JP2018053489A - Smart key system - Google Patents

Smart key system Download PDF

Info

Publication number
JP2018053489A
JP2018053489A JP2016188554A JP2016188554A JP2018053489A JP 2018053489 A JP2018053489 A JP 2018053489A JP 2016188554 A JP2016188554 A JP 2016188554A JP 2016188554 A JP2016188554 A JP 2016188554A JP 2018053489 A JP2018053489 A JP 2018053489A
Authority
JP
Japan
Prior art keywords
vehicle
signal
unit
smart key
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016188554A
Other languages
Japanese (ja)
Inventor
茂樹 西山
Shigeki Nishiyama
茂樹 西山
舟山 友幸
Tomoyuki Funayama
友幸 舟山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2016188554A priority Critical patent/JP2018053489A/en
Publication of JP2018053489A publication Critical patent/JP2018053489A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a smart key system capable of changing a security level against relay attack according to necessity.SOLUTION: The smart key system includes a first transmission unit transmitting a first signal to a mobile device, a first receiving unit receiving a second signal from the mobile device, a second receiving unit receiving the first signal, a detection unit detecting a radio field intensity of the first signal that has been received, a second transmission unit transmitting, in a case where the first signal is received, the second signal including authentication information unique to the mobile device and a detection value that the detection unit detects, an authentication unit authenticating the mobile device based on the authentication information included in the second signal when the second signal is received, a control unit allowing a door to unlock or a vehicle to activate if the detection value included in the second signal is equal to or less than a predetermined threshold value in a case where a specific operation has been conducted to the vehicle and the authentication of the mobile device has been successful, the control unit inhibiting the door to unlock and the vehicle to activate if the detection value is not less than the predetermined threshold value, and a setting changing unit changing the predetermined threshold value depending on an external request.SELECTED DRAWING: Figure 2

Description

本発明は、スマートキーシステムに関する。   The present invention relates to a smart key system.

従来から、ユーザがスマートキーを携帯しておくことにより、車両(車載機)と携帯機との間の双方向通信に基づき、車両のドアの施解錠や車両のエンジン始動(或いは電動車両の駆動用電源の起動)を行うことが可能なスマートキーシステムが知られている。具体的には、車両(車載機)からLF(Low Frequency)信号を送信し、LF信号を受信したスマートキーがRF(Radio Frequency)信号を送信し、車載機がRF信号を受信する。そして、車載機は、受信したRF信号に含まれる情報に基づき、スマートキーの認証を行うと共に、認証結果に基づき、ドアの施解錠やエンジン始動等を行う。   Conventionally, when a user carries a smart key, the door of the vehicle is locked and unlocked, the engine of the vehicle is started (or the electric vehicle is driven) based on bidirectional communication between the vehicle (on-vehicle device) and the portable device. A smart key system capable of starting up a power supply for a computer is known. Specifically, an LF (Low Frequency) signal is transmitted from the vehicle (on-vehicle device), the smart key that has received the LF signal transmits an RF (Radio Frequency) signal, and the on-vehicle device receives the RF signal. The in-vehicle device authenticates the smart key based on the information included in the received RF signal, and performs door locking / unlocking, engine starting, and the like based on the authentication result.

このようなスマートキーシステムに関して、リレーアタックと称する車両の盗難手法が知られている。車載機から送信されるLF信号は、車室内或いは車室外の車両周辺の限定されたエリアだけに到達するように送信されるため、当該エリアから外れて位置するユーザが所有するスマートキーは、LF信号を受信できない。これに対して、リレーアタックでは、携帯機を所有するユーザが当該エリア外に存在するにも関わらず、悪意を持った第三者が中継器を用いて、車載機から送信されるLF信号をスマートキーに中継することにより、ドアの開錠やエンジン始動等を行うことが可能になってしまう。そのため、リレーアタックを防止するための技術が様々に提案されている(例えば、特許文献1参照)。   With regard to such a smart key system, a vehicle theft method called a relay attack is known. Since the LF signal transmitted from the vehicle-mounted device is transmitted so as to reach only a limited area around the vehicle inside or outside the vehicle compartment, the smart key owned by the user located outside the area is LF The signal cannot be received. On the other hand, in relay attack, a malicious third party uses a repeater to transmit an LF signal transmitted from an in-vehicle device even though the user who owns the portable device exists outside the area. By relaying to the smart key, it becomes possible to unlock the door, start the engine, and the like. For this reason, various techniques for preventing a relay attack have been proposed (see, for example, Patent Document 1).

特許文献1では、リレーアタックにおけるスマートキーが受信するLF信号のRSSI(Received Signal Strength Indicator)値と、車載機が受信するRF信号のRSSI値との相関関係に基づき、リレーアタックを判断する手法が提案されている。   In Patent Literature 1, there is a method for determining a relay attack based on the correlation between the RSSI (Received Signal Strength Indicator) value of the LF signal received by the smart key in the relay attack and the RSSI value of the RF signal received by the vehicle-mounted device. Proposed.

尚、本願で対象とするリレーアタックは、中継器を用いて、車載機から送信されるリクエスト信号のみを中継してスマートキーに送信する態様に限定する意味で使用し、中継器を用いて、スマートキーから送信されるレスポンス信号を中継して車両に送信する態様は含まない。   In addition, the relay attack that is the subject of the present application is used in the sense that it is limited to a mode in which only the request signal transmitted from the vehicle-mounted device is relayed and transmitted to the smart key by using the repeater. A mode in which a response signal transmitted from the smart key is relayed and transmitted to the vehicle is not included.

特開2012−060482号公報JP 2012-060482 A

しかしながら、特許文献1では、両RSSI値の相関関係が、固定された所定範囲から外れる場合をリレーアタックと判断する。そのため、ユーザの意志や車両周辺の治安状況等に応じてセキュリティ性を変更したい場合等において、リレーアタックと判断される範囲の変更等を行うことができない。   However, in Patent Document 1, a case where the correlation between both RSSI values deviates from a fixed predetermined range is determined as a relay attack. For this reason, when it is desired to change the security according to the user's will, the security situation around the vehicle, or the like, it is not possible to change the range determined to be a relay attack.

そこで、上記課題に鑑み、必要性に応じてリレーアタックに対するセキュリティ性を変更することが可能スマートキーシステムを提供することを目的とする。   Then, in view of the said subject, it aims at providing the smart key system which can change the security with respect to a relay attack according to necessity.

上記目的を達成するため、本実施形態では、
車両と携帯機との間での双方向通信に基づき、前記車両のドアの解錠、又は前記車両の起動を行うスマートキーシステムであって、
前記車両に設けられ、前記携帯機に対して第1の信号を送信する第1送信部と、
前記車両に設けられ、前記携帯機から送信される第2の信号を受信する第1受信部と、
前記携帯機に設けられ、前記車両から送信される前記第1の信号を受信する第2受信部と、
前記携帯機に設けられ、前記第2受信部が受信した前記第1の信号の電波強度を検出する検出部と、
前記携帯機に設けられ、前記第2受信部が前記第1の信号を受信した場合、前記携帯機に固有の認証用情報と、前記検出部の検出値とを含む前記第2の信号を前記車両に送信する第2送信部と、
前記車両に設けられ、前記第1受信部が前記第2の信号を受信した場合、前記第2の信号に含まれる前記認証用情報に基づき、前記携帯機の認証を行う認証部と、
前記車両に設けられ、前記車両の操作部に対する所定操作が行われ、且つ、前記認証部による前記携帯機の認証が成功した場合に、前記第2の信号に含まれる前記検出値が所定閾値以下であるとき、前記車両のドアの解錠、又は前記車両の起動を行い、前記第2の信号に含まれる前記検出値が所定閾値以下でないとき、前記車両のドアの解錠、及び前記車両の起動を禁止する制御部と、
前記車両に設けられ、外部からの要求に応じて、前記所定閾値を変更する設定変更部と、を備える、
スマートキーシステムが提供される。
In order to achieve the above object, in this embodiment,
A smart key system for unlocking the door of the vehicle or starting the vehicle based on bidirectional communication between the vehicle and a portable device,
A first transmitter that is provided in the vehicle and transmits a first signal to the portable device;
A first receiver that is provided in the vehicle and receives a second signal transmitted from the portable device;
A second receiving unit provided in the portable device for receiving the first signal transmitted from the vehicle;
A detection unit that is provided in the portable device and detects a radio field intensity of the first signal received by the second reception unit;
When the second receiving unit is provided in the portable device and the second receiving unit receives the first signal, the second signal including authentication information unique to the portable device and the detection value of the detecting unit is A second transmitter for transmitting to the vehicle;
An authentication unit that is provided in the vehicle and that authenticates the portable device based on the authentication information included in the second signal when the first reception unit receives the second signal;
The detection value included in the second signal is less than or equal to a predetermined threshold when a predetermined operation is performed on the operation unit of the vehicle and the authentication of the portable device is successful by the authentication unit. The door of the vehicle is unlocked or the vehicle is activated, and when the detected value included in the second signal is not less than a predetermined threshold, the door of the vehicle is unlocked, and the vehicle A control unit prohibiting activation;
A setting changing unit provided in the vehicle and changing the predetermined threshold according to an external request;
A smart key system is provided.

本実施形態によれば、携帯機(第2受信部)が受信する第1の信号の電波強度が所定閾値以下でない場合、車両のドアの解錠及び車両の起動(エンジン車のエンジン始動或いは電動車の駆動用電源の起動)が禁止される。通常、リレーアタックが行われる場合、悪意の第三者は、携帯機を所持するユーザと極力離れた場所から通信成立を企てるため、中継器が出力する第1の信号の電波強度は、車両から送信される第1の信号の出力強度よりも大きい場合が多い。そのため、中継器を介して携帯機が受信する第1の信号の電波強度は、車両から送信された第1の信号を、直接、携帯機が受信する場合よりも大きくなる。従って、所定閾値を適宜設定することにより、リレーアタックによる車両盗難を困難にすることができる。また、外部からの要求に応じて、当該所定閾値を変更することができるため、例えば、ユーザからの要求や治安状況からの要求等の必要性に応じて、リレーアタックに対するセキュリティ性を変更することができる。   According to this embodiment, when the radio field intensity of the first signal received by the portable device (second receiving unit) is not equal to or less than the predetermined threshold, the vehicle door is unlocked and the vehicle is started (engine start or engine start of the engine vehicle). Car power supply) is prohibited. Normally, when a relay attack is performed, a malicious third party attempts to establish communication from a place as far away as possible from the user who owns the portable device. Therefore, the radio field intensity of the first signal output from the repeater is In many cases, it is larger than the output intensity of the transmitted first signal. Therefore, the radio field intensity of the first signal received by the portable device via the repeater is larger than when the portable device directly receives the first signal transmitted from the vehicle. Therefore, the vehicle theft by the relay attack can be made difficult by appropriately setting the predetermined threshold value. In addition, since the predetermined threshold can be changed in response to an external request, for example, the security against relay attacks can be changed according to the necessity of a request from a user, a request from a security situation, or the like. Can do.

本実施の形態によれば、必要性に応じてリレーアタックに対するセキュリティ性を変更することが可能スマートキーシステムを提供することができる。   According to the present embodiment, it is possible to provide a smart key system capable of changing the security against a relay attack according to necessity.

第1実施形態に係るスマートキーシステムの構成の一例を概略的に示すブロック図である。It is a block diagram showing roughly an example of composition of a smart key system concerning a 1st embodiment. 照合ECUによるスマートエントリ処理の一例を概略的に示すフローチャートである。It is a flowchart which shows roughly an example of the smart entry process by collation ECU. 照合ECUによるスマートエントリ処理の他の例を概略的に示すフローチャートである。It is a flowchart which shows roughly the other example of the smart entry process by collation ECU. 第2実施形態に係るスマートキーシステムの構成の一例を概略的に示すブロック図である。It is a block diagram which shows roughly an example of a structure of the smart key system which concerns on 2nd Embodiment.

以下、図面を参照して発明を実施するための形態について説明する。   Hereinafter, embodiments for carrying out the invention will be described with reference to the drawings.

[第1実施形態]
図1は、本実施形態に係るスマートキーシステム1の構成の一例を概略的に示すブロック図である。スマートキーシステム1は、車両2と、車両2(後述する照合ECU10)に予め登録された、ユーザが携帯可能なスマートキー3(携帯機の一例)との間での双方向通信に基づき、車両2のドアの施解錠や車両2のイグニッションオン(IG−ON)を行う。即ち、スマートキーシステム1は、スマートエントリ機能、例えば、ユーザがスマートキー3を携帯し、ドアハンドルのロック・アンロックセンサ(施解錠操作部13)を触る操作だけでドアを施解錠する機能や、ユーザがスマートキー3を携帯し、車室内の所定のボタン(IG操作部15)を押すだけで車両2をIG−ONさせる機能を実現する。
[First Embodiment]
FIG. 1 is a block diagram schematically showing an example of the configuration of a smart key system 1 according to the present embodiment. The smart key system 1 is based on bidirectional communication between the vehicle 2 and a smart key 3 (an example of a portable device) that is registered in advance in the vehicle 2 (a verification ECU 10 described later) and can be carried by the user. The door 2 is unlocked and the vehicle 2 is turned on (IG-ON). In other words, the smart key system 1 has a smart entry function, for example, a function in which the user carries the smart key 3 and locks / unlocks the door only by touching the lock / unlock sensor (locking / unlocking operation unit 13) of the door handle. The user can carry the function of turning on the vehicle 2 simply by carrying the smart key 3 and pressing a predetermined button (IG operation unit 15) in the passenger compartment.

尚、車両2のIG−ONは、車両2の起動を表し、エンジン車におけるエンジン始動、電動車における高圧電源(駆動モータ用の電源)の起動(電源ON)を含む。本実施形態では、車両2は、エンジン車である前提で説明を進める。   The IG-ON of the vehicle 2 represents the start of the vehicle 2 and includes the start of the engine in the engine vehicle and the start (power ON) of the high-voltage power source (power source for the drive motor) in the electric vehicle. In the present embodiment, the description will proceed on the assumption that the vehicle 2 is an engine vehicle.

車両2は、照合ECU(Electronic Control Unit)10、LF送信部11、RF受信部12、施解錠操作部13、ボディECU14、IG操作部15、エンジンECU16、セキュリティECU20、HMI(Human Machine Interface)装置30を含む。   The vehicle 2 includes a verification ECU (Electronic Control Unit) 10, an LF transmission unit 11, an RF reception unit 12, a locking / unlocking operation unit 13, a body ECU 14, an IG operation unit 15, an engine ECU 16, a security ECU 20, and an HMI (Human Machine Interface) device. 30 is included.

照合ECU10は、スマートエントリ機能を実現するための各種制御処理を行う電子制御ユニットである。照合ECU10を含む本実施形態の各種ECU(ボディECU14、エンジンECU16、セキュリティECU20、スマートキーECU70等)は、その機能が任意のハードウェア、ソフトウェア、或いはそれらの組み合わせにより実現されてよい。以下、各種ECUは、CPU、RAM、ROM、I/O等を含むマイクロコンピュータを中心に構成される前提で説明を進める。   The verification ECU 10 is an electronic control unit that performs various control processes for realizing the smart entry function. The functions of various ECUs (body ECU 14, engine ECU 16, security ECU 20, smart key ECU 70, etc.) of this embodiment including the verification ECU 10 may be realized by arbitrary hardware, software, or a combination thereof. Hereinafter, the description will proceed on the assumption that the various ECUs are configured mainly with a microcomputer including a CPU, a RAM, a ROM, an I / O, and the like.

照合ECU10は、ROMに格納される1つ以上のプログラムを実行することにより実現される機能部として、LF送信処理部101、RF受信処理部102、認証処理部103、不正信号判定部104、スマート制御部105を含む。また、照合ECU10は、例えば、EEPROM(Electrically Erasable Programmable Read-Only Memory)等の不揮発性の内部メモリに規定される記憶領域としての記憶部110を含む。   The verification ECU 10 includes an LF transmission processing unit 101, an RF reception processing unit 102, an authentication processing unit 103, an unauthorized signal determination unit 104, a smart unit as functional units realized by executing one or more programs stored in the ROM. A control unit 105 is included. The verification ECU 10 includes a storage unit 110 as a storage area defined in a nonvolatile internal memory such as an EEPROM (Electrically Erasable Programmable Read-Only Memory).

LF送信処理部101は、LF送信部11を制御し、LF帯の電波(例えば、30kHz〜300kHzの電波)を車室内及び車室外の少なくとも一方に送信する処理を行う。例えば、LF送信処理部101は、予め規定されるタイミング、例えば、車両2がIG−OFFされている期間において、定期的に、LF送信部11から車室外のスマートキー3に対するウェイク信号(ポーリング信号)を送信する。また、例えば、LF送信処理部101は、施解錠操作部13に対する所定操作が行われた場合、LF送信部11から車室外のスマートキー3に対するウェイク信号を送信する。また、例えば、LF送信処理部101は、IG操作部15に対する所定操作が行われた場合、LF送信部11から車室内のスマートキー3に対するウェイク信号を送信する。ウェイク信号は、スマートキー3を起床させる信号である。また、例えば、LF送信処理部101は、認証処理部103からの送信要求に応じて、LF送信部11からスマートキー3に対するリクエスト信号(第1の信号の一例)を送信する。   The LF transmission processing unit 101 controls the LF transmission unit 11 to perform processing of transmitting LF band radio waves (for example, radio waves of 30 kHz to 300 kHz) to at least one of the vehicle interior and the vehicle exterior. For example, the LF transmission processing unit 101 periodically sends a wake signal (polling signal) from the LF transmission unit 11 to the smart key 3 outside the vehicle compartment at a predetermined timing, for example, during a period when the vehicle 2 is IG-OFF. ). For example, when a predetermined operation is performed on the locking / unlocking operation unit 13, the LF transmission processing unit 101 transmits a wake signal to the smart key 3 outside the vehicle compartment from the LF transmission unit 11. For example, when a predetermined operation is performed on the IG operation unit 15, the LF transmission processing unit 101 transmits a wake signal to the smart key 3 in the vehicle interior from the LF transmission unit 11. The wake signal is a signal for waking up the smart key 3. For example, the LF transmission processing unit 101 transmits a request signal (an example of a first signal) to the smart key 3 from the LF transmission unit 11 in response to a transmission request from the authentication processing unit 103.

RF受信処理部102は、RF受信部12を制御し、RF帯の電波(例えば、30MHz〜3GHzの電波)を受信する処理を行う。例えば、RF受信処理部102は、ウェイク信号を受信したスマートキー3から送信されるACK信号を受信する。また、例えば、RF受信処理部102は、リクエスト信号(チャレンジ信号)を受信したスマートキー3から送信されるレスポンス信号を受信する。   The RF reception processing unit 102 controls the RF reception unit 12 to perform processing for receiving RF band radio waves (for example, radio waves of 30 MHz to 3 GHz). For example, the RF reception processing unit 102 receives an ACK signal transmitted from the smart key 3 that has received the wake signal. For example, the RF reception processing unit 102 receives a response signal transmitted from the smart key 3 that has received the request signal (challenge signal).

認証処理部103(認証部の一例)は、RF受信処理部102が受信するレスポンス信号(第2の信号の一例)に含まれるスマートキー3に固有の認証用情報、例えば、スマートキー3に固有の識別子であるID(Identification)7101やスマートキー3に固有の暗号鍵7102による"レスポンス"等に基づき、スマートキー3の認証を行う。具体的には、認証処理部103は、RF受信処理部102がスマートキー3からACK信号を受信した場合、スマートキー3の正当性を認証する処理(以下、単に認証処理と称する)を開始する。スマートキー3の正当性の認証方法としては、例えば、IDの照合、チャレンジレスポンス認証、或いは、それらの組み合わせ等の任意の方法が採用される。IDの照合の場合、認証処理部103は、RF受信処理部102が受信するレスポンス信号に含まれるID7101と、記憶部110に予め登録(記憶)されるマスターID1101とを照合し、一致する場合、スマートキー3の正当性を認証する(認証成功)。また、チャレンジレスポンス認証の場合、認証処理部103は、スマートキー3に固有の暗号鍵7102で解読可能な暗号コード(所謂"チャレンジ")を生成し、LF送信処理部101に送信要求を送る。これにより、LF送信処理部101は、上述の如く、LF送信部11からスマートキー3に"チャレンジ"を含むリクエスト信号(チャレンジ信号)を送信する。また、スマートキー3は、チャレンジ信号を受信すると、チャレンジ信号に含まれる暗号コードの暗号鍵7102による解読結果(所謂"レスポンス")を含むレスポンス信号を車両2に送信する。そして、認証処理部103は、"チャレンジ"の暗号鍵(暗号鍵7102と同じもの)による解読結果と"レスポンス"とを照合し、一致する場合、スマートキー3の正当性を認証する(認証成功)。   The authentication processing unit 103 (an example of the authentication unit) is authentication information unique to the smart key 3 included in the response signal (an example of the second signal) received by the RF reception processing unit 102, for example, unique to the smart key 3. Authentication of the smart key 3 is performed based on an ID (Identification) 7101 that is an identifier of the ID and a “response” by an encryption key 7102 unique to the smart key 3. Specifically, when the RF reception processing unit 102 receives an ACK signal from the smart key 3, the authentication processing unit 103 starts processing for authenticating the validity of the smart key 3 (hereinafter simply referred to as authentication processing). . As a method for authenticating the validity of the smart key 3, for example, an arbitrary method such as ID collation, challenge response authentication, or a combination thereof is employed. In the case of ID collation, the authentication processing unit 103 collates the ID 7101 included in the response signal received by the RF reception processing unit 102 with the master ID 1101 registered (stored) in the storage unit 110 in advance. The validity of the smart key 3 is authenticated (authentication success). In the case of challenge-response authentication, the authentication processing unit 103 generates an encryption code (so-called “challenge”) that can be decrypted with the encryption key 7102 unique to the smart key 3, and sends a transmission request to the LF transmission processing unit 101. As a result, the LF transmission processing unit 101 transmits a request signal (challenge signal) including “challenge” from the LF transmission unit 11 to the smart key 3 as described above. Further, when the smart key 3 receives the challenge signal, the smart key 3 transmits to the vehicle 2 a response signal including a decryption result (so-called “response”) of the encryption code included in the challenge signal by the encryption key 7102. Then, the authentication processing unit 103 collates the decryption result of the “challenge” encryption key (the same as the encryption key 7102) with the “response”, and if they match, authenticates the validity of the smart key 3 (successful authentication). ).

不正信号判定部104は、RF受信処理部102により受信されたレスポンス信号が不正信号であるか否か、即ち、悪意の第三者の中継器を介して受信されたリクエスト信号に応じて送信された信号であるか否かを判定する。換言すれば、不正信号判定部104は、リレーアタックが行われているか否かを判定する。不正信号判定部104は、レスポンス信号に含まれるRSSI値、即ち、スマートキー3が受信したリクエスト信号の電波強度を示すRSSI値が、記憶部110に記憶される閾値1102以下でない(即ち、閾値1102を超える)場合、レスポンス信号が不正信号であると判定する。通常、悪意の第三者は、スマートキー3を所持するオーナーから極力離れた位置で通信成立を試みる。そのため、中継器から出力されるリクエスト信号の電波強度は、車両2から送信されるリクエスト信号の電波強度よりも十分に大きい(例えば、電波法の上限値を超える電波強度)場合が多い。よって、リレーアタックが行われる場合、スマートキー3が受信するリクエスト信号の電波強度が比較的大きくなるため、RSSI値が適宜設定される閾値1102を超えている場合、リレーアタックが行われていると判断することができる。   The unauthorized signal determination unit 104 is transmitted in response to whether or not the response signal received by the RF reception processing unit 102 is an unauthorized signal, that is, in response to a request signal received via a malicious third party repeater. It is determined whether or not the signal is the same. In other words, the unauthorized signal determination unit 104 determines whether or not a relay attack is being performed. The unauthorized signal determination unit 104 determines that the RSSI value included in the response signal, that is, the RSSI value indicating the radio wave intensity of the request signal received by the smart key 3, is not less than or equal to the threshold 1102 stored in the storage unit 110 (that is, the threshold 1102 If the response signal is an illegal signal, the response signal is determined to be an illegal signal. Usually, a malicious third party tries to establish communication at a position as far as possible from the owner who owns the smart key 3. Therefore, the radio field intensity of the request signal output from the repeater is often sufficiently larger than the radio field intensity of the request signal transmitted from the vehicle 2 (for example, the radio field intensity exceeding the upper limit value of the Radio Law). Therefore, when the relay attack is performed, the radio signal intensity of the request signal received by the smart key 3 is relatively large. Therefore, when the RSSI value exceeds the threshold 1102 that is set as appropriate, the relay attack is performed. Judgment can be made.

尚、上述の如く、LF送信部11は、複数のLF送信部を含む場合がある。この場合、不正信号判定部104は、スマートキー3が受信した複数のLF送信部からのリクエスト信号の電波強度を示すRSSI値の少なくとも1つが閾値1102以下でない場合、レスポンス信号が不正信号であると判定する。   As described above, the LF transmitter 11 may include a plurality of LF transmitters. In this case, the unauthorized signal determination unit 104 determines that the response signal is an unauthorized signal when at least one of the RSSI values indicating the radio field strengths of the request signals from the plurality of LF transmitting units received by the smart key 3 is not equal to or less than the threshold value 1102. judge.

また、不正信号判定部104は、セキュリティECU20から受信する変更要求に応じて、記憶部110の閾値1102を変更する処理を行う。具体的には、不正信号判定部104は、記憶部110の閾値1102を、変更要求に含まれる変更後の値に更新する。   Further, the unauthorized signal determination unit 104 performs a process of changing the threshold 1102 of the storage unit 110 in response to a change request received from the security ECU 20. Specifically, the unauthorized signal determination unit 104 updates the threshold value 1102 of the storage unit 110 with the changed value included in the change request.

スマート制御部105(制御部の一例)は、認証処理部103によるスマートキー3の認証結果と、不正信号判定部104による判定結果とに基づき、スマートエントリ機能を実現する制御を行う。例えば、スマート制御部105は、施解錠操作部13に対する所定操作(例えば、接触操作、押圧操作等)が行われ、且つ、認証処理部103によるスマートキー3の認証が成功した場合に、不正信号判定部104によりレスポンス信号が不正信号でないと判定されたとき、車両2のドアの解錠要求或いは施錠要求をボディECU14に出力する。これにより、ボディECU14は、解錠要求或いは施錠要求を受信すると、ドアロックモータ等の施解錠装置(不図示)を制御し、車両2のドアを解錠或いは施錠を行う。また、例えば、スマート制御部105は、IG操作部15に対する所定操作(例えば、押圧操作等)が行われ、且つ、認証処理部103によるスマートキー3の認証が成功した場合に、不正信号判定部104によりレスポンス信号が不正信号でないと判定されたとき、車両2のエンジンの始動要求をエンジンECU16に出力する。これにより、エンジンECU16は、スタータ、エンジンの点火装置、燃料噴射装置等(いずれも不図示)を制御し、エンジンを始動させる。一方、スマート制御部105は、施解錠操作部13或いはIG操作部15に対する所定の操作が行われ、且つ、認証処理部103によるスマートキー3の認証が成功した場合に、不正信号判定部104によりレスポンス信号が不正信号であると判定されたとき、車両2のドアの解錠、及び車両2の起動を禁止する、即ち、スマートエントリ機能を停止する。スマートエントリ機能に関する照合ECU10によるスマートエントリ処理の詳細は、後述する。   The smart control unit 105 (an example of a control unit) performs control for realizing the smart entry function based on the authentication result of the smart key 3 by the authentication processing unit 103 and the determination result by the unauthorized signal determination unit 104. For example, the smart control unit 105 performs an illegal signal when a predetermined operation (for example, a contact operation or a pressing operation) is performed on the locking / unlocking operation unit 13 and the authentication of the smart key 3 by the authentication processing unit 103 is successful. When the determination unit 104 determines that the response signal is not an unauthorized signal, it outputs a request for unlocking the door of the vehicle 2 or a request for locking to the body ECU 14. Thereby, when the body ECU 14 receives the unlocking request or the locking request, the body ECU 14 controls a locking / unlocking device (not shown) such as a door lock motor, and unlocks or locks the door of the vehicle 2. For example, the smart control unit 105 performs an unauthorized signal determination unit when a predetermined operation (for example, a pressing operation) is performed on the IG operation unit 15 and the authentication of the smart key 3 by the authentication processing unit 103 is successful. When it is determined by 104 that the response signal is not an illegal signal, a request to start the engine of the vehicle 2 is output to the engine ECU 16. Thus, the engine ECU 16 controls the starter, the engine ignition device, the fuel injection device, etc. (all not shown) and starts the engine. On the other hand, when a predetermined operation is performed on the locking / unlocking operation unit 13 or the IG operation unit 15 and the authentication of the smart key 3 by the authentication processing unit 103 is successful, the smart control unit 105 performs an unauthorized signal determination unit 104. When it is determined that the response signal is an illegal signal, unlocking of the door of the vehicle 2 and activation of the vehicle 2 are prohibited, that is, the smart entry function is stopped. Details of the smart entry process by the verification ECU 10 regarding the smart entry function will be described later.

LF送信部11(第1送信部の一例)は、送信アンテナを含み、照合ECU10(LF送信処理部101)の制御の下、LF帯の電波(信号)を送信する。例えば、LF送信部11は、車室外にLF帯の電波を送信するLF送信部と、車室内にLF帯の電波を送信するLF送信部とを含む。また、例えば、LF送信部11は、車室外にLF帯の電波を送信するLF送信部として、車両2に設けられる複数のドアの各々に対応して設けられる複数のLF送信部を含む。   The LF transmission unit 11 (an example of a first transmission unit) includes a transmission antenna, and transmits LF band radio waves (signals) under the control of the verification ECU 10 (LF transmission processing unit 101). For example, the LF transmitter 11 includes an LF transmitter that transmits LF band radio waves to the outside of the passenger compartment, and an LF transmitter that transmits LF band radio waves to the passenger compartment. In addition, for example, the LF transmitter 11 includes a plurality of LF transmitters provided corresponding to each of a plurality of doors provided in the vehicle 2 as LF transmitters that transmit LF band radio waves outside the passenger compartment.

RF受信部12(第1受信部の一例)は、受信アンテナを含み、照合ECU10(RF受信処理部102)の制御の下、RF帯の電波(信号)を受信する。   The RF receiving unit 12 (an example of a first receiving unit) includes a receiving antenna, and receives radio waves (signals) in the RF band under the control of the verification ECU 10 (RF reception processing unit 102).

施解錠操作部13(操作部の一例)は、例えば、車両2のドアハンドルに設けられ、車両2のユーザによるドアの解錠或いは施錠を行うための操作入力(例えば、接触操作や押圧操作等)が行われる。施解錠操作部13は、照合ECU10と1対1の通信線やCAN(Controller Area Network)等の車載ネットワークを通じて通信可能に接続され、施解錠操作部13の操作状態に関する信号は、照合ECU10に送信される。   The locking / unlocking operation unit 13 (an example of the operation unit) is provided on, for example, a door handle of the vehicle 2, and an operation input (for example, a contact operation or a pressing operation) for unlocking or locking the door by the user of the vehicle 2. ) Is performed. The locking / unlocking operation unit 13 is connected to the verification ECU 10 via a one-to-one communication line or an in-vehicle network such as a CAN (Controller Area Network), and signals related to the operation state of the locking / unlocking operation unit 13 are transmitted to the verification ECU 10. Is done.

ボディECU14は、車両2のドアの施解錠装置等を制御する電子制御ユニットである。ボディECU14は、CAN等の車載ネットワークを通じて照合ECU10と通信可能に接続され、照合ECU10からの信号(施錠要求、解錠要求等)を受信する。   The body ECU 14 is an electronic control unit that controls a door locking / unlocking device or the like of the vehicle 2. The body ECU 14 is communicably connected to the verification ECU 10 through an in-vehicle network such as CAN, and receives a signal (locking request, unlocking request, etc.) from the verification ECU 10.

IG操作部15(操作部の他の例)は、例えば、車室内の運転席側のインストルメントパネルに設けられ、ユーザによる車両2を起動するための操作、即ち、エンジンを始動するための操作入力が行われる。IG操作部15は、照合ECU10と1対1の通信線やCAN等の車載ネットワークを通じて通信可能に接続され、IG操作部15の操作状態に関する信号は、照合ECU10に送信される。   The IG operation unit 15 (another example of the operation unit) is provided on, for example, an instrument panel on the driver's seat in the passenger compartment, and an operation for starting the vehicle 2 by the user, that is, an operation for starting the engine. Input is made. The IG operation unit 15 is connected to the verification ECU 10 through a one-to-one communication line or a vehicle-mounted network such as CAN, and a signal related to the operation state of the IG operation unit 15 is transmitted to the verification ECU 10.

エンジンECU16は、車両2のエンジン(具体的には、スタータ、点火装置、燃料噴射装置等)を制御する電子制御ユニットである。エンジンECU16は、CAN等の車載ネットワークを通じて照合ECU10と通信可能に接続され、照合ECU10からの信号(始動要求等)を受信する。   The engine ECU 16 is an electronic control unit that controls the engine of the vehicle 2 (specifically, a starter, an ignition device, a fuel injection device, etc.). The engine ECU 16 is communicably connected to the verification ECU 10 through an in-vehicle network such as CAN, and receives a signal (such as a start request) from the verification ECU 10.

セキュリティECU20は、リレーアタックに対するセキュリティ性に関する設定を変更するための処理を行う電子制御ユニットである。セキュリティECU20は、ROMに格納される1つ以上のプログラムを実行することにより実現される機能部として、表示制御部201、設定変更部202を含む。   The security ECU 20 is an electronic control unit that performs processing for changing a setting related to security for a relay attack. The security ECU 20 includes a display control unit 201 and a setting change unit 202 as functional units realized by executing one or more programs stored in the ROM.

尚、セキュリティECU20の機能の一部又は全部は、他のECUにより実現されてもよい。例えば、セキュリティECU20の機能の一部又は全部は、照合ECU10により実現されてもよい。   Note that some or all of the functions of the security ECU 20 may be realized by other ECUs. For example, part or all of the functions of the security ECU 20 may be realized by the verification ECU 10.

表示制御部201は、HMI装置30(表示部31)に各種画面を表示させる処理を行う。具体的には、表示制御部201は、各種画面に対応する画像を生成し、HMI装置30に出力する。例えば、表示制御部201は、ユーザによる所定の操作に応じて、照合ECU10(記憶部110)に記憶される閾値1102の設定を変更するための設定画面を表示部31に表示させる。また、例えば、表示制御部201は、当該設定画面上で閾値1102を変更する操作が行われた場合、現在の値と変更後の値とを明示し、閾値1102を変更してもよいかを確認する確認画面を表示部31に表示させる。また、例えば、表示制御部201は、当該設定画面上で閾値1102を変更する操作が行われた場合であって、使用性(ユーザビリティ)が一部制限される等の影響がある場合、その旨を当該確認画面上或いは別の注意表示画面として表示部31に表示させる。   The display control unit 201 performs processing for displaying various screens on the HMI device 30 (display unit 31). Specifically, the display control unit 201 generates images corresponding to various screens and outputs them to the HMI device 30. For example, the display control unit 201 causes the display unit 31 to display a setting screen for changing the setting of the threshold value 1102 stored in the verification ECU 10 (storage unit 110) according to a predetermined operation by the user. Further, for example, when an operation for changing the threshold value 1102 is performed on the setting screen, the display control unit 201 clearly indicates the current value and the changed value, and determines whether the threshold value 1102 may be changed. A confirmation screen to be confirmed is displayed on the display unit 31. Further, for example, the display control unit 201 is a case where an operation for changing the threshold value 1102 is performed on the setting screen, and there is an influence such as a part of usability (usability) being limited. Is displayed on the display unit 31 on the confirmation screen or as another attention display screen.

設定変更部202は、HMI装置30(操作入力部32)に対するユーザ或いはディーラの作業者等の操作に応じて、閾値1102を変更する処理を行う。例えば、ユーザが操作入力部32を用いて、表示部31の設定画面上で閾値1102を変更する操作を行った場合、設定変更部202は、操作内容に応じて、閾値1102の変更を要求する変更要求を照合ECU10に送信する。この際、設定変更部202は、設定画面における閾値1102を変更する操作のみならず、上述の確認画面及び注意表示画面におけるユーザの所定操作が行われたことを確認した上で、照合ECU10に変更要求を送信する。変更要求には、上述の如く、設定画面上におけるユーザの操作内容に対応する変更後の値が含まれる。   The setting change unit 202 performs a process of changing the threshold value 1102 according to an operation of a user or a worker of a dealer on the HMI device 30 (operation input unit 32). For example, when the user performs an operation of changing the threshold value 1102 on the setting screen of the display unit 31 using the operation input unit 32, the setting change unit 202 requests a change of the threshold value 1102 according to the operation content. A change request is transmitted to verification ECU10. At this time, the setting changing unit 202 changes to the verification ECU 10 after confirming that not only the operation of changing the threshold value 1102 on the setting screen but also the user's predetermined operation on the above-described confirmation screen and caution display screen has been performed. Send a request. As described above, the change request includes a changed value corresponding to the user's operation content on the setting screen.

HMI装置30は、車室内に設けられ、ユーザに対する各種情報を表示することにより通知したり、通知内容に対するユーザからの各種操作を受け付けたりする。HMI装置30は、表示部31、操作入力部32を含む。   The HMI device 30 is provided in the passenger compartment, and displays various information for the user, and receives various operations from the user for the notification content. The HMI device 30 includes a display unit 31 and an operation input unit 32.

表示部31は、例えば、液晶ディスプレイであり、セキュリティECU20(表示制御部201)の制御の下、上述の設定画面、確認画面、注意表示画面等を表示する。   The display unit 31 is, for example, a liquid crystal display, and displays the above-described setting screen, confirmation screen, caution display screen, and the like under the control of the security ECU 20 (display control unit 201).

操作入力部32は、ユーザが表示部31の各種画面を操作するための操作手段である。操作入力部32は、例えば、表示部31(液晶ディスプレイ)の表面上のタッチパネルや表示部31と別に設けられるタッチパッド、クリックホイール等である。   The operation input unit 32 is an operation means for the user to operate various screens of the display unit 31. The operation input unit 32 is, for example, a touch panel on the surface of the display unit 31 (liquid crystal display), a touch pad provided separately from the display unit 31, a click wheel, or the like.

スマートキー3(携帯機の一例)は、LF受信部40、RF送信部50、RSSI検出回路60、スマートキーECU70を含む。   The smart key 3 (an example of a portable device) includes an LF receiver 40, an RF transmitter 50, an RSSI detection circuit 60, and a smart key ECU 70.

LF受信部40は、受信アンテナを含み、スマートキーECU70(後述するLF受信処理部701)の制御の下、LF帯の電波を受信する。   The LF reception unit 40 includes a reception antenna, and receives LF band radio waves under the control of a smart key ECU 70 (an LF reception processing unit 701 described later).

RF送信部50は、送信アンテナを含み、スマートキーECU70(後述するRF送信処理部702)の制御の下、RF帯の電波を送信する。   The RF transmission unit 50 includes a transmission antenna, and transmits radio waves in the RF band under the control of a smart key ECU 70 (an RF transmission processing unit 702 described later).

RSSI検出回路60(検出部の一例)は、LF受信部40が受信したLF帯の電波の電波強度を検出する。例えば、RSSI検出回路60は、LF受信部40が受信したリクエスト信号の電波強度を検出し、検出信号をスマートキーECU70に送信する。   The RSSI detection circuit 60 (an example of a detection unit) detects the radio field intensity of radio waves in the LF band received by the LF reception unit 40. For example, the RSSI detection circuit 60 detects the radio field intensity of the request signal received by the LF receiver 40 and transmits the detection signal to the smart key ECU 70.

スマートキーECU70は、スマートキー3の各種機能を実現する各種制御処理を行う電子制御ユニットである。スマートキーECU70は、1つ以上のプログラムをCPU上で実行することにより実現される機能部として、LF受信処理部701、RF送信処理部702、信号生成部703を含む。また、スマートキーECU70は、例えば、EEPROM等の不揮発性の内部メモリに規定される記憶領域としての記憶部710を含む。   The smart key ECU 70 is an electronic control unit that performs various control processes for realizing various functions of the smart key 3. The smart key ECU 70 includes an LF reception processing unit 701, an RF transmission processing unit 702, and a signal generation unit 703 as functional units realized by executing one or more programs on the CPU. The smart key ECU 70 includes a storage unit 710 as a storage area defined in a nonvolatile internal memory such as an EEPROM.

LF受信処理部701は、LF受信部40を制御し、LF帯の電波を受信する処理を行う。例えば、LF受信処理部701は、車両2から送信されるウェイク信号、リクエスト信号等を受信する。   The LF reception processing unit 701 controls the LF reception unit 40 to perform processing for receiving radio waves in the LF band. For example, the LF reception processing unit 701 receives a wake signal, a request signal, and the like transmitted from the vehicle 2.

尚、スマートキーECU70は、通常、LF帯の電波を受信する機能(即ち、LF受信処理部701)以外の他の機能が停止されたスリープ状態にあり、LF受信処理部701が受信するウェイク信号により他の機能が起床する。   The smart key ECU 70 is normally in a sleep state in which functions other than the function of receiving radio waves in the LF band (ie, the LF reception processing unit 701) are stopped, and the wake signal received by the LF reception processing unit 701. Due to this, other functions get up.

RF送信処理部702は、RF送信部50を制御し、RF帯の電波を送信する処理を行う。例えば、RF送信処理部702は、信号生成部703からの送信要求に応じて、ACK信号を車両2に送信する。また、例えば、RF送信処理部702は、信号生成部703からの送信要求に応じて、レスポンス信号を車両2に送信する。   The RF transmission processing unit 702 controls the RF transmission unit 50 to perform processing for transmitting radio waves in the RF band. For example, the RF transmission processing unit 702 transmits an ACK signal to the vehicle 2 in response to a transmission request from the signal generation unit 703. For example, the RF transmission processing unit 702 transmits a response signal to the vehicle 2 in response to a transmission request from the signal generation unit 703.

信号生成部703は、LF受信処理部701が車両2から受信する信号の内容に応じて、車両2に返信する信号を生成し、RF送信処理部702を通じて、車両2に送信する処理を行う。例えば、信号生成部703は、LF受信処理部701が車両2から送信されたウェイク信号を受信した場合、ACK信号を生成し、RF送信処理部702に送信要求を送る。また、信号生成部703は、LF受信処理部701が車両2から送信されたリクエスト信号を受信した場合、スマートキー3に固有の認証用情報と、RSSI検出回路60による受信されたリクエスト信号の電波強度の検出値(RSSI値)とを含むレスポンス信号を生成し、送信要求をRF送信処理部702に送る。スマートキー3に固有の認証用情報には、上述の如く、スマートキー3に固有の識別子であるID7101、リクエスト信号に含まれる"チャレンジ"の暗号鍵7102による解読結果である"レスポンス"等が含まれうる。ID7101及び暗号鍵7102は、記憶部710に予め登録(記憶)される。   The signal generation unit 703 generates a signal to be returned to the vehicle 2 according to the content of the signal received from the vehicle 2 by the LF reception processing unit 701, and performs processing to transmit to the vehicle 2 through the RF transmission processing unit 702. For example, when the LF reception processing unit 701 receives a wake signal transmitted from the vehicle 2, the signal generation unit 703 generates an ACK signal and sends a transmission request to the RF transmission processing unit 702. In addition, when the LF reception processing unit 701 receives a request signal transmitted from the vehicle 2, the signal generation unit 703 receives authentication information unique to the smart key 3 and the radio wave of the request signal received by the RSSI detection circuit 60. A response signal including the detected intensity value (RSSI value) is generated, and a transmission request is sent to the RF transmission processing unit 702. As described above, the authentication information unique to the smart key 3 includes an ID 7101 that is an identifier unique to the smart key 3, a “response” that is a decryption result of the “challenge” encryption key 7102 included in the request signal, and the like. It can be done. The ID 7101 and the encryption key 7102 are registered (stored) in the storage unit 710 in advance.

次に、図2、図3を参照して、照合ECU10によるスマートエントリ処理の処理フローについて説明をする。   Next, with reference to FIG. 2 and FIG. 3, the process flow of the smart entry process by collation ECU10 is demonstrated.

まず、図2は、照合ECU10によるスマートエントリ処理の一例を概略的に示すフローチャートである。本フローチャートは、例えば、車両2が駐車状態にある、即ち、車両2がIG−OFF状態にある場合であって、機能停止フラグFが"0"である場合に、所定時間間隔で繰り返し実行される。   First, FIG. 2 is a flowchart schematically showing an example of smart entry processing by the verification ECU 10. This flowchart is repeatedly executed at predetermined time intervals when, for example, the vehicle 2 is parked, that is, when the vehicle 2 is in the IG-OFF state and the function stop flag F is “0”. The

機能停止フラグFは、スマートエントリ機能の実行を停止させるためのフラグである。機能停止フラグFは、初期値が"0"であり、後述の処理により"1"に設定されると、本フローチャートによる処理が実行されないため、スマートエントリ機能の実行が停止される。   The function stop flag F is a flag for stopping the execution of the smart entry function. The function stop flag F has an initial value of “0”, and when it is set to “1” by the process described later, the process according to this flowchart is not executed, so the execution of the smart entry function is stopped.

ステップS102にて、LF送信処理部101は、LF送信部11を制御し、スマートキー3に対するウェイク信号(ポーリング信号)を送信する処理を行う。   In step S <b> 102, the LF transmission processing unit 101 controls the LF transmission unit 11 to perform processing for transmitting a wake signal (polling signal) to the smart key 3.

ステップS104にて、RF受信処理部102は、RF受信部12を通じて、スマートキー3から送信されたACK信号を受信したか否かを判定する。RF受信処理部102は、スマートキー3からACK信号を受信した場合、ステップS106に進み、所定時間内に、ACK信号を受信しなかった場合、今回の処理を終了する。   In step S <b> 104, the RF reception processing unit 102 determines whether or not the ACK signal transmitted from the smart key 3 is received through the RF reception unit 12. When the RF reception processing unit 102 receives an ACK signal from the smart key 3, the process proceeds to step S106. When the RF reception processing unit 102 does not receive the ACK signal within a predetermined time, the RF reception processing unit 102 ends the current process.

ステップS106にて、LF送信処理部101は、認証処理部103からの送信要求に応じて、LF送信部11を制御し、リクエスト信号をスマートキー3に対して送信する。   In step S <b> 106, the LF transmission processing unit 101 controls the LF transmission unit 11 in response to the transmission request from the authentication processing unit 103 and transmits a request signal to the smart key 3.

ステップS108にて、RF受信処理部102は、RF受信部12を通じて、スマートキー3から送信されたレスポンス信号を受信したか否かを判定する。RF受信処理部102は、スマートキー3からレスポンス信号を受信した場合、ステップS110に進み、所定時間内に、レスポンス信号を受信しなかった場合、今回の処理を終了する。   In step S108, the RF reception processing unit 102 determines whether or not the response signal transmitted from the smart key 3 has been received through the RF reception unit 12. The RF reception processing unit 102 proceeds to step S110 when a response signal is received from the smart key 3, and ends the current process when the response signal is not received within a predetermined time.

ステップS110にて、認証処理部103は、スマートキー3の認証処理を行う。   In step S110, the authentication processing unit 103 performs authentication processing of the smart key 3.

ステップS112にて、認証処理部103は、スマートキー3の認証が成功したか否かを判定する。認証処理部103は、スマートキー3の認証が成功した場合、ステップS114に進み、スマートキー3の認証が失敗した場合、今回の処理を終了する。   In step S112, the authentication processing unit 103 determines whether the authentication of the smart key 3 is successful. If the authentication of the smart key 3 is successful, the authentication processing unit 103 proceeds to step S114. If the authentication of the smart key 3 is unsuccessful, the authentication processing unit 103 ends the current process.

ステップS114にて、不正信号判定部104は、RF受信処理部102が受信したレスポンス信号に含まれるRSSI値に基づき、当該レスポンス信号が不正信号であるか否か(即ち、リレーアタックが行われているか否か)を判定する。不正信号判定部104は、レスポンス信号が不正信号でない場合、ステップS116に進み、レスポンス信号が不正信号である場合、ステップS120に進む。   In step S114, the unauthorized signal determination unit 104 determines whether or not the response signal is an unauthorized signal based on the RSSI value included in the response signal received by the RF reception processing unit 102 (that is, a relay attack is performed). Whether or not). The illegal signal determination unit 104 proceeds to step S116 if the response signal is not an illegal signal, and proceeds to step S120 if the response signal is an illegal signal.

ステップS116にて、スマート制御部105は、施解錠操作部13或いはIG操作部15に対する所定操作が行われたか否かを判定する。スマート制御部105は、所定操作が行われた場合、ステップS118に進み、所定時間内に、所定操作が行われなかった場合、今回の処理を終了する。   In step S116, the smart control unit 105 determines whether a predetermined operation has been performed on the locking / unlocking operation unit 13 or the IG operation unit 15. If the predetermined operation is performed, the smart control unit 105 proceeds to step S118. If the predetermined operation is not performed within the predetermined time, the smart control unit 105 ends the current process.

ステップS118にて、スマート制御部105は、スマートエントリ機能を実現する制御を行い、今回の処理を終了する。即ち、スマート制御部105は、施解錠操作部13に対する所定操作に応じて、車両2のドアの解錠要求或いは施錠要求をボディECU14に送信し、ドアの解錠或いは施錠を実現する。また、スマート制御部105は、IG操作部15に対する所定操作に応じて、エンジンの始動要求をエンジンECU16に送信し、エンジンの始動を実現する。   In step S118, the smart control unit 105 performs control for realizing the smart entry function, and ends the current process. That is, the smart control unit 105 transmits a door unlocking request or locking request of the vehicle 2 to the body ECU 14 in accordance with a predetermined operation on the locking / unlocking operation unit 13 to realize unlocking or locking of the door. Further, the smart control unit 105 transmits an engine start request to the engine ECU 16 in accordance with a predetermined operation on the IG operation unit 15 to realize engine start.

一方、ステップS120にて、スマート制御部105は、機能停止フラグFを"1"に設定し、今回の処理を終了する。これにより、リレーアタックが行われていると判断可能な状況で、本フローチャートによる処理、即ち、スマートエントリ機能を実現する処理が停止されるため、リレーアタックによる車両2の盗難を困難にすることができる。   On the other hand, in step S120, the smart control unit 105 sets the function stop flag F to “1” and ends the current process. As a result, the process according to this flowchart, that is, the process for realizing the smart entry function is stopped in a situation where it can be determined that the relay attack is being performed, and thus it is difficult to steal the vehicle 2 by the relay attack. it can.

尚、機能停止フラグFは、例えば、悪意の第三者がリレーアタックによる盗難をあきらめると想定される十分な時間(例えば、数時間)が経過すると、"0"に初期化されてよい。これにより、スマートエントリ機能の停止期間が一時的になるので、ユーザの利便性の低下を抑制することができる。また、機能停止フラグFは、例えば、スマートキー3からの他の手段による要求信号(車両2のドアの解錠或いは施錠の要求信号、車両2の起動の要求信号)を車両2(照合ECU10)が受け付けた場合、"0"に初期化されてよい。他の手段による要求信号を車両2が受け付けた場合、リレーアタックによる車両盗難が発生する可能性が低いと判断可能だからである。例えば、他の手段による要求信号には、スマートキー3の操作部を用いたリモートキーレスエントリ機能による要求信号(RF信号)、スマートキー3のトランスポンダを用いたトランスポンダ通信機能による要求信号等が含まれる。リモートキーレスエントリ機能は、ユーザがスマートキー3の操作部を操作する必要があり、また、トランスポンダ通信機能は、車両2とスマートキー3との距離が近距離である必要があるため、ユーザの意思で車両2のドアの施解錠や車両2の起動が行われる状況を判断できる。即ち、リレーアタックによる車両盗難が発生する可能性が低いと判断することができる。   The function stop flag F may be initialized to “0” when, for example, a sufficient time (for example, several hours) is assumed that a malicious third party gives up theft by relay attack. Thereby, since the stop period of a smart entry function becomes temporary, the fall of a user's convenience can be suppressed. In addition, the function stop flag F is, for example, a request signal (request signal for unlocking or locking the door of the vehicle 2, a request signal for starting the vehicle 2) by other means from the smart key 3 or the vehicle 2 (verification ECU 10). May be initialized to “0”. This is because when the vehicle 2 receives a request signal from another means, it is possible to determine that the possibility of vehicle theft by relay attack is low. For example, the request signal by other means includes a request signal (RF signal) by a remote keyless entry function using the operation unit of the smart key 3, a request signal by a transponder communication function using the transponder of the smart key 3, and the like. . The remote keyless entry function requires the user to operate the operation unit of the smart key 3, and the transponder communication function requires the distance between the vehicle 2 and the smart key 3 to be short. Thus, it is possible to determine the situation in which the door of the vehicle 2 is locked and unlocked and the vehicle 2 is activated. That is, it can be determined that the possibility of vehicle theft due to a relay attack is low.

続いて、図3は、照合ECU10によるスマートエントリ処理の他の例を概略的に示すフローチャートである。本フローチャートは、図2と同様、例えば、車両2が駐車状態にある、即ち、車両2がIG−OFF状態にある場合であって、機能停止フラグFが"0"である場合に、所定時間間隔で繰り返し実行される。   FIG. 3 is a flowchart schematically showing another example of the smart entry process performed by the verification ECU 10. This flowchart is similar to FIG. 2, for example, when the vehicle 2 is in a parking state, that is, when the vehicle 2 is in an IG-OFF state and the function stop flag F is “0”. It is executed repeatedly at intervals.

尚、機能停止フラグFは、図2の場合と同様、初期値が"0"であり、後述の処理により"1"に設定されると、本フローチャートによる処理が実行されないため、スマートエントリ機能の実行が停止される。   As in the case of FIG. 2, the function stop flag F has an initial value of “0”. If the function stop flag F is set to “1” by the process described later, the process according to this flowchart is not executed. Execution is stopped.

ステップS202にて、スマート制御部105は、施解錠操作部13或いはIG操作部15に対する所定操作が行われたか否かを判定する。スマート制御部105は、所定操作が行われた場合、ステップS204に進み、所定操作が行われなかった場合、今回の処理を終了する。   In step S202, the smart control unit 105 determines whether a predetermined operation has been performed on the locking / unlocking operation unit 13 or the IG operation unit 15. When the predetermined operation is performed, the smart control unit 105 proceeds to step S204, and when the predetermined operation is not performed, the smart control unit 105 ends the current process.

ステップS204にて、LF送信処理部101は、LF送信部11を制御し、スマートキー3に対するウェイク信号を送信する処理を行う。   In step S <b> 204, the LF transmission processing unit 101 controls the LF transmission unit 11 to perform processing for transmitting a wake signal for the smart key 3.

ステップS206にて、RF受信処理部102は、ステップS104と同様、RF受信部12を通じて、スマートキー3から送信されたACK信号を受信したか否かを判定する。RF受信処理部102は、スマートキー3からACK信号を受信した場合、ステップS208に進み、所定時間内に、ACK信号を受信しなかった場合、今回の処理を終了する。   In step S206, the RF reception processing unit 102 determines whether or not the ACK signal transmitted from the smart key 3 has been received through the RF reception unit 12 as in step S104. If the RF reception processing unit 102 receives an ACK signal from the smart key 3, the process proceeds to step S208. If the ACK signal is not received within a predetermined time, the RF reception processing unit 102 ends the current process.

ステップS208にて、LF送信処理部101は、ステップS106と同様、認証処理部103からの送信要求に応じて、LF送信部11を制御し、リクエスト信号(チャレンジ信号)をスマートキー3に対して送信する。   In step S208, the LF transmission processing unit 101 controls the LF transmission unit 11 in response to a transmission request from the authentication processing unit 103 and sends a request signal (challenge signal) to the smart key 3 in the same manner as in step S106. Send.

ステップS210にて、RF受信処理部102は、ステップS108と同様、RF受信部12を通じて、スマートキー3から送信されたレスポンス信号を受信したか否かを判定する。RF受信処理部102は、スマートキー3からレスポンス信号を受信した場合、ステップS110に進み、所定時間内に、レスポンス信号を受信しなかった場合、今回の処理を終了する。   In step S210, the RF reception processing unit 102 determines whether or not the response signal transmitted from the smart key 3 has been received through the RF reception unit 12 as in step S108. The RF reception processing unit 102 proceeds to step S110 when a response signal is received from the smart key 3, and ends the current process when the response signal is not received within a predetermined time.

ステップS212にて、認証処理部103は、ステップS110と同様、スマートキー3の認証処理を行う。   In step S212, the authentication processing unit 103 performs the authentication process for the smart key 3 as in step S110.

ステップS214にて、認証処理部103は、ステップS112と同様、スマートキー3の認証が成功したか否かを判定する。認証処理部103は、スマートキー3の認証が成功した場合、ステップS216に進み、スマートキー3の認証が失敗した場合、今回の処理を終了する。   In step S214, the authentication processing unit 103 determines whether the authentication of the smart key 3 has succeeded, as in step S112. If the authentication of the smart key 3 is successful, the authentication processing unit 103 proceeds to step S216. If the authentication of the smart key 3 is unsuccessful, the authentication processing unit 103 ends the current process.

ステップS216にて、不正信号判定部104は、ステップS114と同様、RF受信処理部102が受信したレスポンス信号に含まれるRSSI値に基づき、当該レスポンス信号が不正信号であるか否かを判定する。不正信号判定部104は、レスポンス信号が不正信号でない場合、ステップS218に進み、レスポンス信号が不正信号である場合、ステップS220に進む。   In step S216, the unauthorized signal determination unit 104 determines whether the response signal is an unauthorized signal based on the RSSI value included in the response signal received by the RF reception processing unit 102, as in step S114. The illegal signal determination unit 104 proceeds to step S218 when the response signal is not an illegal signal, and proceeds to step S220 when the response signal is an illegal signal.

ステップS218にて、スマート制御部105は、ステップS118と同様、スマートエントリ機能を実現する制御を行い、今回の処理を終了する。   In step S218, the smart control unit 105 performs control for realizing the smart entry function as in step S118, and ends the current process.

一方、ステップS220にて、スマート制御部105は、ステップS120と同様、機能停止フラグFを"1"に設定し、今回の処理を終了する。これにより、図2の場合と同様、リレーアタックが行われていると判断可能な状況で、本フローチャートによる処理、即ち、スマートエントリ機能を実現する処理が停止されるため、リレーアタックによる車両2の盗難を困難にすることができる。   On the other hand, in step S220, the smart control unit 105 sets the function stop flag F to “1” as in step S120, and ends the current process. As a result, as in the case of FIG. 2, the process according to this flowchart, that is, the process for realizing the smart entry function is stopped in a situation where it can be determined that the relay attack is being performed. Theft can be difficult.

尚、機能停止フラグFは、図2の場合と同様、例えば、悪意の第三者がリレーアタックによる盗難をあきらめると想定される十分な時間(例えば、数時間)が経過すると、"0"に初期化されてよい。また、機能停止フラグFは、図2の場合と同様、例えば、スマートキー3からの他の手段による要求信号(リモートキーレスエントリ機能やトランスポンダ通信機能による要求信号)を車両2(照合ECU10)が受け付けた場合、"0"に初期化されてよい。これにより、図2の場合と同様の作用・効果を奏する。   As in the case of FIG. 2, the function stop flag F is set to “0” when a sufficient time (for example, several hours) assumed that a malicious third party gives up theft by the relay attack elapses. May be initialized. As in the case of FIG. 2, for example, the function stop flag F is received by the vehicle 2 (verification ECU 10) by a request signal from the smart key 3 by another means (a request signal by a remote keyless entry function or a transponder communication function). In this case, it may be initialized to “0”. Thereby, there exists an effect | action and effect similar to the case of FIG.

このように、本実施形態では、スマートキー3(LF受信部40)が受信するリクエスト信号(第1の信号)の電波強度が所定閾値(閾値1102)以下でない場合、車両2のドアの解錠及び車両2の起動(エンジン車のエンジン始動或いは電動車の駆動用電源の起動)が禁止される。上述の如く、リレーアタックが行われる場合、悪意の第三者は、スマートキー3を所持するユーザと極力離れた場所から通信成立を企てるため、中継器が出力するリクエスト信号の電波強度は、車両2から送信されるリクエスト信号の出力強度よりも大きい場合が多い。そのため、中継器を介してスマートキー3が受信するリクエスト信号の電波強度は、車両2から送信されたリクエスト信号を、直接、スマートキー3が受信する場合よりも大きくなる。従って、所定閾値(閾値1102)を適宜設定することにより、リレーアタックによる車両盗難を困難にすることができる。また、本実施形態では、外部からの要求、具体的には、HMI装置30を通じた車両2のユーザ等からの要求に応じて、閾値1102を変更することができる。そのため、ユーザ等からの要求に応じて、リレーアタックに対するセキュリティ性を変更することができる。   As described above, in the present embodiment, when the radio wave intensity of the request signal (first signal) received by the smart key 3 (LF receiver 40) is not less than or equal to the predetermined threshold (threshold 1102), the door of the vehicle 2 is unlocked. And the start of the vehicle 2 (engine start of the engine car or start of the power source for driving the electric car) is prohibited. As described above, when a relay attack is performed, a malicious third party attempts to establish communication from a place as far away as possible from the user who owns the smart key 3, so the radio wave intensity of the request signal output by the repeater is 2 is often larger than the output intensity of the request signal transmitted from 2. Therefore, the radio field intensity of the request signal received by the smart key 3 via the repeater is larger than when the smart key 3 directly receives the request signal transmitted from the vehicle 2. Therefore, by appropriately setting the predetermined threshold value (threshold value 1102), it is possible to make vehicle theft by relay attack difficult. In the present embodiment, the threshold 1102 can be changed according to a request from the outside, specifically, a request from a user of the vehicle 2 through the HMI device 30 or the like. Therefore, security against relay attack can be changed according to a request from a user or the like.

尚、本実施形態では、車載のHMI装置30から閾値1102の変更を行う構成であるが、車両2の外部から閾値1102を変更可能な構成であってもよい。例えば、外部ツールをDLC(Data Link Coupler)コネクタを通じてに車両2に接続し、外部ツールから照合ECU10が属する車載ネットワークに閾値1102の変更を要求するコマンドを送信可能な構成であってもよい。この場合、照合ECU10(不正信号判定部104)は、当該外部ツールとの双方向通信により、当該外部ツールが正規のツールであるか否かを判断した上で、閾値1102を変更する。   In the present embodiment, the threshold 1102 is changed from the in-vehicle HMI device 30, but the threshold 1102 may be changed from the outside of the vehicle 2. For example, a configuration in which an external tool is connected to the vehicle 2 via a DLC (Data Link Coupler) connector and a command for requesting a change of the threshold 1102 from the external tool to the in-vehicle network to which the verification ECU 10 belongs may be possible. In this case, the verification ECU 10 (incorrect signal determination unit 104) changes the threshold value 1102 after determining whether or not the external tool is a regular tool through bidirectional communication with the external tool.

[第2実施形態]
次いで、第2実施形態に係るスマートキーシステム1Aについて説明をする。
[Second Embodiment]
Next, a smart key system 1A according to the second embodiment will be described.

本実施形態に係るスマートキーシステム1Aは、セキュリティECU20A(設定変更部202A)が車両2の周辺の治安状況に応じて、セキュリティ性、即ち、閾値1102を変更する点において、主に第1実施形態と異なる。以下、第1実施形態と同様の構成には同一の符号を付し、第1実施形態と異なる部分を中心に説明を行う。   The smart key system 1A according to the present embodiment is mainly configured in the first embodiment in that the security ECU 20A (setting changing unit 202A) changes the security, that is, the threshold value 1102 according to the security situation around the vehicle 2. And different. Hereinafter, the same components as those in the first embodiment will be denoted by the same reference numerals, and description will be made focusing on portions different from the first embodiment.

図4は、本実施形態に係るスマートキーシステム1Aの構成の一例を概略的に示すブロック図である。スマートキーシステム1Aは、第1実施形態と同様、車両2Aと、車両2A(照合ECU10)に予め登録された、ユーザが携帯可能なスマートキー3との間での双方向通信に基づき、車両2Aのドアの施解錠や車両2AのIG−ONを行う。即ち、スマートキーシステム1Aは、第1実施形態と同様、スマートエントリ機能を実現する。   FIG. 4 is a block diagram schematically showing an example of the configuration of the smart key system 1A according to the present embodiment. Similar to the first embodiment, the smart key system 1A is based on bidirectional communication between the vehicle 2A and the smart key 3 that is registered in advance in the vehicle 2A (verification ECU 10) and can be carried by the user. The door is unlocked and the vehicle 2A is IG-ON. That is, the smart key system 1A realizes a smart entry function as in the first embodiment.

車両2Aは、照合ECU10、LF送信部11、RF受信部12、施解錠操作部13、ボディECU14、IG操作部15、エンジンECU16、セキュリティECU20A、GPS(Global Positioning System)装置21A、DCM(Data Communication Module)22A、HMI装置30を含む。   The vehicle 2A includes a verification ECU 10, an LF transmission unit 11, an RF reception unit 12, a locking / unlocking operation unit 13, a body ECU 14, an IG operation unit 15, an engine ECU 16, a security ECU 20A, a GPS (Global Positioning System) device 21A, and a DCM (Data Communication). Module) 22A and HMI device 30.

セキュリティECU20Aは、第1実施形態と同様、リレーアタックに対するセキュリティ性に関する設定を変更するための処理を行う電子制御ユニットである。セキュリティECU20Aは、ROMに格納される1つ以上のプログラムを実行することにより実現される機能部として、表示制御部201A、設定変更部202Aを含む。   As in the first embodiment, the security ECU 20A is an electronic control unit that performs a process for changing a setting relating to security against a relay attack. The security ECU 20A includes a display control unit 201A and a setting change unit 202A as functional units realized by executing one or more programs stored in the ROM.

尚、セキュリティECU20Aの機能の一部又は全部は、他のECUにより実現されてもよい。例えば、セキュリティECU20Aの機能の一部又は全部は、照合ECU10により実現されてもよい。   Note that some or all of the functions of the security ECU 20A may be realized by other ECUs. For example, part or all of the functions of the security ECU 20A may be realized by the verification ECU 10.

表示制御部201Aは、第1実施形態と同様、HMI装置30(表示部31)に各種画面を表示させる処理を行う。例えば、表示制御部201Aは、設定変更部202Aにより照合ECU10(記憶部110)に記憶される閾値1102の設定変更が行われる場合、現在の値と変更後の値とを明示し、閾値1102を変更してもよいかを確認する確認画面を表示部31に表示させる。また、例えば、表示制御部201Aは、設定変更部202Aにより照合ECU10(記憶部110)に記憶される閾値1102の設定変更が行われる場合であって、使用性(ユーザビリティ)が一部制限される等の影響がある場合、その旨を当該確認画面上或いは別の注意表示画面として表示部31に表示させる。   The display control unit 201A performs a process of displaying various screens on the HMI device 30 (display unit 31), as in the first embodiment. For example, when the setting change of the threshold value 1102 stored in the verification ECU 10 (storage unit 110) is performed by the setting change unit 202A, the display control unit 201A clearly indicates the current value and the changed value, and sets the threshold value 1102 A confirmation screen for confirming whether or not the change can be made is displayed on the display unit 31. Further, for example, the display control unit 201A is a case where the setting change unit 202A changes the setting of the threshold value 1102 stored in the verification ECU 10 (storage unit 110), and the usability (usability) is partially limited. Or the like is displayed on the display unit 31 on the confirmation screen or as another attention display screen.

設定変更部202Aは、GPS装置21Aから受信する車両2Aの位置情報と、DCM22Aを通じて受信する治安状況に関する情報に基づき、閾値1102を変更する処理を行う。例えば、設定変更部202Aは、車両2がIG−OFFされた場合、DCM22Aを制御し、車両2の現在位置付近の治安状況に関する情報(治安情報)の配信を遠隔の情報サーバに要求する信号(要求信号)を送信する。この際、設定変更部202Aは、GPS装置21Aから受信する車両2の現在の位置情報を含む要求信号を遠隔の情報サーバに送信する。設定変更部202Aは、DCM22Aを通じて、遠隔の情報サーバから治安情報を受信すると、治安情報に含まれる治安レベル(治安の良し悪しの程度)に対応する閾値1102の推奨値を導出する。例えば、予め複数段階で設定される治安レベルと、閾値1102の推奨値との対応関係を表すマップがセキュリティECU20の不揮発性の内部メモリに格納され、設定変更部202Aは、治安情報に含まれる治安レベルと、当該マップとに基づき、閾値1102の推奨値を導出する。治安レベルの値が大きくなる程、治安が悪くなる態様で、治安レベルが定義される場合、治安レベルの値が大きい程、閾値1102の推奨値が小さくなるように、マップは定義されるとよい。これにより、治安レベルの値が大きく、治安状況が悪い場合には、閾値1102が比較的小さい値になるため、不正信号判定部104によりリレーアタックが行われていると判定される確率が高まり、セキュリティ性を高めることができる。設定変更部202Aは、閾値1102の推奨値を導出すると、現在の閾値1102と比較し、異なる場合、閾値1102を導出した推奨値に変更する変更要求を照合ECU10に送信する。この際、設定変更部202Aは、上述の確認画面及び注意表示画面におけるユーザの所定操作が行われたことを確認した上で、照合ECU10に変更要求を送信する。   The setting changing unit 202A performs a process of changing the threshold value 1102 based on the position information of the vehicle 2A received from the GPS device 21A and the information on the security situation received through the DCM 22A. For example, when the vehicle 2 is IG-OFF, the setting change unit 202A controls the DCM 22A to request a remote information server to distribute information (security information) related to the security situation near the current position of the vehicle 2 ( Request signal). At this time, the setting changing unit 202A transmits a request signal including the current position information of the vehicle 2 received from the GPS device 21A to the remote information server. When the setting change unit 202A receives the security information from the remote information server through the DCM 22A, the setting change unit 202A derives a recommended value of the threshold value 1102 corresponding to the security level (degree of security) included in the security information. For example, a map representing the correspondence relationship between the security level set in advance in a plurality of stages and the recommended value of the threshold value 1102 is stored in the nonvolatile internal memory of the security ECU 20, and the setting changing unit 202A includes the security level included in the security information. Based on the level and the map, a recommended value for the threshold 1102 is derived. When the security level is defined in such a manner that the security level becomes worse as the security level value becomes larger, the map may be defined so that the recommended value of the threshold value 1102 becomes smaller as the security level value becomes larger. . Thereby, when the value of the security level is large and the security situation is bad, the threshold 1102 becomes a relatively small value, so that the probability that the unauthorized signal determination unit 104 determines that the relay attack is being performed is increased, Security can be improved. When the recommended value for the threshold value 1102 is derived, the setting changing unit 202A compares the current threshold value 1102 with the current threshold value 1102 and, if different, transmits a change request for changing the threshold value 1102 to the derived recommended value to the verification ECU 10. At this time, the setting changing unit 202A transmits a change request to the verification ECU 10 after confirming that the user's predetermined operation has been performed on the above-described confirmation screen and caution display screen.

尚、治安レベルは、犯罪率等、予め規定された評価基準に基づき設定される。   The security level is set based on a predetermined evaluation standard such as a crime rate.

GPS装置21Aは、地球軌道上を周回する3以上のGPS衛星から配信されるGPS信号を受信し、該GPS信号に基づき、車両2Aの位置を測位する(GPS測位)。GPS装置21Aは、1対1の通信線やCAN等の車載ネットワークを通じてセキュリティECU20Aと通信可能に接続され、測位結果(GPS位置情報)をセキュリティECU20Aに送信する。   The GPS device 21A receives GPS signals distributed from three or more GPS satellites orbiting the earth orbit, and measures the position of the vehicle 2A based on the GPS signals (GPS positioning). The GPS device 21A is communicably connected to the security ECU 20A through a one-to-one communication line or an in-vehicle network such as CAN, and transmits a positioning result (GPS position information) to the security ECU 20A.

DCM22Aは、セキュリティECU20Aの制御の下、所定の通信ネットワーク(例えば、基地局を末端とする携帯電話網やインターネット網等)を通じて、遠隔の情報サーバと通信するための通信デバイスである。   The DCM 22A is a communication device for communicating with a remote information server through a predetermined communication network (for example, a mobile phone network or an Internet network terminated with a base station) under the control of the security ECU 20A.

このように、本実施形態では、外部からの要求、具体的には、外部の情報サーバから配信される車両2A周辺の治安状況に関する情報に含まれる治安レベルからの要求に応じて、閾値1102を変更することができる。そのため、車両2の現在位置における治安状況に応じて、リレーアタックに対するセキュリティ性を変更することができる。   As described above, in the present embodiment, the threshold 1102 is set according to a request from the outside, specifically, a request from the security level included in the information on the security situation around the vehicle 2A distributed from the external information server. Can be changed. Therefore, the security against the relay attack can be changed according to the security situation at the current position of the vehicle 2.

尚、本実施形態では、DCM22Aを用いて外部の情報サーバと通信可能に接続するが、例えば、車両2のユーザの携帯端末(携帯電話やスマートフォン等)を用いて、外部の情報サーバと通信可能に接続する態様であってもよい。また、同様に、本実施形態では、GPS装置21Aを用いて車両2の位置情報を取得するが、例えば、車両2のユーザの携帯端末に内蔵されるGPS機能を利用して車両2の位置情報を取得してもよい。この場合、ユーザの携帯端末と車両2(セキュリティECU20A)とは、ブルートゥース(登録商標)通信等の近距離無線通信や、ケーブル等により通信可能に接続される。また、本実施形態では、セキュリティECU20Aは、治安状況に関する情報を遠隔の情報サーバから取得するが、不揮発性の内部メモリに予め記憶しておいてもよい。この場合、セキュリティECU20Aの内部メモリに予め記憶される治安状況に関する情報は、予め区分される地域区分と、治安レベルとの対応関係を表すマップ情報であってよい。これにより、設定変更部202Aは、GPS装置21Aから受信する車両2の位置情報から対応する地域区分を認識し、認識した地域区分に対応する治安レベルをマップ情報から導出することができる。   In the present embodiment, the DCM 22A is used to connect to an external information server so as to be communicable. For example, the mobile terminal of the user of the vehicle 2 can be used to communicate with an external information server. It may be a mode of connecting to. Similarly, in the present embodiment, the position information of the vehicle 2 is acquired using the GPS device 21 </ b> A. For example, the position information of the vehicle 2 using the GPS function built in the mobile terminal of the user of the vehicle 2. May be obtained. In this case, the user's mobile terminal and the vehicle 2 (security ECU 20A) are communicably connected via short-range wireless communication such as Bluetooth (registered trademark) communication, a cable, or the like. In the present embodiment, the security ECU 20A obtains information on the security situation from a remote information server, but it may be stored in advance in a nonvolatile internal memory. In this case, the information related to the security situation stored in advance in the internal memory of the security ECU 20A may be map information representing the correspondence between the pre-segmented regional division and the security level. Thereby, the setting changing unit 202A can recognize the corresponding area section from the position information of the vehicle 2 received from the GPS device 21A, and can derive the security level corresponding to the recognized area section from the map information.

以上、本発明を実施するための形態について詳述したが、本発明はかかる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。   As mentioned above, although the form for implementing this invention was explained in full detail, this invention is not limited to this specific embodiment, In the range of the summary of this invention described in the claim, various Can be modified or changed.

1,1A スマートキーシステム
2,2A 車両
3 スマートキー(携帯機)
10 照合ECU
11 LF送信部(第1送信部)
12 RF受信部(第1受信部)
13 施解錠操作部(操作部)
14 ボディECU
15 IG操作部(操作部)
16 エンジンECU
20、20A セキュリティECU
40 LF受信部(第2受信部)
50 RF送信部(第2送信部)
60 RSSI検出回路(検出部)
70 スマートキーECU
101 LF送信処理部
102 RF受信処理部
103 認証処理部(認証部)
104 不正信号判定部
105 スマート制御部(制御部)
202,202A 設定変更部
701 LF受信処理部
702 RF送信処理部
1102 閾値(所定閾値)
7101 ID(認証用情報)
1, 1A Smart key system 2, 2A Vehicle 3 Smart key (portable device)
10 Verification ECU
11 LF transmitter (first transmitter)
12 RF receiver (first receiver)
13 Locking / unlocking operation unit (operation unit)
14 Body ECU
15 IG operation unit (operation unit)
16 Engine ECU
20, 20A Security ECU
40 LF receiver (second receiver)
50 RF transmitter (second transmitter)
60 RSSI detection circuit (detection unit)
70 Smart Key ECU
101 LF transmission processing unit 102 RF reception processing unit 103 authentication processing unit (authentication unit)
104 Illegal signal determination unit 105 Smart control unit (control unit)
202, 202A Setting change unit 701 LF reception processing unit 702 RF transmission processing unit 1102 Threshold (predetermined threshold)
7101 ID (information for authentication)

Claims (1)

車両と携帯機との間での双方向通信に基づき、前記車両のドアの解錠、又は前記車両の起動を行うスマートキーシステムであって、
前記車両に設けられ、前記携帯機に対して第1の信号を送信する第1送信部と、
前記車両に設けられ、前記携帯機から送信される第2の信号を受信する第1受信部と、
前記携帯機に設けられ、前記車両から送信される前記第1の信号を受信する第2受信部と、
前記携帯機に設けられ、前記第2受信部が受信した前記第1の信号の電波強度を検出する検出部と、
前記携帯機に設けられ、前記第2受信部が前記第1の信号を受信した場合、前記携帯機に固有の認証用情報と、前記検出部の検出値とを含む前記第2の信号を前記車両に送信する第2送信部と、
前記車両に設けられ、前記第1受信部が前記第2の信号を受信した場合、前記第2の信号に含まれる前記認証用情報に基づき、前記携帯機の認証を行う認証部と、
前記車両に設けられ、前記車両の操作部に対する所定操作が行われ、且つ、前記認証部による前記携帯機の認証が成功した場合に、前記第2の信号に含まれる前記検出値が所定閾値以下であるとき、前記車両のドアの解錠、又は前記車両の起動を行い、前記第2の信号に含まれる前記検出値が所定閾値以下でないとき、前記車両のドアの解錠、及び前記車両の起動を禁止する制御部と、
前記車両に設けられ、外部からの要求に応じて、前記所定閾値を変更する設定変更部と、を備える、
スマートキーシステム。
A smart key system for unlocking the door of the vehicle or starting the vehicle based on bidirectional communication between the vehicle and a portable device,
A first transmitter that is provided in the vehicle and transmits a first signal to the portable device;
A first receiver that is provided in the vehicle and receives a second signal transmitted from the portable device;
A second receiving unit provided in the portable device for receiving the first signal transmitted from the vehicle;
A detection unit that is provided in the portable device and detects a radio field intensity of the first signal received by the second reception unit;
When the second receiving unit is provided in the portable device and the second receiving unit receives the first signal, the second signal including authentication information unique to the portable device and the detection value of the detecting unit is A second transmitter for transmitting to the vehicle;
An authentication unit that is provided in the vehicle and that authenticates the portable device based on the authentication information included in the second signal when the first reception unit receives the second signal;
The detection value included in the second signal is less than or equal to a predetermined threshold when a predetermined operation is performed on the operation unit of the vehicle and the authentication of the portable device is successful by the authentication unit. The door of the vehicle is unlocked or the vehicle is activated, and when the detected value included in the second signal is not less than a predetermined threshold, the door of the vehicle is unlocked, and the vehicle A control unit prohibiting activation;
A setting changing unit provided in the vehicle and changing the predetermined threshold according to an external request;
Smart key system.
JP2016188554A 2016-09-27 2016-09-27 Smart key system Pending JP2018053489A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016188554A JP2018053489A (en) 2016-09-27 2016-09-27 Smart key system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016188554A JP2018053489A (en) 2016-09-27 2016-09-27 Smart key system

Publications (1)

Publication Number Publication Date
JP2018053489A true JP2018053489A (en) 2018-04-05

Family

ID=61832920

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016188554A Pending JP2018053489A (en) 2016-09-27 2016-09-27 Smart key system

Country Status (1)

Country Link
JP (1) JP2018053489A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020061625A (en) * 2018-10-09 2020-04-16 株式会社東海理化電機製作所 Unauthorized communication prevention system and unauthorized communication prevention method
CN112396821A (en) * 2019-08-18 2021-02-23 烟台霍富汽车锁有限公司 Automobile remote control key signal analysis device and use method thereof
US11891014B2 (en) 2020-02-07 2024-02-06 Toyota Jidosha Kabushiki Kaisha Vehicle

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020061625A (en) * 2018-10-09 2020-04-16 株式会社東海理化電機製作所 Unauthorized communication prevention system and unauthorized communication prevention method
JP7079710B2 (en) 2018-10-09 2022-06-02 株式会社東海理化電機製作所 Unauthorized communication prevention system and unauthorized communication prevention method
CN112396821A (en) * 2019-08-18 2021-02-23 烟台霍富汽车锁有限公司 Automobile remote control key signal analysis device and use method thereof
US11891014B2 (en) 2020-02-07 2024-02-06 Toyota Jidosha Kabushiki Kaisha Vehicle

Similar Documents

Publication Publication Date Title
US9761075B2 (en) Smart key system
US8638202B2 (en) Keyfob proximity theft notification
US9710983B2 (en) Method and system for authenticating vehicle equipped with passive keyless system
KR102071406B1 (en) In-vehicle Devices and Authentication Systems
JP6292719B2 (en) Vehicle wireless communication system, vehicle control device, portable device
CN109658547B (en) Vehicle sharing system
CN109649331B (en) Vehicle sharing system
WO2019004310A1 (en) Car sharing system and car sharing program
JP2019010918A (en) Car-sharing system
CN109649332B (en) Vehicle sharing system
CN111094082B (en) Vehicle sharing system
JP2010121297A (en) Smart keyless entry system
JP2017014839A (en) On-vehicle apparatus control system and on-vehicle control device
JP2012056343A (en) Control system
JP2012144906A (en) Electronic key system
US10399543B2 (en) Method for releasing one or more functions in a vehicle
JP2018053489A (en) Smart key system
JP5193730B2 (en) Authentication system and authentication method for articles equipped with position teaching function
JP2017160703A (en) Electronic key system
JP6702840B2 (en) Wireless communication correctness determination system
JP7125323B2 (en) VEHICLE CONTROL DEVICE, VEHICLE CONTROL METHOD AND COMPUTER PROGRAM
JP5462142B2 (en) Electronic key system
JP5249180B2 (en) Electronic key system
WO2018186075A1 (en) Vehicle-mounted instrument, portable device, and keyless entry system
JP2005320708A (en) Electronic key system, electronic key and transmitter