JP6776936B2 - Wireless authentication system, in-vehicle wireless authentication device, wireless authentication method - Google Patents
Wireless authentication system, in-vehicle wireless authentication device, wireless authentication method Download PDFInfo
- Publication number
- JP6776936B2 JP6776936B2 JP2017028485A JP2017028485A JP6776936B2 JP 6776936 B2 JP6776936 B2 JP 6776936B2 JP 2017028485 A JP2017028485 A JP 2017028485A JP 2017028485 A JP2017028485 A JP 2017028485A JP 6776936 B2 JP6776936 B2 JP 6776936B2
- Authority
- JP
- Japan
- Prior art keywords
- signal
- authentication
- portable device
- vehicle
- request signal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Lock And Its Accessories (AREA)
- Selective Calling Equipment (AREA)
Description
本発明は、車両のユーザーによって携帯される携帯機と、車両に搭載された無線認証装置とを用いて携帯機を認証する技術に関する。 The present invention relates to a technique for authenticating a portable device carried by a user of the vehicle and a wireless authentication device mounted on the vehicle.
車両の所有者が車両に乗り込む際に、鍵を取り出すことなく車両の扉を開錠可能とする技術が開発されて(特許文献1)、現在では広く利用されている。この技術では、車両に搭載された無線通信機と、車両のユーザーが携帯する小型の無線通信機器(以下、携帯機)との間で無線通信を行うことによって携帯機を認証する。そして、認証が通った場合には、車両の扉が開錠される。このため、車両のユーザーが、正規の携帯機を携帯して車両に近付いていくと自動的に扉が開錠されるので、車両の鍵を取り出すことなく車両に乗り込むことが可能となる。もちろん、車両に搭載された無線通信機と、携帯機とは、互いの電波が届く範囲内でなければ無線通信することができないから、携帯機が車両から離れていれば、車両のユーザーが知らない間に無線通信機が携帯機を認証して扉が開錠されてしまうこともない。 A technology has been developed that enables a vehicle owner to unlock a vehicle door without removing the key when boarding the vehicle (Patent Document 1), and is now widely used. In this technology, a portable device is authenticated by performing wireless communication between a wireless communication device mounted on the vehicle and a small wireless communication device (hereinafter referred to as a portable device) carried by a user of the vehicle. Then, if the certification is passed, the door of the vehicle is unlocked. Therefore, when the user of the vehicle carries a legitimate portable device and approaches the vehicle, the door is automatically unlocked, so that the user can get into the vehicle without taking out the key of the vehicle. Of course, the wireless communication device mounted on the vehicle and the portable device can communicate wirelessly only within the range of mutual radio waves, so if the portable device is far from the vehicle, the user of the vehicle will know. The wireless communication device will not authenticate the portable device and the door will not be unlocked in the meantime.
しかし、携帯機が車両から離れていても、車両側の無線通信機から電波の届く範囲内に設けた電波中継器と、携帯機からの電波が届く範囲内に設けた電波中継器との間で電波が中継されてしまうと、車両側の無線通信機が携帯機を認証してしまい、車両の扉が不正に開錠されてしまうという問題があった。 However, even if the portable device is far from the vehicle, it is between the radio wave repeater provided within the range of the radio wave from the wireless communication device on the vehicle side and the radio wave repeater provided within the range of the radio wave from the portable device. If the radio wave is relayed by the radio wave, the wireless communication device on the vehicle side authenticates the portable device, and there is a problem that the door of the vehicle is illegally unlocked.
この発明は、従来技術が有する上述した課題に鑑みてなされたものであり、車両から携帯機が離れているにも拘わらず、電波中継器を用いて車両の扉が不正に開錠されてしまうことを防止可能な技術の提供を目的とする。 The present invention has been made in view of the above-mentioned problems of the prior art, and the door of the vehicle is illegally unlocked by using the radio wave repeater even though the portable device is away from the vehicle. The purpose is to provide technology that can prevent this.
上述した問題を解決するために本発明の無線認証システム、車載用無線認証装置、無線認証方法は、車載用無線認証装置から携帯機を特定して送信された要求信号に対して、携帯機が返信する認証信号の一部の信号強度を、標準の信号強度よりも大きくしておく。そして、車載用無線認証装置は、認証信号の一部が重複して受信された場合には、携帯機を認証しないが、認証信号が重複して受信されていない場合には、認証信号に基づいて携帯機を認証する。
詳細な理由については後ほど詳しく説明するが、車載用無線認証装置からの要求信号に対して携帯機から送信する認証信号の一部の信号強度を大きくしておけば、電波中継器を用いて車両の扉を不正に開錠しようとした場合、信号強度を大きくした部分の認証信号が重複して受信されることになる。このため、認証信号の一部が重複して受信された場合には、携帯機を認証しないが、認証信号が重複して受信されていない場合には、認証信号に基づいて携帯機を認証することとしておけば、電波中継器を用いて車両の扉が不正に開錠されてしまうことを防止することが可能となる。
Wireless authentication system of the present invention to solve the above problem, vehicle wireless authentication device, no line authentication methods, to the request signal transmitted to identify the portable device from the in-vehicle wireless authentication device, mobile The signal strength of a part of the authentication signal returned by the machine should be higher than the standard signal strength. Then, the in-vehicle wireless authentication device does not authenticate the portable device when a part of the authentication signal is received in duplicate, but is based on the authentication signal when the authentication signal is not received in duplicate. To authenticate the portable device.
The detailed reason will be explained in detail later, but if the signal strength of a part of the authentication signal transmitted from the portable device is increased with respect to the request signal from the in-vehicle wireless authentication device, the vehicle can use the radio repeater. If an attempt is made to unlock the door illegally, the authentication signal of the portion where the signal strength is increased will be received in duplicate. Therefore, if a part of the authentication signal is received in duplicate, the portable device is not authenticated, but if the authentication signal is not received in duplicate, the portable device is authenticated based on the authentication signal. As a matter of fact, it is possible to prevent the door of the vehicle from being illegally unlocked by using the radio wave repeater.
以下では、上述した本願発明の内容を明確にするために実施例について説明する。 Hereinafter, examples will be described in order to clarify the contents of the present invention described above.
A.第1実施例 :
A−1.装置構成 :
図1には、車両1に搭載された第1実施例の車載用無線認証装置200が、周辺に存在する携帯機100を認証する様子が示されている。第1実施例の車載用無線認証装置200も、一般的な車載用無線認証装置と同様に、車両1の扉に取り付けられたアンテナ11を介して、携帯機100と様々な信号をやり取りすることによって携帯機100を認証している。すなわち、先ず始めに、車両1の周辺に向かって問合信号を送信する。そして、その問合信号に対する応答信号が返信されてくるか否かによって、携帯機100が存在するか否かを判断する。ここで、問合信号とは、無線通信可能な範囲内に携帯機100が存在するか否かを判断するために送信される信号である。また、応答信号とは、問合信号を受け取った携帯機100が返信する信号である。
A. First Example:
A-1. Device configuration :
FIG. 1 shows how the in-vehicle
そして、応答信号を受信すると、車載用無線認証装置200は、今度は、認証信号の送信を要求する要求信号を送信する。そして、その要求信号に対して返信されてきた認証信号を解析することによって携帯機100を認証する。その結果、認証が通って、携帯機100が正規の携帯機100であると判断した場合には、車載用無線認証装置200は、図示しないアクチュエーターを用いて車両1の扉を開錠する。
Then, upon receiving the response signal, the in-vehicle
このように、車載用無線認証装置200は、携帯機100との間で信号をやり取りすることによって認証しているので、車載用無線認証装置200からの電波が届かない所に存在する携帯機100を認証することはない。従って、車載用無線認証装置200からの電波が届く範囲を、比較的短い距離以内(例えば2メートル以内)としておけば、遠く(例えば車両1から50メートルの場所)に存在する携帯機100を認証してしまい、ユーザーが知らないところで車両1の扉が開錠される虞は無いと考えられる。
ところが、いわゆるリレーアタックと呼ばれる方法を用いると、車両1から遠くに存在する携帯機100を車載用無線認証装置200に認証させて、ユーザーの知らない間に車両1の扉が開錠されてしまうという問題があった。
As described above, since the in-vehicle
However, when a so-called relay attack method is used, the
図2には、リレーアタックによって、車両1の扉が開錠される様子が例示されている。図2に示した例では、車載用無線認証装置200から送信した電波が届く範囲内(図中では、車両1周辺に破線で表示された範囲内)に電波中継器3aが設けられている。また、携帯機100から送信した電波が届く範囲内(図中では、携帯機100周辺に一点鎖線で表示された範囲内)には、電波中継器3bが設けられている。
FIG. 2 illustrates how the door of the
図1を用いて前述したように、車載用無線認証装置200は、車両1の周辺に携帯機100が存在しているか否かを判断するために、定期的に問合信号を送信している。この問合信号は、図2中に破線で描かれた範囲の外には届かないので、携帯機100が直接この問合信号を受信することはない。しかし、電波中継器3aは、車載用無線認証装置200からの電波が届く範囲内に存在するので問合信号を受信することができる。そして、電波中継器3aは受信した問合信号を、車載用無線認証装置200が問合信号を送信した周波数とは異なる周波数を使って、電波中継器3bに転送する。
As described above with reference to FIG. 1, the in-vehicle
電波中継器3bは、電波中継器3aから転送されてきた問合信号を受け取ると、車載用無線認証装置200が問合信号を送信した周波数と同じ周波数を使って、携帯機100に向かって問合信号を送信する。この問合信号は、携帯機100の側では、車載用無線認証装置200からの問合信号と区別が付けられないので、携帯機100は、図1に示した場合と同様に、問合信号に対する応答信号を返信する。
もちろん、この応答信号は、図2中に一点鎖線で表示された範囲の外には届かないので、車載用無線認証装置200が直接この応答信号を受信することはないが、電波中継器3bは、携帯機100からの電波が届く範囲内に存在するので応答信号を受信することができる。そして電波中継器3bは、受信した応答信号を電波中継器3aに転送する。
When the
Of course, since this response signal does not reach outside the range indicated by the alternate long and short dash line in FIG. 2, the in-vehicle
電波中継器3aは応答信号を受け取ると、携帯機100が応答信号を返信する周波数を用いて、車載用無線認証装置200に向かって応答信号を送信する。この応答信号も、車載用無線認証装置200の側では、携帯機100からの応答信号と区別が付けられない。このため、車載用無線認証装置200の側では、先に送信した問合信号に対して応答信号が戻ってくるので、周辺に携帯機100が存在しているものと判断して、今度は要求信号を送信する。すると、この要求信号を電波中継器3aが電波中継器3bに転送して、電波中継器3bから携帯機100に向かって送信する。そして、携帯機100が要求信号に対して認証信号を送信すると、その認証信号を電波中継器3bが電波中継器3aに転送して、電波中継器3aから車載用無線認証装置200に向かって送信する。
When the
車載用無線認証装置200では、要求信号に対して認証信号が戻ってくるので、その認証信号を用いて認証を開始する。そして、認証信号自体は、正規の携帯機100から送信された信号であるため、認証が通ってしまう。その結果、実際には、携帯機100が車両1から遠く離れた位置に存在するにも拘わらず、車両1の扉が開錠されてしまう。リレーアタックとは、以上のようにして、車載用無線認証装置200からの信号および携帯機100からの信号を、電波中継器3a,3bを介して中継することで、実際には互いに遠く(すなわち、電波が届かない距離)に存在する車載用無線認証装置200と携帯機100との間で、不正に認証を成立させてしまう方法である。
そこで、このようなリレーアタックによって、ユーザーが知らない間に車両1の扉が開錠されてしまうことを回避するために、第1実施例の携帯機100および車載用無線認証装置200は、以下のような内部構造となっている。
In the in-vehicle
Therefore, in order to prevent the door of the
図3には、第1実施例の携帯機100の大まかな内部構造が示されている。図示されるように、第1実施例の携帯機100は、問合信号受信部101と、応答信号送信部102と、要求信号受信部103と、判断部104と、自己識別情報記憶部105と、認証信号送信部106と、信号強度強調部107とを備えている。
尚、これらの「部」は、携帯機100がリレーアタックを回避しながら車載用無線認証装置200と通信するために備える機能に着目して、携帯機100の内部を便宜的に分類した抽象的な概念であり、携帯機100が物理的に区分されていることを表すものではない。従って、これらの「部」は、CPUで実行されるコンピュータープログラムとして実現することもできるし、LSIを含む電子回路として実現することもできるし、更にはこれらの組合せとして実現することもできる。
FIG. 3 shows a rough internal structure of the
It should be noted that these "parts" are abstract, in which the inside of the
問合信号受信部101は、アンテナ111に接続されており、車両1の車載用無線認証装置200から送信された問合信号を受信する(図1参照)。そして、問合信号を受信すると、問合信号を受信した旨を応答信号送信部102に出力する。
応答信号送信部102は、問合信号を受信した旨を受け取ると、問合信号に対する応答信号を、アンテナ111を介して送信する。図1を用いて前述したように、携帯機100が応答信号を送信すると、車載用無線認証装置200からは、正規の携帯機100を識別するための識別情報(以下、正規識別情報)を含んだ要求信号が送信されてくる。前述したように要求信号とは、携帯機100に対して認証信号を送信するように要求する信号である。
The inquiry
Upon receiving the fact that the inquiry signal has been received, the response
要求信号受信部103は、アンテナ111を介して要求信号を受信すると、要求信号に含まれている正規識別情報を取り出して、判断部104に出力する。
判断部104は、要求信号受信部103から正規識別情報を受け取ると、要求信号が自ら(すなわち、携帯機100)に向けて送信された信号であるか否かを判断する。判断に際しては、自らに割り当てられている識別情報(以下、自己識別情報)を、自己識別情報記憶部105から読み出して、その自己識別情報が、要求信号に含まれていた正規識別情報に該当するか否かを判断する。その結果、自己識別情報が、要求信号中の正規識別情報に該当しない場合は、自らは正規の携帯機100ではないと判断する。
これに対して、自己識別情報が正規識別情報に該当していた場合は、自らが正規の携帯機100である可能性が高いと判断する。すなわち、識別情報が有する情報量では、現存する全ての携帯機の中から1つの携帯機100を特定することはできないが、自己識別情報と要求信号中の正規識別情報とが一致していれば、誤判断する確率は例えば1万分の1以下という非常に高い確率で、自らが正規の携帯機100であると判断することができる。そして、自己識別情報が、要求信号中の正規識別情報に該当していた場合は、その旨を、認証信号送信部106に出力する。
When the request
Upon receiving the normal identification information from the request
On the other hand, when the self-identification information corresponds to the regular identification information, it is determined that there is a high possibility that the self-identification information is the regular
認証信号送信部106は、自己識別情報が正規識別情報に該当する旨を受け取ると、アンテナ111から認証信号を送信する。認証信号には識別情報よりも多くの情報が含まれているので、車載用無線認証装置200では、認証信号を解析することによって、携帯機100が正規の携帯機100であるか否かを判断することができる。
また、第1実施例の携帯機100には、信号強度強調部107が設けられており、この信号強度強調部107は、認証信号送信部106が認証信号を送信するに際して、認証信号の一部の信号強度を、標準の信号強度よりも大きな信号強度に強調する。従って、第1実施例の認証信号送信部106は、一部の信号強度が強調された認証信号を送信することになる。詳細には後ほど詳しく説明するが、このようにすることで、リレーアタックによって携帯機100が認証されて、車両1の扉が不正に開錠されてしまうことを防止することが可能となる。
When the authentication
Further, the
図4には、第1実施例の車載用無線認証装置200の大まかな内部構造が示されている。図示されるように、第1実施例の車載用無線認証装置200は、問合信号送信部201と、応答信号受信部202と、要求信号送信部203と、要求信号記憶部204と、認証信号受信部205と、重複判断部206と、認証実行部207を備えている。
尚、これらの「部」についても、車載用無線認証装置200の内部が物理的に区分されていることを表すものではない。従って、これらの「部」は、CPUで実行されるコンピュータープログラムとして実現することもできるし、LSIを含む電子回路として実現することもできるし、更にはこれらの組合せとして実現することもできる。
FIG. 4 shows a rough internal structure of the vehicle-mounted
It should be noted that these "parts" also do not indicate that the inside of the in-vehicle
問合信号送信部201は、アンテナ11に接続されており、車両1周辺に向けて所定の周期(例えば1秒)で問合信号を送信する。
応答信号受信部202は、問合信号に対して携帯機100から返信されてきた応答信号を、アンテナ11を介して受信して、その旨を、要求信号送信部203に出力する。
要求信号送信部203は、応答信号を受信した旨を応答信号受信部202から受け取ると、正規識別情報を含んだ要求信号を、アンテナ11を介して送信する。前述したように要求信号とは、携帯機100に対して認証信号を返信するように要求する信号である。また、正規識別情報とは、携帯機100が正規の携帯機100である可能性が高いか否かを判断するために用いられる情報である。
要求信号記憶部204には、正規識別情報を含んだ要求信号が予め記憶されている。そこで、要求信号送信部203は、要求信号記憶部204から読み出した要求信号を送信する。
The inquiry
The response
When the request
The request
認証信号受信部205は、要求信号に対して携帯機100が返信してきた認証信号を受信すると、その認証信号を重複判断部206に出力する。図3を用いて前述したように、第1実施例の携帯機100が送信する認証信号は一部の信号強度が強調されている。そして、詳細なメカニズムについては後ほど詳しく説明するが、認証信号は一部の信号強度を強調しておくと、リレーアタックが行われた場合に、信号強度が強調された部分の認証信号は重複して受信されることになる。
そこで、重複判断部206は、受信した認証信号の中に重複する部分があるか否かを判断する。その結果、重複する部分が無かった場合は、認証信号受信部205が受信した認証信号を認証実行部207に出力する。これに対して、認証信号の中に重複する部分があった場合は、その認証信号は認証実行部207に出力しない。
認証実行部207は、認証信号を受け取ると、認証を行って、認証が通った場合には、その旨を車両1に搭載された各種の車載器(例えば、ドアロックアクチュエーター12)に出力する。
When the authentication
Therefore, the
Upon receiving the authentication signal, the
以上のように、携帯機100では、認証信号の一部の信号強度を強調して送信し、車載用無線認証装置200では、認証信号の一部が重複して受信されていないかを判断することによって、リレーアタックが行われたことを確実に検出することが可能となる。以下では、このようなことが可能となる理由を含めて、携帯機100および車載用無線認証装置200で行われている処理について説明する。
As described above, the
A−2.第1実施例の携帯機側認証処理 :
図5には、第1実施例の携帯機100を認証する際に携帯機100側で行われる携帯機側認証処理のフローチャートが示されている。図示されるように、携帯機側認証処理では、車両1に搭載された車載用無線認証装置200からの問合信号を受信したか否かを判断する(S100)。
そして、問合信号を受信した場合は(S100:yes)、その問合信号に対する応答信号を送信した後(S101)、車載用無線認証装置200からの要求信号を受信したか否かを判断する(S102)。
A-2. Authentication process on the portable device side of the first embodiment:
FIG. 5 shows a flowchart of the portable device side authentication process performed on the
Then, when the inquiry signal is received (S100: yes), after transmitting the response signal to the inquiry signal (S101), it is determined whether or not the request signal from the in-vehicle
その結果、要求信号を受信していない場合は(S102:no)、車載用無線認証装置200が未だ要求信号を送信していないことも考えられるので、処理の先頭に戻って、再び、問合信号を受信したか否かを判断する(S100)。
そして、問合信号を受信した場合は(S100:yes)、応答信号を送信した後(S101)、再び、要求信号を受信したか否かを判断する(S102)。
また、問合信号を受信していなかった場合は(S100:no)、S100の判断を繰り返すことによって、問合信号を受信するまで待機状態となる。
このような処理を繰り返しているうちに、車載用無線認証装置200からの要求信号を受信したら(S102:yes)、要求信号の中から正規識別情報を抽出する(S103)。ここで、正規識別情報とは、車両1の正規の携帯機100を識別するための情報である。
As a result, if the request signal is not received (S102: no), it is possible that the in-vehicle
Then, when the inquiry signal is received (S100: yes), after the response signal is transmitted (S101), it is determined again whether or not the request signal is received (S102).
If the inquiry signal has not been received (S100: no), the determination in S100 is repeated to enter the standby state until the inquiry signal is received.
When the request signal from the in-vehicle
図6には、車載用無線認証装置200から送信される要求信号の大まかなデータ構造が示されている。図示されるように、要求信号は、信号の始まりを示すヘッダ部分と、信号の終わりを示すEOD(End of Data )部分との間に、正規識別情報を記述した部分や、認証データ(いわゆるチャレンジデータなど)を記述した部分などを備えたデータ構造となっている。もちろん、要求信号には他の情報も含めることもできる。
そこで、図5のS103では、受信した要求信号の中から正規識別情報を抽出する。
FIG. 6 shows a rough data structure of a request signal transmitted from the in-vehicle
Therefore, in S103 of FIG. 5, the normal identification information is extracted from the received request signal.
そして、自らに割り当てられている識別情報(すなわち、自己識別情報)が、要求信号の中から抽出した正規識別情報に該当するか否かを判断する(S104)。携帯機100は、自らに割り当てられた自己識別情報を予め記憶しており、この自己識別情報を読み出して、正規識別情報と比較することによって、自己識別情報が正規識別情報に該当するか否かを判断することができる。
その結果、自己識別情報が正規識別情報に該当しなかった場合は(S104:no)、受信した要求信号は自らに宛てて送信された信号ではないと判断できるので、要求信号に対する認証信号を送信することなく、処理の先頭に戻って、再び、問合信号を受信したか否かを判断する(S100)。
Then, it is determined whether or not the identification information (that is, the self-identification information) assigned to itself corresponds to the normal identification information extracted from the request signal (S104). The
As a result, if the self-identification information does not correspond to the normal identification information (S104: no), it can be determined that the received request signal is not a signal transmitted to itself, and therefore an authentication signal for the request signal is transmitted. Without doing so, it returns to the beginning of the process and determines whether or not the inquiry signal has been received again (S100).
これに対して、自己識別情報が正規識別情報に該当した場合は(S104:yes)、受信した要求信号は自らに宛てて送信された信号と判断できる。そこで、要求信号に対する認証信号を生成する(S105)。
図7には、第1実施例の携帯機100が認証信号を生成する様子が示されている。認証信号の大まかなデータ構造は、図7(a)に示すような構造となっている。すなわち、信号の始まりを示すヘッダ部分と、信号の終わりを示すEOD(End of Data )部分との間に、認証データ(いわゆるレスポンスデータなど)を含んだ様々なデータ(図中では、データAおよびデータB)が記述されたデータ構造となっている。このうち、認証データの部分は、要求信号中の認証データに基づいて決定される。
そして、第1実施例の携帯機100は、認証信号を送信するに際して、認証信号の中の一部分の信号強度を、他の部分の信号強度(すなわち、標準強度)よりも数倍〜10倍程度大きな信号強度(すなわち、強調強度)に強調することによって認証信号を生成する。図7(b)には、データAの部分が他の部分に比べて5倍に強調された認証信号が例示されている。
On the other hand, when the self-identification information corresponds to the normal identification information (S104: yes), it can be determined that the received request signal is a signal transmitted to itself. Therefore, an authentication signal for the request signal is generated (S105).
FIG. 7 shows how the
Then, when transmitting the authentication signal, the
図5のS106では、以上のようにして、一部分の信号強度が強調された認証信号を生成する。そして、こうして生成した認証信号を送信したら(S106)、再び、処理に先頭に戻って、上述した一連の処理を繰り返す。このような携帯機100で行われる処理と並行して、車載用無線認証装置200では次のような処理が行われる。
In S106 of FIG. 5, the authentication signal in which a part of the signal strength is emphasized is generated as described above. Then, when the authentication signal generated in this way is transmitted (S106), the process returns to the beginning again, and the series of processes described above is repeated. In parallel with the processing performed by the
A−3.第1実施例の車載機側認証処理 :
図8には、第1実施例の携帯機100を認証する際に車載用無線認証装置200側で行われる車載機側認証処理のフローチャートが示されている。図示されるように、車載機側認証処理では、問合信号を送信するための所定時間が経過したか否かを判断する(S200)。すなわち、車両1の車載用無線認証装置200は、一定の時間間隔(例えば、1秒間隔)で問合信号を送信しており、その時間間隔が経過したか否かを判断する。
その結果、所定時間が経過していない場合は(S200:no)、同じ判断を繰り返すことによって、所定時間が経過するまで待機状態となる。そして、所定時間が経過したら(S200:yes)、問合信号を周囲に向かって送信した後(S201)、問合信号に対する携帯機100からの応答信号を受信したか否かを判断する(S202)。図5を用いて前述したように、携帯機100は問合信号を受信したら応答信号を送信するから(図5のS101参照)、問合信号が届く範囲に携帯機100が存在していれば、その携帯機100からの応答信号をすることができる。
A-3. On-board unit authentication processing of the first embodiment:
FIG. 8 shows a flowchart of the vehicle-mounted device side authentication process performed on the vehicle-mounted
As a result, if the predetermined time has not elapsed (S200: no), the same determination is repeated to enter the standby state until the predetermined time elapses. Then, after the predetermined time has elapsed (S200: yes), after transmitting the inquiry signal toward the surroundings (S201), it is determined whether or not the response signal from the
図9には、車両1からの問合信号に対して携帯機100が応答信号を返信する様子が示されている。図9(a)は車両1から問合信号が送信された様子を表している。図示した例では、車両1の周辺には2つの携帯機100が存在しており、何れの携帯機100にも問合信号が届いている。このため、図9(b)に示したように、何れの携帯機100からも、問合信号に対する応答信号が送信されることになり、結局、車両1側では、1つの問合信号に対して、2つの応答信号が受信されることになる。尚、図9中で斜線が付された携帯機100は、車両1に対する正規の携帯機100を表している。すなわち、問合信号を受信すると、正規ではない携帯機100も応答信号を送信するので、応答信号を受信した段階では、その応答信号が正規の携帯機100から送信されたものか、正規ではない携帯機100から送信されたものかは分からない。
また、問合信号に対する応答信号が戻ってこない場合は、問合信号が届く範囲には携帯機100が存在していないと判断することができる。
FIG. 9 shows how the
If the response signal to the inquiry signal is not returned, it can be determined that the
そこで、図8のS202では、問合信号に対する応答信号を受信したか否かを判断し、応答信号を受信していない場合は(S202:no)、処理の先頭に戻って、再び、所定時間が経過したか否かを判断する(S200)。
これに対して、問合信号に対する応答信号を受信した場合は(S202:yes)、予め記憶しておいた要求信号を読み出して(S203)、周囲に向かって送信する(S204)。図6を用いて前述したように、要求信号には正規識別情報(すなわち、正規の携帯機100を識別する情報)が含まれている。
そして、要求信号を送信したら(S204)、要求信号に対する認証信号を受信したか否かを判断する(S205)。図5を用いて前述したように、携帯機100は要求信号を受信すると、要求信号の中から正規識別情報を抽出する(図5のS102、S103参照)。そして、自らが正規の携帯機100であるか否かを判断し、正規の携帯機100であった場合に認証信号を送信する(図5のS104〜S106参照)。
従って、応答信号を返信してきた携帯機100の中に正規の携帯機100が存在していれば、認証信号を受信することができる。
Therefore, in S202 of FIG. 8, it is determined whether or not the response signal to the inquiry signal has been received, and if the response signal has not been received (S202: no), the process returns to the beginning of the process and again for a predetermined time. It is determined whether or not has passed (S200).
On the other hand, when the response signal to the inquiry signal is received (S202: yes), the request signal stored in advance is read out (S203) and transmitted to the surroundings (S204). As described above with reference to FIG. 6, the request signal includes regular identification information (that is, information for identifying the regular portable device 100).
Then, when the request signal is transmitted (S204), it is determined whether or not the authentication signal for the request signal has been received (S205). As described above with reference to FIG. 5, when the
Therefore, if the legitimate
図10には、車両1からの要求信号に対して正規の携帯機100が認証信号を返信する様子が示されている。図10(a)は車両1から要求信号が送信された様子を表している。図示されるように、要求信号は何れの携帯機100にも届いているが、図10(b)に示したように、図中で斜線を付して示した正規の携帯機100でなければ、認証信号を送信しない。従って、車両1の周囲に複数の携帯機100が存在していた場合でも、その中に正規の携帯機100が存在しなければ、要求信号に対する認証信号を受信することはない。また、正規の携帯機100が存在している場合は、正規の携帯機100の数(原則として1つ)だけ、認証信号を受信することになる。
FIG. 10 shows how a legitimate
そこで、図8のS205では、要求信号に対する認証信号を受信したか否かを判断し、認証信号を受信していない場合は(S205:no)、車両1の周辺に正規の携帯機100は存在しないと考えて良く、認証する必要はないので、処理の先頭に戻って、再び、所定時間が経過したか否かを判断する(S200)。
これに対して、認証信号を受信していた場合は(S205:yes)、認証信号の一部が重複していたか否かを判断する(S206)。このような判断をするのは、次のような理由による。
Therefore, in S205 of FIG. 8, it is determined whether or not the authentication signal for the request signal is received, and if the authentication signal is not received (S205: no), the legitimate
On the other hand, when the authentication signal is received (S205: yes), it is determined whether or not a part of the authentication signal is duplicated (S206). The reason for making such a judgment is as follows.
図11には、様々な状況で、車載用無線認証装置200から問合信号あるいは要求信号を1回送信する度に、応答信号あるいは認証信号を受信する回数が示されている。
例えば、車両1の周辺に携帯機100が1台も存在しない場合は、問合信号に対する応答信号の受信回数も、要求信号に対する認証信号の受信回数も0回となる。また、車両1の周辺に存在する携帯機100が1台で、その携帯機100が正規の携帯機100の場合は、問合信号に対する応答信号の受信回数も、要求信号に対する認証信号の受信回数も1回となる。これに対して、車両1の周辺に存在する携帯機100が1台で、その携帯機100が正規ではない(すなわち、非正規の)携帯機100の場合は、問合信号に対する応答信号の受信回数は1回で、要求信号に対する認証信号の受信回数は1回となる。
更に、車両1の周辺に複数台の携帯機100が存在し、その中に正規の携帯機100が含まれる場合は、問合信号に対する応答信号の受信回数は複数回となるが、要求信号に対する認証信号の受信回数は1回となる。これに対して、車両1の周辺に複数台の携帯機100が存在し、その中に正規の携帯機100が含まれない場合は、問合信号に対する応答信号の受信回数は複数回となるが、要求信号に対する認証信号の受信回数は0回となる。
FIG. 11 shows the number of times a response signal or an authentication signal is received each time an inquiry signal or a request signal is transmitted from the in-vehicle
For example, when there is no
Further, when there are a plurality of
図11から直ちに了解されるように、問合信号に対して応答信号を受信する回数は、車両1の周囲の状況に応じて、様々な回数を取り得る。これに対して、要求信号に対して認証信号を受信する回数は、0回または1回の何れかとなる。
このように、車載用無線認証装置200から送信した信号に対して、携帯機100から返信されてくる信号には、1回の送信に対して何回受信するか分からない信号と、1回の送信に対して1回受信するか、さもなければ受信しないかの何れかの信号とが存在する。第1実施例では、問合信号に対する応答信号が、1回の送信に対して何回受信するか分からない信号に該当し、要求信号に対する認証信号が、1回の送信に対して1回受信するか、もしくは受信しない信号に該当する。
そして、第1実施例の携帯機100は、要求信号に対する認証信号の一部の信号強度を大きくしておく。こうすれば、以下のようにして、リレーアタックされていることを直ちに検出することができる。
As is immediately understood from FIG. 11, the number of times the response signal is received in response to the inquiry signal can be various depending on the situation around the
In this way, with respect to the signal transmitted from the in-vehicle
Then, in the
図12には、車両1がリレーアタックされている様子が示されている。正規の携帯機100は、車両1からの電波が届く範囲(図中では破線で表示)よりも遠くに存在しており、また、車両1は、携帯機100からの電波が届く範囲(図中では一点鎖線で表示)よりも遠くに存在している。
従って、本来であれば、車両1からの信号は携帯機100には届かず、携帯機100からの信号も車両1に届かないので、携帯機100から認証信号が送信されることはないが、電波中継器3a,3bで信号が中継された結果、正規の携帯機100から認証信号が送信されている。そして、この認証信号も、電波中継器3a,3bで中継されて、電波中継器3aから車両1に向かって送信されている。
FIG. 12 shows how the
Therefore, normally, the signal from the
しかし、第1実施例の携帯機100は、認証信号の一部については信号強度を大きくした状態で送信するので、信号強度が強調された部分の認証信号は、車両1まで直接到達する。図12で、携帯機100が送信する認証信号の中で太い実線で表示された部分は、信号強度が強調された部分を概念的に表したものである。そして、図中に示した破線の矢印は、信号強度が強調された部分の認証信号が車両1まで直接到達する様子を表している。
このように、認証信号の一部が車両1まで直接到達する結果、車両1側では、電波中継器3aから送信された認証信号と、携帯機100から直接到達した認証信号とが重複して受信されることになる。
ところが、図11を用いて前述したように、要求信号に対する認証信号を複数回受信することは、原則としてはあり得ない。従って、認証信号を重複して受信しているということは、何らかの異常な事態が起こっている(すなわち、リレーアタックされている)ことを示していると考えて良い。
However, since the
As a result of a part of the authentication signal directly reaching the
However, as described above with reference to FIG. 11, in principle, it is impossible to receive the authentication signal for the request signal a plurality of times. Therefore, the fact that the authentication signals are received in duplicate may be considered to indicate that some abnormal situation has occurred (that is, the relay has been attacked).
図8に示した第1実施例の車載器側認証処理では、以上のような理由から、認証信号を受信すると(S205:yes)、受信した認証信号の一部が重複しているか否かを判断するのである(S206)。
その結果、認証信号の一部が重複していない場合は(S206:no)、リレーアタックはされていないと考えられるので、受信した認証信号に基づいて認証を実行する(S207)。
そして、認証が通ったか否かを判断して(S208)、認証が通っていた場合は(S208:yes)、認証が通った旨を外部の車載機器(たとえば、ドアロックアクチュエーター12)に出力した後(S209)、処理の先頭に戻って、再び、問合信号を送信するための所定時間が経過したか否かを判断する(S200)。これに対して、認証が通らなかった場合は(S208:no)、そのまま処理の先頭に戻って、所定時間が経過したか否かを判断する(S200)。
In the on-board unit side authentication process of the first embodiment shown in FIG. 8, when the authentication signal is received (S205: yes) for the above reasons, it is determined whether or not a part of the received authentication signal is duplicated. Judgment is made (S206).
As a result, if a part of the authentication signal is not duplicated (S206: no), it is considered that the relay attack has not been performed, so the authentication is executed based on the received authentication signal (S207).
Then, it is determined whether or not the certification has passed (S208), and if the certification has passed (S208: yes), the fact that the certification has passed is output to an external in-vehicle device (for example, the door lock actuator 12). After that (S209), the process returns to the beginning of the process, and it is determined again whether or not the predetermined time for transmitting the inquiry signal has elapsed (S200). On the other hand, if the authentication is not passed (S208: no), the process returns to the beginning of the process as it is, and it is determined whether or not the predetermined time has elapsed (S200).
以上のように、認証信号の一部が重複していないと判断した場合は(S206:no)、認証信号を用いて認証し、認証の結果に応じた処理を行う。これに対して、認証信号の一部が重複していた場合は(S206:yes)、認証は行わずに、不正(例えば、リレーアタックなど)を検出した旨を外部の車載機器に出力する(S210)。そして、不正の検出を外部に出力した後は、処理の先頭に戻って、所定時間が経過したか否かを判断する(S200)。
従って、上述した第1実施例の携帯機100および車載用無線認証装置200による無線認証システムを用いれば、たとえ車両1がリレーアタックされた場合でも、扉が不正に開錠されてしまうことを回避することが可能となる。
As described above, when it is determined that a part of the authentication signal is not duplicated (S206: no), the authentication signal is used for authentication, and processing is performed according to the authentication result. On the other hand, if a part of the authentication signal is duplicated (S206: yes), the fact that an illegality (for example, relay attack) is detected is output to an external in-vehicle device without authentication (for example, a relay attack). S210). Then, after outputting the fraud detection to the outside, it returns to the beginning of the process and determines whether or not the predetermined time has elapsed (S200).
Therefore, by using the wireless authentication system by the
もちろん、第1実施例の携帯機100は、認証信号の一部の信号強度を大きくした状態で送信する必要があるので、その分だけは携帯機100の電力消費が増加する。
しかし、認証信号は、要求信号を受け取る度に送信するわけではなく、要求信号中の正規識別情報が携帯機100の自己識別情報に該当する場合に送信すればよいので、それほど頻繁に送信するわけではない。しかも、認証信号を送信する場合でも、信号強度を大きくするのは認証信号の一部で良い。このため、携帯機100の電力消費の増加は、それほど大きなものではない。
Of course, the
However, the authentication signal is not transmitted every time the request signal is received, but may be transmitted when the regular identification information in the request signal corresponds to the self-identification information of the
尚、上述した第1実施例では、図7に示したように、携帯機100が送信する認証信号の中で、データAの部分の信号強度が大きくなっているものとして説明した。
しかし、図11および図12を用いて前述したリレーアタックを検出するメカニズムから明らかなように、信号強度を大きくする箇所は、認証信号の一部で有りさえすればよい。従って、図13(a)に例示したように、認証信号のヘッダ部分の信号強度を大きくしても良いし、図13(b)のように、認証信号のEOD部分の信号強度を大きくしても良い。
また、認証信号についても、それぞれの部分が必ずしも連続して送信される必要はなく、図13(c)に例示したように、部分と部分との間に短い時間間隔を設けた状態で送信されるような信号であっても良い。そして、そのような状態で送信される認証信号の一部について、信号強度を大きくしても良い。
これらの何れの態様の認証信号であっても、リレーアタックされると、車載用無線認証装置200では、信号強度を大きくした部分の認証信号が重複して受信される。その結果、リレーアタックされていることを認識することができるので、車両1の扉が不正に開錠されてしまうことを回避することが可能となる。
In the first embodiment described above, as shown in FIG. 7, it has been described that the signal strength of the data A portion is high in the authentication signal transmitted by the
However, as is clear from the mechanism for detecting the relay attack described above with reference to FIGS. 11 and 12, the portion where the signal strength is increased need only be a part of the authentication signal. Therefore, as illustrated in FIG. 13 (a), the signal strength of the header portion of the authentication signal may be increased, or as shown in FIG. 13 (b), the signal strength of the EOD portion of the authentication signal may be increased. Is also good.
Further, as for the authentication signal, each part does not necessarily have to be continuously transmitted, and as illustrated in FIG. 13C, the authentication signal is transmitted with a short time interval between the parts. It may be a signal like this. Then, the signal strength may be increased for a part of the authentication signal transmitted in such a state.
When the authentication signal of any of these modes is relay-attacked, the in-vehicle
A−4.第1実施例の変形例 :
上述した第1実施例では、携帯機100が送信する認証信号の中で、信号強度を大きくする部分は固定されているものとして説明した。
しかし、認証信号を送信する度に、信号強度を大きくする部分を選択するようにしても良い。
A-4. Modification example of the first embodiment:
In the above-described first embodiment, the portion of the authentication signal transmitted by the
However, each time the authentication signal is transmitted, a portion for increasing the signal strength may be selected.
図14には、第1実施例の変形例の携帯機100で行われる携帯機側認証処理のフローチャートが示されている。図14に示した第1実施例の変形例の処理は、図5を用いて前述した第1実施例の携帯機側認証処理に対して、認証信号を生成する前に信号強度を強調する部分を選択している点で異なるが、その他の点については同様である。以下では、前述した第1実施例の処理との相違点を中心として、第1実施例の変形例の携帯機側認証処理について簡単に説明する。
FIG. 14 shows a flowchart of the portable device side authentication process performed on the
第1実施例の変形例の携帯機側認証処理でも、前述した第1実施例の携帯機側認証処理と同様に、処理を開始すると先ず始めに、車載用無線認証装置200からの問合信号を受信したか否かを判断する(S130)。そして、問合信号を受信していなかった場合は(S130:no)、同じ判断を繰り返すことによって、問合信号を受信するまで待機状態となる。
これに対して、問合信号を受信した場合は(S130:yes)、応答信号を送信した後(S131)、車載用無線認証装置200からの要求信号を受信したか否かを判断する(S132)。
その結果、要求信号を受信していない場合は(S132:no)、処理の先頭に戻って、再び、問合信号を受信したか否かを判断するが(S130)、車載用無線認証装置200からの要求信号を受信していた場合は(S132:yes)、要求信号の中から正規識別情報を抽出する(S133)。
In the portable device side authentication process of the modified example of the first embodiment, as in the case of the portable device side authentication process of the first embodiment described above, when the process is started, the inquiry signal from the in-vehicle
On the other hand, when the inquiry signal is received (S130: yes), after the response signal is transmitted (S131), it is determined whether or not the request signal from the in-vehicle
As a result, if the request signal is not received (S132: no), the process returns to the beginning and it is determined whether or not the inquiry signal has been received again (S130), but the in-vehicle
続いて、自らに割り当てられている自己識別情報が、要求信号の中から抽出した正規識別情報に該当するか否かを判断する(S134)。そして、自己識別情報が正規識別情報に該当しなかった場合は(S134:no)、再び、処理の先頭に戻って、問合信号を受信したか否かを判断する(S130)。 Subsequently, it is determined whether or not the self-identification information assigned to itself corresponds to the normal identification information extracted from the request signal (S134). Then, when the self-identification information does not correspond to the normal identification information (S134: no), the process returns to the beginning of the process again to determine whether or not the inquiry signal has been received (S130).
これに対して、自己識別情報が正規識別情報に該当した場合は(S134:yes)、第1実施例の変形例では、認証信号を生成するに先立って、認証信号の信号強度を強調する部分を選択する(S135)。信号強度を強調する部分は、次のようにして選択することができる。先ず、認証信号の中で複数箇所の候補となる部分を予め決めておく。そして、それらの中から、信号強度を強調する部分を、所定の順番で切り替えることによって選択する。あるいは、乱数抽選を行うことによって、複数の候補の中から信号強度を強調する部分を選択しても良い。 On the other hand, when the self-identification information corresponds to the normal identification information (S134: yes), in the modified example of the first embodiment, the portion that emphasizes the signal strength of the authentication signal prior to generating the authentication signal. Is selected (S135). The part for emphasizing the signal strength can be selected as follows. First, the candidate parts of a plurality of places in the authentication signal are determined in advance. Then, from among them, the portion for emphasizing the signal strength is selected by switching in a predetermined order. Alternatively, a portion for emphasizing the signal strength may be selected from a plurality of candidates by performing a random number lottery.
こうして、信号強度を強調する部分を選択したら(S135)、前述した第1実施例の携帯機側認証処理と同様にして、要求信号に対する認証信号を生成した後(S136)、生成した認証信号を送信する(S137)。その後は、再び、処理に先頭に戻って、上述した一連の処理を繰り返す。 In this way, when the portion for emphasizing the signal strength is selected (S135), the generated authentication signal is generated after the authentication signal for the request signal is generated (S136) in the same manner as the portable device side authentication process of the first embodiment described above. Transmit (S137). After that, the process returns to the beginning and the series of processes described above is repeated.
図15には、第1実施例の変形例の携帯機100が送信する認証信号が例示されている。図15(a)に示した認証信号では、データAの部分の信号強度が強調されており、図15(b)に示した認証信号では、データAの部分の信号強度が強調され、図15(c)に示した認証信号では、EODの部分の信号強度が強調されている。
第1実施例のように、認証信号中で信号強度が強調される部分が決まっている場合は、リレーアタックで電波中継器3bが認証信号を転送する際に、信号強度が強調された部分の信号は転送しないようにすることで、認証を成立させてしまうことも起こり得る。しかし、第1実施例の変形例では、認証信号を送信する度に、信号強度を大きくする部分を選択しているので、リレーアタックの電波中継器3bは、認証信号中の何れの部分の信号強度が強調されているのか分からない。このため、リレーアタックの電波中継器3bが、信号強度が強調された部分については転送しないようにすることで、不正に認証が成立されてしまう事態も回避することが可能となる。
FIG. 15 illustrates an authentication signal transmitted by the
When the portion where the signal strength is emphasized is determined in the authentication signal as in the first embodiment, the portion where the signal strength is emphasized when the
B.第2実施例 :
上述した第1実施例では、車載用無線認証装置200から要求信号を送信すると、携帯機100からは、一部の信号強度が強調された認証信号が返信されてくるものとして説明した。また、このときの要求信号には、認証信号の返信を要求する相手の携帯機100(すなわち、正規の携帯機100)を特定するための正規識別情報や、認証に用いられる認証データなどが含まれているため(図6参照)、データ量が大きくなる。ところが、車両1の周辺に存在する携帯機100の中に正規の携帯機100が存在しなかった場合には、データ量の大きな要求信号を送信しても無駄になる。
そこで、図16に示したように、1つの要求信号を、正規識別情報を含んだ一次要求信号と、認証データを含んだ二次要求信号の2つに分けて送信する技術も提案されている。この技術では、始めに一次要求信号を送信して、正規の携帯機100からの返信があった場合に、二次要求信号を送信する。このように、要求信号を複数回に分けて送信する技術に対しても、本発明は有効に適用することができる。
以下では、このように要求信号を複数回に分けて送信する技術に対して本発明を適用した第2実施例について説明するが、その準備として、要求信号を2回に分けて送信して、正規の携帯機100を認証する技術について概要を説明しておく。
B. Second Example:
In the first embodiment described above, it has been described that when the request signal is transmitted from the in-vehicle
Therefore, as shown in FIG. 16, a technique has also been proposed in which one request signal is divided into two, a primary request signal including normal identification information and a secondary request signal including authentication data. .. In this technique, the primary request signal is first transmitted, and when there is a reply from the legitimate
Hereinafter, a second embodiment in which the present invention is applied to the technique of transmitting the request signal in a plurality of times will be described. In preparation for the present invention, the request signal is transmitted in two times. The outline of the technology for authenticating the legitimate
図17には、要求信号を一次要求信号と二次要求信号の2回に分けて送信して、正規の携帯機100を認証する様子が示されている。尚、図示が煩雑となるので表示は省略しているが、要求信号を2回に分けて送信する場合も、図9を用いて前述したように、始めに車両1側から問合信号を送信して、問合信号に対する応答信号が戻ってきて初めて、要求信号(この場合は一次要求信号)を送信する。
FIG. 17 shows a state in which a request signal is transmitted in two parts, a primary request signal and a secondary request signal, to authenticate the legitimate
図17(a)に示されるように、車両1から一次要求信号を送信すると、その一次要求信号は、車両1の周囲に存在する携帯機100で受信される。一次要求信号を受信した携帯機100が正規の携帯機100であった場合は、一次要求信号に対する信号(以下、一次認証信号と称する)を送信するが、正規の携帯機100でなかった場合は、何の信号も送信しない。このため、車両1側では、一次要求信号を送信した時に、一次認証信号が戻って来るか否かによって、周囲に正規の携帯機100が存在するか否かを判断することができる。
そして、一次認証信号が戻ってきて、車両1の周囲に正規の携帯機100が存在すると判断した場合には、図17(c)に示すように、二次要求信号を送信する。この二次要求信号も、一次要求信号と同様に、車両1の周囲に存在する携帯機100で受信されるが、一次要求信号に対して一次認証信号を返信した携帯機100でなければ、二次要求信号に対しては反応しない。このため、図17(d)に示すように、正規の携帯機100からは二次要求信号に対する二次認証信号が送信されるが、それ以外の携帯機100からは信号が送信されることはない。
以上のように、要求信号を2回に分けて送信する車両1では、一次要求信号に先立って送信する問合信号に対しては、応答信号が返信され、一次要求信号に対しては一次認証信号が返信され、二次要求信号に対しては二次認証信号が返信されてくる。
As shown in FIG. 17A, when the primary request signal is transmitted from the
Then, when the primary authentication signal is returned and it is determined that the legitimate
As described above, in the
図18には、様々な状況で、車載用無線認証装置200から送信した1回の信号に対して、携帯機100から返信されてくる信号を受信する回数が示されている。
要求信号を2回に分けて送信する車両1でも、問合信号に対して応答信号を受信する回数は、要求信号を1回で送信する車両1と同様である。すなわち、車両1の周辺に携帯機100が1台も存在しない場合は、問合信号に対する応答信号の受信回数は0回となる。また、車両1の周辺に1台の携帯機100が存在する場合は、その携帯機100が正規の携帯機100の場合も、正規でない携帯機100の場合も、問合信号に対する応答信号の受信回数は1回となる。更に、車両1の周辺に複数台の携帯機100が存在する場合は、その中に正規の携帯機100が存在する場合も、正規の携帯機100が存在しない場合も、問合信号に対する応答信号の受信回数は複数回となる。
FIG. 18 shows the number of times a signal returned from the
Even in the
これに対して、一次要求信号に対して一次認証信号を受信する回数は、要求信号を1回で送信する車両1で、要求信号に対して認証信号を受信する回数と同様となる。すなわち、車両1の周辺に正規の携帯機100が存在しない場合は、一次要求信号に対して一次認証信号を受信する回数は0回となる。また、車両1の周辺に正規の携帯機100が存在する場合は、一次要求信号に対して一次認証信号を受信する回数は1回となる。
また、二次要求信号に対して二次認証信号を受信する回数も、要求信号を1回で送信する車両1で、要求信号に対して認証信号を受信する回数と同様となる。すなわち、車両1の周辺に正規の携帯機100が存在しない場合は、二次要求信号に対して二次認証信号を受信する回数は0回となり、正規の携帯機100が存在する場合は、二次認証信号を受信する回数は1回となる。
このことから、一次要求信号に対して携帯機100が返信する一次認証信号、あるいは二次要求信号に対して返信する二次認証信号の何れか(もしくは、それら信号の一部)の信号強度を大きくしておけば、前述した第1実施例と同様なメカニズムによって、リレーアタックされていることを検出することが可能である。第2実施例の携帯機100および車載用無線認証装置200は、このような方法によって、リレーアタックを検出する。
On the other hand, the number of times the primary authentication signal is received with respect to the primary request signal is the same as the number of times the
Further, the number of times that the secondary authentication signal is received for the secondary request signal is the same as the number of times that the
From this, the signal strength of either the primary authentication signal returned by the
B−1.第2実施例の携帯機側認証処理 :
図19には、第2実施例の携帯機100で行われる携帯機側認証処理のフローチャートが示されている。図19に示した第2実施例の処理は、図5を用いて前述した第1実施例の携帯機側認証処理に対して、一次要求信号に対しては一次認証信号を送信し、二次要求信号に対しては認証信号を送信する点で異なるが、その他の点については同様である。以下では、前述した第1実施例の処理との相違点を中心として、第2実施例の携帯機側認証処理について簡単に説明する。
B-1. Authentication process on the portable device side of the second embodiment:
FIG. 19 shows a flowchart of the portable device side authentication process performed by the
第2実施例の携帯機側認証処理でも、前述した第1実施例の携帯機側認証処理と同様に、処理を開始すると先ず始めに、車載用無線認証装置200からの問合信号を受信したか否かを判断する(S150)。そして、問合信号を受信していなかった場合は(S150:no)、同じ判断を繰り返すことによって、問合信号を受信するまで待機状態となる。
これに対して、問合信号を受信した場合は(S150:yes)、応答信号を送信した後(S151)、車載用無線認証装置200からの一次要求信号を受信したか否かを判断する(S152)。ここで、一次要求信号とは、正規の携帯機100に対して返信を要求する信号であり、一次要求信号を受け取った携帯機100が、正規の携帯機100に該当するか否かを判断できるようにする目的で、一次要求信号には正規識別情報が含まれている(図16参照)。
その結果、一次要求信号を受信していない場合は(S152:no)、処理の先頭に戻って、再び、問合信号を受信したか否かを判断するが(S150)、車載用無線認証装置200からの一次要求信号を受信していた場合は(S152:yes)、一次要求信号の中から正規識別情報を抽出する(S153)。
In the portable device side authentication process of the second embodiment as well as the portable device side authentication process of the first embodiment described above, when the process is started, the inquiry signal from the in-vehicle
On the other hand, when the inquiry signal is received (S150: yes), after the response signal is transmitted (S151), it is determined whether or not the primary request signal from the in-vehicle
As a result, if the primary request signal is not received (S152: no), it returns to the beginning of the process and determines whether or not the inquiry signal has been received again (S150), but the in-vehicle wireless authentication device When the primary request signal from 200 has been received (S152: yes), the normal identification information is extracted from the primary request signal (S153).
続いて、自らに割り当てられている自己識別情報が、一次要求信号の中から抽出した正規識別情報に該当するか否かを判断する(S154)。そして、自己識別情報が正規識別情報に該当しなかった場合は(S154:no)、再び、処理の先頭に戻って、問合信号を受信したか否かを判断する(S150)。 Subsequently, it is determined whether or not the self-identification information assigned to itself corresponds to the normal identification information extracted from the primary request signal (S154). Then, when the self-identification information does not correspond to the normal identification information (S154: no), the process returns to the beginning of the process again to determine whether or not the inquiry signal has been received (S150).
これに対して、自己識別情報が正規識別情報に該当した場合は(S154:yes)、信号強度を大きくした状態で、一次認証信号を送信する(S155)。このとき、前述した第1実施例と同様に、信号の一部(すなわち、一次認証信号の一部)の信号強度を大きくしても良いが、一次認証信号はデータ量が小さく短い信号なので、ここでは一次認証信号全体を大きな信号強度で送信するものとする。
尚、一次認証信号は、要求信号が一次要求信号と二次要求信号の2つに分かれたことに対応して、認証信号が2つに分かれたものである。従って、一次認証信号全体の信号強度を大きくした場合でも、二次認証信号と併せて考えれば、認証信号の一部の信号強度を大きくしていることになる。
On the other hand, when the self-identification information corresponds to the normal identification information (S154: yes), the primary authentication signal is transmitted with the signal strength increased (S155). At this time, the signal strength of a part of the signal (that is, a part of the primary authentication signal) may be increased as in the first embodiment described above, but since the primary authentication signal is a short signal with a small amount of data, Here, it is assumed that the entire primary authentication signal is transmitted with a large signal strength.
In the primary authentication signal, the authentication signal is divided into two in response to the request signal being divided into the primary request signal and the secondary request signal. Therefore, even when the signal strength of the entire primary authentication signal is increased, the signal strength of a part of the authentication signal is increased when considered together with the secondary authentication signal.
続いて、第2実施例の携帯機側認証処理では、車載用無線認証装置200からの二次要求信号を受信したか否かを判断する(S156)。図17を用いて前述したように、携帯機100から一次認証信号を返信すると、車載用無線認証装置200からは直ぐに二次要求信号が送信されてくる。従って、二次要求信号を受信できない場合は(S156:no)、車両1が走り去ってしまったものと考えられるので、再び、処理の先頭に戻って、問合信号を受信したか否かを判断する(S150)。
もちろん、多くの場合は、一次認証信号を返信すると車載用無線認証装置200からは二次要求信号が送信されてくるので、S156では「yes」と判断される。そして、二次要求信号に含まれている認証データに基づいて、二次認証信号を生成する(S157)。その後、生成した二次認証信号を、標準の信号強度で送信した後(S158)、再び、処理に先頭に戻って、上述した一連の処理を繰り返す。このような携帯機100で行われる処理と並行して、第2実施例の車載用無線認証装置200では次のような処理が行われる。
Subsequently, in the portable device side authentication process of the second embodiment, it is determined whether or not the secondary request signal from the in-vehicle
Of course, in many cases, when the primary authentication signal is returned, the secondary request signal is transmitted from the in-vehicle
B−2.第2実施例の車載機側認証処理 :
図20および図21には、第2実施例の車載用無線認証装置200で行われる車載機側認証処理のフローチャートが示されている。図20および図21に示した第2実施例の処理は、図8を用いて前述した第1実施例の車載機側認証処理に対して、応答信号に対して一次要求信号を送信し、一次認証信号に対しては二次要求信号を送信する点や、一次認証信号が重複しているか否かに基づいて不正を検出する点で異なるが、その他の点については同様である。以下では、前述した第1実施例の処理との相違点を中心として、第2実施例の車載機側認証処理について簡単に説明する。
B-2. On-board unit authentication processing of the second embodiment:
20 and 21 show a flowchart of the vehicle-mounted device side authentication process performed by the vehicle-mounted
第2実施例の車載機側認証処理でも、前述した第1実施例の車載機側認証処理と同様に、処理を開始すると先ず始めに、問合信号を送信するための所定時間が経過したか否かを判断する(S250)。その結果、所定時間が経過していない場合は(S250:no)、所定時間が経過するまで同じ判断を繰り返すが、所定時間が経過したら(S250:yes)、問合信号を周囲に向かって送信し(S251)、続いて、問合信号に対する携帯機100からの応答信号を受信したか否かを判断する(S252)。
その結果、応答信号を受信していない場合は(S252:no)、処理の先頭に戻って、再び、所定時間が経過したか否かを判断する(S250)。これに対して、問合信号に対する応答信号を受信した場合は(S252:yes)、正規識別情報を含んだ一次要求信号を読み出して(S253)、読み出した一次要求信号を送信する(S254)。
In the in-vehicle device side authentication process of the second embodiment as well as the in-vehicle device side authentication process of the first embodiment described above, when the process is started, first of all, has the predetermined time for transmitting the inquiry signal elapsed? It is determined whether or not (S250). As a result, if the predetermined time has not elapsed (S250: no), the same judgment is repeated until the predetermined time elapses, but when the predetermined time elapses (S250: yes), the inquiry signal is transmitted toward the surroundings. Then, it is determined whether or not the response signal from the
As a result, when the response signal is not received (S252: no), the process returns to the beginning of the process, and it is determined again whether or not the predetermined time has elapsed (S250). On the other hand, when the response signal to the inquiry signal is received (S252: yes), the primary request signal including the normal identification information is read (S253), and the read primary request signal is transmitted (S254).
そして、一次要求信号に対する認証信号を受信したか否かを判断する(S255)。図19を用いて前述したように、携帯機100は一次要求信号を受信すると、一次要求信号の中から正規識別情報を抽出して、自らが正規の携帯機100であるか否かを判断し、正規の携帯機100であった場合には一次認証信号を送信する(図19のS152〜S155参照)。従って、応答信号を返信してきた携帯機100の中に正規の携帯機100が存在していれば、一次認証信号を受信することができる。
Then, it is determined whether or not the authentication signal for the primary request signal has been received (S255). As described above with reference to FIG. 19, when the
そこで、図20のS255では、一次要求信号に対する一次認証信号を受信したか否かを判断し、一次認証信号を受信していない場合は(S255:no)、処理の先頭に戻って、再び、所定時間が経過したか否かを判断する(S250)。
これに対して、一次認証信号を受信していた場合は(S255:yes)、一次認証信号を重複して受信したか否かを判断する(S256)。この理由は、一次認証信号は応答信号に比べて大きな信号強度で送信されているので(図19のS155参照)、リレーアタックされている場合には、一次認証信号を重複して受信するためである。
Therefore, in S255 of FIG. 20, it is determined whether or not the primary authentication signal for the primary request signal has been received, and if the primary authentication signal has not been received (S255: no), the process returns to the beginning of the process and again. It is determined whether or not the predetermined time has elapsed (S250).
On the other hand, when the primary authentication signal has been received (S255: yes), it is determined whether or not the primary authentication signal has been received in duplicate (S256). The reason for this is that since the primary authentication signal is transmitted with a signal strength higher than that of the response signal (see S155 in FIG. 19), the primary authentication signal is received in duplicate when the relay is attacked. is there.
その結果、一次認証信号が重複していない場合は(S256:no)、リレーアタックはされていないと考えられる。そこで、予め記憶しておいた認証データを含んだ二次認証信号を読み出して(S257)、その二次要求信号を送信した後(S258)、二次認証信号を受信したか否かを判断する(図21のS259)。
図19を用いて前述したように、車両1の周囲に正規の携帯機100が存在していれば、二次要求信号を受信すると、二次認証信号を送信してくる筈である。従って、二次認証信号を受信できない場合は(S259:no)、正規の携帯機100が居なくなってしまったと考えられるので、処理の先頭に戻って、再び、所定時間が経過したか否かを判断する(図20のS250)。
As a result, if the primary authentication signals are not duplicated (S256: no), it is considered that the relay attack has not been performed. Therefore, after reading out the secondary authentication signal including the authentication data stored in advance (S257) and transmitting the secondary request signal (S258), it is determined whether or not the secondary authentication signal has been received. (S259 in FIG. 21).
As described above with reference to FIG. 19, if a legitimate
これに対して、二次認証信号を受信していた場合は(S259:yes)、受信した二次認証信号に基づいて認証を実行する(S260)。そして、認証が通ったか否かを判断して(S261)、認証が通っていた場合は(S261:yes)、認証が通った旨を外部の車載機器(たとえば、ドアロックアクチュエーター12)に出力した後(S262)、処理の先頭に戻って、再び、問合信号を送信するための所定時間が経過したか否かを判断する(図20のS250)。これに対して、認証が通らなかった場合は(図21のS261:no)、そのまま処理の先頭に戻って、所定時間が経過したか否かを判断する(図20のS250)。 On the other hand, if the secondary authentication signal has been received (S259: yes), authentication is executed based on the received secondary authentication signal (S260). Then, it is determined whether or not the certification has passed (S261), and if the certification has passed (S261: yes), the fact that the certification has passed is output to an external in-vehicle device (for example, the door lock actuator 12). After that (S262), the process returns to the beginning of the process, and it is determined again whether or not the predetermined time for transmitting the inquiry signal has elapsed (S250 in FIG. 20). On the other hand, if the authentication is not passed (S261: no in FIG. 21), the process returns to the beginning of the process as it is, and it is determined whether or not the predetermined time has elapsed (S250 in FIG. 20).
以上では、一次認証信号が重複していなかった場合(図20のS256:no)の処理に付いて説明した。
これに対して、一次認証信号が重複していた場合は(S256:yes)、それ以降の処理(すなわち、S257〜図21のS262)は行うことなく、不正(例えば、リレーアタックなど)を検出した旨を外部の車載機器に出力する(S263)。そして、不正の検出を外部に出力した後は、処理の先頭に戻って、所定時間が経過したか否かを判断する(S250)。
In the above, the processing when the primary authentication signals are not duplicated (S256: no in FIG. 20) has been described.
On the other hand, if the primary authentication signals are duplicated (S256: yes), fraud (for example, relay attack, etc.) is detected without performing the subsequent processing (that is, S262 in S257 to FIG. 21). The result is output to an external in-vehicle device (S263). Then, after the fraud detection is output to the outside, the process returns to the beginning of the process, and it is determined whether or not the predetermined time has elapsed (S250).
図22には、上述した第2実施例の携帯機100および車載用無線認証装置200による無線認証システムを用いることによって、リレーアタックされた場合でも車両1の扉が不正に開錠されることを回避可能な理由が示されている。すなわち、第2実施例の携帯機100は、一次認証信号については他の信号(応答信号や二次認証信号)よりも大きな信号強度で送信するので、他の信号(応答信号や二次認証信号)は届かない距離に存在する車両1にも信号が到達する。このため、車両1がリレーアタックされると、一次認証信号については重複して受信されることになるので、リレーアタックされていることを検出することができる。その結果、たとえリレーアタックされた場合でも、車両1の扉が不正に開錠されることを回避することが可能となる。
In FIG. 22, by using the wireless authentication system by the
以上、各種の実施例および変形例について説明したが、本発明は上述した実施例および変形例に限られるものではなく、その要旨を逸脱しない範囲において種々の態様で実施することができる。 Although various examples and modifications have been described above, the present invention is not limited to the above-mentioned examples and modifications, and can be carried out in various embodiments without departing from the gist thereof.
1…車両、 3a,b…電波中継器、 11…アンテナ、 100…携帯機、
101…問合信号受信部、 102…応答信号送信部、 103…要求信号受信部、
104…判断部、 105…自己識別情報記憶部、 106…認証信号送信部、
107…信号強度強調部、 111…アンテナ、 200…車載用無線認証装置、
201…問合信号送信部、 202…応答信号受信部、 203…要求信号送信部、
204…要求信号記憶部、 205…認証信号受信部、 206…重複判断部、
207…認証実行部。
1 ... Vehicle, 3a, b ... Radio repeater, 11 ... Antenna, 100 ... Portable device,
101 ... Inquiry signal receiver, 102 ... Response signal transmitter, 103 ... Request signal receiver,
104 ... Judgment unit, 105 ... Self-identification information storage unit, 106 ... Authentication signal transmission unit,
107 ... Signal strength enhancement unit, 111 ... Antenna, 200 ... In-vehicle wireless authentication device,
201 ... Inquiry signal transmitter, 202 ... Response signal receiver, 203 ... Request signal transmitter,
204 ... Request signal storage unit, 205 ... Authentication signal reception unit, 206 ... Duplicate judgment unit,
207 ... Authentication execution unit.
Claims (5)
前記携帯機は、
自らを識別するための識別情報である自己識別情報を記憶している自己識別情報記憶部(105)と、
前記認証のための認証信号の送信を要求する要求信号を受信する要求信号受信部(103)と、
前記要求信号の中から前記識別情報を抽出することによって、前記要求信号が自らに宛てて送信されたものであるか否かを判断する判断部(104)と、
前記要求信号が自らに宛てて送信されたものであると判断された場合には、前記認証信号を送信する認証信号送信部(106)と
前記認証信号を送信するに際して、前記認証信号の一部分の信号強度を標準の信号強度よりも大きな信号強度に強調する信号強度強調部(107)と
を備えており、
前記車載用無線認証装置は、
正規の前記携帯機についての前記識別情報である正規識別情報を含んだ前記要求信号を記憶している要求信号記憶部(204)と、
前記要求信号記憶部から読み出した前記要求信号を送信する要求信号送信部(203)と、
前記要求信号に対する前記認証信号を受信する認証信号受信部(205)と、
前記認証信号の一部が重複して受信されたか否かを判断する重複判断部(206)と、
前記認証信号が重複して受信された場合には前記携帯機を認証しないが、前記認証信号が重複して受信されていない場合には、前記認証信号に基づいて前記携帯機を認証する認証実行部(207)と
を備える無線認証システム。 A wireless authentication system including a portable device (100) carried by a user of a vehicle (1) and an in-vehicle wireless authentication device (200) that authenticates the portable device by wireless communication with the portable device. There,
The portable device
A self-identification information storage unit (105) that stores self-identification information that is identification information for identifying itself, and
A request signal receiving unit (103) for receiving a request signal requesting transmission of the authentication signal for authentication, and
A determination unit (104) that determines whether or not the request signal is transmitted to itself by extracting the identification information from the request signal.
When it is determined that the request signal is transmitted to itself, the authentication signal transmission unit (106) for transmitting the authentication signal and a part of the authentication signal when transmitting the authentication signal. It is equipped with a signal strength enhancement section (107) that emphasizes the signal strength to a signal strength higher than the standard signal strength.
The in-vehicle wireless authentication device is
A request signal storage unit (204) that stores the request signal including the normal identification information that is the identification information about the regular portable device, and
A request signal transmission unit (203) for transmitting the request signal read from the request signal storage unit, and
An authentication signal receiving unit (205) that receives the authentication signal for the request signal, and
A duplicate determination unit (206) for determining whether or not a part of the authentication signal is duplicated and received,
When the authentication signal is received in duplicate, the portable device is not authenticated, but when the authentication signal is not received in duplicate, authentication execution for authenticating the portable device based on the authentication signal is executed. A wireless authentication system including a unit (207).
正規の前記携帯機についての識別情報である正規識別情報を含んでおり、且つ、前記携帯機に対して認証信号の送信を要求する信号である要求信号を記憶している要求信号記憶部(204)と、
前記要求信号記憶部から読み出した前記要求信号を送信する要求信号送信部(203)と、
前記要求信号に対する前記認証信号を受信する認証信号受信部(205)と、
前記認証信号の一部が重複して受信されたか否かを判断する重複判断部(206)と、
前記認証信号が重複して受信された場合には前記携帯機を認証しないが、前記認証信号が重複して受信されていない場合には、前記認証信号に基づいて前記携帯機を認証する認証実行部(207)と
を備える車載用無線認証装置。 An in-vehicle wireless authentication device (200) that authenticates the portable device by wirelessly communicating with the portable device (100) carried by the user of the vehicle (1).
Includes normal identification information is identification information about authorized the portable device, and the request signal storing unit for storing a request signal is a signal requesting the transmission of the authentication signal to the portable unit ( 204) and
A request signal transmission unit (203) for transmitting the request signal read from the request signal storage unit, and
An authentication signal receiving unit (205) that receives the authentication signal for the request signal, and
A duplicate determination unit (206) for determining whether or not a part of the authentication signal is duplicated and received,
When the authentication signal is received in duplicate, the portable device is not authenticated, but when the authentication signal is not received in duplicate, authentication execution for authenticating the portable device based on the authentication signal is executed. An in-vehicle wireless authentication device including a unit (207).
前記要求信号の送信に先立って、前記携帯機の存在有無を問い合わせる問合信号を送信する問合信号送信部(201)と、
前記問合信号に対して前記携帯機からの応答信号を受信する応答信号受信部(202)と
を備え、
前記要求信号送信部は、前記問合信号に対して前記応答信号が受信された場合に、前記要求信号を送信する
ことを特徴とする車載用無線認証装置。 The in-vehicle wireless authentication device according to claim 2.
Prior to the transmission of the request signal, an inquiry signal transmission unit (201) that transmits an inquiry signal inquiring about the existence of the portable device, and
A response signal receiving unit (202) for receiving a response signal from the portable device in response to the inquiry signal is provided.
The request signal transmission unit is an in-vehicle wireless authentication device, which transmits the request signal when the response signal is received in response to the inquiry signal.
前記要求信号送信部は、前記要求信号を複数回に分けて送信しており、
前記認証信号受信部は、前記複数回に分けて送信された前記要求信号の各々に対する前記認証信号を受信しており、
前記重複判断部は、前記複数回に分けて受信された前記認証信号について、前記認証信号の少なくとも一部が重複して受信されたか否かを判断する
ことを特徴とする車載用無線認証装置。 The in-vehicle wireless authentication device according to claim 3.
The request signal transmission unit transmits the request signal in a plurality of times.
The authentication signal receiving unit receives the authentication signal for each of the request signals transmitted in the plurality of times.
The duplication determination unit is an in-vehicle wireless authentication device that determines whether or not at least a part of the authentication signal is duplicated for the authentication signal received in a plurality of times.
正規の前記携帯機についての識別情報である正規識別情報を含んでおり、且つ、前記携帯機に対して認証信号の送信を要求する信号である要求信号を読み出す工程(S203、S253)と、
読み出した前記要求信号を送信する工程(S204、S254)と、
前記要求信号に対する前記認証信号を受信する工程(S205、S255)と、
前記認証信号の一部が重複して受信されたか否かを判断する工程(S206、S256)と、
前記認証信号が重複して受信された場合には前記携帯機を認証しないが、前記認証信号が重複して受信されていない場合には、前記認証信号に基づいて前記携帯機を認証する工程(S207、S260)と
を備える無線認証方法。 A wireless authentication method applied to an in-vehicle wireless authentication device (200) that authenticates the portable device by wirelessly communicating with the portable device (100) carried by the user of the vehicle (1).
Includes normal identification information is identification information about authorized the portable device, and a step (S203, S253) of reading the request signal is a signal requesting the transmission of the authentication signal to the portable unit,
A step of transmitting the request signal out read (S204, S254),
The steps (S205, S255) of receiving the authentication signal with respect to the request signal, and
The steps (S206, S256) of determining whether or not a part of the authentication signal is received in duplicate, and
When the authentication signal is received in duplicate, the portable device is not authenticated, but when the authentication signal is not received in duplicate, the step of authenticating the portable device based on the authentication signal ( A wireless authentication method including S207 and S260).
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017028485A JP6776936B2 (en) | 2017-02-17 | 2017-02-17 | Wireless authentication system, in-vehicle wireless authentication device, wireless authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017028485A JP6776936B2 (en) | 2017-02-17 | 2017-02-17 | Wireless authentication system, in-vehicle wireless authentication device, wireless authentication method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018131884A JP2018131884A (en) | 2018-08-23 |
JP6776936B2 true JP6776936B2 (en) | 2020-10-28 |
Family
ID=63248107
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017028485A Active JP6776936B2 (en) | 2017-02-17 | 2017-02-17 | Wireless authentication system, in-vehicle wireless authentication device, wireless authentication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6776936B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3092925B1 (en) * | 2019-02-19 | 2022-09-09 | Continental Automotive | Systems and digital keys intended for the inhibition of relay attacks |
-
2017
- 2017-02-17 JP JP2017028485A patent/JP6776936B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018131884A (en) | 2018-08-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10266148B2 (en) | Method, computer program and apparatus for verifying authorization of a mobile communication device | |
US11356264B2 (en) | Authentication system | |
JP6766766B2 (en) | Authentication controller, authentication control method and authentication control program | |
JP7114413B2 (en) | Authentication system and authentication method | |
WO2020209141A1 (en) | Unauthorized communication prevention system and unauthorized communication prevention method | |
CN108702606B (en) | Wireless communication handshake method and equipment | |
JP2018020611A (en) | Vehicle door unlocking device | |
US11993226B2 (en) | On-vehicle control device, on-vehicle control method and computer program | |
JP6396855B2 (en) | Communication fraud prevention system | |
JP6776936B2 (en) | Wireless authentication system, in-vehicle wireless authentication device, wireless authentication method | |
US20150066604A1 (en) | Fare payment method and apparatus thereof | |
JP6687255B2 (en) | Communication device, communication system, communication method, and communication program | |
JP5221491B2 (en) | Electronic key system repeater use fraud prevention device | |
CN116065903A (en) | Control device and computer-readable storage medium | |
JP7063090B2 (en) | Vehicle unlock control system, vehicle unlock control device, portable device, vehicle unlock control method | |
JP5322788B2 (en) | Information processing apparatus, information processing method, and program | |
JP2020201857A (en) | Authentication system and authentication method | |
KR100915297B1 (en) | Method and system for detecting bogus sensor nodes in wireless sensor network | |
JP7125365B2 (en) | Smart keyless entry system, in-vehicle device, and portable device | |
JP5584071B2 (en) | Electronic key system | |
JP2013133633A (en) | Communication device, security system, unlocking method and program | |
JP2019127724A (en) | On-vehicle device, existence detection method, and computer program | |
CN115565268A (en) | Automobile control method and system based on wireless automobile key, electronic equipment and storage medium | |
JP2020127134A (en) | Communication system | |
JP2021005194A (en) | Unauthorized intrusion detection device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190408 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200317 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200407 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200605 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200908 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200921 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6776936 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |