図1~図3に示す本開示の一実施形態による電子キーシステム100は、車両Vにおいて用いられ、携帯機50及び認証ECU(Electronic Control Unit)10等によって構成されている。電子キーシステム100は、所定の周波数帯の電波を用いた携帯機50及び認証ECU10間の無線通信により、認証ECU10に予め対応付けられた携帯機50の認証を実施する。電子キーシステム100は、車両Vにおけるスマートエントリの機能を実現している。車両VのオーナーであるユーザOWは、携帯機50を身につけることにより、機械的な鍵を用いることなく、車両Vのドアロックの施錠及び解錠、並びに走行用のドライブユニットの始動等を実施できる。
電子キーシステム100において、認証ECU10及び携帯機50は、互いに異なる周波数帯の電波を、情報の送信に使用している。認証ECU10から携帯機50への情報の送信には、LF(Low Frequency)帯の電波(以下、「LF波Clf」)が用いられる。LF帯は、具体的には30kHz~300kHzの周波数帯である。認証ECU10は、例えば125kHz又は134kHzの電波を、LF波Clfとして用いている。
一方、携帯機50から認証ECU10への情報の送信には、RF(Radio Frequency)帯のうちのUHF(Ultra High Frequency)帯の電波(以下、「RF波Crf」)が用いられる。UHF帯は、具体的には300MHz~3GHzの周波数帯である。携帯機50は、315MHz又は920MHzの電波を、RF波Crfとして用いている。RF波Crfの周波数は、LF波Clfの周波数よりも高く設定されている。RF波Crfは、LF波Clfよりも遠方まで到達可能である。一方で、RF波Crfは、LF波Clfよりも遮蔽物及びノイズ等の影響により、到達距離が変動し易い。
携帯機50は、ユーザOWによって携帯されるスマートキーである。携帯機50は、例えばユーザOWのポケット等に収容可能なサイズに形成されている。携帯機50は、操作スイッチ51、携帯側受信部60、携帯側送信部70及び携帯機制御回路80を備えている。加えて携帯機50には、電気的な各構成(60,70,80)を作動させるためのバッテリが内蔵されている。
操作スイッチ51は、ユーザOWによって操作可能に設けられたプッシュスイッチである。携帯機50の筐体には、解錠スイッチ及び施錠スイッチ等が操作スイッチ51として設けられている。解錠スイッチが操作されると、全てのドア又は運転席のドアのみが解錠状態になる。一方、施錠スイッチが操作されると、全てのドアが施錠状態となる。操作スイッチ51によるプッシュ操作の検出結果は、携帯機制御回路80によって逐次取得される。
携帯側受信部60は、LF波Clfの受信用アンテナであるLF受信アンテナ61を有している。携帯側受信部60は、認証ECU10によって送信されたLF波Clfを、LF受信アンテナ61を用いて受信する。一例として、携帯側受信部60は、ウェイク信号、認証ECU10の識別番号(以下「車両ID」)、強度指令情報、及びチャレンジ信号等を、認証ECU10から受信する。これらの信号は、後述する暗号鍵によって暗号化され、コード(以下、「LFコード」)として受信される。
LF受信アンテナ61は、LF波Clfを電気信号に変換し、携帯側受信部60の信号処理回路に出力する。携帯側受信部60は、LF受信アンテナ61から入力される電気信号に対し、AD変換及び復調等の信号処理を信号処理回路にて実施し、LF波Clfにより搬送されたLFコードを取得する。携帯側受信部60は、LF波Clfの受信によって認証ECU10から取得したLFコードを、携帯機制御回路80に逐次出力する。
携帯側送信部70は、RF送信アンテナ71及び出力調整回路73を有している。RF送信アンテナ71は、RF波Crfの送信用アンテナである。携帯側送信部70は、認証ECU10によって受信されるRF波Crfを、RF送信アンテナ71を用いて送信する。携帯側送信部70は、Ack信号、携帯機50の識別番号(以下「キーID」)を含むレスポンス信号、及びコマンド信号等を、認証ECU10へ向けて送信する。これらの信号は、後述する暗号鍵によって暗号化され、コード(以下、「RFコード」)として送信される。
携帯側送信部70は、携帯機制御回路80から入力される電気信号(RFコード)に対し、変調及びDA変換等の信号処理を信号処理回路にて施し、搬送波信号を生成する。携帯側送信部70は、信号処理回路からRF送信アンテナ71へ向けて搬送波信号を出力し、RF波Crfとして空間中に放射させる。
出力調整回路73は、信号処理回路及びRF送信アンテナ71の間に設けられている。出力調整回路73は、携帯機制御回路80と接続されており、携帯機制御回路80から入力される調整信号に基づき、RF送信アンテナ71から空間中に放射されるRF波Crfの電波強度(送信強度)を調整する。出力調整回路73は、例えば同調回路であり、RF送信アンテナ71の共振周波数に対し、同調回路の共振周波数を僅かにずらす制御により、RF波Crfの送信強度を下げる調整を可能にする。尚、アッテネータ及び可変利得アンプ等が出力調整回路73として採用されていてもよい。
携帯機制御回路80は、CPU、RAM、ROM、I/O、及びこれらを接続するバスライン等を備えたマイクロコントローラを主体に構成されている。CPUは、RAMと結合された演算処理のためのハードウェアであり、所定のプログラムを実行可能である。ROMは、不揮発性の記憶媒体を含む構成であり、CPUによって実行される複数のプログラムに加えて、キーID及び暗号鍵等を記憶している。ROMに記憶されたプログラムには、認証ECU10との無線通信を制御する通信制御プログラムが少なくとも含まれている。携帯機制御回路80は、CPUによる通信制御プログラムの実行により、応答制御部81及び強度調整部82等の機能部を有する。
応答制御部81は、携帯側受信部60によって受信されたLFコードを、暗号鍵を用いて復号し、ウェイク信号、車両ID、強度指令情報及びチャレンジ信号等を取得する。応答制御部81は、認証ECU10から取得した信号及び情報に応じた制御を実行する。具体的に、応答制御部81は、動作モードの切り替え、認証ECU10への応答、及び認証ECU10への開錠や施錠の要求等を実行する。
応答制御部81は、動作モードとして、起動モード及びスタンバイモードを有している。起動モードは、認証ECU10との相互通信を行う動作モードである。スタンバイモードは、ウェイク信号の検出に必要な構成のみを作動状態とし、バッテリの消費を抑える動作モードである。応答制御部81は、ウェイク信号の受信に基づき、動作モードを、スタンバイモードから起動モードへと切り替える。応答制御部81は、例えば起動モードへの切り替え後、所定時間が経過したことに基づき、動作モードを起動モードからスタンバイモードへと切り替える。
応答制御部81は、ウェイク信号及び車両ID等を受信した場合に、認証ECU10への応答として、Ack信号を送信する。応答制御部81は、Ack信号を送信した後、チャレンジ信号を受信した場合に、認証ECU10への応答として、レスポンス信号を送信する。レスポンス信号は、例えばチャレンジ信号にキーIDを組み合わせた内容である。そのため、レスポンス信号の信号長は、Ack信号よりも長くなる。さらに応答制御部81は、操作スイッチ51にてプッシュ操作の入力が検出された場合に、解錠又は施錠を要求するコマンド信号を送信する。応答制御部81は、暗号鍵を用いて各信号を暗号化し、RFコードとして携帯側送信部70から送信させる。
強度調整部82は、強度情報として携帯側受信部60により受信された強度指令情報を、応答制御部81から取得する。強度調整部82は、強度指令情報に基づき、携帯側送信部70より送信するRF波Crfの送信強度を制御する。一例として、強度調整部82は、ROMに記憶された強度調整テーブルを用いて、RF波Crfの出力レベルを設定する。強度調整テーブルでは、強度指令情報と、出力調整回路73に出力する調整信号とが、予め対応付けられている。強度調整部82は、強度指令情報を強度調整テーブルに適用する処理により、強度指令情報に対応した調整信号を決定する。強度調整部82は、決定した調整信号を出力調整回路73へ向けて出力し、RF送信アンテナ71から送信されるRF波Crfの送信強度を抑える調整を行う。
認証ECU10は、車載器として車両Vに搭載される電子制御ユニットである。認証ECU10は、車両Vに構築された通信ネットワークに接続されている。認証ECU10は、通信ネットワークを介して、車両Vに搭載された種々のセンサ、アクチュエータ及びECU等と相互通信可能である。通信ネットワークには、例えばタッチセンサ111、スタートボタン112、施錠ボタン113、ボディECU114、及びドライブECU115等が接続されている。これらの構成(111~115)は、車両Vに関連する種々の情報を、認証ECU10に提供する。
タッチセンサ111は、車両Vの外部の各ドアハンドル130に設置されている。タッチセンサ111は、車両Vの各ドアの解錠のため、ユーザOWがドアハンドル130に触れる接触操作を検出する。タッチセンサ111による接触操作の検出結果は、認証ECU10によって逐次取得される。
スタートボタン112は、車両Vのインスツルメントパネル又はフロアコンソール等に設置されたプッシュスイッチ等である。スタートボタン112には、車両Vを走行可能な状態にするための起動操作が、ユーザOWによって入力される。スタートボタン112への起動操作に基づき、車両Vの起動状態の切り替えを指示する信号が、通信ネットワークに出力される。その結果、車両Vの起動状態は、電装品が使用可能なACCオン状態、車両Vが走行可能なIGオン状態、及びオフ状態のうちで切り替えられる。車両Vの起動状態は、認証ECU10によって逐次把握される。
施錠ボタン113は、車両Vの室内側のドアハンドル近傍に設けられている。施錠ボタン113には、車両Vの各ドアを施錠するためのプッシュ操作が、ユーザOWによって入力される。施錠ボタン113は、ユーザOWによるプッシュ操作を検出する。施錠ボタン113によるプッシュ操作の検出結果は、認証ECU10によって逐次取得される。
ボディECU114は、車両Vに搭載された種々のアクチュエータ等を統合的に制御する電子制御ユニットである。例えばボディECU114は、各ドアの状態を解錠及び施錠のうちで切り替えるドアロックモータと電気的に接続されている。ボディECU114は、認証ECU10から取得する解錠信号又は施錠信号に対応した内容の駆動信号をドアロックモータへ向けて出力し、ドアの解錠又は施錠を実施する。
ドライブECU115は、車両Vに搭載された走行用のドライブユニットの作動を制御する電子制御ユニットである。ドライブユニットは、エンジン及びモータジェネレータ等の動力源を少なくとも一つ含む構成である。ドライブECU115は、認証ECU10から取得する始動信号に基づき、ドライブユニットの起動を実施し、車両Vを走行可能な状態(上述のIGオン状態)とする。尚、ドライブユニットの起動とは、エンジンの始動やモータジェネレータの駆動回路の起動等を示す。
認証ECU10は、車両Vに搭載されたLF送信アンテナ120と電気的に接続されている。認証ECU10は、認証側受信部20、認証側送信部30及び認証制御回路40を備えている。
LF送信アンテナ120は、認証ECU10から入力される搬送波信号を、LF波Clfに変換し、空間中へ放射する送信用のアンテナである。LF送信アンテナ120は、所定の通信エリアを形成するように、車両Vの車室内及び車室外に複数設置されている。通信エリアに位置する携帯機50では、LF送信アンテナ120から送信されたLF波Clfが、復号可能な状態で受信される。
一例として車両Vには、一つの車室内アンテナ120a及び四つの車室外アンテナ120bが、LF送信アンテナ120として設置されている(図2参照)。車室内アンテナ120aは、例えばインスツルメントパネル又はセンターコンソール等に設置され、運転席の近傍に通信エリアを形成する。車室外アンテナ120bは、例えばタッチセンサ111と一体で各ドアハンドル130に設置されている。車室外アンテナ120bは、各ドアの車室外側に通信エリア(例えば半径5m程度)を形成する。
認証側受信部20は、RF波Crfの受信用アンテナであるRF受信アンテナ21を有している。認証側受信部20は、携帯機50によって送信されたRF波Crfを、RF受信アンテナ21を用いて受信する。認証側受信部20は、上述のAck信号、レスポンス信号及びコマンド信号等を暗号化してなるRFコードを、携帯機50から受信する。
RF受信アンテナ21は、RF波Crfを電気信号に変換し、認証側受信部20の信号処理回路に出力する。認証側受信部20は、RF受信アンテナ21から入力される電気信号に対し、AD変換及び復調等の信号処理を信号処理回路にて実施し、RF波Crfにより搬送されたRFコードを取得する。認証側受信部20は、RF波Crfの受信によって携帯機50から取得したRFコードを、認証制御回路40に逐次出力する。
認証側送信部30は、LF送信アンテナ120と電気的に接続されている。認証側送信部30は、携帯機50によって受信されるLF波Clfを、LF送信アンテナ120を用いて送信する。認証側送信部30は、ウェイク信号、車両ID、強度指令情報、及びチャレンジ信号等を暗号化してなるLFコードを、携帯機50へ向けて送信する。認証側送信部30は、認証制御回路40から入力される電気信号(LFコード)に対し、変調及びDA変換等の信号処理を信号処理回路にて施し、搬送波信号を生成する。認証側送信部30は、信号処理回路からLF送信アンテナ120へ向けて搬送波信号を出力し、LF波Clfとして空間中に放射させる。
認証制御回路40は、CPU、RAM、ROM、I/O、及びこれらを接続するバスライン等を備えたマイクロコントローラを主体に構成されている。認証制御回路40には、携帯機制御回路80よりも演算能力が高く、且つ消費電力の大きいマイクロコントローラが採用されている。CPUは、RAMと結合された演算処理のためのハードウェアであり、所定のプログラムを実行可能である。
ROMは、不揮発性の記憶媒体を含む構成であり、CPUによって実行される複数のプログラムに加えて、車両ID、認証対象とする携帯機50のキーID、及び暗号鍵等を記憶している。この暗号鍵は、携帯機制御回路80のROMに記憶された暗号鍵と共通である。ROMに格納されたプログラムには、スマートエントリを可能にする認証プログラムが少なくとも含まれている。
認証制御回路40は、CPUによる認証プログラムの実行により、車両情報取得部41、車両状態判定部42、認証処理部43、エントリ実行部44、強度設定部45及び認証中断部46等の機能部を有する。
車両情報取得部41は、通信ネットワークから車両情報を取得する。車両情報には、ドアハンドル130にユーザが触れているか否かを示すタッチセンサ111の検出結果、スタートボタン112の操作に基づく車両Vの起動状態を示す情報、施錠ボタン113によるプッシュ操作の検出結果等が含まれる。加えて、各ドアの施錠状態及び開閉状態を示す情報、並びにブレーキペダルの踏み込み状態を示す情報等も、車両情報取得部41は、車両情報として取得する。
車両状態判定部42は、車両情報取得部41によって取得された車両情報に基づき、車両Vの現在の状態を判定する。車両状態判定部42は、車両状態の一つとして、車両Vが駐車状態にあるか否かを、車両情報に基づき判定する。具体的には、ドライブユニットが停止状態であり、且つ、全てのドアが施錠状態の場合、車両状態判定部42は、駐車状態であると判定する。後述する認証処理は、車両Vが駐車状態である場合に実施される。
認証処理部43は、携帯機50を認証する一連のとして、携帯機50へ向けて送信する各信号の生成及び暗号化と、携帯機50から受信する各信号(RFコード)の復号とを実施する。具体的に、認証処理部43は、ユーザOWによる操作をトリガとして、ウェイク信号の送信を開始する。認証処理部43は、ウェイク信号を所定のポーリング周期(例えば300ms)で、繰り返し送信する。
認証処理部43は、ウェイク信号に応答するAck信号を受信した場合、自車の車両ID等をコード化し、LF波Clfに乗せて送信する。さらに認証処理部43は、車両ID等の通知に応答するAck信号を受信した場合、暗号化されたチャレンジ信号をLF波Clfに乗せて送信する。チャレンジ信号は、携帯機50の認証にパスワードとして用いられる乱数等である。
認証処理部43は、チャレンジ信号に応答するレスポンス信号を受信した場合、当該レスポンス信号の内容に基づき、送信元となる携帯機50の認証を行う。具体的に、認証処理部43は、レスポンス信号に含まれるパスワードとしての乱数、及び携帯機50のキーIDの照合を行う。認証処理部43は、レスポンス信号の乱数がチャレンジ信号にて送信した乱数と一致しており、且つ、レスポンス信号のキーIDが登録済みのキーIDと一致していた場合に、携帯機50を認証し、解錠や施錠及び始動等の所定動作を許可する。
エントリ実行部44は、認証処理部43にて携帯機50が認証され、所定動作が許可された場合に、ユーザOWによる操作入力に基づき、ボディECU114及びドライブECU115等へ向けて所定の制御信号を出力する。エントリ実行部44は、携帯機50により送信され認証処理部43によって復号されたコマンド信号、並びにタッチセンサ111及び施錠ボタン113による各操作の検出結果を取得する。
エントリ実行部44は、ドアの解錠を指示するコマンド信号を取得した場合や、タッチセンサ111への接触操作が検出された場合に、ボディECU114へ向けて解錠信号を出力する。またエントリ実行部44は、ドアの施錠を指示するコマンド信号を取得した場合や、施錠ボタン113へのプッシュ操作が検出された場合に、ボディECU114へ向けて施錠信号を出力する。加えてエントリ実行部44は、スタートボタン112に起動操作が入力された場合、ドライブECU115へ向けて始動信号を出力する。エントリ実行部44は、上記の制御に加えて、照明の点灯及び消灯、車載空調システムの始動等を実行可能である。
強度設定部45及び認証中断部46は、リレーアタックによる不正な解錠及び始動の低減に寄与する機能部である。リレーアタックでは、ユーザOWとは異なる第三者(窃盗者Thf)が、図4に示す中継器RLYを用いて、不正に認証を成立させる行為である。中継器RLYは、電子キーシステム100で用いられるLF波Clf及びRF波Crfのうちで、少なくともLF波Clfを増幅又は中継する機能を有している。
窃盗者Thfは、車両VからユーザOWが離れている状況において、認証ECU10から送信されたLF波Clfを中継器RLYによって中継し、ユーザOWの所持する携帯機50まで到達させる。その結果、携帯機50は、LF波Clfを受信可能となり、LF波Clfへの応答として、RF波Crfを発信する。このRF波Crfが、中継器RLYを介して、又は直接的に認証ECU10に受信されてしまうと、窃盗者Thfは、車両Vへ侵入可能となる。
こうしたリレーアタックによる不正な認証成立を防ぐため、強度設定部45は、図3及び図5に示すように、携帯機50の強度調整部82と協働で、RF波Crfの送信強度を抑える調整を実施する。強度設定部45は、携帯側受信部60にて受信されたRF波Crfの受信強度を検出し、RSSI(Received Signal Strength Indication)の値を取得する。
強度設定部45には、携帯側受信部60におけるRF波Crfの受信可能強度Srecが設定されている。受信可能強度Srecは、RF送信アンテナ71から送信されたRF波Crfが復号可能な状態で認証ECU10に受信される最低限の電波強度である。強度設定部45は、認証側受信部20にて実際に受信されたRF波Crfの実測強度Sameが受信可能強度Srecを超えている場合、携帯機50にてRF波Crfの送信強度の設定に用いられる強度情報を、取得したRSSIに基づき生成する。
一例として、強度設定部45では、RF波Crfの送信強度を指定する強度指令情報が生成される。強度指令情報は、認証側受信部20にて実際に受信されたRF波Crfの実測強度Sameと、受信可能強度Srecとの差分を示す情報である。一例として、強度設定部45は、ROMに記憶された指令生成テーブルを用いて、強度指令情報を生成する。指令生成テーブルでは、RSSIの値と、強度指令情報とが、予め対応付けられている。強度設定部45は、RSSIの値を指令生成テーブルに適用する処理により、RF波Crfの受信強度に対応した強度指令情報を生成する。
強度設定部45は、生成した強度指令情報を、LF波Clfに乗せて認証側送信部30から送信させる。強度指令情報を取得した携帯機50の強度調整部82は、強度指令情報の強度調整テーブルへの適用により、実測強度Sameの受信可能強度Srecに対する余剰分SPが低減されるように、出力調整回路73を制御し、RF波Crfの送信強度を調整する。RF波Crfの送信強度を抑える調整は、Ack信号を搬送するRF波Crfに対しては実施されず、レスポンス信号を搬送するRF波Crfに対してのみ、選択的に実施される。
認証中断部46は、特定強度を超える出力のRF波Crfが認証側受信部20にて受信された場合に、携帯機50の認証処理を中断させる。リレーアタックに用いられる中継器RLYがRF波Crfを増幅させる機能を備えていた場合、強度設定部45にて計測されるRSSIは、通常では観測され得ない値となる。そのため、認証中断部46は、計測された電波強度の値(出力レベル)に基づき、RSSIが特定強度を超えている場合に、認証処理部43にて認証が成立しないように、LFコードの送信を停止する。
認証中断部46にて、LFコードの送信停止の判断に用いられる特定強度を閾値Smaxとすると、閾値Smaxは、RF波Crfの最大強度に設定される。詳記すると、閾値Smaxは、携帯側送信部70を認証側受信部20に物理的に最接近させた状態、即ち、車両外部におけるRF受信アンテナ21の設置箇所に携帯機50を密着させた状態で、認証側受信部20に受信されるRF波Crfの電波強度とされる。このとき、出力調整回路73によるRF波Crfの出力抑制調整は、実施されていないものとする。
次に、電子キーシステム100によって実施される一連の認証処理の詳細を、図6に示すシーケンス図に基づき、図1及び図5を参照しつつ説明する。図6の認証処理は、例えば車両Vが駐車状態の場合に、ユーザOWによって所定の操作が入力されたことを条件として、認証ECU10により開始される。尚、LF波Clf及びRF波Crfの各送受信が成立しなかった場合、認証ECU10及び携帯機50は、タイムアウトによって認証処理を適宜終了させる。また、S11~S21は、認証ECU10によって実施され、S51~S59は、携帯機50によって実施される。
S11では、所定のポーリング周期にて、ウェイク信号の送信を繰り返す。S11にて送信されたウェイク信号は、S51にて携帯機50に受信される。S52では、携帯機50の動作モードを、スタンバイモードから起動モードへと切り替え、S53に進む。そしてS53及びS12では、ウェイク信号への応答となるAck信号が、RF波Crfに乗せられて、携帯機50から認証ECU10に送信される。
S13では、S12にて受信するRF波Crfの受信強度の計測により、RSSIの値を取得し、S14に進む。S14では、S13にて取得したRSSIの値を、閾値Smaxと比較する。S14にて、RSSIの値が閾値Smax以上であると判定した場合、S15に進む。S15では、リレーアタックの可能性を考慮し、LF波Clfの送信を停止する設定を行い、一連の認証処理を終了する。
一方、S14にて、RSSIの値が閾値Smax未満であると判定した場合、S16に進む。S16では、S13にて取得したRSSIの値に基づき、強度指令情報を生成し、車両ID等と共に送信する。S16にて送信された信号(LFコード)は、S54にて携帯機50に受信される。そしてS55及びS17では、車両ID等の通知への応答となるAck信号が、RF波Crfに乗せられて、携帯機50から認証ECU10に送信される。
二回目のAck信号を送信した後のS56では、S54にて受信した強度指示情報に基づき、RF波Crfの送信強度を抑える調整を実施する。一方、認証ECU10では、S17でのAck信号の受信に基づき、チャレンジ信号を生成する。S18では、生成したチャレンジ信号をLF波Clfに乗せて送信する。S18にて送信されたチャレンジ信号は、S57にて携帯機50に受信される。
S58では、S57にて取得したチャレンジ信号にキーIDを組み合わせたレスポンス信号を生成し、S59に進む。そして、S59及びS19では、S56にて調整された送信強度にて、レスポンス信号が、携帯機50から認証ECU10に送信される。
S20では、受信したレスポンス信号に基づき、携帯機50の認証を行う。S20にて、チャレンジ信号(乱数)及びキーIDの少なくとも一方が照合しない場合、認証が不成立であると判定し、一連の認証処理を終了する。一方、S20にて、チャレンジ信号及びキーIDの両方が照合した場合、認証成立を判定し、S21に進む。S21では、所定動作を許可し、一連の認証処理を終了する。S21の許可によれば、ユーザOWは、上述したドアの解錠及び施錠、並びにドライブユニットの起動開始等を実施できるようになる。
ここまで説明した本実施形態では、認証側受信部20によって実際に受信されたRF波Crfの受信強度に基づき、RF波Crfの調整に用いられる強度情報が生成される。故に、携帯機50では、遮蔽物及びノイズの影響を加味した送信強度の調整が可能になる。そのため、RF波Crfの送信強度を抑える調整が実施されても、ユーザOWが携帯機50を正規使用する場合には、認証側受信部20は、RF波Crfを安定的に受信できる。よって、認証ECU10による携帯機50の認証は、円滑に実施され得る。
一方、ユーザOWが車両から離れている状況で中継器RLYを用いたリレーアタックを受けた場合、RF波Crfの送信強度を抑える調整の実施により、RF波Crfの到達距離が短縮される。そのため、中継器RLY又は認証側受信部20によるRF波Crfの受信が難しくなる。故に、ユーザOWが車両Vから離れている状況での認証の成立は、困難となり得る。したがって、ユーザOWの利便性を確保しつつ、不正な認証の成立を回避することが可能になる。
ここで、中継器RLYによってRF波Crfが増幅された場合、RF波CrfのRSSIは、認証ECU10では通常計測されないような値をとり得る。そのため本実施形態では、特定強度として設定された閾値Smaxを超える出力のRF波Crfが受信された場合、携帯機50の認証が中断される。こうした中断の実施によれば、中継器RLYの存在が疑われるシーンでは、認証が実質的に成立しなくなる。故に、リレーアタックによる不正な解錠及び始動等をいっそう困難にすることが可能になる。
また本実施形態では、認証処理の中断を決定する閾値Smaxが、認証側受信部20にて受信可能な最大強度に設定される。こうした設定であれば、中継器RLYが使用されていないシーンでは、認証処理の中断は、実質的に生じない。以上のように、携帯側送信部70及び認証側受信部20を物理的に最も密着させた状態を基準とした閾値Smaxの設定によれば、認証処理の中断制御を導入しても、ユーザOWの利便性は損なわれ難い。
さらに本実施形態では、受信可能強度Srecに対する実測強度Sameの余剰分SPが、強度指令情報に基づく調整によって低減される。こうした調整では、RF波Crfの送信強度は、認証側受信部20での受信が何とか可能な程度まで、最大限弱められる。そのため、ユーザOWが車両Vから離れた状況では、中継器RLY又は認証側受信部20は、携帯機50から発信されたRF波Crfを受信することがいっそう難しくなる。故に、リレーアタックによる不正な認証成立をさらに困難にすることが可能になる。
加えて本実施形態では、Ack信号及びレスポンス信号等、携帯機50から認証ECU10へ送信される複数の信号のうちで、レスポンス信号のみ、搬送するRF波Crfの送信強度を抑える調整が実施される。Ack信号は、レスポンス信号よりも信号長が短いため、送信強度を弱めてしまうと、認証側受信部20によって受信され難くなる。故に、携帯機50を正規使用するユーザOWの利便性を考慮した場合、Ack信号の送信強度は、維持されることが望ましい。
一方で、信号長の長いレスポンス信号であれば、送信強度を抑える調整が実施されても、正規のユーザOWの使用においては、認証側受信部20による受信が可能である。対して、リレーアタックの際、レスポンス信号は、認証側受信部20に届き難くなる。以上のように、Ack信号の送信強度を抑制せず、レスポンス信号の送信強度を弱める強度調整によれば、ユーザOWの利便性の確保と不正な認証成立の防止とが、より高いレベルで両立され得る。
また本実施形態では、RF波Crfの送信強度を指定する強度指令情報が、強度情報として、認証ECU10から携帯機50に提供される。こうした処理の採用によれば、携帯機50にてRF波Crfの送信強度を決定する処理が、簡素化され得る。そのため、携帯機50にて、認証に関連した処理にて消費される電力の低減が可能となる。或いは、携帯機制御回路80の演算能力を下げて、携帯機50をより低コストで提供することが可能となる。
さらに本実施形態では、認証ECU10を車両Vに搭載される車載器とし、電子キーシステム100は、車両VのユーザOWを認証するシステムとして機能する。故に、RF波Crfの送信強度を抑える調整により、不正な認証成立を回避する効果は、車両Vのセキュリティを高め、窃盗者による盗難の抑制に大きく貢献できる。
尚、第一実施形態では、RF波Crfが「第一電波」に相当し、LF波Clfが「第二電波」に相当し、閾値Smaxが「最大強度」に相当する。また、認証ECU10が「認証機」に相当し、エントリ実行部44が「信号出力部」に相当し、ボディECU114及びドライブECU115がそれぞれ「電気構成」に相当する。さらに、Ack信号が「第一応答信号」に相当し、レスポンス信号が「第二応答信号」に相当する。
(他の実施形態)
以上、本開示の一実施形態について説明したが、本開示は、上記実施形態に限定して解釈されるものではなく、本開示の要旨を逸脱しない範囲内において種々の実施形態及び組み合わせに適用することができる。
上記実施形態の認証中断部は、RSSIが閾値Smax(図5参照)を超える場合に、LF波の送信を停止することにより、認証処理を中断させていた。しかし、認証処理を強制的に中断させる具体的な方法は、キーIDを含んだRFコードの送信を中止できれば、適宜変更されてよい。例えば認証中断部は、RF波の送信中止を指令する停波指令信号を、認証側送信部30によって送信させてもよい。停波指令信号を受信した携帯機では、応答制御部が、認証処理を終了させ、RF波の送信を停止させる。
上記実施形態では、認証処理の中断を決定する閾値として、受信可能なRF波の最大強度が用いられていた。しかし、誤検知等による認証処理の中断を回避するため、閾値は、上記の最大強度を超えた値に設定されてもよい。
上記実施形態では、初回に受信するAck信号(図6 S12)についてのみ、RSSIの値が取得されていた。しかし、強度設定部は、二回目のAck信号(図6 S17)及びレスポンス信号(図6 S19)のそれぞれについても、RSSIの値を取得可能である。こうした形態では、送信強度を調整された筈のレスポンス信号のRSSIの値が、未調整のような値を示し、特定の調整閾値を超えていた場合に、認証中断部は、認証処理の中断を決定可能である。上記の調整閾値は、例えばAck信号を受信したときのRSSIの値に基づき設定されてもよく、又は予め設定された値でもよい。調整閾値は、受信可能強度Srec(図5参照)よりも大きな値であり、且つ、最大強度に基づく上記の閾値Smax(図5参照)よりも小さな値に設定される。
上記実施形態の変形例1では、強度指令情報の受信(図6 S54)後、且つ、Ack信号の送信(図6 S55)前に、RF波の電波強度を調整する処理が実施される。その結果、車両IDの通知に応答するAck信号は、送信強度を抑える調整が反映されたRF波によって送信される。こうした処理によれば、リレーアタックを受けた場合に、より早い段階で、認証ECU及び携帯機間の通信の成立が困難となる。故に、変形例1では、リレーアタックに対するセキュリティ性能を、いっそう高めることが可能となる。
上記実施形態の強度調整部及び出力調整回路は、認証ECUおけるRF波の受信強度が概ね受信可能強度となるように、RF波の送信強度を大きく低減させていた。しかし、RF波の送信強度の調整代は、適宜決定されてよい。例えば、強度調整部は、認証ECUでの受信強度が最大強度と受信可能強度との中間程度となるように、送信強度を調整してもよい。さらに、強度調整部は、上記実施形態のように、RF波の電波強度を連続的に変化させてもよく、又はRF波の電波強度を離散的(段階的)に変化させてもよい。
上記実施形態の変形例2では、認証側受信部にて計測されたRSSIの値自体が、強度情報として、携帯機に送信される。携帯機の強度調整部は、受信したRSSIの値を強度調整テーブルに適用する処理により、送信強度の調整代、即ち、調整信号を決定する。こうした変形例2でも、RF波の出力レベルの調整は可能である。
また、認証ECUでのRF波の受信強度を、携帯機でのRF波の送信強度に反映させることができれば、強度指令情報及び調整信号等を決定する処理の詳細は、適宜変更されてよい。例えば強度設定部及び強度調整部は、指令生成テーブル又は強度調整テーブルに替えて、予め設定された関数や機械学習により生成された学習器等を、強度指令情報及び調整信号の決定に使用してもよい。
さらに、認証ECU及び携帯機間の通信に用いられる電波の周波数は、適宜変更されてよい。例えば、携帯機から送信される第一電波は、1MHz以下の周波数に設定されていれば、例えばLF帯に属していなくてもよい。同様に、認証ECUから送信される第二電波も、上述の周波数帯とは異なる帯域に属していてもよい。
加えて、認証ECU及び携帯機間にて送受信される信号の詳細も、適宜変更されてよい。一例としてポーリング周期で送信されるウェイク信号に、車両ID等の情報やチャレンジ信号等が含まれていてもよい。こうした設定であれば、認証ECU及び携帯機間における信号の送受信の回数が、低減され得る。
上記実施形態において、認証処理の実行タイミングは、車両Vが駐車されている場合に限らず、適宜変更されてよい。例えば認証処理部は、車室内に携帯機があることを確認する車室内認証と、車室外にある携帯機を判別する車室外認証とを実施可能であってよい。車室内認証には、例えばスタートボタンへの起動操作の入力に基づき、ドライブユニットを始動させるための認証が含まれる。一方、車室外認証には、施錠状態にある駐車中の車両にユーザが乗り込む際の搭乗用認証や、降車したユーザが全ドアを施錠状態にする施錠用認証等が含まれる。
上記実施形態の各アンテナの構成、設置位置及び送受信可能エリア等は、適宜変更されてよい。さらに、LF送信アンテナは、認証ECUに含まれる構成であってもよい。反対に、RF受信アンテナは、認証ECUと電気的に接続される構成であってもよい。同様に、LF受信アンテナ及びRF送信アンテナは、それぞれ携帯機と電気的に接続される構成であってもよい。また、各電波の周波数の設定によっては、複数のアンテナが一体的に形成されてもよい。
上記実施形態の認証ECUは、チャレンジ-レスポンス方式の認証を行っていた。しかし、認証の方式は、適宜変更されてよい。例えば、ローリングコード方式の認証が実施されてもよい。加えて、上記実施形態では、暗号化及び復号に共通の暗号鍵が用いられていた。しかし、公開鍵及び秘密鍵をそれぞれ持ち合う公開鍵暗号方式により、信号の暗号化が実現されてもよい。
さらに、ユーザの所持する携帯機は、電子キーシステム専用の構成でなくてもよい。携帯機は、特定のアプリケーションがインストールされたスマートフォン又はウェアラブル端末等の通信機器であってもよい。こうした形態における第一電波は、例えばBluetooth Low Energy(Bluetoothは登録商標)及びWi-Fi(登録商標)等の近距離無線通信にて用いられる周波数の電波であってよい。具体的には、2400MHzから2480MHzまでの帯域(以降、2.4GHz帯)に属する周波数の電波が、第一電波とされてよい。
上記実施形態の電子キーシステムは、車両に用いられ、各ドアの解錠及びドライブユニットの始動等を許可する構成であった。しかし、電子キーシステムは、他の用途にも適用可能である。例えば電子キーシステムは、車両とは異なる移動体に用いられてもよい。さらに、電子キーシステムは、住宅等の玄関等に認証機を設置し、携帯機を所持するユーザによる玄関の施錠及び解錠を可能にするシステムであってもよい。
認証ECU及び携帯機のROMには、EEPROM(登録商標)及びフラッシュメモリ等の種々の非遷移的実体的記憶媒体(non-transitory tangible storage medium)が採用可能である。こうした記憶媒体の形態も、適宜変更されてよい。例えば記憶媒体は、カード状の形態とされ、認証ECU及び携帯機に設けられたスロット部に挿入されて、制御回路に電気的に接続される構成であってよい。