CN104106234A - 电子钥匙登录方法及电子钥匙登录系统 - Google Patents
电子钥匙登录方法及电子钥匙登录系统 Download PDFInfo
- Publication number
- CN104106234A CN104106234A CN201380007142.4A CN201380007142A CN104106234A CN 104106234 A CN104106234 A CN 104106234A CN 201380007142 A CN201380007142 A CN 201380007142A CN 104106234 A CN104106234 A CN 104106234A
- Authority
- CN
- China
- Prior art keywords
- key
- electron key
- secret key
- electron
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00857—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mechanical Engineering (AREA)
- Lock And Its Accessories (AREA)
Abstract
一种电子钥匙登录方法,将可以控制通信对象的电子钥匙(2)登录至通信对象的控制装置(6),所述电子钥匙登录方法包括如下步骤:初始制造步骤,将通信对象所固有的识别信息(VID-A)存储至控制装置(6),将电子钥匙(2)所固有的密匙生成编码(SC-1)和被用于电子钥匙的认证的密匙(K-1)存储至电子钥匙;以及初始登录步骤,将存储在控制装置中的识别信息(VID-A)写入电子钥匙,从电子钥匙取得密匙生成编码(SC-1),通过使用密匙生成编码的密匙生成逻辑(f)来生成密匙(K-1)并将该密匙存储至控制装置,将关于密匙(K-1)的密匙信息与识别信息(VID-A)进行关联并存储至数据库(9)。
Description
技术领域
本发明涉及将电子钥匙登录至通信对象的控制装置上的电子钥匙登录方法及电子钥匙登录系统。
背景技术
以前,已知有一种电子钥匙系统,在车辆的用户所持有的电子钥匙和车辆之间进行无线通信,并且基于电子钥匙的认证成立来进行门的上锁和解锁、或发动机的启动和停止等的动作。在这样的电子钥匙系统中,为了维持安全性,需要保护电子钥匙和车辆之间的通信。因此,在电子钥匙系统中,在电子钥匙和车辆之间进行加密通信(例如,参照专利文献1)。在加密通信中,由于通信内容被加密,所以具有良好的保密性。
作为上述加密通信的加密方式采用了共同密匙加密方式。在共同密匙加密方式中,在加密和译码时使用相同的密匙。因此,需要使电子钥匙和车辆的双方都持有相同的密匙。在将电子钥匙登录至车辆的控制装置的过程中进行向电子钥匙及车辆登录密匙。控制装置通过被从电子钥匙无线发送的识别信息和自身所存储的识别信息的校验来进行电子钥匙的认证。
专利文献
专利文献1日本特开2009-302848号公报
可是,在将电子钥匙登录至控制装置上的电子钥匙登录系统中,若在控制装置和电子钥匙之间没有进行连接,任何电子钥匙都可以登录至控制装置。因此,会有正规的电子钥匙以外的电子钥匙被登录至控制装置的情况。于是,本申请发明人考虑在将为电子钥匙被登录的车辆(通信对象)所固有的识别信息的车ID预先存储在控制装置及电子钥匙的状态下出厂控制装置及电子钥匙。但是,在窜改了车ID的情况下,控制装置会判断为非正规的电子钥匙是正规的电子钥匙。虽然可以考虑将控制装置和电子钥匙一并出厂但很复杂,并且在出厂之后不能追加登录电子钥匙。另外,不仅限于在车辆上使用的电子钥匙系统,在住宅等的建筑物上使用的电子钥匙系统中也存在同样的课题。因此,期待一种维持安全性的同时,可以很容易地登录电子钥匙的电子钥匙登录系统。
发明内容
本发明鉴于这样的实情而做出的,其目的为提供维持安全性的同时,可以很容易地登录电子钥匙的电子钥匙登录方法及登录系统。
本发明的第1方式为电子钥匙登录方法,其将可以控制通信对象的第1电子钥匙登录至所述通信对象的控制装置。该方法包括如下步骤:初始制造步骤,将所述通信对象所固有的识别信息存储至所述控制装置,将所述第1电子钥匙所固有的密匙生成编码、和被用于所述第1电子钥匙的认证的密匙存储至所述第1电子钥匙;以及初始登录步骤,将存储在所述控制装置的所述识别信息写入所述第1电子钥匙,从所述第1电子钥匙取得所述密匙生成编码,通过使用所述密匙生成编码的密匙生成逻辑来生成所述密匙并将所述密匙存储在所述控制装置,将关于所述密匙的密匙信息与所述识别信息进行关联并存储至数据库。
根据第1方式,在初始制造步骤中,在控制装置上存储有通信对象所固有的识别信息,但没有存储密匙。在初始登录用的第1电子钥匙上存储有密匙生成编码和密匙,但没有存储识别信息。即、由于存储在第1电子钥匙和控制装置的数据不同,所以也可以无需将这些一并出厂。在初始登录步骤中,存储在控制装置的识别信息被存储至第1电子钥匙。从第1电子钥匙取得密匙生成编码,通过使用该密匙生成编码的密匙生成逻辑来生成密匙并将密匙存储至控制装置。因此,电子钥匙只对应于登录有识别信息和密匙的控制装置,而不对应于其他通信对象的控制装置。在初始登录后,关于被登录在控制装置的密匙的密匙信息会被存储在数据库。因此,在制造被更换的控制装置时从数据库取出密匙信息并将密匙存储至控制装置,从而可以很容易地登录密匙。因此,可以排除向其他通信对象的控制装置登录初始登录用的电子钥匙,因而维持安全性的同时,无需将电子钥匙和控制装置一并出厂,就可以很容易地登录电子钥匙。
在第2方式中,所述电子钥匙登录方法,其中,在所述初始登录步骤中,在所述第1电子钥匙的所述密匙被存储在所述控制装置之后,删除被存储在所述第1电子钥匙中的所述密匙生成编码。
根据第2方式,在初始登录步骤中,在初始登录后从第1电子钥匙删除所述密匙生成编码。因此,即使想把初始登录的电子钥匙登录至其他通信对象的控制装置上,由于不能生成密匙,所以可以排除向其他通信对象的控制对象登录已初始登录的电子钥匙。
在第3方式中,在所述电子钥匙登录方法中,在所述初始制造步骤中,将被用于追加登录用的第2电子钥匙的认证的密匙存储至所述控制装置,所述电子钥匙登录方法进一步包括如下步骤:追加钥匙制造步骤,将所述识别信息、和与所述识别信息进行关联而被存储在所述数据库中的所述第2电子钥匙的所述密匙存储至所述第2电子钥匙。
根据第3方式,控制装置不是直接从追加登录用的第2电子钥匙取得密匙,也可以进行第2电子钥匙的认证。因此,由于可以排除向其他通信对象的控制装置登录第2电子钥匙,所以维持安全性同时,可以很容易地追加登录第2电子钥匙。
在第4方式中,所述电子钥匙登录方法包括如下步骤:更换控制装置制造步骤,从所述数据库读出所述密匙信息,将所述第1电子钥匙的所述密匙和所述识别信息存储至被更换的控制装置;以及更换控制装置登录步骤,确认所述识别信息登录在所述第1电子钥匙,该识别信息被存储在所述被更换的控制装置
根据第4方式,不需要在控制装置和电子钥匙之间互换密匙,可以排除向控制装置登录没有存储识别信息的电子钥匙。
在第5方式中,所述电子钥匙登录方法进一步包括如下步骤:在使用所述密匙生成逻辑后将其设为禁止使用。
根据第5方式,由于在登录了初始登录用的第1电子钥匙后钥匙生成逻辑变成禁止使用,所以可以防止使用相同密匙的其他电子钥匙新登录至控制装置。
在第6方式中,在所述电子钥匙登录方式中,在将所述被更换的控制装置和所述第2电子钥匙的出厂之前,根据通过确认被预先设定在所述通信对象的所述识别信息而生成的订货信息的,针对每个所述通信对象都不同的识别信息被存储至所述被更换的控制装置和所述第2电子钥匙。
根据第6方式,在出厂时,将针对每个通信对象都不同的识别信息被存储至更换用的控制装置和第2电子钥匙。因此,可以防止在控制装置和电子钥匙在市场流通阶段中将电子钥匙登录至与订货不同的控制装置、或将与订货不同的电子钥匙登录至控制装置。
第7方式为电子钥匙登录系统。该系统具备:控制装置,其被设置在通信对象上,并存储所述通信对象所固有的识别信息;以及电子钥匙,其可以控制所述通信对象,并存储密匙生成编码和密匙,所述控制装置将所述识别信息写入所述电子钥匙,从所述电子钥匙取得所述密匙生成编码,通过使用所述密匙生成编码的密匙生成逻辑来计算所述密匙,将关于所述密匙的密匙信息与所述识别信息进行关联并将其存储至数据库。
根据本发明,维持安全性的同时,可以很容易地登录电子钥匙。
附图说明
图1是表示电子钥匙登录系统的概要构成的框图。
图2是表示电子钥匙登录系统的初始制造的图。
图3是表示电子钥匙登录系统的初始登录的图。
图4是表示电子钥匙登录系统在工厂中的登录动作的时序图。
图5是表示电子钥匙登录系统中的追加钥匙的制造的图。
图6是表示电子钥匙登录系统中的更换ECU的制造的图。
图7是表示电子钥匙登录系统中的更换ECU的登录的图。
图8是表示更换电子钥匙登录系统中的防盗ECU时的登录动作的时序图。
具体实施方式
以下,参照图1-图8对将电子钥匙登录系统具体化为车辆的1个实施方式进行说明。
如图1所示,在车辆1上设置有防盗系统3,该防盗系统3例如通过近距离无线通信(通信距离为大致几cm的无线通信)来执行基于电子钥匙2的ID校验。在电子钥匙2上设置有ID标志、所谓的转发器4。在防盗系统3中,基于被从车辆1的线圈天线5发送的驱动电波而启动转发器4。基于被从该转发器4发送的ID编码信号来进行ID校验。另外,车辆1为通信对象的一例。防盗系统3为电子钥匙系统的一例。
在车辆1上设置有控制防盗系统3的防盗ECU6。防盗ECU6通过车内LAN13连接在控制发动机11的动作的发动机ECU12。防盗ECU6包含存储器67,在该存储器67中存储有与车辆1对应的电子钥匙2的ID编码。防盗ECU6被连接在例如可以发送和接收LF(Low Frequency)带、或HF(High Frequency)带的电波的线圈天线5。线圈天线5为基于磁场成分来发送电波的磁场天线,并被设置在锁芯中。另外,防盗ECU6为控制装置的一例。
转发器4包含:控制部41,其控制转发器4的通信动作;以及存储器42,其存储有电子钥匙2所固有的ID编码(转发器编码)。转发器4连接在与线圈天线5同样的、可以发送和接收LF带或HF带的电波的收发天线21上。
在本实施方式的车辆1中,在乘车的用户启动发动机11时将电子钥匙2插入到锁芯中并进行转动操作。防盗ECU6在检测出电子钥匙2已插入锁芯时,从线圈天线5连续地发送驱动电波。这时,转发器4用收发天线21接收被从线圈天线5发送的驱动电波,并基于该驱动电波而启动。转发器4在转换为启动状态时从收发天线21发送ID编码信号,该ID编码信号包含被存储在存储器42中的ID编码。防盗ECU6用线圈天线5接收被从转发器4发送的ID编码信号,并用该ID编码信号所包含的ID编码来执行ID校验(防盗校验)。防盗ECU6在确认到ID校验成立时,将表示ID校验成立的标志保持于存储器67中。
在锁芯内设置有点火开关(IGSW)14,该点火开关14检测电子钥匙2的转动位置。例如,在点火开关14被操作到发动机启动位置时,发动机ECU12确认表示ID校验成立的标志是否被保持于防盗ECU6。发动机ECU12在确认到ID校验成立时开始向发动机11的点火控制和燃料喷射控制,从而使发动机11启动。
在防盗校验认证中,除了确认电子钥匙2的ID编码的编码校验以外,还执行质询响应认证。在质询响应认证中,车辆1例如作为随机数编码而生成质询编码,并将该质询编码发送至电子钥匙2。电子钥匙2基于质询编码来计算响应编码并将该响应编码回信至车辆1。车辆1也基于质询编码来计算响应编码。车辆1判断由车辆1计算的响应编码是否与从电子钥匙2接收到的响应编码一致。在防盗ECU6(车辆1)和转发器4(电子钥匙2)的认证中采用共同密匙加密方式,该共同密匙加密方式使用共同的密匙。转发器4及防盗ECU6使用共同的密匙而由质询编码计算响应编码。
转发器4的存储器42存储有:车ID(VID),其为车辆1所固有的识别信息;密匙K,其被用于电子钥匙2的认证;以及SEED编码(SC),作为在生成密匙K时使用的电子钥匙2所固有的密匙生成编码。
防盗ECU6的存储器67保持有初始登录标志、及补给初始标志。初始登录标志表示是否允许向防盗ECU6初始登录电子钥匙2。补给初始标志表示是否允许向作为更换品而被补给的防盗ECU6初始登录电子钥匙2。防盗ECU6的存储器67存储有:车ID(VID),其为车辆1所固有的识别信息;密匙K,其被用于电子钥匙2的认证;以及密匙生成逻辑,其在生成密匙K时使用。
防盗系统3具备电子钥匙登录系统7,该电子钥匙登录系统7将电子钥匙2登录至防盗ECU6。电子钥匙登录系统7将新的电子钥匙2登录至防盗ECU6、或将电子钥匙2登录至被更换的防盗ECU6。电子钥匙登录系统7包含数据库9,在该数据库9中以与1个车ID进行关联的方式存储有1个或多个密匙。从该数据库9读出密匙或SEED编码,而使密匙被存储在防盗ECU6和电子钥匙2。例如,在数据库9中存储有(参照图2)与车辆1所固有的车ID(VID-A)相对应的密匙(K-2)。
在电子钥匙登录系统7中,将用于电子钥匙2的认证的密匙K存储至防盗ECU6,从而将电子钥匙2登录至防盗ECU6。这时,防盗ECU6不是取得密匙K本身,而是从电子钥匙2取得SEED编码来生成密匙K。防盗ECU6从电子钥匙2取得电子钥匙2所固有的ID编码,并将其与密匙K一起存储至防盗ECU6。
电子钥匙登录系统7具备登录工具8,该登录工具8可以连接在车辆1上。在将电子钥匙2登录至防盗ECU6时,通过被连接在车辆1上的登录工具8而将防盗ECU6的动作模式转换为登录模式。登录工具8包含:控制部81,其控制登录工具8;操作部82,其检测用户的登录操作;以及显示部83,其显示登录内容。若登录工具8被设定为登录新的电子钥匙2的初始登录模式,就将防盗ECU6的动作模式变更为初始登录模式的初始登录信号发送至车辆1。若登录工具8被设定为将电子钥匙初始登录至被更换的防盗ECU6的补给初始登录模式时,就将防盗ECU6的动作模式变更为补给初始登录模式的补给初始登录信号发送至车辆1。
防盗ECU6包含转换动作模式的模式转换部61。模式转换部61在从登录工具8接收到初始登录信号时,将动作模式转换为初始登录模式。模式转换部61在从登录工具8接收到补给初始登录信号时,将动作模式转换为补给初始登录模式。
防盗ECU6包含车ID写入部62,该车ID写入部62将车ID写入初始登录的电子钥匙2。车ID写入部62在动作模式转换为初始登录模式时,从线圈天线5向电子钥匙2发送包含被存储在存储器67中的车ID的车ID信号。
防盗ECU6包含车ID确认部63,该车ID确认部63确认存储在电子钥匙2中的车ID是否正确。车ID确认部63在动作模式转换为补给初始模式时,从线圈天线5向电子钥匙2发送车ID确认信号。车ID确认部63确认被从电子钥匙2发送的车ID信号所包含的车ID是否与被存储在存储器67中的车ID相同。
防盗ECU6包含SEED读入部64,该SEED读入部64为了生成存储在电子钥匙2中的密匙K而从电子钥匙2读入SEED编码。SEED读入部64在动作模式转换为初始登录模式或补给初始登录模式时从线圈天线5发送要求SEED编码的SEED要求信号,并由被从电子钥匙2发送的SEED信号取出SEED编码。
防盗ECU6包含生成密匙K的密匙生成部65。密匙生成部65在初始登录模式中通过使用由SEED读入部64取得的SEED编码的钥匙生成逻辑f来生成密匙K。
防盗ECU6包含登录密匙K并对标志进行变更的密匙登录部66。在初始登录模式及追加登录模式中,密匙登录部66将由密匙生成部65生成的密匙K存储至存储器67,从而完成向防盗ECU6登录密匙K。密匙登录部66在初始登录模式下存储密匙K之后检测出初始登录拒绝操作时,将钥匙生成逻辑f设为禁止使用并拒绝其以后的初始登录。另外,初始登录拒绝操作例如为将点火开关14的开启/关闭反复进行20次的操作。同样地,密匙登录部66在补给初始模式下存储密匙K之后,将钥匙生成逻辑f设为禁止使用并拒绝其以后的补给初始登录。
电子钥匙2事先从车辆1取得车辆1的车ID。例如,在车辆1进行要求车ID的特定操作时,在显示器15上显示车ID。另外,也可以在追加登录电子钥匙2的情况下,并在将现有的电子钥匙2插入锁芯使得防盗校验成立时,在显示器15上显示车ID。
以下,参照图2-图8对由电子钥匙登录系统7进行的向防盗ECU6的电子钥匙2的登录动作进行说明。
首先,如图2所示,在初始制造步骤中,在防盗ECU6的存储器67中存储有钥匙生成逻辑f。在存储器67中存储有来自数据库9的车辆1的车ID(VID-A)、以及追加登录用的电子钥匙2的密匙(K-2)。在存储器67中初始登录标志被设定为,允许登录电子钥匙2的接受状态,补给初始标志被设定为,拒绝登录电子钥匙2的拒绝状态。在初始制造步骤中,在初始登录用的电子钥匙2的存储器42中存储有:SEED编码(SC-1);以及通过使用SEED编码(SC-1)的钥匙生成逻辑f来生成的密匙(K-1)。
以下,对在工厂中的电子钥匙2的登录进行说明。向防盗ECU6初始登录电子钥匙2在初始登录步骤中将登录工具8连接在车辆1上来进行。
如图3所示,在初始登录步骤中,防盗ECU6将车ID(VID-A)写入电子钥匙2。防盗ECU6从电子钥匙2读入SEED编码(SC-1),通过使用该SEED编码(SC-1)的钥匙生成逻辑f来生成密匙(K-1),将该密匙(K-1)存储至存储器67。防盗ECU6删除被存储在电子钥匙2的存储器42中的SEED编码,作为关于与车ID(VID-A)对应的密匙(K-1)的密匙信息而将SEED编码(SC-1)存储至数据库9。
具体地讲,如图4所示,当用户对操作部82进行操作而选择初始登录模式时,登录工具8将初始登录信号作为初始登录命令而发送至防盗ECU6(步骤S1)。防盗ECU6在接收到初始登录信号时,将动作模式转换为初始登录模式(步骤S2)。在本实施方式中,模式转换部61对初始登录信号做出应答,而设定初始登录模式。
在初始登录模式中,防盗ECU6将被存储在存储器67中的车ID写入电子钥匙2(步骤S3)。在本实施方式中,车ID写入部62从线圈天线5向电子钥匙2发送包含被存储在存储器67中的车ID(VID-A)的车ID信号。
电子钥匙2在接收到车ID信号时,将车ID写入存储器42(步骤S4)。在本实施方式中,转发器4将车ID(VID-A)存储至存储器42。之后,电子钥匙2锁定车ID的写入(步骤S5)。即、转发器4禁止重写存储器42的车ID。
防盗ECU6接着车ID的写入,从电子钥匙2读入SEED编码(步骤S6)。在本实施方式中,SEED读入部64从线圈天线5发送要求SEED编码的SEED要求信号。
电子钥匙2在接收到SEED要求信号时,发送SEED信号(步骤S7)。在本实施方式中,转发器4发送包含被存储在存储器42中的SEED编码(SC-1)的SEED信号。
接着,防盗ECU6通过钥匙生成逻辑f来计算(步骤S8)密匙(K-1)。在本实施方式中,SEED读入部64从SEED信号取得SEED编码(SC-1)。接着,密匙生成部65通过使用SEED编码(SC-1)的钥匙生成逻辑f来生成密匙(K-1)。因此,防盗ECU6不是直接从电子钥匙2取得密匙(K-1),而是取得SEED编码(SC-1)来生成密匙(K-1)。
接着,防盗ECU6将密匙(K-1)存储至存储器67(步骤S9)。在本实施方式中,密匙登录部66将由密匙生成部65生成的密匙(K-1)存储至存储器67,从而完成向防盗ECU6登录密匙(K-1)。防盗ECU6使用该被登录的密匙(K-1)来进行电子钥匙2的防盗校验。
接着,防盗ECU6对数据库9的信息进行更新(步骤S10)。例如,防盗ECU6将数据更新信号发送至登录工具8。数据库更新信号包含SEED编码(SC-1),该SEED编码(SC-1)被用于生成登录在防盗ECU6的密匙(K-1)。接收到数据库更新信号的登录工具8通过未予图示的网络来更新数据库9的信息(步骤S11)。
在此,数据库9基于数据更新信号而将SEED编码(SC-1)作为与车ID(VID-A)对应的密匙(K-1)相关的信息而存储。
接着,防盗ECU6将SEED删除信号发送至电子钥匙2(步骤S13)。电子钥匙2对该SEED编码删除信号做出应答,而从存储器42删除SEED编码(SC-1)。之后,防盗ECU6在检测出初始登录拒绝操作(步骤S14)时,将钥匙生成逻辑f设为禁止使用并拒绝其以后的初始登录(步骤S15)。在本实施方式中,在点火开关14的开启/关闭反复进行20次时,密匙登录部66就判断为进行了初始登录拒绝操作。由此,不能进行向防盗ECU6登录电子钥匙2。
接着,对电子钥匙2的追加登录进行说明。如图5所示,在追加钥匙制造步骤中,在电子钥匙2的存储器42中根据订货单(订货信息)写入有车辆1的车ID(VID-A)。并且,从数据库9取得与该车ID(VID-A)对应的追加登录用密匙(K-2)并将其存储至存储器42。因此,存储车ID(ID-A)和密匙(K-2)的电子钥匙2无需进行向防盗ECU6的电子钥匙追加登录,就可以在防盗ECU6的防盗校验中使用。
接着,对在更换防盗ECU6时的电子钥匙2的登录进行说明。如图6所示,在制造被更换的防盗ECU6的更换控制装置制造步骤中(更换ECU制造步骤),在防盗ECU6的存储器67中根据订货单写入有车辆1的车ID(VID-A)。并且,从数据库9取得与该车ID(VID-A)对应的密匙(K-2),并将其存储至存储器67。作为与车ID(VID-A)对应的密匙信息而从数据库9取得SEED编码(SC-1),该SEED编码生成在初始登录时被存储在数据库9中的密匙(K-1)。通过使用该SEED编码(SC-1)的钥匙生成逻辑f来生成密匙(K-1),并将其存储至防盗ECU6的存储器67。在存储器67中,初始登录标志被设定为拒绝登录电子钥匙2的拒绝状态,补给初始标志被设定为允许登录电子钥匙2的接受状态。另一方面,在登录在车辆1上的初始制造的电子钥匙2的存储器42中存储有通过使用车辆1的车ID(VID-A)和SEED编码(SC-1)的钥匙生成逻辑f来生成的密匙(K-1)。登录工具8被连接在车辆1而进行登录操作。
如图7所示,在更换控制装置登录步骤(更换ECU登录步骤)中,防盗ECU6确认被存储在电子钥匙2中的车ID为搭载该防盗ECU6的车辆1的车ID(VID-A)。
具体地讲,如图8所示,在更换ECU登录步骤中,当用户对操作部82进行操作而选择补给初始登录时,登录工具8将补给初始登录信号作为补给初始登录命令而发送至防盗ECU6(步骤S41)。防盗ECU6在接收到补给初始登录信号时,将动作模式转换为补给初始登录模式(步骤S42)。在本实施方式中,模式转换部61转换为补给初始登录模式,该补给初始登录模式首次将电子钥匙2登录至被更换的防盗ECU6。
防盗ECU6确认存储在电子钥匙2中的车ID(步骤S43)。在本实施方式中,车ID确认部63为了确认被存储在存储器67中的车ID与被存储在电子钥匙2中的车ID相同,而从线圈天线5向电子钥匙2发送车ID确认信号。
电子钥匙2在接收到车ID确认信号时,发送车ID信号(步骤S44)。在本实施方式中,转发器4发送车ID信号,该车ID信号包含存储在存储器42的车ID(VID-A)。
防盗ECU6(车ID确认部63)确认从电子钥匙2接收到的车ID是否与被存储在存储器67中的车ID相同。当2个车ID一致(步骤S45)时,完成向防盗ECU6登录电子钥匙2(步骤S46)。
如上所述,在电子钥匙登录系统7中,防盗ECU6将被预先登录在防盗ECU6中的车ID(VID-A)写入电子钥匙2,并从电子钥匙2取得SEED编码(SC-1)。防盗ECU6通过使用SEED编码(SC-1)的钥匙生成逻辑f来生成密匙(K-1),并将该密匙(K-1)存储至防盗ECU6。因此,在初始登录前的电子钥匙2中没有存储有车ID(VID-A)。在初始登录前的防盗ECU6中没有存储有密匙(K-1)。因此,也可以无需将电子钥匙2和防盗ECU6一并出厂。由于在初始登录后的电子钥匙2中存储有车ID(VID-A),所以不能将初始登录后的电子钥匙2登录至其他的防盗ECU6。
在初始登录电子钥匙2后,用于生成密匙(K-1)的SEED编码(SC-1)被存储至数据库9,并且存储在电子钥匙2中的SEED编码(SC-1)被删除。因此,由于在电子钥匙2中不存在SEED编码(SC-1),所以不能将初始登录的电子钥匙2登录至其他的车辆。因此,可以提高安全性。在相同的车辆中更换防盗ECU6时,从数据库9取出SEED编码(SC-1),通过使用该SEED编码(SC-1)的钥匙生成逻辑f来生成密匙(K-1)并将其存储至存储器67。因此,可以很容易地将初始登录的电子钥匙2登录至被更换的防盗ECU6。在追加登录用的电子钥匙2中,根据订货单写入有车ID(VID-A),并存储有来自数据库9的密匙(K-1)。因此,在将追加登录用的电子钥匙2登录至防盗ECU6时,不需要读出SEED编码或生成密匙。因此,可以维持安全性的同时,可以很容易地对电子钥匙2进行追加登录。
如上,根据已说明的实施方式可以获得如下效果。
(1)在初始登录步骤中,在防盗ECU6中存储有车辆1所固有的车ID(VID-A),但没有存储与初始登录用的电子钥匙2对应的密匙(K-1)。在初始登录用的电子钥匙2中存储有SEED编码(SC-1)和密匙(K-1),但没有存储车ID(VID-A)。因此,由于存储在电子钥匙2和防盗ECU6的数据不同,所以无需将这些一并出厂。在初始登录步骤中,存储在防盗ECU6中的车ID(VID-A)被存储至电子钥匙2。从电子钥匙2取得SEED编码(SC-1),通过使用该SEED编码(SC-1)的钥匙生成逻辑f来生成密匙(K-1),并将其存储至防盗ECU6。因此,电子钥匙2只对应于登录了车ID(VID-A)和密匙(K-1)的防盗ECU6,而不对应于其他车辆的防盗ECU。在初始登录后,SEED编码作为与存储在防盗ECU6的密匙(K-1)相关的密匙信息而被存储至数据库9。因此,在制造更换用的防盗ECU6时,由被存储在数据库9中的SEED编码(SC-1)生成密匙(K-1)。因此,可以将具有密匙(K-1)的电子钥匙2登录至被更换的防盗ECU6。根据该方法,可以排除向其他车辆的防盗ECU6登录初始登录用的电子钥匙2。因此,维持安全性同时,由于无需将电子钥匙2和防盗ECU6一并出厂,所以能够很容易地登录电子钥匙2。
(2)在初始登录步骤中,初始登录的电子钥匙2的SEED编码(SC-1)会被删除。所以,即使想把初始登录的电子钥匙2登录至其他车辆的防盗ECU,也因不能生成密匙K,所以能够排除向其他车辆的防盗ECU登录初始登录的电子钥匙2。
(3)在初始登录步骤中,预先将追加登录用的电子钥匙2的密匙(K-2)存储至防盗ECU6。在追加制造步骤中,车ID(VID-A)被存储在追加登录用的电子钥匙2中,并存储在数据库9中的密匙(K-2)存储至电子钥匙2。因此,在追加登录电子钥匙2的情况下,防盗ECU6无需直接从电子钥匙2取得密匙(K-2),就能进行电子钥匙2的认证。因此,可以排除向其他车辆的防盗ECU6登录追加登录用的电子钥匙2,并且维持安全性的同时,可以很容易地进行追加登录。
(4)在更换ECU制造步骤中,基于数据库9的信息而取得的密匙(K-1,K-2)存储至被更换的防盗ECU6。之后,在更换ECU登录步骤中,被更换的防盗ECU6确认车ID(VID-A)已写入电子钥匙2。因此,不需要在防盗ECU6和电子钥匙2之间互换密匙(K-1,K-2),就可以排除向防盗ECU6登录没有存储车ID(VID-A)的电子钥匙2。
(5)在登录初始登录用的电子钥匙2之后,钥匙生成逻辑f变为禁止使用。因此,可以防止使用与初始登录的电子钥匙2相同的密匙的、其他的电子钥匙新登录至防盗ECU6。
(6)在出厂时车ID(VID-A)被存储至更换用的防盗ECU6和追加登录用的电子钥匙2。因此,可以防止这些在市场中流通阶段中将电子钥匙2登录至与订货不同防盗ECU6、或将与订货不同的电子钥匙2登录至防盗ECU6。
另外,上述实施方式可以在将其适宜地变更的以下方式中实施。
在上述实施方式中,在初始登录后将钥匙生成逻辑f设为禁止使用,但也可以删除钥匙生成逻辑f本身。
在上述实施方式中,在初始登录后将钥匙生成逻辑f设为禁止使用,但也可以在初始登录后将其设为可以使用。
在上述方式的初始登录步骤中,在初始登录后删除被存储在电子钥匙2的存储器42中的SEED编码,但只要不存在基于取得SEED编码而生成密匙的可能性,也可以不用删除SEED编码。
在上述实施方式中,在初始登录步骤及钥匙追加登录步骤中,也可以在进行了质询响应认证后登录密匙。
在上述实施方式中,在初始登录后,将SEED编码(SC-1)作为与被登录在防盗ECU6的密匙相关的密匙信息存储至数据库9,但也可以将密匙(K-1)作为密匙信息存储至数据库9。如此,在从数据库9将密匙K存储至防盗ECU6时,可以省略基于钥匙生成逻辑f的计算。
在上述实施方式中,在取得车ID时,车ID显示在车辆1的显示器15上,但也可以在对车辆1进行要求车ID的特定操作时将车ID发送至用户指定的信箱地址。这样的话,只有接收到邮件的用户才能确认车ID,因而具有良好地保密性。
在上述实施方式中,作为初始登录拒绝操作而对点火开关14进行操作,但并不仅限于点火开关14的操作、也可以设定为其他操作。
在上述实施方式中,将本发明适用于将电子钥匙2插入锁心的类型的防盗系统3,但是也可以将本发明适用于电子钥匙进入由车辆1形成的通信区域,而能进行通信的类型的电子钥匙系统。
在上述实施方式中,在车辆1的电子钥匙系统中采用本发明,但也可以在住宅等的建筑物的电子钥匙系统中采用本发明。
Claims (7)
1.一种电子钥匙登录方法,其将可以控制通信对象的第1电子钥匙登录至所述通信对象的控制装置,其中,
所述电子钥匙登录方法包括如下步骤:
初始制造步骤,将所述通信对象所固有的识别信息存储至所述控制装置,将所述第1电子钥匙所固有的密匙生成编码、和被用于所述第1电子钥匙的认证的密匙存储至所述第1电子钥匙;以及
初始登录步骤,将存储在所述控制装置的所述识别信息写入所述第1电子钥匙,从所述第1电子钥匙取得所述密匙生成编码,通过使用所述密匙生成编码的密匙生成逻辑来生成所述密匙并将所述密匙存储至所述控制装置,将关于所述密匙的密匙信息与所述识别信息进行关联并存储至数据库。
2.根据权利要求1所述的电子钥匙登录方法,其中,
在所述初始登录步骤中,在所述第1电子钥匙的所述密匙被存储在所述控制装置之后,删除被存储在所述第1电子钥匙中的所述密匙生成编码。
3.根据权利要求1或2所述的电子钥匙登录方法,其中,
在所述初始步骤中,将被用于追加登录用的第2电子钥匙的认证的密匙存储至所述控制装置,
所述电子钥匙登录方法进一步包括如下步骤:
追加钥匙制造步骤,将所述识别信息、和与所述识别信息进行关联而被存储在所述数据库中的所述第2电子钥匙的所述密匙存储至所述第2电子钥匙。
4.根据权利要求1-3中任意一项所述的电子钥匙登录方法,其中包括如下步骤:
更换控制装置制造步骤,从所述数据库读出所述密匙信息,将所述第1电子钥匙的所述密匙和所述识别信息存储至新更换的控制装置;以及
更换控制装置登录步骤,确认所述识别信息登录在所述第1电子钥匙,该识别信息被存储在所述被更换的控制装置。
5.根据权利要求1-4中任意一项所述的电子钥匙登录方法,其中包括如下步骤:
在使用所述密匙生成逻辑后将其设为禁止使用。
6.根据权利要求3所述的电子钥匙登录方法,其中,
在将所述被更换的控制装置和所述第2电子钥匙的出厂之前,根据通过确认被预先设定在所述通信对象的所述识别信息而生成的订货信息,针对每个所述通信对象都不同的识别信息被存储至所述被更换的控制装置和所述第2电子钥匙。
7.一种电子钥匙登录系统,其中,
具备:控制装置,其被设置在通信对象上,并存储所述通信对象所固有的识别信息;以及
电子钥匙,其可以控制所述通信对象,并存储密匙生成编码和密匙,
所述控制装置将所述识别信息写入所述电子钥匙,从所述电子钥匙取得所述密匙生成编码,通过使用所述密匙生成编码的密匙生成逻辑来计算所述密匙,将关于所述密匙的密匙信息与所述识别信息进行关联并将其存储至数据库。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012-018439 | 2012-01-31 | ||
JP2012018439A JP6093503B2 (ja) | 2012-01-31 | 2012-01-31 | 電子キー登録方法 |
PCT/JP2013/050914 WO2013114970A1 (ja) | 2012-01-31 | 2013-01-18 | 電子キー登録方法及び電子キー登録システム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104106234A true CN104106234A (zh) | 2014-10-15 |
CN104106234B CN104106234B (zh) | 2018-05-29 |
Family
ID=48905012
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380007142.4A Active CN104106234B (zh) | 2012-01-31 | 2013-01-18 | 电子钥匙登录方法及电子钥匙登录系统 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9509499B2 (zh) |
EP (1) | EP2811687B1 (zh) |
JP (1) | JP6093503B2 (zh) |
CN (1) | CN104106234B (zh) |
WO (1) | WO2013114970A1 (zh) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10460314B2 (en) * | 2013-07-10 | 2019-10-29 | Ca, Inc. | Pre-generation of session keys for electronic transactions and devices that pre-generate session keys for electronic transactions |
CN105365774A (zh) * | 2014-09-01 | 2016-03-02 | 比亚迪股份有限公司 | 车钥匙的匹配方法、装置和车辆 |
JP6079768B2 (ja) | 2014-12-15 | 2017-02-15 | トヨタ自動車株式会社 | 車載通信システム |
CN107113174B (zh) * | 2015-01-16 | 2020-04-21 | 株式会社自动网络技术研究所 | 通信系统及对照方法 |
CN105844738B (zh) | 2015-02-02 | 2018-04-24 | 株式会社东海理化电机制作所 | 电子钥匙登录系统 |
US9526010B2 (en) | 2015-05-14 | 2016-12-20 | Yuan-Chou Chung | System for controlling key access using an internet-connected key box device |
US9704315B2 (en) * | 2015-06-11 | 2017-07-11 | Sentrilock, Llc | Contextual data delivery to other users at an electronic lockbox |
US10200371B2 (en) | 2015-11-09 | 2019-02-05 | Silvercar, Inc. | Vehicle access systems and methods |
JP6683588B2 (ja) * | 2016-11-10 | 2020-04-22 | Kddi株式会社 | 再利用システム、サーバ装置、再利用方法、及びコンピュータプログラム |
US10339739B2 (en) * | 2017-01-26 | 2019-07-02 | SmartBox Technology, LLC | Vehicle key programming system and method |
US10491392B2 (en) * | 2017-03-01 | 2019-11-26 | Ford Global Technologies, Llc | End-to-end vehicle secure ECU unlock in a semi-offline environment |
JP6717793B2 (ja) * | 2017-10-10 | 2020-07-08 | 株式会社東海理化電機製作所 | カーシェアリングシステム及びカーシェア装置 |
JP6638945B2 (ja) * | 2018-03-20 | 2020-02-05 | 本田技研工業株式会社 | 電子キー管理システム補助装置、電子キー管理システム、方法、およびプログラム |
JP6603970B2 (ja) * | 2018-03-20 | 2019-11-13 | 本田技研工業株式会社 | 電子キー管理装置、電子キー管理システム、電子キー管理方法、およびプログラム |
US10846964B2 (en) | 2018-06-01 | 2020-11-24 | Sentrilock, Llc | Electronic lockbox with interface to other electronic locks |
JP2022002351A (ja) * | 2018-09-20 | 2022-01-06 | ソニーグループ株式会社 | 情報処理装置、情報処理方法、およびプログラム |
KR20200090490A (ko) * | 2019-01-21 | 2020-07-29 | 삼성전자주식회사 | 디지털 키 공유 시스템에서 이모빌라이저 토큰을 업데이트하는 장치 및 방법 |
US11753849B2 (en) | 2019-03-27 | 2023-09-12 | Sentrilock, Llc | Electronic lockbox |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1769637A (zh) * | 2004-11-01 | 2006-05-10 | 华为技术有限公司 | 一种电子钥匙和电子锁装置及其实现方法 |
CN1881257A (zh) * | 2005-06-14 | 2006-12-20 | 丰田自动车株式会社 | 电子密钥系统 |
US20080150683A1 (en) * | 2006-12-21 | 2008-06-26 | Cingular Wireless Ii, Llc | Wireless Device As Programmable Vehicle Key |
JP2009271936A (ja) * | 2009-08-05 | 2009-11-19 | Ntt Docomo Inc | 通信端末装置 |
CN101827076A (zh) * | 2009-03-02 | 2010-09-08 | 株式会社东海理化电机制作所 | 注册密钥的系统和方法 |
Family Cites Families (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3667760B2 (ja) * | 1994-11-11 | 2005-07-06 | 株式会社 東海理化電機製作所 | 車両用始動許可装置及び識別コード登録方法 |
US20050285716A1 (en) * | 2001-12-27 | 2005-12-29 | Triteq Lock And Security, Llc | Electronic key control and management system for vending machines and the like |
US5689564A (en) * | 1995-02-13 | 1997-11-18 | Eta Technologies Corporation | Personal access management system |
JPH10175512A (ja) * | 1996-10-14 | 1998-06-30 | Denso Corp | 暗号型トランスポンダを用いた盗難防止装置 |
US6160488A (en) | 1996-10-14 | 2000-12-12 | Denso Corporation | Anti-theft device using code type transponder |
JP2001301572A (ja) * | 2000-04-19 | 2001-10-31 | Denso Corp | 車載用ecuの識別コード付与方法と車載用ecu装置 |
JP2001323704A (ja) * | 2000-05-12 | 2001-11-22 | Fujitsu Ten Ltd | キーレスエントリー装置 |
US6429773B1 (en) * | 2000-10-31 | 2002-08-06 | Hewlett-Packard Company | System for remotely communicating with a vehicle |
GB0115730D0 (en) * | 2001-06-28 | 2001-08-22 | Ford Global Tech Inc | Securing vehicles |
US20040128508A1 (en) * | 2001-08-06 | 2004-07-01 | Wheeler Lynn Henry | Method and apparatus for access authentication entity |
JP4358483B2 (ja) * | 2002-06-21 | 2009-11-04 | 株式会社東海理化電機製作所 | 電子キーシステム |
US7539306B2 (en) * | 2002-08-28 | 2009-05-26 | Panasonic Corporation | Key delivery apparatus, terminal apparatus, recording medium, and key delivery system |
EP2116915A1 (en) * | 2002-09-05 | 2009-11-11 | Panasonic Corporation | Group management system, group management device, and member device |
US6737955B2 (en) * | 2002-10-03 | 2004-05-18 | Lear Corporation | Method and system for passive entry and passive anti-theft |
JP2005083011A (ja) * | 2003-09-05 | 2005-03-31 | Denso Corp | 車両用電子キーシステムの携帯機及び車両用電子キーシステム |
US7042333B2 (en) * | 2003-11-12 | 2006-05-09 | Cnh America Llc | Central access control system |
US7999656B2 (en) * | 2005-10-26 | 2011-08-16 | Sentrilock, Llc | Electronic lock box with key presence sensing |
JP2009030312A (ja) * | 2007-07-26 | 2009-02-12 | Alps Electric Co Ltd | 1個の携帯機で複数車両を選択可能なキーレスシステム |
JP5248930B2 (ja) | 2008-06-12 | 2013-07-31 | 株式会社東海理化電機製作所 | 暗号通信システム及び暗号鍵更新方法 |
US8237554B2 (en) * | 2008-06-13 | 2012-08-07 | Ford Global Technologies, Llc | System and method for programming keys to vehicle to establish primary and secondary drivers |
US8761390B2 (en) * | 2008-06-30 | 2014-06-24 | Gm Global Technology Operations | Production of cryptographic keys for an embedded processing device |
US8305189B2 (en) * | 2009-11-24 | 2012-11-06 | Ford Global Technologies, Llc | System and method for changing key status in a vehicle based on driver status |
US8593252B2 (en) * | 2010-09-16 | 2013-11-26 | Sentrilock, Llc | Electronic lock box proximity access control |
US8912884B2 (en) * | 2010-09-16 | 2014-12-16 | Sentrilock, Llc | Electronic key lockout control in lockbox system |
CN103098108B (zh) * | 2010-11-25 | 2017-09-08 | 松下电器(美国)知识产权公司 | 通信设备 |
JP5918004B2 (ja) | 2012-04-27 | 2016-05-18 | 株式会社東海理化電機製作所 | 電子キー登録システム |
JP5969263B2 (ja) | 2012-05-10 | 2016-08-17 | 株式会社東海理化電機製作所 | 電子キー登録システム |
JP5973224B2 (ja) | 2012-05-10 | 2016-08-23 | 株式会社東海理化電機製作所 | 電子キー登録方法 |
JP5990406B2 (ja) | 2012-06-06 | 2016-09-14 | 株式会社東海理化電機製作所 | 電子キー登録方法 |
JP5985894B2 (ja) | 2012-06-06 | 2016-09-06 | 株式会社東海理化電機製作所 | 電子キー登録方法 |
CN104429018B (zh) * | 2012-06-29 | 2017-09-26 | 富士通株式会社 | 通信装置以及通信方法 |
US8799657B2 (en) * | 2012-08-02 | 2014-08-05 | Gm Global Technology Operations, Llc | Method and system of reconstructing a secret code in a vehicle for performing secure operations |
JP5902597B2 (ja) | 2012-10-10 | 2016-04-13 | 株式会社東海理化電機製作所 | 電子キー登録システム |
JP6147983B2 (ja) | 2012-10-10 | 2017-06-14 | 株式会社東海理化電機製作所 | 電子キー登録システム |
JP5964726B2 (ja) | 2012-11-02 | 2016-08-03 | 株式会社東海理化電機製作所 | 電子キー登録システム |
JP6050136B2 (ja) | 2013-02-15 | 2016-12-21 | 株式会社東海理化電機製作所 | 電子キー登録方法 |
JP6050137B2 (ja) | 2013-02-15 | 2016-12-21 | 株式会社東海理化電機製作所 | 電子キー登録方法 |
US9571284B2 (en) * | 2014-03-13 | 2017-02-14 | GM Global Technology Operations LLC | Controlling access to personal information stored in a vehicle using a cryptographic key |
-
2012
- 2012-01-31 JP JP2012018439A patent/JP6093503B2/ja active Active
-
2013
- 2013-01-18 US US14/373,240 patent/US9509499B2/en active Active
- 2013-01-18 EP EP13743743.0A patent/EP2811687B1/en active Active
- 2013-01-18 WO PCT/JP2013/050914 patent/WO2013114970A1/ja active Application Filing
- 2013-01-18 CN CN201380007142.4A patent/CN104106234B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1769637A (zh) * | 2004-11-01 | 2006-05-10 | 华为技术有限公司 | 一种电子钥匙和电子锁装置及其实现方法 |
CN1881257A (zh) * | 2005-06-14 | 2006-12-20 | 丰田自动车株式会社 | 电子密钥系统 |
US20080150683A1 (en) * | 2006-12-21 | 2008-06-26 | Cingular Wireless Ii, Llc | Wireless Device As Programmable Vehicle Key |
CN101827076A (zh) * | 2009-03-02 | 2010-09-08 | 株式会社东海理化电机制作所 | 注册密钥的系统和方法 |
JP2009271936A (ja) * | 2009-08-05 | 2009-11-19 | Ntt Docomo Inc | 通信端末装置 |
Also Published As
Publication number | Publication date |
---|---|
CN104106234B (zh) | 2018-05-29 |
EP2811687A4 (en) | 2015-11-25 |
JP6093503B2 (ja) | 2017-03-08 |
US20140359292A1 (en) | 2014-12-04 |
EP2811687A1 (en) | 2014-12-10 |
EP2811687B1 (en) | 2018-05-30 |
US9509499B2 (en) | 2016-11-29 |
WO2013114970A1 (ja) | 2013-08-08 |
JP2013155555A (ja) | 2013-08-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104106234A (zh) | 电子钥匙登录方法及电子钥匙登录系统 | |
CN104081715A (zh) | 电子钥匙登录方法及电子钥匙登录系统 | |
CN104081716A (zh) | 无线通信系统 | |
JP6908451B2 (ja) | カーシェアリングシステム及びカーシェアリング方法 | |
CN103473832A (zh) | 电子钥匙登录系统 | |
CN103475471A (zh) | 电子钥匙登录系统 | |
CN109690604B (zh) | 用于打开和/或使用至少一辆车辆的方法和系统 | |
CN104106235A (zh) | 便携设备登录系统及便携设备登录方法 | |
CN103806758A (zh) | 电子钥匙登录方法、电子钥匙登录系统、以及控制装置 | |
CN103996227A (zh) | 电子钥匙登录方法及电子钥匙登录系统 | |
JP5437948B2 (ja) | 電子キーの登録システム | |
CN103723119A (zh) | 电子钥匙登录系统、方法及控制装置 | |
JP2007176320A (ja) | 電子キーを用いたセキュリティシステム | |
JP5462146B2 (ja) | 電子キーシステム | |
JP2013155554A (ja) | 電子キー登録システム | |
JP5855957B2 (ja) | 携帯機登録システム | |
JP5855958B2 (ja) | 携帯機登録システム | |
JP5767129B2 (ja) | 電子キー登録システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |