CN104081716B - 无线通信系统 - Google Patents

无线通信系统 Download PDF

Info

Publication number
CN104081716B
CN104081716B CN201380007169.3A CN201380007169A CN104081716B CN 104081716 B CN104081716 B CN 104081716B CN 201380007169 A CN201380007169 A CN 201380007169A CN 104081716 B CN104081716 B CN 104081716B
Authority
CN
China
Prior art keywords
secret key
portable equipment
certification
ecu6
antitheft
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201380007169.3A
Other languages
English (en)
Other versions
CN104081716A (zh
Inventor
河村大辅
河合英树
江川哲也
岩下明晓
长江敏广
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Publication of CN104081716A publication Critical patent/CN104081716A/zh
Application granted granted Critical
Publication of CN104081716B publication Critical patent/CN104081716B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

无线通信系统在电子钥匙(2)和防盗ECU(6)之间定期地执行认证,并在电子钥匙(2)和防盗ECU(6)之间进行与认证不相关的删除要求信号的授受。删除要求的授受在被定期地执行的认证和认证之间的期间执行。

Description

无线通信系统
技术领域
本发明涉及在便携设备和通信对象之间进行无线通信的无线通信系统。
背景技术
现有的便携设备系统在车辆和其车辆的用户所持有的便携设备之间进行加密通信,并且在认证成立时,允许或执行车门的上锁和解锁、发动机的启动或停止等。便携设备和车辆之间的通信通过加密被保护(例如,参照专利文献1)。
作为上述加密通信已知有一种共同密匙加密方式,在加密和译码时使用相同的密匙。在采用共同加密方式的便携设备和车辆上登录有共同的、即相同的密匙。在将便携设备登录到车辆的控制装置上的过程中进行向便携设备及车辆登录密匙。控制装置通过将从便携设备无线接收到的识别信息与被存储在控制装置中的识别信息进行校验来进行便携设备的认证。
专利文献
专利文献1日本特开2009-302848号公报
但是,在电子钥匙系统中有一种电子钥匙系统,其在电子钥匙和控制装置之间进行认证用通信和认证用通信以外的通信。例如有这样的电子钥匙系统、即通过无线通信将被存储在控制装置中的车辆数据库发送到电子钥匙,以使持有电子钥匙的用户能够确认车辆状态。这样,在共用进行2个以上的不同种类的通信的构成的电子钥匙系统中,例如会有进行认证用信号以外的信号的无线通信的同时,不能进行认证用信号的无线通信的可能。在因为认证用以外的信号的通信的缘故而不能进行电子钥匙和控制装置之间的认证的情况下,会有不能进行门的上锁和及解锁、发动机的启动或停止等,这会给车辆的用户带来不便。在因为认证用信号的通信的缘故而不能用电子钥匙来接收车辆状态的情况下,不能用电子钥匙来确认车辆状态。
发明内容
本发明的目的为,提供一种易于使用的无线通信系统。
根据本发明的一个方面为无线通信系统,在便携设备和通信对象之间定期地执行认证,并在便携设备和通信对象之间进行包含与所述认证不同的信息的信息信号的授受,其中,所述信息信号的授受在被定期地执行认证和认证之间的期间执行。
根据该构成,在通常认证中使用的信号不会与信息信号重叠。因此,控制装置和便携设备的通常认证在不被信息信号妨碍的情况下执行。
在一例中,所述便携设备及所述通信对象相互持有相同的密匙,所述便携设备和所述通信对象的控制装置之间的所述认证使用该密匙来进行,在所述控制装置上存储有所述通信对象所固有的识别信息、和被用于生成所述密匙的密匙生成逻辑,在所述便携设备上存储有所述便携设备所固有的密匙生成编码、和使用该密匙生成编码及所述密匙生成逻辑来生成的所述密匙,所述控制装置进行包括如下步骤的登录处理:通过与所述便携设备的无线通信,将所述识别信息写入所述便携设备;通过与所述便携设备的无线通信,从所述便携设备读入所述密匙生成编码;以及使用被存储在所述控制装置中的所述密匙生成逻辑由读入的钥匙生成编码生成与所述便携设备的密匙相同的密匙,并使所述控制装置存储已生成的密匙,所述控制装置在这次认证和下一次认证之间的期间,作为所述信息信号而将删除要求信号发送至所述便携设备,该删除要求信号要求删除所述密匙生成编码,所述便携设备在接收到所述删除要求信号的情况下,从所述便携设备消去所述密匙生成编码。
在一例中,具备数据库,在该数据库中以彼此对应的方式存储有在出厂前被存储在所述通信对象的控制装置中的识别信息、和追加登录用密匙或追加登录用密匙生成编码,
进一步具备补给用便携设备及补给用控制装置,在该补给用便携设备及补给用控制装置中存储有从被存储在所述数据库中的所述识别信息、和由被存储在所述数据库中的所述追加登录用密匙或所述追加登录用密匙生成编码生成的密匙。
在一例中,所述通信对象的控制装置在密匙生成之后,从该控制装置删除密匙生成逻辑。
在一例中,所述通信对象隔被控制的期间而反复发送用于所述认证的信号,所述通信对象在每次发送用于所述认证的信号时且在被控制的期间内发送所述信息信号。
在一例中,所述通信对象在所述被控制的期间内发送所述信息信号,并在除了所述被控制的期间之外的期间发送用于所述认证的信号。
在一例中,所述便携设备存储有用于生成在所述认证中使用的密匙的密匙生成编码,所述通信对象作为所述信息信号而发送删除要求信号,该删除要求信号要求从所述便携设备删除所述密匙生成编码。
附图说明
图1是电子钥匙系统的框图。
图2是表示电子钥匙系统的制造的示意图。
图3是表示电子钥匙系统的登录的示意图。
图4是表示电子钥匙系统的登录作业的时序图。
图5是表示电子钥匙系统的追加钥匙的制造的示意图。
图6是表示电子钥匙系统的更换ECU的制造的示意图。
图7是表示电子钥匙系统的确认作业的时序图。
具体实施方式
以下,对本发明的1个实施方式的无线通信系统进行说明。
如图1所示,在车辆1上设置有防盗系统3,该防盗系统3通过例如近距离无线通信(通信距离约为几cm的无线通信)来与电子钥匙2执行ID校验。在电子钥匙2上设置有可以是ID标志的转发器4。转发器4根据从车辆1的线圈天线5发送的驱动电波而启动,并发送ID编码信号。防盗系统3包含防盗ECU6,该防盗ECU6被设置在车辆1上。防盗ECU6为基于从转发器4发送的ID编码信号来进行ID校验的系统。车辆1为通信对象的一例。防盗系统3为电子钥匙系统或无线通信系统的一例。防盗ECU6为控制装置的一例。
在防盗ECU6上通过车内LAN13连接有发动机ECU12,该发动机ECU12控制发动机11。在防盗ECU6的存储器67中登录有与车辆1成对的电子钥匙2的ID编码。在防盗ECU6上连接有线圈天线5,该线圈天线5可以发送和接收LF(Low Frequency)带的电波及HF(HighFrequency)带的电波。在更优选地例子中,线圈天线5为磁场天线,被设置在锁芯中。
在转发器4中设置有控制部41,该控制部41控制电子钥匙2的通信动作。在该控制部41的存储器42中登录有电子钥匙2所固有的ID编码(转发器编码)。在转发器4上设置有收发天线21,该收发天线21可以发送和接收LF带的电波及HF带的电波。
防盗ECU6在检测出电子钥匙2插入到锁芯时,从线圈天线5连续地发送驱动电波。例如,在乘车的用户为了启动发动机11而将电子钥匙2插入到锁芯,并对锁芯进行操作时,转发器4用收发天线21来接收从线圈天线5发送的驱动电波,并将该驱动电波作为电源而将其启动。启动的转发器4从收发天线21发送ID编码信号,该ID编码信号包含被登录在转发器4中的ID编码。防盗ECU6在用线圈天线5接收到从转发器4发送的ID编码信号时,就执行对于接收到的ID编码信号所包含的ID编码的ID校验(防盗校验)。防盗ECU6将ID校验结果存储在存储器67中。
在锁芯内设置有点火开关(IGSW)14,该点火开关14检测电子钥匙2的转动位置。当点火开关14检测出电子钥匙2被操作到发动机启动位置时,发动机ECU12就从防盗ECU6取得ID校验结果。在该结果表示成立时,发动机ECU12就开始对发动机11的点火控制及燃料喷射控制,并且使发动机11启动。
防盗ECU6除了电子钥匙2的ID编码的校验之外,还执行质询响应认证。质询响应认证按如下步骤进行。首先,例如为随机代码的质询编码从车辆1发送至电子钥匙2。电子钥匙2计算响应编码,并将该响应编码回信至车辆1。车辆1的防盗ECU6判断自身计算的响应编码和从电子钥匙2接收到的响应编码是否一致,如果一致就对电子钥匙2进行认证。在图示的例子中,在防盗ECU6和转发器4的认证中采用使用共同密匙的共同密匙加密方式。电子钥匙2及防盗ECU6存储有共同密匙。电子钥匙2及防盗ECU6使用共同密匙而由质询编码计算响应编码。
在转发器4的存储器42中存储有:为车辆1所固有的识别信息的车ID(VID);被用于生成密匙K的SEED编码(SC);以及被用于认证的密匙K。SEED编码也可以称为密匙生成编码。
在防盗ECU6的存储器67中存储有:为车辆1所固有的识别信息的车ID(VID);被用于认证的密匙K;以及被用于生成密匙K的、如算式或算法的密匙生成逻辑f。
防盗系统3包括电子钥匙登录系统7,该电子钥匙登录系统7将电子钥匙2登录至防盗ECU6。在电子钥匙登录系统7中,通过在电子钥匙2和防盗ECU6之间进行的无线通信,电子钥匙2和防盗ECU6都将自身不具有但对方所具有的信息登录至自身。电子钥匙登录系统7具备数据库9,在该数据库9中多个密匙与1个车ID相对应而被存储。数据库9可以设置在制造电子钥匙2及防盗ECU6的部件工厂内。在数据库9中存储有密匙(K-2),该密匙(K-2)与为车辆1所固有的识别信息的车ID(VID-A)对应。在制造防盗ECU6及电子钥匙2时,从数据库9选择性地抽出的数据被存储在存储器42、67中。
如图1所示,电子钥匙登录系统7具备登录工具8,该登录工具8用于将电子钥匙2登录至防盗ECU6。登录工具8通过与车辆1连接来使用。登录工具8在通常模式和登录模式之间转换防盗ECU6的动作模式。被设定为登录模式的防盗ECU6在与电子钥匙2之间进行无线通信,并将防盗ECU6所固有的信息、即为防盗ECU6具有但电子钥匙2不具有的信息的车ID(VID-A)登录至电子钥匙2,并从电子钥匙2接收电子钥匙2所固有的信息、即为电子钥匙2具有但防盗ECU6不具有的信息的密匙(K-1)并将其登录至防盗ECU6(存储器67)。在登录工具8设置有:控制部81,其控制登录工具8;操作部82,其检测由用户进行的登录操作;以及显示部83,其显示登录动作。登录工具8在通过用户的操作被设定为登录模式时,将登录信号(也可以称为登录指令)供给至车辆1,该登录信号将防盗ECU6变更为登录模式。当从防盗ECU6接收到数据库更新信号(也可以称为更新指令)时,登录工具8通过未予图示的网络来更新数据库9。
在防盗ECU6上设置有模式转换部61,该模式转换部61对防盗ECU6的动作模式进行转换。模式转换部61在从登录工具8供给登录信号时,将防盗ECU6的动作模式从通常模式转换为登录模式。模式转换部61在转换到登录模式后、且在防盗ECU6和登录工具8的连接被解除的情况下,将防盗ECU6转换为通常模式。通常模式的防盗ECU6在与电子钥匙2之间进行通常认证、即ID校验。
在防盗ECU6设置有车ID发送部62,该车ID发送部62将防盗ECU6具有的车ID发送至电子钥匙2。当防盗ECU6转换为登录模式时,车ID发送部62从线圈天线5向电子钥匙2发送包含被存储在存储器67中的车ID的车ID信号。
在防盗ECU6上设置有读入电子钥匙2的SEED编码的SEED读入部64,以便生成与被存储在电子钥匙2中的密匙K相同的密匙。例如,防盗ECU6从线圈天线5发送要求SEED编码的SEED要求信号。电子钥匙2在接收到SEED要求信号时,生成包含SEED编码的SEED信号,并发送已生成的SEED信号。SEED读入部64从通过线圈天线5接收到的SEED信号读入SEED编码。
在防盗ECU6上设置有生成密匙K的密匙生成部65。密匙生成部65使用存储器67内的密匙生成逻辑f而由SEED读入部64取得的SEED编码生成密匙K。
防盗系统3包括密匙生成编码删除系统10,该密匙生成编码删除系统10从电子钥匙2的存储器42删除SEED编码。在密匙生成编码删除系统10中,防盗ECU6将要求删除SEED编码的删除要求信号发送至电子钥匙2(参照图7)。接收到删除要求信号的电子钥匙2从存储器42删除SEED编码。密匙生成编码删除系统10在电子钥匙2和防盗ECU6之间进行的通常认证(质询响应校验)和下一个进行的通常认证之间的间隔启动。在优选地例子中,防盗ECU6在与电子钥匙2之间执行通常认证后,向电子钥匙2只发送1次删除要求信号。
防盗ECU6具备计数器68,该计数器68对删除要求信号的发送次数进行计数。防盗ECU6发送删除要求信号,直到计数器68计数的发送次数到达发送次数阈值。发送次数阈值被设定为,为处于车辆1的室内的电子钥匙2接收删除要求信号所需的足够次数,在非限定的例子中为10次。删除要求信号为包含与认证不同的信息的信息信号的一例。
以下,参照图2-图7对向防盗ECU6的电子钥匙2的登录作业进行说明。
车辆1由多种部件构成。各个部件在部件工厂被制造后集中到组装工厂,并在那里被组装到车辆1上。例如,防盗ECU6及电子钥匙2在相同或不同的部件工厂被制造后,在组装工厂中防盗ECU6被组装到车辆上,并进行对于防盗ECU6的电子钥匙2的登录作业。
首先,对在登录作业之前的部件工厂中的制造作业进行说明。如图2所示,在为初始登录用而被制造的防盗ECU6的存储器67中存储有密匙生成逻辑f。防盗ECU6从数据库9抽出搭载防盗ECU6的车辆1的车ID(VID-A)和被追加登录的电子钥匙2的密匙(K-2),并将其存储在存储器67中。另一方面,在为初始登录用而被制造的电子钥匙2的存储器42中存储有SEED编码(SC-1)。该SEED编码(SC-1)为电子钥匙2所固有的密匙生成编码的一例。在该存储器42中存储有密匙(K-1),该密匙(K-1)使用密匙生成逻辑f而由SEED编码(SC-1)生成。如图2所示,在完成部件工厂中的制造作业时,密匙(K-1)没有被存储在防盗ECU6中,而车ID没有被存储在电子钥匙2中。
接着,对在组装工厂中的电子钥匙2的登录作业进行说明。在图3的例子中,首先,防盗ECU6发送包含车ID(VID-A)的车ID信号。电子钥匙2在从防盗ECU6接收到ID编码信号时,将该ID编码信号所包含的车ID登录至存储器42。电子钥匙2发送包含SEED编码(SC-1)的SEED编码信号。防盗ECU6将SEED编码信号所包含的SEED编码临时存储在存储器67中,使用密匙生成逻辑f而由该SEED编码生成密匙(K-1),并将该密匙(K-1)存储至存储器67。另外,从存储器67删除SEED编码例如可以在后述的数据库9更新后进行。
对电子钥匙2的登录处理顺序详细地进行说明。如图4所示,登录工具8在被用户操作而被设定为登录模式时,将登录信号供给至防盗ECU6(步骤S1)。防盗ECU6在接收到登录信号时,将动作模式转换为登录模式(步骤S2)。
防盗ECU6从线圈天线5向电子钥匙2发送(步骤S3)车ID信号,该车ID信号包含被存储在存储器67中的车ID(VID-A)。
电子钥匙2在接收到车ID信号时,将车ID信号所包含的车ID(VID-A)存储(步骤S4)在存储器42中。在优选的例子中,电子钥匙2锁定(步骤S5)车ID的写入,并禁止存储器42的车ID的重写。由此,电子钥匙2防止存储器42中的车ID的重写。
防盗ECU6继步骤S3中的车ID的发送之后,从线圈天线5发送要求SEED编码的发送的SEED要求信号(步骤S6)。
电子钥匙2对SEED要求信号做出应答,而发送(步骤S7)包含被存储在存储器42中的SEED编码(SC-1)的SEED信号。
防盗ECU6使用密匙生成逻辑f而由接收到的SEED信号所包含的SEED编码(SC-1)生成(步骤S8)密匙(K-1)。即、防盗ECU6不是直接从电子钥匙2取得密匙(K-1),而是由从电子钥匙2取得的SEED编码(SC-1)生成密匙(K-1)。另外,SEED编码(SC-1)被临时存储在存储器67中。
接着,防盗ECU6为了更新数据库9,而将数据库更新信号供给(步骤S10)至登录工具8。在数据库更新信号中包含SEED编码(SC-1),该SEED编码(SC-1)用于生成与被存储在防盗ECU6中的车ID(VID-A)相对应的密匙(K-1)。接收到数据库更新信号的登录工具8通过未予图示的网络并以与车ID(VID-A)相对应的状态向数据库9发送SEED编码(SC-1),并将其存储(步骤S11)在该数据库9中(数据库9的更新)。其结果,如图3所示,在数据库9中存储有SEED编码(SC-1),作为关于与车ID(VID-A)对应的密匙(K-1)的信息。由于被存储在防盗ECU6的存储器67中的车ID(VID-A)及密匙(K-1)和被存储在电子钥匙2中的车ID(VID-A)及密匙(K-1)一致,所以防盗ECU6和电子钥匙2可以执行ID校验。另外,防盗ECU6在更新数据库9之后,从存储器67删除SEED编码。
接着,对被追加登录到车辆出厂后的防盗ECU6的电子钥匙2的制造作业进行说明。如图5所示,在部件工厂中,在追加登录用的电子钥匙2的存储器42中存储有根据订货从数据库9抽出的、防盗ECU6被搭载的车辆1的车ID(VID-A)、和与该车ID(VID-A)对应的追加登录用的密匙(K-2)。由于被追加登录的电子钥匙2以与防盗ECU6对应的状态被制造,所以被追加登录的电子钥匙2无需专门的登录作业就可以与防盗ECU6进行ID校验。另外,被追加登录的电子钥匙2以SEED编码没有存储在存储器42的状态制造及出厂。
接着,对更换用的防盗ECU6的制造作业进行说明。如图6所示,在部件工厂中,在更换用的防盗ECU6的存储器67中存储有根据订货从数据库9抽出的、更换用的防盗ECU6被搭载的车辆1的车ID(VID-A)和与该车ID相对应的密匙(K-2)。由于更换用防盗ECU6以与更换前的防盗ECU6对应的状态被制造,所以更换用的防盗ECU6无需专门的登录作业就可以与电子钥匙2进行ID校验。
接着,对在登录作业后进行的SEED编码的删除进行说明。
在组装线上组装各种部件的车辆1出厂之前,进行车辆1的检查。在该检查中,在已被登录的防盗ECU6和电子钥匙2之间执行质询响应校验。在校验在车辆1的发动机11的驱动中,质询响应也被定期地执行。车辆1的用户可以通过该定期的质询响应校验来知道在发动机11的驱动中电子钥匙2是否处于车辆1的室内。
通常,在发动机11的驱动中,电子钥匙2处于车辆1的室内。于是,如图7所示,防盗ECU6在与电子钥匙2之间进行的通常认证的间隔,将要求删除SEED编码的删除要求信号发送(步骤S21)至电子钥匙2。接收到删除要求信号的电子钥匙2从存储器42删除(步骤S22)SEED编码。在防盗ECU6发送删除要求信号之后,电子钥匙2的计数器68将计数值加1(步骤S23)。
防盗ECU6在发动机11的驱动中定期地执行通常认证用的通信和删除要求信号的发送这样的一连串的通信。防盗ECU6在计数器68计数到10次时(步骤S23-10),就停止(步骤S24)其之后的删除要求信号的发送。之后,防盗ECU6只执行通常认证。
如上所述,根据所述的实施方式能够获得以下效果。
(1)防盗ECU6在与电子钥匙2定期地进行通常认证的间隔,将要求删除SEED编码的删除要求信号发送至电子钥匙2。接收到删除要求信号的电子钥匙2从存储器42删除SEED编码。由于通常认证用的通信不与删除要求通信的发送重叠,所以防盗ECU6和电子钥匙2之间的通常认证可以顺利地进行。
(2)防盗ECU6在每次执行通常认证时发送删除要求信号,并反复发送删除要求信号,直到到达发送次数阈值。因此,电子钥匙2接收删除要求信号的可能性被提高。由于SEED编码易于从电子钥匙2删除,所以可以抑制从电子钥匙2非法地流出或取得SEED编码,并且能够抑制使用密匙生成逻辑f由SEED编码生成密匙。对应于已出厂的防盗ECU6的电子钥匙2的非法复制变得困难。
(3)被登录在防盗ECU6中的密匙以与车ID相对应的状态被存储在数据库9中。追加登录用的电子钥匙2及更换用的防盗ECU6以存储了被存储在该数据库9中的车ID和与该车ID对应的密匙的状态被制造。因此,无需在防盗ECU6和电子钥匙2之间进行专门的登录作业,就可以进行ID校验。
(4)追加登录用的电子钥匙2以SEED编码不被存储在其存储器中的状态被制造。即、在出厂时追加登录用的电子钥匙2不持有SEED编码。因此,对应于已出厂的防盗ECU6的电子钥匙2的非法地复制变得困难。
另外,上述实施方式可以变更为如下的方式。
在上述实施方式中,防盗ECU6被设定为,在计数器68将删除要求信号的发送计数到10次时停止删除要求信号的发送,但是该次数、即发送停止次数可以任意地变更。即、也可以是1次。如果这样的话,也能够获得与上述实施方式同样的效果。
在上述实施方式中,也可以删除计数器68。即使在该情况下,也能够获得与上述实施方式的(1)同样的效果。
在上述实施方式中,也可以在登录作业后从防盗ECU6消去密匙生成逻辑f。在该情况下,能够防止在防盗ECU6登录其他的电子钥匙。并且,可以防止泄漏密匙生成逻辑f。密匙生成逻辑f的消去例如可以在从生成(步骤S8)密匙K开始到车辆1的出厂为止的期间进行。在其他的例子中,不从防盗ECU6消去密匙生成逻辑f,而在登录作业后禁止由防盗ECU6使用密匙生成逻辑f。即使在该情况下,也能够防止在防盗ECU6登录其他的电子钥匙。
在上述实施方式中,防盗ECU6在通常认证的间隔发送删除要求信号,但是防盗ECU6也可以在通常认证的间隔发送与删除要求信号不同的其他信号。例如,其他信号可以是包含车辆状态(燃料的剩余量等)的信息信号。在该情况下,在离开车辆1的地点用户能够通过电子钥匙2来确认车辆状态。另外,车辆状态有时因车辆1被使用等的经时变化而变化。于是,优选地,对车辆状态所包含的信息信号不设定基于发送次数阈值的限制。
在上述实施方式中,在电子钥匙2的登录作业后,将为关于被登录在防盗ECU6中的密匙(K-1)的信息的SEED编码(SC-1)存储在数据库9中,但是也可以代替SEED编码(SC-1)而将密匙(K-1)作为该信息而存储在数据库9中。在该情况下,由于能够使从数据库9抽出的密匙K存储在更换用的防盗ECU6中,所以能够在使密匙K存储至更换用的防盗ECU6时,省略基于密匙生成逻辑f的计算。
作为本发明的无线通信系统的说明,在上述实施方式中,对电子钥匙2插入到锁芯中的类型的防盗系统3进行了说明,但是本发明的无线通信系统也可以是可以在电子钥匙2进入由车辆1形成通讯区域内时进行通信的类型的电子钥匙系统。
作为本发明的无线通信系统的说明,在本实施方式中,对根据从车辆1接收到的驱动电波而启动的电子钥匙2发送无线信号的防盗系统3进行了说明,但是本发明的无线通信系统也可以是对被设置在电子钥匙2上的开关进行操作的手动操作做出应答,而使电子钥匙2朝车辆1发送无线信号的、所谓的无线系统。
作为本发明的无线通信系统的说明,在上述实施方式中,对车辆1的电子钥匙系统进行了说明,但是本发明的无线系统也可以是住宅等的建筑物的电子钥匙系统。
也可以适当地组合变形例彼此,也可以适当地组合优选的例子,也可以适当地组合变形例和优选的例子。

Claims (6)

1.一种无线通信系统,在便携设备和通信对象之间定期地执行认证,并在便携设备和通信对象之间进行包含与所述认证不同的信息的信息信号的授受,其中,
所述信息信号的授受在被定期执行的认证和认证之间的期间执行,
所述便携设备及所述通信对象相互持有相同的密匙,所述便携设备和所述通信对象的控制装置之间的所述认证使用该密匙来进行,
在所述控制装置上存储有所述通信对象所固有的识别信息、和被用于生成所述密匙的密匙生成逻辑,
在所述便携设备上存储有所述便携设备所固有的密匙生成编码、和使用该密匙生成编码及所述密匙生成逻辑来生成的所述密匙,
所述控制装置进行包括如下步骤的登录处理:
通过与所述便携设备的无线通信,将所述识别信息写入所述便携设备;
通过与所述便携设备的无线通信,从所述便携设备读入所述密匙生成编码;以及
使用被存储在所述控制装置中的所述密匙生成逻辑由读入的钥匙生成编码生成与所述便携设备的密匙相同的密匙,并使所述控制装置存储已生成的密匙,
所述控制装置在这次认证和下一次认证之间的期间,作为所述信息信号而将删除要求信号发送至所述便携设备,该删除要求信号要求删除所述密匙生成编码,所述便携设备在接收到所述删除要求信号的情况下,从所述便携设备消去所述密匙生成编码。
2.根据权利要求1所述的无线通信系统,其中,
具备数据库,在该数据库中以彼此对应的方式存储有在出厂前被存储在所述通信对象的控制装置中的识别信息、和追加登录用密匙或追加登录用密匙生成编码,
进一步具备补给用便携设备及补给用控制装置,在该补给用便携设备及补给用控制装置中存储有被存储在所述数据库中的所述识别信息、和由被存储在所述数据库中的所述追加登录用密匙或所述追加登录用密匙生成编码生成的密匙。
3.根据权利要求1或2所述的无线通信系统,其中,
所述通信对象的控制装置在密匙生成之后,从该控制装置删除密匙生成逻辑。
4.根据权利要求1所述的无线通信系统,其中,
所述通信对象隔被控制的期间而反复发送用于所述认证的信号,
所述通信对象在每次发送用于所述认证的信号时且在被控制的期间内发送所述信息信号。
5.根据权利要求1所述的无线通信系统,其中,
所述通信对象在被控制的期间内发送所述信息信号,并在除了所述被控制的期间之外的期间发送用于所述认证的信号。
6.根据权利要求4或5所述的无线通信系统,其中,
所述便携设备存储有用于生成在所述认证中使用的密匙的密匙生成编码,
所述通信对象作为所述信息信号而发送删除要求信号,该删除要求信号要求从所述便携设备删除所述密匙生成编码。
CN201380007169.3A 2012-01-31 2013-01-18 无线通信系统 Active CN104081716B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2012018585A JP5922419B2 (ja) 2012-01-31 2012-01-31 無線通信システム
JP2012-018585 2012-01-31
PCT/JP2013/050915 WO2013114971A1 (ja) 2012-01-31 2013-01-18 無線通信システム

Publications (2)

Publication Number Publication Date
CN104081716A CN104081716A (zh) 2014-10-01
CN104081716B true CN104081716B (zh) 2017-05-24

Family

ID=48905013

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380007169.3A Active CN104081716B (zh) 2012-01-31 2013-01-18 无线通信系统

Country Status (5)

Country Link
US (1) US9392448B2 (zh)
EP (1) EP2811689B1 (zh)
JP (1) JP5922419B2 (zh)
CN (1) CN104081716B (zh)
WO (1) WO2013114971A1 (zh)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2903830C (en) 2013-03-05 2021-08-24 Fasetto, Llc System and method for cubic graphical user interfaces
GB2513880B (en) * 2013-05-08 2016-06-01 Caterpillar Inc Vehicle anti-theft apparatus and method
JP2015027838A (ja) 2013-07-30 2015-02-12 富士重工業株式会社 車体の製造方法
US10095873B2 (en) 2013-09-30 2018-10-09 Fasetto, Inc. Paperless application
US9584402B2 (en) 2014-01-27 2017-02-28 Fasetto, Llc Systems and methods for peer to peer communication
MX2017000339A (es) 2014-07-10 2017-08-14 Fasetto Llc Sistemas y metodos para editar mensajes.
US10437288B2 (en) 2014-10-06 2019-10-08 Fasetto, Inc. Portable storage device with modular power and housing system
EP3205176B1 (en) 2014-10-06 2021-12-29 Fasetto, Inc. Systems and methods for portable storage devices
CN105844738B (zh) 2015-02-02 2018-04-24 株式会社东海理化电机制作所 电子钥匙登录系统
CN107852421B (zh) 2015-03-11 2021-02-05 法斯埃托股份有限公司 用于web api通信的系统和方法
US10200371B2 (en) 2015-11-09 2019-02-05 Silvercar, Inc. Vehicle access systems and methods
US10929071B2 (en) 2015-12-03 2021-02-23 Fasetto, Inc. Systems and methods for memory card emulation
CA3044665A1 (en) 2016-11-23 2018-05-31 Fasetto, Inc. Systems and methods for streaming media
US11708051B2 (en) 2017-02-03 2023-07-25 Fasetto, Inc. Systems and methods for data storage in keyed devices
US10154037B2 (en) * 2017-03-22 2018-12-11 Oracle International Corporation Techniques for implementing a data storage device as a security device for managing access to resources
WO2019079628A1 (en) 2017-10-19 2019-04-25 Fasetto, Inc. PORTABLE ELECTRONIC DEVICE CONNECTING SYSTEMS
EP3782112A4 (en) 2018-04-17 2022-01-05 Fasetto, Inc. DEVICE PRESENTATION WITH REAL-TIME FEEDBACK
KR20220000537A (ko) * 2020-06-26 2022-01-04 현대자동차주식회사 차량 네트워크 기반의 데이터 송수신 시스템 및 그 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101470440A (zh) * 2007-12-29 2009-07-01 上海通用汽车有限公司 车辆遥控起动系统及方法
CN102189979A (zh) * 2010-03-11 2011-09-21 台达电子工业股份有限公司 整合胎压监测与远程免钥匙进入的系统与方法
CN102251713A (zh) * 2011-06-02 2011-11-23 刘婧娜 车辆解锁方法

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4209782A (en) * 1976-08-05 1980-06-24 Maximilian Wachtler Method and circuit arrangement for the electronically controlled release of door, safe and function locks using electronically coded keys
US5745044A (en) * 1990-05-11 1998-04-28 Medeco Security Locks, Inc. Electronic security system
US5390252A (en) * 1992-12-28 1995-02-14 Nippon Telegraph And Telephone Corporation Authentication method and communication terminal and communication processing unit using the method
US5363447A (en) * 1993-03-26 1994-11-08 Motorola, Inc. Method for loading encryption keys into secure transmission devices
US6140938A (en) * 1995-04-14 2000-10-31 Flick; Kenneth E. Remote control system suitable for a vehicle and having remote transmitter verification
SE514105C2 (sv) * 1999-05-07 2001-01-08 Ericsson Telefon Ab L M Säker distribution och skydd av krypteringsnyckelinformation
JP2001323704A (ja) * 2000-05-12 2001-11-22 Fujitsu Ten Ltd キーレスエントリー装置
US7552333B2 (en) * 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
DE10128305A1 (de) * 2001-06-12 2002-12-19 Giesecke & Devrient Gmbh Steuereinheit
GB0115730D0 (en) * 2001-06-28 2001-08-22 Ford Global Tech Inc Securing vehicles
CN100380402C (zh) * 2003-03-25 2008-04-09 笹仓丰喜 认证卡以及借助于该认证卡执行相互认证的无线认证系统
JP4562408B2 (ja) * 2003-03-27 2010-10-13 株式会社クボタ 車輌の盗難防止システム
JP2005083011A (ja) * 2003-09-05 2005-03-31 Denso Corp 車両用電子キーシステムの携帯機及び車両用電子キーシステム
CA2538850A1 (en) * 2003-10-16 2005-04-28 Matsushita Electric Industrial Co., Ltd. Record carrier, system, method and program for conditional access to data stored on the record carrier
JP4381191B2 (ja) * 2004-03-19 2009-12-09 Okiセミコンダクタ株式会社 半導体パッケージ及び半導体装置の製造方法
JP2005343430A (ja) * 2004-06-07 2005-12-15 Denso Corp 車両制御システム
JP4206979B2 (ja) * 2004-07-07 2009-01-14 トヨタ自動車株式会社 車両盗難防止システム
US8266710B2 (en) * 2004-08-09 2012-09-11 Jasim Saleh Al-Azzawi Methods for preventing software piracy
JP3974612B2 (ja) * 2004-11-24 2007-09-12 三菱電機株式会社 携帯機の登録システム
JP4662794B2 (ja) * 2004-12-28 2011-03-30 ソニー株式会社 電子錠管理システム、鍵用記憶媒体管理装置、鍵用記憶媒体、及び電子錠装置
JP4595691B2 (ja) * 2005-06-14 2010-12-08 トヨタ自動車株式会社 電子キーシステム
US20070040649A1 (en) * 2005-08-17 2007-02-22 Alps Automotive, Inc. Multifunction keyless entry system
US8245052B2 (en) * 2006-02-22 2012-08-14 Digitalpersona, Inc. Method and apparatus for a token
JP4793093B2 (ja) * 2006-05-17 2011-10-12 株式会社デンソー 車載用セキュリティシステムおよび車載セキュリティ装置
JP2009027491A (ja) * 2007-07-20 2009-02-05 Seiko Epson Corp 車両セキュリティシステム
JP5248930B2 (ja) 2008-06-12 2013-07-31 株式会社東海理化電機製作所 暗号通信システム及び暗号鍵更新方法
JP5038238B2 (ja) * 2008-06-12 2012-10-03 株式会社東海理化電機製作所 車両機能制限システム
US8089343B2 (en) * 2008-09-25 2012-01-03 Denso Corporation Smart entry system
US9485254B2 (en) * 2009-02-03 2016-11-01 Inbay Technologies Inc. Method and system for authenticating a security device
JP5173891B2 (ja) * 2009-03-02 2013-04-03 株式会社東海理化電機製作所 秘密鍵登録システム及び秘密鍵登録方法
JP5319436B2 (ja) * 2009-05-01 2013-10-16 株式会社東海理化電機製作所 車両の電子キーシステム及びその設定方法
IT1394876B1 (it) * 2009-06-10 2012-07-20 Keyline S P A "mezzi per la duplicazione di una chiave codificata elettronicamente e relativo procedimento di duplicazione"
JP2009271936A (ja) 2009-08-05 2009-11-19 Ntt Docomo Inc 通信端末装置
WO2011106529A2 (en) * 2010-02-24 2011-09-01 Wherepro, Llc Data packet generator and implementations of same
US9130743B2 (en) * 2011-06-21 2015-09-08 Pyxim Wireless, Inc. Method and apparatus for communicating between low message rate wireless devices and users via monitoring, control and information systems
JP5985894B2 (ja) * 2012-06-06 2016-09-06 株式会社東海理化電機製作所 電子キー登録方法
US8799657B2 (en) * 2012-08-02 2014-08-05 Gm Global Technology Operations, Llc Method and system of reconstructing a secret code in a vehicle for performing secure operations

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101470440A (zh) * 2007-12-29 2009-07-01 上海通用汽车有限公司 车辆遥控起动系统及方法
CN102189979A (zh) * 2010-03-11 2011-09-21 台达电子工业股份有限公司 整合胎压监测与远程免钥匙进入的系统与方法
CN102251713A (zh) * 2011-06-02 2011-11-23 刘婧娜 车辆解锁方法

Also Published As

Publication number Publication date
US20140355761A1 (en) 2014-12-04
US9392448B2 (en) 2016-07-12
EP2811689A4 (en) 2015-11-18
WO2013114971A1 (ja) 2013-08-08
JP2013157900A (ja) 2013-08-15
EP2811689A1 (en) 2014-12-10
CN104081716A (zh) 2014-10-01
JP5922419B2 (ja) 2016-05-24
EP2811689B1 (en) 2016-08-24

Similar Documents

Publication Publication Date Title
CN104081716B (zh) 无线通信系统
CN104081715B (zh) 电子钥匙登录方法及电子钥匙登录系统
CN103473832B (zh) 电子钥匙登录系统
US10668896B2 (en) Car sharing system and car sharing method
CN104106235B (zh) 便携设备登录系统及便携设备登录方法
CN103475471B (zh) 电子钥匙登录系统
US7327216B2 (en) Secret key programming technique for transponders using encryption
CN104106234B (zh) 电子钥匙登录方法及电子钥匙登录系统
US7426275B2 (en) Handling device and method of security data
CN103806758B (zh) 电子钥匙登录方法、电子钥匙登录系统、以及控制装置
US9725071B2 (en) Key fob button sequence for accessing keypad reprogramming mode
JP5902597B2 (ja) 電子キー登録システム
JP5437948B2 (ja) 電子キーの登録システム
CN104583026B (zh) 单向密钥卡和交通工具配对的验证、保留及撤销
CN107835511B (zh) 一种汽车遥控器和控制器绑定方法及系统
JP2011164912A (ja) 認証システムの暗号演算式設定装置
JP5462146B2 (ja) 電子キーシステム
US20050268088A1 (en) Vehicle control system, and in-vehicle control apparatus and mobile device used therefor
KR20140049197A (ko) 차량용 키 등록 방법 및 장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant