DE102006011685A1 - Sicherheitssystem mit gegenseitiger Berechtigungsüberprüfung mit Wiederherstellung aus einer teilweisen Programmierung - Google Patents

Sicherheitssystem mit gegenseitiger Berechtigungsüberprüfung mit Wiederherstellung aus einer teilweisen Programmierung Download PDF

Info

Publication number
DE102006011685A1
DE102006011685A1 DE102006011685A DE102006011685A DE102006011685A1 DE 102006011685 A1 DE102006011685 A1 DE 102006011685A1 DE 102006011685 A DE102006011685 A DE 102006011685A DE 102006011685 A DE102006011685 A DE 102006011685A DE 102006011685 A1 DE102006011685 A1 DE 102006011685A1
Authority
DE
Germany
Prior art keywords
secret code
code value
base station
secret
electronic key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102006011685A
Other languages
English (en)
Other versions
DE102006011685B4 (de
Inventor
Carl L. Southfield Gilbert
Magda Northville Hakim
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lear Corp
Original Assignee
Lear Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lear Corp filed Critical Lear Corp
Publication of DE102006011685A1 publication Critical patent/DE102006011685A1/de
Application granted granted Critical
Publication of DE102006011685B4 publication Critical patent/DE102006011685B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Speicherinhalte in einem elektronischen Schlüssel werden erneut programmiert unter Verwendung einer Basisstation aus einem vorher vorhandenen Wert oder Standardwert von mehreren Bytes. Wenn das Einschreiben des neuen, geheimen Code-Werts unterbrochen wird und zu einem teilweise eingeschriebenen Wert führt, wird dann ein erster Wiederherstellungs-Code ausgebildet, der einen vorderen Abschnitt aufweist, der Werte hat, die zu einem entsprechenden Abschnitt des vorher vorhandenen, geheimen Codes passen, und einen hinteren Abschnitt, der Werte aufweist, die zu einem entsprechenden Abschnitt des neuen, geheimen Codes passen. Der erste Wiederherstellungs-Code wird an den elektronischen Schlüssel zum Vergleich mit dem gespeicherten, geheimen Code-Wert übertragen. Der elektronische Schlüssel vergleicht einen empfangenen, geheimen Code-Wert in Reaktion auf den ersten Wiederherstellungs-Code mit dem gespeicherten, geheimen Code-Wert. Falls der Vergleich keine Übereinstimmung ergibt, wird dann die Wechselwirkung mit der Basisstation unterbrochen. Stellt der Vergleich eine Übereinstimmung fest, dann wird die Wechselwirkung mit der Basisstation fortgesetzt, um den neuen, geheimen Code-Wert zu akzeptieren, nach einer vollständigen, erneuten Übertragung von der Basisstation.

Description

  • Die vorliegende Erfindung betrifft allgemein elektronische Fahrzeug-Sicherheitssysteme, und spezieller ein Verfahren und eine Einrichtung zum Wiederherstellen einer elektronischen Transponder-Einheit, bei welcher ein Programmierfehler während des Einschreibens eines geheimen Codes in die Einheit aufgetreten ist.
  • Speziell codierte, elektronische Transponder wurden als Teile von Fahrzeug-Sicherheitssystemen eingesetzt, um zu unterstützen, dass sichergestellt wird, dass Zugang zum Fahrzeug und/oder das Anlassen einer Fahrzeug-Brennkraftmaschine auf eine Person beschränkt wird, die einen Transponder hat, der von dem Fahrzeug erkannt wird. Bei einer üblichen Form weist ein passives Wegfahrsperrensystem einen Transponder im Kopf eines Fahrzeug-Zündschlüssels auf. Wenn der Schlüssel in einem Schloss gedreht wird, um die Fahrzeug-Brennkraftmaschine anzulassen, fragt ein elektronisches Lesegerät den Transponder nach einem eindeutigen Identifizierungs-Code ab, der vorher in das Lesegerät einprogrammiert wurde. Wird der korrekte Code empfangen, dann wird das Anlassen des Fahrzeugs ermöglicht.
  • Um zu vermeiden, dass eine Stromversorgungsquelle, wie beispielsweise eine Batterie, in dem Schlüsselkopf vorhanden sein muss, wurde ein passiver Transponder (also ohne Batterie), der elektromagnetisch durch das Lesegerät geladen wer den kann, eingesetzt. Ein Ladungsimpuls, der von dem Lesegerät an den Transponder übertragen wird, erhöht die Aufladung eines Kondensators, der dann Energie liefert, um es zu ermöglichen, dass der Transponder seinen Identifizierungs-Code an das Lesegerät überträgt.
  • Die ersten, passiven Wegfahrsperren-Systeme übertrugen Information nur in einer Richtung (von dem Transponder zum Lesegerät). Eine mögliche Verletzlichkeit derartiger Systeme besteht darin, dass der Identifizierungs-Code von einer nicht berechtigten Person in den Transponder einer anderen Schlüsseleinheit kopiert wird. Bei diesem Szenario erhält die nicht berechtigte Person zeitweilig die Verfügungsgewalt über den rechtmäßigen Schlüssel (beispielsweise bei einem Dienst mit Parken durch Hilfspersonal oder während einer Wartung des Fahrzeugs in einer Werkstatt), und fragt ihn durch ein Lesegerät ab, welches dann den Identifizierungs-Code zum späteren Einprogrammieren in einen anderen Transponder speichert. Dies erleichtert einen Diebstahl des Fahrzeugs zu einem späteren Zeitpunkt.
  • Um eine derartige Kopierung des Codes eines Transponders zu verhindern, wurden Systeme mit Zweiwege-Kommunikation eingeführt, bei welchen das Fahrzeuglesegerät die Berechtigung des elektronischen Schlüssels überprüfen muss, bevor der elektronische Schlüssel den eindeutigen Code überträgt, der einen Zugang zum Fahrzeug oder dessen Anlassen ermöglicht. Die Zweiwege-Berechtigungsüberprüfung erhöht die Sicherheit, und schaltet die Fähigkeit eines möglichen Diebs aus, den geheimen Transponder-Code festzustellen, ohne zunächst einen eindeutigen, geheimen Code zu lernen, welcher dem Schlüssel durch das Fahrzeuglesegerät beim Programmieren zugeordnet wird. Eine typische Kommunikationssequenz beim Einsatz des Sicherheitssystems umfasst daher: 1) dass der elektronische Schlüssel einen ungeschützten, frei ausgegebenen ID-Code (Identifizierungs-Code) an das Lesegerät ausgibt, 2) dass das Lesegerät einen geheimen Verschlüsselungs-Algorithmus verwendet, um den geheimen Fahrzeug-Code zu verschlüsseln, und ihn dann an den elektronischen Schlüssel zu senden, 3) dass der elektronische Schlüssel den geheimen Fahrzeug-Code entschlüsselt, und ihn mit seinem gespeicherten Wert für den geheimen Fahrzeug-Code vergleicht, 4) wobei dann, wenn der geheime Fahrzeug-Code passt, der elektronische Schlüssel sein geheimes Passwort an das Lesegerät schickt, und 5) dass das Lesegerät das geheime Passwort mit seinen gespeicherten Werten für alle zulässigen Schlüssel vergleicht, und entsprechend einen Zugang zum Fahrzeug zulässt. Typischerweise ist der geheime Fahrzeug-Code eindeutig für ein bestimmtes Fahrzeug, und setzt das Fahrzeug nur einen geheimen Code für alle seine programmierten Schlüssel ein. Daher kann mehr als ein geheimer Fahrzeug-Code eingesetzt werden.
  • Die Programmiersequenz, die im Zusammenhang mit einem Zweiwege-Berechtigungsüberprüfungssystem verwendet wird, ist notwendigerweise komplizierter, und erfordert einen längeren Zeitraum als ein Einwege-System. Über die Übertragung eines Identifizierungs-Codes von dem Schlüssel-Transponder zum Fahrzeug-Lesegerät muss ein Fahrzeug-Berechtigungsüberprüfungs-Code an den Schlüssel-Transponder übertragen und in diesem gespeichert werden. Unterschiedliche Umstände, beispielsweise ein versehentliches Entfernen des elektronischen Schlüssels von dem Lesegerät, bevor die Programmierung fertiggestellt ist, eine Unterbrechung der Stromversorgung während des Programmierens, oder Funkstörungen während des Programmierens, können zur Unterbrechung des Vorgangs des Einschreibens eines neuen, geheimen Code-Werts führen. Infolge der Unterbrechung kann der elektronische Schlüssel einen unbekannten Wert für den geheimen Fahrzeug-Code enthalten, und nicht mehr auf weitere Versuche reagieren, ihn zu programmieren oder auf ihn zuzugreifen.
  • Die vorliegende Erfindung weist den Vorteil auf, das Auftreten einer teilweisen Programmierung eines elektronischen Schlüssels festzustellen, und die Kommunikation mit dem Schlüssel erneut einzurichten, um eine erneute Programmierung des geheimen Codes zu ermöglichen, wodurch der ansonsten nutzlose Schlüssel gerettet wird.
  • Bei einem Aspekt der Erfindung wird ein Verfahren zur Verfügung gestellt, um Speicherinhalte in einem elektronischen Schlüssel unter Verwendung einer Basisstation zu programmieren. Ein vorher vorhandener, geheimer Code-Wert wird an den elektronischen Schlüssel von einer Basisstation übertragen, wobei der vorher vorhandene Code-Wert eine vorbestimmte Anzahl an Datensegmenten aufweist. Der elektronische Schlüssel vergleicht einen empfangenen geheimen Code-Wert mit einem gespeicherten, geheimen Code-Wert in einem Speicherort in dem elektronischen Schlüssel. Falls der Vergleich ergibt, dass keine Übereinstimmung vorhanden ist, wird die Wechselwirkung mit der Basisstation unterbrochen. Stellt der Vergleich eine Übereinstimmung fest, dann wird die Wechselwirkung mit der Basisstation fortgesetzt, um einen neuen, geheimen Code-Wert zu akzeptieren, der von der Basisstation an den elektronischen Schlüssel übertragen wird, entsprechend den Datensegmenten. Die Basisstation überprüft die Annahme des neuen, geheimen Code-Werts, und wenn der neue, geheime Code-Wert nicht bestätigt wird, wird der elektronische Schlüssel unter Einsatz der folgenden Schritte erneut programmiert. Ein erster Wiederherstellungs-Code wird dadurch ausgebildet, dass er ei nen führenden Abschnitt aufweist, der Werte hat, die zu einem entsprechenden Abschnitt des früher vorhandenen, geheimen Codes passen, und einen hinteren Abschnitt, der Werte aufweist, die zu einem entsprechenden Abschnitt des neuen, geheimen Codes passen. Der erste Wiederherstellungs-Code wird an den elektronischen Schlüssel zum Vergleich mit dem gespeicherten, geheimen Code-Wert übertragen. Der elektronische Schlüssel vergleicht einen empfangenen, geheimen Code-Wert in Reaktion auf den ersten Wiederherstellungs-Code mit dem gespeicherten, geheimen Code-Wert. Wenn der Vergleich feststellt, dass keine Übereinstimmung vorhanden ist, wird die Wechselwirkung mit der Basisstation unterbrochen. Wenn der Vergleich eine Übereinstimmung feststellt, dann wird die Wechselwirkung mit der Basisstation fortgesetzt, um den neuen, geheimen Code-Wert nach erneuter Übertragung von der Basisstation an den elektronischen Schlüssel entsprechend den Datensegmenten zu akzeptieren.
  • Die Erfindung wird nachstehend anhand zeichnerisch dargestellter Ausführungsbeispiele näher erläutert, aus welchen weitere Vorteile und Merkmale hervorgehen. Es zeigt:
  • 1 ein Blockschaltbild, das eine Elektronikschlüssel-Transponder-Einheit und ein Lesegerät gemäß der vorliegenden Erfindung zeigt;
  • 2 Speicherinhalte für einen geheimen Code, der in einem elektronischen Schlüssel gespeichert ist;
  • 3 ein Flussdiagramm eines Verfahrens für eine Zweiwege-Berechtigungsüberprüfung;
  • 4 ein Flussdiagramm eines Verfahrens zum Einschreiben eines geheimen Codes; und
  • 5 ein Flussdiagramm eines Verfahrens zur Wiederherstellung nach einem teilweisen Programmierfehler.
  • Wie in 1 gezeigt, kommuniziert eine elektronische Schlüsseleinheit 10 mit einer Basisstation 11, die als ein Lesegerät dient. Der elektronische Schlüssel 10 weist einen Schlüsselkopf 12 auf, der mit eingebauten Elektronikbauteilen versehen ist, und mit dem Ende eines Schlüsselschafts 13 zum Einbringen in ein Zündschloss verbunden ist. Ein Transponder-IC 14 ist an eine Antenne 15 und an eine Ladungsschaltung 16 angeschlossen. Der Transponder-IC 14 kann jeder geeignete Transponder sein, der im Handel für Funkfrequenz-Identifizierungsanwendungen verfügbar ist, beispielsweise ein Transponder DST+ oder ein Steuerungseingabe-Transponder IC TMS37C136, die beide von Texas Instruments, Incorporated hergestellt werden, zum Beispiel. Die Ladungsschaltung 16 weist typischerweise einen Kondensator auf, der auch in den IC 14 eingebaut sein kann.
  • Elektronikspeicher-Speicherblöcke 20-23 können typischerweise in dem Transponder-IC 14 vorgesehen sein, sind jedoch getrennt zur vereinfachten Beschreibung dargestellt. Ein Transponder-ID-Code-Speicher 20 und ein Passwortspeicher 21 enthalten vorzugsweise feste Werte, die dauerhaft während der Herstellung des Transponder-ICs eingeschrieben werden. Die Speicherblöcke 20 und 21 können als Nur-Lese-Speicher oder als einmal beschreibbarer Speicher ausgebildet sein, da diese Werte während des Gebrauchs nicht geändert werden. Ein Geheim-Code-Speicher 22 enthält am Anfang einen Standard-Code-Wert. Der Standard-Code-Wert wird durch einen neuen, ge heimen Code-Wert während des Programmierens bei einem speziellen Fahrzeug überschrieben, wie dies nachstehend genauer erläutert wird. Daher weist der Speicherblock 22 vorzugsweise einen elektrisch löschbaren, programmierbaren Nur-Lese-Speicher (EEPROM) auf. Ein Verriegelungsspeicher 23 enthält eine Verriegelungs-Flag, die geschrieben werden kann, nachdem ein neuer, geheimer Code-Wert in den Speicherblock 22 eingeschrieben wurde, um zu verhindern, dass dieser geändert wird.
  • Die Basisstation 11 enthält einen Transceiver 25, der mit einer Antenne 26 und einem Steuermodul 30 verbunden ist. Die Antennen 26 und 15 werden in enge Nähe zueinander versetzt, um den Transponder aufzuladen, um eine drahtlose Zweiwege-Kommunikation durchzuführen (typischerweise eine Frequenz von etwa 134 kHz). Das Steuermodul 30 enthält Speicherblöcke, wie beispielsweise einen ID- und Passwortspeicher 31, und einen Geheim-Code-Speicher 32, deren Inhalte davon abhängen, ob die Basisstation 11 in einem Fahrzeug als Teil eines elektronischen Sicherheitssystems vorgesehen ist, oder ob sie sich in einem Gerät zum Programmieren von Schlüsseln für Fahrzeuge in einer Fabrik oder einer Werkstatt befindet. Entsprechend enthält ein Prozessor/Verschlüsselungsblock 33 vorzugsweise Programmbefehle, die speziell dazu ausgebildet sind, mit Elektronikschlüssel-Transpondern zu kommunizieren, und diese zu konfigurieren, entweder im Zusammenhang einer Fahrzeug-Basisstation oder eines Herstellungs- oder Wartungsprogrammier-Tools. Eine Benutzer-Fahrzeug-Schnittstelle 34 kann Steuereingabevorrichtungen aufweisen (beispielsweise einen Aktivierungsschalter zum Einleiten der Programmierung eines elektronischen Schlüssels), Rückkopplungselemente (beispielsweise eine Lichtanzeige, um zu zeigen, wann eine versuchte Programmierung eines elektronischen Schlüssels fehlgeschlagen ist), und Stromversorgungs- und Kommunikationsbusleitungen als Schnittstellen zu anderen Elektronikeinrichtungen.
  • Ein geheimer Code zum Speichern in dem Geheim-Code-Speicher 22 weist typischerweise mehrere Datensegmente auf, wie in 2 gezeigt ist. Der geheime Code enthält typischerweise fünf Bytes, wobei jedes Byte 8 Bits enthält, was zu 40 Bits für den geheimen Code führt. Infolge von Einschränkungen der Datenverarbeitung werden nicht sämtliche Bytes gleichzeitig eingeschrieben, wenn ein neuer, geheimer Code in einem Transponder programmiert wird. Stattdessen wird typischerweise jedes Byte sequentiell in Reaktion auf einzelne Schreibbefehle eingeschrieben. Im Falle eines Fehlers, der das Einschreiben eines neuen, geheimen Codes in einen Transponder unterbricht, ist es wahrscheinlich, dass die Unterbrechung zwischen dem Einschreiben von zwei aufeinander folgenden Bytes auftritt.
  • 3 zeigt einen typischen Prozess zur Berechtigungsüberprüfung eines elektronischen Schlüssels und einer Fahrzeug-Basisstation im Verhältnis zueinander. Nachdem der elektronische Schlüssel in der Nähe des Lesegeräts angeordnet wurde, wird das Lesegerät im Schritt 40 aktiviert, um ein Ladesignal an den Schlüssel zu schicken. Beim Einsatz für die Sicherheit von Fahrzeugen kann der Schritt 40 dadurch eingeleitet werden, dass der Schlüssel in dem Zündschloss angeordnet wird, und in die Startposition gedreht wird. Bei einem Programmier-Tool in einer Fabrik kann der Schritt 40 beispielsweise durch Drücken eines Knopfs in der Benutzerschnittstelle eingeleitet werden. Nach einem Ladungsimpuls fordert die Basisstation einen Identifizierungs-Code von dem elektronischen Schlüssel im Schritt 41 an. Der Schlüssel reagiert mit seinem ID-Code im Schritt 42. Der Schlüssel ist so ausgebildet, dass er frei seinen ID-Code als Grundlage für eine Abfrage-/Reaktions- Sequenz verteilt. Im Schritt 43 verschlüsselt die Basisstation ihren geheimen Code unter Verwendung eines vorbestimmten Verschlüsselungs-Algorithmus und des ID-Codes. Der verschlüsselte Wert wird dann an den Schlüssel-Transponder übertragen.
  • Ein vorbestimmter Entschlüsselungs-Algorithmus ist in dem Schlüssel-Transponder enthalten. Er entschlüsselt den geheimen Code-Wert im Schritt 44, und vergleicht dann den entschlüsselten Wert mit seinem vorher gespeicherten Wert für den geheimen Wert in Schritt 45. Falls die Werte nicht übereinstimmen, wird dann die Wechselwirkung mit der Basisstation im Schritt 45 unterbrochen, da das Fahrzeug seine Berechtigung nicht nachweisen konnte. Ein Unterbrechungszustand besteht, bis ein nachfolgender Ladungsimpuls empfangen wird, und die Abfolge vom Anfang an wiederholt wird. Wenn ein Versuch zum Einschreiben eines neuen, geheimen Code-Wert unterbrochen wurde, dann kann weder der ursprüngliche Standard-Code-Wert noch der neue geheime Code-Wert dazu eingesetzt werden, über den Schritt 45 hinaus zu gelangen, und kann es sein, dass ein elektronischer Schlüssel nutzlos wird. Wurde der Schlüssel ordnungsgemäß programmiert, und stellt sich eine Übereinstimmung im Schritt 45 heraus, dann schickt der Schlüssel sein geheimes Passwort an die Basisstation im Schritt 46. Im Schritt 47 führt die Basisstation eine Überprüfung in Bezug auf eine Übereinstimmung mit ihren gespeicherten Passwörtern durch.
  • Ein Abschnitt des Schlüssel-Transponder-Betriebs zum Programmieren eines geheimen Fahrzeugschlüssels in einen Schlüssel-Transponder ist genauer in 4 dargestellt. Nach dem Entschlüsseln des geheimen Codes im Schritt 50 wird dieser mit dem momentan gespeicherten, geheimen Code-Wert im Schritt 51 verglichen. Ist der gespeicherte Wert der Standard-Wert (also wenn der Schlüssel-Transponder das erste Mal programmiert wird), dann reagiert der Schlüssel nur auf eine Basisstation, die den Standardwert kennt. Wurde der gespeicherte Wert bereits erneut auf einen neuen Wert überschrieben, dann reagiert der Schlüssel nur auf eine Basisstation, die den neuen Wert kennt. Nachdem eine Übereinstimmung im Schritt 51 festgestellt wurde, schickt der Schlüssel-Transponder sein geheimes Passwort im Schritt 52 ab, und gelangt dann in einen Zustand, in welchem er Befehle von der Basisstation empfängt. Ein derartiger Befehl kann ein Befehl sein, einen neuen, geheimen Code einzuschreiben, wie im Schritt 53 gezeigt.
  • Bei einer bevorzugten Ausführungsform kann ein Schlüssel-Transponder auf einen geheimen Fahrzeug-Code nur einmal umprogrammiert werden. Daher ist eine Verriegelungs-Flag vorgesehen. Im Schritt 54 erfolgt eine Überprüfung, ob die Verriegelungs-Flag gesetzt wurde. Ist dies der Fall, dann wird der Betrieb unterbrochen. Andernfalls wird ein neuer, geheimer Code-Wert in den EEPROM in dem Schlüssel-Transponder entsprechend den Datensegmenten eingeschrieben, die als nächste von der Basisstation übertragen werden. Im Schritt 55 empfängt der Schlüssel-Transponder das erste Byte des neuen, geheimen Code-Werts. Das erste Byte wird im Schritt 56 in den Speicher eingeschrieben. Das nächste Byte wird im Schritt 57 empfangen, und im Schritt 58 eingeschrieben. Die Schritte 57 und 58 werden für sämtliche Bytes dazwischen des neuen, geheimen Code-Werts wiederholt. Im Schritt 59 wird das letzte Byte empfangen, und im Schritt 60 eingeschrieben. Der Schlüssel-Transponder setzt dann die Verriegelungs-Flag im Schritt 61, in Reaktion auf einen entsprechenden Befehl von der Basisstation.
  • Entweder ein spezielles Programmier-Tool oder ein Fahrzeug-Sicherheitsmodul kann so ausgebildet werden, dass es die Abfolge gemäß 4 durchführt. Wenn die Abfolge des Empfangs von Bytes und das Schreiben von Bytes für den neuen, geheimen Code unterbrochen wird, dann kann ein gemischter Code-Wert in dem Schlüssel-Transponder gespeichert werden, jedoch wäre dann die Verriegelungs-Flag nicht eingeschrieben.
  • 5 zeigt das bevorzugte Verfahren gemäß der Erfindung zur Wiederherstellung gegenüber einem teilweise eingeschriebenen, geheimen Code-Wert, so dass teilweise programmierte Schlüssel nicht entsorgt werden müssen. Im Schritt 65 identifiziert die Basisstation einen neuen, geheimen Code, der als der geheime Fahrzeug-Code in den Schlüssel eingeschrieben werden soll. Der neue, geheime Code-Wert enthält Code-Teile 1 bis n (also mehrere Bytes mit mehreren Bits). Die Basisstation stellt darüber hinaus den Standard-Code-Wert fest, und setzt diesen im Schritt 66 ein, bei dem Versuch, den neuen, geheimen Wert in den Schlüssel einzuprogrammieren. Der Standard-Code weist Standard-Code-Teile 1 bis n auf. Er entspricht vorzugsweise einem Wert, der in den Geheim-Code-Speicher des Schlüssel-Transponders bei dessen ursprünglicher Herstellung eingeschrieben wurde. Alternativ könnte er jeden anderen Wert aufweisen, welcher der Einrichtung bekannt ist, die den Schlüssel programmiert, und früher in den Geheim-Code-Speicher eingeschrieben wurde, soweit die Verriegelungs-Flag nicht eingestellt war.
  • Im Schritt 67 erfolgt eine Überprüfung, um zu bestimmen, ob der Versuch des Einschreibens des neuen Geheim-Codes erfolgreich war (etwa durch ein Bestätigungssignal von dem Transponder bestätigt). Bei einem Erfolg wird dann die Verriegelungs-Flag im Schritt 68 gesetzt, und endet die Programmie rung. Ohne Erfolg nimmt dann die vorliegende Erfindung an, dass ein vorheriger Programmierversuch unterbrochen sein könnte, und dann beginnt eine Suche, um zu versuchen, den teilweise eingeschriebenen Geheim-Code-Wert zu reproduzieren. Um die Wiederherstellung des Einsatzes des teilweise programmierten Tansponders zu ermöglichen, versucht die Erfindung, den Transponder unter Verwendung eines Wiederherstellungs-Codes zu programmieren, der einen vorderen Abschnitt aufweist, der Werte aufweist, die zu einem entsprechenden Abschnitt des Standard-Geheim-Codes (oder des vorher vorhandenen Geheim-Codes) passen, und einen hinteren Abschnitt, der Werte aufweist, die zu einem entsprechenden Abschnitt des neuen Geheim-Code-Werts passen. Der Wiederherstellungs-Code entspricht einem teilweise eingeschriebenen Wert, dem man erhalten hätte, falls ein Fehler in einem bestimmten Schritt des vorherigen Programmierversuchs aufgetreten wäre. Da eine Unterbrechung zwischen irgendwelchen zwei aufeinander folgenden Datensegmenten (also Bytes) aufgetreten sein könnte, ist die Anzahl an möglichen Wiederherstellungs-Codes um eines kleiner als die Anzahl an Datensegmenten (also n-1).
  • Im Schritt 69 wird ein erster gemischter Code-Wert, der ein neues Code-Teil 1 und Standard-Code-Teile 2 bis n aufweist, dazu verwendet, einen Versuch durchzuführen, den neuen Geheim-Code-Wert in den Schlüssel einzuschreiben. Im Schritt 70 wird eine Überprüfung durchgeführt, um zu bestimmen, ob der Versuch des Einschreibens des neuen Geheim-Codes erfolgreich war. Bei Erfolg wird die Verriegelungs-Flag im Schritt 71 gesetzt, und endet die Programmierung. Falls kein Erfolg vorhanden war, wird dann der nächste, gemischte Wiederherstellungs-Code-Wert im Schritt 72 erzeugt, der neue Code-Teile 1 und 2 und Standard-Code-Teile 3 bis n enthält. Dieser zweite, gemischte Wiederherstellungs-Code wird an den Schlüssel- Transponder bei einem weiteren Versuch dazu übertragen, einen neuen Geheim-Code-Wert zu programmieren. Im Schritt 73 erfolgt eine Überprüfung, um zu bestimmen, ob der Versuch erfolgreich war. War er nicht erfolgreich, dann wird der nächste, gemischte Code mit dem nächsten, nachfolgenden neuen Code-Teil im Schritt 75 versucht. Falls im Schritt 76 festgestellt wird, dass der Versuch erfolgreich war, wird dann die Verriegelungs-Flag im Schritt 77 eingeschrieben. Andernfalls werden weitere gemischte Code-Werte versucht, bis der letzte, gemischte Code-Wert mit neuen Code-Teilen 1 bis n-1 und dem Standard-Code-Teil n versucht wurde. Sind sämtliche derartige gemischte Code-Werte nicht erfolgreich, dann kann es wünschenswert sein, den neuen Geheim-Code-Wert insgesamt einzugeben, wie im Schritt 78 gezeigt. Sind alle diese Versuche nicht erfolgreich, dann ist der Schlüssel-Transponder nicht wieder herstellbar. Allerdings kann gemäß der vorliegenden. Erfindung eine Wiederherstellung von Schlüssel-Transpondern erzielt werden, weit entfernt von den üblichsten Teilprogrammierungsfehlern.

Claims (8)

  1. Verfahren zum Programmieren von Speicherinhalten in einem elektronischen Schlüssel unter Verwendung einer Basisstation, mit folgenden Schritten: Übertragung eines vorher vorhandenen, geheimen Code-Werts an den elektronischen Schlüssel, wobei der vorher vorhandene Code-Wert eine vorbestimmte Anzahl an Datensegmenten aufweist; wobei der elektronische Schlüssel einen empfangenen, geheimen Code-Wert mit einem gespeicherten, geheimen Code-Wert in einem Speicherort in dem elektronischen Schlüssel vergleicht; falls der Vergleich keine Übereinstimmung ergibt, Unterbrechung der Wechselwirkung mit der Basisstation; falls der Vergleich eine Übereinstimmung ergibt, Fortsetzung der Wechselwirkung mit der Basisstation, um einen neuen, geheimen Code-Wert zu akzeptieren, der von der Basisstation an den elektronischen Schlüssel ausgesandt wird, entsprechend den Datensegmenten; und wobei die Basisstation die Akzeptanz des neuen, geheimen Code-Werts bestätigt, und dann, wenn der neue, geheime Code nicht bestätigt wird, eine erneute Programmierung des elektronischen Schlüssels durchgeführt wird, unter Einsatz folgender Schritte: Ausbildung eines ersten Wiederherstellungs-Codes, der einen vorderen Abschnitt aufweist, der Werte aufweist, die zu einem entsprechenden Abschnitt eines vorher vorhandenen, geheimen Codes passen, und einen hinteren Abschnitt, der Werte aufweist, die zu einem entsprechenden Abschnitt eines neuen, geheimen Codes passen; Übertragung des ersten Wiederherstellungs-Codes an den elektronischen Schlüssel zum Vergleich mit dem gespeicherten, geheimen Code-Wert; wobei der elektronische Schlüssel einen empfangenen, geheimen Code-Wert in Reaktion auf den ersten Wiederherstellungs-Code mit dem gespeicherten, geheimen Code-Wert vergleicht; falls der Vergleich keine Übereinstimmung ergibt, Unterbrechen der Wechselwirkung mit der Basisstation; und falls der Vergleich eine Übereinstimmung ergibt, Fortsetzung der Wechselwirkung mit der Basisstation, um den neuen, geheimen Code-Wert zu akzeptieren, nach erneuter Übertragung von der Basisstation an den elektronischen Schlüssel entsprechend den Datensegmenten.
  2. Verfahren nach Anspruch 1, gekennzeichnet durch folgende weitere Schritte: wenn der Vergleich auf Grundlage des ersten Wiederherstellungs-Codes keine Übereinstimmung feststellt, Durchführung folgender Schritte: Ausbilden eines zweiten Wiederherstellungs-Codes, der einen zweiten, vorderen Abschnitt aufweist, welcher Werte aufweist, die zu einem entsprechenden Abschnitt des vorher vorhandenen, geheimen Codes passen, und einen zweiten, hinteren Abschnitt, der Werte aufweist, die zu einem entsprechenden Abschnitt des neuen, geheimen Codes passen, wobei der zweite, vordere Abschnitt länger ist als der vordere Abschnitt des ersten Wiederherstellungs-Codes; Übertragen des zweiten Wiederherstellungs-Codes an den elektronischen Schlüssel zum Vergleich mit dem gespeicherten, geheimen Code-Wert; wobei der elektronische Schlüssel einen empfangenen, geheimen Code-Wert in Reaktion auf den zweiten Wiederherstellungs-Code mit dem gespeicherten, geheimen Code-Wert vergleicht; wenn der Vergleich keine Übereinstimmung ergibt, Unterbrechen der Wechselwirkung mit der Basisstation; und wenn der Vergleich eine Übereinstimmung ergibt, Fortsetzen der Wechselwirkung mit der Basisstation, um den neuen, geheimen Code-Wert zu akzeptieren, nach erneuter Übertragung von der Basisstation an den elektronischen Schlüssel entsprechend den Datensegmenten.
  3. Verfahren nach Anspruch 1, gekennzeichnet durch folgende Schritte: Überprüfen des neuen, geheimen Code-Werts nach der erneuten Übertragung; und Setzen einer Verriegelungs-Flag, die dem Speicherinhalt zugeordnet ist, nach Überprüfung des neuen, geheimen Code-Werts.
  4. Basisstation zum Programmieren eines neuen, geheimen Code-Werts in einen Speicher eines elektronischen Schlüssels für ein Fahrzeug, wobei der elektronische Schlüssel einen geheimen Standard-Code-Wert vor dem Programmieren der Speicherinhalte aufweist, wobei der geheime Standard-Code-Wert und der neue, geheime Code-Wert jeweils eine vorbestimmte Anzahl an Datensegmenten aufweisen, und die Basisstation aufweist: einen Transceiver zur drahtlosen Kommunikation mit dem elektronischen Schlüssel; und eine Steuerung, welche den geheimen Standard-Code-Wert und den neuen, geheimen Code-Wert speichert, wobei die Steuerung dazu programmiert ist, folgende Schritte auszuführen: Übertragung des geheimen Standard-Code-Werts von der Basisstation an den elektronischen Schlüssel; Übertragung des neuen, geheimen Code-Werts von der Basisstation an den elektronischen Schlüssel entsprechend den Datensegmenten; und Überprüfung der Akzeptanz des neuen, geheimen Code-Werts, wobei dann, wenn der neue, geheime Code-Wert nicht bestätigt wird, der elektronische Schlüssel neu programmiert wird, mit folgenden Schritten: Erzeugung eines ersten Wiederherstellungs-Codes, der einen vorderen Abschnitt aufweist, der Werte hat, die zu einem entsprechenden Abschnitt des geheimen Standard-Codes passen, und einen hinteren Abschnitt, der Werte aufweist, die zu einem entsprechenden Abschnitt des neuen, geheimen Codes passen; Übertragung des ersten Wiederherstellungs-Codes an den elektronischen Schlüssel zum Vergleich mit dem gespeicherten, geheimen Code-Wert; erneute Übertragung des neuen, geheimen Code-Werts von der Basisstation an den elektronischen Schlüssel.
  5. Basisstation nach Anspruch 4, dadurch gekennzeichnet, dass die Steuerung so programmiert ist, um folgende Schritte auszuführen: wenn der Vergleich auf Grundlage des ersten Wiederherstellungs-Codes keine Übereinstimmung feststellt: Erzeugung eines zweiten Wiederherstellungs-Codes, der einen zweiten, vorderen Abschnitt aufweist, der Werte hat, die zu einem entsprechenden Abschnitt des geheimen Standard-Codes passen, und einen zweiten, hinteren Abschnitt, der Werte aufweist, die zu einem entsprechenden Abschnitt des neuen, geheimen Codes passen, wobei der zweite, vordere Abschnitt länger ist als der vordere Abschnitt des ersten Wiederherstellungs-Codes; Übertragung des zweiten Wiederherstellungs-Codes an den elektronischen Schlüssel zum Vergleich mit dem gespeicherten, geheimen Code-Wert; und erneute Übertragung des neuen, geheimen Code-Werts von der Basisstation an den elektronischen Schlüssel.
  6. Basisstation nach Anspruch 4, dadurch gekennzeichnet, dass die Steuerung so programmiert ist, dass sie folgende Schritte ausführt: Überprüfung des neuen, geheimen Code-Werts nach der erneuten Übertragung; und Setzen einer Verriegelungs-Flag, die den Speicherinhalten zugeordnet ist, nach Überprüfung des neuen, geheimen Code-Werts.
  7. Basisstation nach Anspruch 4, dadurch gekennzeichnet, dass sie in einem Fahrzeug angebracht ist, und weiterhin aufweist: eine Fahrzeug-Schnittstelle zum Freischalten von Fahrzeugfunktionen in Reaktion auf eine Berechtigungsüberprüfung des elektronischen Schlüssels.
  8. Basisstation nach Anspruch 4, dadurch gekennzeichnet, dass sie in einem Fahrzeug-Herstellungsort angeordnet ist, um jeweilige elektronische Schlüssel für jeweilige Fahrzeuge zu programmieren, die zusammengebaut werden.
DE102006011685A 2005-03-16 2006-03-14 Sicherheitssystem mit gegenseitiger Berechtigungsüberprüfung mit Wiederherstellung aus einer teilweisen Programmierung Expired - Fee Related DE102006011685B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/081,076 US7387235B2 (en) 2005-03-16 2005-03-16 Mutual authentication security system with recovery from partial programming
US11/081,076 2005-03-16

Publications (2)

Publication Number Publication Date
DE102006011685A1 true DE102006011685A1 (de) 2006-09-21
DE102006011685B4 DE102006011685B4 (de) 2011-07-14

Family

ID=36241526

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102006011685A Expired - Fee Related DE102006011685B4 (de) 2005-03-16 2006-03-14 Sicherheitssystem mit gegenseitiger Berechtigungsüberprüfung mit Wiederherstellung aus einer teilweisen Programmierung

Country Status (3)

Country Link
US (1) US7387235B2 (de)
DE (1) DE102006011685B4 (de)
GB (1) GB2424293B (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006030767A1 (de) * 2006-06-23 2007-12-27 Atmel Germany Gmbh Verfahren, Transponder und System zum sicheren Datenaustausch

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2853982B1 (fr) * 2003-04-17 2009-05-22 Alcea Procede et dispositif de detection et d'identification d'objets, conteneurs securises et systemes pourvus de ce dispositif, et objets adaptes pour ce procede
US9020854B2 (en) 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
WO2006069330A2 (en) 2004-12-20 2006-06-29 Proxense, Llc Biometric personal data key (pdk) authentication
US7327216B2 (en) * 2005-03-28 2008-02-05 Lear Corporation Secret key programming technique for transponders using encryption
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US9113464B2 (en) 2006-01-06 2015-08-18 Proxense, Llc Dynamic cell size variation via wireless link parameter adjustment
US7904718B2 (en) 2006-05-05 2011-03-08 Proxense, Llc Personal digital key differentiation for secure transactions
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
WO2009062194A1 (en) * 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
WO2009079666A1 (en) 2007-12-19 2009-06-25 Proxense, Llc Security system and method for controlling access to computing resources
US8508336B2 (en) 2008-02-14 2013-08-13 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
WO2009126732A2 (en) 2008-04-08 2009-10-15 Proxense, Llc Automated service-based order processing
IT1394876B1 (it) * 2009-06-10 2012-07-20 Keyline S P A "mezzi per la duplicazione di una chiave codificata elettronicamente e relativo procedimento di duplicazione"
IT1396333B1 (it) 2009-10-02 2012-11-16 Silca Spa Metodo di duplicazione di chiavi elettroniche per auto con mutua autenticazione.
CN102061840B (zh) * 2009-11-16 2012-10-03 珠海优特电力科技股份有限公司 一种智能闭锁系统及其工作方法
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US9322974B1 (en) 2010-07-15 2016-04-26 Proxense, Llc. Proximity-based system for object tracking
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
US8799657B2 (en) * 2012-08-02 2014-08-05 Gm Global Technology Operations, Llc Method and system of reconstructing a secret code in a vehicle for performing secure operations
JP5823945B2 (ja) 2012-12-07 2015-11-25 株式会社ホンダロック 車両の遠隔操作装置
US9405898B2 (en) 2013-05-10 2016-08-02 Proxense, Llc Secure element as a digital pocket
US9311815B2 (en) * 2013-10-11 2016-04-12 RB Distribution, Inc. Key fob dongle
WO2015096026A1 (zh) * 2013-12-24 2015-07-02 Quasion股份有限公司 一种具有数据采集功能的物品防盗系统及相关方法
US9384604B1 (en) 2015-09-24 2016-07-05 RB Distribution, Inc. Transfer dongle for stored vehicle information
EP3471334B1 (de) * 2017-10-10 2023-07-26 Nxp B.V. Verfahren zum konfigurieren eines transponders, transponder und basisstation

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4763305A (en) * 1985-11-27 1988-08-09 Motorola, Inc. Intelligent write in an EEPROM with data and erase check
JPS63138598A (ja) * 1986-11-28 1988-06-10 Mitsubishi Electric Corp 不揮発性半導体記憶装置
US5053990A (en) * 1988-02-17 1991-10-01 Intel Corporation Program/erase selection for flash memory
US5252965A (en) * 1991-03-15 1993-10-12 Delco Electronics Corporation Changing one of many access codes upon removal of ignition key
EP0835790B1 (de) * 1996-10-14 2003-12-10 Denso Corporation Diebstahlsicherung mit kodiertem Transponder
US6243022B1 (en) * 1998-09-09 2001-06-05 Honda Giken Kogyo Kabushiki Kaisha Remote control device using two-way communication for a vehicle opening system
JP4350864B2 (ja) * 2000-03-01 2009-10-21 アルプス電気株式会社 キーレスエントリー装置
US20020049904A1 (en) * 2000-08-24 2002-04-25 Juergen Nowottnick Access system with possibility of learing unknown access keys
DE10100576A1 (de) * 2000-08-24 2002-03-07 Philips Corp Intellectual Pty Zugangssystem mit Anlernmöglichkeit fremder Zugangsschlüssel
US8195940B2 (en) 2002-04-05 2012-06-05 Qualcomm Incorporated Key updates in a mobile wireless system
US6737955B2 (en) * 2002-10-03 2004-05-18 Lear Corporation Method and system for passive entry and passive anti-theft
US7068144B2 (en) * 2003-07-21 2006-06-27 Lear Corporation Method and system for re-learning a key
US8015399B2 (en) 2003-09-30 2011-09-06 Ricoh Company, Ltd. Communication apparatus, communication system, certificate transmission method and program

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006030767A1 (de) * 2006-06-23 2007-12-27 Atmel Germany Gmbh Verfahren, Transponder und System zum sicheren Datenaustausch
DE102006030767B4 (de) * 2006-06-23 2008-04-10 Atmel Germany Gmbh Verfahren, Transponder und System zum sicheren Datenaustausch
US8138889B2 (en) 2006-06-23 2012-03-20 Atmel Corporation Method, transponder, and system for secure data exchange
US8368516B2 (en) 2006-06-23 2013-02-05 Atmel Corporation Secure data exchange with a transponder

Also Published As

Publication number Publication date
US7387235B2 (en) 2008-06-17
GB2424293A (en) 2006-09-20
GB0605033D0 (en) 2006-04-19
US20060208069A1 (en) 2006-09-21
GB2424293B (en) 2007-05-16
DE102006011685B4 (de) 2011-07-14

Similar Documents

Publication Publication Date Title
DE102006011685B4 (de) Sicherheitssystem mit gegenseitiger Berechtigungsüberprüfung mit Wiederherstellung aus einer teilweisen Programmierung
DE102006013504B4 (de) Technik zum Programmieren eines geheimen Schlüssels für einen Transponder unter Verwendung einer Verschlüsselung
DE4411450C1 (de) Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
DE4411449C1 (de) Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
DE4411451C1 (de) Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
DE4418069C1 (de) Sicherungseinrichtung mit elektronisch codierter Zugangsberechtigung für ein Fahrzeug
DE69533966T2 (de) Verfahren zum registrieren eines identifikationskodes
DE19653113B4 (de) Anti-Diebstahlsvorrichtung mit verbesserten Identifikationscode-Überschreibeigenschaften
DE112007001608T5 (de) Kontrolle von Flottenfahrzeugen mit üblichen Transmittern
EP0811739B1 (de) Vorrichtung und Verfahren zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen, insbesondere Schliesseinrichtungen für Fahrzeuge
EP0723896B1 (de) Verfahren zur Diebstahlsicherung motorangetriebener Kraftfahrzeuge
EP0925665A2 (de) Verfahren zur kryptologischen authentifizierung in einem radiofrequenz-identifikations-system
EP3649625B1 (de) Verfahren zur delegation von zugriffsrechten
DE102005053485A1 (de) Elektronische Schlüsselvorrichtung für ein Fahrzeug
EP2235598A1 (de) Feldgerät und verfahren zu dessen betrieb
DE69533637T2 (de) Geschütztes Selbstlernen
DE4433499C2 (de) Elektronisches Diebstahlschutzsystem für ein Kraftfahrzeug
DE4234822A1 (de) Fernsteuerung fuer betaetigungsmittel, insbesondere fuer ein kraftfahrzeug
EP0937845B1 (de) Freigabesystem für die Freigabe von Funktionen einer Einrichtung
DE10112573C2 (de) Verfahren zum Initialisieren eines Diebstahlschutzsystems für ein Kraftfahrzeug
DE112015004886T5 (de) Kommunikationsvorrichtung
EP1619094A1 (de) Elektronische Wegfahrsperre
DE102005031376B3 (de) Steuermodul und Verfahren zum Betreiben eines Kraftfahrzeugs
EP1108631A2 (de) Vorrichtung zum Diebstahlschutz
EP0830273B1 (de) Wegfahrsperre

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R018 Grant decision by examination section/examining division
R020 Patent grant now final

Effective date: 20111015

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee