JP2020033707A - Electronic key system, authentication device and portable device - Google Patents
Electronic key system, authentication device and portable device Download PDFInfo
- Publication number
- JP2020033707A JP2020033707A JP2018158575A JP2018158575A JP2020033707A JP 2020033707 A JP2020033707 A JP 2020033707A JP 2018158575 A JP2018158575 A JP 2018158575A JP 2018158575 A JP2018158575 A JP 2018158575A JP 2020033707 A JP2020033707 A JP 2020033707A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- intensity
- unit
- portable device
- wave
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Selective Calling Equipment (AREA)
- Lock And Its Accessories (AREA)
Abstract
Description
この明細書による開示は、ユーザに携帯される携帯機の認証を行う電子キーシステム、並びにこの電子キーシステムに用いられる車載器及び携帯機に関する。 The disclosure according to this specification relates to an electronic key system for performing authentication of a portable device carried by a user, and a vehicle-mounted device and a portable device used in the electronic key system.
従来、例えば特許文献1には、携帯機及び車載器を備え、車載器による携帯機の認証成立によって車両のドアロックの解除等を行う車両用電子キーシステムが開示されている。特許文献1の携帯機は、車載器から送信された照合用信号を受信する携帯機側受信部と、指示信号及び応答信号等を送信する携帯機側送信部と、携帯機から送信される信号の出力レベルを調整する出力調整部を備えている。そして、特許文献1の車両用電子キーシステムでは、中継器を用いたリレーアタックによる不正解錠等を防ぐために、応答信号の出力レベルは、指示信号の出力レベルよりも小さくされる。 2. Description of the Related Art Conventionally, for example, Patent Literature 1 discloses a vehicular electronic key system that includes a portable device and a vehicle-mounted device, and releases a door lock of a vehicle or the like when the portable device is authenticated by the vehicle-mounted device. The portable device disclosed in Patent Literature 1 includes a portable device-side receiving unit that receives a verification signal transmitted from an on-vehicle device, a portable device-side transmitting unit that transmits an instruction signal and a response signal, and a signal transmitted from the portable device. And an output adjustment unit for adjusting the output level of the power supply. In the vehicular electronic key system of Patent Document 1, the output level of the response signal is made smaller than the output level of the instruction signal in order to prevent unauthorized unlocking or the like due to a relay attack using a repeater.
一般に、車両用電子キーシステムの携帯機から送信される電波は、ユーザと車両との間に存在する遮蔽物等の影響を受け易い傾向にある。故に、特許文献1のように、応答信号の出力レベルを単に小さくしてしまうと、ユーザが携帯機を正規に使用した場合でも、応答信号は、車載器によって受信され難くなる。その結果、不正解錠等を防ぐには有効となり得ても、正規のユーザの利便性を損なう可能性が生じ得た。 Generally, a radio wave transmitted from a portable device of a vehicular electronic key system tends to be easily affected by a shield or the like existing between a user and a vehicle. Therefore, if the output level of the response signal is simply reduced as in Patent Document 1, the response signal becomes difficult to be received by the vehicle-mounted device even when the user uses the portable device properly. As a result, even if it can be effective in preventing unauthorized unlocking and the like, there is a possibility that the convenience of a legitimate user may be impaired.
本開示は、ユーザの利便性を確保しつつ、不正な認証の成立を回避可能な電子キーシステム等の提供を目的とする。 An object of the present disclosure is to provide an electronic key system or the like that can avoid establishment of unauthorized authentication while ensuring user convenience.
上記目的を達成するため、開示された一つの態様は、ユーザ(OW)に携帯される携帯機(50)と、携帯機との無線通信によって携帯機を認証する認証機(10)と、を含む電子キーシステムであって、認証機は、携帯機により送信される第一電波(Crf)を受信可能な認証側受信部(20)と、携帯機へ向けて第二電波(Clf)を送信する認証側送信部(30)と、携帯機にて第一電波の送信強度の設定に用いられる強度情報を、認証側受信部にて受信した第一電波の受信強度に基づき生成し、当該強度情報を第二電波に乗せて認証側送信部から送信させる強度設定部(45)と、を備え、携帯機は、認証機により送信される第二電波を受信可能な携帯側受信部(60)と、認証機へ向けて第一電波を送信する携帯側送信部(70)と、携帯側受信部にて受信した強度情報に基づき、携帯側送信部から送信する第一電波の送信強度を抑える調整を行う強度調整部(82)と、を備える電子キーシステムとされる。 In order to achieve the above object, one embodiment disclosed includes a portable device (50) carried by a user (OW) and an authentication device (10) for authenticating the portable device by wireless communication with the portable device. An authentication key receiving unit (20) capable of receiving a first radio wave (Crf) transmitted by the portable device, and transmitting a second radio wave (Clf) to the portable device. The authentication-side transmitting unit (30) and intensity information used for setting the transmission intensity of the first radio wave by the portable device are generated based on the reception intensity of the first radio wave received by the authentication-side reception unit. A strength setting unit (45) for transmitting information from the authentication-side transmitting unit by carrying information on the second radio wave, wherein the portable unit is capable of receiving the second radio wave transmitted by the authentication machine (60). And a portable transmission unit (70) for transmitting the first radio wave to the authentication device , Based on the received intensity information by the mobile-side receiving unit, the intensity adjustment unit for adjusting to suppress the transmission strength of the first radio wave transmitted from the portable side transmitter section (82), it is an electronic key system comprising a.
この態様では、認証側受信部にて実際に受信される第一電波の受信強度に基づき、携帯機での送信強度の設定に用いられる強度情報が生成される。故に、携帯機では、遮蔽物及びノイズの影響等を加味した送信強度の調整が可能になる。そのため、第一電波の送信強度を抑える調整が実施されても、ユーザによる携帯機の正規使用によれば、認証機の認証側受信部は、第一電波を安定的に受信できる。よって、認証機による携帯機の認証は、円滑に実施され得る。 In this aspect, intensity information used for setting the transmission intensity in the portable device is generated based on the reception intensity of the first radio wave actually received by the authentication-side receiving unit. Therefore, in the portable device, it is possible to adjust the transmission intensity in consideration of the influence of the shield and the noise. Therefore, even if the adjustment for suppressing the transmission intensity of the first radio wave is performed, according to the regular use of the portable device by the user, the authentication-side receiving unit of the authentication device can stably receive the first radio wave. Therefore, authentication of the portable device by the authentication device can be smoothly performed.
一方、ユーザが車両から離れている状況で中継器を用いたリレーアタックを受けた場合、第一電波の送信強度を抑える調整の実施により、第一電波の到達距離が短縮される。そのため、リレーアタックの中継器又は認証側受信部による第一電波の受信が難しくなる。故に、ユーザが車両から離れている状況での認証の成立は、困難となり得る。したがって、ユーザの利便性を確保しつつ、不正な認証の成立の回避が可能となる。 On the other hand, when the user is away from the vehicle and receives a relay attack using a repeater, the adjustment of suppressing the transmission intensity of the first radio wave reduces the reach of the first radio wave. This makes it difficult for the relay attack repeater or the authentication-side receiving unit to receive the first radio wave. Therefore, establishment of authentication in a situation where the user is away from the vehicle may be difficult. Therefore, it is possible to avoid establishment of unauthorized authentication while ensuring user convenience.
尚、上記括弧内の参照番号は、後述する実施形態における具体的な構成との対応関係の一例を示すものにすぎず、技術的範囲を何ら制限するものではない。 It should be noted that the reference numbers in the parentheses merely show an example of a correspondence relationship with a specific configuration in the embodiment described later, and do not limit the technical scope at all.
図1〜図3に示す本開示の一実施形態による電子キーシステム100は、車両Vにおいて用いられ、携帯機50及び認証ECU(Electronic Control Unit)10等によって構成されている。電子キーシステム100は、所定の周波数帯の電波を用いた携帯機50及び認証ECU10間の無線通信により、認証ECU10に予め対応付けられた携帯機50の認証を実施する。電子キーシステム100は、車両Vにおけるスマートエントリの機能を実現している。車両VのオーナーであるユーザOWは、携帯機50を身につけることにより、機械的な鍵を用いることなく、車両Vのドアロックの施錠及び解錠、並びに走行用のドライブユニットの始動等を実施できる。
The
電子キーシステム100において、認証ECU10及び携帯機50は、互いに異なる周波数帯の電波を、情報の送信に使用している。認証ECU10から携帯機50への情報の送信には、LF(Low Frequency)帯の電波(以下、「LF波Clf」)が用いられる。LF帯は、具体的には30kHz〜300kHzの周波数帯である。認証ECU10は、例えば125kHz又は134kHzの電波を、LF波Clfとして用いている。
In the
一方、携帯機50から認証ECU10への情報の送信には、RF(Radio Frequency)帯のうちのUHF(Ultra High Frequency)帯の電波(以下、「RF波Crf」)が用いられる。UHF帯は、具体的には300MHz〜3GHzの周波数帯である。携帯機50は、315MHz又は920MHzの電波を、RF波Crfとして用いている。RF波Crfの周波数は、LF波Clfの周波数よりも高く設定されている。RF波Crfは、LF波Clfよりも遠方まで到達可能である。一方で、RF波Crfは、LF波Clfよりも遮蔽物及びノイズ等の影響により、到達距離が変動し易い。
On the other hand, transmission of information from the
携帯機50は、ユーザOWによって携帯されるスマートキーである。携帯機50は、例えばユーザOWのポケット等に収容可能なサイズに形成されている。携帯機50は、操作スイッチ51、携帯側受信部60、携帯側送信部70及び携帯機制御回路80を備えている。加えて携帯機50には、電気的な各構成(60,70,80)を作動させるためのバッテリが内蔵されている。
The
操作スイッチ51は、ユーザOWによって操作可能に設けられたプッシュスイッチである。携帯機50の筐体には、解錠スイッチ及び施錠スイッチ等が操作スイッチ51として設けられている。解錠スイッチが操作されると、全てのドア又は運転席のドアのみが解錠状態になる。一方、施錠スイッチが操作されると、全てのドアが施錠状態となる。操作スイッチ51によるプッシュ操作の検出結果は、携帯機制御回路80によって逐次取得される。
The
携帯側受信部60は、LF波Clfの受信用アンテナであるLF受信アンテナ61を有している。携帯側受信部60は、認証ECU10によって送信されたLF波Clfを、LF受信アンテナ61を用いて受信する。一例として、携帯側受信部60は、ウェイク信号、認証ECU10の識別番号(以下「車両ID」)、強度指令情報、及びチャレンジ信号等を、認証ECU10から受信する。これらの信号は、後述する暗号鍵によって暗号化され、コード(以下、「LFコード」)として受信される。
The
LF受信アンテナ61は、LF波Clfを電気信号に変換し、携帯側受信部60の信号処理回路に出力する。携帯側受信部60は、LF受信アンテナ61から入力される電気信号に対し、AD変換及び復調等の信号処理を信号処理回路にて実施し、LF波Clfにより搬送されたLFコードを取得する。携帯側受信部60は、LF波Clfの受信によって認証ECU10から取得したLFコードを、携帯機制御回路80に逐次出力する。
The
携帯側送信部70は、RF送信アンテナ71及び出力調整回路73を有している。RF送信アンテナ71は、RF波Crfの送信用アンテナである。携帯側送信部70は、認証ECU10によって受信されるRF波Crfを、RF送信アンテナ71を用いて送信する。携帯側送信部70は、Ack信号、携帯機50の識別番号(以下「キーID」)を含むレスポンス信号、及びコマンド信号等を、認証ECU10へ向けて送信する。これらの信号は、後述する暗号鍵によって暗号化され、コード(以下、「RFコード」)として送信される。
The
携帯側送信部70は、携帯機制御回路80から入力される電気信号(RFコード)に対し、変調及びDA変換等の信号処理を信号処理回路にて施し、搬送波信号を生成する。携帯側送信部70は、信号処理回路からRF送信アンテナ71へ向けて搬送波信号を出力し、RF波Crfとして空間中に放射させる。
The portable-
出力調整回路73は、信号処理回路及びRF送信アンテナ71の間に設けられている。出力調整回路73は、携帯機制御回路80と接続されており、携帯機制御回路80から入力される調整信号に基づき、RF送信アンテナ71から空間中に放射されるRF波Crfの電波強度(送信強度)を調整する。出力調整回路73は、例えば同調回路であり、RF送信アンテナ71の共振周波数に対し、同調回路の共振周波数を僅かにずらす制御により、RF波Crfの送信強度を下げる調整を可能にする。尚、アッテネータ及び可変利得アンプ等が出力調整回路73として採用されていてもよい。
The
携帯機制御回路80は、CPU、RAM、ROM、I/O、及びこれらを接続するバスライン等を備えたマイクロコントローラを主体に構成されている。CPUは、RAMと結合された演算処理のためのハードウェアであり、所定のプログラムを実行可能である。ROMは、不揮発性の記憶媒体を含む構成であり、CPUによって実行される複数のプログラムに加えて、キーID及び暗号鍵等を記憶している。ROMに記憶されたプログラムには、認証ECU10との無線通信を制御する通信制御プログラムが少なくとも含まれている。携帯機制御回路80は、CPUによる通信制御プログラムの実行により、応答制御部81及び強度調整部82等の機能部を有する。
The portable
応答制御部81は、携帯側受信部60によって受信されたLFコードを、暗号鍵を用いて復号し、ウェイク信号、車両ID、強度指令情報及びチャレンジ信号等を取得する。応答制御部81は、認証ECU10から取得した信号及び情報に応じた制御を実行する。具体的に、応答制御部81は、動作モードの切り替え、認証ECU10への応答、及び認証ECU10への開錠や施錠の要求等を実行する。
The
応答制御部81は、動作モードとして、起動モード及びスタンバイモードを有している。起動モードは、認証ECU10との相互通信を行う動作モードである。スタンバイモードは、ウェイク信号の検出に必要な構成のみを作動状態とし、バッテリの消費を抑える動作モードである。応答制御部81は、ウェイク信号の受信に基づき、動作モードを、スタンバイモードから起動モードへと切り替える。応答制御部81は、例えば起動モードへの切り替え後、所定時間が経過したことに基づき、動作モードを起動モードからスタンバイモードへと切り替える。
The
応答制御部81は、ウェイク信号及び車両ID等を受信した場合に、認証ECU10への応答として、Ack信号を送信する。応答制御部81は、Ack信号を送信した後、チャレンジ信号を受信した場合に、認証ECU10への応答として、レスポンス信号を送信する。レスポンス信号は、例えばチャレンジ信号にキーIDを組み合わせた内容である。そのため、レスポンス信号の信号長は、Ack信号よりも長くなる。さらに応答制御部81は、操作スイッチ51にてプッシュ操作の入力が検出された場合に、解錠又は施錠を要求するコマンド信号を送信する。応答制御部81は、暗号鍵を用いて各信号を暗号化し、RFコードとして携帯側送信部70から送信させる。
When receiving the wake signal and the vehicle ID, the
強度調整部82は、強度情報として携帯側受信部60により受信された強度指令情報を、応答制御部81から取得する。強度調整部82は、強度指令情報に基づき、携帯側送信部70より送信するRF波Crfの送信強度を制御する。一例として、強度調整部82は、ROMに記憶された強度調整テーブルを用いて、RF波Crfの出力レベルを設定する。強度調整テーブルでは、強度指令情報と、出力調整回路73に出力する調整信号とが、予め対応付けられている。強度調整部82は、強度指令情報を強度調整テーブルに適用する処理により、強度指令情報に対応した調整信号を決定する。強度調整部82は、決定した調整信号を出力調整回路73へ向けて出力し、RF送信アンテナ71から送信されるRF波Crfの送信強度を抑える調整を行う。
The
認証ECU10は、車載器として車両Vに搭載される電子制御ユニットである。認証ECU10は、車両Vに構築された通信ネットワークに接続されている。認証ECU10は、通信ネットワークを介して、車両Vに搭載された種々のセンサ、アクチュエータ及びECU等と相互通信可能である。通信ネットワークには、例えばタッチセンサ111、スタートボタン112、施錠ボタン113、ボディECU114、及びドライブECU115等が接続されている。これらの構成(111〜115)は、車両Vに関連する種々の情報を、認証ECU10に提供する。
The
タッチセンサ111は、車両Vの外部の各ドアハンドル130に設置されている。タッチセンサ111は、車両Vの各ドアの解錠のため、ユーザOWがドアハンドル130に触れる接触操作を検出する。タッチセンサ111による接触操作の検出結果は、認証ECU10によって逐次取得される。
The
スタートボタン112は、車両Vのインスツルメントパネル又はフロアコンソール等に設置されたプッシュスイッチ等である。スタートボタン112には、車両Vを走行可能な状態にするための起動操作が、ユーザOWによって入力される。スタートボタン112への起動操作に基づき、車両Vの起動状態の切り替えを指示する信号が、通信ネットワークに出力される。その結果、車両Vの起動状態は、電装品が使用可能なACCオン状態、車両Vが走行可能なIGオン状態、及びオフ状態のうちで切り替えられる。車両Vの起動状態は、認証ECU10によって逐次把握される。
The
施錠ボタン113は、車両Vの室内側のドアハンドル近傍に設けられている。施錠ボタン113には、車両Vの各ドアを施錠するためのプッシュ操作が、ユーザOWによって入力される。施錠ボタン113は、ユーザOWによるプッシュ操作を検出する。施錠ボタン113によるプッシュ操作の検出結果は、認証ECU10によって逐次取得される。
The
ボディECU114は、車両Vに搭載された種々のアクチュエータ等を統合的に制御する電子制御ユニットである。例えばボディECU114は、各ドアの状態を解錠及び施錠のうちで切り替えるドアロックモータと電気的に接続されている。ボディECU114は、認証ECU10から取得する解錠信号又は施錠信号に対応した内容の駆動信号をドアロックモータへ向けて出力し、ドアの解錠又は施錠を実施する。
The
ドライブECU115は、車両Vに搭載された走行用のドライブユニットの作動を制御する電子制御ユニットである。ドライブユニットは、エンジン及びモータジェネレータ等の動力源を少なくとも一つ含む構成である。ドライブECU115は、認証ECU10から取得する始動信号に基づき、ドライブユニットの起動を実施し、車両Vを走行可能な状態(上述のIGオン状態)とする。尚、ドライブユニットの起動とは、エンジンの始動やモータジェネレータの駆動回路の起動等を示す。
The
認証ECU10は、車両Vに搭載されたLF送信アンテナ120と電気的に接続されている。認証ECU10は、認証側受信部20、認証側送信部30及び認証制御回路40を備えている。
The
LF送信アンテナ120は、認証ECU10から入力される搬送波信号を、LF波Clfに変換し、空間中へ放射する送信用のアンテナである。LF送信アンテナ120は、所定の通信エリアを形成するように、車両Vの車室内及び車室外に複数設置されている。通信エリアに位置する携帯機50では、LF送信アンテナ120から送信されたLF波Clfが、復号可能な状態で受信される。
The
一例として車両Vには、一つの車室内アンテナ120a及び四つの車室外アンテナ120bが、LF送信アンテナ120として設置されている(図2参照)。車室内アンテナ120aは、例えばインスツルメントパネル又はセンターコンソール等に設置され、運転席の近傍に通信エリアを形成する。車室外アンテナ120bは、例えばタッチセンサ111と一体で各ドアハンドル130に設置されている。車室外アンテナ120bは、各ドアの車室外側に通信エリア(例えば半径5m程度)を形成する。
As an example, in the vehicle V, one
認証側受信部20は、RF波Crfの受信用アンテナであるRF受信アンテナ21を有している。認証側受信部20は、携帯機50によって送信されたRF波Crfを、RF受信アンテナ21を用いて受信する。認証側受信部20は、上述のAck信号、レスポンス信号及びコマンド信号等を暗号化してなるRFコードを、携帯機50から受信する。
The authentication-
RF受信アンテナ21は、RF波Crfを電気信号に変換し、認証側受信部20の信号処理回路に出力する。認証側受信部20は、RF受信アンテナ21から入力される電気信号に対し、AD変換及び復調等の信号処理を信号処理回路にて実施し、RF波Crfにより搬送されたRFコードを取得する。認証側受信部20は、RF波Crfの受信によって携帯機50から取得したRFコードを、認証制御回路40に逐次出力する。
The
認証側送信部30は、LF送信アンテナ120と電気的に接続されている。認証側送信部30は、携帯機50によって受信されるLF波Clfを、LF送信アンテナ120を用いて送信する。認証側送信部30は、ウェイク信号、車両ID、強度指令情報、及びチャレンジ信号等を暗号化してなるLFコードを、携帯機50へ向けて送信する。認証側送信部30は、認証制御回路40から入力される電気信号(LFコード)に対し、変調及びDA変換等の信号処理を信号処理回路にて施し、搬送波信号を生成する。認証側送信部30は、信号処理回路からLF送信アンテナ120へ向けて搬送波信号を出力し、LF波Clfとして空間中に放射させる。
The authentication-
認証制御回路40は、CPU、RAM、ROM、I/O、及びこれらを接続するバスライン等を備えたマイクロコントローラを主体に構成されている。認証制御回路40には、携帯機制御回路80よりも演算能力が高く、且つ消費電力の大きいマイクロコントローラが採用されている。CPUは、RAMと結合された演算処理のためのハードウェアであり、所定のプログラムを実行可能である。
The
ROMは、不揮発性の記憶媒体を含む構成であり、CPUによって実行される複数のプログラムに加えて、車両ID、認証対象とする携帯機50のキーID、及び暗号鍵等を記憶している。この暗号鍵は、携帯機制御回路80のROMに記憶された暗号鍵と共通である。ROMに格納されたプログラムには、スマートエントリを可能にする認証プログラムが少なくとも含まれている。
The ROM includes a nonvolatile storage medium, and stores a vehicle ID, a key ID of the
認証制御回路40は、CPUによる認証プログラムの実行により、車両情報取得部41、車両状態判定部42、認証処理部43、エントリ実行部44、強度設定部45及び認証中断部46等の機能部を有する。
The
車両情報取得部41は、通信ネットワークから車両情報を取得する。車両情報には、ドアハンドル130にユーザが触れているか否かを示すタッチセンサ111の検出結果、スタートボタン112の操作に基づく車両Vの起動状態を示す情報、施錠ボタン113によるプッシュ操作の検出結果等が含まれる。加えて、各ドアの施錠状態及び開閉状態を示す情報、並びにブレーキペダルの踏み込み状態を示す情報等も、車両情報取得部41は、車両情報として取得する。
The vehicle
車両状態判定部42は、車両情報取得部41によって取得された車両情報に基づき、車両Vの現在の状態を判定する。車両状態判定部42は、車両状態の一つとして、車両Vが駐車状態にあるか否かを、車両情報に基づき判定する。具体的には、ドライブユニットが停止状態であり、且つ、全てのドアが施錠状態の場合、車両状態判定部42は、駐車状態であると判定する。後述する認証処理は、車両Vが駐車状態である場合に実施される。
The vehicle
認証処理部43は、携帯機50を認証する一連のとして、携帯機50へ向けて送信する各信号の生成及び暗号化と、携帯機50から受信する各信号(RFコード)の復号とを実施する。具体的に、認証処理部43は、ユーザOWによる操作をトリガとして、ウェイク信号の送信を開始する。認証処理部43は、ウェイク信号を所定のポーリング周期(例えば300ms)で、繰り返し送信する。
The
認証処理部43は、ウェイク信号に応答するAck信号を受信した場合、自車の車両ID等をコード化し、LF波Clfに乗せて送信する。さらに認証処理部43は、車両ID等の通知に応答するAck信号を受信した場合、暗号化されたチャレンジ信号をLF波Clfに乗せて送信する。チャレンジ信号は、携帯機50の認証にパスワードとして用いられる乱数等である。
When receiving the Ack signal responding to the wake signal, the
認証処理部43は、チャレンジ信号に応答するレスポンス信号を受信した場合、当該レスポンス信号の内容に基づき、送信元となる携帯機50の認証を行う。具体的に、認証処理部43は、レスポンス信号に含まれるパスワードとしての乱数、及び携帯機50のキーIDの照合を行う。認証処理部43は、レスポンス信号の乱数がチャレンジ信号にて送信した乱数と一致しており、且つ、レスポンス信号のキーIDが登録済みのキーIDと一致していた場合に、携帯機50を認証し、解錠や施錠及び始動等の所定動作を許可する。
When receiving the response signal in response to the challenge signal, the
