CN101135905A - 车辆信息重写系统 - Google Patents

车辆信息重写系统 Download PDF

Info

Publication number
CN101135905A
CN101135905A CNA2007101456011A CN200710145601A CN101135905A CN 101135905 A CN101135905 A CN 101135905A CN A2007101456011 A CNA2007101456011 A CN A2007101456011A CN 200710145601 A CN200710145601 A CN 200710145601A CN 101135905 A CN101135905 A CN 101135905A
Authority
CN
China
Prior art keywords
unit
rewriting
authentication
information
check code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007101456011A
Other languages
English (en)
Other versions
CN100541366C (zh
Inventor
岸田昌之
加藤彩
森勇二
夏目充启
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2006237754 priority Critical
Priority to JP2006237754A priority patent/JP2008059450A/ja
Application filed by Denso Corp filed Critical Denso Corp
Publication of CN101135905A publication Critical patent/CN101135905A/zh
Application granted granted Critical
Publication of CN100541366C publication Critical patent/CN100541366C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly

Abstract

一种用于重写包括车辆信息等的非易失性存储器中的内容的重写工具(10),其为改善安全性的目的提供补充认证过程,该过程在基于从所述重写工具(10)的输入来认证经授权的重写工具(10)使用者之外,还通过无条件的无线轮询来检测与经授权的重写工具(10)使用者相关联的无线认证介质(200)。

Description

车辆信息重写系统技术领域;^^开涉及车辆信息重写系统。背景技术机动车辆(下文中被称为"车辆")具有安装在其上用于控制各种设备 (要^L控制的部件)的ECU。该ECU具有包括CPU的主控制单元,并且通过 执行预定的软件程序控制安装在车辆上的电子设备。该软件程序被存储在非 易失性存储器(例如闪速存储器)中,从而其可以根据需要而被更新,以进 行升级或调试(见日本专利文献JP-A-2003-337748, JP-A-2003-172199以 及JP-A-2001-229014 )。为了更新车上的应用,在许多情况下,车主将车辆 带到车商那里或类似地方。在车商处,针对包括待被重写的软件程序的ECU 的专用重写工具通过通信被连接到ECU,并且操作员使用该重写工具重写软 件程序。然而,至于执行认证以确保重写工具仅由授权使用者所使用,有的方面 不一定进行了充分考虑。为了防止例如窃贼、假冒者、或顶替者未经授M 使用重写工具,需要一种比已知的依赖密码的系统更为强大的认证系统。发明内容考虑到上述以及其它问题,本发明的一个目的是提供一种车辆信息重写 系统,其在重写车辆信息如存储在非易失性存储器中的软件程序方面,能够 进4亍比以往更为强大的认证。本发明提供一种车辆信息重写系统,其可移除地将经由通信单元用作数 据发送源的重写工具连接到车辆控制单元,该车辆控制单元具有包括CPU的 主控制单元,并且通过使主控制单元执行预定软件程序来控制安装在车辆上 的电子设备;并且基于从重写工具经由通信单元发送的重写数据,所述车辆 信息重写系统重写存储在车辆信息存贮器中的数据,该存贮器设置于车辆控 制单元中作为非易失性存储器并存储包括软件程序的车辆信息。为达到上述
目的,包括在车辆信息重写系统中的所述重写工具包括:操作模式切换单元, 其在允许重写模式以及限制重写模式之间进行切换,其中,在所述允许重写 模式下,允许重写存储在车辆信息存贮器中的数据,在所述限制重写模式下, 相对于允许重写模式,存储在车辆信息存贮器中的数据的重写受到限制;无 线轮询单元,当重写工具被用于重写操作时,所述无线轮询单元以无线方式 轮询无线认证介质,来检测必须为该重写工具的授权使用者所拥有的无线认 证介质;以及模式切换命令单元,其命令操作模式切换单元在通过无线轮询 成功检测到无线认证介质的条件下切换到允许重写模式。根据本发明,无论基于从重写工具输入的信息所进行的认证是什么认 证,通过来自重写工具的无线轮询检测需要伴随重写工具的授权使用者(例 如,由授权使用者携带,或者M在介质固定设备处,该介质固定设备固定 地设置在重写工具被使用的位置)的无线认证介质,以增强对授权使用者的 认证。附图说明根据以下参考附图的详细描述,将更加清楚本发明的其它目的、特征以 及优点。附图中:图1示出了用于本公开的一种实施方式的车辆信息重写系统中的ECU的 框图;图2示出了本公开的所述实施方式中的重写工具的框图;图3示出了本公开的所迷实施方式中的4更携钥匙的注册过程的流程图;图4示出了本公开的所述实施方式中的车辆信息重写系统的主过程的流 程图;图5示出了本公开的所述实施方式中的便携单元检测过程的状态转移示 意图;图6A示出了本公开的所述实施方式中的限制重写模式下的过程流程图;图6B示出了本公开的所述实施方式中的允许重写模式下的过程流程图;图7示出了本公开的所述实施方式中的补充认证过程第一示例的硬件配 置框图;图8示出了补充认证过程第一示例的加密密钥生成过程的流程图; 图9示出了使用补充认证过程第一示例的认证过程的流程图;图10示出了本公开的所述实施方式中的补充认证过程笫二示例的硬件 配置才匡图;图11示出了补充认证过程第二示例中生物统计信息注册过程的流程图;图12示出了使用补充认证过程笫二示例的认证过程的流程图;图13示出了本公开的所述实施方式中的补充认证过程第三示例的硬件 配置框图;图14示出了使用补充认证过程第三示例的认证过程的流程图。具体实施方式 下面参考附图来描述本发明的各种实施方式。图1是显示电子控制单元(ECU)的电配置框图,根据本发明的车辆信 息重写系统被应用于该电子控制单元。ECU 1具有包括CPU 101的主控制单 元。ECU 1通过使主控制单元执行预定软件程序来执行处理,以控制设置于 车辆C上的电子设备(控制目标设备:受控设备)。更具体地,ECUl是微型 计算机,其中CPU 101、 ROM 103 (非易失性存储器,如闪速存储器)、RAM 102 以及输入/输出单元(1/0端口) 105通过总线104连接。ROM103存储应用1、 2等等,所述应用控制目标设备来实现各种车上功 能。由非易失性存储器构成的ROM 103是电可重写的,从而应用1、 2等等 能够根据需要被添加、删除或重写以进行升级。直接控制车上重写的重写固 件(FW)也被包括在ROM 103中。应用1、 2等等被包括在待被重写的目标 车辆信息中。该待被重写的目标车辆信息还可包括由应用1、 2等等处理的 各种参数值以及其它伴随信息。在本实施方式中,ROM 103是闪速存储器,由于硬件固有的操作原理, 闪速存储器允许信息以比特形式被附加地写在其上,然而允许其上存在的信 息仅以块形式被擦除(这是已经公知的,因此对其原因将不作详细描述)。 为了将数据写入闪速存储器的某个区域,从而改写(尽管不是真正意义上的) 已经存在于该区域的数据,需要按块擦除该区域并且然后写入新数据。为了 在闪速存储器上的特定区域重写数据,待被重写的目标数据被一次性拷贝到 RAM 102上的块拷贝区域,闪速存储器上的所述特定区域被按块擦除,被拷 贝到RAM 102的目标数据被重写到该处,然后,所重写的数据被按块写回到
闪速存储器上的被擦除的特定区域。重写固件控制这类重写过程。在车辆C上,类似上述ECU的多个ECU通过串行通信总线30连接起来, 形成车上网络(通信协议,例如控制器区域网络(CAN, Controller Area Network)),所述多个ECU中的每一个经由串行接口 107和接收緩沖器107a 被连接到串行通信总线30。用于连接外部设备的连接器20也被连接到该串 行通信总线30。要由操作员(例如在车商处)用来重写存储于每个ECU中的 车辆信息的重写工具10被连接到连接器20。重写工具10通过存储于其中的 固件的执行并协同目标ECU来实施一系列重写过程,这些过程包括重写目标 ECU中的车辆信息所需的认证(包括认证输入)、经由串行通信总线30发送 改写数据以及来自目标ECU的与重写过程有关的状态信息的接收。图2是显示重写工具10的电配置的框图。重写工具IO包括微型计算机 40,其中CPU 11、 RAM 12、 ROM 13 (非易失性存储器如闪速存储器)、I/O 端口 15以及无线I/O端口 23通过总线14被连接。包括键盘的操作输入单 元19 (下文中还被称为"键盘19")(在下文中,概念上是包含关系的技术 部件可被分配相同参考标号)以及包括液晶显示板的监视器41被连接到I/O 端口 15。为了重写车辆信息,操作员根据显示在监视器41上的指令输入所 需要的信息。协同车上重写固件并通过经由连接器20T和20A所进行的通信, 来执行基于操作员所输入的信息重写车辆信息的过程的重写固件被存储于 ROM 13中。ROM 13还存储改写车辆信息,在本实施例中即构成应用程序的 数据串(下文中还被称为应用数据)。每当有必要更新特定的车上应用时, 准备所需的应用数据,例如通过通信从预定服务器下载,并存储在ROM 13 中。无线通信单元42被连接到无线I/O端口 23。无线通信单元42包括:低 频(LF)发射/接收单元25,其经由环形LF天线在LF频带内与便携钥匙200 进行无线通信;以及调制单元24,其被包括在LF发射/接收单元25中,连 接到无线1/0端口 23。无线通信单元42还包括:射频(RF)接收单元27, 其经由内置天线(未示出)在RF频带内与便携钥匙200进行无线通信;以 及解调单元26,其被连接到无线I/O端口 23上,并且RF接收单元27被连 接到该解调单元26。便携钥匙200 (便携设备)用于与安装在车辆C内的智能钥匙系统(未 示出) 一起使用。便携钥匙200具有记录在其中的唯一的车辆ID码,并且 与车辆C上的设备进行无线通信。车辆C上的设备基于该ID码进行检查, 以确定是否有便携设备200存在于距离车辆C的预定距离之内,并且根据该
检查结果,控制预定操作(例如,门加锁/解锁或防盗止动器(immobilizer) 解锁)。车辆侧与便携钥匙200通信的无线通信单元具有与图2所示的重写 工具10的无线通信单元42相类似的配置。下面描述车辆側的无线通信单元,才艮据需要参考图2中所示的附图标记。 LF载波信号在调制单元24中被基带信号调制,该基带信号中反映了便携钥 匙ID等等。所调制的信号作为轮询信号从LF发射/接收单元25周期地并重 复地M射。当便携钥匙200存在于所述轮询信号所到达的范围内时, <更携 钥匙200在LF接收单元201处接收该轮询信号,在解调单元204处提取基 带信号,并在微型计算机207处分析该基带信号。当所述分析确认轮询信号 目标是便携钥匙200时,便携钥匙200使RF栽波信号在调制单元206处被 其中反映了认证ID的基带信号调制,并且从RF发射单元203向车辆发射回 答信号。在车辆上,所述回答信号在RF接收单元27处被接收,包含认证ID 的基带信号在解调单元26处被提取并被处理以进行认证,并且仅仅当通过 认证时才进行功能控制,例如进行门解锁或防盗止动器解锁。在本实施实施方式中,便携钥匙200还用作伴随重写工具10的合^f吏 用者(例如在车商处分配的工程师)(例如由其携带)的无线认证介质。便 携钥匙200主要不是要由重写工具10的合4M吏用者拥有,而是要由车主所 拥有。因此,其存储用于拥有者认证的ID。当拥有者将车辆带到车商那里重 写车辆信息时,拥有者将便携钥匙200借给重写工具1Q的合伶使用者,该 合格使用者使用认证ID向重写工具10(例如ROM 13 )注册所述便携钥匙200, 然后使用该重写工具10。便携钥匙200可以是与用于不同于用于重写车辆信 息的目标车辆的特定车辆(例如,车商拥有的特定车辆)的智能钥匙系统一 起使用的钥匙。参考图2,当使用重写工具10重写车辆信息时,重写工具10的无线通 信单元42被作为无线轮询单元来使用,用于以无线方式轮询便携钥匙200 以探测伴随重写工具10的合^f吏用者的便携钥匙200 (无线认证介质)。所 述无线轮询由存储于ROM 13中的便携钥匙轮询固件进行控制。连接器20T经由串行接口 17以及接收緩冲器17a被连接到包括在重写 工具10的微型计算机40中的内部总线14。重写工具10在连接器20T处被 可移除地连接到连接器20A (所述连接器20A被连接到车辆侧的串行通信总 线30),由此能够与目标ECU通信来进行车辆信息重写。安装于重写工具10 中的重写固件以软件方式来实现操作模式切换单元以及模式切换命令单元 的功能。操作模式切换单元在允许重写模式和限制重写模式之间进行操作模
式的切换,其中在允许重写才莫式下,允许重写图1中所示的ECU 1的ROM 103 (车辆信息存储单元)(也就是重写目标)的内容(例如应用1和2中的任 一个);在限制重写模式下,重写受到比允许重写模式下更多的限制。所述 模式切换命令单元在通过无线轮询而成功检测到无线认证介质的条件下,命 令操作模式切换单元切换到允许重写模式。下面以举例的方式参考流程图对^f吏用重写工具10来重写存储于ECU 1 (图1中所示)中的应用的过程进行详细描述。图3是向重写工具10注册 便携钥匙200的流程图。首先,为了认证重写工具10的合伶使用者,认证 ID (例如雇员号码)或将被注册的认证信息例如密码从键盘19输入,所述 键盘19用作重写工具10的输入单元(步骤S21:认证过程)。重写工具10 执行7>知的认证过程,例如,根据预存储在例如ROM 13中的主信息来检查 所输入的待被注册的认证信息。只有通过了认证时,该处理才前进到步骤 S22,在该步骤中,进行向注册模式的切换。这样所执行的认证过程可以与 后面将要描述的补充认证过程相同。在用于使车上程序被重写的目标车辆的 便携钥匙已经被注册到重写工具10中的情况下,确定所述便携钥匙不需要 被再次注册,因此随后的步骤被跳过。在本实施方式中,执行注册过程时重 写工具10和车辆使用预定连接器被有线连接起来。当进入注册模式时,重写工具10请求所述被有线连接的车辆发送与在 便携钥匙200中所注册的ID相同的^人证ID (ID码)(步骤S23)。当车辆识 别出该针对认证ID的请求时,其向重写工具10发送认证ID。当这样^JC送 的认证ID被接收时(步骤S24 ),重写工具10将其注册到ROM 13中(步骤 S25)。可以做出这样一种方案,使得认证ID被直接以无线方式从便携钥匙200 发送到重写工具IO。图4是使用重写工具10中的便携钥匙轮询固件以及重写固件来执行的 用于重写应用程序的主处理过程的流程图。当重写工具10如图2所示经由 连接器20T和20A连接到车辆时,重写工具10在图4所示的步骤S1中# 电,使得登录屏幕显示在监视器41上。同时,如图2所示,设置于重写工 具10的ROM 12中的登录标志以及操作允许标志被初始化(即,进入到一种 既不允许登录也不允许(与程序重写相关联的)工具操作的状态)。在步骤 S2中,根据登录屏幕上所示的指令执行补充认证过程。当通过所述补充认证 时,允许登录系统(只有登录标志被设置到允许状态),并且所述处理前进 到步骤S3。当未通过所述补充认证时,不允许登录系统,并且所述处理返回
到步骤S2,在该步骤S2中,所述补充认证被再次执行。该补充认证过程将 在后面详细描述。在步骤S3中,周期性地重复对便携钥匙200 (无线认证介质)的无线轮 询。在要由重写固件(重写工具IO (见图2)和ECU 1 (见图l))执^f亍以重 写存储于R0M 103中的特定应用(或特定车辆信息)的处理方面,按照无线 轮询的结果根据需要在允许重写模式以及限制重写模式之间进行切换(步骤 S4)。在允许重写模式下,改写应用程序数据(或者改写车辆信息)能够从 重写工具10被发送到ECU 1。在限制重写模式下,这种数据发送被禁止(即, 重写被P艮制(禁止),没有所需的改写数据^C送到ECU 1)。下面将参考图 5对该过程进行详细描述。作为状态转移过程,执行在允许重写模式(图5中的允许重写模式)和 限制重写模式(图5中的限制重写模式)之间的切换.即,在允许重写模式 下,当周期性重复对4更携钥匙200 (无线iUit^h质)的无线轮询时得到指示 未能检测到便携钥匙200的轮询结果时,发生向限制重写模式的切换。相反 地,在限制重写模式下,当得到指示成功检测到便携钥匙200的轮询结果时, 发生向允许重写模式的切换。(当进行向限制重写模式的切换时,操作允许 标志被设置为禁止重写状态。当进行向允许重写模式的切换时,操作允许标 志被设置到允许重写状态)。根据本实施实施方式,当在限制重写才莫式下得到指示成功检测到《更携钥 匙200的轮询结果时,立即进行从限制重写模式到允许重写模式的切换。同 样,在允许重写模式下,当连续多次(在图5中指示为"N"次:"N,,可以 是例如2至5之间的值)得到指示未能检测到便携钥匙200的轮询结果时, 进行从允许重写模式到限制重写模式的切换。轮询间隔T。可以是恒定的,或 者其可以被i史置成随时间变化(例如,随时间增加)。图6A是在P艮制重写模式下由重写固件(包括在重写工具10内)所执行 的处理的流程图。首先,在步骤S50中,重写工具10被禁用(禁止发送重 写所需要的数据)。接下来,测量轮询间隔T。的软件计时器被启动(步骤S51 )。 当间隔T。过去时,启动对^更携钥匙200的轮询(在步骤S52和S53中)。无线轮询通过执行便携钥匙轮询固件而被执行。重写工具10所执行的 无线轮询的基本内容基本上与车辆上的智能钥匙系统中所执行的无线轮询 的内容相同。参考图2, LF载波信号在调制单元24中祐反应便携钥匙ID的 基带信号调制。经调制的信号作为轮询信号从LF发射/接收单元25周期性 地且重复性«^_射。当便携钥匙200出现在轮询信号可到达的位置处时, 便携钥匙200在LF接收单元201处接收轮询信号,在解调单元204处提取 基带信号,并在微型计算机207处分析该基带信号。当所述分析确认轮询信 号目标是便携钥匙200时,便携钥匙200使RF载波信号在调制单元206处 被其中反映认证ID的基带信号调制,并且将回答信号从RF发射单元203向 重写工具IO发射。在重写工具10中,答复信号在RF接收单元27处被接收, 包含认证ID的基带信号在解调单元26处被提取并被处理以进行认证。当ID 通过认证时,便携钥匙被确定为是存在的。当ID未通过认证时,便携钥匙 被确定为是不存在的。再参考图6A,当作为轮询的结果在步骤S54中确定便携钥匙不存在时, 在步骤S55中将计时器清零,并且所述处理返回步骤S51以重复后续步骤。 当作为轮询的结果在步骤S54中确定^更携钥匙存在时,在步骤S56中进行向 允许重写模式的切换,并且在步骤S57中将计时器清零以终止处理。图6B是在允许重写模式下由重写固件(包括在重写工具10中)所执行 的处理的流程图。首先,在步骤S100中,重写工具10被?使能(允许发送重 写所需要的数据)。随后,在步骤SIOI中对无钥匙计数器CA清零,所述无钥 匙计数器CA对连续的表明不存在便携钥匙的轮询结果进行计数;并且在步骤 S102中启动测量轮询间隔T。的软件计时器。当在步骤S103中判定已经过去 了时间间隔T。时,在步骤S104中启动对便携钥匙200的轮询。当在步骤S106 中作为在步骤S104中进行的轮询的结果判定存在便携钥匙时,所述处理前 进到步骤S108,在该步骤中,无钥匙计数器CA增一。然后,所述处理前进到 步骤S109,在该步骤中检查无钥匙计数器CA的计数是否已经达到N。当在步 骤S109中判定计数器尚未到达N时,计数器在步骤S107中被清零,并且所 述处理返回到步骤SIOI以重复后续步骤。当在步骤S109中判定计数已经到 达N时,所述处理前进到步骤SllO,在步骤S110中,进行向限制重写模式 的切换,并且在步骤Slll中对计时器清零以终止所述处理。参考图4,在已经设定了允许重写模式的状态下,在重写应用程序(或 者其它车辆信息)时所需要的数据从重写工具10仗《送到车辆,并且ROM 13 中的目标信息被重写(步骤S4)。当该重写被完成时,处理前进到步骤S5。 在步骤S5中,当重写工具10被关电时,所述处理被终止。当重写工具10 未被关电时,使用者被注销并且所述处理返回到步骤S2以等待另一登录操 作被启动。可以通过任何适当的手段来实现限制重写模式。在限制重写模式下仅需 要对车上应用程序的重写事实上被禁止(限制),而不论该重写工具10的使
用者的意图如何。为了实际禁止重写,例如可以做出一种方案,使得由重写工具10启动的操作在车辆侧被拒绝,或者使得即使由重写工具10启动的操 作未被拒绝,但是在车辆和重写工具10之间禁止用于重写车上应用程序的 数据通信。在前者的情况下,有可能在重写工具10开始向车辆发送重写车上应用程序所需的数据之后,判定所需的便携钥匙不存在,从而,作为结果, 由重写工具启动的操作开始被拒绝。在这种情况下,有可能继续由在便携钥 匙被确定为不存在之前所接受的操作启动的程序数据传输。然而,即使继续所述程序数据传输,对重写工具10的任何后续的被拒绝操作仍不执行程序数据传输,因而对应用程序的重写被事实上限制(或禁止)。下面将详细描述补充认证过程。根据本实施方式,在上述的通过轮询便携钥匙200 (无线认证介质)进行的认证(下文中被称为"通过轮询进行的 便携钥匙i人证")之前,重写工具IO执行使用者资格认证过程(图4中所示 的步骤S2 )。重写工具10装备有作为补充认证信息输入单元的M 19以及 生物统计数据输入单元18,用于输入为补充认证所需的信息。补充认证信息 输入单元可以根据所采用的认证系统而选择性地使用。(因此,在图2所示 的认证信息输入单元中,那些在使用所采用的认证系统时不需要的可以被忽 略。)补充认证过程由图2所示的ROM 13中存储的认证固件来执行。如从图4所示的流程图中明显看出,仅在补充认证和通过轮询进行的便 携钥匙认证都被通过之后(仅当步骤S2和S3都被通过之后),才可能切换 到允许重写才莫式。下面将描述补充i^证过程的笫一示例。在该示例中,利用公开密钥密码 系统来执行补充认证过程。如图7所示,重写工具10可连接到认证月良务器 50。认证服务器50包括通用计算M件。如图2所示,认证服务器50通过 串行通信经由连接器20S被连接到重写工具的连接器20T。如图7所示,认 证服务器50装备有通信单元52 (具有连接到连接器20T的串行接口 ,并且 包括接收补充认证信息的补充认证信息接收单元,以及向重写工具发送补充 认证结果的认证结果发送单元),认证单元51 (具有主要由硬件构成的微型 计算机,并且包括补充认证执行单元,其基于所接收的补充认证信息实施补 充认证过程),以及数据存贮器53 (具有经由内部总线连接到微型计算机的 非易失性存储器)。同样如图7所示,提供加密密钥生成工具300以可连接到认证服务器50。 加密密钥生成工具300向重写工具10的合格使用者发出作为加密密钥的私 用密钥以及与该加密密钥成对的、作为解密密钥的公开密钥,该私钥和公开 密钥对对所述合格使用者是唯一的。如图2所示,具有连接器20Q的认证月良 务器50和具有连接器20J的加密密钥生成工具300经由两个连接器被连接 在一起以便可以进行串行通信。加密密钥生成工具300具有包括微型计算机 硬件的控制主单元301、通信单元303(包括连接到连接器20J的串行接口 )、 包括例如键盘的输入单元304、包括例如液晶显示器的显示单元302以JOa 密密钥生成单元305 (其功能通过加密密钥生成固件的执行而由控制主单元 301以软件方式来实现)。加密密钥生成单元305用作加密密钥和解密密钥生成单元,其生成一对 与基本检验码相关联的加密密钥和对应于该加密密钥的解密密钥。显示单元 302用作加密密钥公开/输出单元,其仅向重写工具的合使用者公开/输出 所生成的加密密钥。通信单元303用作解密密钥发送单元,其向认证服务器 50发送所生成的与基本检验码(将在后面描述)相关联的解密密钥。认证服 务器50的通信单元52用作获取单元,从加密密钥生成工具300获取解密密 钥,并且还用作接收单元,接收从重写工具10发送的基本检验码和解密密 钥。数据存贮器53用作存贮单元,其将所接收的解密密钥和基#验码作 为相关联的数据对存储。在使用私钥和公开密钥所执行的补充认证过程中,重写工具10的输入 单元19用作基本检验码输入单元,即用于输入作为补充认证信息的基本检验码(在本实施例中为重写工具10的合格使用者的雇员号码)的补充认证 信息输入单元,并且还用作加密密钥获取单元,获取用于加密基本检验码的 加密密钥。同样被包括在重写工具10中的加密单元22用作检验码加密单元, 其通过使用所获取的加密密钥来加密所输入的基本检验码来生成经加密的 检验码。基本检验码可以使用公知的加密逻辑如RSA方法或椭圃曲线密码系 统(elliptic curve cryptosystem)来加密。在本实施方式中,考虑到取 决于所使用的加密系统,加密过程会产生较大处理负荷,作为用于加密基本 检验码的逻辑电路的加密逻辑22和加密緩冲器21 —起被设置于重写工具10 的内部总线中,如图2所示。加密逻辑22构成加密单元22。再参考图7,在重写工具10中,控制主单元40由图2所示的微型计算 机40构成。控制主单元40与显示单元(监视器)41、输入单元(键盘)19、 加密单元(加密逻辑)22以及通信单元(串行接口 ) 17连接。程序重写单 元13通过控制主单元40对重写固件的执行来运行。通信单元17包括:经 加密的检验码的发送单元,其向认证服务器发送经加密的检验码;以及解密 密钥获取单元,其获取与加密密钥成对的解密密钥。认证服务器50的认证
单元51包括检验码解密单元,其使用解密密钥对从重写工具10接收的经加 密的检验码进行解密。认证单元51还基于经解密的检验码执行补充认证过 程。
在重写工具10中,通信单元17在发送经加密的;j^^码(使用经加密的 检验码的发送单元)时,还向认证服务器发送未经加密的原始基#验码。 在认证服务器50中,认证单元(补充认证单元)51基于从经加密的检验码 所解密的检验码以及与经加密的检验码一同接收的未经加密的原始基本检验码两者来执行补充认证过程。更具体地,认证单元51从数据存贮器53 (存 储单元)读取对应于所接收的基^r验码的解密密钥,使用这样读出的解密 密钥来对所接收的经加密的检验码进行解密,并且,作为补充认证过程,确定经解密的信息是否与基;$*验码匹配。
下面结合流程图描述上述补充认证过程的第 一示例是如何进行的。
图8是在加密密钥生成工具300中执行的加密密钥生成的流程图。加密 密钥生成工具300和认证服务器50如图2所示经由连接器20J和20Q彼此 相连接。在加密密钥生成工具300和认证服务器50彼此连接的情况下,使 用者(合格使用者:雇员)从加密密钥生成工具300的输入单元304输入将 被作为基^r验码使用的他或她的雇员号码(步骤W1)。加密密钥生成工具 300的加密密钥生成单元305获取所输入的雇员号码(步骤Kl)并生成私钥 (加密密钥)和公开密钥(解密密钥)对(步骤K2)。私钥被输出给显示单 元302 (步骤K3),并且使用者可视地读取并记忆该私钥(步骤W2)。公开密 钥与所输入的雇员号码一起^LJL送给认证服务器(步骤K4),以便被注册和 并存储到认证服务器50的数据存贮器53中(步骤VI )。
图9是使用私钥和公开密钥来执行补充认证过程的流程图。首先,重写 工具10和认证服务器50如图2所示经由连接器20T和20S而被连接。在重 写工具10和认证服务器50相连接的情况下,使用者(合格使用者:雇员) 从重写工具10的输入单元19输入将被作为基^r验码来使用的他或她的雇 员号码以及他或她所记忆的私钥(步骤W51 )。重写工具10获取所述雇员号 码和私钥(步骤Tl),在加密单元22中对雇员号码使用私钥来加密(步骤 T2),并将未经加密的雇员号码以及使用私钥来加密雇员号码而生成的密文 发送给认证服务器50 (步骤T3 )。
认证服务器50接收(未经加密的)雇员号码和所述密文,并搜索数据 存贮器53来查找对应于所接收的雇员号码的公开密钥。然后,认证服务器 50使用通过搜索数据存贮器53而得到的公开密钥对所述密文进行解密,并
且将所得到的经解密的信息与对应的雇员号码进行核对(步骤V52 )。当经解 密的信息和雇员号码匹配时,则补充认证被通过,允许使用重写工具(步骤 V53 )。当它们不匹配时,补充认证未被通过,且禁止使用重写工具(步骤V54 )。 补充认证的结果M送给重写工具10 (步骤V55 )。重写工具IO接收该补充 认证的结果(步骤T4)。当所接收的认证结果指示允许使用时,重写工具IO 被设置成允许状态,其中重写工具10被允许重写车辆信息(步骤T5)。当所 接收的认证结果指示禁止使用时,重写工具10被设置成禁止状态,其中重 写工具10被禁止重写车辆信息(步骤T6 )。下面将描述补充认证过程的第二示例。在该示例中,补充认证过程使用 生物统计认证系统来执行。图10是在该示例中使用的硬件连接的框图。由 于在图10中所示的硬件连接在许多部方面都类似于图7所示的连接,以下 描述将主要集中于它们之间的不同之处。同样,它们之间的公共部件将由相 同的参考标号来指示,并且下面将省略这类部件的详细描述。重写工具10 的输入单元被配置为生物统计数据输入单元18。有可以被使用的各种^^的 生物统计i人证系统。在本实施方式中,可以4吏用语音认证、视网膜^人证、面 部认证、指故认证以及虹膜认证系统中的任何一 个系统或任何两个或多个系 统的组合。取决于所采用的认证系统,麦克风18A、视网膜相机18B、面部 相机18C、指故检测器18D以及虹膜相机18E (按照对应于上述可选择的认 证系统的次序来提及)中对应的一个可以被用作生物统计数据输入单元18。无论采用什么认证系统,认证服务器50的认证单元51不直掩使用所输 入的原始生物统计数据。当生物统计数据由待认证的人输入时,认证单元51 从所输入的生物统计数据中提取此人独有的特征数据,并且核对所掮_取的特 征数据和预先在数据存贮器53中注册的对应主特征数据以进行认证。无论 采用前述的认证系统中的哪一种,都使用公知的特征数据提取算法,因此在 该说明书中将省略对这种算法的详细描述。如图IO所示,提供生物统计信息注册单元400,使之可连接到认证服务 器50。生物统计信息注册单元400用于生成并注册每个^人证系统所需的主特 征数据。如图2所示,具有连接器20Q的认证服务器50和具有连接器20B 的生物统计信息注册单元400经由这两个连接器被连接起来以便可以进行串 行通信。输入单元404是类似于被包括在重写工具10中的生物统计数据输 入单元。下面将参考流程图描述补充认证过程的上述第二示例如何进行。图11是在生物统计信息注册单元400中所执行的主特性信息生成和注
册的流程图。生物统计信息注册单元400和认证服务器50如图2所示经由 连接器20B和20Q彼此连接。在生物统计信息注册单元400和认证服务器50 彼此连接的情况下,使用者(合^^吏用者:雇员)从生物统计信息注册单元 400的输入单元404输入关于他或她的生物统计信息(步骤W101 )。生物统 计信息注册单元400的分析单元405获取所输入的生物统计信息(步骤Bl), 使用公知算法来分析该生物统计信息,从而从该生物统计信息中提取特征信 息(步骤B2),并且将所提取的特性信息作为待被注册的主特性信息发送到 认证服务器50 (步骤B3 )。认证服务器50接收主特性信息(步骤V101)并 将该信息注册且存储到数据存贮器53中(步骤V102 )。当主特性信息已经被 注册时,认证服务器50向生物统计信息注册单元400发送注册完成状态信 号(步骤V103)。主特性信息注册的结果被显示在生物信息注册单元400的 显示单元402中(步骤B4)。图12是使用生物统计数据来执行的补充认证过程的流程图。首先,重 写工具10和认证服务器50如图2所示经由连接器20T和20S被连接。在重 写工具10和认证服务器50被连接的情况下,使用者(合^/吏用者:雇员) 从重写工具10的生物统计数据输入单元18输入关于他或她的生物统计信息 (步骤W151 )。重写工具10获取该生物统计信息(步骤T51 ),使用/>知算 法来分析该生物统计数据,从而从生物统计信息中提取特征数据(步骤T52 ), 并向认证服务器50发送该特性信息(步骤T53 )。认证服务器50接收所述特性信息(步骤V151)并顺序地险查存储在数 据存贮器53中的主特性信息,以确定与所接收的特性信息匹配的主特征数 据是否存在(步骤V152)。当确定存在匹配的主特性信息时,补充认证被通 过并且允许使用重写工具IO (步骤V153)。当确定不存在匹配的主特性信息 时,补充i人证未通过,并且禁止使用重写工具IO (步骤V154)。该补充i人证 的结果M送给重写工具10 (步骤T54)。当所接收的认证结果指示允许使 用时,重写工具10被设置成允许重写工具10重写车辆信息的允许状态(步 骤T55)。当所接收的认证结果指示禁止4吏用时,重写工具10^R设置成禁止 重写工具10重写车辆信息的禁止状态(步骤T56)。在步骤T57中,使用生 物统计信息所执行的补充认证过程的结果被显示在监视器41上。下面将描述补充认证过程的第三示例。在该示例中,补充认证过程使用 一次性口令系统来执行。图13是在该示例中使用的硬件连接的框图。由于 图13所示的硬件连接在许多方面类似于图7所示的连接,以下描述将主要 集中于它们之间的不同之处。同样,它们之间的公共部件将通it^目同的参考 标号来指示,并且对这类部件的详细描述在下面将被省略。键盘19被用作 重写工具10的输入单元。没有特殊工具被用于认证信息的生成和注册。在 该示例中,认证服务器50的认证单元51用作一次性口令生成单元以及一次 性口令检验单元。下面将参考图14所示的流程图来描述上述补充认证过程的第二示例是 如何进行的。重写工具IO和认证服务器50如图2所示经由连接器20T和20S 被彼此连接。在重写工具10和认证服务器50彼此连接的情况下,使用者(合 ^f吏用者:雇员)从重写工具10的输入单元19输入请求发布口令的命令(步 骤TIOI)。认证服务器50接收该命令(步骤V201),发布一次性口令,并将 该口令发送给重写工具IO (步骤V202 )。生成一次性口令的算法是公知的,因此在下面仅简要介绍典型的基于令 牌的认证系统。在基于令牌的认证系统中,每个使用者被给予一个令牌,即 在该示例中,该令牌为在重写工具10的微型计算机40上运行的软件令牌。 所述令牌存储独有的数值(种子),并具有内置的软件时钟。使用软件时钟 所给出的时间数据以及所述种子值,产生与特定令牌相关联且仅在特定时间 有效的令牌代码。这样产生的令牌代码^针对该令牌所确定的固定的更新 时间间隔(例如60秒)期间裙i示在令牌上。每隔一个更新时间间隔更新 令牌代码。该认证系统被称为时间同步认证系统。除了上述的时间同步认证系统之外,计数器同步认证系统也可以被用于 基于令牌的认证。在计数器同步认证系统中所使用的令牌具有内部计数器而 非时钟。该计数器被用于基于口令发布的次数来使认证服务器50和在重写 工具中使用的令牌同步。当使用者执行口令生成命令时,基于内部计数器的 计数而生成一次性口令。每当生成一次性口令时,所述内部计数器的计数被 更新。在该系统中,不使用时间萄:据,因此认证服务器50和在重写工具10 中使用的令牌不容易异步。重写工具10获取所发布的口令(步骤T102 ),并将该口令显示在监视器 41上。该口令仅M当前更新时间间隔期间能够被有效地输入,因此在当前 更新时间间隔结束之前,使用者即时地从输入单元19输入所显示的口令。 这样被输入的口令M送到认证月艮务器50 (步骤T103 )。认证服务器50接收该口令(步骤V203 ),并检查所接收的口令是否与保 存在认证服务器50中的口令相匹配(步骤V204 )。当所接收的口令是在有效 的更新时间间隔过去之后所输入的口令时,由于所俗萍的口令已经被更新, 因此所接收的口令与^M!"在认证服务器50中的口令不匹配(不必说,当所
接收的口令包含输入错误时,两个口令也不匹配)。当两个口令匹配时,补充认证被通过,且允许使用重写工具10(步骤V205 )。当两个口令不匹配时, 补充认证未通过,且禁止使用重写工具IO (步骤V206 )。补充认证的结果被 发送给重写工具IO(步骤V207 )。重写工具IO接收补充认证结果(步骤T104 )。 当所接收的认证结果指示允许使用时,重写工具10 ^L设置成允许重写工具 IO重写车辆信息的允许状态(步骤T105)。当所接收的认证结果指示禁止使 用时,重写工具10被设置成禁止重写工具10重写车辆信息的禁止状态(步 骤T106 )。

Claims (14)

1.一种具有车辆控制单元以及重写工具(10)的车辆信息重写系统,其中所述车辆控制单元具有包括CPU(101)的主控制器(ECU1),用于基于在所述主控制器(ECU1)的控制下的预定软件程序的执行来执行车辆电气设备的控制过程,其中所述重写工具(10)作为数据发送器通过通信单元被可移除地连接到车辆控制单元,并且其中所述重写工具(10)基于从所述重写工具(10)通过所述通信单元发送的重写数据来重写车辆信息存贮器(13)的存储内容,所述车辆信息存贮器(13)通过使用存储车辆信息,包括所述软件程序,的非易失性存储器来实施, 所述重写工具(10)包括: 操作模式切换单元(11),其在允许重写模式以及限制重写模式之间进行切换,其中在所述允许重写模式下,允许重写存储在所述车辆信息存贮器(13)中的数据,在所述限制重写模式下,相对于所述允许重写模式,重写存储在所述车辆信息存贮器(13)中的数据受到限制; 无线轮询单元(42),当所述重写工具(10)被用于重写操作时,所述无线轮询单元以无线方式轮询无线认证介质(200),来检测必须为所述重写工具(10)的授权使用者所拥有的所述无线认证介质(200);以及 模式切换命令单元(11),其在通过所述无线轮询成功检测到所述无线认证介质(200)的条件下命令所述操作模式切换单元(11)切换到所述允许重写模式。
2. 如权利要求l所述的车辆信息重写系统,其中所述无线轮询单元(42 )按照均匀的时间间隔重复地执行对所述 无线认证介质(200 )的无线轮询,以及当所述操作模式切换单元(11)处于设置所述允许重写模式的状态下 时,在通过所述无线轮询以重复方式进行的对所述无线i人证^h质(200) 的一系列检测结果从成功变为不成功的条件下,所述模式切换命令单元 (11)命令所述操作模式切换单元(11)从所述允许重写模式切换到所述 限制重写模式。
3. 如权利要求l所述的车辆信息重写系统,其中,当所述操作模式切换单元(11)处于设置所述限制重写模式的 状态下时,在通过所述无线轮询、以重复方式进行的对所述无线认证介质 (200)的一系列检测结果从不成功变为成功的条件下,所述模式切换命 令单元(11)立即命令所述操作模式切换单元(11)从所述限制重写模式 切换到所述允许重写模式。
4. 如权利要求2或3所述的车辆信息重写系统,其中,当所述操作模式切换单元(11)处于设置所述允许重写模式的 状态下时,在通过所述无线轮询、以重复方式进行的对所述无线认证介质(200)的一系列检测结果从成功变为具有至少多次不成功检测结果的不 成功的条件下,所述模式切换命令单元(11)命令所述操作模式切换单元(11)从所述允许重写模式切换到限制重写模式。
5. 如权利要求1至3中任何一个所述的车辆信息重写系统,其中,所述无线认证介质(200)用作智能钥匙系统中具有每个车辆 (C)的独特ID码的便携单元(200 ),所述智能钥匙系统用于基于所述独 特ID码与在所述便携单元(200)和车辆单元之间的无线通信的比较结果 来执行预定控制,用于识别所述便携单元(200)处于与所述独特ID码相 关联的车辆(C)预定距离范围内,以及存储在所述便携单元(200 )中的所述独特ID码被用作认证所述重写 工具(10)的授权使用者的授权使用者认证信息。
6. 如权利要求1至3中任何一个所述的车辆信息重写系统,其中所述J更携单元(200)与车辆信息将被重写的所述车辆(C)相关 联,以及所述重写工具(10)具有注册单元,所述注册单元被用于将所述车辆 (C)的所述便携单元(200 )注册为所述重写工具(10 )的所述授权使用 者的所述无线认证介质(200)。
7. 如权利要求1至3中任何一个所述的车辆信息重写系统,其中,所述重写工具(10)具有:补充认证信息输入单元(18, 19), 该补充认证信息输入单元(18, 19 )用于在通过检测所述无线认证介质而 进行的对所述授权使用者的所述认证之外,补充地认证所述重写工具(10) 的所述授权使用者;以及认证结果获取单元(17, 42),该i人证结果获取 单元(17, 42 )用于基于所输入的补充认证信息来获取补充认证过程的认 证结果,以及在通过所述无线轮询成功地检测到所述无线^人证介质(200)并且所 述补充i^证过程产生^L接受的i人证的条件下,所述模式切换命令单元(11)命令所述操作模式切换单元(11)切换到所述允许重写模式。
8. 如权利要求7所述的车辆信息重写系统,其中,所述重写工具(10)可连接到认证服务器(50),以及所述认证服务器(50)具有:补充认证信息接收单元(52 ),用于从 所述重写工具(10)接收所述补充认证信息;补充认证执行单元(51), 用于执行所述补充认证过程;以及认证结果发送单元(52),用于发送所 述补充i^人证过程的i人证结果。
9. 如权利要求8所述的车辆信息重写系统,其中,所述重写工具(10)具有:基4*验码输入单元(19 ),用于 输入作为所述补充认证信息的基4^r验码;加密密钥获取单元(17),用 于获取加密所述基本检验码的加密密钥;经加密的检验码的生成单元 (22 ),用于通过利用所述加密密钥来加密所输入的基4M^验码从而生成 经加密的检验码;以及经加密的检验码的发送单元(17),用于向所述认 证服务器(50)发送所述经加密的检验码,所述基^验码用作所述补充认证信息,在所述认证服务器中的所述补充认证执行单元(51)具有:解密密钥 获取单元(303 ),用于获取与所述加密密钥成对的解密密钥;以及检验码 解密单元,用于利用所获取的解密密钥来解密从所述重写工具(10)发送 的所述经加密的抬,验码,以及所述补充认证执行单元(51)基于所解密的检验码来执行所述补充认 证过程。
10. 如权利要求9所述的车辆信息重写系统,其中,在所述重写工具(IO)中的所述经加密的检验码的发送单元(17 ) 将没有加密的所i^J4M^验码和所述经加密的检验码一赴良送,以及在所述认证服务器(50 )中的所述补充认证执行单元(51)基于解密 所述经加密的检验码得到的所述检验码以及与所述经加密的检验码一起 故t送的没有加密的所i^4^^验码两者来执行所述补充认证过程。
11. 如权利要求10所述的车辆信息重写系统,其中,加密密钥生成工具(300 )被设置成可连接到所述认证服务器 (50),所述加密密钥生成工具(300)具有:加密/解密密钥生成单元(305 ), 用于生成对应于所述基^r验码的加密密钥以及以成对方式对应于所述 加密密钥的解密密钥;加密密钥输出单元(303 ),用于但?仗向所述重写工 具(10)的所述授权使用者公布和输出所生成的加密密钥;以及解密密钥 发送单元(303 ),用于向所述认证服务器(50)发送与所i^^r验码相 关联的所生成的解密密钥,在所述认证服务器(50)中的所述解密密钥获取单元(303 )具有: 接收单元(52),用于接收待救义送的所述解密密钥和所g^r验码; 以及存储单元(305 ),用于存储所接收的与所述基4M^验码相关联的解密 密钥,在所述认证服务器(50)中的所述补充认证执行单元(51)从所述存 储单元(305 )提M应于所接收的基;^验码的所述解密密钥,用于对 所接收的经加密的检验码进行解密尝试,以及在所述认证服务器(50)中的所述补充认证执行单元(51)基于所述 解密尝试中所解密的信息是否与所述基本检验码匹配的条件来执行所述 补充认证过程。
12. 如权利要求7或8所述的车辆信息重写系统,其中所述补充认证信息输入单元(18, 19 )是生物统计i人证信息输入 单元,用于输入所述授权使用者的生物统计认证信息作为所述补充认证信 息。
13. 如权利要求12所述的车辆信息重写系统, 其中权利要求8中的所有限制都合并于此,所述重写工具(10 )具有:生物统计信息提取单元(22 ),用于从所 输入的生物统计认证信息提取生物统计特性信息;以及生物统计特性信息 发送单元(42),用于向所述认证服务器(50)发送所提取的生物统计特 性信息,在所述认证服务器(50)中的所述补充认证执行单元(51)具有用于 接收生物统计特性信息的接收单元(52 );在所述认证服务器(50)中的所述补充认证执行单元(51)基于所接 收的生物统计特性信息执行所述补充i人证过程。
14.如权利要求8所述的车辆信息重写系统,其中所述重写工具(10)具有口令发布请求单元(40),该口令发布 请求单元(40)用于向所述认证服务器(50)请求发布口令,所述认证服务器(5 0 )具有口令发布单元,该口令发布单元用于在接 收到所iiiL布口令请求后发布口令,并向所述重写工具(10)发送所述口 令,所述重写工具(10)具有:口令输出单元(41),该口令输出单元(41) 用于向所述重写工具(10)的所述授权使用者/>布和输出所发布的口令; 口令输入单元(19 ),用于由所述授权使用者输入针对认证所公布的口令; 以及口令发送单元(42),用于向所述认证服务器(50)发送所输入的口 令,所述补充认证执行单元(51 )具有用于接收所述口令的接收单元(52 ),以及所述补充认证执行单元(51)基于所接收的口令执行所述补充认证过程。
CNB2007101456011A 2006-09-01 2007-08-30 车辆信息重写系统 Expired - Fee Related CN100541366C (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006237754 2006-09-01
JP2006237754A JP2008059450A (ja) 2006-09-01 2006-09-01 車両情報書換えシステム

Publications (2)

Publication Number Publication Date
CN101135905A true CN101135905A (zh) 2008-03-05
CN100541366C CN100541366C (zh) 2009-09-16

Family

ID=38659640

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2007101456011A Expired - Fee Related CN100541366C (zh) 2006-09-01 2007-08-30 车辆信息重写系统

Country Status (4)

Country Link
US (1) US20080059806A1 (zh)
EP (1) EP1895444A1 (zh)
JP (1) JP2008059450A (zh)
CN (1) CN100541366C (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103154959A (zh) * 2011-09-12 2013-06-12 丰田自动车株式会社 车辆用电子控制装置
CN103209866A (zh) * 2011-07-25 2013-07-17 株式会社久保田 作业机、作业机的数据通信系统、作业机的工作系统以及作业机的设定变更系统
CN103390301A (zh) * 2012-05-10 2013-11-13 株式会社东海理化电机制作所 电子钥匙登录系统及登录方法
CN103404112A (zh) * 2011-03-04 2013-11-20 丰田自动车株式会社 车辆网络系统
CN103631192A (zh) * 2013-11-29 2014-03-12 上汽通用五菱汽车股份有限公司 临时授权型的汽车ecu安全认证方法及系统
CN103688242A (zh) * 2011-07-19 2014-03-26 宝马股份公司 用于机动车的控制装置、编程装置和编程系统
CN104025506A (zh) * 2011-10-31 2014-09-03 丰田自动车株式会社 通信系统中的消息认证方法及通信系统
CN104412537A (zh) * 2012-07-17 2015-03-11 德州仪器公司 基于id的控制单元遥控钥匙配对
CN104917606A (zh) * 2014-03-11 2015-09-16 通用汽车环球科技运作有限责任公司 用于控制对电子控制单元进行访问的密码加密
CN103404112B (zh) * 2011-03-04 2016-11-30 丰田自动车株式会社 车辆网络系统
CN106950940A (zh) * 2017-03-31 2017-07-14 北京新能源汽车股份有限公司 一种汽车电子控制单元ecu刷写方法及装置
CN108141357A (zh) * 2015-10-15 2018-06-08 罗伯特·博世有限公司 用于在网络中生成秘密的电路装置
CN110304017A (zh) * 2018-03-20 2019-10-08 本田技研工业株式会社 车载认证装置、认证方法及存储介质

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8755949B2 (en) * 2009-12-22 2014-06-17 Electronics And Telecommunications Research Institute Telematics system using human body communication, portable device having telematics function using human body communication, and method for providing telematics service using human body communication
JP5395036B2 (ja) * 2010-11-12 2014-01-22 日立オートモティブシステムズ株式会社 車載ネットワークシステム
WO2012105215A1 (ja) * 2011-01-31 2012-08-09 本田技研工業株式会社 車両用制御装置
JP2013068105A (ja) * 2011-09-21 2013-04-18 Hitachi Automotive Systems Ltd 自動車用電子制御装置
US9860059B1 (en) * 2011-12-23 2018-01-02 EMC IP Holding Company LLC Distributing token records
JP5435022B2 (ja) * 2011-12-28 2014-03-05 株式会社デンソー 車載システム及び通信方法
JP5866216B2 (ja) * 2012-01-31 2016-02-17 株式会社東海理化電機製作所 電子キー登録システム
DE102013101508A1 (de) * 2012-02-20 2013-08-22 Denso Corporation Datenkommunikationsauthentifizierungssystem für ein Fahrzeug, Netzkopplungsvorrichtung für ein Fahrzeug, Datenkommunikationssystem für ein Fahrzeug und Datenkommunikationsvorrichtung für ein Fahrzeug
EP3825886A1 (en) 2012-03-29 2021-05-26 Arilou Information Security Technologies Ltd. Protecting a vehicle electronic system
JP5918004B2 (ja) * 2012-04-27 2016-05-18 株式会社東海理化電機製作所 電子キー登録システム
JP5990406B2 (ja) * 2012-06-06 2016-09-14 株式会社東海理化電機製作所 電子キー登録方法
JP5985894B2 (ja) * 2012-06-06 2016-09-06 株式会社東海理化電機製作所 電子キー登録方法
WO2014002280A1 (ja) 2012-06-29 2014-01-03 富士通株式会社 通信プログラム、記録媒体、通信装置、および通信方法
JP6147983B2 (ja) * 2012-10-10 2017-06-14 株式会社東海理化電機製作所 電子キー登録システム
JP5964726B2 (ja) * 2012-11-02 2016-08-03 株式会社東海理化電機製作所 電子キー登録システム
KR101480605B1 (ko) * 2013-04-29 2015-01-09 현대자동차주식회사 차량 네트워크 접속 장치 및 그 접속 제어 방법
FR3006485B1 (fr) * 2013-06-03 2015-05-22 Renault Sa Dispositif de securisation de l'acces a un vehicule a l'aide d'un telephone portable
US10431024B2 (en) * 2014-01-23 2019-10-01 Apple Inc. Electronic device operation using remote user biometrics
WO2015129352A1 (ja) * 2014-02-28 2015-09-03 日立オートモティブシステムズ株式会社 認証システム、車載制御装置
JP6003938B2 (ja) * 2014-03-28 2016-10-05 トヨタ自動車株式会社 電子キーシステム
WO2016094886A2 (en) * 2014-12-12 2016-06-16 Romesh Wadhwani Smartkey Apparatuses, Methods and Systems
US10602361B2 (en) 2015-05-18 2020-03-24 Sony Corporation Storage device, reader writer, access control system, and access control method
US9633495B2 (en) 2015-08-03 2017-04-25 Caterpillar Inc. System and method for wirelessly authenticating a device having a sensor
DE112015006762T5 (de) 2015-08-05 2018-04-19 Ford Global Technologies, Llc Kundenfahrmodus für Fahrzeuge
WO2017036768A1 (en) * 2015-09-03 2017-03-09 Philips Lighting Holding B.V. Network node
JP6532107B2 (ja) * 2016-02-25 2019-06-19 オムロンオートモーティブエレクトロニクス株式会社 車両制御システム
JP6362038B2 (ja) * 2016-03-30 2018-07-25 マツダ株式会社 車両用緊急通報装置
JP6852604B2 (ja) * 2017-07-12 2021-03-31 住友電気工業株式会社 車載装置、管理方法および管理プログラム
JP6897415B2 (ja) * 2017-08-16 2021-06-30 トヨタ自動車株式会社 車両用制御システム
US10249182B1 (en) 2018-01-04 2019-04-02 Directed, Llc Remote vehicle system configuration, control, and telematics
US11281450B2 (en) 2020-06-23 2022-03-22 Toyota Motor North America, Inc. Secure transport software update

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69202281T2 (de) * 1991-03-06 1995-09-07 Delco Electronics Corp Fernbetätigungssystem zum Regeln einer Funktion einer Basisstation.
US5475757A (en) * 1994-06-07 1995-12-12 At&T Corp. Secure data transmission method
US5638444A (en) * 1995-06-02 1997-06-10 Software Security, Inc. Secure computer communication method and system
US5892901A (en) * 1997-06-10 1999-04-06 The United States Of America As Represented By The Secretary Of The Navy Secure identification system
US7068147B2 (en) * 1999-12-07 2006-06-27 Denso Corporation Control information rewriting system
DE10008974B4 (de) * 2000-02-25 2005-12-29 Bayerische Motoren Werke Ag Signaturverfahren
JP2002044742A (ja) * 2000-07-28 2002-02-08 Omron Corp 車載制御装置の運用システム及び車載制御装置
JP2002202895A (ja) * 2000-12-28 2002-07-19 Toyota Central Res & Dev Lab Inc 車両基本機能制御プログラム更新装置
JP2003092639A (ja) * 2001-09-18 2003-03-28 Denso Corp ダウンロード方法
JP4492025B2 (ja) * 2002-05-21 2010-06-30 株式会社デンソー 電子制御装置のデータ格納方法
US7366589B2 (en) * 2004-05-13 2008-04-29 General Motors Corporation Method and system for remote reflash
US7159765B2 (en) * 2004-10-12 2007-01-09 Aristocrat Technologies Australia Pty, Ltd. Method and apparatus for employee access to a gaming system
JP2006244129A (ja) * 2005-03-03 2006-09-14 Denso Corp フラッシュeeprom書換え方法および電子制御装置
US20060259207A1 (en) * 2005-04-20 2006-11-16 Denso Corporation Electronic control system for automobile
JP4569820B2 (ja) * 2005-06-22 2010-10-27 株式会社デンソー リモート操作時のローカル操作解除権限付与方法およびシステム

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103404112B (zh) * 2011-03-04 2016-11-30 丰田自动车株式会社 车辆网络系统
CN103404112A (zh) * 2011-03-04 2013-11-20 丰田自动车株式会社 车辆网络系统
CN103688242B (zh) * 2011-07-19 2017-10-24 宝马股份公司 用于机动车的控制装置、编程装置和编程系统
CN103688242A (zh) * 2011-07-19 2014-03-26 宝马股份公司 用于机动车的控制装置、编程装置和编程系统
US9804825B2 (en) 2011-07-19 2017-10-31 Bayerische Motoren Werke Aktiengesellschaft Control unit for a motor vehicle, programming unit and programming system
CN103209866A (zh) * 2011-07-25 2013-07-17 株式会社久保田 作业机、作业机的数据通信系统、作业机的工作系统以及作业机的设定变更系统
CN103209866B (zh) * 2011-07-25 2015-10-21 株式会社久保田 作业机和作业机的数据通信系统
CN103154959B (zh) * 2011-09-12 2016-05-11 丰田自动车株式会社 车辆用电子控制装置
CN103154959A (zh) * 2011-09-12 2013-06-12 丰田自动车株式会社 车辆用电子控制装置
CN104025506A (zh) * 2011-10-31 2014-09-03 丰田自动车株式会社 通信系统中的消息认证方法及通信系统
CN104025506B (zh) * 2011-10-31 2017-03-22 丰田自动车株式会社 通信系统中的消息认证方法及通信系统
CN103390301A (zh) * 2012-05-10 2013-11-13 株式会社东海理化电机制作所 电子钥匙登录系统及登录方法
US10358113B2 (en) 2012-07-17 2019-07-23 Texas Instruments Incorporated ID-based control unit-key fob pairing
CN104412537A (zh) * 2012-07-17 2015-03-11 德州仪器公司 基于id的控制单元遥控钥匙配对
US10857975B2 (en) 2012-07-17 2020-12-08 Texas Instruments Incorporated ID-based control unit-key fob pairing
CN104412537B (zh) * 2012-07-17 2019-01-18 德州仪器公司 用于配对的方法、配对装置以及遥控钥匙
CN103631192A (zh) * 2013-11-29 2014-03-12 上汽通用五菱汽车股份有限公司 临时授权型的汽车ecu安全认证方法及系统
CN103631192B (zh) * 2013-11-29 2017-12-05 上汽通用五菱汽车股份有限公司 临时授权型的汽车ecu安全认证方法及系统
CN104917606B (zh) * 2014-03-11 2019-05-28 通用汽车环球科技运作有限责任公司 用于控制对电子控制单元进行访问的密码加密
CN104917606A (zh) * 2014-03-11 2015-09-16 通用汽车环球科技运作有限责任公司 用于控制对电子控制单元进行访问的密码加密
CN108141357A (zh) * 2015-10-15 2018-06-08 罗伯特·博世有限公司 用于在网络中生成秘密的电路装置
CN108141357B (zh) * 2015-10-15 2022-03-18 罗伯特·博世有限公司 用于在网络中生成秘密的电路装置
CN106950940A (zh) * 2017-03-31 2017-07-14 北京新能源汽车股份有限公司 一种汽车电子控制单元ecu刷写方法及装置
CN110304017A (zh) * 2018-03-20 2019-10-08 本田技研工业株式会社 车载认证装置、认证方法及存储介质
US11110891B2 (en) 2018-03-20 2021-09-07 Honda Motor Co., Ltd. Onboard authentication device, authentication method, and storage medium

Also Published As

Publication number Publication date
US20080059806A1 (en) 2008-03-06
EP1895444A1 (en) 2008-03-05
CN100541366C (zh) 2009-09-16
JP2008059450A (ja) 2008-03-13

Similar Documents

Publication Publication Date Title
CN100541366C (zh) 车辆信息重写系统
CN107113315B (zh) 一种身份认证方法、终端及服务器
US10740481B2 (en) Security systems and methods with identity management for access to restricted access locations
US10645578B2 (en) System for using mobile terminals as keys for vehicles
EP2663018B1 (en) Electronic key registration system
CA2571848C (en) Security access device and method
CN105408910A (zh) 用于利用无线通信令牌在操作系统被引导之前对由用户对操作系统的访问进行验证的系统和方法
US20070192599A1 (en) Authentication method and authentication system
JP2006262184A (ja) 権限所有装置および権限借用装置および制御装置および権限委譲システムおよび権限所有プログラムおよび権限所有方法
CN109035519B (zh) 一种生物特征识别装置及方法
CN107564145B (zh) 内置安全芯片的汽车双模式自动开关车门系统及其方法
CN110322600B (zh) 电子锁的控制方法和电子锁
CN100533459C (zh) 数据安全读取方法及其安全存储装置
CN109895734B (zh) 被授权的蓝牙钥匙激活方法及系统、存储介质及t-box
JP2005036394A (ja) 利用者認証システム
US20210070252A1 (en) Method and device for authenticating a user to a transportation vehicle
JP5178249B2 (ja) 鍵認証システム
CN104554143A (zh) 汽车启动控制方法和移动终端
KR20190008352A (ko) 동적 키 액세스 제어 시스템들, 방법들 및 장치
JP6640906B2 (ja) 鍵情報生成システム及び鍵情報生成方法
KR101978232B1 (ko) 인체통신을 기반한 스마트 키를 이용한 차량 도어락 록킹 제어 방법 및 이를 이용한 차량 도어락 록킹 제어 시스템
CN110738764A (zh) 基于智能门锁的安全控制系统及方法
JP5985845B2 (ja) 電子キー登録方法
CN109561428A (zh) 远程鉴权方法及其装置、设备和存储介质
CN109547484A (zh) 远程鉴权方法及其装置、设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
C06 Publication
SE01 Entry into force of request for substantive examination
C10 Entry into substantive examination
GR01 Patent grant
C14 Grant of patent or utility model
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090916

Termination date: 20120830

C17 Cessation of patent right