CN104106235A - 便携设备登录系统及便携设备登录方法 - Google Patents

便携设备登录系统及便携设备登录方法 Download PDF

Info

Publication number
CN104106235A
CN104106235A CN201380007144.3A CN201380007144A CN104106235A CN 104106235 A CN104106235 A CN 104106235A CN 201380007144 A CN201380007144 A CN 201380007144A CN 104106235 A CN104106235 A CN 104106235A
Authority
CN
China
Prior art keywords
portable equipment
secret key
login
control device
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380007144.3A
Other languages
English (en)
Other versions
CN104106235B (zh
Inventor
河村大辅
河合英树
江川哲也
岩下明晓
长江敏广
远藤健夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Publication of CN104106235A publication Critical patent/CN104106235A/zh
Application granted granted Critical
Publication of CN104106235B publication Critical patent/CN104106235B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)
  • Selective Calling Equipment (AREA)

Abstract

防盗ECU(6)使用钥匙生成逻辑而由被从电子钥匙(2)发送的ID编码信号所包含的SEED编码生成密匙,并将密匙登录至防盗ECU(6)。防盗ECU(6)收到来自登录兼删除工具(8)的指令,而将要求删除SEED编码的删除要求信号发送至电子钥匙(2)。电子钥匙(2)在接收到删除要求信号的情况下,从电子钥匙(2)删除SEED编码。

Description

便携设备登录系统及便携设备登录方法
技术领域
本发明涉及将便携设备登录至通信对象的控制装置上的系统及方法。
背景技术
以前的便携设备系统在车辆和该车辆的用户所持有的便携设备之间进行加密通信,并在认证成立时许可或执行车门的上锁和解锁、发动机的启动或停止等。便携设备和车辆之间的通信通过加密而被保护(例如,参照专利文献1)。
作为上述加密通信已知有一种共同密匙加密方式,该共同密匙加密方式在加密和译码时使用相同的密匙。在进行共同密匙加密方式的便携设备和车辆上登录有共同的、即相同的密匙。在将便携设备登录至车辆的控制装置上的过程中进行向便携设备及车辆登录密匙。控制装置通过将从便携设备无线接收的识别信息与被存储在控制装置中的识别信息进行校验来认证便携设备。
专利文献
专利文献1日本特开2009-302848号公报
但是,在将便携设备登录至控制装置的便携设备登录系统中,为了避免用户以外的便携设备登录至控制装置,本申请发明人考虑在将车辆(通信对象)的车ID(通信对象所固有的识别信息)预先存储在控制装置及便携设备中的状态下出厂便携设备和控制装置。但是,本申请发明人注意到会有这样的可能性、即第3者从出厂的正规的便携设备读入通信对象所固有的识别信息,从而复制存储有与正规的便携设备相同的识别信息的非法的便携设备。
发明内容
本发明的目的为,提供一种出厂后的安全性高的便携设备登录系统及便携设备登录方法。
根据本发明的一个方面提供一种便携设备登录系统,具备:便携设备,其在与通信对象之间使用相同的密匙而进行加密通信;以及控制装置,其被设置在通信对象上,并将所述便携设备登录至所述控制装置。在所述控制装置上存储有所述通信对象所固有的识别信息、和被用于所述密匙的生成的钥匙生成逻辑。在所述便携设备上存储有所述便携设备所固有的密匙生成编码、和使用该密匙生成编码和所述钥匙生成逻辑来生成的所述密匙。所述控制装置进行具有如下步骤的登录处理:通过与所述便携设备的无线通信,将所述识别信息写入所述便携设备;通过与所述便携设备的无线通信,从所述便携设备读入所述密匙生成编码;以及使用被存储在所述控制装置中的所述钥匙生成逻辑,从读入的密匙生成编码生成与所述便携设备的密匙相同的密匙,并将生成的密匙存储至所述控制装置。所述便携设备登录系统具备删除工具,该删除工具指示所述控制装置将从所述便携设备删除所述密匙生成编码的删除要求信号发送至所述便携设备。所述控制装置收到来自所述删除工具的指令,而将所述删除要求信号发送至所述便携设备,所述便携设备在接收到所述删除要求信号的情况下,从所述便携设备删除所述密匙生成编码。
根据该构成,可以在任意时机删除被存储在便携设备中的密匙生成编码。例如在将便携设备登录至控制装置之后、且在便携设备的出厂之前,能够从便携设备删除密匙生成编码。在便携设备和控制装置的加密通信的校验所需的密匙虽由密匙生成编码生成,但是存储有该密匙生成编码的便携设备不会出厂。因此,即使泄漏了密匙生成逻辑,从被存储在便携设备的信息复制非法的便携设备变得困难。
在一例中,所述删除工具发送指示开始所述登录处理的登录指令,所述控制装置在接收到所述登录指令时,执行所述登录处理。
在一例中的便携设备登录系统具备数据库,在该数据库中以彼此相对应的方式存储有在出厂前被存储在所述控制装置中的所述识别信息、和追加登录用密匙或追加登录用密匙生成编码,进一步具备补给用便携设备和补给用控制装置,在该补给用便携设备和补给用控制装置中存储有被存储在所述数据库中的所述识别信息、和由被存储在所述数据库中的所述追加登录用密匙或所述追加登录用密匙生成编码生成的密匙。
在一例中,所述控制装置在所述密匙生成之后,从所述控制装置删除所述钥匙生成逻辑。
在一例中,在所述通信对象的最终检查中进行来自所述便携设备的所述密匙生成编码的删除。
在一例中,所述便携设备具备仅在从制造该便携设备到出厂的期间存储所述密匙生成编码的便携设备存储器。
在一例中,所述控制装置在登录所述便携设备之前不具有所述便携设备存储的所述密匙,在登录所述便携设备之后其具有所述密匙。
在本发明的另一个方面提供一种便携设备登录方法,将在与车辆之间使用相同的密匙而进行加密通信的便携设备登录至被设置在车辆上的控制装置。该方法包括如下步骤:在所述控制装置上存储所述车辆所固有的识别信息、和被用于所述密匙的生成的钥匙生成逻辑;在所述便携设备上存储所述便携设备所固有的密匙生成编码、和使用该密匙生成编码和所述钥匙生成逻辑来生成的所述密匙;在将所述控制装置安装在所述车辆上后,所述控制装置进行具有如下步骤的登录处理:通过与所述便携设备的无线通信,将所述识别信息写入所述便携设备;通过与所述便携设备的无线通信,从所述便携设备读入所述密匙生成编码;以及使用被存储在所述控制装置中的所述钥匙生成逻辑,从读入的密匙生成编码生成与所述便携设备的密匙相同的密匙,所述控制装置存储生成的密匙;在所述控制装置存储所述密匙之后进行的所述车辆的检查中,指示所述控制装置将从所述便携设备删除所述密匙生成编码的删除要求信号发送至所述便携设备;所述控制装置收到所述指令,而将所述删除要求信号发送至所述便携设备;以及所述便携设备在接收到所述删除要求信号的情况下,从所述便携设备删除所述密匙生成编码。
附图说明
图1是便携设备登录系统的框图。
图2是表示便携设备登录系统的制造的示意图。
图3是表示便携设备登录系统的登录的示意图。
图4是表示便携设备登录作业的时序图。
图5是表示便携设备登录系统的追加钥匙的制造的示意图。
图6是表示便携设备登录系统的更换ECU的制造的示意图。
具体实施方式
以下,对本发明的1个实施方式的便携登录系统进行说明。
如图1所述,在车辆1上设置有防盗系统3,该防盗系统例如通过近距离无线通信(通信距离约为几cm的无线通信)而与电子钥匙2进行ID校验。在电子钥匙2中设置有可以是ID标志的转发器4。转发器4被从车辆1的线圈天线5发送的驱动电波而启动,并发送ID编码信号。防盗系统3包含被设置在车辆1上的防盗ECU6。防盗ECU6基于被从转发器4发送的ID信号来进行ID校验。车辆1为通信对象的一例。防盗系统3为电子钥匙系统的一例。防盗ECU6为控制装置的一例。
控制发动机11的发动机ECU12通过车内LAN13连接在防盗ECU6上。在防盗ECU6的存储器67中登录有与车辆1成对的电子钥匙2的ID编码。在防盗ECU6上连接有线圈天线5,该线圈天线5接收和发送LF(LowFrequency)带的电波及HF(High Frequency)带的电波。在优选的例子中,线圈天线5为磁场天线,并被设置在锁芯上。
在转发器4上设置有控制部41,该控制部41控制电子钥匙2的通信动作。在该控制部41的存储器42中登录有电子钥匙2所固有的ID编码(转发器编码)。在转发器4上设置有发送天线21,该收发天线21发送和接收LF带的电波及HF带的电波。
防盗ECU6在检测出电子钥匙2插入锁芯时,从线圈天线5连续地发送驱动电波。例如,乘车的用户为了启动发动机11而将电子钥匙2插入锁芯并对锁芯进行操作时,转发器4用收发天线21接收被从线圈天线5发送的驱动电波,将该驱动电波作为电源而启动。被启动的转发器4从收发天线21发送ID编码信号,该ID编码信号包含登录在转发器4中的ID编码。防盗ECU6在用线圈天线5接收到被从转发器4发送的ID编码时,执行关于接收到的ID编码信号所包含的ID编码的ID校验(防盗校验)。防盗ECU6将ID校验结果存储在存储器67中。
在锁芯内设置有点火开关(IGSW)14,该点火开关14检测电子钥匙2的转动位置。当点火开关14检测出电子钥匙2被操作到发动机启动位置时,发动机ECU12从防盗ECU6取得ID校验结果。在该结果表示成立时,发动机ECU12开始进行向发动机11的点火控制及燃料喷射控制而使发动机11启动。
防盗ECU6除了电子钥匙2的ID校验以外,还执行质询响应认证。质询响应认证以如下的方式进行。首先,例如为随机数编码的质询响应编码从车辆1发送至电子钥匙2。电子钥匙2计算响应编码,并将响应编码发送至车辆1。车辆1的防盗ECU6判断自身计算的响应编码与从电子钥匙2接收到的响应编码是否一致,若一致就认证电子钥匙2。在图示出的例子中,在防盗ECU6和转发器4的认证中采用使用共同密匙的共同密匙加密方式。电子钥匙2及防盗ECU6存储共同密匙。电子钥匙2及防盗ECU6使用共同密匙由质询编码计算响应编码。
在转发器4的存储器42中存储有:为车辆1所固有的识别信息的车ID(VID)、被用于密匙K的生成的SEED编码(SC);以及被用于认证的密匙K。SEED编码也可以称为密匙生成编码。
在防盗ECU6的存储器67中存储有:为车辆1所固有的识别信息的车ID(VID);被用于认证的密匙K;以及用于生成密匙K的、如计算式或算法的钥匙生成逻辑f。
在防盗ECU3包含电子钥匙登录系统7,该电子钥匙登录系统7将电子钥匙2登录至防盗ECU6。在电子钥匙登录系统7中,通过在电子钥匙2和防盗ECU6之间进行的无线通信,电子钥匙2和防盗ECU6的任意1个将自身不具有而对方所具有的信息登录至自身。电子钥匙登录系统7具备数据库9,在该数据库9中存储有对于1个车ID进行关联的多个密匙。数据库9可以在制造电子钥匙2及防盗ECU6的部件工厂中设置。如图2所示,在数据库9中存储有与为车辆1所固有的识别信息的车ID(VID-A)相对应的密匙(K-2)。在制造防盗ECU6及电子钥匙2时,从数据库9选择性地抽出的数据被存储在存储器42,67中。
如图1所示,电子钥匙登录系统7具备登录兼删除工具8,该登录兼删除工具8用于将电子钥匙2登录至防盗ECU6。登录兼删除工具8连接在车辆1上使用。登录兼删除工具8使防盗ECU6的动作模式在通常模式和登录模式之间进行转换。设为登录模式的防盗ECU6在与电子钥匙2的之间进行无线通信,将防盗ECU6所固有的信息、即为防盗ECU6具有而电子钥匙2不具有的信息的车ID(VID-A)供给至电子钥匙2并登录至电子钥匙2,并且从电子钥匙2接收为电子钥匙2所固有的信息、即电子钥匙2具有而防盗ECU6不具有的信息的密匙(K-1)并登录至防盗ECU6(存储器67)。在登录兼删除工具8设置有:控制部81;其控制登录兼删除工具8;操作部82,其检测工厂内的作业者的登录操作;以及显示部83,其显示登录动作。登录兼删除工具8在因作业者的操作而被设定为登录模式时,将登录信号(也称为登录指令)供给至车辆1,该登录信号将防盗ECU6变更为登录模式。登录兼删除工具8在因作业者的操作而被设定为删除模式时,将防盗ECU6变更为删除模式的删除信号(也称为删除指令)供给至车辆1,。
当从防盗ECU6接收到数据库更新信号(也称为更新指令)时,登录兼删除工具8通过未予图示的网络来更新数据库9。
在防盗ECU6中设置有模式转换部61,该模式转换部61转换防盗ECU6的动作模式。模式转换部61在被从登录兼删除模式8供给登录信号时,将防盗ECU6从通常模式转换为登录模式。模式转换部61在转换为登录模式后、且在防盗ECU6和登录兼删除模式8的连接被解除的情况下,将防盗ECU6转换为通常模式。通常模式的防盗ECU6在与电子钥匙2之间进行通常认证、即ID校验。
在防盗ECU6中设置有车ID发送部62,该车ID发送部62将防盗ECU6所具有的车ID发送至电子钥匙2。当防盗ECU6转换为登录模式时,车ID发送部62从线圈天线5向电子钥匙2发送被存储在存储器67中的、包含车ID的车ID信号。
在防盗ECU6设置有SEED读入部64,该SEED读入部64为了生成与存储在电子钥匙2中的密匙K相同的密匙,而读入电子钥匙2的SEED编码。例如,防盗ECU6从线圈天线5发送要求SEED编码的SEED要求信号。电子钥匙2在接收到SEED要求信号时,生成包含SEED编码的SEED信号,并发送生成的SEED信号。SEED读入部64从通过线圈天线5接收到的SEED信号中取出SEED编码。
在防盗ECU6中设置有生成密匙K的密匙生成部65。密匙生成部65使用被存储在存储器67中的钥匙生成逻辑f从由SEED读入部64取得的SEED编码生成密匙K。
以下,参照图2-图6对向防盗ECU6的电子钥匙2的登录作业进行说明。
可以是汽车的车辆1由各种各样的部件构成。各个部件在部件工厂制造后被集中到组装工厂,并在组装工厂中被组装到车辆1上。例如,防盗ECU6及电子钥匙2在相同或不同的工厂制造后,在组装工厂中防盗ECU6被组装到车辆1上,并且进行电子钥匙2对于防盗ECU6的登录作业。
首先,对在登录之前的部件工厂中的制造作业进行说明。如图2所示,在为初始登录用而制造的防盗ECU6的存储器67中存储有钥匙生成逻辑f。并且,防盗ECU6被搭载的车辆1的车ID(VID-A)和被追加登录的电子钥匙2的密匙(K-2)被从数据库9中抽出,并被存储在存储器67中。另一方面,在为初始登录用而制造的电子钥匙2的存储器42中存储有SEED编码(SC-1)。该SEED编码(SC-1)为电子钥匙2所固有的密匙生成编码的一例。在该存储器42中存储有使用钥匙生成逻辑f由SEED编码(SC-1)生成的密匙(K-1)。如图2所示,在部件工厂的制造作业完成时,密匙(K-1)没有被存储在防盗ECU6中,车ID没有被存储在电子钥匙2中。
以下,对在组装工厂中的电子钥匙2的登录作业进行说明。在图3的例子中,首先,防盗ECU6发送包含车ID(VID-A)的车ID信号。电子钥匙2在从防盗ECU6接收到ID编码信号时,将该ID编码信号所包含的车ID登录至存储器42中。电子钥匙2发送包含SEED编码(SC-1)的SEED编码信号。防盗ECU6将SEED编码信号所包含的SEED编码临时存储在存储器67中,并使用钥匙生成逻辑f由该SEED编码生成密匙(K-1)并将该密匙(K-1)存储至存储器67。另外,例如可以在更新后述的数据库9后进行来自存储器67的SEED编码的删除。
对电子钥匙2的登录处理详细地进行说明。如图4所示,登录兼删除工具8在因操作者的操作而被设定为登录模式时,将登录信号供给至防盗ECU6(步骤S1)。防盗ECU6在接收到登录信号时,将动作模式转换为登录模式(步骤S2)。
防盗ECU6从线圈天线5向电子钥匙2发送包含被存储在存储器67中的车ID(VID-A)的车ID信号(步骤S3)。
电子钥匙2在接收到车ID信号时,将车ID信号所包含的车ID(VID-A)存储至存储器42(步骤S4)。在优选的例子中,电子钥匙2锁定车ID的写入(步骤S5),并禁止重写存储器42中的车ID。由此,防止改写存储器42中的车ID。
防盗ECU6继步骤S3的车ID的发送之后,从线圈天线5发送要求发送SEED编码的SEED要求信号(步骤S6)。电子钥匙2对SEED要求信号做出应答,而发送包含被存储在存储器42中的SEED编码(SC-1)的SEED信号。
防盗ECU6使用钥匙生成逻辑f由接收到的SEED信号所包含的SEED编码(SC-1)生成(步骤S8)密匙(K-1)。即、防盗ECU6不是直接从电子钥匙2取得密匙(K-1),而是由电子钥匙2取得的SEED编码(SC-1)来生成密匙(K-1)。另外,SEED编码(SC-1)被临时存储在存储器67中。
防盗ECU6将生成的密匙(K-1)存储在存储器67中(步骤S9)。防盗ECU6使用已登录的密匙(K-1),从而可以执行电子钥匙2的ID校验。
防盗ECU6为了使数据库9的信息更新,而将数据更新信号供给至登录兼删除工具8(步骤S10)。在数据库更新信号中包含SEED编码(SC-1),该SEED编码用于生成与被存储在防盗ECU6中的车ID(VID-A)相对应的密匙(K-1)。接收到数据更新信号的登录兼删除工具8通过未予图示的网络并以与车ID(VID-A)相对应的状态向数据库9发送SEED编码(SC-1),并将其存储(步骤S11)在该数据库9中(更新数据库9)。其结果,如图3所示,在数据库9中存储有SEED编码(SC-1),作为关于与车ID(VID-A)对应的密匙(K-1)的信息。由于被存储在防盗ECU6的存储器67中的车ID(VID-A)及密匙(K-1)和存储在电子钥匙2的存储器42中的车ID(VID-A)及密匙(K-1)一致,所以防盗ECU6和电子钥匙2可以执行ID校验。另外,防盗ECU6在更新数据库9后从存储器67删除SEED编码。
在步骤S11后并经过组装车辆部件工序来完成车辆的组装。之后,虽然进行整个车辆的最终检查,但是在该检查中,登录兼删除工具8在因作业者的操作而被设定为删除模式时,将删除信号供给至防盗ECU6(步骤S12)。接收到删除信号的防盗ECU6,将要求删除SEED编码的删除要求信号发送至电子钥匙2(步骤S13)。电子钥匙2在接收到删除信号时,从电子钥匙2的存储器42删除SEED编码。因此,存储有SEED编码的电子钥匙2不会出厂。
以下,电子钥匙2被追加登录到车辆出厂后的防盗ECU6的制造作业进行说明。如图5所示,在部件工厂中,追加登录用电子钥匙2的存储器42中存储有根据订货从数据库9抽出的、搭载防盗ECU6的车辆1的车ID(VID-A)、以及与该车ID(V-ID)对应的追加登录用密匙(K-2)。由于被追加登录的电子钥匙2以与防盗ECU6对应的状态下被制造,所以被追加登录的电子钥匙2无需特别的登录作业,可以与防盗ECU6进行ID校验。另外,被追加登录的电子钥匙2以SEED编码没有被存储在存储器42中的状态下制造及出厂。
以下,对更换用防盗ECU6的制造作业进行说明。如图6所示,在部件工厂中,在更换用防盗ECU6的存储器67中存储有根据订货从数据库9抽出的、搭载更换用防盗ECU6的车辆1的车ID(VID-A)和与该车ID(V-ID)对应的密匙(K-2)。由于更换用防盗ECU6以与更换前的防盗ECU6对应的状态下被制造,所以更换用防盗ECU6无需特别的登录作业,可以与电子钥匙2进行ID校验。实施方式的电子钥匙2为便携设备的一例。实施方式的电子钥匙登录系统7为便携设备登录系统的一例。
如上,根据所述的实施方式可以获得以下的效果。
(1)防盗ECU6收到来自登录兼删除工具8的指令,而发送删除要求信号,该删除要求信号要求从电子钥匙2删除SEED编码。电子钥匙2在接收到删除要求信号时,从电子钥匙2的存储器42删除SEED编码。由此,存储有SEED编码的电子钥匙2不会出厂。在电子钥匙2和防盗ECU6的ID校验中需要两者共有的密匙,但是由于从电子钥匙2取得用于生成该密匙的SEED编码变得困难,所以与已出厂的防盗ECU6对应的电子钥匙2的非法复制变得困难。
(2)登录兼删除工具8还是用于使电子钥匙2登录至防盗ECU6上的工具。即、不需要将用于使电子钥匙2登录至防盗ECU6上的工具、和用于删除电子钥匙2中的SEED编码的工具分别设置。因此,可以减少电子钥匙登录系统7的构成数量。
(3)被登录至防盗ECU6中的密匙以与车ID相对应的状态存储在数据库9中。在追加登录用电子钥匙的存储器、及更换用防盗ECU的存储器中存储有被存储在该数据库9中的车ID、和与该车ID对应的密匙。因此,无需在防盗ECU6和电子钥匙2之间进行特别的登录作业,就可以进行ID校验。
(4)追加登录用电子钥匙2以SEED编码没有存储在其存储器中的状态被制造。即、在出厂时追加登录用电子钥匙2没有存储SEED编码。因此,与已出厂的防盗ECU6对应的电子钥匙2的非法复制变得困难。
(5)在例如车辆1的最终检查工序中进行来自电子钥匙2的存储器42的SEED编码的删除。在该情况下,SEED编码不被删除,直到车辆1的最终检查工序。因此,不能顺利地进行在电子钥匙2和防盗ECU6之间的登录的情况下,能将电子钥匙2登录至其他的防盗ECU。
另外,上述实施方式还可以变更为以下的方式。
在上述实施方式中,登录兼删除工具8具有将电子钥匙2登录至防盗ECU6的功能、和用于删除电子钥匙2的SEED编码的功能,但是也可以是独自具有各个功能的2个工具。例如,登录兼删除工具8也可以是专门用于删除电子钥匙2的SEED编码的删除工具。
在上述实施方式中,防盗ECU6也可以在登录作业后删除钥匙生成逻辑f。例如,在从登录兼删除工具8接收到删除信号时,防盗ECU6删除被存储在存储器67中的钥匙生成逻辑f。这样的话,可以防止其他的电子钥匙登录至防盗ECU置。并且,还可以防止钥匙生成逻辑f泄漏到外部。另外,无需删除钥匙生成逻辑f,只要在登录作业后将使用设为禁止,就可以防止其他的电子钥匙登录至防盗ECU。
在上述实施方式中,在登录作业后将SEED编码(SC-1)作为关于登录在防盗ECU6中的密匙(K-1)的信息而存储在数据库9中,但是也可以将密匙(K-1)作为该信息而存储在数据库9中。这样的话,可以在从数据库9向更换用防盗ECU6存储密匙K时,省略基于钥匙生成逻辑f的计算。
在上述实施方式中,将本发明适用于将电子钥匙2插入锁心的类型的防盗系统3中,但是也可以适用于电子钥匙2进入由车辆1形成的通信区域中而可以进行通信的类型的电子钥匙系统中。
在上述实施方式中,将本发明适用于由从车辆1接收驱动电波而被启动的电子钥匙2发送无线通信的防盗系统3中,但是也可以适用于通过对被设置在电子钥匙2上的开关进行操作而向车辆1发送无线信号的、所谓的无线系统中。
在上述实施方式中,登录兼删除工具8可以被设置为携带型、个人电脑(电脑)型、大型装置等中的任意的方式。登录兼删除工具8可以是登录专用工具,也可以是删除专用工具,也可以用于其他检查的工具。在为用于其他检查的工具的情况下,删除信号也可以是来自登录兼删除工具的“车辆组装完成命令”。当接收到该车辆组装完成命令时,电子钥匙2删除SEED编码。例如,车辆组装完成命令可为在完成所有的检查后从登录兼删除工具向车辆发送的信号。
在上述实施方式中,在整个车辆的最终检查工序中进行SEED编码的删除,但并不仅限于最终的检查工序。例如也可以在不是最终的车辆的检查工序中删除SEED编码。
也可以适当地组合变形例彼此,也可以适当地组合优选的例子彼此,也可以适当地组合变形例和优选的例子。

Claims (8)

1.一种便携设备登录系统,具备:便携设备,其在与通信对象之间使用相同的密匙而进行加密通信;以及控制装置,其被设置在所述通信对象上,并将所述便携设备登录至所述控制装置,其中,
在所述控制装置上存储有所述通信对象所固有的识别信息、和被用于所述密匙的生成的钥匙生成逻辑,
在所述便携设备上存储有所述便携设备所固有的密匙生成编码、和使用该密匙生成编码和所述钥匙生成逻辑来生成的所述密匙,
所述控制装置进行具有如下步骤的登录处理:
通过与所述便携设备的无线通信,将所述识别信息写入所述便携设备;
通过与所述便携设备的无线通信,从所述便携设备读入所述密匙生成编码;以及
使用被存储在所述控制装置中的所述钥匙生成逻辑,从读入的密匙生成编码生成与所述便携设备的密匙相同的密匙,并将生成的密匙存储至所述控制装置,
所述便携设备登录系统具备删除工具,该删除工具指示所述控制装置将从所述便携设备删除所述密匙生成编码的删除要求信号发送至所述便携设备,
所述控制装置收到来自所述删除工具的指令,而将所述删除要求信号发送至所述便携设备,所述便携设备在接收到所述删除要求信号的情况下,从所述便携设备删除所述密匙生成编码。
2.根据权利要求1所述的便携设备登录系统,其中,
所述删除工具发送指示开始所述登录处理的登录指令,
所述控制装置在接收到所述登录指令时,执行所述登录处理。
3.根据权利要求1或2所述的便携设备登录系统,其中,
具备数据库,在该数据库中以彼此进行相对应的方式存储有在出厂前被存储在所述控制装置中的所述识别信息、和追加登录用密匙或追加登录用密匙生成编码,
进一步具备补给用便携设备和补给用控制装置,在该补给用便携设备和补给用控制装置中存储有被存储在所述数据库中的所述识别信息、和由被存储在所述数据库中的所述追加登录用密匙或所述追加登录用密匙生成编码生成的密匙。
4.根据权利要求1-3中任意一项所述的便携设备登录系统,其中,
所述控制装置在所述密匙生成之后,从所述控制装置删除所述钥匙生成逻辑。
5.根据权利要求1-4中任意一项所述的便携设备登录系统,其特征在于,
在所述通信对象的最终检查中进行来自所述便携设备的所述密匙生成编码的删除。
6.根据权利要求1所述的便携设备登录系统,其中,
所述便携设备具备仅在从制造该便携设备到出厂的期间存储所述密匙生成编码的便携设备存储器。
7.根据权利要求6所述的便携设备登录系统,其中,
所述控制装置在登录所述便携设备之前不具有所述便携设备存储的所述密匙,在登录所述便携设备之后具有所述密匙。
8.一种便携设备登录方法,将在与车辆之间使用相同的密匙而进行加密通信的便携设备登录至被设置在所述车辆上的控制装置,其中,
所述便携设备登录方法包括如下步骤:
在所述控制装置上存储所述车辆所固有的识别信息、和被用于所述密匙的生成的钥匙生成逻辑;
在所述便携设备上存储所述便携设备所固有的密匙生成编码、和使用该密匙生成编码和所述钥匙生成逻辑来生成的所述密匙;
在将所述控制装置安装在所述车辆上之后,所述控制装置进行具有如下步骤的登录处理:通过与所述便携设备的无线通信,将所述识别信息写入所述便携设备;通过与所述便携设备的无线通信,从所述便携设备读入所述密匙生成编码;以及使用被存储在所述控制装置中的所述钥匙生成逻辑,从读入的钥匙生成编码生成与所述便携设备的密匙相同的密匙,所述控制装置存储生成的密匙;
在所述控制装置存储所述密匙之后进行的所述车辆的检查中,指示所述控制装置将从所述便携设备删除所述密匙生成编码的删除要求信号发送至所述便携设备;
所述控制装置收到所述指令,而将所述删除要求信号发送至所述便携设备;以及
所述便携设备在接收到所述删除要求信号的情况下,从所述便携设备删除所述密匙生成编码。
CN201380007144.3A 2012-01-31 2013-01-18 便携设备登录系统及便携设备登录方法 Active CN104106235B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2012-018584 2012-01-31
JP2012018584A JP5685211B2 (ja) 2012-01-31 2012-01-31 携帯機登録システム及び携帯機登録方法
PCT/JP2013/050917 WO2013114973A1 (ja) 2012-01-31 2013-01-18 携帯機登録システム及び携帯機登録方法

Publications (2)

Publication Number Publication Date
CN104106235A true CN104106235A (zh) 2014-10-15
CN104106235B CN104106235B (zh) 2017-09-19

Family

ID=48905015

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380007144.3A Active CN104106235B (zh) 2012-01-31 2013-01-18 便携设备登录系统及便携设备登录方法

Country Status (5)

Country Link
US (1) US9407436B2 (zh)
EP (1) EP2811686B1 (zh)
JP (1) JP5685211B2 (zh)
CN (1) CN104106235B (zh)
WO (1) WO2013114973A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105488433A (zh) * 2016-01-08 2016-04-13 腾讯科技(深圳)有限公司 终端密钥生成方法及装置

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6194801B2 (ja) * 2014-01-20 2017-09-13 株式会社デンソー 携帯通信装置、車両制御装置、および車両制御システム
CN105844738B (zh) 2015-02-02 2018-04-24 株式会社东海理化电机制作所 电子钥匙登录系统
US10412088B2 (en) 2015-11-09 2019-09-10 Silvercar, Inc. Vehicle access systems and methods
JP6288219B1 (ja) * 2016-11-18 2018-03-07 Kddi株式会社 通信システム
FR3075537B1 (fr) * 2017-12-20 2019-12-27 Valeo Comfort And Driving Assistance Procede d'echange de donnees entre une entite electronique et une unite electronique equipant un vehicule
KR20200109182A (ko) * 2019-03-12 2020-09-22 두산인프라코어 주식회사 건설기계의 제어 시스템 및 건설기계의 제어 방법
CN111080858A (zh) * 2019-12-30 2020-04-28 上海博泰悦臻网络技术服务有限公司 一种蓝牙钥匙注销方法及其装置
KR20220000537A (ko) * 2020-06-26 2022-01-04 현대자동차주식회사 차량 네트워크 기반의 데이터 송수신 시스템 및 그 방법
CN113335226A (zh) * 2021-04-27 2021-09-03 江铃汽车股份有限公司 一种混合动力汽车防盗匹配方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1759409A (zh) * 2003-03-25 2006-04-12 笹仓丰喜 认证卡以及借助于该认证卡执行相互认证的无线认证系统
US20100220857A1 (en) * 2009-03-02 2010-09-02 Kabushiki Kaisha Tokai Rika Denki Seisakusho System and method for registering secret key

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0801192B1 (en) * 1994-11-11 2005-01-26 Kabushiki Kaisha Tokai Rika Denki Seisakusho Method of registering identification code
JP2001323704A (ja) * 2000-05-12 2001-11-22 Fujitsu Ten Ltd キーレスエントリー装置
JP2005532625A (ja) * 2002-07-09 2005-10-27 ビーエヌシー・アイピー・スウィッツァランド・ゲゼルシャフト・ミット・ベシュレンクテル・ハフツング 安全な照合解決法を提供するためのシステムと方法
JP4402338B2 (ja) * 2002-08-29 2010-01-20 株式会社東海理化電機製作所 電子キーシステム
JP4135658B2 (ja) * 2004-03-09 2008-08-20 トヨタ自動車株式会社 車両用盗難防止装置
JP4206979B2 (ja) * 2004-07-07 2009-01-14 トヨタ自動車株式会社 車両盗難防止システム
US7489981B2 (en) * 2004-09-01 2009-02-10 Honda Motor Co., Ltd. Assembly line control system and immobilizer data protocol and communication process flow
JP4270301B2 (ja) * 2007-04-13 2009-05-27 株式会社デンソー 車載データ収集装置と通信するセンタ
US8466774B2 (en) * 2008-05-08 2013-06-18 Secured Mobility, Llc Remote keyless entry transmitter
JP5248930B2 (ja) 2008-06-12 2013-07-31 株式会社東海理化電機製作所 暗号通信システム及び暗号鍵更新方法
BRPI1004907A2 (pt) * 2009-07-22 2016-08-09 Panasonic Coporation unidade principal e unidade subordinada
JP2009271936A (ja) * 2009-08-05 2009-11-19 Ntt Docomo Inc 通信端末装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1759409A (zh) * 2003-03-25 2006-04-12 笹仓丰喜 认证卡以及借助于该认证卡执行相互认证的无线认证系统
US20100220857A1 (en) * 2009-03-02 2010-09-02 Kabushiki Kaisha Tokai Rika Denki Seisakusho System and method for registering secret key

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105488433A (zh) * 2016-01-08 2016-04-13 腾讯科技(深圳)有限公司 终端密钥生成方法及装置
WO2017118421A1 (zh) * 2016-01-08 2017-07-13 腾讯科技(深圳)有限公司 终端密钥生成方法及装置
CN105488433B (zh) * 2016-01-08 2017-07-21 腾讯科技(深圳)有限公司 终端密钥生成方法及装置
US10764038B2 (en) 2016-01-08 2020-09-01 Tencent Technology (Shenzhen) Company Limited Method and apparatus for generating terminal key

Also Published As

Publication number Publication date
JP2013157899A (ja) 2013-08-15
US9407436B2 (en) 2016-08-02
US20150003613A1 (en) 2015-01-01
EP2811686A1 (en) 2014-12-10
EP2811686B1 (en) 2018-03-14
WO2013114973A1 (ja) 2013-08-08
EP2811686A4 (en) 2015-10-14
JP5685211B2 (ja) 2015-03-18
CN104106235B (zh) 2017-09-19

Similar Documents

Publication Publication Date Title
CN104106235A (zh) 便携设备登录系统及便携设备登录方法
CN104081716B (zh) 无线通信系统
EP2672654B1 (en) Electronic key registration system
EP2811687B1 (en) Electronic key registration method and electronic key registration system
CN104081715B (zh) 电子钥匙登录方法及电子钥匙登录系统
CN103475471A (zh) 电子钥匙登录系统
JP5964726B2 (ja) 電子キー登録システム
CN104875715A (zh) 用于peps车辆的车队操作的存储器管理
JP2011170530A (ja) 認証システムの暗号演算式設定装置
JP2011164912A (ja) 認証システムの暗号演算式設定装置
JP5462146B2 (ja) 電子キーシステム
JP5855957B2 (ja) 携帯機登録システム
JP2005336911A (ja) 車両制御システム及びこれに用いる車載制御装置、携帯機
JP2016138375A (ja) 照合装置
JP2013157901A (ja) 携帯機登録システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant