DE69637072T2 - Rollierendes code-sicherheitssystem - Google Patents

Rollierendes code-sicherheitssystem Download PDF

Info

Publication number
DE69637072T2
DE69637072T2 DE69637072T DE69637072T DE69637072T2 DE 69637072 T2 DE69637072 T2 DE 69637072T2 DE 69637072 T DE69637072 T DE 69637072T DE 69637072 T DE69637072 T DE 69637072T DE 69637072 T2 DE69637072 T2 DE 69637072T2
Authority
DE
Germany
Prior art keywords
code
signal
transmitter
trinary
control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69637072T
Other languages
English (en)
Other versions
DE69637072D1 (de
Inventor
Bradford L. Chicago FARRIS
James J. Chicago FITZGIBBON
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chamberlain Group Inc
Original Assignee
Chamberlain Group Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=23774193&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE69637072(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Chamberlain Group Inc filed Critical Chamberlain Group Inc
Publication of DE69637072D1 publication Critical patent/DE69637072D1/de
Application granted granted Critical
Publication of DE69637072T2 publication Critical patent/DE69637072T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/80Arrangements enabling lawful interception [LI]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/00206Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the keyless data carrier being hand operated
    • G07C2009/00214Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the keyless data carrier being hand operated by one push button
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/00238Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed
    • G07C2009/00253Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed dynamically, e.g. variable code - rolling code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Description

  • HINTERGRUND DER ERFINDUNG
  • Die Erfindung betrifft allgemein Sicherheits-Systeme, welche erlauben einen Vorgang/Betriebsablauf durch den Empfang eines geeignet codierten Signals auszulösen. Spezieller betrifft die Erfindung ein Sicherheits-System oder ein Barrieren-Betriebs-System, ein solches wie einen Garagentor-Öffner, einsetzend einen Sender und einen Empfänger, welche über Code-Ströme kommunizieren, wobei bei diesen sich zumindest ein Teil mit wiederholter Betätigung der Vorrichtung verändert.
  • Es ist in dem Gebiet gut bekannt, Garagentor-Betätiger oder andere Barrieren-Betätiger bereitzustellen, welche einen elektrischen Motor einschließen, der durch ein Getriebe mit einem Tor oder einer anderen beweglichen Barriere verbindbar ist, welche zu öffnen und zu schließen ist. Da viele von diesen Systemen mit Wohnanlagen verbunden sind, ebenso wie mit Garagen, ist es wichtig dass das Öffnen der Barriere nur denjenigen gestattet ist, die autorisiert sind Zugang zu dem Bereich zu erhalten, welcher durch die Barriere geschützt wird. Einige Garagentor-Betriebs-Systeme haben in der Vergangenheit mechanische Schlösser eingesetzt und Schlüssel-Anordnungen, verbunden mit elektrischen an der Außenseite der Garage montierten Schaltern. Während diese Systeme ein relativ hohes Niveau von Sicherheit bieten, sind sie sehr unbequem zu benutzen, weil sie den Bediener nötigen das Fahrzeug zu verlassen, um den Befehl zum öffnen des Garagentors zu senden. Dieses kann auch eine gewisse Gefahr für Personen darstellen, wenn diese die relative Sicherheit ihres Fahrzeugs verlassen, wenn jemand warten sollte um sie zu verletzen.
  • Es ist auch gut bekannt, Funk-Gesteuerte Garagentor-Betätigungen bereitzustellen, welche einen mit einem Motor verbundenen Funk-Empfänger aufweisen, um von dem Funk-Empfänger angesteuert zu werden. Der Funk-Empfänger ist angepasst, um Funk-Frequenz-Signale oder andere elektromagnetische Signale, aufweisend bestimmte Signal-Charakteristiken, zu empfangen, welche nach Empfang die Öffnung des Tores bewirken. In jüngerer Zeit sind solche Sender- und Empfänger-Systeme relativ hoch entwickelt worden, in dem sie Funk-Sender verwenden, welche codierte Übertragungen von mehrfachen oder Drei-Werte-Zahlen einsetzen, auch bekannt als „trinär-Bits" oder andere seriell codierte Übertragungs-Techniken. Unter diesen Systemen ist das U. S. Patent No. 3,906,348 für Willmott, welches ein Sender- und Empfänger-System einsetzt, in welchem eine Vielzahl von mechanischen Schaltern verwendet werden kann, um einen gespeicherten Autorisierungs-Code einzustellen.
  • Das U. S. Patent No. 4,529,980 für Liotine et al. offenbart eine Sender- und Empfänger-Kombination für Anwendung in einer Vorrichtung, einer solchen wie einem Garagentor-Betätiger, wobei der Sender einen Autorisierungs-Code speichert, welcher über eine Funk-Frequenz-Verbindung an den Empfänger zu senden und von diesem zu empfangen ist. Um den in dem Sender enthaltenen Autorisierungs-Code zu aktualisieren, ist der Empfänger ausgerüstet mit einem Programmierungs-Signal-Sender oder einer Licht emittierenden Diode, welche ein digitales optisches Signal zurück zu dem Sender senden kann, wo es gespeichert wird. Andere Systeme, die auch codierte Übertragungen einsetzen, sind dargestellt in U. S. Patents Nos. 4,037,201 , 4,535,333 , 4,638,433 , 4,750,118 und 4,988,992 .
  • Während jedes dieser Systeme gute Sicherheit für die Benutzer geliefert hat, ist es offenbar, dass Personen, die vorhaben Eigentum- oder Personen-bezogene Verbrechen zu begehen, auch raffinierter geworden sind. Es ist heute in der Sicherheits-Industrie bekannt, dass Vorrichtungen verfügbar gemacht worden sind, welche gesendete Codes abfangen oder stehlen können.
  • Transequatorial Technology, Inc. verkauft integrierte Code-Springer-(code hopping) Kodier-Schaltungen, identifiziert als die Keeloq Modelle NTQ105, NTQ115, NTQ125D und NTQ129. Einige der Code-Springer-Kodierer erzeugen serielle Codes, aufweisend festgelegte Teile, das bedeutet Teile, welche sich nicht mit wiederholter Betätigung des Kodierungs-Teils des Chips verändern, und rollierende Code-Teile, welche sich mit jeder Betätigung des Kodier-Teils des Chips ändern. Um jedoch zu vermeiden, das Problem zu haben, dass der Kodier-Teil des Chips unabsichtlich aktiviert wird und verursacht, dass der rollierende Code bei aufeinander folgenden Aktivierungs-Versuchen geändert, gesendet und durch einen Empfänger nicht erkannt wird, stellen die Keeloq-Code-Springer-Kodierer ein Vorwärts-Fenster-System bereit. Das bedeutet, sie sind betriebsfähig mit Systemen aufweisend Code-Empfänger, welche als gültigen Code nicht einen einzelnen rollierenden Code erkennen, sondern eine Vielzahl rollierender Codes innerhalb eines bestimmten Code-Fensters oder Fensters von Werten, welche die Werte sind, welche erzeugt würden bei einer relativ kleinen Anzahl von Schalter-Schließungen, verglichen mit der gesamten Anzahl verfügbarer rollierender Codes. Das Problem mit solchen Systemen kann jedoch entstehen, wenn ein Nutzer längere Zeit abwesend war oder unabsichtlich verursacht hat, dass Codes in einer Anzahl jenseits der normalerweise erlaubten Anzahl innerhalb des gültigen Vorwärts-Fensters gesendet wurde. In diesem Fall würde der rollierende Code nicht durch den Empfänger erkannt und der Nutzer könnte keinen Einlass erhalten ohne andere Maßnahmen zu ergreifen um das Sperr-System oder das Garagentor-Öffner-System zu besiegen, was das Eingreifen eines trainierten Ingenieurs oder Technikers beinhalten kann.
  • Texas Instruments hat auch ein älteres System, identifiziert als die Fernbedienungs-Sender/Empfänger-Kombination Marcstar- TRC1300 und TRC1315. Das System beruht auf der Verwendung eines Kodierers für rollierenden Code, welcher eventuell den gesamten Code inkrementiert oder rolliert, das bedeutet, es lässt keinen festen Code übrig. Das System schließt auch eine Vorwärts-Fenster-Funktion ein, welche einem autorisierten Nutzer erlaubt in der Lage zu sein, den Sender zu veranlassen innerhalb einer begrenzten Anzahl von Tasten-Betätigungen aktiviert zu sein. Wie bei dem Keeloq-System muss das Texas Instruments System, wenn das Vorwärts-Fenster überschritten ist, in einen Lern-Modus versetzt werden, um das System zu veranlassen den Code wieder zu erlernen. Um das System in den Lern-Modus zu versetzen, muss die Person direkten Zugang zu dem Empfänger erhalten, um zu veranlassen, dass ein mit dem Empfänger verbundenes Programmierungs-Steuerungs-System per Hand aktiviert wird, den Empfänger veranlassend einen Lern-Modus einzugeben. Wenn der Empfänger einmal den neuen Code gelernt hat, wird der Empfänger ein neues gültiges Vorwärts-Fenster erstellen, innerhalb welchem gültige rollierende Codes empfangen werden können. Das Problem mit einem solchen System ist natürlich, wenn zum Beispiel bei einem Garagentor-Betätiger das durch den Garagentor-Betätiger gesteuerte oben hängende Garagentor selbst das einzige Eingangs-Portal zu dem Garagentor-Betätiger ist, dass dann der Nutzer nicht fähig sein wird Zugang zu der Garage zu erhalten ohne die Struktur in irgendeiner Weise zu beschädigen. Auf dieses Problem wird manchmal in der Industrie als eine „vaultet garage" („Tresor-Garage") hingewiesen.
  • Was benötigt wird, ist ein ökonomisches Kodier-System, welches gute Sicherheit durch die Anwendung rollierenden Codes bietet, aber welches einen Nutzer des Systems befähigt über einen stufenweise verschlechterten Weg voranzugehen in dem Fall, dass der Empfänger eine Signal-Zustand feststellt, welcher etwas anzeigt, was ein Mangel an Sicherheit sein könnte.
  • In WO 94/18036 ist ein ferngesteuertes Schutz-System für ein Motor-Fahrzeug offenbart. Das System besteht aus einem Fernsteuerungs-Schlüssel für das Erzeugen und Senden eines Entriegelungs-Signals, sowie einem in dem Fahrzeug angeordneten System für das Empfangen und Verarbeiten des Entriegelungs-Signals. Das Entriegelungs-Signal wird verändert, jedes mal wenn der Fernsteuerungs-Schlüssel betätigt wird. Um einen Entriegelungs-Code zu erzeugen, umfasst eine in dem Schlüssel angeordnete Signal-Erzeugungs-Vorrichtung eine Vorrichtung für das Erzeugen eines festgelegten Codes und eine Vorrichtung für das Erzeugen eines rollierenden Codes sowie eine Kodier-Vorrichtung. Die Ausgaben der Code-Erzeugungs-Vorrichtung werden in die Kodier-Vorrichtung geleitet, welche ein kodiertes Entriegelungs-Signal durch Verbinden des festgelegten Codes und des rollierenden Codes mittels UND- und EXOR-Logik erzeugt. Das Ausgabe-Signal der Kodier-Vorrichtungen wird zu einem Sender geleitet, welcher ein Ausgabe-Signal über eine Antenne aussendet. Das in einem Motor-Fahrzeug empfangene kodierte Entriegelungs-Signal wird in eine Dekodier-Vorrichtung geleitet, welche konstruiert ist für das Umkehren des Kodier-Vorgangs, um den festen Code und den rollierenden Code aus dem empfangenen Entriegelungs-Signal zu erzeugen.
  • In US-A-5 444 737 ist ein Voll-Duplex-Daten-Sender/Empfänger für das Senden und Empfangen von trinär Frequenz-modulierten Signalen, repräsentierend Binär-Daten, offenbart, der zumindest eine Antenne und einen einzelnen Oszillator einschließt, welche sowohl als Funk-Signal-Quelle für den Sender wie auch als die lokale Oszillator-Signal-Quelle für den Empfänger dienen.
  • In US-A-5 331 325 ist ein Fernsteuerungs-Sender offenbart, einschließend einem Kodierer, welcher einen festgelegten Trinär-Code überträgt.
  • ZUSAMMNFASSUNG DER ERFINDUNG
  • Die Erfindung betrifft allgemein ein elektronisches System für das Bereitstellen von Sicherheit für die Fern-Eingabe der Betätigung einer bestimmten Vorrichtung. Solch ein System kann einen Sender- und Empfänger-Set einschließen, zum Beispiel mit einem Hand-gehaltenen Sender und einem Empfänger, der mit einem Fahrzeug, einem solchen wie einem Automobil oder Ähnlichem, verbunden ist. Der Sender, nach einer Signalisierung an den Empfänger, das Fahrzeug veranlassend zu starten oder eine andere Funktion auszuführen. Das System kann auch hilfreich sein in einem Barrieren-Betriebs-System, einem solchen wie einem Garagentor-Betätiger, durch Erlauben dass das Garagentor in einer relativ sicheren Weise geöffnet und geschlossen wird, während verhindert wird, dass Personen, die die Funk-Frequenz-Signale abfangen, obwohl nicht autorisiert, veranlassen, dass das Fahrzeug zu laufen beginnt oder Zugang zur Garage erlaubt wird.
  • Entsprechend der vorliegenden Erfindung ist ein Sender für das Senden eines verschlüsselten Signals zur Steuerung eines Betätigers bereitgestellt, umfassend:
    Mittel für das Erzeugen eines oszillierenden Funk-Frequenz-Signals;
    Mittel für das Erzeugen einer Sequenz von variablen Binär-Codes, jeder repräsentierend einen rollierenden Code;
    Mittel für das Erzeugen von Drei-Werte- oder Trinär-Codes reagierend auf den binären Variablen-Code, wobei der Trinär-
    Code trinäre Werte des Binär-Codes repräsentiert; und Mittel für Pulsbreiten-Modulation des oszillierenden Funk-Frequenz-Signals mit dem Trinär-Code, um ein Pulsbreiten-moduliertes Funk-Frequenz-Signal trinär codierter Variablen zu produzieren, um trinäre Werte des rollierenden Codes für den Betrieb oder die Steuerung eines sicheren Betätigers zu senden.
  • Das System schließt einen Sender ein, gewöhnlich aufweisend Mittel für das Entwickeln eines festgelegten Codes und eines rollierenden Codes. Der rollierende Code oder variable Code wird mit jeder Betätigung des Senders verändert. Der festgelegte Code bleibt derselbe bei jeder Betätigung des Senders. In dem vorliegenden System schließt der Sender Mittel für das Produzieren eines 32-Bit-Rahmens, umfassend den festgelegten Teil des Codes, und einen zweiten 32-Bit-Rahmen, umfassend den variablen Teil des Codes, ein. Der 32-Bit rollierende Code wird dann gespiegelt, um einen gespiegelten 32-Bit-Code bereitzustellen. Der gespiegelte 32-Bit-Code hat dann sein „signifikantestes" Bit durch gleich Null setzen gelöscht. Der Sender wandelt dann den 32-Bit festgelegten Code und den gespiegelten variablen Code in einen Drei-Werte- oder Trinär-Bit- festgelegten Code und einen Drei-Werte- oder Trinär-Bit- variablen Code oder rollierenden Code um.
  • Um weitere Sicherheit vorzusehen, ist jedes von den Trinär-Bits oder Ziffern des festgelegten Codes verschlüsselt durch Addieren der korrespondierenden Trinär-Ziffer des rollierenden Codes zu jeder Trinär-Ziffer des festgelegten Codes, so dass eine verschlüsselte Trinär-Ziffer des festgelegten Codes produziert wird. Die Trinär-Bits werden weiter verschlüsselt durch Umordnen der verschlüsselten Trinär-Ziffern des festgelegten Codes und der Trinär-Ziffern des rollierenden Codes, derart dass, anstelle eines Rahmens mit verschlüsselten Trinär-Ziffern des festgelegten Codes und eines zweiten Rahmens mit Trinär-Ziffern des rollierenden Codes, alternierende sequentielle Trinär-Bits in beiden Rahmen umfasst sind durch ein Trinär-Bit des verschlüsselten festgelegten Codes und ein Trinär-Bit des rollierenden Codes, um eine Gesamtheit von 40 verschränkten Trinär-Bits zu ergeben. Die 40 verschränkten Trinär-Bits werden dann in einen ersten 20-Trinär-Bit-Rahmen und einen zweiten 20-Trinär-Bit-Rahmen gepackt, welchen ein einzelner Synchronisations- und/oder Identifikations-Puls vorangeht, anzeigend den Beginn des Rahmens und ob es der erste oder der zweite Rahmen ist. Sofort folgend jedem der Rahmen wird der Sender in einen Ruhezustand versetzt, um die Bemittelte Leistung des Senders über ein typisches 100 Millisekunden Intervall innerhalb legaler durch die United States Federal Communications-Comission bekannt gegebener Grenzen zu halten. Der erste Trinär-Rahmen und der zweite Trinär-Rahmen werden verwendet, um einen Funk-Frequenz-Träger zu modulieren, in diesem Fall über Amplituden-Modulation, um ein Amplitudenmoduliertes verschlüsseltes Signal zu erzeugen. Das Amplituden-modulierte Signal wird dann gesendet und kann durch einen AM-Empfänger empfangen werden. In der bevorzugten Ausführungsform empfängt der AM-Empfänger das Amplitudenmodulierte Signal und demoduliert es, um ein Paar von Trinär-Bit-codierten Rahmen zu erhalten. Die Trinär-Bits in jedem der Rahmen werden während der Übertragung in 2-Bit oder Halb-Stückchen (nibbles) umgewandelt, anzeigend die Werte der Trinär-Bits, welche letztlich verwendet werden, um zwei 16-Bit-Worte des festgelegten Codes und zwei 16-Bit-Worte des variablen Codes zu bilden. Die zwei 16-Bit-Worte des festgelegten Codes werden als ein Zeiger verwendet, um den Ort eines vorher gespeicherten Werts eines rollierenden Codes in dem Empfänger zu identifizieren. Die zwei 16-Bit-Worte des rollierenden Codes werden aneinandergefügt durch Nehmen des 16-Bit-Worts, das die signifikanteren Bits aufweist, durch Multiplizieren mit 310 und dann Addieren zu dem zweiten der Worte, um einen verschlüsselten 32-Bit-rollierenden Code zu produzieren. Folgendes stellt sicher, dass, wenn der Sender unbeabsichtigt einige Male aktiviert wurde, der autorisierte Nutzer noch immer sein. Fahrzeug starten oder Zugang zu seiner Garage gewinnen kann. Der verschlüsselte 32-Bit-Code wird dann mittels einer binären Subtraktion mit dem gespeicherten rollierenden Code verglichen. Wenn der 32-Bit-Code innerhalb eines Vorwärts-Fensters oder einer festgelegten Anzahl ist, in der vorliegenden Ausführungsform 17.000, das ist 17 × 1000 Sender-Betätigungen, dann produziert der Mikroprozessor ein Autorisierungs-Signal, auf welches dann durch andere Teile der Schaltung reagiert wird, um zu veranlassen, dass das Garagentor wie befohlen öffnet oder schließt. In dem Fall, dass der Code größer ist als der rollierende Code plus 17.000, was eine relativ große Anzahl von Inkrementierungen anzeigt, wird der Nutzer nicht aus der Garage ausgesperrt, sondern es ist ihm erlaubt, weitere Signale oder Indizien an den Empfänger zu liefern, die ohne signifikante Verschlechterung der Sicherheit zeigen, dass er ein autorisierter Nutzer ist. Dieses wird durch den Empfänger bewerkstelligt durch Eingeben eines anderen Modus, welcher zwei oder mehr aufeinander folgende Codes, statt gerade nur einen, erfordert, um empfangen zu werden. Wenn die zwei oder mehr aufeinander folgenden Codes empfangen sind, wird sich das Garagentor öffnen. Jedoch, um eine Person, die vorher oder kürzlich einen kürzlich gültigen Code aufgezeichnet hat, daran zu hindern fähig zu sein Zugang zu der Garage zu erhalten, wird ein Rückwärts-Fenster, in diesem Fall beginnend bei einer Anzahl von 5.100, das ist 17 × 300 Sender-Betätigungen weniger als die gegenwärtig gespeicherte Anzahl und einschließend alle Code-Werte zwischen der gegenwärtig gespeicherten Anzahl und 5.100 weniger, mit dem empfangenen Code verglichen. Wenn der empfangene Code innerhalb dieses Rückwärts-Fensters liegt, dann ist die Reaktion des Systems einfach keine weitere Handlung zu tätigen und auch nicht Autorisierung während jenes Codezyklus bereitzustellen, basierend auf der Annahme, dass der Code entwendet worden war.
  • Damit stellt das vorliegende System wichtige Vorteile gegenüber den früheren Garagentor-Betätigungs-Systemen und sogar früheren Systemen mit rollierendem Code bereit. Das System stellt ein mehrfach segmentiertes Fenster-System bereit, welches vorsieht: ein Fenster gültigen Codes, ein zweites Fenster relativ unsicheren Codes, in welchem zwei aufeinander folgende gültige Codes empfangen werden müssen, und letztlich ein Fenster, in welchem wegen der Wahrscheinlichkeit, dass der Code entwendet worden ist, keine gültigen Codes erkannt werden.
  • Es ist ein Haupt-Ziel der vorliegenden Erfindung ein Sicherheits-System bereitzustellen, einbeziehend einen Funk-Frequenz-Sender und -Empfänger, in welchem mehrfache Sicherheits-Bedingungen existieren können, die verschiedene Niveaus von Signal-Sicherheit erfordern.
  • Es ist ein weiteres Ziel der vorliegenden Erfindung, ein sicheres Funk-Sender/Empfänger-System bereitzustellen, welches schneller und leichter eine relativ große Code-Kombination dekodieren kann.
  • Andere Vorteile der Erfindung werden für mit dem Gebiet Vertraute offensichtlich werden nach sorgfältigem Durchlesen der folgenden Spezifikation und Ansprüche im Lichte der begleitenden Zeichnungen.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist eine perspektivische Ansicht einer Maschinerie für das Bewegen einer Barriere oder eines Garagentors verkörpernd die Erfindung;
  • 2 ist ein Blockdiagramm eines Senders für die Verwendung mit einem Garagentor-Betätiger der Figur 1;
  • 3 ist ein Blockdiagramm eines Empfängers, positioniert innerhalb einer Haupt-Einheit des in 1 gezeigten Garagentor-Betätigers;
  • 4 ist ein schematisches Diagramm des in 2 gezeigten Senders;
  • 5 ist ein schematisches Diagramm des in 3 gezeigten Empfängers;
  • 6 ist ein Zeitablauf-Diagramm von durch einen Teil des Senders erzeugten Signalen;
  • 7A, B, C und D sind Flussdiagramme, darstellend den Betrieb des Senders; und
  • 8A, B, C, D, E, F und G sind Flussdiagramme, darstellend den Betrieb des Empfängers.
  • DETAILLIERTE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • Nun Bezug nehmend auf die Zeichnungen und besonders auf 1, ist spezieller ein beweglicher Barrieren-Tor-Betätiger oder Garagentor-Betätiger in Gesamtheit darin dargestellt, sowie eine Haupt-Einheit 12, montiert in der Garage 14. Spezieller ist die Haupt-Einheit 12 an der Decke der Garage 14 montiert und schließt eine Schiene 18 ein, sich erstreckend von dort mit einem angefügten freigebbaren Wagen 20, aufweisend einen Arm 22, sich erstreckend zu einem aus vielen Panelen bestehenden Garagen-Tor, positioniert für Bewegung entlang einem Paar von Tor-Schienen 26 und 28. Das System schließt eine Hand-gehaltenen Sender-Einheit 30 ein, adaptiert, um Signale an eine Antenne 32, positioniert auf der Haupt-Einheit 12 und gekoppelt an einen Empfänger, zu senden, wie anschließend ersichtlich wird. Eine externe Steuerungs-Konsole 34 ist an der Außenseite der Garage positioniert, aufweisend auf diesem eine Vielzahl von Tasten, um mittels der Funk-Frequenz-Übertragung mit der Antenne 32 der Haupt-Einheit 12 zu kommunizieren.
  • Ein optischer Aussender 42 ist über eine Strom-Leitung und eine Signal-Leitung mit der Haupt-Einheit 12 verbunden.
  • Es wird nun Bezug auf 2 genommen. In dieser ist der Sender 30 in Übersicht dargestellt; dieser schließt eine Batterie 70 ein, verbunden durch einen Druck-Tasten-Schalter 72 mit einer Stromversorgung 74, welche über Anschlussleitungen 75 und 76 mit einem Mikrocontroller (Steuer-Baustein auf Mikroprozessor-Basis) 78 gekoppelt ist. Der Mikrocontroller 78 ist durch einen seriellen Bus 79 mit einem nicht-volatilen Speicher 80 verbunden. Ein Ausgabe-Bus 81 verbindet den Mikrocontroller mit einem Funk-Frequenz-Oszillator 82. Der Mikrocontroller 78 produziert kodierte Signale, wenn die Taste 72 gedrückt wird, verursachend, dass die Ausgabe des RF-Oszillators 82 Amplituden-moduliert ist, um ein Funk-Frequenz-Signal an eine damit verbundene Antenne 83 zu liefern. In 5 sind speziellere Details des Senders 30 dargestellt, einschließend eine Vielzahl von Schaltern 72. Wenn der Schalter 72 geschlossen ist, wird Leistung durch eine Diode 100 an einen Kondensator 102 geliefert, um eine 7,1 Volt Spannung an eine damit verbundene Anschlussleitung 103 zu liefern. Eine Licht aussendende Diode 104 zeigt an, dass die Sender-Taste gedrückt worden ist und liefert eine Spannung an eine mit dieser verbundene Anschlussleitung 105. Eine Zener-Diode 106 stellt Spannungs-Regelung bereit und die rückwärts-vorgespannte Diode 107 stellt Überspannungs-Schutz bereit. Der Kristall 108 ist mit Energie versorgt, dadurch wird der Mikrocontroller 78 mit Energie versorgt, ein Zilog 286C04 8-Bit Mikrocontroller in dieser Ausführungsform. Das Signal wird auch über einen Widerstand 110 durch eine Anschlussleitung 111 an einen Pin P32 des Mikrocontrollers 78 gesandt. In gleicher Weise, wenn ein Schalter 113 geschlossen wird, wird Strom durch eine Diode 114 an die Anschlussleitung 103 geleitet, ebenfalls verursachend, dass der Kristall mit Energie versorgt wird, wodurch der Mikrocontroller zur selben Zeit mit Leistung versorgt wird, zu welcher der Pin P33 des Mikrocontrollers hoch gezogen wird. Ähnlich, wenn ein Schalter 118 geschlossen wird, wird Leistung durch eine Diode 119 an den Kristall 108 geleitet, ebenso wie wenn Einschalt-Spannung durch einen Widerstand 120 an den Pin P31 geliefert wird. Es sollte auch geschätzt werden, dass der Pin P34 des Mikrocontrollers über eine Verbindung mit dem Widerstand 123 konfiguriert ist, um als ein RS232-Eingabe-Port 124 zu fungieren.
  • Der Mikrocontroller ist über einen seriellen Bus 79 gekoppelt an einen Chip-Auswahl-Port, einen Takt-Port und einen DI-Port, an welchen und von welchem serielle Daten geschrieben und gelesen werden können und auf welche Adressen angewandt werden können. Wie hiernach bei dem Betrieb des Mikrocontrollers gesehen werden wird, produziert der Mikrocontroller 78 Signale auf der Anschlussleitung 81, welche an einen Widerstand 125 geleitet werden, der an einen Spannungsteiler-Widerstand 126 gekoppelt ist, welcher Signale in die Anschluss-Leitung 127 leitet. Eine 30 Nanohenry Induktivität 128 ist an einen NPN-Transistor 129 an dessen Basis 130 gekoppelt. Der Transistor 129 hat einen Kollektor 131 und einen Emitter 132. Der Kollektor 131 ist mit der Antenne 83 verbunden, welche in diesem Fall eine gedruckte Schaltungs-Platinen-Schleifen-Antenne umfasst, aufweisend eine Induktivität von 25 Nanohenry, einschließend einen Teil des Leistungs-Schwingkreises mit einem Kondensator 133, einem variablen Kondensator 134 für das Einstellen, einen Kondensator 135 und einen Kondensator 136. Eine 30 Nanohenry Induktivität ist über einen Kondensator 139 mit Erde verbunden. Der Kondensator hat einen Widerstand 140 parallel verbunden zu Erde. Wenn die Ausgabe aus der Anschluss-Leitung 81 durch den Mikrocontroller hoch gesteuert wird, wird der Kondensator Q1 eingeschaltet, verursachend, dass der Leistungs-Schwingkreis ein Signal an die Antenne 83 ausgibt. Wenn der Kondensator abgeschaltet wird, wird die Ausgabe für den Antrieb des Leistungs-Schwingkreises abgeschaltet, was bewirkt, dass das Funk-Frequenz-Signal an der Antenne 83 auch abgeschaltet wird.
  • Es wird nun Bezug auf die 3 genommen. Der in 3 dargestellte Empfänger schließt eine Empfänger-Antenne 200 ein, die gekoppelt ist an einen Amplituden-modulierten Empfänger 202, der versorgt wird durch eine Spannungsversorgung 204, welche an eine Wechselstrom-Quelle 206 angeschlossen werden kann. Der Empfänger 202 liefert über einen Bandpass-Filter 210 eine demodulierte Ausgabe an einen Analog-zu-Digital-Wandler 212, welcher Eingabe an einen Mikrocontroller 214 liefert, der einen internen Speicher 216 und einen internen Direktzugriff-Speicher 218 hat. Ein serieller nicht-volatiler Speicher 220 ist über einen Speicher-Bus 222 mit dem Mikrocontroller 214 verbunden, um an diesen Information zu senden und zu empfangen. Der Mikrocontroller hat eine Ausgabe-Leitung 226, gekoppelt an eine Motor-Steuerung 228, welche eine Vielzahl von Relais oder anderen elektromechanischen Standard-Einheiten einschließen kann, welche elektrischen Strom auf den Leitungen 230 und 232 an einen elektrischen Motor 234 leiten.
  • Es wird nun auf 3 bezogen. Die Antenne 200 ist gekoppelt an ein Kapazitäts-Teiler-Netzwerk 250, zusammengesetzt aus einem Paar von in Serie verbundenen Induktivitäten 252 und 254 und Kondensatoren 256 und 258, welche ein RF-Signal an einen Puffer-Verstärker, aufweisend einen NPN-Transistor 260, an dessen Emitter liefern. Mit dem NPN-Transistor 260 ist ein Paar von Kondensatoren 262 und 264 verbunden, zum Zweck der Isolation von der Stromversorgung. Der Puffer-Verstärker liefert ein gepuffertes Funk-Frequenz-Ausgabe-Signal an eine Anschluss-Leitung 268. Das gepufferte RF-Signal wird an einen Eingang 270 geleitet, welcher einen Teil eines super-regenerativen Empfängers 272 bildet, aufweisend eine Ausgabe an einer Leitung 274, gekoppelt an das Bandpass-Filter, welches digitale Ausgabe an das Bandpass-Filter 212 liefert. Das Bandpass-Filter 212 schließt eine erste Stufe 276 und eine zweite Stufe 278 ein, um ein Ausgabe-Signal auf digitalem Niveau an einer Anschluss-Leitung 280 bereitzustellen, welches über eine Mittelungs-Schaltung 282 an einen Eingabe-Pin P32 des Mikrocontrollers 214 geliefert wird.
  • Der Mikrocontroller 214 kann seinen Betriebsmodus durch einen programmierbaren oder lernenden Schalter 300, gekoppelt über eine Anschluss-Leitung 302 an den Pin P25, gesteuert erhalten. Ein Befehls-Schalter 304 ist über eine Brücke 306 an eine Anschluss-Leitung 308 und letztlich durch einen Widerstand 314 an eine Lichtemittierende Diode 316 gekoppelt, die Diode veranlassend zu leuchten, um anzuzeigen, dass der Empfänger aktiv ist. Der Mikrocontroller 214 ist mit einem 4 MHz Kristall 328 verbunden, um Takt-Signale bereitzustellen, und schließt einen RS232-Ausgabe-Port 332 ein, der an den Pin P31 gekoppelt ist. Ein Schalter 340 wählt aus, ob "Konstant-Druck" oder „monostabil" als Ausgabe an den Ausgabe-Anschlüssen P24 und P23, welche an einen Transistor 350 gekoppelt sind, gewählt werden soll; letzterer zieht, wenn eingeschaltet, durch die Spulen 352 eines Relais 354 Strom, das Relais veranlassend zu schließen, um ein Betätigungs-Signal auf einem Paar von Anschluss-Leitungen 356 und 358 an einen elektrischen Motor zu liefern.
  • Es sollte geschätzt werden, dass die Leistungs-Versorgung 204 Leistung aus einem externen Transformator oder einer anderen Wechselstrom-Quelle über einen Stecker 370, welcher mit einem Paar von Funk-Frequenz-Entkopplungs-Kondensatoren 372 und 374 verbunden ist, empfangen kann. Das Eingabe-Signal wird dann auf eine Ganz-Wellen-Gleichrichter-Brücke 376 gelegt, welche einen Ausgabe-Strom an einem Widerstand 378 liefert. Eine 18-Volt Zener-Diode 384 ist zwischen Erde und dem Widerstand 378 verbunden und schließt den mit diesem parallel verbundenen Hoch-Frequenz-Bypass-Kondensator 382 ein. Eine 8,2 Volt Zener-Diode 380 ist in rückwärts vorgespannter Konfiguration verbunden mit dem Widerstand 378 verbunden, um von dieser ein Signal zu empfangen das garantiert, dass zumindest ein 8,2 Volt Signal an einen Widerstand 390 geleitet wird, welches veranlasst, dass eine LED 392 aufleuchtet, und auch bewirkt, dass Leistung an einen 5-Volt 78L05 Spannungs-Regler 396 geliefert wird. Der Spannungs-Regler 396 liefert geregelte Spannung an eine Ausgabe-Leitung 398. Filter-Kondensatoren 400a, 400b, 400c und 400d begrenzen die Schwankungen auf der Leistungs-Versorgung.
  • Der Betrieb des Senders beginnt in einem Schritt 500, wie in 7A dargestellt, in welchem der Nutzer im Schritt 500 eine Sende-Taste betätigt. In einem Schritt 502 wird der Wert des Zählers des rollierenden Codes aus dem nicht-volatilen Speicher geholt. In einem Schritt 504 wird siebzehn zu dem Wert des Zählers des rollierenden Codes addiert. In einem Schritt 506 wird dann der neue Wert des Zählers des rollierenden Codes in den nicht-volatilen Speicher gespeichert. In einem Schritt 508 wird die Bit-Reihenfolge der Repräsentation des rollierenden Codes umgekehrt oder gespiegelt, um die Verschlüsselung zu beginnen. In einem Schritt 510 wird das signifikanteste Bit des gespiegelten Zähler-Werts gleich Null gesetzt.
  • In einem Schritt 512, gezeigt in 7B, wird der gespiegelte Binär-Zähler-Wert umgewandelt in eine Basis-3- oder trinäre Zahl, wie in 7D gezeigt und anschließend beschrieben.
  • Im Folgenden wird die Umwandlung in trinäre Bits oder Ziffern beschrieben. In einem Schritt 514 wird der festgelegte Teil des Codes des gesamten übertragenen Codes aus dem nicht-volatilen Speicher geholt und in einem Schritt 516 wird ein Bit-Zähler, repräsentativ für die Ordinal-Zahl der gegenwärtigen Trinär-Ziffer, gleich Null gesetzt.
  • Um eine Code-Rahmungs-Prozedur auszuführen, um einen Code-Strom, wie in 6 gezeigt, zu produzieren, wird in einem Schritt 518 Einhalb-Millisekunden Synchronisations-Bit durch den Sender gesendet und in einem Schritt 520 wird der Bit-Zähler inkrementiert. In einem Schritt 522 wird ein Test gemacht, um zu bestimmen, ob der Bit-Zähler das Ende einer zweiten Leerzeichen-Zeit anzeigt. Wenn er dies tut, wird die Steuerung zurück zu einem Schritt 516 transferiert.
  • Wenn der Bit-Zähler dies nicht tut, wird die Steuerung zu einem Schritt 524, gezeigt in 7C, transferiert, in welchem der Bit-Zahler geprüft wird, um zu bestimmen, ob er das Ende des zweiten Wortes anzeigt. Wenn das zweite Wort geendet hat, wird eine zweite Leerzeichen-Periode für das Senden in einem Schritt 526 eingefügt, wonach die Steuerung wieder zurück zum Schritt 520 transferiert wird. Wenn es nicht geendet hat, wird ein Test in einem Schritt 528 gemacht, ob der Bit-Zähler das Ende der ersten Leerzeichen-Zeit anzeigt. Wenn er dies tut, wird ein eineinhalb Millisekunden langer Synchronisations-Puls in einem Schritt 530 gesendet und die Steuerung wird zurück zum Schritt 520 übergeben. Wenn der Bit-Zähler nicht das Ende der ersten Leerzeichen-Zeit anzeigt, wird ein Test gemacht in einem Schritt 532, um zu bestimmen, ob der Bit-Zähler das Ende des ersten Wortes anzeigt. Wenn er dies tut, wird eine erste Leerzeichen-Periode in einem Schritt 534 eingefügt, worauf die Steuerung zurück zum Schritt 520 gegeben wird. Wenn er dies nicht tut, wird in einem Schritt 536 ein Test gemacht, um zu bestimmen, ob die gegenwärtige Trinär-Bit-Zahl ungerade oder gerade ist, jeweils repräsentierend ein Trinär-Bit des festgelegten Codes oder ein Trinär-Bit des rollierenden Codes. Wenn diese gerade ist, wird in einem Schritt 538 das nächste Trinär-Bit des rollierenden Codes gesendet. Wenn diese ungerade ist, wird letzte Trinär-Bit des rollierenden Codes, welches gesendet worden war, wie in 6 gezeigt, in einem Schritt 536a zu dem Trinär-Bit des festgelegten Codes addiert; das Ergebnis wird dann in einem Schritt 537 gekürzt zu einem Basis-3-Wert, ergebend das verschlüsselte Trinär-Bit des festgelegten Codes. Das verschlüsselte Trinär-Bit des festgelegten Codes wird in einem schritt 540 gesendet, wodurch verursacht wird, dass die Trinär-Bits des rollierenden Codes und die verschlüsselten Trinär-Bits des festgelegten Codes für weitere Sicherheit verschränkt werden. Folgend auf entweder Schritt 538 oder Schritt 540 wird die Steuerung zurück zu dem Bit-Zähler-Schritt 520 übertragen.
  • Um den verschlüsselten oder zwischen-verbundenen und gespiegelten binären rollierenden Code in einen trinären umzuwandeln, wird eine Routine 550 bereitgestellt, in welcher ein Wert gleich zu 319 in einem Schritt 552 von dem zwischen-verbundenen und gespiegelten Code subtrahiert wird. Es wird ein Test gemacht in einem Schritt 554, um zu bestimmen, ob das Ergebnis der Subtraktion größer als Null ist. Wenn das der Fall ist, wird die Steuerung an einen Schritt 556 übergeben, verursachend, dass die gegenwärtige Basis-3-Ziffer inkrementiert wird, worauf die Steuerung zurück an Schritt 552 gegeben wird. Wenn dem nicht so ist, wird die gegenwärtige Basis-3-Ziffer in einem Schritt 557 gespeichert. In einem schritt 558 wird 319 zurück addiert, um die Binär-Zahl positiv zu machen. In einem Schritt 559 wird das Ergebnis mit 3 multipliziert. In einem Schritt 560 wird ein Test gemacht, um zu bestimmen, ob alle 20 Trinär-Bits in dem gegenwärtigen Rahmen in binäre umgewandelt worden sind. Wenn dem nicht so ist, wird die Steuerung zu einem Schritt 561 transferiert, verursachend, dass auf die nächste umzuwandelnde trinäre Ziffer in dem rahmen gezeigt wird. Wenn alle 20 trinären Ziffern in dem gegenwärtigen Rahmen umgewandelt worden sind, wird die trinäre Zahl in einem Schritt 564 zurückgegeben und die Steuerung wird zurück zu dem Ausgangs-Punkt des Schrittes 512 transferiert. Die Basis-3 oder Trinär-Ziffern werden dann durch den Funk-Sender als ein Pulsbreiten-modulierter trinärer Code in der in 6 dargestellten Form ausgegeben.
  • Es wird nun auf 8A bezogen. Ein Wechsel (Übergang) des empfangenen Funk-Frequenz-Signals von niedrig zu hoch oder von hoch zu niedrig wird in einem Schritt 600 festgestellt. Der Mikrocontroller führt Schritte aus, um den Strom trinärer Bits von dem Sender zu identifizieren. Folgend auf die Übertragung wird in einem Schritt 602 eine Zeit-Differenz zu der letzten Übertragung bestimmt und ein Zeitmesser für Funkinaktive-Zeit wird zurückgesetzt. In einem Schritt 604 wird eine Bestimmung gemacht, ob die Zeit-Differenz für die aktiv-hoch-Zeit oder die inaktiv-niedrig-Zeit gilt. Wenn sie für die inaktiv-niedrig-Zeit gilt, wird der inaktiv-niedrig-Wert im Schritt 606 gespeichert und die Routine wird in einem Schritt 608 verlassen. Wenn die Zeit als aktive Zeit angezeigt wird, wird die aktive zeit in einem Schritt 610 gespeichert und es wird in einem Schritt 612 ein Test gemacht, um zu bestimmen, ob der Puls der erste Puls, in anderen Worten, der Synchronisations-Puls ist.
  • Wenn der Test im Schritt 612, anzeigend dass der gefundene Puls der Sync-Puls ist, positiv ausfällt, wird die Steuerung zu einem in 8B gezeigten Schritt 634 übertragen, welcher prüft ob die inaktive Zeit zwischen 20 Millisekunden und 55 Millisekunden liegt. Wenn dies nicht zutrifft, wird der trinäre Code in einem Schritt 636 zurückgewiesen und der Bit-Zahler wird zurückgesetzt. Die Routine wird im Schritt 638 verlassen. Andernfalls wird die Steuerung zu einem Schritt 650 übertragen.
  • Nachdem der Bit-Zähler auf 1 gesetzt ist, wird die Steuerung zu einem Schritt 650 gegeben, welcher prüft ob die aktive Zeit größer als 1 Millisekunde ist. Dieses wird getan, um zu bestimmen, ob der Puls ein Sync-Puls für den Beginn von Rahmen 1 oder Rahmen 2 ist. Wenn die aktive Zeit 1,0 Millisekunden überschreitet, wird in einem Schritt 652 geprüft, ob die aktive Zeit größer als 2,0 Millisekunden ist.
  • Wenn die aktive Zeit größer als 2,0 Millisekunden ist, wird der empfangene trinäre Code zurückgewiesen und der Bit-Zähler in einem Schritt 654 zurückgesetzt. Wenn im Schritt 650 gefunden wird, dass die aktive Zeit nicht größer als 1 Millisekunde ist, wird die Steuerung zu einem Schritt 656 übergeben, welcher prüft, ob die aktive Zeit kleiner als 0,35 Millisekunden ist. Wenn dies der Fall ist, wird der Code zurückgewiesen und der Bit-Zähler wird in einem Schritt 654 zurückgesetzt. Ist dies nicht der Fall, wird das FRAME 1-Flag im Schritt 658 gesetzt, anzeigend, dass ein erster Rahmen empfangen ist. In dem Fall, dass der Test aus Schritt 652 anzeigt, dass die aktive Zeit nicht größer als 2,0 Millisekunden ist, wird das FRAME 2-Flag in einem Schritt 660 gesetzt. Folgend der Ausführung des Bit-Zähler-Rücksetzungs-Schritts im Schritt 654 wird aus der Unterbrechung in dem Schritt 662 zurückgekehrt; in gleicher Weise wird von der Unterbrechung folgend nach den Schritten 658 und 660 in einem Schritt 664 zurückgekehrt.
  • Wenn der, im Schritt 612 getestete, empfangene Puls nicht der Sync-Puls ist, wird ein Test im Schritt 614 gemacht, um zu bestimmen ob die aktive Zeit kleiner ist als 4,5 Millisekunden. In dem Fall, dass die aktive Zeit als kleiner als 4,5 Millisekunden gefunden wird, wird die Steuerung zu einem Prüf-Schritt 616 weitergegeben, in welchem geprüft wird ob die inaktive Zeit kleiner als 4,5 Millisekunden ist. Wenn die aktive Zeit gleich oder größer als 4,5 Millisekunden ist, wird die Steuerung vom Schritt 614 zu einem Schritt 618 weitergegeben, was verursacht, dass der Funk-Code zurückgewiesen und alle mit dem Funk-Code in Beziehung stehenden Code-Register zurückgesetzt werden. Wenn die inaktive Zeit 4,5 Millisekunden oder weniger ist, wird der Bit-Zähler auf 1 gesetzt, anzeigend dass ein Puls in einem Schritt 630, gezeigt in 8C, empfangen worden ist.
  • Es wird nun auf 8D Bezug genommen. Der Mikrocontroller beginnt die verschränkten Trinär-Bits des festgelegten Codes von den Trinär-Bits des rollierenden Codes zu trennen. In einem Schritt 670 wird der Bit-Zähler oder die gegenwärtige Anzahl von empfangenen Bits erhöht, worauf die inaktive Zeit in einem Schritt 672 von der aktiven Zeit subtrahiert wird. Es wird ein Test gemacht in einem Schritt 674, um zu bestimmen, ob das Ergebnis der Subtraktion kleiner als minus 0,38 Millisekunden ist; wenn dies so ist, wird der Bit-Wert in einem Schritt 676 gleich Null gesetzt; wenn dies nicht so ist, wird ein Test gemacht in einem Schritt 678, um zu bestimmen, ob die Ergebnisse größer als 0,38 Millisekunden sind. Wenn diese größer sind, wird der Wert auf 2 gesetzt. Wenn der Test des Schritts 678 anzeigt, dass die Ergebnisse nicht größer als 0,38 Millisekunden sind, wird der Bit-Wert in einem Schritt 682 gleich 1 gesetzt. Die Schritte 676, 680 und 682 transferieren die Steuerung alle zu einem Schritt 684, welcher prüft, ob der Bit-Zähler eine ungerade Anzahl enthält. Wenn er dies tut, werden die Register des festgelegten Codes in einem Schritt 686 mit drei multipliziert; tut er dies nicht, werden die Register des rollierenden Codes in einem Schritt 688 mit drei multipliziert.
  • Um die Trinär-Bits des empfangenen festgelegten Codes zu entschlüsseln, wird folgend auf den Schritt 686, wie in 8E gezeigt, das letzte empfangene Trinär-Bit des rollierenden Codes von dem gegenwärtigen verschlüsselten Trinär-Bit des festgelegten Codes in einem Schritt 687 subtrahiert. Der Wert wird in einem Schritt 689 dann zurück korrigiert zu einem positiven Basis-3-Wert. Der sich ergebende Bit-Wert wird dann in einem Schritt 690 zu dem Trinär-Bit des verschlüsselten festgelegten Codes addiert, um ein entschlüsseltes Trinär-Bit des festgelegten Codes zu ergeben.
  • Folgend auf den Schritt 688 wird der Trinär-Bit-Wert des rollierenden Codes in einem Schritt 692 zu dem rollierenden Code addiert. Folgend auf diese beiden Schritte wird in einem Schritt 694 ein Test ausgeführt, um zu bestimmen, ob der empfangene Wert des Bit-Anzahl-Zählers kleiner als, größer oder gleich 21 ist. Wenn der empfangene Bit-Anzahl-Zähler-Wert größer als 21 ist, wird der Funk-Code in einem Schritt 696 zurückgewiesen, weil zu viele Bits aufweisend, anzeigend im Empfang, und die Routine wird verlassen. Wenn der Bit-Zähler-Wert kleiner als 21 ist, wird aus der Unterbrechung zurückgekehrt und es wird in einem Schritt 698 auf die nächste Puls-Flanke in dem Funk-Signal gewartet. In dem Fall, in welchem der Bit-Zähler-Wert gleich 21 ist, wird in einem Schritt 700 ein Test für die Gegenwart eines ersten oder zweiten Rahmens ausgeführt. Wenn das FRAME 1 verarbeitet wird, wird die Steuerung an einen Schritt 702 übergeben, verursachend, dass der Bit-Zähler zurückgesetzt wird und dass eingestellt wird für den zweiten Rahmen, worauf von der Unterbrechung zurückgekehrt wird. Wenn das FRAME 2 empfangen wird, wird die Steuerung zu einem Schritt 704 übergeben, in welchem die Register des Trinär-Codes von den beiden Rahmen durch Aneinanderhängen in einen einzelnen Bit-Wert kombiniert werden. In einem Schritt 706 wird der kombinierte Bit-Wert dann gespiegelt, in anderen Worten, das am wenigsten signifikante Bit wird zum signifikantesten. Das signifikanteste Bit wird zum am wenigsten signifikanten Bit, und so weiter.
  • Ein Test wird gemacht, um zu bestimmen, ob in einem Schritt 708 der Programmier-Modus eingestellt wurde, wie in 8F gezeigt. Wenn der Programmier-Modus nicht eingestellt war, wird in einem Schritt 710 ein Test ausgeführt, um zu bestimmen ob der empfangene festgelegte Code mit einem in dem nicht-volatilen Speicher gespeicherten Code übereinstimmt. Wenn keine Übereinstimmung besteht, wird aus der Routine zurückgekehrt und in einem Schritt 712 auf den neuen Funk-Code gewartet.
  • Wenn eine Übereinstimmung besteht, wird die Steuerung an einen Schritt 714 übergeben, gezeigt in 8G, in welchem ein Test ausgeführt wird, um zu bestimmen ob der empfangene Zähler-Wert innerhalb des Vorwärts-Fensters des rollierenden Codes, um 17.000 größer als der gespeicherte Zähler-Wert, repräsentativ für 1.000 Sender-Betätigungen, ist. Wenn dem so ist, wird die Steuerung an einen Schritt 716 übertragen, in welchem das Flag für einen Befehl zum Betätigen des Garagentors gesetzt wird. Die Steuerung geht dann über zu einem Schritt 718, verursachend, dass der rollierende Code des Empfängers wieder synchronisiert wird durch Aktualisieren des Zählers des rollierenden Codes in dem nicht-volatilen Speicher, so dass der empfangenen Wert des Zählers mit diesem in Übereinstimmung gebracht ist, und im Schritt 720 wird aus der Unterbrechung zurückgekehrt.
  • In dem Fall, dass der empfangene Zähler-Wert außerhalb des 17.000 Bit Vorwärts-Fensters des rollierenden Codes oder der Grenze des Schrittes 714 liegt, wird in einem Schritt 722 als eine Sicherheits-(backup) Identifikation des speziellen Senders ein Test gemacht, um zu bestimmen ob der festgelegte Code, welcher empfangen wurde, dem früher empfangenen festgelegten Code entspricht. Wenn dem so ist, wird ein Test gemacht in einem Schritt 724, um zu bestimmen ob der empfangene Zähler-Wert des rollierenden Codes hinter dem Rückwärts-Fenster des rollierenden Codes liegt, weil er um 5.100 kleiner ist als der Zähler-Wert des rollierenden Codes in dem nicht-volatilen Speicher. Wenn dem nicht so ist, wird die Steuerung zu einem Schritt 726 übergeben, welcher prüft ob der empfangene rollierende Code innerhalb des Fensters des erneut synchronisierten rollierenden Codes, 18 Bits größer als der zuvor empfangene rollierende Code ist, welcher außerhalb des Vorwärts-Fensters des rollierenden Codes liegt. Das System, das einen rollierenden Code außerhalb des Vorwärts-Fensters festgestellt hat, prüft so für aufeinander folgendes zweifaches Empfangen des festgelegten Codes und synchronisiert erneut den Empfänger durch erneutes Synchronisieren des gespeicherten rollierenden Codes innerhalb des Empfängers. Damit existiert ein Synchronisations-Fenster, wenn entweder der empfangene rollierende Code innerhalb des vorwärtsrollierenden Codes ist oder innerhalb des im Schritt 726 geprüften zweifachen aufeinander folgenden Fensters ist. Das Tor-Betätiger-Flag-Signal wird im Schritt 716 gesetzt und das Tor wird in Reaktion hierauf bewegt. Im Schritt 718 wir der rollierende Code in dem Empfänger erneut synchronisiert. Wenn der empfangene rollierende Code, wie im Schritt 726 geprüft, nicht innerhalb 18 des zuvor empfangenen rollierenden Codes ist, wird der Schritt 728 ausgeführt in Erwartung eines neuen Funk-Codes.
  • Es wird Bezug genommen zurück zu 8F. Wenn der Programmier-Modus gesetzt worden ist, wie im Schritt 708 geprüft, wird im Schritt 736 ein Test gemacht, um zu bestimmen ob der Code mit dm zuletzt empfangenen Code übereinstimmt. Wenn er das tut, wird die Steuerung zu einem Schritt 738 übergeben, welcher testet, ob der festgelegte Teil des Codes dem bereits im nicht-volatilen Speicher befindlichen festgelegten Code entspricht. Wenn dem so ist, wird der rollierende Code im Schritt 740 in dem nicht-volatilen Speicher durch den empfangenen rollierenden Code ersetzt. Wenn dem nicht so ist, werden die festgelegten und die rollierenden Teile des Codes in einem Schritt 742 einer neuen Speicher-Position gespeichert, worauf in einem Schritt 744 der Programmier-Modus-Anzeiger abgeschaltet wird, der Programmierungs-Modus verlassen und aus der Unterbrechung zurückgekehrt wird. In dem Fall, dass der Test im Schritt 736 anzeigt, dass der Code mit dem letzten empfangenen Code nicht übereinstimmt, wird der empfangene Code in einem Schritt 746 für den Vergleich mit dem nächsten empfangenen Code gespeichert.

Claims (12)

  1. Ein Sender für das Senden eines verschlüsselten Signals um ein Stellglied zu steuern, umfassend: Mittel für das Erzeugen eines oszillierenden Funkfrequenz-Signals; Mittel für das Erzeugen einer Sequenz von Variablen-Binär-Codes, jeder einen rollierenden Code repräsentierend; Mittel für das Erzeugen von Drei-Werte-Codes oder „Trinär"-Codes, welche ansprechen/reagieren auf die Variablen-Binär-Codes und wobei die Trinär-Codes Trinär-Werte der Binär-Codes repräsentieren; und Mittel für Pulsbreiten-Modulation des oszillierenden Funkfrequenz-Signals zur Erzeugung eines Pulsbreiten-modulierten trinär codierten Variablen-Funkfrequenz-Signals um trinäre Werte des rollierenden Codes für den Betrieb oder die Steuerung eines sicheren Stellglieds zu senden.
  2. Ein Sender für das Senden eines verschlüsselten Signals um ein Stellglied nach Anspruch 1 zu steuern, außerdem umfassend Mittel für das Empfangen des Binär-Codes und das Produzieren eines gespiegelten Binar-Signals, wobei das gespiegelte Binär-Signal an das Mittel für das Erzeugen des trinären Signal-Codes geliefert wird.
  3. Ein Sender für das Senden eines verschlüsselten Signals um ein Stellglied nach Anspruch 1 zu steuern, außerdem umfassend Mittel für das Produzieren eines festgelegten Signal-Codes und Mittel für das Kombinieren des festgelegten Signal-Codes mit dem rollierenden Code.
  4. Ein Sender für das Senden eines verschlüsselten Signals um ein Stellglied nach Anspruch 3 zu steuern, außerdem umfassend Mittel für das Verschränken von Trinär-Bits, repräsentierend den festgelegten Signal-Code, mit den Trinär-Bits, repräsentierend den rollierenden Code, um ein trinäres Signal aus verschränktem festgelegten und rollierenden Code zu produzieren.
  5. Ein Sender für das Senden eines verschlüsselten Signals um ein Stellglied nach Anspruch 1 zu steuern, wobei das Mittel für das Erzeugen des Variablen-Codes außerdem Mittel umfasst für das Ändern des Werts des Variablen-Codes mit jeder Aktivierung des Senders.
  6. Ein Sender für das Senden eines verschlüsselten Signals um ein Stellglied nach Anspruch 5 zu steuern, wobei der Variablen-Code durch Addition eines festen Werts bei jeder Aktivierung des Senders geändert wird.
  7. Ein Sender für das Senden eines verschlüsselten Signals um ein Stellglied nach Anspruch 6 zu steuern, wobei das Mittel für das Erzeugen des Variablen-Codes den Variablen-Code durch einen Primzahl-Wert erhöht.
  8. Ein Sender für das Senden eines verschlüsselten Signals um ein Stellglied nach Anspruch 1 zu steuern, wobei das Mittel für das Erzeugen eines Variablen-Codes einen nicht-volatilen Speicher für das Speichern eines Variablen-Codes einschließt.
  9. Ein Sender für das Senden eines verschlüsselten Signals um ein Stellglied nach Anspruch 1 zu steuern, wobei das Mittel für das Erzeugen des Variablen-Codes Speicher-Mittel einschließt, haltend/speichernd einen Variablen- Signal-Code eines vorhergehenden Zyklus, aus welchem der Variablen-Code erzeugt wird.
  10. Ein Sender für das Senden eines verschlüsselten Signals um ein Stellglied nach Anspruch 1 zu steuern, wobei das Mittel für das Erzeugen eines Variablen-Codes eine Quelle einer Sequenz von Binär-Codes umfasst, bei welcher nachfolgende Binär-Codes der Sequenz verschieden sind von vorbestimmten vorhergehenden Binär-Codes in der Sequenz.
  11. Ein Sender für das Senden eines verschlüsselten Signals um ein Stellglied nach Anspruch 3 zu steuern, wobei jedes aus einer Vielzahl von Bits des festgelegten Signal-Codes durch ein korrespondierendes Bit des rollierenden Codes modifiziert ist.
  12. Ein Sender für das Senden eines verschlüsselten Signals um ein Stellglied nach Anspruch 11 zu steuern, wobei die Bits des festgelegten Signal-Codes modifiziert werden durch Hinzuaddieren eines korrespondierenden Bits des rollierenden Codes.
DE69637072T 1995-05-17 1996-05-16 Rollierendes code-sicherheitssystem Expired - Lifetime DE69637072T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US44688695A 1995-05-17 1995-05-17
US446886 1995-05-17
PCT/US1996/007048 WO1996037063A1 (en) 1995-05-17 1996-05-16 Rolling code security system

Publications (2)

Publication Number Publication Date
DE69637072D1 DE69637072D1 (de) 2007-06-21
DE69637072T2 true DE69637072T2 (de) 2008-01-10

Family

ID=23774193

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69637072T Expired - Lifetime DE69637072T2 (de) 1995-05-17 1996-05-16 Rollierendes code-sicherheitssystem

Country Status (7)

Country Link
US (5) US6154544A (de)
EP (1) EP0771498B1 (de)
AU (1) AU710682B2 (de)
BR (1) BR9606663A (de)
CA (1) CA2193846C (de)
DE (1) DE69637072T2 (de)
WO (1) WO1996037063A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010032315A1 (de) * 2010-07-27 2012-02-02 Volkswagen Ag Verfahren zum Verschlüsseln und Entschlüsseln einer Information

Families Citing this family (98)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3127095B2 (ja) * 1995-04-27 2001-01-22 株式会社東海理化電機製作所 車両用送受信装置
CA2193846C (en) 1995-05-17 2004-02-17 Bradford L. Farris Rolling code security system
US6980655B2 (en) * 2000-01-21 2005-12-27 The Chamberlain Group, Inc. Rolling code security system
US7492905B2 (en) * 1995-05-17 2009-02-17 The Chamberlain Group, Inc. Rolling code security system
EP1001664A1 (de) * 1998-11-13 2000-05-17 Balteau X-Ray S.A. Verfahren zur Kontrolle einer Quelle von ionisierenden Strahlungen und Anlage dazu
DE19902983A1 (de) * 1998-12-21 2000-07-06 Mannesmann Vdo Ag Verfahren und System zur Datenübertragung bei einer Sicherheitseinrichtung eines Kraftfahrzeuges
DK1085481T3 (da) * 1999-09-13 2012-05-14 Faac Electronics Ltd Fjernstyringssender
US6661350B1 (en) * 1999-09-24 2003-12-09 Creative Commands Corporation Miniature remote control system
US7642895B2 (en) * 1999-12-20 2010-01-05 The Chamberlain Group, Inc. Garage door operator having thumbprint identification system
ES2161197B1 (es) * 2000-05-09 2002-08-01 Domotica General S L Sistema de control remoto para gestion y control de accesos.
CN1924936A (zh) * 2000-12-10 2007-03-07 Vkr控股公司 遥控装置及其配置方法
EP1354300B1 (de) * 2000-12-19 2007-08-01 Azoteq (PTY) Limited Verfahren und vorrichtung zum datentransfer
US20020163440A1 (en) * 2001-03-01 2002-11-07 Tsui Philip Y.W. Programmable universal transmitter
US8325008B2 (en) * 2001-04-25 2012-12-04 The Chamberlain Group, Inc. Simplified method and apparatus for programming a universal transmitter
US6956495B2 (en) * 2001-05-22 2005-10-18 oneLINK System and method for remote opening of handicap access doors
FR2827694B1 (fr) * 2001-07-20 2004-01-23 Pierre Bonzom Dispositif d'identification electronique
WO2003012671A1 (en) * 2001-07-31 2003-02-13 Mobile-Mind, Inc. Communications network with smart card
US20030031493A1 (en) * 2001-08-07 2003-02-13 Hendrik Frank Printing/image-setting system
US7057494B2 (en) * 2001-08-09 2006-06-06 Fitzgibbon James J Method and apparatus for a rolling code learning transmitter
US20030128101A1 (en) * 2001-11-02 2003-07-10 Long Michael Lee Software for a lock
US6956460B2 (en) * 2002-01-15 2005-10-18 Tsui Philip Y W Transmitter for operating rolling code receivers
US20030193448A1 (en) * 2002-01-15 2003-10-16 Tsui Philip Y.W. Transmitter for operating rolling code receivers
US7173514B2 (en) * 2002-03-15 2007-02-06 Wayne-Dalton Corp. Operator for a movable barrier and method of use
US6963267B2 (en) 2002-03-15 2005-11-08 Wayne-Dalton Corporation Operator for a movable barrier and method of use
US7254182B2 (en) * 2002-07-09 2007-08-07 Tsui Philip Y W Transmitter for operating multiple devices
US7023162B2 (en) * 2003-02-18 2006-04-04 The Chamberlain Group, Inc. Automatic gate operator
JP2004316071A (ja) * 2003-04-10 2004-11-11 Denso Corp 遠隔操作システムの送信機
US7039397B2 (en) * 2003-07-30 2006-05-02 Lear Corporation User-assisted programmable appliance control
US7161466B2 (en) 2003-07-30 2007-01-09 Lear Corporation Remote control automatic appliance activation
US7068181B2 (en) 2003-07-30 2006-06-27 Lear Corporation Programmable appliance remote control
US7183941B2 (en) 2003-07-30 2007-02-27 Lear Corporation Bus-based appliance remote control
US7088265B2 (en) * 2004-03-18 2006-08-08 Gallen Ka Leung Tsui Systems and methods for proximity control of a barrier
US7170426B2 (en) * 2004-03-18 2007-01-30 Gallen Ka Leung Tsui Systems and methods for proximity control of a barrier
US7205908B2 (en) * 2004-03-18 2007-04-17 Gallen Ka Leung Tsui Systems and methods for proximity control of a barrier
US8422667B2 (en) 2005-01-27 2013-04-16 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
USRE48433E1 (en) 2005-01-27 2021-02-09 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US9148409B2 (en) * 2005-06-30 2015-09-29 The Chamberlain Group, Inc. Method and apparatus to facilitate message transmission and reception using different transmission characteristics
US7482923B2 (en) 2005-01-27 2009-01-27 The Chamberlain Group, Inc. Alarm system interaction with a movable barrier operator method and apparatus
US7071850B1 (en) * 2005-01-27 2006-07-04 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of ternary movable barrier operator information
US8108691B2 (en) 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US8423788B2 (en) 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8321686B2 (en) 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
US7786843B2 (en) * 2005-04-19 2010-08-31 Johnson Controls Technology Company System and method for training a trainable transmitter and a remote control system receiver
US7743409B2 (en) 2005-07-08 2010-06-22 Sandisk Corporation Methods used in a mass storage device with automated credentials loading
US8183980B2 (en) 2005-08-31 2012-05-22 Assa Abloy Ab Device authentication using a unidirectional protocol
US7934049B2 (en) 2005-09-14 2011-04-26 Sandisk Corporation Methods used in a secure yet flexible system architecture for secure devices with flash mass storage memory
US8966284B2 (en) 2005-09-14 2015-02-24 Sandisk Technologies Inc. Hardware driver integrity check of memory card controller firmware
US7884701B2 (en) * 2005-09-21 2011-02-08 Gallen Ka Leung Tsui External barrier operator device
US20080137715A1 (en) * 2005-12-06 2008-06-12 The Chamberlain Group, Inc. Secure spread spectrum-facilitated remote control signaling method and apparatus
US20070126552A1 (en) * 2005-12-06 2007-06-07 The Chamberlain Group, Inc. Secure spread spectrum-facilitated remote control signaling method and apparatus
CA2654296C (en) 2006-06-09 2012-11-27 Mattel, Inc. Interactive dvd gaming systems
US20080061926A1 (en) * 2006-07-31 2008-03-13 The Chamberlain Group, Inc. Method and apparatus for utilizing a transmitter having a range limitation to control a movable barrier operator
AU2007306965A1 (en) * 2006-10-13 2008-04-17 Microlatch Pty Ltd A secure wireless remote entry system
US8643465B2 (en) * 2006-12-04 2014-02-04 The Chamberlain Group, Inc. Network ID activated transmitter
US8423794B2 (en) 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
JP4617326B2 (ja) * 2007-03-13 2011-01-26 本田技研工業株式会社 車両用盗難防止システム
US8111133B2 (en) * 2007-03-16 2012-02-07 Homerun Holdings Corporation System for processing multiple signal frequencies and data formats for a barrier operator
US9354890B1 (en) 2007-10-23 2016-05-31 Marvell International Ltd. Call stack structure for enabling execution of code outside of a subroutine and between call stack frames
US8618907B2 (en) * 2007-10-25 2013-12-31 The Chamberlain Group, Inc. Method and apparatus for coding identification information into a security transmission and method and apparatus for automatic learning of replacement security codes
US7841436B2 (en) 2008-01-21 2010-11-30 Amigo Mobility International Personal mobility vehicle
US8358783B2 (en) 2008-08-11 2013-01-22 Assa Abloy Ab Secure wiegand communications
US8581695B2 (en) * 2009-05-27 2013-11-12 Grant B. Carlson Channel-switching remote controlled barrier opening system
WO2010138118A1 (en) * 2009-05-27 2010-12-02 Overhead Door Corporation Channel switching remote controlled barrier opening system
US8368509B2 (en) 2010-02-10 2013-02-05 The Chamberlain Group, Inc. Apparatus and method for operating devices based upon vehicle detection
US9582443B1 (en) 2010-02-12 2017-02-28 Marvell International Ltd. Serial control channel processor for executing time-based instructions
US8416054B2 (en) 2010-02-25 2013-04-09 The Chamberlain Group, Inc. Method and apparatus for training a learning movable barrier operator transceiver
DE102010011022A1 (de) * 2010-03-11 2012-02-16 Siemens Aktiengesellschaft Verfahren zur sicheren unidirektionalen Übertragung von Signalen
US20110317835A1 (en) * 2010-06-24 2011-12-29 Laird Edward T Method and Apparatus to Facilitate Wireline Transmission of an Encrypted Rolling Code
US9164500B2 (en) * 2011-01-11 2015-10-20 Buffalo Filter Llc Method and device for remote control of an apparatus
US9098694B1 (en) * 2011-07-06 2015-08-04 Marvell International Ltd. Clone-resistant logic
US8902040B2 (en) 2011-08-18 2014-12-02 Greisen Enterprises Llc Electronic lock and method
US9698997B2 (en) 2011-12-13 2017-07-04 The Chamberlain Group, Inc. Apparatus and method pertaining to the communication of information regarding appliances that utilize differing communications protocol
US9122254B2 (en) 2012-11-08 2015-09-01 The Chamberlain Group, Inc. Barrier operator feature enhancement
US9941813B2 (en) 2013-03-14 2018-04-10 Solaredge Technologies Ltd. High frequency multi-level inverter
US10229548B2 (en) 2013-03-15 2019-03-12 The Chamberlain Group, Inc. Remote guest access to a secured premises
US9449449B2 (en) 2013-03-15 2016-09-20 The Chamberlain Group, Inc. Access control operator diagnostic control
US9396598B2 (en) 2014-10-28 2016-07-19 The Chamberlain Group, Inc. Remote guest access to a secured premises
US9367978B2 (en) 2013-03-15 2016-06-14 The Chamberlain Group, Inc. Control device access method and apparatus
GB2516837B (en) 2013-07-31 2015-12-09 Ip Access Ltd Network elements, wireless communication system and methods therefor
EP3069453B1 (de) 2013-11-15 2021-07-14 Gentex Corporation Mit dem internet verbundenes garagentorsteuerungssystem
US9318974B2 (en) 2014-03-26 2016-04-19 Solaredge Technologies Ltd. Multi-level inverter with flying capacitor topology
EP3446299A4 (de) * 2016-06-07 2019-03-13 Gentex Corporation Mit einem fahrzeug trainierbarer sendeempfänger zum ermöglichen einer cloud-basierten datenübertragung zwischen fahrzeugen
US10452877B2 (en) 2016-12-16 2019-10-22 Assa Abloy Ab Methods to combine and auto-configure wiegand and RS485
US10270493B2 (en) * 2017-07-14 2019-04-23 The Chamberlain Group, Inc. Portable rechargeable transmitter
KR101978812B1 (ko) * 2017-08-09 2019-05-15 주식회사 센스톤 가상카드번호 기반의 금융거래제공시스템, 가상카드번호생성장치, 가상카드번호검증장치, 가상카드번호 기반의 금융거래제공방법 및 가상카드번호 기반의 금융거래제공프로그램
US10089810B1 (en) * 2017-12-01 2018-10-02 OpenPath Security Inc. Rolling code based proximity verification for entry access
US10652743B2 (en) * 2017-12-21 2020-05-12 The Chamberlain Group, Inc. Security system for a moveable barrier operator
US11074773B1 (en) 2018-06-27 2021-07-27 The Chamberlain Group, Inc. Network-based control of movable barrier operators for autonomous vehicles
CA3107457A1 (en) 2018-08-01 2020-02-06 The Chamberlain Group, Inc. Movable barrier operator and transmitter pairing over a network
US11470063B2 (en) 2018-08-17 2022-10-11 Gentex Corporation Vehicle configurable transmitter for allowing cloud-based transfer of data between vehicles
US10643411B1 (en) 2018-10-05 2020-05-05 Gmi Holdings, Inc. Universal barrier operator transmitter
US11220856B2 (en) * 2019-04-03 2022-01-11 The Chamberlain Group Llc Movable barrier operator enhancement device and method
WO2020222174A1 (en) 2019-04-30 2020-11-05 Gentex Corporation Vehicle trainable transceiver having a programmable oscillator
US10997810B2 (en) 2019-05-16 2021-05-04 The Chamberlain Group, Inc. In-vehicle transmitter training
WO2021150845A1 (en) * 2020-01-22 2021-07-29 SPORTS SOLUTIONS and INNOVATIONS LLC Discreet solution to signal stealing and reducing game duration
US11562058B2 (en) 2020-02-05 2023-01-24 Quantum Digital Solutions Corporation Systems and methods for participating in a digital ecosystem using digital genomic data sets
USD963597S1 (en) 2020-10-29 2022-09-13 Gmi Holdings, Inc. Remote control for an upward acting door operator
IL304962A (en) 2021-02-04 2023-10-01 Quantum Digital Solutions Corp Cyphergenic based security platforms (CYPHERGENIC)

Family Cites Families (214)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US29525A (en) * 1860-08-07 Metallic alloy for journal bearings and boxes
US35364A (en) * 1862-05-27 Improved defensive arm or-plate
US30957A (en) * 1860-12-18 Improved steam-boiler
CH227464A (de) * 1942-01-29 1943-06-15 Patelhold Patentverwertung Verfahren zur Übermittlung von Nachrichten, die mit Hilfe von Steuersignalen verschleiert werden.
US4304962A (en) * 1965-08-25 1981-12-08 Bell Telephone Laboratories, Incorporated Data scrambler
GB1156279A (en) 1967-12-20 1969-06-25 Standard Telephones Cables Ltd Data Transmission Terminal
US3716865A (en) * 1971-06-10 1973-02-13 Chamberlain Mfg Corp Radio controlled system for garage door opener
US3798360A (en) * 1971-06-30 1974-03-19 Ibm Step code ciphering system
US3798605A (en) * 1971-06-30 1974-03-19 Ibm Centralized verification system
US3798359A (en) * 1971-06-30 1974-03-19 Ibm Block cipher cryptographic system
GB1360260A (en) * 1971-09-23 1974-07-17 Standard Telephones Cables Ltd Multilevel pcm system
US3735106A (en) * 1971-12-30 1973-05-22 Ibm Programmable code selection for automatic address answerback in a terminal system
US3938091A (en) * 1972-03-17 1976-02-10 Atalla Technovations Company Personal verification system
US3845277A (en) * 1972-09-01 1974-10-29 Mosler Safe Co Off-line cash dispenser and banking system
US3792446A (en) * 1972-12-04 1974-02-12 Pitney Bowes Inc Remote postage meter resetting method
US3906348A (en) * 1973-08-20 1975-09-16 Chamberlain Mfg Corp Digital radio control
US4195196A (en) * 1973-10-15 1980-03-25 International Business Machines Corporation Variant key matrix cipher system
USRE30957E (en) 1973-10-15 1982-06-01 International Business Machines Corporation Variant key matrix cipher system
US3890601A (en) * 1974-03-11 1975-06-17 Philco Ford Corp Password operated system for preventing unauthorized or accidental computer memory alteration
US4037201A (en) * 1975-11-24 1977-07-19 Chamberlain Manufacturing Corporation Digital radio control
US4196310A (en) * 1976-04-09 1980-04-01 Digital Data, Inc. Secure SCA broadcasting system including subscriber actuated portable receiving terminals
US4064404A (en) * 1976-04-19 1977-12-20 Chamberlain Manufacturing Corporation Accessory for a garage door opener
US4078152A (en) * 1976-04-26 1978-03-07 International Business Machines Corporation Block-cipher cryptographic system with chaining
US4195200A (en) * 1976-06-30 1980-03-25 International Business Machines Corporation Key controlled block-cipher cryptographic system employing a multidirectional shift matrix
US4316055A (en) * 1976-12-30 1982-02-16 International Business Machines Corporation Stream/block cipher crytographic system
US4138735A (en) * 1977-01-31 1979-02-06 Pitney-Bowes, Inc. System for remotely resetting postage rate memories
US4178549A (en) * 1978-03-27 1979-12-11 National Semiconductor Corporation Recognition of a received signal as being from a particular transmitter
GB2020513B (en) 1978-05-03 1982-12-22 Atalla Technovations Method and apparatus for securing data transmissions
US4218738A (en) * 1978-05-05 1980-08-19 International Business Machines Corporation Method for authenticating the identity of a user of an information system
GB2023899B (en) * 1978-06-14 1982-10-27 Hitachi Ltd Remote-controlled automatic control apparatus
GB2043958B (en) * 1979-02-23 1983-11-09 Hitachi Ltd Door operation control apparatus
US4426637A (en) * 1979-02-26 1984-01-17 Multi-Elmac Company Combination encoder-decoder integrated circuit device
US4305060A (en) * 1979-02-26 1981-12-08 Multi-Elmac Company Decoder circuitry for selectively activating loads
US4471593A (en) * 1979-03-15 1984-09-18 Douglas Ragland Fastening clip for panel
GB2051442B (en) 1979-03-30 1984-02-01 Howard J A Security system
US4327444A (en) * 1979-06-04 1982-04-27 Tmx Systems Limited Miniature transmitter and method for making same
US4328414A (en) * 1979-12-11 1982-05-04 Atalla Technovations Multilevel security apparatus and method
US4445712A (en) * 1980-01-14 1984-05-01 Id Code Industries, Inc. Identification devices and methods
US4380762A (en) * 1980-01-31 1983-04-19 Gaetano Capasso Polyfunction programmable data receiver
US4454509A (en) * 1980-02-27 1984-06-12 Regency Electronics, Inc. Apparatus for addressably controlling remote units
US4464651A (en) * 1980-04-14 1984-08-07 Stanley Vemco Home security and garage door operator system
US4385231A (en) 1980-06-27 1983-05-24 Omron Tateisi Electronics Co. Unlocking system for use with cards
US4326098A (en) * 1980-07-02 1982-04-20 International Business Machines Corporation High security system for electronic signature verification
US4447890A (en) * 1980-07-14 1984-05-08 Pitney Bowes Inc. Remote postage meter systems having variable user authorization code
US4393269A (en) * 1981-01-29 1983-07-12 International Business Machines Corporation Method and apparatus incorporating a one-way sequence for transaction and identity verification
US4418333A (en) * 1981-06-08 1983-11-29 Pittway Corporation Appliance control system
US4578530A (en) * 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4580111A (en) 1981-12-24 1986-04-01 Harris Corporation Amplitude modulation using digitally selected carrier amplifiers
US4602357A (en) * 1982-02-12 1986-07-22 Ensco Inc. Coded acoustic alarm transmitter/receiver system
GB2118614A (en) 1982-04-16 1983-11-02 Leonard Joseph Genest Method of code changing for electronic lock
DE3225754A1 (de) * 1982-07-09 1984-01-12 Hülsbeck & Fürst GmbH & Co KG, 5620 Velbert Verfahren zur schliesswirksamen wechselwirkung eines schluesselartigen teils mit einem schlossartigen teil
US4581606A (en) * 1982-08-30 1986-04-08 Isotec Industries Limited Central monitor for home security system
DE3234539A1 (de) 1982-09-17 1984-03-22 Siemens AG, 1000 Berlin und 8000 München Verfahren zur code-sicherung bei einem elektronischen schluessel
DE3234538A1 (de) 1982-09-17 1984-03-22 Siemens AG, 1000 Berlin und 8000 München Verfahren zur code-sicherung bei einem elektronischen schluessel
US4535333A (en) * 1982-09-23 1985-08-13 Chamberlain Manufacturing Corporation Transmitter and receiver for controlling remote elements
US4529980A (en) * 1982-09-23 1985-07-16 Chamberlain Manufacturing Corporation Transmitter and receiver for controlling the coding in a transmitter and receiver
DE3237622A1 (de) * 1982-10-11 1984-04-12 Bayerische Motoren Werke AG, 8000 München Sicherheitseinrichtung
DE3244049C2 (de) 1982-11-27 1986-06-26 Kiekert GmbH & Co KG, 5628 Heiligenhaus Zentralverriegelungsanlage für ein Kraftfahrzeug
US4471493A (en) 1982-12-16 1984-09-11 Gte Automatic Electric Inc. Wireless telephone extension unit with self-contained dipole antenna
DE3300732A1 (de) 1983-01-12 1984-09-20 Kiekert GmbH & Co KG, 5628 Heiligenhaus Zentralverriegelungsanlage fuer ein kraftfahrzeug
DE3309802C2 (de) 1983-03-18 1985-07-04 Audi AG, 8070 Ingolstadt Elektronisches System für Kraftfahrzeuge
DE3320721A1 (de) 1983-06-08 1984-12-13 Siemens AG, 1000 Berlin und 8000 München Verfahren zur code-sicherung bei einem elektronischen schluessel
US4590470A (en) * 1983-07-11 1986-05-20 At&T Bell Laboratories User authentication system employing encryption functions
GB8320706D0 (en) 1983-08-01 1983-09-01 Waitrose Ltd Locking devices
US4628315A (en) * 1983-08-16 1986-12-09 Sparton Corporation Addressable transducer with improved address signal processing
JPS6065875A (ja) * 1983-09-19 1985-04-15 日産自動車株式会社 車両用施錠制御装置
US4931789A (en) 1983-11-01 1990-06-05 Universal Photonix, Inc. Apparatus and method for a universal electronic locking system
US4593155A (en) * 1983-12-05 1986-06-03 Motorola, Inc. Portable telephone ID code transfer system
US4491774A (en) * 1983-12-30 1985-01-01 Motorola, Inc. Control system for a radio-controlled door operator
US4686529A (en) * 1984-01-06 1987-08-11 Kiekert Gmbh & Co. Kommanditgesellschaft Remote-control lock system
US4599489A (en) * 1984-02-22 1986-07-08 Gordian Systems, Inc. Solid state key for controlling access to computer software
DE3407389A1 (de) * 1984-02-29 1985-08-29 Blaupunkt-Werke Gmbh, 3200 Hildesheim Steuereinrichtung zum ausloesen von steuervorgaengen
DE3407469A1 (de) 1984-02-29 1985-09-05 Siemens AG, 1000 Berlin und 8000 München Verfahren zur code-sicherung bei einem elektronischen schluessel
DE3407436A1 (de) 1984-02-29 1985-08-29 Siemens AG, 1000 Berlin und 8000 München Verfahren zur code-sicherung bei einem elektronischen schluessel
US4754255A (en) * 1984-03-12 1988-06-28 Sanders Rudy T User identifying vehicle control and security device
US4596898A (en) * 1984-03-14 1986-06-24 Computer Security Systems, Inc. Method and apparatus for protecting stored and transmitted data from compromise or interception
US4653076A (en) * 1984-03-23 1987-03-24 Sangamo Weston, Inc. Timing signal correction system for use in direct sequence spread signal receiver
US4928098A (en) 1984-03-30 1990-05-22 Siemens Aktiengesellschaft Method for code protection using an electronic key
US4623887A (en) * 1984-05-15 1986-11-18 General Electric Company Reconfigurable remote control
US4626848A (en) * 1984-05-15 1986-12-02 General Electric Company Programmable functions for reconfigurable remote control
US4646080A (en) * 1984-05-17 1987-02-24 Leonard J. Genest Method of code changing for electronic lock
US4574247A (en) * 1984-05-21 1986-03-04 Multi-Elmac Company FM Signal demodulator
US4750118A (en) * 1985-10-29 1988-06-07 Chamberlain Manufacturing Corporation Coding system for multiple transmitters and a single receiver for a garage door opener
USRE35364E (en) 1985-10-29 1996-10-29 The Chamberlain Group, Inc. Coding system for multiple transmitters and a single receiver for a garage door opener
US4638433A (en) * 1984-05-30 1987-01-20 Chamberlain Manufacturing Corporation Microprocessor controlled garage door operator
FR2565752B1 (fr) * 1984-06-08 1986-09-05 Radiotechnique Compelec Circuit d'interface du type esclave fonctionnant avec un bus serie
US4885778A (en) * 1984-11-30 1989-12-05 Weiss Kenneth P Method and apparatus for synchronizing generation of separate, free running, time dependent equipment
US5168520A (en) 1984-11-30 1992-12-01 Security Dynamics Technologies, Inc. Method and apparatus for personal identification
US5367572A (en) 1984-11-30 1994-11-22 Weiss Kenneth P Method and apparatus for personal identification
US4998279A (en) 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
US4720860A (en) * 1984-11-30 1988-01-19 Security Dynamics Technologies, Inc. Method and apparatus for positively identifying an individual
JPS61139873A (ja) * 1984-12-13 1986-06-27 Casio Comput Co Ltd 認証方式
US4630035A (en) * 1985-01-04 1986-12-16 Motorola, Inc. Alarm system having alarm transmitter indentification codes and acoustic ranging
US4800590A (en) * 1985-01-14 1989-01-24 Willis E. Higgins Computer key and computer lock system
US4703359A (en) * 1985-05-30 1987-10-27 Nap Consumer Electronics Corp. Universal remote control unit with model identification capability
US4794622A (en) * 1985-06-03 1988-12-27 Linear Corporation Low power transmitter frequency stabilization
US4755792A (en) * 1985-06-13 1988-07-05 Black & Decker Inc. Security control system
DE3529882A1 (de) * 1985-08-21 1987-02-26 Vdo Schindling System zum ver- und / oder entriegeln einer sicherheitseinrichtung
DE3532156A1 (de) 1985-09-10 1987-03-26 Huelsbeck & Fuerst Elektronische schliesseinrichtung fuer kraftfahrzeuge
EP0215291B1 (de) * 1985-09-10 1991-02-27 Hülsbeck & Fürst GmbH. & Co. KG Elektronische Schliesseinrichtung für Kraftfahrzeuge
US4611198A (en) * 1985-09-19 1986-09-09 Levinson Samuel H Security and communication system
US4799061A (en) * 1985-11-18 1989-01-17 International Business Machines Corporation Secure component authentication system
GB2183971B (en) 1985-12-05 1989-10-04 Stc Plc Data transmission system
JPH0728448B2 (ja) * 1986-02-07 1995-03-29 アールシーエー トムソン ライセンシング コーポレイシヨン 再構成可能な遠隔制御送信器
US4737770A (en) * 1986-03-10 1988-04-12 Interactive Technologies, Inc. Security system with programmable sensor and user data input transmitters
US4716301A (en) * 1986-04-08 1987-12-29 Chamberlain Manufacturing Corporation Digital light control
US4831509A (en) * 1986-04-16 1989-05-16 Byrne & Davidson Doors (N.S.W.)Pty. Limited Door operation control apparatus
FR2597538B1 (fr) 1986-04-22 1995-03-31 Soum Rene Ensemble cle-serrure de securite a telecommande dans lequel la cle n'a qu'une fonction d'emission et la serrure de reception
FR2598258B1 (fr) 1986-04-30 1988-10-07 Aix Les Bains Composants Procede d'encapsulation de circuits integres.
US4808995A (en) * 1986-05-02 1989-02-28 Stanley Automatic Openers Accessory-expandable, radio-controlled, door operator with multiple security levels
FR2600189B1 (fr) 1986-06-16 1991-02-01 Bull Cp8 Procede pour faire authentifier par un milieu exterieur un objet portatif tel qu'une carte a memoire accouplee a ce milieu
JPH0625503B2 (ja) * 1986-06-20 1994-04-06 日産自動車株式会社 解錠制御装置
US4779090A (en) * 1986-08-06 1988-10-18 Micznik Isaiah B Electronic security system with two-way communication between lock and key
DE3774364D1 (de) * 1986-08-12 1991-12-12 Siemens Ag Elektronische schliessanlage mit mindestens einem schloss, insbesondere fuer kraftfahrzeuge.
US4740792A (en) * 1986-08-27 1988-04-26 Hughes Aircraft Company Vehicle location system
JPH0747910B2 (ja) * 1986-10-24 1995-05-24 日産自動車株式会社 リモ−トコントロ−ルドアロツク装置
US4796181A (en) * 1986-10-24 1989-01-03 Wiedemer John D Billing system for computer software
US4804938A (en) 1986-10-24 1989-02-14 Sangamo Weston, Inc. Distribution energy management system
JPH0710091B2 (ja) * 1986-10-24 1995-02-01 ソニー株式会社 電子機器
DE3636822C2 (de) 1986-10-29 1993-12-23 Ruf Kg Wilhelm Elektronische Fernbetätigungseinrichtung, insbesondere für Zentralverriegelungsanlagen von Kraftfahrzeugen
FR2606232B1 (fr) 1986-10-31 1988-12-02 Neiman Sa Procede de codage evolutif de haute securite et dispositif de mise en oeuvre de ce procede
FR2607544A1 (fr) 1986-11-27 1988-06-03 Neiman Sa Serrure electronique a changement de code periodique
US4731575A (en) 1986-12-08 1988-03-15 Sloan Joseph W Prepayment metering system using encoded purchase cards
FR2609086B1 (fr) 1986-12-31 1992-12-11 Peugeot Dispositif a code modifiable de protection contre le vol pour vehicules automobiles
US4761808A (en) * 1987-03-18 1988-08-02 Sheldon Howard Time code telephone security access system
US4859990A (en) * 1987-04-15 1989-08-22 Linear Corporation Electrically programmable transceiver security system and integrated circuit
US4845491A (en) * 1987-05-15 1989-07-04 Newspager Corporation Of America Pager based information system
US4881148A (en) * 1987-05-21 1989-11-14 Wickes Manufacturing Company Remote control system for door locks
US4825200A (en) * 1987-06-25 1989-04-25 Tandy Corporation Reconfigurable remote control transmitter
JP2767816B2 (ja) 1987-10-07 1998-06-18 セイコーエプソン株式会社 リモコン送信・受信装置
US4918690A (en) 1987-11-10 1990-04-17 Echelon Systems Corp. Network and intelligent cell for providing sensing, bidirectional communications and control
US4939792A (en) 1987-11-16 1990-07-03 Motorola, Inc. Moldable/foldable radio housing
DE3741324A1 (de) * 1987-12-05 1989-06-15 Alltronik Gmbh Handsender zur aussendung codierter elektromagnetischer impulse und darauf abgestimmter empfaenger
US4856081A (en) * 1987-12-09 1989-08-08 North American Philips Consumer Electronics Corp. Reconfigurable remote control apparatus and method of using the same
DE3869366D1 (de) 1987-12-17 1992-04-23 Siemens Ag Verfahren und schaltung zum manipuliergeschuetzten entwerten von ee-prom-speichern.
US4870400A (en) * 1988-01-26 1989-09-26 Yale Security Inc. Electronic door lock key re-sequencing function
US4951029A (en) 1988-02-16 1990-08-21 Interactive Technologies, Inc. Micro-programmable security system
JPH01218296A (ja) 1988-02-26 1989-08-31 Nec Home Electron Ltd 学習機能付きリモコン受信器
US5060263A (en) 1988-03-09 1991-10-22 Enigma Logic, Inc. Computer access control system and method
US4992783A (en) 1988-04-04 1991-02-12 Motorola, Inc. Method and apparatus for controlling access to a communication system
US4980913A (en) 1988-04-19 1990-12-25 Vindicator Corporation Security system network
US5412379A (en) * 1988-05-27 1995-05-02 Lectron Products, Inc. Rolling code for a keyless entry system
US4942393A (en) 1988-05-27 1990-07-17 Lectron Products, Inc. Passive keyless entry system
JP2687454B2 (ja) 1988-06-28 1997-12-08 ソニー株式会社 汎用コマンダ
US4912463A (en) 1988-08-09 1990-03-27 Princeton Technology Corporation Remote control apparatus
US4914696A (en) 1988-08-15 1990-04-03 Motorola, Inc. Communications system with tandem scrambling devices
JPH0732499B2 (ja) 1988-08-16 1995-04-10 日産自動車株式会社 施解錠制御システム
US4890108A (en) 1988-09-09 1989-12-26 Clifford Electronics, Inc. Multi-channel remote control transmitter
US4855713A (en) * 1988-10-07 1989-08-08 Interactive Technologies, Inc. Learn mode transmitter
US5049867A (en) 1988-11-30 1991-09-17 Code-Alarm, Inc. Vehicle security apparatus
IT1227401B (it) 1988-12-06 1991-04-08 Delta Elettronica Spa Dispositivi per la trasmissione a distanza di comandi in sicurezza
DE3905651A1 (de) 1989-02-24 1990-08-30 Daimler Benz Ag Verfahren zur sicherung von codeworten eines fernwirksystems und fernwirksystem mit durch codeworte uebertragbarem code
US5148159A (en) 1989-04-26 1992-09-15 Stanley Electronics Remote control system with teach/learn setting of identification code
US4922168A (en) 1989-05-01 1990-05-01 Genie Manufacturing, Inc. Universal door safety system
AU5358190A (en) 1989-05-18 1990-12-18 Siemens Aktiengesellschaft Transmission and receiving system
US5528621A (en) * 1989-06-29 1996-06-18 Symbol Technologies, Inc. Packet data communication system
US4988992A (en) * 1989-07-27 1991-01-29 The Chamberlain Group, Inc. System for establishing a code and controlling operation of equipment
US5331325A (en) 1989-08-14 1994-07-19 Crimestopper Security Products Inc. Remote control transmitter configured as an article of utility
US4963876A (en) 1989-08-21 1990-10-16 Sanders Rudy T Thin programmable remote control transmitter
US4979832A (en) 1989-11-01 1990-12-25 Ritter Terry F Dynamic substitution combiner and extractor
US5126959A (en) 1989-11-20 1992-06-30 Clarion Co., Ltd. Code generation control device
US5146067A (en) 1990-01-12 1992-09-08 Cic Systems, Inc. Prepayment metering system using encoded purchase cards from multiple locations
DE69118748T2 (de) 1990-05-29 1996-11-28 Microchip Tech Inc Integrierte Schaltungen, insbesondere zum Gebrauch in Fernsteuersystemen
US5300922A (en) * 1990-05-29 1994-04-05 Sensormatic Electronics Corporation Swept frequency electronic article surveillance system having enhanced facility for tag signal detection
US6175312B1 (en) * 1990-05-29 2001-01-16 Microchip Technology Incorporated Encoder and decoder microchips and remote control devices for secure unidirectional communication
US5224163A (en) 1990-09-28 1993-06-29 Digital Equipment Corporation Method for delegating authorization from one entity to another through the use of session encryption keys
US5144667A (en) 1990-12-20 1992-09-01 Delco Electronics Corporation Method of secure remote access
DE4204463C2 (de) * 1991-02-15 1995-06-01 Alps Electric Co Ltd Identifikations-Informations-Sende-/Empfangsvorrichtung
US6166650A (en) 1991-05-29 2000-12-26 Microchip Technology, Inc. Secure self learning system
US5686904A (en) 1991-05-29 1997-11-11 Microchip Technology Incorporated Secure self learning system
US5479512A (en) 1991-06-07 1995-12-26 Security Dynamics Technologies, Inc. Method and apparatus for performing concryption
US5485519A (en) 1991-06-07 1996-01-16 Security Dynamics Technologies, Inc. Enhanced security for a secure token code
US5657388A (en) 1993-05-25 1997-08-12 Security Dynamics Technologies, Inc. Method and apparatus for utilizing a token for resource access
US5237614A (en) 1991-06-07 1993-08-17 Security Dynamics Technologies, Inc. Integrated network security system
US5193210A (en) 1991-07-29 1993-03-09 Abc Auto Alarms, Inc. Low power RF receiver
US5252960A (en) 1991-08-26 1993-10-12 Stanley Home Automation Secure keyless entry system for automatic garage door operator
FR2685520B1 (fr) 1991-12-23 1998-06-12 Monetel Carte a memoire rechargeable, procede de securisation et terminal d'utilisation.
US5778348A (en) 1991-12-24 1998-07-07 Pitney Bowes Inc. Remote activation of rating capabilities in a computerized parcel manifest system
US5473318A (en) 1992-01-10 1995-12-05 Active Control Technology Inc. Secure remote control system with receiver controlled to add and delete identity codes
GB2265482B (en) * 1992-03-28 1995-07-26 Pektron Ltd Improvements in data transmission
US5442341A (en) 1992-04-10 1995-08-15 Trw Inc. Remote control security system
US5280527A (en) * 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
US5872519A (en) * 1992-05-22 1999-02-16 Directed Electronics, Inc. Advanced embedded code hopping system
US5361062A (en) 1992-11-25 1994-11-01 Security Dynamics Technologies, Inc. Personal security system
DE69327644T2 (de) 1993-01-07 2000-09-07 Ford Motor Co Ferngesteuertes Sicherheitssystem
WO1994018036A1 (de) * 1993-02-12 1994-08-18 Robert Bosch Gmbh Fernbedienbare sicherungseinrichtung für ein kraftfahrzeug
US5278907A (en) 1993-03-01 1994-01-11 Transcrypt International, Inc. Analog scrambling with continuous synchronization
JPH077771A (ja) 1993-03-19 1995-01-10 Sony Corp リモートコマンダー
US5414418A (en) 1993-05-03 1995-05-09 Motorola, Inc. Method and apparatus for pre-programming and subsequently designating a response characteristic of a selective call receiver
US5444737A (en) * 1993-05-05 1995-08-22 National Semiconductor Corporation Wireless data transceiver
US5363448A (en) 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
JPH0781521A (ja) * 1993-06-30 1995-03-28 Alpine Electron Inc セキュリティ装置
US5594429A (en) * 1993-10-27 1997-01-14 Alps Electric Co., Ltd. Transmission and reception system and signal generation method for same
US5680131A (en) 1993-10-29 1997-10-21 National Semiconductor Corporation Security system having randomized synchronization code after power up
US5369706A (en) 1993-11-05 1994-11-29 United Technologies Automotive, Inc. Resynchronizing transmitters to receivers for secure vehicle entry using cryptography or rolling code
JP3354685B2 (ja) * 1994-02-07 2002-12-09 富士通株式会社 符号分割多重通信装置
US5420925A (en) 1994-03-03 1995-05-30 Lectron Products, Inc. Rolling code encryption process for remote keyless entry system
US5471668A (en) * 1994-06-15 1995-11-28 Texas Instruments Incorporated Combined transmitter/receiver integrated circuit with learn mode
JP3319230B2 (ja) 1994-08-05 2002-08-26 株式会社デンソー 遠隔操作装置
US5678213A (en) * 1994-09-30 1997-10-14 Lucent Technologies Inc. Radio receiver for processing a multi-carrier signal with a large dynamic range
FI97581C (fi) 1995-02-10 1997-01-10 Nokia Telecommunications Oy Vastaanotin ja menetelmä hajotuskoodien generoimiseksi vastaanottimessa
US5598475A (en) 1995-03-23 1997-01-28 Texas Instruments Incorporated Rolling code identification scheme for remote control applications
US5608723A (en) * 1995-04-26 1997-03-04 Interval Research Corporation Methods and systems for secure wireless communication within a predetermined boundary
US6690796B1 (en) * 1995-05-17 2004-02-10 The Chamberlain Group, Inc. Rolling code security system
US7492905B2 (en) 1995-05-17 2009-02-17 The Chamberlain Group, Inc. Rolling code security system
CA2193846C (en) * 1995-05-17 2004-02-17 Bradford L. Farris Rolling code security system
US6980655B2 (en) 2000-01-21 2005-12-27 The Chamberlain Group, Inc. Rolling code security system
US5898397A (en) 1996-01-16 1999-04-27 Stanley Home Automation Remote control transmitter and method of operation
US6275519B1 (en) * 1996-11-21 2001-08-14 Dsp Group, Inc. Frame synchronization in a digital communications system
US5923758A (en) 1997-01-30 1999-07-13 Delco Electronics Corp. Variable key press resynchronization for remote keyless entry systems
US5937065A (en) 1997-04-07 1999-08-10 Eaton Corporation Keyless motor vehicle entry and ignition system
US6463538B1 (en) 1998-12-30 2002-10-08 Rainbow Technologies, Inc. Method of software protection using a random code generator
US7332999B2 (en) 2004-04-19 2008-02-19 The Chamberlain Group, Inc. System and method for operating multiple moveable barrier operators
JP2007133527A (ja) * 2005-11-09 2007-05-31 Fujifilm Corp クロック信号生成回路、半導体集積回路及び分周率制御方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010032315A1 (de) * 2010-07-27 2012-02-02 Volkswagen Ag Verfahren zum Verschlüsseln und Entschlüsseln einer Information

Also Published As

Publication number Publication date
AU5921396A (en) 1996-11-29
US8633797B2 (en) 2014-01-21
US20130021137A1 (en) 2013-01-24
EP0771498A4 (de) 2001-09-12
US8284021B2 (en) 2012-10-09
CA2193846C (en) 2004-02-17
US6154544A (en) 2000-11-28
US8233625B2 (en) 2012-07-31
WO1996037063A1 (en) 1996-11-21
CA2193846A1 (en) 1996-11-21
EP0771498A1 (de) 1997-05-07
DE69637072D1 (de) 2007-06-21
BR9606663A (pt) 1997-09-16
US20090021348A1 (en) 2009-01-22
EP0771498B1 (de) 2007-05-09
US8194856B2 (en) 2012-06-05
US20090016530A1 (en) 2009-01-15
US20080297370A1 (en) 2008-12-04
AU710682B2 (en) 1999-09-30

Similar Documents

Publication Publication Date Title
DE69637072T2 (de) Rollierendes code-sicherheitssystem
DE69831696T2 (de) Schlüsselloses Eingangs- und Zündsystem für Kraftfahrzeuge
DE10393049T5 (de) Rollcode-Sicherheitssystem
DE3636822C2 (de) Elektronische Fernbetätigungseinrichtung, insbesondere für Zentralverriegelungsanlagen von Kraftfahrzeugen
DE69919128T2 (de) Im fahrzeug installierte fernsteuerung
DE4438276B4 (de) Verfahren zum Betreiben einer Türver- und -entriegelung
DE102006011685B4 (de) Sicherheitssystem mit gegenseitiger Berechtigungsüberprüfung mit Wiederherstellung aus einer teilweisen Programmierung
DE19624817B4 (de) Ausrichtbarer Sendeempfänger zum Erlernen veränderlicher Kodierungen
DE69333405T2 (de) Ferngesteuertes Sicherheitssystem
US7492898B2 (en) Rolling code security system
DE69729064T2 (de) Resynchronisation durch variablen Tastendruck für fernbedienbare schlüssellose Eingangssystem
US7412056B2 (en) Rolling code security system
DE4329697C2 (de) Fernsteuerbare Zugangskontrolleinrichtung
EP0523117B1 (de) Zentralverriegelungsanlage für ein kraftfahrzeug
DE60129742T2 (de) Verfahren und vorrichtung zum datentransfer
WO1998034818A1 (de) Codesignalgeber, insbesondere für ein diebstahlschutzsystem eines kraftfahrzeugs
DE10048388A1 (de) In Fahrzeugschlüssel/Anhänger-Kombination integriertes Garagentoröffnersignal
DE4204463A1 (de) Id-informations-sende-/empfangssystem
DE102019120207A1 (de) Passives schlüsselloses Zugangssystem
DE3918052C1 (de)
DE102008013792A1 (de) Fahrzeuginternes Vorrichtungsfernsteuersystem und fahrzeuginternes Vorrichtungsfernsteuerverfahren
WO1994018036A1 (de) Fernbedienbare sicherungseinrichtung für ein kraftfahrzeug
EP1006248B1 (de) Fernsteuerbare Zugangskontrolleinrichtung, insbesondere für ein Kraftfahrzeug, und hierfür ausgelegter, tragbarer Transponder
DE2634303A1 (de) Elektronische schliesseinrichtung
DE4223258C3 (de) Verfahren zur verifizierbaren Übertragung von Daten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition