-
Die vorliegende Erfindung betrifft allgemein elektronische Fahrzeug-Sicherheitssysteme, und spezieller ein Verfahren und eine Einrichtung zum Wiederherstellen einer elektronischen Transponder-Einheit, bei welcher ein Programmierfehler während des Einschreibens eines geheimen Codes in die Einheit aufgetreten ist.
-
Speziell codierte, elektronische Transponder wurden als Teile von Fahrzeug-Sicherheitssystemen eingesetzt, um zu unterstützen, dass sichergestellt wird, dass Zugang zum Fahrzeug und/oder das Anlassen einer Fahrzeug-Brennkraftmaschine auf eine Person beschränkt wird, die einen Transponder hat, der von dem Fahrzeug erkannt wird. Bei einer üblichen Form weist ein passives Wegfahrsperrensystem einen Transponder im Kopf eines Fahrzeug-Zündschlüssels auf. Wenn der Schlüssel in einem Schloss gedreht wird, um die Fahrzeug-Brennkraftmaschine anzulassen, fragt ein elektronisches Lesegerät den Transponder nach einem eindeutigen Identifizierungs-Code ab, der vorher in das Lesegerät einprogrammiert wurde. Wird der korrekte Code empfangen, dann wird das Anlassen des Fahrzeugs ermöglicht.
-
Um zu vermeiden, dass eine Stromversorgungsquelle, wie beispielsweise eine Batterie, in dem Schlüsselkopf vorhanden sein muss, wurde ein passiver Transponder (also ohne Batterie), der elektromagnetisch durch das Lesegerät geladen werden kann, eingesetzt. Ein Ladungsimpuls, der von dem Lesegerät an den Transponder übertragen wird, erhöht die Aufladung eines Kondensators, der dann Energie liefert, um es zu ermöglichen, dass der Transponder seinen Identifizierungs-Code an das Lesegerät überträgt.
-
Die ersten, passiven Wegfahrsperren-Systeme übertrugen Information nur in einer Richtung (von dem Transponder zum Lesegerät). Eine mögliche Verletzlichkeit derartiger Systeme besteht darin, dass der Identifizierungs-Code von einer nicht berechtigten Person in den Transponder einer anderen Schlüsseleinheit kopiert wird. Bei diesem Szenario erhält die nicht berechtigte Person zeitweilig die Verfügungsgewalt über den rechtmäßigen Schlüssel (beispielsweise bei einem Dienst mit Parken durch Hilfspersonal oder während einer Wartung des Fahrzeugs in einer Werkstatt), und fragt ihn durch ein Lesegerät ab, welches dann den Identifizierungs-Code zum späteren Einprogrammieren in einen anderen Transponder speichert. Dies erleichtert einen Diebstahl des Fahrzeugs zu einem späteren Zeitpunkt.
-
Um eine derartige Kopierung des Codes eines Transponders zu verhindern, wurden Systeme mit Zweiwege-Kommunikation eingeführt, bei welchen das Fahrzeuglesegerät die Berechtigung des elektronischen Schlüssels überprüfen muss, bevor der elektronische Schlüssel den eindeutigen Code überträgt, der einen Zugang zum Fahrzeug oder dessen Anlassen ermöglicht. Die Zweiwege-Berechtigungsüberprüfung erhöht die Sicherheit, und schaltet die Fähigkeit eines möglichen Diebs aus, den geheimen Transponder-Code festzustellen, ohne zunächst einen eindeutigen, geheimen Code zu lernen, welcher dem Schlüssel durch das Fahrzeuglesegerät beim Programmieren zugeordnet wird. Eine typische Kommunikationssequenz beim Einsatz des Sicherheitssystems umfasst daher: 1) dass der elektronische Schlüssel einen ungeschützten, frei ausgegebenen ID-Code (Identifizierungs-Code) an das Lesegerät ausgibt, 2) dass das Lesegerät einen geheimen Verschlüsselungs-Algorithmus verwendet, um den geheimen Fahrzeug-Code zu verschlüsseln, und ihn dann an den elektronischen Schlüssel zu senden, 3) dass der elektronische Schlüssel den geheimen Fahrzeug-Code entschlüsselt, und ihn mit seinem gespeicherten Wert für den geheimen Fahrzeug-Code vergleicht, 4) wobei dann, wenn der geheime Fahrzeug-Code passt, der elektronische Schlüssel sein geheimes Passwort an das Lesegerät schickt, und 5) dass das Lesegerät das geheime Passwort mit seinen gespeicherten Werten für alle zulässigen Schlüssel vergleicht, und entsprechend einen Zugang zum Fahrzeug zulässt. Typischerweise ist der geheime Fahrzeug-Code eindeutig für ein bestimmtes Fahrzeug, und setzt das Fahrzeug nur einen geheimen Code für alle seine programmierten Schlüssel ein. Daher kann mehr als ein geheimer Fahrzeug-Code eingesetzt werden.
-
Die Programmiersequenz, die im Zusammenhang mit einem Zweiwege-Berechtigungsüberprüfungssystem verwendet wird, ist notwendigerweise komplizierter, und erfordert einen längeren Zeitraum als ein Einwege-System. Über die Übertragung eines Identifizierungs-Codes von dem Schlüssel-Transponder zum Fahrzeug-Lesegerät muss ein Fahrzeug-Berechtigungsüberprüfungs-Code an den Schlüssel-Transponder übertragen und in diesem gespeichert werden. Unterschiedliche Umstände, beispielsweise ein versehentliches Entfernen des elektronischen Schlüssels von dem Lesegerät, bevor die Programmierung fertiggestellt ist, eine Unterbrechung der Stromversorgung während des Programmierens, oder Funkstörungen während des Programmierens, können zur Unterbrechung des Vorgangs des Einschreibens eines neuen, geheimen Code-Werts führen. Infolge der Unterbrechung kann der elektronische Schlüssel einen unbekannten Wert für den geheimen Fahrzeug-Code enthalten, und nicht mehr auf weitere Versuche reagieren, ihn zu programmieren oder auf ihn zuzugreifen.
-
Ein Verfahren und ein System für den schlüssellosen Zugang zu einem Fahrzeug mit Hilfe von Identifizierungscodes sind in der
US 5,252,965 A beschrieben. Bei dem dortigen Verfahren wird ein Aufwecksignal von einer Basisstation an einen tragbaren Schlüssel übertragen, wobei dieses Aufwecksignal eine vorbestimmte Anzahl von Datensegmenten hat. Der elektronische Schlüssel vergleicht das empfangene Aufwecksignal mit einem gespeicherten Signal. Wenn Übereinstimmung der beiden Signale vorliegt, wird die Kommunikation zwischen Basisstation und elektronischem Schlüssel eingerichtet. Falls jedoch der Vergleich der Signale aufgrund von Übertragungsfehlern fehlschlägt, versucht es die Basisstation mit weiteren Code-Werten, bevor schließlich bei einem weiteren Misserfolg der Vorgang vollständig abgebrochen wird. Wenn die Wechselwirkung fortgesetzt wird, wird unter Umständen ein neuer Code von der Basisstation ausgesandt, welcher vom tragbaren Schlüssel akzeptiert werden muss. Nachteilig an diesem herkömmlichen Verfahren ist, dass die Neu-Programmierung des tragbaren elektronischen Schlüssels noch vergleichsweise komplex und störanfällig ist.
-
Ein weiteres Verfahren, bei dem tragbare elektronische Schlüssel für verschiedene Fahrzeuge programmiert werden können, geht aus der
DE 101 00 576 A1 hervor.
-
Die Aufgabe der Erfindung ist es, ein Verfahren und ein System zum Programmieren von elektronischen Schlüsseln mit möglichst einfachen Mitteln hinsichtlich eines sicheren, störungsfreien Betriebs zu verbessern.
-
Diese Aufgabe wird gelöst durch ein Verfahren mit den Merkmalen des Anspruchs 1 beziehungsweise durch eine Basisstation mit den Merkmalen des Anspruchs 4. Vorteilhafte Weiterbildungen der Erfindung sind in den Unteransprüchen angegeben.
-
Die vorliegende Erfindung weist den Vorteil auf, das Auftreten einer teilweisen Programmierung eines elektronischen Schlüssels festzustellen, und die Kommunikation mit dem Schlüssel erneut einzurichten, um eine erneute Programmierung des geheimen Codes zu ermöglichen, wodurch der ansonsten nutzlose Schlüssel gerettet wird.
-
Bei einem Aspekt der Erfindung wird ein Verfahren zur Verfügung gestellt, um Speicherinhalte in einem elektronischen Schlüssel unter Verwendung einer Basisstation zu programmieren. Ein vorher vorhandener, geheimer Code-Wert wird an den elektronischen Schlüssel von einer Basisstation übertragen, wobei der vorher vorhandene Code-Wert eine vorbestimmte Anzahl an Datensegmenten aufweist. Der elektronische Schlüssel vergleicht einen empfangenen geheimen Code-Wert mit einem gespeicherten, geheimen Code-Wert in einem Speicherort in dem elektronischen Schlüssel. Falls der Vergleich ergibt, dass keine Übereinstimmung vorhanden ist, wird die Wechselwirkung mit der Basisstation unterbrochen. Stellt der Vergleich eine Übereinstimmung fest, dann wird die Wechselwirkung mit der Basisstation fortgesetzt, um einen neuen, geheimen Code-Wert zu akzeptieren, der von der Basisstation an den elektronischen Schlüssel übertragen wird, entsprechend den Datensegmenten. Die Basisstation überprüft die Annahme des neuen, geheimen Code-Werts, und wenn der neue, geheime Code-Wert nicht bestätigt wird, wird der elektronische Schlüssel unter Einsatz der folgenden Schritte erneut programmiert. Ein erster Wiederherstellungs-Code wird dadurch ausgebildet, dass er einen führenden Abschnitt aufweist, der Werte hat, die zu einem entsprechenden Abschnitt des früher vorhandenen, geheimen Codes passen, und einen hinteren Abschnitt, der Werte aufweist, die zu einem entsprechenden Abschnitt des neuen, geheimen Codes passen. Der erste Wiederherstellungs-Code wird an den elektronischen Schlüssel zum Vergleich mit dem gespeicherten, geheimen Code-Wert übertragen. Der elektronische Schlüssel vergleicht einen empfangenen, geheimen Code-Wert in Reaktion auf den ersten Wiederherstellungs-Code mit dem gespeicherten, geheimen Code-Wert. Wenn der Vergleich feststellt, dass keine Übereinstimmung vorhanden ist, wird die Wechselwirkung mit der Basisstation unterbrochen. Wenn der Vergleich eine Übereinstimmung feststellt, dann wird die Wechselwirkung mit der Basisstation fortgesetzt, um den neuen, geheimen Code-Wert nach erneuter Übertragung von der Basisstation an den elektronischen Schlüssel entsprechend den Datensegmenten zu akzeptieren.
-
Die Erfindung wird nachstehend anhand zeichnerisch dargestellter Ausführungsbeispiele näher erläutert, aus welchen weitere Vorteile und Merkmale hervorgehen. Es zeigt:
-
1 ein Blockschaltbild, das eine Elektronikschlüssel-Transponder-Einheit und ein Lesegerät gemäß der vorliegenden Erfindung zeigt;
-
2 Speicherinhalte für einen geheimen Code, der in einem elektronischen Schlüssel gespeichert ist;
-
3 ein Flussdiagramm eines Verfahrens für eine Zweiwege-Berechtigungsüberprüfung;
-
4 ein Flussdiagramm eines Verfahrens zum Einschreiben eines geheimen Codes; und
-
5 ein Flussdiagramm eines Verfahrens zur Wiederherstellung nach einem teilweisen Programmierfehler.
-
Wie in 1 gezeigt, kommuniziert eine elektronische Schlüsseleinheit 10 mit einer Basisstation 11, die als ein Lesegerät dient. Der elektronische Schlüssel 10 weist einen Schlüsselkopf 12 auf, der mit eingebauten Elektronikbauteilen versehen ist, und mit dem Ende eines Schlüsselschafts 13 zum Einbringen in ein Zündschloss verbunden ist. Ein Transponder-IC 14 ist an eine Antenne 15 und an eine Ladungsschaltung 16 angeschlossen. Der Transponder-IC 14 kann jeder geeignete Transponder sein, der im Handel für Funkfrequenz-Identifizierungsanwendungen verfügbar ist, beispielsweise ein Transponder DST+ oder ein Steuerungseingabe-Transponder IC TMS37C136, die beide von Texas Instruments, Incorporated hergestellt werden, zum Beispiel. Die Ladungsschaltung 16 weist typischerweise einen Kondensator auf, der auch in den IC 14 eingebaut sein kann.
-
Elektronikspeicher-Speicherblöcke 20–23 können typischerweise in dem Transponder-IC 14 vorgesehen sein, sind jedoch getrennt zur vereinfachten Beschreibung dargestellt. Ein Transponder-ID-Code-Speicher 20 und ein Passwortspeicher 21 enthalten vorzugsweise feste Werte, die dauerhaft während der Herstellung des Transponder-ICs eingeschrieben werden. Die Speicherblöcke 20 und 21 können als Nur-Lese-Speicher oder als einmal beschreibbarer Speicher ausgebildet sein, da diese Werte während des Gebrauchs nicht geändert werden. Ein Geheim-Code-Speicher 22 enthält am Anfang einen Standard-Code-Wert. Der Standard-Code-Wert wird durch einen neuen, geheimen Code-Wert während des Programmierens bei einem speziellen Fahrzeug überschrieben, wie dies nachstehend genauer erläutert wird. Daher weist der Speicherblock 22 vorzugsweise einen elektrisch löschbaren, programmierbaren Nur-Lese-Speicher (EEPROM) auf. Ein Verriegelungsspeicher 23 enthält eine Verriegelungs-Flag, die geschrieben werden kann, nachdem ein neuer, geheimer Code-Wert in den Speicherblock 22 eingeschrieben wurde, um zu verhindern, dass dieser geändert wird.
-
Die Basisstation 11 enthält einen Transceiver 25, der mit einer Antenne 26 und einem Steuermodul 30 verbunden ist. Die Antennen 26 und 15 werden in enge Nähe zueinander versetzt, um den Transponder aufzuladen, um eine drahtlose Zweiwege-Kommunikation durchzuführen (typischerweise eine Frequenz von etwa 134 kHz). Das Steuermodul 30 enthält Speicherblöcke, wie beispielsweise einen ID- und Passwortspeicher 31, und einen Geheim-Code-Speicher 32, deren Inhalte davon abhängen, ob die Basisstation 11 in einem Fahrzeug als Teil eines elektronischen Sicherheitssystems vorgesehen ist, oder ob sie sich in einem Gerät zum Programmieren von Schlüsseln für Fahrzeuge in einer Fabrik oder einer Werkstatt befindet. Entsprechend enthält ein Prozessor/Verschlüsselungsblock 33 vorzugsweise Programmbefehle, die speziell dazu ausgebildet sind, mit Elektronikschlüssel-Transpondern zu kommunizieren, und diese zu konfigurieren, entweder im Zusammenhang einer Fahrzeug-Basisstation oder eines Herstellungs- oder Wartungsprogrammier-Tools. Eine Benutzer-Fahrzeug-Schnittstelle 34 kann Steuereingabevorrichtungen aufweisen (beispielsweise einen Aktivierungsschalter zum Einleiten der Programmierung eines elektronischen Schlüssels), Rückkopplungselemente (beispielsweise eine Lichtanzeige, um zu zeigen, wann eine versuchte Programmierung eines elektronischen Schlüssels fehlgeschlagen ist), und Stromversorgungs- und Kommunikationsbusleitungen als Schnittstellen zu anderen Elektronikeinrichtungen.
-
Ein geheimer Code zum Speichern in dem Geheim-Code-Speicher 22 weist typischerweise mehrere Datensegmente auf, wie in 2 gezeigt ist. Der geheime Code enthält typischerweise fünf Bytes, wobei jedes Byte 8 Bits enthält, was zu 40 Bits für den geheimen Code führt. Infolge von Einschränkungen der Datenverarbeitung werden nicht sämtliche Bytes gleichzeitig eingeschrieben, wenn ein neuer, geheimer Code in einem Transponder programmiert wird. Stattdessen wird typischerweise jedes Byte sequentiell in Reaktion auf einzelne Schreibbefehle eingeschrieben. Im Falle eines Fehlers, der das Einschreiben eines neuen, geheimen Codes in einen Transponder unterbricht, ist es wahrscheinlich, dass die Unterbrechung zwischen dem Einschreiben von zwei aufeinander folgenden Bytes auftritt.
-
3 zeigt einen typischen Prozess zur Berechtigungsüberprüfung eines elektronischen Schlüssels und einer Fahrzeug-Basisstation im Verhältnis zueinander. Nachdem der elektronische Schlüssel in der Nähe des Lesegeräts angeordnet wurde, wird das Lesegerät im Schritt 40 aktiviert, um ein Ladesignal an den Schlüssel zu schicken. Beim Einsatz für die Sicherheit von Fahrzeugen kann der Schritt 40 dadurch eingeleitet werden, dass der Schlüssel in dem Zündschloss angeordnet wird, und in die Startposition gedreht wird. Bei einem Programmier-Tool in einer Fabrik kann der Schritt 40 beispielsweise durch Drücken eines Knopfs in der Benutzerschnittstelle eingeleitet werden. Nach einem Ladungsimpuls fordert die Basisstation einen Identifizierungs-Code von dem elektronischen Schlüssel im Schritt 41 an. Der Schlüssel reagiert mit seinem ID-Code im Schritt 42. Der Schlüssel ist so ausgebildet, dass er frei seinen ID-Code als Grundlage für eine Abfrage-/Reaktions-Sequenz verteilt. Im Schritt 43 verschlüsselt die Basisstation ihren geheimen Code unter Verwendung eines vorbestimmten Verschlüsselungs-Algorithmus und des ID-Codes. Der verschlüsselte Wert wird dann an den Schlüssel-Transponder übertragen.
-
Ein vorbestimmter Entschlüsselungs-Algorithmus ist in dem Schlüssel-Transponder enthalten. Er entschlüsselt den geheimen Code-Wert im Schritt 44, und vergleicht dann den entschlüsselten Wert mit seinem vorher gespeicherten Wert für den geheimen Wert in Schritt 45. Falls die Werte nicht übereinstimmen, wird dann die Wechselwirkung mit der Basisstation. im Schritt 45 unterbrochen, da das Fahrzeug seine Berechtigung nicht nachweisen konnte. Ein Unterbrechungszustand besteht, bis ein nachfolgender Ladungsimpuls empfangen wird, und die Abfolge vom Anfang an wiederholt wird. Wenn ein Versuch zum Einschreiben eines neuen, geheimen Code-Wert unterbrochen wurde, dann kann weder der ursprüngliche Standard-Code-Wert noch der neue geheime Code-Wert dazu eingesetzt werden, über den Schritt 45 hinaus zu gelangen, und kann es sein, dass ein elektronischer Schlüssel nutzlos wird. Wurde der Schlüssel ordnungsgemäß programmiert, und stellt sich eine Übereinstimmung im Schritt 45 heraus, dann schickt der Schlüssel sein geheimes Passwort an die Basisstation im Schritt 46. Im Schritt 47 führt die Basisstation eine Überprüfung in Bezug auf eine Übereinstimmung mit ihren gespeicherten Passwörtern durch.
-
Ein Abschnitt des Schlüssel-Transponder-Betriebs zum Programmieren eines geheimen Fahrzeugschlüssels in einen Schlüssel-Transponder ist genauer in 4 dargestellt. Nach dem Entschlüsseln des geheimen Codes im Schritt 50 wird dieser mit dem momentan gespeicherten, geheimen Code-Wert im Schritt 51 verglichen. Ist der gespeicherte Wert der Standard-Wert (also wenn der Schlüssel-Transponder das erste Mal programmiert wird), dann reagiert der Schlüssel nur auf eine Basisstation, die den Standardwert kennt. Wurde der gespeicherte Wert bereits erneut auf einen neuen Wert überschrieben, dann reagiert der Schlüssel nur auf eine Basisstation, die den neuen Wert kennt. Nachdem eine Übereinstimmung im Schritt 51 festgestellt wurde, schickt der Schlüssel-Transponder sein geheimes Passwort im Schritt 52 ab, und gelangt dann in einen Zustand, in welchem er Befehle von der Basisstation empfängt. Ein derartiger Befehl kann ein Befehl sein, einen neuen, geheimen Code einzuschreiben, wie im Schritt 53 gezeigt.
-
Bei einer bevorzugten Ausführungsform kann ein Schlüssel-Transponder auf einen geheimen Fahrzeug-Code nur einmal umprogrammiert werden. Daher ist eine Verriegelungs-Flag vorgesehen. Im Schritt 54 erfolgt eine Überprüfung, ob die Verriegelungs-Flag gesetzt wurde. Ist dies der Fall, dann wird der Betrieb unterbrochen. Andernfalls wird ein neuer, geheimer Code-Wert in den EEPROM in dem Schlüssel-Transponder entsprechend den Datensegmenten eingeschrieben, die als nächste von der Basisstation übertragen werden. Im Schritt 55 empfängt der Schlüssel-Transponder das erste Byte des neuen, geheimen Code-Werts. Das erste Byte wird im Schritt 56 in den Speicher eingeschrieben. Das nächste Byte wird im Schritt 57 empfangen, und im Schritt 58 eingeschrieben. Die Schritte 57 und 58 werden für sämtliche Bytes dazwischen des neuen, geheimen Code-Werts wiederholt. Im Schritt 59 wird das letzte Byte empfangen, und im Schritt 60 eingeschrieben. Der Schlüssel-Transponder setzt dann die Verriegelungs-Flag im Schritt 61, in Reaktion auf einen entsprechenden Befehl von der Basisstation.
-
Entweder ein spezielles Programmier-Tool oder ein Fahrzeug-Sicherheitsmodul kann so ausgebildet werden, dass es die Abfolge gemäß 4 durchführt. Wenn die Abfolge des Empfangs von Bytes und das Schreiben von Bytes für den neuen, geheimen Code unterbrochen wird, dann kann ein gemischter Code-Wert in dem Schlüssel-Transponder gespeichert werden, jedoch wäre dann die Verriegelungs-Flag nicht eingeschrieben.
-
5 zeigt das bevorzugte Verfahren gemäß der Erfindung zur Wiederherstellung gegenüber einem teilweise eingeschriebenen, geheimen Code-Wert, so dass teilweise programmierte Schlüssel nicht entsorgt werden müssen. Im Schritt 65 identifiziert die Basisstation einen neuen, geheimen Code, der als der geheime Fahrzeug-Code in den Schlüssel eingeschrieben werden soll. Der neue, geheime Code-Wert enthält Code-Teile 1 bis n (also mehrere Bytes mit mehreren Bits). Die Basisstation stellt darüber hinaus den Standard-Code-Wert fest, und setzt diesen im Schritt 66 ein, bei dem Versuch, den neuen, geheimen Wert in den Schlüssel einzuprogrammieren. Der Standard-Code weist Standard-Code-Teile 1 bis n auf. Er entspricht vorzugsweise einem Wert, der in den Geheim-Code-Speicher des Schlüssel-Transponders bei dessen ursprünglicher Herstellung eingeschrieben wurde. Alternativ könnte er jeden anderen Wert aufweisen, welcher der Einrichtung bekannt ist, die den Schlüssel programmiert, und früher in den Geheim-Code-Speicher eingeschrieben wurde, soweit die Verriegelungs-Flag nicht eingestellt war.
-
Im Schritt 67 erfolgt eine Überprüfung, um zu bestimmen, ob der Versuch des Einschreibens des neuen Geheim-Codes erfolgreich war (etwa durch ein Bestätigungssignal von dem Transponder bestätigt). Bei einem Erfolg wird dann die Verriegelungs-Flag im Schritt 68 gesetzt, und endet die Programmierung. Ohne Erfolg nimmt dann die vorliegende Erfindung an, dass ein vorheriger Programmierversuch unterbrochen sein könnte, und dann beginnt eine Suche, um zu versuchen, den teilweise eingeschriebenen Geheim-Code-Wert zu reproduzieren. Um die Wiederherstellung des Einsatzes des teilweise programmierten Tansponders zu ermöglichen, versucht die Erfindung, den Transponder unter Verwendung eines Wiederherstellungs-Codes zu programmieren, der einen vorderen Abschnitt aufweist, der Werte aufweist, die zu einem entsprechenden Abschnitt des Standard-Geheim-Codes (oder des vorher vorhandenen Geheim-Codes) passen, und einen hinteren Abschnitt, der Werte aufweist, die zu einem entsprechenden Abschnitt des neuen Geheim-Code-Werts passen. Der Wiederherstellungs-Code entspricht einem teilweise eingeschriebenen Wert, dem man erhalten hätte, falls ein Fehler in einem bestimmten Schritt des vorherigen Programmierversuchs aufgetreten wäre. Da eine Unterbrechung zwischen irgendwelchen zwei aufeinander folgenden Datensegmenten (also Bytes) aufgetreten sein könnte, ist die Anzahl an möglichen Wiederherstellungs-Codes um eines kleiner als die Anzahl an Datensegmenten (also n – 1).
-
Im Schritt 69 wird ein erster gemischter Code-Wert, der ein neues Code-Teil 1 und Standard-Code-Teile 2 bis n aufweist, dazu verwendet, einen Versuch durchzuführen, den neuen Geheim-Code-Wert in den Schlüssel einzuschreiben. Im Schritt 70 wird eine Überprüfung durchgeführt, um zu bestimmen, ob der Versuch des Einschreibens des neuen Geheim-Codes erfolgreich war. Bei Erfolg wird die Verriegelungs-Flag im Schritt 71 gesetzt, und endet die Programmierung. Falls kein Erfolg vorhanden war, wird dann der nächste, gemischte Wiederherstellungs-Code-Wert im Schritt 72 erzeugt, der neue Code-Teile 1 und 2 und Standard-Code-Teile 3 bis n enthält. Dieser zweite, gemischte Wiederherstellungs-Code wird an den Schlüssel-Transponder bei einem weiteren Versuch dazu übertragen, einen neuen Geheim-Code-Wert zu programmieren. Im Schritt 73 erfolgt eine Überprüfung, um zu bestimmen, ob der Versuch erfolgreich war. War er nicht erfolgreich, dann wird der nächste, gemischte Code mit dem nächsten, nachfolgenden neuen Code-Teil im Schritt 75 versucht. Falls im Schritt 76 festgestellt wird, dass der Versuch erfolgreich war, wird dann die Verriegelungs-Flag im Schritt 77 eingeschrieben. Andernfalls werden weitere gemischte Code-Werte versucht, bis der letzte, gemischte Code-Wert mit neuen Code-Teilen 1 bis n – 1 und dem Standard-Code-Teil n versucht wurde. Sind sämtliche derartige gemischte Code-Werte nicht erfolgreich, dann kann es wünschenswert sein, den neuen Geheim-Code-Wert insgesamt einzugeben, wie im Schritt 78 gezeigt. Sind alle diese Versuche nicht erfolgreich, dann ist der Schlüssel-Transponder nicht wieder herstellbar. Allerdings kann gemäß der vorliegenden Erfindung eine Wiederherstellung von Schlüssel-Transpondern erzielt werden, weit entfernt von den üblichsten Teilprogrammierungsfehlern.