DE102006013504A1 - Technik zum Programmieren eines geheimen Schlüssels für einen Transponder unter Verwendung einer Verschlüsselung - Google Patents
Technik zum Programmieren eines geheimen Schlüssels für einen Transponder unter Verwendung einer Verschlüsselung Download PDFInfo
- Publication number
- DE102006013504A1 DE102006013504A1 DE102006013504A DE102006013504A DE102006013504A1 DE 102006013504 A1 DE102006013504 A1 DE 102006013504A1 DE 102006013504 A DE102006013504 A DE 102006013504A DE 102006013504 A DE102006013504 A DE 102006013504A DE 102006013504 A1 DE102006013504 A1 DE 102006013504A1
- Authority
- DE
- Germany
- Prior art keywords
- key
- transponder
- key segment
- segment
- new
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
- H04K1/10—Secret communication by using two signals transmitted simultaneously or successively
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00388—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
- G07C2009/00793—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00857—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
- G07C2009/00865—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication
Abstract
Ein geheimer Schlüssel wird von einer Basisstation aus in einem Schlüssel-Transponder programmiert, wobei der Schlüssel-Transponder eine fixe ID, ein erstes Standard-Schlüsselsegment in einer ersten Speicherseite und ein zweites Standard-Schlüsselsegment in einer zweiten Speicherseite speichert. Der geheime Schlüssel umfasst ein erstes neues und geheimes Schlüsselsegment für die Speicherung in der ersten Speicherseite des Schlüssel-Transponders und ein zweites neues und geheimes Schlüsselsegment für die Speicherung in der zweiten Speicherseite des Schlüssel-Tranponders. Ein wechselseitiger Authentifizierungsprozess wird zu Beginn unter Verwendung des Standardschlüssels durchgeführt. Schreibbefehle werden zu dem Schlüssel-Transponder beim Übertragen jedes Schlüsselsegments gesendet. Schreibbestätigungssignale und ein bestätigendes Rücklesen der Daten werden verwendet, um das korrekte Speichern des geheimen Schlüssels sicherzustellen. Eine Korrektur der wahrscheinlichsten Fehlertypen ermöglicht eine erfolgreiche Programmierung der Schlüssel-Transponder auf effiziente Weise und mit einer geringen Verlustrate.
Description
- Die vorliegende Erfindung betrifft allgemein elektronische Fahrzeugsicherheitssysteme und insbesondere ein Verfahren und eine Vorrichtung zum Programmieren eines geheimen Schlüssels für eine Schlüssel-Transpondereinheit auf robuste Weise, wobei vermieden wird, dass teilweise programmierte Transponder in einem unbestimmten Zustand bleiben und deshalb ausgesondert werden müssen.
- Speziell codierte elektronische Transponder werden als Teil von Fahrzeugsicherheitssystemen verwendet, um sicherzustellen, dass der Zugriff auf das Fahrzeug und/oder das Starten des Fahrzeugmotors auf eine Person beschränkt wird, die einen durch das Fahrzeug erkannten Transponder trägt. In einer üblichen Form bettet ein passives Antidiebstahlsystem einen Transponder in dem Kopf eines Fahrzeugzündschlüssels ein. Wenn der Schlüssel in einem Schloss gedreht wird, um den Motor zu starten, fragt eine elektronische Leseeinrichtung den Transponder auf einen eindeutigen Identifikationscode ab, der zuvor in die Leseeinrichtung programmiert wurde. Wenn der korrekte Code empfangen wird, kann das Fahrzeug gestartet werden. Derselbe im Schlüssel vorgesehene Transponder kann auch in Verbindung mit einem passiven Schließsystem verwendet werden, das die Türschlösser in Reaktion auf eine Kommunikation zwischen einer Fahrzeug-Basisstation und dem Transponder steuert. Der Transponder kann alternativ hierzu auch in einem Fob, der als Sender in einem Funkschließsystem verwendet wird, oder in einer anderen durch den Benutzer getragenen Einrichtung vorgesehen werden.
- Um zu vermeiden, dass eine Leistungsquelle wie etwa eine Batterie in dem Schlüsselkopf vorgesehen werden muss, wird ein passiver (d.h. batterieloser) Transponder verwendet, der elektromagnetisch durch die Leseeinrichtung aufgeladen werden kann. Ein Ladungsimpuls von der Leseeinrichtung zu dem Transponder erhöht eine Ladung an einem Kondensator, der die Leistung dann zuführt, damit der Transponder seinen Identifikationscode zu der Leseeinrichtung senden kann.
- Die ersten passiven Antidiebstahlsysteme konnten Informationen nur in einer Richtung (d.h. von dem Transponder zu der Leseeinrichtung) übertragen. Ein möglicher Missbrauch derartiger Systeme besteht in dem Klonen des Identifikationscodes durch eine nicht autorisierte Person in eine andere Schlüsseleinheit. Dazu muss die nicht autorisierte Person den Schlüssel vorübergehend an sich nehmen (z.B. in einem Parkdienst oder einer Reparaturwerkstatt) und durch eine Leseeinrichtung abfragen, die den Identifikationscode für eine spätere Programmierung in einem anderen Transponder speichert. Dadurch wird ein Diebstahl des Fahrzeugs zu einem späteren Zeitpunkt ermöglicht.
- Um das Klonen des Transponder-Codes zu verhindern, wurden Systeme mit einer bidirektionalen Kommunikation eingeführt, in denen sich die Leseeinrichtung des Fahrzeugs am elektronischen Schlüssel authentifizieren muss, bevor der elektronische Schlüssel das Passwort überträgt, das den Zugriff auf das Fahrzeug oder das Starten des Fahrzeugs ermöglicht. Die bidirektionale Authentifizierung erhöht die Sicherheit und beseitigt die Möglichkeit eines möglichen Diebstahls des geheimen Transponder-Passworts, weil zuerst ein eindeutiger und geheimer Code für die Verschlüsselung der Kommunikation bekannt sein muss, der bei der Programmierung von der Basisstation (z.B. von der Leseeinrichtung oder einer Programmiereinheit im Werk) für den Schlüssel-Transponder vorgegeben wird. Eine typische Kommunikationssequenz des Sicherheitssystems sieht die folgenden Schritte vor: 1) der elektronische Schlüssel sieht einen ungeschützten, freien ID-Code für die Leseeinrichtung vor; 2) die Leseeinrichtung verwendet einen geheimen Verschlüsselungsalgorithmus und einen geheimen Schlüssel, um verschlüsselte geheime Daten zu erzeugen und dann an den Schlüssel-Transponder zu senden; 3) der Schlüssel-Transponder entschlüsselt die Daten unter Verwendung des geheimen Schlüssels und vergleicht sie mit gespeicherten Daten; 4) wenn die Entschlüsselung einen erfolgreichen Abgleich ergibt, sendet der Schlüssel-Transponder sein geheimes Passwort an die Leseeinrichtung; und 5) die Leseeinrichtung vergleicht das geheime Passwort mit seinem gespeicherten Wert für autorisierte Schlüssel mit dem in Schritt 1 identifizierten ID-Code und gewährt in Übereinstimmung damit einen Zugriff auf das Fahrzeug. Gewöhnlich ist der geheime Verschlüsselungsschlüssel einzigartig für ein bestimmtes Fahrzeug, wobei das Fahrzeug denselben geheimen Schlüssel in allen programmierten elektronischen Schlüsseln verwendet. Alternativ hierzu können mehr als ein geheimer Verschlüsselungsschlüssel durch ein Fahrzeug verwendet werden, um zwischen verschiedenen Schlüssel-Transpondern zu unterscheiden.
- Es ist sehr wichtig, dass die Programmierung eines Schlüssel-Transponders in dem Sinne sehr robust ist, dass bei einem Versuch des Schreibens eines neuen geheimen Verschlüsselungsschlüssels dieser genau und vollständig in den Transponder-Speicher kopiert werden muss. Fehler oder Fehlfunktionen, die dazu führen, dass ein geheimer Schlüssel nur teilweise geschrieben wird, können verursachen, dass ein unbestimmbarer Wert in dem Transponder gespeichert wird, sodass eine Kommunikation mit dem Transponder unmöglich ist. Der geheime Code ist gewöhnlich einige Bytes lang (gewöhnlich 6 Bytes oder 48 Bits) und wird in einem elektrisch löschbaren und programmierbaren Nur-Lese-Speicher (EEPROM) in dem Transponder gespeichert. Ein EEPROM ist gewöhnlich in separat adressierbare Seiten unterteilt, die kürzer als die Länge des geheimen Schlüssels sind (z.B. Seiten mit jeweils 4 Bytes). Die Seiten müssen separat unter Verwendung von separaten Schreibbefehlen in den Transponder geschrieben werden. Die für mehrere Schreibvorgänge erforderliche Zeitdauer erhöht das Risiko, dass Zustandsschwankungen das korrekte Speichern der gewünschten Daten stören. Verschiedene Umstände wie etwa ein unbeabsichtigtes Entfernen des elektronischen Schlüssels aus der Leseeinrichtung/Programmiereinheit vor dem Abschluss der Programmierung, eine Stromversorgungsunterbrechung während der Programmierung oder eine Funkstörung während der Programmierung können zu einer Unterbrechung des Schreibprozesses für einen neuen geheimen Schlüssel führen. Das Programmieren in einem Fahrzeugmontagewerk durch den Hersteller ist besonders problematisch, weil es schwierig ist, das elektrische Rauschen in der Umgebung der Leseeinrichtung/Programmiereinheit auf einem niedrigen Pegel zu halten.
- Die vorliegende Erfindung bietet den Vorteil einer Programmierung eines geheimen Schlüssels in einen Schlüssel-Transponder auf robuste Weise, wobei vermieden wird, dass die Transponder nur teilweise programmiert werden und einen unbestimmbaren Zustand aufweisen, der ein Aussondern dieser Transponder-Einheiten bedingt.
- Gemäß einem Aspekt der Erfindung ist ein Verfahren zum Programmieren eines geheimen Schlüssels in einem Schlüssel-Transponder von einer Basisstation aus angegeben, wobei der Schlüssel-Transponder eine fixe ID, ein erstes Standard-Schlüsselsegment in einer ersten Speicherseite und ein zweites Standard-Schlüsselsegment in einer zweiten Speicherseite speichert. Der geheime Schlüssel umfasst ein erstes neues und geheimes Schlüsselsegment für die Speicherung in der ersten Speicherseite des Schlüssel-Transponders und ein zweites neues und geheimes Schlüsselsegment für die Speicherung in der zweiten Speicherseite des Schlüssel-Transponders. Ein wechselseitiger Authentifizierungsprozess wird unter Verwendung eines ersten Standard-Schlüsselsegmentes und eines zweiten Standard-Schlüsselsegments durchgeführt. Ein erster Schreibbefehl wird zur Identifikation einer ersten Speicherseite gesendet. Eine wird auf ein erstes Identifikationssignal aus dem Schlüssel-Transonder gewartet. Wenn das erste Bestätigungssignal nicht erfasst wird, kehrt das Verfahren zu dem Schritt zum Durchführen eines wechselseitigen Authentifizierungsprozesses unter Verwendung des ersten Standard-Schlüsselsegments und des zweiten Standard-Schlüsselsegments zurück. Wenn das erste Bestätigungssignal erfasst wird, dann wird ein erster Lesebefehl gesendet der die erste Speicherseite identifiziert. Wenn in Reaktion auf den ersten Lesebefehl keine Lesedaten erfasst werden, kehrt das Verfahren zu dem Schritt zum Durchführen eines wechselseitigen Authentifizierungsprozesses unter Verwendung des ersten Standard-Schlüsselsegments und des zweiten Standard-Schlüsselsegments zurück. Wenn in Reaktion auf den ersten Lesebefehl korrekte Lesedaten erfasst werden, dann wird ein zweiter Schreibbefehl gesendet, der die zweite Speicherseite identifiziert. Es wird auf ein zweites Bestätigungssignal aus dem Schlüssel-Transponder gewartet. Wenn das zweite Bestätigungssignal nicht erfasst wird, wird ein wechselseitiger Authentifizierungsprozess unter Verwendung des ersten neuen und geheimen Schlüsselsegments und des zweiten Standard-Schlüsselsegments durchgeführt, wobei das Verfahren zu dem Schritt zum Senden eines zweiten Schreibbefehls zurückkehrt. Wenn das zweite Bestätigungssignal erfasst wird, dann wird ein zweiter Lesebefehl gesendet, der die zweite Speicherseite identifiziert. Wenn in Reaktion auf den zweiten Lesebefehl keine Lesedaten erfasst werden, dann kehrt das Verfahren zu dem Schritt zum Durchführen eines wechselseitigen Authentifizierungsprozesses unter Verwendu8ng des ersten neuen und geheimen Schlüsselsegments und des zweiten Standard-Schlüsselsegments zurück. Wenn in Reaktion auf den zweiten Lesebefehl korrekte Lesedaten erfasst werden, dann assoziiert die Basisstation die fixe ID des Schlüssel-Transponders mit den ersten und zweiten neuen und geheimen Schlüsselsegmenten.
-
1 ist ein Blockdiagramm, das eine elektronische Schlüssel-Transpondereinheit und eine Leseeinrichtung/Programmiereinheit gemäß der vorliegenden Erfindung zeigt. -
2 zeigt den Inhalt mehrerer Speicherseiten in einem Schlüssel-Transponder. -
3 ist ein Flussdiagramm, das ein erstes bevorzugtes Verfahren der Erfindung zeigt. -
4 ist ein Flussdiagramm, das eine andere bevorzugte Ausführungsform des Verfahrens der Erfindung zeigt. -
5 ist ein Flussdiagramm, das eine weitere bevorzugte Ausführungsform des Verfahrens zum Programmieren eines geheimen Schlüssels in einem Schlüssel-Transponder zeigt. - Wie in
1 gezeigt, kommuniziert eine elektronische Schlüssel-Transpondereinheit10 mit einer Basisstation11 , die als Leseeinrichtung dient. Der elektronische Schlüssel10 umfasst einen Schlüsselkopf12 mit eingebetteten elektronischen Komponenten (z.B. einem Transponder14 ), der mit einem Ende eines Schlüssels13 für ein Zündschloss verbunden ist. Der Transponder14 umfasst eine Antenne15 und mehrere Funktionsblöcke einschließlich eines Leistungs-, Takt- und Empfängerblocks16 , eines Steuerlogikblocks17 , einer Berechnungseinheit18 und eines EEPROM19 . Der Transponder14 kann ein beliebiger geeigneter und auf dem Markt erhältlicher Transponder für eine Hochfrequenz-Etikettierung und für Sicherheitsanwendungen wie etwa ein hitagTM-Transponder von Philips Semiconductors oder etwa ein Transponder DST+ oder Controller Entry Transponder IC TMS37C136 von Texas Instruments Incorporated sein. - Weil der Transponder
14 batterielos ist, entwickelt der Block16 eine Betriebsspannung in Reaktion auf eine durch die Basisstation11 gesendete Hochfrequenzenergie. Die Taktwiederherstellung, die Demodulation von eingehenden Signalen und die Modulation von ausgehenden Signalen werden ebenfalls durch den Block16 durchgeführt. Die Steuerlogik17 ist programmiert, um die Kommunikation zu koordinieren, die Einrichtungen zu authentifizieren und andere Funktionen durchzuführen. Alle bis auf einige einleitende Kommunikationen werden unter Verwendung einer Verschlüsselung von Befehlen und Daten durchgeführt. Die Berechnungseinheit18 führt die Manipulationen für die Verschlüsselung und Entschlüsselung von Nachrichten durch. Der EEPROM19 ermöglicht seine Personalisierung jedes Schlüssel-Transponders und ist in einer Vielzahl von separat adressierbaren Speicherseiten organisiert, die jeweils eine Vielzahl von Bytes umfassen, was weiter unten näher erläutert wird. - Die Basisstation
11 umfasst einen Sendeempfänger20 , der mit einer Antenne21 und einem Steuermodul22 verbunden ist. Die Antennen21 und15 werden in nächste Nähe zueinander gebracht, um den Transponder aufzuladen und eine drahtlose bidirektionale Kommunikation durchzuführen (gewöhnlich bei einer Frequenz von ungefähr 125 kHz und/oder 134 kHz). Das Steuermodul22 umfasst einen EEPROM24 zum Speichern von Standard-Schlüsselcodes, geheimen Schlüsselcodes, Schlüssel-IDs und Schlüssel-Passwörtern. Der spezifische Inhalt des EEPROM24 hängt davon ab, ob die Basisstation11 in einem Fahrzeug als Teil eines elektronischen Sicherheitssystems oder in einer Einrichtung zum Programmieren von Schlüsseln für Fahrzeuge in einem Herstellungswerk oder in einer Reparaturwerkstätte montiert ist. Entsprechend umfasst der Prozessor/Verschlüsselungsblock23 vorzugsweise Programmbefehle, die spezifisch für die Kommunikation mit und die Konfiguration von elektronischen Schlüssel-Transpondern entweder im Kontext einer Fahrzeug-Basisstation oder im Kontext einer Programmiereinheit für die Herstellung oder Wartung angepasst sind. Eine Benutzer/Fahrzeug-Schnittstelle25 kann Steuereingabeeinrichtungen (wie etwa einen Aktivierungsschalter zum Einleiten der Programmierung eines elektronischen Schlüssels), Rückmeldungselemente (wie etwa eine Anzeigeleuchte, die eine fehlgeschlagene Programmierung eines elektronischen Schlüssels angibt) sowie Leistungs- und Kommunikationsbusse für die Verbindung mit anderen elektronischen Einrichtungen umfassen. - Eine bevorzugte Speicherorganisation und -nutzung ist in
2 gezeigt. Ein geheimer Schlüssel (der als Parameter für einen bekannten Verschlüsselungsalgorithmus verwendet wird) in der bevorzugten Ausführungsform umfasst gewöhnlich sechs 8-Bit-Bytes, was 48 Bits für den geheimen Schlüssel ergibt. Die Seite 1 enthält die niedrigstwertigen vier Bytes, die hier als erstes geheimes Schlüsselsegment SK1 bezeichnet werden. Die Seite 2 enthält die zwei höchstwertigen Bytes (z.B. in dem Byte 1 und in dem Byte 2), die hier als zweites geheimes Schlüsselsegment SK2 bezeichnet werden. Die Seite 3 enthält ein geheimes Passwort PSWD, das durch den Schlüssel-Transponder erst nach einer erfolgreichen Authentifizierung ausgegeben wird. Die Werte für SK1, SK2 und PSWD können überschrieben werden, sodass der Schlüssel-Transponder angepasst bzw. zu Sicherheitszwecken für ein bestimmtes Fahrzeug personalisiert werden kann. Ein Transponder wird gewöhnlich vom Hersteller mit standardmäßigen geheimen Schlüsselwerten geliefert, die dem Käufer mitgeteilt werden, sodass der authentifizierte Zugriff und die anschließende Anpassung der Schlüsselwerte und des Passworts durchgeführt werden können. Während der Programmierung wird ein in SK1 gespeichertes erstes Standard-Schlüsselsegment zu einem ersten neuen und geheimen Codesegment mit einem Wert geändert, der zum Beispiel durch den Fahrzeughersteller bestimmt wird. Entsprechend wird ein in SK2 gespeichertes zweites Standard-Schlüsselsegment zu einem zweiten neuen und geheimen Codesegment geändert und es wird ein neuer Passwortwert für PSWD geschrieben. Weiterhin wird ein fixer ID-Code (nicht gezeigt) in dem Schlüssel-Transponder gespeichert, der frei am Beginn des Authentifizierungsprozess ohne Verschlüsselung ausgetauscht wird. - Ein typischer Authentifizierungsprozess schreitet wie folgt vor. Die Leseeinrichtung (z.B. die Fahrzeug-Basisstation oder die Programmier-Basisstation im Werk) erzeugt ein Ernergetisierungsfeld für eine vorbestimmte Zeitdauer, um eine Betriebsspannung in dem Schlüssel-Transponder aufzubauen. Sobald der Transponder ausreichend aufgeladen ist, sendet die Basisstation einen „Authentifizierungsstart"-Befehl in Übereinstimmung mit einem definierten Protokoll. Jeder Befehl des Protokolls kann eine entsprechende Kombination von Binärbits umfassen, die unter Verwendung eines gewünschten Typs von Modulation und Codierung übertragen werden (z.B. unter Verwendung einer Amplitudentastung und einer Manchester-Codierung). In Reaktion auf das Erfassen des Startbefehls sendet der Transponder (d.h. das Etikett) eine Startbitsequenz (z.B. „1111"), auf die die fixe ID-Seriennummer folgt (z.B. eine bei der Herstellung zugewiesene 32 Bit lange einzigartige Nummer). Unter Verwendung er ID-Seriennummer kann die Basisstation die Identität des Transponders prüfen (z.B. kann eine Fahrzeug-Basisstation prüfen, ob der Schlüssel-Transponder beansprucht, als autorisierte Einrichtung für den Zugriff oder die Steuerung des Fahrzeugs programmiert worden zu sein, bevor die Authentifizierungsprozedur fortgesetzt wird). Unter Verwendung des aktuellen Werts für den geheimen Schlüssel, von dessen Vorhandensein im Transponder die Basisstation ausgeht, erzeugt die Basisstation einige geheime verschlüsselte Daten. Zum Beispiel kann die Basisstation eine Pseudo-Zufallszahl erzeugen, diese unter Verwendung eines gemeinsamen Verschlüsselungsalgorithmus und des geheimen Schlüssels verschlüsseln und dann sowohl die Zahl als auch die verschlüsselte Version an den Transponder senden. Auf der Basis des geheimen Schlüssels und des in dem Transponder gespeicherten Verschlüsselungsalgorithmus entschlüsselt der Transponder die verschlüsselte Zahl und vergleicht diese mit der Zufallszahl. Wenn die Zahl und die Zufallszahl gleich sind, wurde die Identität der Fahrzeug-Basisstation verifiziert, weil die Basisstation den richtigen geheimen Schlüssel und den gemeinsamen Algorithmus besitzen muss. Anschließend sendet der Transponder sein Passwort (in verschlüsselter Form) für eine Verifizierung durch die Basisstation. Sobald die wechselseitige Authentifizierung abgeschlossen ist, ist der Transponder für andere verschlüsselte Befehle und verschlüsselte Daten aus der Basisstation bereit.
- Eine erste Ausführungsform eines Verfahrens zum Schreiben von neuen und geheimen Schlüsselsegmenten für einen Transponder ist in
3 gezeigt. In Schritt30 werden Werte für die geheimen Schlüsselsegmente auf Standardwerte in der Leseeinrichtung/Programmiereinheit gesetzt (z.B. Werte in Entsprechung zu den Standardwerten, die durch den Hersteller in dem Schlüssel-Transponder programmiert wurden), wobei dann der Authentifizierungsprozess durchgeführt wird, damit der Schlüssel-Transponder für die Verarbeitung weiterer Befehle bereit ist. In Schritt31 wird ein Schreibbefehl gesendet, wobei die Adresse für die Seite 1 als Schreibziel angegeben wird. In Schritt32 wird auf eine Bestätigung von dem Schlüssel-Transponder gewartet (d.h. auf ein Reflexions-Reaktionssignal, das gewöhnlich Startbits umfasst, auf die der Schreibbefehl und die Adresse in dem Schreibbefehl folgen, sodass die Leseeinrichtung/Programmiereinheit den korrekten Empfang des Befehls bestätigen kann). Wenn keine Bestätigung erfolgt, wird zu Schritt30 zurückgekehrt, um eine erneute Authentifizierung und einen zweiten Versuch zum Senden des Schreibbefehls einzuleiten. Es kann vorteilhaft sein, die Anzahl der Wiederholungen zu überwachen, mit der ein Bestätigungssignal nicht erfasst wird, und nach einer vorbestimmten Anzahl von Fehlschlägen den Schlüssel als unbrauchbar auszusondern. - Wenn in Schritt
32 eine gültige Bestätigung empfangen wird, dann sendet die Leseeinrichtung/Programmiereinheit die neuen Daten für das erste geheime Schlüsselsegment SK1. Es ist zu beachten, dass die Position des Bestätigungssignals in der Sequenz zum Senden eines Schreibbefehls und zum Senden der Daten nicht kritisch ist (d.h. die Bestätigung kann auch auf das Senden der Daten folgen). Um in der vorliegenden Ausführungsform zu bestätigen, dass die Daten korrekt geschrieben werden, wird in Schritt34 ein Lesebefehl zum Auslesen des Inhalts von Seite 1 von dem Schlüssel-Transponder zu der Leseeinrichtung/Programmiereinheit gesendet. In Schritt35 wird das Leseergebnis geprüft. Wenn keine Lesedaten empfangen wurden, wird zu Schritt30 zurückgekehrt, um die Standardwerte für die geheimen Schlüsselsegmente erneut zu authentifizieren. Wenn falsche Daten empfangen wurden (d.h. die Bestätigungsdaten von dem Schlüssel-Transponder nicht den gesendeten Daten entsprechen), wird zu Schritt31 zurückgekehrt, um die Daten erneut zu schreiben. Wenn der Schlüssel-Transponder eine rotierende Verschlüsselung verwendet, bei der sich der Verschlüsselungswert mit jeder Übertragung oder jedem Austausch zwischen dem Schlüssel-Transponder und der Leseeinrichtung/Programmiereinheit ändert, dann werden die Verschlüsselungswerte in Schritt36 aktualisiert, bevor zu Schritt31 zurückgekehrt wird. - Wenn in Schritt
35 korrekte Daten gelesen werden, dann wird in Schritt37 ein Schreibbefehl für die Seite 2 des Speichers gesendet, die das zweite geheime Schlüsselsegment enthält. Wenn bei dem Warten auf die Bestätigung in Schritt38 kein Bestätigungssignal erfasst wird, dann wird in Schritt40 ein zweiter Versuch zum Schreiben eines neuen geheimen Schlüsselsegments SK2 eingeleitet. Für eine erneute Authentifizierung wird der erste Schlüsselsegmentwert auf SK1 gesetzt und wird der zweite Wert auf den Standard gesetzt. Daraus resultiert, dass die geheimen Schlüsselwerte den im Schlüssel-Transponder gespeicherten entsprechen, weil die erste Seite bereits korrekt neu geschrieben wurde, während dies für die zweite Seite nicht der Fall ist. Unter Verwendung dieser gemischten Werte wird in Schritt41 ein wechselseitiger Authentifizierungsprozess durchgeführt, bevor zu Schritt37 zurückgekehrt wird. Wenn in Schritt38 ein korrektes Bestätigungssignal empfangen wird, werden in Schritt42 die neuen Werte für SK2 gesendet und werden korrekte Daten bestätigt, indem in Schritt43 ein Lesebefehl gesendet wird. Das Leseergebnis wird in Schritt44 geprüft. Wenn keine Antwort auf den Lesebefehl empfangen wird, wird in Schritt40 ein Versuch für eine erneute Authentifizierung eingeleitet. Wenn falsche Daten empfangen werden, kann in Schritt45 die Verschlüsselung aktualisiert werden (sofern erforderlich), wobei dann zu Schritt37 zurückgekehrt wird. Wenn korrekte Daten empfangen werden, wurde der Schlüssel-Transponder erfolgreich programmiert. In Schritt46 wird die fixe ID des Schlüssel-Transponders als gelernter Schlüssel in dem Speicher der Basisstation gespeichert. Wenn die Leseeinrichtung/die Programmiereinheit als Werkseinrichtung und nicht als Basisstation in dem entsprechenden Fahrzeug verwendet wird, dann werden in Schritt46 die fixe Schlüssel-ID und die neuen und geheimen Schlüsselwerte SK1 und SK2 zu der Fahrzeug-Basisstation heruntergeladen. -
4 zeigt eine alternative Ausführungsform auf der Basis der vereinfachenden Annahme, dass wenn beim Zurücklesen der neu geschriebenen Daten aus dem Schlüssel-Transponder falsche Daten empfangen werden, wahrscheinlich ein Fehler während der Leseoperation und nicht während der Schreiboperation auftreten ist. Wenn also in Schritt35 das Leseergebnis falsche Daten nach dem Lesen von Seite 1 angibt, dann versucht dieses alternative Verfahren nicht, das erste Schlüsselsegment erneut zu schreiben, sondern geht zum Schreiben des zweiten neuen Schlüsselsegments über. Bevor jedoch in dieser alternativen Ausführungsform der zweite Schreibbefehl versucht wird, wird in den Schritten40 und41 eine erneute Authentifizierung durchgeführt, weil das falsche Ergebnis mit einem Verschlüsselungsverlust einhergehen kann. - Wenn der zweite Lesebefehl falsche Daten in Verbindung mit dem zweiten Schreibbefehl bestimmt, dann wird eine erneute Authentifizierung unter Verwendung der beiden neuen Werte SK1 und SK2 für den geheimen Schlüssel durchgeführt, um sicherzustellen, dass die beiden neuen Werte tatsächlich korrekt geschrieben wurden. Die geheimen Schlüsselwerte werden also in Schritt
45 auf ihre neuen Werte gesetzt, bevor in Schritt41 eine erneute Authentifizierung eingeleitet wird. Das zweite Schlüsselsegment wird mit Schritt37 beginnend erneut geschrieben, sodass der Schreibvorgang erfolgreich bestätigt werden kann und die Basisstation aktualisiert wird. -
5 zeigt eine weitere alternative Ausführungsform, wobei falsche Daten so behandelt werden, als ob korrekte Daten geschrieben worden wären. Es werden also beliebige in Reaktion auf einen Lesebefehl durch den Schlüssel-Transponder gesendete Daten angenommen (d.h. es wird nur das Vorhandensein der Daten erfasst und kein Abgleich der Daten durchgeführt). Um einen funktionstüchtigen Schlüssel-Transponder sicherzustellen, wird in Schritt52 eine abschließende erneute Authentifizierung unter Verwendung des neuen geheimen Schlüssels nach dem zweiten Lesenbefehl durchgeführt. Wenn in Schritt52 eine erfolgreiche Authentifizierung durchgeführt wird, wird der Basisstation-Speicher in Schritt53 aktualisiert. Wenn die wechselseitige Authentifizierung in Schritt52 fehlschlägt, wird der Schlüssel-Transponder in Schritt54 ausgesondert, weil wahrscheinlich falsche Daten in den Schlüssel-Transponder geschrieben wurden, die nur schwierig und aufwändig korrigiert werden können.
Claims (15)
- Verfahren zum Programmieren eines geheimen Schlüssels in einem Schlüssel-Transponder von einer Basisstation aus, wobei der Schlüssel-Transponder eine fixe ID, ein erstes Standard-Schlüsselsegment in einer ersten Speicherseite und ein zweites Standard-Schlüsselsegment in einer zweiten Speicherseite speichert und wobei der geheime Schlüssel ein erstes neues und geheimes Schlüsselsegment für die Speicherung in der ersten Speicherseite des Schlüssel-Transponders und ein zweites neues und geheimes Schlüsselsegment für die Speicherung in der zweiten Speicherseite des Schlüssel-Transponders umfasst, wobei das Verfahren folgende Schritte umfasst: Durchführen eines wechselseitigen Authentifizierungsprozesses unter Verwendung eines ersten Standard-Schlüsselsegments und eines zweiten Standard-Schlüsselsegments, Senden eines ersten Schreibbefehls, der die erste Speicherseite identifiziert, Warten auf ein erstes Bestätigungssignal von dem Schlüssel-Transponder, wenn das erste Bestätigungssignal nicht erfasst wird, Zurückkehren zu dem Schritt zum Durchführen eines wechselseitigen Authentifizierungsprozesses unter Verwendung des ersten Standard-Schlüsselsegments und des zweiten Standard-Schlüsselsegments, wenn das erste Bestätigungssignal erfasst wird, Senden eines ersten Lesebefehls, der die erste Speicherseite identifiziert, wenn in Reaktion auf den ersten Lesebefehl keine Lesedaten erfasst werden, Zurückkehren zum dem Schritt zum Durchführen eines wechselseitigen Authentifizierungsprozesses unter Verwendung des ersten Standard-Schlüsselsegments und des zweiten Standard-Schlüsselsegments, wenn in Reaktion auf den ersten Lesebefehl korrekte Lesedaten erfasst werden, Senden eines zweiten Schreibbefehls, der die zweite Speicherseite identifiziert, Warten auf ein zweites Bestätigungssignal von dem Schlüssel-Transponder, wenn das zweite Bestätigungssignal nicht erfasst wird, Durchführen eines wechselseitigen Authentifizierungsprozesses unter Verwendung des ersten neuen und geheimen Schlüsselsegments und des zweiten Standard-Schlüsselsegments und Zurückkehren zu dem Schritt zum Senden eines zweiten Schreibbefehls, wenn das zweite Bestätigungssignal erfasst wird, Senden eines zweiten Lesebefehls, der die zweite Speicherseite identifiziert, wenn in Reaktion auf den zweiten Lesebefehl keine Lesedaten erfasst werden, Zurückkehren zum dem Schritt zum Durchführen eines wechselseitigen Authentifizierungsprozesses unter Verwendung des ersten neuen und geheimen Schlüsselsegments und des zweiten Standard-Schlüsselsegments, wenn in Reaktion auf den zweiten Lesebefehl korrekte Lesedaten erfasst werden, Assoziieren der fixen ID des Schlüssel-Transponders mit den ersten und zweiten neuen und geheimen Schlüsselsegmenten in der Basisstation.
- Verfahren nach Anspruch 1, weiterhin gekennzeichnet durch die folgenden Schritte: Senden des ersten neuen Schlüsselsegments zu dem Schlüssel-Transponder in Reaktion auf das erste Bestätigungssignal und vor dem ersten Lesebefehl, und Senden des zweiten neuen Schlüsselsegments zu dem Schlüssel-Transponder in Reaktion auf das zweite Bestätigungssignal und vor dem zweiten Lesebefehl.
- Verfahren nach Anspruch 1, weiterhin gekennzeichnet durch den folgenden Schritt: wenn in Reaktion auf den ersten Lesebefehl falsche Daten erfasst werden, Zurückkehren zu dem Schritt zum Senden des ersten Schreibbefehls.
- Verfahren nach Anspruch 3, weiterhin gekennzeichnet durch den folgenden Schritt: wenn in Reaktion auf den zweiten Lesebefehl falsche Daten erfasst werden, Zurückkehren zu dem Schritt zum Senden des zweiten Schreibbefehls.
- Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass die Kommunikation zwischen der Basisstation und dem Schlüssel-Transponder unter Verwendung einer rotierenden Verschlüsselung verschlüsselt wird, nachdem der wechselseitige Authentifizierungsprozess durchgeführt wurde, wobei das Verfahren weiterhin die folgenden Schritte umfasst: Aktualisieren der rotierenden Verschlüsselung vor dem Zurückkehren zu dem Schritt zum Senden des ersten Schreibbefehls, und Aktualisieren der rotierenden Verschlüsselung vor dem Zurückkehren zu dem Schritt zum Senden des zweiten Schreibbefehls.
- Verfahren nach Anspruch 1, weiterhin gekennzeichnet durch den folgenden Schritt: wenn in Reaktion auf den ersten Lesebefehl falsche Daten erfasst werden, Durchführen eines wechselseitigen Authentifizierungsprozesses unter Verwendung des ersten neuen und geheimen Schlüsselsegments und des zweiten Standard-Schlüsselsegments, bevor der zweite Schreibbefehl gesendet wird.
- Verfahren nach Anspruch 1, weiterhin gekennzeichnet durch den folgenden Schritt: wenn in Reaktion auf den zweiten Lesebefehl falsche Daten erfasst werden, Durchführen eines wechselseitigen Authentifizierungsprozesses unter Verwendung des ersten neuen und geheimen Schlüsselsegments und des zweiten neuen und geheimen Schlüsselsegments und Zurückkehren zu dem Schritt zum Senden des zweiten Schreibbefehls.
- Basisstation zum Programmieren eines geheimen Schlüssels in einem Schlüssel-Transponder, wobei der Schlüssel-Transponder eine fixe ID, ein erstes Standard-Schlüsselsegment in einer ersten Speicherseite und ein zweites Standard-Schlüsselsegment in einer zweiten Speicherseite speichert und wobei der geheime Schlüssel ein erstes neues und geheimes Schlüsselsegment für die Speicherung in der ersten Speicherseite des Schlüssel-Transponders und ein zweites neues und geheimes Schlüsselsegment für die Speicherung in der zweiten Speicherseite des Schlüssel-Transponders umfasst, wobei die Basisstation umfasst: einen Sendeempfänger für das drahtlose Kommunizieren mit dem Schlüssel-Transponder, und eine Steuereinrichtung, die programmiert ist, um die folgenden Schritte durchzuführen: Durchführen eines wechselseitigen Authentifizierungsprozesses unter Verwendung eines ersten Standard-Schlüsselsegments und eines zweiten Standard-Schlüsselsegments, Senden eines ersten Schreibbefehls, der die erste Speicherseite identifiziert, Warten auf ein erstes Bestätigungssignal von dem Schlüssel-Transponder, wenn das erste Bestätigungssignal nicht erfasst wird, Zurückkehren zu dem Schritt zum Durchführen eines wechselseitigen Authentifizierungsprozesses unter Verwendung des ersten Standard-Schlüsselsegments und des zweiten Standard-Schlüsselsegments, wenn das erste Bestätigungssignal erfasst wird, Senden eines ersten Lesebefehls, der die erste Speicherseite identifiziert, wenn in Reaktion auf den ersten Lesebefehl keine Lesedaten erfasst werden, Zurückkehren zum dem Schritt zum Durchführen eines wechselseitigen Authentifizierungsprozesses unter Verwendung des ersten Standard-Schlüsselsegments und des zweiten Standard-Schlüsselsegments, wenn in Reaktion auf den ersten Lesebefehl korrekte Lesedaten erfasst werden, Senden eines zweiten Schreibbefehls, der die zweite Speicherseite identifiziert, Warten auf ein zweites Bestätigungssignal von dem Schlüssel-Transponder, wenn das zweite Bestätigungssignal nicht erfasst wird, Durchführen eines wechselseitigen Authentifizierungsprozesses unter Verwendung des ersten neuen und geheimen Schlüsselsegments und des zweiten Standard-Schlüsselsegments und Zurückkehren zu dem Schritt zum Senden eines zweiten Schreibbefehls, wenn das zweite Bestätigungssignal erfasst wird, Senden eines zweiten Lesebefehls, der die zweite Speicherseite identifiziert, wenn in Reaktion auf den zweiten Lesebefehl keine Lesedaten erfasst werden, Zurückkehren zum dem Schritt zum Durchführen eines wechselseitigen Authentifizierungsprozesses unter Verwendung des ersten neuen und geheimen Schlüsselsegments und des zweiten Standard-Schlüsselsegments, wenn in Reaktion auf den zweiten Lesebefehl korrekte Lesedaten erfasst werden, Assoziieren der fixen ID des Schlüssel-Transponders mit den ersten und zweiten neuen und geheimen Schlüsselsegmenten in der Basisstation.
- Basisstation nach Anspruch 8, dadurch gekennzeichnet, dass die Steuereinrichtung weiterhin programmiert ist, um die folgenden Schritte durchzuführen: Senden des ersten neuen Schlüsselsegments zu dem Schlüssel-Transponder in Reaktion auf das erste Bestätigungssignal und vor dem ersten Lesebefehl, und Senden des zweiten neuen Schlüsselsegments zu dem Schlüssel-Transponder in Reaktion auf das zweite Bestätigungssignal und vor dem zweiten Lesebefehl.
- Basisstation nach Anspruch 8, dadurch gekennzeichnet, dass die Steuereinrichtung weiterhin programmiert ist, und den folgenden Schritt durchzuführen: wenn in Reaktion auf den ersten Lesebefehl falsche Daten erfasst werden, Zurückkehren zu dem Schritt zum Senden des ersten Schreibbefehls.
- Basisstation nach Anspruch 10, dadurch gekennzeichnet, dass die Steuereinrichtung weiterhin programmiert ist, um den folgenden Schritt durchzuführen: wenn in Reaktion auf den zweiten Lesebefehl falsche Daten erfasst werden, Zurückkehren zu dem Schritt zum Senden des zweiten Schreibbefehls.
- Basisstation nach Anspruch 11, dadurch gekennzeichnet, dass die Kommunikation zwischen der Basisstation und dem Schlüssel-Transponder unter Verwendung einer rotierenden Verschlüsselung nach dem wechselseitigen Authentifizierungsprozess verschlüsselt wird, wobei die Steuereinrichtung weiterhin programmiert ist, um die folgenden Schritte durchzuführen: Aktualisieren der rotierenden Verschlüsselung vor dem Zurückkehren zu dem Schritt zum Senden des ersten Schreibbefehls, und Aktualisieren der rotierenden Verschlüsselung vor dem Zurückkehren zu dem Schritt zum Senden des zweiten Schreibbefehls.
- Basisstation nach Anspruch 8, dadurch gekennzeichnet, dass die Steuereinrichtung weiterhin programmiert ist, um den folgenden Schritt durchzuführen: wenn in Reaktion auf den ersten Lesebefehl falsche Daten erfasst werden, Durchführen eines wechselseitigen Authentifizierungsprozesses unter Verwendung des ersten neuen und geheimen Schlüsselsegments und des zweiten Standard-Schlüsselsegments, bevor der zweite Schreibbefehl gesendet wird.
- Basisstation nach Anspruch 8, dadurch gekennzeichnet, dass die Steuereinrichtung weiterhin programmiert ist, um den folgenden Schritt durchzuführen: wenn in Reaktion auf den zweiten Lesebefehl falsche Daten erfasst werden, Durchführen eines wechselseitigen Authentifizierungsprozesses unter Verwendung des ersten neuen und geheimen Schlüsselsegments und des zweiten neuen und geheimen Schlüsselsegments und Zurückkehren zu dem Schritt zum Senden des zweiten Schreibbefehls.
- Verfahren zum Programmieren eines geheimen Schlüssels in einem Schlüssel-Transponder von einer Basisstation aus, wobei der Schlüssel-Transponder eine fixe ID, ein erstes Standard-Schlüsselsegment in einer ersten Speicherseite und ein zweites Standard-Schlüsselsegment in einer zweiten Speicherseite speichert und wobei der geheime Schlüssel ein erstes neues und geheimes Schlüsselsegment für die Speicherung in der ersten Speicherseite des Schlüssel-Transponders und ein zweites neues und geheimes Schlüsselsegment für die Speicherung in der zweiten Speicherseite des Schlüssel-Transponders umfasst, wobei das Verfahren folgende Schritte umfasst: Durchführen eines wechselseitigen Authentifizierungsprozesses unter Verwendung eines ersten Standard-Schlüsselsegments und eines zweiten Standard-Schlüsselsegments, Senden eines ersten Schreibbefehls, der die erste Speicherseite identifiziert, Warten auf ein erstes Bestätigungssignal von dem Schlüssel-Transponder, wenn das erste Bestätigungssignal nicht erfasst wird, Zurückkehren zu dem Schritt zum Durchführen eines wechselseitigen Authentifizierungsprozesses unter Verwendung des ersten Standard-Schlüsselsegments und des zweiten Standard-Schlüsselsegments, wenn das erste Bestätigungssignal erfasst wird, Senden eines ersten Lesebefehls, der die erste Speicherseite identifiziert, wenn in Reaktion auf den ersten Lesebefehl keine Lesedaten erfasst werden, Zurückkehren zum dem Schritt zum Durchführen eines wechselseitigen Authentifizierungsprozesses unter Verwendung des ersten Standard-Schlüsselsegments und des zweiten Standard-Schlüsselsegments, wenn in Reaktion auf den ersten Lesebefehl Lesedaten erfasst werden, Senden eines zweiten Schreibbefehls, der die zweite Speicherseite identifiziert, Warten auf ein zweites Bestätigungssignal von dem Schlüssel-Transponder, wenn das zweite Bestätigungssignal nicht erfasst wird, Durchführen eines wechselseitigen Authentifizierungsprozesses unter Verwendung des ersten neuen und geheimen Schlüsselsegments und des zweiten Standard-Schlüsselsegments und Zurückkehren zu dem Schritt zum Senden eines zweiten Schreibbefehls, wenn das zweite Bestätigungssignal erfasst wird, Senden eines zweiten Lesebefehls, der die zweite Speicherseite identifiziert, wenn in Reaktion auf den zweiten Lesebefehl keine Lesedaten erfasst werden, Zurückkehren zum dem Schritt zum Durchführen eines wechselseitigen Authentifizierungsprozesses unter Verwendung des ersten neuen und geheimen Schlüsselsegments und des zweiten Standard-Schlüsselsegments, wenn in Reaktion auf den zweiten Lesebefehl Lesedaten erfasst werden, Durchführen des wechselseitigen Authentifizierungsprozesses unter Verwendung der ersten und zweiten neuen und geheimen Schlüsselsegmente, und bei erfolgreichem Abschluss desselben: Assoziieren der fixen ID des Schlüssel-Transponders mit den ersten und zweiten neuen und geheimen Schlüsselsegmenten in der Basisstation.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/090,267 US7327216B2 (en) | 2005-03-28 | 2005-03-28 | Secret key programming technique for transponders using encryption |
US11/090,267 | 2005-03-28 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102006013504A1 true DE102006013504A1 (de) | 2006-10-05 |
DE102006013504B4 DE102006013504B4 (de) | 2010-01-21 |
Family
ID=36424675
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102006013504A Expired - Fee Related DE102006013504B4 (de) | 2005-03-28 | 2006-03-23 | Technik zum Programmieren eines geheimen Schlüssels für einen Transponder unter Verwendung einer Verschlüsselung |
Country Status (3)
Country | Link |
---|---|
US (1) | US7327216B2 (de) |
DE (1) | DE102006013504B4 (de) |
GB (1) | GB2424739B (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102006030767A1 (de) * | 2006-06-23 | 2007-12-27 | Atmel Germany Gmbh | Verfahren, Transponder und System zum sicheren Datenaustausch |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4806224B2 (ja) * | 2005-07-13 | 2011-11-02 | 富士通株式会社 | 無線タグおよびリーダライタ |
US8266431B2 (en) * | 2005-10-31 | 2012-09-11 | Cisco Technology, Inc. | Method and apparatus for performing encryption of data at rest at a port of a network device |
US8378786B2 (en) * | 2006-02-03 | 2013-02-19 | Emc Corporation | Security provision in standards-compliant RFID systems |
JP2010508716A (ja) * | 2006-10-25 | 2010-03-18 | コンティネンタル オートモーティブ システムズ ユーエス, インコーポレイティッド | 構築可能なプロトコル識別装置 |
CA2710502A1 (en) * | 2007-04-24 | 2008-11-06 | Visible Assets, Inc. | Firearm visibility network |
US8464074B1 (en) * | 2008-05-30 | 2013-06-11 | Cisco Technology, Inc. | Storage media encryption with write acceleration |
US20100134287A1 (en) * | 2008-12-02 | 2010-06-03 | Joseph Carmine Lettieri | Method of detecting a conterfeit rfid tag |
US8331857B2 (en) * | 2009-05-13 | 2012-12-11 | Micron Technology, Inc. | Wireless interface to program phase-change memories |
US8284934B2 (en) * | 2009-07-21 | 2012-10-09 | Cellco Partnership | Systems and methods for shared secret data generation |
US8838985B1 (en) | 2009-08-11 | 2014-09-16 | Vesper Marine Limited | Method and apparatus for authenticating static transceiver data and method of operating an AIS transceiver |
CN102061840B (zh) * | 2009-11-16 | 2012-10-03 | 珠海优特电力科技股份有限公司 | 一种智能闭锁系统及其工作方法 |
PT2381645E (pt) * | 2010-04-26 | 2012-06-06 | Kapsch Trafficcom Ag | Dispositivo e método para a programação via rádio de equipamento terminal sem fios |
US8866596B1 (en) * | 2010-09-25 | 2014-10-21 | Impinj, Inc. | Code-based RFID loss-prevention system |
US8593257B1 (en) * | 2010-06-14 | 2013-11-26 | Impinj, Inc. | RFID-based loss-prevention system |
US9189904B1 (en) | 2013-08-21 | 2015-11-17 | Impinj, Inc. | Exit-code-based RFID loss-prevention system |
DE102010034976A1 (de) * | 2010-08-20 | 2012-02-23 | Hella Kgaa Hueck & Co. | Anordnung zur Berechtigungskontrolle, insbesondere für Kraftfahrzeuge |
US8872636B1 (en) * | 2010-09-25 | 2014-10-28 | Impinj, Inc. | Algorithm-based RFID loss-prevention system |
US8866595B1 (en) * | 2010-09-25 | 2014-10-21 | Impinj, Inc. | Ticket-based RFID loss-prevention system |
DE102010048389A1 (de) | 2010-10-13 | 2012-04-19 | Audi Ag | Fahrzeugschlüssel mit einer elektronischen Wegfahrsperre |
JP5443407B2 (ja) * | 2011-02-21 | 2014-03-19 | 株式会社東海理化電機製作所 | アンテナ装置 |
DE102012101124A1 (de) * | 2012-02-14 | 2013-08-14 | Huf Hülsbeck & Fürst Gmbh & Co. Kg | Tragbarer Identifikationsgeber für ein passives Zugangssystem eines Kraftfahrzeugs und Verfahren zum energiesparenden Betreiben des Identifikationsgebers |
US8799657B2 (en) * | 2012-08-02 | 2014-08-05 | Gm Global Technology Operations, Llc | Method and system of reconstructing a secret code in a vehicle for performing secure operations |
JP6147983B2 (ja) * | 2012-10-10 | 2017-06-14 | 株式会社東海理化電機製作所 | 電子キー登録システム |
US9485095B2 (en) * | 2013-02-22 | 2016-11-01 | Cisco Technology, Inc. | Client control through content key format |
ES2564977T3 (es) * | 2013-05-22 | 2016-03-30 | Eileo | Sistema de bloqueo con medios de inhibición controlables |
EP3089129B1 (de) * | 2013-12-24 | 2021-12-15 | Quasion Inc., Canada | Diebstahlschutzsystem für artikel mit datensammlungsfunktion und zugehörige verfahren |
CN107040534B (zh) * | 2017-04-05 | 2019-09-03 | 南京优尼科软件有限公司 | 一种通信加密方法及系统 |
EP3471334B1 (de) * | 2017-10-10 | 2023-07-26 | Nxp B.V. | Verfahren zum konfigurieren eines transponders, transponder und basisstation |
US11097689B2 (en) * | 2018-03-27 | 2021-08-24 | Denso International America, Inc. | Passive entry and passive start system and method using temporary keys |
CN111508114B (zh) * | 2020-04-17 | 2022-04-22 | 上海钧正网络科技有限公司 | 单车开锁方法、装置、存储介质和轮毂锁 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4763305A (en) | 1985-11-27 | 1988-08-09 | Motorola, Inc. | Intelligent write in an EEPROM with data and erase check |
GB8705892D0 (en) | 1987-03-12 | 1987-04-15 | Security Services Plc | Keys |
CA1316268C (en) | 1988-06-22 | 1993-04-13 | Brooktree Corporation | Programmable memory for an encoding system |
EP0805575A3 (de) | 1996-05-03 | 2002-03-06 | Texas Instruments Deutschland Gmbh | Transponder |
DE69726681T2 (de) | 1996-10-14 | 2004-10-07 | Denso Corp | Diebstahlsicherung mit kodiertem Transponder |
US6243022B1 (en) | 1998-09-09 | 2001-06-05 | Honda Giken Kogyo Kabushiki Kaisha | Remote control device using two-way communication for a vehicle opening system |
US6285295B1 (en) * | 1998-12-14 | 2001-09-04 | Martin S. Casden | Passive remote programmer for induction type RFID readers |
JP4204133B2 (ja) * | 1999-02-26 | 2009-01-07 | ローム株式会社 | 通信システム |
US20020049904A1 (en) | 2000-08-24 | 2002-04-25 | Juergen Nowottnick | Access system with possibility of learing unknown access keys |
DE10100576A1 (de) * | 2000-08-24 | 2002-03-07 | Philips Corp Intellectual Pty | Zugangssystem mit Anlernmöglichkeit fremder Zugangsschlüssel |
US6737955B2 (en) | 2002-10-03 | 2004-05-18 | Lear Corporation | Method and system for passive entry and passive anti-theft |
US7387235B2 (en) * | 2005-03-16 | 2008-06-17 | Lear Corporation | Mutual authentication security system with recovery from partial programming |
-
2005
- 2005-03-28 US US11/090,267 patent/US7327216B2/en not_active Expired - Fee Related
-
2006
- 2006-03-23 DE DE102006013504A patent/DE102006013504B4/de not_active Expired - Fee Related
- 2006-03-28 GB GB0606139A patent/GB2424739B/en not_active Expired - Fee Related
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102006030767A1 (de) * | 2006-06-23 | 2007-12-27 | Atmel Germany Gmbh | Verfahren, Transponder und System zum sicheren Datenaustausch |
DE102006030767B4 (de) * | 2006-06-23 | 2008-04-10 | Atmel Germany Gmbh | Verfahren, Transponder und System zum sicheren Datenaustausch |
US8138889B2 (en) | 2006-06-23 | 2012-03-20 | Atmel Corporation | Method, transponder, and system for secure data exchange |
US8368516B2 (en) | 2006-06-23 | 2013-02-05 | Atmel Corporation | Secure data exchange with a transponder |
Also Published As
Publication number | Publication date |
---|---|
US20060214766A1 (en) | 2006-09-28 |
GB2424739A (en) | 2006-10-04 |
US7327216B2 (en) | 2008-02-05 |
GB0606139D0 (en) | 2006-05-10 |
GB2424739B (en) | 2007-04-04 |
DE102006013504B4 (de) | 2010-01-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102006013504B4 (de) | Technik zum Programmieren eines geheimen Schlüssels für einen Transponder unter Verwendung einer Verschlüsselung | |
DE102006011685B4 (de) | Sicherheitssystem mit gegenseitiger Berechtigungsüberprüfung mit Wiederherstellung aus einer teilweisen Programmierung | |
DE19532067C1 (de) | Verfahren und Einrichtung zur Einprogrammierung von Betriebsdaten in Fahrzeugbauteile | |
EP0723896B1 (de) | Verfahren zur Diebstahlsicherung motorangetriebener Kraftfahrzeuge | |
DE102006030767B4 (de) | Verfahren, Transponder und System zum sicheren Datenaustausch | |
EP2238576B1 (de) | Verfahren und vorrichtung zur steuerung der zutrittskontrolle | |
EP0811739B1 (de) | Vorrichtung und Verfahren zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen, insbesondere Schliesseinrichtungen für Fahrzeuge | |
DE3809170C2 (de) | ||
EP1999725A1 (de) | Verfahren zum schutz eines beweglichen gutes, insbesondere eines fahrzeugs, gegen unberechtigte nutzung | |
DE112007001608T5 (de) | Kontrolle von Flottenfahrzeugen mit üblichen Transmittern | |
WO2008116647A1 (de) | Transponder mit zugriffsschutz und verfahren zum zugriff auf den transponder | |
DE102015005232B4 (de) | Steuern einer Freischaltberechtigung eines Kraftfahrzeugs | |
DE102007058975A1 (de) | Bordnetz eines Kraftfahrzeugs mit einem Master Security Modul | |
DE112005000042B4 (de) | Verfahren und Vorrichtung zum Authentifizieren einer peripheren Einrichtung zur Verwendung in Verbindung mit einer programmierbaren Steuervorrichtung | |
EP0925209B1 (de) | Fahrzeugsicherungsanordnung | |
DE102012106126B4 (de) | Fahrzeugsteuerungseinrichtung und Authentifikationsverfahren | |
EP3557660B1 (de) | Elektrisch betriebenes fahrzeug mit ladekabel | |
CN108116367B (zh) | 无钥匙系统匹配方法及无钥匙匹配系统 | |
DE69533637T2 (de) | Geschütztes Selbstlernen | |
DE4433499C2 (de) | Elektronisches Diebstahlschutzsystem für ein Kraftfahrzeug | |
DE10112573C2 (de) | Verfahren zum Initialisieren eines Diebstahlschutzsystems für ein Kraftfahrzeug | |
EP1619094A1 (de) | Elektronische Wegfahrsperre | |
DE19958145C1 (de) | Vorrichtung zur Aktivierung und/oder Deaktivierung einer Sicherheitseinrichtung | |
DE10255805A1 (de) | Verfahren zur Änderung der Programmierung eines Steuergerätes eines Kraftfahrzeuges | |
DE102021112776B4 (de) | Verfahren zum Erstellen eines Ersatzschlüssels eines Fahrzeugs durch einen Fahrzeughersteller, computerlesbares Medium, und System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8364 | No opposition during term of opposition | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |