便携设备登录系统及便携设备登录方法

文档序号:7791135阅读:172来源:国知局
便携设备登录系统及便携设备登录方法
【专利摘要】防盗ECU(6)使用钥匙生成逻辑而由被从电子钥匙(2)发送的ID编码信号所包含的SEED编码生成密匙,并将密匙登录至防盗ECU(6)。防盗ECU(6)收到来自登录兼删除工具(8)的指令,而将要求删除SEED编码的删除要求信号发送至电子钥匙(2)。电子钥匙(2)在接收到删除要求信号的情况下,从电子钥匙(2)删除SEED编码。
【专利说明】便携设备登录系统及便携设备登录方法

【技术领域】
[0001] 本发明涉及将便携设备登录至通信对象的控制装置上的系统及方法。

【背景技术】
[0002] 以前的便携设备系统在车辆和该车辆的用户所持有的便携设备之间进行加密通 信,并在认证成立时许可或执行车门的上锁和解锁、发动机的启动或停止等。便携设备和车 辆之间的通信通过加密而被保护(例如,参照专利文献1)。
[0003] 作为上述加密通信已知有一种共同密匙加密方式,该共同密匙加密方式在加密和 译码时使用相同的密匙。在进行共同密匙加密方式的便携设备和车辆上登录有共同的、即 相同的密匙。在将便携设备登录至车辆的控制装置上的过程中进行向便携设备及车辆登录 密匙。控制装置通过将从便携设备无线接收的识别信息与被存储在控制装置中的识别信息 进行校验来认证便携设备。
[0004] 专利文献
[0005] 专利文献1日本特开2009-302848号公报
[0006] 但是,在将便携设备登录至控制装置的便携设备登录系统中,为了避免用户以外 的便携设备登录至控制装置,本申请发明人考虑在将车辆(通信对象)的车ID(通信对象 所固有的识别信息)预先存储在控制装置及便携设备中的状态下出厂便携设备和控制装 置。但是,本申请发明人注意到会有这样的可能性、即第3者从出厂的正规的便携设备读入 通信对象所固有的识别信息,从而复制存储有与正规的便携设备相同的识别信息的非法的 便携设备。


【发明内容】

[0007] 本发明的目的为,提供一种出厂后的安全性高的便携设备登录系统及便携设备登 录方法。
[0008] 根据本发明的一个方面提供一种便携设备登录系统,具备:便携设备,其在与通信 对象之间使用相同的密匙而进行加密通信;以及控制装置,其被设置在通信对象上,并将所 述便携设备登录至所述控制装置。在所述控制装置上存储有所述通信对象所固有的识别信 息、和被用于所述密匙的生成的钥匙生成逻辑。在所述便携设备上存储有所述便携设备所 固有的密匙生成编码、和使用该密匙生成编码和所述钥匙生成逻辑来生成的所述密匙。所 述控制装置进行具有如下步骤的登录处理:通过与所述便携设备的无线通信,将所述识别 信息写入所述便携设备;通过与所述便携设备的无线通信,从所述便携设备读入所述密匙 生成编码;以及使用被存储在所述控制装置中的所述钥匙生成逻辑,从读入的密匙生成编 码生成与所述便携设备的密匙相同的密匙,并将生成的密匙存储至所述控制装置。所述便 携设备登录系统具备删除工具,该删除工具指示所述控制装置将从所述便携设备删除所述 密匙生成编码的删除要求信号发送至所述便携设备。所述控制装置收到来自所述删除工具 的指令,而将所述删除要求信号发送至所述便携设备,所述便携设备在接收到所述删除要 求信号的情况下,从所述便携设备删除所述密匙生成编码。
[0009] 根据该构成,可以在任意时机删除被存储在便携设备中的密匙生成编码。例如在 将便携设备登录至控制装置之后、且在便携设备的出厂之前,能够从便携设备删除密匙生 成编码。在便携设备和控制装置的加密通信的校验所需的密匙虽由密匙生成编码生成,但 是存储有该密匙生成编码的便携设备不会出厂。因此,即使泄漏了密匙生成逻辑,从被存储 在便携设备的信息复制非法的便携设备变得困难。
[0010] 在一例中,所述删除工具发送指示开始所述登录处理的登录指令,所述控制装置 在接收到所述登录指令时,执行所述登录处理。
[0011] 在一例中的便携设备登录系统具备数据库,在该数据库中以彼此相对应的方式存 储有在出厂前被存储在所述控制装置中的所述识别信息、和追加登录用密匙或追加登录用 密匙生成编码,进一步具备补给用便携设备和补给用控制装置,在该补给用便携设备和补 给用控制装置中存储有被存储在所述数据库中的所述识别信息、和由被存储在所述数据库 中的所述追加登录用密匙或所述追加登录用密匙生成编码生成的密匙。
[0012] 在一例中,所述控制装置在所述密匙生成之后,从所述控制装置删除所述钥匙生 成逻辑。
[0013] 在一例中,在所述通信对象的最终检查中进行来自所述便携设备的所述密匙生成 编码的删除。
[0014] 在一例中,所述便携设备具备仅在从制造该便携设备到出厂的期间存储所述密匙 生成编码的便携设备存储器。
[0015] 在一例中,所述控制装置在登录所述便携设备之前不具有所述便携设备存储的所 述密匙,在登录所述便携设备之后其具有所述密匙。
[0016] 在本发明的另一个方面提供一种便携设备登录方法,将在与车辆之间使用相同的 密匙而进行加密通信的便携设备登录至被设置在车辆上的控制装置。该方法包括如下步 骤:在所述控制装置上存储所述车辆所固有的识别信息、和被用于所述密匙的生成的钥匙 生成逻辑;在所述便携设备上存储所述便携设备所固有的密匙生成编码、和使用该密匙生 成编码和所述钥匙生成逻辑来生成的所述密匙;在将所述控制装置安装在所述车辆上后, 所述控制装置进行具有如下步骤的登录处理:通过与所述便携设备的无线通信,将所述识 别信息写入所述便携设备;通过与所述便携设备的无线通信,从所述便携设备读入所述密 匙生成编码;以及使用被存储在所述控制装置中的所述钥匙生成逻辑,从读入的密匙生成 编码生成与所述便携设备的密匙相同的密匙,所述控制装置存储生成的密匙;在所述控制 装置存储所述密匙之后进行的所述车辆的检查中,指示所述控制装置将从所述便携设备删 除所述密匙生成编码的删除要求信号发送至所述便携设备;所述控制装置收到所述指令, 而将所述删除要求信号发送至所述便携设备;以及所述便携设备在接收到所述删除要求信 号的情况下,从所述便携设备删除所述密匙生成编码。

【专利附图】

【附图说明】
[0017] 图1是便携设备登录系统的框图。
[0018] 图2是表示便携设备登录系统的制造的示意图。
[0019] 图3是表示便携设备登录系统的登录的示意图。
[0020] 图4是表示便携设备登录作业的时序图。
[0021] 图5是表示便携设备登录系统的追加钥匙的制造的示意图。
[0022] 图6是表示便携设备登录系统的更换ECU的制造的示意图。

【具体实施方式】
[0023] 以下,对本发明的1个实施方式的便携登录系统进行说明。
[0024] 如图1所述,在车辆1上设置有防盗系统3,该防盗系统例如通过近距离无线通信 (通信距离约为几 cm的无线通信)而与电子钥匙2进行ID校验。在电子钥匙2中设置有 可以是ID标志的转发器4。转发器4被从车辆1的线圈天线5发送的驱动电波而启动,并 发送ID编码信号。防盗系统3包含被设置在车辆1上的防盗E⑶6。防盗E⑶6基于被从转 发器4发送的ID信号来进行ID校验。车辆1为通信对象的一例。防盗系统3为电子钥匙 系统的一例。防盗E⑶6为控制装置的一例。
[0025] 控制发动机11的发动机E⑶12通过车内LAN13连接在防盗E⑶6上。在防盗E⑶6 的存储器67中登录有与车辆1成对的电子钥匙2的ID编码。在防盗ECU6上连接有线圈 天线5,该线圈天线5接收和发送LF (Low Frequency)带的电波及HF (High Frequency)带 的电波。在优选的例子中,线圈天线5为磁场天线,并被设置在锁芯上。
[0026] 在转发器4上设置有控制部41,该控制部41控制电子钥匙2的通信动作。在该 控制部41的存储器42中登录有电子钥匙2所固有的ID编码(转发器编码)。在转发器4 上设置有发送天线21,该收发天线21发送和接收LF带的电波及HF带的电波。
[0027] 防盗E⑶6在检测出电子钥匙2插入锁芯时,从线圈天线5连续地发送驱动电波。 例如,乘车的用户为了启动发动机11而将电子钥匙2插入锁芯并对锁芯进行操作时,转发 器4用收发天线21接收被从线圈天线5发送的驱动电波,将该驱动电波作为电源而启动。 被启动的转发器4从收发天线21发送ID编码信号,该ID编码信号包含登录在转发器4中 的ID编码。防盗ECU6在用线圈天线5接收到被从转发器4发送的ID编码时,执行关于接 收到的ID编码信号所包含的ID编码的ID校验(防盗校验)。防盗ECU6将ID校验结果存 储在存储器67中。
[0028] 在锁芯内设置有点火开关(IGSW) 14,该点火开关14检测电子钥匙2的转动位置。 当点火开关14检测出电子钥匙2被操作到发动机启动位置时,发动机ECU12从防盗ECU6 取得ID校验结果。在该结果表示成立时,发动机ECU12开始进行向发动机11的点火控制 及燃料喷射控制而使发动机11启动。
[0029] 防盗E⑶6除了电子钥匙2的ID校验以外,还执行质询响应认证。质询响应认证 以如下的方式进行。首先,例如为随机数编码的质询响应编码从车辆1发送至电子钥匙2。 电子钥匙2计算响应编码,并将响应编码发送至车辆1。车辆1的防盗ECU6判断自身计算 的响应编码与从电子钥匙2接收到的响应编码是否一致,若一致就认证电子钥匙2。在图示 出的例子中,在防盗ECU6和转发器4的认证中采用使用共同密匙的共同密匙加密方式。电 子钥匙2及防盗ECU6存储共同密匙。电子钥匙2及防盗ECU6使用共同密匙由质询编码计 算响应编码。
[0030] 在转发器4的存储器42中存储有:为车辆1所固有的识别信息的车ID(VID)、被 用于密匙K的生成的SEED编码(SC);以及被用于认证的密匙K。SEED编码也可以称为密 匙生成编码。
[0031] 在防盗ECU6的存储器67中存储有:为车辆1所固有的识别信息的车ID (VID);被 用于认证的密匙K ;以及用于生成密匙K的、如计算式或算法的钥匙生成逻辑f。
[0032] 在防盗ECU3包含电子钥匙登录系统7,该电子钥匙登录系统7将电子钥匙2登录 至防盗ECU6。在电子钥匙登录系统7中,通过在电子钥匙2和防盗ECU6之间进行的无线通 信,电子钥匙2和防盗ECU6的任意1个将自身不具有而对方所具有的信息登录至自身。电 子钥匙登录系统7具备数据库9,在该数据库9中存储有对于1个车ID进行关联的多个密 匙。数据库9可以在制造电子钥匙2及防盗E⑶6的部件工厂中设置。如图2所示,在数据 库9中存储有与为车辆1所固有的识别信息的车ID (VID-A)相对应的密匙(K-2)。在制造 防盗ECU6及电子钥匙2时,从数据库9选择性地抽出的数据被存储在存储器42,67中。
[0033] 如图1所示,电子钥匙登录系统7具备登录兼删除工具8,该登录兼删除工具8用 于将电子钥匙2登录至防盗E⑶6。登录兼删除工具8连接在车辆1上使用。登录兼删除工 具8使防盗ECU6的动作模式在通常模式和登录模式之间进行转换。设为登录模式的防盗 ECU6在与电子钥匙2的之间进行无线通信,将防盗ECU6所固有的信息、即为防盗ECU6具有 而电子钥匙2不具有的信息的车ID (VID-A)供给至电子钥匙2并登录至电子钥匙2,并且 从电子钥匙2接收为电子钥匙2所固有的信息、即电子钥匙2具有而防盗ECU6不具有的信 息的密匙(K-1)并登录至防盗ECU6 (存储器67)。在登录兼删除工具8设置有:控制部81 ; 其控制登录兼删除工具8 ;操作部82,其检测工厂内的作业者的登录操作;以及显示部83, 其显示登录动作。登录兼删除工具8在因作业者的操作而被设定为登录模式时,将登录信 号(也称为登录指令)供给至车辆1,该登录信号将防盗ECU6变更为登录模式。登录兼删 除工具8在因作业者的操作而被设定为删除模式时,将防盗ECU6变更为删除模式的删除信 号(也称为删除指令)供给至车辆1,。
[0034] 当从防盗ECU6接收到数据库更新信号(也称为更新指令)时,登录兼删除工具8 通过未予图示的网络来更新数据库9。
[0035] 在防盗ECU6中设置有模式转换部61,该模式转换部61转换防盗ECU6的动作模 式。模式转换部61在被从登录兼删除模式8供给登录信号时,将防盗ECU6从通常模式转 换为登录模式。模式转换部61在转换为登录模式后、且在防盗ECU6和登录兼删除模式8 的连接被解除的情况下,将防盗ECU6转换为通常模式。通常模式的防盗ECU6在与电子钥 匙2之间进行通常认证、即ID校验。
[0036] 在防盗E⑶6中设置有车ID发送部62,该车ID发送部62将防盗E⑶6所具有的车 ID发送至电子钥匙2。当防盗ECU6转换为登录模式时,车ID发送部62从线圈天线5向电 子钥匙2发送被存储在存储器67中的、包含车ID的车ID信号。
[0037] 在防盗E⑶6设置有SEED读入部64,该SEED读入部64为了生成与存储在电子钥 匙2中的密匙K相同的密匙,而读入电子钥匙2的SEED编码。例如,防盗ECU6从线圈天线 5发送要求SEED编码的SEED要求信号。电子钥匙2在接收到SEED要求信号时,生成包含 SEED编码的SEED信号,并发送生成的SEED信号。SEED读入部64从通过线圈天线5接收 到的SEED信号中取出SEED编码。
[0038] 在防盗E⑶6中设置有生成密匙K的密匙生成部65。密匙生成部65使用被存储在 存储器67中的钥匙生成逻辑f从由SEED读入部64取得的SEED编码生成密匙K。
[0039] 以下,参照图2-图6对向防盗ECU6的电子钥匙2的登录作业进行说明。
[0040] 可以是汽车的车辆1由各种各样的部件构成。各个部件在部件工厂制造后被集中 到组装工厂,并在组装工厂中被组装到车辆1上。例如,防盗E⑶6及电子钥匙2在相同或 不同的工厂制造后,在组装工厂中防盗ECU6被组装到车辆1上,并且进行电子钥匙2对于 防盗E⑶6的登录作业。
[0041] 首先,对在登录之前的部件工厂中的制造作业进行说明。如图2所示,在为初始登 录用而制造的防盗ECU6的存储器67中存储有钥匙生成逻辑f。并且,防盗ECU6被搭载的 车辆1的车ID(VID-A)和被追加登录的电子钥匙2的密匙(K-2)被从数据库9中抽出,并 被存储在存储器67中。另一方面,在为初始登录用而制造的电子钥匙2的存储器42中存 储有SEED编码(SC-1)。该SEED编码(SC-1)为电子钥匙2所固有的密匙生成编码的一例。 在该存储器42中存储有使用钥匙生成逻辑f由SEED编码(SC-1)生成的密匙(K-1)。如 图2所示,在部件工厂的制造作业完成时,密匙(K-1)没有被存储在防盗ECU6中,车ID没 有被存储在电子钥匙2中。
[0042] 以下,对在组装工厂中的电子钥匙2的登录作业进行说明。在图3的例子中,首先, 防盗E⑶6发送包含车ID (VID-A)的车ID信号。电子钥匙2在从防盗E⑶6接收到ID编码 信号时,将该ID编码信号所包含的车ID登录至存储器42中。电子钥匙2发送包含SEED编 码(SC-1)的SEED编码信号。防盗ECU6将SEED编码信号所包含的SEED编码临时存储在 存储器67中,并使用钥匙生成逻辑f由该SEED编码生成密匙(K-1)并将该密匙(K-1)存 储至存储器67。另外,例如可以在更新后述的数据库9后进行来自存储器67的SEED编码 的删除。
[0043] 对电子钥匙2的登录处理详细地进行说明。如图4所示,登录兼删除工具8在因 操作者的操作而被设定为登录模式时,将登录信号供给至防盗ECU6 (步骤S1)。防盗ECU6 在接收到登录信号时,将动作模式转换为登录模式(步骤S2)。
[0044] 防盗E⑶6从线圈天线5向电子钥匙2发送包含被存储在存储器67中的车 ID (VID-A)的车ID信号(步骤S3)。
[0045] 电子钥匙2在接收到车ID信号时,将车ID信号所包含的车ID (VID-A)存储至存 储器42 (步骤S4)。在优选的例子中,电子钥匙2锁定车ID的写入(步骤S5),并禁止重写 存储器42中的车ID。由此,防止改写存储器42中的车ID。
[0046] 防盗E⑶6继步骤S3的车ID的发送之后,从线圈天线5发送要求发送SEED编码 的SEED要求信号(步骤S6)。电子钥匙2对SEED要求信号做出应答,而发送包含被存储在 存储器42中的SEED编码(SC-1)的SEED信号。
[0047] 防盗E⑶6使用钥匙生成逻辑f由接收到的SEED信号所包含的SEED编码(SC-1) 生成(步骤S8)密匙(K-1)。即、防盗ECU6不是直接从电子钥匙2取得密匙(K-1),而是由 电子钥匙2取得的SEED编码(SC-1)来生成密匙(K-1)。另外,SEED编码(SC-1)被临时存 储在存储器67中。
[0048] 防盗E⑶6将生成的密匙(K-1)存储在存储器67中(步骤S9)。防盗E⑶6使用已 登录的密匙(K-1),从而可以执行电子钥匙2的ID校验。
[0049] 防盗ECU6为了使数据库9的信息更新,而将数据更新信号供给至登录兼删除工具 8 (步骤S10)。在数据库更新信号中包含SEED编码(SC-1),该SEED编码用于生成与被存储 在防盗ECU6中的车ID(VID-A)相对应的密匙(Κ-l)。接收到数据更新信号的登录兼删除 工具8通过未予图示的网络并以与车ID(VID-A)相对应的状态向数据库9发送SEED编码 (SC-1),并将其存储(步骤S11)在该数据库9中(更新数据库9)。其结果,如图3所示,在 数据库9中存储有SEED编码(SC-1),作为关于与车ID(VID-A)对应的密匙(K-1)的信息。 由于被存储在防盗ECU6的存储器67中的车ID(VID-A)及密匙(K-1)和存储在电子钥匙2 的存储器42中的车ID(VID-A)及密匙(K-1) 一致,所以防盗ECU6和电子钥匙2可以执行 ID校验。另外,防盗E⑶6在更新数据库9后从存储器67删除SEED编码。
[0050] 在步骤S11后并经过组装车辆部件工序来完成车辆的组装。之后,虽然进行整个 车辆的最终检查,但是在该检查中,登录兼删除工具8在因作业者的操作而被设定为删除 模式时,将删除信号供给至防盗ECU6 (步骤S12)。接收到删除信号的防盗ECU6,将要求删 除SEED编码的删除要求信号发送至电子钥匙2 (步骤S13)。电子钥匙2在接收到删除信号 时,从电子钥匙2的存储器42删除SEED编码。因此,存储有SEED编码的电子钥匙2不会 出厂。
[0051] 以下,电子钥匙2被追加登录到车辆出厂后的防盗E⑶6的制造作业进行说明。如 图5所示,在部件工厂中,追加登录用电子钥匙2的存储器42中存储有根据订货从数据库 9抽出的、搭载防盗ECU6的车辆1的车ID(VID-A)、以及与该车ID(V-ID)对应的追加登录 用密匙(K-2)。由于被追加登录的电子钥匙2以与防盗ECU6对应的状态下被制造,所以被 追加登录的电子钥匙2无需特别的登录作业,可以与防盗ECU6进行ID校验。另外,被追加 登录的电子钥匙2以SEED编码没有被存储在存储器42中的状态下制造及出厂。
[0052] 以下,对更换用防盗E⑶6的制造作业进行说明。如图6所示,在部件工厂中,在更 换用防盗ECU6的存储器67中存储有根据订货从数据库9抽出的、搭载更换用防盗ECU6的 车辆1的车ID(VID-A)和与该车ID(V-ID)对应的密匙(K-2)。由于更换用防盗ECU6以与 更换前的防盗ECU6对应的状态下被制造,所以更换用防盗ECU6无需特别的登录作业,可以 与电子钥匙2进行ID校验。实施方式的电子钥匙2为便携设备的一例。实施方式的电子 钥匙登录系统7为便携设备登录系统的一例。
[0053] 如上,根据所述的实施方式可以获得以下的效果。
[0054] (1)防盗ECU6收到来自登录兼删除工具8的指令,而发送删除要求信号,该删除要 求信号要求从电子钥匙2删除SEED编码。电子钥匙2在接收到删除要求信号时,从电子钥 匙2的存储器42删除SEED编码。由此,存储有SEED编码的电子钥匙2不会出厂。在电子 钥匙2和防盗ECU6的ID校验中需要两者共有的密匙,但是由于从电子钥匙2取得用于生 成该密匙的SEED编码变得困难,所以与已出厂的防盗ECU6对应的电子钥匙2的非法复制 变得困难。
[0055] (2)登录兼删除工具8还是用于使电子钥匙2登录至防盗E⑶6上的工具。即、不 需要将用于使电子钥匙2登录至防盗ECU6上的工具、和用于删除电子钥匙2中的SEED编 码的工具分别设置。因此,可以减少电子钥匙登录系统7的构成数量。
[0056] (3)被登录至防盗ECU6中的密匙以与车ID相对应的状态存储在数据库9中。在 追加登录用电子钥匙的存储器、及更换用防盗ECU的存储器中存储有被存储在该数据库9 中的车ID、和与该车ID对应的密匙。因此,无需在防盗ECU6和电子钥匙2之间进行特别的 登录作业,就可以进行ID校验。
[0057] (4)追加登录用电子钥匙2以SEED编码没有存储在其存储器中的状态被制造。即、 在出厂时追加登录用电子钥匙2没有存储SEED编码。因此,与已出厂的防盗ECU6对应的 电子钥匙2的非法复制变得困难。
[0058] (5)在例如车辆1的最终检查工序中进行来自电子钥匙2的存储器42的SEED编 码的删除。在该情况下,SEED编码不被删除,直到车辆1的最终检查工序。因此,不能顺利 地进行在电子钥匙2和防盗ECU6之间的登录的情况下,能将电子钥匙2登录至其他的防盗 ECU。
[0059] 另外,上述实施方式还可以变更为以下的方式。
[0060] 在上述实施方式中,登录兼删除工具8具有将电子钥匙2登录至防盗E⑶6的功 能、和用于删除电子钥匙2的SEED编码的功能,但是也可以是独自具有各个功能的2个工 具。例如,登录兼删除工具8也可以是专门用于删除电子钥匙2的SEED编码的删除工具。
[0061] 在上述实施方式中,防盗E⑶6也可以在登录作业后删除钥匙生成逻辑f。例如, 在从登录兼删除工具8接收到删除信号时,防盗ECU6删除被存储在存储器67中的钥匙生 成逻辑f。这样的话,可以防止其他的电子钥匙登录至防盗ECU置。并且,还可以防止钥匙 生成逻辑f泄漏到外部。另外,无需删除钥匙生成逻辑f,只要在登录作业后将使用设为禁 止,就可以防止其他的电子钥匙登录至防盗ECU。
[0062] 在上述实施方式中,在登录作业后将SEED编码(SC-1)作为关于登录在防盗E⑶6 中的密匙(K-1)的信息而存储在数据库9中,但是也可以将密匙(K-1)作为该信息而存储 在数据库9中。这样的话,可以在从数据库9向更换用防盗ECU6存储密匙K时,省略基于 钥匙生成逻辑f的计算。
[0063] 在上述实施方式中,将本发明适用于将电子钥匙2插入锁心的类型的防盗系统3 中,但是也可以适用于电子钥匙2进入由车辆1形成的通信区域中而可以进行通信的类型 的电子钥匙系统中。
[0064] 在上述实施方式中,将本发明适用于由从车辆1接收驱动电波而被启动的电子钥 匙2发送无线通信的防盗系统3中,但是也可以适用于通过对被设置在电子钥匙2上的开 关进行操作而向车辆1发送无线信号的、所谓的无线系统中。
[0065] 在上述实施方式中,登录兼删除工具8可以被设置为携带型、个人电脑(电脑) 型、大型装置等中的任意的方式。登录兼删除工具8可以是登录专用工具,也可以是删除专 用工具,也可以用于其他检查的工具。在为用于其他检查的工具的情况下,删除信号也可以 是来自登录兼删除工具的"车辆组装完成命令"。当接收到该车辆组装完成命令时,电子钥 匙2删除SEED编码。例如,车辆组装完成命令可为在完成所有的检查后从登录兼删除工具 向车辆发送的信号。
[0066] 在上述实施方式中,在整个车辆的最终检查工序中进行SEED编码的删除,但并不 仅限于最终的检查工序。例如也可以在不是最终的车辆的检查工序中删除SEED编码。 [〇〇67] 也可以适当地组合变形例彼此,也可以适当地组合优选的例子彼此,也可以适当 地组合变形例和优选的例子。
【权利要求】
1. 一种便携设备登录系统,具备:便携设备,其在与通信对象之间使用相同的密匙而 进行加密通信;以及控制装置,其被设置在所述通信对象上,并将所述便携设备登录至所述 控制装置,其中, 在所述控制装置上存储有所述通信对象所固有的识别信息、和被用于所述密匙的生成 的钥匙生成逻辑, 在所述便携设备上存储有所述便携设备所固有的密匙生成编码、和使用该密匙生成编 码和所述钥匙生成逻辑来生成的所述密匙, 所述控制装置进行具有如下步骤的登录处理: 通过与所述便携设备的无线通信,将所述识别信息写入所述便携设备; 通过与所述便携设备的无线通信,从所述便携设备读入所述密匙生成编码;以及 使用被存储在所述控制装置中的所述钥匙生成逻辑,从读入的密匙生成编码生成与所 述便携设备的密匙相同的密匙,并将生成的密匙存储至所述控制装置, 所述便携设备登录系统具备删除工具,该删除工具指示所述控制装置将从所述便携设 备删除所述密匙生成编码的删除要求信号发送至所述便携设备, 所述控制装置收到来自所述删除工具的指令,而将所述删除要求信号发送至所述便携 设备,所述便携设备在接收到所述删除要求信号的情况下,从所述便携设备删除所述密匙 生成编码。
2. 根据权利要求1所述的便携设备登录系统,其中, 所述删除工具发送指示开始所述登录处理的登录指令, 所述控制装置在接收到所述登录指令时,执行所述登录处理。
3. 根据权利要求1或2所述的便携设备登录系统,其中, 具备数据库,在该数据库中以彼此进行相对应的方式存储有在出厂前被存储在所述控 制装置中的所述识别信息、和追加登录用密匙或追加登录用密匙生成编码, 进一步具备补给用便携设备和补给用控制装置,在该补给用便携设备和补给用控制装 置中存储有被存储在所述数据库中的所述识别信息、和由被存储在所述数据库中的所述追 加登录用密匙或所述追加登录用密匙生成编码生成的密匙。
4. 根据权利要求1-3中任意一项所述的便携设备登录系统,其中, 所述控制装置在所述密匙生成之后,从所述控制装置删除所述钥匙生成逻辑。
5. 根据权利要求1-4中任意一项所述的便携设备登录系统,其特征在于, 在所述通信对象的最终检查中进行来自所述便携设备的所述密匙生成编码的删除。
6. 根据权利要求1所述的便携设备登录系统,其中, 所述便携设备具备仅在从制造该便携设备到出厂的期间存储所述密匙生成编码的便 携设备存储器。
7. 根据权利要求6所述的便携设备登录系统,其中, 所述控制装置在登录所述便携设备之前不具有所述便携设备存储的所述密匙,在登录 所述便携设备之后具有所述密匙。
8. -种便携设备登录方法,将在与车辆之间使用相同的密匙而进行加密通信的便携设 备登录至被设置在所述车辆上的控制装置,其中, 所述便携设备登录方法包括如下步骤: 在所述控制装置上存储所述车辆所固有的识别信息、和被用于所述密匙的生成的钥匙 生成逻辑; 在所述便携设备上存储所述便携设备所固有的密匙生成编码、和使用该密匙生成编码 和所述钥匙生成逻辑来生成的所述密匙; 在将所述控制装置安装在所述车辆上之后,所述控制装置进行具有如下步骤的登录处 理:通过与所述便携设备的无线通信,将所述识别信息写入所述便携设备;通过与所述便 携设备的无线通信,从所述便携设备读入所述密匙生成编码;以及使用被存储在所述控制 装置中的所述钥匙生成逻辑,从读入的钥匙生成编码生成与所述便携设备的密匙相同的密 匙,所述控制装置存储生成的密匙; 在所述控制装置存储所述密匙之后进行的所述车辆的检查中,指示所述控制装置将从 所述便携设备删除所述密匙生成编码的删除要求信号发送至所述便携设备; 所述控制装置收到所述指令,而将所述删除要求信号发送至所述便携设备;以及 所述便携设备在接收到所述删除要求信号的情况下,从所述便携设备删除所述密匙生 成编码。
【文档编号】H04L9/32GK104106235SQ201380007144
【公开日】2014年10月15日 申请日期:2013年1月18日 优先权日:2012年1月31日
【发明者】河村大辅, 河合英树, 江川哲也, 岩下明晓, 长江敏广, 远藤健夫 申请人:株式会社东海理化电机制作所
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1