WO2017191739A1 - 車両用電子キーシステム - Google Patents

車両用電子キーシステム Download PDF

Info

Publication number
WO2017191739A1
WO2017191739A1 PCT/JP2017/014895 JP2017014895W WO2017191739A1 WO 2017191739 A1 WO2017191739 A1 WO 2017191739A1 JP 2017014895 W JP2017014895 W JP 2017014895W WO 2017191739 A1 WO2017191739 A1 WO 2017191739A1
Authority
WO
WIPO (PCT)
Prior art keywords
vehicle
signal
authentication
portable device
mode
Prior art date
Application number
PCT/JP2017/014895
Other languages
English (en)
French (fr)
Inventor
崇史 才木
博道 内藤
Original Assignee
株式会社デンソー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社デンソー filed Critical 株式会社デンソー
Priority to CN201780025717.3A priority Critical patent/CN109154165B/zh
Priority to DE112017002341.6T priority patent/DE112017002341T5/de
Priority to US16/097,849 priority patent/US10475268B2/en
Publication of WO2017191739A1 publication Critical patent/WO2017191739A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/245Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user where the antenna reception area plays a role
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/248Electronic key extraction prevention
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01QANTENNAS, i.e. RADIO AERIALS
    • H01Q1/00Details of, or arrangements associated with, antennas
    • H01Q1/27Adaptation for use in or on movable bodies
    • H01Q1/32Adaptation for use in or on road or rail vehicles
    • H01Q1/3208Adaptation for use in or on road or rail vehicles characterised by the application wherein the antenna is used
    • H01Q1/3233Adaptation for use in or on road or rail vehicles characterised by the application wherein the antenna is used particular used as part of a sensor or in a security system, e.g. for automotive radar, navigation systems
    • H01Q1/3241Adaptation for use in or on road or rail vehicles characterised by the application wherein the antenna is used particular used as part of a sensor or in a security system, e.g. for automotive radar, navigation systems particular used in keyless entry systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q9/00Arrangements in telecontrol or telemetry systems for selectively calling a substation from a main station, in which substation desired apparatus is selected for applying a control signal thereto or for obtaining measured values therefrom
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • G07C2009/00396Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method starting with prompting the keyless data carrier
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00555Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks comprising means to detect or avoid relay attacks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle

Definitions

  • the present disclosure relates to an electronic key system for a vehicle that performs authentication of the portable device by performing wireless communication between the vehicle-mounted device mounted on the vehicle and the portable device carried by the user.
  • an in-vehicle device mounted on a vehicle and a portable device carried by a user perform an authentication process by wireless communication, and based on the success of the authentication process, the on-vehicle device locks and unlocks the vehicle door.
  • a vehicle electronic key system that performs vehicle control such as engine start is known.
  • the reach of radio signals transmitted by the vehicle-mounted device is limited to a short distance around the vehicle. This is to limit the situation in which the vehicle-mounted device performs wireless communication with the portable device when the portable device exists in the vicinity of the vehicle.
  • a malicious third party indirectly realizes communication between the portable device and the vehicle-mounted device using a repeater, thereby authenticating the portable device by the vehicle-mounted device.
  • a relay attack that illegally establishes. If the relay attack is successful, vehicle control such as unlocking the vehicle door and starting the engine will be executed, even though the legitimate user does not intend.
  • the vehicle-mounted device included in the vehicle electronic key system disclosed in Patent Document 1 transmits a radio signal including two types of power levels, a high level and a low level, and the portable device receives received signal strength (so-called RSSI: Received Signal Strength Indication) is detected sequentially. Then, the portable device returns a signal to the vehicle-mounted device only when detecting a change in intensity of a predetermined level or more in the received signal.
  • RSSI Received Signal Strength Indication
  • the relay attack countermeasure disclosed in Patent Document 1 is a technique that focuses on the point that a repeater used for relay attack amplifies and transfers radio waves in a frequency band to be relayed to a certain output level. It is. That is, when the radio wave transmitted from the vehicle-mounted device is relayed by the repeater, the level difference of the received signal that should be detected is not detected. That is, according to the structure of patent document 1, it can suppress that a portable device returns a response with respect to the signal from the onboard equipment relayed by the repeater. Naturally, if the response from the portable device is not returned, the authentication is not established (that is, failed).
  • the RSSI detected by the receiving side takes a larger value as the distance from the signal transmission source becomes smaller. Therefore, as the distance between the antenna (hereinafter referred to as the vehicle-side transmission antenna) provided for the on-vehicle device to transmit a signal and the portable device becomes shorter, the portable device receives the signal transmitted from the on-vehicle device with stronger intensity. To do.
  • the antenna hereinafter referred to as the vehicle-side transmission antenna
  • the circuit for detecting the RSSI of the received signal (hereinafter, RSSI detection circuit) can be realized by a known circuit configuration. However, a range of values that can be output as RSSI (hereinafter, an output range) is normally set in such an RSSI detection circuit.
  • the RSSI of the received signal is output as the upper limit value of the output range.
  • the signal intensity corresponding to the upper limit value of the output range is referred to as a saturation level.
  • the portable device when the portable device is arranged in the vicinity of the vehicle-side transmission antenna, even a signal whose power level is set to a low level may be received at a saturation level for the portable device.
  • the signal transmitted at the low level reaches the portable device at the saturation level
  • the signal transmitted at the high level also reaches the portable device at the saturation level.
  • the RSSI of both the signal transmitted at the high level and the signal transmitted at the low level becomes the upper limit value, the intensity change of the received signal cannot be detected.
  • Patent Document 1 when the portable device is arranged at a position close to the vehicle-side transmitting antenna such that a signal whose power level is set to a low level can be received at a saturation level, the received signal changes in intensity. An authentication failure may occur due to the failure to detect. Of course, if the authentication fails, the control that should be executed when the authentication is successful is not performed, which may impair the convenience of the user.
  • the present disclosure has been made based on this situation, and the purpose of the present disclosure is to suppress the possibility that authentication in wireless communication between the vehicle-mounted device and the portable device may be illegally established, and It is an object of the present invention to provide a vehicular electronic key system that can suppress a decrease in convenience.
  • An electronic key system for a vehicle includes a vehicle-mounted device mounted on a vehicle and a portable device that is associated with the vehicle-mounted device and is carried by a user of the vehicle.
  • An electronic key system for a vehicle that performs a predetermined control process on a vehicle based on a successful authentication process by wireless communication between the vehicle-mounted device and the portable device.
  • the vehicle-mounted device has two operation modes of a warning mode and a warning release mode as operation modes, and a series of operations that are assumed to be executed by the user in order to board the vehicle in which the user is parked and start the power source of the vehicle.
  • a vehicle-side transmission unit configured to perform authentication processing a plurality of times during operation, and to transmit an authentication signal used for authentication of the portable device from a vehicle-side transmission antenna provided in the vehicle, and vehicle-side transmission
  • a transmission intensity adjusting unit that adjusts the intensity of the authentication signal transmitted from the antenna
  • a mode control unit that controls the operation mode of the on-vehicle device, and the authentication signal includes operation mode information indicating the operation mode of the on-vehicle device.
  • the portable device includes a portable device-side receiver that receives the authentication signal via the portable device-side reception antenna, a reception strength detector that sequentially detects the received signal strength of the signal received by the portable device-side receiver, When an authentication signal indicating that the device is operating in the alert mode is received, an intensity change of a predetermined pattern occurs in an intensity change area that is a portion corresponding to the intensity change signal of the authentication signal.
  • An intensity change determination unit that determines whether or not there is a portable device side transmission unit that transmits a response signal as a response to the authentication signal, and the portable device side transmission unit operates in the alert release mode What When the portable device side receiving unit receives the authentication signal indicating, the response signal is returned, and when the portable device side receiving unit receives the authentication signal indicating that the vehicle-mounted device is operating in the alert mode. When the intensity change determination unit determines that an intensity change has occurred, the response signal is returned. On the other hand, when the intensity change determination unit determines that no intensity change has occurred in the intensity change region, the response signal is returned. Do not return.
  • the authentication signal including the intensity change signal is transmitted as in Patent Document 1.
  • the portable device when the vehicle-mounted device is operating in the alert mode, the portable device returns a response signal to the authentication signal only when the received authentication signal includes a change in strength. That is, when the vehicle-mounted device is operating in the alert mode, the response signal is not returned when the intensity change is not detected in the received authentication signal. Therefore, similarly to Patent Document 1, it is possible to suppress the possibility that authentication in wireless communication between the vehicle-mounted device and the portable device is illegally established.
  • the onboard device shifts to the alert release mode.
  • the portable device does not consider whether there is a change in strength in determining whether to transmit a response signal to the received authentication signal.
  • the received signal strength is increased.
  • the authentication process never fails due to the inability to detect changes.
  • the possibility that the authentication process may fail can be reduced, which contributes to improvement of user convenience.
  • FIG. 1 is a block diagram illustrating a schematic configuration of a vehicle electronic key system according to an embodiment of the present disclosure.
  • FIG. 2 is a block diagram showing a schematic configuration of the in-vehicle system.
  • FIG. 3 is a diagram illustrating an example of an installation position of the vehicle-side transmission antenna.
  • FIG. 4 is a functional block diagram showing a schematic configuration of the vehicle-side control unit,
  • FIG. 5 is a chart showing an example of a schematic signal waveform of the authentication signal.
  • FIG. 6 is a chart showing an example of a schematic signal waveform of the authentication signal.
  • FIG. 1 is a block diagram illustrating a schematic configuration of a vehicle electronic key system according to an embodiment of the present disclosure.
  • FIG. 2 is a block diagram showing a schematic configuration of the in-vehicle system.
  • FIG. 3 is a diagram illustrating an example of an installation position of the vehicle-side transmission antenna.
  • FIG. 4 is a functional block diagram showing a schematic configuration of the vehicle-
  • FIG. 7 is a block diagram showing a schematic configuration of the portable device
  • FIG. 8 is a functional block diagram showing a schematic configuration of the portable device side control unit
  • FIG. 9 is a flowchart for explaining the boarding-related processing performed by the authentication ECU.
  • FIG. 10 is a continuation of the flowchart shown in FIG.
  • FIG. 11 is a flowchart for explaining the warning mode authentication process.
  • FIG. 12 is a diagram showing the relationship between the distance that the signal propagates and RSSI.
  • FIG. 1 is a diagram showing an example of a schematic configuration of a vehicle electronic key system according to the present embodiment.
  • the vehicle electronic key system includes an in-vehicle system 100 mounted on a vehicle V and a portable device 200 that is carried by a user of the vehicle V.
  • the portable device 200 is associated with the in-vehicle system 100 and has a function as a unique key for the vehicle V.
  • the vehicle V on which the in-vehicle system 100 is mounted is also referred to as the own vehicle.
  • the host vehicle is an engine vehicle that includes only an engine as a power source, but is not limited thereto.
  • the host vehicle may be a so-called hybrid vehicle including an engine and a motor as power sources, or may be an electric vehicle including only a motor as a power source.
  • Each of the in-vehicle system 100 and the portable device 200 has a function for realizing a known remote keyless entry (hereinafter, RKE) system.
  • the portable device 200 includes a plurality of switches 230 operated by the user, and transmits a command signal corresponding to the switch 230 operated by the user to the in-vehicle system 100.
  • the in-vehicle system 100 When the in-vehicle system 100 receives the command signal transmitted from the portable device 200, the in-vehicle system 100 executes vehicle control according to the received command signal. For example, the in-vehicle system 100 controls the locking state (that is, locking / unlocking) of the vehicle door based on the command signal transmitted from the portable device 200.
  • each of the in-vehicle system 100 and the portable device 200 has a function for realizing a known smart entry system by performing wireless communication using radio waves in a predetermined frequency band.
  • the in-vehicle system 100 has a function of transmitting a signal of a predetermined LF (Low Frequency) band toward a predetermined range in the vehicle interior and around the vehicle, and a predetermined RF (Radio Frequency) transmitted from the portable device 200. It has a function of receiving a band signal.
  • the portable device 200 has a function of receiving an LF band signal transmitted from the in-vehicle system 100 and a function of returning a predetermined RF band signal to the in-vehicle system 100.
  • radio waves in a frequency band other than the LF band may be used for signal transmission from the in-vehicle system 100 to the portable device 200.
  • radio waves in a frequency band other than the RF band may be used for signal transmission from the portable device 200 to the in-vehicle system 100.
  • a range in which an LF band signal transmitted by the in-vehicle system 100 is propagated while maintaining a signal intensity that can be received by the portable device 200 is referred to as an LF communication area.
  • the LF communication area may be appropriately designed.
  • the LF communication area outside the passenger compartment is within a range of several meters from the vehicle.
  • the in-vehicle system 100 when the portable device 200 exists in the LF communication area, the in-vehicle system 100 performs an authentication process by wireless communication with the portable device 200, and based on the fact that the authentication has been established, Various controls for starting the engine and the like are executed.
  • the authentication processing here refers to a portable device 200 (that is, a communication target) in which the in-vehicle system 100 is performing wireless communication with itself, in which the in-vehicle system 100 is associated with the in-vehicle system 100 (that is, , A process for confirming that the device is a legitimate portable device 200).
  • the fact that authentication has been established corresponds to the determination that the mobile device 200 is a legitimate portable device 200.
  • the in-vehicle system 100 authenticates the portable device 200 by wireless communication
  • a user carrying the portable device 200 does not operate the portable device 200 as a key, and locks / unlocks a door, starts / stops an engine, and the like. Can be realized.
  • Authentication of the portable device 200 by the in-vehicle system 100 may be performed by a well-known challenge-response method. Details of the authentication process will be described later.
  • a common encryption key used for the authentication process is stored in each of the portable device 200 and the in-vehicle system 100. Further, a unique identification number (hereinafter, portable device ID) is assigned to the portable device 200, and the portable device ID is registered in the in-vehicle system 100.
  • the portable device ID may be used as the encryption key described above.
  • the in-vehicle system 100 includes an authentication ECU 110, a vehicle-side transmission antenna 120, a touch sensor 130, a start button 140, a lock button 150, a body ECU 160, and an engine ECU 170 as shown in FIG.
  • the authentication ECU 110 is electrically connected to the vehicle-side transmission antenna 120. Further, the authentication ECU 110 is connected to the touch sensor 130, the start button 140, the lock button 150, the body ECU 160, and the engine ECU 170 so as to be able to communicate with each other via a LAN (Local Area Network) built in the vehicle. Has been.
  • LAN Local Area Network
  • the authentication ECU 110 is an ECU (ECU: Electronic Control Unit) that executes various processes for realizing the above-described smart entry system and RKE system (hereinafter, keyless entry system and the like).
  • the authentication ECU 110 corresponds to the vehicle-mounted device.
  • the authentication ECU 110 is set with two types of operation modes: a warning mode and a warning release mode.
  • the alert mode is an operation mode in which the portable device 200 is authenticated by an authentication method in which a mechanism for suppressing unauthorized authentication success by a relay attack (that is, a countermeasure against relay attack) is introduced. Further, the alert release mode is an operation mode in which the portable device 200 is authenticated without implementing a relay attack countermeasure that is incorporated in the alert mode. Details of the operation of the authentication ECU 110 in each operation mode and the countermeasures against the relay attack will be described later.
  • the operation mode of the authentication ECU 110 corresponds to the operation mode of the in-vehicle system 100. Therefore, hereinafter, the fact that the authentication ECU 110 is operating in the alert mode will also be described as the in-vehicle system 100 operating in the alert mode. The same applies to the alert release mode.
  • the authentication ECU 110 includes a vehicle-side control unit 111, a vehicle-side reception antenna 112, a vehicle-side reception unit 113, and a transmission control unit 114 as finer constituent elements.
  • the vehicle-side control unit 111 is configured as a normal computer including a CPU 1111, a RAM 1112, a ROM 1113, an I / O 1114, and a bus line that connects these configurations.
  • the ROM 1113 stores a program (hereinafter referred to as a vehicle program) for causing a normal computer to function as the vehicle-side control unit 111.
  • the above-described vehicle program only needs to be stored in a non-transitory tangible storage medium, and the specific storage medium is not limited to the ROM.
  • Executing the vehicle program by the CPU 1111 corresponds to executing a method corresponding to the vehicle program.
  • the vehicle-side control unit 111 implements a smart entry system or the like when the CPU 1111 executes the vehicle program. Details of the vehicle-side control unit 111 will be described later.
  • the vehicle-side receiving antenna 112 is an antenna for receiving RF band radio waves.
  • the vehicle-side receiving antenna 112 converts the received radio wave into an electric signal and provides it to the vehicle-side receiving unit 113.
  • the vehicle-side receiving unit 113 extracts data included in the received signal by performing predetermined processing such as analog-digital conversion, demodulation, and decoding on the signal input from the vehicle-side receiving antenna 112. Then, the extracted data is provided to the vehicle side control unit 111.
  • the transmission control unit 114 converts the data input from the vehicle side control unit 111 into a carrier wave signal by performing predetermined processing such as encoding, modulation, and digital / analog conversion. Then, the carrier wave signal is output to the vehicle-side transmitting antenna 120 and radiated as a radio wave.
  • the transmission control unit 114 includes a power adjustment unit 1141 that adjusts the transmission power of the carrier wave signal (in other words, the strength of the transmission signal) as a finer function. With this power adjustment unit 1141, the transmission control unit 114 can change the transmission power of a signal to be transmitted to the portable device 200 to an arbitrary level for transmission. At least the power adjustment unit 1141 in the present embodiment only needs to be configured so that the output level can be adjusted in two stages of a default level and a suppression level.
  • the default power is the transmission power that should be adopted during normal signal transmission.
  • the normal transmission refers to a case where a signal including information is transmitted, and specifically corresponds to a case where an information signal Sa described later is transmitted.
  • the default power may be designed as appropriate.
  • the suppression level may be appropriately designed to a value having a significant difference from the default power in a range smaller than the default power. For example, the suppression level may be half the default level.
  • the power adjustment unit 1141 may be realized by using a known attenuator that attenuates a signal or a variable gain amplifier that can adjust the amplification degree.
  • the transmission power may be adjusted by connecting or disconnecting the attenuator to the signal propagation system using a switch.
  • the transmission control unit 114 operates in a different manner according to the operation mode of the authentication ECU 110 in the authentication process. Details of the operation of the transmission control unit 114 during the authentication process will be described later.
  • the transmission control unit 114 corresponds to a vehicle-side transmission unit
  • the power adjustment unit 1141 corresponds to a transmission intensity adjustment unit.
  • the vehicle-side transmission antenna 120 is an antenna for converting a carrier wave signal input from the authentication ECU 110 (more specifically, the transmission control unit 114) into an LF band radio wave and radiating it to the space.
  • a plurality of vehicle-side transmitting antennas 120 are provided at locations that are appropriately designed so that a predetermined range outside the passenger compartment of the vehicle V and the entire interior of the passenger compartment are included in the LF communication area.
  • the vehicle V is provided with one vehicle interior antenna 120A and a plurality of vehicle exterior antennas 120B as the vehicle-side transmission antenna 120 as shown in FIG.
  • the transmission area of a certain vehicle-side transmission antenna 120 described below means that the signal transmitted from the vehicle-side transmission antenna 120 has a signal strength that the portable device 200 can receive (in other words, can be decoded). This is the area to reach.
  • a set of transmission areas of the vehicle-side transmission antennas 120 corresponds to an LF communication area for the vehicle V.
  • the vehicle interior antenna 120A is a vehicle-side transmission antenna 120 arranged in the vehicle interior so that the vehicle interior is a transmission area.
  • the vehicle interior antenna 120A is installed so as to include at least the vicinity of the driver's seat in the transmission area.
  • the vehicle interior antenna 120A may be provided in the center of the instrument panel in the vehicle width direction or in the vicinity of the center console box.
  • a plurality of vehicle interior antennas 120A may be provided.
  • the vehicle exterior antenna 120B is a vehicle-side transmission antenna 120 installed so as to include a predetermined range outside the vehicle interior in the transmission area.
  • the vehicle exterior antenna 120B may be provided near the handle of each door provided on the vehicle V (including the inside of the handle), for example.
  • the installation position and transmission area of the vehicle-side transmission antenna 120 mounted on the vehicle V are not limited to the above-described modes.
  • the vehicle V may be provided with a vehicle-side transmission antenna 120 whose inside is a transmission area.
  • the installation position, the number of installations, and the like of the vehicle-side transmission antenna 120 may be appropriately designed so as to form a desired transmission area.
  • the touch sensor 130 is mounted on each door handle of the vehicle and detects that the user is touching the door handle. The detection result of each touch sensor 130 is sequentially output to the authentication ECU 110.
  • the start button 140 is a push switch for the user to start the engine. When a push operation is performed by the user, the start button 140 outputs a control signal indicating that to the vehicle-side control unit 111.
  • the locking button 150 is a button for the user to lock the door of the vehicle.
  • the lock button 150 may be provided on each door handle of the vehicle V. When the lock button 150 is pressed by the user, it outputs a control signal indicating that to the authentication ECU 110.
  • the body ECU 160 is an ECU that controls various actuators mounted on the vehicle. For example, the body ECU 160 outputs a drive signal for controlling the locking / unlocking of the door provided on the vehicle to the door lock motor provided on each vehicle door based on an instruction from the authentication ECU 110, and opens / closes each door. Do the lock. In addition, body ECU 160 acquires information indicating the open / closed state of each door provided in the vehicle, the locked / unlocked state of each door, and the like. The door open / close state may be detected by a courtesy switch.
  • Engine ECU 170 is an ECU that controls the operation of the engine. For example, when the engine ECU 170 obtains a start instruction signal for instructing start of the engine from the authentication ECU 110, the engine ECU 170 starts the engine.
  • the vehicle-side control unit 111 includes a vehicle information acquisition unit F ⁇ b> 1, a vehicle state determination unit F ⁇ b> 2, a mode control unit F ⁇ b> 3, and an authentication process as functional blocks realized by the CPU executing the above-described vehicle program.
  • the vehicle information acquisition unit F1 acquires various information (that is, vehicle information) indicating the state of the vehicle from a sensor or ECU mounted on the vehicle such as the touch sensor 130.
  • vehicle information includes, for example, whether the user touches the door handle, whether the door is open, whether the brake pedal is depressed, whether the start button 140 is pressed, whether each door is locked, etc. Is applicable.
  • Whether the user touches the door handle can be acquired from the touch sensor 130, and whether the start button 140 is pressed can be determined from a signal output from the start button 140.
  • the open / closed state of the door, the locked / unlocked state of each door, and the like can be acquired from the body ECU 160, for example.
  • the door open / close state may be detected by a courtesy switch.
  • Whether or not the brake pedal is depressed may be detected by a brake pedal sensor that detects the amount of depression of the user brake pedal.
  • the vehicle information includes a shift position detected by a shift position sensor (not shown), an operating state of a parking brake, and the like.
  • the vehicle state determination unit F2 determines the state of the vehicle V based on the vehicle information acquired by the vehicle information acquisition unit F1.
  • the vehicle state determination unit F2 includes a parking determination unit F21 and an event detection unit F22 as finer functional blocks.
  • the parking determination unit F21 determines whether or not the vehicle V is parked based on the vehicle information acquired by the vehicle information acquisition unit F1. For example, the parking determination unit F21 determines that the vehicle is parked when the engine is off, all doors are closed, and locked. Of course, a known algorithm for determining whether or not the vehicle is parked can be employed. For convenience, the parked state is described as a parked state, and the unparked state is described as a non-parked state.
  • the event detection unit F22 detects that the vehicle V has transitioned from the non-parking state to the parking state and that a predetermined user operation has been performed on the vehicle V as an authentication execution event.
  • the authentication execution event is an event registered in advance as an event for executing the authentication process.
  • the event detection unit F22 locks the vehicle door by the user that the door is opened, the door is closed, the brake pedal is depressed, the start button 140 is pressed, or the like. It is detected that an operation (hereinafter, locking operation) has been executed, that the vehicle V has been parked, and the like.
  • the event detection unit F22 performs authentication to detect that the parking brake is released, that the driver's seat belt is attached, and that the user is seated on the driver's seat. It may be detected as an event.
  • the authentication ECU 110 transmits an authentication signal when the parking brake is released, when the seat belt for the driver's seat is attached, or when it is detected that the user is seated on the driver's seat. It may be configured.
  • the mode control unit F3 is a functional block that controls the operation mode of the authentication ECU 110.
  • Authentication ECU 110 switches the operation mode of authentication ECU 110 based on the detection result of event detection unit F22 and the result of authentication processing by authentication processing unit F4 described later.
  • the mode control unit F3 sets the operation mode to the alert mode when the event detection unit F22 detects that the vehicle V has transitioned from the non-parking state to the parking state.
  • the authentication ECU 110 operates in the alert mode.
  • the mode control unit F3 in the present embodiment sets the operation mode to the alert mode even when all the doors of the vehicle V are locked. Locking of all doors may be realized as a function of a smart entry system derived from pressing of the locking button 150, or may be locked by an RKE system. Moreover, the locking using a mechanical key may be sufficient. In any case, this means a locking operation for the user to leave the vehicle.
  • the mode control unit F3 does not have to shift to the warning mode just because all the doors of the vehicle V are locked. For example, when the portable device 200 exists outside the passenger compartment and it is detected that all the doors are locked, the mode may be shifted to the alert mode by a known method.
  • the mode control unit F3 switches the operation mode to the alert release mode when it is determined that the authentication is successful in the authentication process performed when the alert mode is set. Once in the alert release mode, the operation mode is maintained until the vehicle V is parked.
  • the authentication processing unit F4 cooperates with the transmission control unit 114 to perform authentication processing by wireless communication with the portable device 200.
  • the conditions under which the authentication processing unit F4 performs the authentication process may be designed as appropriate.
  • the authentication processing unit F4 cooperates with the transmission control unit 114 to transmit a polling signal from the vehicle-side transmission antenna 120 at a predetermined cycle (for example, 200 milliseconds).
  • This polling signal is a signal that requests a response from the portable device 200.
  • the authentication processing unit F4 can detect that a communication terminal that may be the portable device 200 exists in the wireless communication area.
  • the authentication processing unit F4 causes the transmission control unit 114 to transmit a signal for authenticating the portable device 200 (that is, an authentication signal) when a response signal to the polling signal is received.
  • the authentication signal includes operation mode information indicating the operation mode of the authentication ECU 110 and a challenge code.
  • the challenge code is a code for authenticating the portable device 200.
  • the challenge code may be a random number generated using a random number table or the like.
  • the portable device 200 encrypts the challenge code with a pre-registered encryption key, and returns a signal (hereinafter referred to as a response signal) including the encrypted code (hereinafter referred to as a response code). That is, the authentication signal functions as a signal that requests the portable device 200 to return a response signal.
  • the response signal corresponds to the response signal.
  • the authentication processing unit F4 transmits an authentication signal and generates a code (hereinafter referred to as a verification code) obtained by encrypting the challenge code using an encryption key held by itself. Then, when the returned response code matches the verification code, it is determined that the communication partner is the authorized portable device 200 (that is, authentication is determined to be successful).
  • a code hereinafter referred to as a verification code
  • an authentication signal when a response signal to a polling signal is received, an authentication signal is transmitted.
  • the authentication signal may be periodically transmitted as a polling signal.
  • the polling signal may function as an authentication signal by including a challenge code in the polling signal. From authentication signal transmission to code verification corresponds to authentication processing.
  • the timing at which the authentication processing unit F4 executes the authentication process is not limited to when the vehicle V is parked.
  • the response to the polling signal is received, here, as an example, when the driver's seat door is opened, when the driver's seat door is closed, when the brake pedal is depressed, the start button 140 is It is assumed that the authentication process is executed at each timing when the button is pressed and when the locking operation is executed. The occurrence of the events listed here may be detected by the event detection unit F22.
  • the content of the control process performed by the authentication processing unit F4 when the authentication process is successful is a content corresponding to the scene when the authentication process is successful (in other words, the state of the vehicle V).
  • the authentication processing unit F4 prepares to unlock the door.
  • the unlocking preparation state is a state where the user can unlock the door only by touching the touch sensor 130 of the door. When a signal indicating that the user is touching is input from the touch sensor 130, the door lock is unlocked in cooperation with the body ECU 160.
  • the engine ECU 170 is instructed to start the engine.
  • the authentication process executed with the trigger of the locking operation being successful, all the doors of the vehicle may be locked.
  • the RKE processing unit F5 performs vehicle-side processing for realizing the RKE system described above. Specifically, the content of the command signal transmitted from the portable device 200 is analyzed, and vehicle control corresponding to the command signal is performed in cooperation with the body ECU 160 and the like.
  • vehicle control corresponding to the command signal is, for example, door locking / unlocking, illumination lighting, starting of an air conditioning system mounted on the vehicle, or the like.
  • the transmission control unit 114 generates an authentication signal having a different signal pattern according to the operation mode of the authentication ECU 110 and transmits the generated signal from the vehicle-side transmission antenna 120.
  • the transmission control unit 114 changes the information signal Sa including the operation mode information and the challenge code and the signal intensity on the way as shown in FIG.
  • An authentication signal including the intensity change signal Sb is generated and transmitted.
  • the horizontal axis of the chart shown in FIG. 5 represents time, and the vertical axis represents signal strength (in other words, transmission power).
  • the signal length Tb of the intensity change signal Sb, the time when the signal intensity is changed in the signal, and the pattern for changing the intensity are constant. That is, the signal pattern of the intensity change signal Sb (in other words, the signal waveform) is constant.
  • the transmission control unit 114 uses the power adjustment unit 1141 so that the signal pattern of the intensity change signal initially has a default level P0 having a relatively large intensity and a relatively small suppression level P1 in the middle. Shall be activated. As a result, the signal intensity of the intensity change signal changes stepwise from P0 to P1.
  • the interval Tx from the end of the information signal Sa to the start of the intensity change signal Sb is also constant.
  • the position of the intensity change signal Sb in the authentication signal constant, when the portable device 200 receives the authentication signal from the authentication ECU 110 operating in the alert mode, the strength of the received signal A signal portion corresponding to the change signal can be specified.
  • the transmission control unit 114 when the authentication ECU 110 is operating in the alert release mode, the transmission control unit 114 generates and transmits an authentication signal that does not include the intensity change signal Sb, as shown in FIG. That is, the authentication signal transmitted when the authentication ECU 110 is operating in the alert release mode is only the information signal Sa.
  • the authentication signal including the intensity change signal Sb transmitted when the authentication ECU 110 is operating in the alert mode is also referred to as a change addition signal.
  • the authentication signal that is transmitted when the authentication ECU 110 is operating in the alert cancellation mode and does not include the intensity change signal Sb is also referred to as a non-addition signal. However, if they are not particularly distinguished, they are described as authentication signals.
  • the authentication process using the change addition signal (in other words, the authentication process in the warning mode) is described as the warning mode authentication process, and the authentication process using the non-addition signal (in other words, the warning release)
  • the authentication process in the mode is referred to as a release mode authentication process.
  • the portable device 200 includes a portable device-side receiving antenna 210, a portable device-side receiving portion 220, a switch 230, a portable device-side control portion 240, a portable device-side transmitting portion 250, and a portable device-side transmitting antenna. 260.
  • the portable device side control unit 240 and each of the portable device side reception unit 220, the switch 230, and the portable device side transmission unit 250 are connected to be communicable.
  • the portable device receiving antenna 210 is an antenna for receiving radio waves in the LF band.
  • the portable device side receiving antenna 210 is connected to the portable device side receiving unit 220, converts the received radio wave into an electrical signal, and outputs the electric signal to the portable device side receiving unit 220.
  • the mobile device side receiving unit 220 extracts data included in the received signal by performing predetermined processing such as analog-digital conversion, demodulation, and decoding on the signal input from the mobile device side receiving antenna 210. To do. Then, the extracted data is provided to the portable device side control unit 240.
  • predetermined processing such as analog-digital conversion, demodulation, and decoding
  • the portable device side receiving unit 220 includes an RSSI detection circuit 221 that sequentially detects a received signal strength (RSSI: Received Signal Strength Strength Indication) that is the strength of a signal received by the portable device side receiving antenna 210.
  • the RSSI detection circuit 221 may be realized by a known circuit configuration.
  • the RSSI detected by the RSSI detection circuit 221 is provided to the portable device control unit 240.
  • the output range of the RSSI detection circuit 221 may be designed as appropriate. For convenience, the signal intensity corresponding to the upper limit value of the output range is described as the saturation level.
  • the RSSI detection circuit 221 corresponds to a reception intensity detection unit.
  • the switch 230 is a switch for a user to use a function implemented as an RKE system.
  • the portable device 200 includes, for example, a switch 230 for locking all the doors and a switch 230 for unlocking all the doors as the switches 230.
  • the various switches 230 When the various switches 230 are pressed by the user, they output a control signal indicating that the switch 230 has been pressed to the portable device-side control unit 240.
  • the portable device side control unit 240 is operated by the portable device side control unit 240 to control a locked state such as locking / unlocking various doors provided in the vehicle. Can be detected and the content of the instruction can be specified.
  • a locked state such as locking / unlocking various doors provided in the vehicle. Can be detected and the content of the instruction can be specified.
  • FIG. 7 for convenience, only two switches 230 are illustrated, but the number of switches 230 is not limited to two. For example, a switch 230 that instructs unlocking of only the trunk door may be provided.
  • the portable device side control unit 240 is mainly configured by a computer including a CPU, RAM, ROM, I / O, etc. (not shown).
  • the ROM stores a program for causing a normal computer to function as the portable device-side control unit 240 (hereinafter, a portable device program).
  • the portable device-side control unit 240 implements a smart entry system or the like when the CPU executes a portable device program stored in the ROM.
  • the ROM stores an encryption key used for generating a response code in the authentication process. Detailed functions of the portable device side control unit 240 will be described later.
  • the portable device-side transmitter 250 converts the baseband signal into a carrier wave signal by performing predetermined processing such as encoding, modulation, and digital / analog conversion on the baseband signal input from the portable device-side controller 240. To do. Then, the generated carrier wave signal is output to portable device-side transmitting antenna 260.
  • the portable device-side transmitting antenna 260 converts the signal input from the portable device-side transmitting unit 250 into an RF band radio wave and radiates it to space.
  • the portable device side control unit 240 is a functional block realized by executing the above portable device program, as shown in FIG. 8, the received data acquisition unit G1, the RSSI acquisition unit G2, the operation mode determination unit G3, the strength A change determination unit G4 and a transmission signal generation unit G5 are provided. Note that some or all of the functional blocks included in the portable device-side control unit 240 may be realized as hardware using one or a plurality of ICs.
  • the reception data acquisition unit G1 acquires the data received by the mobile device side reception unit 220. Specifically, if the portable device receiving unit 220 receives an authentication signal, the received data acquisition unit G1 acquires data obtained by demodulating the information signal Sa included in the received authentication signal.
  • the RSSI acquisition unit G2 acquires the RSSI detected by the RSSI detection circuit 221.
  • the acquired RSSI is stored in the RAM in chronological order with a time stamp indicating the acquisition time.
  • the RSSI stored in the RAM is referred to as RSSI data.
  • the operation mode determination unit G3 determines the operation mode of the in-vehicle system 100 based on the operation mode information included in the authentication signal (more specifically, the information signal Sa). In other words, the operation mode determination unit G3 authenticates that the received authentication signal is an authentication signal indicating that the in-vehicle system 100 is operating in the alert mode or is operating in the alert release mode. It is determined whether it is a signal for use.
  • the strength change determination unit G4 corresponds to the intensity change signal Sb of the received authentication signal. It is determined whether or not an intensity change equal to or greater than a predetermined threshold value for detection has occurred in (hereinafter, the intensity change area).
  • the detection threshold introduced here may be appropriately designed to a value corresponding to the initial intensity change amount ⁇ Ptx, which is the difference between the default level and the suppression level.
  • the detection threshold value may be a value corresponding to a quarter of the initial intensity change amount ⁇ Ptx.
  • region in the signal for authentication can be specified from the structure of a signal pattern as above-mentioned.
  • the transition of the RSSI in the intensity change region can be specified by referring to the RSSI data stored in the RAM.
  • the determination result of the intensity change determination unit G4 is provided to the transmission signal generation unit G5.
  • the transmission signal generation unit G5 generates a signal to be transmitted to the in-vehicle system 100 and outputs the signal to the portable device side transmission unit 250. As described above, the signal output to the portable device-side transmitter 250 is subjected to predetermined signal processing and transmitted from the portable device-side transmission antenna 260.
  • the transmission signal generating unit G5 corresponds to the challenge code included in the signal. Generate a response code. Then, a response signal including the response code is output to portable device-side transmitting section 250.
  • the transmission signal generation unit G5 receives an authentication signal indicating that the in-vehicle system 100 is operating in the alert mode
  • the intensity change is greater than a predetermined detection threshold in the intensity change region. Whether or not to return a response signal is determined depending on whether or not the response signal is returned.
  • the strength change determination unit G4 further determines that there is a strength change in the strength change region. The response signal is generated and output to the portable device-side transmitter 250.
  • the transmission signal generating unit G5 when the portable device side receiving unit 220 receives the polling signal, the transmission signal generating unit G5 generates a predetermined signal to be transmitted as a response to the polling signal and outputs the predetermined signal to the portable device side transmitting unit 250.
  • a control signal indicating that the switch 230 is pressed by a user is input from a certain switch 230, a command signal that instructs to execute vehicle control corresponding to the switch 230 that has output the control signal is generated. To do. For example, when the switch 230 for unlocking all the doors is pressed, a command signal for instructing to open all the doors is generated and output to the portable device-side transmitting unit 250.
  • step S10 the authentication processing unit F4 performs a warning mode authentication process and proceeds to step S20.
  • the flowchart shown in FIG. 11 represents an example of a specific processing procedure for the alert mode authentication processing.
  • the warning mode authentication process will be described with reference to FIG. 11 before describing step S20 and subsequent steps in FIG.
  • step S11 the authentication processing unit F4 cooperates with the transmission control unit 114 to transmit a change addition signal from the vehicle-side transmission antenna 120 (specifically, the vehicle exterior antenna 120B), and then proceeds to step S12.
  • step S12 the authentication processing unit F4 determines whether a response signal has been received. When the response signal is received after the change addition signal is transmitted and before a predetermined response waiting time (for example, 20 milliseconds) elapses, an affirmative determination is made in step S12 and the process proceeds to step S13. On the other hand, if the response signal is not received even after the response waiting time has elapsed since the transmission of the change addition signal, a negative determination is made in step S12 and the process proceeds to step S17.
  • a predetermined response waiting time for example, 20 milliseconds
  • step S13 the authentication processing unit F4 collates the response code included in the received response signal with the verification code generated by the authentication processing unit F4 itself. If the two codes match as a result of the collation in step S13, an affirmative decision is made in step S14 and the process proceeds to step S15. On the other hand, if the two codes do not match, a negative determination is made in step S14 and the process proceeds to step S17.
  • step S15 the authentication processing unit F4 determines that the authentication is successful, and proceeds to step S16.
  • step S16 the mode control unit F3 sets the operation mode to the alert release mode and returns to the caller of this flow.
  • step S17 the authentication processing unit F4 determines that the authentication has failed, and proceeds to step S18.
  • step S18 the mode control unit F3 returns to the caller of this flow while keeping the operation mode in the alert mode. That is, the warning mode is maintained when the authentication in the warning mode authentication process fails.
  • step S20 the authentication processing unit F4 registers the result of the warning mode authentication process in step S10 in the RAM 1112 and proceeds to step S30.
  • step S30 the event detection unit F22 determines whether the door for the driver's seat has been opened based on the vehicle information (for example, the output of the courtesy switch) acquired by the vehicle information acquisition unit F1.
  • step S30 If it is detected that the door for the driver's seat has been opened, an affirmative determination is made in step S30 and the process proceeds to step S40. Until the door for the driver's seat is opened, a negative determination is made in step S30, and the determination process in step S30 is executed at a predetermined time interval (for example, 100 milliseconds). If the door is not opened after a lapse of a certain time (for example, 3 minutes) from the step S30, this flow may be terminated.
  • a predetermined time interval for example, 100 milliseconds
  • step S10 even if the authentication in step S10 fails and the door key is not ready for unlocking, the user can unlock the door key by using the RKE function or the like. Therefore, even if the authentication process in step S10 fails, the user can open the door by executing a predetermined operation.
  • step S40 the authentication processing unit F4 determines whether or not the current operation mode is the alert mode. If it is the alert mode, an affirmative determination is made in step S40 and the process proceeds to step S50. On the other hand, if it is the alert release mode, a negative determination is made in step S40, and the process proceeds to step S60.
  • step S50 the authentication processing unit F4 executes a warning mode authentication process similar to that in step S10, and proceeds to step S70.
  • step S60 the authentication processing unit F4 executes the release mode authentication process and proceeds to step S70.
  • the only difference between the release mode authentication process and the warning mode authentication process is the type of authentication signal to be transmitted. That is, the process in which the signal transmitted in step S11 in FIG. 11 is replaced with the non-addition signal corresponds to the release mode authentication process. Therefore, a description of a specific processing procedure of the release mode authentication process is omitted.
  • step S70 the authentication result in step S50 or S60 is registered in the RAM 1112 and the process proceeds to step S80.
  • the event detection unit F22 determines whether the door for the driver's seat is closed based on the vehicle information (for example, output of the courtesy switch) acquired by the vehicle information acquisition unit F1.
  • step S80 If it is detected that the door for the driver's seat is closed, an affirmative determination is made in step S80 and the process proceeds to step S90. Until the driver's seat door is closed, a negative determination is made in step S80, and the determination process in step S80 is executed at a predetermined time interval (for example, 100 milliseconds). If the door is not closed after a lapse of a certain time (for example, 5 minutes) after moving to step S80, this flow may be terminated. Since the processing flow from step S90 to S120 is the same as the processing flow from step S40 to S70, description of each step is omitted. When the authentication result registration process in step S120 is completed, the process proceeds to step S130.
  • step S130 the event detection unit F22 determines whether or not the brake pedal has been depressed by the user based on the vehicle information acquired by the vehicle information acquisition unit F1. If it is detected that the brake pedal has been depressed by the user, an affirmative determination is made in step S130 and the process proceeds to step S140. Until the brake pedal is depressed by the user, a negative determination is made in step S130, and the determination process in step S130 is executed at a predetermined time interval (for example, 100 milliseconds). In addition, what is necessary is just to complete
  • a predetermined time interval for example, 100 milliseconds
  • step S140 to S170 Since the processing flow from step S140 to S170 is the same as the processing flow from step S40 to S70, description of each step is omitted.
  • step S170 the process proceeds to step S180.
  • step S180 the event detection unit F22 determines whether or not the start button 140 has been pressed by the user based on the vehicle information acquired by the vehicle information acquisition unit F1. If it is detected that the start button 140 has been pressed by the user, an affirmative determination is made in step S180 and the process proceeds to step S190. Until the start button 140 is pressed by the user, a negative determination is made in step S180, and the determination process in step S180 is executed at a predetermined time interval (for example, 100 milliseconds). Note that if the user does not press the start button 140 after a predetermined time (for example, 5 minutes) has passed since step S180, this flow may be terminated.
  • a predetermined time interval for example, 100 milliseconds
  • step S190 the authentication processing unit F4 determines whether or not the current operation mode is the alert mode. If it is the alert mode, an affirmative determination is made in step S190 and the process proceeds to step S200. On the other hand, if it is the alert release mode, a negative determination is made in step S190 and the process proceeds to step S210.
  • step S200 the authentication processing unit F4 executes a warning mode authentication process similar to that in step S10, and proceeds to step S220.
  • step S210 the authentication processing unit F4 executes the release mode authentication process, and proceeds to step S220.
  • step S230 the engine is started in cooperation with the engine ECU 170, and this flow is finished.
  • step S220 a negative determination is made in step S220, and this flow ends. That is, the engine is not started when the authentication fails.
  • the authentication process corresponding to the operation mode of the authentication ECU 110 is executed a plurality of times in a series of operations from boarding the vehicle V in the parked state to starting the engine. If the alert mode authentication process succeeds even once in the series of authentication processes, the authentication process using the non-addition signal (that is, the release mode authentication process) is executed after that.
  • the authentication process using the change addition signal is not necessarily performed every time as the authentication process. If the warning mode authentication process is successful in the process in which the user approaches the parked vehicle V, the authentication process is performed using a non-addition signal thereafter. For example, when the user sits down on the driver's seat and presses the start button, the release mode authentication process is executed.
  • the vehicle interior antenna 120A and the portable device as shown in FIG. 200 is sufficiently close.
  • the case where the vehicle interior antenna 120A and the portable device 200 are close to each other is assumed to be after the user is seated in the driver's seat.
  • the signal strength of the authentication signal transmitted at the suppression level becomes the saturation level. The possibility is small. Therefore, it can be expected that the alert mode authentication process is successful before the portable device 200 is disposed in the vicinity of the vehicle interior antenna 120A.
  • shaft of the graph shown in FIG. 12 represents RSSI
  • the horizontal axis represents the distance (henceforth, distance between antennas) from the vehicle side transmission antenna 120 to the portable device 200.
  • the solid line represents the RSSI transition of the signal transmitted at the default level
  • the alternate long and short dash line represents the RSSI transition of the signal transmitted at the suppression level.
  • Bupr shown on the vertical axis represents the upper limit value of the output range of the RSSI detection circuit 221, and Blwr represents the lower limit value of the output range.
  • the range from Blwr to Bupr is the output range of the RSSI detection circuit 221.
  • D1 represents the distance between the antennas that receives the authentication signal transmitted at the suppression level at the saturation level. That is, when the portable device 200 is arranged in a range in which the distance from the vehicle interior antenna 120A is within D1, no intensity change is detected in the intensity change region.
  • the configuration of the present embodiment there is a high possibility that the authentication process in the warning mode is successful before the user is seated in the driver's seat. An authentication process is performed using a non-additional signal. Therefore, according to the above configuration, it is possible to reduce the possibility that the portable device 200 is not authenticated due to the fact that the intensity change of the authentication signal cannot be detected.
  • the possibility that the portable device 200 is not authenticated due to the fact that the intensity change of the authentication signal cannot be detected can be reduced.
  • reducing the possibility that the portable device 200 is not authenticated corresponds to reducing the possibility of impairing the convenience of the user.
  • the portable device 200 determines whether or not to return a response signal based on whether or not there is a change in strength in the authentication signal. Therefore, similar to Patent Document 1, it is possible to suppress unauthorized authentication success due to relay attack. Therefore, according to the above configuration, it is possible to suppress a possibility that authentication in wireless communication between the vehicle-mounted device and the portable device is illegally established, and to suppress a decrease in user convenience.
  • Mode 1 Although the mode which switches from the warning cancellation mode to the warning mode automatically when the vehicle V is parked was illustrated, it is not restricted to this. For example, the user may shift from the alert release mode to the alert mode by operating a predetermined input device (in other words, manually).
  • vehicle security systems that can park in a state where the vehicle security level is higher than that during normal use (hereinafter, high level) when the vehicle V is not used for a long-term trip or the like.
  • high level the vehicle security level
  • the vehicle may be shifted to a warning mode when parked in a state where the security level is set to a high level.
  • Mode 2 (Modification 2) Moreover, although the aspect which transfers to warning cancellation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mechanical Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Lock And Its Accessories (AREA)
  • Selective Calling Equipment (AREA)

Abstract

車載システム(100)は、駐車状態からエンジンが始動されるまでの間に携帯機(200)の認証を複数回実行する。車載システム(100)は、駐車されている場合には警戒モードで動作し、強度変化信号を含む認証用信号を送信する。携帯機(200)は、車載システム(100)が警戒解除モードで動作している場合には、受信した認証用信号に強度変化がある場合にのみ応答信号を返送する。また、車載システム(100)は警戒モード時での認証処理で携帯機(200)の認証に成功した場合には、警戒解除モードに移行する。車載システム(100)が警戒解除モードで動作している場合、携帯機(200)は、受信した認証用信号に強度変化が有るか否かに関わらず応答信号を返送する。

Description

車両用電子キーシステム 関連出願の相互参照
 本出願は、2016年5月6日に出願された日本特許出願番号2016-093321号に基づくもので、ここにその記載内容を援用する。
 本開示は、車両に搭載された車載器とユーザによって携帯される携帯機とが相互に無線通信を行なうことで携帯機の認証を実施する車両用電子キーシステムに関する。
 従来、車両に搭載された車載器と、ユーザによって携帯される携帯機とが無線通信による認証処理を実施し、当該認証処理が成功したことに基づいて車載器が、車両ドアの施開錠やエンジン始動等の車両制御を実行する車両用電子キーシステムが知られている。この種の車両用電子キーシステムにおいては、車載器が送信する無線信号の到達範囲は車両周辺の近距離に制限されている。これは、車載器が携帯機と無線通信を実施する状況を、携帯機が車両近傍に存在する場合に限定するためである。
 しかしながら、このような車両用電子キーシステムでは、悪意を持った第3者が、中継器を用いて携帯機と車載器との通信を間接的に実現させることで、車載器による携帯機の認証を不正に成立させるリレーアタックが懸念される。リレーアタックが成功してしまうと、正規のユーザが意図しないにも関わらず、車両ドアの開錠やエンジン始動等の車両制御が実行されてしまう。
 一方、このようなリレーアタックを防ぐための構成も種々提案されている。例えば特許文献1に開示される車両用電子キーシステムが備える車載器は、高レベルと低レベルの2種類の電力レベルを含む無線信号を送信し、携帯機は、受信信号の強度(いわゆるRSSI:Received Signal Strength Indication)を逐次検出する。そして、携帯機は受信信号に所定のレベル以上の強度変化を検出した場合にのみ、車載器に信号を返送する。
 この特許文献1に開示されているリレーアタック対策は、リレーアタックに用いられる中継器は、中継の対象とする周波数帯の電波を、ある一定の出力レベルまで増幅して転送する点に着眼した技術である。すなわち、車載器から送信された電波が中継機によって中継されている場合、本来検出されるべき受信信号のレベル差が検出されなくなる。つまり、特許文献1の構成によれば、携帯機が、中継器によって中継された車載器からの信号に対して応答を返送することを抑制することができる。当然、携帯機からの応答が返送されなければ、認証は不成立(つまり失敗)となる。
 なお、一般的に、信号の強度は伝搬距離に応じて減衰していくため、信号送信元からの距離が小さいほど受信側が検出するRSSIは大きい値を取る。したがって、車載器が信号を送信するために備えているアンテナ(以降、車両側送信アンテナ)と携帯機との距離が近いほど、携帯機は、車載器から送信された信号をより強い強度で受信する。
特開2010-185186号公報
 受信信号のRSSIを検出するための回路(以降、RSSI検出回路)は、周知の回路構成によって実現することができる。しかしながら、このようなRSSI検出回路には、通常、RSSIとして出力可能な値の範囲(以降、出力範囲)が設定されている。
 そのため、出力範囲の最大値(換言すれば上限値)よりも強い強度を有する信号を受信した場合、当該受信信号のRSSIは、出力範囲の上限値として出力される。便宜上以降では、出力範囲の上限値に相当する信号強度のことを飽和レベルと記載する。
 そして、携帯機が車両側送信アンテナ近傍に配置されている場合には、電力レベルが低レベルに設定された信号であっても、携帯機にとっては飽和レベルで受信することがある。もちろん、低レベルで送信された信号が飽和レベルで携帯機に到達する場合には、高レベルで送信された信号も飽和レベルで携帯機に到達する。このような場合、高レベルで送信された信号と、低レベルで送信された信号の両方のRSSIが上限値となるため、受信信号の強度変化を検出することができない。
 つまり、特許文献1の構成では、電力レベルが低レベルに設定された信号を飽和レベルで受信しうるほど車両側送信用アンテナに近い位置に携帯機が配置されている場合、受信信号に強度変化を検出できないことに起因して、認証が失敗する事象が生じうる。もちろん、認証が失敗した場合には、認証成功時に実行されるはずの制御が実施されないため、ユーザの利便性を損なってしまう恐れがある。
 本開示は、この事情に基づいて成されたものであり、その目的とするところは、車載器と携帯機との無線通信における認証が不正に成立させられる可能性を抑制しつつ、かつ、ユーザの利便性の低下を抑制可能な車両用電子キーシステムを提供することにある。
 本開示の一態様による車両用電子キーシステムは、車両に搭載される車載器と、車載器と対応付けられてあって、車両のユーザに携帯される携帯機と、を備え、車載器は、車載器と携帯機との間での無線通信による認証処理が成功したことに基づいて車両に対して所定の制御処理を実施する車両用電子キーシステムである。車載器は、動作モードとして警戒モードと警戒解除モードの2つの動作モードを備え、ユーザが駐車している車両に搭乗し且つ車両の動力源を始動させるためにユーザが実行すると想定される一連の動作の中で認証処理を複数回実行するように設定されており、携帯機の認証に用いられる認証用信号を車両に設けられた車両側送信アンテナから送信させる車両側送信部と、車両側送信アンテナから送信する認証用信号の強度を調整する送信強度調整部と、車載器の動作モードを制御するモード制御部と、を備え、認証用信号は車載器の動作モードを示す動作モード情報を含み、車載器が警戒モードで動作している場合、車両側送信部は、信号強度を所定のパターンで変化させた信号である強度変化信号を含む認証用信号を送信し、モード制御部は、車両が駐車された場合に動作モードを警戒モードに設定し、かつ、警戒モードで動作している場合に携帯機の認証が成功した場合に動作モードを警戒解除モードに切り替えるものであって、携帯機は、携帯機側受信アンテナを介して認証用信号を受信する携帯機側受信部と、携帯機側受信部が受信した信号の受信信号強度を逐次検出する受信強度検出部と、車載器が警戒モードで動作していることを示す認証用信号を受信した場合に、認証用信号のうちの強度変化信号に相当する部分である強度変化領域に、所定のパターンの強度変化が生じているか否かを判定する強度変化判定部と、認証用信号に対する応答としての信号である応答信号を送信する携帯機側送信部と、を備え、携帯機側送信部は、警戒解除モードで動作していることを示す認証用信号を携帯機側受信部が受信した場合には応答信号を返送し、車載器が警戒モードで動作していることを示す認証用信号を携帯機側受信部が受信した場合には、強度変化判定部によって強度変化が生じていると判定された場合に応答信号を返送する一方、強度変化判定部によって強度変化領域に強度変化が生じていないと判定された場合には応答信号を返送しない。
 以上の構成において車載器は警戒モードで動作している場合、特許文献1と同様に強度変化信号を含む認証用信号を送信する。そして、携帯機は、車載器が警戒モードで動作している場合、受信した認証用信号に強度変化が含まれている場合にのみ当該認証用信号に対する応答信号を返送する。つまり、車載器が警戒モードで動作している場合、受信した認証用信号に強度変化が検出されない場合には応答信号を返送しない。したがって、特許文献1と同様に、車載器と携帯機との無線通信における認証が不正に成立させられる可能性を抑制することができる。
 また、車載器は警戒モードでの認証処理によって携帯機の認証に成功した場合には、警戒解除モードに移行する。車載器が警戒解除モードで動作している場合、携帯機は、受信した認証用信号に対する応答信号を送信すべきか否かの判断に、強度変化があるか否かは考慮しない。
 したがって、ユーザが動力源を始動させるための一連の動作の中で複数回実施される認証処理のうち、いったん警戒モードでの認証処理によって携帯機の認証に成功した後においては、受信信号に強度変化が検出できないことに起因して認証処理が失敗することはない。認証処理が失敗する恐れを低減できるということは、ユーザの利便性の向上に寄与する。
 つまり以上の構成によれば、車載器と携帯機との無線通信における認証が不正に成立させられる可能性を抑制しつつ、かつ、ユーザの利便性の低下を抑制できる。
 本開示についての上記目的およびその他の目的、特徴や利点は、添付の図面を参照しながら下記の詳細な記述により、より明確になる。その図面は、
図1は、本開示の一実施形態による車両用電子キーシステムの概略的な構成を示すブロック図であり、 図2は、車載システムの概略的な構成を示すブロック図であり、 図3は、車両側送信アンテナの設置位置の一例を示す図であり、 図4は、車両側制御部の概略的な構成を示す機能ブロック図であり、 図5は、認証用信号の概略的な信号波形の一例を示すチャート図であり、 図6は、認証用信号の概略的な信号波形の一例を示すチャート図であり、 図7は、携帯機の概略的な構成を示すブロック図であり、 図8は、携帯機側制御部の概略的な構成を示す機能ブロック図であり、 図9は、認証ECUが実施する搭乗関連処理を説明するためのフローチャートであり、 図10は、図9に示すフローチャートの続きであり、 図11は、警戒モード認証処理を説明するためのフローチャートであり、 図12は、信号が伝搬する距離とRSSIとの関係を示した図である。
 以下、本開示の実施形態について図を用いて説明する。図1は、本実施形態に係る車両用電子キーシステムの概略的な構成の一例を示す図である。図1に示すように車両用電子キーシステムは、車両Vに搭載されている車載システム100と、車両Vのユーザに携帯される携帯機200と、を備える。携帯機200は、車載システム100と対応付けられてあって、車両Vに対する固有のキーとしての機能を備えている。
 便宜上、以降では、車載システム100が搭載された車両Vを自車両とも記載する。なお、本実施形態では一例として自車両を、動力源としてエンジンのみを備えるエンジン車とするが、これに限らない。自車両は、動力源としてエンジンとモータを備える、いわゆるハイブリッド車であってもよいし、モータのみを動力源として備える電気自動車であってもよい。
 <車両用電子キーシステムの概要>
 車載システム100と携帯機200はそれぞれ、周知のリモートキーレスエントリー(以降、RKE:Remote Keyless Entry)システムを実現するための機能を有している。具体的には、携帯機200はユーザによって操作される複数のスイッチ230を備えており、ユーザによって操作されたスイッチ230に応じたコマンド信号を車載システム100に送信する。
 車載システム100は携帯機200から送信されたコマンド信号を受信すると、その受信したコマンド信号に応じた車両制御を実行する。例えば、車載システム100は、携帯機200から送信されてきたコマンド信号に基づいて、車両ドアの施錠状態(つまり、施錠/開錠)を制御する。
 また、車載システム100と携帯機200はそれぞれ、互いに所定の周波数帯の電波を用いた無線通信を実施することで、周知のスマートエントリーシステムを実現するための機能を有している。
 具体的には、車載システム100は車室内及び車両周辺の所定範囲に向けて所定のLF(Low Frequency)帯の信号を送信する機能と、携帯機200から送信される所定のRF(Radio Frequency)帯の信号を受信する機能を有する。携帯機200は、車載システム100から送信されるLF帯の信号を受信する機能と、車載システム100に対して所定のRF帯の信号を返送する機能を有する。
 なお、車載システム100から携帯機200への信号送信にLF帯以外の周波数帯の電波を用いても良い。同様に、RF帯以外の周波数帯の電波を、携帯機200から車載システム100への信号送信に用いても良い。車載システム100が送信するLF帯の信号が、携帯機200が受信可能な信号強度を保って伝搬する範囲のことを、LF通信エリアと記載する。LF通信エリアは適宜設計されればよい。ここでは一例として車室外におけるLF通信エリアは、車両から数メートル以内の範囲とする。
 このような構成において車載システム100は、携帯機200がLF通信エリアに存在する場合、携帯機200と無線通信による認証処理を実施し、認証が成立したことに基づいて、ドアの施開錠やエンジン始動等を実施するための種々の制御を実行する。なお、ここでの認証処理とは、車載システム100が、自分自身と無線通信を実施している通信端末(以降、通信対象)が、当該車載システム100と対応付けられている携帯機200(つまり、正規の携帯機200)であることを確認する処理である。認証が成立したということは、正規の携帯機200であると判定したことに相当する。
 車載システム100が無線通信によって携帯機200を認証することにより、携帯機200を携帯したユーザは、キーとしての携帯機200を操作すること無く、ドアの施錠/開錠、エンジンの始動/停止などを実現することができる。車載システム100による携帯機200の認証は、周知のチャレンジ-レスポンス方式によって実施されればよい。認証処理の詳細は別途後述する。なお、認証処理の準備として、携帯機200と車載システム100のそれぞれには、認証処理に用いられる共通の暗号鍵が保存されている。また、携帯機200には固有の識別番号(以降、携帯機ID)が割り当てられており、車載システム100には、当該携帯機IDが登録されている。携帯機IDが前述の暗号鍵として利用されてもよい。
 <車載システム100の構成>
 次に、車載システム100の構成について述べる。車載システム100は、図2に示すように認証ECU110、車両側送信アンテナ120、タッチセンサ130、スタートボタン140、施錠ボタン150、ボディECU160、及びエンジンECU170を備える。
 認証ECU110は車両側送信アンテナ120と電気的に接続されている。また、認証ECU110は、タッチセンサ130、スタートボタン140、施錠ボタン150、ボディECU160、及びエンジンECU170のそれぞれと、車両内に構築されているLAN(Local Area Network)を介して、相互通信可能に接続されている。
 認証ECU110は、上述したスマートエントリーシステムやRKEシステム(以降、キーレスエントリーシステム等)を実現するための種々の処理を実行するECU(ECU:Electronic Control Unit)である。認証ECU110が車載器に相当する。本実施形態において認証ECU110には、警戒モードと警戒解除モードの2種類の動作モードが設定されている。
 警戒モードは、リレーアタックによって不正に認証を成功させられることを抑制するための仕組み(つまり、リレーアタック対策)を導入した認証方法によって、携帯機200を認証する動作モードである。また、警戒解除モードは、警戒モード時に取り入れるリレーアタック対策を実施せずに携帯機200の認証を行う動作モードである。各動作モード時の認証ECU110の作動や、リレーアタック対策の詳細については別途後述する。
 なお、携帯機200にとって、認証ECU110の動作モードは車載システム100の動作モードに相当する。したがって以降では、認証ECU110が警戒モードで動作していることを、車載システム100が警戒モードで動作しているとも記載する。警戒解除モードについても同様とする。
 この認証ECU110は、より細かい構成要素として、車両側制御部111、車両側受信アンテナ112、車両側受信部113、及び、送信制御部114を備える。
 車両側制御部111は、CPU1111、RAM1112、ROM1113、I/O1114、及びこれらの構成を接続するバスラインなどを備えた、通常のコンピュータとして構成されている。ROM1113には、通常のコンピュータを車両側制御部111として機能させるためのプログラム(以降、車両用プログラム)等が格納されている。
 なお、上述の車両用プログラムは、非遷移的実体的記録媒体(non- transitory tangible storage medium)に格納されていればよく、その具体的な記憶媒体はROMに限らない。CPU1111が車両用プログラムを実行することは、車両用プログラムに対応する方法が実行されることに相当する。車両側制御部111は、CPU1111が車両用プログラムを実行することによって、スマートエントリーシステム等が実現される。この車両側制御部111についての詳細は別途後述する。
 車両側受信アンテナ112は、RF帯の電波を受信するためのアンテナである。車両側受信アンテナ112は、受信した電波を電気信号に変換して車両側受信部113に提供する。車両側受信部113は、車両側受信アンテナ112から入力される信号に対して、アナログデジタル変換や、復調、復号などといった、所定の処理を施すことで、受信信号に含まれるデータを抽出する。そして、その抽出したデータを車両側制御部111に提供する。
 送信制御部114は、車両側制御部111から入力されたデータに対して符号化、変調、デジタルアナログ変換等といった所定の処理を施すことで、搬送波信号に変換する。そして、その搬送波信号を車両側送信アンテナ120に出力し、電波として放射させる。
 また、送信制御部114は、より細かい機能として、搬送波信号の送信電力(換言すれば送信信号の強度)を調整する電力調整部1141を備える。この電力調整部1141により、送信制御部114は、携帯機200に送信する信号の送信電力を任意のレベルに変更して送信することができる。少なくとも本実施形態における電力調整部1141は、デフォルトレベルと、抑制レベルの2段階に出力レベルを調整できるように構成されていれば良い。
 デフォルト電力は、通常の信号送信時に採用されるべき送信電力である。通常の送信時とは、情報を含む信号を送信する場合であって、具体的には後述する情報信号Saを送信する場合などが該当する。デフォルト電力は適宜設計されれば良い。抑制レベルは、デフォルト電力よりも小さい範囲において、デフォルト電力に対して有意な差がある値に適宜設計されれば良い。例えば抑制レベルは、デフォルトレベルの半分とすればよい。
 なお、電力調整部1141は、信号を減衰させる公知のアッテネータや、増幅度合いを調整可能な可変利得アンプを用いて実現すればよい。例えば、スイッチを用いて、アッテネータを信号伝搬系統に接続したり切り離したりすることで、送信電力を調整する構成とすればよい。
 この送信制御部114は、認証処理において認証ECU110の動作モードに応じて、異なる態様で動作する。認証処理時における送信制御部114の作動の詳細については別途後述する。送信制御部114が車両側送信部に相当し、電力調整部1141が送信強度調整部に相当する。
 車両側送信アンテナ120は、認証ECU110(より具体的には送信制御部114)から入力された搬送波信号をLF帯の電波に変換して空間へ放射するためのアンテナである。車両側送信アンテナ120は、車両Vの車室外の所定範囲、及び、車室内全域がLF通信エリアに含まれるように、適宜設計される箇所に複数設けられている。
 本実施形態では一例として、車両Vには車両側送信アンテナ120として、図3に示すように、1つの車室内アンテナ120Aと、複数の車室外アンテナ120Bを備えるものとする。なお、以降で述べる或る車両側送信アンテナ120の送信エリアとは、その車両側送信アンテナ120から送信された信号が、携帯機200が受信可能な(換言すれば復号可能な)信号強度を保って到達するエリアである。各車両側送信アンテナ120の送信エリアの集合が、車両VにとってのLF通信エリアに相当する。
 車室内アンテナ120Aは、車室内を送信エリアとするように車室内に配置された車両側送信アンテナ120である。車室内アンテナ120Aは、少なくとも運転席周辺を送信エリアに含むように設置されている。例えば車室内アンテナ120Aは、インストゥルメントパネルの車幅方向中央部や、センターコンソールボックス付近に設けられればよい。なお、他の態様として、複数の車室内アンテナ120Aが設けられていてもよい。
 車室外アンテナ120Bは、車室外の所定範囲を送信エリアに含むように設置された車両側送信アンテナ120である。車室外アンテナ120Bは、例えば、車両Vに設けられた各ドアのハンドル付近(ハンドル内部も含む)に設けられればよい。
 もちろん、車両Vに搭載される車両側送信アンテナ120の設置位置や送信エリアは、上述した態様に限らない。車両Vには、上述した以外にも、トランク内を送信エリアとする車両側送信アンテナ120が設けられていてもよい。車両側送信アンテナ120の設置位置や設置数等は、所望の送信エリアを形成するように適宜設計されればよい。
 タッチセンサ130は、車両の各ドアハンドルに装備されて、ユーザがそのドアハンドルを触れていることを検出する。各タッチセンサ130の検出結果は、認証ECU110に逐次出力される。
 スタートボタン140は、ユーザがエンジンを始動させるためのプッシュスイッチである。スタートボタン140は、ユーザによってプッシュ操作がされると、その旨を示す制御信号を車両側制御部111に出力する。
 施錠ボタン150は、ユーザが車両のドアを施錠するためのボタンである。施錠ボタン150は、車両Vの各ドアハンドルに設けられればよい。施錠ボタン150は、ユーザによって押下されると、その旨を示す制御信号を、認証ECU110に出力する。
 ボディECU160は、車両に搭載された種々のアクチュエータを制御するECUである。例えばボディECU160は、認証ECU110からの指示に基づき、車両に設けられたドアの施開錠を制御するための駆動信号を各車両ドアに設けられたドアロックモータに出力し、各ドアの施開錠を行う。また、ボディECU160は、車両に設けられた各ドアの開閉状態や、各ドアの施錠/開錠状態などを示す情報を取得する。なお、ドアの開閉状態は、カーテシスイッチによって検出されれば良い。
 エンジンECU170は、エンジンの動作を制御するECUである。例えばエンジンECU170は、認証ECU110からエンジンの始動を指示する始動指示信号を取得すると、エンジンを始動させる。
 <車両側制御部111の機能について>
 車両側制御部111は、CPUが上述の車両用プログラムを実行することで実現する機能ブロックとして、図4に示すように車両情報取得部F1、車両状態判定部F2、モード制御部F3、認証処理部F4、及びRKE処理部F5を備える。なお、車両側制御部111が備える機能の一部又は全部は、1つ又は複数のICなどを用いてハードウェア的に実現されても良い。
 車両情報取得部F1は、タッチセンサ130などの車両に搭載されたセンサやECUから、車両の状態を示す種々の情報(つまり車両情報)を取得する。車両情報としては、例えば、ドアハンドルにユーザが触れているか否か、ドアの開閉状態、ブレーキペダルが踏み込まれているか否か、スタートボタン140が押下されているか否か、各ドアの施錠状態などが該当する。
 ドアハンドルにユーザが触れているか否かは、タッチセンサ130から取得することができ、スタートボタン140が押下されているか否かはスタートボタン140から出力される信号から判定できる。ドアの開閉状態や、各ドアの施錠/開錠状態などは、例えばボディECU160から取得できる。なお、ドアの開閉状態は、カーテシスイッチによって検出されれば良い。ブレーキペダルが踏み込まれているか否かは、ユーザブレーキペダルを踏み込まんでいる量を検出するブレーキペダルセンサによって検出されればよい。
 なお、車両情報に含まれる情報は、上述したものに限らない。図示しないシフトポジションセンサが検出するシフトポジションや、パーキングブレーキの作動状態等も車両情報に含まれる。
 車両状態判定部F2は、車両情報取得部F1が取得する車両情報に基づいて、車両Vの状態を判定する。車両状態判定部F2は、より細かい機能ブロックとして、駐車判定部F21と、イベント検出部F22を備える。
 駐車判定部F21は、車両情報取得部F1が取得する車両情報に基づいて、車両Vが駐車されているか否かを判定する。例えば駐車判定部F21は、エンジンがオフであり、全てのドアが閉じられ、かつ、施錠されている場合に、駐車されていると判定する。もちろん、駐車されているか否かの判定アルゴリズムとしては周知のものを採用することができる。便宜上、駐車された状態のことを駐車状態と記載し、駐車されていない状態のことを非駐車状態と記載する。
 イベント検出部F22は、車両Vが非駐車状態から駐車状態へ遷移したことや、車両Vに対して所定のユーザ操作が実行されたことを、認証実行イベントとして検出する。認証実行イベントは、認証処理を実行すべきイベントとして予め登録されたイベントである。
 ここでは一例としてイベント検出部F22は、ドアが開かれたことや、ドアが閉じられたこと、ブレーキペダルが踏み込まれたこと、スタートボタン140が押下されたこと、ユーザによって車両のドアを施錠する操作(以降、施錠操作)が実行されたこと、車両Vが駐車されたことなどを検出する。
 なお、他の態様として、イベント検出部F22は、パーキングブレーキが解除されたことや、運転席用のシートベルトが装着されたこと、運転席にユーザが着座したことを検出したことを、認証実行イベントとして検出してもよい。換言すれば、認証ECU110を、パーキングブレーキが解除された場合や、運転席用のシートベルトが装着された場合、運転席にユーザが着座したことを検出した場合に認証用信号を送信するように構成してもよい。
 モード制御部F3は、認証ECU110の動作モードを制御する機能ブロックである。認証ECU110は、イベント検出部F22の検出結果や、後述する認証処理部F4による認証処理の結果に基づいて認証ECU110の動作モードを切り替える。
 具体的には、モード制御部F3は車両Vが非駐車状態から駐車状態へ遷移したことをイベント検出部F22によって検出された場合、動作モードを警戒モードに設定する。これによって、車両Vが駐車されている場合には認証ECU110は警戒モードで動作する。
 また、本実施形態におけるモード制御部F3は、車両Vの全てのドアが施錠された場合にも動作モードを警戒モードに設定する。全ドアの施錠は、施錠ボタン150の押下に由来するスマートエントリーシステムの機能として実現されても良いし、RKEシステムによる施錠であってもよい。また、メカニカルキーを用いた施錠であってもよい。何れにしても、車両からユーザが離脱するための施錠操作を意味するものである。
 なお、他の態様としてモード制御部F3は、車両Vの全てのドアが施錠されたからといって、警戒モードにも移行させなくともよい。例えば周知の方法によって、携帯機200が車室外に存在し、かつ、全てのドアが施錠されたことを検出した場合に警戒モードへ移行させる態様としてもよい。
 さらに、モード制御部F3は、警戒モードとなっている時に実施した認証処理において認証成功と判定された場合、動作モードを警戒解除モードに切り替える。いったん警戒解除モードとなった場合には、車両Vが駐車されるまではその動作モードを維持する。
 認証処理部F4は、送信制御部114と協働し、携帯機200との無線通信による認証処理を実施する。認証処理部F4が認証処理を実施する条件は、適宜設計されれば良い。
 例えば認証処理部F4は、車両Vが駐車されている場合、送信制御部114と協働し、ポーリング信号を所定の周期(例えば200ミリ秒)で車両側送信アンテナ120から送信する。このポーリング信号は、携帯機200に対して応答を要求する信号である。認証処理部F4は、ポーリング信号に対する応答信号を受信することによって、携帯機200である可能性がある通信端末が、無線通信エリア内に存在することを検出することができる。
 認証処理部F4は、ポーリング信号に対する応答信号を受信した場合に、携帯機200を認証するための信号(つまり認証用信号)を送信制御部114に送信させる。認証用信号には、認証ECU110の動作モードを示す動作モード情報と、チャレンジコードが含まれている。
 チャレンジコードは、携帯機200を認証するためのコードである。チャレンジコードは、乱数表など用いて生成された乱数とすればよい。携帯機200はチャレンジコードを受信した場合、予め登録されている暗号鍵で当該チャレンジコードを暗号化し、その暗号化したコード(以降、レスポンスコード)を含む信号(以降、レスポンス信号)を返送する。つまり、認証用信号は、携帯機200に対してレスポンス信号の返送を要求する信号として機能する。レスポンス信号が応答信号に相当する。
 また、認証処理部F4は、認証用信号を送信するとともに、自分自身が保持する暗号鍵を用いてチャレンジコードを暗号化したコード(以降、照合用コード)を生成する。そして、返送されてきたレスポンスコードが、照合用コードと一致する場合に、通信相手が正規の携帯機200であると判定する(つまり認証成功と判定する)。
 なお、本実施形態では一例としてポーリング信号に対する応答信号を受信した場合に、認証用信号を送信する態様とするが、これに限らない。認証用信号をポーリング信号として定期送信してもよい。換言すれば、ポーリング信号にチャレンジコードを含ませることで、ポーリング信号を認証用信号として機能させても良い。認証用信号の送信からコードの照合までが認証処理に相当する。
 もちろん、認証処理部F4が認証処理を実行するタイミングは、車両Vが駐車されている場合に限らない。ポーリング信号に対する応答を受信した時に加えて、ここでは一例として、運転席用のドアが開かれた時、運転席用のドアが閉じられた時、ブレーキペダルが踏み込まれた時、スタートボタン140が押下された時、及び、施錠操作が実行された時のそれぞれのタイミングで認証処理を実行するものとする。ここに列挙したイベントの発生は、イベント検出部F22によって検出されればよい。
 認証処理が成功した場合に認証処理部F4が実施する制御処理の内容は、認証処理が成功したときの場面(換言すれば車両Vの状態)に対応する内容となっている。例えば、駐車されている状態において認証が成功した場合、認証処理部F4はドアを開錠準備状態する。開錠準備状態は、ユーザがドアのタッチセンサ130に触れるだけでドアを開錠することができる状態である。そして、タッチセンサ130からユーザによってタッチされていることを示す信号が入力された場合に、ボディECU160と協働してドアの鍵を開錠する。
 また、スタートボタン140が押下されたことをトリガとして実行した認証処理が成功した場合には、エンジンECU170に対してエンジンを始動させるように指示する。施錠操作が実行されたことをトリガとして実行した認証処理が成功した場合には、車両の全ドアを施錠すればよい。
 RKE処理部F5は、上述のRKEシステムを実現するための車両側の処理を実施する。具体的には、携帯機200から送信されたコマンド信号の内容を解析し、当該コマンド信号に対応する車両制御を、ボディECU160等と協働して実施する。コマンド信号に対応する車両制御とは、例えば、ドアの施開錠や、照明の点灯、車両に搭載されている空調システムの始動などである。
 <認証処理時における送信制御部114の作動の詳細について>
 ここでは認証処理時における送信制御部114の作動の詳細について述べる。送信制御部114は、認証ECU110の動作モードに応じて異なる信号パターンの認証用信号を生成し、車両側送信アンテナ120から送信させる。
 具体的には、認証ECU110が警戒モードで動作している場合、送信制御部114は図5に示すように、動作モード情報とチャレンジコードを含む情報信号Saと、信号強度を途中で変化させた強度変化信号Sbを含む認証用信号を生成し、送信させる。図5に示すチャート図の横軸は時間を、縦軸は信号強度(換言すれば送信電力)を表している。
 強度変化信号Sbの信号長Tbや、当該信号において信号強度を変化させる時点、強度を変化させるパターンは一定とする。つまり、強度変化信号Sbの信号パターン(換言すれば信号波形)は一定とする。
 ここでは一例として、送信制御部114は、強度変化信号の信号パターンが、最初は強度が相対的に大きいデフォルトレベルP0となり、途中で相対的に小さい抑制レベルP1となるように、電力調整部1141を作動させるものとする。これによって強度変化信号の信号強度はP0からP1へと段階的に変化する。
 また、情報信号Saの末尾から強度変化信号Sbが始まるまでの間隔Txも一定とする。このように認証用信号における強度変化信号Sbの位置を一定とすることで、携帯機200は、警戒モードで動作している認証ECU110からの認証用信号を受信した場合に、受信信号のうち強度変化信号に相当する信号部分を特定することができる。
 一方、認証ECU110が警戒解除モードで動作している場合、送信制御部114は図6に示すように、強度変化信号Sbを含まない認証用信号を生成して、送信させる。つまり、認証ECU110が警戒解除モードで動作している場合に送信される認証用信号は情報信号Saのみとなる。
 以降では便宜上、認証ECU110が警戒モードで動作している場合に送信される、強度変化信号Sbを含む認証用信号のことを変化付加信号とも記載する。また、認証ECU110が警戒解除モードで動作している場合に送信される、強度変化信号Sbを含まない認証用信号のことを非付加信号とも記載する。ただし、これらを特に区別しない場合には、認証用信号と記載する。
 また、変化付加信号を用いた認証処理(換言すれば、警戒モード時の認証処理)のことを、警戒モード認証処理と記載するとともに、非付加信号を用いた認証処理(換言すれば、警戒解除モード時の認証処理)のことを、解除モード認証処理と記載する。
 <携帯機200の構成及び作動について>
 次に、携帯機200の構成について述べる。携帯機200は、図7に示すように、携帯機側受信アンテナ210、携帯機側受信部220、スイッチ230、携帯機側制御部240、携帯機側送信部250、及び、携帯機側送信アンテナ260を備える。携帯機側制御部240と、携帯機側受信部220、スイッチ230、及び携帯機側送信部250のそれぞれとは通信可能に接続されている。
 携帯機側受信アンテナ210は、LF帯の電波を受信するためのアンテナである。携帯機側受信アンテナ210は携帯機側受信部220と接続されており、受信した電波を電気信号に変換して携帯機側受信部220に出力する。
 携帯機側受信部220は、携帯機側受信アンテナ210から入力される信号に対して、アナログデジタル変換や、復調、復号などといった、所定の処理を施すことで、受信信号に含まれるデータを抽出する。そして、その抽出したデータを携帯機側制御部240に提供する。
 また、携帯機側受信部220は、携帯機側受信アンテナ210で受信した信号の強度である受信信号強度(RSSI:Received Signal Strength Indication)を逐次検出するRSSI検出回路221を備える。RSSI検出回路221は、周知の回路構成によって実現されれば良い。RSSI検出回路221が検出したRSSIは、携帯機側制御部240に提供される。なお、RSSI検出回路221の出力範囲は、適宜設計されれば良い。便宜上、出力範囲の上限値に相当する信号強度のことを飽和レベルと記載する。RSSI検出回路221が受信強度検出部に相当する。
 スイッチ230は、RKEシステムとして実装されている機能をユーザが利用するためのスイッチである。携帯機200は、例えばスイッチ230として、全ドアを施錠するためのスイッチ230や、全ドアを開錠するためのスイッチ230を備える。種々のスイッチ230は、ユーザによって押下された場合に、そのスイッチ230が押下されたことを示す制御信号を携帯機側制御部240に出力する。
 スイッチ230から入力される制御信号によって、携帯機側制御部240は、携帯機側制御部240は、車両に設けられている種々のドアの施錠/開錠といった施錠状態を制御するためのユーザ操作が実行されたことを検出するとともに、その指示内容を特定できる。なお、図7においては、便宜上、スイッチ230を2つしか図示していないが、スイッチ230の数は2つに限らない。例えば、トランクドアのみの開錠を指示するスイッチ230を備えていても良い。
 携帯機側制御部240は、図示しないCPU、RAM、ROM、I/O等を備えるコンピュータを主体として構成されている。ROMには通常のコンピュータを、携帯機側制御部240として機能させるためのプログラム(以降、携帯機用プログラム)が格納されている。携帯機側制御部240は、CPUがROMに格納されている携帯機用プログラムを実行することによって、スマートエントリーシステム等を実現する。なお、ROMには上記プログラムの他、認証処理においてレスポンスコードを生成するために用いられる暗号鍵等が格納されている。携帯機側制御部240の詳細な機能については別途後述する。
 携帯機側送信部250は、携帯機側制御部240から入力されたベースバンド信号に対して符号化、変調、デジタルアナログ変換等といった所定の処理を施すことで、ベースバンド信号を搬送波信号に変換する。そして、その生成した搬送波信号を、携帯機側送信アンテナ260に出力する。携帯機側送信アンテナ260は、携帯機側送信部250から入力された信号をRF帯の電波に変換して空間へ放射する。
 <携帯機側制御部240の機能について>
 携帯機側制御部240は、上述の携帯機用プログラムを実行することで実現する機能ブロックとして、図8に示すように、受信データ取得部G1、RSSI取得部G2、動作モード判定部G3、強度変化判定部G4、及び送信信号生成部G5を備える。なお、携帯機側制御部240が備える機能ブロックの一部又は全部は、1つ又は複数のICなどを用いてハードウェアとして実現されても良い。
 受信データ取得部G1は、携帯機側受信部220が受信したデータを取得する。具体的には、仮に携帯機側受信部220が認証用信号を受信した場合には、受信データ取得部G1は、その受信した認証用信号に含まれる情報信号Saを復調したデータを取得する。
 RSSI取得部G2は、RSSI検出回路221が検出したRSSIを取得する。取得したRSSIは、その取得時刻を示すタイムスタンプを付与して時系列順にRAMに保存されていく。便宜上、RAMに保存されているRSSIをRSSIデータと称する。
 動作モード判定部G3は、認証用信号(より具体的には情報信号Sa)に含まれている動作モード情報に基づいて、車載システム100の動作モードを判定する。換言すれば動作モード判定部G3は、受信した認証用信号が、車載システム100が警戒モードで動作していることを示す認証用信号であるか、警戒解除モードで動作していることを示す認証用信号であるかを判定する。
 強度変化判定部G4は、動作モード判定部G3によって車載システム100が警戒モードで動作していることを示す認証用信号を受信した場合、その受信した認証用信号の強度変化信号Sbに相当する部分(以降、強度変化領域)に、所定の検出用閾値以上の強度変化が生じているか否かを判定する。ここで導入される検出用閾値は、デフォルトレベルと抑制レベルの差である初期強度変化量ΔPtxに応じた値に適宜設計されればよい。例えば検出用閾値は、初期強度変化量ΔPtxの4分の1に相当する値とすればよい。
 なお、認証用信号における強度変化領域は、前述のとおり、信号パターンの構成から特定することができる。また、強度変化領域におけるRSSIの推移は、RAMに保存されているRSSIデータを参照することで特定することができる。強度変化判定部G4の判定結果は送信信号生成部G5に提供される。
 送信信号生成部G5は、車載システム100に送信する信号を生成し、携帯機側送信部250に出力する。携帯機側送信部250に出力された信号は、前述のとおり、所定の信号処理を施されて携帯機側送信アンテナ260から送信される。
 例えば送信信号生成部G5は、車載システム100が警戒解除モードで動作していることを示す認証用信号を携帯機側受信部220が受信した場合には、当該信号に含まれるチャレンジコードに対応するレスポンスコードを生成する。そして、そのレスポンスコードを含むレスポンス信号を携帯機側送信部250に出力する。
 また、送信信号生成部G5は、車載システム100が警戒モードで動作していることを示す認証用信号を受信した場合には、強度変化領域に所定の検出用閾値以上の強度変化が生じている否かに応じて、レスポンス信号を返送するか否かを決定する。具体的には、車載システム100が警戒モードで動作していることを示す認証用信号を受信した場合には、さらに強度変化判定部G4によって強度変化領域に強度変化が有ると判定された場合に、レスポンス信号を生成して携帯機側送信部250に出力する。
 一方、車載システム100が警戒モードで動作していることを示す認証用信号を受信した場合において、強度変化判定部G4によって強度変化領域に強度変化が検出されなかった場合には、レスポンス信号を生成しない。このような態様によれば、特許文献1と同様の効果を奏する。つまり、リレーアタックによる不正な認証成功を抑制することができる。
 その他、携帯機側受信部220がポーリング信号を受信した場合には、送信信号生成部G5は、当該ポーリング信号に対する応答として送信するべき所定の信号を生成し、携帯機側送信部250に出力する。また、或るスイッチ230から、ユーザによって押下されたことを示す制御信号が入力された場合には、その制御信号を出力したスイッチ230に対応する車両制御を実行するように指示するコマンド信号を生成する。例えば、全ドアを開錠するためのスイッチ230が押下された場合には、全ドアを開場するように指示するコマンド信号を生成して、携帯機側送信部250に出力する。
 <搭乗関連処理>
 次に、図9及び図10に示すフローチャートを用いて、駐車状態にある車両Vに搭乗してエンジンを始動させるまでのユーザの一連の動作に対応して、認証ECU110が実施する処理(以降、搭乗関連処理)について述べる。この図9に示すフローチャートは、ポーリング信号に対する応答信号を受信した場合に開始されればよい。なお、車両Vが駐車状態であるため、本フロー開始時における認証ECU110の動作モードは警戒モードとなっている。
 まずステップS10では認証処理部F4が警戒モード認証処理を実施してステップS20に移る。図11に示すフローチャートは、この警戒モード認証処理についての具体的な処理手順の一例を表したものである。便宜上、図9のステップS20以降を説明する前に、この警戒モード認証処理について図11を用いて説明する。
 まず、ステップS11では認証処理部F4が送信制御部114と協働して、変化付加信号を車両側送信アンテナ120(具体的には車室外アンテナ120B)から送信してステップS12に移る。ステップS12では認証処理部F4が、レスポンス信号を受信したか否かを判定する。変化付加信号を送信してから所定の応答待機時間(例えば20ミリ秒)経過するまでにレスポンス信号を受信した場合には、ステップS12が肯定判定されてステップS13に移る。一方、変化付加信号を送信してから応答待機時間経過してもレスポンス信号を受信しなかった場合には、ステップS12が否定判定されてステップS17に移る。
 ステップS13では認証処理部F4が、受信したレスポンス信号に含まれるレスポンスコードと、認証処理部F4自身が生成した照合用コードとを照合する。このステップS13での照合の結果、2つのコードが一致した場合にはステップS14が肯定判定されてステップS15に移る。一方、2つのコードが一致しなかった場合にはステップS14が否定判定されてステップS17に移る。
 ステップS15では認証処理部F4が認証は成功したと判定してステップS16に移る。ステップS16ではモード制御部F3が、動作モードを警戒解除モードに設定して、本フローの呼び出し元に戻る。
 ステップS17では認証処理部F4が認証は失敗したと判定してステップS18に移る。ステップS18ではモード制御部F3が、動作モードを警戒モードのままにして、本フローの呼び出し元に戻る。つまり、警戒モード認証処理での認証が失敗した場合には警戒モードが維持される。
 再び図9に戻り、ステップS10に後続する処理について述べる。ステップS20では認証処理部F4が、ステップS10での警戒モード認証処理の結果をRAM1112に登録してステップS30に移る。ステップS30ではイベント検出部F22が、車両情報取得部F1が取得する車両情報(例えばカーテシスイッチの出力)に基づいて、運転席用のドアが開かれたか否かを判定する。
 運転席用のドアが開かれたことを検出した場合にはステップS30が肯定判定されてステップS40に移る。運転席用のドアが開かれるまでは、ステップS30が否定判定されて、ステップS30の判定処理を所定の時間間隔(例えば100ミリ秒)で実行する。ステップS30に移ってから一定時間(例えば3分)経過してもドアが開かれなかった場合には、本フローを終了すればよい。
 ところで、ステップS10での認証が失敗してドアの鍵が開錠準備状態にならなかった場合であっても、ユーザはRKE機能等を利用することでドアの鍵を開錠することができる。そのため、ステップS10での認証処理が失敗した場合であってもユーザは所定の操作を実行することでドアを開くことができる。
 ステップS40では認証処理部F4が、現在の動作モードが警戒モードであるか否かを判定する。警戒モードである場合にはステップS40が肯定判定されてステップS50に移る。一方、警戒解除モードである場合にはステップS40が否定判定されてステップS60に移る。
 ステップS50では認証処理部F4が、ステップS10と同様の警戒モード認証処理を実行してステップS70に移る。ステップS60では認証処理部F4が、解除モード認証処理を実行してステップS70に移る。解除モード認証処理と警戒モード認証処理との相違点は、送信する認証用信号の種別だけである。つまり、図11のステップS11で送信する信号を非付加信号に置き換えた処理が解除モード認証処理に相当する。そのため、解除モード認証処理の具体的な処理手順についての説明は省略する。
 ステップS70では、ステップS50又はS60での認証結果をRAM1112に登録してステップS80に移る。ステップS80ではイベント検出部F22が、車両情報取得部F1が取得する車両情報(例えばカーテシスイッチの出力)に基づいて、運転席用のドアが閉じられたか否かを判定する。
 運転席用のドアが閉じられたことを検出した場合にはステップS80が肯定判定されてステップS90に移る。運転席用のドアが閉じられるまでは、ステップS80が否定判定されて、ステップS80の判定処理を所定の時間間隔(例えば100ミリ秒)で実行する。なお、ステップS80に移ってから一定時間(例えば5分)経過してもドアが閉じられなかった場合には、本フローを終了すればよい。ステップS90からS120までの処理フローは、ステップS40からS70までの処理フローと同様であるため、個々のステップの説明は省略する。ステップS120での認証結果の登録処理が完了するとステップS130に移る。
 ステップS130ではイベント検出部F22が、車両情報取得部F1が取得する車両情報に基づいて、ブレーキペダルがユーザによって踏み込まれたか否かを判定する。ブレーキペダルがユーザによって踏み込まれたことを検出した場合にはステップS130が肯定判定されてステップS140に移る。ブレーキペダルがユーザによって踏み込まれるまではステップS130が否定判定されて、ステップS130の判定処理を、所定の時間間隔(例えば100ミリ秒)で実行する。なお、ステップS130に移ってから一定時間(例えば10分)経過してもブレーキペダルがユーザによって踏み込まれなかった場合には、本フローを終了すればよい。
 ステップS140からS170までの処理フローは、ステップS40からS70までの処理フローと同様であるため、個々のステップの説明は省略する。ステップS170での認証結果の登録処理が完了するとステップS180に移る。
 ステップS180ではイベント検出部F22が、車両情報取得部F1が取得する車両情報に基づいて、スタートボタン140がユーザによって押下されたか否かを判定する。スタートボタン140がユーザによって押下されたことを検出した場合にはステップS180が肯定判定されてステップS190に移る。スタートボタン140がユーザによって押下されるまではステップS180が否定判定されて、ステップS180の判定処理を、所定の時間間隔(例えば100ミリ秒)で実行する。なお、ステップS180に移ってから一定時間(例えば5分)経過してもスタートボタン140がユーザによって押下されなかった場合には、本フローを終了すればよい。
 ステップS190では認証処理部F4が、現在の動作モードが警戒モードであるか否かを判定する。警戒モードである場合にはステップS190が肯定判定されてステップS200に移る。一方、警戒解除モードである場合にはステップS190が否定判定されてステップS210に移る。ステップS200では認証処理部F4が、ステップS10と同様の警戒モード認証処理を実行してステップS220に移る。ステップS210では認証処理部F4が、解除モード認証処理を実行してステップS220に移る。
 ステップS200又はS210の結果、携帯機200の認証が成功している場合にはステップS220が肯定判定されてステップS230に移る。ステップS230ではエンジンECU170と協働してエンジンを始動させて本フローを終了する。一方、ステップS200又はS210の結果、携帯機200の認証が失敗している場合にはステップS220が否定判定されて本フローを終了する。つまり、認証が失敗している場合にはエンジンを始動させない。
 <本実施形態のまとめ>
 以上の構成では、駐車状態にある車両Vに搭乗してエンジンを始動させるまでの一連の動作の中で、認証ECU110の動作モードに応じた認証処理を複数回実行する。そして、その一連の認証処理の中で1回でも警戒モード認証処理が成功した場合、その次からは非付加信号を用いた認証処理(つまり解除モード認証処理)を実行する。
 つまり、以上の構成によれば、認証処理として、変化付加信号を用いた認証処理を必ずしも毎回実施するとは限らない。仮に駐車されている車両Vにユーザが接近する過程において警戒モード認証処理が成功した場合には、それ以降においては非付加信号を用いて認証処理が実施される。例えば、運転席に着座してスタートボタンを押下する際には、解除モード認証処理が実行される。
 解除モード認証処理では、携帯機200がレスポンス信号を返送するべきか否かを決定する上で強度変化の有無は関係なくなるため、仮に認証用信号のRSSIが飽和レベルとなっていても携帯機200は認証用信号に対してレスポンス信号を返送するようになる。
 ところで、RSSIは信号伝搬距離に応じて減少するため、車載システム100から抑制レベルで送信された認証用信号を飽和レベルで受信する場合とは、図12に示すように車室内アンテナ120Aと携帯機200とが十分に近接している場合である。そのように車室内アンテナ120Aと携帯機200とが近接する場合とは、ユーザが運転席に着座した以降であると想定される。
 以上を鑑みると、ユーザが駐車状態にある車両Vに接近する過程や、運転席用のドアを開閉するタイミングに於いては、抑制レベルで送信された認証用信号の信号強度が飽和レベルとなる可能性は小さい。そのため、携帯機200が車室内アンテナ120A近傍に配置される前に警戒モード認証処理が成功することが期待できる。
 なお、図12に示すグラフの縦軸はRSSIを表し、横軸は車両側送信アンテナ120から携帯機200までの距離(以降、アンテナ間距離)を表している。実線は、デフォルトレベルで送信した信号のRSSIの推移を表しており、一点鎖線は抑制レベルで送信した信号のRSSIの推移を表している。
 縦軸に示すBuprはRSSI検出回路221の出力範囲の上限値を表しており、Blwrは出力範囲の下限値を表している。BlwrからBuprまでの範囲がRSSI検出回路221の出力範囲である。D1は、抑制レベルで送信された認証用信号を飽和レベルで受信するアンテナ間距離を表している。つまり、車室内アンテナ120Aからの距離がD1以内となる範囲に携帯機200が配置された場合、強度変化領域に強度変化が検出されなくなる。
 特許文献1の構成では、認証用信号に強度変化が観測されなかった場合、携帯機はレスポンス信号を返送しない。そのため、ユーザが車両に搭乗後に車室内アンテナ120Aからの距離がD1以内となる範囲に携帯機200が配置した場合には、認証処理が失敗する場合が生じうる。
 一方、本実施形態の構成によれば、ユーザが運転席に着座する前に警戒モードでの認証処理が成功する可能性が高く、いったん警戒モード認証処理が成功した場合には、それ以降においては非付加信号を用いて認証処理を実施する。したがって、以上の構成によれば認証用信号の強度変化が検出できないことに起因して、携帯機200が認証されなくなってしまう恐れを低減することができる。
 具体的には、スタートボタン140を押下した時などにおいて、認証用信号の強度変化が検出できないことに起因して、携帯機200が認証されない恐れを低減することができる。当然、携帯機200が認証されない恐れを低減できるということは、ユーザの利便性を損なう恐れを低減できることに相当する。
 また、車両が駐車状態にある場合には、携帯機200は認証用信号に強度変化があるか否かに基づいてレスポンス信号を返送すべきか否かを判定する。そのため、特許文献1と同様にリレーアタックによる不正な認証成功を抑制することができる。したがって、以上の構成によれば、車載器と携帯機との無線通信における認証が不正に成立させられる可能性を抑制しつつ、かつ、ユーザの利便性の低下を抑制することができる。
 以上、本開示の実施形態を説明したが、本開示は上述の実施形態に限定されるものではなく、以降で述べる種々の変形例も本開示の技術的範囲に含まれ、さらに、下記以外にも要旨を逸脱しない範囲内で種々変更して実施することができる。
 なお、前述の実施形態で述べた部材と同一の機能を有する部材については、同一の符号を付し、その説明を省略する。また、構成の一部のみに言及している場合、他の部分については先に説明した実施形態の構成を適用することができる。
 (変形例1)
 車両Vが駐車された場合に自動的に警戒解除モードから警戒モードへと切り替わる態様を例示したがこれに限らない。例えば、ユーザが所定の入力装置を操作することによって(換言すれば手動で)警戒解除モードから警戒モードへと移行させてもよい。
 また、近年は、長期旅行等で車両Vを利用しない場合に車両のセキュリティレベルを通常使用時よりも高めた状態(以降、高レベル)で駐車できる車両セキュリティシステムも存在する。そのような車両セキュリティシステムが搭載された車両においては、セキュリティレベルが高レベルに設定された状態で駐車された場合に、警戒モードへと移行させる態様としてもよい。
 (変形例2)
 また、以上では、警戒モードでの認証処理が成功した場合に警戒解除モードに移行する態様を例示したがこれに限らない。例えば、警戒モードでの認証処理が成功した後に、ドアが開かれたり、閉じられたりした場合に警戒モードから警戒解除モードへと切り替える態様としてもよい。さらに、警戒モードでの認証処理が所定回数(例えば2回)成功した場合に、警戒解除モードへと移行する態様としてもよい。
 本開示は、実施例に準拠して記述されたが、本開示は当該実施例や構造に限定されるものではないと理解される。本開示は、様々な変形例や均等範囲内の変形をも包含する。加えて、様々な組み合わせや形態、さらには、それらに一要素のみ、それ以上、あるいはそれ以下、を含む他の組み合わせや形態をも、本開示の範畴や思想範囲に入るものである。

 

Claims (3)

  1.  車両に搭載される車載器(110)と、
     前記車載器と対応付けられてあって、前記車両のユーザに携帯される携帯機(200)と、を備え、前記車載器は、前記車載器と前記携帯機との間での無線通信による認証処理が成功したことに基づいて前記車両に対して所定の制御処理を実施する車両用電子キーシステムであって、
     前記車載器は、
     動作モードとして警戒モードと警戒解除モードの2つの動作モードを備え、
     前記ユーザが駐車している前記車両に搭乗し且つ前記車両の動力源を始動させるために前記ユーザが実行すると想定される一連の動作の中で前記認証処理を複数回実行するように設定されており、
     前記携帯機の認証に用いられる認証用信号を前記車両に設けられた車両側送信アンテナから送信させる車両側送信部(114)と、
     前記車両側送信アンテナから送信する前記認証用信号の強度を調整する送信強度調整部(1141)と、
     前記車載器の動作モードを制御するモード制御部(F3)と、を備え、
     前記認証用信号は前記車載器の動作モードを示す動作モード情報を含み、
     前記車載器が前記警戒モードで動作している場合、前記車両側送信部は、信号強度を所定のパターンで変化させた信号である強度変化信号を含む前記認証用信号を送信し、
     前記モード制御部は、前記車両が駐車された場合に動作モードを前記警戒モードに設定し、かつ、前記警戒モードで動作している場合に前記携帯機の認証が成功した場合に動作モードを前記警戒解除モードに切り替えるものであって、
     前記携帯機は、
     携帯機側受信アンテナを介して前記認証用信号を受信する携帯機側受信部(220)と、
     前記携帯機側受信部が受信した信号の受信信号強度を逐次検出する受信強度検出部(221)と、
     前記車載器が前記警戒モードで動作していることを示す前記認証用信号を受信した場合に、前記認証用信号のうちの前記強度変化信号に相当する部分である強度変化領域に、所定のパターンの強度変化が生じているか否かを判定する強度変化判定部(G4)と、
     前記認証用信号に対する応答としての信号である応答信号を送信する携帯機側送信部(250)と、を備え、
     前記携帯機側送信部は、
     前記警戒解除モードで動作していることを示す前記認証用信号を前記携帯機側受信部が受信した場合には前記応答信号を返送し、
     前記車載器が前記警戒モードで動作していることを示す前記認証用信号を前記携帯機側受信部が受信した場合には、前記強度変化判定部によって前記強度変化が生じていると判定された場合に前記応答信号を返送する一方、前記強度変化判定部によって前記強度変化領域に前記強度変化が生じていないと判定された場合には前記応答信号を返送しない車両用電子キーシステム。
  2.  請求項1において、
     前記車両に搭載されたセンサから前記車両の状態を示す情報である車両情報を取得する車両情報取得部(F1)と、
     前記車両情報取得部が取得する前記車両情報に基づいて、前記ユーザによる前記車両への所定の操作の実行を、前記認証処理を開始するための認証実行イベントの発生として検出するイベント検出部(F22)と、をさらに備え、
     前記車両側送信部は、前記イベント検出部によって前記認証実行イベントが発生したことを検出された場合に、その時の動作モードに応じた前記認証用信号を送信するものであって、
     前記認証実行イベントとして、前記車両に設けられた運転席用のドアが開かれたこと、前記運転席用のドアが閉じられたこと、ブレーキペダルが踏み込まれたこと、パーキングブレーキが解除されたこと、前記動力源の始動を指示するためのスタートボタンが押下されたことの少なくとも何れか2つが登録されている車両用電子キーシステム。
  3.  請求項1又は2において、
     前記モード制御部は、前記車両が備える全てのドアが施錠された場合に動作モードを前記警戒モードに設定する車両用電子キーシステム。

     
PCT/JP2017/014895 2016-05-06 2017-04-12 車両用電子キーシステム WO2017191739A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201780025717.3A CN109154165B (zh) 2016-05-06 2017-04-12 车辆用电子钥匙***
DE112017002341.6T DE112017002341T5 (de) 2016-05-06 2017-04-12 Fahrzeugtechnisches Elektronikschlüsselsystem
US16/097,849 US10475268B2 (en) 2016-05-06 2017-04-12 Vehicular electronic key system with determination of transmission strength adjustment

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2016093321A JP6477589B2 (ja) 2016-05-06 2016-05-06 車両用電子キーシステム
JP2016-093321 2016-05-06

Publications (1)

Publication Number Publication Date
WO2017191739A1 true WO2017191739A1 (ja) 2017-11-09

Family

ID=60202895

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2017/014895 WO2017191739A1 (ja) 2016-05-06 2017-04-12 車両用電子キーシステム

Country Status (5)

Country Link
US (1) US10475268B2 (ja)
JP (1) JP6477589B2 (ja)
CN (1) CN109154165B (ja)
DE (1) DE112017002341T5 (ja)
WO (1) WO2017191739A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022184897A (ja) * 2018-03-26 2022-12-13 パナソニックIpマネジメント株式会社 車両用無線通信システム、車両用無線通信システムの車載器、車両用無線通信システムの携帯機

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018220987A1 (ja) * 2017-06-02 2018-12-06 株式会社デンソー 受信範囲可変システム、車両制御装置および携帯機
JP7166780B2 (ja) * 2017-08-03 2022-11-08 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 車両制御装置、車両制御方法及びプログラム
JP2020204149A (ja) * 2017-08-30 2020-12-24 アルプスアルパイン株式会社 携帯機及びリモートキーレスエントリーシステム
JP6894345B2 (ja) * 2017-10-23 2021-06-30 トヨタ自動車株式会社 無線通信システム
FR3085143B1 (fr) * 2018-08-23 2020-07-17 Continental Automotive France Procede de detection d'approche d'un objet sur un cote lateral d'un vehicule en deplacement et dispositif de detection associe embarque
JP7057944B2 (ja) * 2018-11-15 2022-04-21 株式会社東海理化電機製作所 認証システム及び認証方法
JP7180512B2 (ja) * 2019-04-10 2022-11-30 トヨタ自動車株式会社 通信装置、システム及び方法
JP2020176442A (ja) * 2019-04-18 2020-10-29 株式会社東海理化電機製作所 通信制御システム及び通信制御方法
JP7427489B2 (ja) * 2020-03-24 2024-02-05 株式会社日立建機ティエラ 建設機械
JP7382280B2 (ja) * 2020-05-25 2023-11-16 株式会社東海理化電機製作所 制御装置および制御方法
JP2022131110A (ja) * 2021-02-26 2022-09-07 トヨタ自動車株式会社 スマートキーシステムを有した車両
US11425664B1 (en) * 2021-07-26 2022-08-23 T-Mobile Usa, Inc. Dynamic power adjustment of network towers

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5074232B2 (ja) * 2008-02-26 2012-11-14 パナソニック株式会社 無線通信システム、応答器
JP2015182474A (ja) * 2014-03-20 2015-10-22 三菱自動車工業株式会社 車両制御装置
JP2016056667A (ja) * 2014-09-12 2016-04-21 株式会社東海理化電機製作所 電子キーシステム

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007527961A (ja) * 2003-06-25 2007-10-04 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 特に自動車にアクセスするためのトランスポンダシステムのセキュリティを向上させるための方法及び構成
US20090206989A1 (en) * 2004-09-30 2009-08-20 Nxp B.V. Electronic communication system, in particular access control system for p(assive)k(eyless)e(ntry), as well as method for detecting a relay attack thereon
JP5400407B2 (ja) * 2009-02-10 2014-01-29 アルプス電気株式会社 キーレスエントリー装置
JP5258634B2 (ja) * 2009-03-11 2013-08-07 オムロンオートモーティブエレクトロニクス株式会社 情報処理システム、情報処理装置、および情報処理方法
US8587403B2 (en) * 2009-06-18 2013-11-19 Lear Corporation Method and system of determining and preventing relay attack for passive entry system
CN102102470B (zh) * 2009-12-18 2013-11-06 株式会社东海理化电机制作所 通信终端位置判断装置
CN201842054U (zh) * 2010-10-15 2011-05-25 熊劲松 可搜寻干扰信号的遥控钥匙
JP5391211B2 (ja) * 2011-01-12 2014-01-15 株式会社東海理化電機製作所 電子キーシステム
JP5795732B2 (ja) * 2011-12-19 2015-10-14 株式会社デンソー 無線通信システム
US9218700B2 (en) * 2012-12-14 2015-12-22 GM Global Technology Operations LLC Method and system for secure and authorized communication between a vehicle and wireless communication devices or key fobs
EP3037306B1 (en) * 2013-08-23 2018-09-26 Seoyon Electronics Co., Ltd Method for preventing relay attack on vehicle smart key system
JP6187166B2 (ja) * 2013-11-04 2017-08-30 株式会社デンソー 車両システム、車載装置、及び携帯機
US9963109B2 (en) * 2013-12-03 2018-05-08 Huf North America Automotive Parts Mfg. Corp. Vehicle control system to prevent relay attack
JP6137687B2 (ja) * 2013-12-12 2017-05-31 アルプス電気株式会社 キーレスエントリーシステム
JP6003938B2 (ja) * 2014-03-28 2016-10-05 トヨタ自動車株式会社 電子キーシステム
JP6439377B2 (ja) * 2014-10-24 2018-12-19 株式会社デンソー スマートエントリーシステム
JP6337285B2 (ja) 2014-11-14 2018-06-06 株式会社大一商会 遊技機

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5074232B2 (ja) * 2008-02-26 2012-11-14 パナソニック株式会社 無線通信システム、応答器
JP2015182474A (ja) * 2014-03-20 2015-10-22 三菱自動車工業株式会社 車両制御装置
JP2016056667A (ja) * 2014-09-12 2016-04-21 株式会社東海理化電機製作所 電子キーシステム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022184897A (ja) * 2018-03-26 2022-12-13 パナソニックIpマネジメント株式会社 車両用無線通信システム、車両用無線通信システムの車載器、車両用無線通信システムの携帯機
JP7300690B2 (ja) 2018-03-26 2023-06-30 パナソニックIpマネジメント株式会社 車両用無線通信システム、車両用無線通信システムの車載器、車両用無線通信システムの携帯機

Also Published As

Publication number Publication date
US20190147678A1 (en) 2019-05-16
JP2017201106A (ja) 2017-11-09
US10475268B2 (en) 2019-11-12
CN109154165B (zh) 2020-10-02
JP6477589B2 (ja) 2019-03-06
CN109154165A (zh) 2019-01-04
DE112017002341T5 (de) 2019-01-17

Similar Documents

Publication Publication Date Title
JP6477589B2 (ja) 車両用電子キーシステム
JP6409756B2 (ja) 車両用電子キーシステム、及び、携帯機
US9965912B2 (en) On-vehicle apparatus control system, on-vehicle control device, and portable machine
JP6292719B2 (ja) 車両無線通信システム、車両制御装置、携帯機
US9434350B2 (en) Systems and methods for interference reduction during keyless ignition authentication
JP5173927B2 (ja) 電子キーの通信可否設定システム及び通信可否設定方法
US9786110B2 (en) On-vehicle apparatus control system and on-vehicle control device
JP2016171486A (ja) 車両無線通信システム、車両制御装置、携帯機
US20220198856A1 (en) Communication control system and communication control method
KR102225967B1 (ko) 릴레이 공격의 방어
US20230016818A1 (en) Distance estimation device
JP2004027490A (ja) 車両用遠隔制御システム及び車両遠隔制御システム用携帯機
JP7067371B2 (ja) 電子キーシステム、認証機、及び携帯機
JP6693208B2 (ja) スマートキーシステム
WO2019225320A1 (ja) 車両用認証装置
JP2019083403A (ja) 車両用電子キーシステム
JP2012122249A (ja) 電子キーシステム
JP6907868B2 (ja) 車両用電子キーシステム
JPWO2018186075A1 (ja) 車載器、携帯機、及びキーレスエントリーシステム
JP7218544B2 (ja) 携帯機位置判定装置
JP2006063571A (ja) 車両用電子キー装置
JP2016139840A (ja) 車両用無線通信システム
JP2023129010A (ja) 車両用電子キーシステム
JP2013133648A (ja) 電子キーシステム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17792672

Country of ref document: EP

Kind code of ref document: A1

122 Ep: pct application non-entry in european phase

Ref document number: 17792672

Country of ref document: EP

Kind code of ref document: A1