOF (Time Of) that transmits and receives a distance measurement signal Sd between the vehicle 1 and the portable terminal 2 and measures a distance between the two based on a propagation time required for transmission and reception at that time. (Flight) method. The control unit 31a and the control unit 31b control transmission and reception of the distance measurement signal Sd between the vehicle 1 and the portable terminal 2.

制御部31は、車両1及び携帯端末2の測距値が閾値以下であった場合に、測距認証が成立したと判定する。一方、制御部31は、車両1及び携帯端末2の測距値が閾値より長い場合に、測距認証が不成立したと判定する。照合ECU4は、測距認証が不成立の場合、車両1の作動を禁止する。なお、制御部31による測距認証の判定は、車両1側の制御部31a又は携帯端末2側の制御部31bの少なくとも一方で行われればよい。本例の場合、制御部31aが測距認証の判定を行う。   The control unit 31 determines that the ranging authentication has been established when the ranging values of the vehicle 1 and the mobile terminal 2 are equal to or less than the threshold. On the other hand, when the distance measurement values of the vehicle 1 and the mobile terminal 2 are longer than the threshold, the control unit 31 determines that the distance measurement authentication has failed. The verification ECU 4 prohibits the operation of the vehicle 1 when the ranging authentication is not established. The determination of the ranging authentication by the control unit 31 may be performed by at least one of the control unit 31a on the vehicle 1 side or the control unit 31b on the mobile terminal 2 side. In the case of this example, the control unit 31a determines the distance measurement authentication.

通信不正成立防止システム29は、携帯端末2で車両1に関連する特定操作が実行された場合に、制御部31による不正通信の検出機能を無効化する無効化部40を備える。本例の無効化部40は、車両1の照合ECU4に設けられる無効化部40aと、携帯端末2のUIアプリケーション23に設けられる無効化部40bとを備える。本例の無効化部40は、特定操作を検出した場合に、制御部31を無効化することにより、制御部31に測距信号Sdを送受信させないようにする。なお、車両1に関連する特定操作とは、車両1の作動を実行させるロック操作部27の操作及びアンロック操作部28の操作であることが好ましい。   The communication fraud prevention system 29 includes a nullification unit 40 that nullifies a function of detecting illegal communication by the control unit 31 when a specific operation related to the vehicle 1 is performed on the mobile terminal 2. The disabling unit 40 of the present example includes a disabling unit 40a provided in the verification ECU 4 of the vehicle 1 and a disabling unit 40b provided in the UI application 23 of the mobile terminal 2. The invalidation unit 40 of this example invalidates the control unit 31 when a specific operation is detected, thereby preventing the control unit 31 from transmitting and receiving the distance measurement signal Sd. Note that the specific operation related to the vehicle 1 is preferably an operation of the lock operation unit 27 and an operation of the unlock operation unit 28 for executing the operation of the vehicle 1.

次に、認証システム3の作用及び効果を、図2及び図3を用いて説明する。ここでは、携帯端末2を所持したユーザが車両ドア10を解錠する場合を例に説明する。なお、車両1と携帯端末2との近距離無線通信におけるペアリングは完了しているものとする。   Next, the operation and effect of the authentication system 3 will be described with reference to FIGS. Here, a case where the user carrying the mobile terminal 2 unlocks the vehicle door 10 will be described as an example. It is assumed that the pairing in the short-range wireless communication between the vehicle 1 and the mobile terminal 2 has been completed.

図3に示すように、ステップS101では、車両1(照合ECU4)は、携帯端末2との通信接続を確立するために、アドバタイズメッセージを車両通信部16から車両1の近傍に送信する。携帯端末2(端末制御部20)は、車両1の近傍エリアに進入し、アドバタイズメッセージを受信すると、車両1との通信接続を開始する。   As shown in FIG. 3, in step S101, the vehicle 1 (verification ECU 4) transmits an advertisement message from the vehicle communication unit 16 to the vicinity of the vehicle 1 in order to establish a communication connection with the mobile terminal 2. When the mobile terminal 2 (terminal control unit 20) enters the area near the vehicle 1 and receives the advertisement message, the mobile terminal 2 (terminal control unit 20) starts communication connection with the vehicle 1.

ステップS102では、車両1及び携帯端末2は、アドバタイズメッセージに連なる一連の通信接続の処理に従い、機器認証が成立すると、自動で通信接続する。両者の通信接続は、携帯端末2が車両1との近距離無線通信の範囲外へ移動するまで継続される。   In step S102, the vehicle 1 and the mobile terminal 2 automatically perform communication connection when device authentication is established according to a series of communication connection processes linked to the advertisement message. The communication connection between the two is continued until the mobile terminal 2 moves out of the range of the short-range wireless communication with the vehicle 1.

ステップS103では、車両1及び携帯端末2が通信接続されると、車両1及び携帯端末2は、ID照合を開始する。携帯端末2におけるID照合の処理は、UIアプリケーション23がバックグラウンドで処理することにより行われる。UIアプリケーション23は、照合ECU4との間で電子キーIDの送受信及びキー固有鍵を用いた暗号認証を行う。照合ECU4は、電子キーIDの照合及びキー固有鍵を用いた暗号認証が成立すると、ID照合が成立したと判定する。一方、照合ECU4は、電子キーIDの照合及びキー固有鍵を用いた暗号認証のいずれかが不成立の場合、ID照合が不成立したと判定する。ID照合が不成立した場合、車両1の作動は禁止される。   In step S103, when the vehicle 1 and the mobile terminal 2 are connected for communication, the vehicle 1 and the mobile terminal 2 start ID collation. The ID collation processing in the mobile terminal 2 is performed by the UI application 23 performing processing in the background. The UI application 23 transmits / receives the electronic key ID to / from the verification ECU 4 and performs cryptographic authentication using the key unique key. When the verification of the electronic key ID and the cryptographic authentication using the key unique key are established, the verification ECU 4 determines that the ID verification is established. On the other hand, when either the verification of the electronic key ID or the encryption authentication using the key unique key fails, the verification ECU 4 determines that the ID verification has failed. When the ID collation is not established, the operation of the vehicle 1 is prohibited.

ステップS104では、ID照合が成立した場合、制御部31は、測距を開始する。測定部30は、車両1側の制御部31aと携帯端末2側の制御部31bとの間で送受信された測距信号Sdの伝播時間から車両1及び携帯端末2間の測距値を測定する。   In step S104, when ID collation is established, the control unit 31 starts distance measurement. The measurement unit 30 measures a distance value between the vehicle 1 and the portable terminal 2 from the propagation time of the distance measurement signal Sd transmitted and received between the control unit 31a on the vehicle 1 side and the control unit 31b on the portable terminal 2 side. .

ステップS105では、制御部31aは、測定した車両1及び携帯端末2間の測距値が閾値以下であるかどうかを判定する。制御部31aは、測定した測距値が閾値以下であった場合、測距認証が成立したと判定してステップS106へ移行する。一方、制御部31aは、測定した測距値が閾値より長い場合、測距認証が不成立したと判定してステップS107へ移行する。   In step S105, the control unit 31a determines whether or not the measured distance value between the vehicle 1 and the portable terminal 2 is equal to or less than a threshold. When the measured distance value is equal to or smaller than the threshold, the control unit 31a determines that the distance measurement authentication has been established, and proceeds to step S106. On the other hand, if the measured distance value is longer than the threshold value, the control unit 31a determines that distance measurement authentication has failed, and shifts to step S107.

ステップS106では、照合ECU4は、ID照合及び測距認証が成立した場合、車両1の作動を許可する。この状態において、車両ドア10の車外ドアハンドル12がタッチ操作されると、車両ドア10が解錠される。このように、車両1及び携帯端末2が相互に無線通信を行うことにより、ユーザが携帯端末2を操作することなく、自動的に車両1の作動が許可される。   In step S106, the verification ECU 4 permits the operation of the vehicle 1 when the ID verification and the distance measurement authentication are established. In this state, when the outside door handle 12 of the vehicle door 10 is touched, the vehicle door 10 is unlocked. As described above, the vehicle 1 and the mobile terminal 2 perform wireless communication with each other, so that the operation of the vehicle 1 is automatically permitted without the user operating the mobile terminal 2.

ステップS107では、照合ECU4は、測距認証が不成立した場合、車両1の作動を禁止する。この状態において、車両ドア10の車外ドアハンドル12がタッチ操作されても、車両ドア10は解錠されない。仮に、中継器を使用した不正通信が行われた場合、ステップS105で距離が閾値以上となるため、ステップS107に移行し、車両1の作動を禁止することができる。   In step S107, the verification ECU 4 prohibits the operation of the vehicle 1 when the distance measurement authentication is not established. In this state, even if the outside door handle 12 of the vehicle door 10 is touched, the vehicle door 10 is not unlocked. If the unauthorized communication using the repeater is performed, the distance becomes equal to or larger than the threshold value in step S105, so that the process proceeds to step S107, and the operation of the vehicle 1 can be prohibited.

ところで、ユーザが車両1を作動させようと携帯端末2で特定操作を実行した場合、ユーザは、車両1の近傍に位置し、かつ車両1に対して注意を払っているのが普通であるため、不正通信が行われ難いと判断して差し支えない。そのため、このような状況では不正通信が無いとして、測距認証を無効化しても何ら問題ない。むしろ、不必要な不正通信の検出を行わず、制御部31が距離を誤検出してしまう可能性をなくすことを優先する。   By the way, when the user performs a specific operation on the mobile terminal 2 to operate the vehicle 1, the user is usually located near the vehicle 1 and pays attention to the vehicle 1. However, it can be determined that unauthorized communication is difficult to be performed. Therefore, in such a situation, there is no problem even if the distance measurement authentication is invalidated assuming that there is no unauthorized communication. Rather, priority is given to not detecting unnecessary unauthorized communication and eliminating the possibility of the control unit 31 erroneously detecting the distance.

図2に示すように、本例の場合、携帯端末2側の無効化部40bは、携帯端末2において特定操作があった場合、車両1からの距離や位置に関係なく、携帯端末2側の制御部31bによる不正通信の検出機能を無効化する。本例の携帯端末2側の無効化部40bは、携帯端末2側の不正通信の検出機能を、一定時間の間に亘って停止する。よって、携帯端末2からは測距信号Sdが送信されることがない。   As shown in FIG. 2, in the case of the present example, the invalidation unit 40 b on the mobile terminal 2 side, when a specific operation is performed on the mobile terminal 2, regardless of the distance or position from the vehicle 1, The function of detecting unauthorized communication by the control unit 31b is invalidated. The invalidation unit 40b of the mobile terminal 2 of this example stops the function of detecting unauthorized communication of the mobile terminal 2 for a certain period of time. Therefore, the ranging signal Sd is not transmitted from the mobile terminal 2.

携帯端末2の無効化部40bは、携帯端末2側の不正通信の検出機能が停止されている場合、車両1及び携帯端末2の通信が確立したときに、車両1側の不正通信の検出機能の無効化を要求する無効化信号Sivを、ブルートゥース通信を通じて車両1に送信する。車両1側の無効化部40aは、無効化信号Sivを受信すると車両1側の制御部31aに測距信号Sdの送受信を停止させ、測距認証を無効化する。なお、無効化信号Sivは、ID照合の前、後、途中のいずれのタイミングで送信されてもよい。   The invalidation unit 40b of the mobile terminal 2 has a function of detecting an unauthorized communication on the vehicle 1 when the communication between the vehicle 1 and the mobile terminal 2 is established when the function of detecting the unauthorized communication on the mobile terminal 2 is stopped. An invalidation signal Siv requesting invalidation of the vehicle is transmitted to the vehicle 1 through Bluetooth communication. Upon receiving the invalidation signal Siv, the invalidation unit 40a of the vehicle 1 causes the control unit 31a of the vehicle 1 to stop transmitting and receiving the distance measurement signal Sd and invalidate the distance measurement authentication. The invalidation signal Siv may be transmitted at any time before, after, or during the ID collation.

以上により、照合ECU4は、制御部31による距離に基づく判定を行うことなく、車両1の作動を許可する。そのため、特定操作が有る状態では、認証が不成立となり車両1の作動ができないという事象の発生を抑制することができ、それだけ、ユーザの意思に沿った作動が可能になる。   As described above, the verification ECU 4 permits the operation of the vehicle 1 without performing the determination based on the distance by the control unit 31. Therefore, in the state where the specific operation is performed, it is possible to suppress the occurrence of the event that the authentication is not established and the vehicle 1 cannot be operated, and accordingly, the operation according to the user's intention can be performed.

また、例えば、携帯端末2の無効化部40bは、ID照合及び測距認証の処理を実行している期間(ステップS103〜ステップS105)に特定操作を検出した場合、その時点で無効化信号Sivを車両1の無効化部40aに送信する。これにより、照合ECU4は、無効化信号Sivを受信した時点で直ちに制御部31による測距認証を無効化する。これにより、測距値の判定が行われず、ID照合が成立したことを条件に車両1の作動が許可される。   Further, for example, when the invalidation unit 40b of the mobile terminal 2 detects a specific operation during the period in which the ID collation and the ranging authentication are being performed (steps S103 to S105), the invalidation signal Siv is obtained at that time. To the disabling unit 40a of the vehicle 1. Thereby, the collation ECU 4 invalidates the distance measurement authentication by the control unit 31 immediately upon receiving the invalidation signal Siv. As a result, the operation of the vehicle 1 is permitted on condition that the distance measurement value is not determined and the ID collation is established.

本例では、車両1及び携帯端末2間の測距値を測定する測定部30と、測距値に基づき、認証の成立可否を判定する制御部31と、携帯端末2で車両1に関連する特定操作が実行された場合に、制御部31による不正通信の検出機能を無効化する無効化部40を備えた。この構成によれば、携帯端末2において特定操作が有る状態では、正規通信にも拘わらず認証が不成立となり車両1の作動ができないという事象の発生を抑制することができる。よって、ユーザの意思に沿った作動の確保が可能となる。   In this example, the measuring unit 30 that measures the distance value between the vehicle 1 and the mobile terminal 2, the control unit 31 that determines whether authentication is established based on the distance value, and the mobile terminal 2 related to the vehicle 1 An invalidating unit is provided to invalidate a function of detecting unauthorized communication by the control unit when a specific operation is performed. According to this configuration, in a state where the specific operation is performed in the mobile terminal 2, it is possible to suppress the occurrence of the event that the authentication is not established and the operation of the vehicle 1 cannot be performed despite the regular communication. Therefore, it is possible to secure the operation according to the user's intention.

本例では、特定操作は、携帯端末2において、車両1の作動を実行するロック操作部27の操作及びアンロック操作部28の操作とした。この構成によれば、車両1を作動させようとするユーザの明示的な行為を契機として不正通信の検出機能を無効化する。そのため、不正通信がされ難い状況でのみ無効化部40を作動させることができる。これは、ユーザの意思に沿った作動の確保に一層寄与する。   In this example, the specific operation is an operation of the lock operation unit 27 and an operation of the unlock operation unit 28 that execute the operation of the vehicle 1 in the mobile terminal 2. According to this configuration, the unauthorized communication detection function is invalidated by a user's explicit act of trying to operate the vehicle 1. Therefore, the invalidating unit 40 can be operated only in a situation where unauthorized communication is difficult. This further contributes to ensuring operation according to the user's intention.

なお、本実施形態は、以下のように変更して実施することができる。本実施形態及び以下の変更例は、技術的に矛盾しない範囲で互いに組み合わせて実施することができる。
・本実施形態において、携帯端末2は、高機能携帯電話に限定されない。車両1に紐付けられた個別の電子キーであってもよい。図4を用いて携帯端末2に電子キーを適用した場合を説明する。電子キーは、車両1と無線通信を通じてID照合及び測距認証が可能であるとする。
The present embodiment can be modified and implemented as follows. The present embodiment and the following modified examples can be implemented in combination with each other within a technically consistent range.
-In this embodiment, the mobile terminal 2 is not limited to a high-performance mobile phone. An individual electronic key linked to the vehicle 1 may be used. A case where an electronic key is applied to the mobile terminal 2 will be described with reference to FIG. It is assumed that the electronic key can perform ID collation and ranging authentication through wireless communication with the vehicle 1.

図4に示すように、電子キー50には、車両1を操作させるための操作部51が設けられている。操作部51は、車両ドアを施錠するために操作されるためのロック操作部52と、車両ドアを解錠するために操作されるアンロック操作部53を備える。操作部51が操作されると、無効化部40により無効化信号Sivが車両1に送信されるとともに、制御部31による不正通信の検出機能を無効化する。この場合でも、ユーザの意思に沿った作動を可能にする。   As shown in FIG. 4, the electronic key 50 is provided with an operation unit 51 for operating the vehicle 1. The operation unit 51 includes a lock operation unit 52 that is operated to lock the vehicle door, and an unlock operation unit 53 that is operated to unlock the vehicle door. When the operation unit 51 is operated, the invalidation signal Siv is transmitted to the vehicle 1 by the invalidation unit 40, and the function of detecting unauthorized communication by the control unit 31 is invalidated. Even in this case, the operation according to the user's intention is enabled.

・本実施形態において、無効化部40による制御の契機となる車両1に関連する特定操作には、UIアプリケーション23の起動が含まれてもよい。ここで、UIアプリケーション23の起動とは、携帯端末2においてUIアプリケーション23を選択して起動する操作だけでなく、インターフェース25が携帯端末2の画面上に表示されている状態を含むことが好ましい。一方、UIアプリケーション23の起動には、UIアプリケーション23がバックグラウンドでID照合などの処理を行っている状態を含まないことが好ましい。UIアプリケーション23が起動されている場合、ユーザが車両に対して注意を払っているのが普通であるため、不正通信が行われ難いと判断して差し支えない。そのため、この構成によっても、ユーザの意思に沿った作動の確保に寄与する。また、特定操作には、他に、インターフェース25の操作(バッテリ確認部26の操作、ロック操作部27の操作、及びアンロック操作部28の操作を含む)が含まれてもよい。   In the present embodiment, the specific operation related to the vehicle 1 that triggers the control by the invalidation unit 40 may include activation of the UI application 23. Here, the activation of the UI application 23 preferably includes not only an operation of selecting and activating the UI application 23 on the mobile terminal 2 but also a state in which the interface 25 is displayed on the screen of the mobile terminal 2. On the other hand, the activation of the UI application 23 preferably does not include a state in which the UI application 23 is performing a process such as ID collation in the background. When the UI application 23 is activated, it is normal for the user to pay attention to the vehicle, so that it may be determined that unauthorized communication is difficult to be performed. Therefore, this configuration also contributes to securing operation in accordance with the user's intention. In addition, the specific operation may include an operation of the interface 25 (including an operation of the battery confirmation unit 26, an operation of the lock operation unit 27, and an operation of the unlock operation unit 28).

・本実施形態において、UIアプリケーション23のインターフェース25は本実施例に限定されない。例えば、パワースライドドアの開閉操作をするものなどがあってもよい。   In the present embodiment, the interface 25 of the UI application 23 is not limited to the present embodiment. For example, there may be one that opens and closes a power slide door.

・本実施形態において、無効化部40は、特定操作を検出した場合に、一定時間、測距信号Sdの送受信を停止させることとしたが、これに限定されない。すなわち、無効化部40が測距信号Sdの送受信を停止することは、構成要件から省略可能である。ただし、制御部31を無効化するにあたって、不正通信の検出機能を一定時間、無効化(測距信号Sdの送受信を停止)させることは、省電力化に寄与する。   In the present embodiment, the invalidation unit 40 stops transmitting and receiving the distance measurement signal Sd for a certain period of time when detecting a specific operation, but is not limited thereto. That is, stopping the transmission and reception of the distance measurement signal Sd by the invalidation unit 40 can be omitted from the configuration requirements. However, when disabling the control unit 31, disabling the function for detecting unauthorized communication for a fixed time (stopping transmission and reception of the distance measurement signal Sd) contributes to power saving.

・本実施形態において、無効化部40が制御部31による不正通信の検出機能を無効化するとは、測距認証を無効化及び停止させることに限定されず、測距値の判定結果を問わず測距認証を成立したと判定させることも含む。また、照合ECU4が測距認証の判定結果を無視し、ID照合の判定結果のみで認証を成立するように制御してもよい。要するに、制御部31の不正通信の検出機能によって認証が不成立(又は成立に移行しない状況)にならないように制御すればよい。   In the present embodiment, disabling the invalidation detection function of the control unit 31 by the disabling unit 40 is not limited to disabling and stopping the ranging authentication, and regardless of the determination result of the ranging value. This includes determining that the distance measurement authentication has been established. Alternatively, control may be performed such that the verification ECU 4 ignores the determination result of the distance measurement authentication and establishes the authentication only with the determination result of the ID verification. In short, it suffices to perform control so that authentication is not established (or does not shift to establishment) by the unauthorized communication detection function of the control unit 31.

・本実施形態において、エンジン6の遷移を制御する際の所定の条件は、特に限定されない。また、車室内に携帯端末2が位置するかどうかの判定方法も限定されない。例えば、測距によって判定されてもよい。   -In this embodiment, the predetermined condition at the time of controlling the transition of the engine 6 is not particularly limited. Further, the method of determining whether the mobile terminal 2 is located in the vehicle compartment is not limited. For example, it may be determined by distance measurement.

・本実施形態において、測距の演算方法や距離判定の仕方は、実施例に限定されず、例えばRSSI(Received Signal Strength Indicator)などの方式を適用可能である。また、測定部30は、携帯端末2側に設けられてもよい。   In the present embodiment, the method of calculating the distance and the method of determining the distance are not limited to the examples, and a method such as an RSSI (Received Signal Strength Indicator) can be applied. The measurement unit 30 may be provided on the mobile terminal 2 side.

・測距認証による無線通信が妥当か否かの判定は、車両1側の制御部31a及び携帯端末2側の制御部31bのどちらで行われてもよいし、両方で行われてもよい。また、制御部31は、車両1と携帯端末2との少なくとも一方に設けられればよい。   The determination as to whether or not the wireless communication based on the distance measurement authentication is appropriate may be made by the control unit 31a of the vehicle 1 or the control unit 31b of the portable terminal 2 or by both. Further, the control unit 31 may be provided on at least one of the vehicle 1 and the mobile terminal 2.

・本実施形態において、不正通信を検出する方法は、実施例に限定されない。例えば車両1及び携帯端末2の双方で電波の信号受信強度(RSSI)を比較することや、全地球測位システム(GPS)を用いて位置を確認することにより通信正否を判定してもよく、他の方法に適宜変更できる。すなわち、測定部30は、測距を行うことに限定されない。   -In this embodiment, the method of detecting unauthorized communication is not limited to the example. For example, communication correctness may be determined by comparing the signal reception strength (RSSI) of radio waves in both the vehicle 1 and the portable terminal 2 or confirming the position using a global positioning system (GPS). Can be changed as appropriate. That is, the measurement unit 30 is not limited to performing distance measurement.

・本実施形態において、近距離無線通信の通信規格や帯域は、実施例に限定されない。例えば、Wi−Fiなどが適用可能である。
・本実施形態において、車両1と携帯端末2との近距離無線通信の通信接続(ペアリング)を行う方法は、特に限定されない。例えば、どちらか片方の機器の操作のみでペアリングを行なってもよい。また、ペアリング時に車両1側で操作を行う場合、車両1に搭載されたカーナビゲーションシステムなどの機器を入出力機器として適用することができる。また、ペアリング時に携帯端末2側で操作を行う場合、UIアプリケーション23ではなく、携帯端末2に予め搭載されたソフトウェア上の設定画面を用いることができる。すなわち、ペアリングに際して、操作機器、操作方法及び認証方法などは適宜変更可能である。
In the present embodiment, the communication standard and the band of the short-range wireless communication are not limited to the examples. For example, Wi-Fi or the like is applicable.
-In this embodiment, the method of performing communication connection (pairing) of short-range wireless communication between the vehicle 1 and the mobile terminal 2 is not particularly limited. For example, the pairing may be performed only by operating one of the devices. When the operation is performed on the vehicle 1 side during pairing, a device such as a car navigation system mounted on the vehicle 1 can be applied as an input / output device. Further, when performing an operation on the mobile terminal 2 side during pairing, a setting screen on software installed in the mobile terminal 2 in advance can be used instead of the UI application 23. That is, at the time of pairing, the operation device, operation method, authentication method, and the like can be appropriately changed.

・本実施形態において、携帯端末2が電子キーID及びキー固有鍵を取得する方法は、インターネット通信を通じてサーバから取得することとしたが、これに限定されない。例えば、UIアプリケーション23を用いて車両1にログイン(ユーザID及びパスワード認証)し、予め車両1に登録されている電子キーID及びキー固有鍵を携帯端末2に付与する態様としてもよい。   In the present embodiment, the method by which the mobile terminal 2 obtains the electronic key ID and the key unique key is obtained from the server through Internet communication, but is not limited to this. For example, a mode may be used in which the user logs in to the vehicle 1 (user ID and password authentication) using the UI application 23 and assigns an electronic key ID and a key unique key registered in the vehicle 1 to the mobile terminal 2 in advance.

・本実施形態において、認証システム3で行うID照合は、電子キーID照合やキー固有鍵の暗号認証に限らず、携帯端末2の正否を確認できるものであればよい。
・本実施形態において、一連の認証において、ID照合と測距認証の順番は特に限定されない。例えば、測距認証の後にID照合を行ってもいいし、ID照合と測距認証との実行期間が重なるように行ってもよい。
In the present embodiment, the ID collation performed by the authentication system 3 is not limited to the electronic key ID collation or the cryptographic authentication of the key unique key.
In the present embodiment, in a series of authentications, the order of ID collation and ranging authentication is not particularly limited. For example, ID verification may be performed after the distance measurement authentication, or may be performed such that the execution periods of the ID verification and the distance measurement authentication overlap.

・本実施形態において、携帯端末2の通信相手は車両1に限定されず、他の機器や装置に変更可能である。   In the present embodiment, the communication partner of the mobile terminal 2 is not limited to the vehicle 1 and can be changed to another device or device.

1…車両、2…携帯端末、3…認証システム、4…照合ECU、15…車両通信部、20…端末制御部、22…近距離無線通信モジュール、23…ユーザインタフェースアプリケーション、25…インターフェース、30…測定部、31…制御部、40…無効化部。 DESCRIPTION OF SYMBOLS 1 ... vehicle, 2 ... portable terminal, 3 ... authentication system, 4 ... collation ECU, 15 ... vehicle communication part, 20 ... terminal control part, 22 ... short-range wireless communication module, 23 ... user interface application, 25 ... interface, 30 ... Measurement unit, 31 ... Control unit, 40 ... Disable unit.

Claims (4)

携帯端末とその通信相手との間で無線通信により認証を行う認証システムであって、
前記携帯端末と前記通信相手との少なくとも一方に配置され、前記携帯端末と前記通信相手との間の距離に準じた測定値を測定する測定部と、
前記測定値を用いた不正通信の検出機能の判定結果を基に、前記認証の作動を制御する制御部と、
前記携帯端末で前記通信相手に関連する特定操作が実行された場合に、前記制御部による不正通信の検出機能を無効化させる無効化部と
を備える認証システム。
An authentication system for performing authentication by wireless communication between a mobile terminal and a communication partner thereof,
A measurement unit that is arranged on at least one of the mobile terminal and the communication partner, and measures a measurement value according to a distance between the mobile terminal and the communication partner.
Based on the determination result of the unauthorized communication detection function using the measured value, a control unit that controls the operation of the authentication,
An authentication system, comprising: an invalidation unit that invalidates a function of detecting illegal communication by the control unit when a specific operation related to the communication partner is performed on the mobile terminal.
前記特定操作は、前記携帯端末において前記通信相手の作動を実行させるための操作を含む
請求項1に記載の認証システム。
The authentication system according to claim 1, wherein the specific operation includes an operation for causing the mobile terminal to execute an operation of the communication partner.
前記携帯端末は、前記通信相手と近距離無線通信が可能な高機能携帯電話であり、
前記携帯端末は、前記通信相手に関連するアプリケーションを備え、
前記特定操作は、前記アプリケーションが起動状態であることを含む
請求項1又は2に記載の認証システム。
The mobile terminal is a high-performance mobile phone capable of short-range wireless communication with the communication partner,
The mobile terminal includes an application related to the communication partner,
The authentication system according to claim 1, wherein the specific operation includes a state in which the application is running.
携帯端末とその通信相手との間の距離に準じた測定値が妥当か否かを判定し、当該測定値を用いた不正通信の検出機能の判定結果を基に、前記携帯端末及び前記通信相手の間の無線による認証の作動を制御し、前記携帯端末で前記通信相手に関連する特定操作が実行された場合に、前記不正通信の検出機能を無効化する認証方法。
The mobile terminal and the communication partner are determined based on a determination result of an unauthorized communication detection function using the measured value, which determines whether a measurement value based on a distance between the mobile terminal and the communication partner is appropriate. An authentication method for controlling the operation of authentication by wireless during the communication, and invalidating the function of detecting unauthorized communication when a specific operation related to the communication partner is performed on the mobile terminal.
JP2018156082A 2018-08-23 2018-08-23 Authentication system and authentication method Pending JP2020029715A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018156082A JP2020029715A (en) 2018-08-23 2018-08-23 Authentication system and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018156082A JP2020029715A (en) 2018-08-23 2018-08-23 Authentication system and authentication method

Publications (1)

Publication Number Publication Date
JP2020029715A true JP2020029715A (en) 2020-02-27

Family

ID=69623991

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018156082A Pending JP2020029715A (en) 2018-08-23 2018-08-23 Authentication system and authentication method

Country Status (1)

Country Link
JP (1) JP2020029715A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114268959A (en) * 2020-09-14 2022-04-01 株式会社东海理化电机制作所 Communication device and system
WO2023199904A1 (en) * 2022-04-15 2023-10-19 シャープ株式会社 Abnormality diagnosis system and program

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114268959A (en) * 2020-09-14 2022-04-01 株式会社东海理化电机制作所 Communication device and system
CN114268959B (en) * 2020-09-14 2024-03-26 株式会社东海理化电机制作所 Communication device and system
WO2023199904A1 (en) * 2022-04-15 2023-10-19 シャープ株式会社 Abnormality diagnosis system and program

Similar Documents

Publication Publication Date Title
JP6670801B2 (en) Car sharing system and car sharing program
JP6585664B2 (en) Car sharing system
JP5600532B2 (en) Electronic key system
JP2016079600A (en) Vehicle verification system
US10547989B2 (en) Terminal, vehicle control system, and vehicle control method
JP6676597B2 (en) Car sharing system
JP2017014834A (en) Electronic key and electronic key system
JP2017115439A (en) On-vehicle device and authentication system
JP2017014839A (en) On-vehicle apparatus control system and on-vehicle control device
JP2016155526A (en) Vehicle anti-theft device
JP2018021338A (en) Vehicle control device
JP6650041B2 (en) Method for triggering one or more functions in a vehicle
WO2019058900A1 (en) Car sharing system
JP2019523866A (en) Vehicle anti-theft system
JP2014091434A (en) Electronic key system
JP2023118733A (en) Illicit communication prevention system and illicit communication prevention method
JP6396855B2 (en) Communication fraud prevention system
JP5784780B1 (en) Wireless remote control device
US10632967B2 (en) Vehicle alarm system
JP2020029715A (en) Authentication system and authentication method
JP5406271B2 (en) Electronic key device
JP2018053489A (en) Smart key system
JP2020100994A (en) On-vehicle device
US20230115532A1 (en) Communication system and communication method
JP7125323B2 (en) VEHICLE CONTROL DEVICE, VEHICLE CONTROL METHOD AND COMPUTER PROGRAM