DE102006013504A1 - Technik zum Programmieren eines geheimen Schlüssels für einen Transponder unter Verwendung einer Verschlüsselung - Google Patents

Technik zum Programmieren eines geheimen Schlüssels für einen Transponder unter Verwendung einer Verschlüsselung Download PDF

Info

Publication number
DE102006013504A1
DE102006013504A1 DE102006013504A DE102006013504A DE102006013504A1 DE 102006013504 A1 DE102006013504 A1 DE 102006013504A1 DE 102006013504 A DE102006013504 A DE 102006013504A DE 102006013504 A DE102006013504 A DE 102006013504A DE 102006013504 A1 DE102006013504 A1 DE 102006013504A1
Authority
DE
Germany
Prior art keywords
key
transponder
key segment
segment
new
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102006013504A
Other languages
English (en)
Other versions
DE102006013504B4 (de
Inventor
Riad Dearborn Heights Ghabra
Gurpreet Southgate Singh
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lear Corp
Original Assignee
Lear Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lear Corp filed Critical Lear Corp
Publication of DE102006013504A1 publication Critical patent/DE102006013504A1/de
Application granted granted Critical
Publication of DE102006013504B4 publication Critical patent/DE102006013504B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/10Secret communication by using two signals transmitted simultaneously or successively
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00865Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication

Abstract

Ein geheimer Schlüssel wird von einer Basisstation aus in einem Schlüssel-Transponder programmiert, wobei der Schlüssel-Transponder eine fixe ID, ein erstes Standard-Schlüsselsegment in einer ersten Speicherseite und ein zweites Standard-Schlüsselsegment in einer zweiten Speicherseite speichert. Der geheime Schlüssel umfasst ein erstes neues und geheimes Schlüsselsegment für die Speicherung in der ersten Speicherseite des Schlüssel-Transponders und ein zweites neues und geheimes Schlüsselsegment für die Speicherung in der zweiten Speicherseite des Schlüssel-Tranponders. Ein wechselseitiger Authentifizierungsprozess wird zu Beginn unter Verwendung des Standardschlüssels durchgeführt. Schreibbefehle werden zu dem Schlüssel-Transponder beim Übertragen jedes Schlüsselsegments gesendet. Schreibbestätigungssignale und ein bestätigendes Rücklesen der Daten werden verwendet, um das korrekte Speichern des geheimen Schlüssels sicherzustellen. Eine Korrektur der wahrscheinlichsten Fehlertypen ermöglicht eine erfolgreiche Programmierung der Schlüssel-Transponder auf effiziente Weise und mit einer geringen Verlustrate.

Description

  • Die vorliegende Erfindung betrifft allgemein elektronische Fahrzeugsicherheitssysteme und insbesondere ein Verfahren und eine Vorrichtung zum Programmieren eines geheimen Schlüssels für eine Schlüssel-Transpondereinheit auf robuste Weise, wobei vermieden wird, dass teilweise programmierte Transponder in einem unbestimmten Zustand bleiben und deshalb ausgesondert werden müssen.
  • Speziell codierte elektronische Transponder werden als Teil von Fahrzeugsicherheitssystemen verwendet, um sicherzustellen, dass der Zugriff auf das Fahrzeug und/oder das Starten des Fahrzeugmotors auf eine Person beschränkt wird, die einen durch das Fahrzeug erkannten Transponder trägt. In einer üblichen Form bettet ein passives Antidiebstahlsystem einen Transponder in dem Kopf eines Fahrzeugzündschlüssels ein. Wenn der Schlüssel in einem Schloss gedreht wird, um den Motor zu starten, fragt eine elektronische Leseeinrichtung den Transponder auf einen eindeutigen Identifikationscode ab, der zuvor in die Leseeinrichtung programmiert wurde. Wenn der korrekte Code empfangen wird, kann das Fahrzeug gestartet werden. Derselbe im Schlüssel vorgesehene Transponder kann auch in Verbindung mit einem passiven Schließsystem verwendet werden, das die Türschlösser in Reaktion auf eine Kommunikation zwischen einer Fahrzeug-Basisstation und dem Transponder steuert. Der Transponder kann alternativ hierzu auch in einem Fob, der als Sender in einem Funkschließsystem verwendet wird, oder in einer anderen durch den Benutzer getragenen Einrichtung vorgesehen werden.
  • Um zu vermeiden, dass eine Leistungsquelle wie etwa eine Batterie in dem Schlüsselkopf vorgesehen werden muss, wird ein passiver (d.h. batterieloser) Transponder verwendet, der elektromagnetisch durch die Leseeinrichtung aufgeladen werden kann. Ein Ladungsimpuls von der Leseeinrichtung zu dem Transponder erhöht eine Ladung an einem Kondensator, der die Leistung dann zuführt, damit der Transponder seinen Identifikationscode zu der Leseeinrichtung senden kann.
  • Die ersten passiven Antidiebstahlsysteme konnten Informationen nur in einer Richtung (d.h. von dem Transponder zu der Leseeinrichtung) übertragen. Ein möglicher Missbrauch derartiger Systeme besteht in dem Klonen des Identifikationscodes durch eine nicht autorisierte Person in eine andere Schlüsseleinheit. Dazu muss die nicht autorisierte Person den Schlüssel vorübergehend an sich nehmen (z.B. in einem Parkdienst oder einer Reparaturwerkstatt) und durch eine Leseeinrichtung abfragen, die den Identifikationscode für eine spätere Programmierung in einem anderen Transponder speichert. Dadurch wird ein Diebstahl des Fahrzeugs zu einem späteren Zeitpunkt ermöglicht.
  • Um das Klonen des Transponder-Codes zu verhindern, wurden Systeme mit einer bidirektionalen Kommunikation eingeführt, in denen sich die Leseeinrichtung des Fahrzeugs am elektronischen Schlüssel authentifizieren muss, bevor der elektronische Schlüssel das Passwort überträgt, das den Zugriff auf das Fahrzeug oder das Starten des Fahrzeugs ermöglicht. Die bidirektionale Authentifizierung erhöht die Sicherheit und beseitigt die Möglichkeit eines möglichen Diebstahls des geheimen Transponder-Passworts, weil zuerst ein eindeutiger und geheimer Code für die Verschlüsselung der Kommunikation bekannt sein muss, der bei der Programmierung von der Basisstation (z.B. von der Leseeinrichtung oder einer Programmiereinheit im Werk) für den Schlüssel-Transponder vorgegeben wird. Eine typische Kommunikationssequenz des Sicherheitssystems sieht die folgenden Schritte vor: 1) der elektronische Schlüssel sieht einen ungeschützten, freien ID-Code für die Leseeinrichtung vor; 2) die Leseeinrichtung verwendet einen geheimen Verschlüsselungsalgorithmus und einen geheimen Schlüssel, um verschlüsselte geheime Daten zu erzeugen und dann an den Schlüssel-Transponder zu senden; 3) der Schlüssel-Transponder entschlüsselt die Daten unter Verwendung des geheimen Schlüssels und vergleicht sie mit gespeicherten Daten; 4) wenn die Entschlüsselung einen erfolgreichen Abgleich ergibt, sendet der Schlüssel-Transponder sein geheimes Passwort an die Leseeinrichtung; und 5) die Leseeinrichtung vergleicht das geheime Passwort mit seinem gespeicherten Wert für autorisierte Schlüssel mit dem in Schritt 1 identifizierten ID-Code und gewährt in Übereinstimmung damit einen Zugriff auf das Fahrzeug. Gewöhnlich ist der geheime Verschlüsselungsschlüssel einzigartig für ein bestimmtes Fahrzeug, wobei das Fahrzeug denselben geheimen Schlüssel in allen programmierten elektronischen Schlüsseln verwendet. Alternativ hierzu können mehr als ein geheimer Verschlüsselungsschlüssel durch ein Fahrzeug verwendet werden, um zwischen verschiedenen Schlüssel-Transpondern zu unterscheiden.
  • Es ist sehr wichtig, dass die Programmierung eines Schlüssel-Transponders in dem Sinne sehr robust ist, dass bei einem Versuch des Schreibens eines neuen geheimen Verschlüsselungsschlüssels dieser genau und vollständig in den Transponder-Speicher kopiert werden muss. Fehler oder Fehlfunktionen, die dazu führen, dass ein geheimer Schlüssel nur teilweise geschrieben wird, können verursachen, dass ein unbestimmbarer Wert in dem Transponder gespeichert wird, sodass eine Kommunikation mit dem Transponder unmöglich ist. Der geheime Code ist gewöhnlich einige Bytes lang (gewöhnlich 6 Bytes oder 48 Bits) und wird in einem elektrisch löschbaren und programmierbaren Nur-Lese-Speicher (EEPROM) in dem Transponder gespeichert. Ein EEPROM ist gewöhnlich in separat adressierbare Seiten unterteilt, die kürzer als die Länge des geheimen Schlüssels sind (z.B. Seiten mit jeweils 4 Bytes). Die Seiten müssen separat unter Verwendung von separaten Schreibbefehlen in den Transponder geschrieben werden. Die für mehrere Schreibvorgänge erforderliche Zeitdauer erhöht das Risiko, dass Zustandsschwankungen das korrekte Speichern der gewünschten Daten stören. Verschiedene Umstände wie etwa ein unbeabsichtigtes Entfernen des elektronischen Schlüssels aus der Leseeinrichtung/Programmiereinheit vor dem Abschluss der Programmierung, eine Stromversorgungsunterbrechung während der Programmierung oder eine Funkstörung während der Programmierung können zu einer Unterbrechung des Schreibprozesses für einen neuen geheimen Schlüssel führen. Das Programmieren in einem Fahrzeugmontagewerk durch den Hersteller ist besonders problematisch, weil es schwierig ist, das elektrische Rauschen in der Umgebung der Leseeinrichtung/Programmiereinheit auf einem niedrigen Pegel zu halten.
  • Die vorliegende Erfindung bietet den Vorteil einer Programmierung eines geheimen Schlüssels in einen Schlüssel-Transponder auf robuste Weise, wobei vermieden wird, dass die Transponder nur teilweise programmiert werden und einen unbestimmbaren Zustand aufweisen, der ein Aussondern dieser Transponder-Einheiten bedingt.
  • Gemäß einem Aspekt der Erfindung ist ein Verfahren zum Programmieren eines geheimen Schlüssels in einem Schlüssel-Transponder von einer Basisstation aus angegeben, wobei der Schlüssel-Transponder eine fixe ID, ein erstes Standard-Schlüsselsegment in einer ersten Speicherseite und ein zweites Standard-Schlüsselsegment in einer zweiten Speicherseite speichert. Der geheime Schlüssel umfasst ein erstes neues und geheimes Schlüsselsegment für die Speicherung in der ersten Speicherseite des Schlüssel-Transponders und ein zweites neues und geheimes Schlüsselsegment für die Speicherung in der zweiten Speicherseite des Schlüssel-Transponders. Ein wechselseitiger Authentifizierungsprozess wird unter Verwendung eines ersten Standard-Schlüsselsegmentes und eines zweiten Standard-Schlüsselsegments durchgeführt. Ein erster Schreibbefehl wird zur Identifikation einer ersten Speicherseite gesendet. Eine wird auf ein erstes Identifikationssignal aus dem Schlüssel-Transonder gewartet. Wenn das erste Bestätigungssignal nicht erfasst wird, kehrt das Verfahren zu dem Schritt zum Durchführen eines wechselseitigen Authentifizierungsprozesses unter Verwendung des ersten Standard-Schlüsselsegments und des zweiten Standard-Schlüsselsegments zurück. Wenn das erste Bestätigungssignal erfasst wird, dann wird ein erster Lesebefehl gesendet der die erste Speicherseite identifiziert. Wenn in Reaktion auf den ersten Lesebefehl keine Lesedaten erfasst werden, kehrt das Verfahren zu dem Schritt zum Durchführen eines wechselseitigen Authentifizierungsprozesses unter Verwendung des ersten Standard-Schlüsselsegments und des zweiten Standard-Schlüsselsegments zurück. Wenn in Reaktion auf den ersten Lesebefehl korrekte Lesedaten erfasst werden, dann wird ein zweiter Schreibbefehl gesendet, der die zweite Speicherseite identifiziert. Es wird auf ein zweites Bestätigungssignal aus dem Schlüssel-Transponder gewartet. Wenn das zweite Bestätigungssignal nicht erfasst wird, wird ein wechselseitiger Authentifizierungsprozess unter Verwendung des ersten neuen und geheimen Schlüsselsegments und des zweiten Standard-Schlüsselsegments durchgeführt, wobei das Verfahren zu dem Schritt zum Senden eines zweiten Schreibbefehls zurückkehrt. Wenn das zweite Bestätigungssignal erfasst wird, dann wird ein zweiter Lesebefehl gesendet, der die zweite Speicherseite identifiziert. Wenn in Reaktion auf den zweiten Lesebefehl keine Lesedaten erfasst werden, dann kehrt das Verfahren zu dem Schritt zum Durchführen eines wechselseitigen Authentifizierungsprozesses unter Verwendu8ng des ersten neuen und geheimen Schlüsselsegments und des zweiten Standard-Schlüsselsegments zurück. Wenn in Reaktion auf den zweiten Lesebefehl korrekte Lesedaten erfasst werden, dann assoziiert die Basisstation die fixe ID des Schlüssel-Transponders mit den ersten und zweiten neuen und geheimen Schlüsselsegmenten.
  • 1 ist ein Blockdiagramm, das eine elektronische Schlüssel-Transpondereinheit und eine Leseeinrichtung/Programmiereinheit gemäß der vorliegenden Erfindung zeigt.
  • 2 zeigt den Inhalt mehrerer Speicherseiten in einem Schlüssel-Transponder.
  • 3 ist ein Flussdiagramm, das ein erstes bevorzugtes Verfahren der Erfindung zeigt.
  • 4 ist ein Flussdiagramm, das eine andere bevorzugte Ausführungsform des Verfahrens der Erfindung zeigt.
  • 5 ist ein Flussdiagramm, das eine weitere bevorzugte Ausführungsform des Verfahrens zum Programmieren eines geheimen Schlüssels in einem Schlüssel-Transponder zeigt.
  • Wie in 1 gezeigt, kommuniziert eine elektronische Schlüssel-Transpondereinheit 10 mit einer Basisstation 11, die als Leseeinrichtung dient. Der elektronische Schlüssel 10 umfasst einen Schlüsselkopf 12 mit eingebetteten elektronischen Komponenten (z.B. einem Transponder 14), der mit einem Ende eines Schlüssels 13 für ein Zündschloss verbunden ist. Der Transponder 14 umfasst eine Antenne 15 und mehrere Funktionsblöcke einschließlich eines Leistungs-, Takt- und Empfängerblocks 16, eines Steuerlogikblocks 17, einer Berechnungseinheit 18 und eines EEPROM 19. Der Transponder 14 kann ein beliebiger geeigneter und auf dem Markt erhältlicher Transponder für eine Hochfrequenz-Etikettierung und für Sicherheitsanwendungen wie etwa ein hitagTM-Transponder von Philips Semiconductors oder etwa ein Transponder DST+ oder Controller Entry Transponder IC TMS37C136 von Texas Instruments Incorporated sein.
  • Weil der Transponder 14 batterielos ist, entwickelt der Block 16 eine Betriebsspannung in Reaktion auf eine durch die Basisstation 11 gesendete Hochfrequenzenergie. Die Taktwiederherstellung, die Demodulation von eingehenden Signalen und die Modulation von ausgehenden Signalen werden ebenfalls durch den Block 16 durchgeführt. Die Steuerlogik 17 ist programmiert, um die Kommunikation zu koordinieren, die Einrichtungen zu authentifizieren und andere Funktionen durchzuführen. Alle bis auf einige einleitende Kommunikationen werden unter Verwendung einer Verschlüsselung von Befehlen und Daten durchgeführt. Die Berechnungseinheit 18 führt die Manipulationen für die Verschlüsselung und Entschlüsselung von Nachrichten durch. Der EEPROM 19 ermöglicht seine Personalisierung jedes Schlüssel-Transponders und ist in einer Vielzahl von separat adressierbaren Speicherseiten organisiert, die jeweils eine Vielzahl von Bytes umfassen, was weiter unten näher erläutert wird.
  • Die Basisstation 11 umfasst einen Sendeempfänger 20, der mit einer Antenne 21 und einem Steuermodul 22 verbunden ist. Die Antennen 21 und 15 werden in nächste Nähe zueinander gebracht, um den Transponder aufzuladen und eine drahtlose bidirektionale Kommunikation durchzuführen (gewöhnlich bei einer Frequenz von ungefähr 125 kHz und/oder 134 kHz). Das Steuermodul 22 umfasst einen EEPROM 24 zum Speichern von Standard-Schlüsselcodes, geheimen Schlüsselcodes, Schlüssel-IDs und Schlüssel-Passwörtern. Der spezifische Inhalt des EEPROM 24 hängt davon ab, ob die Basisstation 11 in einem Fahrzeug als Teil eines elektronischen Sicherheitssystems oder in einer Einrichtung zum Programmieren von Schlüsseln für Fahrzeuge in einem Herstellungswerk oder in einer Reparaturwerkstätte montiert ist. Entsprechend umfasst der Prozessor/Verschlüsselungsblock 23 vorzugsweise Programmbefehle, die spezifisch für die Kommunikation mit und die Konfiguration von elektronischen Schlüssel-Transpondern entweder im Kontext einer Fahrzeug-Basisstation oder im Kontext einer Programmiereinheit für die Herstellung oder Wartung angepasst sind. Eine Benutzer/Fahrzeug-Schnittstelle 25 kann Steuereingabeeinrichtungen (wie etwa einen Aktivierungsschalter zum Einleiten der Programmierung eines elektronischen Schlüssels), Rückmeldungselemente (wie etwa eine Anzeigeleuchte, die eine fehlgeschlagene Programmierung eines elektronischen Schlüssels angibt) sowie Leistungs- und Kommunikationsbusse für die Verbindung mit anderen elektronischen Einrichtungen umfassen.
  • Eine bevorzugte Speicherorganisation und -nutzung ist in 2 gezeigt. Ein geheimer Schlüssel (der als Parameter für einen bekannten Verschlüsselungsalgorithmus verwendet wird) in der bevorzugten Ausführungsform umfasst gewöhnlich sechs 8-Bit-Bytes, was 48 Bits für den geheimen Schlüssel ergibt. Die Seite 1 enthält die niedrigstwertigen vier Bytes, die hier als erstes geheimes Schlüsselsegment SK1 bezeichnet werden. Die Seite 2 enthält die zwei höchstwertigen Bytes (z.B. in dem Byte 1 und in dem Byte 2), die hier als zweites geheimes Schlüsselsegment SK2 bezeichnet werden. Die Seite 3 enthält ein geheimes Passwort PSWD, das durch den Schlüssel-Transponder erst nach einer erfolgreichen Authentifizierung ausgegeben wird. Die Werte für SK1, SK2 und PSWD können überschrieben werden, sodass der Schlüssel-Transponder angepasst bzw. zu Sicherheitszwecken für ein bestimmtes Fahrzeug personalisiert werden kann. Ein Transponder wird gewöhnlich vom Hersteller mit standardmäßigen geheimen Schlüsselwerten geliefert, die dem Käufer mitgeteilt werden, sodass der authentifizierte Zugriff und die anschließende Anpassung der Schlüsselwerte und des Passworts durchgeführt werden können. Während der Programmierung wird ein in SK1 gespeichertes erstes Standard-Schlüsselsegment zu einem ersten neuen und geheimen Codesegment mit einem Wert geändert, der zum Beispiel durch den Fahrzeughersteller bestimmt wird. Entsprechend wird ein in SK2 gespeichertes zweites Standard-Schlüsselsegment zu einem zweiten neuen und geheimen Codesegment geändert und es wird ein neuer Passwortwert für PSWD geschrieben. Weiterhin wird ein fixer ID-Code (nicht gezeigt) in dem Schlüssel-Transponder gespeichert, der frei am Beginn des Authentifizierungsprozess ohne Verschlüsselung ausgetauscht wird.
  • Ein typischer Authentifizierungsprozess schreitet wie folgt vor. Die Leseeinrichtung (z.B. die Fahrzeug-Basisstation oder die Programmier-Basisstation im Werk) erzeugt ein Ernergetisierungsfeld für eine vorbestimmte Zeitdauer, um eine Betriebsspannung in dem Schlüssel-Transponder aufzubauen. Sobald der Transponder ausreichend aufgeladen ist, sendet die Basisstation einen „Authentifizierungsstart"-Befehl in Übereinstimmung mit einem definierten Protokoll. Jeder Befehl des Protokolls kann eine entsprechende Kombination von Binärbits umfassen, die unter Verwendung eines gewünschten Typs von Modulation und Codierung übertragen werden (z.B. unter Verwendung einer Amplitudentastung und einer Manchester-Codierung). In Reaktion auf das Erfassen des Startbefehls sendet der Transponder (d.h. das Etikett) eine Startbitsequenz (z.B. „1111"), auf die die fixe ID-Seriennummer folgt (z.B. eine bei der Herstellung zugewiesene 32 Bit lange einzigartige Nummer). Unter Verwendung er ID-Seriennummer kann die Basisstation die Identität des Transponders prüfen (z.B. kann eine Fahrzeug-Basisstation prüfen, ob der Schlüssel-Transponder beansprucht, als autorisierte Einrichtung für den Zugriff oder die Steuerung des Fahrzeugs programmiert worden zu sein, bevor die Authentifizierungsprozedur fortgesetzt wird). Unter Verwendung des aktuellen Werts für den geheimen Schlüssel, von dessen Vorhandensein im Transponder die Basisstation ausgeht, erzeugt die Basisstation einige geheime verschlüsselte Daten. Zum Beispiel kann die Basisstation eine Pseudo-Zufallszahl erzeugen, diese unter Verwendung eines gemeinsamen Verschlüsselungsalgorithmus und des geheimen Schlüssels verschlüsseln und dann sowohl die Zahl als auch die verschlüsselte Version an den Transponder senden. Auf der Basis des geheimen Schlüssels und des in dem Transponder gespeicherten Verschlüsselungsalgorithmus entschlüsselt der Transponder die verschlüsselte Zahl und vergleicht diese mit der Zufallszahl. Wenn die Zahl und die Zufallszahl gleich sind, wurde die Identität der Fahrzeug-Basisstation verifiziert, weil die Basisstation den richtigen geheimen Schlüssel und den gemeinsamen Algorithmus besitzen muss. Anschließend sendet der Transponder sein Passwort (in verschlüsselter Form) für eine Verifizierung durch die Basisstation. Sobald die wechselseitige Authentifizierung abgeschlossen ist, ist der Transponder für andere verschlüsselte Befehle und verschlüsselte Daten aus der Basisstation bereit.
  • Eine erste Ausführungsform eines Verfahrens zum Schreiben von neuen und geheimen Schlüsselsegmenten für einen Transponder ist in 3 gezeigt. In Schritt 30 werden Werte für die geheimen Schlüsselsegmente auf Standardwerte in der Leseeinrichtung/Programmiereinheit gesetzt (z.B. Werte in Entsprechung zu den Standardwerten, die durch den Hersteller in dem Schlüssel-Transponder programmiert wurden), wobei dann der Authentifizierungsprozess durchgeführt wird, damit der Schlüssel-Transponder für die Verarbeitung weiterer Befehle bereit ist. In Schritt 31 wird ein Schreibbefehl gesendet, wobei die Adresse für die Seite 1 als Schreibziel angegeben wird. In Schritt 32 wird auf eine Bestätigung von dem Schlüssel-Transponder gewartet (d.h. auf ein Reflexions-Reaktionssignal, das gewöhnlich Startbits umfasst, auf die der Schreibbefehl und die Adresse in dem Schreibbefehl folgen, sodass die Leseeinrichtung/Programmiereinheit den korrekten Empfang des Befehls bestätigen kann). Wenn keine Bestätigung erfolgt, wird zu Schritt 30 zurückgekehrt, um eine erneute Authentifizierung und einen zweiten Versuch zum Senden des Schreibbefehls einzuleiten. Es kann vorteilhaft sein, die Anzahl der Wiederholungen zu überwachen, mit der ein Bestätigungssignal nicht erfasst wird, und nach einer vorbestimmten Anzahl von Fehlschlägen den Schlüssel als unbrauchbar auszusondern.
  • Wenn in Schritt 32 eine gültige Bestätigung empfangen wird, dann sendet die Leseeinrichtung/Programmiereinheit die neuen Daten für das erste geheime Schlüsselsegment SK1. Es ist zu beachten, dass die Position des Bestätigungssignals in der Sequenz zum Senden eines Schreibbefehls und zum Senden der Daten nicht kritisch ist (d.h. die Bestätigung kann auch auf das Senden der Daten folgen). Um in der vorliegenden Ausführungsform zu bestätigen, dass die Daten korrekt geschrieben werden, wird in Schritt 34 ein Lesebefehl zum Auslesen des Inhalts von Seite 1 von dem Schlüssel-Transponder zu der Leseeinrichtung/Programmiereinheit gesendet. In Schritt 35 wird das Leseergebnis geprüft. Wenn keine Lesedaten empfangen wurden, wird zu Schritt 30 zurückgekehrt, um die Standardwerte für die geheimen Schlüsselsegmente erneut zu authentifizieren. Wenn falsche Daten empfangen wurden (d.h. die Bestätigungsdaten von dem Schlüssel-Transponder nicht den gesendeten Daten entsprechen), wird zu Schritt 31 zurückgekehrt, um die Daten erneut zu schreiben. Wenn der Schlüssel-Transponder eine rotierende Verschlüsselung verwendet, bei der sich der Verschlüsselungswert mit jeder Übertragung oder jedem Austausch zwischen dem Schlüssel-Transponder und der Leseeinrichtung/Programmiereinheit ändert, dann werden die Verschlüsselungswerte in Schritt 36 aktualisiert, bevor zu Schritt 31 zurückgekehrt wird.
  • Wenn in Schritt 35 korrekte Daten gelesen werden, dann wird in Schritt 37 ein Schreibbefehl für die Seite 2 des Speichers gesendet, die das zweite geheime Schlüsselsegment enthält. Wenn bei dem Warten auf die Bestätigung in Schritt 38 kein Bestätigungssignal erfasst wird, dann wird in Schritt 40 ein zweiter Versuch zum Schreiben eines neuen geheimen Schlüsselsegments SK2 eingeleitet. Für eine erneute Authentifizierung wird der erste Schlüsselsegmentwert auf SK1 gesetzt und wird der zweite Wert auf den Standard gesetzt. Daraus resultiert, dass die geheimen Schlüsselwerte den im Schlüssel-Transponder gespeicherten entsprechen, weil die erste Seite bereits korrekt neu geschrieben wurde, während dies für die zweite Seite nicht der Fall ist. Unter Verwendung dieser gemischten Werte wird in Schritt 41 ein wechselseitiger Authentifizierungsprozess durchgeführt, bevor zu Schritt 37 zurückgekehrt wird. Wenn in Schritt 38 ein korrektes Bestätigungssignal empfangen wird, werden in Schritt 42 die neuen Werte für SK2 gesendet und werden korrekte Daten bestätigt, indem in Schritt 43 ein Lesebefehl gesendet wird. Das Leseergebnis wird in Schritt 44 geprüft. Wenn keine Antwort auf den Lesebefehl empfangen wird, wird in Schritt 40 ein Versuch für eine erneute Authentifizierung eingeleitet. Wenn falsche Daten empfangen werden, kann in Schritt 45 die Verschlüsselung aktualisiert werden (sofern erforderlich), wobei dann zu Schritt 37 zurückgekehrt wird. Wenn korrekte Daten empfangen werden, wurde der Schlüssel-Transponder erfolgreich programmiert. In Schritt 46 wird die fixe ID des Schlüssel-Transponders als gelernter Schlüssel in dem Speicher der Basisstation gespeichert. Wenn die Leseeinrichtung/die Programmiereinheit als Werkseinrichtung und nicht als Basisstation in dem entsprechenden Fahrzeug verwendet wird, dann werden in Schritt 46 die fixe Schlüssel-ID und die neuen und geheimen Schlüsselwerte SK1 und SK2 zu der Fahrzeug-Basisstation heruntergeladen.
  • 4 zeigt eine alternative Ausführungsform auf der Basis der vereinfachenden Annahme, dass wenn beim Zurücklesen der neu geschriebenen Daten aus dem Schlüssel-Transponder falsche Daten empfangen werden, wahrscheinlich ein Fehler während der Leseoperation und nicht während der Schreiboperation auftreten ist. Wenn also in Schritt 35 das Leseergebnis falsche Daten nach dem Lesen von Seite 1 angibt, dann versucht dieses alternative Verfahren nicht, das erste Schlüsselsegment erneut zu schreiben, sondern geht zum Schreiben des zweiten neuen Schlüsselsegments über. Bevor jedoch in dieser alternativen Ausführungsform der zweite Schreibbefehl versucht wird, wird in den Schritten 40 und 41 eine erneute Authentifizierung durchgeführt, weil das falsche Ergebnis mit einem Verschlüsselungsverlust einhergehen kann.
  • Wenn der zweite Lesebefehl falsche Daten in Verbindung mit dem zweiten Schreibbefehl bestimmt, dann wird eine erneute Authentifizierung unter Verwendung der beiden neuen Werte SK1 und SK2 für den geheimen Schlüssel durchgeführt, um sicherzustellen, dass die beiden neuen Werte tatsächlich korrekt geschrieben wurden. Die geheimen Schlüsselwerte werden also in Schritt 45 auf ihre neuen Werte gesetzt, bevor in Schritt 41 eine erneute Authentifizierung eingeleitet wird. Das zweite Schlüsselsegment wird mit Schritt 37 beginnend erneut geschrieben, sodass der Schreibvorgang erfolgreich bestätigt werden kann und die Basisstation aktualisiert wird.
  • 5 zeigt eine weitere alternative Ausführungsform, wobei falsche Daten so behandelt werden, als ob korrekte Daten geschrieben worden wären. Es werden also beliebige in Reaktion auf einen Lesebefehl durch den Schlüssel-Transponder gesendete Daten angenommen (d.h. es wird nur das Vorhandensein der Daten erfasst und kein Abgleich der Daten durchgeführt). Um einen funktionstüchtigen Schlüssel-Transponder sicherzustellen, wird in Schritt 52 eine abschließende erneute Authentifizierung unter Verwendung des neuen geheimen Schlüssels nach dem zweiten Lesenbefehl durchgeführt. Wenn in Schritt 52 eine erfolgreiche Authentifizierung durchgeführt wird, wird der Basisstation-Speicher in Schritt 53 aktualisiert. Wenn die wechselseitige Authentifizierung in Schritt 52 fehlschlägt, wird der Schlüssel-Transponder in Schritt 54 ausgesondert, weil wahrscheinlich falsche Daten in den Schlüssel-Transponder geschrieben wurden, die nur schwierig und aufwändig korrigiert werden können.

Claims (15)

  1. Verfahren zum Programmieren eines geheimen Schlüssels in einem Schlüssel-Transponder von einer Basisstation aus, wobei der Schlüssel-Transponder eine fixe ID, ein erstes Standard-Schlüsselsegment in einer ersten Speicherseite und ein zweites Standard-Schlüsselsegment in einer zweiten Speicherseite speichert und wobei der geheime Schlüssel ein erstes neues und geheimes Schlüsselsegment für die Speicherung in der ersten Speicherseite des Schlüssel-Transponders und ein zweites neues und geheimes Schlüsselsegment für die Speicherung in der zweiten Speicherseite des Schlüssel-Transponders umfasst, wobei das Verfahren folgende Schritte umfasst: Durchführen eines wechselseitigen Authentifizierungsprozesses unter Verwendung eines ersten Standard-Schlüsselsegments und eines zweiten Standard-Schlüsselsegments, Senden eines ersten Schreibbefehls, der die erste Speicherseite identifiziert, Warten auf ein erstes Bestätigungssignal von dem Schlüssel-Transponder, wenn das erste Bestätigungssignal nicht erfasst wird, Zurückkehren zu dem Schritt zum Durchführen eines wechselseitigen Authentifizierungsprozesses unter Verwendung des ersten Standard-Schlüsselsegments und des zweiten Standard-Schlüsselsegments, wenn das erste Bestätigungssignal erfasst wird, Senden eines ersten Lesebefehls, der die erste Speicherseite identifiziert, wenn in Reaktion auf den ersten Lesebefehl keine Lesedaten erfasst werden, Zurückkehren zum dem Schritt zum Durchführen eines wechselseitigen Authentifizierungsprozesses unter Verwendung des ersten Standard-Schlüsselsegments und des zweiten Standard-Schlüsselsegments, wenn in Reaktion auf den ersten Lesebefehl korrekte Lesedaten erfasst werden, Senden eines zweiten Schreibbefehls, der die zweite Speicherseite identifiziert, Warten auf ein zweites Bestätigungssignal von dem Schlüssel-Transponder, wenn das zweite Bestätigungssignal nicht erfasst wird, Durchführen eines wechselseitigen Authentifizierungsprozesses unter Verwendung des ersten neuen und geheimen Schlüsselsegments und des zweiten Standard-Schlüsselsegments und Zurückkehren zu dem Schritt zum Senden eines zweiten Schreibbefehls, wenn das zweite Bestätigungssignal erfasst wird, Senden eines zweiten Lesebefehls, der die zweite Speicherseite identifiziert, wenn in Reaktion auf den zweiten Lesebefehl keine Lesedaten erfasst werden, Zurückkehren zum dem Schritt zum Durchführen eines wechselseitigen Authentifizierungsprozesses unter Verwendung des ersten neuen und geheimen Schlüsselsegments und des zweiten Standard-Schlüsselsegments, wenn in Reaktion auf den zweiten Lesebefehl korrekte Lesedaten erfasst werden, Assoziieren der fixen ID des Schlüssel-Transponders mit den ersten und zweiten neuen und geheimen Schlüsselsegmenten in der Basisstation.
  2. Verfahren nach Anspruch 1, weiterhin gekennzeichnet durch die folgenden Schritte: Senden des ersten neuen Schlüsselsegments zu dem Schlüssel-Transponder in Reaktion auf das erste Bestätigungssignal und vor dem ersten Lesebefehl, und Senden des zweiten neuen Schlüsselsegments zu dem Schlüssel-Transponder in Reaktion auf das zweite Bestätigungssignal und vor dem zweiten Lesebefehl.
  3. Verfahren nach Anspruch 1, weiterhin gekennzeichnet durch den folgenden Schritt: wenn in Reaktion auf den ersten Lesebefehl falsche Daten erfasst werden, Zurückkehren zu dem Schritt zum Senden des ersten Schreibbefehls.
  4. Verfahren nach Anspruch 3, weiterhin gekennzeichnet durch den folgenden Schritt: wenn in Reaktion auf den zweiten Lesebefehl falsche Daten erfasst werden, Zurückkehren zu dem Schritt zum Senden des zweiten Schreibbefehls.
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass die Kommunikation zwischen der Basisstation und dem Schlüssel-Transponder unter Verwendung einer rotierenden Verschlüsselung verschlüsselt wird, nachdem der wechselseitige Authentifizierungsprozess durchgeführt wurde, wobei das Verfahren weiterhin die folgenden Schritte umfasst: Aktualisieren der rotierenden Verschlüsselung vor dem Zurückkehren zu dem Schritt zum Senden des ersten Schreibbefehls, und Aktualisieren der rotierenden Verschlüsselung vor dem Zurückkehren zu dem Schritt zum Senden des zweiten Schreibbefehls.
  6. Verfahren nach Anspruch 1, weiterhin gekennzeichnet durch den folgenden Schritt: wenn in Reaktion auf den ersten Lesebefehl falsche Daten erfasst werden, Durchführen eines wechselseitigen Authentifizierungsprozesses unter Verwendung des ersten neuen und geheimen Schlüsselsegments und des zweiten Standard-Schlüsselsegments, bevor der zweite Schreibbefehl gesendet wird.
  7. Verfahren nach Anspruch 1, weiterhin gekennzeichnet durch den folgenden Schritt: wenn in Reaktion auf den zweiten Lesebefehl falsche Daten erfasst werden, Durchführen eines wechselseitigen Authentifizierungsprozesses unter Verwendung des ersten neuen und geheimen Schlüsselsegments und des zweiten neuen und geheimen Schlüsselsegments und Zurückkehren zu dem Schritt zum Senden des zweiten Schreibbefehls.
  8. Basisstation zum Programmieren eines geheimen Schlüssels in einem Schlüssel-Transponder, wobei der Schlüssel-Transponder eine fixe ID, ein erstes Standard-Schlüsselsegment in einer ersten Speicherseite und ein zweites Standard-Schlüsselsegment in einer zweiten Speicherseite speichert und wobei der geheime Schlüssel ein erstes neues und geheimes Schlüsselsegment für die Speicherung in der ersten Speicherseite des Schlüssel-Transponders und ein zweites neues und geheimes Schlüsselsegment für die Speicherung in der zweiten Speicherseite des Schlüssel-Transponders umfasst, wobei die Basisstation umfasst: einen Sendeempfänger für das drahtlose Kommunizieren mit dem Schlüssel-Transponder, und eine Steuereinrichtung, die programmiert ist, um die folgenden Schritte durchzuführen: Durchführen eines wechselseitigen Authentifizierungsprozesses unter Verwendung eines ersten Standard-Schlüsselsegments und eines zweiten Standard-Schlüsselsegments, Senden eines ersten Schreibbefehls, der die erste Speicherseite identifiziert, Warten auf ein erstes Bestätigungssignal von dem Schlüssel-Transponder, wenn das erste Bestätigungssignal nicht erfasst wird, Zurückkehren zu dem Schritt zum Durchführen eines wechselseitigen Authentifizierungsprozesses unter Verwendung des ersten Standard-Schlüsselsegments und des zweiten Standard-Schlüsselsegments, wenn das erste Bestätigungssignal erfasst wird, Senden eines ersten Lesebefehls, der die erste Speicherseite identifiziert, wenn in Reaktion auf den ersten Lesebefehl keine Lesedaten erfasst werden, Zurückkehren zum dem Schritt zum Durchführen eines wechselseitigen Authentifizierungsprozesses unter Verwendung des ersten Standard-Schlüsselsegments und des zweiten Standard-Schlüsselsegments, wenn in Reaktion auf den ersten Lesebefehl korrekte Lesedaten erfasst werden, Senden eines zweiten Schreibbefehls, der die zweite Speicherseite identifiziert, Warten auf ein zweites Bestätigungssignal von dem Schlüssel-Transponder, wenn das zweite Bestätigungssignal nicht erfasst wird, Durchführen eines wechselseitigen Authentifizierungsprozesses unter Verwendung des ersten neuen und geheimen Schlüsselsegments und des zweiten Standard-Schlüsselsegments und Zurückkehren zu dem Schritt zum Senden eines zweiten Schreibbefehls, wenn das zweite Bestätigungssignal erfasst wird, Senden eines zweiten Lesebefehls, der die zweite Speicherseite identifiziert, wenn in Reaktion auf den zweiten Lesebefehl keine Lesedaten erfasst werden, Zurückkehren zum dem Schritt zum Durchführen eines wechselseitigen Authentifizierungsprozesses unter Verwendung des ersten neuen und geheimen Schlüsselsegments und des zweiten Standard-Schlüsselsegments, wenn in Reaktion auf den zweiten Lesebefehl korrekte Lesedaten erfasst werden, Assoziieren der fixen ID des Schlüssel-Transponders mit den ersten und zweiten neuen und geheimen Schlüsselsegmenten in der Basisstation.
  9. Basisstation nach Anspruch 8, dadurch gekennzeichnet, dass die Steuereinrichtung weiterhin programmiert ist, um die folgenden Schritte durchzuführen: Senden des ersten neuen Schlüsselsegments zu dem Schlüssel-Transponder in Reaktion auf das erste Bestätigungssignal und vor dem ersten Lesebefehl, und Senden des zweiten neuen Schlüsselsegments zu dem Schlüssel-Transponder in Reaktion auf das zweite Bestätigungssignal und vor dem zweiten Lesebefehl.
  10. Basisstation nach Anspruch 8, dadurch gekennzeichnet, dass die Steuereinrichtung weiterhin programmiert ist, und den folgenden Schritt durchzuführen: wenn in Reaktion auf den ersten Lesebefehl falsche Daten erfasst werden, Zurückkehren zu dem Schritt zum Senden des ersten Schreibbefehls.
  11. Basisstation nach Anspruch 10, dadurch gekennzeichnet, dass die Steuereinrichtung weiterhin programmiert ist, um den folgenden Schritt durchzuführen: wenn in Reaktion auf den zweiten Lesebefehl falsche Daten erfasst werden, Zurückkehren zu dem Schritt zum Senden des zweiten Schreibbefehls.
  12. Basisstation nach Anspruch 11, dadurch gekennzeichnet, dass die Kommunikation zwischen der Basisstation und dem Schlüssel-Transponder unter Verwendung einer rotierenden Verschlüsselung nach dem wechselseitigen Authentifizierungsprozess verschlüsselt wird, wobei die Steuereinrichtung weiterhin programmiert ist, um die folgenden Schritte durchzuführen: Aktualisieren der rotierenden Verschlüsselung vor dem Zurückkehren zu dem Schritt zum Senden des ersten Schreibbefehls, und Aktualisieren der rotierenden Verschlüsselung vor dem Zurückkehren zu dem Schritt zum Senden des zweiten Schreibbefehls.
  13. Basisstation nach Anspruch 8, dadurch gekennzeichnet, dass die Steuereinrichtung weiterhin programmiert ist, um den folgenden Schritt durchzuführen: wenn in Reaktion auf den ersten Lesebefehl falsche Daten erfasst werden, Durchführen eines wechselseitigen Authentifizierungsprozesses unter Verwendung des ersten neuen und geheimen Schlüsselsegments und des zweiten Standard-Schlüsselsegments, bevor der zweite Schreibbefehl gesendet wird.
  14. Basisstation nach Anspruch 8, dadurch gekennzeichnet, dass die Steuereinrichtung weiterhin programmiert ist, um den folgenden Schritt durchzuführen: wenn in Reaktion auf den zweiten Lesebefehl falsche Daten erfasst werden, Durchführen eines wechselseitigen Authentifizierungsprozesses unter Verwendung des ersten neuen und geheimen Schlüsselsegments und des zweiten neuen und geheimen Schlüsselsegments und Zurückkehren zu dem Schritt zum Senden des zweiten Schreibbefehls.
  15. Verfahren zum Programmieren eines geheimen Schlüssels in einem Schlüssel-Transponder von einer Basisstation aus, wobei der Schlüssel-Transponder eine fixe ID, ein erstes Standard-Schlüsselsegment in einer ersten Speicherseite und ein zweites Standard-Schlüsselsegment in einer zweiten Speicherseite speichert und wobei der geheime Schlüssel ein erstes neues und geheimes Schlüsselsegment für die Speicherung in der ersten Speicherseite des Schlüssel-Transponders und ein zweites neues und geheimes Schlüsselsegment für die Speicherung in der zweiten Speicherseite des Schlüssel-Transponders umfasst, wobei das Verfahren folgende Schritte umfasst: Durchführen eines wechselseitigen Authentifizierungsprozesses unter Verwendung eines ersten Standard-Schlüsselsegments und eines zweiten Standard-Schlüsselsegments, Senden eines ersten Schreibbefehls, der die erste Speicherseite identifiziert, Warten auf ein erstes Bestätigungssignal von dem Schlüssel-Transponder, wenn das erste Bestätigungssignal nicht erfasst wird, Zurückkehren zu dem Schritt zum Durchführen eines wechselseitigen Authentifizierungsprozesses unter Verwendung des ersten Standard-Schlüsselsegments und des zweiten Standard-Schlüsselsegments, wenn das erste Bestätigungssignal erfasst wird, Senden eines ersten Lesebefehls, der die erste Speicherseite identifiziert, wenn in Reaktion auf den ersten Lesebefehl keine Lesedaten erfasst werden, Zurückkehren zum dem Schritt zum Durchführen eines wechselseitigen Authentifizierungsprozesses unter Verwendung des ersten Standard-Schlüsselsegments und des zweiten Standard-Schlüsselsegments, wenn in Reaktion auf den ersten Lesebefehl Lesedaten erfasst werden, Senden eines zweiten Schreibbefehls, der die zweite Speicherseite identifiziert, Warten auf ein zweites Bestätigungssignal von dem Schlüssel-Transponder, wenn das zweite Bestätigungssignal nicht erfasst wird, Durchführen eines wechselseitigen Authentifizierungsprozesses unter Verwendung des ersten neuen und geheimen Schlüsselsegments und des zweiten Standard-Schlüsselsegments und Zurückkehren zu dem Schritt zum Senden eines zweiten Schreibbefehls, wenn das zweite Bestätigungssignal erfasst wird, Senden eines zweiten Lesebefehls, der die zweite Speicherseite identifiziert, wenn in Reaktion auf den zweiten Lesebefehl keine Lesedaten erfasst werden, Zurückkehren zum dem Schritt zum Durchführen eines wechselseitigen Authentifizierungsprozesses unter Verwendung des ersten neuen und geheimen Schlüsselsegments und des zweiten Standard-Schlüsselsegments, wenn in Reaktion auf den zweiten Lesebefehl Lesedaten erfasst werden, Durchführen des wechselseitigen Authentifizierungsprozesses unter Verwendung der ersten und zweiten neuen und geheimen Schlüsselsegmente, und bei erfolgreichem Abschluss desselben: Assoziieren der fixen ID des Schlüssel-Transponders mit den ersten und zweiten neuen und geheimen Schlüsselsegmenten in der Basisstation.
DE102006013504A 2005-03-28 2006-03-23 Technik zum Programmieren eines geheimen Schlüssels für einen Transponder unter Verwendung einer Verschlüsselung Expired - Fee Related DE102006013504B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/090,267 US7327216B2 (en) 2005-03-28 2005-03-28 Secret key programming technique for transponders using encryption
US11/090,267 2005-03-28

Publications (2)

Publication Number Publication Date
DE102006013504A1 true DE102006013504A1 (de) 2006-10-05
DE102006013504B4 DE102006013504B4 (de) 2010-01-21

Family

ID=36424675

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102006013504A Expired - Fee Related DE102006013504B4 (de) 2005-03-28 2006-03-23 Technik zum Programmieren eines geheimen Schlüssels für einen Transponder unter Verwendung einer Verschlüsselung

Country Status (3)

Country Link
US (1) US7327216B2 (de)
DE (1) DE102006013504B4 (de)
GB (1) GB2424739B (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006030767A1 (de) * 2006-06-23 2007-12-27 Atmel Germany Gmbh Verfahren, Transponder und System zum sicheren Datenaustausch

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4806224B2 (ja) * 2005-07-13 2011-11-02 富士通株式会社 無線タグおよびリーダライタ
US8266431B2 (en) * 2005-10-31 2012-09-11 Cisco Technology, Inc. Method and apparatus for performing encryption of data at rest at a port of a network device
US8378786B2 (en) * 2006-02-03 2013-02-19 Emc Corporation Security provision in standards-compliant RFID systems
JP2010508716A (ja) * 2006-10-25 2010-03-18 コンティネンタル オートモーティブ システムズ ユーエス, インコーポレイティッド 構築可能なプロトコル識別装置
CA2710502A1 (en) * 2007-04-24 2008-11-06 Visible Assets, Inc. Firearm visibility network
US8464074B1 (en) * 2008-05-30 2013-06-11 Cisco Technology, Inc. Storage media encryption with write acceleration
US20100134287A1 (en) * 2008-12-02 2010-06-03 Joseph Carmine Lettieri Method of detecting a conterfeit rfid tag
US8331857B2 (en) * 2009-05-13 2012-12-11 Micron Technology, Inc. Wireless interface to program phase-change memories
US8284934B2 (en) * 2009-07-21 2012-10-09 Cellco Partnership Systems and methods for shared secret data generation
US8838985B1 (en) 2009-08-11 2014-09-16 Vesper Marine Limited Method and apparatus for authenticating static transceiver data and method of operating an AIS transceiver
CN102061840B (zh) * 2009-11-16 2012-10-03 珠海优特电力科技股份有限公司 一种智能闭锁系统及其工作方法
PT2381645E (pt) * 2010-04-26 2012-06-06 Kapsch Trafficcom Ag Dispositivo e método para a programação via rádio de equipamento terminal sem fios
US8866596B1 (en) * 2010-09-25 2014-10-21 Impinj, Inc. Code-based RFID loss-prevention system
US8593257B1 (en) * 2010-06-14 2013-11-26 Impinj, Inc. RFID-based loss-prevention system
US9189904B1 (en) 2013-08-21 2015-11-17 Impinj, Inc. Exit-code-based RFID loss-prevention system
DE102010034976A1 (de) * 2010-08-20 2012-02-23 Hella Kgaa Hueck & Co. Anordnung zur Berechtigungskontrolle, insbesondere für Kraftfahrzeuge
US8872636B1 (en) * 2010-09-25 2014-10-28 Impinj, Inc. Algorithm-based RFID loss-prevention system
US8866595B1 (en) * 2010-09-25 2014-10-21 Impinj, Inc. Ticket-based RFID loss-prevention system
DE102010048389A1 (de) 2010-10-13 2012-04-19 Audi Ag Fahrzeugschlüssel mit einer elektronischen Wegfahrsperre
JP5443407B2 (ja) * 2011-02-21 2014-03-19 株式会社東海理化電機製作所 アンテナ装置
DE102012101124A1 (de) * 2012-02-14 2013-08-14 Huf Hülsbeck & Fürst Gmbh & Co. Kg Tragbarer Identifikationsgeber für ein passives Zugangssystem eines Kraftfahrzeugs und Verfahren zum energiesparenden Betreiben des Identifikationsgebers
US8799657B2 (en) * 2012-08-02 2014-08-05 Gm Global Technology Operations, Llc Method and system of reconstructing a secret code in a vehicle for performing secure operations
JP6147983B2 (ja) * 2012-10-10 2017-06-14 株式会社東海理化電機製作所 電子キー登録システム
US9485095B2 (en) * 2013-02-22 2016-11-01 Cisco Technology, Inc. Client control through content key format
ES2564977T3 (es) * 2013-05-22 2016-03-30 Eileo Sistema de bloqueo con medios de inhibición controlables
EP3089129B1 (de) * 2013-12-24 2021-12-15 Quasion Inc., Canada Diebstahlschutzsystem für artikel mit datensammlungsfunktion und zugehörige verfahren
CN107040534B (zh) * 2017-04-05 2019-09-03 南京优尼科软件有限公司 一种通信加密方法及系统
EP3471334B1 (de) * 2017-10-10 2023-07-26 Nxp B.V. Verfahren zum konfigurieren eines transponders, transponder und basisstation
US11097689B2 (en) * 2018-03-27 2021-08-24 Denso International America, Inc. Passive entry and passive start system and method using temporary keys
CN111508114B (zh) * 2020-04-17 2022-04-22 上海钧正网络科技有限公司 单车开锁方法、装置、存储介质和轮毂锁

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4763305A (en) 1985-11-27 1988-08-09 Motorola, Inc. Intelligent write in an EEPROM with data and erase check
GB8705892D0 (en) 1987-03-12 1987-04-15 Security Services Plc Keys
CA1316268C (en) 1988-06-22 1993-04-13 Brooktree Corporation Programmable memory for an encoding system
EP0805575A3 (de) 1996-05-03 2002-03-06 Texas Instruments Deutschland Gmbh Transponder
DE69726681T2 (de) 1996-10-14 2004-10-07 Denso Corp Diebstahlsicherung mit kodiertem Transponder
US6243022B1 (en) 1998-09-09 2001-06-05 Honda Giken Kogyo Kabushiki Kaisha Remote control device using two-way communication for a vehicle opening system
US6285295B1 (en) * 1998-12-14 2001-09-04 Martin S. Casden Passive remote programmer for induction type RFID readers
JP4204133B2 (ja) * 1999-02-26 2009-01-07 ローム株式会社 通信システム
US20020049904A1 (en) 2000-08-24 2002-04-25 Juergen Nowottnick Access system with possibility of learing unknown access keys
DE10100576A1 (de) * 2000-08-24 2002-03-07 Philips Corp Intellectual Pty Zugangssystem mit Anlernmöglichkeit fremder Zugangsschlüssel
US6737955B2 (en) 2002-10-03 2004-05-18 Lear Corporation Method and system for passive entry and passive anti-theft
US7387235B2 (en) * 2005-03-16 2008-06-17 Lear Corporation Mutual authentication security system with recovery from partial programming

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006030767A1 (de) * 2006-06-23 2007-12-27 Atmel Germany Gmbh Verfahren, Transponder und System zum sicheren Datenaustausch
DE102006030767B4 (de) * 2006-06-23 2008-04-10 Atmel Germany Gmbh Verfahren, Transponder und System zum sicheren Datenaustausch
US8138889B2 (en) 2006-06-23 2012-03-20 Atmel Corporation Method, transponder, and system for secure data exchange
US8368516B2 (en) 2006-06-23 2013-02-05 Atmel Corporation Secure data exchange with a transponder

Also Published As

Publication number Publication date
US20060214766A1 (en) 2006-09-28
GB2424739A (en) 2006-10-04
US7327216B2 (en) 2008-02-05
GB0606139D0 (en) 2006-05-10
GB2424739B (en) 2007-04-04
DE102006013504B4 (de) 2010-01-21

Similar Documents

Publication Publication Date Title
DE102006013504B4 (de) Technik zum Programmieren eines geheimen Schlüssels für einen Transponder unter Verwendung einer Verschlüsselung
DE102006011685B4 (de) Sicherheitssystem mit gegenseitiger Berechtigungsüberprüfung mit Wiederherstellung aus einer teilweisen Programmierung
DE19532067C1 (de) Verfahren und Einrichtung zur Einprogrammierung von Betriebsdaten in Fahrzeugbauteile
EP0723896B1 (de) Verfahren zur Diebstahlsicherung motorangetriebener Kraftfahrzeuge
DE102006030767B4 (de) Verfahren, Transponder und System zum sicheren Datenaustausch
EP2238576B1 (de) Verfahren und vorrichtung zur steuerung der zutrittskontrolle
EP0811739B1 (de) Vorrichtung und Verfahren zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen, insbesondere Schliesseinrichtungen für Fahrzeuge
DE3809170C2 (de)
EP1999725A1 (de) Verfahren zum schutz eines beweglichen gutes, insbesondere eines fahrzeugs, gegen unberechtigte nutzung
DE112007001608T5 (de) Kontrolle von Flottenfahrzeugen mit üblichen Transmittern
WO2008116647A1 (de) Transponder mit zugriffsschutz und verfahren zum zugriff auf den transponder
DE102015005232B4 (de) Steuern einer Freischaltberechtigung eines Kraftfahrzeugs
DE102007058975A1 (de) Bordnetz eines Kraftfahrzeugs mit einem Master Security Modul
DE112005000042B4 (de) Verfahren und Vorrichtung zum Authentifizieren einer peripheren Einrichtung zur Verwendung in Verbindung mit einer programmierbaren Steuervorrichtung
EP0925209B1 (de) Fahrzeugsicherungsanordnung
DE102012106126B4 (de) Fahrzeugsteuerungseinrichtung und Authentifikationsverfahren
EP3557660B1 (de) Elektrisch betriebenes fahrzeug mit ladekabel
CN108116367B (zh) 无钥匙系统匹配方法及无钥匙匹配系统
DE69533637T2 (de) Geschütztes Selbstlernen
DE4433499C2 (de) Elektronisches Diebstahlschutzsystem für ein Kraftfahrzeug
DE10112573C2 (de) Verfahren zum Initialisieren eines Diebstahlschutzsystems für ein Kraftfahrzeug
EP1619094A1 (de) Elektronische Wegfahrsperre
DE19958145C1 (de) Vorrichtung zur Aktivierung und/oder Deaktivierung einer Sicherheitseinrichtung
DE10255805A1 (de) Verfahren zur Änderung der Programmierung eines Steuergerätes eines Kraftfahrzeuges
DE102021112776B4 (de) Verfahren zum Erstellen eines Ersatzschlüssels eines Fahrzeugs durch einen Fahrzeughersteller, computerlesbares Medium, und System

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee