WO2015118821A1 - 制御システム、携帯機 - Google Patents

制御システム、携帯機 Download PDF

Info

Publication number
WO2015118821A1
WO2015118821A1 PCT/JP2015/000259 JP2015000259W WO2015118821A1 WO 2015118821 A1 WO2015118821 A1 WO 2015118821A1 JP 2015000259 W JP2015000259 W JP 2015000259W WO 2015118821 A1 WO2015118821 A1 WO 2015118821A1
Authority
WO
WIPO (PCT)
Prior art keywords
signal
communication unit
vehicle
signals
frequency
Prior art date
Application number
PCT/JP2015/000259
Other languages
English (en)
French (fr)
Inventor
宗範 松本
徳永 裕樹
Original Assignee
株式会社デンソー
株式会社日本自動車部品総合研究所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社デンソー, 株式会社日本自動車部品総合研究所 filed Critical 株式会社デンソー
Priority to US15/115,707 priority Critical patent/US10604112B2/en
Publication of WO2015118821A1 publication Critical patent/WO2015118821A1/ja

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/30Detection related to theft or to other events relevant to anti-theft systems
    • B60R25/31Detection related to theft or to other events relevant to anti-theft systems of human presence inside or outside the vehicle
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • H04W12/64Location-dependent; Proximity-dependent using geofenced areas
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/61Signal comprising different frequencies, e.g. frequency hopping
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices

Definitions

  • This disclosure relates to a control system and a portable device.
  • the vehicle smart key system is widespread.
  • a request signal for requesting a return of an ID is transmitted from the vehicle, and the ID returned from the key that received the signal and the in-vehicle device If the collation is made with the master ID stored, the door unlocking and engine starting are permitted (there is also a form in which a polling signal is periodically transmitted from the in-vehicle device to the vehicle periphery without a user operation).
  • Patent Document 1 in a smart key system, a device for determining whether or not an occupant intends to continue driving is equipped, and the portable device is separated from the vehicle, and driving continues for those who do not have the portable device.
  • a system is disclosed that permits the restart of the internal combustion engine when there is an intention to prevent theft of the vehicle more reliably.
  • FIG. 1 There is a theft technique called relay attack against the smart key system. This is illustrated in FIG.
  • criminals A and B are located between the vehicle and the owner in a situation where the vehicle owner is away from the vehicle. Assume that the owner carries a smart key.
  • criminals A and B have radio wave repeaters.
  • criminals A and B relay the request signal (polling signal) transmitted from the vehicle and transmit it to the owner's place.
  • the reach range of the request signal (polling signal) is limited to the periphery of the vehicle, but the signal can be sent to the owner by relaying the criminals A and B.
  • the smart key carried by the owner of the vehicle receives the signal, it returns an ID code unique to the key stored therein as an RF signal.
  • the reach of the RF signal transmitted from the key is relatively long.
  • the vehicle executes a verification (authentication) process between the ID included in the received RF signal and the master ID stored on the vehicle side. Since the received RF signal is a signal transmitted from the owner's smart key, the verification is naturally successful. As a result, the vehicle is allowed to unlock the door. Thus, the criminal can invade the vehicle.
  • a useful method for suppressing the relay attack is to be able to determine whether or not the portable device is around the vehicle. With such a mechanism, if it is determined that the portable device is in the vicinity of the vehicle, door unlocking and engine starting are permitted, and if it is determined that the portable device is not in the vicinity of the vehicle, they are not permitted. By controlling, it can be expected to effectively prevent damage caused by relay attack.
  • the problem to be solved by the present disclosure is to determine whether or not the portable device is in the vicinity of the vehicle in a system that permits a predetermined operation of the vehicle by performing wireless communication between the portable device carried by the user and the vehicle.
  • An object of the present invention is to provide a control system and a portable device that can effectively suppress damage caused by a relay attack by having a mechanism capable of discriminating.
  • the control system receives a plurality of signals having different frequencies from a first communication unit mounted on a vehicle or a second communication unit provided in a portable device carried by a user.
  • a transmitter that transmits so as to generate a predetermined combined signal in which the plurality of signals are combined within an area of a predetermined distance or less from the first communication unit, and a plurality of signals transmitted by the transmitter
  • the portable device includes a second communication unit having a communication function with the first communication unit provided in the vehicle.
  • the second communication unit is configured to receive a synchronization clock signal transmitted from the first communication unit, and to synchronize with the clock of the first communication unit by the clock signal received by the reception device, Transmitted from the first communication unit within a period during which signals are transmitted from the first communication unit so that a predetermined combined signal is generated by combining a plurality of signals within an area of a predetermined distance or less from the first communication unit.
  • a transmission device that transmits a signal having a frequency different from that of the transmitted signal.
  • the relay attack can be effectively suppressed depending on whether or not a combined signal generated around the vehicle is detected by combining a plurality of signals transmitted from the vehicle or the portable device.
  • FIG. 1 is a configuration diagram in an embodiment of a control system of the present disclosure.
  • FIG. 2 is a flowchart illustrating an example of a processing procedure in the first embodiment.
  • FIG. 3 is a flowchart illustrating an example of a processing procedure in the second embodiment.
  • FIG. 4 is a flowchart illustrating an example of a processing procedure in the third embodiment.
  • FIG. 5 is a diagram showing an example of a state at the time of smart entry.
  • FIG. 6 is a diagram showing an example of a state at the time of smart start,
  • FIG. 7 is a diagram illustrating an example of transmission and reception of various time-series signals in the first embodiment.
  • FIG. 8 is a diagram illustrating an example of transmission and reception of various time-series signals in the second embodiment.
  • FIG. 9 is a diagram illustrating an example of transmission and reception of various time-series signals in the third embodiment.
  • FIG. 10 is a diagram illustrating a system configuration example of a portable device,
  • FIG. 11 is a diagram illustrating an example of a relay attack.
  • FIG. 1 is a schematic diagram of an apparatus configuration of a vehicle control system 1 (system) according to a first embodiment of the present disclosure.
  • a system 1 shown in FIG. 1 includes an electronic control unit (ECU) 4 provided in a vehicle 2 and a key 3 (smart key, electronic key, portable device) that can be carried by a user.
  • ECU electronice control unit
  • key 3 smart key, electronic key, portable device
  • the ECU 4 includes an LF transmission unit 40 and an RF communication unit 41.
  • the LF transmission unit 40 is disposed at a plurality of positions such as each door handle of the vehicle 2 and the vehicle interior, and transmits various signals to the outside of the vehicle 2 and the vehicle interior of the vehicle 2 by electromagnetic waves in the LF (long wave) band.
  • the RF communication unit 41 is installed in, for example, a vehicle interior, and transmits and receives, for example, an RF signal in the UHF band with the outside of the vehicle or with the vehicle interior.
  • the ECU 4 has a normal computer structure, and includes a CPU that controls various calculations and information processing, a RAM that is a temporary storage unit as a work area of the CPU, and a nonvolatile memory 42 that stores various information.
  • a master ID 43 is stored in the memory 42.
  • the door and the trunk lid 5 of the vehicle 2 are equipped with a touch sensor 50 and a lock / unlock control unit 51 (the door and the trunk lid 5 indicate a plurality of doors and a trunk lid equipped on the vehicle 2).
  • the touch sensor 50 is a sensor that is mounted on a user grip portion of the door handle or the trunk lid of the vehicle 2 and detects that the user has touched the door handle or the trunk lid.
  • the locking / unlocking control unit 51 controls the locking or unlocking of the door and the trunk lid.
  • the vehicle 2 includes an engine start switch 60 in the vicinity of the driver seat in the passenger compartment.
  • the engine start switch 60 is a switch for starting the engine in the smart start system, and is a switch for starting the engine when the user presses down and the vehicle interior verification is successful.
  • the engine is not limited to an internal combustion engine, and is a general drive unit of an automobile including an electric motor. The above units are connected by in-vehicle communication (CAN communication) and can exchange information with each other.
  • CAN communication in-vehicle communication
  • the key 3 is an electronic key related to the smart key system, which can be carried by the user, and includes an LF receiving unit 30, an RF communication unit 31, a control unit 32, a memory 33, and various switches 35.
  • the memory 33 stores an identification signal 34 (ID code, ID) unique to the key 3.
  • the LF receiving unit 30 has a function of receiving radio signals in the LF band.
  • the RF communication unit 31 has a function of transmitting and receiving an RF signal in the UHF band, for example.
  • the control unit 32 has the same structure as a normal computer, and includes a CPU for various information processing, a RAM of a temporary storage unit as a work area of the CPU, and the like.
  • the various switches 35 are a group of switches related to the wireless keyless system, and include a plurality of switches such as doors, trunk locks, unlock switches, and pre-air conditioning switches.
  • the control unit 32 controls the equipment of the key 3 including the LF transmission unit 30 and the RF communication unit 31, and processes corresponding to user operations on the various switches 35 are executed.
  • the system 1 executes a series of processes of a smart entry system and a smart start system that incorporate a process for suppressing a relay attack damage.
  • An example of the processing procedure is shown in FIG.
  • the processing procedure of FIG. 2 (and FIGS. 3 and 4 to be described later) may be programmed in advance and stored in, for example, the memory 42 and the memory 33, and the ECU 4 and the control unit 32 may be called and automatically executed.
  • An example of the temporal transition when the processing of FIG. 2 is executed is shown in FIG.
  • the ECU 4 determines whether or not the user has touched the touch sensor 50 provided on the door handle or the trunk lid and whether or not the engine start switch 60 has been operated. If contact with the touch sensor 50 or operation of the engine start switch 60 is detected (S10: YES), the process proceeds to S20, and if they are not detected (S10: NO), S10 is repeated to enter a detection waiting state. Become.
  • the ECU 4 determines that the corresponding LF transmission unit 40 (that is, the LF transmission unit 40 provided in the door or trunk in which contact is detected in the case of touch sensor contact detection, or the vehicle interior in the case of engine start switch operation detection).
  • a WAKE signal for requesting activation of the key 3 is transmitted from the LF transmitter 40).
  • the frequency of the LF signal is, for example, 125 kHz.
  • the key 3 is activated by receiving the WAKE signal by the LF receiving unit 30 in S200. Subsequently, the control unit 32 transmits a signal (ACK signal) from the RF communication unit 31 informing that the WAKE signal has been received in S210.
  • ACK signal a signal from the RF communication unit 31 informing that the WAKE signal has been received in S210.
  • the vehicle 2 receives the ACK signal transmitted from the key 3 by the RF communication unit 41 in S30. Subsequently, in S ⁇ b> 40, the ECU 4 transmits a challenge signal (a signal for placing a vehicle code and requesting a reply of ID to the key) from the RF communication unit 41. The key 3 receives the challenge signal in the RF communication unit 31 in S220. In S50 and S230, the ECU 4 and the control unit 32 transmit and receive clock signals to each other by bidirectional communication, and synchronize the clocks of the ECU 4 and the control unit 32.
  • a challenge signal a signal for placing a vehicle code and requesting a reply of ID to the key
  • the frequency of the RF signal transmitted and received by the above processing is, for example, 433.92 MHz (denoted as F1).
  • the ECU 4 changes the frequency of the RF signal transmitted from the RF communication unit 41 of the vehicle to 434.045 MHz (denoted as F2).
  • the ECU 4 instructs the RF communication unit 41 to transmit an RF signal at the frequency F2.
  • the control unit 32 of the key 3 instructs the RF communication unit 31 to transmit an RF signal at the frequency F1 in S240.
  • a simultaneous command from the ECU 4 and the control unit 32 is made possible by synchronization in S50 and S230.
  • the transmission output from the RF communication unit 41 in S70 is an output in which an RF signal can be received by the key 3 only when the key 3 is present at a position close to the vehicle so that it can be determined that the relay attack is not performed.
  • RF signals are simultaneously transmitted from the vehicle 2 and the key 3, and their frequencies are set to F1 and F2 as described above.
  • the frequencies F1 and F2 are set to relatively close numerical values.
  • beats occur when signals (electromagnetic waves) having a plurality of relatively close frequencies are combined. Therefore, when the key 3 is within the reach of the RF signal from the vehicle 2, a beat is generated around the key 3.
  • no roaring occurs around the key 3 (and at other locations).
  • the setting of F1 and F2 is set so that the difference value becomes the frequency (125 kHz) of the LF signal. Therefore, the occurrence of beat around the key 3 can be detected by the LF receiver 30 of the key 3.
  • the above processing is executed after S250.
  • the control unit 32 determines whether or not the LF receiving unit 30 has detected a beat component.
  • the process proceeds to S260, and when the beat component is not detected (S250: NO), the process proceeds to S270.
  • the control unit 32 determines that the communication is a regular communication not involving a relay attack, and transmits the ID 34 of the key 3 from the RF communication unit 31 in S280. If the process proceeds to S270, the control unit 32 determines that the communication is an abnormal communication involving a relay attack, and transmits a signal (LF retransmission request signal) requesting retransmission of the WAKE signal by LF from the RF communication unit 31 in S290.
  • a signal LF retransmission request signal
  • the ECU 4 receives the ID 34 and determines whether or not the authentication is successful. If ID 34 is received and the authentication is successful (S80: YES), the process proceeds to S90. If ID 34 is not received or is received but the authentication is not successful (S80: NO), the process proceeds to S100. .
  • the ECU 4 When proceeding to S90, the ECU 4 permits a predetermined operation on the vehicle.
  • the predetermined operation is an operation associated with the user operation detected in S10. Specifically, when the user operation is a door / trunk lid contact, the door / trunk lid unlocking operation is performed. When the operation is an engine start switch operation, the engine is started.
  • the ECU 4 determines whether or not an LF retransmission request signal has been received.
  • the process returns to S20 and the above procedure is repeated. If the LF retransmission request signal has not been received (S100: NO), the processing in FIG. 2 ends. The above is the processing procedure of FIG.
  • FIG. 5 and FIG. 6 show examples of the state at the time of smart entry and smart start when the first embodiment is implemented.
  • a beat occurs in the region between the RF communication unit 41 and the key 3, and in S250 above When it is detected, vehicle doors, trunk unlocking and engine starting are permitted.
  • the beat detection in S250 may be executed more specifically as follows under the configuration of the key 3 shown in FIG.
  • the key 3 forms the LF reception antenna 301 provided in the LF reception unit 30 and the RF transmission / reception antenna 310 provided in the RF communication unit 31 on the front side and the back side of the same substrate.
  • the LF reception antenna 301 and the RF transmission / reception antenna 310 are arranged so as to overlap with each other when viewed from above the substrate.
  • a signal line 302 extends from the LF receiving antenna 301 to the LF receiving IC 300.
  • the LF reception antenna 301 and the RF transmission / reception antenna 310 are close to each other, a beat is reliably generated inside the key 3 and can be detected by the LF reception unit 30.
  • a 125 kHz beat due to the synthesis of the RF signals of the two frequencies is induced on the signal line 302 and can be reliably detected by the LF receiver 30.
  • Example 2 While the first embodiment is a combination of two signals, the second embodiment is a combination of three signals.
  • the system configuration may be the same as that shown in FIG.
  • An example of the processing procedure in the second embodiment is shown in FIG. 3, and an example of temporal transition when this is executed is shown in FIG.
  • S72 is added to the processing procedure of FIG.
  • symbol as another figure is the same structure (unless there is new description), and the overlapping description is abbreviate
  • the LF signal (frequency 125 kHz) is transmitted from the LF transmitter 40 of the vehicle 2 in S72.
  • a 125 kHz signal is further synthesized in addition to the 125 kHz beat formed by the synthesis of the signals of the frequencies F1 and F2 as in the first embodiment. Therefore, by appropriately determining the pattern of the signal transmitted in S72, it becomes possible to combine the above three signals into an LF signal having a specific pattern.
  • the presence or absence of a relay attack can be detected based on whether or not the LF signal having the specific pattern is detected in S250. Therefore, in the second embodiment, the relay attack can be suppressed by detecting the composite signal having a specific pattern.
  • Example 3 In the first and second embodiments, signals are transmitted from the vehicle 2 and the key 3 to generate beats, whereas in the third embodiment, a plurality of signals are transmitted from the vehicle 2 and synthesized.
  • An example of a processing procedure in the third embodiment is shown in FIG. 4, and an example of temporal transition when this is executed is shown in FIG.
  • S74 is added to the processing procedure of FIG. 2, and S240 is deleted.
  • an RF signal having a frequency of 433.795 MHz may be transmitted in S70, and an LF signal of 125 kHz may be transmitted simultaneously in S72. These two signals are combined to form a 433.92 MHz RF signal. If the key 3 is in the vicinity of the vehicle (within the RF signal reachable range), this composite signal can be detected by the RF communication unit 31, so S250 is affirmative (YES), and in S90, the door, trunk unlocking and engine start Is allowed. Thus, even in the configuration of the third embodiment, the presence or absence of a relay attack can be detected by combining a plurality of signals transmitted only from the vehicle 2.
  • the challenge signal (request signal) is transmitted in response to a user operation.
  • a polling signal may be transmitted periodically regardless of the user operation.
  • each section is expressed as S10, for example.
  • each section can be divided into a plurality of subsections, while a plurality of sections can be combined into one section.
  • each section configured in this manner can be referred to as a device, module, or means.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Mechanical Engineering (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)
  • Combined Controls Of Internal Combustion Engines (AREA)

Abstract

 制御システムは、車両に搭載された第1通信部、または使用者が携帯する携帯機に備えられた第2通信部から、周波数が異なる複数の信号を、前記第1通信部から所定距離以下の領域内で前記複数の信号が合成された所定の合成信号が生じるように送信する送信装置(S70、S240、S72、S74)と、その送信装置により送信された複数の信号によって前記領域内で生じた所定の合成信号が検出され、前記第2通信部から送信された認証用信号が前記車両の正規の認証用信号だと認証された場合に、前記車両の所定動作を許可する許可装置(S90)とを備える。

Description

制御システム、携帯機 関連出願の相互参照
 本開示は、2014年2月5日に出願された日本出願番号2014-20210号に基づくもので、ここにその記載内容を援用する。
 本開示は、制御システム、携帯機に関する。
 車両のスマートキーシステムが普及している。スマートキーシステムにおいては、例えばユーザがドアハンドルに接触したりエンジンスタートスイッチを操作すると、IDの返信を要求するリクエスト信号が車両から送信され、同信号を受信したキーから返信されたIDと車載装置が記憶するマスターIDとで照合がとれたらドア開錠やエンジン始動が許可される(ユーザ操作なしで車載装置から周期的にポーリング信号を車両周辺に送信する形態もある)。
 例えば下記特許文献1には、スマートキーシステムにおいて、乗員に運転継続の意思があるか否かを判定する装置を装備して、携帯機が車両から離間し、携帯機の不所持者に運転継続の意思がある場合には内燃機関の再始動を許可し、車両の盗難をより確実に防止するシステムが開示されている。
 スマートキーシステムに対してリレーアタックと呼ばれる盗難の手法がある。それは図11に例示されている。この手法では、車両の所有者が車両から離れている状況で、車両と所有者の間に犯罪者A、Bが位置する。所有者はスマートキーを携帯しているとする。犯罪者A、Bは電波中継器を所持している。
 この状態で、まず車両から発信されたリクエスト信号(ポーリング信号)を犯罪者A、Bが中継して所有者の場所まで伝達する。通常リクエスト信号(ポーリング信号)の到達範囲は車両周辺に限定されているが、犯罪者A、Bの中継により所有者の所まで同信号を届かせることができる。車両の所有者が携帯するスマートキーは、同信号を受信したら、自身が記憶しているそのキー固有のIDコードをRF信号として返信する。
 キーから送信されたRF信号の到達距離は相対的に長い。RF信号が車両まで到達したら、車両は受信したRF信号に含まれたIDと車両側で記憶しているマスターIDとの間で照合(認証)処理を実行する。受信したRF信号は所有者の持つスマートキーから送信された信号なので、当然照合は成功となる。これにより車両はドアの開錠許可状態となる。こうして犯罪者は車両に侵入することが可能となる。
 さらに、犯罪者Aが車両に搭乗した後に、同様の手順を繰り返すと、車室内照合が成功して、車両のエンジン始動が許可される。こうして犯罪者が車両を走行させることが可能となる。以上がリレーアタックの概要である。
 このようなリレーアタックに対する効果的な対策が必要である。リレーアタックを抑制するための有用な方法は、携帯機が車両周辺にあるのか否かが判別できるようにすることである。そのような仕組みを備えれば、携帯機が車両周辺にあると判別された場合にはドア開錠やエンジン始動を許可し、車両周辺にないと判別された場合にはそれらを許可しないように制御することにより、リレーアタックによる被害を効果的に防止することが期待できる。
特開2007-153190号公報
 そこで本開示が解決しようとする課題は、使用者が携帯する携帯機と車両の間で無線通信を行うことにより車両の所定動作を許可するシステムにおいて、携帯機が車両周辺にあるか否かが判別できる仕組みを有することにより、リレーアタックによる被害を効果的に抑制できる制御システムおよび携帯機を提供することにある。
 本開示の第一の態様において、制御システムは、車両に搭載された第1通信部、または使用者が携帯する携帯機に備えられた第2通信部から、周波数が異なる複数の信号を、前記第1通信部から所定距離以下の領域内で前記複数の信号が合成された所定の合成信号が生じるように送信する送信装置と、その送信装置により送信された複数の信号によって前記領域内で生じた所定の合成信号が検出され、前記第2通信部から送信された認証用信号が前記車両の正規の認証用信号だと認証された場合に、前記車両の所定動作を許可する許可装置とを備える。
 上記のシステムによれば、車両または携帯機から送信された複数の信号の合成により車両周辺で発生する合成信号を検出されるか否かにより、リレーアタックを効果的に抑制できる。
 本開示の第二の態様において、携帯機は、車両に備えられた第1通信部との通信機能を有する第2通信部を備える。その第2通信部は、前記第1通信部から送信された同期用のクロック信号を受信する受信装置と、前記受信装置が受信したクロック信号により前記第1通信部のクロックと同期して、前記第1通信部から所定距離以下の領域内で複数の信号の合成による所定の合成信号が生じるように、前記第1通信部から信号が送信されている期間内に、前記第1通信部から送信される信号と異なる周波数の信号を送信する送信装置とを備える。
 上記の携帯機によれば、車両または携帯機から送信された複数の信号の合成により車両周辺で発生する合成信号を検出されるか否かにより、リレーアタックを効果的に抑制できる。
 本開示についての上記目的およびその他の目的、特徴や利点は、添付の図面を参照しながら下記の詳細な記述により、より明確になる。その図面は、
図1は、本開示の制御システムの実施例における構成図であり、 図2は、実施例1における処理手順の例を示すフローチャートであり、 図3は、実施例2における処理手順の例を示すフローチャートであり、 図4は、実施例3における処理手順の例を示すフローチャートであり、 図5は、スマートエントリー時の様子の例を示す図であり、 図6は、スマートスタート時の様子の例を示す図であり、 図7は、実施例1における時系列の各種信号の送受信の例を示す図であり、 図8は、実施例2における時系列の各種信号の送受信の例を示す図であり、 図9は、実施例3における時系列の各種信号の送受信の例を示す図であり、 図10は、携帯機のシステム構成例を示す図であり、 図11は、リレーアタックの例を示す図である。
 以下、本開示の実施形態を図面を参照しつつ説明する。まず図1は、本開示の実施例1に係る車両の制御システム1(システム)の装置構成の概略図である。図1に示されたシステム1は、車両2に備えられた電子制御ユニット(ECU)4、及びユーザが携帯可能なキー3(スマートキー、電子キー、携帯機)を備える。
 ECU4は、LF送信部40、RF通信部41を備える。LF送信部40は、例えば車両2の各ドアハンドルや、車室内などの複数の位置に配置されて、LF(長波)帯域の電磁波によって車両2の車室外や車室内に各種信号を送信する。RF通信部41は、例えば車室内に装備されて、車外や車室との間で例えばUHF帯域のRF信号を送受信する。
 ECU4は通常のコンピュータの構造を有するとし、各種演算や情報処理を司るCPU、CPUの作業領域としての一時記憶部であるRAM、各種情報を記憶するための不揮発性のメモリ42を備える。メモリ42には例えばマスターID43が記憶されている。
 車両2のドアやトランクリッド5には、タッチセンサ50、施開錠制御部51が装備されている(なおドア、トランクリッド5は車両2に装備された複数のドアやトランクリッドを指す)。タッチセンサ50は、車両2のドアハンドルやトランクリッドのユーザ把持部分に装備されて、ユーザがドアハンドルやトランクリッドに接触したことを検出するセンサである。施開錠制御部51はドア、トランクリッドの施錠あるいは開錠を制御する。
 また車両2は、車室内の運転席近傍にエンジンスタートスイッチ60を備える。エンジンスタートスイッチ60はスマートスタートシステムにおけるエンジン始動のためのスイッチであり、ユーザが押下し車室内照合が成功するとエンジンが始動するスイッチである。なお、エンジンとは内燃機関に限らず電気的モータも含む自動車の駆動部一般を指すとする。以上の各部は車内通信(CAN通信)により接続されて相互に情報の受け渡しが可能となっている。
 次にキー3はスマートキーシステムに関わる電子キーであり、ユーザが携帯可能で、LF受信部30、RF通信部31、制御部32、メモリ33、各種スイッチ35を備える。メモリ33には、当該キー3に固有の識別信号34(IDコード、ID)が記憶されている。
 LF受信部30は、LF帯域の無線信号を受信する機能を有する。RF通信部31は、例えばUHF帯域のRF信号の送受信の機能を有する。制御部32は、通常のコンピュータと同様の構造を有するとし、各種情報処理のためのCPUや、CPUの作業領域としての一時記憶部のRAMなどを備えるとする。各種スイッチ35はワイヤレスキーレスシステムに関わるスイッチ群で、ドア、トランクのロック、アンロックスイッチ、プレ空調スイッチなどの複数のスイッチを備える。制御部32によってLF送信部30、RF通信部31などを含むキー3の装備が制御され、各種スイッチ35へのユーザ操作に対応した処理が実行される。
 上記構成のもとでシステム1は、リレーアタック被害を抑制するための処理を組み込んだスマートエントリーシステム、スマートスタートシステムの一連の処理を実行する。その処理手順の例が図2に示されている。図2(及び後述の図3、図4)の処理手順は予めプログラム化して例えばメモリ42、メモリ33に記憶しておき、ECU4、制御部32が呼び出して自動的に実行するとすればよい。図2の処理を実行した場合の時間的推移の例が図7に示されている。
 図2の処理では、まずS10でECU4は、ユーザによるドアハンドルあるいはトランクリッドに備えられたタッチセンサ50への接触があったか否か、エンジンスタートスイッチ60の操作があったか否かを判定する。タッチセンサ50への接触、またはエンジンスタートスイッチ60の操作が検出された場合(S10:YES)はS20に進み、それらが検出されていない場合(S10:NO)はS10を繰り返して検出待ち状態となる。
 S20に進んだらECU4は、該当するLF送信部40(つまりタッチセンサ接触検出の場合は接触が検出されたドアやトランクに備えられたLF送信部40、エンジンスタートスイッチ操作検出の場合は車室内のLF送信部40)から、キー3の起動を求めるWAKE信号を送信する。LF信号の周波数は例えば125kHzとする。
 キー3はS200でWAKE信号をLF受信部30で受信して、これにより起動する。続いて制御部32はS210でWAKE信号を受信したことを知らせる信号(ACK信号)をRF通信部31から送信する。
 キー3から送信されたACK信号を、S30で車両2はRF通信部41で受信する。続いてS40でECU4はチャレンジ信号(車両コードを載せて、キーにIDの返信を要求する信号)をRF通信部41から送信する。キー3はS220においてチャレンジ信号をRF通信部31で受信する。そしてS50およびS230でECU4と制御部32は、双方向通信によりクロック信号を互いに送受信して、ECU4と制御部32のクロックを同期させる。
 図7に示すとおり、以上の処理で送受信されたRF信号の周波数は例えば433.92MHz(F1と表記)とする。そしてS60でECU4は、車両のRF通信部41から送信するRF信号の周波数を434.045MHz(F2と表記)に変更する。
 続いてS70でECU4はRF通信部41に対し上記周波数F2でのRF信号の送信を指令する。これと同時にキー3の制御部32はS240でRF通信部31に対し周波数F1でRF信号の送信を指令する。ECU4と制御部32の同時の指令はS50、S230での同期によって可能となる。なおS70におけるRF通信部41からの送信出力は、リレーアタックが行われていないと判断できるほど車両から近い位置にキー3が存在する場合にのみキー3でRF信号を受信できる出力とする。
 こうして車両2とキー3から同時にRF信号が発信され、上記のとおりそれらの周波数はF1とF2に設定されている。上記のとおり周波数F1とF2とは相対的に近い数値に設定されている。周知のとおり、相対的に近い複数の周波数の信号(電磁波)が合成されるとうなりが発生する。したがってキー3が車両2からのRF信号の到達範囲にある場合、キー3の周辺でうなりが発生する。これに対し、キー3が車両2からのRF信号の到達範囲の外部にある場合には、キー3の周辺で(および他の場所でも)うなりは発生しない。
 リレーアタックが行われる場合、犯罪者は車両から発信されるLF信号をキーまで中継することに着目すると思われ、RF信号を中継することまでは考えないと思われる。したがってリレーアタックが行われている場合にもキー3の周辺でうなり発生しないと考えられる。以上をまとめると、キー3が車両2の周辺にある場合はキー3周辺でうなりが発生し、キー3が車両2の周辺にない場合にはリレーアタックが行われてもキー3周辺でうなりは発生しない。
 よってキー3の周辺でのうなりの発生の有無を検知すれば、リレーアタックなしの正規の通信か、リレーアタックありの通信かが判別できる。さらに上記F1とF2の設定は、その差分値がLF信号の周波数(125kHz)となるように設定されている。したがってキー3周辺でのうなりの発生をキー3のLF受信部30によって検出できる。以上の処理をS250以降で実行する。
 まずS250で制御部32はビート(うなり)成分をLF受信部30が検出したか否かを判別する。ビート成分が検出された場合(S250:YES)はS260に進み、ビート成分が検出されていない場合(S250:NO)はS270に進む。
 S260に進む場合は、キー3周辺のうなりが検出されたので、上記のとおり、キー3は車両2の十分近くにありリレーアタックは行われていないとみなされる場合である。一方S270に進む場合は、キー3周辺のうなりが検出されないのでキー3は車両2の近くにないとみなされ、それにも関わらず、S70以前の通信が成功していることから考えてリレーアタックが行われているとみなされる場合である。
 そこでS260に進んだら制御部32はリレーアタックが介在しない正規の通信であると判定し、S280でRF通信部31からキー3のID34を送信する。またS270に進んだら制御部32はリレーアタックが介在した異常通信であると判定し、S290でLFによるWAKE信号の再送を要求する信号(LF再送要求信号)をRF通信部31から送信する。
 ECU4ではS80で、ID34を受信し、その認証が成功したか否かを判別する。ID34を受信し、その認証が成功した場合(S80:YES)はS90に進み、ID34を受信していないか、あるいは受信したがその認証が成功しなかった場合(S80:NO)はS100に進む。
 S90に進んだらECU4は車両に対する所定動作を許可する。ここで所定動作とは、S10で検出されたユーザ操作に関連付けられた動作であり、具体的には、ユーザ操作がドア、トランクリッド接触の場合はドア、トランクリッドの開錠動作であり、ユーザ操作がエンジンスタートスイッチ操作の場合はエンジン始動である。
 S100に進んだらECU4は、LF再送要求信号を受信したか否かを判別する。LF再送要求信号を受信した場合(S100:YES)はS20に戻って上記手順を繰り返す。LF再送要求信号を受信していない場合(S100:NO)は図2の処理を終了する。以上が図2の処理手順である。
 図5、図6に実施例1を実施した場合のスマートエントリ時とスマートスタート時の様子の例が示されている。これらの図ではキー3および車両の乗員が車両2の近くあるいは車室内にいてリレーアタックは行われていないので、RF通信部41とキー3の間の領域でうなりが発生して、上記S250でそれが検出されて、車両のドア、トランク開錠やエンジン始動が許可される。
 キー3および正規の乗員が車両2から遠く、リレーアタックが行われている場合には、RF通信部41とキー3の間の領域でうなりは発生せず、ドア、トランク開錠やエンジン始動は許可されない。このように上記処理手順を実行することにより、リレーアタック被害が効果的に抑制できる。さらに上記例で発生するうなりはLF受信部30で受信できる周波数なので、従来からあるハードウェア構成を変更する必要がない。
 なおS250でのうなり検出は、より具体的に図10に示すキー3の構成のもとで例えば以下のように実行されるとしてもよい。図10の構成では、キー3はLF受信部30が備えるLF受信アンテナ301と、RF通信部31が備えるRF送受信アンテナ310とを、同一の基板の表面側と裏面側に形成する。その際、基板上面視でLF受信アンテナ301とRF送受信アンテナ310の一部が重複するように配置する。
 そしてLF受信アンテナ301からLF受信IC300まで信号線302が延びている。こうした配置ならば、LF受信アンテナ301とRF送受信アンテナ310とが近接しているので、キー3の内部で確実にうなりが発生し、それがLF受信部30で検出できる。特に図10の配置では、上記2つの周波数のRF信号の合成による125kHzのうなりが信号線302で誘起されて、それがLF受信部30で確実に検出できる。
 次に実施例2を説明する。上記実施例1が2つの信号の合成であったのに対し、実施例2では3つの信号の合成とする。実施例2(および後述の実施例3)においてもシステム構成は図1のものでよい。実施例2における処理手順の例は図3に示され、これを実行した場合の時間的推移例が図8に示されている。図3の処理手順では図2の処理手順にS72が付加されている。なお他の図と同一符号の構成は(新たな説明がない限り)同様の構成であり、重複する説明は省略する。
 図3の処理手順では、S70、S240でのRF信号(それぞれ周波数はF2、F1)の同時送信に加えて、それらと同時にS72で車両2のLF送信部40からLF信号(周波数125kHz)を送信する。これにより、実施例1と同様に周波数F1とF2の信号の合成により形成される125kHzのうなりに、さらに125kHzの信号が合成される。よって、S72で送信される信号のパターンを適切に定めることにより、上記3つの信号の合成を特有のパターンのLF信号にすることが可能となる。その特有のパターンのLF信号がS250で検出されるか否かでリレーアタックの有無が検出できる。したがって実施例2では特有のパターンの合成信号の検出でリレーアタックが抑制できる。
 次に実施例3を説明する。上記実施例1、2が車両2とキー3から信号を送信してうなりを発生させるのに対し、実施例3では車両2から複数の信号を送信して合成する。実施例3における処理手順の例は図4に示され、これを実行した場合の時間的推移例が図9に示されている。図4の処理手順では、図2の処理手順にS74が付加され、S240が削除されている。
 図9に示すように例えばS70では周波数433.795MHzのRF信号を送信し、S72ではそれと同時に125kHzのLF信号を送信すればよい。この2つの信号が合成されて433.92MHzのRF信号が形成される。キー3が車両周辺(RF信号到達範囲内)にあれば、この合成信号をRF通信部31で検出できるので、S250が肯定判断(YES)となって、S90でドア、トランク開錠やエンジン始動が許可される。このように実施例3の構成でも車両2のみから送信される複数の信号の合成によりリレーアタックの有無が検出できる。
 また上記例ではユーザ操作をきっかけとしてチャレンジ信号(リクエスト信号)を送信する形態としたが、ユーザ操作と無関係にポーリング信号を周期的に送信する形態でもよい。
 ここで、この出願に記載されるフローチャート、あるいは、フローチャートの処理は、複数のセクション(あるいはステップと言及される)から構成され、各セクションは、たとえば、S10と表現される。さらに、各セクションは、複数のサブセクションに分割されることができる、一方、複数のセクションが合わさって一つのセクションにすることも可能である。さらに、このように構成される各セクションは、デバイス、モジュール、ミーンズとして言及されることができる。
 本開示は、実施例に準拠して記述されたが、本開示は当該実施例や構造に限定されるものではないと理解される。本開示は、様々な変形例や均等範囲内の変形をも包含する。加えて、様々な組み合わせや形態、さらには、それらに一要素のみ、それ以上、あるいはそれ以下、を含む他の組み合わせや形態をも、本開示の範疇や思想範囲に入るものである。

Claims (6)

  1.  車両に搭載された第1通信部、または使用者が携帯する携帯機に備えられた第2通信部から、周波数が異なる複数の信号を、前記第1通信部から所定距離以下の領域内で前記複数の信号が合成された所定の合成信号が生じるように送信する送信装置(S70、S240、S72、S74)と、
     その送信装置により送信された複数の信号によって前記領域内で生じた所定の合成信号が検出され、前記第2通信部から送信された認証用信号が前記車両の正規の認証用信号だと認証された場合に、前記車両の所定動作を許可する許可装置(S90)と、
     を備えた制御システム。
  2.  前記送信装置は、前記第1通信部から第1周波数の第1信号を送信し、前記第2通信部から前記第1周波数と異なる第2周波数の第2信号を送信する第1送信装置(S70、S240、S72)を備えた請求項1に記載の制御システム。
  3.  前記送信装置は、前記第1通信部から第1周波数の第1信号と前記第1周波数と異なる第2周波数の第2信号とを送信する第2送信装置(S70、S74)を備えた請求項1に記載の制御システム。
  4.  前記携帯機は、
     前記送信装置により送信された複数の信号によって前記領域内で生じた所定の合成信号を検出する検出装置(S250)と、
     その検出装置が合成信号を検出したら認証用信号を送信する第3送信装置(S280)と、
     を備えた請求項1乃至3のいずれか1項に記載の制御システム。
  5.  前記合成信号の周波数は前記第2通信部が受信可能な周波数であり、前記検出装置は前記第2通信部により前記合成信号を検出する請求項4に記載の制御システム。
  6.  車両に備えられた第1通信部との通信機能を有する第2通信部(30、31)を備え、
     その第2通信部は、
     前記第1通信部から送信された同期用のクロック信号を受信する受信装置(S230)と、
     前記受信装置が受信したクロック信号により前記第1通信部のクロックと同期して、前記第1通信部から所定距離以下の領域内で複数の信号の合成による所定の合成信号が生じるように、前記第1通信部から信号が送信されている期間内に、前記第1通信部から送信される信号と異なる周波数の信号を送信する送信装置(S240)と、
     を備えた携帯機。
     
     
PCT/JP2015/000259 2014-02-05 2015-01-21 制御システム、携帯機 WO2015118821A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US15/115,707 US10604112B2 (en) 2014-02-05 2015-01-21 Control system and mobile device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2014020210A JP6427321B2 (ja) 2014-02-05 2014-02-05 制御システム、携帯機
JP2014-020210 2014-02-05

Publications (1)

Publication Number Publication Date
WO2015118821A1 true WO2015118821A1 (ja) 2015-08-13

Family

ID=53777636

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2015/000259 WO2015118821A1 (ja) 2014-02-05 2015-01-21 制御システム、携帯機

Country Status (3)

Country Link
US (1) US10604112B2 (ja)
JP (1) JP6427321B2 (ja)
WO (1) WO2015118821A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106892025A (zh) * 2017-03-13 2017-06-27 雅迪科技集团有限公司 电动自行车的智能感应系统
WO2020075499A1 (ja) * 2018-10-12 2020-04-16 株式会社オートネットワーク技術研究所 通信装置

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014107986A1 (de) * 2014-06-05 2015-12-17 Huf Hülsbeck & Fürst Gmbh & Co. Kg Schlosssystem für ein Kraftfahrzeug
JP2016171486A (ja) * 2015-03-13 2016-09-23 オムロンオートモーティブエレクトロニクス株式会社 車両無線通信システム、車両制御装置、携帯機
JP6347762B2 (ja) * 2015-04-15 2018-06-27 オムロンオートモーティブエレクトロニクス株式会社 車両制御装置
WO2017043335A1 (ja) * 2015-09-10 2017-03-16 アルプス電気株式会社 キーレスエントリー装置、キーレスエントリー装置用通信装置及びキーレスエントリー装置の制御方法
JP6104344B1 (ja) * 2015-10-27 2017-03-29 三菱電機株式会社 無線通信システム
JP6429169B2 (ja) * 2015-12-10 2018-11-28 パナソニックIpマネジメント株式会社 車載器、携帯機、及び車両用無線通信システム
KR101716240B1 (ko) * 2016-01-04 2017-03-15 현대자동차주식회사 차량 및 차량의 제어방법
JP6569862B2 (ja) * 2016-01-21 2019-09-04 株式会社デンソー アンテナ出力調整装置
US10897477B2 (en) 2016-07-01 2021-01-19 Texas Instruments Incorporated Relay-attack resistant communications
US11513188B2 (en) * 2017-10-02 2022-11-29 Red Bend Ltd. Detection and prevention of a cyber physical attack aimed at sensors
US10482699B1 (en) 2018-08-06 2019-11-19 Honda Motor Co., Ltd. System and method for communicating with a portable device in an electrically noisy environment
US11483320B2 (en) * 2019-03-22 2022-10-25 Voxx International Corporation System and method for detecting active relay station attacks between two multimedia communication platforms
KR102291311B1 (ko) * 2019-07-15 2021-08-20 현대자동차주식회사 차량 및 차량의 제어방법
JP7287303B2 (ja) * 2020-02-07 2023-06-06 トヨタ自動車株式会社 車両

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000185627A (ja) * 1998-11-13 2000-07-04 Valeo Securite Habitacle 自動車におけるユ―ザ―識別装置
JP2001195670A (ja) * 2000-01-13 2001-07-19 Kubota Corp 盗難防止装置
JP2001211141A (ja) * 1999-11-15 2001-08-03 Valeo Securite Habitacle 安全にされた双方向のデータ送信方法およびそれを実現するためのシステム
JP2003512218A (ja) * 1999-10-01 2003-04-02 シーメンス ヴィディーオー オートモーティヴ コーポレイション 車両コマンドの安全な通信に対する中継アタックの検知
JP2007153190A (ja) * 2005-12-07 2007-06-21 Toyota Motor Corp 車両用始動装置
JP2011208463A (ja) * 2010-03-30 2011-10-20 Denso Corp 車載無線通信システム
JP2012056343A (ja) * 2010-09-06 2012-03-22 Denso Corp 制御システム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2104333B (en) * 1981-06-19 1985-10-02 Nissan Motor Moving object detection and discrimination
JPH0960367A (ja) * 1995-08-28 1997-03-04 Matsushita Electric Ind Co Ltd キーレスエントリーシステム装置
JP3202624B2 (ja) 1996-11-29 2001-08-27 三菱重工業株式会社 車載無線機
EP1346326A1 (de) * 2000-12-29 2003-09-24 Siemens Aktiengesellschaft Identifikationssystem zum nachweis einer berechtigung für den zugang zu einem objekt oder die benutzung eines objekts, insbesondere eines kraftfahrzeugs
JP3909226B2 (ja) 2001-06-29 2007-04-25 アルプス電気株式会社 盗難防止機能を備えたパッシブエントリー
EP1863190B1 (en) * 2005-03-09 2016-11-02 Omron Corporation Distance measuring apparatus, distance measuring method, reflector and communication system
US7877073B2 (en) * 2005-08-11 2011-01-25 Digi International Inc. Superheterodyne receiver having at least one downconversion stage empolying a single image reject filter stage and both low-side injection and high-side injection of a local oscillator signal
US8467566B2 (en) * 2005-10-06 2013-06-18 Pitney Bowes Inc. Method for detecting fraud in a printed image
JP2010011061A (ja) * 2008-06-26 2010-01-14 Nippon Soken Inc 無線通信システム
JP2011122876A (ja) * 2009-12-09 2011-06-23 Toyota Central R&D Labs Inc 障害物検出装置
JP5354300B2 (ja) 2010-09-23 2013-11-27 株式会社デンソー 車両用無線装置
JP5692115B2 (ja) * 2011-04-05 2015-04-01 株式会社日本自動車部品総合研究所 車載機器制御システム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000185627A (ja) * 1998-11-13 2000-07-04 Valeo Securite Habitacle 自動車におけるユ―ザ―識別装置
JP2003512218A (ja) * 1999-10-01 2003-04-02 シーメンス ヴィディーオー オートモーティヴ コーポレイション 車両コマンドの安全な通信に対する中継アタックの検知
JP2001211141A (ja) * 1999-11-15 2001-08-03 Valeo Securite Habitacle 安全にされた双方向のデータ送信方法およびそれを実現するためのシステム
JP2001195670A (ja) * 2000-01-13 2001-07-19 Kubota Corp 盗難防止装置
JP2007153190A (ja) * 2005-12-07 2007-06-21 Toyota Motor Corp 車両用始動装置
JP2011208463A (ja) * 2010-03-30 2011-10-20 Denso Corp 車載無線通信システム
JP2012056343A (ja) * 2010-09-06 2012-03-22 Denso Corp 制御システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106892025A (zh) * 2017-03-13 2017-06-27 雅迪科技集团有限公司 电动自行车的智能感应系统
WO2020075499A1 (ja) * 2018-10-12 2020-04-16 株式会社オートネットワーク技術研究所 通信装置

Also Published As

Publication number Publication date
JP6427321B2 (ja) 2018-11-21
US10604112B2 (en) 2020-03-31
US20170008488A1 (en) 2017-01-12
JP2015147455A (ja) 2015-08-20

Similar Documents

Publication Publication Date Title
WO2015118821A1 (ja) 制御システム、携帯機
JP6292719B2 (ja) 車両無線通信システム、車両制御装置、携帯機
US8400285B2 (en) Key locator for electronic key system
JP5327477B2 (ja) 制御システム
JP5720501B2 (ja) 車載携帯端末充電装置
JP5522554B2 (ja) 制御システム
JP2016171486A (ja) 車両無線通信システム、車両制御装置、携帯機
EP2492876B1 (en) Electronic key system
EP2492877B1 (en) Electronic key system
JP2012060482A (ja) 制御システム
WO2017017877A1 (ja) 車両制御システム
JP5354299B2 (ja) 制御システム
JP5432192B2 (ja) 電子キーシステム
JP5527540B2 (ja) 制御システム
WO2014119225A1 (ja) 制御システム
US20220198856A1 (en) Communication control system and communication control method
JP2012051421A (ja) 制御システム
JP2006104664A (ja) スマートキーレス制御装置
WO2017208481A1 (ja) 車両用認証システム及び携帯機
JP2008202228A (ja) 電子キーシステム、および電子キーシステム用の車載装置
JP2009013697A (ja) スマートキーレスエントリシステム
WO2019008843A1 (ja) 携帯機、携帯機の制御方法
JP5354298B2 (ja) 制御システム
JP6958480B2 (ja) 車両用認証装置
JP2012054662A (ja) 制御システム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15746727

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 15115707

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 15746727

Country of ref document: EP

Kind code of ref document: A1