CN112339709A - 车辆的无线钥匙装置 - Google Patents

车辆的无线钥匙装置 Download PDF

Info

Publication number
CN112339709A
CN112339709A CN202010290274.4A CN202010290274A CN112339709A CN 112339709 A CN112339709 A CN 112339709A CN 202010290274 A CN202010290274 A CN 202010290274A CN 112339709 A CN112339709 A CN 112339709A
Authority
CN
China
Prior art keywords
terminal
key
memory
registered
wireless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010290274.4A
Other languages
English (en)
Inventor
加藤亨
佐藤正人
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Subaru Corp
Original Assignee
Subaru Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Subaru Corp filed Critical Subaru Corp
Publication of CN112339709A publication Critical patent/CN112339709A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明提供一种车辆的无线钥匙装置,在车辆的无线钥匙装置中,确保高安全性的同时改善用户的便利性。无线钥匙装置(40)具有:无线钥匙存储器(81),其设置于汽车(1)并注册有汽车1的无线钥匙(50)的钥匙识别信息;终端信息存储器(86),其注册有相对于无线钥匙(50)而另外使用的便携终端(60)的终端识别信息;存储器更新部(72),其在更新无线钥匙存储器(81)时,对已注册到终端信息存储器(86)的终端识别信息的便携终端(60)进行核对。

Description

车辆的无线钥匙装置
技术领域
本发明涉及车辆的无线钥匙装置。
背景技术
在汽车等车辆中,例如为了车门的解锁或上锁、车辆的动力源的启动或停止而使用无线钥匙。在该情况下,在车辆设置有无线钥匙装置(专利文献1)。
在无线钥匙装置中,将能够在车辆中利用的无线钥匙的钥匙识别信息注册到钥匙存储器中。如果使用车辆的乘客即用户操作无线钥匙,则无线钥匙发送该钥匙识别信息。无线钥匙装置接收被发送来的钥匙识别信息,将其与预先注册到钥匙存储器中的钥匙识别信息进行核对。并且,在这些钥匙识别信息一致的情况下,无线钥匙装置向车辆输出例如车辆的动力源的启动许可。
现有技术文献
专利文献
专利文献1:日本特开2016-188540号公报
发明内容
技术问题
但是,在这样的无线钥匙装置中,必须确保没有人能够随时容易地将新的无线钥匙的钥匙识别信息注册到钥匙存储器中。
因此,无线钥匙装置在注册或删除新的无线钥匙时,将其与已注册到钥匙存储器中的已注册的无线钥匙进行核对。由此,无线钥匙装置能够在识别这一情况的基础上,确认出是可以获得已注册的无线钥匙的用户等想要注册或删除新的无线钥匙。
但是,由于用户有可能丢失与车辆一起被提供的所有的多个无线钥匙。
在该情况下,因为用户没有已注册的无线钥匙,所以不能注册新的无线钥匙。用户为了继续使用车辆,必须更换无线钥匙装置本身。但是,无线钥匙装置为了防止被盗、更换,在车辆中以难以更换的位置和状态进行安装。其结果是,用户负担大笔的更换费用。
由此,在车辆的无线钥匙装置中,谋求确保高安全性,并且改善用户的便利性。
技术方案
本发明的车辆的无线钥匙装置具有:无线钥匙存储器,其设置于车辆,并且注册有所述车辆的无线钥匙的钥匙识别信息;终端信息存储器,其注册有相对于所述无线钥匙而另外使用的便携终端的终端识别信息;以及存储器更新部,其在更新所述无线钥匙存储器时,对已注册到所述终端信息存储器的所述终端识别信息与所述便携终端进行核对。
优选地,无线钥匙装置可以具有:通信设备,其与用户所使用的所述便携终端进行通信;钥匙生成部,其生成用于从所述通信设备向所述便携终端发送而存储于所述便携终端的终端钥匙;终端钥匙存储器,其注册有已生成的所述终端钥匙;以及终端注册部,其利用已注册到所述终端信息存储器的终端钥匙对接收到的在所述便携终端中利用所述终端钥匙进行了密码化的终端识别信息进行解密,在能够解密的情况下,判断该为终端钥匙一致,将所述便携终端的终端识别信息注册到所述终端信息存储器。
优选地,所述存储器更新部利用已注册到所述终端信息存储器的所述终端识别信息、以及已注册到所述终端钥匙存储器的终端钥匙,对更新所述无线钥匙存储器时正与所述通信设备进行通信的便携终端进行核对。
优选地,所述钥匙生成部可以在启动所述车辆时、或者在停止所述车辆时,与所述终端注册部一起执行处理。
优选地,所述钥匙生成部可以在启动所述车辆时或者在停止所述车辆时与所述终端注册部一起执行处理而多次生成新的终端钥匙,并且更新从所述通信设备向所述便携终端发送而存储于所述便携终端的终端钥匙、以及注册于所述终端信息存储器的终端钥匙。
优选地,所述终端注册部能够利用已注册于所述终端信息存储器的终端钥匙,多次对从所述便携终端接收到的、利用所述便携终端的终端钥匙进行了密码化的终端识别信息进行解密,从而在所述便携终端的终端钥匙与已注册于所述终端信息存储器的终端钥匙多次一致的情况下,为了所述存储器更新部所进行的核对,将已临时注册于所述终端信息存储器的所述便携终端的终端识别信息正式注册到所述终端信息存储器。
优选地,所述终端注册部可以每经过预定的时间间隔就执行多次的一致判断。
优选地,所述钥匙生成部可以在所述终端注册部所进行的多次一致判断中的、至少从初次开始起的多次中生成新的终端钥匙。
优选地,所述终端注册部可以直到为了所述存储器更新部所进行的核对而将已临时注册到所述终端信息存储器的终端识别信息正式注册到所述终端信息存储器为止的一致判断的次数、与直到将已临时存储于所述便携终端及所述终端信息存储器的终端钥匙进行正式存储为止的一致判断的次数设为不同的判断次数。
发明效果
在本发明中,将相对于无线钥匙而另外使用的便携终端的终端识别信息注册到终端信息存储器。并且,在更新设置于车辆且注册有车辆的无线钥匙的钥匙识别信息的无线钥匙存储器时,存储器更新部对已注册到终端信息存储器的终端识别信息与便携终端进行核对。由此,存储器更新部在无线钥匙存储器中没有已预先注册了钥匙识别信息的无线钥匙的情况下,也能够利用在终端信息存储器注册了终端识别信息的便携终端,执行更新无线钥匙存储器时的核对处理。
用户即使在丢失与车辆一起被提供的全部的多个无线钥匙的情况下,也能够通过相对于这些无线钥匙而另外独立使用的便携终端的核对,将新的无线钥匙的钥匙识别信息注册到无线钥匙存储器中。用户不需要为了能够将新的无线钥匙的钥匙识别信息注册到无线钥匙存储器中而更换无线钥匙装置。
而且,在本发明中,不与无线钥匙一起使用的便携终端的终端识别信息没有注册到终端信息存储器中。想要盗窃车辆的人即使尝试无线钥匙的再注册,只要没有从正规用户盗窃已注册的便携终端,就不能将新的无线钥匙注册到无线钥匙存储器。
由此,在本发明中,能够确保针对除正规用户以外的人的高安全性的同时,改善使用无线钥匙的正规用户的便利性。
附图说明
图1是适用本发明的汽车的说明图。
图2是图1的汽车的控制***的说明图。
图3是用于图1的汽车的无线钥匙装置和周边装置的说明图。
图4是图3的无线钥匙装置所实现的主要功能和数据的说明图。
图5是无线钥匙存储器的更新处理的一例的说明图。
图6是图4的主要由终端注册部来执行的便携终端及终端钥匙的正式注册处理的一例的说明图。
符号说明
1…汽车(车辆)、10…控制***、19…认证ECU、20…通信ECU、33…锁止机构、35…通信设备、40…无线钥匙装置、41…车内通信部、42…认证存储器、43…计时器、44…认证通信机、50…钥匙设备、53…钥匙侧存储器、60…便携终端、63…终端侧存储器、70…无线钥匙***、72…存储器更新部、73…终端核对部、74…终端注册部、75…钥匙生成部、81…无线钥匙存储器、82…终端信息正式存储器、83…终端信息临时存储器、84…终端钥匙正式存储器、85…终端钥匙临时存储器、86…终端信息存储器
具体实施方式
以下,基于附图对本发明的实施方式进行说明。
图1是适用本发明的汽车1的说明图。
图1的汽车1是车辆的一例。
图1图示了汽车1和作为乘客的用户。用户在车外使用作为无线钥匙的钥匙设备50。在该情况下,如后所述,在汽车1设置有无线钥匙装置40。在无线钥匙装置40中,将能够在汽车1中利用的钥匙设备50的钥匙识别信息注册到无线钥匙存储器81中。如果使用汽车1的乘客即用户操作钥匙设备50,则钥匙设备50以无线方式发送该钥匙识别信息。或者,如果用户携带钥匙设备50靠近汽车1,则钥匙设备50接收由无线钥匙装置40按周期发送的轮询信号,与此对应地以无线的方式发送钥匙设备50的钥匙识别信息。无线钥匙装置40接收从钥匙设备50发送的钥匙识别信息,并将其与预先注册到无线钥匙存储器81中的钥匙识别信息进行核对。并且,在这些钥匙识别信息一致的情况下,无线钥匙装置40向汽车1的各部分输出例如汽车1的动力源的启动许可或汽车1的车门的解锁指示。
由此,用户能够上车而使用汽车1。
图2是图1的汽车1的控制***10的说明图。
在图2中,构成汽车1的控制***10的多个控制模块以分别组装的控制ECU(Electronic Control Unit:电子控制单元)为代表进行表示。
具体而言,图2中图示了驱动ECU11、转向ECU12、制动ECU13、自动驾驶/驾驶辅助ECU14、驾驶操作ECU15、检测ECU16、空调ECU17、车门ECU18、认证ECU19、通信ECU20、UIECU21、***ECU22。这些多个控制ECU通过在汽车1中采用的例如CAN(Controller AreaNetwork:控制器局域网络)和/或LIN(Local Interconnect Network:本地互联网)这样的汽车网络26而与作为中转装置的中央网关(CGW)27连接。
并且,在各控制模块中,控制ECU与在汽车1中使用的电子设备连接。启动后的控制ECU执行各种处理,并基于从汽车网络26获得的信息(数据)控制分别连接的电子设备的动作。另外,控制ECU将分别连接的电子设备的动作状态等信息(数据)向汽车网络26输出。
例如,在驾驶操作ECU15连接有为了乘客控制汽车1的行驶而操作的方向盘2、制动踏板3、加速踏板4、换挡杆5等操作检测传感器。驾驶操作ECU15将与操作量对应的控制信息向汽车网络26输出。驱动ECU11、转向ECU12、制动ECU13从汽车网络26获取信息,控制汽车1的动力源的启动或停止以及行驶。
在检测ECU16连接有汽车1的速度传感器6、检测因碰撞等而产生的加速度的加速度传感器7、拍摄车外的外照相机8等。在检测ECU16中,将汽车1的速度传感器6及加速度传感器7的值、外照相机8的图像等向汽车网络26输出。中央网关27中转信息。UIECU21从汽车网络26获取信息,并在与其连接的显示装置31上显示这些信息。在UIECU21连接有显示装置31和供乘客操作的操作设备32。
认证ECU19是无线钥匙装置40的控制ECU。认证ECU19从钥匙设备50接收钥匙识别信息,并通过对其进行匹配来认证用户。认证ECU19将认证向汽车网络26输出。
车门ECU18连接有汽车1的车门和/或后备箱的锁止机构33。
车门ECU18从汽车网络26获取认证结果。车门ECU18如果获取到一致的认证结果,则控制锁止机构33而解锁。另外,车门ECU18如果获取到用于上锁的认证结果,则控制锁止机构33而上锁。
通信ECU20例如与存在于汽车1外的便携终端60直接以无线方式进行通信。通信ECU20也可以通过未图示的通信基站与便携终端60间接地以无线方式进行通信。
图3是用于图1的汽车1的无线钥匙装置40及周边装置的说明图。
在图3中,示出通过汽车网络26来连接无线钥匙装置40、驱动ECU11、车门ECU18及通信ECU20。
另外,在图3中,与无线钥匙装置40一起还示出用户便携使用的钥匙设备50及便携终端60。由此,构成本实施方式中的车辆的无线钥匙***70。
图3的无线钥匙装置40具有车内通信部41、认证ECU19、认证存储器42、计时器43、认证通信机44以及将它们连接的内部母线45。
计时器43计测经过时间或时刻。
认证通信机44与钥匙设备50的钥匙侧通信机51以无线方式进行通信。此时使用的输送波可以是LF或RF频率的输送波,也可以是由蓝牙(注册商标)等其他通信方式输送的输送波。钥匙设备50具有钥匙侧通信机51、钥匙侧ECU52、钥匙侧存储器53以及将它们连接的钥匙侧母线54。钥匙侧存储器53存储钥匙设备50的程序及数据。钥匙侧ECU52从钥匙侧存储器53读取并执行程序。由此,实现钥匙设备50的控制部。
车内通信部41连接于汽车网络26。车内通信部41通过汽车网络26,例如图中所示例的那样地在驱动ECU11、车门ECU18、通信ECU20等其他控制ECU之间接收信息(数据)。通信ECU20利用通信设备35与用户所使用的便携终端60的终端侧通信机61直接或间接地进行通信。便携终端60具有终端侧通信机61、终端侧ECU62、终端侧存储器63以及将它们连接的终端侧母线64。终端侧存储器63存储便携终端60的程序及数据。终端侧ECU62从终端侧存储器63读取并执行程序。由此,实现便携终端60的控制部。应予说明,本实施方式中使用的控制部的功能可以是通过在例如能够执行操作***程序的便携终端60中安装与该功能对应的请求程序从而实现的。在该情况下,操作***程序及请求程序存储于终端侧存储器63。
认证存储器42存储无线钥匙装置40的程序及数据。
认证ECU19从认证存储器42读取并执行程序。由此,实现无线钥匙装置40的控制部。
但是,在这样的无线钥匙装置40中,需要确保没有人能够随时容易地将新的钥匙设备50的钥匙识别信息注册到认证存储器42中。
因此,无线钥匙装置40在注册或删除新的钥匙设备50的钥匙识别信息时,将其与已注册到认证存储器42中的已注册的钥匙设备50进行核对。由此,无线钥匙装置40能够在识别该情况的基础上,确认是可以获得已注册的钥匙设备50的用户等正想要注册或删除新的钥匙设备50。
但是,用户有可能丢失与汽车1一起提供的所有的多个钥匙设备50。
在该情况下,由于用户没有已注册的钥匙设备50,所以不能注册或删除新的钥匙设备50。用户为了继续使用汽车1,必须更换无线钥匙装置40本身。但是,无线钥匙装置40为了防止被盗或更换,在汽车1中以难以更换的位置及状态进行安装。其结果是,用户负担大额的更换费用。
由此,在汽车1的无线钥匙装置40中,谋求确保高安全性的同时,进一步追求用户的便利性。
图4是使图3的无线钥匙装置40实现的主要功能和数据的说明图。
在图4中示出了认证部71、存储器更新部72、终端核对部73、终端注册部74、钥匙生成部75而作为实现无线钥匙装置40的控制部的主要功能。
另外,如图4所示,在钥匙设备50的钥匙侧存储器53中,注册唯一分配给钥匙设备50的钥匙识别信息。
另外,在图4中,作为实现无线钥匙装置40的认证存储器42的各种存储器,示出了无线钥匙存储器81、终端信息正式存储器82、终端信息临时存储器83、终端钥匙正式存储器84、终端钥匙临时存储器85。
在便携终端60的终端侧存储器63中注册终端识别信息、正式终端钥匙、临时终端钥匙。终端识别信息可以是唯一分配给便携终端60的通信ID等。正式终端钥匙是在本实施方式中唯一发行的识别信息。
在无线钥匙存储器81中注册能够在汽车1中认证的无线钥匙的钥匙识别信息。
终端信息正式存储器82、终端信息临时存储器83、终端钥匙正式存储器84及终端钥匙临时存储器85构成在便携终端60中注册终端识别信息的终端信息存储器86。在此,便携终端60是相对于无线钥匙而另外被用户使用的设备。
认证部71在从钥匙设备50接收到钥匙识别信息的情况下,将其与注册到无线钥匙存储器81的钥匙识别信息进行核对。并且,在这些钥匙识别信息一致的情况下,认证部71将一致的认证结果向汽车网络26输出。
存储器更新部72执行无线钥匙存储器81的更新处理。存储器更新部72向无线钥匙存储器81注册新的钥匙识别信息,从无线钥匙存储器81个别地删除钥匙识别信息,从无线钥匙存储器81删除所有的钥匙识别信息来作为更新处理。
终端核对部73使用在终端信息存储器86中已注册的信息,将其与通信设备35正在通信的便携终端60进行核对。终端核对部73根据存储器更新部72的请求,返回便携终端60的核对结果。由此,终端核对部73在更新无线钥匙存储器81时,能够与通信设备35正在通信的便携终端60进行核对。应予说明,在该核对中,终端核对部73可以利用在终端信息存储器86中正式注册的信息和在终端侧存储器63中正式注册的信息来进行核对。
终端注册部74管理终端信息存储器86中的便携终端60的注册状态。终端注册部74可以管理便携终端60向终端信息存储器86的注册。
例如,终端注册部74从便携终端60接收终端识别信息,并将其注册到终端信息临时存储器83中。终端注册部74在从便携终端60接收到相同的终端识别信息的情况下,利用注册到终端信息临时存储器83的终端识别信息,更新终端信息正式存储器82。在该情况下,在终端信息正式存储器82中注册由终端注册部74多次确认后的便携终端60的终端识别信息。
另外,终端注册部74管理终端信息存储器86及终端侧存储器63中的终端钥匙的注册状态。终端注册部74能够将例如终端钥匙以临时存储的状态及正式存储的状态分别存储在便携终端60及终端信息存储器86中。
例如终端注册部74将由钥匙生成部75生成的终端钥匙向便携终端60发送,并在终端侧存储器63注册为临时终端钥匙。另外,终端注册部74将发送到便携终端60的终端钥匙注册到终端钥匙临时存储器85。另外,终端注册部74将以临时存储的状态注册到便携终端60的终端侧存储器63及终端信息存储器86的终端钥匙进行正式注册。由此,在便携终端60的终端侧存储器63存储正式终端钥匙。另外,在终端信息存储器86中,正式注册到终端钥匙正式存储器84中。
钥匙生成部75通过特定的运算处理而生成具有随机值的终端钥匙。在从终端注册部74来指示的情况下,钥匙生成部75生成终端钥匙,并将其从通信设备35向便携终端60发送。由此,在便携终端60中注册临时终端钥匙或正式终端钥匙。另外,钥匙生成部75将发送到便携终端60的已发行的终端钥匙注册到终端钥匙临时存储器85。
图5是无线钥匙存储器81的更新处理的一例的说明图。
图5的无线钥匙存储器81的更新处理通过作为图4的存储器更新部72及终端核对部73的认证ECU19来执行。
在步骤ST1中,认证ECU19作为存储器更新部72,判断有无无线钥匙存储器81的更新请求。
例如,认证ECU19在从与汽车网络26连接的外部设备获取到存储器的更新请求的情况下,判断为有无线钥匙存储器81的更新请求。认证ECU19使处理进入步骤ST2。
在除此以外的情况下,认证ECU19判断为没有存储器的更新请求,并且结束图5的存储器更新处理。
在步骤ST2中,认证ECU19作为存储器更新部72,判断是否能够确认钥匙识别信息已注册到无线钥匙存储器81的钥匙设备50。
例如,认证ECU19从认证通信机44发送轮询信号。由此,在认证通信机44没有接受到钥匙识别信息的情况下,认证ECU19判断为不能确认是已注册的钥匙设备50。
在认证通信机44接收到钥匙识别信息的情况下,认证ECU19将接收到的钥匙识别信息与已注册到无线钥匙存储器81的钥匙识别信息进行核对。在一致的钥匙识别信息未被注册到无线钥匙存储器81的情况下,认证ECU19判断为不能确认是已注册的钥匙设备50。在这些情况下,认证ECU19因为不能确认已注册的钥匙设备50,所以使处理进入步骤ST3。
在一致的钥匙识别信息已被注册到无线钥匙存储器81中的情况下,认证ECU19判断为能够确认是已注册的钥匙设备50。在该情况下,认证ECU19因为能够确认是已注册的钥匙设备50,所以使处理进入步骤ST5的存储器更新处理。
在步骤ST3中,认证ECU19作为存储器更新部72,判断有无注册到终端信息存储器86的便携终端60。例如,在终端信息正式存储器82中注册有终端识别信息并且在终端钥匙正式存储器84中注册有正式终端钥匙的情况下,认证ECU19从终端核对部73获取它们的已注册状态,判断为有正式注册到终端信息存储器86的便携终端60。在该情况下,认证ECU19使处理进入步骤ST4。在除此以外的情况下,认证ECU19因为没有正式注册状态的便携终端60,所以结束图5的存储器更新处理。
在步骤ST4中,认证ECU19作为终端核对部73,判断是否能够核对终端识别信息注册到终端信息存储器86的便携终端60。
例如,认证ECU19通过汽车网络26从通信ECU20接收能够通过通信设备35进行通信的便携终端60的终端信息。认证ECU19接收已注册到便携终端60的终端侧存储器63的终端识别信息而作为终端信息。此时,终端识别信息可以利用存储于便携终端60的终端钥匙而被密码化。
在不能接收终端信息的情况下,或者在接收到的终端信息与已注册到终端信息存储器86的终端信息不一致的情况下,认证ECU19判断为不能核对便携终端60。在该情况下,认证ECU19因为不能核对为一致的便携终端60,所以结束图5的存储器更新处理。应予说明,在接收到的终端信息利用便携终端60的终端钥匙而被密码化的情况下,为了进行终端信息的一致判断,终端核对部73利用终端钥匙正式存储器84的信息进行解密处理。如果解密处理完成,则认证ECU19对便携终端60的终端钥匙与终端钥匙正式存储器84的一致进行判断。
在接收到的终端信息与已注册到终端信息存储器86的终端信息一致的情况下,认证ECU19判断为能够核对便携终端60。在该判断中,认证ECU19在获得接收到的终端信息与已注册到终端信息存储器86的终端信息一致以及便携终端60的终端钥匙与终端钥匙正式存储器84一致这两个一致的情况下,可以判断为能够核对便携终端60。在该情况下,认证ECU19因为能够代替钥匙设备50而确认已注册的便携终端60,所以使处理进入步骤ST5的存储器更新处理。
在不能判断为能够核对便携终端60的情况下,认证ECU19结束图5的存储器更新处理。
在步骤ST5中,认证ECU19作为存储器更新部72,执行在步骤ST1中确认的更新请求的处理。
由此,认证ECU19例如从无线钥匙存储器81中删除所有的钥匙识别信息。由此,无线钥匙存储器81被初始化。无线钥匙存储器81能够通过例如与汽车网络26连接的外部设备,注册新的钥匙设备50的钥匙识别信息。
图6是图4的主要由终端注册部74执行的便携终端60及终端钥匙的正式注册处理的一例的说明图。
图6的正式注册处理由作为图4的终端注册部74及钥匙生成部75的认证ECU19来执行。
在步骤ST11中,认证ECU19作为终端注册部74,判断有无终端注册请求。
例如,认证ECU19在从连接于汽车网络26的外部设备获得终端注册请求的情况下,或者在有来自于已注册的便携终端60的终端注册请求的情况下,判断为有终端注册请求。认证ECU19使处理进入步骤ST12。
在除此以外的情况下,认证ECU19判断为没有终端注册请求,结束图5的存储器更新处理。
在步骤ST12中,认证ECU19作为终端注册部74,将车辆的用户所使用的便携终端60的终端识别信息临时注册到终端信息临时存储器83。
在步骤ST13中,认证ECU19作为钥匙生成部75,生成新的终端钥匙。认证ECU19将生成的终端钥匙临时注册到便携终端60的终端侧存储器63。由此,在便携终端60的终端侧存储器63中注册临时终端钥匙。另外,认证ECU19将临时注册到便携终端60的便携钥匙注册到终端钥匙临时存储器85中。
在步骤ST14中,认证ECU19作为终端注册部74,判断汽车1的点火装置是否已经被关闭。在点火装置没有被关闭的情况下,认证ECU19返回步骤ST14的处理。在点火装置已经被关闭的情况下,认证ECU19使处理进入步骤ST21。
通过以上处理,认证ECU19将车辆的用户所使用的便携终端60的信息临时注册到终端信息存储器86中。之后,认证ECU19通过步骤ST21以后的处理,执行用于将车辆用户使用的便携终端60的信息正式注册到终端信息存储器86的处理。
在用于正式注册的步骤ST21中,认证ECU19作为终端注册部74,判断点火装置是否已经从关闭状态切换到打开状态。在点火装置没有从关闭状态切换到打开状态的情况下,认证ECU19返回步骤ST21的处理。在点火装置被切换的情况下,认证ECU19使处理进入步骤ST22。点火装置是在汽车1启动时或汽车1停止时操作的装置。
在步骤ST22中,认证ECU19作为终端注册部74,判断是否从上一次确认次数的更新起经过了24小时。认证ECU19可以获取计时器43所计测的经过时间,并且判断是否经过了24小时。在没有从上一次起经过24小时的情况下,认证ECU19使处理返回步骤ST21。在从上一次起经过了24小时的情况下,认证ECU19使处理进入步骤ST23。由此,认证ECU19能够每当经过了预定的时间间隔,就执行针对便携终端60的多次的一致判断。
应予说明,在步骤ST22中,认证ECU19也可以代替经过时间,而对点火装置从关闭状态切换到打开状态的次数进行计数,判断是否为预定次数以上。并且,在为预定次数以上的情况下,认证ECU19可以使处理进入步骤ST23。
在步骤ST23中,认证ECU19作为终端注册部74,探索便携终端60并接收其信息。
在步骤ST24中,认证ECU19作为终端注册部74,判断接收到的便携终端60是否被临时注册。
例如,认证ECU19通过汽车网络26从通信ECU20接收能够通过通信设备35进行通信的便携终端60的终端信息。认证ECU19作为终端信息,接收已注册到便携终端60的终端侧存储器63的终端识别信息和终端钥匙。认证ECU19在获得接收到的终端信息与已注册到终端信息存储器86的终端信息一致以及接收到的终端钥匙与终端钥匙临时存储器85一致这两个一致的情况下,判断为接收到的便携终端60已被临时注册。认证ECU19例如利用预先发送到便携终端60并注册到终端侧存储器63的终端钥匙接收在便携终端60中被密码化了的终端信息,并利用已注册到终端信息存储器86的终端钥匙对接收到的信息进行解密,在解密后的终端信息与预先注册到终端信息存储器86的终端信息一致的情况下,判断为已临时注册所接收到的便携终端60。在该情况下,认证ECU19在能够解密的情况下判断为终端信息与终端钥匙这两者一致。上述图5的步骤ST4的一致性判断也可以相同。
并且,在不能接收终端信息的情况下,或者在接收到的终端信息与临时注册到终端信息存储器86的终端信息不一致的情况下,认证ECU19判断为没有临时注册便携终端60。在该情况下,认证ECU19认为没有已被临时注册的便携终端60,使处理返回步骤ST21。
在除此以外的情况下,即在接收到的终端信息与已临时注册到终端信息存储器86的终端信息一致的情况下,认证ECU19判断为便携终端60已被临时注册,使处理进入步骤ST25。
在步骤ST25中,认证ECU19作为终端注册部74,判断已确认便携终端60的次数是否大于预定的阈值。在此,将预定的阈值设为3。在已确认便携终端60的次数大于预定的阈值的情况下,认证ECU19使处理进入步骤ST30。在除此以外的情况下,认证ECU19使处理进入步骤ST26。
在步骤ST26中,认证ECU19作为终端注册部74,进一步判断便携终端60的确认次数是否与预定的阈值相同。在便携终端60的确认次数小于预定的阈值的情况下,认证ECU19使处理进入步骤ST27。在便携终端60的确认次数与预定的阈值相同的情况下,认证ECU19使处理进入步骤ST29。
在步骤ST27中,认证ECU19作为钥匙生成部75,生成新的终端钥匙。
在步骤ST28中,认证ECU19作为钥匙生成部75,将生成的终端钥匙临时注册到便携终端60的终端侧存储器63。由此,已注册到便携终端60的终端侧存储器63的临时终端钥匙被更新。另外,认证ECU19通过新临时注册到便携终端60的便携钥匙,更新终端钥匙临时存储器85。由此,认证ECU19能够通过便携终端60的多次确认判断中的、至少从初次开始起的多次(在此为2次)来新生成终端钥匙而进行更新。认证ECU19紧接着便携终端60的一致性判断处理之后,同时并列地生成并更新终端钥匙。终端钥匙每次确认都被更新。之后,认证ECU19使处理进入步骤ST30。
在步骤ST29中,认证ECU19作为终端注册部74,将已临时注册到便携终端60及终端信息存储器86的终端钥匙进行正式注册。认证ECU19接收已临时注册到便携终端60的临时终端钥匙,并将其作为正式注册的终端钥匙注册到便携终端60中。另外,认证ECU19获取已临时注册到终端钥匙临时存储器85中的临时终端钥匙,并将其作为正式注册的终端钥匙注册到终端钥匙正式存储器84中。由此,认证ECU19将正式注册的终端钥匙注册到经多次正确地确认后的便携终端60和终端钥匙正式存储器84中。其结果是,认证ECU19在发行了终端钥匙后,在从便携终端60接收的终端钥匙与已临时注册到终端钥匙临时存储器85的临时终端钥匙多次一致的情况下,能够将便携终端60的终端钥匙正式注册到终端信息存储器86。之后,认证ECU19使处理进入步骤ST30。
在步骤ST30中,认证ECU19作为终端注册部74,更新便携终端60的确认次数。认证ECU19作为终端注册部74,在便携终端60的确认次数上加1。
在步骤ST31中,认证ECU19作为终端注册部74,判断便携终端60的确认次数是否达到预定的阈值。该情况下的阈值可以是例如7次。在便携终端60的确认次数没有达到阈值的情况下,认证ECU19使处理返回步骤ST21。在便携终端60的确认次数达到阈值的情况下,认证ECU19使处理进入步骤ST31。
在步骤ST32中,认证ECU19作为终端注册部74,将结束了预定的阈值次数的确认的便携终端60的终端识别信息进行正式注册。认证ECU19将已临时注册到终端信息临时存储器83的终端识别信息注册到终端信息正式存储器82。由此,认证ECU19在从便携终端60接收的终端信息与经过多次而注册到终端信息存储器86的终端信息一致的情况下,能够为了终端更新部所进行的核对而将便携终端60的终端识别信息正式注册到终端信息存储器86。
在本实施方式中,将相对于无线钥匙而另外被用户使用的便携终端60的终端识别信息注册到终端信息存储器86中。并且,在更新设置于汽车1且注册有汽车1的钥匙设备50的钥匙识别信息的无线钥匙存储器81时,存储器更新部72将注册到终端信息存储器86的终端识别信息与便携终端60进行核对。由此,存储器更新部72即使在没有钥匙识别信息已被预先注册到无线钥匙存储器81中的钥匙设备50的情况下,利用终端识别信息已注册到终端信息存储器86的便携终端60,也能够执行更新无线钥匙存储器81时的核对处理。
即使在用户丢失了与汽车1一起提供的所有的多个钥匙设备50的情况下,也能够利用相对于这些钥匙设备50而另外独自使用的便携终端60的核对,将新的钥匙设备50的钥匙识别信息注册到无线钥匙存储器81中。用户能够将新的钥匙设备50的钥匙识别信息注册到无线钥匙存储器81中,因此无需更换无线钥匙装置40。
而且,在本实施方式中,不用将没有与钥匙设备50一起被用户使用的便携终端60的终端识别信息注册到终端信息存储器86。想要盗窃汽车1的人即使尝试了无线钥匙的再注册,而且只要没有从正规用户盗窃到已注册的便携终端60,就不能将新的钥匙设备50注册到无线钥匙存储器81中。
由此,在本实施方式中,能够确保相对于未使用钥匙设备50的除正规用户以外的人的高安全性的同时,进一步追求使用钥匙设备50的正规用户的便利性。
在本实施方式中,获取从通信设备35发送到便携终端60而用于注册的终端钥匙,并将其注册到终端钥匙存储器。并且,在本实施方式中,在发行了终端钥匙后,在从便携终端60接收的终端钥匙与已注册到终端钥匙存储器的终端钥匙一致的情况下,将便携终端60的终端识别信息正式注册到终端信息存储器86。另外,在本实施方式中,针对更新无线钥匙存储器81时通过通信设备35进行通信的便携终端60,利用已注册到终端信息存储器86的终端识别信息和已注册到终端钥匙存储器的终端钥匙进行核对。由此,在本实施方式中,即使仅便携终端60的终端识别信息一致,而且只要汽车1的由无线钥匙装置40生成的终端钥匙不一致,就不能将便携终端60的终端识别信息正式注册到终端信息存储器86。即使在偷盗了用户的便携终端60的人使用便携终端60的情况下,只要没有针对该终端钥匙做出一致判定,就不能将新的钥匙设备50正式注册到无线钥匙存储器81中。
在本实施方式中,如果在汽车1启动时或汽车1停止时操作点火装置,则认证ECU19执行紧接着终端注册部74进行的一致判断处理之后同时并列地获取终端钥匙的处理。
因此,例如,在第一次启动时,向未注册的便携终端60发行终端钥匙并进行注册。在此时的处理中,因为便携终端60未注册,所以终端注册部74不能判断一致。
在之后的第二次启动时,在便携终端60已发行上一次启动时的终端钥匙并进行注册。终端注册部74能够判断已发行的终端钥匙的一致,从而核对便携终端60。
在该情况下,为了能够更新无线钥匙存储器81,用户不得不至少启动汽车2次。便携终端60耗费至少2次启动的时间而被注册为用于更新无线钥匙存储器81的核对设备。
想要盗窃汽车1的人即使想要通过便携终端60的核对来更新无线钥匙存储器81,也不能及时更新无线钥匙存储器81。
相对于此,作为汽车1的正规用户的用户使用汽车1的正规的已注册的钥匙设备50来继续使用汽车1。在该通常的使用过程中,汽车1的正规用户的便携终端60可以注册为用于更新无线钥匙存储器81的核对设备。汽车1的正规用户不用对便携终端60的注册承受额外的负担,在之后丢失了钥匙设备50的情况下,能够使用本身已注册的便携终端60来更新无线钥匙存储器81。能够期待汽车1的正规用户在丢失了所有汽车1所附带的多个钥匙设备50之前,将汽车1的正规用户的便携终端60注册为用于更新无线钥匙存储器81的核对设备。
在本实施方式中,终端注册部74能够利用已注册到终端钥匙存储器的终端钥匙多次解密从便携终端60接收的被便携终端60的终端钥匙密码化了的终端识别信息,从而在便携终端60的终端钥匙与已注册到终端钥匙存储器的终端钥匙多次一致的情况下,为了存储器更新部72所进行的核对,将便携终端60的终端识别信息正式注册到终端信息存储器86。由此,不会为了存储器更新部72所进行的核对而将便携终端60的终端识别信息正式注册到终端信息存储器86,直到做出了多次一致判定。特别是,终端注册部74每当经过了预定的时间间隔,就花费时间执行多次一致判断,从而直到终端识别信息被注册需要很长时间。
在本实施方式中,钥匙生成部75多次生成新的从通信设备35发送到便携终端60而用于注册的终端钥匙,并更新用于核对便携终端60的终端钥匙。特别是,钥匙生成部75针对终端注册部74所进行的多次一致判断中的、至少从初次开始起的多次,生成新的终端钥匙,并更新存储于便携终端60的终端钥匙。
由此,在本实施方式中,能够进一步提高安全性。
而且,在本实施方式中,终端注册部74将直到为了存储器更新部72所进行的核对而将已临时注册到便携终端60的终端识别信息正式注册到终端信息存储器86为止的一致判断的次数、以及直到将已临时存储于便携终端60和终端信息存储器86的终端钥匙进行正式存储为止的一致判断的次数设定为不同的判断次数。
通过使这些判断次数彼此不同,从而变得难以判断通过正式注册来确定终端钥匙的时刻是与哪一次的一致判断有关的时刻。即使连续监视地分析例如从无线钥匙装置40发送到便携终端60的多个终端钥匙,也无法破解终端钥匙其本身,不能据此来判断将多个终端钥匙中的哪一个作为正式注册来使用。
以上实施方式是本发明的优选实施方式的例子,但是本发明不限于此,在不脱离发明主旨的范围内能够进行各种变形或变更。

Claims (11)

1.一种车辆的无线钥匙装置,其特征在于,具有:
无线钥匙存储器,其设置于车辆,并且注册有所述车辆的无线钥匙的钥匙识别信息;
终端信息存储器,其注册有相对于所述无线钥匙而另外使用的便携终端的终端识别信息;以及
存储器更新部,其在更新所述无线钥匙存储器时,对已注册到所述终端信息存储器的所述终端识别信息与所述便携终端进行核对。
2.如权利要求1所述的无线钥匙装置,其特征在于,具有:
通信设备,其与用户所使用的所述便携终端进行通信;
钥匙生成部,其生成用于从所述通信设备向所述便携终端发送而存储于所述便携终端的终端钥匙;
终端钥匙存储器,其注册有已生成的所述终端钥匙;以及
终端注册部,其利用已注册到所述终端信息存储器的终端钥匙对接收到的在所述便携终端中利用所述终端钥匙进行了密码化的终端识别信息进行解密,在能够解密的情况下,判断该为终端钥匙一致,将所述便携终端的终端识别信息注册到所述终端信息存储器。
3.如权利要求2所述的无线钥匙装置,其特征在于,
所述存储器更新部利用已注册到所述终端信息存储器的所述终端识别信息、以及已注册到所述终端钥匙存储器的终端钥匙,对更新所述无线钥匙存储器时正与所述通信设备进行通信的便携终端进行核对。
4.如权利要求2所述的无线钥匙装置,其特征在于,
所述钥匙生成部在启动所述车辆时、或者在停止所述车辆时,与所述终端注册部一起执行处理。
5.如权利要求3所述的无线钥匙装置,其特征在于,
所述钥匙生成部在启动所述车辆时、或者在停止所述车辆时,与所述终端注册部一起执行处理。
6.如权利要求4所述的无线钥匙装置,其特征在于,
所述钥匙生成部在启动所述车辆时或者在停止所述车辆时与所述终端注册部一起执行处理而多次生成新的终端钥匙,并且更新从所述通信设备向所述便携终端发送而存储于所述便携终端的终端钥匙、以及注册于所述终端信息存储器的终端钥匙。
7.如权利要求5所述的无线钥匙装置,其特征在于,
所述钥匙生成部在启动所述车辆时或者在停止所述车辆时与所述终端注册部一起执行处理而多次生成新的终端钥匙,并且更新从所述通信设备向所述便携终端发送而存储于所述便携终端的终端钥匙、以及注册于所述终端信息存储器的终端钥匙。
8.如权利要求2至7中任一项所述的无线钥匙装置,其特征在于,
所述终端注册部能够利用已注册于所述终端信息存储器的终端钥匙,多次对从所述便携终端接收到的、利用所述便携终端的终端钥匙进行了密码化的终端识别信息进行解密,从而在所述便携终端的终端钥匙与已注册于所述终端信息存储器的终端钥匙多次一致的情况下,为了所述存储器更新部所进行的核对,将已临时注册于所述终端信息存储器的所述便携终端的终端识别信息正式注册到所述终端信息存储器。
9.如权利要求8所述的无线钥匙装置,其特征在于,
所述终端注册部每经过预定的时间间隔就执行多次的一致判断。
10.如权利要求8所述的无线钥匙装置,其特征在于,
所述终端钥匙分别在所述便携终端及所述终端信息存储器中,能够以临时存储的状态及正式存储的状态进行存储,
所述终端注册部利用所述终端识别信息进行多次终端钥匙的一致判断,在至少从初次开始起的多次中获得一致的情况下,将已分别临时存储于所述便携终端及所述终端信息存储器的终端钥匙进行正式存储。
11.如权利要求8所述的无线钥匙装置,其特征在于,
所述终端注册部将直到为了所述存储器更新部所进行的核对而将已临时注册到所述终端信息存储器的终端识别信息正式注册到所述终端信息存储器为止的一致判断的次数、与直到将已临时存储于所述便携终端及所述终端信息存储器的终端钥匙进行正式存储为止的一致判断的次数设为不同的判断次数。
CN202010290274.4A 2019-08-06 2020-04-14 车辆的无线钥匙装置 Pending CN112339709A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2019-144206 2019-08-06
JP2019144206A JP7344705B2 (ja) 2019-08-06 2019-08-06 車両のワイヤレスキー装置

Publications (1)

Publication Number Publication Date
CN112339709A true CN112339709A (zh) 2021-02-09

Family

ID=74357230

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010290274.4A Pending CN112339709A (zh) 2019-08-06 2020-04-14 车辆的无线钥匙装置

Country Status (3)

Country Link
US (1) US11186256B2 (zh)
JP (1) JP7344705B2 (zh)
CN (1) CN112339709A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113839782A (zh) * 2021-09-07 2021-12-24 北京航空航天大学 基于puf的车内网络can总线轻量级安全通信方法

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7108064B1 (ja) * 2021-02-02 2022-07-27 本田技研工業株式会社 車両制御システム
US11804951B2 (en) * 2021-07-19 2023-10-31 Infineon Technologies Ag Advanced sensor security protocol

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09256702A (ja) * 1996-03-18 1997-09-30 Calsonic Corp 自動車用idシステム
JP2005330778A (ja) * 2004-05-21 2005-12-02 Sony Corp 情報記憶制御装置
CN101827076A (zh) * 2009-03-02 2010-09-08 株式会社东海理化电机制作所 注册密钥的***和方法
US20160036788A1 (en) * 2014-07-30 2016-02-04 Master Lock Company Wireless key management for authentication
CN105491080A (zh) * 2014-09-16 2016-04-13 比亚迪股份有限公司 基于移动终端的车辆控制方法及***
KR20170071094A (ko) * 2015-12-15 2017-06-23 남양공업주식회사 사용자 단말, 사용자 단말을 구비한 스마트키 시스템 및 그의 제어방법
JP2018092323A (ja) * 2016-12-01 2018-06-14 パナソニックIpマネジメント株式会社 カーシェアシステム、携帯端末装置および車載端末装置
CN109204227A (zh) * 2017-06-29 2019-01-15 株式会社东海理化电机制作所 车辆共享***以及车辆共享方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3741023B2 (ja) 2001-10-19 2006-02-01 トヨタ自動車株式会社 車載通信装置および通信方法
JP2012215047A (ja) 2011-04-01 2012-11-08 Tokai Rika Co Ltd 電子キーシステム
JP6457865B2 (ja) 2015-03-30 2019-01-23 株式会社Subaru 車両の自動開閉制御装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09256702A (ja) * 1996-03-18 1997-09-30 Calsonic Corp 自動車用idシステム
JP2005330778A (ja) * 2004-05-21 2005-12-02 Sony Corp 情報記憶制御装置
CN101827076A (zh) * 2009-03-02 2010-09-08 株式会社东海理化电机制作所 注册密钥的***和方法
US20160036788A1 (en) * 2014-07-30 2016-02-04 Master Lock Company Wireless key management for authentication
CN105491080A (zh) * 2014-09-16 2016-04-13 比亚迪股份有限公司 基于移动终端的车辆控制方法及***
KR20170071094A (ko) * 2015-12-15 2017-06-23 남양공업주식회사 사용자 단말, 사용자 단말을 구비한 스마트키 시스템 및 그의 제어방법
JP2018092323A (ja) * 2016-12-01 2018-06-14 パナソニックIpマネジメント株式会社 カーシェアシステム、携帯端末装置および車載端末装置
CN109204227A (zh) * 2017-06-29 2019-01-15 株式会社东海理化电机制作所 车辆共享***以及车辆共享方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113839782A (zh) * 2021-09-07 2021-12-24 北京航空航天大学 基于puf的车内网络can总线轻量级安全通信方法

Also Published As

Publication number Publication date
US20210039594A1 (en) 2021-02-11
JP2021025313A (ja) 2021-02-22
US11186256B2 (en) 2021-11-30
JP7344705B2 (ja) 2023-09-14

Similar Documents

Publication Publication Date Title
CN108173809B (zh) 用于车辆通信的移动装置的身份验证
KR101251531B1 (ko) 자동차 원격시동 시스템 및 방법
US7164213B2 (en) Theft prevention system for motor vehicles
US7402920B2 (en) Engine start controlling system
JP4153283B2 (ja) セキュリティ関連データの取り扱い装置及びその取り扱い方法
US7227446B2 (en) Electronic key system for entry objects
EP1712438A2 (en) Vehicle theft prevention system
CN112339709A (zh) 车辆的无线钥匙装置
WO2017110207A1 (ja) 車載装置及び認証システム
WO2008026391A1 (fr) Dispositif de réglage du mode de déplacement de voiture hybride
US10049518B2 (en) Locking system
JP5788924B2 (ja) 盗難防止装置および盗難防止方法
JP2006336419A (ja) 車両用電子キー装置
KR20140079186A (ko) 지문인식을 이용한 차량 보안 강화 및 편의 장치 제어시스템
JP2005343430A (ja) 車両制御システム
JP6284514B2 (ja) 車載機器制御システム、携帯機
JP3760740B2 (ja) 車室内照合装置
JP2007153190A (ja) 車両用始動装置
JP7103177B2 (ja) 車両用電子キーシステムおよび車載機
JP2004088337A (ja) キーレス制御方法、識別コード登録方法、通信機器及び制御プログラム
JP3598929B2 (ja) 車両用電子キー装置
JP2018053489A (ja) スマートキーシステム
JP2009296059A (ja) 認証システム
JP2003196755A (ja) 車載コンポーネントの盗難監視システム及び車載コンポーネント
JP4124144B2 (ja) 車両盗難防止システム及び車両用盗難防止装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination