CN103475471A - 电子钥匙登录系统 - Google Patents

电子钥匙登录系统 Download PDF

Info

Publication number
CN103475471A
CN103475471A CN2013102224816A CN201310222481A CN103475471A CN 103475471 A CN103475471 A CN 103475471A CN 2013102224816 A CN2013102224816 A CN 2013102224816A CN 201310222481 A CN201310222481 A CN 201310222481A CN 103475471 A CN103475471 A CN 103475471A
Authority
CN
China
Prior art keywords
key
electron key
coding
electron
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2013102224816A
Other languages
English (en)
Other versions
CN103475471B (zh
Inventor
河村大辅
岩下明晓
林政树
长江敏广
加藤久视
江川哲也
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Publication of CN103475471A publication Critical patent/CN103475471A/zh
Application granted granted Critical
Publication of CN103475471B publication Critical patent/CN103475471B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)

Abstract

本发明提供一种维持希望的安全级别的同时,容易地进行将电子钥匙登录到控制装置上的作业的电子钥匙登录系统,该电子钥匙登录系统(3)的离线防盗ECU(6)从离线追加电子钥匙(2c)读入密匙生成编码(SC-A3),并用这个密匙生成编码(SC-A3)和防盗ECU(6)所保持的通讯对象钥匙密匙(VK-A)生成用于所述离线电子钥匙(2c)的电子钥匙密匙(K-3)。防盗ECU(6)将生成的电子钥匙密匙(K-3)和从离线追加电子钥匙(2c)读入的钥匙ID编码(KID-3)储存至储存器(69)。

Description

电子钥匙登录系统
技术领域
本发明涉及一种在通信对象的控制装置上登录电子钥匙的电子钥匙登录系统。
背景技术
以前已知有这样的电子钥匙系统,即在车辆的使用者所持有的电子钥匙和车辆之间进行无线通信,根据认证成立进行例如车门的上锁/解锁和发动机的启动/停止等。在这样的电子钥匙系统中,为了维持希望的安全级别,电子钥匙和车辆之间的通信通过加密被保护(例如,参照日本特开2009-302848号公报)。
作为上述加密通信,已知有在加密和解密时使用同样的密匙的共同钥匙加密方式。在进行共同钥匙加密方式的加密通信的电子钥匙和车辆上登录有共同的、也就是说同样的密匙。向电子钥匙及车辆登录密匙的操作在电子钥匙登录至车辆的控制装置上的过程中进行。控制装置通过对从电子钥匙以无线的方式被接收的识别信息和自身记忆的识别信息进行校验,来进行电子钥匙的认证。
可是,在将电子钥匙登录至控制装置上的电子钥匙登录系统中,为了避免使用者的电子钥匙以外被登录于控制装置上,本申请的发明人考虑将车辆(通信对象)的载体ID编码(通信对象所固有的识别信息)预先储存于控制装置及电子钥匙上,并在储存后控制装置和电子钥匙一起出货。可是,在这个例子中,出货的方法复杂,而且以后不能登录追加电子钥匙。不仅限于在车辆上被使用的电子钥匙系统,在例如住宅等的建筑物的电子钥匙系统中也有同样的课题。
发明内容
本发明的目的为提供一种维持希望的安全级别的同时,容易地进行将电子钥匙登录到控制装置上的作业的电子钥匙登录系统。
为了达成上述目的,本发明的一个方面提供一种电子钥匙登录系统,其将电子钥匙登录至通信对象上,所述电子钥匙登录系统具备:控制装置,该控制装置被搭载在所述通信对象上,并至少可以通过网络来访问数据中心;初期电子钥匙、在线追加电子钥匙及离线追加钥匙,其分别保持有固有的钥匙ID编码及固有的密匙,各个电子钥匙使用自身具有的电子钥匙密匙来进行用于和所述通信对象的所述控制装置认证的无线通信;和计算机可读取媒体,其储存有以下的指令,所述指令包含:第1指令组,其被构成为所述控制装置将固有的通信对象ID编码和被用于所述登录的通信对象密匙储存在所述控制装置上,并且所述数据中心将被储存在所述控制装置上的所述通信对象ID编码和所述通信对象密匙储存在所述数据中心;第2指令组,其被构成为将对应于所述在线追加电子钥匙的所述钥匙ID及电子钥匙密匙储存至所述在线追加电子钥匙上;第3指令组,其被构成为所述数据中心将被储存于所述在线追加电子钥匙上的所述钥匙ID编码和所述电子钥匙密匙储存在所述数据中心;第4指令组,其被构成为所述数据中心使用与被储存在所述数据中心的通信对象ID编码相对应的所述通信对象密匙、和与所述在线追加电子钥匙的所述钥匙ID编码相对应的所述电子钥匙密匙生成密匙生成编码;第5指令组,其被构成为在线的所述控制装置从所述数据中心取得所述密匙生成编码,并且在线的所述控制装置从取得的所述密匙生成编码生成所述在线追加电子钥匙的所述电子钥匙密匙,并将其储存至所述控制装置上;第6指令组,其被构成为所述离线追加电子钥匙将与所述离线追加电子钥匙的所述钥匙ID编码相对应的所述电子钥匙密匙储存至所述离线电子钥匙上,并且将使用与对应于在订货单上记载的信息的所述通信对象ID编码相对应的所述通信对象密匙、以及被储存的所述电子钥匙密匙而生成的所述密匙生成编码储存至所述离线追加电子钥匙上;第7指令组,其被构成为所述数据中心取得被储存于所述离线追加电子钥匙中的所述电子钥匙密匙和所述钥匙ID编码,并与所述通信对象ID编码相关联地储存至所述数据中心上,以及第8指令组,其被构成为离线的所述控制装置从所述离线追加电子钥匙读入所述密匙生成编码,通过用该读入的密匙生成编码和所述控制装置所保持的所述通信对象钥匙密匙生成用于所述离线追加电子钥匙的电子钥匙密匙,并将该生成的电子钥匙密匙和从所述离线追加电子钥匙读入的所述钥匙ID编码储存到所述控制装置上。
根据本发明可以维持希望的安全级别的同时,容易地进行将电子钥匙登录到控制装置上的作业。
附图说明
图1是电子钥匙登录系统的框图。
图2是为了说明初期电子钥匙的制造步骤的示意图。
图3是为了说明初次登录步骤的示意图。
图4是初次登录步骤的时序图。
图5是为了说明追加电子钥匙的制造步骤的示意图。
图6是为了说明追加电子钥匙的登录步骤的示意图。
图7是追加电子钥匙的登录步骤的时序图。
图8是为了说明追加电子钥匙的制造步骤的示意图。
图9是为了说明追加电子钥匙的登录步骤的示意图。
图10是追加电子钥匙的登录步骤的时序图。
图11是为了说明更换用ECU的制造步骤的示意图。
图12是为了说明更换用ECU的登录步骤的示意图。
图13是更换用ECU的登录步骤的时序图。
图14是为了说明更换用ECU的制造步骤的示意图。
图15是为了说明更换用ECU的登录步骤的示意图。
图16是更换用ECU的登录步骤的书序图。
图17是为了说明初期电子钥匙的制造步骤的示意图。
图18是为了说明初期电子钥匙的登录步骤的示意图。
图19是初期登录步骤的时序图。
具体实施方式
以下,参照图1-16对本发明的一实施方式所涉及的电子钥匙登录系统进行说明。
如图1所示,在车辆1上设置有例如通过近距离无线通信与电子钥匙2执行ID校验的防盗系统3。在本说明书中,近距离无线通信是指通信距离约为数cm的无线通信。在电子钥匙2上设置有可以是ID标签的脉冲转发器4。脉冲转发器4通过从车辆1的线圈天线5发送的驱动电波而启动,发送钥匙ID信号。防盗系统3包含被设置于车辆1的防盗ECU6。防盗ECU6根据从脉冲转发器4被发送的钥匙ID信号进行ID校验。车辆1是通信对象的一例。防盗系统3是电子钥匙系统的一例。防盗ECU6是控制装置的一例。
在防盗ECU6上通过车内LAN13连接有控制发动机11的发动机ECU12。在防盗ECU6的储存器69中登录有与车辆1成为一组的电子钥匙2的ID编码。防盗ECU6上连接有线圈天线5,其可以发送/接收例如LF(Low Frequency)带的电波和HF(High Frequency)带的电波。在优选的例子中,线圈天线5是磁场天线,其被设置于锁芯。
在脉冲转发器4中设置有控制部41,其控制脉冲转发器4的通信动作。在这个控制部41的储存器42中登录有电子钥匙2所固有的钥匙ID编码KID。钥匙ID编码KID可以是转发编码。在脉冲转发器4上设置有可以发送/接收LF带的电波和HF带的电波的收发天线21。这个天线21可以具有与线圈天线5同样的构造。
防盗ECU6当检测到电子钥匙2插入到锁芯时,从线圈天线5连续地发送驱动电波。例如,当乘车的使用者为了启动发动机11而将电子钥匙2插入至锁芯,并操作其锁芯时,脉冲转发器4用收发天线21接收从线圈天线5被发送的驱动电波,并以该电波作为电源启动。启动的脉冲转发器4从收发天线21发送包含有所述钥匙ID编码的钥匙ID信号。防盗ECU6当以线圈天线5接收到从脉冲转发器4被发送的钥匙ID信号时,执行针对接收的ID信号所包含的钥匙ID编码的ID校验(防盗校验)。当ID校验成立时,防盗ECU6将ID校验成立保持于储存器69。
在锁芯内部中设置有检测电子钥匙2的旋转位置的点火开关(IGSW)14。例如,当点火开关14检测到电子钥匙2操作至发动机启动位置时,发动机ECU12从防盗ECU6取得ID校验的结果。其结果示出校验成立时,发动机ECU12开始向发动机11的点火控制和燃料喷射控制,使之启动发动机11。
防盗ECU6除了电子钥匙2的钥匙ID编码的校验,还执行质询响应认证。质询响应认证如下进行。首先,例如为随机编码的质询编码从车辆1被发送至电子钥匙2。电子钥匙2演算响应编码,并将那个响应编码回复至车辆1。车辆1的防盗ECU6判断自己演算的响应编码和从电子钥匙2接收的响应编码是否一致,如果一致就认证电子钥匙2。在图示出的例子中,在防盗ECU6和脉冲转发器4之间的认证采用了使用共同的密匙的共同钥匙加密方式。电子钥匙2和防盗ECU6储存有共同的密匙。电子钥匙2和防盗ECU分别通过使用记忆的密匙的演算,从质询编码生成响应编码。
在脉冲转发器4的储存器42中储存有:电子钥匙2的钥匙ID编码KID、被用于生成电子钥匙密匙K的SEED编码SC、以及被用于认证的电子钥匙密匙K。SEED编码SC每电子钥匙不同。SEED编码SC也称为密匙生成编码。
在以下的说明中,术语「在线」是指防盗ECU6至少通过网络20与数据中心10通信可能的状态。术语「离线」是指防盗ECU6至少通过网络20与数据中心10通信不可能的状态。
术语「初期登录」是指将电子钥匙2首次登录至车辆1。术语「追加登录」在至少一个的电子钥匙已被登录的车辆1(例如从汽车制造商出货后的车辆)上登录其他的电子钥匙。术语「在线追加登录」是指以在线的方式进行的电子钥匙的追加登录。术语「离线追加登录」是指以离线的方式进行的电子钥匙的追加登录。提供给初期登录的电子钥匙2可以称为初期电子钥匙2a。提供给在线追加登录的电子钥匙2可以称为在线追加登录钥匙2b。提供给离线追加登录的电子钥匙2可以称为离线追加电子钥匙2c。
术语「更换ECU登录」是指将防盗ECU更换为新的更换防盗ECU之后,在其更换防盗ECU上登录电子钥匙。术语「在线更换ECU登录」是指以在线的方式被进行的更换ECU登录。术语「离线更换ECU」是指以离线的方式被进行的更换ECU登录。提供给在线更换ECU登录的防盗ECU6可以称为在线更换防盗ECU。提供给离线更换ECU登录的防盗ECU6可以称为离线更换防盗ECU6c。
在防盗ECU6的储存器69中设置有:初期登录标志,其表示许可电子钥匙2的初期登录,以及追加登录标志,其表示许可电子钥匙2的追加登录。在防盗ECU6的储存器69中储存有:作为固有识别信息的载体ID;被用于登录的载体密匙VK;被用于认证的电子钥匙密匙K;以及被用于生成电子钥匙密匙K的钥匙生成逻辑。载体密匙VK可以称为通信对象密匙。载体ID编码VID可以称为通信对象ID编码。
在防盗系统3上设置有电子钥匙登录系统7,其将电子钥匙2登录至防盗ECU6上。电子钥匙登录系统7将电子钥匙2登录至新的防盗ECU6,及/或者,更换的防盗ECU6b、6c上。电子钥匙登录系统7将被储存于电子钥匙2上的钥匙ID编码KID、电子钥匙密匙K及SEED编码SC储存至数据中心10(图2)内的电子钥匙数据库9b中。电子钥匙数据库9b能够针对每个电子钥匙2保持钥匙ID编码KID、电子钥匙密匙K,以及SEED编码SC。电子钥匙登录系统7将被储存在防盗ECU6中的载体ID编码VID、载体密匙VK、钥匙ID编码KID,以及电子钥匙密匙K储存至数据中心10内的ECU数据库9a中。
在防盗ECU6中储存与储存在电子钥匙2相同的钥匙ID编码KID及电子钥匙密匙K,由此电子钥匙2被登录于防盗ECU6。在这个登录中,被储存在电子钥匙2中的电子钥匙密匙K本身不会从电子钥匙2被发送至防盗ECU6。但是,防盗ECU6从电子钥匙2取得SEED编码SC,由那个SEED编码SC生成电子钥匙密匙K,并将其储存至防盗ECU6。防盗ECU6从电子钥匙2取得电子钥匙2的钥匙ID编码KID,并将其储存至防盗ECU6。
电子钥匙登录系统7要追加登录电子钥匙2时,根据防盗ECU6(及登录工具8)是在线或是离线,其追加电子钥匙登录步骤的方法不同。另外,在追加电子钥匙登录步骤之前进行的追加电子钥匙制造步骤中,根据是在线追加登录或是离线追加登录在电子钥匙2的储存器42中储存的内容也不同。例如离线追加电子钥匙2c的储存器42,为认证所需要的所有数据都在追加电子钥匙制造步骤中被储存。另一方面,线追加电子钥匙2b的储存器42,除去SEED编码的数据在追加电子钥匙制造步骤中被储存。
同样,向在线更换防盗ECU6b登录电子钥匙2的步骤,根据防盗ECU6(及登录工具8)是否在线也不同。例如,在在线更换ECU登录的情况下,只有载体ID编码VID和载体密匙VK在更换ECU制造步骤中被储存于在线更换防盗ECU6b的储存器69中。在离线更换ECU登录的情况下,载体ID编码VID、载体密匙VK,以及登录于更换之前的防盗ECU的所有的电子钥匙2的钥匙ID编码KID和电子钥匙密匙K,在更换ECU制造步骤中从数据库9被储存于离线更换防盗系统6c的储存器69中。防盗ECU6b、6c可以称为更换用控制装置。
在电子钥匙登录系统7中,登录工具8被连接在车辆1,登录工具8将防盗ECU6的动作模式切换为登录模式,由此能够将电子钥匙2登录至防盗ECU6。在登录工具8上设置有:控制登录工具8的控制部81;检测由登录作业者的登录操作的操作部82;以及显示登录动作的显示部83。登录工具8例如通过登录作业者设定为登录新的电子钥匙2的初期登录模式时,将把防盗ECU6的动作模式变更为初期登录模式的初期登录信号供给给车辆1。登录工具8例如对登录作业者的操作响应,将防盗ECU6的动作模式变更为追加登录模式的追加登录信号提供给车辆1。
在防盗ECU6上设置有切换动作模式的模式切换部61。模式切换部61当从登录工具8供给初期登录信号时,将动作模式切换为初期登录模式。模式切换部61当从登录工具8供给追加登录信号时,将动作模式切换为追加登录模式。
在防盗ECU6上设置有钥匙ID写入部62,其将要登录的电子钥匙2的钥匙ID编码KID写入储存器69。钥匙ID写入部62当动作模式切换为初期登录模式时,将从电子钥匙2读入的钥匙ID编码KID写入储存器69中。
在防盗ECU6上设置有钥匙ID确认部63,其确认在自身的储存器69中登录的钥匙ID编码KID是否与储存在电子钥匙2中的钥匙ID编码KID一致。钥匙ID确认部63将钥匙ID要求信号从线圈天线5发送至电子钥匙2,该钥匙ID要求信号确认被储存在电子钥匙2的钥匙ID编码KID与被储存在ID确认部63的钥匙ID编码KID是否一样。钥匙ID确认部63确认从电子钥匙2接收的钥匙ID信号所包含的钥匙ID编码KID是否正确。
在防盗ECU6上设置有SEED读入部64,其为了生成被储存在电子钥匙2电子钥匙密匙K而读入SEED编码SC。SEED读入部64当动作模式切换为任意一个的登录模式时,就从线圈天线5发送要求SEED编码的SEED要求信号,并从电子钥匙2发送的SEED信号取出SEED编码。SEED读入部64在切换为追加登录模式时,按照需要发送SEED要求信号,并从数据库9取出SEED编码。SEED读入部64如果在初期登录模式中取得SEED编码SC,就发送SEED删除信号以从电子钥匙2删除SEED编码SC。
在防盗ECU6上设置有SEED生成要求部65,其从电子钥匙密匙K生成SEED编码SC。SEED生成要求部65在切换为追加登录模式并在数据库9中没被储存SEED编码SC时,发送SEED生成要求信号,让数据库9生成SEED编码SC。
在防盗ECU6上设置有密匙登录部67,其登录被生成的电子钥匙密匙K,并更改标志。密码钥匙登记部67在初期登录模式中将由密匙生成部66生成的电子钥匙密匙K储存至储存器69,由此将电子钥匙密匙K登录至防盗ECU6。密匙登录部67在初期登录模式中储存电子钥匙密匙K之后,检测出初期登录禁止操作的话,就禁止初期登录。例如初期登录禁止操作是反复20次点火开关14的开关断操作。另一方面,密匙登录部67在追加登录模式中将电子钥匙密匙K储存,禁止此后的追加登录。
在防盗ECU6上设置有数据库更新部68,其将登录于防盗ECU6上的钥匙ID编码KID和电子钥匙密匙K储存至数据库9。数据库更新部68当取得钥匙ID编码KID和电子钥匙密匙K时,为数据库9发送数据更新信号,使之反映于数据库9中的数据。
在此,登录作业者、登录工具或者防盗ECU6从登录目的地的车辆1事前取得载体ID编码。例如,车辆1当检测到要求载体ID编码的特定操作时,在显示器15上显示载体ID编码。在登录追加电子钥匙2b的情况下,登录作业者为车辆1的锁芯插入如初期电子钥匙2a的已经登录完毕的电子钥匙2,并经过防盗校验可以取得显示于显示器15的载体ID编码。
以下,参照图2-图16说明在初期制造的防盗ECU6上登录初期电子钥匙2a的初期登录、在初期制造的防盗ECU6上以登录在线和离线追加电子钥匙2b、2c的追加登录及在在线更换防盗ECU6b上登录初期电子钥匙2a的更换用ECU登录。
如图2所示,初期制造步骤在制造工厂中被进行。在初期制造步骤中,在初期制造的防盗ECU6的储存器69中被储存有载体ID编码(VID-A)和载体密匙(VK-A)。储存器69的初期登录标志被允许接收,追加登录标志被允许接收。另一方面,在初期制造步骤中,在初期制造的电子钥匙2的储存器42上储存有钥匙ID编码(KID-1)、电子钥匙密匙(K-1)、以及通过用钥匙生成逻辑f的演算而生成的SEED编码(SC-1f)。
在初期制造步骤中的数据库9的ECU数据库9a上储存有被储存在初期制造的防盗ECU6中的载体ID编码(VID-A)和载体密匙(VK-A)。在数据库9的电子钥匙数据库9b上储存有被储存在初期制造的电子钥匙2上的钥匙ID编码(KID-1)、电子钥匙密匙(K-1),以及SEED编码(SC-1f)。
以下,参照图3及图4对在工厂中的初期电子钥匙2的登录进行说明。在初期登录步骤中登录工具8连接于车辆1,进行登录操作。上述的防盗ECU6被搭载在车辆1上,并在被搭载于车辆1的防盗ECU6上电子钥匙2a被登录。
如图3所示,在初期登录步骤中,防盗ECU6从电子钥匙2读入钥匙ID编码(KID-1),并通过从电子钥匙2取得的SEED编码(SC-1f)和钥匙生成逻辑发的演算生成电子钥匙密匙(K-1),而且将生成的那个电子钥匙密匙(K-1)储存至储存器69。电子钥匙2删除被储存在储存器42中的SEED编码(SC-01f)。在数据中心10的ECU数据库9a上初期电子钥匙2的钥匙ID编码(KID-1)以与载体密匙(VK-A)相关联地被储存。
具体地讲,如图4所示,登录工具8当登录作业者操作操作部82设置为初期登录时,将作为初期登录命令的初期登录信号供给给防盗ECU6(步骤S1)。模式切换部61当接收初期登录信号时,将防盗ECU6切换为在防盗ECU6上首次登录电子钥匙2的初期登录模式(步骤S2)。
接着,防盗ECU6(钥匙ID写入部62)为了从电子钥匙2读入钥匙ID编码KID(步骤S3),从线圈天线5向电子钥匙2发送要求钥匙ID编码KID的钥匙ID要求信号。
当电子钥匙2接收到钥匙ID要求信号时,脉冲转发器4从收发天线21向防盗ECU6发送钥匙ID信号(步骤S4),其包含有被储存在储存器42上的钥匙ID编码(KID-1)。
当防盗ECU6接收钥匙ID信号时,钥匙ID写入部62将钥匙ID信号所包含的钥匙ID编码(KID-1)写入至储存器69(步骤S5)。
接着,防盗ECU6的SEED读入部64从线圈天线5发送要求SEED编码Sc的SEED要求信号(步骤S6)。
当电子钥匙2接收SEED要求信号时,脉冲转发器4从接收天线21发送包含被储存在储存器42上的SEED编码(SC-1f)的SEED信号(步骤S7)。
防盗ECU6的SEED读入部64取得接收的SEED信号所包含的SEED编码(SC-1f)。密匙生成部66通过用SEED读入部64取得的SEED编码(SC-1f)和钥匙生成逻辑f的演算而生成电子钥匙密匙(K-1)。因此,防盗ECU6不是从电子钥匙2直接取得电子钥匙密匙(K-1),而是通过取得SEED编码(SC-1f)来生成电子钥匙密匙(K-1)。
接着,防盗ECU6将生成的电子钥匙密匙K储存至储存器69(步骤S9)中。也就是说,密匙登录部67将密匙生成部66生成的电子钥匙密匙(K-1)储存至储存器69中,由此将电子钥匙密匙(K-1)登录至防盗ECU6。防盗ECU6利用被登录的电子钥匙密匙(K-1),由此与电子钥匙2的防盗校验成为可能。
接着,防盗ECU6当储存电子钥匙密匙(K-1)时,将储存在电子钥匙2的SEED编码SC删除(步骤S10)。也就是说,SEED读入部64从接收天线21发送为了删除SEED编码SC的SEED删除信号。电子钥匙2当接收到SEED删除信号时,将SEED编码删除(步骤S11)。也就是说,脉冲转发器4将储存在储存器42的SEED编码(SC-1f)删除。
接着,防盗ECU6当将储存在电子钥匙2的SEED编码SC删除时,更新数据中心10的信息(步骤S12)。也就是说,数据库更新部68为了更新数据库10的信息,通过登录工具8将数据更新信号提供给数据中心10。在数据库更新信号中包含用于生成登录在自身的电子钥匙密匙(K-1)的SEED编码(SC-1)。接收数据库更新信号的登录工具8,通过网络20让数据中心10的信息更新。数据中心10反映数据(步骤S13)。也就是说,数据中心10的ECU数据库9a基于从防盗ECU6的信息反映钥匙ID编码(KID-1),并基于电子钥匙数据库9b的信息反映电子钥匙密匙(K-1)。
防盗ECU6当检测到初期登录禁止操作时,禁止初期登录(步骤S14)。例如,密匙登录部67当点火开关14的重复开/关20回时,禁止初期登录。由此,防盗ECU6不能进行电子钥匙2的初期登录。
以下,参照图5-图7对以在线的方式进行的电子钥匙2的追加登录进行说明。
参照图5说明能够以在线的方式进行登录的在线追加电子钥匙的制造工序。在线追加登录钥匙2b的制造例如在钥匙制造工厂中进行。由于在线追加钥匙2b以在线的方式登录可能,所以在用于制造在线追加电子钥匙2b的订货单上不必记载用于确定车辆的载体ID编码VID。在在线追加电子钥匙2b的储存器42上储存有钥匙ID编码(KID-2)和电子钥匙密匙(K-2)。
在在线追加电子钥匙制造步骤中,在数据中心10的电子钥匙数据库9b上储存有储存在追加电子钥匙2b的钥匙ID编码(KID-2)和电子钥匙密匙(K-2)。在数据中心10的ECU数据库9a上不储存追加电子钥匙2变得钥匙ID编码(KID-2)和电子钥匙密匙(K-2)。
接着,参照图6及图7,对在例如整备工厂等的认可的地方被进行的在线登录步骤进行说明。在追加登录步骤中,登录工具8及车辆1可以通过网络20与数据中心10进行通信。在图示出的例子中,登录工具8连接于车辆1,车辆1可以通过登录工具8与数据中心10进行通信。
如图6所示,在在线追加登录步骤中,防盗ECU6从追加电子钥匙2b读入钥匙ID编码KID-2。防盗ECU6向数据中心10发送包含载体ID编码VID-A和追加电子钥匙2的钥匙ID编码KID-2的SEED编码生成要求。数据中心10生成SEED编码SC-A2。防盗ECU6从数据中心10取得被生成的SEED编码SC-A2,由取得的SEED编码SC-A2生成电子钥匙密匙(K-2),并将其储存至储存器69。同时或者是之后,数据中心10将从防盗ECU6取得的追加电子钥匙2b的钥匙ID编码(KID-2)和从电子钥匙数据库9b取得的追加电子钥匙2b的电子钥匙密匙(K-2)储存至ECU数据库9a。
具体地讲,如图7所示,登录工具8当登录作业者操作操作部82设置为追加登录时,将作为登录命令向防盗ECU6提供追加登录信号。防盗ECU6当接收追加登录信号时,将动作模式切换为追加登录模式(步骤S22)。也就是说,模式切换部61切换为在防盗ECU6上追加登录电子钥匙2的追加登录模式。
防盗ECU6读入钥匙ID编码KID(步骤S23)。也就是说,钥匙ID写入部62从线圈天线5向电子钥匙2发送要求钥匙ID编码KID的钥匙ID要求信号。
电子钥匙2当接收钥匙ID要求信号时,发送包含钥匙ID编码KID的钥匙ID信号(步骤S24)。也就是说,脉冲转换器4从接收天线21向防盗ECU6发送包含储存在储存器42的钥匙ID编码(KID-2)的钥匙ID信号。
防盗ECU6当接收钥匙ID信号时,写入钥匙ID信号所包含的钥匙ID编码KID(步骤S25)。也就是说,钥匙ID写入部62将钥匙ID信号所包含的钥匙ID编码(KID-2)写入储存器69。
防盗ECU6当写入钥匙ID编码KID时,向数据中心10要求SEED编码SC的生成(步骤S26)。也就是说,由于在数据中心10上SEED编码SC没有被储存,所以SEED生成要求部65发送SEED生成要求信号,让数据中心10生成SEED编码SC。此时,SEED生成要求信号包含用于确定车辆的载体ID编码(VID-A)和追加电子钥匙2b的钥匙ID编码(KID-2)。
数据中心10当接收SEED生成要求信号时,登录钥匙ID编码KID(步骤S27)。也就是说,数据中心10将SEED生成要求信号所包含的钥匙ID编码(KID-2)储存至ECU数据库9a。数据中心10生成相当于追加电子钥匙2b的SEED编码SC(步骤S28)。也就是说,数据中心10从被储存的电子钥匙密匙(K-2)使用加密规格AES,并通过载体密匙(VK-A)生成SEED编码(SC-A2)。
防盗ECU6读入SEED编码SC(步骤S29)。也就是说,SEED读入部64将要求SEED编码的SEED要求信号发送给数据中心10。
数据中心10当接收SEED要求信号时,发送SEED信号(步骤S30)。数据中心10将包含生成的SEED编码(SC-A2)的SEED信号发送给防盗ECU6。
防盗ECU6使用加密规格AES算出电子钥匙密匙K(步骤S31)。也就是说,SEED读入部64接收SEED信号,由此取得SEED编码(SC-A2)。密匙生成部66从SEED读入部64取得的SEED编码(SC-A2)使用加密规格AES,并通过载体密匙(VK-A)生成电子钥匙密匙(K-2)。因此,防盗ECU6不是从数据中心10直接取得电子钥匙密匙(K-2),而是取得SEED编码(SC-A2),由此生成电子钥匙密匙(K-2)。
接着,防盗ECU6将生成的电子钥匙密匙K储存于储存器69中(步骤S32)。也就是说,密匙登录部67将密匙生成部66所生成的电子钥匙密匙(K-2)储存至储存器69中,由此将电子钥匙密匙(K-2)登录至防盗ECU6。防盗ECU6使用被登录的电子钥匙密匙(K-2),由此与电子钥匙2的防盗校验成为可能。
接着,防盗ECU6当储存追加电子钥匙的电子钥匙密匙K-2时,更新数据中心10的信息(步骤S33)。也就是说,数据库更新部68,为了让数据中心10的信息更新,将数据更新要求提供给数据中心10。数据中心10为了在ECU数据库9a上反映电子钥匙数据库9b的数据(步骤S34),将电子钥匙数据库9b的电子钥匙密匙(K-2)储存至ECU数据库9a。
以下,参照图8-图10对离线环境中的电子钥匙2的追加登录进行说明。
离线追加电子钥匙2c的登录由于以离线的方式被进行,所以用于制造离线追加电子钥匙2c的订货单上,需要记载为了确定车辆的载体ID编码VID。
首先,如图8所示,能够以离线的方式进行登录的离线追加电子钥匙2c由钥匙在制造工厂中被制造。在离线追加钥匙制造步骤中,由于登录工具8不能访问数据中心10,所以按照记载于订货单的载体ID编码VID来确定登录目的地的防盗ECU6。在离线追加电子钥匙2c的储存器42上储存有钥匙ID编码(KID-3)、电子钥匙密匙(K-3),以及通过从电子钥匙密匙(K-3)使用加密规格AES,并通过载体密匙(VK-A)而生成SEED编码(SC-A3)。
在离线追加钥匙制造步骤中,在数据中心10的ECU数据库9a上储存有离线追加电子钥匙2c的钥匙ID编码(KID-3)和电子钥匙密匙(K-3)。在数据中心10的电子钥匙数据库9b上储存有被储存于离线追加电子钥匙2c的钥匙ID编码(KID-3)、电子钥匙密匙(K-3)、以及SEED编码(SC-A3)。
以下,参照图9及图10说明在整备工厂中以离线的方式被进行的离线追加电子钥匙2的登录。在离线追加登录步骤中,没有连接网络20的登录工具8连接于车辆1。
如图9所示,在离线追加登录步骤中,防盗ECU6从离线追加电子钥匙2c读入钥匙ID编码(KID-3)。防盗ECU6从离线电子钥匙2c读入SEED编码(SC-A3),由取得的SEED编码(SC-A3)生成电子钥匙密匙(K-3),并将电子钥匙密匙(K-3)储存至储存器69。防盗ECU6由于不能访问数据库9,所以防盗ECU6不能进行数据库9的反映。
具体地讲,如图10所示,登录工具8当登录作业者操作操作部82设置为追加登录时,作为追加登录命令将追加登录信号提供给防盗ECU6(步骤S41)。防盗ECU6当接收追加登录信号时,将动作模式切换为追加登录模式(步骤S420)。也就是说,模式切换部61切换为在防盗ECU6上追加登录电子钥匙2的追加登录模式。
防盗ECU6从离线追加电子钥匙2c读入钥匙ID编码KID(步骤S43)。也就是说,钥匙ID写入部62从线圈天线5向离线追加电子钥匙2c发送要求钥匙ID编码KID的钥匙ID要求信号。
离线追加电子钥匙2c当接收钥匙ID要求信号时,发送包含有钥匙ID编码KID的钥匙ID信号(步骤S44)。也就是说,脉冲转发器4从接收天线21向防盗ECU6发送钥匙ID信号,其包含储存在储存器42上的钥匙ID编码(KID-3)。
防盗ECU6当接收钥匙ID信号时,读入钥匙ID信号所包含的钥匙ID编码KID(步骤S45)。也就是说,钥匙ID写入部62将钥匙ID信号所包含的钥匙ID编码(KID-3)写入储存器69。
防盗ECU6当写入钥匙ID编码KID-3时,读入SEED编码SC(步骤S46)。也就是说,SEED读入部64从接收天线21向电子钥匙2发送要求SEED编码的SEED要求信号。
电子钥匙2当接收SEED要求信号时,发送SEED信号(步骤S47)。
防盗ECU6采用加密规格AES算出电子钥匙密匙(K-3)(步骤S48)。也就是说,SEED读入部64接收SEED信号,由此取得SEED编码(SC-A3)。密匙生成部66从取得的SEED编码(SC-A3)使用加密规格AES,并通过载体密匙(VK-A)生成电子钥匙密匙(K-3)。因此,防盗ECU6不是从数据库9直接取得电子钥匙密匙(K-3),而是取得SEED编码(SC-A3),由此生成电子钥匙密匙(K-3)。
接着,防盗ECU6将生成的电子钥匙密匙(K-3)储存至储存器69(步骤S49)。也就是说,密匙登录部67将有密匙生成部66生成的电子钥匙密匙(K-3)储存至储存器69,由此将电子钥匙密匙(K-3)登录至防盗ECU6。防盗ECU6由于使用被登录的电子钥匙密匙(K-3),所以能与电子钥匙2的防盗校验成为可能。
以下,参照图11-图13对向在在线环境中更换的防盗ECU的电子钥匙2的登录进行说明。
如图11所述,制造在线更换防盗ECU6b的更换控制装置制造步骤(更换ECU制造步骤)在ECU制造工厂中被进行。在更换ECU制造步骤中,由于可以在线环境中登录,所以在订货单上没有必要记载用于确定车辆的载体ID编码VID。在防盗ECU6的储存器69上被写入新的载体ID编码(VID-B),与这个载体ID编码(VID-B)相对应的载体密匙(K-B)从数据中心10被储存。
以下,参照图12及图13对向在为在线环境的整备工厂中更换的防盗ECU6的电子钥匙的登录进行说明。在更换控制装置登录步骤(更换ECU登录步骤)中,将被连接于网络20的登录工具8与车辆1连接,由此防盗ECU6可以访问数据库9。
首先,如图12所示,在在线环境中更换ECU的登录步骤中,更换的防盗ECU6从初期电子钥匙2a读入钥匙ID编码(KID-1)。防盗ECU6让数据中心10生成SEED编码(SC-B1),读入被生成的SEED编码(SC-B1),并由取得的SEED编码(SC-B1)生成电子钥匙密匙(K-1),并且将电子钥匙密匙(K-1)储存至储存器69。在数据中心10的ECU数据库9a上,储存在生成SEED编码(SC-B1)时登录的电子钥匙2的钥匙ID编码(KID-1),以及从电子钥匙数据库9b登录的电子钥匙2的电子钥匙密匙(K-1)。在初期制造的防盗ECU6上被初期登录的电子钥匙2和追加登录的电子钥匙2也同样地被登录于更换的防盗ECU6。
具体地讲,如图13所示,在向更换的防盗ECU6上登录电子钥匙2的更换ECU登录步骤中,登录工具8当登录作业者操作操作部82设置为追加登录时,作为登录命令将追加登录信号提供给防盗ECU6(步骤S61)。防盗ECU6当接收追加登录信号时,动作模式切换为追加登录模式(步骤S62)。也就是说,模式切换部61切换为在更换的防盗ECU6上登录首次电子钥匙2的追加登录模式。
防盗ECU6读入被储存于电子钥匙2的钥匙ID编码KID(步骤S63)。也就是说,钥匙ID确认部63从线圈天线5向电子钥匙2发送确认被储存于电子钥匙2的钥匙ID编码(KID-1)的钥匙ID要求信号。
电子钥匙2当接收钥匙ID要求信号时,发送包含钥匙ID编码KID的钥匙ID信号(步骤S64)。也就是说,脉冲转发器4从接收天线21向防盗ECU6发送包含被储存于储存器42中的钥匙ID编码(KID-1)的钥匙ID信号。
防盗ECU6当接收钥匙ID信号时,写入钥匙ID信号所包含的钥匙ID编码KID(步骤S65)。也就是说,钥匙ID写入部62将钥匙ID信号所包含的钥匙ID编码(KID-1)写入储存器69。
防盗ECU6当写入钥匙ID编码时,向数据中心10要求SEED编码SC的生成(步骤S66)。也就是说,由于在数据中心10没有储存SEED编码Sc,所以SEED生成要求部65发送SEED生成要求信号,让数据中心10生成SEED编码(SC-B1)。此时,SEED生成要求信号包含着用于确定车辆的载体ID编码(VID-A)和登录的电子钥匙2的钥匙ID编码(KID-1)。
数据中心10当接收SEED生成要求信号时,登录钥匙ID编码KID(步骤S67)。也就是说,数据中心10将SEED要求信号所包含的钥匙ID编码(KID-1)储存至ECU数据库9a。数据中心10生成相应于追加登录的电子钥匙2的SEED编码SC(步骤S68)。也就是说,数据中心10从被储存的电子钥匙密匙(K-1)使用加密规格AES,并通过载体密匙(VK-B)生成SEED编码(SC-B1)。
防盗ECU6读入SEED编码SC(步骤S69)。也就是说,SEED读入部64将要求SEED编码SC的SEED要求信号发送给数据中心10。
数据中心10当接收SEED要求信号时,发送SEED信号(步骤S70)。数据中心10将包含生成的SEED编码(SC-B1)的SEED信号发送给防盗ECU6。
防盗ECU6使用加密规格AES算出电子钥匙密匙(K-1)(步骤S71)。也就是说,SEED读入部64接收SEED信号,由此取得SEED编码(SC-B1)。密匙生成部66从SEED读入部64取得的SEED编码(SC-B1)使用加密规格AES,并通过载体密匙(VK-B)生成电子钥匙密匙(K-1)。因此,防盗ECU6不是直接从数据中心10取得电子钥匙密匙(K-1),而是通过取得SEED编码(SC-B1)生成电子钥匙密匙(K-1)。
接着,防盗ECU6将生成的电子钥匙密匙(K-1)储存至储存器69(步骤S72)。也就是说,密匙登录部67将生成的电子钥匙密匙(K-1)储存至储存器69,由此将电子钥匙密匙(K-1)登录至防盗ECU6。防盗ECU6使用被登录的电子钥匙密匙(K-1),由此能与电子钥匙2的防盗校验成为可能。
接着,防盗ECU6当储存登录的电子钥匙2的电子钥匙密匙(K-1)时,更新数据中心10的信息(步骤S73)。也就是说,数据库更新部68为了让数据库10更新信息,将数据库更新信号提供给数据中心10。数据中心10将电子钥匙数据库9b的数据反映给ECU数据库9a(步骤S74)。也就是说,数据中心10在ECU数据库9a上储存电子钥匙数据库9b的电子钥匙密匙(K-1)。
以下,参照图14-图16对向离线更换防盗ECU6c的电子钥匙2的登录进行说明。
首先,如图14所示,离线更换防盗ECU6c制造步骤在ECU制造工厂中被进行。在离线更换ECU制造步骤中,登录工具8由于不能访问数据中心10,所以按照被记载于订货单上的载体ID编码VID确认追加登录的防盗ECU6。在离线更换防盗ECU的储存器69上储存有由数据中心10取得(例如以离线的方式)登录目的地的车辆1的载体ID编码(VID-A)、和与这个载体ID编码(VID-A)相对应的载体密匙(VK-A)。在防盗ECU6的储存器69上储存有:初期电子钥匙2a的钥匙ID编码(KID-1)、电子钥匙密匙(K-1)、和追加电子钥匙2b的钥匙ID编码(KID-3)、电子钥匙密匙(K-3)。
以下,参照图15及图16对在整备工厂中被进行的向离线更换防盗ECU6的电子钥匙2的登录进行说明。在更换ECU登录步骤中,没有被连接于网络20的登录工具8连接于车辆1。因此,防盗ECU6不能与数据中心10通信。
如图15所述,在离线更换ECU登录步骤中,离线更换防盗ECU6c从至少一个的电子钥匙2读入钥匙ID编码(图示出的例子为KID-1),并调查该钥匙ID编码是否与被储存于离线更换ECU6c的钥匙ID编码(图示出的例子中为KID-1、KID-2)的至少一个相同。如果钥匙ID相同的话,防盗ECU6就登录该电子钥匙2。在图示出的例子中,对离线追加电子钥匙2c也进行同样的作业,由此可以将被登录于更换前的防盗ECU6a上的所有的电子钥匙(2a、2c)登录至离线更换防盗ECU6c。
具体地讲,如图16所示,登录工具8当检测到操作部82的追加登录操作时,将追加登录信号提供给防盗ECU6(步骤S81)。防盗ECU6当接收追加登录信号时,动作模式切换为追加登录模式(步骤S82)。也就是说,模式切换部61切换为在离线更换防盗ECU6c上登录电子钥匙2的追加登录模式。
离线更换防盗ECU6c读入被储存于电子钥匙2的钥匙ID编码KID(步骤S83)。也就是说,钥匙ID确认部63从线圈天线5向电子钥匙2发送钥匙ID要求信号。
电子钥匙2当接收钥匙ID要求信号时,发送钥匙ID信号(步骤S84)。也就是说,脉冲转发器4从接收天线21向离线更换防盗ECU6c发送包含被储存于储存器42的钥匙ID编码(KID-1)的钥匙ID信号。
离线更换ECU6c调查接收的钥匙ID信号所包含的钥匙ID编码(步骤S85),如果一致(步骤S86)的话,完成登录(步骤S87)。
这样,电子钥匙登录系统7即使是在线或离线,也可以将电子钥匙2登录至防盗ECU6上。在电子钥匙登录系统7中,防盗ECU6从电子钥匙2或者是数据中心10取得SEED编码SC,并由这个SEED编码SC生成电子钥匙密匙K。电子钥匙密匙K不会以无线的方式从电子钥匙2或者是数据中心10被发送至防盗ECU6,所以第3者难以取得电子钥匙密匙K。将事先被登录于防盗ECU6的载体ID编码(VID-A)写入电子钥匙2,防盗ECU6取得事先被储存于电子钥匙2的SEED编码(SC-1f),防盗ECU6通过用该SEED编码(SC-1f)和钥匙生成逻辑f的演算而生成电子钥匙密匙(K-1),并将该电子钥匙密匙K-1储存至防盗ECU6。
初期登录后的初期电子钥匙2a通过用钥匙生成逻辑f生成电子钥匙密匙(K-1),然后,被储存于电子钥匙2的SEED编码(SC-1f)被删除。因此,即使是想把初期登录的电子钥匙2登录到其他的车辆上,从该电子钥匙2不能取出SEED编码(SC-1f)。因此,一边维持希望的安全级别,一边登录作业变得容易。
第1实施方式可以得到以下效果。
(1)在线的防盗ECU6取得由储存在数据中心10的电子钥匙密匙(K-2)生成的SEED编码(SC-A2),由这个SEED编码(SC-A2)生成电子钥匙密匙(K-2),并将其储存至防盗ECU6。离线的防盗ECU6不能与数据中心10进行通信,所以取得被储存于电子钥匙2的SEED编码(SC-A3),由这个SEED编码(SC-A3)生成电子钥匙密匙(K-3),并将其储存至防盗ECU6。这样,电子钥匙登录系统7无论是在线或离线,都能将电子钥匙2登录至防盗ECU6。如果电子钥匙2的登录预定以离线的方式进行的话,就使用离线追加电子钥匙2b。在制造离线追加电子钥匙2b时,由于将离线追加电子钥匙2的钥匙ID编码KID及电子钥匙密匙K储存于数据中心10,尽管其后的电子钥匙2的登录以离线的方式进行,可以在数据中心10上储存离线登录追加电子钥匙2b的钥匙ID编码KID和电子钥匙密匙K。因此,维持希望的安全级别的同时,使登录作业变得容易。
(2)在初期制造步骤中的防盗ECU6上储存载体ID编码(VID-A)和载体密匙(VK-A),但是钥匙ID编码KID和电子钥匙密匙K不被储存。在初期电子钥匙2a上储存有钥匙ID编码(KID-1)和电子钥匙密匙(K-1),但是载体ID编码VID不被储存。也就是说,电子钥匙2和防盗ECU6没有成对,所以可以不用一起出货。在防盗ECU6上,在初期登录步骤中钥匙ID编码(KID-1)被储存。防盗ECU6取出被储存于初期电子钥匙2的SEED编码(SC-1f),用SEED编码(SC-1f)和钥匙生成逻辑生成电子钥匙密匙(K-1),并将该电子钥匙密匙(K-1)储存至防盗ECU6。因此,电子钥匙2只对应于登录有钥匙ID编码(KID-1)和电子钥匙密匙(K-1)的防盗ECU6,不对应其他车辆的防盗ECU。并且,因为涉及初期登录后被登录至防盗ECU6的电子钥匙密匙K的信息被储存于数据中心10,所以在制造更换防盗ECU时,从数据中心10取出电子钥匙密匙K,将该电子钥匙密匙(K-1)储存至防盗ECU,由此可以将电子钥匙密匙(K-1)容易地登录至更换防盗ECU6。因此,防止向其他车辆的防盗ECU的初期电子钥匙2a的登录,维持希望的安全级别,不用电子钥匙2和防盗ECU6一起出货,登录工作变得容易。
(3)在初期登录步骤中,初期电子钥匙2a的SEED编码(SC-1f)被删除。因此,即使打算在其他车辆上的防盗ECU6上登录初期电子钥匙2a,不能生成电子钥匙密匙(K-1),可以排除向其他车辆的防盗ECU6的初期登录的电子钥匙2的登录。
(4)在在线登录中,数据中心10由电子钥匙密匙(K-2)生成SEED编码(SC-A2),防盗ECU6从数据中心10取得这个SEED编码(SC-A2),防盗ECU6由SEED编码(SC-A2)生成电子钥匙密匙(K-2),并将其储存至防盗ECU6。在离线登录中,由于防盗ECU6不能与数据中心10进行通信,所以防盗ECU6从储存于离线追加电子钥匙2c的钥匙ID编码(KID-3)和由离线追加电子钥匙2c取得的SEED编码(SC-A3)生成电子钥匙密匙(K-3)储存至防盗ECU6。这样,电子钥匙登录系统7不管是以在线方式或者离线方式,将电子钥匙2登录至防盗ECU6。
以下,对本发明的第2实施方式涉及的电子钥匙登录系统,并以与第1实施方式的不同点为中心进行说明。
第2实施方式的电子钥匙登录系统,在初期登录步骤中不是从电子钥匙2,而是从数据中心10取得SEED编码的点与第1实施方式不同。
参照图17-图19对电子钥匙2的初期登录进行说明。
首先,如图17所示,在钥匙制造工厂中初期制造步骤被进行。在初期制造步骤中的初期制造的防盗ECU6的储存器69上储存有载体ID编码(VID-A)和载体密匙(VK-A)。在初期电子钥匙2的储存器42上储存有钥匙ID编码(KID-1)和电子钥匙密匙(K-1)。
在初期制造步骤中,在数据中心10的ECU数据库9a上储存有被储存于初期制造的防盗ECU6的载体ID编码(VID-A)和载体密匙(VK-A)。在数据中心10的电子钥匙数据库9b上储存有被储存于初期制造的电子钥匙2的钥匙ID编码(KID-1)和电子钥匙密匙(K-1)。
以下,参照图18及图19对在工厂中的电子钥匙2的登录进行说明。在初期电子钥匙登录步骤中,登录工具8连接于车辆1,并进行登录操作。如上所述,被制造的防盗ECU6搭载于车辆1,并在被搭载于车辆1的防盗ECU6上电子钥匙2被登录。
如图18所示,在初期登录步骤中,防盗ECU6从初期电子钥匙2a读入钥匙ID编码(KID-1)。防盗ECU6让数据中心10生成SEED编码(SC-A1),读入被生成的SEED编码(SC-A1),并由取得的SEED编码(SC-A1)生成电子钥匙密匙(K-1),并将该电子钥匙密匙(K-1)储存至储存器69。在数据中心10的ECU数据库9a上储存有在生成SEED编码(SC-A1)时登录的电子钥匙2的钥匙ID编码(KID-1)被储存,从电子钥匙数据库9b的追加电子钥匙2b的电子钥匙密匙(K-1)被储存。
具体地讲,如图19所示,登录工具8当登录作业者操作操作部82设置为初期登录时,作为初期登录命令将初期登录信号提供给防盗ECU6(步骤S91)。防盗ECU6当接收初期登录信号时,将动作模式转换为初期等库模式(步骤S92)。也就是说,模式切换部61切换为在防盗ECU6上初期登录电子钥匙2的初期登录模式。
防盗ECU6读入钥匙ID编码(步骤S93)。也就是说,钥匙ID写入不62,从线圈天线5向电子钥匙2发送要求钥匙ID编码KID的钥匙ID要求信号。
电子钥匙2当接收钥匙ID要求信号时,发送包含有钥匙ID编码KID的钥匙ID信号(步骤S94)。也就是说,脉冲转换器4从接收天线21向防盗ECU6发送包含有被储存在储存42的钥匙ID编码(KID-1)的钥匙ID信号。
防盗ECU6当接收钥匙ID信号是,写入钥匙ID信号所包含的钥匙ID编码KID(步骤S95)。也就是说,钥匙ID写入部62将钥匙ID信号所包含的钥匙ID编码(KID-1)写入储存器69。
防盗ECU6当写入钥匙ID编码KID时,向数据中心10要求SEED编码SC的生成(步骤S96)。也就是说,SEED生成要求部65由于在数据中心10上SEED编码SC没被储存,所以发送SEED生成要求信号,让数据中心10生成SEED编码SC。此时,在SEED生成要求信号上包含有用于确定车辆的载体ID编码(VID-A)和初期电子钥匙2a的钥匙ID编码(KID-1)。
数据中心10当接收SEED生成要求信号时,登录钥匙ID编码KID(步骤S97)。也就是说,数据中心10将SEED生成要求信号所包含的钥匙ID编码(KID-1)储存至ECU数据库9a。数据中心10生成相当于追加电子钥匙2变得SEED编码SC(步骤S98)。也就是说,数据中心10从被储存的电子钥匙密匙(K-1)使用加密规格AES,并通过载体密匙(VK-A)生成SEED编码(SC-A1)。
防盗ECU6读入SEED编码SC(步骤S99)。也就是说,SEED读入部64,将要求SEED编码SC的SEED要求信号发送至数据中心10。
数据库9当接收SEED要求信号时,发送SEED信号(步骤S100)。数据中心10将包含生成的SEED编码(SC-A1)的SEED信号发送至防盗ECU6。
防盗ECU6用加密规格AES算出电子钥匙密匙K(步骤S101)。也就是说,SEED读入部64接收SEED信号,由此取得SEED编码(SC-A1)。密匙生成部66由取得的SEED编码(SC-A1)使用加密规格AES,并通过载体密匙(VK-A)生成电子钥匙密匙(K-1)。因此,防盗ECU6不是从数据中心10直接取得电子钥匙密匙(K-1),而是取得SEED编码(SC-A1),由此生成电子钥匙密匙(K-1)。
接着,防盗ECU6将生成的电子钥匙密匙K储存至储存器69(步骤S102)。也就是说,密匙登录部67将密匙生成部66生成的电子钥匙密匙(K-1)储存至储存器69,由此将电子钥匙密匙(K-1)登录至防盗ECU6。防盗ECU6通过使用被登录的电子钥匙密匙(K-1)可以进行与电子钥匙2的防盗ECU校验。
防盗ECU6当检测到初期登录禁止操作时,禁止初期登录(步骤S103)。例如密匙登录部67当反动机开关14的开关闭操作反复实行20次时,禁止初期登录。由此,防盗ECU6不能进行电子钥匙2的初期登录。
接着,防盗ECU6当储存初期电子钥匙2a的电子钥匙密匙(K-1)时,更新数据库10的信息(步骤S104)。也就是说,数据中心更新部68为了更新数据库10的信心,将数据库更新信号提供给数据中心10。数据中心10为了电子钥匙数据库9b的数据反映到ECU数据库9a(步骤S105),将电子钥匙数据库9b的电子钥匙密匙(K-1)储存至ECU数据库9a。
电子钥匙2的追加登录和向更换防盗ECU6的电子钥匙2的登录可以与上述的第1实施方式同样的方式进行。
在第2实施方式中,在初期制造时在电子钥匙2上不登录SEED编码SC,在初期登录步骤中,从数据库10取得SEED编码(SC-A1),由此在防盗ECU6上储存电子钥匙密匙(K-1)。因此,由于没有必要让电子钥匙2储存SEED编码SC,并且不必从电子钥匙2取得SEED编码SC,所以提高安全级别。
根据第2实施方式除了第1实施方式的(1)及(4)的效果,还可以取得以下效果。
(5)在初期制造步骤中的防盗ECU6上载体ID编码(VID-A)和载体密匙(VK-A)被储存,而钥匙ID编码KID和电子钥匙密匙K没被储存。在初期电子钥匙2a上,钥匙ID编码(KID-1)和电子钥匙密匙K没被储存。也就是说,因为电子钥匙2和防盗ECU6没有成对,所以不必一起出货。由于从被储存于数据中心10的电子钥匙密匙(K-1)取得SEED编码(SC-A1),由这个SEED编码(SC-A1)生成电子钥匙密匙(K-1),并使之储存至防盗ECU6,所以将电子钥匙密匙(K-1)登录至防盗ECU6时,防盗ECU6和电子钥匙2不必发送电子钥匙密匙K。因此,可以排除向其他车辆上登录初期电子钥匙2a的登录,一边维持希望的安全级别,一边不必将成对的电子钥匙2和防盗ECU6一起出货,登录作业变得容易。
上述的实施方式可以更改为以下的形式。
·在各个实施方式中,在离线环境中,把在离线环境中登录电子钥匙2的防盗ECU6更换为新的防盗ECU6,但也可以在在线环境中,把在在线环境中登录电子钥匙2的防盗ECU6更换为新的防盗ECU6。
·在各个实施方式中,在在线环境中的登录更换ECU制造步骤中,更换之前的初期制造的防盗ECU6的载体ID编码(VID-A)和载体密匙(VK-A)、初期电子钥匙2a的钥匙ID编码(KID-1)和电子钥匙密匙(K-1)、追加电子钥匙2b的钥匙ID编码(KID-3)和电子钥匙密匙(K-3)储存至防盗ECU6。然而,只要在防盗ECU6上储存有初期电子钥匙2a及追加电子钥匙2b的钥匙ID编码KID和电子钥匙密匙K的话,就不必将载体ID编码(VID-A)和载体密匙(VK-A)储存至防盗ECU6。
·在各个实施方式中,在追加登录步骤及更换用防盗ECU登录步骤中相互生成SEED编码SC和电子钥匙密匙K时使用了加密规格AES,但也可以使用其他的加密规格和其他的加密方式。
·在各个实施方式中,初期登录后禁止使用钥匙生成逻辑f,但也可以将钥匙生成密匙本身删除。
·在各个实施方式中,初期登录后禁止使用钥匙生成逻辑f,但也可以在初期登录后使用初期登录。
·在各个实施方式的在线环境中的登录步骤中,在追加登录命令执行之前,在数据中心10中认证登录作业者。例如,将ID编码和密码付与给登录作业者,利用该ID编码和密码数据中心10进行认证。
·在各个实施方式中,使用者与登录作业者为不同,但使用者也可以成为登录作业者。
·登录工具可以为专用登录工具,也可以为例如在PC和智能手机等的一般的计算机上编入登录专用软件的设备。
·在各个实施方式的初期登录步骤中,在初期登录后将储存于电子钥匙2的储存器42上的SEED编码删除,但要是没有通过取得的SEED编码的密匙生成的可能性的话,也可以不用删除。
·在各个实施方式中,也可以在初期登录步骤及追加登录步骤中的质询响应认证进行之后,登录密匙。
·上述实施方式中,在取得载体ID编码VID时,让车辆1的显示部15显示来确认,但也可以在车辆1上进行要求载体ID编码VID的特别指定操作时,邮件到达使用者所指定的邮件地址。
·初期登录禁止操作,也可以是针对点火开关14的操作以外的操作。
·在各个实施方式中,将本发明适用于为锁芯插入电子钥匙2的类型的防盗系统3,但也可以将本发明适用于电子钥匙2进入通过车辆1所形成的通信范围,由此可以通信的类型的电子钥匙系统。
·在各个实施方式中,为车辆1的电子钥匙系统采用本发明,但也可以为例如住宅等的建筑物的电子钥匙系统采用本发明。

Claims (6)

1.一种电子钥匙登录系统,其将电子钥匙登录至通信对象上,所述电子钥匙登录系统具备:
控制装置,该控制装置被搭载在所述通信对象上,并至少可以通过网络来访问数据中心;
初期电子钥匙、在线追加电子钥匙及离线追加钥匙,其分别保持有固有的钥匙ID编码及固有的密匙,各个电子钥匙使用自身具有的电子钥匙密匙来进行用于和所述通信对象的所述控制装置认证的无线通信;和
计算机可读取媒体,其储存有以下的指令,
所述指令包含:第1指令组,其被构成为所述控制装置将固有的通信对象ID编码和被用于所述登录的通信对象密匙储存在所述控制装置上,并且所述数据中心将被储存在所述控制装置上的所述通信对象ID编码和所述通信对象密匙储存在所述数据中心;
第2指令组,其被构成为将对应于所述在线追加电子钥匙的所述钥匙ID及电子钥匙密匙储存至所述在线追加电子钥匙上;
第3指令组,其被构成为所述数据中心将被储存于所述在线追加电子钥匙上的所述钥匙ID编码和所述电子钥匙密匙储存在所述数据中心;
第4指令组,其被构成为所述数据中心使用与被储存在所述数据中心的通信对象ID编码相对应的所述通信对象密匙、和与所述在线追加电子钥匙的所述钥匙ID编码相对应的所述电子钥匙密匙生成密匙生成编码;
第5指令组,其被构成为在线的所述控制装置从所述数据中心取得所述密匙生成编码,并且在线的所述控制装置从取得的所述密匙生成编码生成所述在线追加电子钥匙的所述电子钥匙密匙,并将其储存至所述控制装置上;
第6指令组,其被构成为所述离线追加电子钥匙将与所述离线追加电子钥匙的所述钥匙ID编码相对应的所述电子钥匙密匙储存至所述离线电子钥匙上,并且将使用与对应于在订货单上记载的信息的所述通信对象ID编码相对应的所述通信对象密匙、以及被储存的所述电子钥匙密匙而生成的所述密匙生成编码储存至所述离线追加电子钥匙上;
第7指令组,其被构成为所述数据中心取得被储存于所述离线追加电子钥匙中的所述电子钥匙密匙和所述钥匙ID编码,并与所述通信对象ID编码相关联地储存至所述数据中心上,以及
第8指令组,其被构成为离线的所述控制装置从所述离线追加电子钥匙读入所述密匙生成编码,通过用该读入的密匙生成编码和所述控制装置所保持的所述通信对象钥匙密匙生成用于所述离线追加电子钥匙的电子钥匙密匙,并将该生成的电子钥匙密匙和从所述离线追加电子钥匙读入的所述钥匙ID编码储存到所述控制装置上。
2.根据权利要求1所述的电子钥匙登录系统,其中,
所述计算机可读取媒体的所述指令进一步包含:
初期电子钥匙制造指令,其被构成为所述初期电子钥匙将所述电子钥匙的所述钥匙ID编码和所述电子钥匙密匙储存在所述初期电子钥匙上,并将使用被储存于初期电子钥匙上的所述电子钥匙密匙和钥匙生成逻辑而生成的所述密匙生成编码储存至所述初期电子钥匙上,并且所述数据中心将被储存在所述初期电子钥匙上的所述钥匙ID编码和所述电子钥匙密匙储存至所述数据中心上;以及
初期登录指令,其构成为通过用从所述初期电子钥匙取出的所述密匙生成编码和钥匙生成逻辑生成用于所述初期电子钥匙的所述电子钥匙密匙,并将该生成的电子钥匙密匙储存至所述控制装置上,并且所述数据中心把所述通信对象ID编码与被储存于所述控制装置上的所述初期电子钥匙的所述钥匙ID编码相互关联地储存。
3.根据权利要求2中所述的电子钥匙登录系统,其中,
所述初期登录指令包含在所述初期电子钥匙的所述电子钥匙密匙被储存至所述控制装置时从所述初期电子钥匙删除所述密匙生成编码的指令。
4.根据权利要求2或者3所述的电子钥匙登录系统,其中,
所述初期登录指令包含在所述控制装置上写入由所述控制装置从所述初期电子钥匙读入的所述电子钥匙ID编码的指令。
5.根据权利要求1所述的电子钥匙登录系统,其中,
所述计算机可读取媒体的所述指令进一步包含:
初期电子钥匙制造指令,其被构成为所述初期电子钥匙将所述初期电子钥匙的所述电子钥匙ID编码和所述电子钥匙密匙储存在所述初期电子钥匙上,并且所述数据中心将被储存在所述初期电子钥匙上的所述电子钥匙ID编码和所述电子钥匙密匙储存在所述数据中心;以及
初期登录指令,其被构成为所述控制装置向所述数据中心发送所述通信对象ID编码和从所述初期电子钥匙读入的所述电子钥匙ID编码,并且所述数据中心利用与储存在所述数据中心上的所述通信对象ID编码相对应的所述通信对象密匙从与所述电子钥匙的所述钥匙密匙ID编码相对应的所述电子钥匙密匙生成密匙编码,并且所述控制装置从所述数据中心取得生成的密匙生成编码,并从取得的密匙生成编码生成用于所述初期电子钥匙的所述电子钥匙密匙,并将生成的所述电子钥匙密匙储存至所述控制装置上。
6.根据权利要求1-3任意一项中所述的电子钥匙登录系统,其中,
进一步具备:与所述控制装置更换的在线更换用控制装置和离线更换用控制装置,
所述计算机可读取媒体的所述指令进一步具备:
在线更换控制装置制造指令,其被构成为所述在线更换用控制装置将固有的通信对象ID编码和通信对象密匙储存在所述在线更换用控制装置上,然后,所述数据中心将被储存于所述在线更换用控制装置上的所述通信对象ID编码和所述通信对象密匙储存在所述数据中心;
在线更换控制装置登录指令,其被构成为所述数据中心取得至少一个的所述电子钥匙的所述电子钥匙ID编码,利用与取得的电子钥匙ID编码对应并被储存于所述数据中心上的所述电子钥匙密匙、和储存于所述数据中心的所述在线控制装置的所述通信对象密匙生成用于所述至少一个的电子钥匙的密匙生成编码,然后,所述在线更换用控制装置从所述数据中心取得被生成的密匙生成编码,从取得的密匙生成编码生成用于所述至少一个的电子钥匙的电子钥匙密匙,并将生成的电子钥匙密匙储存至所述在线更换用控制装置上;
离线更换控制装置制造指令,其被构成为所述离线更换控制装置从所述数据中心取得与被记载于所述订货单上的所述通信对象相对应并储存于所述数据中心的所述通信对象编码、和与该通信对象ID编码相对应并储存于所述数据中心的所有的电子钥匙ID编码和电子钥匙密匙,并将其储存至所述离线更换用控制装置,以及
离线更换控制装置登录指令,其被构成为所述离线更换用控制装置取得至少一个的电子钥匙的所述电子钥匙ID编码,并在取得的钥匙ID编码与被储存于所述离线更换用控制装置的所述钥匙ID编码中的至少一个相同时,登录该至少一个的电子钥匙指令。
CN201310222481.6A 2012-06-06 2013-06-06 电子钥匙登录系统 Active CN103475471B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2012129305A JP5985894B2 (ja) 2012-06-06 2012-06-06 電子キー登録方法
JP2012-129305 2012-06-06

Publications (2)

Publication Number Publication Date
CN103475471A true CN103475471A (zh) 2013-12-25
CN103475471B CN103475471B (zh) 2018-01-02

Family

ID=48569960

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310222481.6A Active CN103475471B (zh) 2012-06-06 2013-06-06 电子钥匙登录系统

Country Status (4)

Country Link
US (1) US9137658B2 (zh)
EP (1) EP2672655B1 (zh)
JP (1) JP5985894B2 (zh)
CN (1) CN103475471B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105365774A (zh) * 2014-09-01 2016-03-02 比亚迪股份有限公司 车钥匙的匹配方法、装置和车辆
CN110199073A (zh) * 2017-02-08 2019-09-03 阿尔卑斯阿尔派株式会社 认证系统、便携设备、登记方法、以及程序

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5922419B2 (ja) * 2012-01-31 2016-05-24 株式会社東海理化電機製作所 無線通信システム
JP6093503B2 (ja) 2012-01-31 2017-03-08 株式会社東海理化電機製作所 電子キー登録方法
JP6147983B2 (ja) 2012-10-10 2017-06-14 株式会社東海理化電機製作所 電子キー登録システム
JP5902597B2 (ja) 2012-10-10 2016-04-13 株式会社東海理化電機製作所 電子キー登録システム
JP5964726B2 (ja) * 2012-11-02 2016-08-03 株式会社東海理化電機製作所 電子キー登録システム
JP6050136B2 (ja) * 2013-02-15 2016-12-21 株式会社東海理化電機製作所 電子キー登録方法
CN105844738B (zh) 2015-02-02 2018-04-24 株式会社东海理化电机制作所 电子钥匙登录系统
US9633495B2 (en) 2015-08-03 2017-04-25 Caterpillar Inc. System and method for wirelessly authenticating a device having a sensor
CN107154847B (zh) * 2016-03-06 2022-04-12 北京火河科技有限公司 面向离线环境的密码生成方法、验证方法及其智能设备
US10846668B1 (en) 2016-04-12 2020-11-24 Wells Fargo Bank, N.A. Systems and methods for completing transactions via curbside service
US10339739B2 (en) * 2017-01-26 2019-07-02 SmartBox Technology, LLC Vehicle key programming system and method
US10615970B1 (en) 2017-02-10 2020-04-07 Wells Fargo Bank, N.A. Secure key exchange electronic transactions
US10615969B1 (en) 2017-02-10 2020-04-07 Wells Fargo Bank, N.A. Database encryption key management
US10491392B2 (en) 2017-03-01 2019-11-26 Ford Global Technologies, Llc End-to-end vehicle secure ECU unlock in a semi-offline environment
JP6663886B2 (ja) * 2017-06-29 2020-03-13 株式会社東海理化電機製作所 カーシェアリングシステム
JP6717793B2 (ja) * 2017-10-10 2020-07-08 株式会社東海理化電機製作所 カーシェアリングシステム及びカーシェア装置
JP6721225B1 (ja) * 2019-11-28 2020-07-08 株式会社シー・エス・イー ユーザ認証システム、ユーザ認証サーバ、およびユーザ認証方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080059806A1 (en) * 2006-09-01 2008-03-06 Denso Corporation Vehicle information rewriting system
CN101470410A (zh) * 2007-12-26 2009-07-01 比亚迪股份有限公司 控制芯片的烧录装置及方法
CN101571967A (zh) * 2008-05-01 2009-11-04 福特全球技术公司 用于无钥匙进入系统的工厂钥匙密码显示的系统和方法
US20100333186A1 (en) * 2005-12-13 2010-12-30 Microsoft Corporation Two-way authentication using a combined code
JP2011020475A (ja) * 2009-07-13 2011-02-03 Tokai Rika Co Ltd 秘密鍵登録システム及び秘密鍵登録方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4411450C1 (de) 1994-04-01 1995-03-30 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
DE19532067C1 (de) 1995-08-31 1996-10-24 Daimler Benz Ag Verfahren und Einrichtung zur Einprogrammierung von Betriebsdaten in Fahrzeugbauteile
AU2002332671A1 (en) * 2001-08-13 2003-03-03 Board Of Trustees Of The Leland Stanford Junior University Systems and methods for identity-based encryption and related cryptographic techniques
NO324315B1 (no) * 2005-10-03 2007-09-24 Encap As Metode og system for sikker brukerautentisering ved personlig dataterminal
DE102011004978B4 (de) * 2011-03-02 2021-12-09 Siemens Aktiengesellschaft Verfahren, Steuerungseinrichtung und System zum Nachweis von Verletzungen der Authentzität von Anlagenkomponenten
JP5248930B2 (ja) 2008-06-12 2013-07-31 株式会社東海理化電機製作所 暗号通信システム及び暗号鍵更新方法
JP5173891B2 (ja) 2009-03-02 2013-04-03 株式会社東海理化電機製作所 秘密鍵登録システム及び秘密鍵登録方法
JP5421202B2 (ja) * 2010-07-20 2014-02-19 株式会社東海理化電機製作所 携帯機
JP5437948B2 (ja) * 2010-08-09 2014-03-12 株式会社東海理化電機製作所 電子キーの登録システム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100333186A1 (en) * 2005-12-13 2010-12-30 Microsoft Corporation Two-way authentication using a combined code
US20080059806A1 (en) * 2006-09-01 2008-03-06 Denso Corporation Vehicle information rewriting system
CN101470410A (zh) * 2007-12-26 2009-07-01 比亚迪股份有限公司 控制芯片的烧录装置及方法
CN101571967A (zh) * 2008-05-01 2009-11-04 福特全球技术公司 用于无钥匙进入系统的工厂钥匙密码显示的系统和方法
JP2011020475A (ja) * 2009-07-13 2011-02-03 Tokai Rika Co Ltd 秘密鍵登録システム及び秘密鍵登録方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105365774A (zh) * 2014-09-01 2016-03-02 比亚迪股份有限公司 车钥匙的匹配方法、装置和车辆
CN110199073A (zh) * 2017-02-08 2019-09-03 阿尔卑斯阿尔派株式会社 认证系统、便携设备、登记方法、以及程序

Also Published As

Publication number Publication date
EP2672655A2 (en) 2013-12-11
EP2672655A3 (en) 2014-04-16
US9137658B2 (en) 2015-09-15
JP5985894B2 (ja) 2016-09-06
EP2672655B1 (en) 2018-03-21
CN103475471B (zh) 2018-01-02
US20130329890A1 (en) 2013-12-12
JP2013253410A (ja) 2013-12-19

Similar Documents

Publication Publication Date Title
CN103475471A (zh) 电子钥匙登录系统
CN104081715B (zh) 电子钥匙登录方法及电子钥匙登录系统
CN103473832B (zh) 电子钥匙登录系统
US7327216B2 (en) Secret key programming technique for transponders using encryption
CN104106234B (zh) 电子钥匙登录方法及电子钥匙登录系统
CN104081716B (zh) 无线通信系统
CN104106235B (zh) 便携设备登录系统及便携设备登录方法
CN110136306B (zh) 一种车钥匙的控制方法和系统
CN103806758B (zh) 电子钥匙登录方法、电子钥匙登录系统、以及控制装置
CN107209983A (zh) 用于认证的无线密钥管理
CN103996227A (zh) 电子钥匙登录方法及电子钥匙登录系统
JP2008059450A (ja) 車両情報書換えシステム
CN108791190B (zh) 单向密钥卡和交通工具配对的验证、保留及撤销
CN103854042B (zh) Rfid标签读写器鉴权和标签防克隆的方法
CN110103883A (zh) 一种车钥匙的控制方法和装置
JP2012036659A (ja) 電子キーの登録システム
JP5437958B2 (ja) 車両の電子キーシステム
US9454860B2 (en) Integrated immobilizer fob pairing
CN108116367B (zh) 无钥匙系统匹配方法及无钥匙匹配系统
KR101742204B1 (ko) 리더박스를 이용한 보안시스템 및 보안설정 해지 방법
JP5462146B2 (ja) 電子キーシステム
US20050268088A1 (en) Vehicle control system, and in-vehicle control apparatus and mobile device used therefor

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant