CN110304017A - 车载认证装置、认证方法及存储介质 - Google Patents

车载认证装置、认证方法及存储介质 Download PDF

Info

Publication number
CN110304017A
CN110304017A CN201910183567.XA CN201910183567A CN110304017A CN 110304017 A CN110304017 A CN 110304017A CN 201910183567 A CN201910183567 A CN 201910183567A CN 110304017 A CN110304017 A CN 110304017A
Authority
CN
China
Prior art keywords
key
information
electron key
vehicle
electron
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910183567.XA
Other languages
English (en)
Other versions
CN110304017B (zh
Inventor
须田智
上田伸一
佐藤雅志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honda Motor Co Ltd
Original Assignee
Honda Motor Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honda Motor Co Ltd filed Critical Honda Motor Co Ltd
Publication of CN110304017A publication Critical patent/CN110304017A/zh
Application granted granted Critical
Publication of CN110304017B publication Critical patent/CN110304017B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/241Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user whereby access privileges are related to the identifiers
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/248Electronic key extraction prevention
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/202Personal digital assistant [PDA]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means

Abstract

本发明提供一种车载认证装置、认证方法及存储介质。车载认证装置具备:通信部,其从电子钥匙接收钥匙信息;现有电子钥匙判定部,其对由通信部接收到的钥匙信息与以同车辆建立关联的方式已经登录的第一电子钥匙的钥匙信息是否一致进行判定;以及执行部,其在由现有电子钥匙判定部判定为接收到的钥匙信息与第一电子钥匙的钥匙信息一致的情况下,在第一时刻,执行将第二电子钥匙登录于车载认证装置中的登录处理或者使登录于车载认证装置中的第一电子钥匙无效化的无效化处理,在由现有电子钥匙判定部判定为接收到的钥匙信息与第一电子钥匙的钥匙信息不一致的情况下,在晚于第一时刻的第二时刻,执行登录处理或无效化处理。

Description

车载认证装置、认证方法及存储介质
技术领域
本发明涉及车载认证装置、认证方法及存储介质。
背景技术
近些年,电子钥匙作为车辆的钥匙而普及。电子钥匙与车辆事先通过搭载于车辆的发动机防盗锁止系统(Immobilizer)而建立关联。例如在交付车辆时、电子钥匙丢失了时,在经销商处使车辆与电子钥匙之间建立关联。经销商处备有以有线方式与发动机防盗锁止系统连接的诊断器,在从诊断器输入了必要的信息的情况下,发动机防盗锁止系统的动作模式切换为能够使车辆与电子钥匙之间建立关联的登录模式。正在执行登录模式的发动机防盗锁止系统通过从电子钥匙接收固有的钥匙信息,而使车辆与电子钥匙建立关联。例如,使本来的正规所有者的钥匙信息无效化并登录其他新钥匙信息的方法(所谓的发动机防盗锁止系统破解器(Immobilizer Cutter))成为一大问题。
有关于此,已知有如下技术:通过在新登录电子钥匙时以使用已经登录的电子钥匙而实施的规定操作为条件,进入对新电子钥匙进行登录的登录模式,由此防止有人恶意改写电子钥匙(例如,参见日本特开平10-175512号公报)。
然而,在现有技术中,存在丢失了已经登录的电子钥匙的正规所有者希望登录新电子钥匙时无法登录的问题。
发明内容
本发明考虑这样的情况而提出,其目的之一在于提供一种能够维持车辆的安全性并能够执行与电子钥匙的认证相关的规定处理的车载认证装置、认证方法及存储介质。
本发明的车载认证装置、认证方法及存储介质采用了以下结构。
(1):本发明的一方案的车载认证装置具备:通信部,其从电子钥匙接收钥匙信息;现有电子钥匙判定部,其对由所述通信部接收到的钥匙信息与以同车辆建立关联的方式已经登录的第一电子钥匙的钥匙信息是否一致进行判定;以及执行部,其在由所述现有电子钥匙判定部判定为接收到的所述钥匙信息与所述第一电子钥匙的钥匙信息一致的情况下,在第一时刻,执行将第二电子钥匙登录于车载认证装置中的登录处理或者使登录于所述车载认证装置中的所述第一电子钥匙无效化的无效化处理,在由所述现有电子钥匙判定部判定为接收到的所述钥匙信息与所述第一电子钥匙的钥匙信息不一致的情况下,在晚于所述第一时刻的第二时刻,执行所述登录处理或所述无效化处理。
(2):在上述(1)的方案的基础上,还具备与外部装置连接的连接部,所述现有电子钥匙判定部在所述通信部于规定期间内没有接收到钥匙信息的情况下,对从跟所述连接部连接着的所述外部装置输入了的信息与作为同所述钥匙信息不同的所述第一电子钥匙的识别信息且在设置于所述车辆的存储装置中存储的电子钥匙识别信息是否一致进行判定,所述执行部在由所述现有电子钥匙判定部判定为从所述外部装置输入了的信息与所述电子钥匙识别信息一致的情况下,在所述第一时刻,执行所述登录处理或所述无效化处理,在由所述现有电子钥匙判定部判定为从所述外部装置输入了的信息与所述电子钥匙识别信息不一致的情况下,在所述第二时刻,执行所述登录处理或所述无效化处理。
(3):本发明的一方案的车载认证装置具备:连接部,其与外部装置连接;现有电子钥匙判定部,其对从与所述连接部连接着的所述外部装置输入了的信息同如下电子钥匙识别信息是否一致进行判定,所述电子钥匙识别信息是与以同车辆建立关联的方式已经在车辆认证装置中登录的第一电子钥匙的钥匙信息不同的所述第一电子钥匙的识别信息且存储于在所述车辆设置的存储装置中;以及执行部,其在由所述现有电子钥匙判定部判定为从所述外部装置输入了的信息与所述电子钥匙识别信息一致的情况下,在第一时刻,执行将第二电子钥匙登录于车载认证装置中的登录处理或者使在所述车载认证装置中登录的所述第一电子钥匙无效化的无效化处理,在由所述现有电子钥匙判定部判定为从所述外部装置输入了的信息与所述电子钥匙识别信息不一致的情况下,在晚于所述第一时刻的第二时刻,执行所述登录处理或所述无效化处理。
(4):在上述(2)或(3)的方案的基础上,所述电子钥匙识别信息是在购入所述第一电子钥匙时向正规所有者提供的信息。
(5):在上述(1)至(4)中任一方案的基础上,所述执行部在得到正规的执行钥匙作为用于进入执行所述登录处理的登录模式或执行所述无效化处理的无效化模式的执行钥匙的情况下,执行所述登录处理或所述无效化处理。
(6):本发明的一方案的认证方法是通过搭载于车辆的计算机执行的认证方法,其中,具备从电子钥匙接收钥匙信息的通信部的计算机进行如下处理,即,对由所述通信部接收到的钥匙信息与以同车辆建立关联的方式已经登录的第一电子钥匙的钥匙信息是否一致进行判定,在判定为接收到的所述钥匙信息与所述第一电子钥匙的钥匙信息一致的情况下,在第一时刻,执行将第二电子钥匙登录于车载认证装置中的登录处理或使登录于所述车载认证装置中的所述第一电子钥匙无效化的无效化处理,在判定为接收到的所述钥匙信息与所述第一电子钥匙的钥匙信息不一致的情况下,在晚于所述第一时刻的第二时刻,执行所述登录处理或所述无效化处理。
(7):本发明的一方案的存储介质存储有程序,所述程序使具备从电子钥匙接收钥匙信息的通信部的计算机进行如下处理,即,对由所述通信部接收到的钥匙信息与以同车辆建立关联的方式已经登录的第一电子钥匙的钥匙信息是否一致进行判定,在判定为接收到的所述钥匙信息与所述第一电子钥匙的钥匙信息一致的情况下,在第一时刻,执行将第二电子钥匙登录于车载认证装置中的登录处理或使登录于所述车载认证装置中的所述第一电子钥匙无效化的无效化处理,在判定为接收到的所述钥匙信息与所述第一电子钥匙的钥匙信息不一致的情况下,在晚于所述第一时刻的第二时刻,执行所述登录处理或所述无效化处理。
(8):本发明的一方案的认证方法是通过搭载于车辆的计算机执行的认证方法,其中,具备与外部装置连接的连接部的计算机进行如下处理,即,对从与所述连接部连接着的所述外部装置输入了的信息同如下电子钥匙识别信息是否一致进行判定,所述电子钥匙识别信息是与以同车辆建立关联的方式已经在车辆认证装置中登录的第一电子钥匙的钥匙信息不同的所述第一电子钥匙的识别信息且存储于在所述车辆设置的存储装置中,在判定为从所述外部装置输入了的信息与所述电子钥匙识别信息一致的情况下,在第一时刻,执行将第二电子钥匙登录于车载认证装置中的登录处理或使登录于所述车载认证装置中的所述第一电子钥匙无效化的无效化处理,在判定为从所述外部装置输入了的信息与所述电子钥匙识别信息不一致的情况下,在晚于所述第一时刻的第二时刻,执行所述登录处理或所述无效化处理。
(9):本发明的一方案的存储介质存储有程序,所述程序使具备与外部装置连接的连接部的计算机进行如下处理,即,对从与所述连接部连接着的所述外部装置输入了的信息同如下电子钥匙识别信息是否一致进行判定,所述电子钥匙识别信息是与以同车辆建立关联的方式已经在车辆认证装置中登录的第一电子钥匙的钥匙信息不同的所述第一电子钥匙的识别信息且存储于在所述车辆设置的存储装置中,在判定为从所述外部装置输入了的信息与所述电子钥匙识别信息一致的情况下,在第一时刻,执行将第二电子钥匙登录于车载认证装置中的登录处理或使登录于所述车载认证装置中的所述第一电子钥匙无效化的无效化处理,在判定为从所述外部装置输入了的信息与所述电子钥匙识别信息不一致的情况下,在晚于所述第一时刻的第二时刻,执行所述登录处理或所述无效化处理。
发明效果
根据(1)至(9)的方案,能够维持车辆的安全性并执行与电子钥匙的认证相关的规定处理。
附图说明
图1是第一实施方式的电子钥匙管理系统的构成图。
图2是诊断器的构成图。
图3是管理服务器的构成图。
图4是示出地址管理信息的内容的一例的图。
图5是发动机防盗锁止系统的构成图。
图6是示出电子钥匙管理系统的处理流程的一例的时序图。
图7是示出现有电子钥匙判定处理的流程的一例的流程图。
图8是示出第二实施方式的电子钥匙管理系统的处理流程的一例的时序图。
具体实施方式
以下,参照附图对本发明的车载认证装置、认证方法及存储介质的实施方式进行说明。
<第一实施方式>
[整体结构]
图1是包含第一实施方式的车辆认证装置的电子钥匙管理系统1的构成图。电子钥匙管理系统1例如具备电子钥匙10、用户终端20、诊断器30、经销商终端40、通信单元50、发动机防盗锁止系统60以及管理服务器100。用户终端20、经销商终端40、通信单元50以及管理服务器100使用网络NW而相互通信。网络NW例如包括WAN(Wide Area Network:广域网),LAN(Local Area Network:局域网)、网络、提供方装置、无线基站、专用线路等中的一部分或全部。
通信单元50和发动机防盗锁止系统60搭载于车辆70。发动机防盗锁止系统60是实施认证处理的车载装置(即,车载认证装置)的一例。车载认证装置只要为实施认证处理的车载装置即可,也可以是发动机防盗锁止系统以外的装置。
车辆70例如是由正规所有者A购入了的车辆。以下说明的电子钥匙10的登录作业和无效化作业例如在经销商处,在交车时、追加登录时、删除登录时中的任一情况下实施。也可以由正规所有者A在自家等处实施各处理。追加登录时是指在丢失了电子钥匙而登录新电子钥匙时、登录第二个以后的新电子钥匙时等。删除登录时是指从登录中删除丢失了的电子钥匙时等。以下说明不对这些进行区分。另外,以下将对由经销商的销售员B实施登录作业、无效化作业的例子进行说明。
电子钥匙10是为了登录于车辆70而准备的电子钥匙。在电子钥匙10中,在其自身所具备的存储部中保存有钥匙信息。钥匙信息例如是用于识别电子钥匙10的识别信息。在电子钥匙10中设置有规定的开关,通过操作该开关,发送在电子钥匙10的存储部中存储的钥匙信息。以下,将以与车辆70建立关联的方式已经在发动机防盗锁止系统60中登录有钥匙信息的电子钥匙称为电子钥匙10X。另一方面,将新登录的电子钥匙称为电子钥匙10Y。在不区分电子钥匙10X与电子钥匙10Y的情况下,统称为电子钥匙10。
用户终端20是正规所有者A所使用的终端装置。用户终端20例如是平板终端、智能手机、PDA(Personal Digital Assistant:掌上电脑)、笔记本电脑等。
诊断器30例如在使用专用的有线线缆与发动机防盗锁止系统60连接了的状态下诊断车辆的故障等。在将诊断器30与发动机防盗锁止系统60进行连接时,可以经由其他ECU间接地连接或者直接地连接。在实施方式中,将诊断器30作为用于使发动机防盗锁止系统60执行规定模式的工具进行使用。
经销商终端40是经销商的销售员B所使用的终端装置。经销商终端40例如是设置于经销商处的台式电脑、笔记本电脑,也可以是平板终端、智能手机、PDA等。
通信单元50例如是用于经由蜂窝网、Wi-Fi网而与网络NW连接的无线通信模块。通信单元50与发动机防盗锁止系统60连接,向发动机防盗锁止系统60输出从管理服务器100等外部装置接收到的信息。
发动机防盗锁止系统60将通过电子钥匙10的登录处理而登录了的电子钥匙的钥匙信息保持于存储部(后述),在与电子钥匙10之间,实施钥匙信息的比较。具体而言,发动机防盗锁止系统60对所登录的钥匙信息与从电子钥匙10接收到的钥匙信息进行比较,判定是否一致。在通过该判定处理判定为从电子钥匙10接收到的钥匙信息与保持于存储部中的钥匙信息一致的情况下(在认证了电子钥匙10是正规的电子钥匙的情况下即认证成功了的情况下),发动机防盗锁止系统60许可车辆70的门的上锁或者解除、车辆70的发动机的起动等规定动作。另一方面,如果是从没有登录的电子钥匙10接收到的钥匙信息,则认证不会成功。在这种情况下,发动机防盗锁止系统60不允许规定动作。
在车辆70中搭载有ECU(Electronic Control Unit:电子控制单元)71。ECU71具备存储部73。在存储部73中保存有钥匙牌(Key Tag)信息73A。钥匙牌信息(亦称为电子钥匙识别信息)是对电子钥匙进行识别的信息,是与钥匙信息不同的信息。钥匙牌信息是能够保管在与电子钥匙10不同的场所的信息,例如记载于钥匙牌中,与电子钥匙10X一起交付给正规所有者A。例如,钥匙牌信息是在购买电子钥匙10X时向正规所有者A提供的信息。钥匙牌信息的交付并不局限于该方法,例如,也可以通过邮件向用户终端20发送。ECU71例如为发动机ECU,此外,也可以包括制动器ECU、转向ECU、车体ECU等。经销商邮件地址、用户邮件地址是向经销商终端40、用户终端20发送信息时的地址的一例,只要能够收发执行钥匙,并不特别限定为邮件地址。
管理服务器100在以下说明的电子钥匙10的登录处理或者无效化处理中,发行由销售员B输入于诊断器30中的执行钥匙。执行钥匙是用于获得进入登录模式或者无效化模式的许可的信息。登录模式是将电子钥匙10作为车辆70专用的电子钥匙登录于发动机防盗锁止系统60中的模式。无效化模式是使作为车辆70专用的电子钥匙登录于发动机防盗锁止系统60中的电子钥匙无效的模式。经销商的销售员B例如在使用执行钥匙将发动机防盗锁止系统60切换为登录模式后,建立电子钥匙10与车辆70之间的关联。经销商的销售员B例如在使用执行钥匙将发动机防盗锁止系统60切换为无效化模式后,取消电子钥匙10与车辆70之间的关联。
[诊断器30]
图2是诊断器30的构成图。如图2所示,诊断器30具备连接部31、输入部32、显示部33、存储部34、控制部35以及通信部36。连接部31是供有线线缆连接的连接器。连接部31经由有线线缆而与发动机防盗锁止系统60连接。输入部32是各种钥匙、按钮等。显示部33是LCD(Liquid Crystal Display:液晶显示器)等。存储部34利用RAM(Random AccessMemory:随机存取存储器)、ROM(Read Only Memory:只读存储器)、闪存器等而实现。控制部35例如基于由销售员B使用输入部32输入了的信息,与发动机防盗锁止系统60进行通信,基于从发动机防盗锁止系统60接收到的信息,执行规定处理。通信部36例如是用于经由蜂窝网、Wi-Fi网而与网络NW连接的无线通信模块(通信机)。
[管理服务器100]
在说明发动机防盗锁止系统60之前,先说明管理服务器100。图3是管理服务器100的构成图。如图3所示,管理服务器100具备通信部110、存储部130以及控制部150。通信部110例如包括NIC(Network InterfaceCard:网络接口卡)等通信接口。存储部130是RAM、ROM、SSD(Solid State Drive:固态硬盘)等闪存器、HDD(Hard Disk Drive:硬盘驱动器)等。存储部130例如保存地址管理信息131、执行钥匙生成信息132等信息。执行钥匙生成信息132是用于生成执行钥匙所需的信息。例如,执行钥匙生成信息132包括基于输入信息而导出执行钥匙的算式、程序等。
图4是示出地址管理信息131的内容的一例的图。如图4所示,地址管理信息131例如是用于将经销商邮件地址、用户邮件地址、执行钥匙相对于车体号码建立关联的信息。车体号码是识别各车辆70的识别信息,例如是在安装(或者预定安装)于车辆70上的牌照上标示出的编号。经销商邮件地址是能够由经销商终端40接收邮件的邮件地址。用户邮件地址是能够由用户终端20接收邮件的邮件地址。执行钥匙例如是基于所对应的车体号码等而由管理服务器100生成的执行钥匙。
控制部150例如具备登录部151、执行钥匙生成部152以及通信控制部154。它们的构成例如通过由CPU(Central Processing Unit:中央处理器)等硬件处理器执行程序(软件)而实现。以下说明的控制部150的各功能部中的一部分或全部既可以利用LSI(LargeScale Integration:大规模集成电路)、ASIC(Application Specific IntegratedCircuit:专用集成电路),FPGA(Field-Programmable Gate Array:现场可编程门阵列)等硬件实现,也可以通过软件与硬件的配合而实现。程序既可以预先保存于HDD(Hard DiskDrive:硬盘驱动器)、闪存器等存储装置(具备非暂时性存储介质的存储装置)中,也可以保存于DVD、CD-ROM等可拆装的存储介质中并通过将存储介质(非暂时性存储介质)安装于驱动装置中而安装于存储装置中。
登录部151将如下信息作为地址管理信息131的一部分而保存于存储部130中,该信息是将从经销商终端40接收的经销商邮件地址、从用户终端20接收的用户邮件地址与从经销商终端40接收的车体号码建立关联而得到的信息。在地址管理信息131中与车体号码建立关联的邮件地址也可以是经销商邮件地址或者用户邮件地址中的某个。
执行钥匙生成部152例如根据来自发动机防盗锁止系统60的执行请求,使用执行钥匙生成信息132,生成执行钥匙K。例如,执行钥匙生成信息132基于在地址管理信息131中登录的车体号码等静态信息、登录日的时间信息等动态信息,生成执行钥匙K。执行钥匙生成部152将生成了的执行钥匙K与所对应的车体号码建立关联,保存于存储部130的地址管理信息131中。
通信控制部154向发送出执行请求的诊断器30发送由执行钥匙生成部152生成的执行钥匙K。以下,将向诊断器30发送的执行钥匙K记为执行钥匙Kd。通信控制部154也可以向发送出执行请求的发动机防盗锁止系统60发送由执行钥匙生成部152生成了的执行钥匙K。以下,将向发动机防盗锁止系统60发送的执行钥匙K记为执行钥匙Ki。执行钥匙Kd、Ki是与执行钥匙K相同的信息。
通信控制部154将由执行钥匙生成部152生成了的执行钥匙K向经销商终端40和用户终端20中的至少一方发送。以下,将向经销商终端40和用户终端20中的至少一方发送的执行钥匙K记为执行钥匙Kt。执行钥匙Kt是与执行钥匙K相同的信息。经销商终端40或者用户终端20使自身的显示部显示接收到的执行钥匙Kt。以下将作为由操作者参照该显示部且由操作者输入于输入部32中的执行钥匙、并从诊断器30向发动机防盗锁止系统60输入的执行钥匙记为执行钥匙Kt(m)。
[发动机防盗锁止系统60]
图5是发动机防盗锁止系统60的构成图。如图5所示,发动机防盗锁止系统60具备连接部61、存储部63以及控制部65。连接部61是供有线线缆连接的连接器。连接部61经由有线线缆而与诊断器30和通信单元50连接。存储部63利用RAM、ROM、闪存器等而实现。
在存储部63中例如保存执行钥匙信息63A、钥匙信息63B等信息。执行钥匙信息63A是示出从管理服务器100接收到的执行钥匙Ki的信息。钥匙信息63B是分配给在登录模式下作为车辆70(即,发动机防盗锁止系统60)专用的电子钥匙而登录了的电子钥匙10的识别信息。钥匙信息63B所包含的钥匙信息可以是多个。例如,钥匙信息63B中包含电子钥匙10X的钥匙信息。
控制部65例如具备执行钥匙登录部65A、执行钥匙比较部65B、现有电子钥匙判定部65C、电子钥匙登录部65D、电子钥匙比较部65E以及电子钥匙删除部65F。它们的构成例如通过由CPU等硬件处理器执行程序(软件)而实现。
执行钥匙登录部65A在从诊断器30输入了登录模式的执行请求的情况下或者在从诊断器30输入了无效化模式的执行请求的情况下,向管理服务器100发送所输入了的信息。执行钥匙登录部65A在从管理服务器100接收到执行钥匙Ki的情况下,将该执行钥匙Ki作为执行钥匙信息63A而保存于存储部63中。
执行钥匙比较部65B通过执行规定程序,来判定从诊断器30输入至发动机防盗锁止系统60中的执行钥匙Kt(m)是否为正规的执行钥匙。作为该执行钥匙Kt(m),能够使用基于日期、车牌号码等而生成的随机数等。
例如,执行钥匙比较部65B将从诊断器30输入于发动机防盗锁止系统60中的执行钥匙Kt(m)与从诊断器30输入了的执行钥匙Kd进行比较。执行钥匙比较部65B对执行钥匙Kt(m)与执行钥匙Kd是否一致进行判定,在两者一致的情况下,将从诊断器30输入于发动机防盗锁止系统60中的执行钥匙Kt(m)认证为正规的执行钥匙(即,判定为认证成功了)。另一方面,在通过比较而判定为两者不一致的情况下,执行钥匙比较部65B不将从诊断器30输入于发动机防盗锁止系统60中的执行钥匙Kt(m)认证为正规的执行钥匙(即,判定为认证不成功)。钥匙彼此一致除了钥匙所示的信息一致或部分一致外,还包括在将使用一个钥匙进行了加密的信息使用另一个钥匙解密了的情况下获得正确的信息等各种含义。以下也是同样的。
执行钥匙比较部65B也可以通过对从诊断器30输入于发动机防盗锁止系统60中的执行钥匙Kt(m)与保存于存储部63中的执行钥匙信息63A即执行钥匙Ki进行比较,来执行上述的认证处理。
现有电子钥匙判定部65C对由通信部62接收到的钥匙信息与以同车辆建立关联的方式已经登录的现有电子钥匙的钥匙信息是否一致进行判定(以下,记为钥匙信息判定)。现有电子钥匙判定部65C还可以对从与连接部61连接着的诊断器30输入了的信息与在ECU71的存储部73中保存着的钥匙牌信息73A是否一致进行判定(以下记为钥匙牌判定)。在本实施方式中,对在通信部62于规定时间内没能接收到钥匙信息的情况下由现有电子钥匙判定部65C执行钥匙牌判定的例子进行说明。但并不局限于此,现有电子钥匙判定部65C也可以是执行钥匙信息判定或者钥匙牌判定中任一者的部件。
电子钥匙登录部65D构成为进入登录模式来执行登录处理。电子钥匙登录部65D在满足规定的执行条件的情况下,在第一时刻,执行登录处理。第一时刻例如可以是在满足执行条件后立刻,也可以是在满足执行条件后规定时间(例如数秒钟、数分钟)以内。执行条件例如是由执行钥匙比较部65B认证为执行钥匙Kt(m)是正规的执行钥匙、且由现有电子钥匙判定部65C判定为钥匙信息(或者钥匙牌信息)一致。执行条件也可以仅为由现有电子钥匙判定部65C进行的判定。例如,也可以不由电子钥匙登录部65D实施基于执行钥匙的认证处理,而在由现有电子钥匙判定部65C判定为钥匙信息(或者钥匙牌信息)一致的情况下,执行登录处理。
例如,电子钥匙登录部65D在由执行钥匙比较部65B认证为执行钥匙Kt(m)是正规的执行钥匙的情况下,根据来自诊断器30的登录模式的执行请求,执行登录模式。登录模式的执行请求既可以在认证前实施,也可以在之后实施。电子钥匙登录部65D在执行登录模式的过程中,在由现有电子钥匙判定部65C判定为钥匙信息(或者钥匙牌信息)一致的情况下,将从电子钥匙10接收到的钥匙信息作为钥匙信息63B保存于存储部63中,结束登录模式。电子钥匙登录部65D也可以在满足了执行条件的情况下,根据来自诊断器30的登录模式的执行请求,来执行登录模式。
电子钥匙登录部65D在由现有电子钥匙判定部65C判定为钥匙信息(或者钥匙牌信息)不一致的情况下,在晚于第一时刻的第二时刻执行登录处理。第二时刻是在由现有电子钥匙判定部65C判定为不一致之后经过了规定时间(例如,数小时、一天)以上之后。
电子钥匙比较部65E在从车辆钥匙10接收到钥匙信息的情况下,对所接收到的钥匙信息与存储部63的钥匙信息63B进行比较。电子钥匙比较部65E通过比较来判定两者是否一致,在一致的情况下,将从车辆钥匙10接收到的钥匙信息认证为正规的钥匙信息。在将从车辆钥匙10接收到的钥匙信息认证为正规的钥匙信息的情况下,电子钥匙比较部65E许可车辆70的门的上锁或者解除、车辆70的发动机的起动等规定动作。另一方面,在通过比较而两者不一致的情况下,电子钥匙比较部65E不将从车辆钥匙10接收到的钥匙信息认证为正规的钥匙信息,因此不许可规定动作。
电子钥匙删除部65F构成为进入无效化模式来执行无效化处理。电子钥匙删除部65F在满足了规定的执行条件的情况下,在第一时刻执行无效化处理。例如,电子钥匙删除部65F在由执行钥匙比较部65B将执行钥匙Kt(m)认证为正规的执行钥匙的情况下,根据来自诊断器30的登录模式的无效化请求执行无效化模式。无效化模式的执行请求既可以在认证之前实施,也可以在之后实施。电子钥匙删除部65F在无效化模式的执行过程中,在由现有电子钥匙判定部65C判定为钥匙信息(或者钥匙牌信息)一致的情况下,对从电子钥匙10接收到的钥匙信息是否作为钥匙信息63B存储在存储部63中进行判定。在从电子钥匙10接收到的钥匙信息作为钥匙信息63B存储在存储部63中的情况下,电子钥匙删除部65F从存储部63中删除从电子钥匙10接收到的钥匙信息,结束无效化模式。电子钥匙删除部65F在由执行钥匙比较部65B将执行钥匙Kt(m)认证为正规的执行钥匙且由现有电子钥匙判定部65C判定为钥匙信息(或者钥匙牌信息)一致的情况下,可以根据来自诊断器30的登录模式的无效化请求执行无效化模式。
电子钥匙删除部65F在由现有电子钥匙判定部65C判定为钥匙信息(或者钥匙牌信息)不一致的情况下,在第二时刻执行无效化处理。
[时序图]
图6是示出第一实施方式的电子钥匙管理系统1的处理流程的一例的时序图。以下,对执行登录模式的情况进行说明。首先,销售员B实施对经销商终端40进行操作并将经销商邮件地址登录于管理服务器100上的作业(步骤S11)。由此,经销商终端40向管理服务器100发送所输入的经销商邮件地址(步骤S12)。管理服务器100将接收到的经销商邮件地址保存于存储部130中(步骤S13)。正规所有者A也同样,可以通过从用户终端20向管理服务器100发送用户邮件地址,来将用户邮件地址预先登录于管理服务器100中。
接下来,销售员B对经销商终端40进行操作,指示登录模式的执行开始(步骤S14)。这里,销售员B输入车体号码。经销商终端40在接收到登录模式的执行开始的指示时,将车体号码与登录模式的执行请求一起向管理服务器100发送(步骤S15)。管理服务器100在接收到登录模式的执行请求的情况下,基于车体号码、时间信息等生成执行钥匙K(步骤S16)。
管理服务器100向经销商终端40发送在步骤S16中生成了的执行钥匙K即执行钥匙Kt(步骤S17)。经销商终端40将接收到的执行钥匙Kt显示于自身的显示部(步骤S18)。虽省略图示,但管理服务器100向诊断器30发送在步骤S16中生成了的执行钥匙K即执行钥匙Kd,向发动机防盗锁止系统60发送在步骤S16中生成了的执行钥匙K即执行钥匙Ki。
接下来,销售员B对诊断器30的输入部32进行操作,使显示部33显示用于接受执行钥匙的输入的输入画面(以下记为执行钥匙输入画面)(步骤S31)。在执行钥匙输入画面中可以设置有作为执行钥匙以外的信息且认证所需的信息的输入栏。诊断器30向发动机防盗锁止系统60输出由销售员B输入于输入部32中的执行钥匙Kt(m)(步骤S32)。
发动机防盗锁止系统60基于从诊断器30输入了的执行钥匙Kt(m),对执行钥匙的认证处理进行执行。在认证失败了的情况下(步骤S34),发动机防盗锁止系统60向诊断器30输出表示认证失败的信息(步骤S35),诊断器30基于输入了的信息,使显示部33显示表示认证已失败的画面(步骤S36)。
另一方面,在步骤S34中认证成功了的情况下,发动机防盗锁止系统60执行登录模式(步骤S37),向诊断器30输出表示正在执行登录模式(或者执行钥匙的认证已成功)的信息(步骤S38)。诊断器30基于输入了的信息,使显示部33显示表示正在执行登录模式(或者执行钥匙的认证已成功)的画面(步骤S39)。这里,发动机防盗锁止系统60也可以根据上述内容,使诊断器30显示现有电子钥匙的确认操作。现有电子钥匙的确认操作包括对现有电子钥匙的开关进行操作、将在现有电子钥匙的钥匙牌上显示的钥匙牌信息输入于诊断器30中等。由此,例如,销售员B对现有的电子钥匙10X的开关进行操作(步骤S52)。现有电子钥匙10X发送自身所保持的钥匙信息(步骤S53)。
接下来,发动机防盗锁止系统60执行现有电子钥匙判定处理(步骤S71)。
该现有电子钥匙判定处理将在后面详细说明。在现有电子钥匙判定处理中,在判定为钥匙信息(或者钥匙牌信息)一致的情况下(步骤S72),发动机防盗锁止系统60向诊断器30输出表示能够进行新电子钥匙10Y的登录的信息(步骤S73)。诊断器30基于输入了的信息,使显示部33显示表示能够进行新电子钥匙10Y的登录的画面(步骤S74)。
另一方面,在步骤S72中,在判定为钥匙信息(或者钥匙牌信息)不一致的情况下,发动机防盗锁止系统60待机直至经过规定的待机时间(步骤S75)。在经过了规定的待机时间的情况下,发动机防盗锁止系统60执行步骤S73以后的处理。
接下来,在确认了步骤S74中显示出的画面的情况下,由销售员B操作新车辆钥匙10Y的开关(步骤S81)。接受销售员B的操作,新车辆钥匙10Y发送自身所保持的钥匙信息(步骤S82)。发动机防盗锁止系统60在从新车辆钥匙10Y接收到钥匙信息时,执行登录处理。即,发动机防盗锁止系统60将所接收到的钥匙信息作为钥匙信息63B保存于存储部63中(步骤S83),结束登录模式(步骤S84)。接下来,发动机防盗锁止系统60向诊断器30发送表示已登录了钥匙信息的信息(步骤S85),诊断器30使显示部33显示所接收到的信息(步骤S86)。
在执行无效化模式的情况下,也执行与上述处理相同的处理。对在执行钥匙的认证处理(步骤S33)之后执行现有电子钥匙判定处理(步骤S71)的例子进行了说明,但其顺序也可以相反。步骤S83的处理相当于在保护范围中记载的“对执行处理或者无效化处理进行执行”的工序。
在上述时序图中,对经销商终端40发送执行请求的例子进行了说明,但也可以由诊断器30经由发动机防盗锁止系统60向管理服务器100发送执行请求(情形1)。在通信单元50处于故障中、通信环境差的情况下,也可以由诊断器30直接向管理服务器100发送执行请求(情形2)。在情形1的情况下,管理服务器100向发动机防盗锁止系统60发送执行钥匙Ki。发动机防盗锁止系统60可以通过将该执行钥匙Ki与从诊断器30输入的执行钥匙Kt(m)进行比较,来对执行钥匙认证处理进行执行。在情形2的情况下,管理服务器100向诊断器30发送执行钥匙Kd。发动机防盗锁止系统60也可以通过对从诊断器30输入的执行钥匙Kd与执行钥匙Kt(m)进行比较,来对执行钥匙认证处理进行执行。
电子钥匙登录部65D或者电子钥匙删除部65F即使在执行钥匙比较部65B没有将执行钥匙Kt(m)认证为正规的执行钥匙的情况下,也可以在由现有电子钥匙判定部65C判定为钥匙信息(或者钥匙牌信息)一致时,执行登录处理。通过这样做,例如,即使在车辆70无法从像地下停车场等那样与网络之间的通信环境较差的场所移动的状况下请求了登录模式等,在由现有电子钥匙判定部65C判定为钥匙信息(或者钥匙牌信息)一致的情况下,也能够执行登录处理等。
接下来,参照图7,对现有电子钥匙判定处理的一例进行说明。图7是示出现有电子钥匙判定处理的流程的一例的流程图。首先,现有电子钥匙判定部65C对在规定时间内是否从电子钥匙10X接收到钥匙信息进行判定(步骤S101)。在规定时间内接收到钥匙信息的情况下,现有电子钥匙判定部65C对所接收到的钥匙信息与存储部63的钥匙信息63B进行比较(步骤S103)。比较的结果是,在与所接收到的钥匙信息一致的钥匙信息包含于存储部63的钥匙信息63B中的情况下,立即执行对钥匙信息进行登录(或者无效化)的处理。另一方面,在与所接收到的钥匙信息一致的钥匙信息不包含于存储部63的钥匙信息63B中的情况下,只要不是在经过了待机时间之后,就不执行对钥匙信息进行登录(或者无效化)的处理。
在步骤S101中,在没能在规定时间内接收到钥匙信息的情况下,现有电子钥匙判定部65C对钥匙牌信息是否登录在ECU71中进行判定(步骤S105)。在登录了钥匙牌信息的情况下,从存储部73读出钥匙牌信息,暂时存储于存储部63中。接下来,现有电子钥匙判定部65C使诊断器30显示对钥匙牌信息的输入进行指示的画面(步骤S107)。然后,现有电子钥匙判定部65C对是否在规定时间内从诊断器30输入了钥匙牌信息进行判定(步骤S109)。
在规定时间内输入了钥匙牌信息的情况下,现有电子钥匙判定部65C对所输入了的钥匙牌信息与暂时存储于存储部63中的钥匙牌信息进行比较(步骤S111)。比较的结果是,在与所输入了的钥匙牌信息一致的钥匙牌信息包含于ECU71的存储部73的钥匙牌信息73A中的情况下,立即执行对钥匙信息进行登录(或者无效化)的处理。另一方面,在与所输入了的钥匙牌信息一致的钥匙牌信息不包含于ECU71的存储部73的钥匙牌信息73A中的情况下,只要不是在经过了待机时间之后,就不执行对钥匙信息进行登录(或者无效化)的处理。
