CN103473832B - 电子钥匙登录系统 - Google Patents

电子钥匙登录系统 Download PDF

Info

Publication number
CN103473832B
CN103473832B CN201310224649.7A CN201310224649A CN103473832B CN 103473832 B CN103473832 B CN 103473832B CN 201310224649 A CN201310224649 A CN 201310224649A CN 103473832 B CN103473832 B CN 103473832B
Authority
CN
China
Prior art keywords
key
electron key
electron
secret key
control device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201310224649.7A
Other languages
English (en)
Other versions
CN103473832A (zh
Inventor
河村大辅
岩下明晓
林政树
长江敏广
加藤久视
江川哲也
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Publication of CN103473832A publication Critical patent/CN103473832A/zh
Application granted granted Critical
Publication of CN103473832B publication Critical patent/CN103473832B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00476Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
    • G07C2009/00492Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically whereby the code is a rolling code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Lock And Its Accessories (AREA)

Abstract

提供一种维持希望的安全级别的同时,容易地进行将电子钥匙的登录到控制装置的作业的电子钥匙登录系统。该电子钥匙登录系统(3)的离线防盗ECU(6)以在线的方式向数据中心(10)发送载体ID编码(VID‑A)和从电子钥匙2b读入的SEED编码(SC‑2h)。数据中心10从接收的SEED编码(SC‑2h)和第1钥匙生成逻辑(h)生成密匙(K‑2),并从该密匙(K‑2)和载体ID编码(VID‑A)和第2逻辑(g)生成SEED编码(SC‑2Ag)。防盗ECU6从数据中心(10)取得该SEED编码(SC‑2Ag)。防盗ECU(6)从取得的SEED编码(SC‑2Ag)和载体ID编码(VID‑A)和第2逻辑(g)生成密匙(K‑2),并将该密匙(K‑2)储存至防盗ECU(6)上。

Description

电子钥匙登录系统
技术领域
本发明涉及一种在通信对象的控制装置上登录电子钥匙的电子钥匙登录系统。
背景技术
以前已知有这样的电子钥匙系统,即通过车辆的使用者所持有的电子钥匙和车辆之间进行无线通信,并根据认证成立来进行例如车门的上锁/解锁和发动机的启动/停止等。在这样的电子钥匙系统中,为了维持希望的安全级别,电子钥匙和车辆之间的通信通过加密被保护(例如,参照日本特开2009-302848号公报)。
作为上述加密通信已知有在加密和解密中使用同样的密匙的共同钥匙加密方式。在进行共同钥匙加密方式的加密通信的电子钥匙和车辆上登录有共同的、即同样的密匙。向电子钥匙及车辆的密匙的登录在电子钥匙登录至车辆的控制装置的过程中进行。控制装置通过对从电子钥匙以无线的方式被接收的识别信息与自身记忆的识别信息进行校验,来进行电子钥匙的认证。
可是,在将电子钥匙登录至控制装置上的电子钥匙登录系统中,为了避免使用者的电子钥匙以外被登录至控制装置上,本申请的发明人考虑将车辆(通信对象)的载体ID编码(通信对象所固有的识别信息)预先储存于控制装置及电子钥匙上,并在储存后将控制装置和电子钥匙一起出货。可是,在这个例子中,出货的方法复杂,而且以后不能登录追加电子钥匙。另外,本申请的发明人还考虑将储存有载体ID的控制装置及电子钥匙分别出货。但是,在这个例子中,有不能对应载体ID的窜改的情况。不仅限于在车辆上被使用的电子钥匙系统,在例如住宅等的建筑物的电子钥匙系统中也有同样的课题。
发明内容
本发明的目的为提供一种维持希望的安全级别的同时,容易地进行将电子钥匙的登录到控制装置的作业的电子钥匙登录系统。
为了达成上述目的,本发明的一个方面提供一种电子钥匙登录系统,其将电子钥匙登录至通信对象上,所述电子钥匙登录系统具备:控制装置,该控制装置被搭载在所述通信对象上,并至少可以通过网络来访问数据中心;初期电子钥匙、第1追加电子钥匙及第2追加电子钥匙,其分别保持有固有的钥匙ID编码及固有的密匙,各个密匙在用于对应的电子钥匙和所述通信对象的所述控制装置之间的认证的加密通信中使用;以及计算机可读取媒体,其储存有以下的指令,所述指令包含:第1指令组,其被构成为在所述控制装置上储存通信对象ID编码,从而制造所述控制装置;第2指令组,其被构成为所述第1追加电子钥匙通过使用被储存在该第1追加电子钥匙上的第1密匙生成编码和第1逻辑的演算而生成所述第1追加电子钥匙的所述密匙,并将其生成的所述密匙储存在该第1追加电子钥匙上,从而制造所述第1追加电子钥匙;第3指令组,其被构成为所述控制装置以在线的方式向所述数据中心发送所述通信对象ID编码、和被储存在所述第1追加电子钥匙的所述第1密匙生成编码,所述数据中心通过使用接收的所述第1密匙生成编码和所述第1逻辑的演算而生成所述第1追加电子钥匙的所述密匙,所述数据中心通过使用生成的所述密匙、所述通信对象ID编码、和第2逻辑的演算而生成第2密匙生成编码,所述控制装置以在线的形式从所述数据中心取得所述第2密匙生成编码,所述控制装置通过使用所述通信对象ID编码、取得的所述第2密匙生成编码、和所述第2逻辑的演算而生成所述第1追加电子钥匙的所述密匙,所述控制装置将生成的所述密匙储存至所述控制装置上,从而登录所述第1追加电子钥匙;第4指令组,其构成为将对应于在订货单上记载的信息的所述通信对象ID编码、用于生成所述第2追加电子钥匙的所述密匙的第3密匙生成编码、和通过使用所述通信对象ID编码以及所述第3密匙生成编码以及所述第2逻辑的演算而生成的所述第2追加电子钥匙的所述追加电子钥匙密匙储存至所述第2追加电子钥匙上,从而制造的所述第2追加电子钥匙;以及第5指令组,其构成为所述控制装置从所述第2追加电子钥匙读入第3密匙生成编码,没有与所述数据中心连接的所述控制装置通过使用所述第3密匙生成编码、在所述控制装置上被储存的所述通信对象ID编码、和所述第2逻辑的演算而生成所述第2追加电子钥匙,并且没有与所述数据中心连接的所述控制装置将所述第2电子钥匙的所述密匙储存至所述控制装置上。
根据本发明,可以维持希望的安全级别的同时,容易地进行将电子钥匙的登录到控制装置的作业。
附图说明
图1是电子钥匙登录系统的框图。
图2是用于说明初期电子钥匙的制造步骤的示意图。
图3是用于说明初次登录步骤的示意图。
图4是初次登录步骤的时序图。
图5是用于说明追加电子钥匙的制造步骤的示意图。
图6是用于说明追加电子钥匙的登录步骤的示意图。
图7是追加电子钥匙的登录步骤的时序图。
图8是用于说明追加电子钥匙的制造步骤的示意图。
图9是用于说明追加电子钥匙的登录步骤的示意图。
图10是追加电子钥匙的登录步骤的时序图。
具体实施方式
以下,参照图1-10对本发明的一实施方式所涉及的电子钥匙登录系统进行说明。
如图1所示,在车辆1上设置有例如通过近距离无线通信与电子钥匙2执行ID校验的防盗系统3。在本说明书中,近距离无线通信是指通信距离约为数cm的无线通信。在电子钥匙2上设置有可能是ID标签的脉冲转发器4。脉冲转发器4通过从车辆1的线圈天线5被发送的驱动电波而启动,发送钥匙ID信号。防盗系统3包含被设置于车辆1的防盗ECU6。防盗ECU6根据从脉冲转发器4被发送的钥匙ID信号进行ID校验。车辆1是通信对象的一例。防盗系统3是电子钥匙系统的一例。防盗ECU6是控制装置的一例。
在防盗ECU6上通过车内LAN13连接有控制发动机11的发动机ECU12。在防盗ECU6的储存器69中登录有与车辆1成为一组的电子钥匙2的ID编码。在防盗ECU6上连接有线圈天线5,其可以发送/接收例如LF(Low Frequency)带的电波和HF(High Frequency)带的电波。在优选的例子中,线圈天线5是磁场天线,并被设置于锁芯。
在脉冲转发器4中设置有控制部41,其控制脉冲转发器4的通信动作。在这个控制部41的储存器42中登录有电子钥匙2所固有的钥匙ID编码KID。钥匙ID编码KID可以是转发编码。在脉冲转发器4上设置有可以发送/接收LF带的电波和HF带的电波的收发天线21。这个天线21可以具有与线圈天线5同样的构造。
防盗ECU6当检测出电子钥匙2插入到锁芯时,从线圈天线5连续地发送驱动电波。例如,当乘车的使用者为了启动发动机11而将电子钥匙2插入至锁芯,并操作其锁芯时,脉冲转发器4用收发天线21接收从线圈天线5被发送的驱动电波,并以该电波作为电源而启动。启动的脉冲转发器4从收发天线21发送包含所述钥匙ID编码的钥匙ID信号。防盗ECU6当以线圈天线5接收由脉冲转发器4被发送的钥匙ID信号时,执行针对接收的ID信号所包含的钥匙ID编码的ID校验(防盗校验)。当ID校验成立时,防盗ECU6将ID校验成立保持于储存器69中。
在锁芯内部中设置有检测电子钥匙2的旋转位置的点火开关(IGSW)14。例如,当点火开关14检测到电子钥匙2操作至发动机启动位置时,发动机ECU12从防盗ECU6取得ID校验的结果。其结果示出校验成立时,发动机ECU12开始向发动机11的点火控制和燃料喷射控制,使之启动发动机11。
防盗ECU6除了电子钥匙2的钥匙ID编码的校验,还执行质询响应认证。质询响应认证如下进行。首先,例如为随机编码的质询编码从车辆1被发送至电子钥匙2。电子钥匙2演算响应编码,并将那个响应编码回复至车辆1。车辆1的防盗ECU6判断自己演算的响应编码和从电子钥匙2接收的响应编码是否一致,如果一致就认证电子钥匙2。在图示出的例子中,防盗ECU6和脉冲转发器4之间的认证采用了使用共同的密匙的共同钥匙加密方式。电子钥匙2和防盗ECU6记忆有共同的密匙。电子钥匙2和防盗ECU6分别通过使用记忆的密匙的演算,从质询编码生成响应编码。
在脉冲转发器4的储存器42中储存有:电子钥匙2的钥匙ID编码KID;被用于生成电子钥匙密匙K的SEED编码SC;以及被用于认证的电子钥匙密匙K。SEED编码SC每电子钥匙不同。SEED编码SC也称为密匙生成编码。
在以下的说明中,术语「在线」是指防盗ECU6至少通过网络20与数据中心10通信可能的状态。术语「离线」是指防盗ECU6至少通过网络20与数据中心10通信不可能的状态。
术语「初期登录」是指将电子钥匙2首次登录至车辆1。术语「追加登录」在至少一个的电子钥匙已被登录的车辆1(例如从汽车制造商出货后的车辆)上登录其他的电子钥匙。术语「在线追加登录」是指以在线的方式进行的电子钥匙的追加登录。术语「离线追加登录」是指以离线的方式进行的电子钥匙的追加登录。提供给初期登录的电子钥匙2可以称为初期电子钥匙2a。提供给在线追加登录的电子钥匙2可以称为在线追加登录钥匙或第1追加电子钥匙2b。提供给离线追加登录的电子钥匙2可以称为离线追加电子钥匙或第2追加电子钥匙2c。
在防盗ECU6的储存器69中设置有:初期登录标志,其表示许可电子钥匙2的初期登录;以及追加登录标志,其表示许可电子钥匙2的追加登录。在防盗ECU6的储存器69中储存有:作为固有识别信息的载体ID编码VID;被用于认证的电子钥匙密匙K;以及被用于生成电子钥匙密匙K的钥匙生成逻辑。载体ID编码VID可以称为通信对象ID编码。
在防盗系统3上设置有电子钥匙登录系统7,其将电子钥匙2登录至防盗ECU6上。电子钥匙登录系统7将电子钥匙2登录至防盗ECU6。电子钥匙登录系统7将被储存于电子钥匙2的钥匙ID编码KID储存至数据中心10内的电子钥匙数据库9b中。电子钥匙数据库9b可以保持各个电子钥匙2的钥匙ID编码KID。电子钥匙登录系统7将被储存在防盗ECU6中的载体ID编码VID和钥匙ID编码KID储存至数据中心10中的ECU数据库9a上。
在防盗ECU6中储存与储存在电子钥匙2相同的钥匙ID编码KID及电子钥匙密匙K,由此电子钥匙2被登录与防盗ECU6。在这个登录中,被储存在电子钥匙2中的电子钥匙密匙K本身不会从电子钥匙2发送至防盗ECU6。但是,防盗ECU6从电子钥匙2取得SEED编码SC,由那个SEED编码SC生成电子钥匙密匙K,并将其储存于防盗ECU6中。防盗ECU6从电子钥匙2取得电子钥匙2的钥匙ID编码KID,并将其储存至防盗ECU6。
电子钥匙登录系统7要追加登录电子钥匙2时,根据防盗ECU6(及登录工具8)是在线或是离线,其追加电子钥匙登录步骤的方法不同。另外,在追加电子钥匙登录步骤之前进行的追加电子钥匙制造步骤中,根据是在线追加登录或是离线,储存于电子钥匙2的储存器42中内容也不同。
例如,载体ID编码VID以外的钥匙ID编码KID和SEED编码SC和电子钥匙密匙K在追加电子钥匙制造步骤中被储存到在线追加电子钥匙2c的储存器42上(参照图5)。防盗ECU6从在线追加电子钥匙2b读入钥匙ID编码KID和SEED编码SC,并把储存在防盗ECU6上的载体ID编码VID及SEED编码SC发送至数据中心10。数据中心10生成SEED编码SC。防盗ECU6从在数据中心被生成的SEED编码SC生成用于在线追加电子钥匙2b的电子钥匙密匙K-2,并将其储存至防盗ECU6上。
离线追加电子钥匙2c的储存器42上认证需要的载体ID编码VID及钥匙ID编码KID和SEED编码SC和电子钥匙密匙K在追加电子钥匙制造步骤中被储存(参照图8)。防盗ECU6确认离线追加电子钥匙2c的载体ID编码VID,从离线追加电子钥匙2c读入钥匙ID编码KID和SEED编码SC,并根据载体ID编码VID和SEED编码SC生成离线追加电子钥匙2c的电子钥匙密匙K,而且将其储存。
在电子钥匙登录系统7中,登录工具8被连接在车辆1,登录工具8将防盗ECU6的动作模式切换为登录模式,由此能够将电子钥匙2登录至防盗ECU6上。在登录工具8上设置有:控制登录工具8的控制部81;检测由登录作业者的登录操作的操作部82;以及显示登录动作的显示部83。登录工具8例如通过登录作业者设定为登录新的电子钥匙2的初期登录模式时,将防盗ECU6的动作模式变更为初期登录模式的初期登录信号供给给车辆1。登录工具8例如对登录作业者的操作作出响应,将防盗ECU6的动作模式变更为追加登录模式的追加登录信号提供给车辆1。
在防盗ECU6上设置有切换动作模式的模式切换部60。模式切换部60当从登录工具8供给初期登录信号时,将动作模式切换为初期登录模式。模式切换部60当从登录工具8供给追加登录信号时,将动作模式切换为追加登录模式。
在防盗ECU6设置有载体ID确认部62。载体ID确认部62从线圈天线5向电子钥匙2发送载体ID要求信号。载体ID确认部62查看从电子钥匙2被发送的载体ID信号所包含的载体ID编码VID与被登录在防盗ECU6的储存器69上的载体ID编码是否一致。
在防盗ECU6上设置有钥匙ID写入部63。钥匙ID写入部63在初期登录模式中动作,将从电子钥匙2读入的钥匙ID编码KID写入储存器69中。
在防盗ECU6上设置有SEED读入部64,其为了生成被储存在电子钥匙2上的电子钥匙密匙K而读入SEED编码SC。SEED读入部64在在线登录模式及离线登录模式中动作,从线圈天线5发送要求SEED编码的第1SEED要求信号,并从电子钥匙2发送的SEED信号取出SEED编码。SEED读入部64在在线登录模式中动作,按照需要以在线的方式发送第2SEED要求信号,并从数据库9取出SEED编码。SEED读入部64在初期登录模式中动作,在取得SEED编码SC之后发送用于从电子钥匙2删除SEED编码SC的SEED删除信号。
在防盗ECU6上设置有SEED生成要求部65,其向数据中心10要求从电子钥匙密匙K生成SEED编码SC。SEED生成要求部65在追加登录模式中动作,并在数据库9中没有储存SEED编码SC情况下,向数据中心10发送SEED生成要求信号。数据中心10响应SEED生成要求信号生成SEED编码SC。
在防盗ECU6上设置有生成电子钥匙密匙K的密匙生成部66。密匙生成部66在初期登录模式中动作,并通过用SEED读入部64取得的SEED编码SC和钥匙生成逻辑f的演算而生成电子钥匙密匙K。密匙生成部66在离线追加登录模式中动作,通过SEED读入部64从离线追加电子钥匙2c取得的SEED编码SC、和载体ID编码VID用钥匙生成逻辑g的演算而生成电子钥匙密匙K。密匙生成部66在在线追加登录模式中动作,通过SEED读入部64从数据中心10取得的SEED编码SC和载体ID编码VID用钥匙生成逻辑g的演算而生成电子钥匙密匙K。另外,钥匙生成逻辑f作为第3逻辑发挥作用。钥匙生成逻辑g作为第2生成逻辑发挥作用。
在防盗ECU6上设置有密匙登录部67,其登录被生成的电子钥匙密匙K,并更改标志。密码钥匙登记部67在初期登录模式中动作,将密匙生成部66生成的电子钥匙密匙K储存至储存器69,由此将电子钥匙密匙K登录至防盗ECU6上。密匙登录部67在初期登录模式中将电子钥匙密匙K储存之后检测出初期登录禁止操作的情况下,禁止初期登录。初期登录禁止操作的例是针对点火开关14反复20次的操作。另一方面,密匙登录部67在追加登录模式中将电子钥匙密匙K储存之后,禁止追加登录。
在防盗ECU6上设置有数据库更新部68,其将登录于自身的钥匙ID编码KID储存至数据库9中。数据库更新部68取得钥匙ID编码KID,为了使数据库9的数据反映和登录在防盗ECU6的钥匙ID编码KID相同的钥匙ID编码,向数据中心10发送数据更新信号。在数据库更新信号中包含有记忆在防盗ECU6的储存器69上的载体ID编码VID和钥匙ID编码KID。
以下,参照图2-图10对由电子钥匙登录系统7的向防盗ECU6登录电子钥匙2的登录动作进行说明。
在图2所示的初期制造步骤中,初期制造的防盗ECU6的储存器69上储存有载体ID编码(VID-A)。储存器69的初期登录标志及追加登录标志被设置为许可状态。另一方面,在初期制造步骤中,初期制造的电子钥匙2的储存器42上储存有:钥匙ID编码(KID-1);SEED编码(SC-1f);以及从该SEED编码(SC-1f)通过用钥匙生成逻辑f的演算而被生成的电子钥匙密匙(K-1)。初期制造步骤包含初期电子钥匙制造步骤。
以下,参照图3及图4对在工厂中的初期电子钥匙2a的登录进行说明。在初期登录步骤中,将登录工具8连接于车辆1,进行登录操作。上述的防盗ECU6被搭载在车辆1上,并在被搭载于车辆1的防盗ECU6上登录电子钥匙2a。
如图3所示,在初期登录步骤中,防盗ECU6将载体ID(VID-A)写入电子钥匙2。防盗ECU6从电子钥匙2读入钥匙ID编码(KID-1),并通过用从电子钥匙2取得的SEED编(SC-1f)和钥匙生成逻辑f的演算生成电子钥匙密匙(K-1),并且将生成的该电子钥匙密匙(K-1)储存至储存器69中。在数据中心10的ECU数据库9a上储存有初期电子钥匙2a的钥匙ID编码(KID-1)。
具体地讲,如图4所示,登录工具8当登录作业者操作操作部82设置为初期登录时,作为初期登录命令将初期登录信号供给给防盗ECU6(步骤S1)。模式切换部60当接收初期登录信号时,将防盗ECU6切换为在防盗ECU6上首次登录电子钥匙2的初期登录模式。(步骤S2)。
防盗ECU6发送载体ID信号(步骤S3)。例如,载体ID写入部61从线圈天线5向电子钥匙2发送包含有载体ID编码(VID-A)的载体ID信号。
电子钥匙2当接收到载体ID信号时,写入载体ID信号所包含的载体ID编码VID(步骤S4)。例如,脉冲转发器4将载体ID编码(VID-A)储存至储存器42中。
接着,防盗ECU6的钥匙ID写入部63从线圈天线5向电子钥匙2发送要求钥匙ID编码(KID-1)的钥匙ID要求信号(步骤S5)。
当电子钥匙2接收到钥匙ID要求信号时,脉冲转发器4从收发天线21向防盗ECU6发送包含有储存在储存器42上的钥匙ID编码(KID-1)的钥匙ID信号(步骤S6)。
当防盗ECU6接收到钥匙ID信号时,钥匙ID写入部63将钥匙ID信号所包含的钥匙ID编码(KID-1)写入储存器69(步骤S7)。
防盗ECU6写入钥匙ID编码KID之后,在步骤S8中,SEED编码读入部64从线圈天线5发送要求SEED编码(SC-1f)的第1SEED要求信号。
当电子钥匙2接收到第1SEED编码要求信号时,在步骤S9中,脉冲转发器4从收发天线21发送包含有储存在储存器42上的SEED编码(SC-1f)的SEED信号。
在步骤S10中,防盗ECU6的SEED读入部64从接收的SEED信号取得SEED编码(SC-1f)。密匙生成部66通过用SEED读入部64取得的SEED编码(SC-1f)和钥匙生成密匙f的演算而生成电子钥匙密匙(K-1)。由此,防盗ECU6不是从电子钥匙2直接取得电子钥匙密匙(K-1),而是取得SEED编码(SC-1f),并由该SEED编码(SC-1f)生成电子钥匙密匙(K-1)。
防盗ECU6的密匙登录部67将密匙生成部66生成的电子钥匙密匙(K-1)储存至储存器69中(步骤S11)。从而,电子钥匙密匙(K-1)被登录至防盗ECU6上。被登录的电子钥匙密匙(K-1),在以后的防盗ECU6和电子钥匙2的校验能利用。
在步骤S12中,防盗ECU6的数据库更新部68为了让数据中心10的信息更新,通过登录工具8向数据中心10提供数据更新信号。接收数据库更新信号的登录工具8通过网络20使之更新数据中心10的信息。
在步骤S13中,数据中心10在ECU数据库9a上储存追加登录用电子钥匙2的钥匙ID编码(KID-1)。
当防盗ECU6检测出初期登录禁止操作时(步骤S14),密匙登录部67禁止初期登录。防盗ECU6不实行初期登录。
以下,参照图5-图7对以在线的方式进行的电子钥匙2b的追加登录进行说明。
参照图5说明能够以在线的方式进行登录的在线追加电子钥匙的制造工序。在线追加登录钥匙2b的制造例如在钥匙制造工厂中进行。由于在线追加钥匙2b能以在线的方式登录,所以在用于制造在线追加电子钥匙2b的订货单上不必记载用于确定车辆的载体ID编码VID。在在线追加电子钥匙2b的储存器42上储存有:钥匙ID编码(KID-2);SEED编码(SC-2h);以及通过用该SEED编码(SC-2h)和钥匙生成逻辑h演算而生成的电子钥匙密匙(K-2)。钥匙生成逻辑h作为第1生成逻辑发挥功能。
以下,参照图6及图7对在例如整备工厂等的被认可的地方进行的在线登录步骤进行说明。在在线追加登录步骤中,登录工具8及车辆1能通过网络20与数据中心10进行通信。在图示出的例子中,登录工具8连接于车辆1,另外,车辆1能通过登录工具8与数据中心10进行通信。
如图6所示,在在线追加登录步骤中,防盗ECU6从追加电子钥匙2b读入SEED编码(SC-2h)。防盗ECU6向数据中心10发送载体ID编码(VID-A)和追加电子钥匙2b的SEED编码(SC-2h)。数据中心10通过用SEED编码(SC-2h)和钥匙生成逻辑h的演算而生成电子钥匙密匙(K-2),并通过用生成的电子钥匙密匙(K-2)和载体ID编码(VID-A)和钥匙生成逻辑g的演算而生成SEED编码(SC-2Ag)。防盗ECU6从数据中心10读入被生成的SEED编码(SC-2Ag)。防盗ECU6通过用载体ID编码(VID-A)和读入的SEED编码(SC-2Ag)和钥匙生成逻辑g的演算而生成电子钥匙密匙(K-2)。防盗ECU6将生成的电子钥匙密匙(K-2)和从电子钥匙2b读入的钥匙ID编码(KID-2)储存至储存器69中。同时或其后,数据中心10在ECU数据库9a上储存电子钥匙2b的钥匙ID编码(KID-2)。防盗ECU6将载体ID编码VID-A发送至电子钥匙2b。SEED编码(SC-2Ag)对应于第2密匙生成编码。
具体地讲,如图7所示,登录工具8当登录作业者操作操作部82设置为追加登录时,作为登录命令将追加登录信号供给给防盗ECU6(步骤S21)。防盗ECU6当接收追加登录信号时,将动作模式切换为追加登录模式(步骤S22)。例如,模式切换部60切换为在防盗ECU6上追加登录电子钥匙2的追加登录模式。
防盗ECU6读入钥匙ID编码KID和SEED编码SC(步骤S23)。例如,钥匙ID写入部63从线圈天线5向电子钥匙2b发送要求钥匙ID编码KID和SEED编码SC的钥匙ID-SEED要求信号。
电子钥匙2当接收钥匙ID-SEED要求信号时,发送包含有钥匙ID编码KID和SEED编码SC的钥匙ID-SEED信号(步骤S24)。例如,脉冲转换器4从收发天线21向防盗ECU6发送包含有储存在储存器42上的钥匙ID编码(KID-2)和SEED编码(SC-2h)的钥匙ID-SEED信号。
当防盗ECU6接收钥匙ID-SEED信号时,钥匙ID写入部63将钥匙ID-SEED信号所包含的钥匙ID编码(KID-2)写入储存器69(步骤S25)。
接着,防盗ECU6将载体ID编码VID和SEED编码SC发送至数据中心10,并且向数据中心10要求SEED编码的生成(步骤S26)。例如,SEED生成要求部65将包含有载体ID编码(VID-A)和SEED编码(SC-2h)的SEED生成要求信号发送至数据中心10。
数据中心10响应SEED生成要求信号,生成电子钥匙密匙K(步骤S27)。例如,数据中心10通过用从防盗ECU6接收的SEED编码(SC-2h)和钥匙生成逻辑h的演算而生成电子钥匙密匙(K-2)。
接着,在步骤S28中,数据中心10通过用生成的电子钥匙密匙(K-2)和从防盗ECU6接收的载体ID编码(VID-A)和钥匙生成逻辑g的演算而生成SEED编码(SC-2Ag)。
在步骤S29中,防盗ECU6的SEED读入部64将要求SEED编码SC的第2SEED要求信号发送至数据中心10。
数据中心10当接收第2SEED要求信号时,将包含在步骤S28生成的SEED编码(SC-2Ag)的SEED信号发送至防盗ECU6(步骤S30)。
在步骤S31中,防盗ECU6的SEED读入部64从SEED信号取得SEED编码(SC-2Ag)。密匙生成部66通过用SEED读入部64取得的SEED编码(SC-2Ag)和载体ID编码(VID-A)和钥匙生成逻辑g的演算而生成电子钥匙密匙(K-2)。这样的话,防盗ECU6数据中心10生成,并使用从数据中心10取得的SEED编码(SC-2Ag)生成电子钥匙密匙(K-2)。
在步骤S32中,防盗ECU6的密匙登录部67将密匙生成部66生成的电子钥匙密匙(K-2)储存至储存器69中,由此将电子钥匙密匙(K-2)登录至防盗ECU6上。登录的电子钥匙密匙(K-2)在以后的防盗ECU6和电子钥匙2的校验能利用。
在步骤S33中,防盗ECU6的载体ID写入部61从线圈天线5向电子钥匙2b发送包含有载体ID编码(VID-A)的载体ID信号。
当电子钥匙2b接收载体ID信号时,在步骤S34中,脉冲转换器4将载体ID编码(VID-A)储存至电子钥匙2b的储存器42中。
在步骤S35中,防盗ECU的数据更新部68为了更新数据中心10的信息,向数据中心10供给数据库更新信号。
在步骤S36中,数据中心10在ECU数据库9a上储存电子钥匙2b的钥匙ID编码(KID-2)。
以下,参照图8-图10对以离线的方式进行的电子钥匙2的追加登录进行说明。
离线追加电子钥匙2c的登录由于以离线的方式进行,所以用于制造离线追加电子钥匙2c的订货单上需要记载用于确定车辆的载体ID编码VID。打算登录电子钥匙2c的车辆1的载体ID编码VID可以从车辆1事前取得。在一个例子中,防盗ECU6被程序化为,检测出登录作业者对车辆1进行要求载体ID编码VID的特别指定的操作时,在显示器15上显示载体ID编码VID。登录作业者可以将显示在显示器15上的载体ID编码VID填写到订货单。在别的例子中,防盗ECU6被程序化为,插入于锁芯中的初期电子钥匙2a的校验成立时,在显示器15上显示载体ID编码VID。
如图8所示,记载在订货单上的载体ID编码VID确定打算追加登录电子钥匙2c的防盗ECU6。在离线追加电子钥匙2c的制造步骤中,电子钥匙2c的储存器42上储存有:载体ID编码(VID-A);钥匙ID编码(KID-3);SEED编码(SC-3Ag);以及电子钥匙密匙(K-3),其通过用那些载体ID编码(VID-A)和SEED编码(SC-3Ag)和钥匙生成逻辑g的演算而生成。
以下,参照图9及图10对在整备工厂等中以离线的方式进行的离线追加电子钥匙2的登录进行说明。在离线追加登录步骤中,没被连接网络20的登录工具8被连接到车辆1。因此,防盗ECU6不能与数据库9进行通信。
如图9所示,在离线追加登录步骤中,防盗ECU6从离线追加电子钥匙2c读入钥匙ID编码(KID-3)和SEED编码(SC-3Ag)。防盗ECU6通过用载体ID编码(VID-A)和取得的SEED编码(SC-3Ag)和钥匙生成逻辑g的演算而生成电子钥匙密匙(K-3),并将生成的该电子钥匙密匙(K-3)储存至储存器69中。由于防盗ECU6不能访问数据中心10,所以防盗ECU6在数据库9上不能反映电子钥匙密匙(K-3)。
具体地讲,如图10所示,登录工具8当登录作业者操作操作部82设置为追加登录时,作为追加登录命令将追加登录信号供给给防盗ECU6(步骤S41)。防盗ECU6当接收追加登录信号时,将动作模式切换为追加登录模式(步骤S42)。例如,模式切换部60切换为在防盗ECU6上追加登录电子钥匙2的追加登录模式。
防盗ECU6的载体ID确认部62从线圈天线5向离线追加电子钥匙2发送表示确认载体ID编码VID的载体ID确认信号(步骤S43)。
当离线追加电子钥匙2c接收载体ID确认信号时,在步骤S44中,电子钥匙2c的脉冲转发器4从收发天线21向防盗ECU6发送包含有储存在储存器42上的载体ID编码(VID-A)的载体ID信号。
防盗ECU6当接收载体ID信号时,查看该信号所包含的载体ID编码和防盗ECU6具有的载体ID编码是否一致。在一致的情况下(步骤S45),在步骤S46中,防盗ECU6的钥匙ID写入部63从线圈天线5向离线追加电子钥匙2c发送要求钥匙ID编码KID和SEED编码SC的钥匙ID-SEED要求信号。
当离线追加电子钥匙2c接收钥匙ID-SEED要求信号时,在步骤S47中,脉冲转发器4从收发天线21向防盗ECU6发送包含有储存在储存器42中的钥匙ID编码(KID-3)和SEED编码(SC-3Ag)的钥匙ID-SEED信号。
当防盗ECU6接收钥匙ID-SEED信号时,在步骤S48中,SEED读入部64从钥匙ID-SEED信号取得SEED(SC-3Ag)。密匙生成部66通过用SEED读入部64取得的SEED编码(SC-3Ag)和储存器69中的载体ID编码(VID-A)和钥匙生成逻辑g的演算而生成电子钥匙密匙(K-3)。由此,防盗ECU6使用从离线追加电子钥匙2c取得的SEED编码(SC-3Ag)来生成电子钥匙密匙(K-3)。
在步骤S49中,防盗ECU6的密匙生成部67在储存器69上储存密匙生成部66生成的电子钥匙密匙(K-3),由此将电子钥匙密匙(K-3)登录至防盗ECU6。被登录的电子钥匙密匙(K-3)在以后的防盗ECU6与电子钥匙2c的校验中能利用。
根据电子钥匙登录系统7,防盗ECU6不管能与数据中心10进行通信,还是不能与数据中心10进行通信,都可以电子钥匙2的追加登录。防盗ECU6从电子钥匙2取得SEED编码SC,从这个SEED编码SC生成电子钥匙密匙K。由于在电子钥匙2的追加登录时的电子钥匙2和防盗ECU6的之间,电子钥匙密匙K不被发送,所以第3者难以取得电子钥匙密匙K。电子钥匙2的初期登录作业电子钥匙2取得预先登录在防盗ECU6上的载体ID编码(VID-A),防盗ECU6取得预先登录在电子钥匙2上的SEED编码(SC-1f),通过用该SEED编码(SC-1f)和钥匙生成逻辑f的演算而生成密匙(K-1)。在初期登录前的电子钥匙2和防盗ECU6上没有分别储存载体ID编码(VID-A)和密匙(K-1)。因此,没有必要将具有载体ID的电子钥匙2和具有密匙的防盗ECU6配对出货。由于在初期登录后的电子钥匙2上储存着载体ID编码(VID-A),所以不能在其他的防盗ECU6上登录该电子钥匙2。因此,可以同时提高安全性和登录的容易性。
根据实施方式可以得到以下效果。
(1)在线的防盗ECU6向数据中心10发送载体ID编码VID和从在线追加电子钥匙2b读入的SEED编码(SC-2h)。数据中心10通过用SEED编码(SC-2h)和钥匙生成逻辑h的演算而生成电子钥匙密匙(K-2),并通过用生成的电子钥匙密匙(K-2)和载体ID编码(VID-A)和钥匙生成逻辑g的演算而生成SEED编码(SC-2Ag)。防盗ECU6从数据中心10取得该SEED编码(SC-2Ag)。防盗ECU6通过用载体ID编码(VID-A)和取得的SEED编码(SC-2Ag)和钥匙生成逻辑g的演算而生成电子钥匙密匙(K-2),并将生成的电子钥匙密匙(K-2)储存至防盗ECU6。另一方面,不能与数据中心10通信的离线的防盗ECU6通过用储存在离线追加电子钥匙2c上的SEED编码(SC-3Ag)和储存在防盗ECU6上的载体ID编码(VID-A)和钥匙生成逻辑g的演算而生成电子钥匙密匙(K-3),并将该电子钥匙密匙(K-3)储存至防盗ECU6中。由此,防盗ECU6不管是在线还是离线,都可以在防盗ECU6上追加登录电子钥匙2。因此,可以両立安全性的提高和登录的容易性。
(2)在初期制造步骤中的防盗ECU6上储存载体ID编码(VID-A),但是电子钥匙密匙K不被储存。在初期电子钥匙2a上储存电子钥匙密匙(K-1),但是载体ID编码(VID-A)不被储存。初期制造时点的电子钥匙2和防盗ECU6所具有的信息没有成对,所以没有必要将电子钥匙2和防盗ECU6一起出货。在初期登录步骤中的防盗ECU6取出储存在初期电子钥匙2a上的SEED编码(SC-1f),从SEED编码(SC-1f)通过用钥匙生成逻辑f的演算而生成电子钥匙密匙(K-1),并储存电子钥匙密匙(K-1)。因此,电子钥匙2只能对应登录有电子钥匙密匙(K-1)的防盗ECU6,不能对应于其他车辆的防盗ECU6。因此,可以排除向其他车辆的防盗ECU6的初期电子钥匙2的登录,由此可以両立安全性的提高和登录的容易性。
(3)在电子钥匙2上储存有载体ID编码VID。防盗ECU6通过自身的载体ID编码VID和电子钥匙2的载体ID编码VID是否一致来判断对应于防盗ECU6的初期电子钥匙2。
(4)追加电子钥匙2b及/或2c的钥匙ID编码KID被储存在防盗ECU6上。防盗ECU6根据储存于自身的钥匙ID编码KID和电子钥匙2的钥匙ID编码KID是否一致来判断对应于防盗ECU6的追加电子钥匙2b及/或2c。
上述的实施方式可以更改为以下的形式。
·在离线环境下,将在离线环境登录电子钥匙2的防盗ECU6更换为新的防盗ECU6,但也可以在在线环境下,将在线环境登录电子钥匙2的防盗ECU6更换为新的防盗ECU6。
·在追加电子钥匙制造步骤中,可以不在防盗ECU6上储存追加电子钥匙2b及/或2c的钥匙ID编码KID。
·在初期登录步骤中,可以不在初期电子钥匙2a上储存载体ID编码VID。
·在初期登录步骤使用的作为第3逻辑的钥匙生成逻辑f和在追加电子钥匙制造步骤和追加登录步骤使用的作为第1逻辑的钥匙生成逻辑h可以相同。
·在线追加登录步骤可以包含在实施追加登录之前,数据中心10认证登录作业者。
·车辆的使用者和登录作业者不同,也可以相同。
·登录工具可以是专用登录工具,也可以是在例如电脑和智能手机等通用的计算机上编入登录专用软件的设备。
·在初期登录步骤中,可以在初期登录后将储存在电子钥匙2的储存器42上的SEED编码删除。
·初期登录步骤及追加登录步骤中,可以在质询响应认证进行之后登录密匙。
·为使用者及登录作业者出示载体ID编码VID的方法,不被限定于在车辆1的显示器15中显示,也可以将载体ID编码VID传送到使用者或者是登录作业者所指定电子邮箱地址。这样的话,只有接收邮件的使用者或是登录作业者可以取得载体ID编码VID。
·初期登录禁止操作可以是点火开关14以外的操作。
·在上述实施方式中,在锁芯插入电子钥匙2的类型的防盗系统3适用了本发明,但是在电子钥匙2通过进入车辆1所形成的通信范围,由此进行通信的类型的电子钥匙系统上可以使用本发明。
·在上述实施方式中,在车辆1的电子钥匙系统中采用了本发明,但也可以在例如住宅等的建筑物的电子钥匙系统中采用本发明。

Claims (6)

1.一种电子钥匙登录系统,其将电子钥匙登录至通信对象上,所述电子钥匙登录系统具备:
控制装置,该控制装置被搭载在所述通信对象上,并至少可以通过网络来访问数据中心;
初期电子钥匙、第1追加电子钥匙及第2追加电子钥匙,其分别保持有固有的钥匙ID编码及固有的密匙,各个密匙在用于对应的电子钥匙和所述通信对象的所述控制装置之间的认证的加密通信中使用;以及
计算机可读取媒体,其储存有以下的指令,
所述指令包含:第1指令组,其被构成为在所述控制装置上储存通信对象ID编码,从而制造所述控制装置;
第2指令组,其被构成为所述第1追加电子钥匙通过使用被储存在该第1追加电子钥匙上的第1密匙生成编码和第1逻辑的演算而生成所述第1追加电子钥匙的密匙,并将其生成的所述第1追加电子钥匙的密匙储存在该第1追加电子钥匙上,从而制造所述第1追加电子钥匙;
第3指令组,其被构成为所述控制装置以在线的方式向所述数据中心发送所述通信对象ID编码、和被储存在所述第1追加电子钥匙的所述第1密匙生成编码,所述数据中心通过使用接收的所述第1密匙生成编码和所述第1逻辑的演算而生成所述第1追加电子钥匙的密匙,所述数据中心通过使用生成的所述第1追加电子钥匙的密匙、所述通信对象ID编码、和第2逻辑的演算而生成第2密匙生成编码,所述控制装置以在线的形式从所述数据中心取得所述第2密匙生成编码,所述控制装置通过使用所述通信对象ID编码、取得的所述第2密匙生成编码、和所述第2逻辑的演算而生成所述第1追加电子钥匙的密匙,所述控制装置将生成的所述第1追加电子钥匙的密匙储存至所述控制装置上,从而登录所述第1追加电子钥匙;
第4指令组,其构成为将所述通信对象ID编码、第3密匙生成编码和所述第2追加电子钥匙的密匙储存至所述第2追加电子钥匙上,从而制造的所述第2追加电子钥匙,所述通信对象ID编码对应于在订货单上记载的信息,所述第3密匙生成编码用于生成所述第2追加电子钥匙的密匙,所述第2追加电子钥匙的密匙是通过使用所述通信对象ID编码和所述第3密匙生成编码以及所述第2逻辑的演算而生成;以及
第5指令组,其构成为所述控制装置从所述第2追加电子钥匙读入第3密匙生成编码,没有与所述数据中心连接的所述控制装置通过使用所述第3密匙生成编码、在所述控制装置上被储存的所述通信对象ID编码、和所述第2逻辑的演算而生成所述第2追加电子钥匙,并且没有与所述数据中心连接的所述控制装置将所述第2追加电子钥匙的密匙储存至所述控制装置上。
2.根据权利要求1所述的电子钥匙登录系统,其中,
所述指令进一步包含:构成为将初期密匙生成编码、和通过使用该初期密匙生成编码和第3逻辑的演算而生成的所述初期电子钥匙的所述初期密匙储存至所述初期电子钥匙上,从而制造所述初期电子钥匙的指令;以及
构成为所述控制装置从所述初期电子钥匙取出所述初期密匙生成编码,所述控制装置通过使用该初期密匙生成编码和所述第3逻辑的演算而生成所述初期电子钥匙的密匙,所述控制装置将生成的所述初期电子钥匙的密匙储存至所述控制装置上,从而登录初期电子钥匙的指令。
3.根据权利要求2所述的电子钥匙登录系统,其中,
构成为登录所述初期电子钥匙的指令包含:构成为将储存在所述控制装置上的所述通信对象ID编码写入所述初期电子的指令。
4.根据权利要求1-3任意一项中所述的电子钥匙登录系统,其中,
所述第2指令组包含:构成为所述第1追加电子钥匙将所述第1追加电子钥匙的钥匙ID编码储存至所述第1追加电子钥匙上的指令;
所述第3指令组包含:构成为将所述第1追加电子钥匙的钥匙ID编码储存至所述控制装置上的指令;
所述第4指令组包含:构成为所述第2追加电子钥匙将所述第2追加电子钥匙的钥匙ID编码储存至所述第2追加电子钥匙上的指令;
所述第5指令组包含:构成为将所述第2追加电子钥匙的钥匙ID编码储存至所述控制装置上的指令。
5.根据权利要求2或者3所述的电子钥匙登录系统,其中,
构成为制造所述初期电子钥匙的所述指令包含:构成为将所述初期电子钥匙的钥匙ID编码储存至所述初期电子钥匙上的指令,
构成为登录所述初期电子钥匙的所述指令包含:构成为所述控制装置将所述初期电子钥匙的钥匙ID编码储存至所述控制装置上的指令。
6.根据权利要求2或者3所述的电子钥匙登录系统,其中,
所述第3逻辑与所述第1逻辑相同。
CN201310224649.7A 2012-06-06 2013-06-06 电子钥匙登录系统 Expired - Fee Related CN103473832B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2012129306A JP5990406B2 (ja) 2012-06-06 2012-06-06 電子キー登録方法
JP2012-129306 2012-06-06

Publications (2)

Publication Number Publication Date
CN103473832A CN103473832A (zh) 2013-12-25
CN103473832B true CN103473832B (zh) 2018-07-20

Family

ID=48569959

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310224649.7A Expired - Fee Related CN103473832B (zh) 2012-06-06 2013-06-06 电子钥匙登录系统

Country Status (4)

Country Link
US (1) US9094382B2 (zh)
EP (1) EP2672654B1 (zh)
JP (1) JP5990406B2 (zh)
CN (1) CN103473832B (zh)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6093503B2 (ja) 2012-01-31 2017-03-08 株式会社東海理化電機製作所 電子キー登録方法
JP5902597B2 (ja) 2012-10-10 2016-04-13 株式会社東海理化電機製作所 電子キー登録システム
JP6147983B2 (ja) * 2012-10-10 2017-06-14 株式会社東海理化電機製作所 電子キー登録システム
JP5964726B2 (ja) 2012-11-02 2016-08-03 株式会社東海理化電機製作所 電子キー登録システム
JP6050136B2 (ja) * 2013-02-15 2016-12-21 株式会社東海理化電機製作所 電子キー登録方法
US9338003B2 (en) * 2013-06-18 2016-05-10 Maxim Integrated Products, Inc. Secure modules using unique identification elements
US10460314B2 (en) * 2013-07-10 2019-10-29 Ca, Inc. Pre-generation of session keys for electronic transactions and devices that pre-generate session keys for electronic transactions
KR101519777B1 (ko) * 2014-01-29 2015-05-12 현대자동차주식회사 차량 네트워크 내의 제어기간의 데이터 송신 방법 및 수신 방법
JP6178257B2 (ja) * 2014-02-17 2017-08-09 株式会社東海理化電機製作所 キー情報登録システム
JP6419588B2 (ja) * 2015-01-19 2018-11-07 株式会社東海理化電機製作所 携帯端末追加登録システム
US9714004B2 (en) 2015-02-02 2017-07-25 Kabushiki Kaisha Tokai Rika Denki Seisakusho Electronic key registration system
JP6204442B2 (ja) * 2015-02-02 2017-09-27 株式会社東海理化電機製作所 電子キー登録システム
US10308217B2 (en) * 2015-06-16 2019-06-04 Ford Global Technologies, Llc Method and apparatus for secure pairing
JP2017076874A (ja) * 2015-10-14 2017-04-20 株式会社東海理化電機製作所 ユーザ認証装置及び暗号鍵格納方法
US9992175B2 (en) * 2016-01-08 2018-06-05 Moneygram International, Inc. Systems and method for providing a data security service
US10636237B2 (en) * 2016-08-03 2020-04-28 Sujit Kanoria System and method for preventing pilferage and tampering of a lock from a vehicle
DE102016215934B4 (de) * 2016-08-24 2024-02-29 Continental Automotive Technologies GmbH Verfahren und Vorrichtung zur Bestimmung einer Laufzeit und/oder eines Abstands zwischen mehreren Transceivern, insbesondere für ein Fahrzeugs-Zugangs- und/oder Start-System
DE102016222100A1 (de) * 2016-11-10 2018-05-17 Bayerische Motoren Werke Aktiengesellschaft Verfahren und System zum Nachweis eines Besitzes eines Fahrzeugs
US10339739B2 (en) * 2017-01-26 2019-07-02 SmartBox Technology, LLC Vehicle key programming system and method
US10491392B2 (en) 2017-03-01 2019-11-26 Ford Global Technologies, Llc End-to-end vehicle secure ECU unlock in a semi-offline environment
CN109215164A (zh) * 2017-07-04 2019-01-15 百度在线网络技术(北京)有限公司 行车数据获取方法和装置
JP6840055B2 (ja) * 2017-09-05 2021-03-10 シャープ株式会社 中継装置および電気錠
JP6717793B2 (ja) * 2017-10-10 2020-07-08 株式会社東海理化電機製作所 カーシェアリングシステム及びカーシェア装置
JP6850314B2 (ja) * 2019-03-05 2021-03-31 株式会社東海理化電機製作所 ユーザ認証装置及びユーザ認証方法
KR20220000537A (ko) * 2020-06-26 2022-01-04 현대자동차주식회사 차량 네트워크 기반의 데이터 송수신 시스템 및 그 방법
CN113362505B (zh) * 2021-06-30 2022-03-18 东风汽车集团股份有限公司 一种汽车智能钥匙学习方法、存储介质、设备及装置

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4411450C1 (de) 1994-04-01 1995-03-30 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
DE19532067C1 (de) 1995-08-31 1996-10-24 Daimler Benz Ag Verfahren und Einrichtung zur Einprogrammierung von Betriebsdaten in Fahrzeugbauteile
EP1425874B1 (en) * 2001-08-13 2010-04-21 Board Of Trustees Of The Leland Stanford Junior University Systems and methods for identity-based encryption and related cryptographic techniques
CN2750003Y (zh) * 2004-11-01 2006-01-04 华为技术有限公司 一种电子钥匙终端
NO324315B1 (no) * 2005-10-03 2007-09-24 Encap As Metode og system for sikker brukerautentisering ved personlig dataterminal
US7814538B2 (en) * 2005-12-13 2010-10-12 Microsoft Corporation Two-way authentication using a combined code
CN101029546A (zh) * 2006-03-02 2007-09-05 黄涛 电子密码锁系统以及控制和开启方法
DE102011004978B4 (de) * 2011-03-02 2021-12-09 Siemens Aktiengesellschaft Verfahren, Steuerungseinrichtung und System zum Nachweis von Verletzungen der Authentzität von Anlagenkomponenten
CN101089896A (zh) * 2006-06-14 2007-12-19 瀚群科技股份有限公司 光储存媒体/装置的资料的保护方法
JP2008059450A (ja) * 2006-09-01 2008-03-13 Denso Corp 車両情報書換えシステム
CN201037941Y (zh) * 2007-03-20 2008-03-19 上海鼎松信息技术有限公司 利用公钥系统进行数字签名验证的电子锁系统
JP5248930B2 (ja) 2008-06-12 2013-07-31 株式会社東海理化電機製作所 暗号通信システム及び暗号鍵更新方法
CN101343961A (zh) * 2008-07-29 2009-01-14 上海世科嘉车辆技术研发有限公司 一种无钥匙门控系统
JP5173891B2 (ja) 2009-03-02 2013-04-03 株式会社東海理化電機製作所 秘密鍵登録システム及び秘密鍵登録方法
JP5257814B2 (ja) 2009-07-13 2013-08-07 株式会社東海理化電機製作所 秘密鍵登録システム及び秘密鍵登録方法
JP5421202B2 (ja) * 2010-07-20 2014-02-19 株式会社東海理化電機製作所 携帯機
JP5437948B2 (ja) * 2010-08-09 2014-03-12 株式会社東海理化電機製作所 電子キーの登録システム

Also Published As

Publication number Publication date
US9094382B2 (en) 2015-07-28
JP2013253411A (ja) 2013-12-19
JP5990406B2 (ja) 2016-09-14
EP2672654A3 (en) 2014-04-16
US20130332736A1 (en) 2013-12-12
EP2672654A2 (en) 2013-12-11
EP2672654B1 (en) 2018-04-11
CN103473832A (zh) 2013-12-25

Similar Documents

Publication Publication Date Title
CN103473832B (zh) 电子钥匙登录系统
CN104081715B (zh) 电子钥匙登录方法及电子钥匙登录系统
CN103475471B (zh) 电子钥匙登录系统
CN104081716B (zh) 无线通信系统
CN104106234B (zh) 电子钥匙登录方法及电子钥匙登录系统
CN104106235B (zh) 便携设备登录系统及便携设备登录方法
US7327216B2 (en) Secret key programming technique for transponders using encryption
CN103806758B (zh) 电子钥匙登录方法、电子钥匙登录系统、以及控制装置
CN103996227A (zh) 电子钥匙登录方法及电子钥匙登录系统
CN104875715B (zh) Peps系统和其中映射存储器系统的处理器实施的方法
JP5437958B2 (ja) 車両の電子キーシステム
CN105844738A (zh) 电子钥匙登录系统
US9454860B2 (en) Integrated immobilizer fob pairing
JP4841950B2 (ja) 電子キーを用いたセキュリティシステム
CN101327778B (zh) 一种汽车防盗系统和防盗方法
JP4528559B2 (ja) リモートキーレスエントリー装置
JP5462146B2 (ja) 電子キーシステム
US20050268088A1 (en) Vehicle control system, and in-vehicle control apparatus and mobile device used therefor
KR20100054597A (ko) Pke 시스템의 롤링코드 제어방법
JP2021147960A (ja) 携帯端末、携帯端末への情報書き込みシステムおよび携帯端末の製作方法
JP2016138375A (ja) 照合装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20180720

CF01 Termination of patent right due to non-payment of annual fee