JP2022109040A - 不正通信防止システム及び不正通信防止方法 - Google Patents

不正通信防止システム及び不正通信防止方法 Download PDF

Info

Publication number
JP2022109040A
JP2022109040A JP2021004361A JP2021004361A JP2022109040A JP 2022109040 A JP2022109040 A JP 2022109040A JP 2021004361 A JP2021004361 A JP 2021004361A JP 2021004361 A JP2021004361 A JP 2021004361A JP 2022109040 A JP2022109040 A JP 2022109040A
Authority
JP
Japan
Prior art keywords
terminal
communication
operated
router
operated body
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021004361A
Other languages
English (en)
Inventor
洋平 丹羽
Yohei Niwa
信吾 望月
Shingo Mochizuki
春樹 山村
Haruki Yamamura
暁 長谷川
Akira Hasegawa
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2021004361A priority Critical patent/JP2022109040A/ja
Priority to DE102022100580.1A priority patent/DE102022100580A1/de
Publication of JP2022109040A publication Critical patent/JP2022109040A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00555Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks comprising means to detect or avoid relay attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)
  • Selective Calling Equipment (AREA)

Abstract

Figure 2022109040000001
【課題】中継器を用いた不正通信に対するセキュリティ性を向上できる不正通信防止システム及び不正通信防止方法を提供する。
【解決手段】不正通信防止システム23は、端末1と被操作体2との第1通信によって端末1が認証された場合に被操作体2の機器4の作動が許可又は実行される認証機能(認証システム5)に用いられる。監視部29は、第1通信とは別の通信として端末1及びルータ25との間で実行される第2通信を監視する。制限部30は、監視部29の監視結果から、ユーザに被操作体2の操作意思がない場合に、端末1による被操作体2の操作を制限する。
【選択図】図1

Description

本発明は、中継器を用いた不正通信の発生を抑制する不正通信防止システム及び不正通信防止方法に関する。
従来、車両等において、電子キーからID情報(キーID等)を車両に無線送信して電子キーを認証する電子キーシステムが周知である。ところで、この種の電子キーシステムにおいては、ユーザの意志によらないところで認証成立を謀る不正行為として、中継器を使用した不正行為がある(特許文献1等参照)。この不正行為は、例えば電子キーが車両から遠い場所に位置する際に、この電子キーを1つ或いは複数の中継器によって車両と繋いで電波を中継し、これら2者間の通信を成立させてしまう行為である。よって、ユーザが気付かないところで認証が成立に移行されてしまうので、第三者によって不正に車両ドアの解錠やエンジンの始動が行われてしまう可能性がある。
特開2006-161545号公報
近年、車両のキーとして、高機能携帯電話等(いわゆる、スマートフォン等)の端末を用いることが検討されている。よって、このような端末においても、中継器を使用した不正な通信成立に対する対策が必要とされていた。
前記問題点を解決する不正通信防止システムは、端末と被操作体との第1通信によって前記端末が認証された場合に前記被操作体の機器の作動が許可又は実行される認証機能に用いられ、前記端末及び前記被操作体の間の不正通信に対する対策として設けられた構成であって、前記第1通信とは別の通信として前記端末とルータとの間で実行される第2通信を監視する監視部と、前記監視部の監視結果から、ユーザに前記被操作体の操作意思がない場合に、前記端末による前記被操作体の操作を制限する制限部とを備えた。
前記問題点を解決する不正通信防止方法は、端末と被操作体との第1通信によって前記端末が認証された場合に前記被操作体の機器の作動が許可又は実行される認証機能に用いられる方法であって、前記第1通信とは別の通信として前記端末とルータとの間で実行される第2通信を監視することと、前記第2通信の監視結果から、ユーザに前記被操作体の操作意思がない場合に、前記端末による前記被操作体の操作を制限することとを前記端末及び前記被操作体の間の不正通信に対する対策として設けられた不正通信防止システムに実行させる。
本発明によれば、中継器を用いた不正通信に対するセキュリティ性を向上できる。
第1実施形態の不正通信防止システムの構成図。 端末がルータの通信エリアに進入する概要図。 端末の認証シーケンス図。 端末及びルータの通信シーケンス図。 端末がルータと非接続のときの作用図。 端末がルータと接続中のときの作用図。 不正通信の概要図。 第2実施形態の不正通信防止システムの構成図。 端末及びルータの通信の電波の受信信号強度が弱いときの作用図。 端末及びルータの通信の電波の受信信号強度が強いときの作用図。 別例の不正通信防止システムの構成図。
(第1実施形態)
以下、不正通信防止システム及び不正通信防止方法の第1実施形態を説明する。
図1に示すように、端末1の被操作体2としての車両3は、無線通信によって端末1を認証して車両3の機器4の作動を許可又は実行する認証システム5を備えている。本例の場合、端末1及び被操作体2の通信を「第1通信」とする。認証システム5は、例えば、被操作体2からの通信を契機に認証を実行するスマートシステム、端末1からの通信を契機に認証を実行するワイヤレスキーシステム、及び、端末1として多機能端末を使用する多機能端末キーシステムを含む。多機能端末は、例えば、高機能携帯電話である。
第1通信は、例えば、LF(Low Frequency)-UHF(Ultra High Frequency)通信、PAN(Personal Area Network:パーソナルエリアネットワーク)通信、短距離無線通信、及び、これらの2以上の組み合わせのいずれでもよい。LF-UHF通信は、例えば、被操作体2からLF帯の電波を送信し、端末1からUHF帯の電波を送信する通信である。パーソナルエリアネットワーク通信には、例えば、ブルートゥース(Bluetooth:登録商標)通信、UWB(Ultra Wide Band)通信、Wi-Fi(登録商標)通信などがある。ブルートゥース通信は、BLE(Bluetooth Low Energy)であるとよい。短距離無線通信は、RFIDの一種として、例えばNFC(Near Field Communication)などがある。
被操作体2は、認証システム5の作動を制御する制御装置8を備えている。制御装置8は、被操作体2に設けられた通信バス9を介して機器4と接続されている。通信バス9は、例えば、CAN(Controller Area Network)、又はLIN(Local Interconnect Network)である。機器4は、例えば、車両ドアの施解錠を切り換えるドアロック装置や、エンジンを制御するエンジン制御装置などである。制御装置8は、端末1の認証結果を基に、通信バス9を介して、制御に係る種々の指令を機器4に出力することにより、機器4を制御する。
端末1が多機能端末の場合、多機能端末は、認証に必要な鍵情報Dkが登録されることにより、被操作体2のキーとして使用可能となる。多機能端末は、例えば、サーバからのダウンロード、マスターキーからの無線による取得、コード情報の画像読み取りなどの各種方式によって、鍵情報Dkをダウンロードすることが好ましい。鍵情報Dkは、例えば、使用が1度又は一定期間のみ許可されたワンタイムキー(ワンタイムパスワード)、暗号通信の鍵として使用される所定のセッション鍵などである。鍵情報Dkは、外部から端末1にダウンロードされてもよいし、出荷時に予め書き込まれていてもよい。
端末1は、端末1の作動を制御する端末制御部11と、端末1で入力操作を行う際に使用する入力部12と、ディスプレイ等からなる表示部13と、データ記憶可能なメモリ14と、ネットワーク通信を通じて外部と通信するネットワーク通信部15と、近距離無線通信を行う通信モジュール16とを備えている。端末1は、通信モジュール16を介して、被操作体2と近距離無線通信を実行する。表示部13は、例えば、タッチパネルである。鍵情報Dkは、メモリ14に書き込み保存されている。
認証システム5は、端末1の認証時において端末1と通信を実行する通信機19を備えている。通信機19は、端末1を認証する認証部20と、端末1との通信を実行するアンテナ21とを備えている。認証部20は、アンテナ21を介して端末1と近距離無線通信を実行して、端末1を認証する。認証部20は、端末1の認証結果を制御装置8に通知する。制御装置8は、認証部20から受け付けた認証結果を基に、機器4を制御する。
図3に、端末1及び通信機19の間で実行される認証の通信シーケンス(第1通信のシーケンス)を図示する。
ステップ101において、通信機19は、自機の通信に係る情報を知らせるアドバタイズを、周期的に繰り返し送信する。なお、アドバタイズは、例えば、パケットデータの一種であって、通信機19から常時、定期的に送信されている。
ステップ102において、端末1は、通信機19から送信されるアドバタイズを受信すると、スキャン処理を実行する。なお、端末1は、例えば、アドバタイズを受信したときの受信信号強度が規定値以上となったときに、スキャン処理を開始することが好ましい。このとき、端末1は、スキャン処理後、近距離無線通信の詳細に係る提供の要求として、接続要求を通信機19に送信する。
ステップ103において、端末1及び通信機19は、以上のやり取りを遂行すると、近距離無線通信が接続された状態、すなわち通信接続の状態に移行する。
ステップ104において、端末1及び通信機19は、近距離無線通信が通信接続の状態に移行すると、端末1の認証を実行する。本例の場合、例えば、端末1は、通信機19からの要求に応答して、メモリ14に登録されている鍵情報Dkを、近距離無線通信によって通信機19に送信する。通信機19が鍵情報Dkを受信すると、認証部20は、端末1から受信した鍵情報Dkの認証を実行する。本例の場合、認証部20は、鍵情報Dkを正しく復号できるなどして、鍵情報Dkの認証が成立に移行した場合、例えば被操作体2の利用時間(利用開始時間/利用終了時間)、以降の近距離無線通信で使用するセッション鍵、端末1の固有のIDである端末IDなどを取得することができる。一方、認証部20は、鍵情報Dkが正しくなければ、処理を強制終了して、被操作体2の使用を許可しない。
ステップ105において、鍵情報Dkが認証されると、端末1及び通信機19は、認証成立を認識した認証完了状態となる。認証完了状態とは、端末1及び通信機19の双方が互いに共通のセッション鍵や端末IDを知る状態をいう。これにより、端末1を用いた車両操作(ドアロック施解錠操作やエンジン始動操作)が可能となる。
ステップ106において、端末1及び通信機19は、認証完了状態に移行後、近距離無線通信の確立が維持されているか否かの確認の通信を実行する。本例の場合、端末1及び通信機19の各々は、所定の周期の間隔(コネクションインターバル)で周期電波を送信し、この周期電波に対する応答を受信できるか否かを確認することにより、通信確立が維持されているか否かを監視する。すなわち、端末1が所定の周期間隔で周期電波を送信し、この周期電波に対する応答を受信できれば、通信確立が維持されていると判断され、同様の処理が通信機19でも実行される。
端末1は、自身が送信する周期電波に対する応答を通信機19から受信できなくなると、通信を切断する。また、通信機19は、自身が送信する周期電波に対する応答を端末1から受信できなくなると、通信を切断する。
コネクションインターバルの周期通信の際、認証部20は、端末1の位置判定を実行する。具体的には、認証部20は、端末1及び通信機19の間においてコネクションインターバル間隔で通信された電波の受信信号強度を測定し、この受信信号強度を用いて位置判定を実行する。本例の場合、認証部20は、受信信号強度の値から、端末1が車内及び車外のどちらに位置するのかを判定する。なお、受信信号強度を測定する電波は、周期電波及びその応答のどちらでもよい。また、受信信号強度の測定は、端末1及び通信機19のどちらで実行されてもよい。
認証部20は、端末1との間の認証が成立し、位置判定によって端末1が車外に位置すると判定した場合、車外認証を成立とし、車両3のドアの施解錠を許可又は実行する。この場合、ドアロック状態のとき、ユーザによって所定の解錠操作が実行されると、ドアがアンロックされる。解錠操作は、例えば、車外ドアハンドルをタッチ操作すること、端末1で解錠操作を実行することなどがある。具体的には、車外ドアハンドルがタッチ操作された場合、端末1及び通信機19の間で、近距離無線を介して端末1の認証及び位置判定が実行され、車外認証が成立すれば、ドアが解錠される。また、端末1で解錠操作が実行された場合、端末1からドア解錠要求S1が近距離無線通信によって被操作体2に送信され、被操作体2のドアが解錠される。
また、ドアアンロック状態のとき、ユーザによって所定の施錠操作が実行されると、車両3のドアがロックされる。施錠操作は、例えば、車外ドアハンドルのロック操作部を操作すること、端末1で施錠操作を実行することなどがある。具体的には、車外ドアハンドルのロック操作部が操作された場合、端末1及び通信機19の間で、近距離無線通信を介して端末1の認証及び位置判定が実行され、車外認証が成立すれば、ドアが施錠される。また、端末1で施錠操作が実行された場合、端末1からドア施錠要求S2が近距離無線通信によって被操作体2に送信され、被操作体2のドアが施錠される。
認証部20は、端末1との間の認証が成立し、位置判定によって端末1が車内に位置すると判定した場合、車内認証を成立とし、車両電源の遷移操作を許可又は実行する。このため、ユーザによって所定の電源遷移操作が実行されると、車両電源の遷移が許可又は実行される。所定の電源遷移操作は、例えば、運転席のエンジンスイッチを操作すること、端末1で電源遷移操作することなどがある。このため、車外スマート照合が成立する場合に、ブレーキペダル(図示略)が踏み込み操作された状態でエンジンスイッチがプッシュ操作されると、車両3のエンジンが始動される。
図1に示す通り、認証システム5は、端末1及び被操作体2(通信機19)が不正に通信されてしまうことを防止する不正通信防止機能(不正通信防止システム23)を備えている。不正通信防止システム23は、例えば、ユーザに被操作体2の操作の意思がないにも関わらず、被操作体2から遠く離れた端末1を中継器24によって不正に通信機19に接続することによって通信を無断で成立させてしまう行為を防止する機能である。
不正通信防止システム23は、端末1を特定のルータ25と無線通信可能とし、端末1及びルータ25の通信が確立すること、或いは、通信の状態を利用して、端末1による被操作体2の操作の可否を設定する。端末1は、例えば、通信モジュール16を介してルータ25と近距離無線通信を実行する。端末1及びルータ25の間の通信は、例えば、Wi-Fi通信、ブルートゥース通信(BLE通信)などである。本例の場合、不正通信防止システム23は、端末1及びルータ25の通信の確立有無を基に、端末1による被操作体2の操作の可否を設定する。なお、端末1及びルータ25の通信を「第2通信」とする。
ルータ25は、例えば、ユーザの家やホテルなどの建物26の内部に設置されている。端末1は、ルータ25が有する固定IDをメモリ14に登録することにより、ルータ25との通信が可能となる。固定IDは、例えば、数字や英文字などから構築された固有のIDである。
図2に示すように、ルータ25の通信エリアEkは、例えば、建物26の内部、或いは、建物26の周辺に至る領域に設定されている。このため、端末1が家屋内に進入した場合には、端末1及びルータ25の近距離無線通信が確立する。なお、ルータ25から定期的に送信されるアドバタイズが建物26から離れた屋外まで届く状態としてもよい。この場合、屋外に位置する端末1がルータ25のアドバタイズを受信したとき、電波の受信信号強度が規定値以上となることを条件に、通信が確立するようにしてもよい。
図1に示す通り、端末1は、不正通信防止システム23を機能的に生成させるアプリケーション28がメモリ14に書き込み保存されている。アプリケーション28は、例えば、端末1及びルータ25の通信の確立有無を監視し、その監視に基づき、被操作体2の不正使用に対する対処を実行するためのソフトウェアの一種である。アプリケーション28は、例えば、ネットワーク通信部15を介した通信や、ルータ25を介したネットワーク通信を介して、外部のサーバから取得することが好ましい。ルータIDは、例えば、アプリケーション28を介してメモリ14に登録される。
不正通信防止システム23は、第1通信とは別の通信として端末1とルータ25との間で実行される第2通信を監視する監視部29を備えている。監視部29は、端末制御部11に設けられている。監視部29は、端末1にルータIDが登録されたルータ25と端末1との間で実行される第2通信を監視する。本例の監視部29は、この第2通信が接続状態にあるか否かを監視する。
不正通信防止システム23は、監視部29の監視結果に基づき、端末1による被操作体2の操作を制限する制限部30を備えている。制限部30は、端末制御部11に設けられている。制限部30は、端末1による被操作体2の操作を制限する処理として、端末1及び被操作体2の第1通信を不可とする。制限部30は、第2通信が非接続の場合、端末1による被操作体2の操作に制限を付与せず、第2通信が接続中の場合、ユーザに被操作体2の操作意思がないとして、端末1による被操作体2の操作を制限する。
制限は、ユーザによる被操作体2の操作意思がない場合に、被操作体2の機器4(本例は、ドアロック装置)を作動させる要求(本例は、ドア解錠要求S1)を端末1が被操作体2に送信しないようにすることを含む。すなわち、制限部30は、ユーザによる被操作体2の操作意思がない場合に、被操作体2の機器4を作動させる要求(本例は、ドア解錠要求S1)を端末1から送信されないようにすることが好ましい。
次に、本実施形態の不正通信防止システム23の作用について説明する。
図4に示すように、ステップ201において、ルータ25は、自機の通信に係る情報を知らせるアドバタイズを、周期的に繰り返し送信する。なお、アドバタイズは、例えば、パケットデータの一種であって、ルータ25から常時、定期的に送信されている。
ステップ202において、端末1は、ルータ25から送信されたアドバタイズを受信すると、プローブ要求をルータ25に送信する。このように、端末1は、ルータ25にプローブ要求を送信して、端末1に設定されている通信の設定が正しいか否かを確認する。
ステップ203において、ルータ25は、端末1からプローブ要求を受信すると、その応答として、プローブ応答を端末1に送信する。すなわち、ルータ25は、端末1の通信の設定が正しいことを確認すると、プローブ応答を端末1に送信する。
ステップ204において、端末1及びルータ25は、プローブ要求及びプローブ応答の通信を介して互いの存在を認識すると、互いが正しい通信相手か否かを確認するための相互互認証を実行する。この相互認証は、例えば、オーセンティケーションを用いた認証であることが好ましい。また、この相互認証は、例えば、端末1に登録されたルータIDと、ルータ25が有するルータIDとを比較することにより、端末1に登録されたルータIDが正しいか否かを確認することを含んでもよい。
ステップ205において、端末1は、相互認証が成立すると、通信の接続要求としてアソシエーション要求をルータ25に送信する。アソシエーション要求は、端末1及びルータ25の近距離無線通信の接続の要求である。
ステップ206において、ルータ25は、端末1からアソシエーション要求を受信すると、通信を許可するために、アソシエーション応答を端末1に送信する。アソシエーション応答は、端末1及びルータ25の近距離無線通信が確立したことを通知する応答である。
ステップ207において、端末1及びルータ25は、アソシエーション要求及びアソシエーション応答の通信を遂行すると、近距離無線通信が確立した状態となり、データ通信を実行する。データ通信は、例えば、種々のデータフレームを送信するなどの具体的な情報をやり取りする通信である。
図5に示すように、例えば、端末1がルータ25と接続されていない場合、監視部29は、ルータ25と通信していない通信モジュール16の通信状態を介して、その旨を検出する。制限部30は、監視部29の監視結果を通じて第2通信が非接続であることを認識すると、端末1による被操作体2の操作に制限を付与しない。これにより、端末1及び被操作体2の間の第1通信が実行可能となる。これにより、ドア施錠時に車外ドアハンドルにタッチ操作すれば、端末1及び通信機19の間で第1通信を介して実行される車外認証の成立を条件に、ドアが解錠される。また、端末1で解錠操作された場合、端末1からは、通常通り、ドア解錠要求S1が送信される。よって、ユーザの操作意思通り、車両3のドアを解錠することが可能となる。
図6に示すように、例えば、端末1がルータ25と接続されている場合、監視部29は、ルータ25と通信する通信モジュール16の作動を通じて、その旨を検出する。制限部30は、監視部29の監視結果を通じて第2通信が接続中であることを認識すると、端末1による被操作体2の操作に制限を付与する。本例の場合、制限部30は、端末1及び被操作体2が第1通信を実行することを不可とする。
ここで、図7に示すように、例えば、端末1が屋内に存在する場合、屋外の1又は複数の中継器24で端末1及び被操作体2が不正に繋がれる可能性もある。ユーザが屋内にいる場合、端末1を屋内の所定の場所に置いたままにして放置している可能性が高く、仮に、屋外で中継器24によって不正通信が試みられても、この不正行為に対して気付くことができないことも想定される。この不正通信を成立に移行させてしまうと、第三者によって被操作体2が不正に使用されてしまうことになる。
ところで、屋内に端末1が存在する場合、端末1とルータ25とは通信接続の状態に移行する。このとき、本例の場合、制限部30は、端末1がルータ25と接続中であることを認識するため、端末1による被操作体2の操作に制限を付与する。本例の場合、端末1及び被操作体2の間の第1通信を不可としておくので、車外認証を成立に移行させずに済む。このため、第三者が不正通信を介して被操作体2のドアを開けようとしても、ドアが解錠されないので、被操作体2の不正使用に対するセキュリティ性を向上することが可能となる。
上記実施形態の不正通信防止システム23によれば、以下のような効果を得ることができる。
(1)不正通信防止システム23は、端末1と被操作体2との第1通信によって端末1が認証された場合に被操作体2の機器4の作動が許可又は実行される認証機能(認証システム5)に用いられる。不正通信防止システム23は、端末1及び被操作体2の間の不正通信に対する対策として設けられている。監視部29は、第1通信とは別の通信として端末1及びルータ25との間で実行される第2通信を監視する。制限部30は、監視部29の監視結果から、ユーザに被操作体2の操作意思がない場合に、端末1による被操作体2の操作を制限する。
本構成によれば、端末1がルータ25と通信する場合、端末1がルータ25の近くに存在すると言える。これは、端末1が被操作体2から離れた位置に存在し、ユーザに被操作体2の操作意思がない可能性が高い。従って、端末1とルータ25との間の第2通信を監視し、その監視結果から、ユーザに被操作体2の操作意思がないと判定可能な場合、端末1による被操作体2の操作を制限する。よって、中継器24を用いた不正通信に対するセキュリティ性を向上することができる。
(2)端末1は、メモリ14にルータIDが登録されたルータ25と第2通信を実行する。監視部29は、端末1にルータIDが登録されたルータ25と端末1との間で実行される第2通信を監視する。この構成によれば、例えば、自宅やホテルなどに設置された特定のルータ25を端末1の通信相手として設定して、このルータ25との第2通信の通信状態から、端末1による被操作体2の操作を制限するか否かを適宜設定することができる。
(3)監視部29は、第2通信が接続状態にあるか否かを監視する。制限部30は、第2通信が非接続の場合、端末1による被操作体2の操作に制限を付与せず、第2通信が接続中の場合、ユーザに被操作体2の操作意思がないとして、端末1による被操作体2の操作を制限する。この構成によれば、端末1及びルータ25の第2通信が接続状態か否かを監視する簡素な処理によって、端末1による被操作体2の操作を制限するか否かを設定することができる。
(4)制限部30は、端末1による被操作体2の操作を制限する処理として、端末1及び被操作体2の第1通信を不可とする。この構成によれば、ユーザに被操作体2の操作意思がないと判定された場合には、端末1及び被操作体2の第1通信が実行されなくなるので、第1通信が不正に傍受される心配がない。よって、この点でセキュリティ性を向上することができる。
(5)制限は、ユーザによる被操作体2の操作意思がない場合に、被操作体2の機器4作動させる要求(本例は、ドア解錠要求S1)を端末1が被操作体2に送信しないようにすることを含む。この構成によれば、端末1による被操作体2の操作を制限する処理として、被操作体2の機器4を作動させる要求(本例は、ドア解錠要求S1)を、端末1から被操作体2に送信させない処理とした。このため、操作の制限が付与される状況下で、例えば、端末1を誤って解錠操作しても、端末1から被操作体2に電波が送信されてしまう状況が生じない。よって、被操作体2の意図しない操作を生じ難くすることができる。
(第2実施形態)
次に、第2実施形態を説明する。なお、第2実施形態は、第1実施形態に記載の被操作体2の操作可否を設定する際の条件を変更した実施例である。よって、第1実施形態と同一部分には同じ符号を付して詳しい説明を省略し、異なる部分についてのみ詳述する。
図8に示すように、不正通信防止システム23は、端末1及びルータ25の間で通信される電波の受信信号強度を測定し、受信信号強度に応じて、端末1による被操作体2の制限付与の可否を設定する。このように、本例の不正通信防止システム23は、端末1及びルータ25の間の通信である第2通信において、電波の受信信号強度を測定し、受信信号強度の強弱に基づき、被操作体2の使用に制限を付与するか否かを設定する。
この場合、不正通信防止システム23は、第2通信の電波の受信信号強度(RSSI:Received Signal Strength Indicator)を測定する受信信号強度測定部33を備えている。受信信号強度測定部33は、端末制御部11に設けられている。受信信号強度測定部33は、端末1で受信する電波、或いは、ルータ25で受信する電波のいずれで受信信号強度を測定してもよい。受信信号強度測定部33は、端末1及びルータ25の間の第2通信でやり取りされる電波であれば、どの電波で受信信号強度を測定してもよく、好ましくは、相互認証誤のデータ通信時に通信される電波で測定するとよい。
監視部29は、受信信号強度測定部33によって測定される電波の受信信号強度を監視する。すなわち、監視部29は、端末1及びルータ25が接続中の場合、通信される電波の受信信号強度を監視する。
制限部30は、監視部29の監視結果を基に、第2通信の電波の受信信号強度に応じて、端末1による被操作体2の操作に対して、制限を付与するか否かを設定する。本例の場合、制限部30は、受信信号強度が弱い場合、受信信号強度が弱い場合、端末1による被操作体2の操作に制限を付与せず、受信信号強度が強い場合、ユーザに被操作体2の操作意思がないとして、端末1による被操作体2の操作を制限する。
次に、本実施形態の不正通信防止システム23の作用について説明する。
図9に示すように、端末1及びルータ25の第2通信において、端末1がルータ25からの電波を受信する場合、端末1がルータ25から離れた位置に存在していれば、受信信号強度測定部33は弱い受信信号強度を測定する。制限部30は、測定された受信信号強度が規定値未満の場合、端末1による被操作体2の操作に制限を付与しない。これにより、ドア施錠時に車外ドアハンドルにタッチ操作したり、端末1で解錠操作が実行されたりした場合には、ユーザの操作意思通り、車両3のドアを解錠することが可能となる。
図10に示すように、端末1及びルータ25の第2通信において、端末1がルータ25からの電波を受信する場合、端末1がルータ25の近くに存在していれば、受信信号強度測定部33は強い受信信号強度を測定する。制限部30は、例えば、測定された受信信号強度が規定値以上の場合、端末1による被操作体2の操作に制限を付与する。本例の場合、端末1及び被操作体2の第1通信を不可にする。このため、第三者が中継器24を用いた不正通信によって被操作体2のドアを解錠しようとしても、ドアを施錠状態のまま維持しておくことが可能となる。よって、被操作体2の不正使用に対するセキュリティ性を向上することが可能となる。
上記実施形態の不正通信防止システム23によれば、第1実施形態に記載の効果に加え、以下のような効果を得ることができる。
(6)受信信号強度測定部33は、端末1及びルータ25の通信である第2通信の電波の受信信号強度を測定する。監視部29は、受信信号強度測定部33によって測定される電波の受信信号強度を監視する。制限部30は、受信信号強度が弱い場合、端末1による被操作体2の操作に制限を付与せず、受信信号強度が強い場合、ユーザによる被操作体2の操作意思がないとして、端末1による被操作体2の操作を制限する。この構成によれば、端末1及びルータ25で実行される第2通信の電波の受信信号強度を監視する簡素な処理によって、端末1による被操作体2の操作を制限するか否かを設定することができる。
なお、本実施形態は、以下のように変更して実施することができる。本実施形態及び以下の変更例は、技術的に矛盾しない範囲で互いに組み合わせて実施することができる。
・各実施形態において、図11に示すように、ユーザに被操作体2の操作意思がない場合に、その旨を通知する監視結果通知Srを近距離無線通信によって被操作体2に送信して、被操作体2を操作できないようにしてもよい。この場合、制限部30は、例えば、端末1に設けられた第1制限部30aと、被操作体2に設けられた第2制限部30bとを備えている。
第1制限部30aは、ユーザに被操作体2の操作意思がないと判定した場合に、その旨を通知する監視結果通知Srを、近距離無線通信によって被操作体2に送信する。監視結果通知Srは、例えば、第2通信が接続中であることの通知、測定された受信信号強度のデータ、或いは、操作不可を通知する指令の何れでもよい。第2制限部30bは、監視結果通知Srを受信した場合、端末1による被操作体2の操作を制限する処理(例えば、ドアの解錠操作を不可とする処理)を、被操作体2において実行する。
この構成によれば、端末1による被操作体2の操作に制限を付与する場合、被操作体2に操作の制限を付与するので、制限に係る処理負荷が端末1にかからずに済む。また、この構成の場合も、第三者による被操作体2の不正使用を生じ難くすることができる。
・各実施形態において、端末1は、車両3の専用キーである電子キーである必要はない。すなわち、端末1は、車両3を操作できるようにするためのものであればよい。
・各実施形態において、車両3は、ユーザが所有する個人車両でもよいし、或いは1台を複数人で共用するシェアリングカーのいずれでもよい。
・各実施形態において、ルータ25は、Wi-Fiルータ、ブルートゥースルータ、ビーコン、ホットスポットも含む。このように、ルータ25は、種々の無線LAN機を含む。
・各実施形態において、第1通信は、端末1及び被操作体2の間で実行される通信であれば、種々の通信方式、電波の周波数のものを含む。
・各実施形態において、第2通信は、端末1及びルータ25の間で実行される通信であれば、種々の通信方式、電波の周波数のものを含む。
・各実施形態において、監視部29は、第2通信のデータ通信時(ステップ207の処理)に送受信される電波を監視することに限定されず、他のタイミングで送信される電波を監視してもよい。
・各実施形態において、制限部30による操作制限は、第1通信を不可とすることや、端末1から監視結果通知Srを被操作体2に送信して被操作体2に操作を実行させないことに限定されない。例えば、外部ネットワークを通じて被操作体2に操作不可の通知を送信して、被操作体2を作動させないようにしてもよい。
・各実施形態において、端末1は、ルータIDが登録されていない他のルータ25と通信可能としてもよい。
・各実施形態において、被操作体2の機器4を作動させる要求は、ドア解錠要求S1に限定されない。例えば、エンジン始動に端末1からの許可が必要な場合、被操作体2の機器4を作動させる要求は、このエンジン始動に係る許可の通知でもよい。
・各実施形態において、監視部29、及び、制限部30の各々は、[1]コンピュータプログラム(ソフトウェア)に従って動作する1つ以上のプロセッサによって構成されてもよいし、[2]そのようなプロセッサと、各種処理のうち少なくとも一部の処理を実行する特定用途向け集積回路(ASIC)等の1つ以上の専用のハードウェア回路との組み合わせによって構成されてもよい。プロセッサは、CPU並びに、RAM及びROM等のメモリを含み、メモリは、処理をCPUに実行させるように構成されたプログラムコードまたは指令を格納している。メモリすなわちコンピュータ可読媒体は、汎用または専用のコンピュータでアクセスできるあらゆる利用可能な媒体を含む。或いは、上記プロセッサを含むコンピュータに代えて、各種処理の全てを実行する1つ以上の専用のハードウェア回路によって構成された処理回路が用いられてもよい。
・各実施形態において、監視部29、及び、制限部30の各々は、独立したプロセッサから構成されてもよいし、機能の一部分が共用のプロセッサから構築されてもよい。このように、監視部29、及び、制限部30は、独立した機能ブロックに限らず、1つの機能ブロックから構成されてもよいし、一部分が共用された機能ブロックから構成されてもよい。
・各実施形態において、被操作体2は、車両3に限定されず、他の装置やシステムに変更可能である。
・各実施形態において、本開示は、実施例に準拠して記述されたが、本開示は当該実施例や構造に限定されるものではないと理解される。本開示は、様々な変形例や均等範囲内の変形をも包含する。加えて、様々な組み合わせや形態、さらには、それらに一要素のみ、それ以上、あるいはそれ以下、を含む他の組み合わせや形態をも、本開示の範疇や思想範囲に入るものである。
1…端末、2…被操作体、4…機器、5…認証システム、23…不正通信防止システム、25…ルータ、29…監視部、30…制限部、33…受信信号強度測定部、S1…ドア解錠要求、Sr…監視結果通知。

Claims (8)

  1. 端末と被操作体との第1通信によって前記端末が認証された場合に前記被操作体の機器の作動が許可又は実行される認証機能に用いられ、前記端末及び前記被操作体の間の不正通信に対する対策として設けられた不正通信防止システムであって、
    前記第1通信とは別の通信として前記端末とルータとの間で実行される第2通信を監視する監視部と、
    前記監視部の監視結果から、ユーザに前記被操作体の操作意思がない場合に、前記端末による前記被操作体の操作を制限する制限部と
    を備えた不正通信防止システム。
  2. 前記端末は、メモリにルータIDが登録された前記ルータと前記第2通信を実行し、
    前記監視部は、前記端末に前記ルータIDが登録された前記ルータと前記端末との間で実行される前記第2通信を監視する
    請求項1に記載の不正通信防止システム。
  3. 前記監視部は、前記第2通信が接続状態にあるか否かを監視し、
    前記制限部は、前記第2通信が非接続の場合、前記端末による前記被操作体の操作に制限を付与せず、前記第2通信が接続中の場合、前記ユーザに前記被操作体の操作意思がないとして、前記端末による前記被操作体の操作を制限する
    請求項1又は2に記載の不正通信防止システム。
  4. 前記端末及び前記ルータの通信である前記第2通信の電波の受信信号強度を測定する受信信号強度測定部を備え、
    前記監視部は、前記受信信号強度測定部によって測定される電波の前記受信信号強度を監視し、
    前記制限部は、前記受信信号強度が弱い場合、前記端末による前記被操作体の操作に制限を付与せず、前記受信信号強度が強い場合、前記ユーザによる前記被操作体の操作意思がないとして、前記端末による前記被操作体の操作を制限する
    請求項1又は2に記載の不正通信防止システム。
  5. 前記制限部は、前記端末による前記被操作体の操作を制限する処理として、前記端末及び前記被操作体の前記第1通信を不可とする
    請求項1~4のいずれか一項に記載の不正通信防止システム。
  6. 前記制限は、ユーザによる前記被操作体の操作意思がない場合に、前記被操作体の機器を作動させる要求を前記端末が前記被操作体に送信しないようにすることを含む
    請求項5に記載の不正通信防止システム。
  7. 前記制限部は、
    前記端末に設けられ、前記ユーザに前記被操作体の操作意思がないと判定した場合に、その旨を通知する監視結果通知を前記被操作体に送信する第1制限部と、
    前記被操作体に設けられ、前記監視結果通知を受信した場合、前記端末による前記被操作体の操作を制限する処理を、前記被操作体において実行する第2制限部と
    を備えた請求項1~4のいずれか一項に記載の不正通信防止システム。
  8. 端末と被操作体との第1通信によって前記端末が認証された場合に前記被操作体の機器の作動が許可又は実行される認証機能に用いられる不正通信防止方法であって、
    前記第1通信とは別の通信として前記端末とルータとの間で実行される第2通信を監視することと、
    前記第2通信の監視結果から、ユーザに前記被操作体の操作意思がない場合に、前記端末による前記被操作体の操作を制限することと、
    を前記端末及び前記被操作体の間の不正通信に対する対策として設けられた不正通信防止システムに実行させる不正通信防止方法。
JP2021004361A 2021-01-14 2021-01-14 不正通信防止システム及び不正通信防止方法 Pending JP2022109040A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2021004361A JP2022109040A (ja) 2021-01-14 2021-01-14 不正通信防止システム及び不正通信防止方法
DE102022100580.1A DE102022100580A1 (de) 2021-01-14 2022-01-12 System und Verfahren zur Verhinderung einer betrügerischen Kommunikation

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021004361A JP2022109040A (ja) 2021-01-14 2021-01-14 不正通信防止システム及び不正通信防止方法

Publications (1)

Publication Number Publication Date
JP2022109040A true JP2022109040A (ja) 2022-07-27

Family

ID=82116654

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021004361A Pending JP2022109040A (ja) 2021-01-14 2021-01-14 不正通信防止システム及び不正通信防止方法

Country Status (2)

Country Link
JP (1) JP2022109040A (ja)
DE (1) DE102022100580A1 (ja)

Also Published As

Publication number Publication date
DE102022100580A1 (de) 2022-07-14

Similar Documents

Publication Publication Date Title
CN107685711B (zh) 用于车辆的接近度确认被动访问系统
US11284253B2 (en) Car sharing system
JP6534875B2 (ja) 電子キー及び電子キーシステム
JP6717793B2 (ja) カーシェアリングシステム及びカーシェア装置
WO2019004310A1 (ja) カーシェアリングシステム及びカーシェアリング用プログラム
US10661752B2 (en) Car sharing system
KR20170023012A (ko) 전자식 액세스 제어 디바이스 및 액세스 제어 방법
JP2011052506A (ja) 電子キーシステム及び電子キーのid照合方法
JP2023118733A (ja) 不正通信防止システム及び不正通信防止方法
CN111989723B (zh) 共享系统
US20240089101A1 (en) Communication system and control device
US20190143940A1 (en) Valet key and method for controlling valet key
JP6898139B2 (ja) ユーザ認証システム及びユーザ認証方法
US10647298B2 (en) Valet key control system and valet key
WO2018066337A1 (ja) 無線通信正否判定システム
JP2022109041A (ja) ロック制御システム及びロック制御方法
JP2020170993A (ja) 通信システム及び通信方法
JP2022109040A (ja) 不正通信防止システム及び不正通信防止方法
WO2021200421A1 (ja) 通信システム及び通信方法
JP7467249B2 (ja) 通信システム及び通信方法
JP2010180596A (ja) 電子キーシステム及びキー認証方法
JP2022119385A (ja) 認証システム、機器制御方法、及び検出ユニット
JP2017103719A (ja) セキュリティシステム
JP7534197B2 (ja) 位置判定システム及び位置判定方法
JP2022095199A (ja) 不正通信防止システム及び不正通信防止方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230828

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240313

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240319

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240517

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20240827