在步骤S105或步骤S109中,在得到了否定的判定结果的情况下,现有电子钥匙判定部65C判定为钥匙信息(或者钥匙牌信息)不一致(步骤S113)。
根据以上说明了的本实施方式的车载认证装置,通过具备如下部件,即使在没有现有的电子钥匙10X的情况下,只要等待至第二时刻,也能够执行登录处理或者无效化处理,所述部件包括:通信部62,其从电子钥匙10接收钥匙信息;现有电子钥匙判定部65C,其对由通信部62接收到的钥匙信息与以同车辆70建立关联的方式已经登录的现有的电子钥匙10X的钥匙信息是否一致进行判定;以及执行部(电子钥匙登录部65D和电子钥匙删除部65F),其在由现有电子钥匙判定部65C判定为所接收到的钥匙信息与现有的电子钥匙10X的钥匙信息一致的情况下,在第一时刻,执行将新电子钥匙10Y登录于发动机防盗锁止系统60中的登录处理、使登录于发动机防盗锁止系统60中的现有的电子钥匙10X无效化的无效化处理,在由现有电子钥匙判定部65C判定为所接收到的钥匙信息与现有的电子钥匙10X的钥匙信息不一致的情况下,在晚于第一时刻的第二时刻,执行登录处理或者无效化处理。由此,通过执行现有的电子钥匙10X的确认处理,能够维持车辆的安全性并执行与电子钥匙的认证相关的规定处理。
<第二实施方式>
第二实施方式的电子钥匙管理系统能够利用与第一实施方式的电子钥匙管理系统1相同的构成实现。以下,使用与第一实施方式的电子钥匙管理系统1中所包含的构成相同的名称和相同的附图标记,仅说明不同点。
图8是示出第二实施方式的电子钥匙管理系统1的处理流程的一例的时序图。对与图6相同的处理标注相同的附图标记,省略详细说明。
销售员B对诊断器30进行操作,指示登录模式的执行开始(步骤S21)。诊断器30在接收到登录模式的执行开始的指示时,向发动机防盗锁止系统60输出登录模式的执行请求(步骤S22)。发动机防盗锁止系统60在输入了登录模式的执行请求的情况下,从ECU71的存储部73读出钥匙牌信息Ta(步骤S23)。接下来,诊断器30使显示部33显示用于输入钥匙牌信息的输入画面(以下,记为钥匙牌输入画面)(步骤S24)。诊断器30向发动机防盗锁止系统60输出由销售员B输入于输入部32中的钥匙牌信息Tb(步骤S25)。
接下来,发动机防盗锁止系统60执行使用了钥匙牌信息的现有电子钥匙判定处理(步骤S41)。即,现有电子钥匙判定部65C对在步骤S23中读出了的钥匙牌信息Ta与在步骤S25中输入了的钥匙牌信息Tb进行比较。比较的结果是,在钥匙牌信息Ta与钥匙牌信息Tb不一致的情况下,发动机防盗锁止系统60待机直至经过规定的待机时间(步骤S43)。在经过了规定的待机时间的情况下,或者在步骤S42中钥匙牌信息Ta与钥匙牌信息Tb一致了的情况下,发动机防盗锁止系统60执行登录模式(步骤S44),向诊断器30输出表示正在执行登录模式(或者钥匙牌信息的认证已成功)的信息(步骤S45)。诊断器30基于所输入的信息,使显示部33显示表示正在执行登录模式(或者钥匙牌信息的认证已成功)的画面(步骤S46)。
也可以将上述的与钥匙牌判定相关的部分置换为钥匙信息判定。
在第二实施方式中,也能够获得与第一实施方式相同的效果。
上述实施方式能够如下表达。
一种车辆认证装置,构成为具备:
通信部,其从电子钥匙接收钥匙信息;
存储装置;以及
硬件处理器,其执行在所述存储装置中保存的程序,
所述硬件处理器通过执行所述程序而进行如下处理,即,
对由所述通信部接收到的钥匙信息与以同车辆建立关联的方式已经登录的第一电子钥匙的钥匙信息是否一致进行判定,
在判定为接收到的所述钥匙信息与所述第一电子钥匙的钥匙信息一致的情况下,在第一时刻,执行将第二电子钥匙登录于车载认证装置中的登录处理或者使在所述车载认证装置中登录的所述第一电子钥匙无效化的无效化处理,
在判定为接收到的所述钥匙信息与所述第一电子钥匙的钥匙信息不一致的情况下,在晚于所述第一时刻的第二时刻,执行所述登录处理或者所述无效化处理。
以上,使用实施方式说明了本发明的具体实施方式,但本发明丝毫不被这样的实施方式限定,在不脱离本发明的主旨的范围内能够施加各种变形及替换。
例如,上述的“在发动机防盗锁止系统60中执行登录处理或者无效化处理”是指将各处理确定为有效处理。发动机防盗锁止系统60也可以是,在现有电子钥匙判定处理中,在从电子钥匙10接收到的钥匙信息与现有电子钥匙的钥匙信息不一致的情况下(或者从诊断器30输入了的钥匙牌信息与保存于ECU71中的现有电子钥匙的钥匙牌信息不一致的情况下),立即预先执行登录处理或者无效化处理的一部分中所包含的准备处理,在经过了规定的待机时间之后,执行剩余的确定处理(即,将各处理确定为有效处理的处理)。在准备处理中,例如,包括如下处理:事先从电子钥匙10接收钥匙信息,将接收到的钥匙信息写入存储部63中,并对该钥匙信息标注准备中标签。由此,发动机防盗锁止系统60能够事先将所存储的钥匙信息作为不在认证处理等中使用的信息而保存于存储部63中。确定处理包含将正在被赋予钥匙信息的准备中标签改写为确定标签的处理。由此,与确定标签建立有关联的钥匙信息作为正规地登录(或者无效化)了的信息,由发动机防盗锁止系统60进行处理。
现有电子钥匙判定部65C也可以执行钥匙信息判定和钥匙牌判定这两者,在两个判定中都判定为一致的情况下,执行登录处理或无效化处理,在至少一个判定中判定为不一致的情况下,在经过了规定的待机时间之后,执行登录处理或无效化处理。在该处理中,现有电子钥匙判定部65C由于对要执行登录处理或者无效化处理的人要求现有电子钥匙的钥匙信息和钥匙牌信息这两者,因此能够进一步提高车辆的安全性。
发动机防盗锁止系统60即使在待机时间经过之前,也能够执行钥匙信息判定(或者钥匙牌判定)。在等待待机时间的经过的待机过程中,在钥匙信息判定(或者钥匙牌判定)中判定为一致的情况下,发动机防盗锁止系统60的电子钥匙登录部65D或电子钥匙删除部65F也可以立即执行登录处理或无效化处理。
在钥匙信息判定(或者钥匙牌判定)中判定为不一致的情况下,发动机防盗锁止系统60的电子钥匙登录部65D或电子钥匙删除部65F可以通过执行其他认证处理,来缩短待机时间。例如,在基于由正规所有者A设定的ID和密码的认证处理、基于执行钥匙的认证处理中认证成功了的情况下,可以缩短待机时间。即使在钥匙信息判定中判定为不一致的情况下,也可以在钥匙牌判定中判定为一致的情况下,缩短待机时间。待机时间的缩短既可以将待机时间缩短为规定比例(一半、三分之一等),也可以减少规定时间。还可以根据认证成功的次数,来缩短比例(或者长度)的时间。
发动机防盗锁止系统60可以在钥匙信息判定(或者钥匙牌判定)中判定为不一致的情况下、在各认证处理中失败了的情况下,将该情况通知管理服务器100。
通信控制部154可以在发送执行钥匙之前,由正规所有者A或者销售员B实施本人确认。例如,通信控制部154向经销商终端40或者用户终端20发送对是否许可车辆70执行电子钥匙10的登录处理或者无效化处理进行确认的确认信息。确认信息中可以包含有车辆70的车体号码、发送了请求的时间等。在经销商终端40或者用户终端20中,显示基于确认信息的确认画面,在确认画面中,显示对是否许可执行登录处理或者无效化处理进行输入的许可/不许可按钮。经销商终端40或者用户终端20向管理服务器100发送对许可/不许可按钮的操作内容。通信控制部154在从经销商终端40或者用户终端20接收到表示已操作了许可按钮的信息的情况下,向发动机防盗锁止系统60等发送执行钥匙Ki,向经销商终端40或者用户终端20发送执行钥匙Kt,向诊断器30发送执行钥匙Kd。
电子钥匙10可以由卡式钥匙、用户终端20等代用。在卡式钥匙的情况下,发动机防盗锁止系统60使用在车辆70设置的读卡器,从卡式钥匙接收钥匙信息。在用户终端20的情况下,发动机防盗锁止系统60使用通信单元50、在车辆70设置的无线通信设备(例如,Rluetooth(注册商标)unit)从用户终端20接收钥匙信息。

Claims (9)

1.一种车载认证装置,其中,具备:
通信部,其从电子钥匙接收钥匙信息;
现有电子钥匙判定部,其对由所述通信部接收到的钥匙信息与以同车辆建立关联的方式已经登录的第一电子钥匙的钥匙信息是否一致进行判定;以及
执行部,其在由所述现有电子钥匙判定部判定为接收到的所述钥匙信息与所述第一电子钥匙的钥匙信息一致的情况下,在第一时刻,执行将第二电子钥匙登录于车载认证装置中的登录处理或者使登录于所述车载认证装置中的所述第一电子钥匙无效化的无效化处理,在由所述现有电子钥匙判定部判定为接收到的所述钥匙信息与所述第一电子钥匙的钥匙信息不一致的情况下,在晚于所述第一时刻的第二时刻,执行所述登录处理或所述无效化处理。
2.根据权利要求1所述的车载认证装置,其中,
还具备与外部装置连接的连接部,
所述现有电子钥匙判定部在所述通信部于规定期间内没有接收到钥匙信息的情况下,对从跟所述连接部连接着的所述外部装置输入了的信息与作为同所述钥匙信息不同的所述第一电子钥匙的识别信息且在设置于所述车辆的存储装置中存储的电子钥匙识别信息是否一致进行判定,
所述执行部在由所述现有电子钥匙判定部判定为从所述外部装置输入了的信息与所述电子钥匙识别信息一致的情况下,在所述第一时刻,执行所述登录处理或所述无效化处理,在由所述现有电子钥匙判定部判定为从所述外部装置输入了的信息与所述电子钥匙识别信息不一致的情况下,在所述第二时刻,执行所述登录处理或所述无效化处理。
3.一种车载认证装置,其中,具备:
连接部,其与外部装置连接;
现有电子钥匙判定部,其对从与所述连接部连接着的所述外部装置输入了的信息同如下电子钥匙识别信息是否一致进行判定,所述电子钥匙识别信息是与以同车辆建立关联的方式已经在车辆认证装置中登录的第一电子钥匙的钥匙信息不同的所述第一电子钥匙的识别信息且存储于在所述车辆设置的存储装置中;以及
执行部,其在由所述现有电子钥匙判定部判定为从所述外部装置输入了的信息与所述电子钥匙识别信息一致的情况下,在第一时刻,执行将第二电子钥匙登录于车载认证装置中的登录处理或者使在所述车载认证装置中登录的所述第一电子钥匙无效化的无效化处理,在由所述现有电子钥匙判定部判定为从所述外部装置输入了的信息与所述电子钥匙识别信息不一致的情况下,在晚于所述第一时刻的第二时刻,执行所述登录处理或所述无效化处理。
4.根据权利要求2所述的车载认证装置,其中,
所述电子钥匙识别信息是在购入所述第一电子钥匙时向正规所有者提供的信息。
5.根据权利要求1所述的车载认证装置,其中,
所述执行部在得到正规的执行钥匙作为用于进入执行所述登录处理的登录模式或执行所述无效化处理的无效化模式的执行钥匙的情况下,执行所述登录处理或所述无效化处理。
6.一种认证方法,其中,
具备从电子钥匙接收钥匙信息的通信部的计算机进行如下处理,即,
对由所述通信部接收到的钥匙信息与以同车辆建立关联的方式已经登录的第一电子钥匙的钥匙信息是否一致进行判定,
在判定为接收到的所述钥匙信息与所述第一电子钥匙的钥匙信息一致的情况下,在第一时刻,执行将第二电子钥匙登录于车载认证装置中的登录处理或使登录于所述车载认证装置中的所述第一电子钥匙无效化的无效化处理,
在判定为接收到的所述钥匙信息与所述第一电子钥匙的钥匙信息不一致的情况下,在晚于所述第一时刻的第二时刻,执行所述登录处理或所述无效化处理。
7.一种存储介质,其中,
存储有程序,所述程序使具备从电子钥匙接收钥匙信息的通信部的计算机进行如下处理,即,
对由所述通信部接收到的钥匙信息与以同车辆建立关联的方式已经登录的第一电子钥匙的钥匙信息是否一致进行判定,
在判定为接收到的所述钥匙信息与所述第一电子钥匙的钥匙信息一致的情况下,在第一时刻,执行将第二电子钥匙登录于车载认证装置中的登录处理或使登录于所述车载认证装置中的所述第一电子钥匙无效化的无效化处理,
在判定为接收到的所述钥匙信息与所述第一电子钥匙的钥匙信息不一致的情况下,在晚于所述第一时刻的第二时刻,执行所述登录处理或所述无效化处理。
8.一种认证方法,其中,
具备与外部装置连接的连接部的计算机进行如下处理,即,
对从与所述连接部连接着的所述外部装置输入了的信息同如下电子钥匙识别信息是否一致进行判定,所述电子钥匙识别信息是与以同车辆建立关联的方式已经在车辆认证装置中登录的第一电子钥匙的钥匙信息不同的所述第一电子钥匙的识别信息且存储于在所述车辆设置的存储装置中,
在判定为从所述外部装置输入了的信息与所述电子钥匙识别信息一致的情况下,在第一时刻,执行将第二电子钥匙登录于车载认证装置中的登录处理或使登录于所述车载认证装置中的所述第一电子钥匙无效化的无效化处理,
在判定为从所述外部装置输入了的信息与所述电子钥匙识别信息不一致的情况下,在晚于所述第一时刻的第二时刻,执行所述登录处理或所述无效化处理。
9.一种存储介质,其中,
存储有程序,所述程序使具备与外部装置连接的连接部的计算机进行如下处理,即,
对从与所述连接部连接着的所述外部装置输入了的信息同如下电子钥匙识别信息是否一致进行判定,所述电子钥匙识别信息是与以同车辆建立关联的方式已经在车辆认证装置中登录的第一电子钥匙的钥匙信息不同的所述第一电子钥匙的识别信息且存储于在所述车辆设置的存储装置中,
在判定为从所述外部装置输入了的信息与所述电子钥匙识别信息一致的情况下,在第一时刻,执行将第二电子钥匙登录于车载认证装置中的登录处理或使登录于所述车载认证装置中的所述第一电子钥匙无效化的无效化处理,
在判定为从所述外部装置输入了的信息与所述电子钥匙识别信息不一致的情况下,在晚于所述第一时刻的第二时刻,执行所述登录处理或所述无效化处理。
CN201910183567.XA 2018-03-20 2019-03-11 车载认证装置、认证方法及存储介质 Active CN110304017B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018-053372 2018-03-20
JP2018053372A JP6749960B2 (ja) 2018-03-20 2018-03-20 車載認証装置、方法、およびプログラム

Publications (2)

Publication Number Publication Date
CN110304017A true CN110304017A (zh) 2019-10-08
CN110304017B CN110304017B (zh) 2022-01-14

Family

ID=67984753

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910183567.XA Active CN110304017B (zh) 2018-03-20 2019-03-11 车载认证装置、认证方法及存储介质

Country Status (3)

Country Link
US (1) US11110891B2 (zh)
JP (1) JP6749960B2 (zh)
CN (1) CN110304017B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113561932A (zh) * 2021-07-19 2021-10-29 东风汽车集团股份有限公司 含智能钥匙检测功能的车辆发动机启动防盗认证控制策略

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7287747B1 (ja) 2022-03-22 2023-06-06 三菱電機株式会社 電子キーシステム及び移動体の制御装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0835790A2 (en) * 1996-10-14 1998-04-15 Denso Corporation Anti-theft device using code type transponder
EP1000825A2 (de) * 1998-11-12 2000-05-17 Bayerische Motoren Werke Aktiengesellschaft Identifizierungseinrichtung für den Benutzer eines Fahrzeugs
CN1595869A (zh) * 2003-09-10 2005-03-16 美禄可控股集团股份有限公司 远程访问系统、远程访问方法、存储远程访问程序的介质
EP1844567A2 (en) * 2005-01-24 2007-10-17 Bionopoly LLC Passcodes
CN101135905A (zh) * 2006-09-01 2008-03-05 株式会社电装 车辆信息重写系统
EP2657917A2 (en) * 2012-04-27 2013-10-30 Kabushiki Kaisha Tokai Rika Denki Seisakusho Electronic key registration system
JP5985845B2 (ja) * 2012-03-16 2016-09-06 株式会社東海理化電機製作所 電子キー登録方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5985845A (ja) 1982-11-09 1984-05-17 Mitsubishi Steel Mfg Co Ltd 急冷磁石合金
JPH10175512A (ja) 1996-10-14 1998-06-30 Denso Corp 暗号型トランスポンダを用いた盗難防止装置
US7886155B2 (en) * 2004-12-20 2011-02-08 Biogy, Inc. System for generating requests to a passcode protected entity
JP6036638B2 (ja) * 2013-10-17 2016-11-30 株式会社デンソー 電子キーシステム、車載装置、及び携帯機
EP4254875A3 (en) * 2014-11-13 2023-11-15 Panasonic Intellectual Property Corporation of America Key management method, vehicle-mounted network system, and key management device

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0835790A2 (en) * 1996-10-14 1998-04-15 Denso Corporation Anti-theft device using code type transponder
EP1000825A2 (de) * 1998-11-12 2000-05-17 Bayerische Motoren Werke Aktiengesellschaft Identifizierungseinrichtung für den Benutzer eines Fahrzeugs
CN1595869A (zh) * 2003-09-10 2005-03-16 美禄可控股集团股份有限公司 远程访问系统、远程访问方法、存储远程访问程序的介质
EP1844567A2 (en) * 2005-01-24 2007-10-17 Bionopoly LLC Passcodes
EP1844567A4 (en) * 2005-01-24 2013-01-23 Bionopoly Llc PASSCODES
CN101135905A (zh) * 2006-09-01 2008-03-05 株式会社电装 车辆信息重写系统
JP5985845B2 (ja) * 2012-03-16 2016-09-06 株式会社東海理化電機製作所 電子キー登録方法
EP2657917A2 (en) * 2012-04-27 2013-10-30 Kabushiki Kaisha Tokai Rika Denki Seisakusho Electronic key registration system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113561932A (zh) * 2021-07-19 2021-10-29 东风汽车集团股份有限公司 含智能钥匙检测功能的车辆发动机启动防盗认证控制策略

Also Published As

Publication number Publication date
JP2019163674A (ja) 2019-09-26
CN110304017B (zh) 2022-01-14
JP6749960B2 (ja) 2020-09-02
US11110891B2 (en) 2021-09-07
US20190291692A1 (en) 2019-09-26

Similar Documents

Publication Publication Date Title
US20230297394A1 (en) Device Locator Disable Authentication
US20060085847A1 (en) Locking system and locking method
CN111092899B (zh) 信息获取方法、装置、设备及介质
CN108805573A (zh) 一种信息验证方法、服务器及存储介质
CN108235291A (zh) 一种用于车辆防盗的安全认证装置及方法
CN111768522B (zh) 一种基于ctid的智能门锁开锁方法及系统
US20070192599A1 (en) Authentication method and authentication system
US20040044625A1 (en) Digital contents issuing system and digital contents issuing method
CN108092991A (zh) 车辆的用户身份识别方法及装置
CN110312227B (zh) 电子钥匙管理系统及其辅助装置、方法及存储介质
JPH08272742A (ja) データ漏洩防止システム
CN109685946A (zh) 锁具的开启方法、装置、设备和存储介质
CN110304017A (zh) 车载认证装置、认证方法及存储介质
JP4747778B2 (ja) キーレスエントリーシステムとその方法、キー情報管理装置、車両、キー発行方法および車両動作制御方法
CN109767530A (zh) 基于区块链的智能锁控制方法、装置及系统
JP5178249B2 (ja) 鍵認証システム
JP7380430B2 (ja) 情報処理装置、情報処理方法、およびプログラム
CN110310390B (zh) 电子钥匙管理装置及系统、电子钥匙管理方法及存储介质
JP4421634B2 (ja) 合鍵管理システム、合鍵管理サーバ、携帯電話機および合鍵管理方法
JP2004070727A (ja) 受信装置、プログラム、記録媒体およびコンテンツの使用制限方法
US7644277B2 (en) Electronic key information system
JP2007102434A (ja) 保険認証装置および権限所有装置および権限委譲システムおよび権限委譲許可方法および権限委譲許可プログラム
JP6941132B2 (ja) 入力情報管理システム
TWI729959B (zh) 具數位多鎖頭架構的配對認證系統及數位裝置,及其配對認證方法
JP4289135B2 (ja) 検針業務における検針情報漏洩を防止するセキュリティシステム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant