JP2018053489A - Smart key system - Google Patents
Smart key system Download PDFInfo
- Publication number
- JP2018053489A JP2018053489A JP2016188554A JP2016188554A JP2018053489A JP 2018053489 A JP2018053489 A JP 2018053489A JP 2016188554 A JP2016188554 A JP 2016188554A JP 2016188554 A JP2016188554 A JP 2016188554A JP 2018053489 A JP2018053489 A JP 2018053489A
- Authority
- JP
- Japan
- Prior art keywords
- vehicle
- signal
- unit
- smart key
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、スマートキーシステムに関する。 The present invention relates to a smart key system.
従来から、ユーザがスマートキーを携帯しておくことにより、車両(車載機)と携帯機との間の双方向通信に基づき、車両のドアの施解錠や車両のエンジン始動(或いは電動車両の駆動用電源の起動)を行うことが可能なスマートキーシステムが知られている。具体的には、車両(車載機)からLF(Low Frequency)信号を送信し、LF信号を受信したスマートキーがRF(Radio Frequency)信号を送信し、車載機がRF信号を受信する。そして、車載機は、受信したRF信号に含まれる情報に基づき、スマートキーの認証を行うと共に、認証結果に基づき、ドアの施解錠やエンジン始動等を行う。 Conventionally, when a user carries a smart key, the door of the vehicle is locked and unlocked, the engine of the vehicle is started (or the electric vehicle is driven) based on bidirectional communication between the vehicle (on-vehicle device) and the portable device. A smart key system capable of starting up a power supply for a computer is known. Specifically, an LF (Low Frequency) signal is transmitted from the vehicle (on-vehicle device), the smart key that has received the LF signal transmits an RF (Radio Frequency) signal, and the on-vehicle device receives the RF signal. The in-vehicle device authenticates the smart key based on the information included in the received RF signal, and performs door locking / unlocking, engine starting, and the like based on the authentication result.
このようなスマートキーシステムに関して、リレーアタックと称する車両の盗難手法が知られている。車載機から送信されるLF信号は、車室内或いは車室外の車両周辺の限定されたエリアだけに到達するように送信されるため、当該エリアから外れて位置するユーザが所有するスマートキーは、LF信号を受信できない。これに対して、リレーアタックでは、携帯機を所有するユーザが当該エリア外に存在するにも関わらず、悪意を持った第三者が中継器を用いて、車載機から送信されるLF信号をスマートキーに中継することにより、ドアの開錠やエンジン始動等を行うことが可能になってしまう。そのため、リレーアタックを防止するための技術が様々に提案されている(例えば、特許文献1参照)。 With regard to such a smart key system, a vehicle theft method called a relay attack is known. Since the LF signal transmitted from the vehicle-mounted device is transmitted so as to reach only a limited area around the vehicle inside or outside the vehicle compartment, the smart key owned by the user located outside the area is LF The signal cannot be received. On the other hand, in relay attack, a malicious third party uses a repeater to transmit an LF signal transmitted from an in-vehicle device even though the user who owns the portable device exists outside the area. By relaying to the smart key, it becomes possible to unlock the door, start the engine, and the like. For this reason, various techniques for preventing a relay attack have been proposed (see, for example, Patent Document 1).
特許文献1では、リレーアタックにおけるスマートキーが受信するLF信号のRSSI(Received Signal Strength Indicator)値と、車載機が受信するRF信号のRSSI値との相関関係に基づき、リレーアタックを判断する手法が提案されている。 In Patent Literature 1, there is a method for determining a relay attack based on the correlation between the RSSI (Received Signal Strength Indicator) value of the LF signal received by the smart key in the relay attack and the RSSI value of the RF signal received by the vehicle-mounted device. Proposed.
尚、本願で対象とするリレーアタックは、中継器を用いて、車載機から送信されるリクエスト信号のみを中継してスマートキーに送信する態様に限定する意味で使用し、中継器を用いて、スマートキーから送信されるレスポンス信号を中継して車両に送信する態様は含まない。 In addition, the relay attack that is the subject of the present application is used in the sense that it is limited to a mode in which only the request signal transmitted from the vehicle-mounted device is relayed and transmitted to the smart key by using the repeater. A mode in which a response signal transmitted from the smart key is relayed and transmitted to the vehicle is not included.
しかしながら、特許文献1では、両RSSI値の相関関係が、固定された所定範囲から外れる場合をリレーアタックと判断する。そのため、ユーザの意志や車両周辺の治安状況等に応じてセキュリティ性を変更したい場合等において、リレーアタックと判断される範囲の変更等を行うことができない。 However, in Patent Document 1, a case where the correlation between both RSSI values deviates from a fixed predetermined range is determined as a relay attack. For this reason, when it is desired to change the security according to the user's will, the security situation around the vehicle, or the like, it is not possible to change the range determined to be a relay attack.
そこで、上記課題に鑑み、必要性に応じてリレーアタックに対するセキュリティ性を変更することが可能スマートキーシステムを提供することを目的とする。 Then, in view of the said subject, it aims at providing the smart key system which can change the security with respect to a relay attack according to necessity.
上記目的を達成するため、本実施形態では、
車両と携帯機との間での双方向通信に基づき、前記車両のドアの解錠、又は前記車両の起動を行うスマートキーシステムであって、
前記車両に設けられ、前記携帯機に対して第1の信号を送信する第1送信部と、
前記車両に設けられ、前記携帯機から送信される第2の信号を受信する第1受信部と、
前記携帯機に設けられ、前記車両から送信される前記第1の信号を受信する第2受信部と、
前記携帯機に設けられ、前記第2受信部が受信した前記第1の信号の電波強度を検出する検出部と、
前記携帯機に設けられ、前記第2受信部が前記第1の信号を受信した場合、前記携帯機に固有の認証用情報と、前記検出部の検出値とを含む前記第2の信号を前記車両に送信する第2送信部と、
前記車両に設けられ、前記第1受信部が前記第2の信号を受信した場合、前記第2の信号に含まれる前記認証用情報に基づき、前記携帯機の認証を行う認証部と、
前記車両に設けられ、前記車両の操作部に対する所定操作が行われ、且つ、前記認証部による前記携帯機の認証が成功した場合に、前記第2の信号に含まれる前記検出値が所定閾値以下であるとき、前記車両のドアの解錠、又は前記車両の起動を行い、前記第2の信号に含まれる前記検出値が所定閾値以下でないとき、前記車両のドアの解錠、及び前記車両の起動を禁止する制御部と、
前記車両に設けられ、外部からの要求に応じて、前記所定閾値を変更する設定変更部と、を備える、
スマートキーシステムが提供される。
In order to achieve the above object, in this embodiment,
A smart key system for unlocking the door of the vehicle or starting the vehicle based on bidirectional communication between the vehicle and a portable device,
A first transmitter that is provided in the vehicle and transmits a first signal to the portable device;
A first receiver that is provided in the vehicle and receives a second signal transmitted from the portable device;
A second receiving unit provided in the portable device for receiving the first signal transmitted from the vehicle;
A detection unit that is provided in the portable device and detects a radio field intensity of the first signal received by the second reception unit;
When the second receiving unit is provided in the portable device and the second receiving unit receives the first signal, the second signal including authentication information unique to the portable device and the detection value of the detecting unit is A second transmitter for transmitting to the vehicle;
An authentication unit that is provided in the vehicle and that authenticates the portable device based on the authentication information included in the second signal when the first reception unit receives the second signal;
The detection value included in the second signal is less than or equal to a predetermined threshold when a predetermined operation is performed on the operation unit of the vehicle and the authentication of the portable device is successful by the authentication unit. The door of the vehicle is unlocked or the vehicle is activated, and when the detected value included in the second signal is not less than a predetermined threshold, the door of the vehicle is unlocked, and the vehicle A control unit prohibiting activation;
A setting changing unit provided in the vehicle and changing the predetermined threshold according to an external request;
A smart key system is provided.
本実施形態によれば、携帯機(第2受信部)が受信する第1の信号の電波強度が所定閾値以下でない場合、車両のドアの解錠及び車両の起動(エンジン車のエンジン始動或いは電動車の駆動用電源の起動)が禁止される。通常、リレーアタックが行われる場合、悪意の第三者は、携帯機を所持するユーザと極力離れた場所から通信成立を企てるため、中継器が出力する第1の信号の電波強度は、車両から送信される第1の信号の出力強度よりも大きい場合が多い。そのため、中継器を介して携帯機が受信する第1の信号の電波強度は、車両から送信された第1の信号を、直接、携帯機が受信する場合よりも大きくなる。従って、所定閾値を適宜設定することにより、リレーアタックによる車両盗難を困難にすることができる。また、外部からの要求に応じて、当該所定閾値を変更することができるため、例えば、ユーザからの要求や治安状況からの要求等の必要性に応じて、リレーアタックに対するセキュリティ性を変更することができる。 According to this embodiment, when the radio field intensity of the first signal received by the portable device (second receiving unit) is not equal to or less than the predetermined threshold, the vehicle door is unlocked and the vehicle is started (engine start or engine start of the engine vehicle). Car power supply) is prohibited. Normally, when a relay attack is performed, a malicious third party attempts to establish communication from a place as far away as possible from the user who owns the portable device. Therefore, the radio field intensity of the first signal output from the repeater is In many cases, it is larger than the output intensity of the transmitted first signal. Therefore, the radio field intensity of the first signal received by the portable device via the repeater is larger than when the portable device directly receives the first signal transmitted from the vehicle. Therefore, the vehicle theft by the relay attack can be made difficult by appropriately setting the predetermined threshold value. In addition, since the predetermined threshold can be changed in response to an external request, for example, the security against relay attacks can be changed according to the necessity of a request from a user, a request from a security situation, or the like. Can do.
本実施の形態によれば、必要性に応じてリレーアタックに対するセキュリティ性を変更することが可能スマートキーシステムを提供することができる。 According to the present embodiment, it is possible to provide a smart key system capable of changing the security against a relay attack according to necessity.
以下、図面を参照して発明を実施するための形態について説明する。 Hereinafter, embodiments for carrying out the invention will be described with reference to the drawings.
[第1実施形態]
図1は、本実施形態に係るスマートキーシステム1の構成の一例を概略的に示すブロック図である。スマートキーシステム1は、車両2と、車両2(後述する照合ECU10)に予め登録された、ユーザが携帯可能なスマートキー3(携帯機の一例)との間での双方向通信に基づき、車両2のドアの施解錠や車両2のイグニッションオン(IG−ON)を行う。即ち、スマートキーシステム1は、スマートエントリ機能、例えば、ユーザがスマートキー3を携帯し、ドアハンドルのロック・アンロックセンサ(施解錠操作部13)を触る操作だけでドアを施解錠する機能や、ユーザがスマートキー3を携帯し、車室内の所定のボタン(IG操作部15)を押すだけで車両2をIG−ONさせる機能を実現する。
[First Embodiment]
FIG. 1 is a block diagram schematically showing an example of the configuration of a smart key system 1 according to the present embodiment. The smart key system 1 is based on bidirectional communication between the vehicle 2 and a smart key 3 (an example of a portable device) that is registered in advance in the vehicle 2 (a
尚、車両2のIG−ONは、車両2の起動を表し、エンジン車におけるエンジン始動、電動車における高圧電源(駆動モータ用の電源)の起動(電源ON)を含む。本実施形態では、車両2は、エンジン車である前提で説明を進める。 The IG-ON of the vehicle 2 represents the start of the vehicle 2 and includes the start of the engine in the engine vehicle and the start (power ON) of the high-voltage power source (power source for the drive motor) in the electric vehicle. In the present embodiment, the description will proceed on the assumption that the vehicle 2 is an engine vehicle.
車両2は、照合ECU(Electronic Control Unit)10、LF送信部11、RF受信部12、施解錠操作部13、ボディECU14、IG操作部15、エンジンECU16、セキュリティECU20、HMI(Human Machine Interface)装置30を含む。
The vehicle 2 includes a verification ECU (Electronic Control Unit) 10, an
照合ECU10は、スマートエントリ機能を実現するための各種制御処理を行う電子制御ユニットである。照合ECU10を含む本実施形態の各種ECU(ボディECU14、エンジンECU16、セキュリティECU20、スマートキーECU70等)は、その機能が任意のハードウェア、ソフトウェア、或いはそれらの組み合わせにより実現されてよい。以下、各種ECUは、CPU、RAM、ROM、I/O等を含むマイクロコンピュータを中心に構成される前提で説明を進める。
The
照合ECU10は、ROMに格納される1つ以上のプログラムを実行することにより実現される機能部として、LF送信処理部101、RF受信処理部102、認証処理部103、不正信号判定部104、スマート制御部105を含む。また、照合ECU10は、例えば、EEPROM(Electrically Erasable Programmable Read-Only Memory)等の不揮発性の内部メモリに規定される記憶領域としての記憶部110を含む。
The
LF送信処理部101は、LF送信部11を制御し、LF帯の電波(例えば、30kHz〜300kHzの電波)を車室内及び車室外の少なくとも一方に送信する処理を行う。例えば、LF送信処理部101は、予め規定されるタイミング、例えば、車両2がIG−OFFされている期間において、定期的に、LF送信部11から車室外のスマートキー3に対するウェイク信号(ポーリング信号)を送信する。また、例えば、LF送信処理部101は、施解錠操作部13に対する所定操作が行われた場合、LF送信部11から車室外のスマートキー3に対するウェイク信号を送信する。また、例えば、LF送信処理部101は、IG操作部15に対する所定操作が行われた場合、LF送信部11から車室内のスマートキー3に対するウェイク信号を送信する。ウェイク信号は、スマートキー3を起床させる信号である。また、例えば、LF送信処理部101は、認証処理部103からの送信要求に応じて、LF送信部11からスマートキー3に対するリクエスト信号(第1の信号の一例)を送信する。
The LF
RF受信処理部102は、RF受信部12を制御し、RF帯の電波(例えば、30MHz〜3GHzの電波)を受信する処理を行う。例えば、RF受信処理部102は、ウェイク信号を受信したスマートキー3から送信されるACK信号を受信する。また、例えば、RF受信処理部102は、リクエスト信号(チャレンジ信号)を受信したスマートキー3から送信されるレスポンス信号を受信する。
The RF
認証処理部103(認証部の一例)は、RF受信処理部102が受信するレスポンス信号(第2の信号の一例)に含まれるスマートキー3に固有の認証用情報、例えば、スマートキー3に固有の識別子であるID(Identification)7101やスマートキー3に固有の暗号鍵7102による"レスポンス"等に基づき、スマートキー3の認証を行う。具体的には、認証処理部103は、RF受信処理部102がスマートキー3からACK信号を受信した場合、スマートキー3の正当性を認証する処理(以下、単に認証処理と称する)を開始する。スマートキー3の正当性の認証方法としては、例えば、IDの照合、チャレンジレスポンス認証、或いは、それらの組み合わせ等の任意の方法が採用される。IDの照合の場合、認証処理部103は、RF受信処理部102が受信するレスポンス信号に含まれるID7101と、記憶部110に予め登録(記憶)されるマスターID1101とを照合し、一致する場合、スマートキー3の正当性を認証する(認証成功)。また、チャレンジレスポンス認証の場合、認証処理部103は、スマートキー3に固有の暗号鍵7102で解読可能な暗号コード(所謂"チャレンジ")を生成し、LF送信処理部101に送信要求を送る。これにより、LF送信処理部101は、上述の如く、LF送信部11からスマートキー3に"チャレンジ"を含むリクエスト信号(チャレンジ信号)を送信する。また、スマートキー3は、チャレンジ信号を受信すると、チャレンジ信号に含まれる暗号コードの暗号鍵7102による解読結果(所謂"レスポンス")を含むレスポンス信号を車両2に送信する。そして、認証処理部103は、"チャレンジ"の暗号鍵(暗号鍵7102と同じもの)による解読結果と"レスポンス"とを照合し、一致する場合、スマートキー3の正当性を認証する(認証成功)。
The authentication processing unit 103 (an example of the authentication unit) is authentication information unique to the smart key 3 included in the response signal (an example of the second signal) received by the RF
不正信号判定部104は、RF受信処理部102により受信されたレスポンス信号が不正信号であるか否か、即ち、悪意の第三者の中継器を介して受信されたリクエスト信号に応じて送信された信号であるか否かを判定する。換言すれば、不正信号判定部104は、リレーアタックが行われているか否かを判定する。不正信号判定部104は、レスポンス信号に含まれるRSSI値、即ち、スマートキー3が受信したリクエスト信号の電波強度を示すRSSI値が、記憶部110に記憶される閾値1102以下でない(即ち、閾値1102を超える)場合、レスポンス信号が不正信号であると判定する。通常、悪意の第三者は、スマートキー3を所持するオーナーから極力離れた位置で通信成立を試みる。そのため、中継器から出力されるリクエスト信号の電波強度は、車両2から送信されるリクエスト信号の電波強度よりも十分に大きい(例えば、電波法の上限値を超える電波強度)場合が多い。よって、リレーアタックが行われる場合、スマートキー3が受信するリクエスト信号の電波強度が比較的大きくなるため、RSSI値が適宜設定される閾値1102を超えている場合、リレーアタックが行われていると判断することができる。
The unauthorized
尚、上述の如く、LF送信部11は、複数のLF送信部を含む場合がある。この場合、不正信号判定部104は、スマートキー3が受信した複数のLF送信部からのリクエスト信号の電波強度を示すRSSI値の少なくとも1つが閾値1102以下でない場合、レスポンス信号が不正信号であると判定する。
As described above, the
また、不正信号判定部104は、セキュリティECU20から受信する変更要求に応じて、記憶部110の閾値1102を変更する処理を行う。具体的には、不正信号判定部104は、記憶部110の閾値1102を、変更要求に含まれる変更後の値に更新する。
Further, the unauthorized
スマート制御部105(制御部の一例)は、認証処理部103によるスマートキー3の認証結果と、不正信号判定部104による判定結果とに基づき、スマートエントリ機能を実現する制御を行う。例えば、スマート制御部105は、施解錠操作部13に対する所定操作(例えば、接触操作、押圧操作等)が行われ、且つ、認証処理部103によるスマートキー3の認証が成功した場合に、不正信号判定部104によりレスポンス信号が不正信号でないと判定されたとき、車両2のドアの解錠要求或いは施錠要求をボディECU14に出力する。これにより、ボディECU14は、解錠要求或いは施錠要求を受信すると、ドアロックモータ等の施解錠装置(不図示)を制御し、車両2のドアを解錠或いは施錠を行う。また、例えば、スマート制御部105は、IG操作部15に対する所定操作(例えば、押圧操作等)が行われ、且つ、認証処理部103によるスマートキー3の認証が成功した場合に、不正信号判定部104によりレスポンス信号が不正信号でないと判定されたとき、車両2のエンジンの始動要求をエンジンECU16に出力する。これにより、エンジンECU16は、スタータ、エンジンの点火装置、燃料噴射装置等(いずれも不図示)を制御し、エンジンを始動させる。一方、スマート制御部105は、施解錠操作部13或いはIG操作部15に対する所定の操作が行われ、且つ、認証処理部103によるスマートキー3の認証が成功した場合に、不正信号判定部104によりレスポンス信号が不正信号であると判定されたとき、車両2のドアの解錠、及び車両2の起動を禁止する、即ち、スマートエントリ機能を停止する。スマートエントリ機能に関する照合ECU10によるスマートエントリ処理の詳細は、後述する。
The smart control unit 105 (an example of a control unit) performs control for realizing the smart entry function based on the authentication result of the smart key 3 by the
LF送信部11(第1送信部の一例)は、送信アンテナを含み、照合ECU10(LF送信処理部101)の制御の下、LF帯の電波(信号)を送信する。例えば、LF送信部11は、車室外にLF帯の電波を送信するLF送信部と、車室内にLF帯の電波を送信するLF送信部とを含む。また、例えば、LF送信部11は、車室外にLF帯の電波を送信するLF送信部として、車両2に設けられる複数のドアの各々に対応して設けられる複数のLF送信部を含む。
The LF transmission unit 11 (an example of a first transmission unit) includes a transmission antenna, and transmits LF band radio waves (signals) under the control of the verification ECU 10 (LF transmission processing unit 101). For example, the
RF受信部12(第1受信部の一例)は、受信アンテナを含み、照合ECU10(RF受信処理部102)の制御の下、RF帯の電波(信号)を受信する。 The RF receiving unit 12 (an example of a first receiving unit) includes a receiving antenna, and receives radio waves (signals) in the RF band under the control of the verification ECU 10 (RF reception processing unit 102).
施解錠操作部13(操作部の一例)は、例えば、車両2のドアハンドルに設けられ、車両2のユーザによるドアの解錠或いは施錠を行うための操作入力(例えば、接触操作や押圧操作等)が行われる。施解錠操作部13は、照合ECU10と1対1の通信線やCAN(Controller Area Network)等の車載ネットワークを通じて通信可能に接続され、施解錠操作部13の操作状態に関する信号は、照合ECU10に送信される。
The locking / unlocking operation unit 13 (an example of the operation unit) is provided on, for example, a door handle of the vehicle 2, and an operation input (for example, a contact operation or a pressing operation) for unlocking or locking the door by the user of the vehicle 2. ) Is performed. The locking / unlocking
ボディECU14は、車両2のドアの施解錠装置等を制御する電子制御ユニットである。ボディECU14は、CAN等の車載ネットワークを通じて照合ECU10と通信可能に接続され、照合ECU10からの信号(施錠要求、解錠要求等)を受信する。
The
IG操作部15(操作部の他の例)は、例えば、車室内の運転席側のインストルメントパネルに設けられ、ユーザによる車両2を起動するための操作、即ち、エンジンを始動するための操作入力が行われる。IG操作部15は、照合ECU10と1対1の通信線やCAN等の車載ネットワークを通じて通信可能に接続され、IG操作部15の操作状態に関する信号は、照合ECU10に送信される。
The IG operation unit 15 (another example of the operation unit) is provided on, for example, an instrument panel on the driver's seat in the passenger compartment, and an operation for starting the vehicle 2 by the user, that is, an operation for starting the engine. Input is made. The
エンジンECU16は、車両2のエンジン(具体的には、スタータ、点火装置、燃料噴射装置等)を制御する電子制御ユニットである。エンジンECU16は、CAN等の車載ネットワークを通じて照合ECU10と通信可能に接続され、照合ECU10からの信号(始動要求等)を受信する。
The
セキュリティECU20は、リレーアタックに対するセキュリティ性に関する設定を変更するための処理を行う電子制御ユニットである。セキュリティECU20は、ROMに格納される1つ以上のプログラムを実行することにより実現される機能部として、表示制御部201、設定変更部202を含む。
The
尚、セキュリティECU20の機能の一部又は全部は、他のECUにより実現されてもよい。例えば、セキュリティECU20の機能の一部又は全部は、照合ECU10により実現されてもよい。
Note that some or all of the functions of the
表示制御部201は、HMI装置30(表示部31)に各種画面を表示させる処理を行う。具体的には、表示制御部201は、各種画面に対応する画像を生成し、HMI装置30に出力する。例えば、表示制御部201は、ユーザによる所定の操作に応じて、照合ECU10(記憶部110)に記憶される閾値1102の設定を変更するための設定画面を表示部31に表示させる。また、例えば、表示制御部201は、当該設定画面上で閾値1102を変更する操作が行われた場合、現在の値と変更後の値とを明示し、閾値1102を変更してもよいかを確認する確認画面を表示部31に表示させる。また、例えば、表示制御部201は、当該設定画面上で閾値1102を変更する操作が行われた場合であって、使用性(ユーザビリティ)が一部制限される等の影響がある場合、その旨を当該確認画面上或いは別の注意表示画面として表示部31に表示させる。
The
設定変更部202は、HMI装置30(操作入力部32)に対するユーザ或いはディーラの作業者等の操作に応じて、閾値1102を変更する処理を行う。例えば、ユーザが操作入力部32を用いて、表示部31の設定画面上で閾値1102を変更する操作を行った場合、設定変更部202は、操作内容に応じて、閾値1102の変更を要求する変更要求を照合ECU10に送信する。この際、設定変更部202は、設定画面における閾値1102を変更する操作のみならず、上述の確認画面及び注意表示画面におけるユーザの所定操作が行われたことを確認した上で、照合ECU10に変更要求を送信する。変更要求には、上述の如く、設定画面上におけるユーザの操作内容に対応する変更後の値が含まれる。
The setting
HMI装置30は、車室内に設けられ、ユーザに対する各種情報を表示することにより通知したり、通知内容に対するユーザからの各種操作を受け付けたりする。HMI装置30は、表示部31、操作入力部32を含む。
The
表示部31は、例えば、液晶ディスプレイであり、セキュリティECU20(表示制御部201)の制御の下、上述の設定画面、確認画面、注意表示画面等を表示する。
The
操作入力部32は、ユーザが表示部31の各種画面を操作するための操作手段である。操作入力部32は、例えば、表示部31(液晶ディスプレイ)の表面上のタッチパネルや表示部31と別に設けられるタッチパッド、クリックホイール等である。
The
スマートキー3(携帯機の一例)は、LF受信部40、RF送信部50、RSSI検出回路60、スマートキーECU70を含む。
The smart key 3 (an example of a portable device) includes an
LF受信部40は、受信アンテナを含み、スマートキーECU70(後述するLF受信処理部701)の制御の下、LF帯の電波を受信する。
The
RF送信部50は、送信アンテナを含み、スマートキーECU70(後述するRF送信処理部702)の制御の下、RF帯の電波を送信する。
The
RSSI検出回路60(検出部の一例)は、LF受信部40が受信したLF帯の電波の電波強度を検出する。例えば、RSSI検出回路60は、LF受信部40が受信したリクエスト信号の電波強度を検出し、検出信号をスマートキーECU70に送信する。
The RSSI detection circuit 60 (an example of a detection unit) detects the radio field intensity of radio waves in the LF band received by the
スマートキーECU70は、スマートキー3の各種機能を実現する各種制御処理を行う電子制御ユニットである。スマートキーECU70は、1つ以上のプログラムをCPU上で実行することにより実現される機能部として、LF受信処理部701、RF送信処理部702、信号生成部703を含む。また、スマートキーECU70は、例えば、EEPROM等の不揮発性の内部メモリに規定される記憶領域としての記憶部710を含む。
The
LF受信処理部701は、LF受信部40を制御し、LF帯の電波を受信する処理を行う。例えば、LF受信処理部701は、車両2から送信されるウェイク信号、リクエスト信号等を受信する。
The LF
尚、スマートキーECU70は、通常、LF帯の電波を受信する機能(即ち、LF受信処理部701)以外の他の機能が停止されたスリープ状態にあり、LF受信処理部701が受信するウェイク信号により他の機能が起床する。
The
RF送信処理部702は、RF送信部50を制御し、RF帯の電波を送信する処理を行う。例えば、RF送信処理部702は、信号生成部703からの送信要求に応じて、ACK信号を車両2に送信する。また、例えば、RF送信処理部702は、信号生成部703からの送信要求に応じて、レスポンス信号を車両2に送信する。
The RF
信号生成部703は、LF受信処理部701が車両2から受信する信号の内容に応じて、車両2に返信する信号を生成し、RF送信処理部702を通じて、車両2に送信する処理を行う。例えば、信号生成部703は、LF受信処理部701が車両2から送信されたウェイク信号を受信した場合、ACK信号を生成し、RF送信処理部702に送信要求を送る。また、信号生成部703は、LF受信処理部701が車両2から送信されたリクエスト信号を受信した場合、スマートキー3に固有の認証用情報と、RSSI検出回路60による受信されたリクエスト信号の電波強度の検出値(RSSI値)とを含むレスポンス信号を生成し、送信要求をRF送信処理部702に送る。スマートキー3に固有の認証用情報には、上述の如く、スマートキー3に固有の識別子であるID7101、リクエスト信号に含まれる"チャレンジ"の暗号鍵7102による解読結果である"レスポンス"等が含まれうる。ID7101及び暗号鍵7102は、記憶部710に予め登録(記憶)される。
The
次に、図2、図3を参照して、照合ECU10によるスマートエントリ処理の処理フローについて説明をする。 Next, with reference to FIG. 2 and FIG. 3, the process flow of the smart entry process by collation ECU10 is demonstrated.
まず、図2は、照合ECU10によるスマートエントリ処理の一例を概略的に示すフローチャートである。本フローチャートは、例えば、車両2が駐車状態にある、即ち、車両2がIG−OFF状態にある場合であって、機能停止フラグFが"0"である場合に、所定時間間隔で繰り返し実行される。
First, FIG. 2 is a flowchart schematically showing an example of smart entry processing by the
機能停止フラグFは、スマートエントリ機能の実行を停止させるためのフラグである。機能停止フラグFは、初期値が"0"であり、後述の処理により"1"に設定されると、本フローチャートによる処理が実行されないため、スマートエントリ機能の実行が停止される。 The function stop flag F is a flag for stopping the execution of the smart entry function. The function stop flag F has an initial value of “0”, and when it is set to “1” by the process described later, the process according to this flowchart is not executed, so the execution of the smart entry function is stopped.
ステップS102にて、LF送信処理部101は、LF送信部11を制御し、スマートキー3に対するウェイク信号(ポーリング信号)を送信する処理を行う。
In step S <b> 102, the LF
ステップS104にて、RF受信処理部102は、RF受信部12を通じて、スマートキー3から送信されたACK信号を受信したか否かを判定する。RF受信処理部102は、スマートキー3からACK信号を受信した場合、ステップS106に進み、所定時間内に、ACK信号を受信しなかった場合、今回の処理を終了する。
In step S <b> 104, the RF
ステップS106にて、LF送信処理部101は、認証処理部103からの送信要求に応じて、LF送信部11を制御し、リクエスト信号をスマートキー3に対して送信する。
In step S <b> 106, the LF
ステップS108にて、RF受信処理部102は、RF受信部12を通じて、スマートキー3から送信されたレスポンス信号を受信したか否かを判定する。RF受信処理部102は、スマートキー3からレスポンス信号を受信した場合、ステップS110に進み、所定時間内に、レスポンス信号を受信しなかった場合、今回の処理を終了する。
In step S108, the RF
ステップS110にて、認証処理部103は、スマートキー3の認証処理を行う。
In step S110, the
ステップS112にて、認証処理部103は、スマートキー3の認証が成功したか否かを判定する。認証処理部103は、スマートキー3の認証が成功した場合、ステップS114に進み、スマートキー3の認証が失敗した場合、今回の処理を終了する。
In step S112, the
ステップS114にて、不正信号判定部104は、RF受信処理部102が受信したレスポンス信号に含まれるRSSI値に基づき、当該レスポンス信号が不正信号であるか否か(即ち、リレーアタックが行われているか否か)を判定する。不正信号判定部104は、レスポンス信号が不正信号でない場合、ステップS116に進み、レスポンス信号が不正信号である場合、ステップS120に進む。
In step S114, the unauthorized
ステップS116にて、スマート制御部105は、施解錠操作部13或いはIG操作部15に対する所定操作が行われたか否かを判定する。スマート制御部105は、所定操作が行われた場合、ステップS118に進み、所定時間内に、所定操作が行われなかった場合、今回の処理を終了する。
In step S116, the
ステップS118にて、スマート制御部105は、スマートエントリ機能を実現する制御を行い、今回の処理を終了する。即ち、スマート制御部105は、施解錠操作部13に対する所定操作に応じて、車両2のドアの解錠要求或いは施錠要求をボディECU14に送信し、ドアの解錠或いは施錠を実現する。また、スマート制御部105は、IG操作部15に対する所定操作に応じて、エンジンの始動要求をエンジンECU16に送信し、エンジンの始動を実現する。
In step S118, the
一方、ステップS120にて、スマート制御部105は、機能停止フラグFを"1"に設定し、今回の処理を終了する。これにより、リレーアタックが行われていると判断可能な状況で、本フローチャートによる処理、即ち、スマートエントリ機能を実現する処理が停止されるため、リレーアタックによる車両2の盗難を困難にすることができる。
On the other hand, in step S120, the
尚、機能停止フラグFは、例えば、悪意の第三者がリレーアタックによる盗難をあきらめると想定される十分な時間(例えば、数時間)が経過すると、"0"に初期化されてよい。これにより、スマートエントリ機能の停止期間が一時的になるので、ユーザの利便性の低下を抑制することができる。また、機能停止フラグFは、例えば、スマートキー3からの他の手段による要求信号(車両2のドアの解錠或いは施錠の要求信号、車両2の起動の要求信号)を車両2(照合ECU10)が受け付けた場合、"0"に初期化されてよい。他の手段による要求信号を車両2が受け付けた場合、リレーアタックによる車両盗難が発生する可能性が低いと判断可能だからである。例えば、他の手段による要求信号には、スマートキー3の操作部を用いたリモートキーレスエントリ機能による要求信号(RF信号)、スマートキー3のトランスポンダを用いたトランスポンダ通信機能による要求信号等が含まれる。リモートキーレスエントリ機能は、ユーザがスマートキー3の操作部を操作する必要があり、また、トランスポンダ通信機能は、車両2とスマートキー3との距離が近距離である必要があるため、ユーザの意思で車両2のドアの施解錠や車両2の起動が行われる状況を判断できる。即ち、リレーアタックによる車両盗難が発生する可能性が低いと判断することができる。 The function stop flag F may be initialized to “0” when, for example, a sufficient time (for example, several hours) is assumed that a malicious third party gives up theft by relay attack. Thereby, since the stop period of a smart entry function becomes temporary, the fall of a user's convenience can be suppressed. In addition, the function stop flag F is, for example, a request signal (request signal for unlocking or locking the door of the vehicle 2, a request signal for starting the vehicle 2) by other means from the smart key 3 or the vehicle 2 (verification ECU 10). May be initialized to “0”. This is because when the vehicle 2 receives a request signal from another means, it is possible to determine that the possibility of vehicle theft by relay attack is low. For example, the request signal by other means includes a request signal (RF signal) by a remote keyless entry function using the operation unit of the smart key 3, a request signal by a transponder communication function using the transponder of the smart key 3, and the like. . The remote keyless entry function requires the user to operate the operation unit of the smart key 3, and the transponder communication function requires the distance between the vehicle 2 and the smart key 3 to be short. Thus, it is possible to determine the situation in which the door of the vehicle 2 is locked and unlocked and the vehicle 2 is activated. That is, it can be determined that the possibility of vehicle theft due to a relay attack is low.
続いて、図3は、照合ECU10によるスマートエントリ処理の他の例を概略的に示すフローチャートである。本フローチャートは、図2と同様、例えば、車両2が駐車状態にある、即ち、車両2がIG−OFF状態にある場合であって、機能停止フラグFが"0"である場合に、所定時間間隔で繰り返し実行される。
FIG. 3 is a flowchart schematically showing another example of the smart entry process performed by the
尚、機能停止フラグFは、図2の場合と同様、初期値が"0"であり、後述の処理により"1"に設定されると、本フローチャートによる処理が実行されないため、スマートエントリ機能の実行が停止される。 As in the case of FIG. 2, the function stop flag F has an initial value of “0”. If the function stop flag F is set to “1” by the process described later, the process according to this flowchart is not executed. Execution is stopped.
ステップS202にて、スマート制御部105は、施解錠操作部13或いはIG操作部15に対する所定操作が行われたか否かを判定する。スマート制御部105は、所定操作が行われた場合、ステップS204に進み、所定操作が行われなかった場合、今回の処理を終了する。
In step S202, the
ステップS204にて、LF送信処理部101は、LF送信部11を制御し、スマートキー3に対するウェイク信号を送信する処理を行う。
In step S <b> 204, the LF
ステップS206にて、RF受信処理部102は、ステップS104と同様、RF受信部12を通じて、スマートキー3から送信されたACK信号を受信したか否かを判定する。RF受信処理部102は、スマートキー3からACK信号を受信した場合、ステップS208に進み、所定時間内に、ACK信号を受信しなかった場合、今回の処理を終了する。
In step S206, the RF
ステップS208にて、LF送信処理部101は、ステップS106と同様、認証処理部103からの送信要求に応じて、LF送信部11を制御し、リクエスト信号(チャレンジ信号)をスマートキー3に対して送信する。
In step S208, the LF
ステップS210にて、RF受信処理部102は、ステップS108と同様、RF受信部12を通じて、スマートキー3から送信されたレスポンス信号を受信したか否かを判定する。RF受信処理部102は、スマートキー3からレスポンス信号を受信した場合、ステップS110に進み、所定時間内に、レスポンス信号を受信しなかった場合、今回の処理を終了する。
In step S210, the RF
ステップS212にて、認証処理部103は、ステップS110と同様、スマートキー3の認証処理を行う。
In step S212, the
ステップS214にて、認証処理部103は、ステップS112と同様、スマートキー3の認証が成功したか否かを判定する。認証処理部103は、スマートキー3の認証が成功した場合、ステップS216に進み、スマートキー3の認証が失敗した場合、今回の処理を終了する。
In step S214, the
ステップS216にて、不正信号判定部104は、ステップS114と同様、RF受信処理部102が受信したレスポンス信号に含まれるRSSI値に基づき、当該レスポンス信号が不正信号であるか否かを判定する。不正信号判定部104は、レスポンス信号が不正信号でない場合、ステップS218に進み、レスポンス信号が不正信号である場合、ステップS220に進む。
In step S216, the unauthorized
ステップS218にて、スマート制御部105は、ステップS118と同様、スマートエントリ機能を実現する制御を行い、今回の処理を終了する。
In step S218, the
一方、ステップS220にて、スマート制御部105は、ステップS120と同様、機能停止フラグFを"1"に設定し、今回の処理を終了する。これにより、図2の場合と同様、リレーアタックが行われていると判断可能な状況で、本フローチャートによる処理、即ち、スマートエントリ機能を実現する処理が停止されるため、リレーアタックによる車両2の盗難を困難にすることができる。
On the other hand, in step S220, the
尚、機能停止フラグFは、図2の場合と同様、例えば、悪意の第三者がリレーアタックによる盗難をあきらめると想定される十分な時間(例えば、数時間)が経過すると、"0"に初期化されてよい。また、機能停止フラグFは、図2の場合と同様、例えば、スマートキー3からの他の手段による要求信号(リモートキーレスエントリ機能やトランスポンダ通信機能による要求信号)を車両2(照合ECU10)が受け付けた場合、"0"に初期化されてよい。これにより、図2の場合と同様の作用・効果を奏する。 As in the case of FIG. 2, the function stop flag F is set to “0” when a sufficient time (for example, several hours) assumed that a malicious third party gives up theft by the relay attack elapses. May be initialized. As in the case of FIG. 2, for example, the function stop flag F is received by the vehicle 2 (verification ECU 10) by a request signal from the smart key 3 by another means (a request signal by a remote keyless entry function or a transponder communication function). In this case, it may be initialized to “0”. Thereby, there exists an effect | action and effect similar to the case of FIG.
このように、本実施形態では、スマートキー3(LF受信部40)が受信するリクエスト信号(第1の信号)の電波強度が所定閾値(閾値1102)以下でない場合、車両2のドアの解錠及び車両2の起動(エンジン車のエンジン始動或いは電動車の駆動用電源の起動)が禁止される。上述の如く、リレーアタックが行われる場合、悪意の第三者は、スマートキー3を所持するユーザと極力離れた場所から通信成立を企てるため、中継器が出力するリクエスト信号の電波強度は、車両2から送信されるリクエスト信号の出力強度よりも大きい場合が多い。そのため、中継器を介してスマートキー3が受信するリクエスト信号の電波強度は、車両2から送信されたリクエスト信号を、直接、スマートキー3が受信する場合よりも大きくなる。従って、所定閾値(閾値1102)を適宜設定することにより、リレーアタックによる車両盗難を困難にすることができる。また、本実施形態では、外部からの要求、具体的には、HMI装置30を通じた車両2のユーザ等からの要求に応じて、閾値1102を変更することができる。そのため、ユーザ等からの要求に応じて、リレーアタックに対するセキュリティ性を変更することができる。
As described above, in the present embodiment, when the radio wave intensity of the request signal (first signal) received by the smart key 3 (LF receiver 40) is not less than or equal to the predetermined threshold (threshold 1102), the door of the vehicle 2 is unlocked. And the start of the vehicle 2 (engine start of the engine car or start of the power source for driving the electric car) is prohibited. As described above, when a relay attack is performed, a malicious third party attempts to establish communication from a place as far away as possible from the user who owns the smart key 3, so the radio wave intensity of the request signal output by the repeater is 2 is often larger than the output intensity of the request signal transmitted from 2. Therefore, the radio field intensity of the request signal received by the smart key 3 via the repeater is larger than when the smart key 3 directly receives the request signal transmitted from the vehicle 2. Therefore, by appropriately setting the predetermined threshold value (threshold value 1102), it is possible to make vehicle theft by relay attack difficult. In the present embodiment, the
尚、本実施形態では、車載のHMI装置30から閾値1102の変更を行う構成であるが、車両2の外部から閾値1102を変更可能な構成であってもよい。例えば、外部ツールをDLC(Data Link Coupler)コネクタを通じてに車両2に接続し、外部ツールから照合ECU10が属する車載ネットワークに閾値1102の変更を要求するコマンドを送信可能な構成であってもよい。この場合、照合ECU10(不正信号判定部104)は、当該外部ツールとの双方向通信により、当該外部ツールが正規のツールであるか否かを判断した上で、閾値1102を変更する。
In the present embodiment, the
[第2実施形態]
次いで、第2実施形態に係るスマートキーシステム1Aについて説明をする。
[Second Embodiment]
Next, a smart key system 1A according to the second embodiment will be described.
本実施形態に係るスマートキーシステム1Aは、セキュリティECU20A(設定変更部202A)が車両2の周辺の治安状況に応じて、セキュリティ性、即ち、閾値1102を変更する点において、主に第1実施形態と異なる。以下、第1実施形態と同様の構成には同一の符号を付し、第1実施形態と異なる部分を中心に説明を行う。
The smart key system 1A according to the present embodiment is mainly configured in the first embodiment in that the
図4は、本実施形態に係るスマートキーシステム1Aの構成の一例を概略的に示すブロック図である。スマートキーシステム1Aは、第1実施形態と同様、車両2Aと、車両2A(照合ECU10)に予め登録された、ユーザが携帯可能なスマートキー3との間での双方向通信に基づき、車両2Aのドアの施解錠や車両2AのIG−ONを行う。即ち、スマートキーシステム1Aは、第1実施形態と同様、スマートエントリ機能を実現する。 FIG. 4 is a block diagram schematically showing an example of the configuration of the smart key system 1A according to the present embodiment. Similar to the first embodiment, the smart key system 1A is based on bidirectional communication between the vehicle 2A and the smart key 3 that is registered in advance in the vehicle 2A (verification ECU 10) and can be carried by the user. The door is unlocked and the vehicle 2A is IG-ON. That is, the smart key system 1A realizes a smart entry function as in the first embodiment.
車両2Aは、照合ECU10、LF送信部11、RF受信部12、施解錠操作部13、ボディECU14、IG操作部15、エンジンECU16、セキュリティECU20A、GPS(Global Positioning System)装置21A、DCM(Data Communication Module)22A、HMI装置30を含む。
The vehicle 2A includes a
セキュリティECU20Aは、第1実施形態と同様、リレーアタックに対するセキュリティ性に関する設定を変更するための処理を行う電子制御ユニットである。セキュリティECU20Aは、ROMに格納される1つ以上のプログラムを実行することにより実現される機能部として、表示制御部201A、設定変更部202Aを含む。
As in the first embodiment, the
尚、セキュリティECU20Aの機能の一部又は全部は、他のECUにより実現されてもよい。例えば、セキュリティECU20Aの機能の一部又は全部は、照合ECU10により実現されてもよい。
Note that some or all of the functions of the
表示制御部201Aは、第1実施形態と同様、HMI装置30(表示部31)に各種画面を表示させる処理を行う。例えば、表示制御部201Aは、設定変更部202Aにより照合ECU10(記憶部110)に記憶される閾値1102の設定変更が行われる場合、現在の値と変更後の値とを明示し、閾値1102を変更してもよいかを確認する確認画面を表示部31に表示させる。また、例えば、表示制御部201Aは、設定変更部202Aにより照合ECU10(記憶部110)に記憶される閾値1102の設定変更が行われる場合であって、使用性(ユーザビリティ)が一部制限される等の影響がある場合、その旨を当該確認画面上或いは別の注意表示画面として表示部31に表示させる。
The
設定変更部202Aは、GPS装置21Aから受信する車両2Aの位置情報と、DCM22Aを通じて受信する治安状況に関する情報に基づき、閾値1102を変更する処理を行う。例えば、設定変更部202Aは、車両2がIG−OFFされた場合、DCM22Aを制御し、車両2の現在位置付近の治安状況に関する情報(治安情報)の配信を遠隔の情報サーバに要求する信号(要求信号)を送信する。この際、設定変更部202Aは、GPS装置21Aから受信する車両2の現在の位置情報を含む要求信号を遠隔の情報サーバに送信する。設定変更部202Aは、DCM22Aを通じて、遠隔の情報サーバから治安情報を受信すると、治安情報に含まれる治安レベル(治安の良し悪しの程度)に対応する閾値1102の推奨値を導出する。例えば、予め複数段階で設定される治安レベルと、閾値1102の推奨値との対応関係を表すマップがセキュリティECU20の不揮発性の内部メモリに格納され、設定変更部202Aは、治安情報に含まれる治安レベルと、当該マップとに基づき、閾値1102の推奨値を導出する。治安レベルの値が大きくなる程、治安が悪くなる態様で、治安レベルが定義される場合、治安レベルの値が大きい程、閾値1102の推奨値が小さくなるように、マップは定義されるとよい。これにより、治安レベルの値が大きく、治安状況が悪い場合には、閾値1102が比較的小さい値になるため、不正信号判定部104によりリレーアタックが行われていると判定される確率が高まり、セキュリティ性を高めることができる。設定変更部202Aは、閾値1102の推奨値を導出すると、現在の閾値1102と比較し、異なる場合、閾値1102を導出した推奨値に変更する変更要求を照合ECU10に送信する。この際、設定変更部202Aは、上述の確認画面及び注意表示画面におけるユーザの所定操作が行われたことを確認した上で、照合ECU10に変更要求を送信する。
The
尚、治安レベルは、犯罪率等、予め規定された評価基準に基づき設定される。 The security level is set based on a predetermined evaluation standard such as a crime rate.
GPS装置21Aは、地球軌道上を周回する3以上のGPS衛星から配信されるGPS信号を受信し、該GPS信号に基づき、車両2Aの位置を測位する(GPS測位)。GPS装置21Aは、1対1の通信線やCAN等の車載ネットワークを通じてセキュリティECU20Aと通信可能に接続され、測位結果(GPS位置情報)をセキュリティECU20Aに送信する。
The
DCM22Aは、セキュリティECU20Aの制御の下、所定の通信ネットワーク(例えば、基地局を末端とする携帯電話網やインターネット網等)を通じて、遠隔の情報サーバと通信するための通信デバイスである。
The
このように、本実施形態では、外部からの要求、具体的には、外部の情報サーバから配信される車両2A周辺の治安状況に関する情報に含まれる治安レベルからの要求に応じて、閾値1102を変更することができる。そのため、車両2の現在位置における治安状況に応じて、リレーアタックに対するセキュリティ性を変更することができる。
As described above, in the present embodiment, the
尚、本実施形態では、DCM22Aを用いて外部の情報サーバと通信可能に接続するが、例えば、車両2のユーザの携帯端末(携帯電話やスマートフォン等)を用いて、外部の情報サーバと通信可能に接続する態様であってもよい。また、同様に、本実施形態では、GPS装置21Aを用いて車両2の位置情報を取得するが、例えば、車両2のユーザの携帯端末に内蔵されるGPS機能を利用して車両2の位置情報を取得してもよい。この場合、ユーザの携帯端末と車両2(セキュリティECU20A)とは、ブルートゥース(登録商標)通信等の近距離無線通信や、ケーブル等により通信可能に接続される。また、本実施形態では、セキュリティECU20Aは、治安状況に関する情報を遠隔の情報サーバから取得するが、不揮発性の内部メモリに予め記憶しておいてもよい。この場合、セキュリティECU20Aの内部メモリに予め記憶される治安状況に関する情報は、予め区分される地域区分と、治安レベルとの対応関係を表すマップ情報であってよい。これにより、設定変更部202Aは、GPS装置21Aから受信する車両2の位置情報から対応する地域区分を認識し、認識した地域区分に対応する治安レベルをマップ情報から導出することができる。
In the present embodiment, the
以上、本発明を実施するための形態について詳述したが、本発明はかかる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。 As mentioned above, although the form for implementing this invention was explained in full detail, this invention is not limited to this specific embodiment, In the range of the summary of this invention described in the claim, various Can be modified or changed.
1,1A スマートキーシステム
2,2A 車両
3 スマートキー(携帯機)
10 照合ECU
11 LF送信部(第1送信部)
12 RF受信部(第1受信部)
13 施解錠操作部(操作部)
14 ボディECU
15 IG操作部(操作部)
16 エンジンECU
20、20A セキュリティECU
40 LF受信部(第2受信部)
50 RF送信部(第2送信部)
60 RSSI検出回路(検出部)
70 スマートキーECU
101 LF送信処理部
102 RF受信処理部
103 認証処理部(認証部)
104 不正信号判定部
105 スマート制御部(制御部)
202,202A 設定変更部
701 LF受信処理部
702 RF送信処理部
1102 閾値(所定閾値)
7101 ID(認証用情報)
1, 1A Smart key system 2, 2A Vehicle 3 Smart key (portable device)
10 Verification ECU
11 LF transmitter (first transmitter)
12 RF receiver (first receiver)
13 Locking / unlocking operation unit (operation unit)
14 Body ECU
15 IG operation unit (operation unit)
16 Engine ECU
20, 20A Security ECU
40 LF receiver (second receiver)
50 RF transmitter (second transmitter)
60 RSSI detection circuit (detection unit)
70 Smart Key ECU
101 LF
104 Illegal
202, 202A
7101 ID (information for authentication)
Claims (1)
前記車両に設けられ、前記携帯機に対して第1の信号を送信する第1送信部と、
前記車両に設けられ、前記携帯機から送信される第2の信号を受信する第1受信部と、
前記携帯機に設けられ、前記車両から送信される前記第1の信号を受信する第2受信部と、
前記携帯機に設けられ、前記第2受信部が受信した前記第1の信号の電波強度を検出する検出部と、
前記携帯機に設けられ、前記第2受信部が前記第1の信号を受信した場合、前記携帯機に固有の認証用情報と、前記検出部の検出値とを含む前記第2の信号を前記車両に送信する第2送信部と、
前記車両に設けられ、前記第1受信部が前記第2の信号を受信した場合、前記第2の信号に含まれる前記認証用情報に基づき、前記携帯機の認証を行う認証部と、
前記車両に設けられ、前記車両の操作部に対する所定操作が行われ、且つ、前記認証部による前記携帯機の認証が成功した場合に、前記第2の信号に含まれる前記検出値が所定閾値以下であるとき、前記車両のドアの解錠、又は前記車両の起動を行い、前記第2の信号に含まれる前記検出値が所定閾値以下でないとき、前記車両のドアの解錠、及び前記車両の起動を禁止する制御部と、
前記車両に設けられ、外部からの要求に応じて、前記所定閾値を変更する設定変更部と、を備える、
スマートキーシステム。 A smart key system for unlocking the door of the vehicle or starting the vehicle based on bidirectional communication between the vehicle and a portable device,
A first transmitter that is provided in the vehicle and transmits a first signal to the portable device;
A first receiver that is provided in the vehicle and receives a second signal transmitted from the portable device;
A second receiving unit provided in the portable device for receiving the first signal transmitted from the vehicle;
A detection unit that is provided in the portable device and detects a radio field intensity of the first signal received by the second reception unit;
When the second receiving unit is provided in the portable device and the second receiving unit receives the first signal, the second signal including authentication information unique to the portable device and the detection value of the detecting unit is A second transmitter for transmitting to the vehicle;
An authentication unit that is provided in the vehicle and that authenticates the portable device based on the authentication information included in the second signal when the first reception unit receives the second signal;
The detection value included in the second signal is less than or equal to a predetermined threshold when a predetermined operation is performed on the operation unit of the vehicle and the authentication of the portable device is successful by the authentication unit. The door of the vehicle is unlocked or the vehicle is activated, and when the detected value included in the second signal is not less than a predetermined threshold, the door of the vehicle is unlocked, and the vehicle A control unit prohibiting activation;
A setting changing unit provided in the vehicle and changing the predetermined threshold according to an external request;
Smart key system.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016188554A JP2018053489A (en) | 2016-09-27 | 2016-09-27 | Smart key system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016188554A JP2018053489A (en) | 2016-09-27 | 2016-09-27 | Smart key system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2018053489A true JP2018053489A (en) | 2018-04-05 |
Family
ID=61832920
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016188554A Pending JP2018053489A (en) | 2016-09-27 | 2016-09-27 | Smart key system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2018053489A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020061625A (en) * | 2018-10-09 | 2020-04-16 | 株式会社東海理化電機製作所 | Unauthorized communication prevention system and unauthorized communication prevention method |
CN112396821A (en) * | 2019-08-18 | 2021-02-23 | 烟台霍富汽车锁有限公司 | Automobile remote control key signal analysis device and use method thereof |
US11891014B2 (en) | 2020-02-07 | 2024-02-06 | Toyota Jidosha Kabushiki Kaisha | Vehicle |
-
2016
- 2016-09-27 JP JP2016188554A patent/JP2018053489A/en active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020061625A (en) * | 2018-10-09 | 2020-04-16 | 株式会社東海理化電機製作所 | Unauthorized communication prevention system and unauthorized communication prevention method |
JP7079710B2 (en) | 2018-10-09 | 2022-06-02 | 株式会社東海理化電機製作所 | Unauthorized communication prevention system and unauthorized communication prevention method |
CN112396821A (en) * | 2019-08-18 | 2021-02-23 | 烟台霍富汽车锁有限公司 | Automobile remote control key signal analysis device and use method thereof |
US11891014B2 (en) | 2020-02-07 | 2024-02-06 | Toyota Jidosha Kabushiki Kaisha | Vehicle |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9761075B2 (en) | Smart key system | |
US8638202B2 (en) | Keyfob proximity theft notification | |
US9710983B2 (en) | Method and system for authenticating vehicle equipped with passive keyless system | |
KR102071406B1 (en) | In-vehicle Devices and Authentication Systems | |
JP6292719B2 (en) | Vehicle wireless communication system, vehicle control device, portable device | |
CN109658547B (en) | Vehicle sharing system | |
CN109649331B (en) | Vehicle sharing system | |
WO2019004310A1 (en) | Car sharing system and car sharing program | |
JP2019010918A (en) | Car-sharing system | |
CN109649332B (en) | Vehicle sharing system | |
CN111094082B (en) | Vehicle sharing system | |
JP2010121297A (en) | Smart keyless entry system | |
JP2017014839A (en) | On-vehicle apparatus control system and on-vehicle control device | |
JP2012056343A (en) | Control system | |
JP2012144906A (en) | Electronic key system | |
US10399543B2 (en) | Method for releasing one or more functions in a vehicle | |
JP2018053489A (en) | Smart key system | |
JP5193730B2 (en) | Authentication system and authentication method for articles equipped with position teaching function | |
JP2017160703A (en) | Electronic key system | |
JP6702840B2 (en) | Wireless communication correctness determination system | |
JP7125323B2 (en) | VEHICLE CONTROL DEVICE, VEHICLE CONTROL METHOD AND COMPUTER PROGRAM | |
JP5462142B2 (en) | Electronic key system | |
JP5249180B2 (en) | Electronic key system | |
WO2018186075A1 (en) | Vehicle-mounted instrument, portable device, and keyless entry system | |
JP2005320708A (en) | Electronic key system, electronic key and transmitter |