JP6477589B2 - 車両用電子キーシステム - Google Patents

車両用電子キーシステム Download PDF

Info

Publication number
JP6477589B2
JP6477589B2 JP2016093321A JP2016093321A JP6477589B2 JP 6477589 B2 JP6477589 B2 JP 6477589B2 JP 2016093321 A JP2016093321 A JP 2016093321A JP 2016093321 A JP2016093321 A JP 2016093321A JP 6477589 B2 JP6477589 B2 JP 6477589B2
Authority
JP
Japan
Prior art keywords
vehicle
signal
authentication
portable device
mode
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016093321A
Other languages
English (en)
Other versions
JP2017201106A (ja
Inventor
崇史 才木
崇史 才木
博道 内藤
博道 内藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP2016093321A priority Critical patent/JP6477589B2/ja
Priority to US16/097,849 priority patent/US10475268B2/en
Priority to PCT/JP2017/014895 priority patent/WO2017191739A1/ja
Priority to DE112017002341.6T priority patent/DE112017002341T5/de
Priority to CN201780025717.3A priority patent/CN109154165B/zh
Publication of JP2017201106A publication Critical patent/JP2017201106A/ja
Application granted granted Critical
Publication of JP6477589B2 publication Critical patent/JP6477589B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/245Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user where the antenna reception area plays a role
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/248Electronic key extraction prevention
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01QANTENNAS, i.e. RADIO AERIALS
    • H01Q1/00Details of, or arrangements associated with, antennas
    • H01Q1/27Adaptation for use in or on movable bodies
    • H01Q1/32Adaptation for use in or on road or rail vehicles
    • H01Q1/3208Adaptation for use in or on road or rail vehicles characterised by the application wherein the antenna is used
    • H01Q1/3233Adaptation for use in or on road or rail vehicles characterised by the application wherein the antenna is used particular used as part of a sensor or in a security system, e.g. for automotive radar, navigation systems
    • H01Q1/3241Adaptation for use in or on road or rail vehicles characterised by the application wherein the antenna is used particular used as part of a sensor or in a security system, e.g. for automotive radar, navigation systems particular used in keyless entry systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q9/00Arrangements in telecontrol or telemetry systems for selectively calling a substation from a main station, in which substation desired apparatus is selected for applying a control signal thereto or for obtaining measured values therefrom
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • G07C2009/00396Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method starting with prompting the keyless data carrier
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00555Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks comprising means to detect or avoid relay attacks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle

Description

本発明は、車両に搭載された車載器とユーザによって携帯される携帯機とが相互に無線通信を行なうことで携帯機の認証を実施する車両用電子キーシステムに関する。
従来、車両に搭載された車載器と、ユーザによって携帯される携帯機とが無線通信による認証処理を実施し、当該認証処理が成功したことに基づいて車載器が、車両ドアの施開錠やエンジン始動等の車両制御を実行する車両用電子キーシステムが知られている。この種の車両用電子キーシステムにおいては、車載器が送信する無線信号の到達範囲は車両周辺の近距離に制限されている。これは、車載器が携帯機と無線通信を実施する状況を、携帯機が車両近傍に存在する場合に限定するためである。
しかしながら、このような車両用電子キーシステムでは、悪意を持った第3者が、中継器を用いて携帯機と車載器との通信を間接的に実現させることで、車載器による携帯機の認証を不正に成立させるリレーアタックが懸念される。リレーアタックが成功してしまうと、正規のユーザが意図しないにも関わらず、車両ドアの開錠やエンジン始動等の車両制御が実行されてしまう。
一方、このようなリレーアタックを防ぐための構成も種々提案されている。例えば特許文献1に開示される車両用電子キーシステムが備える車載器は、高レベルと低レベルの2種類の電力レベルを含む無線信号を送信し、携帯機は、受信信号の強度(いわゆるRSSI:Received Signal Strength Indication)を逐次検出する。そして、携帯機は受信信号に所定のレベル以上の強度変化を検出した場合にのみ、車載器に信号を返送する。
この特許文献1に開示されているリレーアタック対策は、リレーアタックに用いられる中継器は、中継の対象とする周波数帯の電波を、ある一定の出力レベルまで増幅して転送する点に着眼した技術である。すなわち、車載器から送信された電波が中継機によって中継されている場合、本来検出されるべき受信信号のレベル差が検出されなくなる。つまり、特許文献1の構成によれば、携帯機が、中継器によって中継された車載器からの信号に対して応答を返送することを抑制することができる。当然、携帯機からの応答が返送されなければ、認証は不成立(つまり失敗)となる。
なお、一般的に、信号の強度は伝搬距離に応じて減衰していくため、信号送信元からの距離が小さいほど受信側が検出するRSSIは大きい値を取る。したがって、車載器が信号を送信するために備えているアンテナ(以降、車両側送信アンテナ)と携帯機との距離が近いほど、携帯機は、車載器から送信された信号をより強い強度で受信する。
特開2010−185186号公報
受信信号のRSSIを検出するための回路(以降、RSSI検出回路)は、周知の回路構成によって実現することができる。しかしながら、このようなRSSI検出回路には、通常、RSSIとして出力可能な値の範囲(以降、出力範囲)が設定されている。
そのため、出力範囲の最大値(換言すれば上限値)よりも強い強度を有する信号を受信した場合、当該受信信号のRSSIは、出力範囲の上限値として出力される。便宜上以降では、出力範囲の上限値に相当する信号強度のことを飽和レベルと記載する。
そして、携帯機が車両側送信アンテナ近傍に配置されている場合には、電力レベルが低レベルに設定された信号であっても、携帯機にとっては飽和レベルで受信することがある。もちろん、低レベルで送信された信号が飽和レベルで携帯機に到達する場合には、高レベルで送信された信号も飽和レベルで携帯機に到達する。このような場合、高レベルで送信された信号と、低レベルで送信された信号の両方のRSSIが上限値となるため、受信信号の強度変化を検出することができない。
つまり、特許文献1の構成では、電力レベルが低レベルに設定された信号を飽和レベルで受信しうるほど車両側送信用アンテナに近い位置に携帯機が配置されている場合、受信信号に強度変化を検出できないことに起因して、認証が失敗する事象が生じうる。もちろん、認証が失敗した場合には、認証成功時に実行されるはずの制御が実施されないため、ユーザの利便性を損なってしまう恐れがある。
本発明は、この事情に基づいて成されたものであり、その目的とするところは、車載器と携帯機との無線通信における認証が不正に成立させられる可能性を抑制しつつ、かつ、ユーザの利便性の低下を抑制可能な車両用電子キーシステムを提供することにある。
その目的を達成するための本発明は、車両に搭載される車載器(100)と、車載器と対応付けられてあって、車両のユーザに携帯される携帯機(200)と、を備え、車載器は、車載器と携帯機との間での無線通信による認証処理が成功したことに基づいて車両に対して所定の制御処理を実施する車両用電子キーシステムであって、車載器は、動作モードとして警戒モードと警戒解除モードの2つの動作モードを備え、ユーザが駐車している車両に搭乗し且つ車両の動力源を始動させるためにユーザが実行すると想定される一連の動作の中で認証処理を複数回実行するように設定されており、携帯機の認証に用いられる認証用信号を車両に設けられた車両側送信アンテナから送信させる車両側送信部(114)と、車両側送信アンテナから送信する認証用信号の強度を調整する送信強度調整部(1141)と、車載器の動作モードを制御するモード制御部(F4)と、を備え、認証用信号は車載器の動作モードを示す動作モード情報を含み、車載器が警戒モードで動作している場合、車両側送信部は、信号強度を所定のパターンで変化させた信号である強度変化信号を含む認証用信号を送信し、モード制御部は、車両が駐車された場合に動作モードを警戒モードに設定し、かつ、警戒モードで動作している場合に携帯機の認証が成功した場合に動作モードを警戒解除モードに切り替えるものであって、携帯機は、携帯機側受信アンテナを介して認証用信号を受信する携帯機側受信部(220)と、携帯機側受信部が受信した信号の受信信号強度を逐次検出する受信強度検出部(221)と、車載器が警戒モードで動作していることを示す認証用信号を受信した場合に、認証用信号のうちの強度変化信号に相当する部分である強度変化領域に、所定のパターンの強度変化が生じているか否かを判定する強度変化判定部(G4)と、認証用信号に対する応答としての信号である応答信号を送信する携帯機側送信部(250)と、を備え、携帯機側送信部は、警戒解除モードで動作していることを示す認証用信号を携帯機側受信部が受信した場合には応答信号を返送し、車載器が警戒モードで動作していることを示す認証用信号を携帯機側受信部が受信した場合には、強度変化判定部によって強度変化が生じていると判定された場合に応答信号を返送する一方、強度変化判定部によって強度変化領域に強度変化が生じていないと判定された場合には応答信号を返送しないことを特徴とする。
以上の構成において車載器は警戒モードで動作している場合、特許文献1と同様に強度変化信号を含む認証用信号を送信する。そして、携帯機は、車載器が警戒モードで動作している場合、受信した認証用信号に強度変化が含まれている場合にのみ当該認証用信号に対する応答信号を返送する。つまり、車載器が警戒モードで動作している場合、受信した認証用信号に強度変化が検出されない場合には応答信号を返送しない。したがって、特許文献1と同様に、車載器と携帯機との無線通信における認証が不正に成立させられる可能性を抑制することができる。
また、車載器は警戒モードでの認証処理によって携帯機の認証に成功した場合には、警戒解除モードに移行する。車載器が警戒解除モードで動作している場合、携帯機は、受信した認証用信号に対する応答信号を送信すべきか否かの判断に、強度変化があるか否かは考慮しない。
したがって、ユーザが動力源を始動させるための一連の動作の中で複数回実施される認証処理のうち、いったん警戒モードでの認証処理によって携帯機の認証に成功した後においては、受信信号に強度変化が検出できないことに起因して認証処理が失敗することはない。認証処理が失敗する恐れを低減できるということは、ユーザの利便性の向上に寄与する。
つまり以上の構成によれば、車載器と携帯機との無線通信における認証が不正に成立させられる可能性を抑制しつつ、かつ、ユーザの利便性の低下を抑制できる。
なお、特許請求の範囲に記載した括弧内の符号は、一つの態様として後述する実施形態に記載の具体的手段との対応関係を示すものであって、本発明の技術的範囲を限定するものではない。
車両用電子キーシステムの概略的な構成を示すブロック図である。 車載システム100の概略的な構成を示すブロック図である。 車両側送信アンテナ120の設置位置の一例を示す図である。 車両側制御部111の概略的な構成を示す機能ブロック図である。 認証用信号の概略的な信号波形の一例を示すチャート図である。 認証用信号の概略的な信号波形の一例を示すチャート図である。 携帯機200の概略的な構成を示すブロック図である。 携帯機側制御部240の概略的な構成を示す機能ブロック図である。 認証ECU110が実施する搭乗関連処理を説明するためのフローチャートである。 図9に示すフローチャートの続きである。 警戒モード認証処理を説明するためのフローチャートである。 信号が伝搬する距離とRSSIとの関係を示した図である。
以下、本発明の実施形態について図を用いて説明する。図1は、本実施形態に係る車両用電子キーシステムの概略的な構成の一例を示す図である。図1に示すように車両用電子キーシステムは、車両Vに搭載されている車載システム100と、車両Vのユーザに携帯される携帯機200と、を備える。携帯機200は、車載システム100と対応付けられてあって、車両Vに対する固有のキーとしての機能を備えている。
便宜上、以降では、車載システム100が搭載された車両Vを自車両とも記載する。なお、本実施形態では一例として自車両を、動力源としてエンジンのみを備えるエンジン車とするが、これに限らない。自車両は、動力源としてエンジンとモータを備える、いわゆるハイブリッド車であってもよいし、モータのみを動力源として備える電気自動車であってもよい。
<車両用電子キーシステムの概要>
車載システム100と携帯機200はそれぞれ、周知のリモートキーレスエントリー(以降、RKE:Remote Keyless Entry)システムを実現するための機能を有している。具体的には、携帯機200はユーザによって操作される複数のスイッチ230を備えており、ユーザによって操作されたスイッチ230に応じたコマンド信号を車載システム100に送信する。
車載システム100は携帯機200から送信されたコマンド信号を受信すると、その受信したコマンド信号に応じた車両制御を実行する。例えば、車載システム100は、携帯機200から送信されてきたコマンド信号に基づいて、車両ドアの施錠状態(つまり、施錠/開錠)を制御する。
また、車載システム100と携帯機200はそれぞれ、互いに所定の周波数帯の電波を用いた無線通信を実施することで、周知のスマートエントリーシステムを実現するための機能を有している。
具体的には、車載システム100は車室内及び車両周辺の所定範囲に向けて所定のLF(Low Frequency)帯の信号を送信する機能と、携帯機200から送信される所定のRF(Radio Frequency)帯の信号を受信する機能を有する。携帯機200は、車載システム100から送信されるLF帯の信号を受信する機能と、車載システム100に対して所定のRF帯の信号を返送する機能を有する。
なお、車載システム100から携帯機200への信号送信にLF帯以外の周波数帯の電波を用いても良い。同様に、RF帯以外の周波数帯の電波を、携帯機200から車載システム100への信号送信に用いても良い。車載システム100が送信するLF帯の信号が、携帯機200が受信可能な信号強度を保って伝搬する範囲のことを、LF通信エリアと記載する。LF通信エリアは適宜設計されればよい。ここでは一例として車室外におけるLF通信エリアは、車両から数メートル以内の範囲とする。
このような構成において車載システム100は、携帯機200がLF通信エリアに存在する場合、携帯機200と無線通信による認証処理を実施し、認証が成立したことに基づいて、ドアの施開錠やエンジン始動等を実施するための種々の制御を実行する。なお、ここでの認証処理とは、車載システム100が、自分自身と無線通信を実施している通信端末(以降、通信対象)が、当該車載システム100と対応付けられている携帯機200(つまり、正規の携帯機200)であることを確認する処理である。認証が成立したということは、正規の携帯機200であると判定したことに相当する。
車載システム100が無線通信によって携帯機200を認証することにより、携帯機200を携帯したユーザは、キーとしての携帯機200を操作すること無く、ドアの施錠/開錠、エンジンの始動/停止などを実現することができる。車載システム100による携帯機200の認証は、周知のチャレンジ−レスポンス方式によって実施されればよい。認証処理の詳細は別途後述する。なお、認証処理の準備として、携帯機200と車載システム100のそれぞれには、認証処理に用いられる共通の暗号鍵が保存されている。また、携帯機200には固有の識別番号(以降、携帯機ID)が割り当てられており、車載システム100には、当該携帯機IDが登録されている。携帯機IDが前述の暗号鍵として利用されてもよい。
<車載システム100の構成>
次に、車載システム100の構成について述べる。車載システム100は、図2に示すように認証ECU110、車両側送信アンテナ120、タッチセンサ130、スタートボタン140、施錠ボタン150、ボディECU160、及びエンジンECU170を備える。
認証ECU110は車両側送信アンテナ120と電気的に接続されている。また、認証ECU110は、タッチセンサ130、スタートボタン140、施錠ボタン150、ボディECU160、及びエンジンECU170のそれぞれと、車両内に構築されているLAN(Local Area Network)を介して、相互通信可能に接続されている。
認証ECU110は、上述したスマートエントリーシステムやRKEシステム(以降、キーレスエントリーシステム等)を実現するための種々の処理を実行するECU(ECU:Electronic Control Unit)である。認証ECU110が請求項に記載の車載器に相当する。本実施形態において認証ECU110には、警戒モードと警戒解除モードの2種類の動作モードが設定されている。
警戒モードは、リレーアタックによって不正に認証を成功させられることを抑制するための仕組み(つまり、リレーアタック対策)を導入した認証方法によって、携帯機200を認証する動作モードである。また、警戒解除モードは、警戒モード時に取り入れるリレーアタック対策を実施せずに携帯機200の認証を行う動作モードである。各動作モード時の認証ECU110の作動や、リレーアタック対策の詳細については別途後述する。
なお、携帯機200にとって、認証ECU110の動作モードは車載システム100の動作モードに相当する。したがって以降では、認証ECU110が警戒モードで動作していることを、車載システム100が警戒モードで動作しているとも記載する。警戒解除モードについても同様とする。
この認証ECU110は、より細かい構成要素として、車両側制御部111、車両側受信アンテナ112、車両側受信部113、及び、送信制御部114を備える。
車両側制御部111は、CPU1111、RAM1112、ROM1113、I/O1114、及びこれらの構成を接続するバスラインなどを備えた、通常のコンピュータとして構成されている。ROM1113には、通常のコンピュータを車両側制御部111として機能させるためのプログラム(以降、車両用プログラム)等が格納されている。
なお、上述の車両用プログラムは、非遷移的実体的記録媒体(non- transitory tangible storage medium)に格納されていればよく、その具体的な記憶媒体はROMに限らない。CPU1111が車両用プログラムを実行することは、車両用プログラムに対応する方法が実行されることに相当する。車両側制御部111は、CPU1111が車両用プログラムを実行することによって、スマートエントリーシステム等が実現される。この車両側制御部111についての詳細は別途後述する。
車両側受信アンテナ112は、RF帯の電波を受信するためのアンテナである。車両側受信アンテナ112は、受信した電波を電気信号に変換して車両側受信部113に提供する。車両側受信部113は、車両側受信アンテナ112から入力される信号に対して、アナログデジタル変換や、復調、復号などといった、所定の処理を施すことで、受信信号に含まれるデータを抽出する。そして、その抽出したデータを車両側制御部111に提供する。
送信制御部114は、車両側制御部111から入力されたデータに対して符号化、変調、デジタルアナログ変換等といった所定の処理を施すことで、搬送波信号に変換する。そして、その搬送波信号を車両側送信アンテナ120に出力し、電波として放射させる。
また、送信制御部114は、より細かい機能として、搬送波信号の送信電力(換言すれば送信信号の強度)を調整する電力調整部1141を備える。この電力調整部1141により、送信制御部114は、携帯機200に送信する信号の送信電力を任意のレベルに変更して送信することができる。少なくとも本実施形態における電力調整部1141は、デフォルトレベルと、抑制レベルの2段階に出力レベルを調整できるように構成されていれば良い。
デフォルト電力は、通常の信号送信時に採用されるべき送信電力である。通常の送信時とは、情報を含む信号を送信する場合であって、具体的には後述する情報信号Saを送信する場合などが該当する。デフォルト電力は適宜設計されれば良い。抑制レベルは、デフォルト電力よりも小さい範囲において、デフォルト電力に対して有意な差がある値に適宜設計されれば良い。例えば抑制レベルは、デフォルトレベルの半分とすればよい。
なお、電力調整部1141は、信号を減衰させる公知のアッテネータや、増幅度合いを調整可能な可変利得アンプを用いて実現すればよい。例えば、スイッチを用いて、アッテネータを信号伝搬系統に接続したり切り離したりすることで、送信電力を調整する構成とすればよい。
この送信制御部114は、認証処理において認証ECU110の動作モードに応じて、異なる態様で動作する。認証処理時における送信制御部114の作動の詳細については別途後述する。送信制御部114が請求項に記載の車両側送信部に相当し、電力調整部1141が請求項に記載の送信強度調整部に相当する。
車両側送信アンテナ120は、認証ECU110(より具体的には送信制御部114)から入力された搬送波信号をLF帯の電波に変換して空間へ放射するためのアンテナである。車両側送信アンテナ120は、車両Vの車室外の所定範囲、及び、車室内全域がLF通信エリアに含まれるように、適宜設計される箇所に複数設けられている。
本実施形態では一例として、車両Vには車両側送信アンテナ120として、図3に示すように、1つの車室内アンテナ120Aと、複数の車室外アンテナ120Bを備えるものとする。なお、以降で述べる或る車両側送信アンテナ120の送信エリアとは、その車両側送信アンテナ120から送信された信号が、携帯機200が受信可能な(換言すれば復号可能な)信号強度を保って到達するエリアである。各車両側送信アンテナ120の送信エリアの集合が、車両VにとってのLF通信エリアに相当する。
車室内アンテナ120Aは、車室内を送信エリアとするように車室内に配置された車両側送信アンテナ120である。車室内アンテナ120Aは、少なくとも運転席周辺を送信エリアに含むように設置されている。例えば車室内アンテナ120Aは、インストゥルメントパネルの車幅方向中央部や、センターコンソールボックス付近に設けられればよい。なお、他の態様として、複数の車室内アンテナ120Aが設けられていてもよい。
車室外アンテナ120Bは、車室外の所定範囲を送信エリアに含むように設置された車両側送信アンテナ120である。車室外アンテナ120Bは、例えば、車両Vに設けられた各ドアのハンドル付近(ハンドル内部も含む)に設けられればよい。
もちろん、車両Vに搭載される車両側送信アンテナ120の設置位置や送信エリアは、上述した態様に限らない。車両Vには、上述した以外にも、トランク内を送信エリアとする車両側送信アンテナ120が設けられていてもよい。車両側送信アンテナ120の設置位置や設置数等は、所望の送信エリアを形成するように適宜設計されればよい。
タッチセンサ130は、車両の各ドアハンドルに装備されて、ユーザがそのドアハンドルを触れていることを検出する。各タッチセンサ130の検出結果は、認証ECU110に逐次出力される。
スタートボタン140は、ユーザがエンジンを始動させるためのプッシュスイッチである。スタートボタン140は、ユーザによってプッシュ操作がされると、その旨を示す制御信号を車両側制御部111に出力する。
施錠ボタン150は、ユーザが車両のドアを施錠するためのボタンである。施錠ボタン150は、車両Vの各ドアハンドルに設けられればよい。施錠ボタン150は、ユーザによって押下されると、その旨を示す制御信号を、認証ECU110に出力する。
ボディECU160は、車両に搭載された種々のアクチュエータを制御するECUである。例えばボディECU160は、認証ECU110からの指示に基づき、車両に設けられたドアの施開錠を制御するための駆動信号を各車両ドアに設けられたドアロックモータに出力し、各ドアの施開錠を行う。また、ボディECU160は、車両に設けられた各ドアの開閉状態や、各ドアの施錠/開錠状態などを示す情報を取得する。なお、ドアの開閉状態は、カーテシスイッチによって検出されれば良い。
エンジンECU170は、エンジンの動作を制御するECUである。例えばエンジンECU170は、認証ECU110からエンジンの始動を指示する始動指示信号を取得すると、エンジンを始動させる。
<車両側制御部111の機能について>
車両側制御部111は、CPUが上述の車両用プログラムを実行することで実現する機能ブロックとして、図4に示すように車両情報取得部F1、車両状態判定部F2、モード制御部F3、認証処理部F4、及びRKE処理部F5を備える。なお、車両側制御部111が備える機能の一部又は全部は、1つ又は複数のICなどを用いてハードウェア的に実現されても良い。
車両情報取得部F1は、タッチセンサ130などの車両に搭載されたセンサやECUから、車両の状態を示す種々の情報(つまり車両情報)を取得する。車両情報としては、例えば、ドアハンドルにユーザが触れているか否か、ドアの開閉状態、ブレーキペダルが踏み込まれているか否か、スタートボタン140が押下されているか否か、各ドアの施錠状態などが該当する。
ドアハンドルにユーザが触れているか否かは、タッチセンサ130から取得することができ、スタートボタン140が押下されているか否かはスタートボタン140から出力される信号から判定できる。ドアの開閉状態や、各ドアの施錠/開錠状態などは、例えばボディECU160から取得できる。なお、ドアの開閉状態は、カーテシスイッチによって検出されれば良い。ブレーキペダルが踏み込まれているか否かは、ユーザブレーキペダルを踏み込まんでいる量を検出するブレーキペダルセンサによって検出されればよい。
なお、車両情報に含まれる情報は、上述したものに限らない。図示しないシフトポジションセンサが検出するシフトポジションや、パーキングブレーキの作動状態等も車両情報に含まれる。
車両状態判定部F2は、車両情報取得部F1が取得する車両情報に基づいて、車両Vの状態を判定する。車両状態判定部F2は、より細かい機能ブロックとして、駐車判定部F21と、イベント検出部F22を備える。
駐車判定部F21は、車両情報取得部F1が取得する車両情報に基づいて、車両Vが駐車されているか否かを判定する。例えば駐車判定部F21は、エンジンがオフであり、全てのドアが閉じられ、かつ、施錠されている場合に、駐車されていると判定する。もちろん、駐車されているか否かの判定アルゴリズムとしては周知のものを採用することができる。便宜上、駐車された状態のことを駐車状態と記載し、駐車されていない状態のことを非駐車状態と記載する。
イベント検出部F22は、車両Vが非駐車状態から駐車状態へ遷移したことや、車両Vに対して所定のユーザ操作が実行されたことを、認証実行イベントとして検出する。認証実行イベントは、認証処理を実行すべきイベントとして予め登録されたイベントである。
ここでは一例としてイベント検出部F22は、ドアが開かれたことや、ドアが閉じられたこと、ブレーキペダルが踏み込まれたこと、スタートボタン140が押下されたこと、ユーザによって車両のドアを施錠する操作(以降、施錠操作)が実行されたこと、車両Vが駐車されたことなどを検出する。
なお、他の態様として、イベント検出部F22は、パーキングブレーキが解除されたことや、運転席用のシートベルトが装着されたこと、運転席にユーザが着座したことを検出したことを、認証実行イベントとして検出してもよい。換言すれば、認証ECU110を、パーキングブレーキが解除された場合や、運転席用のシートベルトが装着された場合、運転席にユーザが着座したことを検出した場合に認証用信号を送信するように構成してもよい。
モード制御部F3は、認証ECU110の動作モードを制御する機能ブロックである。認証ECU110は、イベント検出部F22の検出結果や、後述する認証処理部F4による認証処理の結果に基づいて認証ECU110の動作モードを切り替える。
具体的には、モード制御部F3は車両Vが非駐車状態から駐車状態へ遷移したことをイベント検出部F22によって検出された場合、動作モードを警戒モードに設定する。これによって、車両Vが駐車されている場合には認証ECU110は警戒モードで動作する。
また、本実施形態におけるモード制御部F3は、車両Vの全てのドアが施錠された場合にも動作モードを警戒モードに設定する。全ドアの施錠は、施錠ボタン150の押下に由来するスマートエントリーシステムの機能として実現されても良いし、RKEシステムによる施錠であってもよい。また、メカニカルキーを用いた施錠であってもよい。何れにしても、車両からユーザが離脱するための施錠操作を意味するものである。
なお、他の態様としてモード制御部F3は、車両Vの全てのドアが施錠されたからといって、警戒モードにも移行させなくともよい。例えば周知の方法によって、携帯機200が車室外に存在し、かつ、全てのドアが施錠されたことを検出した場合に警戒モードへ移行させる態様としてもよい。
さらに、モード制御部F3は、警戒モードとなっている時に実施した認証処理において認証成功と判定された場合、動作モードを警戒解除モードに切り替える。いったん警戒解除モードとなった場合には、車両Vが駐車されるまではその動作モードを維持する。
認証処理部F4は、送信制御部114と協働し、携帯機200との無線通信による認証処理を実施する。認証処理部F4が認証処理を実施する条件は、適宜設計されれば良い。
例えば認証処理部F4は、車両Vが駐車されている場合、送信制御部114と協働し、ポーリング信号を所定の周期(例えば200ミリ秒)で車両側送信アンテナ120から送信する。このポーリング信号は、携帯機200に対して応答を要求する信号である。認証処理部F4は、ポーリング信号に対する応答信号を受信することによって、携帯機200である可能性がある通信端末が、無線通信エリア内に存在することを検出することができる。
認証処理部F4は、ポーリング信号に対する応答信号を受信した場合に、携帯機200を認証するための信号(つまり認証用信号)を送信制御部114に送信させる。認証用信号には、認証ECU110の動作モードを示す動作モード情報と、チャレンジコードが含まれている。
チャレンジコードは、携帯機200を認証するためのコードである。チャレンジコードは、乱数表など用いて生成された乱数とすればよい。携帯機200はチャレンジコードを受信した場合、予め登録されている暗号鍵で当該チャレンジコードを暗号化し、その暗号化したコード(以降、レスポンスコード)を含む信号(以降、レスポンス信号)を返送する。つまり、認証用信号は、携帯機200に対してレスポンス信号の返送を要求する信号として機能する。レスポンス信号が請求項に記載の応答信号に相当する。
また、認証処理部F4は、認証用信号を送信するとともに、自分自身が保持する暗号鍵を用いてチャレンジコードを暗号化したコード(以降、照合用コード)を生成する。そして、返送されてきたレスポンスコードが、照合用コードと一致する場合に、通信相手が正規の携帯機200であると判定する(つまり認証成功と判定する)。
なお、本実施形態では一例としてポーリング信号に対する応答信号を受信した場合に、認証用信号を送信する態様とするが、これに限らない。認証用信号をポーリング信号として定期送信してもよい。換言すれば、ポーリング信号にチャレンジコードを含ませることで、ポーリング信号を認証用信号として機能させても良い。認証用信号の送信からコードの照合までが認証処理に相当する。
もちろん、認証処理部F4が認証処理を実行するタイミングは、車両Vが駐車されている場合に限らない。ポーリング信号に対する応答を受信した時に加えて、ここでは一例として、運転席用のドアが開かれた時、運転席用のドアが閉じられた時、ブレーキペダルが踏み込まれた時、スタートボタン140が押下された時、及び、施錠操作が実行された時のそれぞれのタイミングで認証処理を実行するものとする。ここに列挙したイベントの発生は、イベント検出部F22によって検出されればよい。
認証処理が成功した場合に認証処理部F4が実施する制御処理の内容は、認証処理が成功したときの場面(換言すれば車両Vの状態)に対応する内容となっている。例えば、駐車されている状態において認証が成功した場合、認証処理部F4はドアを開錠準備状態する。開錠準備状態は、ユーザがドアのタッチセンサ130に触れるだけでドアを開錠することができる状態である。そして、タッチセンサ130からユーザによってタッチされていることを示す信号が入力された場合に、ボディECU160と協働してドアの鍵を開錠する。
また、スタートボタン140が押下されたことをトリガとして実行した認証処理が成功した場合には、エンジンECU170に対してエンジンを始動させるように指示する。施錠操作が実行されたことをトリガとして実行した認証処理が成功した場合には、車両の全ドアを施錠すればよい。
RKE処理部F5は、上述のRKEシステムを実現するための車両側の処理を実施する。具体的には、携帯機200から送信されたコマンド信号の内容を解析し、当該コマンド信号に対応する車両制御を、ボディECU160等と協働して実施する。コマンド信号に対応する車両制御とは、例えば、ドアの施開錠や、照明の点灯、車両に搭載されている空調システムの始動などである。
<認証処理時における送信制御部114の作動の詳細について>
ここでは認証処理時における送信制御部114の作動の詳細について述べる。送信制御部114は、認証ECU110の動作モードに応じて異なる信号パターンの認証用信号を生成し、車両側送信アンテナ120から送信させる。
具体的には、認証ECU110が警戒モードで動作している場合、送信制御部114は図5に示すように、動作モード情報とチャレンジコードを含む情報信号Saと、信号強度を途中で変化させた強度変化信号Sbを含む認証用信号を生成し、送信させる。図5に示すチャート図の横軸は時間を、縦軸は信号強度(換言すれば送信電力)を表している。
強度変化信号Sbの信号長Tbや、当該信号において信号強度を変化させる時点、強度を変化させるパターンは一定とする。つまり、強度変化信号Sbの信号パターン(換言すれば信号波形)は一定とする。
ここでは一例として、送信制御部114は、強度変化信号の信号パターンが、最初は強度が相対的に大きいデフォルトレベルP0となり、途中で相対的に小さい抑制レベルP1となるように、電力調整部1141を作動させるものとする。これによって強度変化信号の信号強度はP0からP1へと段階的に変化する。
また、情報信号Saの末尾から強度変化信号Sbが始まるまでの間隔Txも一定とする。このように認証用信号における強度変化信号Sbの位置を一定とすることで、携帯機200は、警戒モードで動作している認証ECU110からの認証用信号を受信した場合に、受信信号のうち強度変化信号に相当する信号部分を特定することができる。
一方、認証ECU110が警戒解除モードで動作している場合、送信制御部114は図6に示すように、強度変化信号Sbを含まない認証用信号を生成して、送信させる。つまり、認証ECU110が警戒解除モードで動作している場合に送信される認証用信号は情報信号Saのみとなる。
以降では便宜上、認証ECU110が警戒モードで動作している場合に送信される、強度変化信号Sbを含む認証用信号のことを変化付加信号とも記載する。また、認証ECU110が警戒解除モードで動作している場合に送信される、強度変化信号Sbを含まない認証用信号のことを非付加信号とも記載する。ただし、これらを特に区別しない場合には、認証用信号と記載する。
また、変化付加信号を用いた認証処理(換言すれば、警戒モード時の認証処理)のことを、警戒モード認証処理と記載するとともに、非付加信号を用いた認証処理(換言すれば、警戒解除モード時の認証処理)のことを、解除モード認証処理と記載する。
<携帯機200の構成及び作動について>
次に、携帯機200の構成について述べる。携帯機200は、図7に示すように、携帯機側受信アンテナ210、携帯機側受信部220、スイッチ230、携帯機側制御部240、携帯機側送信部250、及び、携帯機側送信アンテナ260を備える。携帯機側制御部240と、携帯機側受信部220、スイッチ230、及び携帯機側送信部250のそれぞれとは通信可能に接続されている。
携帯機側受信アンテナ210は、LF帯の電波を受信するためのアンテナである。携帯機側受信アンテナ210は携帯機側受信部220と接続されており、受信した電波を電気信号に変換して携帯機側受信部220に出力する。
携帯機側受信部220は、携帯機側受信アンテナ210から入力される信号に対して、アナログデジタル変換や、復調、復号などといった、所定の処理を施すことで、受信信号に含まれるデータを抽出する。そして、その抽出したデータを携帯機側制御部240に提供する。
また、携帯機側受信部220は、携帯機側受信アンテナ210で受信した信号の強度である受信信号強度(RSSI:Received Signal Strength Indication)を逐次検出するRSSI検出回路221を備える。RSSI検出回路221は、周知の回路構成によって実現されれば良い。RSSI検出回路221が検出したRSSIは、携帯機側制御部240に提供される。なお、RSSI検出回路221の出力範囲は、適宜設計されれば良い。便宜上、出力範囲の上限値に相当する信号強度のことを飽和レベルと記載する。RSSI検出回路221が請求項に記載の受信強度検出部に相当する。
スイッチ230は、RKEシステムとして実装されている機能をユーザが利用するためのスイッチである。携帯機200は、例えばスイッチ230として、全ドアを施錠するためのスイッチ230や、全ドアを開錠するためのスイッチ230を備える。種々のスイッチ230は、ユーザによって押下された場合に、そのスイッチ230が押下されたことを示す制御信号を携帯機側制御部240に出力する。
スイッチ230から入力される制御信号によって、携帯機側制御部240は、携帯機側制御部240は、車両に設けられている種々のドアの施錠/開錠といった施錠状態を制御するためのユーザ操作が実行されたことを検出するとともに、その指示内容を特定できる。なお、図7においては、便宜上、スイッチ230を2つしか図示していないが、スイッチ230の数は2つに限らない。例えば、トランクドアのみの開錠を指示するスイッチ230を備えていても良い。
携帯機側制御部240は、図示しないCPU、RAM、ROM、I/O等を備えるコンピュータを主体として構成されている。ROMには通常のコンピュータを、携帯機側制御部240として機能させるためのプログラム(以降、携帯機用プログラム)が格納されている。携帯機側制御部240は、CPUがROMに格納されている携帯機用プログラムを実行することによって、スマートエントリーシステム等を実現する。なお、ROMには上記プログラムの他、認証処理においてレスポンスコードを生成するために用いられる暗号鍵等が格納されている。携帯機側制御部240の詳細な機能については別途後述する。
携帯機側送信部250は、携帯機側制御部240から入力されたベースバンド信号に対して符号化、変調、デジタルアナログ変換等といった所定の処理を施すことで、ベースバンド信号を搬送波信号に変換する。そして、その生成した搬送波信号を、携帯機側送信アンテナ260に出力する。携帯機側送信アンテナ260は、携帯機側送信部250から入力された信号をRF帯の電波に変換して空間へ放射する。
<携帯機側制御部240の機能について>
携帯機側制御部240は、上述の携帯機用プログラムを実行することで実現する機能ブロックとして、図8に示すように、受信データ取得部G1、RSSI取得部G2、動作モード判定部G3、強度変化判定部G4、及び送信信号生成部G5を備える。なお、携帯機側制御部240が備える機能ブロックの一部又は全部は、1つ又は複数のICなどを用いてハードウェアとして実現されても良い。
受信データ取得部G1は、携帯機側受信部220が受信したデータを取得する。具体的には、仮に携帯機側受信部220が認証用信号を受信した場合には、受信データ取得部G1は、その受信した認証用信号に含まれる情報信号Saを復調したデータを取得する。
RSSI取得部G2は、RSSI検出回路221が検出したRSSIを取得する。取得したRSSIは、その取得時刻を示すタイムスタンプを付与して時系列順にRAMに保存されていく。便宜上、RAMに保存されているRSSIをRSSIデータと称する。
動作モード判定部G3は、認証用信号(より具体的には情報信号Sa)に含まれている動作モード情報に基づいて、車載システム100の動作モードを判定する。換言すれば動作モード判定部G3は、受信した認証用信号が、車載システム100が警戒モードで動作していることを示す認証用信号であるか、警戒解除モードで動作していることを示す認証用信号であるかを判定する。
強度変化判定部G4は、動作モード判定部G3によって車載システム100が警戒モードで動作していることを示す認証用信号を受信した場合、その受信した認証用信号の強度変化信号Sbに相当する部分(以降、強度変化領域)に、所定の検出用閾値以上の強度変化が生じているか否かを判定する。ここで導入される検出用閾値は、デフォルトレベルと抑制レベルの差である初期強度変化量ΔPtxに応じた値に適宜設計されればよい。例えば検出用閾値は、初期強度変化量ΔPtxの4分の1に相当する値とすればよい。
なお、認証用信号における強度変化領域は、前述のとおり、信号パターンの構成から特定することができる。また、強度変化領域におけるRSSIの推移は、RAMに保存されているRSSIデータを参照することで特定することができる。強度変化判定部G4の判定結果は送信信号生成部G5に提供される。
送信信号生成部G5は、車載システム100に送信する信号を生成し、携帯機側送信部250に出力する。携帯機側送信部250に出力された信号は、前述のとおり、所定の信号処理を施されて携帯機側送信アンテナ260から送信される。
例えば送信信号生成部G5は、車載システム100が警戒解除モードで動作していることを示す認証用信号を携帯機側受信部220が受信した場合には、当該信号に含まれるチャレンジコードに対応するレスポンスコードを生成する。そして、そのレスポンスコードを含むレスポンス信号を携帯機側送信部250に出力する。
また、送信信号生成部G5は、車載システム100が警戒モードで動作していることを示す認証用信号を受信した場合には、強度変化領域に所定の検出用閾値以上の強度変化が生じている否かに応じて、レスポンス信号を返送するか否かを決定する。具体的には、車載システム100が警戒モードで動作していることを示す認証用信号を受信した場合には、さらに強度変化判定部G4によって強度変化領域に強度変化が有ると判定された場合に、レスポンス信号を生成して携帯機側送信部250に出力する。
一方、車載システム100が警戒モードで動作していることを示す認証用信号を受信した場合において、強度変化判定部G4によって強度変化領域に強度変化が検出されなかった場合には、レスポンス信号を生成しない。このような態様によれば、特許文献1と同様の効果を奏する。つまり、リレーアタックによる不正な認証成功を抑制することができる。
その他、携帯機側受信部220がポーリング信号を受信した場合には、送信信号生成部G5は、当該ポーリング信号に対する応答として送信するべき所定の信号を生成し、携帯機側送信部250に出力する。また、或るスイッチ230から、ユーザによって押下されたことを示す制御信号が入力された場合には、その制御信号を出力したスイッチ230に対応する車両制御を実行するように指示するコマンド信号を生成する。例えば、全ドアを開錠するためのスイッチ230が押下された場合には、全ドアを開場するように指示するコマンド信号を生成して、携帯機側送信部250に出力する。
<搭乗関連処理>
次に、図9及び図10に示すフローチャートを用いて、駐車状態にある車両Vに搭乗してエンジンを始動させるまでのユーザの一連の動作に対応して、認証ECU110が実施する処理(以降、搭乗関連処理)について述べる。この図9に示すフローチャートは、ポーリング信号に対する応答信号を受信した場合に開始されればよい。なお、車両Vが駐車状態であるため、本フロー開始時における認証ECU110の動作モードは警戒モードとなっている。
まずステップS10では認証処理部F4が警戒モード認証処理を実施してステップS20に移る。図11に示すフローチャートは、この警戒モード認証処理についての具体的な処理手順の一例を表したものである。便宜上、図9のステップS20以降を説明する前に、この警戒モード認証処理について図11を用いて説明する。
まず、ステップS11では認証処理部F4が送信制御部114と協働して、変化付加信号を車両側送信アンテナ120(具体的には車室外アンテナ120B)から送信してステップS12に移る。ステップS12では認証処理部F4が、レスポンス信号を受信したか否かを判定する。変化付加信号を送信してから所定の応答待機時間(例えば20ミリ秒)経過するまでにレスポンス信号を受信した場合には、ステップS12が肯定判定されてステップS13に移る。一方、変化付加信号を送信してから応答待機時間経過してもレスポンス信号を受信しなかった場合には、ステップS12が否定判定されてステップS17に移る。
ステップS13では認証処理部F4が、受信したレスポンス信号に含まれるレスポンスコードと、認証処理部F4自身が生成した照合用コードとを照合する。このステップS13での照合の結果、2つのコードが一致した場合にはステップS14が肯定判定されてステップS15に移る。一方、2つのコードが一致しなかった場合にはステップS14が否定判定されてステップS17に移る。
ステップS15では認証処理部F4が認証は成功したと判定してステップS16に移る。ステップS16ではモード制御部F3が、動作モードを警戒解除モードに設定して、本フローの呼び出し元に戻る。
ステップS17では認証処理部F4が認証は失敗したと判定してステップS18に移る。ステップS18ではモード制御部F3が、動作モードを警戒モードのままにして、本フローの呼び出し元に戻る。つまり、警戒モード認証処理での認証が失敗した場合には警戒モードが維持される。
再び図9に戻り、ステップS10に後続する処理について述べる。ステップS20では認証処理部F4が、ステップS10での警戒モード認証処理の結果をRAM1112に登録してステップS30に移る。ステップS30ではイベント検出部F22が、車両情報取得部F1が取得する車両情報(例えばカーテシスイッチの出力)に基づいて、運転席用のドアが開かれたか否かを判定する。
運転席用のドアが開かれたことを検出した場合にはステップS30が肯定判定されてステップS40に移る。運転席用のドアが開かれるまでは、ステップS30が否定判定されて、ステップS30の判定処理を所定の時間間隔(例えば100ミリ秒)で実行する。ステップS30に移ってから一定時間(例えば3分)経過してもドアが開かれなかった場合には、本フローを終了すればよい。
ところで、ステップS10での認証が失敗してドアの鍵が開錠準備状態にならなかった場合であっても、ユーザはRKE機能等を利用することでドアの鍵を開錠することができる。そのため、ステップS10での認証処理が失敗した場合であってもユーザは所定の操作を実行することでドアを開くことができる。
ステップS40では認証処理部F4が、現在の動作モードが警戒モードであるか否かを判定する。警戒モードである場合にはステップS40が肯定判定されてステップS50に移る。一方、警戒解除モードである場合にはステップS40が否定判定されてステップS60に移る。
ステップS50では認証処理部F4が、ステップS10と同様の警戒モード認証処理を実行してステップS70に移る。ステップS60では認証処理部F4が、解除モード認証処理を実行してステップS70に移る。解除モード認証処理と警戒モード認証処理との相違点は、送信する認証用信号の種別だけである。つまり、図11のステップS11で送信する信号を非付加信号に置き換えた処理が解除モード認証処理に相当する。そのため、解除モード認証処理の具体的な処理手順についての説明は省略する。
ステップS70では、ステップS50又はS60での認証結果をRAM1112に登録してステップS80に移る。ステップS80ではイベント検出部F22が、車両情報取得部F1が取得する車両情報(例えばカーテシスイッチの出力)に基づいて、運転席用のドアが閉じられたか否かを判定する。
運転席用のドアが閉じられたことを検出した場合にはステップS80が肯定判定されてステップS90に移る。運転席用のドアが閉じられるまでは、ステップS80が否定判定されて、ステップS80の判定処理を所定の時間間隔(例えば100ミリ秒)で実行する。なお、ステップS80に移ってから一定時間(例えば5分)経過してもドアが閉じられなかった場合には、本フローを終了すればよい。ステップS90からS120までの処理フローは、ステップS40からS70までの処理フローと同様であるため、個々のステップの説明は省略する。ステップS120での認証結果の登録処理が完了するとステップS130に移る。
ステップS130ではイベント検出部F22が、車両情報取得部F1が取得する車両情報に基づいて、ブレーキペダルがユーザによって踏み込まれたか否かを判定する。ブレーキペダルがユーザによって踏み込まれたことを検出した場合にはステップS130が肯定判定されてステップS140に移る。ブレーキペダルがユーザによって踏み込まれるまではステップS130が否定判定されて、ステップS130の判定処理を、所定の時間間隔(例えば100ミリ秒)で実行する。なお、ステップS130に移ってから一定時間(例えば10分)経過してもブレーキペダルがユーザによって踏み込まれなかった場合には、本フローを終了すればよい。
ステップS140からS170までの処理フローは、ステップS40からS70までの処理フローと同様であるため、個々のステップの説明は省略する。ステップS170での認証結果の登録処理が完了するとステップS180に移る。
ステップS180ではイベント検出部F22が、車両情報取得部F1が取得する車両情報に基づいて、スタートボタン140がユーザによって押下されたか否かを判定する。スタートボタン140がユーザによって押下されたことを検出した場合にはステップS180が肯定判定されてステップS190に移る。スタートボタン140がユーザによって押下されるまではステップS180が否定判定されて、ステップS180の判定処理を、所定の時間間隔(例えば100ミリ秒)で実行する。なお、ステップS180に移ってから一定時間(例えば5分)経過してもスタートボタン140がユーザによって押下されなかった場合には、本フローを終了すればよい。
ステップS190では認証処理部F4が、現在の動作モードが警戒モードであるか否かを判定する。警戒モードである場合にはステップS190が肯定判定されてステップS200に移る。一方、警戒解除モードである場合にはステップS190が否定判定されてステップS210に移る。ステップS200では認証処理部F4が、ステップS10と同様の警戒モード認証処理を実行してステップS220に移る。ステップS210では認証処理部F4が、解除モード認証処理を実行してステップS220に移る。
ステップS200又はS210の結果、携帯機200の認証が成功している場合にはステップS220が肯定判定されてステップS230に移る。ステップS230ではエンジンECU170と協働してエンジンを始動させて本フローを終了する。一方、ステップS200又はS210の結果、携帯機200の認証が失敗している場合にはステップS220が否定判定されて本フローを終了する。つまり、認証が失敗している場合にはエンジンを始動させない。
<本実施形態のまとめ>
以上の構成では、駐車状態にある車両Vに搭乗してエンジンを始動させるまでの一連の動作の中で、認証ECU110の動作モードに応じた認証処理を複数回実行する。そして、その一連の認証処理の中で1回でも警戒モード認証処理が成功した場合、その次からは非付加信号を用いた認証処理(つまり解除モード認証処理)を実行する。
つまり、以上の構成によれば、認証処理として、変化付加信号を用いた認証処理を必ずしも毎回実施するとは限らない。仮に駐車されている車両Vにユーザが接近する過程において警戒モード認証処理が成功した場合には、それ以降においては非付加信号を用いて認証処理が実施される。例えば、運転席に着座してスタートボタンを押下する際には、解除モード認証処理が実行される。
解除モード認証処理では、携帯機200がレスポンス信号を返送するべきか否かを決定する上で強度変化の有無は関係なくなるため、仮に認証用信号のRSSIが飽和レベルとなっていても携帯機200は認証用信号に対してレスポンス信号を返送するようになる。
ところで、RSSIは信号伝搬距離に応じて減少するため、車載システム100から抑制レベルで送信された認証用信号を飽和レベルで受信する場合とは、図12に示すように車室内アンテナ120Aと携帯機200とが十分に近接している場合である。そのように車室内アンテナ120Aと携帯機200とが近接する場合とは、ユーザが運転席に着座した以降であると想定される。
以上を鑑みると、ユーザが駐車状態にある車両Vに接近する過程や、運転席用のドアを開閉するタイミングに於いては、抑制レベルで送信された認証用信号の信号強度が飽和レベルとなる可能性は小さい。そのため、携帯機200が車室内アンテナ120A近傍に配置される前に警戒モード認証処理が成功することが期待できる。
なお、図12に示すグラフの縦軸はRSSIを表し、横軸は車両側送信アンテナ120から携帯機200までの距離(以降、アンテナ間距離)を表している。実線は、デフォルトレベルで送信した信号のRSSIの推移を表しており、一点鎖線は抑制レベルで送信した信号のRSSIの推移を表している。
縦軸に示すBuprはRSSI検出回路221の出力範囲の上限値を表しており、Blwrは出力範囲の下限値を表している。BlwrからBuprまでの範囲がRSSI検出回路221の出力範囲である。D1は、抑制レベルで送信された認証用信号を飽和レベルで受信するアンテナ間距離を表している。つまり、車室内アンテナ120Aからの距離がD1以内となる範囲に携帯機200が配置された場合、強度変化領域に強度変化が検出されなくなる。
特許文献1の構成では、認証用信号に強度変化が観測されなかった場合、携帯機はレスポンス信号を返送しない。そのため、ユーザが車両に搭乗後に車室内アンテナ120Aからの距離がD1以内となる範囲に携帯機200が配置した場合には、認証処理が失敗する場合が生じうる。
一方、本実施形態の構成によれば、ユーザが運転席に着座する前に警戒モードでの認証処理が成功する可能性が高く、いったん警戒モード認証処理が成功した場合には、それ以降においては非付加信号を用いて認証処理を実施する。したがって、以上の構成によれば認証用信号の強度変化が検出できないことに起因して、携帯機200が認証されなくなってしまう恐れを低減することができる。
具体的には、スタートボタン140を押下した時などにおいて、認証用信号の強度変化が検出できないことに起因して、携帯機200が認証されない恐れを低減することができる。当然、携帯機200が認証されない恐れを低減できるということは、ユーザの利便性を損なう恐れを低減できることに相当する。
また、車両が駐車状態にある場合には、携帯機200は認証用信号に強度変化があるか否かに基づいてレスポンス信号を返送すべきか否かを判定する。そのため、特許文献1と同様にリレーアタックによる不正な認証成功を抑制することができる。したがって、以上の構成によれば、車載器と携帯機との無線通信における認証が不正に成立させられる可能性を抑制しつつ、かつ、ユーザの利便性の低下を抑制することができる。
以上、本発明の実施形態を説明したが、本発明は上述の実施形態に限定されるものではなく、以降で述べる種々の変形例も本発明の技術的範囲に含まれ、さらに、下記以外にも要旨を逸脱しない範囲内で種々変更して実施することができる。
なお、前述の実施形態で述べた部材と同一の機能を有する部材については、同一の符号を付し、その説明を省略する。また、構成の一部のみに言及している場合、他の部分については先に説明した実施形態の構成を適用することができる。
[変形例1]
車両Vが駐車された場合に自動的に警戒解除モードから警戒モードへと切り替わる態様を例示したがこれに限らない。例えば、ユーザが所定の入力装置を操作することによって(換言すれば手動で)警戒解除モードから警戒モードへと移行させてもよい。
また、近年は、長期旅行等で車両Vを利用しない場合に車両のセキュリティレベルを通常使用時よりも高めた状態(以降、高レベル)で駐車できる車両セキュリティシステムも存在する。そのような車両セキュリティシステムが搭載された車両においては、セキュリティレベルが高レベルに設定された状態で駐車された場合に、警戒モードへと移行させる態様としてもよい。
[変形例2]
また、以上では、警戒モードでの認証処理が成功した場合に警戒解除モードに移行する態様を例示したがこれに限らない。例えば、警戒モードでの認証処理が成功した後に、ドアが開かれたり、閉じられたりした場合に警戒モードから警戒解除モードへと切り替える態様としてもよい。さらに、警戒モードでの認証処理が所定回数(例えば2回)成功した場合に、警戒解除モードへと移行する態様としてもよい。
100 車載システム、110 認証ECU(車載器)、111 車両側制御部、112 車両側受信アンテナ、113 車両側受信部、114 送信制御部(車両側送信部)、1141 電力調整部(送信強度調整部)、120 車両側送信アンテナ、130 タッチセンサ、140 スタートボタン、150 施錠ボタン、160 ボディECU、170 エンジンECU、F1 車両情報取得部、F2 車両状態判定部、F3 モード制御部、F4 認証処理部、F5 RKE処理部、200 携帯機、210 携帯機側受信アンテナ、220 携帯機側受信部、221 RSSI検出回路(受信強度検出部)、230 スイッチ、240 携帯機側制御部、250 携帯機側送信部、260 携帯機側送信アンテナ、G1 受信データ取得部、G2 RSSI取得部、G3 動作モード判定部、G4 強度変化判定部、G5 送信信号生成部

Claims (3)

  1. 車両に搭載される車載器(110)と、
    前記車載器と対応付けられてあって、前記車両のユーザに携帯される携帯機(200)と、を備え、前記車載器は、前記車載器と前記携帯機との間での無線通信による認証処理が成功したことに基づいて前記車両に対して所定の制御処理を実施する車両用電子キーシステムであって、
    前記車載器は、
    動作モードとして警戒モードと警戒解除モードの2つの動作モードを備え、
    前記ユーザが駐車している前記車両に搭乗し且つ前記車両の動力源を始動させるために前記ユーザが実行すると想定される一連の動作の中で前記認証処理を複数回実行するように設定されており、
    前記携帯機の認証に用いられる認証用信号を前記車両に設けられた車両側送信アンテナから送信させる車両側送信部(114)と、
    前記車両側送信アンテナから送信する前記認証用信号の強度を調整する送信強度調整部(1141)と、
    前記車載器の動作モードを制御するモード制御部(F3)と、を備え、
    前記認証用信号は前記車載器の動作モードを示す動作モード情報を含み、
    前記車載器が前記警戒モードで動作している場合、前記車両側送信部は、信号強度を所定のパターンで変化させた信号である強度変化信号を含む前記認証用信号を送信し、
    前記モード制御部は、前記車両が駐車された場合に動作モードを前記警戒モードに設定し、かつ、前記警戒モードで動作している場合に前記携帯機の認証が成功した場合に動作モードを前記警戒解除モードに切り替えるものであって、
    前記携帯機は、
    携帯機側受信アンテナを介して前記認証用信号を受信する携帯機側受信部(220)と、
    前記携帯機側受信部が受信した信号の受信信号強度を逐次検出する受信強度検出部(221)と、
    前記車載器が前記警戒モードで動作していることを示す前記認証用信号を受信した場合に、前記認証用信号のうちの前記強度変化信号に相当する部分である強度変化領域に、所定のパターンの強度変化が生じているか否かを判定する強度変化判定部(G4)と、
    前記認証用信号に対する応答としての信号である応答信号を送信する携帯機側送信部(250)と、を備え、
    前記携帯機側送信部は、
    前記警戒解除モードで動作していることを示す前記認証用信号を前記携帯機側受信部が受信した場合には前記応答信号を返送し、
    前記車載器が前記警戒モードで動作していることを示す前記認証用信号を前記携帯機側受信部が受信した場合には、前記強度変化判定部によって前記強度変化が生じていると判定された場合に前記応答信号を返送する一方、前記強度変化判定部によって前記強度変化領域に前記強度変化が生じていないと判定された場合には前記応答信号を返送しないことを特徴とする車両用電子キーシステム。
  2. 請求項1において、
    前記車両に搭載されたセンサから前記車両の状態を示す情報である車両情報を取得する車両情報取得部(F1)と、
    前記車両情報取得部が取得する前記車両情報に基づいて、前記ユーザによる前記車両への所定の操作の実行を、前記認証処理を開始するための認証実行イベントの発生として検出するイベント検出部(F22)と、を備え、
    前記車両側送信部は、前記イベント検出部によって前記認証実行イベントが発生したことを検出された場合に、その時の動作モードに応じた前記認証用信号を送信するものであって、
    前記認証実行イベントとして、前記車両に設けられた運転席用のドアが開かれたこと、前記運転席用のドアが閉じられたこと、ブレーキペダルが踏み込まれたこと、パーキングブレーキが解除されたこと、前記動力源の始動を指示するためのスタートボタンが押下されたことの少なくとも何れか2つが登録されていることを特徴とする車両用電子キーシステム。
  3. 請求項1又は2において、
    前記モード制御部は、前記車両が備える全てのドアが施錠された場合に動作モードを前記警戒モードに設定することを特徴とする車両用電子キーシステム。
JP2016093321A 2016-05-06 2016-05-06 車両用電子キーシステム Active JP6477589B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2016093321A JP6477589B2 (ja) 2016-05-06 2016-05-06 車両用電子キーシステム
US16/097,849 US10475268B2 (en) 2016-05-06 2017-04-12 Vehicular electronic key system with determination of transmission strength adjustment
PCT/JP2017/014895 WO2017191739A1 (ja) 2016-05-06 2017-04-12 車両用電子キーシステム
DE112017002341.6T DE112017002341T5 (de) 2016-05-06 2017-04-12 Fahrzeugtechnisches Elektronikschlüsselsystem
CN201780025717.3A CN109154165B (zh) 2016-05-06 2017-04-12 车辆用电子钥匙系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016093321A JP6477589B2 (ja) 2016-05-06 2016-05-06 車両用電子キーシステム

Publications (2)

Publication Number Publication Date
JP2017201106A JP2017201106A (ja) 2017-11-09
JP6477589B2 true JP6477589B2 (ja) 2019-03-06

Family

ID=60202895

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016093321A Active JP6477589B2 (ja) 2016-05-06 2016-05-06 車両用電子キーシステム

Country Status (5)

Country Link
US (1) US10475268B2 (ja)
JP (1) JP6477589B2 (ja)
CN (1) CN109154165B (ja)
DE (1) DE112017002341T5 (ja)
WO (1) WO2017191739A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110603176B (zh) * 2017-06-02 2022-04-26 株式会社电装 接收范围可变系统、车辆控制装置及便携设备
JP7166780B2 (ja) * 2017-08-03 2022-11-08 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 車両制御装置、車両制御方法及びプログラム
JP2020204149A (ja) * 2017-08-30 2020-12-24 アルプスアルパイン株式会社 携帯機及びリモートキーレスエントリーシステム
JP6894345B2 (ja) * 2017-10-23 2021-06-30 トヨタ自動車株式会社 無線通信システム
US10636235B2 (en) 2018-03-26 2020-04-28 Panasonic Intellectual Property Management Co., Ltd. Vehicle wireless communication for performing communication between vehicle-mounted device and mobile device, identification information registration method
JP7057944B2 (ja) * 2018-11-15 2022-04-21 株式会社東海理化電機製作所 認証システム及び認証方法
JP7180512B2 (ja) * 2019-04-10 2022-11-30 トヨタ自動車株式会社 通信装置、システム及び方法
JP2020176442A (ja) * 2019-04-18 2020-10-29 株式会社東海理化電機製作所 通信制御システム及び通信制御方法
JP7427489B2 (ja) 2020-03-24 2024-02-05 株式会社日立建機ティエラ 建設機械
JP7382280B2 (ja) * 2020-05-25 2023-11-16 株式会社東海理化電機製作所 制御装置および制御方法
JP2022131110A (ja) * 2021-02-26 2022-09-07 トヨタ自動車株式会社 スマートキーシステムを有した車両
US11425664B1 (en) * 2021-07-26 2022-08-23 T-Mobile Usa, Inc. Dynamic power adjustment of network towers

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007527961A (ja) * 2003-06-25 2007-10-04 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 特に自動車にアクセスするためのトランスポンダシステムのセキュリティを向上させるための方法及び構成
US20090206989A1 (en) * 2004-09-30 2009-08-20 Nxp B.V. Electronic communication system, in particular access control system for p(assive)k(eyless)e(ntry), as well as method for detecting a relay attack thereon
JP5074232B2 (ja) * 2008-02-26 2012-11-14 パナソニック株式会社 無線通信システム、応答器
JP5400407B2 (ja) * 2009-02-10 2014-01-29 アルプス電気株式会社 キーレスエントリー装置
JP5258634B2 (ja) * 2009-03-11 2013-08-07 オムロンオートモーティブエレクトロニクス株式会社 情報処理システム、情報処理装置、および情報処理方法
US8587403B2 (en) * 2009-06-18 2013-11-19 Lear Corporation Method and system of determining and preventing relay attack for passive entry system
CN102102470B (zh) * 2009-12-18 2013-11-06 株式会社东海理化电机制作所 通信终端位置判断装置
CN201842054U (zh) * 2010-10-15 2011-05-25 熊劲松 可搜寻干扰信号的遥控钥匙
JP5391211B2 (ja) * 2011-01-12 2014-01-15 株式会社東海理化電機製作所 電子キーシステム
JP5795732B2 (ja) * 2011-12-19 2015-10-14 株式会社デンソー 無線通信システム
US9218700B2 (en) * 2012-12-14 2015-12-22 GM Global Technology Operations LLC Method and system for secure and authorized communication between a vehicle and wireless communication devices or key fobs
US10308221B2 (en) * 2013-08-23 2019-06-04 Seoyon Electronics Co., Ltd. Method for preventing relay attack on vehicle smart key system
JP6187166B2 (ja) * 2013-11-04 2017-08-30 株式会社デンソー 車両システム、車載装置、及び携帯機
EP3077254B1 (en) * 2013-12-03 2019-09-25 Huf North America Automotive Parts Mfg. Corp. Vehicle control system to prevent relay attack
JP6137687B2 (ja) * 2013-12-12 2017-05-31 アルプス電気株式会社 キーレスエントリーシステム
JP6398112B2 (ja) * 2014-03-20 2018-10-03 三菱自動車工業株式会社 車両制御装置
JP6003938B2 (ja) * 2014-03-28 2016-10-05 トヨタ自動車株式会社 電子キーシステム
JP2016056667A (ja) * 2014-09-12 2016-04-21 株式会社東海理化電機製作所 電子キーシステム
JP6439377B2 (ja) * 2014-10-24 2018-12-19 株式会社デンソー スマートエントリーシステム
JP6337285B2 (ja) 2014-11-14 2018-06-06 株式会社大一商会 遊技機

Also Published As

Publication number Publication date
US10475268B2 (en) 2019-11-12
WO2017191739A1 (ja) 2017-11-09
JP2017201106A (ja) 2017-11-09
CN109154165A (zh) 2019-01-04
DE112017002341T5 (de) 2019-01-17
CN109154165B (zh) 2020-10-02
US20190147678A1 (en) 2019-05-16

Similar Documents

Publication Publication Date Title
JP6477589B2 (ja) 車両用電子キーシステム
JP6409756B2 (ja) 車両用電子キーシステム、及び、携帯機
US9965912B2 (en) On-vehicle apparatus control system, on-vehicle control device, and portable machine
JP6292719B2 (ja) 車両無線通信システム、車両制御装置、携帯機
US9434350B2 (en) Systems and methods for interference reduction during keyless ignition authentication
JP5173927B2 (ja) 電子キーの通信可否設定システム及び通信可否設定方法
JP4130335B2 (ja) 車両用遠隔制御システム及び車両遠隔制御システム用携帯機
KR102225967B1 (ko) 릴레이 공격의 방어
JP2017014839A (ja) 車載機器制御システム、車載制御装置
US20220198856A1 (en) Communication control system and communication control method
JP7067371B2 (ja) 電子キーシステム、認証機、及び携帯機
JP6693208B2 (ja) スマートキーシステム
JP2008202228A (ja) 電子キーシステム、および電子キーシステム用の車載装置
US20230016818A1 (en) Distance estimation device
JP2019083403A (ja) 車両用電子キーシステム
WO2018186075A1 (ja) 車載器、携帯機、及びキーレスエントリーシステム
JP2012122249A (ja) 電子キーシステム
JP6907868B2 (ja) 車両用電子キーシステム
JP7218544B2 (ja) 携帯機位置判定装置
JP2006063571A (ja) 車両用電子キー装置
JP2023129010A (ja) 車両用電子キーシステム
JP2016139840A (ja) 車両用無線通信システム
JP2013133648A (ja) 電子キーシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180402

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190121

R151 Written notification of patent or utility model registration

Ref document number: 6477589

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250