WO2013114973A1 - 携帯機登録システム及び携帯機登録方法 - Google Patents

携帯機登録システム及び携帯機登録方法 Download PDF

Info

Publication number
WO2013114973A1
WO2013114973A1 PCT/JP2013/050917 JP2013050917W WO2013114973A1 WO 2013114973 A1 WO2013114973 A1 WO 2013114973A1 JP 2013050917 W JP2013050917 W JP 2013050917W WO 2013114973 A1 WO2013114973 A1 WO 2013114973A1
Authority
WO
WIPO (PCT)
Prior art keywords
portable device
encryption key
registration
control device
key generation
Prior art date
Application number
PCT/JP2013/050917
Other languages
English (en)
French (fr)
Inventor
河村 大輔
英樹 河合
哲也 江川
明暁 岩下
長江 敏広
健夫 遠藤
Original Assignee
株式会社東海理化電機製作所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社東海理化電機製作所 filed Critical 株式会社東海理化電機製作所
Priority to EP13743400.7A priority Critical patent/EP2811686B1/en
Priority to US14/370,909 priority patent/US9407436B2/en
Priority to CN201380007144.3A priority patent/CN104106235B/zh
Publication of WO2013114973A1 publication Critical patent/WO2013114973A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Definitions

  • the present invention relates to a system and method for registering a portable device in a control device to be communicated.
  • a conventional portable device system performs encrypted communication between a vehicle and a portable device possessed by a user of the vehicle, and when authentication is successful, the door of the vehicle is locked and unlocked, the engine is started or stopped, etc. Allow or execute Communication between the portable device and the vehicle is protected by encryption (for example, see Patent Document 1).
  • a common encryption key that is, the same encryption key
  • the registration of the encryption key to the portable device and the vehicle is performed in the process of registering the portable device to the vehicle control device.
  • the control device authenticates the portable device by comparing the identification information wirelessly received from the portable device with the identification information stored in the control device.
  • the inventor of the present application uses the vehicle ID (communication object) of the vehicle (communication target) We considered shipping the portable device and the control device in a state where the identification information unique to the object) was previously stored in the control device and the portable device.
  • a third party reads identification information unique to a communication target from a shipped regular portable device and duplicates an unauthorized portable device that stores the same identification information as that of a regular portable device. Noticed.
  • the vehicle 1 that can be an automobile is composed of a wide variety of parts. After each part is manufactured in the parts factory, it is collected in the assembly factory, and is assembled to the vehicle 1 there. For example, after the immobilizer ECU 6 and the electronic key 2 are manufactured at the same or different parts factory, the immobilizer ECU 6 is assembled to the vehicle at the assembly factory, and the registration operation of the electronic key 2 with respect to the immobilizer ECU 6 is performed.
  • the key generation logic f is stored in the memory 67 of the immobilizer ECU 6 manufactured for initial registration. Furthermore, the vehicle ID (VID-A) of the vehicle 1 on which the immobilizer ECU 6 is mounted and the encryption key (K-2) of the electronic key 2 additionally registered are extracted from the database 9 and stored in the memory 67.
  • the SEED code (SC-1) is stored in the memory 42 of the electronic key 2 manufactured for initial registration. This SEED code (SC-1) is an example of an encryption key generation code unique to the electronic key 2.
  • the memory 42 stores an encryption key (K-1) generated from the SEED code (SC-1) using the key generation logic f. As shown in FIG. 2, at the time of completion of the manufacturing operation in the parts factory, the immobilizer ECU 6 does not store the encryption key (K-1), and the electronic key 2 does not store the vehicle ID.
  • the immobilizer ECU 6 transmits a vehicle ID signal including the vehicle ID (VID-A).
  • VID-A vehicle ID signal
  • the electronic key 2 registers the vehicle ID included in the ID code signal in the memory 42.
  • the electronic key 2 transmits a SEED code signal including a SEED code (SC-1).
  • SC-1 SEED code signal
  • the immobilizer ECU 6 temporarily stores the SEED code included in the SEED code signal in the memory 67, and generates an encryption key (K-1) from the SEED code using the key generation logic f. K-1) is stored in the memory 67.
  • K-1 encryption key
  • the registration / deletion tool 8 when the registration / deletion tool 8 is set to the registration mode by the operator's operation, it supplies a registration signal to the immobilizer ECU 6 (step S1). When receiving the registration signal, the immobilizer ECU 6 switches the operation mode to the registration mode (step S2).
  • the immobilizer ECU 6 transmits a SEED request signal for requesting transmission of the SEED code from the coil antenna 5 following the transmission of the vehicle ID in step S3 (step S6).
  • the electronic key 2 transmits a SEED signal including the SEED code (SC-1) stored in the memory 42 (step S7).
  • the immobilizer ECU 6 generates the encryption key (K-1) from the SEED code (SC-1) included in the received SEED signal by using the key generation logic f (step S8). That is, the immobilizer ECU 6 does not directly acquire the encryption key (K-1) from the electronic key 2, but generates the encryption key (K-1) from the SEED code (SC-1) acquired from the electronic key 2.
  • the SEED code (SC-1) is temporarily stored in the memory 67.
  • the immobilizer ECU 6 stores the generated encryption key (K-1) in the memory 67 (step S9).
  • the immobilizer ECU 6 can execute ID verification with the electronic key 2 by using the registered encryption key (K-1).
  • the immobilizer ECU 6 supplies a database update signal to the registration / deletion tool 8 in order to update the information in the database 9 (step S10).
  • the database update signal includes the SEED code (SC-1) used to generate the encryption key (K-1) associated with the vehicle ID (VID-A) stored in the immobilizer ECU 6.
  • the registration / deletion tool 8 that has received the database update signal transmits the SEED code (SC-1) to the database 9 in a state of being associated with the vehicle ID (VID-A) via a network (not shown).
  • Store (update of database 9) step S11).
  • step S11 the vehicle is completed through a process of assembling vehicle parts. Thereafter, a final inspection of the entire vehicle is performed.
  • the registration / deletion tool 8 supplies a deletion signal to the immobilizer ECU 6 when the operator sets the deletion mode (step S12).
  • the immobilizer ECU 6 that has received the deletion signal transmits a deletion request signal for requesting deletion of the SEED code to the electronic key 2 (step S13).
  • the electronic key 2 deletes the SEED code from the memory 42 of the electronic key 2. Therefore, the electronic key 2 in which the SEED code is stored is not shipped.
  • the manufacturing operation of the electronic key 2 additionally registered in the immobilizer ECU 6 after vehicle shipment will be described.
  • the memory 42 of the electronic key 2 for additional registration is extracted from the database 9 according to the order, and the vehicle ID (VID-A) of the vehicle 1 on which the immobilizer ECU 6 is mounted.
  • an additional registration encryption key (K-2) corresponding to the vehicle ID (V-ID) Since the additionally registered electronic key 2 is manufactured in a state corresponding to the immobilizer ECU 6, the additionally registered electronic key 2 can be collated with the immobilizer ECU 6 without requiring a special registration operation. .
  • the electronic key 2 to be additionally registered is manufactured and shipped in a state where the SEED code is not stored in the memory 42.
  • the registration / deletion tool 8 is also a tool for causing the immobilizer ECU 6 to register the electronic key 2. That is, it is not necessary to separately provide a tool for registering the electronic key 2 in the immobilizer ECU 6 and a tool for deleting the SEED code of the electronic key 2. For this reason, the number of components of the electronic key registration system 7 can be reduced.
  • the present invention is applied to the type of immobilizer system 3 in which the electronic key 2 is inserted into the key cylinder.
  • the electronic key enters the communication area created by the vehicle 1, communication is possible. You may apply to an electronic key system.

Abstract

 イモビライザECU(6)は、電子キー(2)から送信されるIDコード信号に含まれるSEEDコードから、鍵生成ロジックを使用して暗号鍵を生成し、暗号鍵をイモビライザECU(6)に登録する。イモビライザECU(6)は、登録兼削除ツール(8)からの指令を受けてSEEDコードの削除を要求する削除要求信号を電子キー(2)に送信する。電子キー(2)は、削除要求信号を受信した場合に、電子キー(2)からSEEDコードを削除する。

Description

携帯機登録システム及び携帯機登録方法
 この発明は、携帯機を通信対象の制御装置に登録するシステム及び方法に関する。
 従来の携帯機システムは、車両と、その車両のユーザにより所持される携帯機との間で暗号化通信を行い、認証が成功したときに、車両のドアの施解錠、エンジンの始動または停止等を許可又は実行する。携帯機と車両との間の通信は暗号化により保護さている(例えば、特許文献1参照)。
 上記暗号通信としては、暗号化と復号に同一の暗号鍵を使用する共通鍵暗号方式が知られている。共通鍵暗号方式の暗号通信を行う携帯機と車両には共通のすなわち同一の暗号鍵が登録されている。携帯機及び車両への暗号鍵の登録は、携帯機を車両の制御装置に登録する過程で行われる。制御装置は、携帯機から無線受信した識別情報を、制御装置に記憶された識別情報と照合することによって携帯機の認証を行う。
特開2009-302848号公報
 ところで、携帯機を制御装置に登録する携帯機登録システムにおいて、ユーザ以外の携帯機が制御装置に登録されることを回避するために、本願発明者は、車両(通信対象)のビークルID(通信対象に固有の識別情報)を制御装置及び携帯機に予め記憶させた状態で、携帯機と制御装置を出荷することを考えた。しかしながら、第3者が、出荷された正規携帯機から通信対象に固有の識別情報を読み込み、正規携帯機のものと同じ識別情報を記憶した不正携帯機を複製する可能性があることに本願発明者は気付いた。
 この発明の目的は、出荷後のセキュリティ性が高い携帯機登録システム及び携帯機登録方法を提供することにある。
 本発明の一局面は、通信対象との間で同じ暗号鍵を使用して暗号化通信する携帯機と、前記通信対象に設けられた制御装置とを備え、前記携帯機を前記制御装置に登録する携帯機登録システムを提供する。前記制御装置には、前記通信対象に固有の識別情報と、前記暗号鍵の生成に用いられる鍵生成ロジックとが記憶されている。前記携帯機には、前記携帯機に固有の暗号鍵生成コードと、当該暗号鍵生成コード及び前記鍵生成ロジックを使用して生成される前記暗号鍵とが記憶されている。前記制御装置は、前記携帯機との無線通信を通じて前記識別情報を前記携帯機に書き込むこと、前記携帯機との無線通信を通じて前記携帯機から前記暗号鍵生成コードを取り込むこと、及び、取り込んだ暗号鍵生成コードから、前記制御装置に記憶された前記鍵生成ロジックを使用して前記携帯機のものと同じ暗号鍵を生成し、生成した暗号鍵を前記制御装置が記憶することを備える登録処理を行う。前記携帯機登録システムは、前記携帯機から前記暗号鍵生成コードを削除する削除要求信号を前記携帯機に送信することを前記制御装置に指令する削除ツールを備える。前記制御装置は、前記削除ツールからの指令を受けて前記削除要求信号を前記携帯機に送信し、前記携帯機は、前記削除要求信号を受信した場合には、前記携帯機から前記暗号鍵生成コードを削除する。
 同構成によれば、携帯機に記憶されている暗号鍵生成コードを任意のタイミングで削除することができる。例えば、携帯機を制御装置に登録した後でかつ携帯機の出荷前に、携帯機から暗号鍵生成コードを削除することができる。携帯機と制御装置との暗号化通信の照合に必要な暗号鍵は、暗号鍵生成コードから生成されるが、この暗号鍵生成コードを記憶した携帯機は出荷されない。このため、暗号鍵生成ロジックが漏洩しても、携帯機に記憶されている情報から不正携帯機を複製することは困難となる。
 一例では、前記削除ツールは、前記登録処理の開始を指令する登録指令を送信し、前記制御装置は、前記登録指令を受信すると、前記登録処理を実行する。
 一例の携帯機登録システムは、出荷前に前記制御装置に記憶された前記識別情報と、追加登録用暗号鍵又は追加登録用暗号鍵生成コードとが、互いに対応付けられて保存されているデータベースを備え、前記データベースに保存された前記識別情報と、前記データベースに保存された前記追加登録用暗号鍵又は前記追加登録用暗号鍵生成コードから生成された暗号鍵とが記憶された補給用携帯機及び補給用制御装置を更に備える。
 一例では、前記制御装置は、前記暗号鍵の生成後に、前記制御装置から前記鍵生成ロジックを削除する。
 一例では、前記携帯機からの前記暗号鍵生成コードの削除は、前記通信対象の最終検査で行われる。
 一例では、前記携帯機は、当該携帯機の製造から出荷までの期間だけ、前記暗号鍵生成コードを記憶する携帯機メモリを備える。
 一例では、前記制御装置は、前記携帯機を登録する前には、前記携帯機が記憶している前記暗号鍵を有しておらず、前記携帯機を登録した後に前記暗号鍵を有する。
 本発明の別の局面は、車両との間で同じ暗号鍵を使用して暗号化通信する携帯機を前記車両に設けられた制御装置に登録する携帯機登録方法を提供する。その方法は、前記制御装置に、前記車両に固有の識別情報と、前記暗号鍵の生成に用いられる鍵生成ロジックとを記憶させ、前記携帯機に、前記携帯機に固有の暗号鍵生成コードと、当該暗号鍵生成コード及び前記鍵生成ロジックを使用して生成される前記暗号鍵とを記憶させ、前記制御装置を前記車両へ組付けた後に、前記制御装置が、前記携帯機との無線通信を通じて前記識別情報を前記携帯機に書き込むこと、前記携帯機との無線通信を通じて前記携帯機から前記暗号鍵生成コードを取り込むこと、及び取り込んだ鍵生成コードから前記制御装置に記憶された前記鍵生成ロジックを使用して前記携帯機のものと同じ暗号鍵を生成し、生成した暗号鍵を前記制御装置が記憶することを備える登録処理を行い、前記制御装置が前記暗号鍵を記憶した後に行われる前記車両の検査において、前記携帯機から前記暗号鍵生成コードを削除する削除要求信号を前記携帯機に送信することを前記制御装置に指令し、前記制御装置が、前記指令を受けて前記削除要求信号を前記携帯機に送信し、前記携帯機が、前記削除要求信号を受信した場合には、前記携帯機から前記暗号鍵生成コードを削除することを備える。
携帯機登録システムのブロック図。 携帯機登録システムの製造を示す模式図。 携帯機登録システムの登録を示す模式図。 携帯機登録システムの登録作業を示すシーケンスチャート。 携帯機登録システムの追加キーの製造を示す模式図。 携帯機登録システムの交換ECUの製造を示す模式図。
 以下、本発明の一実施形態にかかる携帯機登録システムについて説明する。
 図1に示されるように、車両1には、例えば近距離無線通信(通信距離が約数cmの無線通信)によって電子キー2とID照合を実行するイモビライザシステム3が設けられている。電子キー2には、IDタグであり得るトランスポンダ4が設けられている。トランスポンダ4は、車両1のコイルアンテナ5から送信される駆動電波によって起動し、IDコード信号を送信する。イモビライザシステム3は、車両1に設けられたイモビライザECU6を含む。イモビライザECU6は、トランスポンダ4から送信されるIDコード信号を基にID照合を行う。車両1は通信対象の一例である。イモビライザシステム3は電子キーシステムの一例である。イモビライザECU6は制御装置の一例である。
 イモビライザECU6には、エンジン11を制御するエンジンECU12が車内LAN13を介して接続されている。イモビライザECU6のメモリ67には、車両1と組をなす電子キー2のIDコードが登録されている。イモビライザECU6には、LF(Low Frequency)帯の電波及びHF(High Frequency)帯の電波を送受信するコイルアンテナ5が接続されている。好ましい例では、コイルアンテナ5は、磁界アンテナであり、キーシリンダに設けられている。
 トランスポンダ4には、電子キー2の通信動作を制御する制御部41が設けられている。この制御部41のメモリ42には、電子キー2に固有のIDコード(トランスポンダコード)が登録されている。トランスポンダ4には、LF帯の電波及びHF帯の電波を送受信する送受信アンテナ21が設けられている。
 イモビライザECU6は、電子キー2がキーシリンダに挿入されたことを検出すると、コイルアンテナ5から駆動電波を断続的に送信する。例えば、乗車したユーザがエンジン11を始動するために電子キー2をキーシリンダに挿入して、キーシリンダを操作したときに、トランスポンダ4は、コイルアンテナ5から送信される駆動電波を送受信アンテナ21で受信し、その駆動電波を電源として起動する。起動したトランスポンダ4は、トランスポンダ4に登録されたIDコードを含むIDコード信号を送受信アンテナ21から送信する。イモビライザECU6は、トランスポンダ4から送信されたIDコード信号をコイルアンテナ5で受信すると、受信したIDコード信号に含まれるIDコードに対するID照合(イモビライザ照合)を実行する。イモビライザECU6は、ID照合の結果をメモリ67に記憶する。
 キーシリンダ内には、電子キー2の回動位置を検出するイグニッションスイッチ(IGSW)14が設けられている。電子キー2がエンジンスタート位置まで操作されたことをイグニッションスイッチ14が検出すると、エンジンECU12は、イモビライザECU6からID照合の結果を取得する。その結果が照合成立を示すとき、エンジンECU12は、エンジン11への点火制御及び燃料噴射制御を開始し、エンジン11を始動させる。
 イモビライザECU6は、電子キー2のIDコードの照合の他に、チャレンジレスポンス認証も実行する。チャレンジレスポンス認証は、次のように行われる。まず、例えば乱数コードであるチャレンジコードが車両1から電子キー2に送信される。電子キー2がレスポンスコードを演算し、そのレスポンスコードを車両1に返信する。車両1のイモビライザECU6が、自ら演算したレスポンスコードと、電子キー2から受信したレスポンスコードとが一致するか否かを判断し、一致すれば電子キー2を認証する。図示した例では、イモビライザECU6とトランスポンダ4との認証には、共通の暗号鍵を用いる共通鍵暗号方式が採用されている。電子キー2及びイモビライザECU6は共通の暗号鍵を記憶している。電子キー2及びイモビライザECU6は、共通の暗号鍵を使用してチャレンジコードからレスポンスコードを演算する。
 トランスポンダ4のメモリ42には、車両1に固有の識別情報であるビークルID(VID)と、暗号鍵Kの生成に用いられるSEEDコード(SC)と、認証に用いられる暗号鍵Kとが記憶されている。SEEDコードは、暗号鍵生成コードともいう。
 イモビライザECU6のメモリ67には、車両1に固有の識別情報であるビークルID(VID)と、認証に用いられる暗号鍵Kと、暗号鍵Kの生成に使用する、演算式やアルゴリズムのような鍵生成ロジックfとが記憶されている。
 イモビライザシステム3には、電子キー2をイモビライザECU6に登録する電子キー登録システム7が含まれる。電子キー登録システム7では、電子キー2とイモビライザECU6との間で行われる無線通信を通じて、電子キー2とイモビライザECU6のいずれもが、自身は有していないが相手が有している情報を、自身に登録する。電子キー登録システム7は、1つのビークルIDに対して複数の暗号鍵が関連付けられて保存されたデータベース9を備える。データベース9は、電子キー2及びイモビライザECU6を製造する部品工場に設けられ得る。図2に示されるように、データベース9には、車両1に固有の識別情報であるビークルID(VID-A)に対応する暗号鍵(K-2)が保存されている。イモビライザECU6及び電子キー2が製造される際、データベース9から選択的に抽出されたデータがメモリ42,67に記憶される。
 図1に示されるように、電子キー登録システム7は、イモビライザECU6に電子キー2を登録するための登録兼削除ツール8を備える。登録兼削除ツール8は、車両1に接続して使用される。登録兼削除ツール8は、イモビライザECU6の動作モードを通常モードと登録モードとの間で切り替える。登録モードとされたイモビライザECU6は、電子キー2との間で無線通信を行い、イモビライザECU6に固有の情報、すなわちイモビライザECU6は有しているが電子キー2は有していない情報であるビークルID(VID-A)を電子キー2に供給し電子キー2に登録させるとともに、電子キー2に固有の情報、すなわち電子キー2は有しているがイモビライザECU6は有していない情報である暗号鍵(K-1)を電子キー2から受信してイモビライザECU6(メモリ67)に登録する。登録兼削除ツール8には、登録兼削除ツール8を制御する制御部81と、工場内の作業者による登録操作を検出する操作部82と、登録動作を表示する表示部83とが設けられている。登録兼削除ツール8は、作業者の操作によって登録モードに設定されると、イモビライザECU6を登録モードに変更する登録信号(登録指令ともいう)を車両1に供給する。登録兼削除ツール8は、作業者の操作によって削除モードに設定されると、イモビライザECU6を削除モードに変更する削除信号(削除指令ともいう)を車両1に供給する。
 登録兼削除ツール8は、イモビライザECU6からデータベース更新信号(更新指令ともいう)を受信すると、図示しないネットワークを介してデータベース9を更新する。
 イモビライザECU6には、イモビライザECU6の動作モードを切り替えるモード切替部61が設けられている。モード切替部61は、登録兼削除ツール8から登録信号が供給されると、イモビライザECU6を通常モードから登録モードに切り替える。モード切替部61は、登録モードに切り替えた後にイモビライザECU6と登録兼削除ツール8との接続が解除された場合に、イモビライザECU6を通常モードに切り替える。通常モードのイモビライザECU6は、電子キー2との間で、通常の認証、すなわちID照合を行う。
 イモビライザECU6には、イモビライザECU6が有しているビークルIDを電子キー2に送信するビークルID送信部62が設けられている。イモビライザECU6が登録モードに切り替えられると、ビークルID送信部62は、メモリ67に記憶されたビークルIDを含ませたビークルID信号をコイルアンテナ5から電子キー2に送信する。
 イモビライザECU6には、電子キー2に記憶されている暗号鍵Kと同じ暗号鍵を生成するために、電子キー2のSEEDコードを読み込むSEED読込部64が設けられている。例えば、イモビライザECU6は、SEEDコードを要求するSEED要求信号をコイルアンテナ5から送信する。電子キー2は、SEED要求信号を受信すると、SEEDコードを含むSEED信号を生成し、生成したSEED信号を送信する。SEED読込部64は、コイルアンテナ5を介して受信されるSEED信号からSEEDコードを取り出す。
 イモビライザECU6には、暗号鍵Kを生成する暗号鍵生成部65が設けられている。暗号鍵生成部65は、SEED読込部64が取得したSEEDコードから、メモリ67内の鍵生成ロジックfを使用して暗号鍵Kを生成する。
 次に、イモビライザECU6への電子キー2の登録作業について図2~図6を参照して説明する。
 自動車であり得る車両1は、多種多様な部品で構成される。各部品は、部品工場で製造された後、組付工場に集められ、そこで車両1に組付けられる。例えば、イモビライザECU6及び電子キー2が同じ又は異なる部品工場で製造された後、組付工場においてイモビライザECU6は車両に組付けられ、そして、イモビライザECU6に対する電子キー2の登録作業が行われる。
 まず、登録作業前の部品工場における製造作業について説明する。図2に示されるように、初期登録用に製造されたイモビライザECU6のメモリ67には、鍵生成ロジックfが記憶される。さらに、イモビライザECU6が搭載される車両1のビークルID(VID-A)と、追加登録される電子キー2の暗号鍵(K-2)とがデータベース9から抽出され、メモリ67に保存される。一方、初期登録用に製造された電子キー2のメモリ42には、SEEDコード(SC-1)が記憶される。このSEEDコード(SC-1)は、電子キー2に固有の暗号鍵生成コードの一例である。このメモリ42には、SEEDコード(SC-1)から鍵生成ロジックfを使用して生成された暗号鍵(K-1)が記憶される。図2に示すように、部品工場における製造作業完了時点では、イモビライザECU6には暗号鍵(K-1)は記憶されておらず、電子キー2にはビークルIDは記憶されていない。
 次に、組付工場における電子キー2の登録作業について説明する。図3の例では、まず、イモビライザECU6がビークルID(VID-A)を含むビークルID信号を送信する。電子キー2は、イモビライザECU6からIDコード信号を受信すると、このIDコード信号に含まれるビークルIDをメモリ42に登録する。また、電子キー2はSEEDコード(SC-1)を含むSEEDコード信号を送信する。イモビライザECU6は、SEEDコード信号に含まれるSEEDコードを一時的にメモリ67に記憶し、当該SEEDコードから、鍵生成ロジックfを使用して暗号鍵(K-1)を生成し、この暗号鍵(K-1)をメモリ67に記憶する。なお、メモリ67からのSEEDコードの削除は、例えば後述するデータベース9の更新後に行うことができる。
 電子キー2の登録処理について詳細に説明する。図4に示されるように、登録兼削除ツール8は、作業者の操作によって登録モードに設定されると、登録信号をイモビライザECU6に供給する(ステップS1)。イモビライザECU6は、登録信号を受信すると、動作モードを登録モードに切り替える(ステップS2)。
 そして、イモビライザECU6は、メモリ67に記憶されたビークルID(VID-A)を含ませたビークルID信号をコイルアンテナ5から電子キー2に送信する(ステップS3)。
 電子キー2は、ビークルID信号を受信すると、ビークルID信号に含まれるビークルID(VID-A)をメモリ42に記憶する(ステップS4)。好ましい例では、電子キー2は、ビークルIDの書き込みをロックし(ステップS5)、メモリ42のビークルIDの上書きを禁止する。これにより、電子キー2は、メモリ42のビークルIDの書き替えを防止する。
 イモビライザECU6は、ステップS3のビークルIDの送信に続いて、SEEDコードの送信を要求するSEED要求信号をコイルアンテナ5から送信する(ステップS6)。電子キー2は、SEED要求信号に応答して、メモリ42に記憶されたSEEDコード(SC-1)を含むSEED信号を送信する(ステップS7)。
 イモビライザECU6は、受信したSEED信号に含まれるSEEDコード(SC-1)から、鍵生成ロジックfを使用して暗号鍵(K-1)を生成する(ステップS8)。すなわち、イモビライザECU6は、電子キー2から暗号鍵(K-1)を直接取得するのではなく、電子キー2から取得したSEEDコード(SC-1)から暗号鍵(K-1)を生成する。なお、SEEDコード(SC-1)は、一時的にメモリ67に記憶される。
 続いて、イモビライザECU6は、生成した暗号鍵(K-1)をメモリ67に記憶する(ステップS9)。イモビライザECU6は、登録された暗号鍵(K-1)を使用することで、電子キー2とのID照合を実行可能となる。
 続いて、イモビライザECU6は、データベース9の情報を更新させるべく、データベース更新信号を登録兼削除ツール8に供給する(ステップS10)。データベース更新信号には、イモビライザECU6に記憶されたビークルID(VID-A)と対応付けられた暗号鍵(K-1)を生成するために使用したSEEDコード(SC-1)が含まれる。データベース更新信号を受信した登録兼削除ツール8は、図示しないネットワークを介してビークルID(VID-A)と対応付けた状態でSEEDコード(SC-1)をデータベース9へ送信し、当該データベース9に記憶させる(データベース9の更新)(ステップS11)。この結果、図3に示されるように、データベース9には、ビークルID(VID-A)に対応する暗号鍵(K-1)に関する情報としてSEEDコード(SC-1)が保存される。イモビライザECU6のメモリ67に記憶されたビークルID(VID-A)及び暗号鍵(K-1)と、電子キー2のメモリ42に記憶されたビークルID(VID-A)及び暗号鍵(K-1)とが一致するので、イモビライザECU6と電子キー2は、ID照合を実行可能となる。なお、イモビライザECU6は、データベース9の更新後、SEEDコードをメモリ67から削除する。
 ステップS11の後、更に、車両部品を組付ける工程を経て、車両が完成する。その後、車両全体の最終検査が行われるが、その検査において、登録兼削除ツール8は、作業者によって削除モードに設定されたとき、削除信号をイモビライザECU6に供給する(ステップS12)。削除信号を受信したイモビライザECU6は、電子キー2に対してSEEDコードの削除を要求する削除要求信号を送信する(ステップS13)。電子キー2は、削除信号を受信すると、電子キー2のメモリ42からSEEDコードを削除する。従って、SEEDコードが記憶されている電子キー2が出荷されることはない。
 次に、車両出荷後のイモビライザECU6へ追加登録される電子キー2の製造作業について説明する。図5に示されるように、部品工場において、追加登録用の電子キー2のメモリ42には、発注に従ってデータベース9から抽出された、イモビライザECU6が搭載される車両1のビークルID(VID-A)と、このビークルID(V-ID)に対応する追加登録用の暗号鍵(K-2)とが記憶される。追加登録される電子キー2は、イモビライザECU6に対応した状態で製造されるので、追加登録される電子キー2は、特別な登録作業を要することなく、イモビライザECU6とID照合することが可能である。なお、追加登録される電子キー2は、SEEDコードがメモリ42に記憶されていない状態で製造及び出荷される。
 次に、交換用のイモビライザECU6の製造作業について説明する。図6に示されるように、部品工場において、交換用のイモビライザECU6のメモリ67には、発注に従ってデータベース9から抽出された、交換用のイモビライザECU6が搭載される車両1のビークルID(VID-A))と、このビークルID(V-ID)に対応する暗号鍵(K-2)とが記憶される。交換用のイモビライザECU6は、交換前のイモビライザECU6に対応した状態で製造されるので、交換用のイモビライザECU6は、特別な登録作業を要することなく、電子キー2とID照合することが可能である。実施形態の電子キー2は携帯機の一例である。実施形態の電子キー登録システム7は携帯機登録システムの一例である。
 以上、説明した実施形態によれば、以下の効果を奏することができる。
 (1)イモビライザECU6は、登録兼削除ツール8からの指令を受けて電子キー2からのSEEDコードの削除を要求する削除要求信号を送信する。電子キー2は、削除要求信号を受信すると電子キー2のメモリ42からSEEDコードを削除する。これにより、SEEDコードが記憶されている電子キー2が出荷されることはない。電子キー2とイモビライザECU6とのID照合には、両者に共有される暗号鍵が必要であるが、この暗号鍵を生成するために用いられるSEEDコードを電子キー2から取得することが困難になるため、出荷されたイモビライザECU6に対応する電子キー2の不正な複製が困難となる。
 (2)登録兼削除ツール8は、イモビライザECU6に電子キー2を登録させるためのツールでもある。すなわち、イモビライザECU6に電子キー2を登録させるためのツールと、電子キー2のSEEDコードを削除するためのツールとを、別々に設ける必要がない。このため、電子キー登録システム7の構成点数を少なくすることができる。
 (3)イモビライザECU6に登録された暗号鍵は、ビークルIDに対応付けられた状態でデータベース9に保存される。そして、追加登録用の電子キー2のメモリ、及び交換用のイモビライザECU6のメモリには、このデータベース9に保存されたビークルIDと、そのビークルIDに対応する暗号鍵とが記憶される。このため、イモビライザECU6と電子キー2との間で特別な登録作業を要することなくID照合することができる。
 (4)追加登録用の電子キー2は、そのメモリにSEEDコードが記憶されていない状態で製造される。すなわち、出荷時において追加登録用の電子キー2はSEEDコードをもたない。このため、出荷されたイモビライザECU6に対応する電子キー2の不正な複製が困難となる。
 (5)電子キー2のメモリ42からのSEEDコードの削除は、例えば車両1の最終検査工程で行われる。この場合、SEEDコードは、車両1の最終検査工程まで削除されない。従って、電子キー2とイモビライザECU6との間における登録が好適に行えない場合に、電子キー2を他のイモビライザECUに登録することができる。
 なお、上記実施形態は、以下のように変更することができる。
 ・上記実施形態において、登録兼削除ツール8は、イモビライザECU6に電子キー2を登録させる機能と、電子キー2のSEEDコードを削除するための機能とを備えていたが、それぞれの機能を独立してもつ2つのツールであってもよい。例えば、登録兼削除ツール8は、電子キー2のSEEDコードを削除するために特化した削除ツールであってもよい。
 ・上記実施形態において、イモビライザECU6は、登録作業後に鍵生成ロジックfを削除してもよい。例えば、登録兼削除ツール8から削除信号を受信したときに、イモビライザECU6は、メモリ67に記憶された鍵生成ロジックfを削除する。このようにすれば、イモビライザECU置に別の電子キーが登録されることを防ぐことができる。また、鍵生成ロジックfが外部に漏れることを防ぐことができる。なお、鍵生成ロジックfを削除せずとも、登録作業後に使用を禁止すれば、イモビライザECUに別の電子キーが登録されることを防ぐことができる。
 ・上記実施形態では、登録作業後にイモビライザECU6に登録した暗号鍵(K-1)に関する情報としてSEEDコード(SC-1)をデータベース9に保存したが、暗号鍵(K-1)を当該情報としてデータベース9に保存してもよい。このようにすれば、データベース9から交換用のイモビライザECU6に暗号鍵Kを記憶させる際に、鍵生成ロジックfによる演算を省略することができる。
 ・上記実施形態では、キーシリンダに電子キー2を挿入するタイプのイモビライザシステム3に本発明を適用したが、車両1によって作られる通信エリアに電子キーが進入することで、通信が可能なタイプの電子キーシステムに適用してもよい。
 ・上記実施形態では、車両1から駆動電波を受信して起動した電子キー2が無線通信を送信するイモビライザシステム3に本発明を適用したが、電子キー2に設けられたスイッチを操作することにより、車両1に向けて無線信号を送信する、いわゆるワイヤレスシステムに適用してもよい。
 ・上記実施形態において、登録兼削除ツール8は、携帯型、パーソナルコンピュータ(パソコン)型、大型装置等のいずれの形態であってもよい。登録兼削除ツール8は、登録専用のツールであってもよいし、削除専用のツールであってもよいし、他の検査のために使われるものであってもよい。他の検査のために使われるものである場合、削除信号は、登録兼削除ツールからの「車両組立完了命令」としてもよい。当該車両組立完了命令を受信すると、電子キー2は、SEEDコードを削除する。例えば、車両組立完了命令は、全検査終了後、登録兼削除ツールから車両へ送信される信号である。
 ・上記実施形態において、SEEDコードの削除は、車両全体の最終検査工程で実行されたが、必ずしも最終の検査工程に限定されるものではない。例えば、最終ではない車両の検査工程でSEEDコードが削除されてもよい。
 ・変更例同士を適宜組合せてもよく、好ましい例同士を適宜組合せてもよく、変更例と好ましい例を適宜組合せてもよい。

Claims (8)

  1.  通信対象との間で同じ暗号鍵を使用して暗号化通信する携帯機と、前記通信対象に設けられた制御装置とを備え、前記携帯機を前記制御装置に登録する携帯機登録システムにおいて、
     前記制御装置には、前記通信対象に固有の識別情報と、前記暗号鍵の生成に用いられる鍵生成ロジックとが記憶されており、
     前記携帯機には、前記携帯機に固有の暗号鍵生成コードと、当該暗号鍵生成コード及び前記鍵生成ロジックを使用して生成される前記暗号鍵とが記憶されており、
     前記制御装置は、前記携帯機との無線通信を通じて前記識別情報を前記携帯機に書き込むこと、前記携帯機との無線通信を通じて前記携帯機から前記暗号鍵生成コードを取り込むこと、及び、取り込んだ暗号鍵生成コードから、前記制御装置に記憶された前記鍵生成ロジックを使用して前記携帯機のものと同じ暗号鍵を生成し、生成した暗号鍵を前記制御装置が記憶することを備える登録処理を行うものであり、
     前記携帯機登録システムは、前記携帯機から前記暗号鍵生成コードを削除する削除要求信号を前記携帯機に送信することを前記制御装置に指令する削除ツールを備え、
     前記制御装置は、前記削除ツールからの指令を受けて前記削除要求信号を前記携帯機に送信し、前記携帯機は、前記削除要求信号を受信した場合には、前記携帯機から前記暗号鍵生成コードを削除する携帯機登録システム。
  2.  請求項1に記載の携帯機登録システムにおいて、
     前記削除ツールは、前記登録処理の開始を指令する登録指令を送信し、
     前記制御装置は、前記登録指令を受信すると、前記登録処理を実行する携帯機登録システム。
  3.  請求項1又は2に記載の携帯機登録システムにおいて、
     出荷前に前記制御装置に記憶された前記識別情報と、追加登録用暗号鍵又は追加登録用暗号鍵生成コードとが、互いに対応付けられて保存されているデータベースを備え、
     前記データベースに保存された前記識別情報と、前記データベースに保存された前記追加登録用暗号鍵又は前記追加登録用暗号鍵生成コードから生成された暗号鍵とが記憶された補給用携帯機及び補給用制御装置を更に備える携帯機登録システム。
  4.  請求項1~3のうちいずれか一項に記載の携帯機登録システムにおいて、
     前記制御装置は、前記暗号鍵の生成後に、前記鍵生成ロジックを前記制御装置から削除する携帯機登録システム。
  5.  請求項1~4のうちいずれか一項に記載の携帯機登録システムにおいて、
     前記携帯機からの前記暗号鍵生成コードの削除は、前記通信対象の最終検査で行われることを特徴とする携帯機登録システム。
  6.  請求項1の携帯機登録システムにおいて、
    前記携帯機は、当該携帯機の製造から出荷までの期間だけ、前記暗号鍵生成コードを記憶する携帯機メモリを備える携帯機登録システム。
  7.  請求項6の携帯機登録システムにおいて、
     前記制御装置は、前記携帯機を登録する前には、前記携帯機が記憶している前記暗号鍵を有しておらず、前記携帯機を登録した後に、前記暗号鍵を有する携帯機登録システム。
  8.  車両との間で同じ暗号鍵を使用して暗号化通信する携帯機を前記車両に設けられた制御装置に登録する携帯機登録方法において、
     前記制御装置に、前記車両に固有の識別情報と、前記暗号鍵の生成に用いられる鍵生成ロジックとを記憶させ、
     前記携帯機に、前記携帯機に固有の暗号鍵生成コードと、当該暗号鍵生成コード及び前記鍵生成ロジックを使用して生成される前記暗号鍵とを記憶させ、
     前記制御装置を前記車両へ組付けた後に、前記制御装置が、前記携帯機との無線通信を通じて前記識別情報を前記携帯機に書き込むこと、前記携帯機との無線通信を通じて前記携帯機から前記暗号鍵生成コードを取り込むこと、及び取り込んだ鍵生成コードから前記制御装置に記憶された前記鍵生成ロジックを使用して前記携帯機のものと同じ暗号鍵を生成し、生成した暗号鍵を前記制御装置が記憶することを備える登録処理を行い、
     前記制御装置が前記暗号鍵を記憶した後に行われる前記車両の検査において、前記携帯機から前記暗号鍵生成コードを削除する削除要求信号を前記携帯機に送信することを前記制御装置に指令し、
     前記制御装置が、前記指令を受けて前記削除要求信号を前記携帯機に送信し、
     前記携帯機が、前記削除要求信号を受信した場合には、前記携帯機から前記暗号鍵生成コードを削除することを備える携帯機登録方法。
PCT/JP2013/050917 2012-01-31 2013-01-18 携帯機登録システム及び携帯機登録方法 WO2013114973A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP13743400.7A EP2811686B1 (en) 2012-01-31 2013-01-18 Portable device registration system and portable device registration method
US14/370,909 US9407436B2 (en) 2012-01-31 2013-01-18 Portable device registration system and portable device registration method
CN201380007144.3A CN104106235B (zh) 2012-01-31 2013-01-18 便携设备登录系统及便携设备登录方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2012-018584 2012-01-31
JP2012018584A JP5685211B2 (ja) 2012-01-31 2012-01-31 携帯機登録システム及び携帯機登録方法

Publications (1)

Publication Number Publication Date
WO2013114973A1 true WO2013114973A1 (ja) 2013-08-08

Family

ID=48905015

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2013/050917 WO2013114973A1 (ja) 2012-01-31 2013-01-18 携帯機登録システム及び携帯機登録方法

Country Status (5)

Country Link
US (1) US9407436B2 (ja)
EP (1) EP2811686B1 (ja)
JP (1) JP5685211B2 (ja)
CN (1) CN104106235B (ja)
WO (1) WO2013114973A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111688638A (zh) * 2019-03-12 2020-09-22 斗山英维高株式会社 工程机械的控制系统及工程机械的控制方法
CN113335226A (zh) * 2021-04-27 2021-09-03 江铃汽车股份有限公司 一种混合动力汽车防盗匹配方法及系统

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6194801B2 (ja) * 2014-01-20 2017-09-13 株式会社デンソー 携帯通信装置、車両制御装置、および車両制御システム
CN105844738B (zh) 2015-02-02 2018-04-24 株式会社东海理化电机制作所 电子钥匙登录系统
US10412088B2 (en) 2015-11-09 2019-09-10 Silvercar, Inc. Vehicle access systems and methods
CN105488433B (zh) * 2016-01-08 2017-07-21 腾讯科技(深圳)有限公司 终端密钥生成方法及装置
JP6288219B1 (ja) * 2016-11-18 2018-03-07 Kddi株式会社 通信システム
FR3075537B1 (fr) * 2017-12-20 2019-12-27 Valeo Comfort And Driving Assistance Procede d'echange de donnees entre une entite electronique et une unite electronique equipant un vehicule
CN111080858A (zh) * 2019-12-30 2020-04-28 上海博泰悦臻网络技术服务有限公司 一种蓝牙钥匙注销方法及其装置
KR20220000537A (ko) * 2020-06-26 2022-01-04 현대자동차주식회사 차량 네트워크 기반의 데이터 송수신 시스템 및 그 방법

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001323704A (ja) * 2000-05-12 2001-11-22 Fujitsu Ten Ltd キーレスエントリー装置
JP2006021597A (ja) * 2004-07-07 2006-01-26 Toyota Motor Corp 車両盗難防止システム
JP2009271936A (ja) * 2009-08-05 2009-11-19 Ntt Docomo Inc 通信端末装置
JP2009302848A (ja) 2008-06-12 2009-12-24 Tokai Rika Co Ltd 暗号通信システム及び暗号鍵更新方法
JP2010206383A (ja) * 2009-03-02 2010-09-16 Tokai Rika Co Ltd 秘密鍵登録システム及び秘密鍵登録方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0801192B1 (en) * 1994-11-11 2005-01-26 Kabushiki Kaisha Tokai Rika Denki Seisakusho Method of registering identification code
JP2005532625A (ja) * 2002-07-09 2005-10-27 ビーエヌシー・アイピー・スウィッツァランド・ゲゼルシャフト・ミット・ベシュレンクテル・ハフツング 安全な照合解決法を提供するためのシステムと方法
JP4402338B2 (ja) * 2002-08-29 2010-01-20 株式会社東海理化電機製作所 電子キーシステム
WO2004086294A1 (ja) * 2003-03-25 2004-10-07 Toyoki Sasakura 認証カードおよび該認証カードにより相互認証を行うワイヤレス認証システム
JP4135658B2 (ja) * 2004-03-09 2008-08-20 トヨタ自動車株式会社 車両用盗難防止装置
US7489981B2 (en) * 2004-09-01 2009-02-10 Honda Motor Co., Ltd. Assembly line control system and immobilizer data protocol and communication process flow
JP4270301B2 (ja) * 2007-04-13 2009-05-27 株式会社デンソー 車載データ収集装置と通信するセンタ
US8466774B2 (en) * 2008-05-08 2013-06-18 Secured Mobility, Llc Remote keyless entry transmitter
BRPI1004907A2 (pt) * 2009-07-22 2016-08-09 Panasonic Coporation unidade principal e unidade subordinada

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001323704A (ja) * 2000-05-12 2001-11-22 Fujitsu Ten Ltd キーレスエントリー装置
JP2006021597A (ja) * 2004-07-07 2006-01-26 Toyota Motor Corp 車両盗難防止システム
JP2009302848A (ja) 2008-06-12 2009-12-24 Tokai Rika Co Ltd 暗号通信システム及び暗号鍵更新方法
JP2010206383A (ja) * 2009-03-02 2010-09-16 Tokai Rika Co Ltd 秘密鍵登録システム及び秘密鍵登録方法
JP2009271936A (ja) * 2009-08-05 2009-11-19 Ntt Docomo Inc 通信端末装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2811686A4

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111688638A (zh) * 2019-03-12 2020-09-22 斗山英维高株式会社 工程机械的控制系统及工程机械的控制方法
CN113335226A (zh) * 2021-04-27 2021-09-03 江铃汽车股份有限公司 一种混合动力汽车防盗匹配方法及系统

Also Published As

Publication number Publication date
JP2013157899A (ja) 2013-08-15
US9407436B2 (en) 2016-08-02
US20150003613A1 (en) 2015-01-01
EP2811686A1 (en) 2014-12-10
EP2811686B1 (en) 2018-03-14
CN104106235A (zh) 2014-10-15
EP2811686A4 (en) 2015-10-14
JP5685211B2 (ja) 2015-03-18
CN104106235B (zh) 2017-09-19

Similar Documents

Publication Publication Date Title
WO2013114973A1 (ja) 携帯機登録システム及び携帯機登録方法
JP5922419B2 (ja) 無線通信システム
JP6093503B2 (ja) 電子キー登録方法
US9094382B2 (en) Electronic key registration system
US9137658B2 (en) Electronic key registration system
US9397829B2 (en) Electronic key registration method and electronic key registration system
US9020147B2 (en) Electronic key registration method, electronic key registration system, and controller
KR101523760B1 (ko) 난수발생에 의한 이모빌라이져 장치 및 그 인증방법
JP5956244B2 (ja) 携帯機登録システム
JP5855957B2 (ja) 携帯機登録システム
JP5855958B2 (ja) 携帯機登録システム
JP5767129B2 (ja) 電子キー登録システム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13743400

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 14370909

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2013743400

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE