WO2021111740A1 - リレーアタック判定装置 - Google Patents

リレーアタック判定装置 Download PDF

Info

Publication number
WO2021111740A1
WO2021111740A1 PCT/JP2020/038722 JP2020038722W WO2021111740A1 WO 2021111740 A1 WO2021111740 A1 WO 2021111740A1 JP 2020038722 W JP2020038722 W JP 2020038722W WO 2021111740 A1 WO2021111740 A1 WO 2021111740A1
Authority
WO
WIPO (PCT)
Prior art keywords
signal
unit
relay attack
intensity
request signal
Prior art date
Application number
PCT/JP2020/038722
Other languages
English (en)
French (fr)
Inventor
雄樹 森
Original Assignee
マレリ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by マレリ株式会社 filed Critical マレリ株式会社
Priority to CN202080044535.2A priority Critical patent/CN114051467B/zh
Priority to DE112020005999.5T priority patent/DE112020005999T5/de
Priority to US17/620,814 priority patent/US11963011B2/en
Publication of WO2021111740A1 publication Critical patent/WO2021111740A1/ja

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C17/00Arrangements for transmitting signals characterised by the use of a wireless electrical link
    • G08C17/02Arrangements for transmitting signals characterised by the use of a wireless electrical link using a radio link
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/59Responders; Transponders
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/30Monitoring; Testing of propagation channels
    • H04B17/309Measuring or estimating channel quality parameters
    • H04B17/318Received signal strength
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q9/00Arrangements in telecontrol or telemetry systems for selectively calling a substation from a main station, in which substation desired apparatus is selected for applying a control signal thereto or for obtaining measured values therefrom
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/10Scheduling measurement reports ; Arrangements for measurement reports
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00555Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks comprising means to detect or avoid relay attacks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C2201/00Transmission systems of control signals via wireless link
    • G08C2201/60Security, fault tolerance

Definitions

  • the present invention relates to a relay attack determination device.
  • the vehicle-mounted device and the portable device perform operations such as locking and unlocking the door of the vehicle or starting the engine by performing wireless communication.
  • a countermeasure against a relay attack for example, a method has been proposed in which signals having different intensities are transmitted twice from an in-vehicle device and the intensities of the two signals received on the portable device side are compared (for example, Patent Document 1). reference).
  • the portable device receives the signal directly from the in-vehicle device, the strengths of the two signals are different, but when the repeater relays the signal, the strengths of the two signals are the same, so the relay attack is judged. Can be done.
  • low-strength signals may be relayed intermittently.
  • the intensity is measured a plurality of times for one signal, the average value of the measured values is calculated, and the strength is used for the comparison process. If a low-intensity signal is relayed intermittently, the measured values in multiple measurements may vary. If the average value is calculated from the measured values with variations, the strengths of the two signals will be different even though the repeater has relayed, and there is a possibility that the relay attack cannot be determined properly. ..
  • the present invention It is a relay attack determination device that determines the relay attack in which the wireless communication between the in-vehicle device and the portable device is relayed by the repeater.
  • a transmission unit provided in the vehicle-mounted device and transmitting a first signal and a second signal having different output conditions from the first signal.
  • a receiving unit provided in the portable device and receiving the first signal and the second signal,
  • An intensity measuring unit provided in the portable device and measuring the reception intensity a plurality of times for each of the first signal and the second signal received by the receiving unit.
  • a comparison unit that performs comparison processing of the first signal and the second signal using the average value of the reception intensity measured by the intensity measurement unit.
  • the second signal is provided with a variation calculation unit that calculates variations in the reception intensity measured a plurality of times by the intensity measurement unit. When the variation in the reception strength exceeds the threshold value indicating the communication abnormality in the second signal, the determination unit determines the relay attack regardless of the result of the comparison process.
  • the accuracy of the relay attack determination can be improved, and the security and user convenience in the keyless entry system can be improved.
  • FIG. (A) is a diagram showing a mode in which a request signal is intermittently relayed by a repeater
  • (b) is a diagram showing a measured value of reception strength of a request signal intermittently relayed. It is a flowchart which shows the processing of an in-vehicle device. It is a flowchart which shows the processing of a portable device. It is a flowchart which shows the detail of the reception process of a request signal. It is a figure explaining the structure of the LF receiving part of the relay attack determination apparatus which concerns on modification 1.
  • FIG. (A) shows an example in which an overflow occurs in the amplifier when the portable device receives an intermittently relayed request signal
  • (b) shows an example in which an underflow occurs.
  • FIG. 1 is a schematic view of a relay attack determination device according to an embodiment of the present invention.
  • the keyless entry system includes an in-vehicle device 1 provided in the vehicle V and a portable device 3 owned by a user of the vehicle V.
  • the vehicle-mounted device 1 and the portable device 3 perform wireless communication to authenticate the correspondence between the vehicle V and the portable device 3.
  • the in-vehicle device 1 and the portable device 3 form a keyless entry system, and also form a relay attack determination device that determines a relay attack on the vehicle V. The details of the relay attack will be described later.
  • the vehicle-mounted device 1 transmits a request signal S to the portable device 3, and the portable device 3 transmits an answer signal in response to the request signal S.
  • the vehicle-mounted device 1 authenticates the correspondence between the vehicle V and the portable device 3 using the answer signal, and controls the locking or unlocking of the door lock.
  • the vehicle-mounted device 1 transmits the request signal S as, for example, an LF signal of 125-135 KHz.
  • the portable device 3 transmits, for example, an RF signal in the UHF band as an answer signal.
  • the control target of the keyless entry system is not limited to the door lock, but includes other in-vehicle devices such as engine start and steering lock, but detailed description thereof will be omitted. In the embodiment, the control of the door lock, particularly the control of the unlocking, will be described.
  • FIG. 2 is a block diagram showing the configuration of the vehicle-mounted device 1.
  • the vehicle-mounted device 1 includes a request switch 5, a keyless controller 10, a transmitting antenna 7, a receiving antenna 8, and a door lock actuator 9.
  • the request switch 5 is installed on the door or trunk of the vehicle body and accepts the unlocking request of the user.
  • the request switch 5 includes switches 5a, 5b, and 5c installed on the driver's door, the passenger's door, and the trunk, respectively.
  • the request switch 5 can be, for example, a switch button.
  • the switch button accepts an unlocking request by an operation such as pushing or touching by the user.
  • the transmitting antenna 7 transmits the request signal S as an LF signal.
  • the transmitting antenna 7 is arranged at the rear portion of the vehicle body, but the position of the transmitting antenna 7 is not particularly limited and may be arranged at another location.
  • the receiving antenna 8 receives the answer signal from the portable device 3.
  • the answer signal is transmitted by the portable device 3 as a reply to the request signal S.
  • the door lock actuator 9 unlocks and locks the driver's door, the passenger's door, and the back door.
  • the keyless controller 10 is connected to each of the request switch 5, the transmitting antenna 7, the receiving antenna 8, and the door lock actuator 9.
  • the keyless controller 10 generates a request signal S in response to the operation of the request switch 5, and causes the transmission antenna 7 to transmit the request signal S to the portable device 3.
  • the keyless controller 10 receives an answer signal for the request signal S via the receiving antenna 8 and performs authentication.
  • the keyless controller 10 controls the drive of the door lock actuator 9 according to the authentication result of the answer signal to unlock the door.
  • the keyless controller 10 includes a CPU 11, an LF transmitter 13, an RF receiver 14, a memory 12, and an actuator drive circuit 15.
  • the LF transmission unit 13 is composed of a transmission circuit or the like, is connected to the transmission antenna 7, performs processing such as digital-to-analog conversion of the request signal S generated by the CPU 11, and transmits the request signal S as an LF radio wave from the transmission antenna 7.
  • the RF receiving unit 14 is composed of a receiving circuit or the like, is connected to a receiving antenna 8, receives an answer signal, and performs processing such as analog-to-digital conversion of the received answer signal.
  • the actuator drive circuit 15 is a circuit that drives the door lock actuator 9 according to the input of the CPU 11.
  • the memory 12 stores the control program of the keyless controller 10 and the information necessary for the processing of the keyless controller 10.
  • the memory 12 also temporarily stores various data generated in the processing of the CPU 11.
  • the memory 12 stores the ID of the portable device 3 as an example.
  • the CPU 11 includes a control unit 20, a switch discrimination unit 21, a signal generation unit 22, and an encryption processing unit 23.
  • the control unit 20 includes a timer (not shown). Although not particularly described, each part of the CPU 11 temporarily stores the processing result in the memory 12, reads necessary data and the processing target from the memory 12, and resets the temporarily stored data after the processing is completed.
  • the switch discrimination unit 21 determines which of the request switches 5a, 5b, and 5c has been operated, and inputs the discrimination result to the control unit 20.
  • the control unit 20 controls the entire CPU 11.
  • the control unit 20 generates a cipher C such as a random number with respect to the transmission of the request signal S.
  • the control unit 20 inputs the generated encryption C together with the processing command to the encryption processing unit 23.
  • the control unit 20 also inputs the generated cipher C to the signal generation unit 22 together with the signal generation command.
  • the encryption processing unit 23 calculates and processes the encryption C generated by the control unit 20 in a predetermined calculation process according to the processing command of the control unit 20.
  • the predetermined calculation process incorporates the ID of the portable device 3 stored in the memory 12.
  • the encryption processing unit 23 stores the processing result in the memory 12 as the processing result on the vehicle-mounted device side. This in-vehicle device side processing result is used when the answer signal is received from the portable device 3.
  • the signal generation unit 22 generates the request signal S according to the signal generation command of the control unit 20 and outputs it to the LF transmission unit 13.
  • the signal generation unit 22 controls the LF transmission unit 13 to output the request signal S from the transmission antenna 7.
  • the LF transmission unit 13 performs processing such as digital-to-analog conversion on the request signal S, converts it into an LF transmission wave which is an electromagnetic wave, and outputs it to the transmission antenna 7.
  • the transmission antenna 7 forms a magnetic field in the surroundings, and the portable device 3 detects the formed magnetic field, so that the request signal S is transmitted from the vehicle-mounted device 1 to the portable device 3.
  • the LF transmission unit 13 generates two request signals and outputs them from the transmission antenna 7.
  • the request signal S to be transmitted first is referred to as “request signal S1”
  • the request signal S to be transmitted next is referred to as “request signal S2”.
  • the LF transmission unit 13 outputs the request signals S1 and S2 with different magnetic field intensities.
  • the LF transmission unit 13 transmits request signals S1 and S2 having different output intensities for determining the relay attack, and the details of the determination of the relay attack will be described later.
  • the output intensity of the request signal S2 may be made higher than the output intensity of the request signal S1.
  • FIG. 3 is a diagram showing the configuration of request signals S1 and S2.
  • the request signal S1 to be transmitted first includes the wakeup signal W, the data signal D, and the burst signal B.
  • the data signal D includes, for example, a transmission completion time T1 and an encryption C.
  • the transmission completion time T is the time required to complete all transmissions of the request signal S1 and the request signal S2.
  • the burst signal B is a signal for measuring the reception strength for determining the relay attack on the portable device 3 side.
  • the second request signal S2 transmitted includes only the burst signal B.
  • the configurations of the request signals S1 and S2 in FIG. 3 are merely examples, and can be appropriately changed according to the purpose of communication.
  • the wake-up signal W and the data signal D portion increase the output intensity and the burst signal.
  • the output intensity may be adjusted even within the same signal so that the output intensity is lowered only for B.
  • the control unit 20 (see FIG. 2) authenticates the answer signal with respect to the reception of the answer signal from the portable device 3.
  • the answer signal includes the processing result of the encryption C included in the request signal S in the portable device 3 (hereinafter, referred to as “portable device side processing result”).
  • the control unit 20 collates the processing result on the portable device side with the processing result on the vehicle-mounted device side stored in the memory 12. Since the portable device 3 performs the calculation process by the same calculation process as the encryption processing unit 23 of the vehicle-mounted device 1, if the answer signal is transmitted from the corresponding portable device 3, the processing result will be the same.
  • the control unit 20 authenticates that the answer signal is from the corresponding portable device 3.
  • the control unit 20 outputs a drive command to the actuator drive circuit 15.
  • the actuator drive circuit 15 drives the door lock actuator 9 to unlock the door.
  • FIG. 4 is a block diagram showing the configuration of the portable device 3. As shown in FIG. 4, the portable device 3 includes a remote controller 30, a receiving antenna 32, and a transmitting antenna 33.
  • the receiving antenna 32 receives the request signal S transmitted by the vehicle-mounted device 1, and the transmitting antenna 33 transmits the answer signal as an RF signal.
  • the receiving antenna 32 receives the request signal S by detecting the magnetic field of the request signal S which is the LF transmission wave. As described above, since the request signals S1 and S2 are transmitted in order, the receiving antenna 32 also receives the respective signals in order.
  • the remote controller 30 performs the processing described later with respect to the request signal S received via the receiving antenna 32, and generates an answer signal.
  • the remote controller 30 causes the vehicle-mounted device 1 to transmit the generated answer signal from the transmission antenna 33.
  • the remote controller 30 includes a CPU 35, an LF receiving unit 37, an intensity measuring unit 38, an RF transmitting unit 39, and a memory 36.
  • the LF receiving unit 37 is a receiving circuit connected to the receiving antenna 32.
  • FIG. 5 is a diagram showing the configuration of the LF receiving unit 37.
  • the LF receiver 37 includes amplifiers 51 and 52, a gain adjuster 53, a peak detector 54, and an A / D converter 55.
  • the amplifiers 51 and 52 amplify the request signal S received by the receiving antenna 32. By switching the amplifiers 51 and 52 to be used, the gain when amplifying the request signal S can be changed.
  • the gain adjuster 53 adjusts the gain when amplifying the request signal S by controlling the amplifiers 51 and 52 according to the control signal from the gain determination unit 41 of the CPU 35 described later.
  • the peak detector 54 detects the maximum amplitude of the request signal S output from the amplifiers 51 and 52.
  • the A / D converter 55 converts the request signal S amplified by the amplifiers 51 and 52 from an analog signal to a digital signal.
  • the strength measuring unit 38 is composed of, for example, an RSSI (Received Signal Strength Indication) circuit or the like.
  • the intensity measuring unit 38 measures the reception intensity of the request signal S converted into a digital signal by the A / D converter 55 of the LF receiving unit 37. Specifically, the intensity measuring unit 38 measures the reception intensity of the burst signal B included in each of the request signals S1 and S2.
  • the intensity measuring unit 38 stores the received intensities of the measured request signals S1 and S2 in the memory 36.
  • FIG. 6A is a diagram illustrating a mode of measuring the reception intensity by the intensity measuring unit 38
  • FIG. 6B is an example of the measurement values of the reception intensity of each of the request signals S1 and S2. It is a graph which shows.
  • the intensity measuring unit 38 measures each of the request signals S1 and S2 a plurality of times.
  • the number of measurements and the measurement interval can be set in advance, but for example, each signal may be measured 20 times at 1 ms intervals.
  • the RF transmission unit 39 outputs the answer signal as an RF signal from the transmission antenna 33.
  • the memory 36 stores the control program of the remote controller 30 and the information necessary for the processing of the remote controller 30.
  • the memory 36 stores the ID of the portable device 3 as an example.
  • the CPU 35 performs overall control of the remote controller 30, and as a functional configuration for particularly processing the request signal S, the gain determination unit 41, the variation calculation unit 42, the average value calculation unit 43, the comparison unit 44, and the encryption processing unit 45, and a signal generation unit 46 are provided.
  • each part of the CPU 35 temporarily stores the processing result in the memory 36, reads necessary data and the processing target from the memory 36, and resets the temporarily stored data after the processing is completed.
  • the reception strength measured by the strength measuring unit 38 is stored in the memory 36, but when the transmission of the answer signal in response to the received request signal S is completed, the CPU 35 erases the reception strength from the memory 36. To do.
  • the portable device 3 may be provided with a control switch. By operating the control switch, the user can remotely lock or unlock the vehicle door or start the engine.
  • the gain determining unit 41 determines the gain of the amplifiers 51 and 52 of the LF receiving unit 37 for each of the request signals S1 and S2. As described above, the peak detector 54 of the LF receiving unit 37 detects the maximum amplitude of each when the request signals S1 and S2 are received. The gain determination unit 41 determines the gains of the request signals S1 and S2 based on the detected maximum amplitude, and inputs the control signal to the gain adjuster 53. The gain determination unit 41 increases the gain when the maximum amplitude of the received request signal S is small, and decreases the gain when the maximum amplitude is large. After the request signals S1 and S2 are amplified by the gain determined by the gain determining unit 41, the intensity measuring unit 38 measures the reception intensity.
  • the variation calculation unit 42, the average value calculation unit 43, and the comparison unit 44 perform relay attack determination processing on the request signals S1 and S2.
  • the variation calculation unit 42 calculates the variation of the reception intensity measured a plurality of times by the intensity measurement unit 38 for the request signal S2.
  • the average value calculation unit 43 acquires the measured values of the request signals S1 and S2 measured by the intensity measurement unit 38 each time, and calculates the average values V1 and V2, respectively.
  • the comparison unit 44 compares the average value V1 of the request signal S1 and the average values V1 and V2 of the request signal S2 calculated by the average value calculation unit 43. However, when the variation of the request signal S2 calculated by the variation calculation unit 42 is larger than the threshold value TH1, the comparison unit 44 ends the process without performing the comparison.
  • the vehicle-mounted device 1 transmits the request signals S1 and S2 with different output intensities from the transmitting antenna 7. Therefore, when the signal is appropriately transmitted from the vehicle-mounted device 1 to the portable device 3, the reception strengths of the request signals S1 and S2 in the portable device 3 are also different. As shown in FIG. 6B, the measured value of the reception intensity of the request signal S1 transmitted with a high output intensity is higher than the measured value of the reception intensity of the request signal S2 transmitted with a low output intensity.
  • FIG. 7 is a diagram illustrating the mechanism of the relay attack.
  • a third party who attempts to unlock the door of the vehicle V illegally operates the request switch 5a when the user who owns the portable device 3 is far away from the vehicle V.
  • the vehicle-mounted device 1 transmits the request signal S in response to the operation of the request switch 5a.
  • the vehicle-mounted device 1 transmits request signals S1 and S2 having different output intensities from the transmission antenna 7.
  • the portable device 3 performs a comparison process of the reception strengths of the request signals S1 and S2. If the request signals S1 and S2 are directly transmitted from the vehicle-mounted device 1 to the portable device 3, the reception intensities of the request signals will be different as shown in FIG. 6B. On the other hand, since the repeater does not make a difference in the output intensities of the request signals S1 and S2 to be relayed, the reception intensities of the request signals S1 and S2 on the portable device 3 side are the same as shown in FIG.
  • the relay attack is determined, and the portable device 3 does not return the answer signal to the vehicle-mounted device 1. , Prevents unauthorized unlocking of the vehicle V door.
  • an error may occur from the actual intensity due to the influence of noise, etc., so multiple measurements are performed so that the value is close to the actual intensity, and the average value V1, Calculate V2.
  • the relay attack is determined.
  • FIG. 8A is a diagram showing a mode in which the request signal S2 is intermittently relayed by the repeater
  • FIG. 8B is a diagram showing the reception strength of the request signal S2 intermittently relayed. It is a figure which shows the measured value.
  • a high-strength signal such as the request signal S1 can be easily relayed without interrupting the repeater.
  • the repeater when the strength of the request signal S2 is within the detection range of the repeater or not, the repeater intermittently receives the request signal S2. It will be. The repeater transmits the intermittently received request signal S2 to the portable device 3 as it is. As a result, when the portable device 3 receives the request signal S2, the state in which the signal input is present and the state in which the signal input is interrupted are alternately repeated.
  • the intensity measuring unit 38 of the portable device 3 measures the reception intensity of each of the request signals S1 and S2 a plurality of times. As shown in FIG. 8B, with respect to the request signal S1, since the signal input is not interrupted in each measurement, the reception intensity is appropriately measured, and there is no large variation in the measured values of the plurality of times. Become uniform.
  • the measurement may be performed when there is a signal input, or the measurement may be performed when the signal input is interrupted. Therefore, the measured values of a plurality of times may have a large variation.
  • the average value V2 is calculated with the measured values of the request signal S2 still varying, the average value V2 may deviate from the actual strength of the request signal S2 transmitted by the repeater. There is. As a result, there is a possibility that the average value V1 of the request signal S1 and the average value V2 of the request signal S2 cannot be properly compared.
  • the variation calculation unit 42 calculates the variation of the measured value of the reception strength of the request signal S2. Then, when the magnitude of the variation indicates a communication abnormality, that is, the possibility of intermittent relay due to the relay attack, the comparison unit 44 determines the relay attack regardless of the reception strength comparison process. Details of the processing of the average value calculation unit 43, the variation calculation unit 42, and the comparison unit 44 will be described later using a flowchart.
  • the encryption processing unit 45 when it is determined that the answer signal can be transmitted as a result of the comparison processing of the comparison unit 44, the encryption processing unit 45 performs the encryption C (see FIG. 3) included in the data signal D of the request signal S1. Calculation processing is performed in a predetermined calculation process.
  • the predetermined calculation process incorporates the ID of the portable device 3, and is the same calculation process as the encryption processing unit 23 of the vehicle-mounted device 1.
  • the encryption processing unit 45 inputs the processing result on the portable device side to the signal generation unit 46.
  • the signal generation unit 46 generates an answer signal including the processing result on the portable device side and sends it to the RF transmission unit 39.
  • the RF transmission unit 39 outputs an answer signal as an RF signal from the transmission antenna 33.
  • FIG. 9 is a flowchart showing the processing of the vehicle-mounted device 1.
  • the switch determination unit 21 determines which switch has been operated, and determines which switch has been operated. It is stored in the memory 12.
  • the control unit 20 generates the encryption C to be included in the request signal S (step S12).
  • the control unit 20 inputs a processing command to the cipher generation unit together with the generated cipher C.
  • the control unit 20 inputs a signal generation command to the signal generation unit 22 together with the encryption C.
  • the encryption processing unit 23 calculates and processes the encryption C in a predetermined calculation process according to the processing command, and stores the processing result on the vehicle-mounted device side in the memory 12 (step S13).
  • the signal generation unit 22 generates the request signal S according to the signal generation command, controls the LF transmission unit 13, and causes the transmission antenna 7 to transmit the request signals S1 and S2 (step S14).
  • control unit 20 waits for the answer signal from the portable device 3 (step S15).
  • the control unit 20 refers to the timer, and if the answer signal is not received even after the preset response waiting time has elapsed, the control unit 20 ends the process.
  • step S15: Yes the control unit 20 collates the processing result on the portable device side included in the answer signal with the processing result on the vehicle-mounted device side stored in the memory 12 (step S16). If the processing result on the portable device side and the processing result on the in-vehicle device side do not match (step S16: No), the control unit 20 ends the process.
  • step S16: Yes the control unit 20 outputs a drive command to the actuator drive circuit 15.
  • the actuator drive circuit 15 drives the door lock actuator 9 (step S17) to unlock the door lock.
  • FIG. 10 is a flowchart showing processing in the portable device 3.
  • the remote controller 30 of the portable device 3 is in the sleep mode until the request signal S is received, except when the control switch is operated. As shown in FIG. 10, when the remote controller 30 receives the wakeup signal W included in the request signal S1 (step S21: Yes), the remote controller 30 releases the sleep mode.
  • the remote controller 30 refers to the transmission completion time T1 included in the data signal D of the request signal S1 and performs reception processing of the request signal S1 and the request signal S2 transmitted within the transmission completion time T1 (step S22). ..
  • FIG. 11 is a flowchart showing details of reception processing of request signals S1 and S2.
  • the peak detector 54 (see FIG. 5) of the LF receiving unit 37 detects the maximum amplitude of the request signal S1.
  • the gain determination unit 41 of the CPU 35 determines the gains of the amplifiers 51 and 52 based on the maximum amplitude of the request signal S1 (step S221).
  • the gain regulator 53 controls the amplifiers 51 and 52 in response to the control signal from the gain determination unit 41, and amplifies the request signal S1 with the gain determined by the gain determination unit 41.
  • the intensity measuring unit 38 measures the reception intensity of the request signal S1 amplified by the amplifiers 51 and 52 and converted from the analog signal to the digital signal by the A / D converter 55 (step S222).
  • the intensity measuring unit 38 measures the reception intensity of the request signal S1 a preset number of times, and sequentially stores the measured value of each time in the memory 36.
  • step S223 When the intensity measuring unit 38 finishes measuring the set number of times (step S223: Yes), subsequently, the request signal S2 is received.
  • the peak detector 54 detects the maximum amplitude of the request signal S2.
  • the gain determination unit 41 of the CPU 35 determines the gains of the amplifiers 51 and 52 based on the maximum amplitude of the request signal S2 (step S224), and inputs the control signal to the gain adjuster 53.
  • the gain regulator 53 controls the amplifiers 51 and 52 in response to the control signal from the gain determining unit 41, and amplifies the request signal S2 with the gain determined by the gain determining unit 41.
  • the intensity measuring unit 38 measures the reception intensity of the request signal S2 amplified by the amplifiers 51 and 52 and converted from the analog signal to the digital signal by the A / D converter 55 (step S225).
  • the intensity measuring unit 38 measures the reception intensity of the request signal S2 a preset number of times, and stores the measured values of each time in the memory 36 in sequence. Further, the variation calculation unit 42 updates the maximum value MAX and the minimum value MIN in the measured values each time the measured value of the request signal S2 is acquired (step S226).
  • the variation calculation unit 42 calculates the variation of the measured value in order to determine the possibility that the low-strength request signal S2 is intermittently relayed by the relay attack.
  • the specific calculation method of the variation is not limited to a specific one, but as an example, the difference between the maximum value MAX and the minimum value MIN among the measured values is an index indicating the magnitude of the variation of the measured values. Therefore, in the embodiment, the variation calculation unit 42 acquires the measured value of the intensity measuring unit 38 and records the maximum value MAX and the minimum value MIN.
  • the variation calculation unit 42 acquires the measured value and compares it with the already recorded maximum value MAX and minimum value MIN. If the newly acquired measured value is larger than the maximum value MAX, the maximum value MAX is updated to the measured value. If the newly acquired measured value is smaller than the minimum value MIN, the minimum value MIN is updated to that measured value.
  • the variation calculation unit 42 improves the processing efficiency by calculating the variation only for the request signal S2 having a low output intensity and easily being relayed intermittently, but the request signal S1 having a high output intensity. Since there is a possibility that the request signal S1 is also relayed intermittently, the variation calculation may be performed for the request signal S1 as well.
  • step S227: Yes the strength measuring unit 38 finishes the reception process of the request signal S2.
  • the variation calculation unit 42 acquires the maximum value MAX and the minimum value MIN of the measured values of the reception strength of the request signal S2 stored in the memory 36, and calculates the ratio MAX / MIN thereof (step). S23).
  • the ratio MAX / MIN indicates the difference between the maximum value MAX and the minimum value MIN of the measured values, that is, it is an index indicating the magnitude of the variation of the measured values of the request signal S2. If the ratio MAX / MIN is large, it can be determined that there is a high possibility that the request signal S2 is relayed intermittently by the repeater performing the relay attack.
  • the variation calculation unit 42 inputs the calculation result to the comparison unit 44.
  • a method for calculating the ratio of the maximum value MAX of the measured value and the average value V2 a method for calculating the ratio of the minimum value MIN and the average value V2, and a method for calculating the root mean square ⁇ of the measured value.
  • a method of calculating the above may be performed, or a plurality of calculation methods may be combined.
  • the comparison unit 44 compares the ratio MAX / MIN calculated by the variation calculation unit 42 with the threshold value TH1 (step S24).
  • the threshold value TH1 is a reference value for determining whether the variation in the measured value of the reception intensity indicates a communication abnormality, that is, a possibility of intermittent relay due to a relay attack.
  • the threshold value TH1 can be appropriately set by a test or simulation. For example, when a user who owns the portable device 3 operates the request switch 5 (see FIG. 1), the transmitting antennas of the portable device 3 and the vehicle-mounted device 1 are used. It can be set according to the distance from 7. This distance tends to increase as the vehicle becomes larger, for example. The longer the distance, the more likely it is that variations will occur even when the request signals S1 and S2 are appropriately transmitted from the vehicle-mounted device 1 to the portable device 3, so that the threshold value TH1 is set larger.
  • step S24 If the ratio MAX / MIN is equal to or higher than the threshold value TH1 (step S24: Yes), the comparison unit 44 returns an answer signal because there is a large variation in the measured values and there is a high possibility that the relay attack is relayed intermittently. End the process without doing.
  • step S24 If the ratio MAX / MIN is less than the threshold value (step S24: No), the comparison unit 44 inputs the comparison result to the average value calculation unit 43.
  • the average value calculation unit 43 calculates the average values V1 and V2 from the measured values of the request signal S1 and the request signal S2 (step S25).
  • the average value calculation unit 43 calculates the average values V1 and V2 from the measured values of the request signal S1 and the request signal S2 (step S25). The average value calculation unit 43 inputs the calculation result to the comparison unit 44.
  • the comparison unit 44 compares the difference in reception intensity (V1-V2) of the request signals S1 and S2 with the threshold value TH2 (step S26). Specifically, the comparison unit 44 calculates the difference between the average values V1 and V2 input from the average value calculation unit 43 as the difference in reception intensity (V1-V2).
  • the request signals S1 and S2 are relayed by the repeater, there may be a slight error in the strength of both due to the influence of noise or the like. Further, even when the request signals S1 and S2 are appropriately transmitted from the vehicle-mounted device 1 to the portable device 3, the difference in reception intensity may be smaller than the difference in output intensity due to an error such as noise.
  • the threshold value TH2 may be set in consideration of these errors.
  • step S26 No
  • the comparison unit 44 has a high possibility of being relayed by the relay of the relay attack, and thus ends the process without returning the answer signal. To do.
  • step S26 Yes
  • the comparison unit 44 inputs the processing result to the encryption generation unit.
  • the encryption processing unit 45 acquires the encryption C included in the data signal D of the request signal S1, performs calculation processing in a predetermined calculation process (step S27), and calculates the mobile phone.
  • the machine side processing result is input to the signal generation unit 46.
  • the signal generation unit 46 generates an answer signal including the processing result on the portable device side.
  • the signal generation unit 46 controls the RF transmission unit 39 to transmit the answer signal from the transmission antenna 33 (step S28).
  • the remote controller 30 After returning the answer signal, the remote controller 30 returns from the normal operating state to the sleep state and ends the process.
  • the relay attack determination device of the embodiment is (1) The so-called relay attack in which the wireless communication between the vehicle-mounted device 1 and the portable device 3 is relayed by the repeater is determined.
  • the relay attack determination device is provided in the in-vehicle device 1 and transmits a request signal S1 (first signal) and a request signal S2 (second signal) having different output strengths (output conditions) from the request signal S1.
  • LF transmitter 13 transmitter
  • An LF receiving unit 37 (receiving unit) provided in the portable device 3 to receive the request signal S1 and the request signal S2,
  • An intensity measuring unit 38 that measures the reception intensity a plurality of times for each of the request signal S1 and the request signal S2 received by the LF receiving unit 37.
  • a comparison unit 44 (comparison unit, determination unit) that determines a relay attack based on the result of the comparison process, Among the request signals S1 and S2, for the signal having a low reception intensity, the request signal S2 is provided with a variation calculation unit 42 for calculating the variation in the reception intensity measured a plurality of times by the intensity measurement unit 38.
  • the comparison unit 44 determines the relay attack regardless of the result of the comparison process.
  • the request signals S1 and S2 having different intensities are transmitted on the in-vehicle device 1 side, and the reception intensities of the request signals S1 and S2 received on the portable device 3 side, respectively. Are measured and compared. If the request signals S1 and S2 are directly transmitted from the vehicle-mounted device 1 to the portable device 3, the reception intensities of the request signals S1 and S2 are different. On the other hand, when the request signals S1 and S2 are transmitted to the portable device 3 via the repeater of the relay attack, the reception strengths of the two request signals S1 and S2 are the same. Therefore, in the relay attack determination device, the relay attack can be determined by the comparison processing of the reception strengths of the request signals S1 and S2.
  • the low-strength request signal S2 may be relayed intermittently.
  • the intensity is measured a plurality of times for each of the request signals S1 and S2, and the average values V1 and V2 of the measured values are calculated and used for the comparison process.
  • the request signals S1 and S2 having low intensity are relayed intermittently, there is a possibility that the measured values may vary in a plurality of measurements.
  • the average values V1 and V2 are calculated from the measured values with variations, the difference between the average values V1 and V2 becomes large even though the repeater relays, and there is a possibility that appropriate comparison processing cannot be performed.
  • the variation calculation unit 42 calculates the variation of the measured value each time for the request signal S2 having low intensity. If the variation is large, there is a high possibility of communication abnormality, that is, intermittent relay due to relay attack, so the comparison unit 44 determines the relay attack regardless of the result of the comparison process. This can enhance the security of the keyless entry system.
  • the LF transmission unit 13 transmits a request signal S2 having an output intensity lower than that of the request signal S1, and the variation calculation unit 42 calculates the variation in the reception intensity of the request signal S2. Since the lower the output strength is, the more likely it is to be relayed intermittently, the variation is likely to occur. Therefore, the processing efficiency can be improved by calculating the variation in the reception intensity only for the request signal S2 in which the output intensity is set low. When the output intensity of the request signal S1 is set lower, the variation of the request signal S1 may be calculated.
  • the variation calculation unit 42 The ratio MAX / MIN indicating the difference between the maximum value MAX and the minimum value MIN of the reception intensity measured a plurality of times by the intensity measurement unit 38 is calculated as the variation of the reception intensity.
  • the ratio MAX / MIN of the maximum value MAX and the minimum value MIN is easy to calculate and takes less time to process. Further, the consumption of the memory 36 can be reduced by updating the minimum value MIN and the maximum value MAX each time the measured value is acquired.
  • the ratio MAX / MIN is calculated to indicate the difference between the maximum value MAX and the minimum value MIN.
  • the difference between the maximum value MAX and the minimum value MIN may be used directly as an index indicating the variation in reception intensity.
  • Modification 1 In the embodiment, an embodiment in which the possibility of intermittent relay by a relay attack is determined from the magnitude of the variation in the measured values of the reception strengths of the request signals S1 and S2 has been described. In the first modification, in addition to this aspect, the possibility of intermittent relay is determined based on the outputs of the amplifiers 51 and 52.
  • FIG. 12 is a diagram illustrating a configuration of an LF receiving unit 37 of the relay attack determination device according to the first modification.
  • the LF receiving unit 37 includes an overflow / underflow detector 56 in addition to the same configuration as that of the embodiment.
  • the overflow / underflow detector 56 detects an overflow in which the output levels from the amplifiers 51 and 52 saturate the upper limit of a predetermined range and an underflow below the lower limit. Since the other configurations of the first modification are the same as those of the embodiment, detailed description thereof will be omitted.
  • the portable device 3 when the portable device 3 receives the request signals S1 and S2 and the overflow / underflow detector 56 detects an overflow or underflow of the output from the amplifiers 51 and 52, a relay attack is performed. Judge intermittent relay.
  • FIG. 13A shows an example in which overflow occurs in the amplifiers 51 and 52 when the portable device 3 receives the intermittently relayed request signal S2
  • FIG. 13B shows an example in which underflow occurs. It is a figure which shows.
  • the gain determination unit 41 (see FIG. 4) of the CPU 35 first determines the amplifier based on the maximum amplitude detected by the peak detector 54. The gain at 51 and 52 is determined.
  • the input of the request signal S2 may be interrupted at the time of gain determination, as shown in FIG. 13 (a).
  • the gain determination unit 41 sets a large gain for amplifying the request signal S2.
  • the request signal S2 is amplified by the amplifiers 51 and 52 with a large set gain, so that the output level from the amplifiers 51 and 52 may overflow. is there.
  • the request signal S2 is input at the time of gain determination, but the input may be interrupted after that.
  • the gain determination unit 41 sets the gain for amplifying the request signal S2 to be small.
  • the output levels from the amplifiers 51 and 52 may become underflow.
  • the overflow / underflow detector 56 is provided in the LF receiving unit 37, and the possibility of intermittent relay by the relay attack is determined by detecting the overflow or underflow of the amplifiers 51 and 52.
  • FIG. 14 is a flowchart showing the processing of the portable device 3 according to the first modification.
  • the first modification when the wake-up signal W is received (step S31: Yes), the request signals S1 and S2 are received (step S32) as in the embodiment.
  • the first modification when the overflow / underflow detector 56 detects an overflow or underflow of the amplifiers 51 and 52 (step S33: Yes), the comparison unit 44 ends the process without performing steps S34 to S39. To do.
  • the relay attack can be determined without performing the variation calculation, the average value calculation, and the strength comparison process, so that the determination can be made quickly.
  • steps S34 to S39 are performed as in the embodiment. Since the processing of steps S34 to S39 is the same as that of steps S23 to S28 (see FIG. 10) of the embodiment, the description thereof will be omitted.
  • the relay attack determination device of the first modification is (4) A peak detector 54 (peak detection unit) that detects the maximum amplitude of the request signal S1 and the request signal S2, and A gain determining unit 41 that determines the gains of the request signal S1 and the request signal S2 based on the maximum amplitude, and The amplifiers 51 and 52 that amplify the request signal S1 and the request signal S2 with the gain determined by the gain determining unit 41 are provided.
  • the intensity measuring unit 38 measures the reception intensity of the request signal S1 and the request signal S2 amplified by the amplifiers 51 and 52.
  • the relay attack determination device includes an overflow / underflow detector 56 (detection unit) that detects an overflow or underflow of the outputs of the amplifiers 51 and 52. If the detection unit detects an overflow or underflow of the amplifiers 51 and 52 when measuring the reception strength of the request signal S2, the comparison unit 44 determines the relay attack regardless of the result of the comparison processing.
  • the low-strength request signal S2 is intermittently relayed to the repeater, and the output of the amplifiers 51 and 52 may overflow or underflow due to changes in the signal input state at the time of gain determination and thereafter.
  • the security of the keyless entry system can be further improved in addition to the processing of the embodiment. Further, since the relay attack can be determined and the process can be terminated before the variation calculation and the comparison process are performed, the processing load on the portable device 3 can be reduced.
  • FIG. 15 is a diagram showing changes in the signal input state at the time of gain determination and at the time of intensity measurement according to the second modification.
  • the low-strength request signal S2 is intermittently relayed by the repeater, and the input of the request signal S2 is interrupted when the gain is determined, but the request signal S2 is input when the strength is measured after the gain is determined. Indicates the state.
  • the gain of the request signal S2 is set to a large value. Then, the request signal S2 input at the time of measurement by the intensity measuring unit 38 is greatly amplified by the set gain.
  • the strength measuring unit 38 composed of an RSSI circuit or the like has a limited range (hereinafter referred to as "usable range") that can be used for average value calculation and variation calculation and can measure accurate reception strength. Therefore, if the reception strength of the request signal S2 output from the amplifiers 51 and 52 deviates from the usable range, an accurate measured value corresponding to the actual reception strength may not be shown. In that case, the measured value becomes, for example, an error value, or is stuck to the upper limit or the lower limit of the usable range.
  • FIG. 15A shows a state in which the measured value is stuck to the upper limit of the usable range because the actual reception strength of the greatly amplified request signal S2 exceeds the usable range.
  • FIG. 15B shows a state in which the request signal S2 is input when the gain is determined, but the input of the request signal S2 is interrupted when the intensity is measured after the gain is determined.
  • the gain of the request signal S2 is set small, but the input of the request signal S2 is interrupted at the time of intensity measurement. Therefore, the reception strength of the request signal S2 output from the amplifiers 51 and 52 may become lower as it falls below the usable range of the strength measuring unit 38. In this case, as shown in FIG. 15B, the measured value is stuck to the lower limit of the usable range.
  • the measured value of the intensity measuring unit 38 can be used by changing the signal input state at the time of gain determination and at the time of intensity measurement. May be out of range. Therefore, in the second modification, if any of the measured values of the strength measuring unit 38 deviates from the usable range, the comparison unit 44 determines the possibility of intermittent relay by the relay attack.
  • the usable range of the measured value is set by performing a test or simulation in advance and stored in the memory 36. For example, when the intensity measuring unit 38 can acquire 10 bits of 0 to 1023 as the measured value, the usable range of the measured value can be set as 100 to 800.
  • FIG. 16 is a flowchart showing the processing of the portable device 3 according to the modified example 2.
  • the request signals S1 and S2 are received (step S42) as in the embodiment.
  • the comparison unit 44 refers to each measured value of the request signal S2, and if there is something that deviates from the usable range (step S43: Yes), the comparison unit 44 determines the relay attack. The process ends without performing steps S44 to S49.
  • the specific process for determining the "deviation of the usable range" of the measured value is determined according to the performance or specifications of the strength measuring unit 38. For example, if the reception intensity deviates from the usable range and the measurement value of the intensity measuring unit 38 sticks to the upper limit or the lower limit of the usable range, the comparison unit 44 indicates that the measured value indicates the upper limit or the lower limit. If so, the relay attack is determined. For example, when the usable range of the measured value of the strength measuring unit 38 is 100 to 800, if the measured value indicates 100 or 800, the relay attack is determined.
  • the comparison unit 4 No. 4 determines the relay attack if the measured value indicates a value outside the usable range. For example, when the usable range of the measured value of the strength measuring unit 38 is 100 to 800, the comparing unit 44 determines the relay attack if the measured value shows a value such as 95 or 901 outside the usable range. ..
  • the relay attack can be determined before performing the variation calculation, the average value calculation, and the intensity comparison processing. Therefore, a quick judgment is possible.
  • step S43 only the measured value of the request signal S2, which has low intensity and is easily relayed intermittently, is referred to. However, since the request signal S1 having high intensity may also be relayed intermittently, the measured value of the request signal S1. You may also refer to.
  • steps S44 to S49 Since the processing of steps S44 to S49 is the same as that of steps S23 to S28 (see FIG. 10) of the embodiment, detailed description thereof will be omitted.
  • the comparison unit 44 determines the relay attack regardless of the result of the comparison processing.
  • the request signal S2 with low strength is intermittently relayed to the repeater, and the reception strength may deviate from the usable range due to the change in the signal input state between the time of gain determination and the time of subsequent strength measurement.
  • security can be further improved in addition to the processing of the embodiment. Further, since the relay attack can be determined and the process can be terminated before the variation calculation and the comparison process are performed, the processing load on the portable device 3 can be reduced.
  • modified example 2 may be applied to the modified example 1. That is, the overflow / underflow detector 56 is provided in the relay attack determination device of the second modification.
  • the comparison unit 44 may determine the relay attack when overflow or underflow of the amplifiers 51 and 52 is detected or the measured value deviates from the usable range.
  • FIG. 17 is a flowchart showing the processing of the portable device 3 according to the modification 3. Since the processing of the modification 3 is the same as that of the embodiment except for step S56, the description of other processing will be omitted.
  • the comparison unit 44 determines as a comparison process whether the difference in reception intensity (V1-V2) is within the predetermined numerical range PR (step S56).
  • the predetermined numerical range PR is a range in which the threshold value TH2 is the lower limit and the threshold value TH3 is the upper limit.
  • the threshold value TH2 can be the same as the threshold value TH2 used in the embodiment, and is a value considering an error based on the difference in output intensities at the time of transmission of the request signals S1 and S2 on the vehicle-mounted device 1 side. Can be done.
  • the threshold value TH3 is set based on the difference in reception intensity from the request signal S1 when the reception intensity of the request signal S2 deviates from the measurement range and the measured value sticks to the upper limit or the lower limit.
  • FIG. 18 is a diagram illustrating the processing of the modified example 3.
  • FIG. 18 illustrates the difference in reception strength between the request signal S2 transmitted in various cases and the request signal S1 and the processing corresponding to each difference.
  • the request signal S1 is indicated by a black circle
  • the request signal S2 relayed non-intermittently at the time of relay attack is indicated by a white triangle.
  • the request signal S2 normally transmitted from the vehicle-mounted device 1 to the portable device 3 is indicated by a black triangle.
  • the request signal S2 which is relayed intermittently at the time of relay attack and stuck to the lower limit of the usable range of the measured value, is shown by a white square.
  • the difference in reception intensity (V1-V2) from the request signal S1 becomes larger than the threshold value TH2 determined according to the difference in output intensity.
  • the difference in reception strength (V1-V2) from the request signal S1 becomes small by passing through the same repeater, and becomes 0. It is located between the threshold value TH2 and the threshold value TH2. In this case, the comparison unit 44 determines the relay attack.
  • the difference in reception strength (V1-V2) becomes larger than when it is normally transmitted. Therefore, in the modification 3, a threshold value TH3 larger than the threshold value TH2 is set, and a predetermined numerical range PR with the threshold value TH2 as the lower limit and the threshold value TH3 as the upper limit is set.
  • the threshold TH3 can be determined by prior testing or simulation. Then, the comparison unit 44 generates an answer signal only when the difference in reception intensity (V1-V2) is within the predetermined numerical range PR, and determines the relay attack when it deviates from the predetermined numerical range PR.
  • the relay attack can be determined in the comparison process performed by the comparison unit 44.
  • the comparison unit 44 calculates the difference (V1-V2) between the average values V1 and V2 of the reception intensities of the request signal S1 and the request signal S2, respectively, as the comparison process, and the difference. (V1-V2) is compared with a predetermined numerical range PR. When the difference (V1-V2) deviates from the predetermined numerical range PR, the comparison unit 44 determines the relay attack.
  • the threshold value TH2 which is the lower limit of the predetermined numerical range PR, is determined based on the difference in reception strength between the request signal S1 and the request signal S2 at the time of transmission by the LF transmission unit 13 of the vehicle-mounted device 1.
  • the threshold value TH3 which is the upper limit of the predetermined numerical range PR, is the difference between the reception strength of the request signal S1 at the time of transmission by the LF transmission unit 13 of the vehicle-mounted device 1 and the upper or lower limit of the usable range in the strength measurement unit 38. Determined based on.
  • the determination accuracy of the relay attack can be improved by setting a predetermined numerical range PR in the comparison process without adding the process or the component element, and the security can be further improved.
  • the difference in reception strength between the request signal S1 and the request signal S2 (V1-V2) was directly used, but the reception strength ratio V1 / V2 also shows the difference in reception strength between the two signals. Since it is shown, this may be used.
  • the present invention is not limited to this, and the relay attack may be determined on the vehicle-mounted device 1 side.
  • the portable device 3 may only measure the reception strength of the request signals S1 and S2, include the measured value in the answer signal, and transmit the measured value to the vehicle-mounted device 1.
  • the in-vehicle device 1 may determine the relay attack by performing variation calculation, average value calculation, comparison processing, etc. based on the received measured value, and control the operation of the in-vehicle device such as the door lock according to the determination result. ..
  • the portable device 3 may perform the variation calculation or the average value calculation.
  • the portable device 3 may include data such as a calculation result in an answer signal and transmit it to the vehicle-mounted device 1, and the vehicle-mounted device 1 may perform comparison processing to determine the final relay attack. That is, the functional configuration of the comparison unit 44, the determination unit, and the variation calculation unit 42 may be realized by either the CPU 11 of the vehicle-mounted device 1 or the CPU 35 of the portable device 3.
  • the process may be completed without unlocking the door lock.
  • the vehicle-mounted device 1 may be provided with alarm devices such as a buzzer and a lamp, and when a relay attack is determined, an alarm may be output from these devices.
  • request signals S1 and S2 having different output intensities are transmitted from one transmitting antenna 7 of the in-vehicle device 1, and the reception intensities on the portable device 3 side are compared to perform a relay attack.
  • An example of determination has been described.
  • the request signal S a plurality of request signals S having different output conditions may be transmitted so that the relay attack can be determined, and the transmission mode can be changed as appropriate.
  • “Different output conditions” means, for example, “different output directions”, “different output positions”, and “output timing” in addition to different output intensities as in the embodiment. It also includes “making different”.
  • the request signals S1 and S2 may be transmitted from the transmitting antenna 7 by changing the direction of the magnetic field.
  • the two transmitting antennas may be arranged at different positions of the vehicle V, and the request signals S1 and S2 may be transmitted from the two transmitting antennas. Even if the output direction and the output position are different, the reception strength on the portable device 3 side will be different for the two signals, so that the relay attack can be determined by performing the reception strength comparison processing.
  • the variation calculation unit 42 calculates the variation of both the request signals S1 and S2.
  • the request signal S having a low reception strength may be selected with reference to each reception strength to calculate the variation.
  • the maximum value MAX or the minimum value MIN of the reception intensity may be referred to, or the median value may be referred to.
  • the number of times the request signal S is transmitted is not limited to two, and may be transmitted three or more times.
  • the intensity may be changed or the direction of the magnetic field may be changed on the way.
  • the request signal S1 and S2 are transmitted from the transmission antennas 7a and 7b of the vehicle-mounted device 1, the request signal S3 having the same strength as the request signal S1 is further output from the transmission antenna 7a. .. That is, the request signal S is transmitted "with different output timings".
  • the intensity ratios of the request signals S1 and S2 are different, and the intensity ratios of the request signals S1 and S3 are the same.
  • the relay attack can be determined because all the intensity ratios of the request signals S1, S2, and S3 are different.
  • the receiving antenna 32 of the portable device 3 may be an antenna having a plurality of axes facing different directions, for example, a 3-axis antenna, and the receiving intensity in each axis may be measured.
  • the comparison process for determining the relay attack is not limited to the above-mentioned reception intensity comparison process, and other comparison processes may be performed in combination. For example, when a 3-axis antenna is used as the receiving antenna 32, the intensity ratio indicating the direction of the vector of the request signal S may be calculated from the receiving intensity of each axis, and these comparison processes may be performed.
  • the variation in reception intensity may be calculated for each axis, and if the variation is large in any of the axes, it may be determined that the communication is abnormal. In this case, if there is a large variation even in one axis, the process may be terminated because there is a possibility of a relay attack. Alternatively, the axis having a large variation may be excluded as an invalid axis, and the strength ratio may be calculated only by the effective axis. At that time, if the number of effective axes is less than the number that can calculate the intensity ratio, the process is terminated because there is a possibility of relay attack.
  • the comparison target is based on whether the comparison target is "greater than or equal to the threshold value" or “less than the threshold value”. It may be based on “greater than” or “below the threshold”. That is, “greater than or equal to the threshold value” or “less than or equal to the threshold value” does not need to be strictly applied, and includes both cases where the value that becomes the threshold value is not included or is included depending on the setting.

Abstract

リレーアタック判定装置の強度測定部38は、携帯機3に設けられ、車載機1から受信したリクエスト信号S1およびリクエスト信号S2のそれぞれについて、複数回ずつ受信強度の測定を行う。比較部44は、強度測定部38が測定した受信強度の平均値V1、V2を用いて、リクエスト信号S1およびリクエスト信号S2の比較処理を行う。ばらつき演算部42は、リクエスト信号S2について、強度測定部38で複数回ずつ測定された受信強度のばらつきを演算する。比較部44は、リクエスト信号S2において、受信強度のばらつきが、通信異常を示す閾値TH1を超えた場合、比較処理の結果によらず、リレーアタックを判定する。

Description

リレーアタック判定装置
 本発明は、リレーアタック判定装置に関する。
 キーレスエントリーシステムでは、車載機と携帯機が無線通信を行うことによって、車両のドアを施錠および開錠、またはエンジンの始動等の操作を行う。
 リレーアタックへの対策として、例えば、車載機から強度を異ならせた信号を2回送信し、携帯機側で受信した2つの信号の強度を比較する方法が提案されている(例えば、特許文献1参照)。携帯機が車載機から直接信号を受信した場合は、2つの信号の強度は異なるが、中継器が信号を中継した場合は、2つの信号の強度は同じとなるため、リレーアタックを判定することができる。
特開2006-342545号公報
 しかしながら、中継器の性能によっては、強度の低い信号は、断続的に中継される可能性がある。携帯機では、1つの信号に対して複数回の強度の測定を行い、測定値の平均値を算出して比較処理に用いる。強度の低い信号が断続的に中継された場合、複数回の測定における測定値にばらつきがでる可能性がある。ばらつきが出た測定値から平均値を算出すると、中継器が中継したにも関わらず、2つの信号の強度が異なったものとなってしまい、適切にリレーアタックの判定が行えない可能性がある。
 リレーアタックの判定の精度を高め、キーレスエントリーシステムにおけるセキュリティを向上させることが求められている。
 本発明は、
 車載機と携帯機との無線通信が中継器によって中継されるリレーアタックを判定するリレーアタック判定装置であって、
 前記車載機に設けられ、第1の信号と、前記第1の信号と出力条件を異ならせた第2の信号を送信する送信部と、
 前記携帯機に設けられ、前記第1の信号および前記第2の信号を受信する受信部と、
 前記携帯機に設けられ、前記受信部が受信した前記第1の信号および前記第2の信号のそれぞれについて、複数回ずつ受信強度の測定を行う強度測定部と、
 前記強度測定部が測定した前記受信強度の平均値を用いて、前記第1の信号および前記第2の信号の比較処理を行う比較部と、
 当該比較処理の結果に基づいて、前記リレーアタックを判定する判定部と、
 前記第2の信号について、前記強度測定部で複数回ずつ測定された前記受信強度のばらつきを演算するばらつき演算部と、を備え、
 前記判定部は、前記第2の信号において、前記受信強度のばらつきが、通信異常を示す閾値を超えた場合、前記比較処理の結果によらず、前記リレーアタックを判定する。
 本発明によれば、リレーアタックの判定の精度を高め、キーレスエントリーシステムにおけるセキュリティとユーザの利便性を向上させることができる。
本発明の実施の形態に係るリレーアタック判定装置の概要図である。 車載機の構成を示すブロック図である。 リクエスト信号の構成を示す図である。 携帯機の構成を示すブロック図である。 LF受信部の構成を示す図である。 (a)は、強度測定部による受信強度の測定の態様を説明する図であり、(b)は、リクエスト信号の各回の受信強度の測定値の一例を示すグラフである。 リレーアタックの仕組みを説明する図である。 (a)は、リクエスト信号が中継器で断続的に中継される態様を示した図であり、(b)は、断続的に中継されたリクエスト信号の受信強度の測定値を示す図である。 車載機の処理を示すフローチャートである。 携帯機の処理を示すフローチャートである。 リクエスト信号の受信処理の詳細を示すフローチャートである。 変形例1に係るリレーアタック判定装置のLF受信部の構成を説明する図である。 (a)は、携帯機が断続中継されたリクエスト信号を受信する際に、増幅器においてオーバーフローが起こる一例を示し、(b)は、アンダーフローが起こる一例を示す図である。 変形例1に係る携帯機の処理を示すフローチャートである。 変形例2に係り、利得決定時と強度測定時の信号の入力状態の変化を示す図である。 変形例2に係る携帯機の処理を示すフローチャートである。 変形例3に係る携帯機の処理を示すフローチャートである。 変形例3の処理を説明する図である。
 以下、本発明の実施の形態について、図面を参照して説明する。
 図1は、本発明の実施の形態に係るリレーアタック判定装置の概要図である。
 図1に示すように、キーレスエントリーシステムは、車両Vに設けられた車載機1と、車両Vの使用者が所持する携帯機3とを有する。車載機1と携帯機3は、無線通信を行って、車両Vと携帯機3の対応関係の認証を行う。車載機1と携帯機3はキーレスエントリーシステムを構成すると共に、車両Vに対するリレーアタックを判定する、リレーアタック判定装置を構成する。リレーアタックの詳細については後述する。
 車載機1は携帯機3にリクエスト信号Sを送信し、携帯機3はリクエスト信号Sに応答するアンサー信号を送信する。車載機1は、アンサー信号を用いて車両Vと携帯機3の対応関係の認証を行い、ドアロックの施錠または開錠の制御を行う。車載機1は、リクエスト信号Sを、例えば125-135KHzのLF信号として送信する。携帯機3は、例えばUHF帯のRF信号をアンサー信号として送信する。なお、キーレスエントリーシステムの制御対象としては、ドアロックに限られず、エンジン始動やステアリングロック等の他の車載機器が含まれるが、詳細な説明は省略する。実施の形態ではドアロックの制御について、特に開錠の制御について説明する。
 図2は車載機1の構成を示すブロック図である。
 図2に示すように、車載機1は、リクエストスイッチ5、キーレスコントローラ10、送信アンテナ7、受信アンテナ8およびドアロックアクチュエータ9を備える。
 リクエストスイッチ5は車体のドアやトランクに設置され、使用者の開錠要求を受け付ける。例えば、図1に示すように、リクエストスイッチ5は、運転席ドア、助手席ドアおよびトランクにそれぞれ設置されたスイッチ5a、5b、5cを備える。リクエストスイッチ5は、例えばスイッチボタンとすることができる。スイッチボタンは、使用者がプッシュするまたは触れる等の操作を行うことによって、開錠要求を受け付ける。
 送信アンテナ7はいずれかのリクエストスイッチ5a、5b、5cが操作されると、リクエスト信号SをLF信号として送信する。なお、図1の例では送信アンテナ7を車体の後部に配置しているが、送信アンテナ7の位置は特に限定されず、別の箇所に配置しても良い。
 受信アンテナ8は、携帯機3からアンサー信号を受信する。アンサー信号は、携帯機3がリクエスト信号Sへの返信として送信するものである。ドアロックアクチュエータ9は、運転席ドア、助手席ドアおよびバックドアを開錠および施錠する。
 キーレスコントローラ10は、リクエストスイッチ5、送信アンテナ7、受信アンテナ8およびドアロックアクチュエータ9のそれぞれに接続する。キーレスコントローラ10は、リクエストスイッチ5の操作に応じてリクエスト信号Sを生成し、送信アンテナ7から携帯機3に送信させる。キーレスコントローラ10は、受信アンテナ8を介して、リクエスト信号Sに対するアンサー信号を受信して認証を行う。キーレスコントローラ10は、アンサー信号の認証結果に応じて、ドアロックアクチュエータ9の駆動を制御して、ドアの開錠を行う。
 キーレスコントローラ10は、CPU11、LF送信部13、RF受信部14、メモリ12およびアクチュエータ駆動回路15を備える。LF送信部13は送信回路等から構成され、送信アンテナ7に接続し、CPU11で生成したリクエスト信号Sのデジタルアナログ変換等の処理を行い、LF電波として送信アンテナ7から送信させる。RF受信部14は受信回路等から構成され、受信アンテナ8に接続し、アンサー信号を受信させ、受信したアンサー信号のアナログデジタル変換等の処理を行う。アクチュエータ駆動回路15は、CPU11の入力に従って、ドアロックアクチュエータ9を駆動させる回路である。
 メモリ12は、キーレスコントローラ10の制御プログラムや、キーレスコントローラ10の処理に必要な情報を格納する。メモリ12はまた、CPU11の処理において生成される諸データを一時的に記憶する。メモリ12は、一例として、携帯機3のIDを格納する。
 図2に示すように、CPU11は、制御部20、スイッチ判別部21、信号生成部22、および暗号処理部23を備える。制御部20は、不図示のタイマを備える。
 特に記載しないが、CPU11の各部は、処理結果を一時的にメモリ12に記憶させ、必要なデータや処理対象をメモリ12から読み出し、処理終了後に一時的に記憶させたデータをリセットする。
 スイッチ判別部21はリクエストスイッチ5a、5b、5cのいずれが操作されたかを判別し、判別結果を制御部20に入力する。
 制御部20はCPU11全体の制御を行う。制御部20は、リクエスト信号Sの送信に関して、乱数などの暗号Cを生成する。制御部20は、生成した暗号Cを処理指令と共に暗号処理部23に入力する。制御部20は、また、生成した暗号Cを信号生成指令と共に信号生成部22に入力する。
 暗号処理部23は、制御部20の処理指令に従って、制御部20が生成した暗号Cを、所定の計算プロセスで計算処理する。所定の計算プロセスは、メモリ12に記憶させた携帯機3のIDを組み込んでいる。暗号処理部23は、処理結果を車載機側処理結果としてメモリ12に記憶させる。この車載機側処理結果は、携帯機3からアンサー信号を受信したときに使用する。
 信号生成部22は、制御部20の信号生成指令に従って、リクエスト信号Sを生成し、LF送信部13に出力する。信号生成部22は、LF送信部13を制御して、送信アンテナ7からリクエスト信号Sを出力させる。
 LF送信部13は、リクエスト信号Sにデジタルアナログ変換等の処理を行い、電磁波であるLF送信波に変換して送信アンテナ7に出力する。送信アンテナ7が周囲に磁界を形成し、携帯機3が形成された磁界を検出することで、車載機1から携帯機3にリクエスト信号Sが送信される。
 実施の形態において、LF送信部13は、2つのリクエスト信号を生成して送信アンテナ7から出力する。以降の説明においては、最初に送信するリクエスト信号Sを「リクエスト信号S1」とし、次に送信するリクエスト信号Sを「リクエスト信号S2」として区別する。LF送信部13は、リクエスト信号S1、S2のそれぞれ磁界の強度を異ならせて出力する。LF送信部13は、リレーアタックの判定のために出力強度を異ならせたリクエスト信号S1、S2を送信するが、リレーアタックの判定の詳細については後述する。なお、ここでは、リクエスト信号S2の出力強度をリクエスト信号S1の出力強度より低くする例を説明するが、リクエスト信号S2の出力強度をリクエスト信号S1の出力強度より高くしても良い。
 図3は、リクエスト信号S1、S2の構成を示す図である。
 図3に示すように、始めに送信するリクエスト信号S1は、ウエイクアップ信号W、データ信号Dおよびバースト信号Bを含む。データ信号Dは、たとえば、送信完了時間T1と暗号Cとを含む。送信完了時間Tは、リクエスト信号S1およびリクエスト信号S2の全ての送信の完了にかかる時間である。バースト信号Bは、携帯機3側でリレーアタック判定用の受信強度を測定するための信号である。2番目に送信されるリクエスト信号S2は、バースト信号Bのみを含む。なお、図3のリクエスト信号S1、S2の構成はあくまで一例であり、通信の目的に応じて適宜変更可能である。
 また、前記したような、リクエスト信号S1の出力強度をリクエスト信号S2の出力強度よりも低く設定するような場合には、ウエイクアップ信号Wおよびデータ信号Dの部分は出力強度を高くし、バースト信号Bのみ出力強度を低くするように、同じ信号内でも出力強度を調整しても良い。
 制御部20(図2参照)は、携帯機3からのアンサー信号の受信に関して、アンサー信号の認証を行う。詳細は後述するが、アンサー信号は、リクエスト信号Sが含む暗号Cの、携帯機3での処理結果(以降、「携帯機側処理結果」という)を含む。制御部20は、携帯機側処理結果を、メモリ12に記憶させた車載機側処理結果と照合する。携帯機3は車載機1の暗号処理部23と同じ計算プロセスで計算処理を行っているため、アンサー信号が対応する携帯機3から送信されたものであれば、処理結果は同一となる。携帯機側処理結果と車載機側処理結果が同一であれば、制御部20はアンサー信号が対応する携帯機3からのものである旨を認証する。制御部20はアンサー信号を認証すると、駆動指令をアクチュエータ駆動回路15に出力する。アクチュエータ駆動回路15はドアロックアクチュエータ9を駆動させてドアを開錠する。
 図4は携帯機3の構成を示すブロック図である。図4に示すように、携帯機3は、リモートコントローラ30、受信アンテナ32および送信アンテナ33を備えている。
 受信アンテナ32は、車載機1が送信するリクエスト信号Sを受信し、送信アンテナ33は、アンサー信号をRF信号として送信する。受信アンテナ32は、LF送信波であるリクエスト信号Sの磁界を検出することで、リクエスト信号Sを受信する。前記したように、リクエスト信号S1、S2は、それぞれ順番に送信されるため、受信アンテナ32もそれぞれの信号を順番に受信する。
 リモートコントローラ30は、受信アンテナ32を介して受信したリクエスト信号Sに対して後述する処理を行い、アンサー信号を生成する。リモートコントローラ30は、生成したアンサー信号を送信アンテナ33から車載機1に送信させる。
 リモートコントローラ30は、CPU35、LF受信部37、強度測定部38、RF送信部39、およびメモリ36を備える。
 LF受信部37は、受信アンテナ32に接続した受信回路である。
 図5は、LF受信部37の構成を示す図である。
 図5に示すように、LF受信部37は、増幅器51、52、利得調整器53、ピーク検出器54およびA/D変換器55を備えている。
 増幅器51、52は、受信アンテナ32で受信したリクエスト信号Sを増幅する。使用する増幅器51、52を切り替えることで、リクエスト信号Sを増幅する際の利得を変更することができる。
 利得調整器53は、後述するCPU35の利得決定部41からの制御信号に従って、増幅器51、52を制御することで、リクエスト信号Sの増幅を行う際の利得を調整する。
 ピーク検出器54は、増幅器51、52から出力されたリクエスト信号Sの最大振幅を検出する。
 A/D変換器55は、増幅器51、52で増幅されたリクエスト信号Sを、アナログ信号からデジタル信号に変換する。
 強度測定部38は、例えば、RSSI(Received Signal Strength Indication)回路等から構成される。強度測定部38は、LF受信部37のA/D変換器55でデジタル信号に変換されたリクエスト信号Sの受信強度を測定する。具体的には、強度測定部38は、リクエスト信号S1、S2のそれぞれに含まれるバースト信号Bの受信強度を測定する。強度測定部38は、測定したリクエスト信号S1、S2の受信強度をメモリ36に格納する。
 図6の(a)は、強度測定部38による受信強度の測定の態様を説明する図であり、図6の(b)は、リクエスト信号S1、S2の各回の受信強度の測定値の一例を示すグラフである。
 図6の(a)に示すように、強度測定部38は、リクエスト信号S1、S2のそれぞれに対して、複数回ずつ測定を行う。測定回数および測定間隔は予め設定することができるが、例えば各信号に対して1ms間隔で20回ずつ測定を行うようにしても良い。
 図4に戻り、RF送信部39は、アンサー信号をRF信号として送信アンテナ33から出力させる。メモリ36は、リモートコントローラ30の制御プログラムや、リモートコントローラ30の処理に必要な情報を格納する。メモリ36は、一例として、携帯機3のIDを格納する。
 CPU35は、リモートコントローラ30の統括的な制御を行うが、特にリクエスト信号Sに対する処理を行う機能構成として、利得決定部41、ばらつき演算部42、平均値算出部43、比較部44、暗号処理部45、および信号生成部46を備える。
 車載機1と同様に、CPU35の各部は、処理結果を一時的にメモリ36に記憶させ、必要なデータや処理対象をメモリ36から読み出し、処理終了後に一時的に記憶させたデータをリセットする。例えば、前記したようにメモリ36には強度測定部38が測定した受信強度が格納されるが、受信したリクエスト信号Sに応答するアンサー信号の送信が完了すると、CPU35は受信強度をメモリ36から消去する。
 なお、詳細な説明は省略するが、携帯機3はコントロールスイッチを備えるようにしても良い。使用者がコントロールスイッチを操作することで、遠隔から車両のドアを施錠または開錠させたり、エンジンを始動させたりすることができる。
 利得決定部41は、リクエスト信号S1、S2のそれぞれについて、LF受信部37の増幅器51、52での利得を決定する。前記したように、LF受信部37のピーク検出器54は、リクエスト信号S1、S2を受信した際に、それぞれの最大振幅を検出する。利得決定部41は、検出された最大振幅に基づいて、リクエスト信号S1、S2のそれぞれの利得を決定し、利得調整器53に制御信号を入力する。利得決定部41は、例えば、受信したリクエスト信号Sの最大振幅が小さければ利得を大きくし、最大振幅が大きければ利得を小さくする。なお、利得決定部41が決定した利得によってリクエスト信号S1、S2が増幅された後に、前記した強度測定部38において受信強度の測定が行われる。
 ばらつき演算部42、平均値算出部43および比較部44は、リクエスト信号S1、S2に対してリレーアタックの判定処理を行う。
 ばらつき演算部42は、リクエスト信号S2について、強度測定部38で複数回ずつ測定された受信強度のばらつきを演算する。
 平均値算出部43は、強度測定部38で測定されたリクエスト信号S1、S2の各回の測定値を取得して、それぞれの平均値V1、V2を算出する。
 比較部44は、平均値算出部43が算出した、リクエスト信号S1の平均値V1とリクエスト信号S2の平均値V1、V2の比較を行う。
 ただし、比較部44は、ばらつき演算部42で演算したリクエスト信号S2のばらつきが、閾値TH1よりも大きかった場合には、比較を行わずに処理を終了する。
 前記したように、車載機1は、送信アンテナ7から、リクエスト信号S1、S2の出力強度を異ならせて送信している。そのため、車載機1から携帯機3に適切に信号が送信された場合は、携帯機3でのリクエスト信号S1、S2の受信強度も異なったものとなる。図6の(b)に示すように、高い出力強度で送信されたリクエスト信号S1の受信強度の測定値は、低い出力強度で送信されたリクエスト信号S2の受信強度の測定値よりも高くなる。
 一方、リクエスト信号S1、S2がリレーアタックを行う中継器により中継された場合には、2つのリクエスト信号S1、S2の受信強度は同じとなる可能性が高い。
 図7は、リレーアタックの仕組みを説明する図である。
 図7に示すように、車両Vのドアの不正開錠を試みる第三者は、携帯機3を所持するユーザが車両Vの遠方に居るときに、リクエストスイッチ5aを操作する。リクエストスイッチ5aの操作に応じて車載機1はリクエスト信号Sを送信する。携帯機3と車両Vの間に設置され、それぞれにアンテナを備えた複数の中継器が、このリクエスト信号Sを中継して、遠方にある携帯機3に受信させる。
 このような中継器によって送信されたリクエスト信号Sに携帯機3がアンサー信号を返信すれば、ドアが不正開錠されてしまう。このようなリレーアタックの対策のため、車載機1は送信アンテナ7から出力強度を異ならせたリクエスト信号S1、S2を送信する。携帯機3はリクエスト信号S1、S2の受信強度の比較処理を行う。車載機1から携帯機3に直接的にリクエスト信号S1、S2が送信されていれば、図6の(b)に示すようにそれぞれの受信強度は異なったものとなる。一方、中継器は中継するリクエスト信号S1、S2の出力強度に差をつけないため、図7に示すように、携帯機3側でのリクエスト信号S1、S2の受信強度は同じとなる。
 よって、比較部44の比較処理の結果、リクエスト信号S1、S2の強度が同じと判断される場合はリレーアタックを判定し、携帯機3は車載機1にアンサー信号を返信しないようにすることで、車両Vのドアの不正解錠を防止する。
 なお、1回の測定では、ノイズ等の影響で実際の強度との誤差が出る可能性があるので、実際の強度に近い値となるように、複数回の測定を行い、その平均値V1、V2を算出する。
 また、同様にノイズ等の影響で、適切に送信された場合でも、リクエスト信号S1、S2の強度の平均値V1、V2の間にも、若干の差が生じることがあるため、比較部44では、2つの強度の差が同じと判断できる程度のものであれば、リレーアタックを判定する。
 ただし、例えば、中継器の性能によっては、強度の低い信号は断続的に中継される可能性がある。
 図8の(a)は、リクエスト信号S2が中継器で断続的に中継される態様を示した図であり、図8の(b)は、断続的に中継されたリクエスト信号S2の受信強度の測定値を示す図である。
 リクエスト信号S1のように強度の高い信号は、中継器は途切れさせることなく中継しやすい。一方、図8の(a)に示すように、リクエスト信号S2の強度が、中継器の検波範囲に入るか入らないかという強度であった場合、中継器はリクエスト信号S2を断続的に受信することになる。中継器は、断続的に受信したリクエスト信号S2を、そのまま携帯機3に送信する。これによって、携帯機3がリクエスト信号S2を受信する際には、信号の入力が有る状態と、信号の入力が途切れた状態が交互に繰り返される形となる。
 前記したように、携帯機3の強度測定部38は、リクエスト信号S1、S2についてそれぞれ複数回ずつの受信強度の測定を行う。
 図8の(b)に示すように、リクエスト信号S1については、各回の測定において信号の入力が途切れることが無いため、受信強度が適切に測定され、複数回の測定値に大きなばらつきはなく、均一的になる。
 一方、断続的に中継されたリクエスト信号S2については、信号の入力が有るときに測定が行われる場合と、信号の入力が途切れているときに測定が行われる場合がある。そのため、複数回の測定値は、大きなばらつきが生じることがある。
 もし、リクエスト信号S2の測定値にばらつきが生じたままの状態で、平均値V2を算出すると、平均値V2は、中継器が送信したリクエスト信号S2の実際の強度から乖離したものとなる可能性がある。これによって、リクエスト信号S1の平均値V1とリクエスト信号S2の平均値V2の比較処理が適切に行えなくなる可能性がある。
 この対策として、実施の形態では、ばらつき演算部42が、リクエスト信号S2の受信強度の測定値のばらつきを演算する。そして、比較部44は、ばらつきの大きさが、通信異常、すなわちリレーアタックによる断続中継の可能性を示す場合には、受信強度の比較処理によらずにリレーアタックを判定する。
 平均値算出部43、ばらつき演算部42および比較部44の処理の詳細については、フローチャートを用いて後述する。
 図4に戻り、比較部44の比較処理の結果、アンサー信号を送信可能と判定された場合は、暗号処理部45がリクエスト信号S1のデータ信号Dに含まれる暗号C(図3参照)を、所定の計算プロセスで計算処理する。所定の計算プロセスは、携帯機3のIDを組み込んだものであり、車載機1の暗号処理部23と同じ計算プロセスである。暗号処理部45は、携帯機側処理結果を信号生成部46に入力する。
 信号生成部46は、携帯機側処理結果を含むアンサー信号を生成して、RF送信部39に送る。RF送信部39は、アンサー信号をRF信号として送信アンテナ33から出力する。
 以下、キーレスエントリーシステムの処理を、車載機1側と携帯機3側に分けて説明する。
 図9は、車載機1の処理を示すフローチャートである。
 図9に示すように、使用者によりリクエストスイッチ5a、5b、5cのいずれかが操作されると(ステップS11:Yes)、スイッチ判別部21が、どのスイッチが操作されたのかを判別して、メモリ12に記憶させる。
 制御部20は、リクエスト信号Sに含ませる暗号Cを生成する(ステップS12)。制御部20は、生成した暗号Cと共に処理指令を暗号生成部に入力する。制御部20は、暗号Cと共に、信号生成指令を信号生成部22に入力する。
 暗号処理部23は、処理指令に従い、暗号Cを所定の計算プロセスで計算処理し、車載機側処理結果をメモリ12に記憶させる(ステップS13)。
 信号生成部22は、信号生成指令に従ってリクエスト信号Sを生成し、LF送信部13を制御して、送信アンテナ7から、リクエスト信号S1、S2を送信させる(ステップS14)。
 制御部20は、リクエスト信号S1、S2の送信が完了すると、携帯機3からのアンサー信号を待ち受ける(ステップS15)。なお、制御部20は、タイマを参照して、予め設定した応答待ち時間が経過してもアンサー信号を受信しなかった場合は、処理を終了する。
 制御部20は、アンサー信号を受信すると(ステップS15:Yes)、アンサー信号が含む携帯機側処理結果をメモリ12に記憶させておいた車載機側処理結果と照合する(ステップS16)。制御部20は、携帯機側処理結果と車載機側処理結果が一致しなかった場合は(ステップS16:No)、処理を終了する。制御部20は、携帯機側処理結果と車載機側処理結果が一致した場合(ステップS16:Yes)、アクチュエータ駆動回路15に駆動指令を出力する。アクチュエータ駆動回路15はドアロックアクチュエータ9を駆動させ(ステップS17)、ドアロックを開錠する。
 図10は、携帯機3における処理を示すフローチャートである。
 携帯機3のリモートコントローラ30は、コントロールスイッチが操作されたときを除き、リクエスト信号Sを受信するまではスリープモードにある。図10に示すように、リモートコントローラ30は、リクエスト信号S1に含まれウエイクアップ信号Wを受信すると(ステップS21:Yes)、スリープモードを解除する。
 リモートコントローラ30は、リクエスト信号S1のデータ信号Dに含まれる送信完了時間T1を参照して、送信完了時間T1内に送信されるリクエスト信号S1と、リクエスト信号S2の受信処理を行う(ステップS22)。
 図11は、リクエスト信号S1、S2の受信処理の詳細を示すフローチャートである。
 リクエスト信号S1が受信アンテナ32において受信されると、LF受信部37のピーク検出器54(図5参照)が、リクエスト信号S1の最大振幅を検出する。
 図11に示すように、CPU35の利得決定部41は、リクエスト信号S1の最大振幅に基づいて、増幅器51、52の利得を決定する(ステップS221)。
 利得調整器53は、利得決定部41からの制御信号に応じて増幅器51、52を制御し、リクエスト信号S1を利得決定部41で決定された利得で増幅させる。
 強度測定部38は、増幅器51、52で増幅され、A/D変換器55でアナログ信号からデジタル信号に変換されたリクエスト信号S1の受信強度を測定する(ステップS222)。
 強度測定部38は、予め設定した回数、リクエスト信号S1の受信強度を測定し、各回の測定値をメモリ36に順次記憶させる。
 強度測定部38は、設定回数の測定を終了すると(ステップS223:Yes)、続いて、リクエスト信号S2の受信処理を行う。
 リクエスト信号S2が受信アンテナ32において受信されると、ピーク検出器54が、リクエスト信号S2の最大振幅を検出する。
 CPU35の利得決定部41は、リクエスト信号S2の最大振幅に基づいて、増幅器51、52の利得を決定し(ステップS224)、利得調整器53に制御信号を入力する。
 利得調整器53は、利得決定部41からの制御信号に応じて増幅器51、52を制御し、リクエスト信号S2を利得決定部41で決定された利得で増幅させる。
 強度測定部38は、増幅器51、52で増幅され、A/D変換器55でアナログ信号からデジタル信号に変換されたリクエスト信号S2の受信強度を測定する(ステップS225)。
 強度測定部38は、予め設定した回数、リクエスト信号S2の受信強度を測定するが、各回の測定値をメモリ36に順次記憶させる。
 さらに、ばらつき演算部42は、リクエスト信号S2の各回の測定値を取得するごとに、測定値の中の最大値MAXおよび最小値MINの更新を行う(ステップS226)。
 前記したように、ばらつき演算部42は、リレーアタックによって強度の低いリクエスト信号S2が断続中継された可能性を判断するために、測定値のばらつきを演算する。ばらつきの具体的な演算方法は特定のものに限定されないが、一例として、測定値の中の最大値MAXと最小値MINの差は、測定値のばらつきの大きさを示す指標となる。そのため、実施の形態では、ばらつき演算部42は、強度測定部38の測定値を取得して、最大値MAXと最小値MINの記録を行う。
 ばらつき演算部42は、強度測定部38によって新たな測定値がメモリ36に記憶されると、その測定値を取得し、既に記録されている最大値MAXおよび最小値MINと比較する。新たに取得した測定値が最大値MAXより大であれば、最大値MAXをその測定値に更新する。新たに取得した測定値が、最小値MINより小であれば、最小値MINをその測定値に更新する。
 なお、実施の形態の例では、ばらつき演算部42は、出力強度が低く断続中継されやすいリクエスト信号S2のみばらつきを演算することで、処理効率を向上させているが、出力強度の高いリクエスト信号S1も断続中継される可能性はあるので、リクエスト信号S1についてもばらつき演算を行うようにしても良い。
 強度測定部38は、設定回数の測定を終了すると(ステップS227:Yes)、リクエスト信号S2の受信処理を終了する。
 図10に戻り、ばらつき演算部42は、メモリ36に記憶されているリクエスト信号S2の受信強度の測定値の最大値MAXおよび最小値MINを取得し、これらの比MAX/MINを演算する(ステップS23)。比MAX/MINは、測定値の最大値MAXと最小値MINの差を示すものであり、すなわちリクエスト信号S2の測定値のばらつきの大きさを示す指標となる。比MAX/MINが大きければ、リクエスト信号S2がリレーアタックを行う中継器によって断続中継された可能性が高いと判断することができる。ばらつき演算部42は、演算結果を比較部44に入力する。
 なお、他のばらつきの演算方法として、例えば、測定値の最大値MAXと平均値V2の比を演算する方法、最小値MINと平均値V2の比を演算する方法、測定値の二乗平均平方根σを演算する方法等を行っても良く、複数の演算方法を組み合わせても良い。
 比較部44は、ばらつき演算部42が演算した比MAX/MINを、閾値TH1と比較する(ステップS24)。閾値TH1は、受信強度の測定値のばらつきが、通信異常、すなわちリレーアタックによる断続中継の可能性を示すものであるかを判断する基準値である。
 閾値TH1は、試験やシミュレーションによって適宜設定することができるが、例えば、携帯機3を所持するユーザがリクエストスイッチ5(図1参照)を操作する際の、携帯機3と車載機1の送信アンテナ7との距離に応じて設定することができる。この距離は、例えば車両が大きくなるほど長くなる傾向がある。距離が長くなるほど、適切に車載機1から携帯機3にリクエスト信号S1、S2が送信された場合でもばらつきが起きやすくなるため、閾値TH1を大きく設定する。
 比較部44は、比MAX/MINが閾値TH1以上であれば(ステップS24:Yes)、測定値のばらつきが大きく、リレーアタックの中継器によって断続中継された可能性が高いため、アンサー信号を返信せずに処理を終了する。
 比較部44は、比MAX/MINが閾値未満であれば(ステップS24:No)、比較結果を平均値算出部43に入力する。
 平均値算出部43は、リクエスト信号S1およびリクエスト信号S2の各測定値から、それぞれの平均値V1、V2を算出する(ステップS25)。
 平均値算出部43は、リクエスト信号S1およびリクエスト信号S2の各測定値から、それぞれの平均値V1、V2を算出する(ステップS25)。平均値算出部43は、算出結果を比較部44に入力する。
 比較部44は、比較処理として、リクエスト信号S1、S2の受信強度の差(V1-V2)を、閾値TH2と比較する(ステップS26)。具体的には、比較部44は、平均値算出部43から入力された平均値V1、V2の差を、受信強度の差(V1-V2)として算出する。
 前記したように、リクエスト信号S1、S2が中継器によって中継された場合でも、ノイズ等の影響で、双方の強度に若干の誤差が生じる場合もある。さらに、リクエスト信号S1、S2が適切に車載機1から携帯機3に送信された場合でも、ノイズ等の誤差で、出力強度の差よりも受信強度の差が小さくなる場合がある。閾値TH2は、これらの誤差を考慮した値を設定すると良い。
 比較部44は、差(V1-V2)が閾値TH2未満であれば(ステップS26:No)、リレーアタックの中継器によって中継された可能性が高いため、アンサー信号を返信せずに処理を終了する。
 比較部44は、差(V1-V2)が閾値TH2以上であれば(ステップS26:Yes)、処理結果を暗号生成部に入力する。
 暗号処理部45は、比較部44から処理結果が入力されると、リクエスト信号S1のデータ信号Dに含まれる暗号Cを取得し、所定の計算プロセスで計算処理し(ステップS27)、算出した携帯機側処理結果を信号生成部46に入力する。信号生成部46は、携帯機側処理結果を含むアンサー信号を生成する。信号生成部46は、RF送信部39を制御して、アンサー信号を送信アンテナ33から送信させる(ステップS28)。
 リモートコントローラ30は、アンサー信号の返信後、通常動作状態からスリープ状態に戻り、処理を終了する。
 以上の通り、実施の形態のリレーアタック判定装置は、
(1)車載機1と携帯機3との無線通信が中継器によって中継される、いわゆるリレーアタックを判定するものである。
 リレーアタック判定装置は、車載機1に設けられ、リクエスト信号S1(第1の信号)と、リクエスト信号S1と出力強度(出力条件)を異ならせたリクエスト信号S2(第2の信号)を送信するLF送信部13(送信部)と、
 携帯機3に設けられ、リクエスト信号S1およびリクエスト信号S2を受信するLF受信部37(受信部)と、
 LF受信部37が受信したリクエスト信号S1およびリクエスト信号S2のそれぞれについて、複数回ずつ受信強度の測定を行う強度測定部38と、
 強度測定部38が測定した受信強度の平均値V1、V2を用いて、リクエスト信号S1およびリクエスト信号S2の比較処理を行い、
 当該比較処理の結果に基づいて、リレーアタックを判定する比較部44(比較部、判定部)と、
 リクエスト信号S1、S2のうち、受信強度の低い信号について、リクエスト信号S2について、強度測定部38で複数回ずつ測定された受信強度のばらつきを演算するばらつき演算部42と、を備える。
 比較部44は、リクエスト信号S2において、受信強度のばらつきが、通信異常を示す閾値TH1を超えた場合、比較処理の結果によらず、リレーアタックを判定する。
 キーレスエントリーシステムにおいてリレーアタックを判定する一つの方法として、車載機1側で強度を異ならせたリクエスト信号S1、S2を送信し、携帯機3側で受信したリクエスト信号S1、S2のそれぞれの受信強度を測定して比較する。リクエスト信号S1、S2が車載機1から携帯機3に直接送信されたものであれば、リクエスト信号S1、S2の受信強度は異なったものとなる。一方、リクエスト信号S1、S2がリレーアタックの中継器を介して携帯機3に送信された場合には、2つのリクエスト信号S1、S2の受信強度は同じとなる。そこで、リレーアタック判定装置では、リクエスト信号S1、S2の受信強度の比較処理によってリレーアタックを判定することができる。
 ところが、中継器の性能によっては、強度の低いリクエスト信号S2が断続的に中継される可能性がある。携帯機3では、リクエスト信号S1、S2のそれぞれに対して複数回の強度の測定を行い、測定値の平均値V1、V2を算出して比較処理に用いる。ここで、強度の低いリクエスト信号S1、S2が断続中継された場合、複数回の測定において測定値にばらつきがでる可能性がある。ばらつきが出た測定値から平均値V1、V2を算出すると、中継器が中継したにも関わらず、平均値V1、V2の差が大きくなり、適切な比較処理が行えない可能性がある。
 そこで、実施の形態では、ばらつき演算部42が、強度の低いリクエスト信号S2について、各回の測定値のばらつきを演算する。ばらつきが大きければ、通信異常、すなわちリレーアタックによる断続中継の可能性が高いため、比較部44は比較処理の結果によらずリレーアタックを判定する。これによって、キーレスエントリーシステムのセキュリティを高めることができる。
(2)LF送信部13は、リクエスト信号S1より出力強度を低くしたリクエスト信号S2を送信し、ばらつき演算部42は、リクエスト信号S2の受信強度のばらつきを演算する。
 出力強度が低い方が断続中継されやすいため、ばらつきが出やすいため、出力強度を低く設定したリクエスト信号S2のみ受信強度のばらつきを演算することで、処理効率を向上させることができる。なお、リクエスト信号S1の方の出力強度を低く設定した場合には、リクエスト信号S1のばらつきを演算しても良い。
(3)ばらつき演算部42は、
 強度測定部38で複数回ずつ測定された受信強度の最大値MAXと最小値MINの差を示す比MAX/MINを、受信強度のばらつきとして演算する。
 ばらつきの演算は様々な方法が考えられるが、最大値MAXと最小値MINの比MAX/MINは、演算が容易で処理にかかる時間も少ない。さらに、測定値を取得するごとに最小値MINと最大値MAXの更新処理を行えばメモリ36の消費量も低減することができる。
 なお、実施の形態では、最大値MAXと最小値MINの差を示すものとして、比MAX/MINを演算しているが、例えば、RSSI値を対数スケールで出力するRSSI回路を用いる場合等は、最大値MAXと最小値MINの差を直接的に受信強度のばらつきを示す指標として用いても良い。
[変形例1]
 実施の形態では、リクエスト信号S1、S2の受信強度の測定値のばらつきの大きさから、リレーアタックによる断続中継の可能性を判定する態様を説明した。変形例1では、この態様に加えて、増幅器51、52の出力を基準として断続中継の可能性を判定する。
 図12は、変形例1に係るリレーアタック判定装置のLF受信部37の構成を説明する図である。
 図12に示すように、変形例1において、LF受信部37は、実施の形態と同じ構成に加えて、オーバーフロー/アンダーフロー検出器56を備えている。オーバーフロー/アンダーフロー検出器56は、増幅器51、52からの出力レベルが所定範囲の上限を飽和するオーバーフローと、下限を下回るアンダーフローを検出する。変形例1のその他の構成は実施の形態と同様であるため、詳細な説明は省略する。
変形例1では、携帯機3は、リクエスト信号S1、S2を受信する際に、オーバーフロー/アンダーフロー検出器56が増幅器51、52からの出力のオーバーフローまたはアンダーフローを検出した場合は、リレーアタックによる断続中継を判定する。
 図13の(a)は、携帯機3が断続中継されたリクエスト信号S2を受信する際に、増幅器51、52においてオーバーフローが起こる一例を示し、図13の(b)は、アンダーフローが起こる一例を示す図である。
 前記したように、携帯機3がリクエスト信号S1、S2を受信する際には、まず、CPU35の利得決定部41(図4参照)が、ピーク検出器54で検出した最大振幅に基づいて、増幅器51、52での利得を決定する。ところが、強度の低いリクエスト信号S2が中継器で断続中継された場合には、図13の(a)に示すように、利得決定時にはリクエスト信号S2の入力が途切れた状態となることがある。
 このような場合、ピーク検出部が検出する最大振幅が小さくなるため、利得決定部41は、リクエスト信号S2を増幅する利得を大きく設定する。しかしながら、利得決定後にリクエスト信号S2の入力があると、増幅器51、52によって、リクエスト信号S2は大きく設定された利得で増幅されるため、増幅器51、52からの出力レベルがオーバーフローとなる可能性がある。
 一方、図13の(b)に示すように、断続中継では、利得決定時にはリクエスト信号S2の入力が有るが、その後に入力が途切れた状態となることがある。この場合は、ピーク検出部が検出する最大振幅は大きくなるため、利得決定部41は、リクエスト信号S2を増幅する利得を小さく設定する。しかしながら、利得決定後にリクエスト信号S2の入力が途切れると、増幅器51、52からの出力レベルがアンダーフローとなる可能性がある。
 このように、リクエスト信号S2がリレーアタックの中継器によって断続中継された場合に、利得決定時とその後で信号の入力状態が変化することで、増幅器51、52からの出力レベルがオーバーフローまたはアンダーフローとなる現象が発生することがある。そこで、変形例1では、LF受信部37にオーバーフロー/アンダーフロー検出器56を設け、増幅器51、52のオーバーフローまたはアンダーフローを検出することによって、リレーアタックによる断続中継の可能性を判定する。
 図14は、変形例1に係る携帯機3の処理を示すフローチャートである。
 図14に示すように、変形例1では、ウエイクアップ信号Wを受信すると(ステップS31:Yes)、実施の形態と同様に、リクエスト信号S1、S2の受信処理を行う(ステップS32)。変形例1では、オーバーフロー/アンダーフロー検出器56が増幅器51、52のオーバーフローまたはアンダーフローを検出した場合(ステップS33:Yes)、比較部44は、ステップS34~S39を行わずに、処理を終了する。これによって、オーバーフローまたはアンダーフローが検出された場合には、ばらつき演算、平均値算出および強度の比較処理を行わずにリレーアタックを判定できるため、速やかな判定が可能となる。
 オーバーフロー/アンダーフロー検出器56において、増幅器51、52のオーバーフローまたはアンダーフローが検出されなかった場合(ステップS33:No)は、実施の形態と同様に、ステップS34~S39の処理を行う。なお、ステップS34~S39の処理は、実施の形態のステップS23~S28(図10参照)と同じであるため、説明は省略する。
 以上の通り、変形例1のリレーアタック判定装置は、
(4)リクエスト信号S1及びリクエスト信号S2の最大振幅を検出するピーク検出器54(ピーク検出部)と、
 最大振幅に基づいて、リクエスト信号S1およびリクエスト信号S2のそれぞれの利得を決定する利得決定部41と、
 利得決定部41が決定した利得でリクエスト信号S1及びリクエスト信号S2を増幅する増幅器51、52と、を備え、
 強度測定部38は、増幅器51、52で増幅されたリクエスト信号S1およびリクエスト信号S2の受信強度を測定する。
 さらに、リレーアタック判定装置は、増幅器51、52の出力のオーバーフローまたはアンダーフローを検出するオーバーフロー/アンダーフロー検出器56(検出部)を備える。比較部44は、リクエスト信号S2の受信強度の測定時に、検出部によって増幅器51、52のオーバーフローまたはアンダーフローが検出された場合は、比較処理の結果によらず、リレーアタックを判定する。
 強度の低いリクエスト信号S2が中継器に断続中継され、利得決定時とその後の信号の入力状態が変化することによって、増幅器51、52の出力がオーバーフローまたはアンダーフローすることがある。そのような場合にはリレーアタックを判定することで、実施の形態の処理に加えて、キーレスエントリーシステムのセキュリティをさらに向上させることができる。また、ばらつき演算や比較処理を行う前にリレーアタックを判定して処理を終了させることができるため、携帯機3での処理負荷を低減することができる。
[変形例2]
 変形例2では、利得決定時とその後の強度測定時の信号の入力状態の変化によって、強度測定部38の測定値が使用可能範囲を逸脱することに着目し、変形例1と同様に、リレーアタックの判定手法を実施の形態に追加する。
 図15は、変形例2に係り、利得決定時と強度測定時の信号の入力状態の変化を示す図である。
 図15の(a)は、強度の低いリクエスト信号S2が中継器で断続中継され、利得決定時にリクエスト信号S2の入力が途切れているが、利得決定後の強度測定時にはリクエスト信号S2の入力が有る状態を示している。
 変形例1でも説明したが、利得決定時に入力が途切れている場合、リクエスト信号S2の利得は大きい値に設定される。そして、強度測定部38の測定時に入力されるリクエスト信号S2は、設定された利得によって大きく増幅される。
 ここで、RSSI回路等で構成される強度測定部38は、平均値算出やばらつき演算に使用可能な、正確な受信強度を測定できる範囲(以下、「使用可能範囲」という)に限りがある。そのため、増幅器51、52から出力されたリクエスト信号S2の受信強度が使用可能範囲を逸脱していた場合、実際の受信強度に即した正確な測定値が示されない可能性がある。その場合、測定値は、例えば誤差のある値となったり、あるいは使用可能範囲の上限または下限に張り付いた状態となってしまう。
 図15の(a)では、大きく増幅されたリクエスト信号S2の実際の受信強度が、使用可能範囲を上回ったため、測定値が使用可能範囲の上限に張り付いた状態を示している。
 一方、図15の(b)では、利得決定時にはリクエスト信号S2の入力が有るが、利得決定後の強度測定時にはリクエスト信号S2の入力が途切れた状態を示している。
このような場合、リクエスト信号S2の利得は小さく設定されるが、強度測定時にはリクエスト信号S2の入力が途切れている。そのため、増幅器51、52から出力されるリクエスト信号S2の受信強度は、強度測定部38の使用可能範囲を下回るほど低くなることがある。この場合は、図15の(b)に示すように、測定値は使用可能範囲の下限に張り付いた状態となる。
 このように、リクエスト信号S2がリレーアタックの中継器によって断続中継された場合に、利得決定時と強度測定時で信号の入力状態が変化することで、強度測定部38の測定値が、使用可能範囲を逸脱することがある。そこで、変形例2では、比較部44は、強度測定部38の測定値の中で使用可能範囲を逸脱するものがあれば、リレーアタックによる断続中継の可能性を判定する。測定値の使用可能範囲については、予め試験またはシミュレーションを行って設定し、メモリ36に記憶させておく。例えば、強度測定部38が、測定値として10ビット分の0~1023を取得可能な場合、測定値の使用可能範囲を
100~800として設定することができる。
 図16は、変形例2に係る携帯機3の処理を示すフローチャートである。
 図16に示すように、変形例2では、ウエイクアップ信号Wを受信すると(ステップS41:Yes)、実施の形態と同様に、リクエスト信号S1、S2の受信処理を行う(ステップS42)。受信処理の終了後、比較部44は、リクエスト信号S2の各測定値を参照して、使用可能範囲を逸脱するものがあれば(ステップS43:Yes)、比較部44は、リレーアタックを判定して、ステップS44~S49を行わずに、処理を終了する。
 測定値の「使用可能範囲の逸脱」を判定する具体的な処理は、強度測定部38の性能または仕様に応じて決定される。例えば、受信強度が使用可能範囲を逸脱した場合、強度測定部38の測定値が使用可能範囲の上限または下限に張り付く仕様であれば、比較部44は、測定値が上限または下限を示していれば、リレーアタックを判定する。例えば、強度測定部38の測定値の使用可能範囲が100~800である場合、測定値が100または
800を示していれば、リレーアタックを判定する。
 あるいは、強度測定部38が、使用可能範囲外の値も出力するものであれば、比較部4
4は、測定値が使用可能範囲外の値を示していれば、リレーアタックを判定する。例えば、強度測定部38の測定値の使用可能範囲が100~800である場合、比較部44は測定値が使用可能範囲外の95または901等の値を示していれば、リレーアタックを判定する。
 このように、リクエスト信号S2の参照処理を行うことによって、測定値が使用可能範囲を逸脱している場合には、ばらつき演算、平均値算出および強度の比較処理を行う前にリレーアタックを判定できるため、速やかな判定が可能となる。
 なお、ステップS43では、強度の低く断続中継されやすいリクエスト信号S2の測定値のみを参照しているが、強度の高いリクエスト信号S1も断続中継される可能性はあるので、リクエスト信号S1の測定値も参照しても良い。
 ステップS44~S49の処理は、実施の形態のステップS23~S28(図10参照
)と同じであるため、詳細な説明は省略する。
 以上の通り、変形例2のリレーアタック判定装置において、
(5)比較部44は、強度測定部38で測定されたリクエスト信号S2の受信強度の測定値が、使用可能範囲を逸脱する場合、比較処理の結果によらず、リレーアタックを判定する。
 強度の低いリクエスト信号S2が中継器に断続中継され、利得決定時とその後の強度測定時とで信号の入力状態が変化することによって、受信強度が使用可能範囲を逸脱することがある。そのような場合にはリレーアタックを判定することで、実施の形態の処理に加えて、セキュリティをさらに向上させることができる。また、ばらつき演算や比較処理を行う前にリレーアタックを判定して処理を終了させることができるため、携帯機3での処理負荷を低減することができる。
 なお、変形例2は、変形例1に適用しても良い。すなわち、変形例2のリレーアタック判定装置にオーバーフロー/アンダーフロー検出器56を設ける。比較部44は、増幅器51、52のオーバーフローまたはアンダーフローが検出されるか、測定値が使用可能範囲を逸脱した場合には、リレーアタックを判定するようにしても良い。
[変形例3]
 変形例2では、断続中継によってリクエスト信号S2の利得決定時と強度測定時の入力状態が変化した場合、測定値が使用可能範囲を逸脱することから、ばらつき演算および比較処理の前に、受信強度の測定値を参照する処理を行ってリレーアタックの判定を追加した。
 変形例3では、参照処理を別途行う代わりに、比較処理の際に用いる閾値を変更することで、測定値が使用可能範囲を逸脱した場合に、比較処理においてリレーアタックを判定することができる。
 図17は、変形例3に係る携帯機3の処理を示すフローチャートである。
 変形例3の処理は、ステップS56以外は、実施の形態と同じ処理を行うため、他の処理については説明を省略する。
 変形例3では、図17に示すように、比較部44は、比較処理として、受信強度の差(V1-V2)が、所定の数値範囲PR内であるかを判定する(ステップS56)。
 所定の数値範囲PRは、閾値TH2を下限とし、閾値TH3を上限とする範囲である。閾値TH2は実施の形態で用いた閾値TH2と同じとすることができ、車載機1側でのリクエスト信号S1、S2の送信時の出力強度の差に基づいて、誤差を考慮した値とすることができる。
 閾値TH3は、リクエスト信号S2の受信強度が測定範囲を逸脱し、測定値が上限または下限に張り付いた場合の、リクエスト信号S1との受信強度の差に基づいて設定される。
 図18は、変形例3の処理を説明する図である。
 図18は、様々なケースで送信されたリクエスト信号S2の、リクエスト信号S1との受信強度の差と、それぞれに応じた処理を説明したものである。図18では、リクエスト信号S1を黒塗りの丸で示し、リレーアタック時に、非断続的に中継されたリクエスト信号S2を白抜きの三角で示している。正常に車載機1から携帯機3に送信されたリクエスト信号S2を黒塗りの三角で示している。さらに、リレーアタック時に断続中継され、測定値の使用可能範囲の下限に張り付いたリクエスト信号S2を白抜きの四角で示している。
 まず、リクエスト信号S2が正常に送信された場合、リクエスト信号S1との受信強度の差(V1-V2)は、出力強度の差に応じて決定された閾値TH2よりも大きくなる。 リクエスト信号S2が、リレーアタック時に、リクエスト信号S2が非断続的に中継された場合は、同じ中継器を介することによって、リクエスト信号S1との受信強度の差(V1-V2)は小さくなり、0から閾値TH2の間に位置する。この場合、比較部44はリレーアタックを判定する。
 一方、リクエスト信号S2が、リレーアタック時に断続中継され、受信強度の測定値が使用可能範囲を逸脱した場合、正常に送信された場合よりも、受信強度の差(V1-V2)は大きくなる。
 そこで、変形例3では、閾値TH2より大きい閾値TH3を設定し、閾値TH2を下限とし閾値TH3を上限とする所定の数値範囲PRを設定する。閾値TH3は、事前の試験またはシミュレーションで決定することができる。そして、比較部44は、受信強度の差(V1-V2)が所定の数値範囲PR内の場合のみアンサー信号を生成し、所定の数値範囲PRを逸脱する場合には、リレーアタックを判定する。
 これによって、リレーアタックの断続中継によって、利得決定時と強度測定時で入力状態が変化した場合でも、比較部44が行う比較処理においてリレーアタックを判定することができる。
 以上の通り、変形例3において
(6)比較部44は、比較処理として、リクエスト信号S1およびリクエスト信号S2のそれぞれの受信強度の平均値V1、V2の差(V1-V2)を演算し、差(V1-V2)を所定の数値範囲PRと比較する。
 比較部44は、差(V1-V2)が所定の数値範囲PRを逸脱する場合は、リレーアタックを判定する。
 所定の数値範囲PRの下限である閾値TH2は、車載機1のLF送信部13での送信時のリクエスト信号S1及びリクエスト信号S2の受信強度の差に基づいて決定され、
 所定の数値範囲PRの上限である閾値TH3は、車載機1のLF送信部13での送信時のリクエスト信号S1の受信強度と、強度測定部38における使用可能範囲の上限または下限との差に基づいて決定される。
 変形例3では、処理の追加や構成要素の追加を伴わず、比較処理における所定の数値範囲PRの設定によってリレーアタックの判定精度を高めることができ、セキュリティをさらに向上させることができる。
 なお、前記した例では、リクエスト信号S1およびリクエスト信号S2の受信強度の差(V1-V2)を直接的に用いたが、受信強度の比V1/V2も、2つの信号の受信強度の差を示すものであるため、これを用いても良い。
[その他の変形例]
 前記した実施の形態では、リレーアタックの判定に相当する処理を携帯機3側で行う例を説明したが、これに限られず、車載機1側でリレーアタックの判定を行っても良い。
 例えば、携帯機3は、リクエスト信号S1、S2の受信強度の測定のみを行い、測定値をアンサー信号に含めて車載機1に送信しても良い。車載機1は、受信した測定値に基づいて、ばらつき演算、平均値算出および比較処理等行ってリレーアタックを判定し、判定結果に応じてドアロック等の車載機器の動作を制御しても良い。
 あるいは、携帯機3がばらつき演算まで行ったり、平均値算出までを行ったりしても良い。携帯機3は、演算結果等のデータをアンサー信号に含めて車載機1に送信し、車載機1が比較処理を行って最終的なリレーアタックの判定を行うようにしても良い。すなわち、比較部44、判定部およびばらつき演算部42の機能構成は、車載機1のCPU11と携帯機3のCPU35のいずれに実現しても良い。
 車載機1は、リレーアタックを判定した場合は、ドアロックの開錠は行わずに処理を終了しても良い。あるいは、車載機1にブザーやランプ等の警報装置を設け、リレーアタックを判定した場合はこれらの装置から警報を出力しても良い。
 前記した実施の形態では、車載機1の一つの送信アンテナ7から、出力強度を異ならせたリクエスト信号S1、S2を送信し、携帯機3側での受信強度を比較することで、リレーアタックを判定する例を説明した。しかしながら、リクエスト信号Sは、リレーアタックを判定できるように出力条件を異ならせたものを複数送信すれば良く、送信態様は適宜変更可能である。
 「出力条件を異ならせる」とは、例えば、実施の形態のように出力強度を異ならせることのほかに、「出力方向を異ならせる」ことや、「出力位置を異ならせる」ことや「出力タイミングを異ならせる」ことも含まれる。
 「出力方向を異ならせる」場合には、送信アンテナ7から、リクエスト信号S1とS2を、それぞれ磁界の向きを変えて送信しても良い。「出力位置を異ならせる」場合には、2つの送信アンテナを車両Vの異なる位置に配置し、それぞれからリクエスト信号S1、S2を送信しても良い。出力方向や出力位置を異ならせることによっても、携帯機3側での受信強度が2つの信号で異なったものとなるため、受信強度の比較処理を行うことでリレーアタックを判定することができる。
 なお、これらの送信態様では、携帯機3側でのリクエスト信号S1およびS2のいずれの受信強度が低くなるかは確定しないため、ばらつき演算部42は、リクエスト信号S1およびS2の両方のばらつきを演算しても良く、あるいはそれぞれの受信強度を参照して、受信強度の低いリクエスト信号Sを選択してばらつきを演算しても良い。その際は、受信強度の最大値MAXまたは最小値MINを参照しても良く、あるいは中央値を参照しても良い。
 また、リクエスト信号Sの送信回数は2回に限られず、3回以上送信しても良い。あるいは、リクエスト信号Sを連続して出力した状態で、途中で強度を異ならせたり磁界の向きを変えたりしても良い。
 また、近年では、リレーアタックの態様として、リクエスト信号Sを中継する際に中継器を振ることで出力方向を異ならせ、携帯機3での受信強度比を変えようとするものがある。そのような態様への更なる対策として、車載機1の送信アンテナ7a、7bからリクエスト信号S1、S2をそれぞれ送信した後に、送信アンテナ7aからリクエスト信号S1と同じ強度のリクエスト信号S3をさらに出力する。すなわち、「出力タイミングを異ならせて」リクエスト信号Sを送信する。
 リクエスト信号Sが携帯機3に適切に受信された場合、リクエスト信号S1、S2の強度比は違ったものとなり、リクエスト信号S1、S3の強度比は同じとなる。一方、中継器を振りながら中継した場合、リクエスト信号S1、S2、S3の強度比全てが異なるため、リレーアタックを判定することができる。
 また、携帯機3の受信アンテナ32を、異なる方向を向いた複数の軸を有するアンテナ、例えば3軸アンテナとし、各軸での受信強度を測定するようにしても良い。
 さらに、リレーアタックを判定するための比較処理は、前記した受信強度の比較処理に限定されず、他の比較処理を併せて行っても良い。例えば、受信アンテナ32として3軸アンテナを用いた場合、各軸の受信強度からリクエスト信号Sのベクトルの向きを示す強度比を演算し、これらの比較処理を行っても良い。
 3軸アンテナを用いる場合には、各軸において受信強度のばらつきを演算し、いずれかの軸でばらつきが大きければ、通信異常であると判定しても良い。この場合、1軸でもばらつきが大きければ、リレーアタックの可能性があるとして処理を終了しても良い。
 あるいは、ばらつきの大きい軸を無効軸として除外し、有効軸のみで強度比を演算するようにしてもよい。その際、有効軸の数が強度比を演算可能な数を下回れば、リレーアタックの可能性があるとして処理を終了する。
 なお、前記した閾値TH1、TH2を用いた比較処理において、比較対象が「閾値以上」または「閾値未満」か、を基準としているが、閾値TH1、TH2の設定に応じて、比較対象が「閾値より大きい」または「閾値以下」か、を基準としても良い。すなわち、「閾値以上」または「閾値未満」は厳密に適用する必要は無く、設定によって閾値となる値を含まない場合または含む場合の両方を包含するものである。
 1  車載機
 3  携帯機
 5、5a、5b、5c  リクエストスイッチ
 7 送信アンテナ
 8  受信アンテナ
 9  ドアロックアクチュエータ
 10  キーレスコントローラ
 11  CPU
 12  メモリ
 13  LF送信部
 14  RF受信部
 15  アクチュエータ駆動回路
 20  制御部
 21  スイッチ判別部
 22  信号生成部
 23  暗号処理部
 30  リモートコントローラ
 32  受信アンテナ
 33  送信アンテナ
 35  CPU
 36  メモリ
 37  LF受信部
 38  強度測定部
 39  RF送信部
 41  利得決定部
 42  ばらつき演算部
 43  平均値算出部
 44  比較部
 45  暗号処理部
 46  信号生成部
 51、52 増幅器
 53  利得調整器
 54  ピーク検出器
 55  A/D変換器
 56  オーバーフロー/アンダーフロー検出器
 V   車両
 S、S1、S2 リクエスト信号

Claims (7)

  1.  車載機と携帯機との無線通信が中継器によって中継されるリレーアタックを判定するリレーアタック判定装置であって、
     前記車載機に設けられ、第1の信号と、前記第1の信号と出力条件を異ならせた第2の信号を送信する送信部と、
     前記携帯機に設けられ、前記第1の信号および前記第2の信号を受信する受信部と、
     前記携帯機に設けられ、前記受信部が受信した前記第1の信号および前記第2の信号のそれぞれについて、複数回ずつ受信強度の測定を行う強度測定部と、
     前記強度測定部が測定した前記受信強度の平均値を用いて、前記第1の信号および前記第2の信号の比較処理を行う比較部と、
     当該比較処理の結果に基づいて、前記リレーアタックを判定する判定部と、
     前記第1の信号および前記第2の信号のうち、受信強度の低い信号について、前記強度測定部で複数回ずつ測定された前記受信強度のばらつきを演算するばらつき演算部と、を備え、
     前記判定部は、前記受信強度のばらつきが、通信異常を示す閾値を超えた場合、前記比較処理の結果によらず、前記リレーアタックを判定することを特徴とするリレーアタック判定装置。
  2.  前記送信部は、前記第1の信号より出力強度を低くした前記第2の信号を送信し、
     前記ばらつき演算部は、前記第2の信号の前記受信強度のばらつきを演算することを特徴とする請求項1記載のリレーアタック判定装置。
  3.  前記ばらつき演算部は、
     前記強度測定部で複数回ずつ測定された前記受信強度の最大値と最小値の差を、前記受信強度のばらつきとして演算することを特徴とする請求項2記載のリレーアタック判定装置。
  4.  前記第1の信号及び前記第2の信号の最大振幅を検出するピーク検出部と、
     前記最大振幅に基づいて、前記第1の信号および前記第2の信号のそれぞれの利得を決定する利得決定部と、
     前記利得決定部が決定した前記利得で前記第1の信号及び前記第2の信号を増幅する増幅器と、
     を備え、
     前記強度測定部は、前記増幅器で増幅された前記第1の信号および前記第2の信号の受信強度を測定することを特徴とする請求項2記載のリレーアタック判定装置。
  5.  前記増幅器の出力のオーバーフローまたはアンダーフローを検出する検出部を備え、
     前記判定部は、前記第2の信号の前記受信強度の測定時に、前記検出部によって前記増幅器のオーバーフローまたはアンダーフローが検出された場合は、前記比較処理の結果によらず、前記リレーアタックを判定することを特徴とする請求項4記載のリレーアタック判定装置。
  6.  前記判定部は、前記強度測定部で測定された前記第2の信号の受信強度の測定値が、使用可能範囲を逸脱する場合は、前記比較処理の結果によらず、前記リレーアタックを判定することを特徴とする請求項4記載のリレーアタック判定装置。
  7.  前記比較部は、前記比較処理として、前記第1の信号および前記第2の信号のそれぞれの前記受信強度の平均値の差を演算し、前記差を所定の数値範囲と比較し、
     前記判定部は、前記差が前記所定の数値範囲を逸脱する場合は、前記リレーアタックを 判定し、
     前記所定の数値範囲の下限は、前記送信部での送信時の前記第1の信号及び前記第2の信号の出力強度の差に基づいて決定され、
     前記所定の数値範囲の上限は、前記第1の信号の受信強度と、前記強度測定部における測定値の使用可能範囲の上限または下限との差に基づいて決定されることを特徴とする請求項4記載のリレーアタック判定装置。
PCT/JP2020/038722 2019-12-06 2020-10-14 リレーアタック判定装置 WO2021111740A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN202080044535.2A CN114051467B (zh) 2019-12-06 2020-10-14 中继攻击判定装置
DE112020005999.5T DE112020005999T5 (de) 2019-12-06 2020-10-14 Relaisangriffsermittlungseinrichtung
US17/620,814 US11963011B2 (en) 2019-12-06 2020-10-14 Relay attack determination device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2019-221121 2019-12-06
JP2019221121A JP6653986B1 (ja) 2019-12-06 2019-12-06 リレーアタック判定装置

Publications (1)

Publication Number Publication Date
WO2021111740A1 true WO2021111740A1 (ja) 2021-06-10

Family

ID=69624566

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2020/038722 WO2021111740A1 (ja) 2019-12-06 2020-10-14 リレーアタック判定装置

Country Status (5)

Country Link
US (1) US11963011B2 (ja)
JP (1) JP6653986B1 (ja)
CN (1) CN114051467B (ja)
DE (1) DE112020005999T5 (ja)
WO (1) WO2021111740A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11962359B2 (en) * 2021-05-11 2024-04-16 Qualcomm Incorporated Detection of deployed time-domain duplexed repeaters

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160117877A1 (en) * 2014-10-23 2016-04-28 Omron Automotive Electronics Co., Ltd. Portable device, communication device, and communication system
WO2018070219A1 (ja) * 2016-10-14 2018-04-19 アルプス電気株式会社 受信信号強度測定装置、受信信号強度測定方法及びプログラム並びにキーレスエントリーシステム
WO2018186075A1 (ja) * 2017-04-03 2018-10-11 アルプス電気株式会社 車載器、携帯機、及びキーレスエントリーシステム
JP2019041348A (ja) * 2017-08-29 2019-03-14 株式会社Subaru リレーアタック検出装置及びリレーアタック検出方法
JP2019083436A (ja) * 2017-10-31 2019-05-30 株式会社デンソー 送信制御装置
JP2019105026A (ja) * 2017-12-08 2019-06-27 株式会社デンソー 車両用電子キーシステム
WO2019193866A1 (ja) * 2018-04-03 2019-10-10 アルプスアルパイン株式会社 携帯機、車載器、及びリモートキーレスエントリーシステム

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8050640B2 (en) * 2003-10-20 2011-11-01 Avaak, Inc. Diverse antenna system
JP2006342545A (ja) 2005-06-08 2006-12-21 Alps Electric Co Ltd キーレスエントリー装置
US9558607B2 (en) * 2012-11-14 2017-01-31 Infineon Technologies Ag Relay attack prevention using RSSIPPLX
JP6083354B2 (ja) * 2013-08-21 2017-02-22 株式会社日本自動車部品総合研究所 車両システム、携帯機、及び車載装置
CN106605034B (zh) * 2014-08-29 2019-08-16 阿尔卑斯阿尔派株式会社 无钥匙进入装置
JP6292719B2 (ja) * 2015-03-13 2018-03-14 オムロンオートモーティブエレクトロニクス株式会社 車両無線通信システム、車両制御装置、携帯機
JP6278410B2 (ja) * 2015-05-19 2018-02-14 オムロンオートモーティブエレクトロニクス株式会社 車載機器制御システム、車載制御装置、携帯機
US9800610B1 (en) * 2015-09-11 2017-10-24 Symantec Corporation Systems and methods for defeating relay attacks
JP6358210B2 (ja) * 2015-09-16 2018-07-18 トヨタ自動車株式会社 スマートキーシステム
JP6428655B2 (ja) * 2016-01-14 2018-11-28 株式会社デンソー 電子キーシステム、車載機、および電子キー
JP6725302B2 (ja) * 2016-04-11 2020-07-15 アルプスアルパイン株式会社 キーレスエントリーシステム
DE102016207997A1 (de) * 2016-05-10 2017-11-16 Volkswagen Aktiengesellschaft Sicherer Zugang zu einem Fahrzeug
US10328898B2 (en) * 2016-10-12 2019-06-25 Denso International America, Inc. Passive entry / passive start systems and methods for vehicles
GB2558589A (en) * 2017-01-09 2018-07-18 Jaguar Land Rover Ltd Vehicle entry system
DE102017222392A1 (de) * 2017-12-11 2019-06-13 Continental Automotive Gmbh Verfahren und Vorrichtung zum automatischen Öffnen eines Objekts
DE102018117941A1 (de) * 2018-07-25 2020-01-30 HELLA GmbH & Co. KGaA Authentifikationsmittel für ein Kraftfahrzeug, Steuergerät eines Berechtigungssystems zum Öffnen und/oder Starten eines Fahrzeuges, das Berechtigungssystem und Verfahren zum Betreiben des Berechtigungssystems
US10629011B2 (en) * 2018-08-01 2020-04-21 Nxp B.V. Wireless receiver and method for detecting an attack on a keyless entry system for a vehicle
KR102578199B1 (ko) * 2018-08-08 2023-09-13 현대자동차주식회사 원격 제어기, 그와 통신하는 차량 및 그 제어 방법
US10440576B1 (en) * 2018-08-23 2019-10-08 Nxp B.V. System for securing keyless entry systems
WO2020210990A1 (en) * 2019-04-16 2020-10-22 Huawei Technologies Co., Ltd. System and method for authenticating a connection between a user device and a vehicle using bluetooth low energy technology
WO2021062463A1 (en) * 2019-09-30 2021-04-08 Robert Bosch (Australia) Pty Ltd Method and system for relay attack prevention incorporating channel coherence
US11751062B1 (en) * 2019-10-18 2023-09-05 Dialog Semiconductor B.V. Security apparatus and methods for wireless data exchange
JP7234170B2 (ja) * 2020-02-14 2023-03-07 株式会社東芝 測距装置及び測距方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160117877A1 (en) * 2014-10-23 2016-04-28 Omron Automotive Electronics Co., Ltd. Portable device, communication device, and communication system
WO2018070219A1 (ja) * 2016-10-14 2018-04-19 アルプス電気株式会社 受信信号強度測定装置、受信信号強度測定方法及びプログラム並びにキーレスエントリーシステム
WO2018186075A1 (ja) * 2017-04-03 2018-10-11 アルプス電気株式会社 車載器、携帯機、及びキーレスエントリーシステム
JP2019041348A (ja) * 2017-08-29 2019-03-14 株式会社Subaru リレーアタック検出装置及びリレーアタック検出方法
JP2019083436A (ja) * 2017-10-31 2019-05-30 株式会社デンソー 送信制御装置
JP2019105026A (ja) * 2017-12-08 2019-06-27 株式会社デンソー 車両用電子キーシステム
WO2019193866A1 (ja) * 2018-04-03 2019-10-10 アルプスアルパイン株式会社 携帯機、車載器、及びリモートキーレスエントリーシステム

Also Published As

Publication number Publication date
JP2021092018A (ja) 2021-06-17
DE112020005999T5 (de) 2022-10-13
CN114051467B (zh) 2023-05-12
US20220417752A1 (en) 2022-12-29
JP6653986B1 (ja) 2020-02-26
US11963011B2 (en) 2024-04-16
CN114051467A (zh) 2022-02-15

Similar Documents

Publication Publication Date Title
US8232863B2 (en) Mobile device for vehicle
JP4542597B2 (ja) Lf遠隔信号強度をrfリンクを介して電子制御ユニットに報告する方法
JP6340716B2 (ja) 車両用近距離無線通信システム、携帯機及び車載器
US20210011143A1 (en) Distance measurement system
JP6428655B2 (ja) 電子キーシステム、車載機、および電子キー
JP6351425B2 (ja) キーレスエントリー装置およびその制御方法
JP2006319845A (ja) 無線通信システム及び無線通信装置
KR20080094587A (ko) 키리스 엔트리 장치
CN111315948B (zh) 遥控无钥匙进入系统
JP2020159766A (ja) 測距システム、測距装置及び測距方法
WO2021111740A1 (ja) リレーアタック判定装置
JP5784780B1 (ja) 無線遠隔操作装置
JP7031208B2 (ja) 車両用照合システム、車両用電子キーシステム
JP6702840B2 (ja) 無線通信正否判定システム
WO2021111741A1 (ja) リレーアタック判定装置
WO2016063717A1 (ja) キーレスエントリー装置
JP6569862B2 (ja) アンテナ出力調整装置
JP2020204149A (ja) 携帯機及びリモートキーレスエントリーシステム
JP2018040133A (ja) 認証システム及び携帯機
US20210142599A1 (en) Portable machine
JP6658563B2 (ja) 通信システム
JP7070173B2 (ja) 車両用認証システム、車両側装置、携帯側装置、車両用認証方法、及び車両用認証プログラム
KR20220098860A (ko) 패시브 키리스 엔트리 장치
JP2021143492A (ja) 無線通信システム
JP2007138381A (ja) 車両キーレス装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20895576

Country of ref document: EP

Kind code of ref document: A1

122 Ep: pct application non-entry in european phase

Ref document number: 20895576

Country of ref document: EP

Kind code of ref document: A1