[go: up one dir, main page]

JP2018053489A - スマートキーシステム - Google Patents

スマートキーシステム Download PDF

Info

Publication number
JP2018053489A
JP2018053489A JP2016188554A JP2016188554A JP2018053489A JP 2018053489 A JP2018053489 A JP 2018053489A JP 2016188554 A JP2016188554 A JP 2016188554A JP 2016188554 A JP2016188554 A JP 2016188554A JP 2018053489 A JP2018053489 A JP 2018053489A
Authority
JP
Japan
Prior art keywords
vehicle
signal
unit
smart key
portable device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016188554A
Other languages
English (en)
Inventor
茂樹 西山
Shigeki Nishiyama
茂樹 西山
舟山 友幸
Tomoyuki Funayama
友幸 舟山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2016188554A priority Critical patent/JP2018053489A/ja
Publication of JP2018053489A publication Critical patent/JP2018053489A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Abstract

【課題】必要性に応じてリレーアタックに対するセキュリティ性を変更することが可能スマートキーシステムを提供すること。【解決手段】携帯機に第1の信号を送信する第1送信部と、携帯機からの第2の信号を受信する第1受信部と、第1の信号を受信する第2受信部と、受信された第1の信号の電波強度を検出する検出部と、第1の信号が受信された場合、携帯機に固有の認証用情報と、検出部の検出値とを含む第2の信号を送信する第2送信部と、第2の信号が受信された場合、第2の信号に含まれる認証用情報に基づき、携帯機の認証を行う認証部と、車両に対する所定操作が行われ、且つ、携帯機の認証が成功した場合に、第2の信号に含まれる検出値が所定閾値以下であるとき、ドアの解錠又は車両の起動を行い、所定閾値以下でないとき、ドアの解錠及び車両の起動を禁止する制御部と、外部からの要求に応じて、所定閾値を変更する設定変更部と、を備える。【選択図】図2

Description

本発明は、スマートキーシステムに関する。
従来から、ユーザがスマートキーを携帯しておくことにより、車両(車載機)と携帯機との間の双方向通信に基づき、車両のドアの施解錠や車両のエンジン始動(或いは電動車両の駆動用電源の起動)を行うことが可能なスマートキーシステムが知られている。具体的には、車両(車載機)からLF(Low Frequency)信号を送信し、LF信号を受信したスマートキーがRF(Radio Frequency)信号を送信し、車載機がRF信号を受信する。そして、車載機は、受信したRF信号に含まれる情報に基づき、スマートキーの認証を行うと共に、認証結果に基づき、ドアの施解錠やエンジン始動等を行う。
このようなスマートキーシステムに関して、リレーアタックと称する車両の盗難手法が知られている。車載機から送信されるLF信号は、車室内或いは車室外の車両周辺の限定されたエリアだけに到達するように送信されるため、当該エリアから外れて位置するユーザが所有するスマートキーは、LF信号を受信できない。これに対して、リレーアタックでは、携帯機を所有するユーザが当該エリア外に存在するにも関わらず、悪意を持った第三者が中継器を用いて、車載機から送信されるLF信号をスマートキーに中継することにより、ドアの開錠やエンジン始動等を行うことが可能になってしまう。そのため、リレーアタックを防止するための技術が様々に提案されている(例えば、特許文献1参照)。
特許文献1では、リレーアタックにおけるスマートキーが受信するLF信号のRSSI(Received Signal Strength Indicator)値と、車載機が受信するRF信号のRSSI値との相関関係に基づき、リレーアタックを判断する手法が提案されている。
尚、本願で対象とするリレーアタックは、中継器を用いて、車載機から送信されるリクエスト信号のみを中継してスマートキーに送信する態様に限定する意味で使用し、中継器を用いて、スマートキーから送信されるレスポンス信号を中継して車両に送信する態様は含まない。
特開2012−060482号公報
しかしながら、特許文献1では、両RSSI値の相関関係が、固定された所定範囲から外れる場合をリレーアタックと判断する。そのため、ユーザの意志や車両周辺の治安状況等に応じてセキュリティ性を変更したい場合等において、リレーアタックと判断される範囲の変更等を行うことができない。
そこで、上記課題に鑑み、必要性に応じてリレーアタックに対するセキュリティ性を変更することが可能スマートキーシステムを提供することを目的とする。
上記目的を達成するため、本実施形態では、
車両と携帯機との間での双方向通信に基づき、前記車両のドアの解錠、又は前記車両の起動を行うスマートキーシステムであって、
前記車両に設けられ、前記携帯機に対して第1の信号を送信する第1送信部と、
前記車両に設けられ、前記携帯機から送信される第2の信号を受信する第1受信部と、
前記携帯機に設けられ、前記車両から送信される前記第1の信号を受信する第2受信部と、
前記携帯機に設けられ、前記第2受信部が受信した前記第1の信号の電波強度を検出する検出部と、
前記携帯機に設けられ、前記第2受信部が前記第1の信号を受信した場合、前記携帯機に固有の認証用情報と、前記検出部の検出値とを含む前記第2の信号を前記車両に送信する第2送信部と、
前記車両に設けられ、前記第1受信部が前記第2の信号を受信した場合、前記第2の信号に含まれる前記認証用情報に基づき、前記携帯機の認証を行う認証部と、
前記車両に設けられ、前記車両の操作部に対する所定操作が行われ、且つ、前記認証部による前記携帯機の認証が成功した場合に、前記第2の信号に含まれる前記検出値が所定閾値以下であるとき、前記車両のドアの解錠、又は前記車両の起動を行い、前記第2の信号に含まれる前記検出値が所定閾値以下でないとき、前記車両のドアの解錠、及び前記車両の起動を禁止する制御部と、
前記車両に設けられ、外部からの要求に応じて、前記所定閾値を変更する設定変更部と、を備える、
スマートキーシステムが提供される。
本実施形態によれば、携帯機(第2受信部)が受信する第1の信号の電波強度が所定閾値以下でない場合、車両のドアの解錠及び車両の起動(エンジン車のエンジン始動或いは電動車の駆動用電源の起動)が禁止される。通常、リレーアタックが行われる場合、悪意の第三者は、携帯機を所持するユーザと極力離れた場所から通信成立を企てるため、中継器が出力する第1の信号の電波強度は、車両から送信される第1の信号の出力強度よりも大きい場合が多い。そのため、中継器を介して携帯機が受信する第1の信号の電波強度は、車両から送信された第1の信号を、直接、携帯機が受信する場合よりも大きくなる。従って、所定閾値を適宜設定することにより、リレーアタックによる車両盗難を困難にすることができる。また、外部からの要求に応じて、当該所定閾値を変更することができるため、例えば、ユーザからの要求や治安状況からの要求等の必要性に応じて、リレーアタックに対するセキュリティ性を変更することができる。
本実施の形態によれば、必要性に応じてリレーアタックに対するセキュリティ性を変更することが可能スマートキーシステムを提供することができる。
第1実施形態に係るスマートキーシステムの構成の一例を概略的に示すブロック図である。 照合ECUによるスマートエントリ処理の一例を概略的に示すフローチャートである。 照合ECUによるスマートエントリ処理の他の例を概略的に示すフローチャートである。 第2実施形態に係るスマートキーシステムの構成の一例を概略的に示すブロック図である。
以下、図面を参照して発明を実施するための形態について説明する。
[第1実施形態]
図1は、本実施形態に係るスマートキーシステム1の構成の一例を概略的に示すブロック図である。スマートキーシステム1は、車両2と、車両2(後述する照合ECU10)に予め登録された、ユーザが携帯可能なスマートキー3(携帯機の一例)との間での双方向通信に基づき、車両2のドアの施解錠や車両2のイグニッションオン(IG−ON)を行う。即ち、スマートキーシステム1は、スマートエントリ機能、例えば、ユーザがスマートキー3を携帯し、ドアハンドルのロック・アンロックセンサ(施解錠操作部13)を触る操作だけでドアを施解錠する機能や、ユーザがスマートキー3を携帯し、車室内の所定のボタン(IG操作部15)を押すだけで車両2をIG−ONさせる機能を実現する。
尚、車両2のIG−ONは、車両2の起動を表し、エンジン車におけるエンジン始動、電動車における高圧電源(駆動モータ用の電源)の起動(電源ON)を含む。本実施形態では、車両2は、エンジン車である前提で説明を進める。
車両2は、照合ECU(Electronic Control Unit)10、LF送信部11、RF受信部12、施解錠操作部13、ボディECU14、IG操作部15、エンジンECU16、セキュリティECU20、HMI(Human Machine Interface)装置30を含む。
照合ECU10は、スマートエントリ機能を実現するための各種制御処理を行う電子制御ユニットである。照合ECU10を含む本実施形態の各種ECU(ボディECU14、エンジンECU16、セキュリティECU20、スマートキーECU70等)は、その機能が任意のハードウェア、ソフトウェア、或いはそれらの組み合わせにより実現されてよい。以下、各種ECUは、CPU、RAM、ROM、I/O等を含むマイクロコンピュータを中心に構成される前提で説明を進める。
照合ECU10は、ROMに格納される1つ以上のプログラムを実行することにより実現される機能部として、LF送信処理部101、RF受信処理部102、認証処理部103、不正信号判定部104、スマート制御部105を含む。また、照合ECU10は、例えば、EEPROM(Electrically Erasable Programmable Read-Only Memory)等の不揮発性の内部メモリに規定される記憶領域としての記憶部110を含む。
LF送信処理部101は、LF送信部11を制御し、LF帯の電波(例えば、30kHz〜300kHzの電波)を車室内及び車室外の少なくとも一方に送信する処理を行う。例えば、LF送信処理部101は、予め規定されるタイミング、例えば、車両2がIG−OFFされている期間において、定期的に、LF送信部11から車室外のスマートキー3に対するウェイク信号(ポーリング信号)を送信する。また、例えば、LF送信処理部101は、施解錠操作部13に対する所定操作が行われた場合、LF送信部11から車室外のスマートキー3に対するウェイク信号を送信する。また、例えば、LF送信処理部101は、IG操作部15に対する所定操作が行われた場合、LF送信部11から車室内のスマートキー3に対するウェイク信号を送信する。ウェイク信号は、スマートキー3を起床させる信号である。また、例えば、LF送信処理部101は、認証処理部103からの送信要求に応じて、LF送信部11からスマートキー3に対するリクエスト信号(第1の信号の一例)を送信する。
RF受信処理部102は、RF受信部12を制御し、RF帯の電波(例えば、30MHz〜3GHzの電波)を受信する処理を行う。例えば、RF受信処理部102は、ウェイク信号を受信したスマートキー3から送信されるACK信号を受信する。また、例えば、RF受信処理部102は、リクエスト信号(チャレンジ信号)を受信したスマートキー3から送信されるレスポンス信号を受信する。
認証処理部103(認証部の一例)は、RF受信処理部102が受信するレスポンス信号(第2の信号の一例)に含まれるスマートキー3に固有の認証用情報、例えば、スマートキー3に固有の識別子であるID(Identification)7101やスマートキー3に固有の暗号鍵7102による"レスポンス"等に基づき、スマートキー3の認証を行う。具体的には、認証処理部103は、RF受信処理部102がスマートキー3からACK信号を受信した場合、スマートキー3の正当性を認証する処理(以下、単に認証処理と称する)を開始する。スマートキー3の正当性の認証方法としては、例えば、IDの照合、チャレンジレスポンス認証、或いは、それらの組み合わせ等の任意の方法が採用される。IDの照合の場合、認証処理部103は、RF受信処理部102が受信するレスポンス信号に含まれるID7101と、記憶部110に予め登録(記憶)されるマスターID1101とを照合し、一致する場合、スマートキー3の正当性を認証する(認証成功)。また、チャレンジレスポンス認証の場合、認証処理部103は、スマートキー3に固有の暗号鍵7102で解読可能な暗号コード(所謂"チャレンジ")を生成し、LF送信処理部101に送信要求を送る。これにより、LF送信処理部101は、上述の如く、LF送信部11からスマートキー3に"チャレンジ"を含むリクエスト信号(チャレンジ信号)を送信する。また、スマートキー3は、チャレンジ信号を受信すると、チャレンジ信号に含まれる暗号コードの暗号鍵7102による解読結果(所謂"レスポンス")を含むレスポンス信号を車両2に送信する。そして、認証処理部103は、"チャレンジ"の暗号鍵(暗号鍵7102と同じもの)による解読結果と"レスポンス"とを照合し、一致する場合、スマートキー3の正当性を認証する(認証成功)。
不正信号判定部104は、RF受信処理部102により受信されたレスポンス信号が不正信号であるか否か、即ち、悪意の第三者の中継器を介して受信されたリクエスト信号に応じて送信された信号であるか否かを判定する。換言すれば、不正信号判定部104は、リレーアタックが行われているか否かを判定する。不正信号判定部104は、レスポンス信号に含まれるRSSI値、即ち、スマートキー3が受信したリクエスト信号の電波強度を示すRSSI値が、記憶部110に記憶される閾値1102以下でない(即ち、閾値1102を超える)場合、レスポンス信号が不正信号であると判定する。通常、悪意の第三者は、スマートキー3を所持するオーナーから極力離れた位置で通信成立を試みる。そのため、中継器から出力されるリクエスト信号の電波強度は、車両2から送信されるリクエスト信号の電波強度よりも十分に大きい(例えば、電波法の上限値を超える電波強度)場合が多い。よって、リレーアタックが行われる場合、スマートキー3が受信するリクエスト信号の電波強度が比較的大きくなるため、RSSI値が適宜設定される閾値1102を超えている場合、リレーアタックが行われていると判断することができる。
尚、上述の如く、LF送信部11は、複数のLF送信部を含む場合がある。この場合、不正信号判定部104は、スマートキー3が受信した複数のLF送信部からのリクエスト信号の電波強度を示すRSSI値の少なくとも1つが閾値1102以下でない場合、レスポンス信号が不正信号であると判定する。
また、不正信号判定部104は、セキュリティECU20から受信する変更要求に応じて、記憶部110の閾値1102を変更する処理を行う。具体的には、不正信号判定部104は、記憶部110の閾値1102を、変更要求に含まれる変更後の値に更新する。
スマート制御部105(制御部の一例)は、認証処理部103によるスマートキー3の認証結果と、不正信号判定部104による判定結果とに基づき、スマートエントリ機能を実現する制御を行う。例えば、スマート制御部105は、施解錠操作部13に対する所定操作(例えば、接触操作、押圧操作等)が行われ、且つ、認証処理部103によるスマートキー3の認証が成功した場合に、不正信号判定部104によりレスポンス信号が不正信号でないと判定されたとき、車両2のドアの解錠要求或いは施錠要求をボディECU14に出力する。これにより、ボディECU14は、解錠要求或いは施錠要求を受信すると、ドアロックモータ等の施解錠装置(不図示)を制御し、車両2のドアを解錠或いは施錠を行う。また、例えば、スマート制御部105は、IG操作部15に対する所定操作(例えば、押圧操作等)が行われ、且つ、認証処理部103によるスマートキー3の認証が成功した場合に、不正信号判定部104によりレスポンス信号が不正信号でないと判定されたとき、車両2のエンジンの始動要求をエンジンECU16に出力する。これにより、エンジンECU16は、スタータ、エンジンの点火装置、燃料噴射装置等(いずれも不図示)を制御し、エンジンを始動させる。一方、スマート制御部105は、施解錠操作部13或いはIG操作部15に対する所定の操作が行われ、且つ、認証処理部103によるスマートキー3の認証が成功した場合に、不正信号判定部104によりレスポンス信号が不正信号であると判定されたとき、車両2のドアの解錠、及び車両2の起動を禁止する、即ち、スマートエントリ機能を停止する。スマートエントリ機能に関する照合ECU10によるスマートエントリ処理の詳細は、後述する。
LF送信部11(第1送信部の一例)は、送信アンテナを含み、照合ECU10(LF送信処理部101)の制御の下、LF帯の電波(信号)を送信する。例えば、LF送信部11は、車室外にLF帯の電波を送信するLF送信部と、車室内にLF帯の電波を送信するLF送信部とを含む。また、例えば、LF送信部11は、車室外にLF帯の電波を送信するLF送信部として、車両2に設けられる複数のドアの各々に対応して設けられる複数のLF送信部を含む。
RF受信部12(第1受信部の一例)は、受信アンテナを含み、照合ECU10(RF受信処理部102)の制御の下、RF帯の電波(信号)を受信する。
施解錠操作部13(操作部の一例)は、例えば、車両2のドアハンドルに設けられ、車両2のユーザによるドアの解錠或いは施錠を行うための操作入力(例えば、接触操作や押圧操作等)が行われる。施解錠操作部13は、照合ECU10と1対1の通信線やCAN(Controller Area Network)等の車載ネットワークを通じて通信可能に接続され、施解錠操作部13の操作状態に関する信号は、照合ECU10に送信される。
ボディECU14は、車両2のドアの施解錠装置等を制御する電子制御ユニットである。ボディECU14は、CAN等の車載ネットワークを通じて照合ECU10と通信可能に接続され、照合ECU10からの信号(施錠要求、解錠要求等)を受信する。
IG操作部15(操作部の他の例)は、例えば、車室内の運転席側のインストルメントパネルに設けられ、ユーザによる車両2を起動するための操作、即ち、エンジンを始動するための操作入力が行われる。IG操作部15は、照合ECU10と1対1の通信線やCAN等の車載ネットワークを通じて通信可能に接続され、IG操作部15の操作状態に関する信号は、照合ECU10に送信される。
エンジンECU16は、車両2のエンジン(具体的には、スタータ、点火装置、燃料噴射装置等)を制御する電子制御ユニットである。エンジンECU16は、CAN等の車載ネットワークを通じて照合ECU10と通信可能に接続され、照合ECU10からの信号(始動要求等)を受信する。
セキュリティECU20は、リレーアタックに対するセキュリティ性に関する設定を変更するための処理を行う電子制御ユニットである。セキュリティECU20は、ROMに格納される1つ以上のプログラムを実行することにより実現される機能部として、表示制御部201、設定変更部202を含む。
尚、セキュリティECU20の機能の一部又は全部は、他のECUにより実現されてもよい。例えば、セキュリティECU20の機能の一部又は全部は、照合ECU10により実現されてもよい。
表示制御部201は、HMI装置30(表示部31)に各種画面を表示させる処理を行う。具体的には、表示制御部201は、各種画面に対応する画像を生成し、HMI装置30に出力する。例えば、表示制御部201は、ユーザによる所定の操作に応じて、照合ECU10(記憶部110)に記憶される閾値1102の設定を変更するための設定画面を表示部31に表示させる。また、例えば、表示制御部201は、当該設定画面上で閾値1102を変更する操作が行われた場合、現在の値と変更後の値とを明示し、閾値1102を変更してもよいかを確認する確認画面を表示部31に表示させる。また、例えば、表示制御部201は、当該設定画面上で閾値1102を変更する操作が行われた場合であって、使用性(ユーザビリティ)が一部制限される等の影響がある場合、その旨を当該確認画面上或いは別の注意表示画面として表示部31に表示させる。
設定変更部202は、HMI装置30(操作入力部32)に対するユーザ或いはディーラの作業者等の操作に応じて、閾値1102を変更する処理を行う。例えば、ユーザが操作入力部32を用いて、表示部31の設定画面上で閾値1102を変更する操作を行った場合、設定変更部202は、操作内容に応じて、閾値1102の変更を要求する変更要求を照合ECU10に送信する。この際、設定変更部202は、設定画面における閾値1102を変更する操作のみならず、上述の確認画面及び注意表示画面におけるユーザの所定操作が行われたことを確認した上で、照合ECU10に変更要求を送信する。変更要求には、上述の如く、設定画面上におけるユーザの操作内容に対応する変更後の値が含まれる。
HMI装置30は、車室内に設けられ、ユーザに対する各種情報を表示することにより通知したり、通知内容に対するユーザからの各種操作を受け付けたりする。HMI装置30は、表示部31、操作入力部32を含む。
表示部31は、例えば、液晶ディスプレイであり、セキュリティECU20(表示制御部201)の制御の下、上述の設定画面、確認画面、注意表示画面等を表示する。
操作入力部32は、ユーザが表示部31の各種画面を操作するための操作手段である。操作入力部32は、例えば、表示部31(液晶ディスプレイ)の表面上のタッチパネルや表示部31と別に設けられるタッチパッド、クリックホイール等である。
スマートキー3(携帯機の一例)は、LF受信部40、RF送信部50、RSSI検出回路60、スマートキーECU70を含む。
LF受信部40は、受信アンテナを含み、スマートキーECU70(後述するLF受信処理部701)の制御の下、LF帯の電波を受信する。
RF送信部50は、送信アンテナを含み、スマートキーECU70(後述するRF送信処理部702)の制御の下、RF帯の電波を送信する。
RSSI検出回路60(検出部の一例)は、LF受信部40が受信したLF帯の電波の電波強度を検出する。例えば、RSSI検出回路60は、LF受信部40が受信したリクエスト信号の電波強度を検出し、検出信号をスマートキーECU70に送信する。
スマートキーECU70は、スマートキー3の各種機能を実現する各種制御処理を行う電子制御ユニットである。スマートキーECU70は、1つ以上のプログラムをCPU上で実行することにより実現される機能部として、LF受信処理部701、RF送信処理部702、信号生成部703を含む。また、スマートキーECU70は、例えば、EEPROM等の不揮発性の内部メモリに規定される記憶領域としての記憶部710を含む。
LF受信処理部701は、LF受信部40を制御し、LF帯の電波を受信する処理を行う。例えば、LF受信処理部701は、車両2から送信されるウェイク信号、リクエスト信号等を受信する。
尚、スマートキーECU70は、通常、LF帯の電波を受信する機能(即ち、LF受信処理部701)以外の他の機能が停止されたスリープ状態にあり、LF受信処理部701が受信するウェイク信号により他の機能が起床する。
RF送信処理部702は、RF送信部50を制御し、RF帯の電波を送信する処理を行う。例えば、RF送信処理部702は、信号生成部703からの送信要求に応じて、ACK信号を車両2に送信する。また、例えば、RF送信処理部702は、信号生成部703からの送信要求に応じて、レスポンス信号を車両2に送信する。
信号生成部703は、LF受信処理部701が車両2から受信する信号の内容に応じて、車両2に返信する信号を生成し、RF送信処理部702を通じて、車両2に送信する処理を行う。例えば、信号生成部703は、LF受信処理部701が車両2から送信されたウェイク信号を受信した場合、ACK信号を生成し、RF送信処理部702に送信要求を送る。また、信号生成部703は、LF受信処理部701が車両2から送信されたリクエスト信号を受信した場合、スマートキー3に固有の認証用情報と、RSSI検出回路60による受信されたリクエスト信号の電波強度の検出値(RSSI値)とを含むレスポンス信号を生成し、送信要求をRF送信処理部702に送る。スマートキー3に固有の認証用情報には、上述の如く、スマートキー3に固有の識別子であるID7101、リクエスト信号に含まれる"チャレンジ"の暗号鍵7102による解読結果である"レスポンス"等が含まれうる。ID7101及び暗号鍵7102は、記憶部710に予め登録(記憶)される。
次に、図2、図3を参照して、照合ECU10によるスマートエントリ処理の処理フローについて説明をする。
まず、図2は、照合ECU10によるスマートエントリ処理の一例を概略的に示すフローチャートである。本フローチャートは、例えば、車両2が駐車状態にある、即ち、車両2がIG−OFF状態にある場合であって、機能停止フラグFが"0"である場合に、所定時間間隔で繰り返し実行される。
機能停止フラグFは、スマートエントリ機能の実行を停止させるためのフラグである。機能停止フラグFは、初期値が"0"であり、後述の処理により"1"に設定されると、本フローチャートによる処理が実行されないため、スマートエントリ機能の実行が停止される。
ステップS102にて、LF送信処理部101は、LF送信部11を制御し、スマートキー3に対するウェイク信号(ポーリング信号)を送信する処理を行う。
ステップS104にて、RF受信処理部102は、RF受信部12を通じて、スマートキー3から送信されたACK信号を受信したか否かを判定する。RF受信処理部102は、スマートキー3からACK信号を受信した場合、ステップS106に進み、所定時間内に、ACK信号を受信しなかった場合、今回の処理を終了する。
ステップS106にて、LF送信処理部101は、認証処理部103からの送信要求に応じて、LF送信部11を制御し、リクエスト信号をスマートキー3に対して送信する。
ステップS108にて、RF受信処理部102は、RF受信部12を通じて、スマートキー3から送信されたレスポンス信号を受信したか否かを判定する。RF受信処理部102は、スマートキー3からレスポンス信号を受信した場合、ステップS110に進み、所定時間内に、レスポンス信号を受信しなかった場合、今回の処理を終了する。
ステップS110にて、認証処理部103は、スマートキー3の認証処理を行う。
ステップS112にて、認証処理部103は、スマートキー3の認証が成功したか否かを判定する。認証処理部103は、スマートキー3の認証が成功した場合、ステップS114に進み、スマートキー3の認証が失敗した場合、今回の処理を終了する。
ステップS114にて、不正信号判定部104は、RF受信処理部102が受信したレスポンス信号に含まれるRSSI値に基づき、当該レスポンス信号が不正信号であるか否か(即ち、リレーアタックが行われているか否か)を判定する。不正信号判定部104は、レスポンス信号が不正信号でない場合、ステップS116に進み、レスポンス信号が不正信号である場合、ステップS120に進む。
ステップS116にて、スマート制御部105は、施解錠操作部13或いはIG操作部15に対する所定操作が行われたか否かを判定する。スマート制御部105は、所定操作が行われた場合、ステップS118に進み、所定時間内に、所定操作が行われなかった場合、今回の処理を終了する。
ステップS118にて、スマート制御部105は、スマートエントリ機能を実現する制御を行い、今回の処理を終了する。即ち、スマート制御部105は、施解錠操作部13に対する所定操作に応じて、車両2のドアの解錠要求或いは施錠要求をボディECU14に送信し、ドアの解錠或いは施錠を実現する。また、スマート制御部105は、IG操作部15に対する所定操作に応じて、エンジンの始動要求をエンジンECU16に送信し、エンジンの始動を実現する。
一方、ステップS120にて、スマート制御部105は、機能停止フラグFを"1"に設定し、今回の処理を終了する。これにより、リレーアタックが行われていると判断可能な状況で、本フローチャートによる処理、即ち、スマートエントリ機能を実現する処理が停止されるため、リレーアタックによる車両2の盗難を困難にすることができる。
尚、機能停止フラグFは、例えば、悪意の第三者がリレーアタックによる盗難をあきらめると想定される十分な時間(例えば、数時間)が経過すると、"0"に初期化されてよい。これにより、スマートエントリ機能の停止期間が一時的になるので、ユーザの利便性の低下を抑制することができる。また、機能停止フラグFは、例えば、スマートキー3からの他の手段による要求信号(車両2のドアの解錠或いは施錠の要求信号、車両2の起動の要求信号)を車両2(照合ECU10)が受け付けた場合、"0"に初期化されてよい。他の手段による要求信号を車両2が受け付けた場合、リレーアタックによる車両盗難が発生する可能性が低いと判断可能だからである。例えば、他の手段による要求信号には、スマートキー3の操作部を用いたリモートキーレスエントリ機能による要求信号(RF信号)、スマートキー3のトランスポンダを用いたトランスポンダ通信機能による要求信号等が含まれる。リモートキーレスエントリ機能は、ユーザがスマートキー3の操作部を操作する必要があり、また、トランスポンダ通信機能は、車両2とスマートキー3との距離が近距離である必要があるため、ユーザの意思で車両2のドアの施解錠や車両2の起動が行われる状況を判断できる。即ち、リレーアタックによる車両盗難が発生する可能性が低いと判断することができる。
続いて、図3は、照合ECU10によるスマートエントリ処理の他の例を概略的に示すフローチャートである。本フローチャートは、図2と同様、例えば、車両2が駐車状態にある、即ち、車両2がIG−OFF状態にある場合であって、機能停止フラグFが"0"である場合に、所定時間間隔で繰り返し実行される。
尚、機能停止フラグFは、図2の場合と同様、初期値が"0"であり、後述の処理により"1"に設定されると、本フローチャートによる処理が実行されないため、スマートエントリ機能の実行が停止される。
ステップS202にて、スマート制御部105は、施解錠操作部13或いはIG操作部15に対する所定操作が行われたか否かを判定する。スマート制御部105は、所定操作が行われた場合、ステップS204に進み、所定操作が行われなかった場合、今回の処理を終了する。
ステップS204にて、LF送信処理部101は、LF送信部11を制御し、スマートキー3に対するウェイク信号を送信する処理を行う。
ステップS206にて、RF受信処理部102は、ステップS104と同様、RF受信部12を通じて、スマートキー3から送信されたACK信号を受信したか否かを判定する。RF受信処理部102は、スマートキー3からACK信号を受信した場合、ステップS208に進み、所定時間内に、ACK信号を受信しなかった場合、今回の処理を終了する。
ステップS208にて、LF送信処理部101は、ステップS106と同様、認証処理部103からの送信要求に応じて、LF送信部11を制御し、リクエスト信号(チャレンジ信号)をスマートキー3に対して送信する。
ステップS210にて、RF受信処理部102は、ステップS108と同様、RF受信部12を通じて、スマートキー3から送信されたレスポンス信号を受信したか否かを判定する。RF受信処理部102は、スマートキー3からレスポンス信号を受信した場合、ステップS110に進み、所定時間内に、レスポンス信号を受信しなかった場合、今回の処理を終了する。
ステップS212にて、認証処理部103は、ステップS110と同様、スマートキー3の認証処理を行う。
ステップS214にて、認証処理部103は、ステップS112と同様、スマートキー3の認証が成功したか否かを判定する。認証処理部103は、スマートキー3の認証が成功した場合、ステップS216に進み、スマートキー3の認証が失敗した場合、今回の処理を終了する。
ステップS216にて、不正信号判定部104は、ステップS114と同様、RF受信処理部102が受信したレスポンス信号に含まれるRSSI値に基づき、当該レスポンス信号が不正信号であるか否かを判定する。不正信号判定部104は、レスポンス信号が不正信号でない場合、ステップS218に進み、レスポンス信号が不正信号である場合、ステップS220に進む。
ステップS218にて、スマート制御部105は、ステップS118と同様、スマートエントリ機能を実現する制御を行い、今回の処理を終了する。
一方、ステップS220にて、スマート制御部105は、ステップS120と同様、機能停止フラグFを"1"に設定し、今回の処理を終了する。これにより、図2の場合と同様、リレーアタックが行われていると判断可能な状況で、本フローチャートによる処理、即ち、スマートエントリ機能を実現する処理が停止されるため、リレーアタックによる車両2の盗難を困難にすることができる。
尚、機能停止フラグFは、図2の場合と同様、例えば、悪意の第三者がリレーアタックによる盗難をあきらめると想定される十分な時間(例えば、数時間)が経過すると、"0"に初期化されてよい。また、機能停止フラグFは、図2の場合と同様、例えば、スマートキー3からの他の手段による要求信号(リモートキーレスエントリ機能やトランスポンダ通信機能による要求信号)を車両2(照合ECU10)が受け付けた場合、"0"に初期化されてよい。これにより、図2の場合と同様の作用・効果を奏する。
このように、本実施形態では、スマートキー3(LF受信部40)が受信するリクエスト信号(第1の信号)の電波強度が所定閾値(閾値1102)以下でない場合、車両2のドアの解錠及び車両2の起動(エンジン車のエンジン始動或いは電動車の駆動用電源の起動)が禁止される。上述の如く、リレーアタックが行われる場合、悪意の第三者は、スマートキー3を所持するユーザと極力離れた場所から通信成立を企てるため、中継器が出力するリクエスト信号の電波強度は、車両2から送信されるリクエスト信号の出力強度よりも大きい場合が多い。そのため、中継器を介してスマートキー3が受信するリクエスト信号の電波強度は、車両2から送信されたリクエスト信号を、直接、スマートキー3が受信する場合よりも大きくなる。従って、所定閾値(閾値1102)を適宜設定することにより、リレーアタックによる車両盗難を困難にすることができる。また、本実施形態では、外部からの要求、具体的には、HMI装置30を通じた車両2のユーザ等からの要求に応じて、閾値1102を変更することができる。そのため、ユーザ等からの要求に応じて、リレーアタックに対するセキュリティ性を変更することができる。
尚、本実施形態では、車載のHMI装置30から閾値1102の変更を行う構成であるが、車両2の外部から閾値1102を変更可能な構成であってもよい。例えば、外部ツールをDLC(Data Link Coupler)コネクタを通じてに車両2に接続し、外部ツールから照合ECU10が属する車載ネットワークに閾値1102の変更を要求するコマンドを送信可能な構成であってもよい。この場合、照合ECU10(不正信号判定部104)は、当該外部ツールとの双方向通信により、当該外部ツールが正規のツールであるか否かを判断した上で、閾値1102を変更する。
[第2実施形態]
次いで、第2実施形態に係るスマートキーシステム1Aについて説明をする。
本実施形態に係るスマートキーシステム1Aは、セキュリティECU20A(設定変更部202A)が車両2の周辺の治安状況に応じて、セキュリティ性、即ち、閾値1102を変更する点において、主に第1実施形態と異なる。以下、第1実施形態と同様の構成には同一の符号を付し、第1実施形態と異なる部分を中心に説明を行う。
図4は、本実施形態に係るスマートキーシステム1Aの構成の一例を概略的に示すブロック図である。スマートキーシステム1Aは、第1実施形態と同様、車両2Aと、車両2A(照合ECU10)に予め登録された、ユーザが携帯可能なスマートキー3との間での双方向通信に基づき、車両2Aのドアの施解錠や車両2AのIG−ONを行う。即ち、スマートキーシステム1Aは、第1実施形態と同様、スマートエントリ機能を実現する。
車両2Aは、照合ECU10、LF送信部11、RF受信部12、施解錠操作部13、ボディECU14、IG操作部15、エンジンECU16、セキュリティECU20A、GPS(Global Positioning System)装置21A、DCM(Data Communication Module)22A、HMI装置30を含む。
セキュリティECU20Aは、第1実施形態と同様、リレーアタックに対するセキュリティ性に関する設定を変更するための処理を行う電子制御ユニットである。セキュリティECU20Aは、ROMに格納される1つ以上のプログラムを実行することにより実現される機能部として、表示制御部201A、設定変更部202Aを含む。
尚、セキュリティECU20Aの機能の一部又は全部は、他のECUにより実現されてもよい。例えば、セキュリティECU20Aの機能の一部又は全部は、照合ECU10により実現されてもよい。
表示制御部201Aは、第1実施形態と同様、HMI装置30(表示部31)に各種画面を表示させる処理を行う。例えば、表示制御部201Aは、設定変更部202Aにより照合ECU10(記憶部110)に記憶される閾値1102の設定変更が行われる場合、現在の値と変更後の値とを明示し、閾値1102を変更してもよいかを確認する確認画面を表示部31に表示させる。また、例えば、表示制御部201Aは、設定変更部202Aにより照合ECU10(記憶部110)に記憶される閾値1102の設定変更が行われる場合であって、使用性(ユーザビリティ)が一部制限される等の影響がある場合、その旨を当該確認画面上或いは別の注意表示画面として表示部31に表示させる。
設定変更部202Aは、GPS装置21Aから受信する車両2Aの位置情報と、DCM22Aを通じて受信する治安状況に関する情報に基づき、閾値1102を変更する処理を行う。例えば、設定変更部202Aは、車両2がIG−OFFされた場合、DCM22Aを制御し、車両2の現在位置付近の治安状況に関する情報(治安情報)の配信を遠隔の情報サーバに要求する信号(要求信号)を送信する。この際、設定変更部202Aは、GPS装置21Aから受信する車両2の現在の位置情報を含む要求信号を遠隔の情報サーバに送信する。設定変更部202Aは、DCM22Aを通じて、遠隔の情報サーバから治安情報を受信すると、治安情報に含まれる治安レベル(治安の良し悪しの程度)に対応する閾値1102の推奨値を導出する。例えば、予め複数段階で設定される治安レベルと、閾値1102の推奨値との対応関係を表すマップがセキュリティECU20の不揮発性の内部メモリに格納され、設定変更部202Aは、治安情報に含まれる治安レベルと、当該マップとに基づき、閾値1102の推奨値を導出する。治安レベルの値が大きくなる程、治安が悪くなる態様で、治安レベルが定義される場合、治安レベルの値が大きい程、閾値1102の推奨値が小さくなるように、マップは定義されるとよい。これにより、治安レベルの値が大きく、治安状況が悪い場合には、閾値1102が比較的小さい値になるため、不正信号判定部104によりリレーアタックが行われていると判定される確率が高まり、セキュリティ性を高めることができる。設定変更部202Aは、閾値1102の推奨値を導出すると、現在の閾値1102と比較し、異なる場合、閾値1102を導出した推奨値に変更する変更要求を照合ECU10に送信する。この際、設定変更部202Aは、上述の確認画面及び注意表示画面におけるユーザの所定操作が行われたことを確認した上で、照合ECU10に変更要求を送信する。
尚、治安レベルは、犯罪率等、予め規定された評価基準に基づき設定される。
GPS装置21Aは、地球軌道上を周回する3以上のGPS衛星から配信されるGPS信号を受信し、該GPS信号に基づき、車両2Aの位置を測位する(GPS測位)。GPS装置21Aは、1対1の通信線やCAN等の車載ネットワークを通じてセキュリティECU20Aと通信可能に接続され、測位結果(GPS位置情報)をセキュリティECU20Aに送信する。
DCM22Aは、セキュリティECU20Aの制御の下、所定の通信ネットワーク(例えば、基地局を末端とする携帯電話網やインターネット網等)を通じて、遠隔の情報サーバと通信するための通信デバイスである。
このように、本実施形態では、外部からの要求、具体的には、外部の情報サーバから配信される車両2A周辺の治安状況に関する情報に含まれる治安レベルからの要求に応じて、閾値1102を変更することができる。そのため、車両2の現在位置における治安状況に応じて、リレーアタックに対するセキュリティ性を変更することができる。
尚、本実施形態では、DCM22Aを用いて外部の情報サーバと通信可能に接続するが、例えば、車両2のユーザの携帯端末(携帯電話やスマートフォン等)を用いて、外部の情報サーバと通信可能に接続する態様であってもよい。また、同様に、本実施形態では、GPS装置21Aを用いて車両2の位置情報を取得するが、例えば、車両2のユーザの携帯端末に内蔵されるGPS機能を利用して車両2の位置情報を取得してもよい。この場合、ユーザの携帯端末と車両2(セキュリティECU20A)とは、ブルートゥース(登録商標)通信等の近距離無線通信や、ケーブル等により通信可能に接続される。また、本実施形態では、セキュリティECU20Aは、治安状況に関する情報を遠隔の情報サーバから取得するが、不揮発性の内部メモリに予め記憶しておいてもよい。この場合、セキュリティECU20Aの内部メモリに予め記憶される治安状況に関する情報は、予め区分される地域区分と、治安レベルとの対応関係を表すマップ情報であってよい。これにより、設定変更部202Aは、GPS装置21Aから受信する車両2の位置情報から対応する地域区分を認識し、認識した地域区分に対応する治安レベルをマップ情報から導出することができる。
以上、本発明を実施するための形態について詳述したが、本発明はかかる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
1,1A スマートキーシステム
2,2A 車両
3 スマートキー(携帯機)
10 照合ECU
11 LF送信部(第1送信部)
12 RF受信部(第1受信部)
13 施解錠操作部(操作部)
14 ボディECU
15 IG操作部(操作部)
16 エンジンECU
20、20A セキュリティECU
40 LF受信部(第2受信部)
50 RF送信部(第2送信部)
60 RSSI検出回路(検出部)
70 スマートキーECU
101 LF送信処理部
102 RF受信処理部
103 認証処理部(認証部)
104 不正信号判定部
105 スマート制御部(制御部)
202,202A 設定変更部
701 LF受信処理部
702 RF送信処理部
1102 閾値(所定閾値)
7101 ID(認証用情報)

Claims (1)

  1. 車両と携帯機との間での双方向通信に基づき、前記車両のドアの解錠、又は前記車両の起動を行うスマートキーシステムであって、
    前記車両に設けられ、前記携帯機に対して第1の信号を送信する第1送信部と、
    前記車両に設けられ、前記携帯機から送信される第2の信号を受信する第1受信部と、
    前記携帯機に設けられ、前記車両から送信される前記第1の信号を受信する第2受信部と、
    前記携帯機に設けられ、前記第2受信部が受信した前記第1の信号の電波強度を検出する検出部と、
    前記携帯機に設けられ、前記第2受信部が前記第1の信号を受信した場合、前記携帯機に固有の認証用情報と、前記検出部の検出値とを含む前記第2の信号を前記車両に送信する第2送信部と、
    前記車両に設けられ、前記第1受信部が前記第2の信号を受信した場合、前記第2の信号に含まれる前記認証用情報に基づき、前記携帯機の認証を行う認証部と、
    前記車両に設けられ、前記車両の操作部に対する所定操作が行われ、且つ、前記認証部による前記携帯機の認証が成功した場合に、前記第2の信号に含まれる前記検出値が所定閾値以下であるとき、前記車両のドアの解錠、又は前記車両の起動を行い、前記第2の信号に含まれる前記検出値が所定閾値以下でないとき、前記車両のドアの解錠、及び前記車両の起動を禁止する制御部と、
    前記車両に設けられ、外部からの要求に応じて、前記所定閾値を変更する設定変更部と、を備える、
    スマートキーシステム。
JP2016188554A 2016-09-27 2016-09-27 スマートキーシステム Pending JP2018053489A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016188554A JP2018053489A (ja) 2016-09-27 2016-09-27 スマートキーシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016188554A JP2018053489A (ja) 2016-09-27 2016-09-27 スマートキーシステム

Publications (1)

Publication Number Publication Date
JP2018053489A true JP2018053489A (ja) 2018-04-05

Family

ID=61832920

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016188554A Pending JP2018053489A (ja) 2016-09-27 2016-09-27 スマートキーシステム

Country Status (1)

Country Link
JP (1) JP2018053489A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020061625A (ja) * 2018-10-09 2020-04-16 株式会社東海理化電機製作所 不正通信防止システム及び不正通信防止方法
CN112396821A (zh) * 2019-08-18 2021-02-23 烟台霍富汽车锁有限公司 汽车遥控钥匙信号分析装置及其使用方法
US11891014B2 (en) 2020-02-07 2024-02-06 Toyota Jidosha Kabushiki Kaisha Vehicle
JP2024018060A (ja) * 2022-07-29 2024-02-08 株式会社コアテックシステム 車両制御方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020061625A (ja) * 2018-10-09 2020-04-16 株式会社東海理化電機製作所 不正通信防止システム及び不正通信防止方法
JP7079710B2 (ja) 2018-10-09 2022-06-02 株式会社東海理化電機製作所 不正通信防止システム及び不正通信防止方法
CN112396821A (zh) * 2019-08-18 2021-02-23 烟台霍富汽车锁有限公司 汽车遥控钥匙信号分析装置及其使用方法
US11891014B2 (en) 2020-02-07 2024-02-06 Toyota Jidosha Kabushiki Kaisha Vehicle
JP2024018060A (ja) * 2022-07-29 2024-02-08 株式会社コアテックシステム 車両制御方法
JP7555607B2 (ja) 2022-07-29 2024-09-25 株式会社コアテックシステム 車両制御方法

Similar Documents

Publication Publication Date Title
US9761075B2 (en) Smart key system
US8638202B2 (en) Keyfob proximity theft notification
JP6585664B2 (ja) カーシェアリングシステム
US9710983B2 (en) Method and system for authenticating vehicle equipped with passive keyless system
KR102071406B1 (ko) 차량 탑재 장치 및 인증 시스템
CN109649332B (zh) 车辆共享系统
JP6292719B2 (ja) 車両無線通信システム、車両制御装置、携帯機
CN109649331B (zh) 车辆共享系统
JP2019012337A (ja) カーシェアリングシステム及びカーシェアリング用プログラム
CN111094082B (zh) 车辆共享系统
CN109658547B (zh) 车辆共享系统
JP2010121297A (ja) スマートキーレスエントリシステム
JP2012056343A (ja) 制御システム
JP2017014839A (ja) 車載機器制御システム、車載制御装置
JP2012144906A (ja) 電子キーシステム
US10399543B2 (en) Method for releasing one or more functions in a vehicle
JP2018053489A (ja) スマートキーシステム
JP7125323B2 (ja) 車載制御装置、車載制御方法及びコンピュータプログラム
JP2017160703A (ja) 電子キーシステム
JP5193730B2 (ja) 位置教示機能備え付け物品の認証システム及び認証方法
EP3640880B1 (en) Vehicular control system
JP5462142B2 (ja) 電子キーシステム
JP6702840B2 (ja) 無線通信正否判定システム
WO2018186075A1 (ja) 車載器、携帯機、及びキーレスエントリーシステム
JP2019100059A (ja) 車載器及びリモートキーレスエントリーシステム