WO2015064016A1 - 車両システム、車載装置、及び携帯機 - Google Patents

車両システム、車載装置、及び携帯機 Download PDF

Info

Publication number
WO2015064016A1
WO2015064016A1 PCT/JP2014/005069 JP2014005069W WO2015064016A1 WO 2015064016 A1 WO2015064016 A1 WO 2015064016A1 JP 2014005069 W JP2014005069 W JP 2014005069W WO 2015064016 A1 WO2015064016 A1 WO 2015064016A1
Authority
WO
WIPO (PCT)
Prior art keywords
vehicle
signal
portable device
unit
strength
Prior art date
Application number
PCT/JP2014/005069
Other languages
English (en)
French (fr)
Inventor
健志 加藤
永井 伸佳
Original Assignee
株式会社デンソー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社デンソー filed Critical 株式会社デンソー
Priority to US15/034,079 priority Critical patent/US10029649B2/en
Priority to DE112014005035.0T priority patent/DE112014005035T5/de
Publication of WO2015064016A1 publication Critical patent/WO2015064016A1/ja

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00555Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks comprising means to detect or avoid relay attacks

Definitions

  • the present disclosure relates to a vehicle system that performs authentication by wireless communication between an in-vehicle device mounted on a vehicle and a portable device carried by a user, and an in-vehicle device and a portable device included in the vehicle system.
  • a smart system that controls a vehicle by using wireless communication between a portable device carried by a user and an in-vehicle device is known.
  • a request signal transmitted from the in-vehicle device is received by the portable device, and an answer signal is returned from the portable device to the vehicle, thereby performing smart driving such as unlocking the door and starting the vehicle driving device.
  • a suspicious person may indirectly implement communication between the portable device and the in-vehicle device using a repeater to perform code verification and cause the vehicle to perform smart driving. ing.
  • Patent Document 1 discloses a technique as a countermeasure against a relay attack.
  • signals from a plurality of transmission antennas of an in-vehicle device provided at different positions of a vehicle are received by a plurality of reception antennas of a portable device.
  • the relay attack is determined from the intensity ratio of the received signals between the receiving antennas.
  • the portable device must be able to receive any of the signals from the plurality of transmission antennas of the in-vehicle device. Therefore, the plurality of transmission antennas of the in-vehicle device must be provided so that most of the mutual transmission ranges overlap each other.
  • the inventors of the present application have found the following regarding a vehicle system that performs authentication by wireless communication, and an in-vehicle device and a portable device included in the vehicle system.
  • the present disclosure has been made in view of the above-described conventional problems.
  • the purpose of the present disclosure is to prevent damage caused by a relay attack while suppressing the rearrangement of the transmission antenna on the vehicle side and the power consumption to be smaller.
  • a vehicle system includes a vehicle-mounted device mounted on a vehicle and a portable device that is carried by a user, and wirelessly transmits and receives signals between the vehicle-mounted device and the portable device on radio waves. It is a vehicle system which controls a vehicle according to the result of collation using communication.
  • the in-vehicle device transmits a first signal that can specify signal strength information, which is information about the signal strength of the second signal that is transmitted after the transmission of the first signal, from the vehicle-side transmission antenna disposed in the vehicle. Then, the vehicle side transmission process part which transmits a 2nd signal so that it may become a signal strength according to signal strength information is provided.
  • the portable device includes a portable device-side receiving antenna that receives a signal transmitted from the vehicle-side transmitting antenna, a signal strength measuring unit that measures the signal strength of the signal received by the portable device-side receiving antenna following the first signal, Based on the signal strength information about the signal strength of the second signal that can be identified from the first signal received by the portable device-side receiving antenna and the signal strength actually measured by the signal strength measuring unit, the vehicle is mounted for verification.
  • a reply determination unit that determines whether or not to reply to the apparatus.
  • an in-vehicle device and a portable device used in a vehicle system are provided.
  • the signal strength information regarding the signal strength of the second signal can be specified by the first signal transmitted from the in-vehicle device to the portable device prior to the transmission of the second signal. . Then, for verification based on the signal strength information about the signal strength of the second signal, which can be identified from the first signal received by the mobile device side receiving antenna, and the signal strength actually measured by the signal strength measuring unit. It is determined whether or not to reply to the in-vehicle device.
  • the intensity ratio of each signal transmitted from different vehicle-side transmission antennas is not required, even when a plurality of vehicle-side transmission antennas are provided at different positions of the vehicle, It is not necessary for most of the transmission ranges of the vehicle-side transmission antennas to overlap each other. Therefore, it is not necessary to make the arrangement different from the arrangement of the transmission antenna on the vehicle side in a general smart system, or to significantly increase the antenna output of the transmission antenna on the vehicle side.
  • the vehicle-mounted apparatus and portable device which concern on an example of this indication are used for the vehicle system mentioned above, it is by relay attack, restraining the arrangement change and power consumption of the transmission antenna on the vehicle side smaller. It becomes possible to prevent damage.
  • FIG. 1 is a block diagram illustrating an example of a schematic configuration of an electronic key system.
  • FIG. 2 is a block diagram illustrating an example of a schematic configuration of the vehicle-side control unit.
  • FIG. 3 is a block diagram illustrating an example of a schematic configuration of the electronic key.
  • FIG. 4 is a block diagram illustrating an example of a schematic configuration of the key-side control unit.
  • FIG. 5A is a sequence diagram illustrating an example of a process flow related to a smart function in an electronic key system;
  • FIG. 5B is a sequence diagram illustrating an example of a process flow related to the smart function in the electronic key system;
  • FIG. 5A is a sequence diagram illustrating an example of a process flow related to a smart function in an electronic key system;
  • FIG. 5B is a sequence diagram illustrating an example of a process flow related to the smart function in the electronic key system;
  • FIG. 5A is a sequence diagram illustrating an example of a process flow related to a smart function in
  • FIG. 6 is a schematic diagram for explaining the intensity specifying area and the relative intensity specifying area.
  • FIG. 7A is a schematic diagram for explaining a hopping pattern specific region;
  • FIG. 7B is a schematic diagram for explaining the hopping pattern specific region,
  • FIG. 8 is a diagram for explaining an outline of transmission timing of a signal transmitted in the electronic key system.
  • FIG. 1 is a diagram illustrating an example of a schematic configuration of an electronic key system 100.
  • An electronic key system 100 shown in FIG. 1 includes a body control module (hereinafter referred to as BCM) 10 mounted on a vehicle and an electronic key 20 carried by a user.
  • the BCM 10 corresponds to the in-vehicle device of the present disclosure
  • the electronic key 20 corresponds to the portable device of the present disclosure
  • the electronic key system 100 corresponds to the vehicle system of the present disclosure.
  • the electronic key system 100 has a smart function like a general smart system.
  • the smart function refers to a function that performs code verification by wireless communication between the BCM 10 and the electronic key 20 and performs lock control and unlock control of the vehicle door and start permission when the verification is established.
  • the BCM 10 includes an LF transmission unit 11, an RF transmission unit 12, an RF reception unit 13, and a vehicle side control unit 14, as shown in FIG.
  • the LF transmitting unit 11 is connected to an LF antenna 31 as a transmitting antenna for transmitting a signal using an LF band radio wave.
  • an LF antenna 31 is shown for convenience, but a plurality of LF antennas 31 may be arranged near the side door or in the trunk.
  • the LF antenna 31 corresponds to the vehicle-side transmission antenna of the present disclosure.
  • the LF transmission unit 11 transmits the signal input from the vehicle side control unit 14 from the LF antenna 31 on the LF band radio wave.
  • a configuration may be employed in which a signal is transmitted over a 125 kHz band radio wave.
  • the RF transmission unit 12 and the RF reception unit 13 are connected to an RF antenna 32 as a transmission / reception antenna for transmitting and receiving signals using radio waves in the UHF band.
  • the RF transmission unit 12 transmits a signal input from the vehicle side control unit 14 from the RF antenna 32 on the UHF band radio wave.
  • a configuration may be adopted in which a signal is transmitted over a 315 MHz band radio wave.
  • the RF reception unit 13 determines the reception frequency by the vehicle-side control unit 14 and performs processing such as amplification and demodulation on the signal received by the RF antenna 32.
  • the RF antenna 32 also corresponds to the vehicle-side reception antenna of the present disclosure, and the RF reception unit 13 corresponds to the vehicle-side reception unit of the present disclosure.
  • the vehicle-side control unit 14 is mainly composed of a microcomputer including a CPU, ROM, RAM, backup RAM, I / O, etc. (all not shown), and executes various control programs stored in the ROM. In this step, various processes are executed.
  • Connected to the vehicle-side control unit 14 are an LF transmission unit 11, an RF transmission unit 12, an RF reception unit 13, a door switch 33, a door opening / closing detection unit 34, a door locking detection unit 35, and a door locking / unlocking unit 36. .
  • the vehicle-side control unit 14 includes, as functional blocks, a vehicle-side first transmission processing unit 141, a vehicle-side reception processing unit 142, a vehicle-side second transmission processing unit 143, and a vehicle-side encryption processing unit 144. , A vehicle side signal intensity specifying unit 145, a vehicle side pattern specifying unit 146, a verification processing unit 147, and a smart drive instruction unit 148.
  • the door switch 33 is a touch switch provided near the door knob for opening and closing the vehicle door or a touch switch provided near the door knob of the trunk door of the vehicle. A signal corresponding to a user operation on the door switch 33 is output to the vehicle-side control unit 14.
  • the door open / close detection unit 34 is a switch for detecting the open / closed state of a vehicle door or a trunk door. A signal indicating the open / closed state of the door of the vehicle or the trunk door is output from the door open / close detection unit 34 to the vehicle side control unit 14.
  • the door locking detection unit 35 is a switch that detects the locking state of the vehicle door or the trunk door. A signal indicating the locking state of the door of the vehicle or the trunk door is output from the door locking detection unit 35 to the vehicle side control unit 14.
  • the door locking / unlocking unit 36 has an actuator for locking / unlocking the door of the vehicle or the trunk door, and the door / trunk door of the vehicle is locked / unlocked by driving each actuator.
  • the electronic key 20 is carried by the user.
  • the phrase “carried to the user” as used herein is not limited to the case where the user actually carries it, but the user can carry it but may not actually carry it. Contains.
  • the electronic key 20 includes an LF antenna 21, an LF receiving unit 22, an RF antenna 23, an RF receiving unit 24, an RF transmitting unit 25, and a key side control unit 26.
  • the electronic key 20 includes a configuration provided in other general electronic keys such as a battery, a switch, and an emergency key. However, for the sake of convenience, description of components that are not necessary for the description of the present disclosure is omitted.
  • the LF receiving unit 22 is connected with an LF antenna 21 as a receiving antenna for receiving a signal transmitted by an LF band radio wave.
  • the LF antenna 21 may be a three-axis antenna in two horizontal directions and a vertical direction, for example.
  • the LF antenna 21 corresponds to the mobile device side receiving antenna of the present disclosure.
  • the LF receiving unit 22 performs processing such as amplification and demodulation on the signal received by the LF antenna 21.
  • An RF antenna 23 is connected to the RF receiver 24 and the RF transmitter 25 as a transmission / reception antenna for transmitting / receiving a signal using a radio wave in the UHF band.
  • the RF antenna 23 also corresponds to the portable device-side transmitting antenna of the present disclosure.
  • the RF receiver 24 performs processing such as amplification and demodulation on the signal received by the RF antenna 23.
  • the RF transmission unit 25 transmits the signal input from the key-side control unit 26 from the RF antenna 23 on the UHF band radio wave.
  • the key-side control unit 26 is mainly composed of a microcomputer comprising a CPU, ROM, RAM, backup RAM, I / O, etc. (all not shown), and executes various control programs stored in the ROM. In this step, various processes are executed.
  • the key side control unit 26 is connected to the LF reception unit 22, the RF reception unit 24, and the RF transmission unit 25.
  • the key-side control unit 26 includes, as function blocks, a key-side first reception processing unit 261, a key-side transmission processing unit 262, a key-side second reception processing unit 263, and a key-side encryption processing unit 264.
  • FIGS. 5A and 5B an example of the flow of processing related to the smart function in the electronic key system 100 will be described using the sequence diagrams of FIGS. 5A and 5B.
  • the processes in FIGS. 5A and 5B are configured to start when the user operates the door switch 33 near the vehicle door and a signal corresponding to the user operation is input from the door switch 33 to the BCM 10. That's fine.
  • the following description will be given on the assumption that the Burst signal is transmitted twice after the transmission of the Challenge signal described later from the own vehicle. Note that the first Burst signal transmitted from the vehicle is BurstA, and the second Burst signal is BurstB.
  • the vehicle side first transmission processing unit 141 of the BCM 10 transmits the Wake signal on the LF band radio wave via the LF transmission unit 11 and the LF antenna 31 (that is, wake transmission), and moves to t2.
  • the Wake signal is a signal for shifting the electronic key 20 in the sleep state to the wake-up state.
  • the key side first reception processing unit 261 of the electronic key 20 receives the Wake signal via the LF antenna 21 and the LF receiving unit 22, and proceeds to t3.
  • the key-side transmission processing unit 262 of the electronic key 20 transmits an Ack (Acknowledgement) for notifying that the electronic key 20 has shifted to the wake-up state via the RF transmitting unit 25 and the RF antenna 23 in the UHF band. Is transmitted (that is, Ack transmission), and the process proceeds to t4.
  • the vehicle side reception processing unit 142 of the BCM 10 receives Ack via the RF antenna 32 and the RF receiving unit 13, and proceeds to t5.
  • the vehicle-side second transmission processing unit 143 of the BCM 10 transmits the Challenge signal on the UHF band radio wave via the RF transmission unit 12 and the RF antenna 32 (that is, Challenge transmission), and moves to t6.
  • the Challenge signal is a code signal composed of random numbers.
  • the key-side second reception processing unit 263 of the electronic key 20 receives the Challenge signal via the RF antenna 23 and the RF receiving unit 24, and proceeds to t7.
  • the key-side encryption processing unit 264 of the electronic key 20 performs encryption using the secret key and the encryption algorithm common between the BCM 10 and the electronic key 20 based on the Challenge signal received at t6. Move to t8.
  • the key side encryption processing unit 264 corresponds to the portable device side encryption processing unit of the present disclosure.
  • the encryption algorithm for example, an AES (Advanced Encryption Standard) method may be used.
  • an example of generating a 128-bit encryption code by using the AES method from 128-bit data obtained by quadrupling a 32-bit Challenge signal code and a 128-bit secret key (that is, Key) Code) is taken as an example.
  • the encryption code generated using the AES method is represented by a binary value of 0 and 1.
  • the case where the AES method is used as an encryption algorithm is given as an example.
  • the encryption code is an encryption algorithm represented by 0 and 1, other encryption algorithms are used. Also good.
  • the key-side signal strength specifying unit 265 converts the encrypted code encrypted at t7 from a predetermined region for signal strength specification (hereinafter referred to as strength specification region) into a Challenge signal. Subsequently, the electric field strength (that is, signal strength) of the Burst signal transmitted from the own vehicle is specified. It is assumed that the strength specifying area is defined in advance by the key-side control unit 26, such as the upper 2 bits to the 5 bits of the encrypted code. As described above, of the burst signals transmitted twice, the one transmitted first is Burst A, and the one transmitted later is Burst B. The key-side signal strength specifying unit 265 specifies, for example, the field strength of Burst A.
  • the key-side signal strength specifying unit 265 may be configured to specify the electric field strength of BurstA with reference to the correspondence relationship between the code arrangement and the electric field strength of BurstA that are associated in advance.
  • the relative strength specifying unit 266 determines from the arrangement of the predetermined areas for specifying relative strength (hereinafter referred to as relative strength specifying areas) of the encrypted code encrypted at t7.
  • the difference in electric field strength between burst signals transmitted a plurality of times from the vehicle side following the Challenge signal is specified.
  • the relative strength specifying area is defined in advance by the key-side control unit 26, such as the upper 20 bits to the 23 bits of the encrypted code.
  • This relative intensity specifying region corresponds to a first predetermined region of the present disclosure.
  • the relative strength specifying unit 266 specifies the electric field strength difference between, for example, Burst A and Burst B. For example, if the sequence of the strength specifying area of the encrypted code is “0100”, the electric field strength difference between Burst A and Burst B is Z dBm, and if it is “0001”, the electric field strength difference between Burst A and Burst B is W dBm. For example, the electric field strength difference between Burst A and Burst B is specified according to the arrangement of the relative strength specifying regions. As an example, the relative intensity specifying unit 266 may be configured to specify the electric field strength difference between Burst A and Burst B with reference to the correspondence relationship between the code arrangement and the electric field strength difference that are associated in advance.
  • the electric field strength of the Burst signal and the electric field strength difference between the Burst signals transmitted a plurality of times correspond to the signal strength information of the present disclosure.
  • the electric field strength of the Burst signal and the electric field strength difference between the Burst signals transmitted a plurality of times can be specified from the arrangement of the predetermined area of the encrypted code obtained by encrypting the code of the Challenge signal, the Challenge signal is the first of the present disclosure.
  • the vehicle-side second transmission processing unit 143 corresponds to a signal and the vehicle-side transmission processing unit of the present disclosure.
  • the Burst signal corresponds to the second signal of the present disclosure.
  • the configuration in which the relative intensity specifying unit 266 specifies the electric field intensity difference between the Burst A and the Burst B according to the arrangement of the relative intensity specifying areas is shown, but the present invention is not necessarily limited thereto.
  • the key-side signal strength identifying unit 265 identifies not only Burst A but also the field strength for Burst B, and the relative strength identifying unit 266 identifies the difference between the identified field strengths as the field strength difference between Burst A and Burst B. It is good also as composition to do.
  • burst A not only Burst A but also an intensity specifying area for Burst B is defined in the electronic key system 100, and the key-side signal intensity specifying unit 265 determines the electric field strength of Burst B according to the arrangement of the intensity specifying areas for Burst B. May be configured to specify.
  • the key side pattern specifying unit 267 determines from the arrangement of the predetermined area (hereinafter referred to as hopping pattern specifying area) for specifying the frequency hopping pattern of the encrypted code encrypted at t7. Identify the frequency hopping pattern.
  • the frequency hopping pattern corresponds to the frequency hopping pattern information of the present disclosure
  • the key side pattern specifying unit 267 corresponds to the portable device side pattern specifying unit of the present disclosure.
  • the frequency hopping pattern refers to a frequency switching pattern in the frequency hopping method.
  • the frequency hopping method is a method of changing the frequency at which a signal is transmitted every very short time such as 100 msec.
  • the hopping pattern specifying area is defined in advance by the key-side control unit 26, such as the upper 10 bits to the 22 bits of the encrypted code.
  • This hopping pattern specific region corresponds to the second predetermined region of the present disclosure.
  • the array “00” is the frequency Ch1
  • the array “01” is the frequency Ch2
  • the array “10” is the frequency Ch3
  • the array “11” is the frequency Ch4, and the like. It is defined in the section 26 (see FIG. 7B).
  • the key side pattern specifying unit 267 specifies the transmission frequency hopping pattern as Ch2, Ch1, Ch3, Ch2, Ch3, Ch1.
  • the types of frequencies to be switched are not limited to the four types described above, but may be other plural types by changing the correspondence between the arrangement and the type of frequency.
  • the key-side pattern specifying unit 267 specifies the transmission frequency hopping pattern of the Burst signal to be transmitted a plurality of times following the Response signal when transmitting the Response signal in response to the Challenge signal from the electronic key 20. It is assumed that the time interval from the response signal transmission to the burst signal transmission and the frequency switching time interval are defined in advance by the key-side control unit 26.
  • the vehicle-side encryption processing unit 144 of the BCM 10 performs encryption by using the common secret key and encryption algorithm between the BCM 10 and the electronic key 20 based on the Challenge signal transmitted at t5, and at t11 Move.
  • the vehicle side encryption processing unit 144 corresponds to the vehicle side encryption processing unit of the present disclosure.
  • the vehicle side signal strength specifying unit 145 determines the electric field strength of Burst A transmitted from the vehicle following the Challenge signal from the array of the strength specifying region of the encrypted code encrypted at t10, that is, the electronic The electric field strength at the time of reception by the key 20 is specified.
  • the strength specifying region here is the same region as the strength specifying region of the encrypted code encrypted at t7. In other words, the strength specifying area is defined in advance in the key-side control unit 26 and the vehicle-side control unit 14.
  • the vehicle side signal strength specifying unit 145 may be configured to specify the electric field strength of Burst A in the same manner as the key side signal strength specifying unit 265 at t8. Since the encryption code encrypted at t10 and the encryption code encrypted at t7 are encryption codes generated using the same Challenge signal code, secret key, and encryption algorithm, the encryption code is It will be the same. Therefore, the electric field strength of Burst A specified by the vehicle side signal strength specifying unit 145 and the electric field strength of Burst A specified by the key side signal strength specifying unit 265 have the same value.
  • the vehicle side signal strength specifying unit 145 determines the electric field strength of Burst B transmitted from the own vehicle following the Challenge signal from the arrangement of the relative strength specifying region of the encrypted code encrypted at t10. That is, the electric field strength at the time of reception with the electronic key 20 is specified.
  • the relative strength specifying region referred to here is the same region as the relative strength specifying region of the encrypted code encrypted at t7. That is, the relative strength specifying region is also defined in advance in the key side control unit 26 and the vehicle side control unit 14.
  • the vehicle-side signal strength identifying unit 145 identifies the field strength difference between Burst A and Burst B in the same manner as the relative strength identifying unit 266 at t8, and based on this field strength difference and the field strength of Burst A identified by itself. What is necessary is just to set it as the structure which specifies the electric field strength of BurstB.
  • the vehicle-side pattern specifying unit 146 specifies the frequency hopping pattern from the arrangement of the hopping pattern specifying region of the encrypted code encrypted at t10 in the same manner as the key-side pattern specifying unit 267 at t9. do it.
  • the vehicle side pattern specifying unit 146 corresponds to the vehicle side pattern specifying unit of the present disclosure.
  • the hopping pattern specifying area here is the same area as the hopping pattern specifying area of the encrypted code encrypted at t7. That is, the hopping pattern specifying region is also defined in advance in the key side control unit 26 and the vehicle side control unit 14.
  • the frequency hopping pattern specified by the vehicle side pattern specifying unit 146 is the same as the frequency hopping pattern specified by the key side pattern specifying unit 267, but corresponds to the received frequency hopping pattern.
  • the first signal transmission processing unit 141 transmits the Burst signal in the order of Burst A and Burst B via the LF transmission unit 11 and the LF antenna 31 so that the electric field strength specified by the vehicle side signal strength specifying unit 145 is obtained. , Transmit on the LF band radio wave, and go to t14.
  • the vehicle-side first transmission processing unit 141 also corresponds to the vehicle-side transmission processing unit of the present disclosure.
  • the communicable distance of wireless communication using LF band radio waves is the distance at which wireless communication between the vehicle and the electronic key 20 using LF band radio waves is performed. Then, the value added to the electric field strength specified by the vehicle-side signal strength specifying unit 145 for the attenuation at the communicable distance is used as a transmission output, and the Burst signal is transmitted, so that the vehicle-side signal strength specifying unit 145 specifies The electric field intensity may be set.
  • the number of bits in the above-described strength specifying region can be arbitrarily set as long as the strength specifying region is the same in the key-side control unit 26 and the vehicle-side control unit 14. Therefore, when it is desired to increase the variation in the value of the electric field strength of the Burst signal, it may be dealt with by increasing the number of bits in the strength specifying region.
  • the key side first reception processing unit 261 receives the Burst signal via the LF antenna 21 and the LF receiving unit 22, and proceeds to t15.
  • the Burst signal is received in the order of Burst A and Burst B.
  • the signal strength measuring unit 268 of the electronic key 20 measures the field strengths (that is, RSSI) of Burst A and Burst B received at t14.
  • the measurement of the electric field strength may be performed using a known RSSI circuit.
  • the relative strength calculation unit 269 calculates the difference between the electric field strength of Burst A and the electric field strength of Burst B measured by the signal strength measurement unit 268, so that the electric field strength of Burst A and Burst B is calculated. Calculate the difference.
  • the coincidence determining unit 270 determines the electric field strength difference between Burst A and Burst B calculated by the relative strength calculating unit 269 at t15, and the electric field strength between Burst A and Burst B specified by the relative strength specifying unit 266 at t8. It is determined whether or not the difference matches.
  • a configuration may be adopted in which a match is determined if the deviation of the value of the electric field strength difference is within a predetermined value.
  • the predetermined value here is a value of an error level, and can be arbitrarily set. If it is determined that they match (YES in t16), the reply determination unit 271 determines that a response will be returned, and the process proceeds to t17. On the other hand, if it is determined that they do not match (NO at t16), the reply determination unit 271 determines that no response is returned, and the process ends.
  • the structure which determines whether the electric field strength difference of BurstA and BurstB corresponds was shown, it does not necessarily restrict to this. For example, it may be configured to determine whether the electric field strength of Burst A also matches. In addition, it may be configured to determine whether or not the electric field strengths match without determining whether or not the electric field strength differences match. In this case, the configuration used for specifying and calculating the electric field strength difference may be omitted.
  • the encryption code encrypted based on the Challenge signal by the key-side encryption processing unit 264 at t7 is set as a Response signal.
  • the key-side transmission processing unit 262 transmits the response signal on the radio wave in the UHF band via the RF transmission unit 25 and the RF antenna 23 (that is, response transmission), and moves to t18.
  • the vehicle side reception processing unit 142 of the BCM 10 receives the Response signal via the RF antenna 32 and the RF receiving unit 13, and proceeds to t19.
  • the key-side transmission processing unit 262 performs multiple bursts via the RF transmission unit 25 and the RF antenna 23 while switching the transmission frequency according to the transmission frequency hopping pattern specified by the key-side pattern specifying unit 267 at t9. Send a signal. Then, the process moves to t20. Note that the above-described Burst signal transmitted by the key side transmission processing unit 262 corresponds to the third signal of the present disclosure, and the key side transmission processing unit 262 corresponds to the portable device side transmission processing unit of the present disclosure.
  • the vehicle side reception processing unit 142 switches the reception frequency of the RF reception unit 13 through the RF antenna 32 and the RF reception unit 13 according to the reception frequency hopping pattern specified by the vehicle side pattern specification unit 146 at t12. Multiple burst signals are received. Then, the process proceeds to t21. Therefore, the vehicle side reception processing unit 142 corresponds to the frequency switching unit of the present disclosure.
  • the time interval from the response signal reception to the burst signal reception and the frequency switching time interval are the time interval from the response signal transmission to the burst signal transmission at the key side control unit 26 and the frequency switching time interval. It is assumed that a similar value is defined in advance in the vehicle side control unit 14. Thereby, if the reception frequency of the RF reception unit 13 is switched in accordance with the reception frequency hopping pattern specified by the vehicle side pattern specification unit 146, the Burst signal can be received a plurality of times from the electronic key 20.
  • the collation processing unit 147 of the BCM 10 performs collation processing, and the process proceeds to t22.
  • the verification process it is determined whether or not the encryption code encrypted based on the Challenge signal by the vehicle side encryption processing unit 144 at t10 matches the encryption code as the Response signal received at t18. Further, at t20, it is determined whether or not the vehicle side reception processing unit 142 has received a plurality of Burst signals.
  • the verification process if it is determined that the encrypted codes match and it is determined that a plurality of burst signals have been received, the verification is established. On the other hand, if any one of the conditions is not satisfied, the verification is not established.
  • the smart driving instruction unit 148 performs smart driving and ends the flow.
  • the door unlocking unit 36 is instructed to unlock the door.
  • the door locking / unlocking unit 36 drives an actuator for locking the door of the vehicle in response to an instruction to unlock the door, and locks the door of the vehicle.
  • the transmission frequency hopping patterns of the Burst signals C, D, E, F, G, and H transmitted from the electronic key 20 are Ch2, Ch1, Ch3, Ch2, Ch3, and Ch1.
  • wireless communication on the LF band radio wave is called LF communication
  • wireless communication on the UHF band radio wave is called RF communication.
  • Ack is transmitted from the electronic key 20 to the BCM 10 by RF communication. It should be noted that the Ack may not be transmitted from the electronic key 20.
  • a Challenge signal is transmitted from the BCM 10 to the electronic key 20 by RF communication.
  • the Burst signal is transmitted to the electronic key 20 by LF communication in the order of Burst A and Burst B so that the electric field strength and the electric field strength difference specified by the BCM 10 based on the Challenge signal are obtained. Sent.
  • the electronic key 20 that has received Burst A and Burst B measures the electric field strength of Burst A and Burst B, and calculates the electric field strength difference between Burst A and Burst B from the measurement result.
  • the electronic key 20 determines whether or not the electric field strength difference between Burst A and Burst B calculated from the actual measurement result matches the electric field strength difference between Burst A and Burst B specified based on the Challenge signal. If it is determined that they match, a response signal is transmitted from the electronic key 20 to the BCM 10 by RF communication.
  • the electronic key 20 sequentially transmits the Burst signal to the BCM 10 by RF communication according to the transmission frequency hopping pattern specified based on the Challenge signal (see C to H in FIG. 8).
  • the BCM 10 receives the Burst signal that is sequentially transmitted by switching the reception frequency in accordance with the reception frequency hopping pattern specified based on the Challenge signal.
  • the electric field strength or electric field strength difference of the Burst signal transmitted from the BCM 10 to the electronic key 20 is determined based on the Challenge signal with the BCM 10.
  • Each can be specified with both of the electronic keys 20.
  • the presence or absence of a relay attack can be determined based on whether or not the electric field intensity or electric field intensity difference of the actual Burst signal received by the electronic key 20 from the BCM 10 matches the specified one.
  • the electronic key 20 No response signal is returned. Therefore, when a relay attack is being performed, the response signal from the electronic key 20 is not returned, and it is possible to prevent the vehicle from being illegally used due to the relay attack.
  • the coincidence determination unit 270 by using the electric field strength difference, the influence of the deviation between the actual measurement value due to the influence of the attenuation and the value specified based on the Challenge signal is suppressed, and the coincidence determination unit 270. This makes it possible to increase the accuracy of determination in
  • the frequency hopping pattern of the Burst signal transmitted from the electronic key 20 to the BCM 10 can be specified by both the BCM 10 and the electronic key 20 based on the Challenge signal. Then, by performing transmission / reception according to the specified frequency hopping pattern, it becomes possible to prevent transmission / reception of the above-mentioned Burst signal via the repeater. Therefore, also in this respect, it is possible to prevent the vehicle from being illegally used due to the relay attack.
  • the present invention is not necessarily limited thereto.
  • it may be configured to be carried on LF band radio waves.
  • the Challenge signal is transmitted on the UHF band radio wave. Is more preferable.
  • the Wake signal and the Challenge signal are transmitted from the same LF antenna 31.
  • the Wake signal and the Challenge signal are received by the same LF antenna 21.
  • a configuration is shown in which the transmission frequency and reception frequency when the burst signal is transmitted from the electronic key 20 to the BCM 10 are switched between the BCM 10 and the electronic key 20 according to the frequency hopping pattern specified based on the challenge signal.
  • this is not necessarily the case.
  • a Burst signal whose transmission frequency is switched according to a frequency hopping pattern may not be transmitted.
  • the configuration relating to the frequency hopping pattern may be omitted.
  • a vehicle system includes an in-vehicle device mounted on a vehicle and a portable device carried by a user, and uses wireless communication between a vehicle-mounted device and a portable device for transmitting and receiving signals on radio waves.
  • the vehicle is controlled in accordance with the collation result.
  • the in-vehicle device transmits a first signal that can specify signal strength information, which is information about the signal strength of the second signal that is transmitted after the first signal is transmitted, from the vehicle-side transmitting antenna disposed in the vehicle. Then, the vehicle side transmission process part which transmits a 2nd signal so that it may become a signal strength according to signal strength information is provided.
  • the portable device includes a portable device-side receiving antenna that receives a signal transmitted from the vehicle-side transmitting antenna, a signal strength measuring unit that measures the signal strength of the signal received by the portable device-side receiving antenna following the first signal, Based on the signal strength information about the signal strength of the second signal that can be identified from the first signal received by the portable device-side receiving antenna and the signal strength actually measured by the signal strength measuring unit, the vehicle is mounted for verification.
  • a reply determination unit that determines whether or not to reply to the apparatus.
  • the signal strength at the portable device when receiving the signal directly from the in-vehicle device to the portable device by wireless communication is the signal strength at the portable device when receiving the signal at the portable device via the relay used in the relay attack. It is difficult to match.
  • the first signal transmitted from the in-vehicle device to the portable device prior to the transmission of the second signal can specify the signal strength information regarding the signal strength of the second signal. It is a signal. Then, for verification based on the signal strength information about the signal strength of the second signal, which can be identified from the first signal received by the mobile device side receiving antenna, and the signal strength actually measured by the signal strength measuring unit. It is determined whether or not to reply to the in-vehicle device.
  • the vehicle system since the vehicle system according to one aspect of the present disclosure does not require the intensity ratio of each signal transmitted from different vehicle-side transmission antennas, the vehicle system includes a plurality of vehicle-side transmission antennas at different positions of the vehicle. However, it is not necessary for most of the transmission ranges of the vehicle-side transmission antennas to overlap each other. Therefore, it is not necessary to make the arrangement different from the arrangement of the transmission antenna on the vehicle side in a general smart system, or to significantly increase the antenna output of the transmission antenna on the vehicle side.
  • the in-vehicle device and the portable device of the present disclosure are used in the vehicle system described above, the damage due to the relay attack is prevented while suppressing the change in the arrangement of the transmission antenna on the vehicle side and the power consumption. It becomes possible to do.
  • each timing is expressed as, for example, t1. Furthermore, each timing can be divided into a plurality of sub-timings, while a plurality of timings can be combined into one timing.
  • each “unit” refers to the functions of the vehicle-side control unit 14 and the key-side control unit 26 and is classified for convenience. It does not mean that the inside of the side control unit 26 is physically divided into parts corresponding to the respective “parts”. Accordingly, each “unit” can be realized as software as a part of a computer program, or can be realized as hardware using an IC chip or a large-scale integrated circuit.

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)
  • Selective Calling Equipment (AREA)

Abstract

 車両システム(100)は、車載装置(10)と携帯機(20)を含み、車載装置(10)と携帯機(20)との間での、信号を電波に乗せて送受信する無線通信を用いた照合の結果に応じて車両の制御を行う。車載装置(10)は、車両側送信アンテナ(31、32)から、第1信号を送信させ、続いて、第2信号を送信させる車両側送信処理部(141、143)を備える。携帯機(20)は、携帯機側受信アンテナ(21、23)と、信号強度測定部(268)と、返信判定部(271)とを備える。さらに、車両システム(100)で用いられる車載装置および携帯機が提供される。

Description

車両システム、車載装置、及び携帯機 関連出願の相互参照
 本出願は、2013年11月4日に出願された日本国特許出願2013-228892号に基づくものであり、ここにその記載内容を参照により援用する。
 本開示は、車両に搭載された車載装置とユーザに携帯される携帯機との間で無線通信によって認証を実施する車両システム、並びにその車両システムに含まれる車載装置及び携帯機に関するものである。
 従来、ユーザに携帯される携帯機と車載装置との間における無線通信を用いて車両の制御を行うスマートシステムが知られている。このようなスマートシステムでは、車載装置から送信されたリクエスト信号を携帯機で受信して、携帯機から車両にアンサー信号を返信することで、ドアの解錠や車両駆動装置の始動といったスマート駆動を行う。
 また、このようなスマートシステムについては、不審者が中継器を用いて携帯機と車載装置との通信を間接的に実現させてコード照合を行い、車両にスマート駆動を行わせるリレーアタックが懸念されている。
 これに対して、特許文献1には、リレーアタックへの対抗策とする技術が開示されている。特許文献1に開示の技術では、車両のそれぞれ異なる位置に備えられた、車載装置の複数の送信アンテナからの信号を、携帯機の複数の受信アンテナで受信する。そして、各受信アンテナ間の受信信号の強度比からリレーアタックを判別する。
 特許文献1の技術では、携帯機が、車載装置の複数の送信アンテナからの信号のいずれも受信できなければならない。よって、車載装置の複数の送信アンテナは、お互いの送信範囲の大半が重複するように備えられていなければならない。
 本願発明者らは、無線通信によって認証を実施する車両システム、並びにその車両システムに含まれる車載装置及び携帯機に関して以下を見出した。
 お互いの送信範囲の大半が重複するように複数の送信アンテナを車両に備えるには、一般的なスマートシステムにおける送信アンテナの配置とは異なる配置に変更する必要があるかもしれない。送信アンテナの配置を変更する場合には、車両の外観上許容されるように配置するといった条件を満たす必要があるので、この条件を満たすための手間や費用が生じるおそれがある。
 また、車両の異なる位置に備えられた各送信アンテナの送信範囲の大半がお互いに重複するようにするためには、送信アンテナのアンテナ出力を大幅に上げる必要があり、車両側での消費電力が増加するおそれがある。
日本国公開特許公報2006-342545号
 本開示は、上記従来の問題点に鑑みなされたものであって、その目的は、車両側の送信アンテナの配置変更及び消費電力をより小さく抑えながらも、リレーアタックによる被害を防止することを可能にする車両システム、車載装置、及び携帯機を提供することにある。
 本開示の一例に係る車両システムは、車両に搭載される車載装置と、ユーザに携帯される携帯機とを含み、車載装置と携帯機との間での、信号を電波に乗せて送受信する無線通信を用いた照合の結果に応じて車両の制御を行う車両システムである。車載装置は、車両に配置された車両側送信アンテナから、第1信号の送信後に続けて送信させる第2信号の信号強度についての情報である信号強度情報を特定できる第1信号を送信させるのに続いて、信号強度情報に従った信号強度となるように第2信号を送信させる車両側送信処理部を備える。携帯機は、車両側送信アンテナから送信された信号を受信する携帯機側受信アンテナと、第1信号の後に続いて携帯機側受信アンテナで受信した信号の信号強度を測定する信号強度測定部と、携帯機側受信アンテナで受信した第1信号から特定できる第2信号の信号強度についての信号強度情報と、信号強度測定部で実際に測定した信号強度とをもとに、照合のための車載装置への返信を行うか否かを判定する返信判定部とを備える。
 さらに本開示によれば、車両システムで用いられる車載装置と携帯機が提供される。
 本開示の一例に係る車両システムによれば、第2信号の送信に先行して車載装置から携帯機に送信される第1信号により、第2信号の信号強度についての信号強度情報が特定されうる。そして、携帯機側受信アンテナで受信した第1信号から特定できる、第2信号の信号強度についての信号強度情報と、信号強度測定部で実際に測定した信号強度とをもとに、照合のための車載装置への返信を行うか否かを判定する。
 よって、実際に測定した信号強度から定まる信号強度若しくはこの信号強度から求められる値が、特定した信号強度情報から求められる第2信号の信号強度についての値と一致するか否かによって、リレーアタック時には、携帯機からの返信を行わないように返信判定部で判定することが可能になる。従って、リレーアタックを防止することが可能になる。
 また、本開示の一例に係る車両システムによれば、異なる車両側送信アンテナから送信された各信号の強度比を必要としないので、車両の異なる位置に複数の車両側送信アンテナを備える場合でも、各車両側送信アンテナの送信範囲の大半がお互いに重複するようにする必要がない。従って、一般的なスマートシステムにおける車両側の送信アンテナの配置とは異なる配置にする必要も、車両側の送信アンテナのアンテナ出力を大幅に上げる必要も生じない。
 これにより、車両側の送信アンテナの配置変更及び消費電力をより小さく抑えながらも、リレーアタックによる被害を防止することが可能になる。
 また、本開示の一例に係る車載装置及び携帯機は、先に述べた車両システムに用いられるものであるので、車両側の送信アンテナの配置変更及び消費電力をより小さく抑えながらも、リレーアタックによる被害を防止することが可能になる。
 本開示についての上記および他の目的、特徴や利点は、添付の図面を参照した下記の詳細な説明から、より明確になる。添付図面において
図1は、電子キーシステムの概略的な構成の一例を示すブロック図であり、 図2は、車側制御部の概略的な構成の一例を示すブロック図であり、 図3は、電子キーの概略的な構成の一例を示すブロック図であり、 図4は、キー側制御部の概略的な構成の一例を示すブロック図であり、 図5Aは、電子キーシステムでのスマート機能に関連する処理の流れの一例を示すシーケンス図であり、 図5Bは、電子キーシステムでのスマート機能に関連する処理の流れの一例を示すシーケンス図であり、 図6は、強度特定領域及び相対的強度特定領域について説明を行うための模式図であり、 図7Aは、ホッピングパターン特定領域について説明を行うための模式図であり、 図7Bは、ホッピングパターン特定領域について説明を行うための模式図であり、 図8は、電子キーシステムにおいて送信される信号の送信タイミングの概要について説明するための図である。
 以下、本開示の実施形態について図面を用いて説明する。図1は、電子キーシステム100の概略的な構成の一例を示す図である。図1に示す電子キーシステム100は、車両に搭載されるボディコントロールモジュール(以下、BCM)10と、ユーザに携帯される電子キー20とを含む。BCM10が本開示の車載装置に相当し、電子キー20が本開示の携帯機に相当し、電子キーシステム100が本開示の車両システムに相当する。電子キーシステム100は、一般的なスマートシステムと同様に、スマート機能を有している。
 スマート機能は、BCM10と電子キー20との間で無線通信によってコード照合を行い、照合が成立した場合に、車両のドアの施錠制御及び解錠制御や始動許可を行う機能を指している。
 BCM10は、図1に示すように、LF送信部11、RF送信部12、RF受信部13及び車側制御部14を備えている。
 LF送信部11には、LF帯の電波で信号を送信するための送信アンテナとしてのLFアンテナ31が接続されている。図1では、便宜上、LFアンテナ31を1つだけ示しているが、サイドドア近傍やトランク内などに複数配置される構成としてもよい。LFアンテナ31が本開示の車両側送信アンテナに相当する。
 LF送信部11は、車側制御部14から入力される信号をLF帯の電波にのせてLFアンテナ31から送出させる。一例として、125kHz帯の電波にのせて信号を送出させる構成とすればよい。
 RF送信部12及びRF受信部13には、UHF帯の電波で信号を送受信するための送受信アンテナとしてRFアンテナ32が接続されている。RF送信部12は、車側制御部14から入力される信号をUHF帯の電波にのせてRFアンテナ32から送出させる。一例として、315MHz帯の電波にのせて信号を送出させる構成とすればよい。
 RF受信部13は、車側制御部14によって受信周波数が決定され、RFアンテナ32によって受信された信号に対する増幅、復調等の処理を行う。RFアンテナ32も本開示の車両側受信アンテナに相当し、RF受信部13が本開示の車両側受信部に相当する。
 車側制御部14は、CPU、ROM、RAM、バックアップRAM、I/O等(いずれも図示せず)よりなるマイクロコンピュータを主体として構成され、ROMに記憶された各種の制御プログラムを実行することで各種の処理を実行するものである。車側制御部14には、LF送信部11、RF送信部12、RF受信部13、ドアスイッチ33、ドア開閉検出部34、ドア施錠検出部35、及びドア施解錠部36が接続されている。
 図2に示すように、車側制御部14は、機能ブロックとして、車側第1送信処理部141、車側受信処理部142、車側第2送信処理部143、車側暗号化処理部144、車側信号強度特定部145、車側パターン特定部146、照合処理部147、及びスマート駆動指示部148を備えている。
 ドアスイッチ33は、車両のドアを開閉するためのドアノブの近くに設けられたタッチスイッチや車両のトランクドアのドアノブ付近に設けられたタッチスイッチである。ユーザのドアスイッチ33に対する操作に応じた信号が車側制御部14へ出力されるようになっている。
 ドア開閉検出部34は、車両のドアやトランクドアの開閉状態を検出するためのスイッチである。ドア開閉検出部34から車側制御部14へ、車両のドアやトランクドアの開閉状態を示す信号が出力されるようになっている。
 ドア施錠検出部35は、車両のドアやトランクドアの施錠状態を検出するスイッチである。ドア施錠検出部35から車側制御部14へ、車両のドアやトランクドアの施錠状態を示す信号が出力されるようになっている。
 ドア施解錠部36は、車両のドアやトランクドアの施解錠を行うためのアクチュエータを有し、各アクチュエータを駆動することにより車両のドアやトランクドアの施解錠を行う。
 次に、図3を用いて電子キー20についての説明を行う。電子キー20はユーザに携帯されるものである。ここで言うところの「ユーザに携帯される」とは、ユーザが実際に携帯している場合に限られるものではなく、ユーザが携帯することが可能であるが実際には携帯していない場合も含んでいる。
 図3に示すように、電子キー20は、LFアンテナ21、LF受信部22、RFアンテナ23、RF受信部24、RF送信部25、及びキー側制御部26を備えている。電子キー20は、他にも電池やスイッチやエマージェンシーキー等の一般的な電子キーが備える構成を備えているが、便宜上、本開示の説明に不要な構成については説明を省略する。
 LF受信部22には、LF帯の電波で送信されてくる信号を受信するための受信アンテナとしてのLFアンテナ21が接続されている。LFアンテナ21は、例えば水平2方向及び垂直方向の3軸アンテナとすればよい。LFアンテナ21が本開示の携帯機側受信アンテナに相当する。LF受信部22は、LFアンテナ21によって受信された信号に対する増幅、復調等の処理を行う。
 RF受信部24及びRF送信部25には、UHF帯の電波での信号の送受信を行うための送受信アンテナとしてRFアンテナ23が接続されている。RFアンテナ23も本開示の携帯機側送信アンテナに相当する。RF受信部24は、RFアンテナ23によって受信された信号に対する増幅、復調等の処理を行う。RF送信部25は、キー側制御部26から入力される信号をUHF帯の電波にのせてRFアンテナ23から送出させる。
 キー側制御部26は、CPU、ROM、RAM、バックアップRAM、I/O等(いずれも図示せず)よりなるマイクロコンピュータを主体として構成され、ROMに記憶された各種の制御プログラムを実行することで各種の処理を実行するものである。キー側制御部26には、LF受信部22、RF受信部24、RF送信部25が接続されている。
 図4に示すように、キー側制御部26は、機能ブロックとして、キー側第1受信処理部261、キー側送信処理部262、キー側第2受信処理部263、キー側暗号化処理部264、キー側信号強度特定部265、相対的強度特定部266、キー側パターン特定部267、信号強度測定部268、相対的強度算出部269、一致判定部270、及び返信判定部271を備えている。
 ここで、図5Aと図5Bのシーケンス図を用いて、電子キーシステム100でのスマート機能に関連する処理の流れの一例について説明を行う。一例として、図5Aと図5Bの処理は、ユーザが車両ドア付近のドアスイッチ33を操作して、ドアスイッチ33からユーザ操作に応じた信号がBCM10に入力されたときに開始される構成とすればよい。
 本実施形態では、自車から後述のChallenge信号の送信に続いて、2回のBurst信号の送信が行われるものとして以降の説明を行う。なお、自車から送信される1回目のBurst信号をBurstA、2回目のBurst信号をBurstBとする。
 t1では、BCM10の車側第1送信処理部141が、LF送信部11及びLFアンテナ31を介して、Wake信号をLF帯の電波にのせて送信(つまり、Wake送信)させ、t2に移る。Wake信号は、スリープ状態にある電子キー20をウェークアップ状態に移行させるための信号である。
 t2では、電子キー20のキー側第1受信処理部261が、LFアンテナ21及びLF受信部22を介して、Wake信号を受信し、t3に移る。t3では、電子キー20のキー側送信処理部262が、RF送信部25及びRFアンテナ23を介して、電子キー20がウェークアップ状態に移行したことを通知するAck(Acknowledgement)を、UHF帯の電波にのせて送信(つまり、Ack送信)させ、t4に移る。
 t4では、BCM10の車側受信処理部142が、RFアンテナ32及びRF受信部13を介して、Ackを受信し、t5に移る。t5では、BCM10の車側第2送信処理部143が、RF送信部12及びRFアンテナ32を介して、Challenge信号をUHF帯の電波にのせて送信(つまり、Challenge送信)させ、t6に移る。Challenge信号は、乱数からなるコードの信号である。
 t6では、電子キー20のキー側第2受信処理部263が、RFアンテナ23及びRF受信部24を介して、Challenge信号を受信し、t7に移る。t7では、電子キー20のキー側暗号化処理部264が、t6で受信したChallenge信号に基づき、BCM10と電子キー20との間で共通の秘密鍵及び暗号化アルゴリズムを用いて暗号化を行い、t8に移る。キー側暗号化処理部264が本開示の携帯機側暗号化処理部に相当する。暗号化アルゴリズムとしては、例えばAES(Advanced Encryption Standard)方式を用いる構成とすればよい。
 本実施形態では、32bitsのChallenge信号のコードを4倍した128bitsのデータと、128bitsの秘密鍵(つまり、Key Code)とから、AES方式を用いて128bitsの暗号化コードを生成する場合を例に挙げて以降の説明を行う。AES方式を用いて生成した暗号化コードは、0と1との2値で表される。
 なお、本実施形態では、暗号化アルゴリズムとしてAES方式を用いる場合を例に挙げるが、暗号化コードが0と1とで表される暗号化アルゴリズムであれば、他の暗号化アルゴリズムを用いる構成としてもよい。
 t8では、キー側信号強度特定部265が、図6に示すように、t7で暗号化した暗号化コードの、信号強度特定用の所定領域(以下、強度特定領域)の配列から、Challenge信号に続いて自車から送信されてくるBurst信号の電界強度(つまり、信号強度)を特定する。強度特定領域は、暗号化コードの上位2bit目から5bit目までなど、予めキー側制御部26において規定されているものとする。先にも説明したように、2回送信されてくるBurst信号のうちの先に送信されてくる方がBurstA、後に送信されてくる方がBurstBである。キー側信号強度特定部265では、例えばBurstAの電界強度を特定する。
 例えば、暗号化コードの強度特定領域の配列が「0100」の場合は、BurstAの電界強度をX dBmとし、「0001」の場合はBurstAの電界強度をY dBmにするなど、強度特定領域の配列に応じて、BurstAの電界強度を特定する。一例として、予め対応付けられた、コードの配列とBurstAの電界強度との対応関係を参照して、キー側信号強度特定部265がBurstAの電界強度を特定する構成とすればよい。
 また、t8では、相対的強度特定部266が、図6に示すように、t7で暗号化した暗号化コードの、相対的強度特定用の所定領域(以下、相対的強度特定領域)の配列から、Challenge信号に続いて車両側から複数回送信されてくるバースト信号同士の電界強度差を特定する。
 相対的強度特定領域は、暗号化コードの上位20bit目から23bit目までなど、予めキー側制御部26において規定されているものとする。この相対的強度特定領域が本開示の第1の所定領域に相当する。
 なお、本実施形態では、電界強度差を用いる構成を示すが、必ずしもこれに限らない。例えば、電界強度比を用いる構成としてもよい。
 相対的強度特定部266では、例えばBurstAとBurstBとの電界強度差を特定する。例えば、暗号化コードの強度特定領域の配列が「0100」の場合は、BurstAとBurstBとの電界強度差をZ dBmとし、「0001」の場合はBurstAとBurstBとの電界強度差をW dBmにするなど、相対的強度特定領域の配列に応じて、BurstAとBurstBとの電界強度差を特定する。一例として、予め対応付けられた、コードの配列と電界強度差との対応関係を参照して、相対的強度特定部266がBurstAとBurstBとの電界強度差を特定する構成とすればよい。
 なお、Burst信号の電界強度及び複数回送信されるBurst信号同士の電界強度差が本開示の信号強度情報に相当する。また、Challenge信号のコードを暗号化した暗号化コードの所定領域の配列からBurst信号の電界強度や複数回送信されるBurst信号同士の電界強度差を特定できるので、Challenge信号が本開示の第1信号に相当し、車側第2送信処理部143が本開示の車両側送信処理部に相当する。Burst信号は本開示の第2信号に相当する。
 本実施形態では、相対的強度特定部266が、相対的強度特定領域の配列に応じて、BurstAとBurstBとの電界強度差を特定する構成を示したが、必ずしもこれに限らない。例えば、キー側信号強度特定部265でBurstAだけでなく、BurstBについての電界強度も特定し、特定したこれらの電界強度の差をBurstAとBurstBとの電界強度差として相対的強度特定部266が特定する構成としてもよい。この場合には、BurstAだけでなく、BurstBについての強度特定領域も電子キーシステム100において規定し、キー側信号強度特定部265が、BurstBについての強度特定領域の配列に応じて、BurstBの電界強度を特定する構成とすればよい。
 t9では、キー側パターン特定部267が、図7Aと図7Bに示すように、t7で暗号化した暗号化コードの、周波数ホッピングパターン特定用の所定領域(以下、ホッピングパターン特定領域)の配列から、周波数ホッピングパターンを特定する。周波数ホッピングパターンが本開示の周波数ホッピングパターン情報に相当し、キー側パターン特定部267が本開示の携帯機側パターン特定部に相当する。周波数ホッピングパターンとは、周波数ホッピング方式における周波数の切り替えパターンを指している。周波数ホッピング方式は、100msecなどの極めて短い時間ごとに信号を送信する周波数を変更する方式である。
 ホッピングパターン特定領域は、暗号化コードの上位10bit目から22bit目までなど、予めキー側制御部26において規定されているものとする。このホッピングパターン特定領域が本開示の第2の所定領域に相当する。また、例えば配列「00」は周波数Ch1、配列「01」は周波数Ch2、配列「10」は周波数Ch3、配列「11」は周波数Ch4など、配列と周波数の種類との対応関係が予めキー側制御部26において規定されているものとする(図7B参照)。
 例えば、暗号化コードのホッピングパターン特定領域の配列が「010010011000」の場合、キー側パターン特定部267は、送信周波数ホッピングパターンをCh2、Ch1、Ch3、Ch2、Ch3、Ch1と特定する。なお、切り替える周波数の種類は、上述した4種類に限らず、配列と周波数の種類との対応関係を変えることによって、他の複数種類としてもよい。
 キー側パターン特定部267は、Challenge信号に応答するResponse信号を電子キー20から送信する場合に、このResponse信号に続いて複数回送信するBurst信号の送信周波数ホッピングパターンを特定する。Response信号の送信からBurst信号の送信までの時間間隔や周波数の切り替えの時間間隔は、予めキー側制御部26において規定されているものとする。
 続いて、電子キー20で行われるt6~t9の処理と並行してBCM10で行われるt10~t13の処理について説明を行う。
 t10では、BCM10の車側暗号化処理部144が、t5で送信したChallenge信号に基づき、BCM10と電子キー20との間で共通の秘密鍵及び暗号化アルゴリズムを用いて暗号化を行い、t11に移る。車側暗号化処理部144が本開示の車両側暗号化処理部に相当する。
 t11では、信号強度特定関連処理を行う。信号強度特定関連処理では、車側信号強度特定部145が、t10で暗号化した暗号化コードの強度特定領域の配列から、Challenge信号に続いて自車から送信するBurstAの電界強度、つまり、電子キー20での受信時の電界強度を特定する。ここで言うところの強度特定領域は、t7で暗号化した暗号化コードの強度特定領域と同じ領域である。つまり、強度特定領域は、予めキー側制御部26と車側制御部14とにおいて同じ領域が規定されている。
 車側信号強度特定部145は、t8でのキー側信号強度特定部265と同様にして、BurstAの電界強度を特定する構成とすればよい。t10で暗号化した暗号化コードと、t7で暗号化した暗号化コードとは、同じChallenge信号のコード、秘密鍵、及び暗号化アルゴリズムを用いて生成した暗号化コードなので、暗号化コードは両者で同じものとなる。よって、車側信号強度特定部145で特定されるBurstAの電界強度と、キー側信号強度特定部265で特定されるBurstAの電界強度とは同じ値になる。
 また、信号強度特定関連処理では、車側信号強度特定部145が、t10で暗号化した暗号化コードの相対的強度特定領域の配列から、Challenge信号に続いて自車から送信するBurstBの電界強度、つまり、電子キー20での受信時の電界強度を特定する。ここで言うところの相対的強度特定領域は、t7で暗号化した暗号化コードの相対的強度特定領域と同じ領域である。つまり、相対的強度特定領域も、予めキー側制御部26と車側制御部14とにおいて同じ領域が規定されている。
 車側信号強度特定部145は、t8での相対的強度特定部266と同様にして、BurstAとBurstBとの電界強度差を特定し、この電界強度差と自らが特定したBurstAの電界強度とからBurstBの電界強度を特定する構成とすればよい。
 t12では、車側パターン特定部146が、t9でのキー側パターン特定部267と同様にして、t10で暗号化した暗号化コードのホッピングパターン特定領域の配列から、周波数ホッピングパターンを特定する構成とすればよい。車側パターン特定部146が本開示の車両側パターン特定部に相当する。ここで言うところのホッピングパターン特定領域は、t7で暗号化した暗号化コードのホッピングパターン特定領域と同じ領域である。つまり、ホッピングパターン特定領域も、予めキー側制御部26と車側制御部14とにおいて同じ領域が規定されている。
 車側パターン特定部146で特定する周波数ホッピングパターンは、キー側パターン特定部267で特定する周波数ホッピングパターンと同一ではあるが、受信周波数ホッピングパターンに該当することになる。
 t13では、車側第1送信処理部141が、車側信号強度特定部145で特定した電界強度となるように、LF送信部11及びLFアンテナ31を介して、BurstA、BurstBの順にBurst信号を、LF帯の電波にのせて送信させ、t14に移る。この車側第1送信処理部141も本開示の車両側送信処理部に相当する。
 一例としては、LF帯の電波を用いた無線通信の通信可能距離を、自車と電子キー20とのLF帯の電波を用いた無線通信が行われる距離と仮定する。そして、この通信可能距離での減衰分を車側信号強度特定部145で特定した電界強度に加えた値を送信出力とし、Burst信号を送信させることで、車側信号強度特定部145で特定した電界強度となるようにすればよい。
 なお、前述した強度特定領域のbit数は、キー側制御部26と車側制御部14とにおいて強度特定領域が同じでありさえすれば、任意に設定可能である。よって、Burst信号の電界強度の値のバリエーションを増やしたい場合には、より強度特定領域のbit数を増やすことで対応すればよい。
 t14では、キー側第1受信処理部261が、LFアンテナ21及びLF受信部22を介して、Burst信号を受信し、t15に移る。本実施形態の例では、BurstA、BurstBの順にBurst信号を受信する。
 t15では、信号強度関連算出処理を行って、t16に移る。信号強度関連算出処理では、電子キー20の信号強度測定部268が、t14で受信したBurstA、BurstBの電界強度(つまり、RSSI)を測定する。電界強度の測定は、公知のRSSI回路を用いて行う構成とすればよい。
 また、信号強度関連算出処理では、相対的強度算出部269が、信号強度測定部268で測定したBurstAの電界強度とBurstBの電界強度との差を算出することで、BurstAとBurstBとの電界強度差を算出する。
 t16では、一致判定部270が、t15での相対的強度算出部269で算出したBurstAとBurstBとの電界強度差と、t8での相対的強度特定部266で特定したBurstAとBurstBとの電界強度差とが一致するか否かを判定する。
 一例としては、電界強度差の値のずれが所定値以内であれば一致すると判定する構成とすればよい。ここで言うところの所定値とは誤差程度の値であって、任意に設定可能な値である。そして、一致すると判定した場合(t16でYES)には、返信判定部271がResponseの返信を行うと判定し、t17に移る。一方、一致しないと判定した場合(t16でNO)には、返信判定部271がResponseの返信を行わないと判定し、処理を終了する。
 なお、本実施形態では、BurstAとBurstBとの電界強度差が一致するか否かを判定する構成を示したが、必ずしもこれに限らない。例えば、BurstAの電界強度も一致するか否かを判定する構成としてもよい。他にも、電界強度差が一致するか否かの判定を行わず、電界強度が一致するか否かの判定を行う構成としてもよい。この場合、電界強度差の特定や算出に用いる構成は省略すればよい。
 t17では、t7でのキー側暗号化処理部264でChallenge信号に基づき暗号化した暗号化コードをResponse信号とする。そして、キー側送信処理部262が、RF送信部25及びRFアンテナ23を介して、このResponse信号をUHF帯の電波にのせて送信させ(つまり、Response送信)、t18に移る。t18では、BCM10の車側受信処理部142が、RFアンテナ32及びRF受信部13を介して、Response信号を受信し、t19に移る。
 t19では、キー側送信処理部262が、t9でのキー側パターン特定部267で特定した送信周波数ホッピングパターンに従って、送信周波数を切り替えながら、RF送信部25及びRFアンテナ23を介して複数回のBurst信号の送信を行わせる。そして、t20に移る。なお、キー側送信処理部262が送信させる上述のBurst信号が、本開示の第3信号に相当し、キー側送信処理部262が本開示の携帯機側送信処理部に相当する。
 t20では、車側受信処理部142が、t12での車側パターン特定部146で特定した受信周波数ホッピングパターンに従って、RF受信部13の受信周波数を切り替えながら、RFアンテナ32及びRF受信部13を介して複数回のBurst信号の受信を行う。そして、t21に移る。よって、車側受信処理部142が本開示の周波数切り替え部に相当する。
 Response信号の受信からBurst信号の受信までの時間間隔や周波数の切り替えの時間間隔は、キー側制御部26でのResponse信号の送信からBurst信号の送信までの時間間隔や周波数の切り替えの時間間隔と同様の値が予め車側制御部14において規定されているものとする。これにより、車側パターン特定部146で特定した受信周波数ホッピングパターンに従ってRF受信部13の受信周波数を切り替えれば、電子キー20からの複数回のBurst信号の受信をできるようになっている。
 t21では、BCM10の照合処理部147が照合処理を行って、t22に移る。照合処理では、t10での車側暗号化処理部144でChallenge信号に基づき暗号化した暗号化コードと、t18で受信したResponse信号としての暗号化コードとが一致するか否かを判定する。また、t20において車側受信処理部142で複数回のBurst信号を受信できたか否かを判定する。
 照合処理において、暗号化コードが一致すると判定し、且つ、複数回のBurst信号を受信できたと判定した場合に、照合成立とする。一方、いずれか一方でも条件を満たさない場合には照合不成立とする。
 そして、t22では、照合が成立した場合(t22でYES)には、ステップt23に移る。一方、照合が成立しなかった場合(t22でNO)には、処理終了する。
 t23では、スマート駆動指示部148がスマート駆動を行わせて、フローを終了する。一例としては、ドアスイッチ33に対する操作に応じた信号が車側制御部14に入力されてから一定時間内である場合には、ドア施解錠部36に対してドアの解錠を指示する。ドア施解錠部36は、このドアの解錠の指示に応じて車両のドアの施錠を行うためのアクチュエータを駆動し、車両のドアの施錠を行う。なお、車両のドアの解錠だけでなく、車両のエンジン等の始動許可等を行う構成としてもよい。
 ここで、電子キーシステム100において送信される信号の送信タイミングの概要について図8を用いて説明を行う。図8の例では、電子キー20から送信するBurst信号C、D、E、F、G、Hの送信周波数ホッピングパターンはCh2、Ch1、Ch3、Ch2、Ch3、Ch1であるものとする。また、ここでは、LF帯の電波にのせた無線通信をLF通信、UHF帯の電波にのせた無線通信をRF通信と呼ぶ。
 図8に示すように、まず、BCM10からLF通信でWake信号が電子キー20に送信されると、電子キー20からBCM10へRF通信によってAckが送信される。なお、電子キー20からのAckの送信は行わない構成としてもよい。
 電子キー20からBCM10へAckが送信された後、BCM10からRF通信でChallenge信号が電子キー20に送信される。BCM10からChallenge信号が電子キー20に送信された後、Challenge信号をもとにBCM10で特定した電界強度や電界強度差となるように、BurstA、BurstBの順にBurst信号がLF通信によって電子キー20に送信される。
 BurstA、BurstBを受信した電子キー20では、BurstA、BurstBの電界強度を測定するとともに、測定結果からBurstAとBurstBとの電界強度差を算出する。電子キー20では、実測した結果から算出したBurstAとBurstBとの電界強度差と、Challenge信号をもとに特定したBurstAとBurstBとの電界強度差とが一致するか否かを判定する。そして、一致すると判定した場合に、電子キー20からRF通信でResponse信号をBCM10に送信する。
 そして、Response信号の送信に続いて、電子キー20は、Challenge信号をもとに特定した送信周波数ホッピングパターンに従ってBurst信号をRF通信でBCM10に順次送信する(図8のC~H参照)。なお、BCM10は、Challenge信号をもとに特定した受信周波数ホッピングパターンに従って受信周波数を切り替えることで、順次送信されてくるBurst信号を受信する。
 本実施形態の構成によれば、BCM10から電子キー20にChallenge信号を送信すれば、このChallenge信号をもとに、BCM10から電子キー20に送信するBurst信号の電界強度や電界強度差をBCM10と電子キー20との両方でそれぞれ特定できる。そして、BCM10から電子キー20が受信した実際のBurst信号の電界強度や電界強度差が、特定したものと一致するか否かによって、リレーアタックの有無を判定できる。
 これは、リレーアタックが行われると、中継器を介して信号の送信が行われるため、中継器を介さない場合に比べ、BCM10から電子キー20が受信するBurst信号の電界強度や電界強度差が異なった値になってしまうことによる。
 本実施形態の構成によれば、BCM10から電子キー20が受信した実際のBurst信号の電界強度や電界強度差が、Challenge信号をもとに特定したものと一致しない場合には、電子キー20からのResponse信号を返信しない。よって、リレーアタックが行われている場合には、電子キー20からのResponse信号が返信されず、リレーアタックによって自車が不正利用されることを防止することが可能になる。
 また、本実施形態の構成によれば、電界強度差を用いることで、減衰の影響による実際の測定値と、Challenge信号をもとに特定した値とのずれの影響を抑え、一致判定部270での判定の精度をより高くすることが可能になる。
 さらに、本実施形態の構成によれば、Challenge信号をもとに、電子キー20からBCM10に送信するBurst信号の周波数ホッピングパターンをBCM10と電子キー20との両方でそれぞれ特定できる。そして、特定した周波数ホッピングパターンに従って送受信を行うことで、中継器を介しては上述のBurst信号の送受信を行うことができないようにすることが可能になる。よって、この点でも、リレーアタックによって自車が不正利用されることを防止することが可能になる。
 なお、本実施形態では、自車からのChallenge信号の送信を、UHF帯の電波にのせて行う構成を示したが、必ずしもこれに限らない。例えば、LF帯の電波にのせて行う構成としてもよい。ただし、Wake信号とChallenge信号との送信に用いる周波数帯を異ならせることによって、不審者による信号の傍受が行われにくくなるので、Challenge信号の送信をUHF帯の電波にのせて行う構成とすることがより好ましい。
 この場合には、BCM10側では、同一のLFアンテナ31からWake信号とChallenge信号とを送信することになる。また、電子キー20側では、同一のLFアンテナ21でWake信号とChallenge信号とを受信することになる。
 また、本実施形態では、電子キー20からBCM10にBurst信号を送信する場合の送信周波数、受信周波数を、Challenge信号をもとに特定した周波数ホッピングパターンに従ってBCM10と電子キー20とで切り替える構成を示したが、必ずしもこれに限らない。例えば、周波数ホッピングパターンに従って送信周波数を切り替えたBurst信号の送信を行わない構成としてもよい。この場合には、周波数ホッピングパターンに関する構成を省略すればよい。
 本開示の車両システムは、車両に搭載される車載装置と、ユーザに携帯される携帯機とを含み、車載装置と携帯機との間での、信号を電波に乗せて送受信する無線通信を用いた照合の結果に応じて車両の制御を行う。車載装置は、車両に配置された車両側送信アンテナから、第1信号を送信後に続けて送信させる第2信号の信号強度についての情報である信号強度情報を特定できる第1信号を送信させるのに続いて、信号強度情報に従った信号強度となるように第2信号を送信させる車両側送信処理部を備える。携帯機は、車両側送信アンテナから送信された信号を受信する携帯機側受信アンテナと、第1信号の後に続いて携帯機側受信アンテナで受信した信号の信号強度を測定する信号強度測定部と、携帯機側受信アンテナで受信した第1信号から特定できる第2信号の信号強度についての信号強度情報と、信号強度測定部で実際に測定した信号強度とをもとに、照合のための車載装置への返信を行うか否かを判定する返信判定部とを備える。
 車載装置から携帯機まで無線通信で直接に信号を受信する場合の携帯機での信号強度に、リレーアタックで用いる中継器を介して携帯機で信号を受信する場合の携帯機での信号強度を合わせることは困難である。
 本開示の一態様に係る車両システムによれば、第2信号の送信に先行して車載装置から携帯機に送信される第1信号が、第2信号の信号強度についての信号強度情報を特定できる信号となっている。そして、携帯機側受信アンテナで受信した第1信号から特定できる、第2信号の信号強度についての信号強度情報と、信号強度測定部で実際に測定した信号強度とをもとに、照合のための車載装置への返信を行うか否かを判定する。
 よって、実際に測定した信号強度から定まる信号強度若しくはこの信号強度から求められる値が、特定した信号強度情報から求められる第2信号の信号強度についての値と一致するか否かによって、リレーアタック時には、携帯機からの返信を行わないように返信判定部で判定することが可能になる。従って、リレーアタックを防止することが可能になる。
 また、本開示の一態様に係る車両システムは、異なる車両側送信アンテナから送信された各信号の強度比を必要とするものではないので、車両の異なる位置に複数の車両側送信アンテナを備える場合でも、各車両側送信アンテナの送信範囲の大半がお互いに重複するようにする必要がない。従って、一般的なスマートシステムにおける車両側の送信アンテナの配置とは異なる配置にする必要も、車両側の送信アンテナのアンテナ出力を大幅に上げる必要も生じない。
 その結果、車両側の送信アンテナの配置変更及び消費電力をより小さく抑えながらも、リレーアタックによる被害を防止することが可能になる。
 また、本開示の車載装置及び携帯機は、先に述べた車両システムに用いられるものであるので、車両側の送信アンテナの配置変更及び消費電力をより小さく抑えながらも、リレーアタックによる被害を防止することが可能になる。
 この出願に記載される処理は、複数のタイミングから構成され、各タイミングは、たとえば、t1と表現される。さらに、各タイミングは、複数のサブタイミングに分割されることができる、一方、複数のタイミングが合わさって一つのタイミングにすることも可能である。
 なお、本実施形態において、「部」は、車側制御部14およびキー側制御部26の有する機能に着目して、その内部を便宜的に分類したものであり、車側制御部14およびキー側制御部26の内部が、それぞれの「部」に対応する部分に物理的に区分されていることを意味するものではない。従って、それぞれの「部」は、コンピュータープログラムの一部分としてソフトウェア的に実現することもできるし、ICチップや大規模集積回路によってハードウェア的に実現することもできる。
 なお、本開示は、上述した各実施形態に限定されるものではなく、本開示に示した範囲で種々の変更が可能であり、異なる実施形態にそれぞれ開示された技術的手段を適宜組み合わせて得られる実施形態についても本開示の技術的範囲に含まれる。
 以上、本開示の実施形態、構成、態様を例示したが、本開示に係わる実施形態、構成、態様は、上述した各実施形態、各構成、各態様に限定されるものではない。例えば、異なる実施形態、構成、態様にそれぞれ開示された技術的部を適宜組み合わせて得られる実施形態、構成、態様についても本開示に係わる実施形態、構成、態様の範囲に含まれる。

Claims (7)

  1.  車両に搭載される車載装置(10)と、
     ユーザに携帯される携帯機(20)を含み、
     前記車載装置(10)と前記携帯機(20)との間での、信号を電波に乗せて送受信する無線通信を用いた照合の結果に応じて車両の制御を行う車両システム(100)であって、
     前記車載装置(10)は、
     前記車両に配置された車両側送信アンテナ(31、32)から、第1信号の送信後に続けて送信させる第2信号の信号強度についての情報である信号強度情報を特定できる第1信号を送信させるのに続いて、前記信号強度情報に従った信号強度となるように前記第2信号を送信させる車両側送信処理部(141、143)を備え、
     前記携帯機(20)は、
     前記車両側送信アンテナ(31、32)から送信された信号を受信する携帯機側受信アンテナ(21、23)と、
     前記第1信号の後に続いて前記携帯機側受信アンテナ(21、23)で受信した信号の信号強度を測定する信号強度測定部(268)と、
     前記携帯機側受信アンテナ(21、23)で受信した前記第1信号から特定できる前記第2信号の信号強度についての前記信号強度情報と、前記信号強度測定部(268)で実際に測定した信号強度とをもとに、前記照合のための前記車載装置(10)への返信を行うか否かを判定する返信判定部(271)とを備える車両システム。
  2.  請求項1において、
     前記車両側送信処理部(141、143)は、前記車両側送信アンテナ(31、32)から、前記第1信号の送信後に続けて複数回送信させる第2信号の信号強度についての前記信号強度情報を特定できる前記第1信号を送信させるのに続いて、前記信号強度情報に従った信号強度となるように前記第2信号を複数回送信させ、
     前記信号強度情報は、複数回送信させる前記第2信号同士の信号強度の差及び比の少なくともいずれかである相対的強度の情報を含み、
     前記携帯機(20)は、
     前記携帯機側受信アンテナ(21、23)で受信した前記第1信号から、前記第1信号の送信後に複数回送信されてくる前記第2信号同士の前記相対的強度を特定する相対的強度特定部(266)と、
     前記信号強度測定部(268)で測定した複数回の信号についての信号強度の測定結果から、当該複数回の信号同士の前記相対的強度を算出する相対的強度算出部(269)と、
     前記相対的強度特定部(266)で特定した、複数回送信されてくる前記第2信号同士の相対的強度と、前記相対的強度算出部(269)で算出した相対的強度とが一致するか否かを判定する一致判定部(270)とを備え、
     前記返信判定部(271)は、前記一致判定部(270)で一致すると判定した場合には、前記照合のための前記車載装置(10)への返信を行うと判定し、一致しないと判定した場合には、前記照合のための前記車載装置(10)への返信を行わないと判定する車両システム。
  3.  請求項2において、
     前記第1信号は、前記照合のためのコードの信号であって、
     前記携帯機(20)は、
     前記第1信号のコードを、秘密鍵を用いて暗号化する携帯機側暗号化処理部(264)を備え、
     前記相対的強度特定部(266)は、前記携帯機側暗号化処理部(264)で前記第1信号のコードを暗号化したコードの第1の所定領域の配列から、前記相対的強度を特定する車両システム。
  4.  請求項1~3のいずれか1項において、
     前記車両側送信処理部(141、143)は、前記携帯機(20)から周波数ホッピング方式で複数回送信させる第3信号の送信周波数の切り替えパターンである周波数ホッピングパターン情報も特定できる前記第1信号を前記車両側送信アンテナ(31、32)から送信させ、
     前記携帯機(20)は、
     前記照合のための前記車載装置(10)への返信を行うと前記返信判定部(271)で判定した場合に、前記携帯機側受信アンテナ(21、23)で受信した前記第1信号から特定できる前記周波数ホッピングパターン情報に従って送信周波数を切り替えて、前記携帯機(20)の携帯機側送信アンテナ(23)から前記第3信号を送信させる携帯機側送信処理部(262)を備え、
     前記車載装置(10)は、
     前記車両に配置された車両側受信アンテナ(32)を介して信号を受信する車両側受信部(13)と、
     前記車両側送信処理部(141、143)で送信させた前記第1信号から特定できる前記周波数ホッピングパターン情報に従って、前記車両側受信部(13)での受信周波数の切り替えを行う周波数切り替え部(142)を備える車両システム。
  5.  請求項4において、
     前記第1信号は、前記照合のためのコードの信号であって、
     前記携帯機(20)は、
     前記第1信号のコードを、前記車載装置(10)と前記携帯機(20)との間で共通の秘密鍵を用いて暗号化する携帯機側暗号化処理部(264)と、
     前記携帯機側暗号化処理部(264)で前記第1信号のコードを暗号化したコードの第2の所定領域の配列から、前記周波数ホッピングパターン情報を特定する携帯機側パターン特定部(267)を備えるものであり、
     前記携帯機側送信処理部(262)は、前記携帯機側パターン特定部(267)で特定した前記周波数ホッピングパターン情報に従って送信周波数を切り替えて、前記携帯機(20)の携帯機側送信アンテナ(23)から前記第3信号を送信させ、
     前記車載装置(10)は、
     前記第1信号のコードを、前記車載装置(10)と前記携帯機(20)との間で共通の秘密鍵を用いて暗号化する車両側暗号化処理部(144)と、
     前記車両側暗号化処理部(144)で前記第1信号のコードを暗号化したコードの前記第2の所定領域の配列から、前記周波数ホッピングパターン情報を特定する車両側パターン特定部(146)を備え、
     前記周波数切り替え部(142)は、前記車両側パターン特定部(146)で特定した前記周波数ホッピングパターン情報に従って前記車両側受信部(13)での受信周波数を切り替える車両システム。
  6.  請求項1~5のいずれか1項に記載の車両システム(100)で用いられる車載装置。
  7.  請求項1~5のいずれか1項に記載の車両システム(100)で用いられる携帯機。
PCT/JP2014/005069 2013-11-04 2014-10-06 車両システム、車載装置、及び携帯機 WO2015064016A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US15/034,079 US10029649B2 (en) 2013-11-04 2014-10-06 Vehicle system, onboard apparatus, and portable device
DE112014005035.0T DE112014005035T5 (de) 2013-11-04 2014-10-06 Fahrzeugsystem, bordeigene Vorrichtung und portable Einrichtung

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2013228892A JP6187166B2 (ja) 2013-11-04 2013-11-04 車両システム、車載装置、及び携帯機
JP2013-228892 2013-11-04

Publications (1)

Publication Number Publication Date
WO2015064016A1 true WO2015064016A1 (ja) 2015-05-07

Family

ID=53003651

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2014/005069 WO2015064016A1 (ja) 2013-11-04 2014-10-06 車両システム、車載装置、及び携帯機

Country Status (4)

Country Link
US (1) US10029649B2 (ja)
JP (1) JP6187166B2 (ja)
DE (1) DE112014005035T5 (ja)
WO (1) WO2015064016A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017051588A1 (ja) * 2015-09-25 2017-03-30 三菱電機株式会社 無線送信装置、受信装置、送受信システム、及び、送受信方法
CN109154165A (zh) * 2016-05-06 2019-01-04 株式会社电装 车辆用电子钥匙系统

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10543808B2 (en) * 2013-07-22 2020-01-28 Trw Automotive U.S. Llc Passive remote keyless entry system with level-based anti-theft feature
KR101716244B1 (ko) 2016-01-04 2017-03-15 현대자동차주식회사 스마트키 및 그 제어방법
FR3054510B1 (fr) * 2016-07-29 2019-04-19 Continental Automotive France Procede de defense contre une action de relais attaque sur une activation a distance d'une fonction presente dans un vehicule automobile
JP6447610B2 (ja) * 2016-10-28 2019-01-09 トヨタ自動車株式会社 車両制御システム、車両制御装置
KR101889057B1 (ko) * 2017-03-21 2018-08-16 주식회사 서연전자 차량의 스마트키 시스템의 릴레이 어택 방지 방법
JP2019044378A (ja) * 2017-08-30 2019-03-22 パナソニックIpマネジメント株式会社 電気錠制御システム、電気錠制御装置、鍵装置、プログラム及び電気錠システム
JP6866818B2 (ja) * 2017-09-27 2021-04-28 トヨタ自動車株式会社 端末、車両制御システム、及び車両制御方法
JP7114413B2 (ja) 2018-09-06 2022-08-08 株式会社東海理化電機製作所 認証システム及び認証方法
JP7238377B2 (ja) * 2018-12-14 2023-03-14 株式会社Soken 位置判定システム、通信機
CN110635820B (zh) * 2019-09-27 2021-07-13 深圳创元智能软件科技有限公司 带天线功能和按键功能的电路及物联网终端

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010185186A (ja) * 2009-02-10 2010-08-26 Alps Electric Co Ltd キーレスエントリー装置
JP2012123527A (ja) * 2010-12-07 2012-06-28 Tokai Rika Co Ltd 通信不正成立防止システム

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5204672A (en) * 1989-09-13 1993-04-20 Brooks James E Keyless entry system
JP3533966B2 (ja) 1998-06-18 2004-06-07 トヨタ自動車株式会社 車両制御システム
US7135787B2 (en) * 2003-02-07 2006-11-14 Geocentric Systems, Inc. Self-contained keyless entry system to prevent lockout from restricted-access spaces
DE602004016265D1 (de) * 2003-11-19 2008-10-16 Siemens Vdo Automotive Corp Asynchrone Verschachtelung von RF-Signalen
US8026793B2 (en) * 2004-10-07 2011-09-27 Lear Corporation Remote keyless entry system with two-way long range communication
US7388466B2 (en) * 2004-11-30 2008-06-17 Lear Corporation Integrated passive entry and remote keyless entry system
JP2006342545A (ja) 2005-06-08 2006-12-21 Alps Electric Co Ltd キーレスエントリー装置
JP4673230B2 (ja) * 2006-02-01 2011-04-20 アルプス電気株式会社 キーレスエントリー装置
US7724125B2 (en) * 2006-09-28 2010-05-25 Lear Corporation Remote keyless entry system for a vehicle and a method of controlling a vehicle function by the same
JP4368882B2 (ja) * 2006-10-27 2009-11-18 アルプス電気株式会社 パッシブキーレスエントリー装置
US7791457B2 (en) * 2006-12-15 2010-09-07 Lear Corporation Method and apparatus for an anti-theft system against radio relay attack in passive keyless entry/start systems
JP4897554B2 (ja) * 2007-04-19 2012-03-14 アルプス電気株式会社 キーレスエントリー装置
US8319605B2 (en) * 2007-06-19 2012-11-27 Magna Electronics, Inc. Remote vehicle control system utilizing multiple antennas
US8587403B2 (en) * 2009-06-18 2013-11-19 Lear Corporation Method and system of determining and preventing relay attack for passive entry system
JP5354300B2 (ja) 2010-09-23 2013-11-27 株式会社デンソー 車両用無線装置
US9496936B2 (en) * 2011-09-13 2016-11-15 Atmel Corporation Secure contactless data communication
JP2013119725A (ja) * 2011-12-07 2013-06-17 Toshiba Corp Rssi信号誤検出防止回路
JP5862454B2 (ja) 2012-05-25 2016-02-16 株式会社日本自動車部品総合研究所 スマートシステム
JP5729770B2 (ja) * 2012-10-23 2015-06-03 オムロンオートモーティブエレクトロニクス株式会社 車載システム
WO2015068727A1 (ja) * 2013-11-07 2015-05-14 アルプス電気株式会社 キーレスエントリシステム
JP6045113B2 (ja) * 2013-11-12 2016-12-14 アルプス電気株式会社 キーレスエントリシステム
JP6137687B2 (ja) * 2013-12-12 2017-05-31 アルプス電気株式会社 キーレスエントリーシステム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010185186A (ja) * 2009-02-10 2010-08-26 Alps Electric Co Ltd キーレスエントリー装置
JP2012123527A (ja) * 2010-12-07 2012-06-28 Tokai Rika Co Ltd 通信不正成立防止システム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017051588A1 (ja) * 2015-09-25 2017-03-30 三菱電機株式会社 無線送信装置、受信装置、送受信システム、及び、送受信方法
JPWO2017051588A1 (ja) * 2015-09-25 2018-04-05 三菱電機株式会社 無線送信装置、受信装置、送受信システム、及び、送受信方法
CN109154165A (zh) * 2016-05-06 2019-01-04 株式会社电装 车辆用电子钥匙系统
CN109154165B (zh) * 2016-05-06 2020-10-02 株式会社电装 车辆用电子钥匙系统

Also Published As

Publication number Publication date
DE112014005035T5 (de) 2016-08-11
US10029649B2 (en) 2018-07-24
JP2015089992A (ja) 2015-05-11
JP6187166B2 (ja) 2017-08-30
US20160280184A1 (en) 2016-09-29

Similar Documents

Publication Publication Date Title
WO2015064016A1 (ja) 車両システム、車載装置、及び携帯機
US11351962B2 (en) Electronic key system
US10438430B2 (en) On-vehicle device, mobile device, and vehicle wireless communication system
JP6083354B2 (ja) 車両システム、携帯機、及び車載装置
CN111566993B (zh) 认证系统
JP6036638B2 (ja) 電子キーシステム、車載装置、及び携帯機
WO2015107609A1 (ja) 制御システム
CN108292931B (zh) 车载器、便携设备以及车辆用无线通信系统
US8630748B2 (en) Method and apparatus for access and/or starting verification
EP2492877B1 (en) Electronic key system
JP2017501321A (ja) リレーアタックを防ぐための車両制御システム
EP2492876A2 (en) Electronic key system
US20180276924A1 (en) Vehicle-mounted device, portable device, and vehicle wireless communication system
US11310663B2 (en) Authentication system and authentication method
US10438429B2 (en) On-vehicle device, mobile device, and vehicle wireless communication system
US11678184B2 (en) Communication apparatus and communication method
EP3648397A1 (en) Portable device and verification system
KR101964817B1 (ko) 차량용 출입 인증시스템 및 그 방법
JP6628709B2 (ja) 車両通信システム、車載機、携帯機
CN113544671A (zh) 通信系统和通信机
JP2018117296A (ja) 通信システム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14858080

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 15034079

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 1120140050350

Country of ref document: DE

Ref document number: 112014005035

Country of ref document: DE

122 Ep: pct application non-entry in european phase

Ref document number: 14858080

Country of ref document: EP

Kind code of ref document: A1