エントリ実行部44は、認証処理部43にて携帯機50が認証され、所定動作が許可された場合に、ユーザOWによる操作入力に基づき、ボディECU114及びドライブECU115等へ向けて所定の制御信号を出力する。エントリ実行部44は、携帯機50により送信され認証処理部43によって復号されたコマンド信号、並びにタッチセンサ111及び施錠ボタン113による各操作の検出結果を取得する。
The
エントリ実行部44は、ドアの解錠を指示するコマンド信号を取得した場合や、タッチセンサ111への接触操作が検出された場合に、ボディECU114へ向けて解錠信号を出力する。またエントリ実行部44は、ドアの施錠を指示するコマンド信号を取得した場合や、施錠ボタン113へのプッシュ操作が検出された場合に、ボディECU114へ向けて施錠信号を出力する。加えてエントリ実行部44は、スタートボタン112に起動操作が入力された場合、ドライブECU115へ向けて始動信号を出力する。エントリ実行部44は、上記の制御に加えて、照明の点灯及び消灯、車載空調システムの始動等を実行可能である。
The
強度設定部45及び認証中断部46は、リレーアタックによる不正な解錠及び始動の低減に寄与する機能部である。リレーアタックでは、ユーザOWとは異なる第三者(窃盗者Thf)が、図4に示す中継器RLYを用いて、不正に認証を成立させる行為である。中継器RLYは、電子キーシステム100で用いられるLF波Clf及びRF波Crfのうちで、少なくともLF波Clfを増幅又は中継する機能を有している。
The
窃盗者Thfは、車両VからユーザOWが離れている状況において、認証ECU10から送信されたLF波Clfを中継器RLYによって中継し、ユーザOWの所持する携帯機50まで到達させる。その結果、携帯機50は、LF波Clfを受信可能となり、LF波Clfへの応答として、RF波Crfを発信する。このRF波Crfが、中継器RLYを介して、又は直接的に認証ECU10に受信されてしまうと、窃盗者Thfは、車両Vへ侵入可能となる。
When the user OW is away from the vehicle V, the thief Thf relays the LF wave Clf transmitted from the
こうしたリレーアタックによる不正な認証成立を防ぐため、強度設定部45は、図3及び図5に示すように、携帯機50の強度調整部82と協働で、RF波Crfの送信強度を抑える調整を実施する。強度設定部45は、携帯側受信部60にて受信されたRF波Crfの受信強度を検出し、RSSI(Received Signal Strength Indication)の値を取得する。
In order to prevent the unauthorized authentication from being performed by such a relay attack, the
強度設定部45には、携帯側受信部60におけるRF波Crfの受信可能強度Srecが設定されている。受信可能強度Srecは、RF送信アンテナ71から送信されたRF波Crfが復号可能な状態で認証ECU10に受信される最低限の電波強度である。強度設定部45は、認証側受信部20にて実際に受信されたRF波Crfの実測強度Sameが受信可能強度Srecを超えている場合、携帯機50にてRF波Crfの送信強度の設定に用いられる強度情報を、取得したRSSIに基づき生成する。
In the
一例として、強度設定部45では、RF波Crfの送信強度を指定する強度指令情報が生成される。強度指令情報は、認証側受信部20にて実際に受信されたRF波Crfの実測強度Sameと、受信可能強度Srecとの差分を示す情報である。一例として、強度設定部45は、ROMに記憶された指令生成テーブルを用いて、強度指令情報を生成する。指令生成テーブルでは、RSSIの値と、強度指令情報とが、予め対応付けられている。強度設定部45は、RSSIの値を指令生成テーブルに適用する処理により、RF波Crfの受信強度に対応した強度指令情報を生成する。
As an example, the
強度設定部45は、生成した強度指令情報を、LF波Clfに乗せて認証側送信部30から送信させる。強度指令情報を取得した携帯機50の強度調整部82は、強度指令情報の強度調整テーブルへの適用により、実測強度Sameの受信可能強度Srecに対する余剰分SPが低減されるように、出力調整回路73を制御し、RF波Crfの送信強度を調整する。RF波Crfの送信強度を抑える調整は、Ack信号を搬送するRF波Crfに対しては実施されず、レスポンス信号を搬送するRF波Crfに対してのみ、選択的に実施される。
The
認証中断部46は、特定強度を超える出力のRF波Crfが認証側受信部20にて受信された場合に、携帯機50の認証処理を中断させる。リレーアタックに用いられる中継器RLYがRF波Crfを増幅させる機能を備えていた場合、強度設定部45にて計測されるRSSIは、通常では観測され得ない値となる。そのため、認証中断部46は、計測された電波強度の値(出力レベル)に基づき、RSSIが特定強度を超えている場合に、認証処理部43にて認証が成立しないように、LFコードの送信を停止する。
The
認証中断部46にて、LFコードの送信停止の判断に用いられる特定強度を閾値Smaxとすると、閾値Smaxは、RF波Crfの最大強度に設定される。詳記すると、閾値Smaxは、携帯側送信部70を認証側受信部20に物理的に最接近させた状態、即ち、車両外部におけるRF受信アンテナ21の設置箇所に携帯機50を密着させた状態で、認証側受信部20に受信されるRF波Crfの電波強度とされる。このとき、出力調整回路73によるRF波Crfの出力抑制調整は、実施されていないものとする。
Assuming that the specific strength used in the determination of stopping the transmission of the LF code in the
次に、電子キーシステム100によって実施される一連の認証処理の詳細を、図6に示すシーケンス図に基づき、図1及び図5を参照しつつ説明する。図6の認証処理は、例えば車両Vが駐車状態の場合に、ユーザOWによって所定の操作が入力されたことを条件として、認証ECU10により開始される。尚、LF波Clf及びRF波Crfの各送受信が成立しなかった場合、認証ECU10及び携帯機50は、タイムアウトによって認証処理を適宜終了させる。また、S11〜S21は、認証ECU10によって実施され、S51〜S59は、携帯機50によって実施される。
Next, details of a series of authentication processes performed by the electronic
S11では、所定のポーリング周期にて、ウェイク信号の送信を繰り返す。S11にて送信されたウェイク信号は、S51にて携帯機50に受信される。S52では、携帯機50の動作モードを、スタンバイモードから起動モードへと切り替え、S53に進む。そしてS53及びS12では、ウェイク信号への応答となるAck信号が、RF波Crfに乗せられて、携帯機50から認証ECU10に送信される。
In S11, the transmission of the wake signal is repeated at a predetermined polling cycle. The wake signal transmitted in S11 is received by the
S13では、S12にて受信するRF波Crfの受信強度の計測により、RSSIの値を取得し、S14に進む。S14では、S13にて取得したRSSIの値を、閾値Smaxと比較する。S14にて、RSSIの値が閾値Smax以上であると判定した場合、S15に進む。S15では、リレーアタックの可能性を考慮し、LF波Clfの送信を停止する設定を行い、一連の認証処理を終了する。 In S13, the RSSI value is acquired by measuring the reception intensity of the RF wave Crf received in S12, and the process proceeds to S14. In S14, the value of the RSSI acquired in S13 is compared with a threshold value Smax. If it is determined in step S14 that the RSSI value is equal to or greater than the threshold value Smax, the process proceeds to step S15. In S15, in consideration of the possibility of the relay attack, the setting for stopping the transmission of the LF wave Clf is performed, and the series of authentication processing ends.
一方、S14にて、RSSIの値が閾値Smax未満であると判定した場合、S16に進む。S16では、S13にて取得したRSSIの値に基づき、強度指令情報を生成し、車両ID等と共に送信する。S16にて送信された信号(LFコード)は、S54にて携帯機50に受信される。そしてS55及びS17では、車両ID等の通知への応答となるAck信号が、RF波Crfに乗せられて、携帯機50から認証ECU10に送信される。
On the other hand, when it is determined in S14 that the RSSI value is less than the threshold value Smax, the process proceeds to S16. In S16, intensity command information is generated based on the RSSI value acquired in S13, and transmitted together with the vehicle ID and the like. The signal (LF code) transmitted in S16 is received by
二回目のAck信号を送信した後のS56では、S54にて受信した強度指示情報に基づき、RF波Crfの送信強度を抑える調整を実施する。一方、認証ECU10では、S17でのAck信号の受信に基づき、チャレンジ信号を生成する。S18では、生成したチャレンジ信号をLF波Clfに乗せて送信する。S18にて送信されたチャレンジ信号は、S57にて携帯機50に受信される。
In S56 after the transmission of the second Ack signal, an adjustment for suppressing the transmission strength of the RF wave Crf is performed based on the strength indication information received in S54. On the other hand, the
S58では、S57にて取得したチャレンジ信号にキーIDを組み合わせたレスポンス信号を生成し、S59に進む。そして、S59及びS19では、S56にて調整された送信強度にて、レスポンス信号が、携帯機50から認証ECU10に送信される。
In S58, a response signal is generated by combining the challenge signal acquired in S57 with the key ID, and the process proceeds to S59. Then, in S59 and S19, the response signal is transmitted from the
S20では、受信したレスポンス信号に基づき、携帯機50の認証を行う。S20にて、チャレンジ信号(乱数)及びキーIDの少なくとも一方が照合しない場合、認証が不成立であると判定し、一連の認証処理を終了する。一方、S20にて、チャレンジ信号及びキーIDの両方が照合した場合、認証成立を判定し、S21に進む。S21では、所定動作を許可し、一連の認証処理を終了する。S21の許可によれば、ユーザOWは、上述したドアの解錠及び施錠、並びにドライブユニットの起動開始等を実施できるようになる。
In S20, the
ここまで説明した本実施形態では、認証側受信部20によって実際に受信されたRF波Crfの受信強度に基づき、RF波Crfの調整に用いられる強度情報が生成される。故に、携帯機50では、遮蔽物及びノイズの影響を加味した送信強度の調整が可能になる。そのため、RF波Crfの送信強度を抑える調整が実施されても、ユーザOWが携帯機50を正規使用する場合には、認証側受信部20は、RF波Crfを安定的に受信できる。よって、認証ECU10による携帯機50の認証は、円滑に実施され得る。
In the present embodiment described so far, strength information used for adjusting the RF wave Crf is generated based on the reception strength of the RF wave Crf actually received by the authentication-
一方、ユーザOWが車両から離れている状況で中継器RLYを用いたリレーアタックを受けた場合、RF波Crfの送信強度を抑える調整の実施により、RF波Crfの到達距離が短縮される。そのため、中継器RLY又は認証側受信部20によるRF波Crfの受信が難しくなる。故に、ユーザOWが車両Vから離れている状況での認証の成立は、困難となり得る。したがって、ユーザOWの利便性を確保しつつ、不正な認証の成立を回避することが可能になる。
On the other hand, if the user OW receives a relay attack using the repeater RLY while being away from the vehicle, the reach of the RF wave Crf is shortened by performing adjustment to suppress the transmission intensity of the RF wave Crf. Therefore, it becomes difficult for the repeater RLY or the authentication-
ここで、中継器RLYによってRF波Crfが増幅された場合、RF波CrfのRSSIは、認証ECU10では通常計測されないような値をとり得る。そのため本実施形態では、特定強度として設定された閾値Smaxを超える出力のRF波Crfが受信された場合、携帯機50の認証が中断される。こうした中断の実施によれば、中継器RLYの存在が疑われるシーンでは、認証が実質的に成立しなくなる。故に、リレーアタックによる不正な解錠及び始動等をいっそう困難にすることが可能になる。
Here, when the RF wave Crf is amplified by the repeater RLY, the RSSI of the RF wave Crf may take a value that is not normally measured by the
また本実施形態では、認証処理の中断を決定する閾値Smaxが、認証側受信部20にて受信可能な最大強度に設定される。こうした設定であれば、中継器RLYが使用されていないシーンでは、認証処理の中断は、実質的に生じない。以上のように、携帯側送信部70及び認証側受信部20を物理的に最も密着させた状態を基準とした閾値Smaxの設定によれば、認証処理の中断制御を導入しても、ユーザOWの利便性は損なわれ難い。
In the present embodiment, the threshold value Smax for determining the interruption of the authentication process is set to the maximum strength that can be received by the authentication-
さらに本実施形態では、受信可能強度Srecに対する実測強度Sameの余剰分SPが、強度指令情報に基づく調整によって低減される。こうした調整では、RF波Crfの送信強度は、認証側受信部20での受信が何とか可能な程度まで、最大限弱められる。そのため、ユーザOWが車両Vから離れた状況では、中継器RLY又は認証側受信部20は、携帯機50から発信されたRF波Crfを受信することがいっそう難しくなる。故に、リレーアタックによる不正な認証成立をさらに困難にすることが可能になる。
Further, in the present embodiment, the surplus SP of the measured strength Same with respect to the receivable strength Srec is reduced by adjustment based on the strength command information. In such adjustment, the transmission strength of the RF wave Crf is reduced to the maximum extent that the reception by the authentication-
加えて本実施形態では、Ack信号及びレスポンス信号等、携帯機50から認証ECU10へ送信される複数の信号のうちで、レスポンス信号のみ、搬送するRF波Crfの送信強度を抑える調整が実施される。Ack信号は、レスポンス信号よりも信号長が短いため、送信強度を弱めてしまうと、認証側受信部20によって受信され難くなる。故に、携帯機50を正規使用するユーザOWの利便性を考慮した場合、Ack信号の送信強度は、維持されることが望ましい。
In addition, in the present embodiment, among the plurality of signals transmitted from the
一方で、信号長の長いレスポンス信号であれば、送信強度を抑える調整が実施されても、正規のユーザOWの使用においては、認証側受信部20による受信が可能である。対して、リレーアタックの際、レスポンス信号は、認証側受信部20に届き難くなる。以上のように、Ack信号の送信強度を抑制せず、レスポンス信号の送信強度を弱める強度調整によれば、ユーザOWの利便性の確保と不正な認証成立の防止とが、より高いレベルで両立され得る。
On the other hand, if the response signal has a long signal length, even if the adjustment for suppressing the transmission intensity is performed, the reception by the authentication-
また本実施形態では、RF波Crfの送信強度を指定する強度指令情報が、強度情報として、認証ECU10から携帯機50に提供される。こうした処理の採用によれば、携帯機50にてRF波Crfの送信強度を決定する処理が、簡素化され得る。そのため、携帯機50にて、認証に関連した処理にて消費される電力の低減が可能となる。或いは、携帯機制御回路80の演算能力を下げて、携帯機50をより低コストで提供することが可能となる。
In the present embodiment, the strength command information for designating the transmission strength of the RF wave Crf is provided from the
さらに本実施形態では、認証ECU10を車両Vに搭載される車載器とし、電子キーシステム100は、車両VのユーザOWを認証するシステムとして機能する。故に、RF波Crfの送信強度を抑える調整により、不正な認証成立を回避する効果は、車両Vのセキュリティを高め、窃盗者による盗難の抑制に大きく貢献できる。
Further, in the present embodiment, the
尚、第一実施形態では、RF波Crfが「第一電波」に相当し、LF波Clfが「第二電波」に相当し、閾値Smaxが「最大強度」に相当する。また、認証ECU10が「認証機」に相当し、エントリ実行部44が「信号出力部」に相当し、ボディECU114及びドライブECU115がそれぞれ「電気構成」に相当する。さらに、Ack信号が「第一応答信号」に相当し、レスポンス信号が「第二応答信号」に相当する。
In the first embodiment, the RF wave Crf corresponds to the “first radio wave”, the LF wave Clf corresponds to the “second radio wave”, and the threshold value Smax corresponds to the “maximum intensity”. The
(他の実施形態)
以上、本開示の一実施形態について説明したが、本開示は、上記実施形態に限定して解釈されるものではなく、本開示の要旨を逸脱しない範囲内において種々の実施形態及び組み合わせに適用することができる。
(Other embodiments)
As described above, one embodiment of the present disclosure has been described, but the present disclosure is not construed as being limited to the above embodiment, and is applied to various embodiments and combinations without departing from the gist of the present disclosure. be able to.
上記実施形態の認証中断部は、RSSIが閾値Smax(図5参照)を超える場合に、LF波の送信を停止することにより、認証処理を中断させていた。しかし、認証処理を強制的に中断させる具体的な方法は、キーIDを含んだRFコードの送信を中止できれば、適宜変更されてよい。例えば認証中断部は、RF波の送信中止を指令する停波指令信号を、認証側送信部30によって送信させてもよい。停波指令信号を受信した携帯機では、応答制御部が、認証処理を終了させ、RF波の送信を停止させる。
When the RSSI exceeds the threshold value Smax (see FIG. 5), the authentication suspending unit according to the embodiment suspends the LF wave transmission, thereby suspending the authentication process. However, a specific method for forcibly interrupting the authentication process may be appropriately changed as long as transmission of the RF code including the key ID can be stopped. For example, the authentication suspending unit may cause the authentication-
上記実施形態では、認証処理の中断を決定する閾値として、受信可能なRF波の最大強度が用いられていた。しかし、誤検知等による認証処理の中断を回避するため、閾値は、上記の最大強度を超えた値に設定されてもよい。 In the above embodiment, the maximum strength of the receivable RF wave is used as the threshold for determining the interruption of the authentication process. However, the threshold value may be set to a value exceeding the above maximum strength in order to avoid interruption of the authentication process due to erroneous detection or the like.
上記実施形態では、初回に受信するAck信号(図6 S12)についてのみ、RSSIの値が取得されていた。しかし、強度設定部は、二回目のAck信号(図6 S17)及びレスポンス信号(図6 S19)のそれぞれについても、RSSIの値を取得可能である。こうした形態では、送信強度を調整された筈のレスポンス信号のRSSIの値が、未調整のような値を示し、特定の調整閾値を超えていた場合に、認証中断部は、認証処理の中断を決定可能である。上記の調整閾値は、例えばAck信号を受信したときのRSSIの値に基づき設定されてもよく、又は予め設定された値でもよい。調整閾値は、受信可能強度Srec(図5参照)よりも大きな値であり、且つ、最大強度に基づく上記の閾値Smax(図5参照)よりも小さな値に設定される。 In the above embodiment, the RSSI value is obtained only for the Ack signal (S12 in FIG. 6) received for the first time. However, the intensity setting unit can also acquire the RSSI value for each of the second Ack signal (S17 in FIG. 6) and the response signal (S19 in FIG. 6). In such a mode, if the RSSI value of the response signal whose transmission strength is supposed to be adjusted indicates a value like unadjusted and exceeds a specific adjustment threshold, the authentication interrupting unit interrupts the authentication process. Can be determined. The adjustment threshold may be set based on, for example, a value of RSSI when the Ack signal is received, or may be a value set in advance. The adjustment threshold is set to a value larger than the receivable strength Srec (see FIG. 5) and smaller than the above-described threshold Smax (see FIG. 5) based on the maximum strength.
上記実施形態の変形例1では、強度指令情報の受信(図6 S54)後、且つ、Ack信号の送信(図6 S55)前に、RF波の電波強度を調整する処理が実施される。その結果、車両IDの通知に応答するAck信号は、送信強度を抑える調整が反映されたRF波によって送信される。こうした処理によれば、リレーアタックを受けた場合に、より早い段階で、認証ECU及び携帯機間の通信の成立が困難となる。故に、変形例1では、リレーアタックに対するセキュリティ性能を、いっそう高めることが可能となる。 In the first modification of the above-described embodiment, a process of adjusting the radio wave intensity of the RF wave is performed after receiving the intensity command information (S54 in FIG. 6) and before transmitting the Ack signal (S55 in FIG. 6). As a result, the Ack signal responding to the notification of the vehicle ID is transmitted by the RF wave on which the adjustment for suppressing the transmission intensity is reflected. According to such a process, it is difficult to establish communication between the authentication ECU and the portable device at an earlier stage when a relay attack is received. Therefore, in the first modification, it is possible to further enhance the security performance against the relay attack.
上記実施形態の強度調整部及び出力調整回路は、認証ECUおけるRF波の受信強度が概ね受信可能強度となるように、RF波の送信強度を大きく低減させていた。しかし、RF波の送信強度の調整代は、適宜決定されてよい。例えば、強度調整部は、認証ECUでの受信強度が最大強度と受信可能強度との中間程度となるように、送信強度を調整してもよい。さらに、強度調整部は、上記実施形態のように、RF波の電波強度を連続的に変化させてもよく、又はRF波の電波強度を離散的(段階的)に変化させてもよい。 The intensity adjustment unit and the output adjustment circuit of the above-described embodiment greatly reduce the transmission intensity of the RF wave so that the reception intensity of the RF wave in the authentication ECU becomes approximately the receivable intensity. However, the adjustment of the transmission intensity of the RF wave may be determined as appropriate. For example, the intensity adjustment unit may adjust the transmission intensity so that the reception intensity at the authentication ECU is approximately intermediate between the maximum intensity and the receivable intensity. Further, as in the above embodiment, the intensity adjusting unit may continuously change the radio wave intensity of the RF wave, or may change the radio wave intensity of the RF wave discretely (stepwise).
上記実施形態の変形例2では、認証側受信部にて計測されたRSSIの値自体が、強度情報として、携帯機に送信される。携帯機の強度調整部は、受信したRSSIの値を強度調整テーブルに適用する処理により、送信強度の調整代、即ち、調整信号を決定する。こうした変形例2でも、RF波の出力レベルの調整は可能である。 In the second modification of the above embodiment, the RSSI value itself measured by the authentication-side receiving unit is transmitted to the portable device as strength information. The strength adjustment unit of the portable device determines an adjustment amount of the transmission strength, that is, an adjustment signal, by performing a process of applying the received RSSI value to the strength adjustment table. In the second modification as well, the output level of the RF wave can be adjusted.
また、認証ECUでのRF波の受信強度を、携帯機でのRF波の送信強度に反映させることができれば、強度指令情報及び調整信号等を決定する処理の詳細は、適宜変更されてよい。例えば強度設定部及び強度調整部は、指令生成テーブル又は強度調整テーブルに替えて、予め設定された関数や機械学習により生成された学習器等を、強度指令情報及び調整信号の決定に使用してもよい。 Further, if the reception strength of the RF wave in the authentication ECU can be reflected in the transmission strength of the RF wave in the portable device, the details of the processing for determining the strength command information, the adjustment signal, and the like may be changed as appropriate. For example, the intensity setting unit and the intensity adjustment unit use a learning function or the like generated by a preset function or machine learning instead of the command generation table or the intensity adjustment table to determine the intensity command information and the adjustment signal. Is also good.
さらに、認証ECU及び携帯機間の通信に用いられる電波の周波数は、適宜変更されてよい。例えば、携帯機から送信される第一電波は、1MHz以下の周波数に設定されていれば、例えばLF帯に属していなくてもよい。同様に、認証ECUから送信される第二電波も、上述の周波数帯とは異なる帯域に属していてもよい。 Further, the frequency of the radio wave used for communication between the authentication ECU and the portable device may be changed as appropriate. For example, if the first radio wave transmitted from the portable device is set to a frequency of 1 MHz or less, it may not belong to the LF band, for example. Similarly, the second radio wave transmitted from the authentication ECU may belong to a band different from the above-mentioned frequency band.
加えて、認証ECU及び携帯機間にて送受信される信号の詳細も、適宜変更されてよい。一例としてポーリング周期で送信されるウェイク信号に、車両ID等の情報やチャレンジ信号等が含まれていてもよい。こうした設定であれば、認証ECU及び携帯機間における信号の送受信の回数が、低減され得る。 In addition, details of signals transmitted and received between the authentication ECU and the portable device may be appropriately changed. As an example, the wake signal transmitted in the polling cycle may include information such as a vehicle ID and a challenge signal. With such a setting, the number of signal transmissions and receptions between the authentication ECU and the portable device can be reduced.
上記実施形態において、認証処理の実行タイミングは、車両Vが駐車されている場合に限らず、適宜変更されてよい。例えば認証処理部は、車室内に携帯機があることを確認する車室内認証と、車室外にある携帯機を判別する車室外認証とを実施可能であってよい。車室内認証には、例えばスタートボタンへの起動操作の入力に基づき、ドライブユニットを始動させるための認証が含まれる。一方、車室外認証には、施錠状態にある駐車中の車両にユーザが乗り込む際の搭乗用認証や、降車したユーザが全ドアを施錠状態にする施錠用認証等が含まれる。 In the above embodiment, the execution timing of the authentication process is not limited to the case where the vehicle V is parked, and may be changed as appropriate. For example, the authentication processing unit may be able to perform in-vehicle authentication for confirming that a portable device is present in the vehicle compartment and out-of-vehicle authentication for determining a portable device outside the vehicle compartment. The vehicle interior authentication includes, for example, authentication for starting the drive unit based on an input of a start operation on a start button. On the other hand, the vehicle exterior authentication includes boarding authentication when the user gets into a parked vehicle in a locked state, locking authentication in which a user who gets off the vehicle locks all doors, and the like.
上記実施形態の各アンテナの構成、設置位置及び送受信可能エリア等は、適宜変更されてよい。さらに、LF送信アンテナは、認証ECUに含まれる構成であってもよい。反対に、RF受信アンテナは、認証ECUと電気的に接続される構成であってもよい。同様に、LF受信アンテナ及びRF送信アンテナは、それぞれ携帯機と電気的に接続される構成であってもよい。また、各電波の周波数の設定によっては、複数のアンテナが一体的に形成されてもよい。 The configuration, installation position, transmittable / receivable area, and the like of each antenna of the above embodiment may be appropriately changed. Further, the LF transmitting antenna may be included in the authentication ECU. Conversely, the RF receiving antenna may be configured to be electrically connected to the authentication ECU. Similarly, the LF receiving antenna and the RF transmitting antenna may each be configured to be electrically connected to the portable device. Further, depending on the setting of the frequency of each radio wave, a plurality of antennas may be integrally formed.
上記実施形態の認証ECUは、チャレンジ−レスポンス方式の認証を行っていた。しかし、認証の方式は、適宜変更されてよい。例えば、ローリングコード方式の認証が実施されてもよい。加えて、上記実施形態では、暗号化及び復号に共通の暗号鍵が用いられていた。しかし、公開鍵及び秘密鍵をそれぞれ持ち合う公開鍵暗号方式により、信号の暗号化が実現されてもよい。 The authentication ECU according to the above-described embodiment has performed challenge-response authentication. However, the method of authentication may be changed as appropriate. For example, authentication based on a rolling code method may be performed. In addition, in the above embodiment, a common encryption key is used for encryption and decryption. However, signal encryption may be implemented by a public key cryptosystem that has a public key and a private key.
さらに、ユーザの所持する携帯機は、電子キーシステム専用の構成でなくてもよい。携帯機は、特定のアプリケーションがインストールされたスマートフォン又はウェアラブル端末等の通信機器であってもよい。こうした形態における第一電波は、例えばBluetooth Low Energy(Bluetoothは登録商標)及びWi−Fi(登録商標)等の近距離無線通信にて用いられる周波数の電波であってよい。具体的には、2400MHzから2480MHzまでの帯域(以降、2.4GHz帯)に属する周波数の電波が、第一電波とされてよい。 Further, the portable device possessed by the user does not need to have a configuration dedicated to the electronic key system. The portable device may be a communication device such as a smartphone or a wearable terminal on which a specific application is installed. The first radio wave in such a form may be a radio wave of a frequency used in short-range wireless communication such as Bluetooth Low Energy (Bluetooth is a registered trademark) and Wi-Fi (registered trademark). Specifically, a radio wave of a frequency belonging to a band from 2400 MHz to 2480 MHz (hereinafter, a 2.4 GHz band) may be used as the first radio wave.
上記実施形態の電子キーシステムは、車両に用いられ、各ドアの解錠及びドライブユニットの始動等を許可する構成であった。しかし、電子キーシステムは、他の用途にも適用可能である。例えば電子キーシステムは、車両とは異なる移動体に用いられてもよい。さらに、電子キーシステムは、住宅等の玄関等に認証機を設置し、携帯機を所持するユーザによる玄関の施錠及び解錠を可能にするシステムであってもよい。 The electronic key system of the above embodiment is used in a vehicle, and is configured to permit unlocking of each door, starting of a drive unit, and the like. However, the electronic key system is applicable to other uses. For example, the electronic key system may be used for a moving object different from a vehicle. Further, the electronic key system may be a system in which an authentication device is installed at a front entrance of a house or the like, and a user having the portable device can lock and unlock the front entrance.
認証ECU及び携帯機のROMには、EEPROM(登録商標)及びフラッシュメモリ等の種々の非遷移的実体的記憶媒体(non-transitory tangible storage medium)が採用可能である。こうした記憶媒体の形態も、適宜変更されてよい。例えば記憶媒体は、カード状の形態とされ、認証ECU及び携帯機に設けられたスロット部に挿入されて、制御回路に電気的に接続される構成であってよい。 Various non-transitory tangible storage media such as an EEPROM (registered trademark) and a flash memory can be adopted as the ROM of the authentication ECU and the portable device. The form of such a storage medium may be appropriately changed. For example, the storage medium may be in the form of a card, inserted into a slot provided in the authentication ECU and the portable device, and electrically connected to a control circuit.
V 車両、OW ユーザ、Crf RF波(第一電波)、Clf LF波(第二電波)、Same 実測強度、Srec 受信可能強度、Smax 閾値(最大強度)、SP 余剰分、10 認証ECU(認証機)、20 認証側受信部、30 認証側送信部、44 エントリ実行部(信号出力部)、45 強度設定部、46 認証中断部、50 携帯機、60 携帯側受信部、70 携帯側送信部、82 強度調整部、100 電子キーシステム、114 ボディECU(電気構成)、115 ドライブECU(電気構成) V vehicle, OW user, Crf RF wave (first radio wave), Clf LF wave (second radio wave), Same measured intensity, Srec receivable intensity, Smax threshold (maximum intensity), SP surplus, 10 authentication ECU (authentication device) ), 20 authenticating-side receiving unit, 30 authenticating-side transmitting unit, 44 entry executing unit (signal output unit), 45 strength setting unit, 46 authentication suspending unit, 50 portable device, 60 portable-side receiving unit, 70 portable-side transmitting unit, 82 Strength adjuster, 100 Electronic key system, 114 Body ECU (electrical configuration), 115 Drive ECU (electrical configuration)
Claims (9)
前記認証機は、
前記携帯機により送信される第一電波(Crf)を受信可能な認証側受信部(20)と、
前記携帯機へ向けて第二電波(Clf)を送信する認証側送信部(30)と、
前記携帯機にて前記第一電波の送信強度の設定に用いられる強度情報を、前記認証側受信部にて受信した前記第一電波の受信強度に基づき生成し、当該強度情報を前記第二電波に乗せて前記認証側送信部から送信させる強度設定部(45)と、を備え、
前記携帯機は、
前記認証機により送信される前記第二電波を受信可能な携帯側受信部(60)と、
前記認証機へ向けて前記第一電波を送信する携帯側送信部(70)と、
前記携帯側受信部にて受信した前記強度情報に基づき、前記携帯側送信部から送信する前記第一電波の送信強度を抑える調整を行う強度調整部(82)と、を備える電子キーシステム。 An electronic key system comprising: a portable device (50) carried by a user (OW); and an authentication device (10) for authenticating the portable device by wireless communication with the portable device,
The authentication machine,
An authentication-side receiving unit (20) capable of receiving a first radio wave (Crf) transmitted by the portable device;
An authentication-side transmitting unit (30) for transmitting a second radio wave (Clf) to the portable device;
The portable device generates intensity information used for setting the transmission intensity of the first radio wave based on the reception intensity of the first radio wave received by the authentication-side receiving unit, and generates the intensity information based on the second radio wave. And an intensity setting unit (45) for transmitting from the authentication-side transmitting unit on the
The portable device includes:
A portable receiving unit (60) capable of receiving the second radio wave transmitted by the authentication device;
A portable-side transmitting unit (70) for transmitting the first radio wave to the authenticator;
An electronic key system comprising: an intensity adjustment unit (82) that performs an adjustment to suppress the transmission intensity of the first radio wave transmitted from the mobile side transmission unit based on the intensity information received by the mobile side reception unit.
前記強度調整部は、前記第一応答信号及び前記第二応答信号のうちで、前記第二応答信号のみ、搬送する前記第一電波の送信強度を抑える調整を行う請求項1〜4のいずれか一項に記載の電子キーシステム。 The mobile-side transmitting unit, after transmitting a first response signal that is a response to the authentication device, a second response signal longer than the first response signal, further transmitted on the first radio wave,
The said intensity adjustment part, among the said 1st response signal and the said 2nd response signal, performs only the said 2nd response signal, the adjustment which suppresses the transmission intensity of the said 1st radio wave to carry. The electronic key system according to claim 1.
車両(V)に搭載される車載器であり、
前記携帯機を認証した場合に、前記車両の電気構成(114,115)へ向けて所定の制御信号を出力する信号出力部(44)、をさらに備える請求項1〜6のいずれか一項に記載の電子キーシステム。 The authentication machine,
An on-vehicle device mounted on a vehicle (V),
The signal output part (44) which outputs a predetermined | prescribed control signal toward the electric structure (114,115) of the said vehicle when the said portable device is authenticated, The signal output part (44) in any one of Claims 1-6 further provided. Electronic key system as described.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018158575A JP7067371B2 (en) | 2018-08-27 | 2018-08-27 | Electronic key system, authentication machine, and portable device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018158575A JP7067371B2 (en) | 2018-08-27 | 2018-08-27 | Electronic key system, authentication machine, and portable device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020033707A true JP2020033707A (en) | 2020-03-05 |
JP7067371B2 JP7067371B2 (en) | 2022-05-16 |
Family
ID=69667307
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018158575A Active JP7067371B2 (en) | 2018-08-27 | 2018-08-27 | Electronic key system, authentication machine, and portable device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7067371B2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021200421A1 (en) * | 2020-03-31 | 2021-10-07 | 株式会社東海理化電機製作所 | Communication system and communication method |
JP7449726B2 (en) | 2020-03-11 | 2024-03-14 | ニデックモビリティ株式会社 | Vehicle control device, portable device, vehicle control system, and control method |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101871458B1 (en) | 2016-08-19 | 2018-06-26 | 최영춘 | Manufacturing system for noodle having slope embossing line |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009013697A (en) * | 2007-07-06 | 2009-01-22 | Mazda Motor Corp | Smart keyless entry system |
JP2011052506A (en) * | 2009-09-04 | 2011-03-17 | Tokai Rika Co Ltd | Electronic key system and id checking method of electronic key |
JP2012026118A (en) * | 2010-07-21 | 2012-02-09 | Tokai Rika Co Ltd | Communication object specifying system of electronic key |
US20160200291A1 (en) * | 2013-08-23 | 2016-07-14 | Dae Dong Co., Ltd. | Method for preventing relay attack on vehicle smart key system |
JP2017025599A (en) * | 2015-07-23 | 2017-02-02 | オムロンオートモーティブエレクトロニクス株式会社 | On-vehicle equipment control system, on-vehicle control device, portable device |
JP2017101496A (en) * | 2015-12-03 | 2017-06-08 | 株式会社デンソー | Vehicle electronic key system and portable apparatus |
-
2018
- 2018-08-27 JP JP2018158575A patent/JP7067371B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009013697A (en) * | 2007-07-06 | 2009-01-22 | Mazda Motor Corp | Smart keyless entry system |
JP2011052506A (en) * | 2009-09-04 | 2011-03-17 | Tokai Rika Co Ltd | Electronic key system and id checking method of electronic key |
JP2012026118A (en) * | 2010-07-21 | 2012-02-09 | Tokai Rika Co Ltd | Communication object specifying system of electronic key |
US20160200291A1 (en) * | 2013-08-23 | 2016-07-14 | Dae Dong Co., Ltd. | Method for preventing relay attack on vehicle smart key system |
JP2017025599A (en) * | 2015-07-23 | 2017-02-02 | オムロンオートモーティブエレクトロニクス株式会社 | On-vehicle equipment control system, on-vehicle control device, portable device |
JP2017101496A (en) * | 2015-12-03 | 2017-06-08 | 株式会社デンソー | Vehicle electronic key system and portable apparatus |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7449726B2 (en) | 2020-03-11 | 2024-03-14 | ニデックモビリティ株式会社 | Vehicle control device, portable device, vehicle control system, and control method |
WO2021200421A1 (en) * | 2020-03-31 | 2021-10-07 | 株式会社東海理化電機製作所 | Communication system and communication method |
JP2021161724A (en) * | 2020-03-31 | 2021-10-11 | 株式会社東海理化電機製作所 | Communication system and communication method |
CN115380149A (en) * | 2020-03-31 | 2022-11-22 | 株式会社东海理化电机制作所 | Communication system and communication method |
Also Published As
Publication number | Publication date |
---|---|
JP7067371B2 (en) | 2022-05-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11972649B2 (en) | System and method for communicating with a vehicle | |
US9761075B2 (en) | Smart key system | |
US9786108B2 (en) | NFC based secure car key | |
JP6003938B2 (en) | Electronic key system | |
JP6477589B2 (en) | Electronic key system for vehicles | |
KR20190020908A (en) | System and method for vehicle control | |
JP2016171486A (en) | Vehicle radio communication system, vehicle controller, and portable apparatus | |
JP6733539B2 (en) | Vehicle authentication system | |
JP2004150124A (en) | Remote control system for vehicle | |
JP7067371B2 (en) | Electronic key system, authentication machine, and portable device | |
CN112384918A (en) | Secure communication in Passive Entry Passive Start (PEPS) systems | |
JP2017203314A (en) | Radio communication system | |
JP2007217971A (en) | Portable appliance having wireless communication function | |
JP6693208B2 (en) | Smart key system | |
JP2011228781A (en) | Receiver | |
JP2019071198A (en) | Switch device | |
JP6951044B2 (en) | Key unit, locking / unlocking system, program, storage medium | |
JP7031208B2 (en) | Vehicle collation system, vehicle electronic key system | |
JP2020063621A (en) | Control system for vehicle | |
CN114793458A (en) | Relay attack prevention | |
JP7156000B2 (en) | In-vehicle device | |
US10713870B2 (en) | Wireless communication system | |
JP2005320708A (en) | Electronic key system, electronic key and transmitter | |
JP6907868B2 (en) | Electronic key system for vehicles | |
JP2018040133A (en) | Authentication system and mobile unit |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210520 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220309 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220329 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220411 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7067371 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |