CN103806758A - 电子钥匙登录方法、电子钥匙登录系统、以及控制装置 - Google Patents

电子钥匙登录方法、电子钥匙登录系统、以及控制装置 Download PDF

Info

Publication number
CN103806758A
CN103806758A CN201310526106.0A CN201310526106A CN103806758A CN 103806758 A CN103806758 A CN 103806758A CN 201310526106 A CN201310526106 A CN 201310526106A CN 103806758 A CN103806758 A CN 103806758A
Authority
CN
China
Prior art keywords
key
electron
coding
control device
secret key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310526106.0A
Other languages
English (en)
Other versions
CN103806758B (zh
Inventor
河村大辅
名和佑记
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Publication of CN103806758A publication Critical patent/CN103806758A/zh
Application granted granted Critical
Publication of CN103806758B publication Critical patent/CN103806758B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00825Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed remotely by lines or wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00841Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed by a portable device
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明提供一种电子钥匙登录方法,用于通过与数据中心的通信将可以与通信对象的控制装置通信的第1电子钥匙及第2电子钥匙登录至控制装置,该电子钥匙登录方法包含以下步骤:由控制装置从第1电子钥匙及第2电子钥匙取得第1钥匙识别信息及第2钥匙识别信息;从控制装置向数据中心一并发送通信对象识别信息、和第1钥匙识别信息及第2钥匙识别信息;由控制装置从数据中心一并取得对应于第1电子钥匙的第1密匙生成编码和对应于第2电子钥匙的第2密匙生成编码;基于第1密匙生成编码,由控制装置生成第1钥匙密匙;基于第2密匙生成编码,由通过控制装置生成第2钥匙密匙;以及将第1钥匙密匙及第2钥匙密匙储存至控制装置。

Description

电子钥匙登录方法、电子钥匙登录系统、以及控制装置
技术领域
本发明涉及用于将电子钥匙登录至通信对象的控制装置上的电子钥匙登录方法、电子钥匙登录系统、以及控制装置。
背景技术
在电子钥匙系统中,通过与车辆的无线通信进行电子钥匙的认证。当电子钥匙的认证成立时,车门的上锁/解锁或发动机的启动停止等被许可。在这样的电子钥匙系统中,为了维持安全性,在电子钥匙和车辆之间采用加密通信。由此,电子钥匙通过保密性高的通信被认证。
加密方式之一为共同密匙加密方式。在采用共同密匙加密方式的电子钥匙系统中,在将电子钥匙登录至车辆的控制装置上时,相同的密匙被储存至电子钥匙和车辆的双方。控制装置使用密匙与电子钥匙进行通信,并通过将从电子钥匙无线发送的识别信息与被储存在控制装置中的识别信息进行校验,由此进行电子钥匙的认证。
日本特开2011-20475号公报记载了一种电子钥匙登录系统,该电子钥匙登录系统将密匙储存至车辆的控制装置和电子钥匙,由此将电子钥匙登录至控制装置。在该电子钥匙登录系统中,通过与数据中心的通信密匙被储存至电子钥匙和控制装置,由此电子钥匙与控制装置关联。由此,防止非法的电子钥匙被登录至控制装置。
但是,在以前的电子钥匙登录系统中,在登录多个电子钥匙的情况下,需要将电子钥匙一个个登录。因此,在每次登录电子钥匙时,都要进行数据中心和电子钥匙之间的通信、以及数据中心与控制装置之间的通信。即、与数据中心的通信被反复进行与应该登录的钥匙的数量相同的次数。因此,电子钥匙的登录处理很复杂。这个问题不仅限于电子钥匙被适用于车辆上的情况,在被适用于住宅等的建筑物的情况下也同样发生。
发明内容
本发明的目的在于,提供一种维持安全性同时,容易地进行多个电子钥匙的登录的电子钥匙登录方法、电子钥匙登录系统、以及控制装置。
根据本发明的第一实施方式,提供一种电子钥匙登录方法。该登录方法用于通过与数据中心的通信将可以与通信对象的控制装置通信的多个电子钥匙登录至所述控制装置上,其中,所述电子钥匙登录方法包含以下步骤:将所述通信对象各自固有的通信对象识别信息和通信对象密匙储存至所述控制装置;将所述通信对象识别信息和所述通信对象密匙储存至所述数据中心;将第1电子钥匙各自固有的第1钥匙识别信息和第1钥匙密匙储存至所述第1电子钥匙;将第2电子钥匙各自固有的第2钥匙识别信息和第2钥匙密匙储存至所述第2电子钥匙;将所述第1钥匙识别信息及所述第2钥匙识别信息和所述第1钥匙密匙及所述第2钥匙密匙储存至所述数据中心;由所述控制装置从所述第1电子钥匙取得所述第1钥匙识别信息;由所述控制装置从所述第2电子钥匙取得所述第2钥匙识别信息;从所述控制装置向所述数据中心一并发送所述通信对象识别信息和所述第1钥匙识别信息及所述第2钥匙识别信息;基于所述通信对象密匙和所述第1钥匙密匙,由所述数据中心生成第1密匙生成编码;基于所述通信对象密匙和所述第2钥匙密匙,由所述数据中心生成第2密匙生成编码;由所述控制装置从所述数据中心一并取得所述第1密匙生成编码及所述第2密匙生成编码;基于所述第1密匙生成编码,由所述控制装置生成所述第1钥匙密匙;基于所述第2密匙生成编码,由所述控制装置生成所述第2钥匙密匙;以及将所述第1钥匙密匙及所述第2钥匙密匙储存至所述控制装置。
根据第1实施方式,控制装置向数据中心一并发送第1电子钥匙的第1钥匙识别信息和第2电子钥匙的第2钥匙识别信息。并且,控制装置从数据中心一并取得对应于第1电子钥匙的第1密匙生成编码和对应于第2电子钥匙的第2密匙生成编码。所以,没有必要以与登录对象的电子钥匙的数量相同的次数进行控制装置和数据中心之间的通信。由此,维持安全性的同时,能够容易地进行多个电子钥匙的登录处理。
根据本发明的第2实施方式,提供一种电子钥匙登录系统。该电子钥匙登录系统,其中,具备:包含第1电子钥匙及第2电子钥匙的多个电子钥匙;被设置在通信对象上,并可以与所述多个电子钥匙通信的控制装置;以及数据中心,所述控制装置包含储存器,所述储存器储存被所述控制装置执行的指令,所述指令包含被构成为如下的指令:所述控制装置从所述第1电子钥匙取得第1钥匙识别信息,从所述第2电子钥匙取得第2钥匙识别信息,将通信对象识别信息和所述第1钥匙识别信息及所述第2钥匙识别信息一并发送至所述数据中心,从所述数据中心一并取得对应于所述第1电子钥匙的第1密匙生成编码和对应于所述第2电子钥匙的第2密匙生成编码,基于所述第1密匙生成编码生成所述第1钥匙密匙,基于所述第2密匙生成编码生成所述第2钥匙密匙。
根据第2实施方式获得与在第1实施方式中获得的优点相同的优点。
根据第3实施方式,提供一种控制装置。该控制装置被设置在通信对象上,并可以与包含第1电子钥匙及第2电子钥匙的多个电子钥匙以及数据中心通信,其中,所述控制装置包含储存器,所述储存器储存被所述控制装置执行的指令,所述指令包含被构成为如下的指令:所述控制装置从所述第1电子钥匙取得第1钥匙识别信息,从所述第2电子钥匙取得第2钥匙识别信息,将通信对象识别信息和所述第1钥匙识别信息及所述第2钥匙识别信息一并发送至所述数据中心,从所述数据中心一并取得对应于所述第1电子钥匙的第1密匙生成编码和对应于所述第2电子钥匙的第2密匙生成编码,基于所述第1密匙生成编码生成所述第1钥匙密匙,基于所述第2密匙生成编码生成所述第2钥匙密匙。
根据第3实施方式获得与在第1实施方式中获得的优点相同的优点。
附图说明
图1是概略地表示电子钥匙登录系统的框图。
图2是概略地表示图1的电子钥匙登录系统的电子钥匙登录处理的框图。
图3是概略地表示图1的电子钥匙的电子钥匙登录处理的流程图。
图4是概略地表示图1的电子钥匙的电子钥匙登录处理的流程图。
具体实施方式
以下,参照图1-图4,对例如被适用于车辆的电子钥匙登录系统的一个实施方式进行说明。
如图1所示,车辆1具有防盗系统3,该防盗系统3例如用于通过近距离无线通信进行电子钥匙2的ID校验。近距离无线通信的通信距离为数cm。电子钥匙2包含作为ID标签的无线转发器4。无线转发器4通过由车辆1的线圈天线5发送的驱动电波而启动。电子钥匙2的ID校验根据从无线转发器4发送的钥匙ID而进行。在本实施方式中,车辆1相当于通信对象。防盗系统3为电子钥匙系统的一例。
车辆1包含作为控制装置的防盗ECU6。防盗ECU6通过车内LAN13连接于发动机ECU12,该发动机ECU12控制发动机11的动作。防盗ECU6包含储存器69,该储存器69储存有电子钥匙的ID编码。防盗ECU6连接于线圈天线5。线圈天线5被设置在锁芯上,并用例如LF(Low Frequency)带或HF(High Frequency)带发送/接收电波。磁场天线被用于线圈天线5。防盗ECU6为控制装置的一例。
无线转发器4包含控制部41,该控制部41控制无线转发器4的通信。该控制器41包含储存器42,该储存器42储存有电子钥匙2所固有的钥匙ID编码(钥匙识别信息)。在本实施方式中,钥匙ID编码为转发器编码。无线转发器4连接于天线21,该天线21与线圈天线5同样用LF带或HF带发送/接收电波。
例如当检测到电子钥匙2插入到锁芯时,防盗ECU6从线圈天线5连续地发送驱动电波。例如当电子钥匙2插入到锁芯并启动发动机11时,无线转发器4通过天线21接收从线圈天线5发送的驱动电波。无线转发器4通过驱动电波而启动,并由天线21发送包含被储存在储存器42中的钥匙ID编码的钥匙ID信号。防盗ECU6用线圈天线5接收该钥匙ID信号,并执行电子钥匙2的ID校验(防盗校验)。当电子钥匙2的ID校验成立时,防盗ECU6将表示ID校验成立的信息储存至储存器69。
在锁芯上设置有检测电子钥匙2的旋转位置的点火开关(IGSW)14。例如当点火开关14与电子钥匙2一起旋转至发动机启动位置时,发动机ECU12通过与防盗ECU6的通信来确认电子钥匙2的ID校验是否成立。当从防盗ECU6取得了表示ID校验成立的信息,发动机ECU12开始对于发动机11的点火控制以及燃料喷射控制。
在防盗校验中,除了电子钥匙2的ID校验,还执行质询响应认证。在该质询响应认证中,防盗ECU6将质询编码(例如,随机编码)发送至电子钥匙2。电子钥匙2从质询编码计算响应编码,并将其响应编码回信至车辆1。防盗ECU6也同样地计算响应编码,并判断其响应编码是否与从电子钥匙2取得的响应编码一致。在防盗ECU6和无线转发器4之间的无线通信使用共同钥匙加密方式。在共同钥匙加密方式中,在电子钥匙2和防盗ECU6上储存有相同的密匙。电子钥匙2及防盗ECU6分别使用密匙从质询编码计算响应编码。
在无线转发器4的储存器42上储存有钥匙ID编码KID(钥匙识别信息)和钥匙密匙K。钥匙密匙K是电子钥匙2所固有的,并与钥匙ID编码KID关联。钥匙密匙K被用于电子钥匙2的认证。
在防盗ECU6的储存器69上设定有登录标志,该登录标志表示是否允许向防盗ECU6登录电子钥匙2。在防盗ECU6的储存器69上储存有:车辆1所固有的车ID编码VID(通信对象识别信息);车密匙VK(通信对象密匙);钥匙密匙K;以及加密标准AES(加密程序)。车密匙VK是车辆1所固有的,并与车ID编码VID关联。钥匙密匙K与被储存在无线转发器4的储存器42中的钥匙密匙相同,被用于电子钥匙2的认证。被储存在防盗ECU6的储存器69中的钥匙密匙K在登录电子钥匙2的阶段由防盗ECU6生成。车密匙VK以及加密标准AES被用于电子钥匙2的登录(钥匙密匙K的生成)。
在防盗系统3中被使用的电子钥匙2,由电子钥匙登录系统7登录至防盗ECU6。例如,在防盗ECU6上新登录至电子钥匙2时、或在更换了的防盗ECU6上重新登录电子钥匙2时,使用电子钥匙登录系统7。
如图1所示,电子钥匙登录系统7具有登录工具8以及数据中心10。如图2所示,数据中心10具有数据库9。数据库9包含:储存防盗ECU6的数据的ECU数据库9a;以及储存电子钥匙2的数据的电子钥匙数据库9b。在电子钥匙数据库9b上针对每个电子钥匙2储存有钥匙ID编码及密匙K。在ECU数据库9a上针对每个车辆1及电子钥匙2储存有车ID编码VID、车密匙VK、钥匙ID编码KID、以及钥匙密匙K。向ECU数据库9a储存钥匙ID编码KID及钥匙密匙K在登录电子钥匙2的阶段进行。在数据库9上还储存有上述的加密标准AES(加密程序)。数据中心10使用该加密标准AES生成SEED编码SC(密匙生成编码)。该SEED编码SC被防盗ECU6用于生成钥匙密匙K。
在电子钥匙登录系统7中,当钥匙ID编码KID和钥匙密匙K的双方储存至防盗ECU6的储存器69时,电子钥匙2会被登录至防盗ECU6。此时,防盗ECU6不是直接从数据中心10或电子钥匙2取得钥匙密匙K,而是从数据中心10取得SEED编码SC,并用该SEED编码SC生成钥匙密匙K。SEED编码SC不仅每个电子钥匙2不同,而且每个车辆1也不同。在本实施方式中,数据中心10用加密标准AES、钥匙密匙K、以及车密匙VK生成SEED编码SC。
登录工具8以可以在登录电子钥匙2时与车辆1的防盗ECU6通信的方式被连接。电子钥匙2的登录由登录工具8通过将防盗ECU6的动作模式转换为登录模式而被进行。登录工具8包含:控制部81、用于用户操作的操作部82、以及表示登录处理的状态的显示部83。当登录模式的开始操作被进行时,登录工具8催促用户输入要登录的电子钥匙2的数量,并与该输入数一起将登录信号发送至车辆1的防盗ECU6。防盗ECU6对于该登录信号做出应答开始登录模式。
防盗ECU6包含转换动作模式的模式转换部61。模式转换部61对于从登录工具8发送的登录信号做出应答,而将动作模式转换为登录模式。当登录模式(电子钥匙2的登录)结束时,模式转换部61将动作模式转换为进行电子钥匙2的认证(ID校验)的一般模式,并将一般模式维持到从登录工具8接收到下一个登录信号。
防盗ECU6包含钥匙ID写入部62,该钥匙ID写入部62将电子钥匙2的钥匙ID编码KID写入储存器69。在登录模式时,钥匙ID写入部62将从电子钥匙2发送的钥匙ID编码KID写入储存器69。
防盗ECU6包含钥匙ID确认部63,该钥匙ID确认部63确认被储存在储存器69的钥匙ID编码KID与被储存在电子钥匙2的钥匙ID编码KID是否一致。在登录模式时,钥匙ID确认部63将钥匙ID要求信号从线圈天线5发送至电子钥匙2。然后,钥匙ID确认部63从电子钥匙2取得钥匙ID编码KID(钥匙ID信号),并确认其钥匙ID编码KID与被储存在储存器69的钥匙ID编码是否一致。钥匙ID确认部63将用于质询响应认证的质询信号发送至电子钥匙2。然后,钥匙ID确认部63储存从电子钥匙2发送的响应编码,并确认其响应编码与自身算出的响应编码是否一致(响应编码校验)。
防盗ECU6包含SEED读入部64,该SEED读入部64读入用于生成钥匙密匙K的SEED编码SC。在登录模式时,SEED读入部64将SEED要求信号从线圈天线5发送至数据中心10,并从数据中心10取得SEED编码SC(SEED信号)。
防盗ECU6包含SEED生成要求部65。在登录模式时、在数据中心10上还没有储存SEED编码SC的情况下(例如,电子钥匙2的新登录时),SEED生成要求部65将要求从钥匙密匙K生成SEED编码SC的SEED生成要求信号发送至数据中心10。数据中心10对于该SEED生成要求信号做出响应而生成SEED编码SC,并将其储存至数据库9。
防盗ECU6包含密匙生成部66,该密匙生成部66生成钥匙密匙K。在登录时,密匙生成部66接到由SEED读入部64取得的SEED编码SC,并用SEED编码SC、加密标准AES、以及车密匙VK生成钥匙密匙K。
防盗ECU6设置有密匙登录部67,该密匙登录部67进行钥匙密匙K的登录和登录标志的更新。在登录时,密匙登录部67将由密匙生成部66生成的钥匙密匙K储存至储存器69,从而将钥匙密匙K(即、电子钥匙2)登录至防盗ECU6。如果可以将电子钥匙2追加登录至防盗ECU6(车辆1),密匙登录部67将登录标志设定为可接收状态。如果不能将电子钥匙2追加登录,密匙登录部67将登录标志设定为非可接收状态。
防盗ECU6包含数据库更新部68,该数据库更新部68用于根据被储存在储存器69中的钥匙ID编码KID及钥匙密匙K来更新数据中心10的数据库9中的数据。当新取得钥匙ID编码KID及钥匙密匙K时,数据库更新部68将数据更新信号发送至数据中心10,从而使储存器69的数据反映于数据库9中的数据。
在此,防盗ECU6从车辆1事先取得车ID编码VID。例如,可以在对车辆1进行要求车ID的具体操作时,在显示器15上显示车ID编码VID,并将其储存至储存器69。或是,也可以在电子钥匙2被插入到锁芯且防盗校验成立时,在显示器15上显示车ID编码VID,并将其储存至储存器69。
以下,参照图2-图4对在线环境中的电子钥匙2的登录步骤进行说明。在此,一次性地登录2个电子钥匙2、即第1电子钥匙2a和第2电子钥匙2b。在登录步骤中,使连接于网路20的登录工具8连接于车辆1,由此防盗ECU6处于可以与数据中心10通信的在线环境。
首先,在电子钥匙制造工厂中进行电子钥匙制造步骤。如图2所示,在该电子钥匙制造步骤中,在第1电子钥匙2a的储存器42中储存有钥匙ID编码(KID-1)和钥匙密匙(K-1),在第2电子钥匙2b的储存器42中储存有钥匙ID编码(KID-2)和钥匙密匙(K-2)。
在电子钥匙制造步骤中,电子钥匙2a,2b的钥匙ID编码(KID-1,KID-2)和钥匙密匙(K-1,K-2)被储存于数据中心10的电子钥匙数据库9b。在电子钥匙制造步骤中,电子钥匙2a,2b的钥匙ID编码(KID-1,KID-2)和钥匙密匙(K-1,K-2)不被储存于数据中心10的ECU数据库9a。
与该电子钥匙制造步骤并进或在其前后,执行制造防盗ECU6的控制装置制造步骤。在控制装置制造步骤中,车辆1的车ID编码(VID-A)和车密匙(VK-A)被储存于防盗ECU6的储存器69。
接着,如图2所示,在在线环境中,执行电子钥匙2a,2b的登录步骤。在该登录步骤中,防盗ECU6从电子钥匙2a,2b读入钥匙ID编码(KID-1,KID-2)。防盗ECU6将车ID编码(VID-A)及钥匙ID编码(KID-1,KID-2)与SEED生成要求信号一起发送至数据中心10。数据中心10对于该SEED生成要求信号做出响应,生成SEED编码(SC-A1,SC-A2)。在数据中心10中已经生成有SEED生成要求信号的情况下,可以省略该生成SEED编码的步骤。接着,防盗ECU6从数据中心10取得SEED编码(SC-A1,SC-A2)。防盗ECU6基于SEED编码(SC-A1,SC-A2)生成钥匙密匙(K-1,K-2),并将其钥匙密匙(K-1,K-2)储存至储存器69。在数据中心10的ECU数据库9a上储存有从防盗ECU6取得的钥匙ID编码(KID-1,KID-2)。在钥匙密匙(K-1,K-2)被储存至防盗ECU6后,电子钥匙数据库9b中的钥匙密匙(K-1,K-2)被反映到ECU数据库9a。以下,对登录步骤进行详细说明。
如图3所示,当用户对登录工具8进行操作而选择登录模式时,登录工具8将登录信号发送至防盗ECU6(步骤S21)。该登录信号包含由用户指定的、应该登录的电子钥匙2的数量(在此为2个)。防盗ECU6的模式转换部61对于登录信号做出响应,将动作模式转换为登录模式(步骤S22)。
接着,防盗ECU6与各个电子钥匙2a,2b依次进行通信,取得钥匙ID编码(KID-1)和钥匙ID编码(KID-2)。首先,防盗ECU6的钥匙ID写入部62通过线圈天线5将钥匙ID要求信号发送至第1电子钥匙2a(步骤S23-1)。
第1电子钥匙2a的无线转发器4对于钥匙ID要求信号做出响应,通过天线21将钥匙ID信号发送至防盗ECU6(步骤S24-1)。该钥匙ID信号包含被储存在第1电子钥匙2a的储存器42中的钥匙ID编码(KID-1)。
防盗ECU6的钥匙ID写入部62从钥匙ID信号取得钥匙ID编码(KID-1),并将其钥匙ID编码(KID-1)写入储存器69中(步骤S25-1)。
接着,防盗ECU6的钥匙ID确认部63通过线圈天线5将质询编码发送至第1电子钥匙2a(步骤S26-1)。质询编码例如为随机编码。
第1电子钥匙2a的无线转发器4通过用钥匙密匙(K-1)对质询编码进行加密,从而生成响应编码(步骤S27-1)。然后,第1电子钥匙2a的无线转发器4通过天线21将响应编码发送至防盗ECU6(步骤S28-1)。
防盗ECU6的钥匙ID确认部63将从第1电子钥匙2a发送的响应编码储存至储存器69(步骤S29-1)。另外,钥匙ID确认部63在这个时点不具有第1电子钥匙2a的钥匙密匙(K-1),但是为了在此后进行响应编码校验,而将响应编码储存至储存器69。
接着,防盗ECU6的钥匙ID写入部62通过线圈天线5将钥匙ID要求信号发送至第2电子钥匙2b(步骤S23-2)。
第2电子钥匙2b的无线转发器4对于钥匙ID要求信号做出响应,通过天线21将钥匙ID信号发送至防盗ECU6(步骤S24-2)。该钥匙ID信号包含被储存在第2电子钥匙2b的储存器42中的钥匙ID编码(KID-2)。
防盗ECU6的ID写入部62从钥匙ID信号取得钥匙ID编码(KID-2),并将其钥匙ID编码(KID-2)写入储存器69中(步骤S25-2)。
接着,防盗ECU6的钥匙ID确认部63通过线圈天线5将质询编码发送至第2电子钥匙2b(步骤S26-2)。质询编码例如为随机编码。
第2电子钥匙2b的无线转发器4通过用钥匙密匙(K-2)对质询编码进行加密,从而生成响应编码(步骤S27-2)。然后,第2电子钥匙2b的无线转发器4通过天线21将响应编码发送至防盗ECU6(步骤S28-2)。
防盗ECU6的钥匙ID确认部63将从第2电子钥匙2b发送的响应编码储存至储存器69(步骤S29-2)。另外,钥匙ID确认部63在这个时点不具有第1电子钥匙2b的钥匙密匙(K-2),但是为了在以后进行响应编码校验,而将响应编码储存至储存器69。
这样,防盗ECU6与各个电子钥匙2a,2b依次进行通信,由此取得电子钥匙2a,2b的钥匙ID编码(KID-1,KID-2)和响应编码。
接着,如图4所示,防盗ECU6的SEED生成要求部65将SEED生成要求信号发送至数据中心10(步骤S31)。该SEED生成要求信号包含用于确定车辆1的车ID编码(VID-A)、和电子钥匙2a,2b的钥匙ID编码(KID-1,KID-2)。即、防盗ECU6一并发送登录对象的电子钥匙2a,2b的钥匙ID编码(KID-1,KID-2)。
当接收到SEED生成要求信号时,数据中心10将电子钥匙2a,2b的钥匙ID编码(KID-1,KID-2)储存至ECU数据库9a(步骤S32)。然后,数据中心10生成对应于电子钥匙2a的SEED编码(SC-A1)、和对应于电子钥匙2b的SEED编码(SC-A2)(步骤S33)。此时,数据中心10用加密标准AES、钥匙密匙(K-1,K-2)、车密匙(VK-A)来生成SEED编码(SC-A1,SC-A2)。另外,在数据中心10中已经储存有SEED编码情况下,可以省略步骤S31-S33。
接着,防盗ECU6的SEED读入部64将SEED信号发送至数据中心10(步骤S34)。
数据中心10对于SEED要求信号做出响应,将包含SEED编码(SC-A1,SC-A2)的SEED信号发送至防盗ECU6(步骤S35)。因此,防盗ECU6从数据中心10一并接收登录对象的电子钥匙2a,2b的SEED编码(SC-A1,SC-A2)。
当接收到SEED信号时,防盗ECU6按顺序进行钥匙密匙(K-1,K-2)的算出、和各电子钥匙2a,2b的响应编码认证。首先,防盗ECU6的密匙生成部66根据加密标准AES、由SEED读入部64取得的SEED编码(SC-A1)、和车密匙(VK-A)来算出第1电子钥匙2a的钥匙密匙(K-1)(步骤S36-1)。即、防盗ECU6不是直接从数据中心10取得钥匙密匙(K-1),而是通过取得SEED编码(SC-A1)来生成钥匙密匙(K-1)。
接着,防盗ECU6的钥匙ID确认部63通过用钥匙密匙(K-1)对之前发送至第1电子钥匙2a的质询编码进行加密,从而生成响应编码(步骤S37-1)。然后,防盗ECU6的钥匙ID确认部63将其响应编码与之前从第1电子钥匙2发送,并已经储存至储存器69的响应编码进行校验(步骤S38-1)。
当响应校验成立时,防盗ECU6密匙登录部67将由密匙生成部66生成的钥匙密匙(K-1)储存至储存器69(步骤S39-1)。其结果,钥匙密匙(K-1)、即第1电子钥匙2a被登录至防盗ECU6。由此,通过使用了钥匙密匙(K-1)的防盗ECU6和第1电子钥匙2a之间的加密通信,可以进行第1电子钥匙2a的ID校验(防盗校验)。
接着,防盗ECU6的密匙生成部66根据加密标准AES、通过SEED读入部64取得的SEED编码(SC-A2)、和车密匙(VK-A)来算出第2电子钥匙2b的钥匙密匙(K-2)(步骤S36-2)。即、防盗ECU6不是直接从数据中心10取得钥匙密匙(K-2),而是通过取得SEED(SC-A2)编码来生成钥匙密匙(K-2)。
接着,防盗ECU6的钥匙ID确认部63通过用钥匙密匙(K-2)对之前发送至第1电子钥匙2a的质询编码进行加密,从而生成相应编码(步骤S37-2)。然后,防盗ECU6的钥匙ID确认部63将其响应编码与之前从第2电子钥匙2b发送,并已经储存至储存器69的响应编码进行校验(步骤S38-2)。
当响应校验成立时,防盗ECU6的密匙登录部67将由密匙生成部66生成的钥匙密匙(K-2)储存至储存器69(步骤S39-2)。其结果,钥匙密匙(K-2)、即第2电子钥匙2b被登录至防盗ECU6。由此,通过使用了钥匙密匙(K-2)的防盗ECU6和第2电子钥匙2b之间的加密通信,可以进行第1电子钥匙2a的ID校验(防盗校验)。
接着,防盗ECU6的数据库更新部68将数据库更新信号发送至数据中心10(步骤S40)。对于该更新信号做出响应,数据中心10根据数据库9b的数据来更新ECU数据库9a的数据(步骤S41)。其结果,钥匙密匙(K-1,K-2)被储存至ECU数据库9a。
如上所述,在登录电子钥匙2a,2b的情况下,防盗ECU6将电子钥匙2a,2b的钥匙ID编码(KID-1,KID-2)一并发送至数据库9,并从数据库9一并接收对应于电子钥匙2a,2b的SEED编码(SC-A1,SC-A2)。因此,不需要进行与登录对象的电子钥匙2的数量相同次数的通信。因此,多个电子钥匙2的登录处理很容易。防盗ECU6在取得电子钥匙2a,2b的钥匙ID编码(KID-1,KID-2)时,还取得质询响应认证所需要的电子钥匙2a,2b的响应编码。因此,防盗ECU6在生成钥匙密匙(K-1,K-2)后无需再次与电子钥匙2a,2b进行通信,而进行响应编码校验。其结果,能够减少电子钥匙2a,2b的登录处理所需要的时间。
在本实施方式中,防盗ECU6包含储存器(RAM等),该储存器储存被防盗ECU6执行的指令。该指令包含被构成为如下的指令:防盗ECU6从电子钥匙2a取得钥匙ID编码(KID-1);从电子钥匙2b取得钥匙ID编码(KID-2);将车ID编码VID和钥匙ID编码(KID-1,KID-2)一并发送至数据中心10;从数据中心10一并取得对应于第1电子钥匙2a的SEED编码(SC-A1)和对应于第2电子钥匙2b的SEED编码(SC-A2);基于SEED编码(SC-A1)生成钥匙密匙(K-1);以及基于SEED编码(SC-A2)生成钥匙密匙(K-2)。
被储存在该储存器中的指令包含被构成为如下的指令:防盗ECU6在从第1电子钥匙2a取得钥匙ID编码(KID-1)之后,将质询编码发送至第1电子钥匙2a;从第1电子钥匙2a接收由第1电子钥匙2a从钥匙密匙(K-1)和所述质询编码生成的第1响应编码;在从第2电子钥匙2b取得钥匙ID编码(KID-2)之后,将所述质询编码发送至第2电子钥匙2b;从第2电子钥匙2b接收由第2电子钥匙2b从钥匙密匙(K-2)和所述质询编码生成的第2响应编码;在基于SEED编码(SC-A1)生成钥匙密匙(K-1)后,从钥匙密匙(K-1)和所述质询编码生成第3响应编码;在基于SEED编码(SC-A2)生成钥匙密匙(K-2)后,从钥匙密匙(K-2)和所述质询编码生成第4响应编码;将所述第1响应编码与所述第3响应编码进行校验而进行第1电子钥匙2a的认证;以及将所述第2响应编码与所述第4响应编码进行校验而进行第2电子钥匙2b的认证。
上述实施方式具有以下优点。
(1)电子钥匙2的钥匙ID编码KID以及钥匙密匙K被事先登录至数据中心10。数据中心10从钥匙密匙K生成SEED编码SC,防盗ECU6从SEED编码SC生成钥匙密匙K。因此,只有具有被事先登录至数据中心10的钥匙ID编码KID和钥匙密匙K,且通过防盗ECU6可以与数据中心10通信的电子钥匙2才能被登录至防盗ECU6。由此,能够维持安全性。防盗ECU6一并向数据中心10发送电子钥匙2a,2b的钥匙ID编码(KID-1,KID-2)。并且,防盗ECU6从数据中心10一并取得从钥匙密匙(K-1,K-2)生成的SEED编码(SC-A1,SC-A2)。因此,当发送/接收钥匙ID编码KID和SEED编码时,不需要将防盗ECU6和数据中心10之间的通信进行与登录对象的电子钥匙2的数量相同的次数。由此,维持安全性的同时,能够简化多个电子钥匙2的登录处理。
(2)防盗ECU6在取得电子钥匙2a,2b的钥匙ID编码(KID-1,KID-2)时,还取得质询响应认证所需要的电子钥匙2a,2b的响应编码。因此,防盗ECU6在生成钥匙密匙(K-1,K-2)后无需再次与电子钥匙2a,2b进行通信,而进行响应编码校验。其结果,维持安全性的同时,能够减少电子钥匙2a,2b的登录处理所需要的时间。
(3)在由登录工具8使防盗ECU6的动作模式转换为登录模式时,设定应该登录的电子钥匙2的数量。因此,防盗ECU6掌握电子钥匙2的登录数量,并能够在登录了所有的电子钥匙2的时点结束登录处理,并能够移动至下个处理。因此,可以顺利地进行登录处理。
另外,上述实施方式可以在将这些适当地变更的以下的方式中实施。
·在上述实施方式中,在由登录工具8使动作模式转换为登录模式时,设定应该登录的电子钥匙2的数量。然而,也可以不必事先指定电子钥匙2的数量。例如也可以追加在图3中用虚线示出的步骤S30。在步骤S30中,在防盗ECU6取得了应该登录的所有的电子钥匙2的钥匙ID编码KID时,登录工具8将ID取得结束命令(钥匙ID取得结束命令)发送至防盗ECU6。防盗ECU6对于该结束信号做出响应,结束钥匙ID编码KID的取得,并移动至步骤S31。
·在上述实施方式中,在防盗ECU6取得了钥匙ID编码KID之后,进行电子钥匙2的响应编码的生成。然而,也可以在防盗ECU6从SEED编码SC算出钥匙密匙K后,进行电子钥匙2的响应编码的生成。
·在上述实施方式中,在SEED编码SC的生成、或钥匙密匙K的生成中使用了加密标准AES,但是也可以使用其他的加密标准或其他的加密方式。
·在上述实施方式中,也可以在在线环境的登录步骤中,在执行登录命令之前,数据中心10对用户(登录作业者)进行认证。例如也可以使用登录作业者的ID编码和密码来进行用户认证。
·在上述实施方式中,登录工具8也可以是在PC或智能手机等的一般电脑上安装了专用软件的设备。
·在上述实施方式中,在进行质询响应认证后登录密匙,但是如果能确保安全性的话,也可以省略质询响应认证。
·在上述实施方式中,在取得车ID编码VID时,车ID编码VID被显示在车辆1的显示器15上。也可以根据要求车ID编码VID的具体操作,而使从车辆1的邮件到达用户指定的邮件地址。这样的话,由于只有接受到邮件的用户才能确认车ID编码VID,所以保密性优越。
·在上述实施方式中,对具有可以将电子钥匙2插入至锁心的构成的防盗系统3进行了说明。但是,电子钥匙系统也可以为在电子钥匙2进入到由车辆1形成的通信区域时,进行电子钥匙2和车辆1(控制装置)之间的通信的构成。
·在上述实施方式中,电子钥匙系统被适用于车辆1,但也可以被适用于住宅等的建筑物。

Claims (5)

1.一种电子钥匙登录方法,用于通过与数据中心的通信将可以与通信对象的控制装置通信的多个电子钥匙登录至所述控制装置上,其中,
所述电子钥匙登录方法包含以下步骤:
将所述通信对象各自固有的通信对象识别信息和通信对象密匙储存至所述控制装置;
将所述通信对象识别信息和所述通信对象密匙储存至所述数据中心;
将第1电子钥匙各自固有的第1钥匙识别信息和第1钥匙密匙储存至所述第1电子钥匙;
将第2电子钥匙各自固有的第2钥匙识别信息和第2钥匙密匙储存至所述第2电子钥匙;
将所述第1钥匙识别信息及所述第2钥匙识别信息和所述第1钥匙密匙及所述第2钥匙密匙储存至所述数据中心;
由所述控制装置从所述第1电子钥匙取得所述第1钥匙识别信息;
由所述控制装置从所述第2电子钥匙取得所述第2钥匙识别信息;
从所述控制装置向所述数据中心一并发送所述通信对象识别信息和所述第1钥匙识别信息及所述第2钥匙识别信息;
基于所述通信对象密匙和所述第1钥匙密匙,由所述数据中心生成第1密匙生成编码;
基于所述通信对象密匙和所述第2钥匙密匙,由所述数据中心生成第2密匙生成编码;
由所述控制装置从所述数据中心一并取得所述第1密匙生成编码及所述第2密匙生成编码;
基于所述第1密匙生成编码,由所述控制装置生成所述第1钥匙密匙;
基于所述第2密匙生成编码,由所述控制装置生成所述第2钥匙密匙;以及
将所述第1钥匙密匙及所述第2钥匙密匙储存至所述控制装置。
2.根据权利要求1所述的电子钥匙登录方法,其中,
进一步包含以下步骤:
在从所述第1电子钥匙取得所述第1钥匙识别信息后,从所述控制装置向所述第1电子钥匙发送用于质询响应认证的质询编码;
将由所述第1电子钥匙从所述第1钥匙密匙和所述质询编码生成的第1响应编码从所述第1电子钥匙发送至所述控制装置;
在从所述第2电子钥匙取得所述第2钥匙识别信息后,从所述控制装置向所述第2电子钥匙发送所述质询编码;
将由所述第2电子钥匙从所述第2钥匙密匙和所述质询编码生成的第2响应编码从所述第2电子钥匙发送至所述控制装置;
在由所述控制装置生成所述第1钥匙密匙后,由所述控制装置从所述第1钥匙密匙和所述质询编码生成第3响应编码;
在由所述控制装置生成所述第2钥匙密匙后,由所述控制装置从所述第2钥匙密匙和所述质询编码生成第4响应编码;
将所述第1响应编码与所述第3响应编码进行校验而进行所述第1电子钥匙的认证;以及
将所述第2响应编码与所述第4响应编码进行校验而进行所述第2电子钥匙的认证。
3.根据权利要求1所述的电子钥匙登录方法,其中,
进一步包含以下步骤:
使用登录工具将所述控制装置的动作模式转换为登录模式;以及
当向所述登录模式转换时,通过所述登录工具设定应该登录的电子钥匙的数量。
4.一种电子钥匙登录系统,其中,
具备:包含第1电子钥匙及第2电子钥匙的多个电子钥匙;
被设置在通信对象上,并可以与所述多个电子钥匙通信的控制装置;以及
数据中心,
所述控制装置包含储存器,所述储存器储存被所述控制装置执行的指令,所述指令包含被构成为如下的指令:
所述控制装置从所述第1电子钥匙取得第1钥匙识别信息,从所述第2电子钥匙取得第2钥匙识别信息,将通信对象识别信息和所述第1钥匙识别信息及所述第2钥匙识别信息一并发送至所述数据中心,从所述数据中心一并取得对应于所述第1电子钥匙的第1密匙生成编码和对应于所述第2电子钥匙的第2密匙生成编码,基于所述第1密匙生成编码生成所述第1钥匙密匙,基于所述第2密匙生成编码生成所述第2钥匙密匙。
5.一种控制装置,被设置在通信对象上,并可以与包含第1电子钥匙及第2电子钥匙的多个电子钥匙以及数据中心通信,其中,
所述控制装置包含储存器,所述储存器储存被所述控制装置执行的指令,所述指令包含被构成为如下的指令:
所述控制装置从所述第1电子钥匙取得第1钥匙识别信息,从所述第2电子钥匙取得第2钥匙识别信息,将通信对象识别信息和所述第1钥匙识别信息及所述第2钥匙识别信息一并发送至所述数据中心,从所述数据中心一并取得对应于所述第1电子钥匙的第1密匙生成编码和对应于所述第2电子钥匙的第2密匙生成编码,基于所述第1密匙生成编码生成所述第1钥匙密匙,基于所述第2密匙生成编码生成所述第2钥匙密匙。
CN201310526106.0A 2012-11-02 2013-10-29 电子钥匙登录方法、电子钥匙登录系统、以及控制装置 Expired - Fee Related CN103806758B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2012242709A JP5964726B2 (ja) 2012-11-02 2012-11-02 電子キー登録システム
JP2012-242709 2012-11-02

Publications (2)

Publication Number Publication Date
CN103806758A true CN103806758A (zh) 2014-05-21
CN103806758B CN103806758B (zh) 2018-01-26

Family

ID=49515213

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310526106.0A Expired - Fee Related CN103806758B (zh) 2012-11-02 2013-10-29 电子钥匙登录方法、电子钥匙登录系统、以及控制装置

Country Status (4)

Country Link
US (1) US9020147B2 (zh)
EP (1) EP2728556B1 (zh)
JP (1) JP5964726B2 (zh)
CN (1) CN103806758B (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6093503B2 (ja) 2012-01-31 2017-03-08 株式会社東海理化電機製作所 電子キー登録方法
US9704316B2 (en) 2013-09-10 2017-07-11 Gregory Paul Kirkjan Contactless electronic access control system
KR101535034B1 (ko) * 2014-08-20 2015-07-07 현대자동차주식회사 복수의 스마트키 등록 시스템 및 그 방법
US9714004B2 (en) 2015-02-02 2017-07-25 Kabushiki Kaisha Tokai Rika Denki Seisakusho Electronic key registration system
US10277597B2 (en) 2015-11-09 2019-04-30 Silvercar, Inc. Vehicle access systems and methods
US10355854B2 (en) 2015-12-17 2019-07-16 Intel Corporation Privacy preserving group formation with distributed content key generation
US9992175B2 (en) * 2016-01-08 2018-06-05 Moneygram International, Inc. Systems and method for providing a data security service
US10339739B2 (en) * 2017-01-26 2019-07-02 SmartBox Technology, LLC Vehicle key programming system and method
US10491392B2 (en) * 2017-03-01 2019-11-26 Ford Global Technologies, Llc End-to-end vehicle secure ECU unlock in a semi-offline environment
US11227455B2 (en) * 2018-03-18 2022-01-18 Hy-Ko Products Company Llc Distributed cloning tool assembly, system, and method for replication of vehicle access devices
US11539782B2 (en) * 2018-10-02 2022-12-27 Hyundai Motor Company Controlling can communication in a vehicle using shifting can message reference
US11574513B2 (en) * 2020-03-31 2023-02-07 Lockfob, Llc Electronic access control

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005045325A (ja) * 2003-07-22 2005-02-17 Toyota Motor Corp 携帯端末及び車両遠隔制御システム
JP2011020475A (ja) * 2009-07-13 2011-02-03 Tokai Rika Co Ltd 秘密鍵登録システム及び秘密鍵登録方法
CN202003425U (zh) * 2011-03-31 2011-10-05 上海圣兆信息技术有限公司 一种智能锁监控中央管理系统

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5940002A (en) * 1997-10-10 1999-08-17 Ut Automotive Dearborn, Inc. Security system with random number remote communication
JP2004088338A (ja) * 2002-08-26 2004-03-18 Tokai Rika Co Ltd 識別コード登録更新システム、識別コード登録更新方法及び識別コード登録更新用プログラム
DE60307013T2 (de) * 2002-10-28 2006-11-23 Nissan Motor Co., Ltd., Yokohama Motorsteuerung für ein Fahrzeug mit elektronischem Schlüssel
JP4195842B2 (ja) * 2003-07-28 2008-12-17 株式会社東海理化電機製作所 エンジン始動・停止制御システム
JP4092503B2 (ja) * 2004-03-26 2008-05-28 日産自動車株式会社 エンジン始動装置およびエンジン始動方法
US7961076B2 (en) * 2006-02-28 2011-06-14 International Business Machines Corporation Methods and apparatuses for remote control of vehicle devices and vehicle lock-out notification
JP2008059450A (ja) * 2006-09-01 2008-03-13 Denso Corp 車両情報書換えシステム
JP4362136B2 (ja) * 2007-02-26 2009-11-11 三菱電機株式会社 車両用電子キー装置
JP5173891B2 (ja) * 2009-03-02 2013-04-03 株式会社東海理化電機製作所 秘密鍵登録システム及び秘密鍵登録方法
JP5162566B2 (ja) * 2009-12-09 2013-03-13 本田技研工業株式会社 船外機の盗難防止装置
JP5765539B2 (ja) * 2010-09-27 2015-08-19 日本電気株式会社 情報処理システム、車両のチェック方法、及び、車両のチェックプログラム
JP5918004B2 (ja) 2012-04-27 2016-05-18 株式会社東海理化電機製作所 電子キー登録システム
JP5969263B2 (ja) 2012-05-10 2016-08-17 株式会社東海理化電機製作所 電子キー登録システム
JP5973224B2 (ja) 2012-05-10 2016-08-23 株式会社東海理化電機製作所 電子キー登録方法
JP5990406B2 (ja) 2012-06-06 2016-09-14 株式会社東海理化電機製作所 電子キー登録方法
JP5985894B2 (ja) * 2012-06-06 2016-09-06 株式会社東海理化電機製作所 電子キー登録方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005045325A (ja) * 2003-07-22 2005-02-17 Toyota Motor Corp 携帯端末及び車両遠隔制御システム
JP2011020475A (ja) * 2009-07-13 2011-02-03 Tokai Rika Co Ltd 秘密鍵登録システム及び秘密鍵登録方法
CN202003425U (zh) * 2011-03-31 2011-10-05 上海圣兆信息技术有限公司 一种智能锁监控中央管理系统

Also Published As

Publication number Publication date
EP2728556A2 (en) 2014-05-07
JP2014091400A (ja) 2014-05-19
EP2728556B1 (en) 2019-12-04
CN103806758B (zh) 2018-01-26
EP2728556A3 (en) 2018-01-10
US9020147B2 (en) 2015-04-28
US20140126719A1 (en) 2014-05-08
JP5964726B2 (ja) 2016-08-03

Similar Documents

Publication Publication Date Title
CN103806758A (zh) 电子钥匙登录方法、电子钥匙登录系统、以及控制装置
JP5990406B2 (ja) 電子キー登録方法
CN103996227B (zh) 电子钥匙登录方法及电子钥匙登录系统
JP5985894B2 (ja) 電子キー登録方法
JP5922419B2 (ja) 無線通信システム
US10187793B2 (en) Method for pairing a mobile telephone with a motor vehicle and locking/unlocking set
JP6093503B2 (ja) 電子キー登録方法
CN104081715A (zh) 电子钥匙登录方法及电子钥匙登录系统
US9407436B2 (en) Portable device registration system and portable device registration method
CN103723119A (zh) 电子钥匙登录系统、方法及控制装置
KR20200109182A (ko) 건설기계의 제어 시스템 및 건설기계의 제어 방법
JP2015154283A (ja) 携帯端末登録システム
CN109639418A (zh) 一种配置信息的认证方法、装置及租赁汽车
JP5462146B2 (ja) 電子キーシステム
CN113613963B (zh) 工程机械的控制系统及工程机械的控制方法
US10848966B1 (en) Wireless access system for controlling access to a device
JP5313754B2 (ja) 認証システム及び認証方法
CN106228653B (zh) 虚拟车钥匙的解锁方法、请求终端、车钥匙及系统
JP5855957B2 (ja) 携帯機登録システム
JP2013157894A (ja) 電子キー登録システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20180126

Termination date: 20201029

CF01 Termination of patent right due to non-payment of annual fee