-
Die
vorliegende Erfindung betrifft allgemein elektronische Fahrzeug-Sicherheitssysteme,
und spezieller ein Verfahren und eine Einrichtung zum Wiederherstellen
einer elektronischen Transponder-Einheit, bei welcher ein Programmierfehler
während
des Einschreibens eines geheimen Codes in die Einheit aufgetreten
ist.
-
Speziell
codierte, elektronische Transponder wurden als Teile von Fahrzeug-Sicherheitssystemen eingesetzt,
um zu unterstützen,
dass sichergestellt wird, dass Zugang zum Fahrzeug und/oder das
Anlassen einer Fahrzeug-Brennkraftmaschine auf eine Person beschränkt wird,
die einen Transponder hat, der von dem Fahrzeug erkannt wird. Bei
einer üblichen
Form weist ein passives Wegfahrsperrensystem einen Transponder im
Kopf eines Fahrzeug-Zündschlüssels auf.
Wenn der Schlüssel
in einem Schloss gedreht wird, um die Fahrzeug-Brennkraftmaschine
anzulassen, fragt ein elektronisches Lesegerät den Transponder nach einem
eindeutigen Identifizierungs-Code ab, der vorher in das Lesegerät einprogrammiert
wurde. Wird der korrekte Code empfangen, dann wird das Anlassen
des Fahrzeugs ermöglicht.
-
Um
zu vermeiden, dass eine Stromversorgungsquelle, wie beispielsweise
eine Batterie, in dem Schlüsselkopf
vorhanden sein muss, wurde ein passiver Transponder (also ohne Batterie),
der elektromagnetisch durch das Lesegerät geladen wer den kann, eingesetzt.
Ein Ladungsimpuls, der von dem Lesegerät an den Transponder übertragen
wird, erhöht
die Aufladung eines Kondensators, der dann Energie liefert, um es
zu ermöglichen,
dass der Transponder seinen Identifizierungs-Code an das Lesegerät überträgt.
-
Die
ersten, passiven Wegfahrsperren-Systeme übertrugen Information nur in
einer Richtung (von dem Transponder zum Lesegerät). Eine mögliche Verletzlichkeit derartiger
Systeme besteht darin, dass der Identifizierungs-Code von einer
nicht berechtigten Person in den Transponder einer anderen Schlüsseleinheit
kopiert wird. Bei diesem Szenario erhält die nicht berechtigte Person
zeitweilig die Verfügungsgewalt über den
rechtmäßigen Schlüssel (beispielsweise
bei einem Dienst mit Parken durch Hilfspersonal oder während einer
Wartung des Fahrzeugs in einer Werkstatt), und fragt ihn durch ein
Lesegerät
ab, welches dann den Identifizierungs-Code zum späteren Einprogrammieren
in einen anderen Transponder speichert. Dies erleichtert einen Diebstahl
des Fahrzeugs zu einem späteren
Zeitpunkt.
-
Um
eine derartige Kopierung des Codes eines Transponders zu verhindern,
wurden Systeme mit Zweiwege-Kommunikation eingeführt, bei welchen das Fahrzeuglesegerät die Berechtigung
des elektronischen Schlüssels überprüfen muss,
bevor der elektronische Schlüssel
den eindeutigen Code überträgt, der
einen Zugang zum Fahrzeug oder dessen Anlassen ermöglicht.
Die Zweiwege-Berechtigungsüberprüfung erhöht die Sicherheit,
und schaltet die Fähigkeit
eines möglichen
Diebs aus, den geheimen Transponder-Code festzustellen, ohne zunächst einen
eindeutigen, geheimen Code zu lernen, welcher dem Schlüssel durch
das Fahrzeuglesegerät beim
Programmieren zugeordnet wird. Eine typische Kommunikationssequenz
beim Einsatz des Sicherheitssystems umfasst daher: 1) dass der elektronische
Schlüssel
einen ungeschützten,
frei ausgegebenen ID-Code (Identifizierungs-Code) an das Lesegerät ausgibt,
2) dass das Lesegerät
einen geheimen Verschlüsselungs-Algorithmus
verwendet, um den geheimen Fahrzeug-Code zu verschlüsseln, und
ihn dann an den elektronischen Schlüssel zu senden, 3) dass der
elektronische Schlüssel
den geheimen Fahrzeug-Code entschlüsselt, und ihn mit seinem gespeicherten
Wert für
den geheimen Fahrzeug-Code vergleicht, 4) wobei dann, wenn der geheime Fahrzeug-Code
passt, der elektronische Schlüssel sein
geheimes Passwort an das Lesegerät
schickt, und 5) dass das Lesegerät
das geheime Passwort mit seinen gespeicherten Werten für alle zulässigen Schlüssel vergleicht,
und entsprechend einen Zugang zum Fahrzeug zulässt. Typischerweise ist der geheime
Fahrzeug-Code eindeutig für
ein bestimmtes Fahrzeug, und setzt das Fahrzeug nur einen geheimen
Code für
alle seine programmierten Schlüssel
ein. Daher kann mehr als ein geheimer Fahrzeug-Code eingesetzt werden.
-
Die
Programmiersequenz, die im Zusammenhang mit einem Zweiwege-Berechtigungsüberprüfungssystem
verwendet wird, ist notwendigerweise komplizierter, und erfordert
einen längeren
Zeitraum als ein Einwege-System. Über die Übertragung eines Identifizierungs-Codes
von dem Schlüssel-Transponder
zum Fahrzeug-Lesegerät
muss ein Fahrzeug-Berechtigungsüberprüfungs-Code
an den Schlüssel-Transponder übertragen
und in diesem gespeichert werden. Unterschiedliche Umstände, beispielsweise
ein versehentliches Entfernen des elektronischen Schlüssels von
dem Lesegerät,
bevor die Programmierung fertiggestellt ist, eine Unterbrechung
der Stromversorgung während
des Programmierens, oder Funkstörungen
während
des Programmierens, können
zur Unterbrechung des Vorgangs des Einschreibens eines neuen, geheimen
Code-Werts führen.
Infolge der Unterbrechung kann der elektronische Schlüssel einen
unbekannten Wert für den
geheimen Fahrzeug-Code enthalten, und nicht mehr auf weitere Versuche
reagieren, ihn zu programmieren oder auf ihn zuzugreifen.
-
Die
vorliegende Erfindung weist den Vorteil auf, das Auftreten einer
teilweisen Programmierung eines elektronischen Schlüssels festzustellen,
und die Kommunikation mit dem Schlüssel erneut einzurichten, um
eine erneute Programmierung des geheimen Codes zu ermöglichen,
wodurch der ansonsten nutzlose Schlüssel gerettet wird.
-
Bei
einem Aspekt der Erfindung wird ein Verfahren zur Verfügung gestellt,
um Speicherinhalte in einem elektronischen Schlüssel unter Verwendung einer
Basisstation zu programmieren. Ein vorher vorhandener, geheimer
Code-Wert wird an den elektronischen Schlüssel von einer Basisstation übertragen, wobei
der vorher vorhandene Code-Wert eine vorbestimmte Anzahl an Datensegmenten
aufweist. Der elektronische Schlüssel
vergleicht einen empfangenen geheimen Code-Wert mit einem gespeicherten, geheimen
Code-Wert in einem Speicherort in dem elektronischen Schlüssel. Falls
der Vergleich ergibt, dass keine Übereinstimmung vorhanden ist,
wird die Wechselwirkung mit der Basisstation unterbrochen. Stellt
der Vergleich eine Übereinstimmung
fest, dann wird die Wechselwirkung mit der Basisstation fortgesetzt,
um einen neuen, geheimen Code-Wert zu akzeptieren, der von der Basisstation
an den elektronischen Schlüssel übertragen
wird, entsprechend den Datensegmenten. Die Basisstation überprüft die Annahme
des neuen, geheimen Code-Werts, und wenn der neue, geheime Code-Wert
nicht bestätigt
wird, wird der elektronische Schlüssel unter Einsatz der folgenden
Schritte erneut programmiert. Ein erster Wiederherstellungs-Code
wird dadurch ausgebildet, dass er ei nen führenden Abschnitt aufweist,
der Werte hat, die zu einem entsprechenden Abschnitt des früher vorhandenen,
geheimen Codes passen, und einen hinteren Abschnitt, der Werte aufweist,
die zu einem entsprechenden Abschnitt des neuen, geheimen Codes
passen. Der erste Wiederherstellungs-Code wird an den elektronischen
Schlüssel zum
Vergleich mit dem gespeicherten, geheimen Code-Wert übertragen.
Der elektronische Schlüssel
vergleicht einen empfangenen, geheimen Code-Wert in Reaktion auf
den ersten Wiederherstellungs-Code mit dem gespeicherten, geheimen
Code-Wert. Wenn der Vergleich feststellt, dass keine Übereinstimmung vorhanden
ist, wird die Wechselwirkung mit der Basisstation unterbrochen.
Wenn der Vergleich eine Übereinstimmung
feststellt, dann wird die Wechselwirkung mit der Basisstation fortgesetzt,
um den neuen, geheimen Code-Wert nach erneuter Übertragung von der Basisstation
an den elektronischen Schlüssel entsprechend
den Datensegmenten zu akzeptieren.
-
Die
Erfindung wird nachstehend anhand zeichnerisch dargestellter Ausführungsbeispiele
näher erläutert, aus
welchen weitere Vorteile und Merkmale hervorgehen. Es zeigt:
-
1 ein
Blockschaltbild, das eine Elektronikschlüssel-Transponder-Einheit und ein Lesegerät gemäß der vorliegenden
Erfindung zeigt;
-
2 Speicherinhalte
für einen
geheimen Code, der in einem elektronischen Schlüssel gespeichert ist;
-
3 ein
Flussdiagramm eines Verfahrens für
eine Zweiwege-Berechtigungsüberprüfung;
-
4 ein
Flussdiagramm eines Verfahrens zum Einschreiben eines geheimen Codes;
und
-
5 ein
Flussdiagramm eines Verfahrens zur Wiederherstellung nach einem
teilweisen Programmierfehler.
-
Wie
in 1 gezeigt, kommuniziert eine elektronische Schlüsseleinheit 10 mit
einer Basisstation 11, die als ein Lesegerät dient.
Der elektronische Schlüssel 10 weist
einen Schlüsselkopf 12 auf,
der mit eingebauten Elektronikbauteilen versehen ist, und mit dem
Ende eines Schlüsselschafts 13 zum Einbringen
in ein Zündschloss
verbunden ist. Ein Transponder-IC 14 ist
an eine Antenne 15 und an eine Ladungsschaltung 16 angeschlossen.
Der Transponder-IC 14 kann jeder geeignete Transponder
sein, der im Handel für
Funkfrequenz-Identifizierungsanwendungen verfügbar ist, beispielsweise ein Transponder
DST+ oder ein Steuerungseingabe-Transponder IC TMS37C136, die beide
von Texas Instruments, Incorporated hergestellt werden, zum Beispiel.
Die Ladungsschaltung 16 weist typischerweise einen Kondensator
auf, der auch in den IC 14 eingebaut sein kann.
-
Elektronikspeicher-Speicherblöcke 20-23 können typischerweise
in dem Transponder-IC 14 vorgesehen sein, sind jedoch getrennt
zur vereinfachten Beschreibung dargestellt. Ein Transponder-ID-Code-Speicher 20 und
ein Passwortspeicher 21 enthalten vorzugsweise feste Werte,
die dauerhaft während
der Herstellung des Transponder-ICs eingeschrieben werden. Die Speicherblöcke 20 und 21 können als
Nur-Lese-Speicher oder als einmal beschreibbarer Speicher ausgebildet
sein, da diese Werte während
des Gebrauchs nicht geändert
werden. Ein Geheim-Code-Speicher 22 enthält am Anfang
einen Standard-Code-Wert.
Der Standard-Code-Wert wird durch einen neuen, ge heimen Code-Wert
während
des Programmierens bei einem speziellen Fahrzeug überschrieben,
wie dies nachstehend genauer erläutert
wird. Daher weist der Speicherblock 22 vorzugsweise einen
elektrisch löschbaren,
programmierbaren Nur-Lese-Speicher (EEPROM)
auf. Ein Verriegelungsspeicher 23 enthält eine Verriegelungs-Flag,
die geschrieben werden kann, nachdem ein neuer, geheimer Code-Wert
in den Speicherblock 22 eingeschrieben wurde, um zu verhindern,
dass dieser geändert
wird.
-
Die
Basisstation 11 enthält
einen Transceiver 25, der mit einer Antenne 26 und
einem Steuermodul 30 verbunden ist. Die Antennen 26 und 15 werden
in enge Nähe
zueinander versetzt, um den Transponder aufzuladen, um eine drahtlose
Zweiwege-Kommunikation
durchzuführen
(typischerweise eine Frequenz von etwa 134 kHz). Das Steuermodul 30 enthält Speicherblöcke, wie
beispielsweise einen ID- und Passwortspeicher 31, und einen
Geheim-Code-Speicher 32, deren Inhalte davon abhängen, ob die
Basisstation 11 in einem Fahrzeug als Teil eines elektronischen
Sicherheitssystems vorgesehen ist, oder ob sie sich in einem Gerät zum Programmieren von
Schlüsseln
für Fahrzeuge
in einer Fabrik oder einer Werkstatt befindet. Entsprechend enthält ein Prozessor/Verschlüsselungsblock 33 vorzugsweise
Programmbefehle, die speziell dazu ausgebildet sind, mit Elektronikschlüssel-Transpondern
zu kommunizieren, und diese zu konfigurieren, entweder im Zusammenhang
einer Fahrzeug-Basisstation oder eines Herstellungs- oder Wartungsprogrammier-Tools. Eine Benutzer-Fahrzeug-Schnittstelle 34 kann
Steuereingabevorrichtungen aufweisen (beispielsweise einen Aktivierungsschalter
zum Einleiten der Programmierung eines elektronischen Schlüssels), Rückkopplungselemente
(beispielsweise eine Lichtanzeige, um zu zeigen, wann eine versuchte
Programmierung eines elektronischen Schlüssels fehlgeschlagen ist), und
Stromversorgungs- und Kommunikationsbusleitungen als Schnittstellen
zu anderen Elektronikeinrichtungen.
-
Ein
geheimer Code zum Speichern in dem Geheim-Code-Speicher 22 weist
typischerweise mehrere Datensegmente auf, wie in 2 gezeigt ist.
Der geheime Code enthält
typischerweise fünf Bytes,
wobei jedes Byte 8 Bits enthält,
was zu 40 Bits für
den geheimen Code führt.
Infolge von Einschränkungen
der Datenverarbeitung werden nicht sämtliche Bytes gleichzeitig
eingeschrieben, wenn ein neuer, geheimer Code in einem Transponder
programmiert wird. Stattdessen wird typischerweise jedes Byte sequentiell
in Reaktion auf einzelne Schreibbefehle eingeschrieben. Im Falle
eines Fehlers, der das Einschreiben eines neuen, geheimen Codes
in einen Transponder unterbricht, ist es wahrscheinlich, dass die
Unterbrechung zwischen dem Einschreiben von zwei aufeinander folgenden
Bytes auftritt.
-
3 zeigt
einen typischen Prozess zur Berechtigungsüberprüfung eines elektronischen Schlüssels und
einer Fahrzeug-Basisstation
im Verhältnis
zueinander. Nachdem der elektronische Schlüssel in der Nähe des Lesegeräts angeordnet wurde,
wird das Lesegerät
im Schritt 40 aktiviert, um ein Ladesignal an den Schlüssel zu
schicken. Beim Einsatz für
die Sicherheit von Fahrzeugen kann der Schritt 40 dadurch
eingeleitet werden, dass der Schlüssel in dem Zündschloss
angeordnet wird, und in die Startposition gedreht wird. Bei einem
Programmier-Tool
in einer Fabrik kann der Schritt 40 beispielsweise durch
Drücken
eines Knopfs in der Benutzerschnittstelle eingeleitet werden. Nach
einem Ladungsimpuls fordert die Basisstation einen Identifizierungs-Code
von dem elektronischen Schlüssel
im Schritt 41 an. Der Schlüssel reagiert mit seinem ID-Code
im Schritt 42. Der Schlüssel
ist so ausgebildet, dass er frei seinen ID-Code als Grundlage für eine Abfrage-/Reaktions- Sequenz verteilt.
Im Schritt 43 verschlüsselt
die Basisstation ihren geheimen Code unter Verwendung eines vorbestimmten
Verschlüsselungs-Algorithmus
und des ID-Codes. Der verschlüsselte
Wert wird dann an den Schlüssel-Transponder übertragen.
-
Ein
vorbestimmter Entschlüsselungs-Algorithmus
ist in dem Schlüssel-Transponder
enthalten. Er entschlüsselt
den geheimen Code-Wert im Schritt 44, und vergleicht dann
den entschlüsselten
Wert mit seinem vorher gespeicherten Wert für den geheimen Wert in Schritt 45.
Falls die Werte nicht übereinstimmen,
wird dann die Wechselwirkung mit der Basisstation im Schritt 45 unterbrochen,
da das Fahrzeug seine Berechtigung nicht nachweisen konnte. Ein
Unterbrechungszustand besteht, bis ein nachfolgender Ladungsimpuls
empfangen wird, und die Abfolge vom Anfang an wiederholt wird. Wenn
ein Versuch zum Einschreiben eines neuen, geheimen Code-Wert unterbrochen
wurde, dann kann weder der ursprüngliche
Standard-Code-Wert
noch der neue geheime Code-Wert dazu eingesetzt werden, über den
Schritt 45 hinaus zu gelangen, und kann es sein, dass ein elektronischer
Schlüssel
nutzlos wird. Wurde der Schlüssel
ordnungsgemäß programmiert,
und stellt sich eine Übereinstimmung
im Schritt 45 heraus, dann schickt der Schlüssel sein
geheimes Passwort an die Basisstation im Schritt 46. Im
Schritt 47 führt die
Basisstation eine Überprüfung in
Bezug auf eine Übereinstimmung
mit ihren gespeicherten Passwörtern
durch.
-
Ein
Abschnitt des Schlüssel-Transponder-Betriebs
zum Programmieren eines geheimen Fahrzeugschlüssels in einen Schlüssel-Transponder ist genauer
in 4 dargestellt. Nach dem Entschlüsseln des
geheimen Codes im Schritt 50 wird dieser mit dem momentan
gespeicherten, geheimen Code-Wert im Schritt 51 verglichen.
Ist der gespeicherte Wert der Standard-Wert (also wenn der Schlüssel-Transponder
das erste Mal programmiert wird), dann reagiert der Schlüssel nur
auf eine Basisstation, die den Standardwert kennt. Wurde der gespeicherte
Wert bereits erneut auf einen neuen Wert überschrieben, dann reagiert
der Schlüssel
nur auf eine Basisstation, die den neuen Wert kennt. Nachdem eine Übereinstimmung
im Schritt 51 festgestellt wurde, schickt der Schlüssel-Transponder
sein geheimes Passwort im Schritt 52 ab, und gelangt dann in
einen Zustand, in welchem er Befehle von der Basisstation empfängt. Ein
derartiger Befehl kann ein Befehl sein, einen neuen, geheimen Code
einzuschreiben, wie im Schritt 53 gezeigt.
-
Bei
einer bevorzugten Ausführungsform kann
ein Schlüssel-Transponder auf einen
geheimen Fahrzeug-Code nur einmal umprogrammiert werden. Daher ist
eine Verriegelungs-Flag vorgesehen. Im Schritt 54 erfolgt
eine Überprüfung, ob
die Verriegelungs-Flag gesetzt wurde. Ist dies der Fall, dann wird der
Betrieb unterbrochen. Andernfalls wird ein neuer, geheimer Code-Wert
in den EEPROM in dem Schlüssel-Transponder
entsprechend den Datensegmenten eingeschrieben, die als nächste von
der Basisstation übertragen
werden. Im Schritt 55 empfängt der Schlüssel-Transponder
das erste Byte des neuen, geheimen Code-Werts. Das erste Byte wird
im Schritt 56 in den Speicher eingeschrieben. Das nächste Byte
wird im Schritt 57 empfangen, und im Schritt 58 eingeschrieben.
Die Schritte 57 und 58 werden für sämtliche
Bytes dazwischen des neuen, geheimen Code-Werts wiederholt. Im Schritt 59 wird das
letzte Byte empfangen, und im Schritt 60 eingeschrieben.
Der Schlüssel-Transponder setzt
dann die Verriegelungs-Flag im Schritt 61, in Reaktion
auf einen entsprechenden Befehl von der Basisstation.
-
Entweder
ein spezielles Programmier-Tool oder ein Fahrzeug-Sicherheitsmodul
kann so ausgebildet werden, dass es die Abfolge gemäß 4 durchführt. Wenn
die Abfolge des Empfangs von Bytes und das Schreiben von Bytes für den neuen, geheimen
Code unterbrochen wird, dann kann ein gemischter Code-Wert in dem
Schlüssel-Transponder
gespeichert werden, jedoch wäre
dann die Verriegelungs-Flag nicht eingeschrieben.
-
5 zeigt
das bevorzugte Verfahren gemäß der Erfindung
zur Wiederherstellung gegenüber einem
teilweise eingeschriebenen, geheimen Code-Wert, so dass teilweise
programmierte Schlüssel nicht
entsorgt werden müssen.
Im Schritt 65 identifiziert die Basisstation einen neuen,
geheimen Code, der als der geheime Fahrzeug-Code in den Schlüssel eingeschrieben
werden soll. Der neue, geheime Code-Wert enthält Code-Teile 1 bis
n (also mehrere Bytes mit mehreren Bits). Die Basisstation stellt
darüber
hinaus den Standard-Code-Wert fest, und setzt diesen im Schritt 66 ein,
bei dem Versuch, den neuen, geheimen Wert in den Schlüssel einzuprogrammieren.
Der Standard-Code weist Standard-Code-Teile 1 bis n auf.
Er entspricht vorzugsweise einem Wert, der in den Geheim-Code-Speicher
des Schlüssel-Transponders bei
dessen ursprünglicher Herstellung
eingeschrieben wurde. Alternativ könnte er jeden anderen Wert
aufweisen, welcher der Einrichtung bekannt ist, die den Schlüssel programmiert, und
früher
in den Geheim-Code-Speicher eingeschrieben wurde, soweit die Verriegelungs-Flag
nicht eingestellt war.
-
Im
Schritt 67 erfolgt eine Überprüfung, um zu bestimmen, ob der
Versuch des Einschreibens des neuen Geheim-Codes erfolgreich war
(etwa durch ein Bestätigungssignal
von dem Transponder bestätigt).
Bei einem Erfolg wird dann die Verriegelungs-Flag im Schritt 68 gesetzt,
und endet die Programmie rung. Ohne Erfolg nimmt dann die vorliegende
Erfindung an, dass ein vorheriger Programmierversuch unterbrochen
sein könnte,
und dann beginnt eine Suche, um zu versuchen, den teilweise eingeschriebenen
Geheim-Code-Wert zu reproduzieren. Um die Wiederherstellung des
Einsatzes des teilweise programmierten Tansponders zu ermöglichen, versucht
die Erfindung, den Transponder unter Verwendung eines Wiederherstellungs-Codes zu programmieren,
der einen vorderen Abschnitt aufweist, der Werte aufweist, die zu
einem entsprechenden Abschnitt des Standard-Geheim-Codes (oder des vorher
vorhandenen Geheim-Codes) passen, und einen hinteren Abschnitt,
der Werte aufweist, die zu einem entsprechenden Abschnitt des neuen
Geheim-Code-Werts passen. Der Wiederherstellungs-Code entspricht
einem teilweise eingeschriebenen Wert, dem man erhalten hätte, falls
ein Fehler in einem bestimmten Schritt des vorherigen Programmierversuchs
aufgetreten wäre.
Da eine Unterbrechung zwischen irgendwelchen zwei aufeinander folgenden
Datensegmenten (also Bytes) aufgetreten sein könnte, ist die Anzahl an möglichen
Wiederherstellungs-Codes um eines kleiner als die Anzahl an Datensegmenten
(also n-1).
-
Im
Schritt 69 wird ein erster gemischter Code-Wert, der ein
neues Code-Teil 1 und Standard-Code-Teile 2 bis
n aufweist, dazu verwendet, einen Versuch durchzuführen, den
neuen Geheim-Code-Wert in den Schlüssel einzuschreiben. Im Schritt 70 wird eine Überprüfung durchgeführt, um
zu bestimmen, ob der Versuch des Einschreibens des neuen Geheim-Codes
erfolgreich war. Bei Erfolg wird die Verriegelungs-Flag im Schritt 71 gesetzt,
und endet die Programmierung. Falls kein Erfolg vorhanden war, wird
dann der nächste,
gemischte Wiederherstellungs-Code-Wert im Schritt 72 erzeugt,
der neue Code-Teile 1 und 2 und Standard-Code-Teile 3 bis
n enthält.
Dieser zweite, gemischte Wiederherstellungs-Code wird an den Schlüssel- Transponder bei einem
weiteren Versuch dazu übertragen,
einen neuen Geheim-Code-Wert zu programmieren. Im Schritt 73 erfolgt
eine Überprüfung, um
zu bestimmen, ob der Versuch erfolgreich war. War er nicht erfolgreich, dann
wird der nächste,
gemischte Code mit dem nächsten,
nachfolgenden neuen Code-Teil im Schritt 75 versucht. Falls
im Schritt 76 festgestellt wird, dass der Versuch erfolgreich
war, wird dann die Verriegelungs-Flag im Schritt 77 eingeschrieben.
Andernfalls werden weitere gemischte Code-Werte versucht, bis der
letzte, gemischte Code-Wert mit neuen Code-Teilen 1 bis
n-1 und dem Standard-Code-Teil n versucht wurde. Sind sämtliche
derartige gemischte Code-Werte nicht erfolgreich, dann kann es wünschenswert
sein, den neuen Geheim-Code-Wert insgesamt einzugeben, wie im Schritt 78 gezeigt.
Sind alle diese Versuche nicht erfolgreich, dann ist der Schlüssel-Transponder
nicht wieder herstellbar. Allerdings kann gemäß der vorliegenden. Erfindung
eine Wiederherstellung von Schlüssel-Transpondern
erzielt werden, weit entfernt von den üblichsten Teilprogrammierungsfehlern.