JP2020033707A - Electronic key system, authentication device and portable device - Google Patents

Electronic key system, authentication device and portable device Download PDF

Info

Publication number
JP2020033707A
JP2020033707A JP2018158575A JP2018158575A JP2020033707A JP 2020033707 A JP2020033707 A JP 2020033707A JP 2018158575 A JP2018158575 A JP 2018158575A JP 2018158575 A JP2018158575 A JP 2018158575A JP 2020033707 A JP2020033707 A JP 2020033707A
Authority
JP
Japan
Prior art keywords
authentication
intensity
unit
portable device
wave
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018158575A
Other languages
Japanese (ja)
Other versions
JP7067371B2 (en
Inventor
賢志 浦辺
Kenji Urabe
賢志 浦辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP2018158575A priority Critical patent/JP7067371B2/en
Publication of JP2020033707A publication Critical patent/JP2020033707A/en
Application granted granted Critical
Publication of JP7067371B2 publication Critical patent/JP7067371B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

To provide an electronic key system and the like which are capable of avoiding establishment of illegal authentication while securing convenience of a user.SOLUTION: An electronic key system 100 is configured to include an authentication ECU 10 and a portable device 50. The authentication ECU 10 includes an authentication-side receiving unit 20 which can receive an RF wave Crf, an authentication-side transmitting unit 30 which transmits an LF wave Clf, and an intensity setting unit 45 which generates intensity information used for setting the transmission intensity of the RF wave Crf by the portable device 50 on the basis of the reception intensity of the RF wave Crf and transmits the intensity information from the authentication-side transmitting unit 30 by carrying the intensity information on the LF wave Clf. The portable device 50 includes a portable-side receiving unit 60 capable of receiving the LF wave Clf, a portable-side transmitting unit 70 for transmitting the RF wave Crf to the authentication ECU 10, and an intensity adjusting unit 82 for performing adjustment to suppress the transmission intensity of the RF wave Crf transmitted from the portable-side transmitting unit 70 on the basis of the received intensity information.SELECTED DRAWING: Figure 3

Description

この明細書による開示は、ユーザに携帯される携帯機の認証を行う電子キーシステム、並びにこの電子キーシステムに用いられる車載器及び携帯機に関する。   The disclosure according to this specification relates to an electronic key system for performing authentication of a portable device carried by a user, and a vehicle-mounted device and a portable device used in the electronic key system.

従来、例えば特許文献1には、携帯機及び車載器を備え、車載器による携帯機の認証成立によって車両のドアロックの解除等を行う車両用電子キーシステムが開示されている。特許文献1の携帯機は、車載器から送信された照合用信号を受信する携帯機側受信部と、指示信号及び応答信号等を送信する携帯機側送信部と、携帯機から送信される信号の出力レベルを調整する出力調整部を備えている。そして、特許文献1の車両用電子キーシステムでは、中継器を用いたリレーアタックによる不正解錠等を防ぐために、応答信号の出力レベルは、指示信号の出力レベルよりも小さくされる。   2. Description of the Related Art Conventionally, for example, Patent Literature 1 discloses a vehicular electronic key system that includes a portable device and a vehicle-mounted device, and releases a door lock of a vehicle or the like when the portable device is authenticated by the vehicle-mounted device. The portable device disclosed in Patent Literature 1 includes a portable device-side receiving unit that receives a verification signal transmitted from an on-vehicle device, a portable device-side transmitting unit that transmits an instruction signal and a response signal, and a signal transmitted from the portable device. And an output adjustment unit for adjusting the output level of the power supply. In the vehicular electronic key system of Patent Document 1, the output level of the response signal is made smaller than the output level of the instruction signal in order to prevent unauthorized unlocking or the like due to a relay attack using a repeater.

特開2017−101496号公報JP 2017-101496 A

一般に、車両用電子キーシステムの携帯機から送信される電波は、ユーザと車両との間に存在する遮蔽物等の影響を受け易い傾向にある。故に、特許文献1のように、応答信号の出力レベルを単に小さくしてしまうと、ユーザが携帯機を正規に使用した場合でも、応答信号は、車載器によって受信され難くなる。その結果、不正解錠等を防ぐには有効となり得ても、正規のユーザの利便性を損なう可能性が生じ得た。   Generally, a radio wave transmitted from a portable device of a vehicular electronic key system tends to be easily affected by a shield or the like existing between a user and a vehicle. Therefore, if the output level of the response signal is simply reduced as in Patent Document 1, the response signal becomes difficult to be received by the vehicle-mounted device even when the user uses the portable device properly. As a result, even if it can be effective in preventing unauthorized unlocking and the like, there is a possibility that the convenience of a legitimate user may be impaired.

本開示は、ユーザの利便性を確保しつつ、不正な認証の成立を回避可能な電子キーシステム等の提供を目的とする。   An object of the present disclosure is to provide an electronic key system or the like that can avoid establishment of unauthorized authentication while ensuring user convenience.

上記目的を達成するため、開示された一つの態様は、ユーザ(OW)に携帯される携帯機(50)と、携帯機との無線通信によって携帯機を認証する認証機(10)と、を含む電子キーシステムであって、認証機は、携帯機により送信される第一電波(Crf)を受信可能な認証側受信部(20)と、携帯機へ向けて第二電波(Clf)を送信する認証側送信部(30)と、携帯機にて第一電波の送信強度の設定に用いられる強度情報を、認証側受信部にて受信した第一電波の受信強度に基づき生成し、当該強度情報を第二電波に乗せて認証側送信部から送信させる強度設定部(45)と、を備え、携帯機は、認証機により送信される第二電波を受信可能な携帯側受信部(60)と、認証機へ向けて第一電波を送信する携帯側送信部(70)と、携帯側受信部にて受信した強度情報に基づき、携帯側送信部から送信する第一電波の送信強度を抑える調整を行う強度調整部(82)と、を備える電子キーシステムとされる。   In order to achieve the above object, one embodiment disclosed includes a portable device (50) carried by a user (OW) and an authentication device (10) for authenticating the portable device by wireless communication with the portable device. An authentication key receiving unit (20) capable of receiving a first radio wave (Crf) transmitted by the portable device, and transmitting a second radio wave (Clf) to the portable device. The authentication-side transmitting unit (30) and intensity information used for setting the transmission intensity of the first radio wave by the portable device are generated based on the reception intensity of the first radio wave received by the authentication-side reception unit. A strength setting unit (45) for transmitting information from the authentication-side transmitting unit by carrying information on the second radio wave, wherein the portable unit is capable of receiving the second radio wave transmitted by the authentication machine (60). And a portable transmission unit (70) for transmitting the first radio wave to the authentication device , Based on the received intensity information by the mobile-side receiving unit, the intensity adjustment unit for adjusting to suppress the transmission strength of the first radio wave transmitted from the portable side transmitter section (82), it is an electronic key system comprising a.

この態様では、認証側受信部にて実際に受信される第一電波の受信強度に基づき、携帯機での送信強度の設定に用いられる強度情報が生成される。故に、携帯機では、遮蔽物及びノイズの影響等を加味した送信強度の調整が可能になる。そのため、第一電波の送信強度を抑える調整が実施されても、ユーザによる携帯機の正規使用によれば、認証機の認証側受信部は、第一電波を安定的に受信できる。よって、認証機による携帯機の認証は、円滑に実施され得る。   In this aspect, intensity information used for setting the transmission intensity in the portable device is generated based on the reception intensity of the first radio wave actually received by the authentication-side receiving unit. Therefore, in the portable device, it is possible to adjust the transmission intensity in consideration of the influence of the shield and the noise. Therefore, even if the adjustment for suppressing the transmission intensity of the first radio wave is performed, according to the regular use of the portable device by the user, the authentication-side receiving unit of the authentication device can stably receive the first radio wave. Therefore, authentication of the portable device by the authentication device can be smoothly performed.

一方、ユーザが車両から離れている状況で中継器を用いたリレーアタックを受けた場合、第一電波の送信強度を抑える調整の実施により、第一電波の到達距離が短縮される。そのため、リレーアタックの中継器又は認証側受信部による第一電波の受信が難しくなる。故に、ユーザが車両から離れている状況での認証の成立は、困難となり得る。したがって、ユーザの利便性を確保しつつ、不正な認証の成立の回避が可能となる。   On the other hand, when the user is away from the vehicle and receives a relay attack using a repeater, the adjustment of suppressing the transmission intensity of the first radio wave reduces the reach of the first radio wave. This makes it difficult for the relay attack repeater or the authentication-side receiving unit to receive the first radio wave. Therefore, establishment of authentication in a situation where the user is away from the vehicle may be difficult. Therefore, it is possible to avoid establishment of unauthorized authentication while ensuring user convenience.

尚、上記括弧内の参照番号は、後述する実施形態における具体的な構成との対応関係の一例を示すものにすぎず、技術的範囲を何ら制限するものではない。   It should be noted that the reference numbers in the parentheses merely show an example of a correspondence relationship with a specific configuration in the embodiment described later, and do not limit the technical scope at all.

本開示の一実施形態による電子キーシステムの全体像を模式的に示す図である。1 is a diagram schematically illustrating an overall image of an electronic key system according to an embodiment of the present disclosure. 車両に設けられた複数のLF送信アンテナの配置の一例を示す図である。FIG. 3 is a diagram illustrating an example of an arrangement of a plurality of LF transmission antennas provided on a vehicle. 電子キーシステムの電気的な構成を示すブロック図である。FIG. 2 is a block diagram illustrating an electrical configuration of the electronic key system. リレーアタックの詳細を説明するための図である。It is a figure for explaining the details of a relay attack. 認証ECU及び携帯機の協働によるRF波の送信強度の調整について、その詳細を示す図である。It is a figure which shows the detail about adjustment of RF wave transmission intensity by cooperation of an authentication ECU and a portable device. 電子キーシステムにて実施される認証処理の詳細を示すシーケンス図である。FIG. 4 is a sequence diagram illustrating details of an authentication process performed by the electronic key system.

図1〜図3に示す本開示の一実施形態による電子キーシステム100は、車両Vにおいて用いられ、携帯機50及び認証ECU(Electronic Control Unit)10等によって構成されている。電子キーシステム100は、所定の周波数帯の電波を用いた携帯機50及び認証ECU10間の無線通信により、認証ECU10に予め対応付けられた携帯機50の認証を実施する。電子キーシステム100は、車両Vにおけるスマートエントリの機能を実現している。車両VのオーナーであるユーザOWは、携帯機50を身につけることにより、機械的な鍵を用いることなく、車両Vのドアロックの施錠及び解錠、並びに走行用のドライブユニットの始動等を実施できる。   The electronic key system 100 according to an embodiment of the present disclosure illustrated in FIGS. 1 to 3 is used in a vehicle V, and includes a portable device 50, an authentication ECU (Electronic Control Unit) 10, and the like. The electronic key system 100 performs authentication of the portable device 50 previously associated with the authentication ECU 10 by wireless communication between the portable device 50 and the authentication ECU 10 using radio waves of a predetermined frequency band. The electronic key system 100 realizes a function of a smart entry in the vehicle V. The user OW, who is the owner of the vehicle V, wears the portable device 50 to lock and unlock the door lock of the vehicle V, start the drive unit for traveling, and the like without using a mechanical key. it can.

電子キーシステム100において、認証ECU10及び携帯機50は、互いに異なる周波数帯の電波を、情報の送信に使用している。認証ECU10から携帯機50への情報の送信には、LF(Low Frequency)帯の電波(以下、「LF波Clf」)が用いられる。LF帯は、具体的には30kHz〜300kHzの周波数帯である。認証ECU10は、例えば125kHz又は134kHzの電波を、LF波Clfとして用いている。   In the electronic key system 100, the authentication ECU 10 and the portable device 50 use radio waves of different frequency bands for transmitting information. Transmission of information from the authentication ECU 10 to the portable device 50 uses an LF (Low Frequency) band radio wave (hereinafter, “LF wave Clf”). The LF band is, specifically, a frequency band of 30 kHz to 300 kHz. The authentication ECU 10 uses, for example, a 125 kHz or 134 kHz radio wave as the LF wave Clf.

一方、携帯機50から認証ECU10への情報の送信には、RF(Radio Frequency)帯のうちのUHF(Ultra High Frequency)帯の電波(以下、「RF波Crf」)が用いられる。UHF帯は、具体的には300MHz〜3GHzの周波数帯である。携帯機50は、315MHz又は920MHzの電波を、RF波Crfとして用いている。RF波Crfの周波数は、LF波Clfの周波数よりも高く設定されている。RF波Crfは、LF波Clfよりも遠方まで到達可能である。一方で、RF波Crfは、LF波Clfよりも遮蔽物及びノイズ等の影響により、到達距離が変動し易い。   On the other hand, transmission of information from the portable device 50 to the authentication ECU 10 uses radio waves in the UHF (Ultra High Frequency) band of the RF (Radio Frequency) band (hereinafter, “RF wave Crf”). The UHF band is, specifically, a frequency band of 300 MHz to 3 GHz. The portable device 50 uses a 315 MHz or 920 MHz radio wave as the RF wave Crf. The frequency of the RF wave Crf is set higher than the frequency of the LF wave Clf. The RF wave Crf can reach farther than the LF wave Clf. On the other hand, the reach of the RF wave Crf is more apt to fluctuate than that of the LF wave Clf due to the influence of a shield and noise.

携帯機50は、ユーザOWによって携帯されるスマートキーである。携帯機50は、例えばユーザOWのポケット等に収容可能なサイズに形成されている。携帯機50は、操作スイッチ51、携帯側受信部60、携帯側送信部70及び携帯機制御回路80を備えている。加えて携帯機50には、電気的な各構成(60,70,80)を作動させるためのバッテリが内蔵されている。   The portable device 50 is a smart key carried by the user OW. The portable device 50 is formed in a size that can be accommodated in a pocket or the like of the user OW, for example. The portable device 50 includes an operation switch 51, a portable receiving unit 60, a portable transmitting unit 70, and a portable device control circuit 80. In addition, the portable device 50 has a built-in battery for operating the electrical components (60, 70, 80).

操作スイッチ51は、ユーザOWによって操作可能に設けられたプッシュスイッチである。携帯機50の筐体には、解錠スイッチ及び施錠スイッチ等が操作スイッチ51として設けられている。解錠スイッチが操作されると、全てのドア又は運転席のドアのみが解錠状態になる。一方、施錠スイッチが操作されると、全てのドアが施錠状態となる。操作スイッチ51によるプッシュ操作の検出結果は、携帯機制御回路80によって逐次取得される。   The operation switch 51 is a push switch operably provided by the user OW. An unlock switch, a lock switch, and the like are provided as operation switches 51 on the housing of the portable device 50. When the unlock switch is operated, all doors or only the driver's door are unlocked. On the other hand, when the lock switch is operated, all the doors are locked. The detection result of the push operation by the operation switch 51 is sequentially acquired by the portable device control circuit 80.

携帯側受信部60は、LF波Clfの受信用アンテナであるLF受信アンテナ61を有している。携帯側受信部60は、認証ECU10によって送信されたLF波Clfを、LF受信アンテナ61を用いて受信する。一例として、携帯側受信部60は、ウェイク信号、認証ECU10の識別番号(以下「車両ID」)、強度指令情報、及びチャレンジ信号等を、認証ECU10から受信する。これらの信号は、後述する暗号鍵によって暗号化され、コード(以下、「LFコード」)として受信される。   The portable receiving section 60 has an LF receiving antenna 61 that is an antenna for receiving the LF wave Clf. The portable receiving unit 60 receives the LF wave Clf transmitted by the authentication ECU 10 using the LF receiving antenna 61. As an example, the portable-side receiving unit 60 receives a wake signal, an identification number of the authentication ECU 10 (hereinafter, “vehicle ID”), intensity command information, a challenge signal, and the like from the authentication ECU 10. These signals are encrypted with an encryption key described later and received as a code (hereinafter, “LF code”).

LF受信アンテナ61は、LF波Clfを電気信号に変換し、携帯側受信部60の信号処理回路に出力する。携帯側受信部60は、LF受信アンテナ61から入力される電気信号に対し、AD変換及び復調等の信号処理を信号処理回路にて実施し、LF波Clfにより搬送されたLFコードを取得する。携帯側受信部60は、LF波Clfの受信によって認証ECU10から取得したLFコードを、携帯機制御回路80に逐次出力する。   The LF receiving antenna 61 converts the LF wave Clf into an electric signal and outputs the electric signal to the signal processing circuit of the portable-side receiving unit 60. The portable receiving unit 60 performs signal processing such as AD conversion and demodulation on the electric signal input from the LF receiving antenna 61 by a signal processing circuit, and acquires the LF code carried by the LF wave Clf. The portable-side receiving unit 60 sequentially outputs the LF code acquired from the authentication ECU 10 by receiving the LF wave Clf to the portable device control circuit 80.

携帯側送信部70は、RF送信アンテナ71及び出力調整回路73を有している。RF送信アンテナ71は、RF波Crfの送信用アンテナである。携帯側送信部70は、認証ECU10によって受信されるRF波Crfを、RF送信アンテナ71を用いて送信する。携帯側送信部70は、Ack信号、携帯機50の識別番号(以下「キーID」)を含むレスポンス信号、及びコマンド信号等を、認証ECU10へ向けて送信する。これらの信号は、後述する暗号鍵によって暗号化され、コード(以下、「RFコード」)として送信される。   The portable transmission unit 70 has an RF transmission antenna 71 and an output adjustment circuit 73. The RF transmission antenna 71 is an antenna for transmitting the RF wave Crf. The portable transmission unit 70 transmits the RF wave Crf received by the authentication ECU 10 using the RF transmission antenna 71. The portable transmission unit 70 transmits an Ack signal, a response signal including an identification number of the portable device 50 (hereinafter, “key ID”), a command signal, and the like to the authentication ECU 10. These signals are encrypted by an encryption key described later and transmitted as a code (hereinafter, “RF code”).

携帯側送信部70は、携帯機制御回路80から入力される電気信号(RFコード)に対し、変調及びDA変換等の信号処理を信号処理回路にて施し、搬送波信号を生成する。携帯側送信部70は、信号処理回路からRF送信アンテナ71へ向けて搬送波信号を出力し、RF波Crfとして空間中に放射させる。   The portable-side transmitting section 70 performs signal processing such as modulation and DA conversion on the electric signal (RF code) input from the portable device control circuit 80 by a signal processing circuit to generate a carrier signal. The portable-side transmitting section 70 outputs a carrier signal from the signal processing circuit to the RF transmitting antenna 71, and radiates the carrier signal into space as an RF wave Crf.

出力調整回路73は、信号処理回路及びRF送信アンテナ71の間に設けられている。出力調整回路73は、携帯機制御回路80と接続されており、携帯機制御回路80から入力される調整信号に基づき、RF送信アンテナ71から空間中に放射されるRF波Crfの電波強度(送信強度)を調整する。出力調整回路73は、例えば同調回路であり、RF送信アンテナ71の共振周波数に対し、同調回路の共振周波数を僅かにずらす制御により、RF波Crfの送信強度を下げる調整を可能にする。尚、アッテネータ及び可変利得アンプ等が出力調整回路73として採用されていてもよい。   The output adjustment circuit 73 is provided between the signal processing circuit and the RF transmission antenna 71. The output adjustment circuit 73 is connected to the portable device control circuit 80, and based on the adjustment signal input from the portable device control circuit 80, the radio wave intensity (transmission) of the RF wave Crf radiated into the space from the RF transmission antenna 71 based on the adjustment signal. Intensity). The output adjustment circuit 73 is, for example, a tuning circuit, and can perform adjustment to lower the transmission intensity of the RF wave Crf by performing control to slightly shift the resonance frequency of the tuning circuit from the resonance frequency of the RF transmission antenna 71. Note that an attenuator, a variable gain amplifier, and the like may be employed as the output adjustment circuit 73.

携帯機制御回路80は、CPU、RAM、ROM、I/O、及びこれらを接続するバスライン等を備えたマイクロコントローラを主体に構成されている。CPUは、RAMと結合された演算処理のためのハードウェアであり、所定のプログラムを実行可能である。ROMは、不揮発性の記憶媒体を含む構成であり、CPUによって実行される複数のプログラムに加えて、キーID及び暗号鍵等を記憶している。ROMに記憶されたプログラムには、認証ECU10との無線通信を制御する通信制御プログラムが少なくとも含まれている。携帯機制御回路80は、CPUによる通信制御プログラムの実行により、応答制御部81及び強度調整部82等の機能部を有する。   The portable device control circuit 80 is mainly configured by a microcontroller including a CPU, a RAM, a ROM, an I / O, and a bus line for connecting these components. The CPU is hardware for arithmetic processing coupled with the RAM, and can execute a predetermined program. The ROM has a configuration including a nonvolatile storage medium, and stores a key ID, an encryption key, and the like in addition to a plurality of programs executed by the CPU. The program stored in the ROM includes at least a communication control program for controlling wireless communication with the authentication ECU 10. The portable device control circuit 80 has functional units such as a response control unit 81 and an intensity adjustment unit 82 by executing a communication control program by the CPU.

応答制御部81は、携帯側受信部60によって受信されたLFコードを、暗号鍵を用いて復号し、ウェイク信号、車両ID、強度指令情報及びチャレンジ信号等を取得する。応答制御部81は、認証ECU10から取得した信号及び情報に応じた制御を実行する。具体的に、応答制御部81は、動作モードの切り替え、認証ECU10への応答、及び認証ECU10への開錠や施錠の要求等を実行する。   The response control unit 81 decrypts the LF code received by the portable receiving unit 60 using the encryption key, and acquires a wake signal, a vehicle ID, strength command information, a challenge signal, and the like. The response control unit 81 executes control according to the signal and information acquired from the authentication ECU 10. Specifically, the response control unit 81 switches the operation mode, responds to the authentication ECU 10, and requests the authentication ECU 10 to open and lock the lock.

応答制御部81は、動作モードとして、起動モード及びスタンバイモードを有している。起動モードは、認証ECU10との相互通信を行う動作モードである。スタンバイモードは、ウェイク信号の検出に必要な構成のみを作動状態とし、バッテリの消費を抑える動作モードである。応答制御部81は、ウェイク信号の受信に基づき、動作モードを、スタンバイモードから起動モードへと切り替える。応答制御部81は、例えば起動モードへの切り替え後、所定時間が経過したことに基づき、動作モードを起動モードからスタンバイモードへと切り替える。   The response control unit 81 has a startup mode and a standby mode as operation modes. The start mode is an operation mode for performing mutual communication with the authentication ECU 10. The standby mode is an operation mode in which only a configuration necessary for detecting a wake signal is set in an operation state and battery consumption is suppressed. The response control unit 81 switches the operation mode from the standby mode to the activation mode based on the reception of the wake signal. The response control unit 81 switches the operation mode from the startup mode to the standby mode based on elapse of a predetermined time after switching to the startup mode, for example.

応答制御部81は、ウェイク信号及び車両ID等を受信した場合に、認証ECU10への応答として、Ack信号を送信する。応答制御部81は、Ack信号を送信した後、チャレンジ信号を受信した場合に、認証ECU10への応答として、レスポンス信号を送信する。レスポンス信号は、例えばチャレンジ信号にキーIDを組み合わせた内容である。そのため、レスポンス信号の信号長は、Ack信号よりも長くなる。さらに応答制御部81は、操作スイッチ51にてプッシュ操作の入力が検出された場合に、解錠又は施錠を要求するコマンド信号を送信する。応答制御部81は、暗号鍵を用いて各信号を暗号化し、RFコードとして携帯側送信部70から送信させる。   When receiving the wake signal and the vehicle ID, the response control unit 81 transmits an Ack signal as a response to the authentication ECU 10. After transmitting the Ack signal, the response control unit 81 transmits a response signal as a response to the authentication ECU 10 when receiving the challenge signal. The response signal is, for example, a content obtained by combining a key ID with a challenge signal. Therefore, the signal length of the response signal is longer than the Ack signal. Further, when the input of the push operation is detected by the operation switch 51, the response control unit 81 transmits a command signal requesting unlocking or locking. The response control unit 81 encrypts each signal using the encryption key, and causes the portable transmission unit 70 to transmit the RF code as an RF code.

強度調整部82は、強度情報として携帯側受信部60により受信された強度指令情報を、応答制御部81から取得する。強度調整部82は、強度指令情報に基づき、携帯側送信部70より送信するRF波Crfの送信強度を制御する。一例として、強度調整部82は、ROMに記憶された強度調整テーブルを用いて、RF波Crfの出力レベルを設定する。強度調整テーブルでは、強度指令情報と、出力調整回路73に出力する調整信号とが、予め対応付けられている。強度調整部82は、強度指令情報を強度調整テーブルに適用する処理により、強度指令情報に対応した調整信号を決定する。強度調整部82は、決定した調整信号を出力調整回路73へ向けて出力し、RF送信アンテナ71から送信されるRF波Crfの送信強度を抑える調整を行う。   The intensity adjusting unit 82 acquires the intensity command information received by the portable receiving unit 60 as the intensity information from the response control unit 81. The intensity adjustment unit 82 controls the transmission intensity of the RF wave Crf transmitted from the portable transmission unit 70 based on the intensity command information. As an example, the intensity adjustment unit 82 sets the output level of the RF wave Crf using an intensity adjustment table stored in the ROM. In the strength adjustment table, the strength command information and the adjustment signal to be output to the output adjustment circuit 73 are associated in advance. The strength adjusting unit 82 determines an adjustment signal corresponding to the strength command information by performing a process of applying the strength command information to the strength adjustment table. The intensity adjustment unit 82 outputs the determined adjustment signal to the output adjustment circuit 73, and performs adjustment for suppressing the transmission intensity of the RF wave Crf transmitted from the RF transmission antenna 71.

認証ECU10は、車載器として車両Vに搭載される電子制御ユニットである。認証ECU10は、車両Vに構築された通信ネットワークに接続されている。認証ECU10は、通信ネットワークを介して、車両Vに搭載された種々のセンサ、アクチュエータ及びECU等と相互通信可能である。通信ネットワークには、例えばタッチセンサ111、スタートボタン112、施錠ボタン113、ボディECU114、及びドライブECU115等が接続されている。これらの構成(111〜115)は、車両Vに関連する種々の情報を、認証ECU10に提供する。   The authentication ECU 10 is an electronic control unit mounted on the vehicle V as a vehicle-mounted device. The authentication ECU 10 is connected to a communication network established in the vehicle V. The authentication ECU 10 can communicate with various sensors, actuators, ECUs, and the like mounted on the vehicle V via a communication network. For example, a touch sensor 111, a start button 112, a lock button 113, a body ECU 114, a drive ECU 115, and the like are connected to the communication network. These configurations (111 to 115) provide the authentication ECU 10 with various information related to the vehicle V.

タッチセンサ111は、車両Vの外部の各ドアハンドル130に設置されている。タッチセンサ111は、車両Vの各ドアの解錠のため、ユーザOWがドアハンドル130に触れる接触操作を検出する。タッチセンサ111による接触操作の検出結果は、認証ECU10によって逐次取得される。   The touch sensor 111 is installed on each door handle 130 outside the vehicle V. Touch sensor 111 detects a contact operation of user OW touching door handle 130 to unlock each door of vehicle V. The detection result of the contact operation by the touch sensor 111 is sequentially acquired by the authentication ECU 10.

スタートボタン112は、車両Vのインスツルメントパネル又はフロアコンソール等に設置されたプッシュスイッチ等である。スタートボタン112には、車両Vを走行可能な状態にするための起動操作が、ユーザOWによって入力される。スタートボタン112への起動操作に基づき、車両Vの起動状態の切り替えを指示する信号が、通信ネットワークに出力される。その結果、車両Vの起動状態は、電装品が使用可能なACCオン状態、車両Vが走行可能なIGオン状態、及びオフ状態のうちで切り替えられる。車両Vの起動状態は、認証ECU10によって逐次把握される。   The start button 112 is a push switch or the like installed on an instrument panel or a floor console of the vehicle V. To the start button 112, a start operation for making the vehicle V operable is input by the user OW. Based on the start operation on start button 112, a signal instructing switching of the start state of vehicle V is output to the communication network. As a result, the activation state of the vehicle V is switched among the ACC on state in which the electrical components can be used, the IG on state in which the vehicle V can travel, and the off state. The activation state of the vehicle V is sequentially grasped by the authentication ECU 10.

施錠ボタン113は、車両Vの室内側のドアハンドル近傍に設けられている。施錠ボタン113には、車両Vの各ドアを施錠するためのプッシュ操作が、ユーザOWによって入力される。施錠ボタン113は、ユーザOWによるプッシュ操作を検出する。施錠ボタン113によるプッシュ操作の検出結果は、認証ECU10によって逐次取得される。   The lock button 113 is provided near the door handle on the indoor side of the vehicle V. A push operation for locking each door of the vehicle V is input to the lock button 113 by the user OW. The lock button 113 detects a push operation by the user OW. The detection result of the push operation by the lock button 113 is sequentially acquired by the authentication ECU 10.

ボディECU114は、車両Vに搭載された種々のアクチュエータ等を統合的に制御する電子制御ユニットである。例えばボディECU114は、各ドアの状態を解錠及び施錠のうちで切り替えるドアロックモータと電気的に接続されている。ボディECU114は、認証ECU10から取得する解錠信号又は施錠信号に対応した内容の駆動信号をドアロックモータへ向けて出力し、ドアの解錠又は施錠を実施する。   The body ECU 114 is an electronic control unit that integrally controls various actuators and the like mounted on the vehicle V. For example, the body ECU 114 is electrically connected to a door lock motor that switches the state of each door between unlocking and locking. The body ECU 114 outputs a drive signal having a content corresponding to the unlock signal or the lock signal acquired from the authentication ECU 10 to the door lock motor, and unlocks or locks the door.

ドライブECU115は、車両Vに搭載された走行用のドライブユニットの作動を制御する電子制御ユニットである。ドライブユニットは、エンジン及びモータジェネレータ等の動力源を少なくとも一つ含む構成である。ドライブECU115は、認証ECU10から取得する始動信号に基づき、ドライブユニットの起動を実施し、車両Vを走行可能な状態(上述のIGオン状態)とする。尚、ドライブユニットの起動とは、エンジンの始動やモータジェネレータの駆動回路の起動等を示す。   The drive ECU 115 is an electronic control unit that controls the operation of a drive unit for traveling mounted on the vehicle V. The drive unit is configured to include at least one power source such as an engine and a motor generator. Drive ECU 115 activates the drive unit based on the start signal acquired from authentication ECU 10 to bring vehicle V into a runnable state (the above-described IG ON state). The activation of the drive unit indicates the activation of the engine, the activation of the drive circuit of the motor generator, and the like.

認証ECU10は、車両Vに搭載されたLF送信アンテナ120と電気的に接続されている。認証ECU10は、認証側受信部20、認証側送信部30及び認証制御回路40を備えている。   The authentication ECU 10 is electrically connected to the LF transmission antenna 120 mounted on the vehicle V. The authentication ECU 10 includes an authentication-side receiving unit 20, an authentication-side transmitting unit 30, and an authentication control circuit 40.

LF送信アンテナ120は、認証ECU10から入力される搬送波信号を、LF波Clfに変換し、空間中へ放射する送信用のアンテナである。LF送信アンテナ120は、所定の通信エリアを形成するように、車両Vの車室内及び車室外に複数設置されている。通信エリアに位置する携帯機50では、LF送信アンテナ120から送信されたLF波Clfが、復号可能な状態で受信される。   The LF transmission antenna 120 is a transmission antenna that converts a carrier signal input from the authentication ECU 10 into an LF wave Clf and radiates it into space. A plurality of LF transmission antennas 120 are installed inside and outside the vehicle V so as to form a predetermined communication area. In the portable device 50 located in the communication area, the LF wave Clf transmitted from the LF transmission antenna 120 is received in a decodable state.

一例として車両Vには、一つの車室内アンテナ120a及び四つの車室外アンテナ120bが、LF送信アンテナ120として設置されている(図2参照)。車室内アンテナ120aは、例えばインスツルメントパネル又はセンターコンソール等に設置され、運転席の近傍に通信エリアを形成する。車室外アンテナ120bは、例えばタッチセンサ111と一体で各ドアハンドル130に設置されている。車室外アンテナ120bは、各ドアの車室外側に通信エリア(例えば半径5m程度)を形成する。   As an example, in the vehicle V, one vehicle interior antenna 120a and four vehicle exterior antennas 120b are installed as LF transmission antennas 120 (see FIG. 2). The vehicle interior antenna 120a is installed on, for example, an instrument panel or a center console, and forms a communication area near a driver's seat. The vehicle exterior antenna 120b is installed on each door handle 130, for example, integrally with the touch sensor 111. The vehicle exterior antenna 120b forms a communication area (for example, a radius of about 5 m) outside the vehicle interior of each door.

認証側受信部20は、RF波Crfの受信用アンテナであるRF受信アンテナ21を有している。認証側受信部20は、携帯機50によって送信されたRF波Crfを、RF受信アンテナ21を用いて受信する。認証側受信部20は、上述のAck信号、レスポンス信号及びコマンド信号等を暗号化してなるRFコードを、携帯機50から受信する。   The authentication-side receiving unit 20 has an RF receiving antenna 21 that is an antenna for receiving the RF wave Crf. The authentication-side receiving unit 20 receives the RF wave Crf transmitted by the portable device 50 using the RF receiving antenna 21. The authentication receiving unit 20 receives from the portable device 50 an RF code obtained by encrypting the above-described Ack signal, response signal, command signal, and the like.

RF受信アンテナ21は、RF波Crfを電気信号に変換し、認証側受信部20の信号処理回路に出力する。認証側受信部20は、RF受信アンテナ21から入力される電気信号に対し、AD変換及び復調等の信号処理を信号処理回路にて実施し、RF波Crfにより搬送されたRFコードを取得する。認証側受信部20は、RF波Crfの受信によって携帯機50から取得したRFコードを、認証制御回路40に逐次出力する。   The RF receiving antenna 21 converts the RF wave Crf into an electric signal and outputs the electric signal to the signal processing circuit of the authentication-side receiving unit 20. The authentication-side receiving unit 20 performs signal processing such as AD conversion and demodulation on the electric signal input from the RF receiving antenna 21 by a signal processing circuit, and acquires the RF code carried by the RF wave Crf. The authentication-side receiving unit 20 sequentially outputs the RF code acquired from the portable device 50 by receiving the RF wave Crf to the authentication control circuit 40.

認証側送信部30は、LF送信アンテナ120と電気的に接続されている。認証側送信部30は、携帯機50によって受信されるLF波Clfを、LF送信アンテナ120を用いて送信する。認証側送信部30は、ウェイク信号、車両ID、強度指令情報、及びチャレンジ信号等を暗号化してなるLFコードを、携帯機50へ向けて送信する。認証側送信部30は、認証制御回路40から入力される電気信号(LFコード)に対し、変調及びDA変換等の信号処理を信号処理回路にて施し、搬送波信号を生成する。認証側送信部30は、信号処理回路からLF送信アンテナ120へ向けて搬送波信号を出力し、LF波Clfとして空間中に放射させる。   The authentication-side transmission unit 30 is electrically connected to the LF transmission antenna 120. The authentication-side transmitting unit 30 transmits the LF wave Clf received by the portable device 50 using the LF transmitting antenna 120. The authentication-side transmitting unit 30 transmits an LF code obtained by encrypting the wake signal, the vehicle ID, the strength command information, the challenge signal, and the like, to the portable device 50. The authentication-side transmitting unit 30 performs signal processing such as modulation and DA conversion on the electric signal (LF code) input from the authentication control circuit 40 by a signal processing circuit, and generates a carrier signal. The authentication-side transmitting unit 30 outputs a carrier signal from the signal processing circuit to the LF transmitting antenna 120, and radiates the carrier signal as LF wave Clf into space.

認証制御回路40は、CPU、RAM、ROM、I/O、及びこれらを接続するバスライン等を備えたマイクロコントローラを主体に構成されている。認証制御回路40には、携帯機制御回路80よりも演算能力が高く、且つ消費電力の大きいマイクロコントローラが採用されている。CPUは、RAMと結合された演算処理のためのハードウェアであり、所定のプログラムを実行可能である。   The authentication control circuit 40 is mainly configured by a microcontroller including a CPU, a RAM, a ROM, an I / O, and a bus line for connecting these components. As the authentication control circuit 40, a microcontroller that has higher computational power and higher power consumption than the portable device control circuit 80 is employed. The CPU is hardware for arithmetic processing coupled with the RAM, and can execute a predetermined program.

ROMは、不揮発性の記憶媒体を含む構成であり、CPUによって実行される複数のプログラムに加えて、車両ID、認証対象とする携帯機50のキーID、及び暗号鍵等を記憶している。この暗号鍵は、携帯機制御回路80のROMに記憶された暗号鍵と共通である。ROMに格納されたプログラムには、スマートエントリを可能にする認証プログラムが少なくとも含まれている。   The ROM includes a nonvolatile storage medium, and stores a vehicle ID, a key ID of the portable device 50 to be authenticated, an encryption key, and the like, in addition to a plurality of programs executed by the CPU. This encryption key is the same as the encryption key stored in the ROM of the portable device control circuit 80. The program stored in the ROM includes at least an authentication program that enables smart entry.

認証制御回路40は、CPUによる認証プログラムの実行により、車両情報取得部41、車両状態判定部42、認証処理部43、エントリ実行部44、強度設定部45及び認証中断部46等の機能部を有する。   The authentication control circuit 40 executes functional units such as the vehicle information acquisition unit 41, the vehicle state determination unit 42, the authentication processing unit 43, the entry execution unit 44, the strength setting unit 45, and the authentication suspension unit 46 by executing the authentication program by the CPU. Have.

車両情報取得部41は、通信ネットワークから車両情報を取得する。車両情報には、ドアハンドル130にユーザが触れているか否かを示すタッチセンサ111の検出結果、スタートボタン112の操作に基づく車両Vの起動状態を示す情報、施錠ボタン113によるプッシュ操作の検出結果等が含まれる。加えて、各ドアの施錠状態及び開閉状態を示す情報、並びにブレーキペダルの踏み込み状態を示す情報等も、車両情報取得部41は、車両情報として取得する。   The vehicle information acquisition unit 41 acquires vehicle information from a communication network. The vehicle information includes a detection result of the touch sensor 111 indicating whether or not the user is touching the door handle 130, information indicating an activation state of the vehicle V based on the operation of the start button 112, and a detection result of a push operation by the lock button 113. Etc. are included. In addition, the vehicle information acquisition unit 41 acquires information indicating the locked state and the open / closed state of each door, information indicating the depressed state of the brake pedal, and the like as vehicle information.

車両状態判定部42は、車両情報取得部41によって取得された車両情報に基づき、車両Vの現在の状態を判定する。車両状態判定部42は、車両状態の一つとして、車両Vが駐車状態にあるか否かを、車両情報に基づき判定する。具体的には、ドライブユニットが停止状態であり、且つ、全てのドアが施錠状態の場合、車両状態判定部42は、駐車状態であると判定する。後述する認証処理は、車両Vが駐車状態である場合に実施される。   The vehicle state determination unit 42 determines the current state of the vehicle V based on the vehicle information acquired by the vehicle information acquisition unit 41. The vehicle state determination unit 42 determines whether or not the vehicle V is in a parking state as one of the vehicle states based on the vehicle information. Specifically, when the drive unit is in the stop state and all the doors are in the locked state, the vehicle state determination unit 42 determines that the vehicle is in the parking state. The authentication process described later is performed when the vehicle V is in a parking state.

認証処理部43は、携帯機50を認証する一連のとして、携帯機50へ向けて送信する各信号の生成及び暗号化と、携帯機50から受信する各信号(RFコード)の復号とを実施する。具体的に、認証処理部43は、ユーザOWによる操作をトリガとして、ウェイク信号の送信を開始する。認証処理部43は、ウェイク信号を所定のポーリング周期(例えば300ms)で、繰り返し送信する。   The authentication processing unit 43 performs generation and encryption of each signal to be transmitted to the portable device 50 and decryption of each signal (RF code) received from the portable device 50 as a series of authentication of the portable device 50. I do. Specifically, the authentication processing unit 43 starts transmitting a wake signal, triggered by an operation by the user OW. The authentication processing unit 43 repeatedly transmits the wake signal at a predetermined polling cycle (for example, 300 ms).

認証処理部43は、ウェイク信号に応答するAck信号を受信した場合、自車の車両ID等をコード化し、LF波Clfに乗せて送信する。さらに認証処理部43は、車両ID等の通知に応答するAck信号を受信した場合、暗号化されたチャレンジ信号をLF波Clfに乗せて送信する。チャレンジ信号は、携帯機50の認証にパスワードとして用いられる乱数等である。   When receiving the Ack signal responding to the wake signal, the authentication processing unit 43 codes the vehicle ID of the own vehicle and the like, and transmits the code on the LF wave Clf. Further, when receiving the Ack signal responding to the notification of the vehicle ID or the like, the authentication processing unit 43 transmits the encrypted challenge signal on the LF wave Clf. The challenge signal is a random number or the like used as a password for authentication of the portable device 50.

認証処理部43は、チャレンジ信号に応答するレスポンス信号を受信した場合、当該レスポンス信号の内容に基づき、送信元となる携帯機50の認証を行う。具体的に、認証処理部43は、レスポンス信号に含まれるパスワードとしての乱数、及び携帯機50のキーIDの照合を行う。認証処理部43は、レスポンス信号の乱数がチャレンジ信号にて送信した乱数と一致しており、且つ、レスポンス信号のキーIDが登録済みのキーIDと一致していた場合に、携帯機50を認証し、解錠や施錠及び始動等の所定動作を許可する。   When receiving the response signal in response to the challenge signal, the authentication processing unit 43 authenticates the portable device 50 as the transmission source based on the content of the response signal. Specifically, the authentication processing unit 43 checks the random number as a password included in the response signal and the key ID of the portable device 50. The authentication processing unit 43 authenticates the portable device 50 when the random number of the response signal matches the random number transmitted by the challenge signal and the key ID of the response signal matches the registered key ID. Then, predetermined operations such as unlocking, locking and starting are permitted.

エントリ実行部44は、認証処理部43にて携帯機50が認証され、所定動作が許可された場合に、ユーザOWによる操作入力に基づき、ボディECU114及びドライブECU115等へ向けて所定の制御信号を出力する。エントリ実行部44は、携帯機50により送信され認証処理部43によって復号されたコマンド信号、並びにタッチセンサ111及び施錠ボタン113による各操作の検出結果を取得する。   The entry execution unit 44 transmits a predetermined control signal to the body ECU 114, the drive ECU 115, and the like based on an operation input by the user OW when the portable device 50 is authenticated by the authentication processing unit 43 and the predetermined operation is permitted. Output. The entry execution unit 44 acquires the command signal transmitted by the portable device 50 and decoded by the authentication processing unit 43, and the detection result of each operation by the touch sensor 111 and the lock button 113.

エントリ実行部44は、ドアの解錠を指示するコマンド信号を取得した場合や、タッチセンサ111への接触操作が検出された場合に、ボディECU114へ向けて解錠信号を出力する。またエントリ実行部44は、ドアの施錠を指示するコマンド信号を取得した場合や、施錠ボタン113へのプッシュ操作が検出された場合に、ボディECU114へ向けて施錠信号を出力する。加えてエントリ実行部44は、スタートボタン112に起動操作が入力された場合、ドライブECU115へ向けて始動信号を出力する。エントリ実行部44は、上記の制御に加えて、照明の点灯及び消灯、車載空調システムの始動等を実行可能である。   The entry execution unit 44 outputs an unlock signal to the body ECU 114 when acquiring a command signal for instructing unlocking of the door or when detecting a touch operation on the touch sensor 111. The entry execution unit 44 outputs a locking signal to the body ECU 114 when a command signal instructing locking of the door is acquired or when a push operation on the locking button 113 is detected. In addition, when a start operation is input to the start button 112, the entry execution unit 44 outputs a start signal to the drive ECU 115. The entry execution unit 44 can execute, in addition to the above-described control, turning on and off the lighting, starting the in-vehicle air conditioning system, and the like.

強度設定部45及び認証中断部46は、リレーアタックによる不正な解錠及び始動の低減に寄与する機能部である。リレーアタックでは、ユーザOWとは異なる第三者(窃盗者Thf)が、図4に示す中継器RLYを用いて、不正に認証を成立させる行為である。中継器RLYは、電子キーシステム100で用いられるLF波Clf及びRF波Crfのうちで、少なくともLF波Clfを増幅又は中継する機能を有している。   The strength setting unit 45 and the authentication suspending unit 46 are functional units that contribute to reducing unauthorized unlocking and starting due to a relay attack. In the relay attack, a third party (thief Thf) different from the user OW illegally establishes authentication by using the relay RLY shown in FIG. The repeater RLY has a function of amplifying or relaying at least the LF wave Clf among the LF wave Clf and the RF wave Crf used in the electronic key system 100.

窃盗者Thfは、車両VからユーザOWが離れている状況において、認証ECU10から送信されたLF波Clfを中継器RLYによって中継し、ユーザOWの所持する携帯機50まで到達させる。その結果、携帯機50は、LF波Clfを受信可能となり、LF波Clfへの応答として、RF波Crfを発信する。このRF波Crfが、中継器RLYを介して、又は直接的に認証ECU10に受信されてしまうと、窃盗者Thfは、車両Vへ侵入可能となる。   When the user OW is away from the vehicle V, the thief Thf relays the LF wave Clf transmitted from the authentication ECU 10 by the repeater RLY to reach the portable device 50 owned by the user OW. As a result, the portable device 50 can receive the LF wave Clf, and transmits the RF wave Crf in response to the LF wave Clf. When the RF wave Crf is received by the authentication ECU 10 via the relay RLY or directly, the thief Thf can enter the vehicle V.

こうしたリレーアタックによる不正な認証成立を防ぐため、強度設定部45は、図3及び図5に示すように、携帯機50の強度調整部82と協働で、RF波Crfの送信強度を抑える調整を実施する。強度設定部45は、携帯側受信部60にて受信されたRF波Crfの受信強度を検出し、RSSI(Received Signal Strength Indication)の値を取得する。   In order to prevent the unauthorized authentication from being performed by such a relay attack, the strength setting unit 45 adjusts the transmission strength of the RF wave Crf in cooperation with the strength adjustment unit 82 of the portable device 50, as shown in FIGS. Is carried out. The strength setting unit 45 detects the reception strength of the RF wave Crf received by the mobile reception unit 60, and acquires the value of RSSI (Received Signal Strength Indication).

強度設定部45には、携帯側受信部60におけるRF波Crfの受信可能強度Srecが設定されている。受信可能強度Srecは、RF送信アンテナ71から送信されたRF波Crfが復号可能な状態で認証ECU10に受信される最低限の電波強度である。強度設定部45は、認証側受信部20にて実際に受信されたRF波Crfの実測強度Sameが受信可能強度Srecを超えている場合、携帯機50にてRF波Crfの送信強度の設定に用いられる強度情報を、取得したRSSIに基づき生成する。   In the intensity setting unit 45, the receivable intensity Srec of the RF wave Crf in the portable-side receiving unit 60 is set. The receivable strength Srec is the minimum radio wave strength received by the authentication ECU 10 in a state where the RF wave Crf transmitted from the RF transmission antenna 71 can be decoded. The strength setting unit 45 sets the transmission strength of the RF wave Crf in the portable device 50 when the measured strength Same of the RF wave Crf actually received by the authentication-side receiving unit 20 exceeds the receivable strength Srec. The intensity information to be used is generated based on the acquired RSSI.

一例として、強度設定部45では、RF波Crfの送信強度を指定する強度指令情報が生成される。強度指令情報は、認証側受信部20にて実際に受信されたRF波Crfの実測強度Sameと、受信可能強度Srecとの差分を示す情報である。一例として、強度設定部45は、ROMに記憶された指令生成テーブルを用いて、強度指令情報を生成する。指令生成テーブルでは、RSSIの値と、強度指令情報とが、予め対応付けられている。強度設定部45は、RSSIの値を指令生成テーブルに適用する処理により、RF波Crfの受信強度に対応した強度指令情報を生成する。   As an example, the intensity setting unit 45 generates intensity command information that specifies the transmission intensity of the RF wave Crf. The strength command information is information indicating a difference between the actually measured strength Same of the RF wave Crf actually received by the authentication-side receiving unit 20 and the receivable strength Srec. As an example, the intensity setting unit 45 generates intensity instruction information using an instruction generation table stored in the ROM. In the command generation table, the RSSI value and the strength command information are associated in advance. The strength setting unit 45 generates strength command information corresponding to the reception strength of the RF wave Crf by a process of applying the RSSI value to the command generation table.

強度設定部45は、生成した強度指令情報を、LF波Clfに乗せて認証側送信部30から送信させる。強度指令情報を取得した携帯機50の強度調整部82は、強度指令情報の強度調整テーブルへの適用により、実測強度Sameの受信可能強度Srecに対する余剰分SPが低減されるように、出力調整回路73を制御し、RF波Crfの送信強度を調整する。RF波Crfの送信強度を抑える調整は、Ack信号を搬送するRF波Crfに対しては実施されず、レスポンス信号を搬送するRF波Crfに対してのみ、選択的に実施される。   The intensity setting unit 45 causes the authentication-side transmission unit 30 to transmit the generated intensity command information on the LF wave Clf. The strength adjusting unit 82 of the portable device 50 that has obtained the strength command information applies the strength command information to the strength adjustment table so that the surplus SP of the measured strength Same with respect to the receivable strength Srec is reduced. 73 to adjust the transmission intensity of the RF wave Crf. The adjustment for suppressing the transmission intensity of the RF wave Crf is not performed on the RF wave Crf carrying the Ack signal, but is selectively performed only on the RF wave Crf carrying the response signal.

認証中断部46は、特定強度を超える出力のRF波Crfが認証側受信部20にて受信された場合に、携帯機50の認証処理を中断させる。リレーアタックに用いられる中継器RLYがRF波Crfを増幅させる機能を備えていた場合、強度設定部45にて計測されるRSSIは、通常では観測され得ない値となる。そのため、認証中断部46は、計測された電波強度の値(出力レベル)に基づき、RSSIが特定強度を超えている場合に、認証処理部43にて認証が成立しないように、LFコードの送信を停止する。   The authentication suspending unit 46 suspends the authentication processing of the portable device 50 when the RF wave Crf having an output exceeding the specific strength is received by the authentication-side receiving unit 20. When the repeater RLY used for the relay attack has a function of amplifying the RF wave Crf, the RSSI measured by the intensity setting unit 45 is a value that cannot be normally observed. Therefore, the authentication suspending unit 46 transmits the LF code based on the measured radio wave intensity value (output level) so that the authentication processing unit 43 does not establish the authentication when the RSSI exceeds the specific intensity. To stop.

認証中断部46にて、LFコードの送信停止の判断に用いられる特定強度を閾値Smaxとすると、閾値Smaxは、RF波Crfの最大強度に設定される。詳記すると、閾値Smaxは、携帯側送信部70を認証側受信部20に物理的に最接近させた状態、即ち、車両外部におけるRF受信アンテナ21の設置箇所に携帯機50を密着させた状態で、認証側受信部20に受信されるRF波Crfの電波強度とされる。このとき、出力調整回路73によるRF波Crfの出力抑制調整は、実施されていないものとする。   Assuming that the specific strength used in the determination of stopping the transmission of the LF code in the authentication suspending unit 46 is a threshold Smax, the threshold Smax is set to the maximum strength of the RF wave Crf. More specifically, the threshold value Smax is a state in which the portable transmission unit 70 is physically closest to the authentication reception unit 20, that is, a state in which the portable device 50 is in close contact with the installation location of the RF reception antenna 21 outside the vehicle. Is the radio wave intensity of the RF wave Crf received by the authentication receiving unit 20. At this time, it is assumed that the output adjustment circuit 73 has not performed the output suppression adjustment of the RF wave Crf.

次に、電子キーシステム100によって実施される一連の認証処理の詳細を、図6に示すシーケンス図に基づき、図1及び図5を参照しつつ説明する。図6の認証処理は、例えば車両Vが駐車状態の場合に、ユーザOWによって所定の操作が入力されたことを条件として、認証ECU10により開始される。尚、LF波Clf及びRF波Crfの各送受信が成立しなかった場合、認証ECU10及び携帯機50は、タイムアウトによって認証処理を適宜終了させる。また、S11〜S21は、認証ECU10によって実施され、S51〜S59は、携帯機50によって実施される。   Next, details of a series of authentication processes performed by the electronic key system 100 will be described with reference to FIGS. 1 and 5 based on a sequence diagram shown in FIG. 6 is started by the authentication ECU 10 on condition that a predetermined operation is input by the user OW when the vehicle V is parked, for example. When the transmission and reception of the LF wave Clf and the RF wave Crf are not established, the authentication ECU 10 and the portable device 50 appropriately end the authentication processing due to a timeout. Further, S11 to S21 are performed by the authentication ECU 10, and S51 to S59 are performed by the portable device 50.

S11では、所定のポーリング周期にて、ウェイク信号の送信を繰り返す。S11にて送信されたウェイク信号は、S51にて携帯機50に受信される。S52では、携帯機50の動作モードを、スタンバイモードから起動モードへと切り替え、S53に進む。そしてS53及びS12では、ウェイク信号への応答となるAck信号が、RF波Crfに乗せられて、携帯機50から認証ECU10に送信される。   In S11, the transmission of the wake signal is repeated at a predetermined polling cycle. The wake signal transmitted in S11 is received by the portable device 50 in S51. In S52, the operation mode of the portable device 50 is switched from the standby mode to the activation mode, and the process proceeds to S53. In S53 and S12, the Ack signal serving as a response to the wake signal is transmitted on the RF wave Crf from the portable device 50 to the authentication ECU 10.

S13では、S12にて受信するRF波Crfの受信強度の計測により、RSSIの値を取得し、S14に進む。S14では、S13にて取得したRSSIの値を、閾値Smaxと比較する。S14にて、RSSIの値が閾値Smax以上であると判定した場合、S15に進む。S15では、リレーアタックの可能性を考慮し、LF波Clfの送信を停止する設定を行い、一連の認証処理を終了する。   In S13, the RSSI value is acquired by measuring the reception intensity of the RF wave Crf received in S12, and the process proceeds to S14. In S14, the value of the RSSI acquired in S13 is compared with a threshold value Smax. If it is determined in step S14 that the RSSI value is equal to or greater than the threshold value Smax, the process proceeds to step S15. In S15, in consideration of the possibility of the relay attack, the setting for stopping the transmission of the LF wave Clf is performed, and the series of authentication processing ends.

一方、S14にて、RSSIの値が閾値Smax未満であると判定した場合、S16に進む。S16では、S13にて取得したRSSIの値に基づき、強度指令情報を生成し、車両ID等と共に送信する。S16にて送信された信号(LFコード)は、S54にて携帯機50に受信される。そしてS55及びS17では、車両ID等の通知への応答となるAck信号が、RF波Crfに乗せられて、携帯機50から認証ECU10に送信される。   On the other hand, when it is determined in S14 that the RSSI value is less than the threshold value Smax, the process proceeds to S16. In S16, intensity command information is generated based on the RSSI value acquired in S13, and transmitted together with the vehicle ID and the like. The signal (LF code) transmitted in S16 is received by portable device 50 in S54. In S55 and S17, the Ack signal serving as a response to the notification of the vehicle ID and the like is transmitted on the RF wave Crf from the portable device 50 to the authentication ECU 10.

二回目のAck信号を送信した後のS56では、S54にて受信した強度指示情報に基づき、RF波Crfの送信強度を抑える調整を実施する。一方、認証ECU10では、S17でのAck信号の受信に基づき、チャレンジ信号を生成する。S18では、生成したチャレンジ信号をLF波Clfに乗せて送信する。S18にて送信されたチャレンジ信号は、S57にて携帯機50に受信される。   In S56 after the transmission of the second Ack signal, an adjustment for suppressing the transmission strength of the RF wave Crf is performed based on the strength indication information received in S54. On the other hand, the authentication ECU 10 generates a challenge signal based on the reception of the Ack signal in S17. In S18, the generated challenge signal is transmitted on the LF wave Clf. The challenge signal transmitted in S18 is received by the portable device 50 in S57.

S58では、S57にて取得したチャレンジ信号にキーIDを組み合わせたレスポンス信号を生成し、S59に進む。そして、S59及びS19では、S56にて調整された送信強度にて、レスポンス信号が、携帯機50から認証ECU10に送信される。   In S58, a response signal is generated by combining the challenge signal acquired in S57 with the key ID, and the process proceeds to S59. Then, in S59 and S19, the response signal is transmitted from the portable device 50 to the authentication ECU 10 with the transmission intensity adjusted in S56.

S20では、受信したレスポンス信号に基づき、携帯機50の認証を行う。S20にて、チャレンジ信号(乱数)及びキーIDの少なくとも一方が照合しない場合、認証が不成立であると判定し、一連の認証処理を終了する。一方、S20にて、チャレンジ信号及びキーIDの両方が照合した場合、認証成立を判定し、S21に進む。S21では、所定動作を許可し、一連の認証処理を終了する。S21の許可によれば、ユーザOWは、上述したドアの解錠及び施錠、並びにドライブユニットの起動開始等を実施できるようになる。   In S20, the portable device 50 is authenticated based on the received response signal. In S20, when at least one of the challenge signal (random number) and the key ID does not match, it is determined that the authentication has not been established, and the series of authentication processing ends. On the other hand, when both the challenge signal and the key ID are collated in S20, it is determined that the authentication is established, and the process proceeds to S21. In S21, a predetermined operation is permitted, and a series of authentication processing ends. According to the permission of S21, the user OW can execute the above-described unlocking and locking of the door, starting of the drive unit, and the like.

ここまで説明した本実施形態では、認証側受信部20によって実際に受信されたRF波Crfの受信強度に基づき、RF波Crfの調整に用いられる強度情報が生成される。故に、携帯機50では、遮蔽物及びノイズの影響を加味した送信強度の調整が可能になる。そのため、RF波Crfの送信強度を抑える調整が実施されても、ユーザOWが携帯機50を正規使用する場合には、認証側受信部20は、RF波Crfを安定的に受信できる。よって、認証ECU10による携帯機50の認証は、円滑に実施され得る。   In the present embodiment described so far, strength information used for adjusting the RF wave Crf is generated based on the reception strength of the RF wave Crf actually received by the authentication-side receiving unit 20. Therefore, in the portable device 50, the transmission intensity can be adjusted in consideration of the influence of the shield and the noise. Therefore, even if the adjustment for suppressing the transmission intensity of the RF wave Crf is performed, when the user OW uses the portable device 50 regularly, the authentication-side receiving unit 20 can stably receive the RF wave Crf. Therefore, the authentication of the portable device 50 by the authentication ECU 10 can be performed smoothly.

一方、ユーザOWが車両から離れている状況で中継器RLYを用いたリレーアタックを受けた場合、RF波Crfの送信強度を抑える調整の実施により、RF波Crfの到達距離が短縮される。そのため、中継器RLY又は認証側受信部20によるRF波Crfの受信が難しくなる。故に、ユーザOWが車両Vから離れている状況での認証の成立は、困難となり得る。したがって、ユーザOWの利便性を確保しつつ、不正な認証の成立を回避することが可能になる。   On the other hand, if the user OW receives a relay attack using the repeater RLY while being away from the vehicle, the reach of the RF wave Crf is shortened by performing adjustment to suppress the transmission intensity of the RF wave Crf. Therefore, it becomes difficult for the repeater RLY or the authentication-side receiving unit 20 to receive the RF wave Crf. Therefore, establishment of authentication in a situation where the user OW is away from the vehicle V may be difficult. Therefore, it is possible to avoid the establishment of unauthorized authentication while ensuring the convenience of the user OW.

ここで、中継器RLYによってRF波Crfが増幅された場合、RF波CrfのRSSIは、認証ECU10では通常計測されないような値をとり得る。そのため本実施形態では、特定強度として設定された閾値Smaxを超える出力のRF波Crfが受信された場合、携帯機50の認証が中断される。こうした中断の実施によれば、中継器RLYの存在が疑われるシーンでは、認証が実質的に成立しなくなる。故に、リレーアタックによる不正な解錠及び始動等をいっそう困難にすることが可能になる。   Here, when the RF wave Crf is amplified by the repeater RLY, the RSSI of the RF wave Crf may take a value that is not normally measured by the authentication ECU 10. Therefore, in the present embodiment, when the RF wave Crf having an output exceeding the threshold value Smax set as the specific strength is received, the authentication of the portable device 50 is interrupted. According to the execution of such an interruption, in a scene where the existence of the relay device RLY is suspected, the authentication is not substantially established. Therefore, it is possible to make unauthorized unlocking and starting by relay attack more difficult.

また本実施形態では、認証処理の中断を決定する閾値Smaxが、認証側受信部20にて受信可能な最大強度に設定される。こうした設定であれば、中継器RLYが使用されていないシーンでは、認証処理の中断は、実質的に生じない。以上のように、携帯側送信部70及び認証側受信部20を物理的に最も密着させた状態を基準とした閾値Smaxの設定によれば、認証処理の中断制御を導入しても、ユーザOWの利便性は損なわれ難い。   In the present embodiment, the threshold value Smax for determining the interruption of the authentication process is set to the maximum strength that can be received by the authentication-side receiving unit 20. With such a setting, the interruption of the authentication process does not substantially occur in a scene where the relay device RLY is not used. As described above, according to the setting of the threshold value Smax based on the state in which the mobile-side transmission unit 70 and the authentication-side reception unit 20 are physically closest to each other, even if the interruption control of the authentication process is introduced, the user OW The convenience of is hard to be impaired.

さらに本実施形態では、受信可能強度Srecに対する実測強度Sameの余剰分SPが、強度指令情報に基づく調整によって低減される。こうした調整では、RF波Crfの送信強度は、認証側受信部20での受信が何とか可能な程度まで、最大限弱められる。そのため、ユーザOWが車両Vから離れた状況では、中継器RLY又は認証側受信部20は、携帯機50から発信されたRF波Crfを受信することがいっそう難しくなる。故に、リレーアタックによる不正な認証成立をさらに困難にすることが可能になる。   Further, in the present embodiment, the surplus SP of the measured strength Same with respect to the receivable strength Srec is reduced by adjustment based on the strength command information. In such adjustment, the transmission strength of the RF wave Crf is reduced to the maximum extent that the reception by the authentication-side receiving unit 20 can be managed. Therefore, when the user OW is away from the vehicle V, it becomes more difficult for the repeater RLY or the authentication-side receiving unit 20 to receive the RF wave Crf transmitted from the portable device 50. Therefore, it is possible to make it more difficult to establish unauthorized authentication by a relay attack.

加えて本実施形態では、Ack信号及びレスポンス信号等、携帯機50から認証ECU10へ送信される複数の信号のうちで、レスポンス信号のみ、搬送するRF波Crfの送信強度を抑える調整が実施される。Ack信号は、レスポンス信号よりも信号長が短いため、送信強度を弱めてしまうと、認証側受信部20によって受信され難くなる。故に、携帯機50を正規使用するユーザOWの利便性を考慮した場合、Ack信号の送信強度は、維持されることが望ましい。   In addition, in the present embodiment, among the plurality of signals transmitted from the portable device 50 to the authentication ECU 10, such as the Ack signal and the response signal, only the response signal is adjusted to suppress the transmission intensity of the RF wave Crf to be carried. . The Ack signal has a shorter signal length than the response signal. Therefore, if the transmission strength is weakened, it becomes difficult to receive the Ack signal by the authentication-side receiving unit 20. Therefore, in consideration of the convenience of the user OW who regularly uses the portable device 50, it is desirable that the transmission strength of the Ack signal is maintained.

一方で、信号長の長いレスポンス信号であれば、送信強度を抑える調整が実施されても、正規のユーザOWの使用においては、認証側受信部20による受信が可能である。対して、リレーアタックの際、レスポンス信号は、認証側受信部20に届き難くなる。以上のように、Ack信号の送信強度を抑制せず、レスポンス信号の送信強度を弱める強度調整によれば、ユーザOWの利便性の確保と不正な認証成立の防止とが、より高いレベルで両立され得る。   On the other hand, if the response signal has a long signal length, even if the adjustment for suppressing the transmission intensity is performed, the reception by the authentication-side receiving unit 20 is possible in the use of the authorized user OW. On the other hand, at the time of the relay attack, the response signal becomes difficult to reach the authentication-side receiving unit 20. As described above, according to the intensity adjustment that weakens the transmission intensity of the response signal without suppressing the transmission intensity of the Ack signal, it is possible to ensure the convenience of the user OW and prevent unauthorized authentication from being achieved at a higher level. Can be done.

また本実施形態では、RF波Crfの送信強度を指定する強度指令情報が、強度情報として、認証ECU10から携帯機50に提供される。こうした処理の採用によれば、携帯機50にてRF波Crfの送信強度を決定する処理が、簡素化され得る。そのため、携帯機50にて、認証に関連した処理にて消費される電力の低減が可能となる。或いは、携帯機制御回路80の演算能力を下げて、携帯機50をより低コストで提供することが可能となる。   In the present embodiment, the strength command information for designating the transmission strength of the RF wave Crf is provided from the authentication ECU 10 to the portable device 50 as strength information. By employing such a process, the process of determining the transmission intensity of the RF wave Crf in the portable device 50 can be simplified. Therefore, it is possible to reduce the power consumed by the portable device 50 in the processing related to the authentication. Alternatively, it is possible to provide the portable device 50 at a lower cost by lowering the computing capacity of the portable device control circuit 80.

さらに本実施形態では、認証ECU10を車両Vに搭載される車載器とし、電子キーシステム100は、車両VのユーザOWを認証するシステムとして機能する。故に、RF波Crfの送信強度を抑える調整により、不正な認証成立を回避する効果は、車両Vのセキュリティを高め、窃盗者による盗難の抑制に大きく貢献できる。   Further, in the present embodiment, the authentication ECU 10 is a vehicle-mounted device mounted on the vehicle V, and the electronic key system 100 functions as a system for authenticating the user OW of the vehicle V. Therefore, the effect of avoiding the establishment of the unauthorized authentication by adjusting the transmission intensity of the RF wave Crf can increase the security of the vehicle V and greatly contribute to the suppression of theft by the thief.

尚、第一実施形態では、RF波Crfが「第一電波」に相当し、LF波Clfが「第二電波」に相当し、閾値Smaxが「最大強度」に相当する。また、認証ECU10が「認証機」に相当し、エントリ実行部44が「信号出力部」に相当し、ボディECU114及びドライブECU115がそれぞれ「電気構成」に相当する。さらに、Ack信号が「第一応答信号」に相当し、レスポンス信号が「第二応答信号」に相当する。   In the first embodiment, the RF wave Crf corresponds to the “first radio wave”, the LF wave Clf corresponds to the “second radio wave”, and the threshold value Smax corresponds to the “maximum intensity”. The authentication ECU 10 corresponds to an “authentication device”, the entry execution unit 44 corresponds to a “signal output unit”, and the body ECU 114 and the drive ECU 115 each correspond to an “electric configuration”. Further, the Ack signal corresponds to a “first response signal”, and the response signal corresponds to a “second response signal”.

(他の実施形態)
以上、本開示の一実施形態について説明したが、本開示は、上記実施形態に限定して解釈されるものではなく、本開示の要旨を逸脱しない範囲内において種々の実施形態及び組み合わせに適用することができる。
(Other embodiments)
As described above, one embodiment of the present disclosure has been described, but the present disclosure is not construed as being limited to the above embodiment, and is applied to various embodiments and combinations without departing from the gist of the present disclosure. be able to.

上記実施形態の認証中断部は、RSSIが閾値Smax(図5参照)を超える場合に、LF波の送信を停止することにより、認証処理を中断させていた。しかし、認証処理を強制的に中断させる具体的な方法は、キーIDを含んだRFコードの送信を中止できれば、適宜変更されてよい。例えば認証中断部は、RF波の送信中止を指令する停波指令信号を、認証側送信部30によって送信させてもよい。停波指令信号を受信した携帯機では、応答制御部が、認証処理を終了させ、RF波の送信を停止させる。   When the RSSI exceeds the threshold value Smax (see FIG. 5), the authentication suspending unit according to the embodiment suspends the LF wave transmission, thereby suspending the authentication process. However, a specific method for forcibly interrupting the authentication process may be appropriately changed as long as transmission of the RF code including the key ID can be stopped. For example, the authentication suspending unit may cause the authentication-side transmitting unit 30 to transmit a wave-stop command signal for commanding to stop transmission of the RF wave. In the portable device that has received the wave stop command signal, the response control unit ends the authentication process and stops the transmission of the RF wave.

上記実施形態では、認証処理の中断を決定する閾値として、受信可能なRF波の最大強度が用いられていた。しかし、誤検知等による認証処理の中断を回避するため、閾値は、上記の最大強度を超えた値に設定されてもよい。   In the above embodiment, the maximum strength of the receivable RF wave is used as the threshold for determining the interruption of the authentication process. However, the threshold value may be set to a value exceeding the above maximum strength in order to avoid interruption of the authentication process due to erroneous detection or the like.

上記実施形態では、初回に受信するAck信号(図6 S12)についてのみ、RSSIの値が取得されていた。しかし、強度設定部は、二回目のAck信号(図6 S17)及びレスポンス信号(図6 S19)のそれぞれについても、RSSIの値を取得可能である。こうした形態では、送信強度を調整された筈のレスポンス信号のRSSIの値が、未調整のような値を示し、特定の調整閾値を超えていた場合に、認証中断部は、認証処理の中断を決定可能である。上記の調整閾値は、例えばAck信号を受信したときのRSSIの値に基づき設定されてもよく、又は予め設定された値でもよい。調整閾値は、受信可能強度Srec(図5参照)よりも大きな値であり、且つ、最大強度に基づく上記の閾値Smax(図5参照)よりも小さな値に設定される。   In the above embodiment, the RSSI value is obtained only for the Ack signal (S12 in FIG. 6) received for the first time. However, the intensity setting unit can also acquire the RSSI value for each of the second Ack signal (S17 in FIG. 6) and the response signal (S19 in FIG. 6). In such a mode, if the RSSI value of the response signal whose transmission strength is supposed to be adjusted indicates a value like unadjusted and exceeds a specific adjustment threshold, the authentication interrupting unit interrupts the authentication process. Can be determined. The adjustment threshold may be set based on, for example, a value of RSSI when the Ack signal is received, or may be a value set in advance. The adjustment threshold is set to a value larger than the receivable strength Srec (see FIG. 5) and smaller than the above-described threshold Smax (see FIG. 5) based on the maximum strength.

上記実施形態の変形例1では、強度指令情報の受信(図6 S54)後、且つ、Ack信号の送信(図6 S55)前に、RF波の電波強度を調整する処理が実施される。その結果、車両IDの通知に応答するAck信号は、送信強度を抑える調整が反映されたRF波によって送信される。こうした処理によれば、リレーアタックを受けた場合に、より早い段階で、認証ECU及び携帯機間の通信の成立が困難となる。故に、変形例1では、リレーアタックに対するセキュリティ性能を、いっそう高めることが可能となる。   In the first modification of the above-described embodiment, a process of adjusting the radio wave intensity of the RF wave is performed after receiving the intensity command information (S54 in FIG. 6) and before transmitting the Ack signal (S55 in FIG. 6). As a result, the Ack signal responding to the notification of the vehicle ID is transmitted by the RF wave on which the adjustment for suppressing the transmission intensity is reflected. According to such a process, it is difficult to establish communication between the authentication ECU and the portable device at an earlier stage when a relay attack is received. Therefore, in the first modification, it is possible to further enhance the security performance against the relay attack.

上記実施形態の強度調整部及び出力調整回路は、認証ECUおけるRF波の受信強度が概ね受信可能強度となるように、RF波の送信強度を大きく低減させていた。しかし、RF波の送信強度の調整代は、適宜決定されてよい。例えば、強度調整部は、認証ECUでの受信強度が最大強度と受信可能強度との中間程度となるように、送信強度を調整してもよい。さらに、強度調整部は、上記実施形態のように、RF波の電波強度を連続的に変化させてもよく、又はRF波の電波強度を離散的(段階的)に変化させてもよい。   The intensity adjustment unit and the output adjustment circuit of the above-described embodiment greatly reduce the transmission intensity of the RF wave so that the reception intensity of the RF wave in the authentication ECU becomes approximately the receivable intensity. However, the adjustment of the transmission intensity of the RF wave may be determined as appropriate. For example, the intensity adjustment unit may adjust the transmission intensity so that the reception intensity at the authentication ECU is approximately intermediate between the maximum intensity and the receivable intensity. Further, as in the above embodiment, the intensity adjusting unit may continuously change the radio wave intensity of the RF wave, or may change the radio wave intensity of the RF wave discretely (stepwise).

上記実施形態の変形例2では、認証側受信部にて計測されたRSSIの値自体が、強度情報として、携帯機に送信される。携帯機の強度調整部は、受信したRSSIの値を強度調整テーブルに適用する処理により、送信強度の調整代、即ち、調整信号を決定する。こうした変形例2でも、RF波の出力レベルの調整は可能である。   In the second modification of the above embodiment, the RSSI value itself measured by the authentication-side receiving unit is transmitted to the portable device as strength information. The strength adjustment unit of the portable device determines an adjustment amount of the transmission strength, that is, an adjustment signal, by performing a process of applying the received RSSI value to the strength adjustment table. In the second modification as well, the output level of the RF wave can be adjusted.

また、認証ECUでのRF波の受信強度を、携帯機でのRF波の送信強度に反映させることができれば、強度指令情報及び調整信号等を決定する処理の詳細は、適宜変更されてよい。例えば強度設定部及び強度調整部は、指令生成テーブル又は強度調整テーブルに替えて、予め設定された関数や機械学習により生成された学習器等を、強度指令情報及び調整信号の決定に使用してもよい。   Further, if the reception strength of the RF wave in the authentication ECU can be reflected in the transmission strength of the RF wave in the portable device, the details of the processing for determining the strength command information, the adjustment signal, and the like may be changed as appropriate. For example, the intensity setting unit and the intensity adjustment unit use a learning function or the like generated by a preset function or machine learning instead of the command generation table or the intensity adjustment table to determine the intensity command information and the adjustment signal. Is also good.

さらに、認証ECU及び携帯機間の通信に用いられる電波の周波数は、適宜変更されてよい。例えば、携帯機から送信される第一電波は、1MHz以下の周波数に設定されていれば、例えばLF帯に属していなくてもよい。同様に、認証ECUから送信される第二電波も、上述の周波数帯とは異なる帯域に属していてもよい。   Further, the frequency of the radio wave used for communication between the authentication ECU and the portable device may be changed as appropriate. For example, if the first radio wave transmitted from the portable device is set to a frequency of 1 MHz or less, it may not belong to the LF band, for example. Similarly, the second radio wave transmitted from the authentication ECU may belong to a band different from the above-mentioned frequency band.

加えて、認証ECU及び携帯機間にて送受信される信号の詳細も、適宜変更されてよい。一例としてポーリング周期で送信されるウェイク信号に、車両ID等の情報やチャレンジ信号等が含まれていてもよい。こうした設定であれば、認証ECU及び携帯機間における信号の送受信の回数が、低減され得る。   In addition, details of signals transmitted and received between the authentication ECU and the portable device may be appropriately changed. As an example, the wake signal transmitted in the polling cycle may include information such as a vehicle ID and a challenge signal. With such a setting, the number of signal transmissions and receptions between the authentication ECU and the portable device can be reduced.

上記実施形態において、認証処理の実行タイミングは、車両Vが駐車されている場合に限らず、適宜変更されてよい。例えば認証処理部は、車室内に携帯機があることを確認する車室内認証と、車室外にある携帯機を判別する車室外認証とを実施可能であってよい。車室内認証には、例えばスタートボタンへの起動操作の入力に基づき、ドライブユニットを始動させるための認証が含まれる。一方、車室外認証には、施錠状態にある駐車中の車両にユーザが乗り込む際の搭乗用認証や、降車したユーザが全ドアを施錠状態にする施錠用認証等が含まれる。   In the above embodiment, the execution timing of the authentication process is not limited to the case where the vehicle V is parked, and may be changed as appropriate. For example, the authentication processing unit may be able to perform in-vehicle authentication for confirming that a portable device is present in the vehicle compartment and out-of-vehicle authentication for determining a portable device outside the vehicle compartment. The vehicle interior authentication includes, for example, authentication for starting the drive unit based on an input of a start operation on a start button. On the other hand, the vehicle exterior authentication includes boarding authentication when the user gets into a parked vehicle in a locked state, locking authentication in which a user who gets off the vehicle locks all doors, and the like.

上記実施形態の各アンテナの構成、設置位置及び送受信可能エリア等は、適宜変更されてよい。さらに、LF送信アンテナは、認証ECUに含まれる構成であってもよい。反対に、RF受信アンテナは、認証ECUと電気的に接続される構成であってもよい。同様に、LF受信アンテナ及びRF送信アンテナは、それぞれ携帯機と電気的に接続される構成であってもよい。また、各電波の周波数の設定によっては、複数のアンテナが一体的に形成されてもよい。   The configuration, installation position, transmittable / receivable area, and the like of each antenna of the above embodiment may be appropriately changed. Further, the LF transmitting antenna may be included in the authentication ECU. Conversely, the RF receiving antenna may be configured to be electrically connected to the authentication ECU. Similarly, the LF receiving antenna and the RF transmitting antenna may each be configured to be electrically connected to the portable device. Further, depending on the setting of the frequency of each radio wave, a plurality of antennas may be integrally formed.

上記実施形態の認証ECUは、チャレンジ−レスポンス方式の認証を行っていた。しかし、認証の方式は、適宜変更されてよい。例えば、ローリングコード方式の認証が実施されてもよい。加えて、上記実施形態では、暗号化及び復号に共通の暗号鍵が用いられていた。しかし、公開鍵及び秘密鍵をそれぞれ持ち合う公開鍵暗号方式により、信号の暗号化が実現されてもよい。   The authentication ECU according to the above-described embodiment has performed challenge-response authentication. However, the method of authentication may be changed as appropriate. For example, authentication based on a rolling code method may be performed. In addition, in the above embodiment, a common encryption key is used for encryption and decryption. However, signal encryption may be implemented by a public key cryptosystem that has a public key and a private key.

さらに、ユーザの所持する携帯機は、電子キーシステム専用の構成でなくてもよい。携帯機は、特定のアプリケーションがインストールされたスマートフォン又はウェアラブル端末等の通信機器であってもよい。こうした形態における第一電波は、例えばBluetooth Low Energy(Bluetoothは登録商標)及びWi−Fi(登録商標)等の近距離無線通信にて用いられる周波数の電波であってよい。具体的には、2400MHzから2480MHzまでの帯域(以降、2.4GHz帯)に属する周波数の電波が、第一電波とされてよい。   Further, the portable device possessed by the user does not need to have a configuration dedicated to the electronic key system. The portable device may be a communication device such as a smartphone or a wearable terminal on which a specific application is installed. The first radio wave in such a form may be a radio wave of a frequency used in short-range wireless communication such as Bluetooth Low Energy (Bluetooth is a registered trademark) and Wi-Fi (registered trademark). Specifically, a radio wave of a frequency belonging to a band from 2400 MHz to 2480 MHz (hereinafter, a 2.4 GHz band) may be used as the first radio wave.

上記実施形態の電子キーシステムは、車両に用いられ、各ドアの解錠及びドライブユニットの始動等を許可する構成であった。しかし、電子キーシステムは、他の用途にも適用可能である。例えば電子キーシステムは、車両とは異なる移動体に用いられてもよい。さらに、電子キーシステムは、住宅等の玄関等に認証機を設置し、携帯機を所持するユーザによる玄関の施錠及び解錠を可能にするシステムであってもよい。   The electronic key system of the above embodiment is used in a vehicle, and is configured to permit unlocking of each door, starting of a drive unit, and the like. However, the electronic key system is applicable to other uses. For example, the electronic key system may be used for a moving object different from a vehicle. Further, the electronic key system may be a system in which an authentication device is installed at a front entrance of a house or the like, and a user having the portable device can lock and unlock the front entrance.

認証ECU及び携帯機のROMには、EEPROM(登録商標)及びフラッシュメモリ等の種々の非遷移的実体的記憶媒体(non-transitory tangible storage medium)が採用可能である。こうした記憶媒体の形態も、適宜変更されてよい。例えば記憶媒体は、カード状の形態とされ、認証ECU及び携帯機に設けられたスロット部に挿入されて、制御回路に電気的に接続される構成であってよい。   Various non-transitory tangible storage media such as an EEPROM (registered trademark) and a flash memory can be adopted as the ROM of the authentication ECU and the portable device. The form of such a storage medium may be appropriately changed. For example, the storage medium may be in the form of a card, inserted into a slot provided in the authentication ECU and the portable device, and electrically connected to a control circuit.

V 車両、OW ユーザ、Crf RF波(第一電波)、Clf LF波(第二電波)、Same 実測強度、Srec 受信可能強度、Smax 閾値(最大強度)、SP 余剰分、10 認証ECU(認証機)、20 認証側受信部、30 認証側送信部、44 エントリ実行部(信号出力部)、45 強度設定部、46 認証中断部、50 携帯機、60 携帯側受信部、70 携帯側送信部、82 強度調整部、100 電子キーシステム、114 ボディECU(電気構成)、115 ドライブECU(電気構成) V vehicle, OW user, Crf RF wave (first radio wave), Clf LF wave (second radio wave), Same measured intensity, Srec receivable intensity, Smax threshold (maximum intensity), SP surplus, 10 authentication ECU (authentication device) ), 20 authenticating-side receiving unit, 30 authenticating-side transmitting unit, 44 entry executing unit (signal output unit), 45 strength setting unit, 46 authentication suspending unit, 50 portable device, 60 portable-side receiving unit, 70 portable-side transmitting unit, 82 Strength adjuster, 100 Electronic key system, 114 Body ECU (electrical configuration), 115 Drive ECU (electrical configuration)

Claims (9)

ユーザ(OW)に携帯される携帯機(50)と、前記携帯機との無線通信によって前記携帯機を認証する認証機(10)と、を含む電子キーシステムであって、
前記認証機は、
前記携帯機により送信される第一電波(Crf)を受信可能な認証側受信部(20)と、
前記携帯機へ向けて第二電波(Clf)を送信する認証側送信部(30)と、
前記携帯機にて前記第一電波の送信強度の設定に用いられる強度情報を、前記認証側受信部にて受信した前記第一電波の受信強度に基づき生成し、当該強度情報を前記第二電波に乗せて前記認証側送信部から送信させる強度設定部(45)と、を備え、
前記携帯機は、
前記認証機により送信される前記第二電波を受信可能な携帯側受信部(60)と、
前記認証機へ向けて前記第一電波を送信する携帯側送信部(70)と、
前記携帯側受信部にて受信した前記強度情報に基づき、前記携帯側送信部から送信する前記第一電波の送信強度を抑える調整を行う強度調整部(82)と、を備える電子キーシステム。
An electronic key system comprising: a portable device (50) carried by a user (OW); and an authentication device (10) for authenticating the portable device by wireless communication with the portable device,
The authentication machine,
An authentication-side receiving unit (20) capable of receiving a first radio wave (Crf) transmitted by the portable device;
An authentication-side transmitting unit (30) for transmitting a second radio wave (Clf) to the portable device;
The portable device generates intensity information used for setting the transmission intensity of the first radio wave based on the reception intensity of the first radio wave received by the authentication-side receiving unit, and generates the intensity information based on the second radio wave. And an intensity setting unit (45) for transmitting from the authentication-side transmitting unit on the
The portable device includes:
A portable receiving unit (60) capable of receiving the second radio wave transmitted by the authentication device;
A portable-side transmitting unit (70) for transmitting the first radio wave to the authenticator;
An electronic key system comprising: an intensity adjustment unit (82) that performs an adjustment to suppress the transmission intensity of the first radio wave transmitted from the mobile side transmission unit based on the intensity information received by the mobile side reception unit.
前記認証側受信部にて、特定強度を超える出力の前記第一電波が受信された場合に、前記携帯機を認証する処理を中断させる認証中断部(46)、をさらに備える請求項1に記載の電子キーシステム。   The authentication suspending unit (46) further comprising: an authentication suspending unit (46) for suspending a process of authenticating the portable device when the first radio wave having an output exceeding a specific strength is received by the authentication-side receiving unit. Electronic key system. 前記特定強度は、前記携帯側送信部を前記認証側受信部に最接近させた状態で、前記認証側受信部により受信される前記第一電波の最大強度(Smax)以上とされる請求項2に記載の電子キーシステム。   The said specific intensity is more than the maximum intensity (Smax) of the said 1st electric wave received by the said authentication side receiving part in the state which made the said mobile side transmission part the closest to the said authentication side receiving part. Electronic key system according to the item. 前記強度調整部は、前記認証側受信部にて実際に受信された前記第一電波の実測強度(Same)が、前記認証側受信部の受信可能強度(Srec)を超える場合において、前記実測強度の前記受信可能強度に対する余剰分(SP)が低減されるように、前記強度情報に基づき、前記第一電波の送信強度を調整する請求項1〜3のいずれか一項に記載の電子キーシステム。   The intensity adjustment unit is configured to, when the measured intensity (Same) of the first radio wave actually received by the authentication-side receiving unit exceeds the receivable intensity (Srec) of the authentication-side receiving unit, The electronic key system according to any one of claims 1 to 3, wherein a transmission intensity of the first radio wave is adjusted based on the intensity information so that a surplus (SP) with respect to the receivable intensity of the first radio wave is reduced. . 前記携帯側送信部は、前記認証機への応答である第一応答信号を送信した後、当該第一応答信号よりも長い第二応答信号を、前記第一電波に乗せてさらに送信し、
前記強度調整部は、前記第一応答信号及び前記第二応答信号のうちで、前記第二応答信号のみ、搬送する前記第一電波の送信強度を抑える調整を行う請求項1〜4のいずれか一項に記載の電子キーシステム。
The mobile-side transmitting unit, after transmitting a first response signal that is a response to the authentication device, a second response signal longer than the first response signal, further transmitted on the first radio wave,
The said intensity adjustment part, among the said 1st response signal and the said 2nd response signal, performs only the said 2nd response signal, the adjustment which suppresses the transmission intensity of the said 1st radio wave to carry. The electronic key system according to claim 1.
前記強度設定部は、前記強度情報として、前記第一電波の送信強度を指定する強度指令情報を前記認証側送信部から送信させる請求項1〜5のいずれか一項に記載の電子キーシステム。   The electronic key system according to any one of claims 1 to 5, wherein the intensity setting unit causes the authentication-side transmission unit to transmit, as the intensity information, intensity command information that specifies a transmission intensity of the first radio wave. 前記認証機は、
車両(V)に搭載される車載器であり、
前記携帯機を認証した場合に、前記車両の電気構成(114,115)へ向けて所定の制御信号を出力する信号出力部(44)、をさらに備える請求項1〜6のいずれか一項に記載の電子キーシステム。
The authentication machine,
An on-vehicle device mounted on a vehicle (V),
The signal output part (44) which outputs a predetermined | prescribed control signal toward the electric structure (114,115) of the said vehicle when the said portable device is authenticated, The signal output part (44) in any one of Claims 1-6 further provided. Electronic key system as described.
請求項1〜7のいずれか一項に記載の電子キーシステムに適用される認証機。   An authentication machine applied to the electronic key system according to claim 1. 請求項1〜7のいずれか一項に記載の電子キーシステムに適用される携帯機。   A portable device applied to the electronic key system according to claim 1.
JP2018158575A 2018-08-27 2018-08-27 Electronic key system, authentication machine, and portable device Active JP7067371B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018158575A JP7067371B2 (en) 2018-08-27 2018-08-27 Electronic key system, authentication machine, and portable device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018158575A JP7067371B2 (en) 2018-08-27 2018-08-27 Electronic key system, authentication machine, and portable device

Publications (2)

Publication Number Publication Date
JP2020033707A true JP2020033707A (en) 2020-03-05
JP7067371B2 JP7067371B2 (en) 2022-05-16

Family

ID=69667307

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018158575A Active JP7067371B2 (en) 2018-08-27 2018-08-27 Electronic key system, authentication machine, and portable device

Country Status (1)

Country Link
JP (1) JP7067371B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021200421A1 (en) * 2020-03-31 2021-10-07 株式会社東海理化電機製作所 Communication system and communication method
JP7449726B2 (en) 2020-03-11 2024-03-14 ニデックモビリティ株式会社 Vehicle control device, portable device, vehicle control system, and control method

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101871458B1 (en) 2016-08-19 2018-06-26 최영춘 Manufacturing system for noodle having slope embossing line

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009013697A (en) * 2007-07-06 2009-01-22 Mazda Motor Corp Smart keyless entry system
JP2011052506A (en) * 2009-09-04 2011-03-17 Tokai Rika Co Ltd Electronic key system and id checking method of electronic key
JP2012026118A (en) * 2010-07-21 2012-02-09 Tokai Rika Co Ltd Communication object specifying system of electronic key
US20160200291A1 (en) * 2013-08-23 2016-07-14 Dae Dong Co., Ltd. Method for preventing relay attack on vehicle smart key system
JP2017025599A (en) * 2015-07-23 2017-02-02 オムロンオートモーティブエレクトロニクス株式会社 On-vehicle equipment control system, on-vehicle control device, portable device
JP2017101496A (en) * 2015-12-03 2017-06-08 株式会社デンソー Vehicle electronic key system and portable apparatus

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009013697A (en) * 2007-07-06 2009-01-22 Mazda Motor Corp Smart keyless entry system
JP2011052506A (en) * 2009-09-04 2011-03-17 Tokai Rika Co Ltd Electronic key system and id checking method of electronic key
JP2012026118A (en) * 2010-07-21 2012-02-09 Tokai Rika Co Ltd Communication object specifying system of electronic key
US20160200291A1 (en) * 2013-08-23 2016-07-14 Dae Dong Co., Ltd. Method for preventing relay attack on vehicle smart key system
JP2017025599A (en) * 2015-07-23 2017-02-02 オムロンオートモーティブエレクトロニクス株式会社 On-vehicle equipment control system, on-vehicle control device, portable device
JP2017101496A (en) * 2015-12-03 2017-06-08 株式会社デンソー Vehicle electronic key system and portable apparatus

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7449726B2 (en) 2020-03-11 2024-03-14 ニデックモビリティ株式会社 Vehicle control device, portable device, vehicle control system, and control method
WO2021200421A1 (en) * 2020-03-31 2021-10-07 株式会社東海理化電機製作所 Communication system and communication method
CN115380149A (en) * 2020-03-31 2022-11-22 株式会社东海理化电机制作所 Communication system and communication method

Also Published As

Publication number Publication date
JP7067371B2 (en) 2022-05-16

Similar Documents

Publication Publication Date Title
US10410447B2 (en) System and method for communicating with a vehicle
US9786108B2 (en) NFC based secure car key
US9761075B2 (en) Smart key system
JP6003938B2 (en) Electronic key system
JP6477589B2 (en) Electronic key system for vehicles
KR20190020908A (en) System and method for vehicle control
JP2016171486A (en) Vehicle radio communication system, vehicle controller, and portable apparatus
JP2004150124A (en) Remote control system for vehicle
JP7067371B2 (en) Electronic key system, authentication machine, and portable device
JP6733539B2 (en) Vehicle authentication system
JP2017203314A (en) Radio communication system
CN112384918A (en) Secure communication in Passive Entry Passive Start (PEPS) systems
JP2007217971A (en) Portable appliance having wireless communication function
JP2011228781A (en) Receiver
JP2019071198A (en) Switch device
JP7031208B2 (en) Vehicle collation system, vehicle electronic key system
JP6693208B2 (en) Smart key system
CN114793458A (en) Relay attack prevention
JP7156000B2 (en) In-vehicle device
US10713870B2 (en) Wireless communication system
JP6951044B2 (en) Key unit, locking / unlocking system, program, storage medium
JP2020063621A (en) Control system for vehicle
JP2005320708A (en) Electronic key system, electronic key and transmitter
JP6907868B2 (en) Electronic key system for vehicles
JP2018040133A (en) Authentication system and mobile unit

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210520

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220309

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220329

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220411

R151 Written notification of patent or utility model registration

Ref document number: 7067371

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151