EP0265728A2 - Elektronische Fernbetätigungseinrichtung, insbesondere für Zentralverriegelungsanlagen von Kraftfahrzeugen - Google Patents

Elektronische Fernbetätigungseinrichtung, insbesondere für Zentralverriegelungsanlagen von Kraftfahrzeugen Download PDF

Info

Publication number
EP0265728A2
EP0265728A2 EP87114656A EP87114656A EP0265728A2 EP 0265728 A2 EP0265728 A2 EP 0265728A2 EP 87114656 A EP87114656 A EP 87114656A EP 87114656 A EP87114656 A EP 87114656A EP 0265728 A2 EP0265728 A2 EP 0265728A2
Authority
EP
European Patent Office
Prior art keywords
code word
cdw
receiver
code
transmitter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP87114656A
Other languages
English (en)
French (fr)
Other versions
EP0265728A3 (de
Inventor
Herbert Keller
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wilhelm Ruf KG
Original Assignee
Wilhelm Ruf KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wilhelm Ruf KG filed Critical Wilhelm Ruf KG
Publication of EP0265728A2 publication Critical patent/EP0265728A2/de
Publication of EP0265728A3 publication Critical patent/EP0265728A3/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/0023Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks with encription of the transmittted data signal
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/00238Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed
    • G07C2009/00253Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed dynamically, e.g. variable code - rolling code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means

Definitions

  • the invention relates to an electronic remote control device according to the preamble of claim 1.
  • a remote-controlled central locking system for motor vehicles of the type mentioned above is known, in which the same series of code bits are stored in the transmitter and receiver which represents a number of ordered code words, each of which has several bits.
  • the code bits in the transmitter and receiver are changed by a constant number of bit positions, which corresponds to the length of a code word, switched on. The last word switches back to the first word.
  • it is checked whether the transmitted code word and the current code word pending in the receiver match. If there is a match, the door is opened. With this system, synchronization between transmitter and receiver is absolutely necessary.
  • the known system provides that the transmitter and receiver are synchronized to a defined word again by pressing a special key.
  • code forwarding The security advantage of a constantly changing code (so-called code forwarding) is thus considerably weakened again by the need for synchronization, since the synchronization as a result makes the code forwarding invalid. This becomes particularly clear when considering the limit value. You synchronize with every over wear, you can see that changeable code and synchronization contradict each other.
  • the object of the invention is to improve the generic electronic remote control device in such a way that it offers greater security while requiring little storage space for the ordered amount of code words.
  • the invention also works on the principle of code advancement. However, only very little storage space is required, since the individual code words are continuously determined anew from a single original word, which results in an enormous number of possible combinations. Furthermore, the transmitter and receiver need not be rigidly synchronized in the invention. Rather, the receiver automatically synchronizes itself with the transmitter without the need for external measures by the user. In principle, any "pseudo-random generator" can be used as a predetermined function for the logic operation, provided that the "random sequence" is clearly determined, so that two independent pseudo-random generators generate the same random sequence in a transmitter / receiver pair.
  • the security is further increased. If someone tries to open the lock without authorization using the wrong code, the system switches to increased security. If the probability of finding the correct code word by chance is 1/2 n , then with increased security it becomes 1/2 2n . It should be pointed out that in a sub-combination of claims 1 and 2, the number n (of claim 1) can be zero, with which the increased security of double-word matching is then continuously used.
  • third-party systems for example keys of other car brands that work on the same principle, do not trigger code advancement in the receiver, and also the possibilities of providing several functions that are independent of one another, such as Opening and closing the door, switching additional alarm devices on and off, etc.
  • different key types can also be provided for a transmitter / receiver pair, as is already common with mechanical car door keys. For example, one key only closes the doors, but not the trunk, a second key only closes the trunk but not the doors and a third key closes all the locks.
  • the memory 1 is connected to a circuit 2 which generates a current code word (hereinafter referred to as CDW) from the key code word according to a predetermined logical function, which is stored in a further memory 3.
  • CDW current code word
  • the circuit 2 is implemented by a chain of exclusive OR gates which, according to the method of the generator polynomial or polynomial ring, consists of the key code word alone or the key code word and the previous one CDW generates a new code word.
  • An initial word (key code word) "0110" is stored in a feedback shift register with 4 bit digits.
  • An exclusive-OR gate is connected between the first and the second bit position (seen from the right), which links the current bit positions of the first and second bits with one another and writes the result of the combination into the first bit position, then all Bit positions are shifted one place to the right and the first bit position moves to the fourth bit position.
  • the polynomial ring has 15 different states.
  • the originally saved key code word changes continuously. If you know the logical combination or the formation law of the "sequence", you can determine the next CDW from any CDW. This code can therefore still be easily decrypted. From the table above it can also be seen that from CDW 2 to CDW 5 only one 1 traverses from left to right. If someone unauthorizedly records CDW 2 and CDW 3, it is relatively easy to infer CDW 4 and CDW 5. The code is therefore particularly easy to "crack" at certain execution points of this code advance. Therefore, the invention further provides that the logic operation is only carried out if a certain bit, which acts as a control bit, has a logical 1.
  • this is carried out in such a way that the exclusive OR operation with the corresponding bit position of the CDW is carried out only at the points where the key code word has a logical 1.
  • switches 9 and 10 are connected to the control unit, via which other functions, e.g. Opening or closing a door etc. can be selected. If one of these switches is actuated, only one or more system bits are changed, while the rest of the sequence is carried out unchanged.
  • the light emitted by LED 8 is transmitted in the form of coded light pulses.
  • a pulse-distance modulation can be selected in which the distances between two adjacent light pulses are of different lengths at a logical 1 and a logical 0 (cf. FIG. 4).
  • other known modulation methods can also be used.
  • These light pulses are detected in the receiver (FIG. 1B) by a photo sensor 11, decoded and amplified in a pulse processing unit 12 and then, under the control of a control unit 14, first checked whether the pulse sequence can be a valid CDW in terms of its format . The following are checked, for example: number of bits, minimum length of a pause after the last received bit, match of certain system bits, etc.
  • This check is carried out in a unit 15. If the test result is positive, the CDW received is written into a receive buffer memory 13 (I-buffer). Under the control of the control unit 14, the next CDW is then determined in the same way as at the transmitter and written into a temporary memory 21 (T-buffer). Then the content of the T-buffer 21, that is to say the current code word generated in the receiver and the received word stored in the I-buffer 13, that is to say generated by the transmitter, are compared with one another in a comparator 18. If these two words match, it will reported to the control unit 14, which emits an actuation signal, for example a door opening signal.
  • an actuation signal for example a door opening signal.
  • a memory 19 for the key code word is also provided there, as well as a logical link 20 (here: exclusive OR link).
  • the basic procedure for generating the current CDW in the receiver corresponds to that of the transmitter.
  • the transmitter and receiver switch one code word each time they are pressed. You can also say they run in sync.
  • the control unit 14 triggers a code advance in the receiver, so that the next successive code words are progressively determined there, however at most a predetermined number n, that is to say the code words CDW x to CDW x + n.
  • n a predetermined number
  • CDW x + 1 the received code word
  • the CDW currently determined in the transmitter is only stored in the T-buffer 21.
  • the content of the T buffer 21 is only transferred to the N buffer 17 if there is a match.
  • the received CDW can also be transferred from the I-buffer 13 into the N-buffer 17.
  • the receiver recalculates so-called lost code words, so that the transmitter and receiver synchronize themselves automatically, without synchronization pulses, which can be recorded without authorization, having to travel over the transmission path. The user is not aware of this synchronization.
  • the transmitter has experienced more than n idle operations. No match is found within the n CDWs recalculated by the recipient (CDW x to CDW x + n). According to a further feature of the invention, the receiver then switches to increased security, in which two immediately successive CDWs must match.
  • the lock then has to be opened with a mechanical key, for example, and the CDW received last is transferred from the I-buffer 13 to a further reception memory 16 (X-buffer).
  • the receiver calculates all code options until a match has been found, in extreme cases the full circle of FIG. 2. If one calculates with an average of ten actuations of a car lock per day, only 36500 code increments are carried out in the course of ten years. Compared to the 4.2 ⁇ 109 theoretical code increments for a 32-bit CDW, this is a relatively small number. Even after ten years of operation, the receiver and transmitter will still be relatively close to zero CDW. So that the full circle of FIG.
  • the number n can also be set to "zero". In this case, increased security is always used. It can then also be provided that when the button 6 (FIG. 1A) is pressed once, two successive CDWs are always determined and sent out.
  • both memories 1 and 19 for the key code word are designed as EEPROMs (electrically erasable, programmable memories).
  • EEPROMs electrically erasable, programmable memories
  • the flow chart of FIG. 3 again illustrates the process steps, the corresponding reference numerals of the steps also being entered in FIG. 1B.
  • the current CDW N-buffer 17
  • the current CDW is pushed into the T-buffer 21 in step 22.
  • step 23 whether the system is based on simpler security or higher security. If the focus is on simple security, the content of the T buffer 21 is logically linked to the content of the key memory 19 in step 24, the result being the new CDW that is stored in the T buffer 21.
  • step 25 If, on the other hand, the test in step 25 yields a negative result, a query is made in step 27 as to whether the number of n attempts has already been carried out. If the result is negative, the loop goes back to step 24; if the result is positive, step 28 switches to increased security.
  • step 23 branches to step 29, where it is checked whether the content of the T-buffer 21 matches the content of the I-buffer 13. If this is not the case, a new CDW is determined in step 30, this process being repeated up to m times in accordance with step 31. If these m attempts do not match according to step 29, the content of the I buffer becomes 13 transferred to the X buffer 16. If, on the other hand, the check in step 29 shows a match, then the next CDW is calculated in step 32 and a check is carried out in step 33 to determine whether this new (second) CDW also matches the content of the I buffer 13 transmitted in the second transmission step. If this is the case, the desired function is triggered again and in step 26 the system switches back to simple security and finally the content of the I-buffer 13 is also written into the N-buffer 17.
  • FIG. 3A shows a section of FIG. 3 with the additional variant of resynchronization in the complete code stock. If it is found in step 31 with the higher security that the number of m attempts has expired, then the code advance would be terminated according to the variant in FIG. 3. It would no longer be possible to open the door. According to the variant of FIG. 3A, it is checked in step 35 in this case whether the door is open. If this is not the case, the code advance is canceled again (step 34). If, on the other hand, this is the case, then a check is carried out in step 36 to determine whether the further criterion is met, for example if the ignition is switched on. If this is not the case, the process is terminated again (step 34). If this is the case, the system switches back to step 29. The loop of steps 29, 30, 31, 35, 36 is then continued until a match has been reached. If the pair of transmitters and receivers is working properly, then a synchronous run will certainly be achieved again.
  • Fig. 4 illustrates the transmission format.
  • a pre-pulse is sent out as a so-called wake-up pulse, which the receiver in Willingness to receive.
  • the actual data is then sent out in the form of the code word (FIG. 4a).
  • the data is organized in such a way that eight system bits are sent first and then the actual CDW (Fig. 4b).
  • the logical states "1" and "0" are represented here by a so-called pulse distance modulation.
  • For each bit several individual pulses in which the light-emitting diode 8 is switched on are emitted, specifically as shown in FIGS. 4c and 4d, at the beginning and at the end of a bit, a constant number of pulses, for example 6.
  • the time interval between the Pulse groups at the beginning and end of a bit then determine whether the bit is a logic "1" or a logic "0".
  • the described method of the generator polynomial can be viewed more generally as generating a "pseudo-random sequence". It is clear that all other known methods for generating "pseudo-random sequences" can also be used in the invention, provided that it is ensured that - in the transmitter and receiver - starting from a and the same key code word the same "pseudo-random sequence" is generated. It is also important to ensure that the cycles for the n and m steps are not too long, so that the receiver is not blocked for too long by third-party transmitters, and thus the probability that an unauthorized person with a function generator that plays through all bit combinations, the Door does not open, does not become too small.
  • the receiver is blocked for a predetermined period of a few seconds after each CDW received, which increases the period for playing through all combinations to several years. In the case of resynchronization through the entire code stock (FIG. 3A), however, no artificial time delay should be provided.
  • Code words of almost any length can be provided, the storage space requirement nevertheless remaining within narrow limits.
  • code words In the subject of the prior art, not all code words have to be permanently stored; Even if someone knows the algorithm for determining a new code word and has recorded previous code words without authorization, he cannot determine the next code word because he does not know the key code word. However, he cannot record this without authorization, since it is not transmitted via the "transmission path"; the receiver automatically synchronizes itself with the transmitter without the need for commands that are sent over the transmission path and thus recordable.

Abstract

Die elektronische Fernbetätigungseinrichtung arbeitet nach dem bekannten Prinzip der Code-Fortschaltung, bei dem nach jedem Sende-/Empfangsvorgang ein anderes Code- Wort verwendet wird. Bei der Erfindung wird das jeweils neue Code-Wort aus einem gespeicherten Ur-Code-Wort (1, 19) und dem bisherigen Code-Wort (3; 17, 21) durch logische Verknüpfung (2, 20) nach einer vorgegebenen Funktion neu erzeugt. Im Empfänger werden bei Nichtübereinstimmung zwischen empfangenen und empfangsseitig neu ermitteltem Code-Wort vorwärts fortschaltend weitere Code-Worte (CDW x+1 ..., CDW x+n) erzeugt. Wird dabei keine Übereinstimmung festgestellt, so schaltet der Empfänger auf erhöhte Sicherheit um, bei der zwei unmittelbar aufeinanderfolgende Code-Worte übereinstimmen müssen.

Description

  • Die Erfindung bezieht sich auf eine elektronische Fern­betätigungseinrichtung gemäß dem Oberbegriff des Patent­anspruches 1. Aus der DE-PS 32 44 049 ist eine fernbetätig­bare Zentralveriegelungsanlage für Kraftfahrzeuge der oben genannten Art bekannt, bei der im Sender und Empfänger jeweils die gleiche Reihe von Code-Bits gespeichert ist, die eine Anzahl geordneter Code-Wörter, die jeweis mehrere Bits haben, darstellt. Pro Betätigung des Senders werden im Sender und Empfänger die Code-Bits um eine konstante Anzahl von Bit-Stellen, die der Länge eines Code-Wortes entspricht, weitergeschaltet. Beim letzten Wort wird auf das erste Wort zurückgeschaltet. Bei jeder Betätigung wird überprüft, ob das ausgesandte Code-Wort und das im Empfänger anstehende, aktuelle Code-Wort übereinstimmen. Bei Übereinstimmung wird die Tür geöffnet. Bei dieser Anlage ist eine Synchronisation zwischen Sender und Empfänger unbedingt nötig. Falls diese Synchronisation verlorengegangen ist, beispielsweise durch Betätigung des Senders außerhalb der Reichweite des Empfän­gers ( sog. Leerbetätigung), kann eine Übereinstimmung nicht mehr gefunden werden. Hierfür sieht die bekannte Anlage vor, daß durch Drücken einer Sondertaste Sender und Empfänger wieder auf ein festgelegtes Wort synchronisiert werden.
  • Diese Anlage hat den Nachteil, daß der Speicherplatzbedarf im Sender und Empfänger direkt von der Anzahl der Kombi­nationsmöglichkeiten abhängt. Aus Sicherheitsgründen ist es sinnvoll, eine möglichst große Anzahl von Code-Wörtern vor­zusehen, um damit den Zyklus, in dem sich die Code-Wörter wiederholen, sehr lang zu machen. Andernfalls könnte durch unbefugtes "Abhören" des Codes dieser zu leicht "geknackt" werden. Besonders kritisch für die "Abhörsicherheit" ist jedoch der Synchronisationsbefehl. Ermittelt jemand unbe­fugt den Code des Synchronisationsbefehles, so muß er nur noch das sich bei Synchronisation einstellende Code-Wort kennen und braucht nicht mehr die gesamte Bitfolge zu er­mitteln.
  • Der Sicherheitsvorteil eines sich ständig ändernden Codes (sog. Code-Fortschaltung) wird also durch den Zwang zur Synchronisation wieder wesentlich abgeschwächt, da die Synchronisation im Ergebnis die Code-Fortschaltung hin­fällig macht. Besonders deutlich wird dies bei einer Grenzwertbetrachtung. Synchronisiert man bei jeder Über­ tragung, so erkennt man, daß sich veränderbarer Code und Synchronisation widersprechen.
  • Das Prinzip der Code-Fortschaltung ist auch aus der DE-OS 33 20 721 bekannt. Dort wird mit jedem ausgesendeten Wort eine Zusatzinformation übertragen, die eine Information darüber enthält, welche Code-Nummer aus dem im Empfänger gespeicherten Vorrat auszuwählen ist. Auch hier ist eine Synchronisation zwischen Sender und Empfänger erforderlich. Zur Erhöhung der Sicherheit ist dort vorgeschlagen, daß eine Nachsynchronisation nur in Richtung zu höheren Code-­Nummern möglich ist, was unbefugt aufgezeichnete Codes entwertet. Weiterhin soll der Empfänger eine Nachsynchro­nisation nur in einem engen Intervall von Code-Nummern annehmen. Auch hier wird aber eine Synchronisations-Infor­mation über die Sendestrecke geschickt und kann daher auf­gezeichnet werden.
  • Die Probleme der Synchronisation bei Code-Fortschaltung sind auch in den DE-OSen 32 34 538, 34 07 436 und 34 07 469 beschrieben.
  • Aufgabe der Erfindung ist es, die gattungsbildende elek­tronische Fernbetätigungseinrichtung dahingehend zu ver­bessern, daß sie bei geringem Speicherplatzbedarf für die geordnete Menge von Code-Wörtern höhere Sicherheit bietet.
  • Diese Aufgabe wird bei der gattungsbildenden Einrichtung durch die im Kennzeichenteil des Patentanspruches 1 ange­gebenen Merkmale gelöst. Vorteilhafte Ausgestaltung und Weiterbildungen der Erfindung sind den Unteransprüchen zu entnehmen.
  • Kurz zusammengefaßt arbeitet die Erfindung ebenfalls nach dem Prinzip der Code-Fortschaltung. Es wird jedoch nur sehr geringer Speicherplatz benötigt, da die einzelnen Code-­Wörter laufend neu aus einem einzigen Ur-Wort ermittelt werden, womit sich eine enorme Vielzahl von Kombinations­möglichkeiten ergibt. Weiterhin müssen Sender und Empfänger bei der Erfindung nicht starr synchronisiert sein. Vielmehr synchronisiert sich der Empfänger automatisch auf den Sender, ohne daß es externer Maßnahmen durch den Benutzer bedarf. Als vorgegebene Funktion für die logische Verknüp­fung kann im Prinzip jeder "Pseudo-Zufallsgenerator" be­nutzt werden, sofern die "Zufallsfolge" eindeutig determi­niert ist, so daß zwei unabhängige Pseudo-Zufallsgenera­toren in einem Sender-/Empfängerpaar dieselbe Zufallsfolge erzeugen.
  • Mit den Merkmalen des Anspruches 2 wird die Sicherheit weiter erhöht. Versucht jemand unbefugt mit einem falschen Code das Schloß zu öffnen, so wird auf erhöhte Sicherheit umgeschaltet. Ist die Wahrscheinlichkeit, durch Zufall das richtige Codewort zu finden 1/2n, so wird sie bei der erhöhten Sicherheit zu 1/22n. Es sei darauf hingewiesen, daß bei einer Unterkombination der Ansprüche 1 und 2 die Anzahl n (von Anspruch 1) gleich Null sein kann, womit dann ständig mit der erhöhten Sicherheit der Doppelwortüberein­stimmung gearbeitet wird.
  • Mit den Merkmalen der Ansprüche 3 bis 5 erhält man die für die Codefortschaltung benötigten neuen Code-Wörter, ohne daß sie alle gespeichert sein müssen, wobei die Merkmale des Anspruches 5 eine zusätzliche Sicherheit dahingehend bieten, daß der Code nicht "geknackt" werden kann.
  • Mit Anspruch 6 erreicht man, daß Sender und Empfänger nicht durch Fremdsender derart beeinflußt werden können, daß sie in ihrer Codefortschaltung so weit auseinanderliegen, daß sie nicht mehr zusammenfinden.
  • Mit Anspruch 7 erreicht man, daß Fremdsysteme beispielsweise Schlüssel anderer Automarken, die nach demselben Prinzip arbeiten, keine Code-Fortschaltung im Empfänger auslösen sowie auch die Möglichkeiten, mehrere voneinander unabhän­gige Funktionen vorzusehen wie z.B. Öffnen und Schließen der Tür, Ein- und Ausschalten zusätzlicher Alarmeinrich­tungen etc. Schließlich können für ein Sender-/Empfänger­paar auch unterschiedliche Schlüsseltypen vorgesehen werden, wie es bei mechanischen Autotürschlüsseln bereits üblich ist. Beispielsweise schließt ein Schlüssel nur die Türen, nicht jedoch den Kofferraum, ein zweiter Schlüssel nur den Kofferraum jedoch nicht die Türen und ein dritter Schlüssel sämtliche Schlösser.
  • Mit Anspruch 10 erreicht man eine automatische Nachsyn­chronisation im vollständigen Codevorrat auch dann, wenn Sender und Empfänger um mehr als m + n (Anspruch 2) Schritte auseinanderliegen. Mit den Merkmalen der Ansprüche 1 und 2 bricht die Einrichtung die Codefortschaltung ja nach m + n Fortschaltungen ab. Der Benutzer muß dann die Tür mit einem mechanischen Schlüssel öffnen. Um auch in solchen Fällen, die z.B. durch Ausfall der Stromversorgung im Sender oder Empfänger auftreten, noch eine Synchronisation erreichen zu können, wird bei Erfüllung zweier Kriterien (z.B. geöff­netes Schloß und eingeschaltete Zündung) der volle Code-­vorrat durchlaufen, womit dann mit Sicherheit, wenn auch in längerer Zeit, der synchrone Lauf zwischen Sender und Empfänger wieder hergestellt wird.
  • Im folgenden wird ein Ausführungsbeispiel der Erfindung im Zusammenhang mit der Zeichnung ausführlicher erläutert. Es zeigt:
    • Fig. 1A ein Blockschaltbild des Senders;
    • Fig. 1B ein Blockschaltbild des Empfängers;
    • Fig. 2 ein Kreisdiagramm der Codefortschaltung zur Erläuterung der Arbeitsweise der Erfindung.
    • Fig. 3 ein Flußdiagramm zur Erläuterung der Funktions­weise des Empfängers;
    • Fig. 3A einen Ausschnitt des Flußdiagramms der Fig. 3 mit einer zusätzlichen Variante zur automatischen Nachsynchronisation; und
    • Fig. 4 ein Diagramm zur Erläuterung des Übertragungs­formates der Code-Wörter.
  • Der in Fig. 1A dargestellte Sender enthält einen ersten Speicher 1, in welchem ein Ur-Code-Wort gespeichert ist, welches im folgenden als "Key-Code-Wort" bezeichnet wird. Dieser Speicher 1 kann in Form einer festen Verdrahtung vorliegen, bevorzugt wird allerdings ein programmierbarer Speicher, insbesondere ein EEPROM. Die Länge dieses Key-­Code-Wortes ist im Prinzip beliebig. Zur Erläuterung eines konkreten Ausführungsbeispieles sei angenommen, daß dieses Key-Code Wort 32 Bit lang ist. Es ist so organisiert, daß 24 Bit davon das eigentliche, jedem Sender-/Empfängerpaar individuell zugeordnete Key-Code-Wort sind, während die übrigen 8 Bits sog. Systembits sind, die für verschiedene Unterscheidungen herangezogen werden können wie z.B.:
    • a) Kennzeichnung von Schlüsseltypen, die unterschiedliche Schließfunktionen haben, w.z.B. nur Türschlösser, Tür­schlösser und Kofferraum etc.
    • b) Systemkennzeichnungen w.z.B. Automarke, Schlüssel­system
    • c) Auszulösende Funktionen w.z.B. Öffnen/Schließen etc.
    • d) Steuerbits
    • e) Parity-Check-Bit, etc.
  • Der Speicher 1 ist mit einem Schaltkreis 2 verbunden, der aus dem Key-Code-Wort nach einer vorgegebenen logischen Funktion ein aktuelles Code-Wort (im folgenden CDW genannt) erzeugt, das in einem weiteren Speicher 3 abgespeichert wird. Bei einem bevorzugten Ausführungsbeispiel der Erfin­dung ist der Schaltkreis 2 durch eine Kette von Exklusiv-­ODER-Gattern realisiert, die nach dem Verfahren des Gene­rator-Polynoms bzw. Polynomringes aus dem Key-Code-Wort allein oder dem Key-Code-Wort und dem bisherigen CDW ein neues Code-Wort erzeugt. Zur Erläuterung des Verfahrens des Polynomringes sei zunächst ein vereinfachtes Beispiel gewählt,bei dem das CDW nur aus dem Key-Codewort ermittelt wird.
  • In einem rückgekoppelten Schieberegister mit 4 Bit-Stellen sei ein Anfangswort (Key-Code-Wort) "0110" gespeichert. Zwischen der ersten und der zweiten Bit-Stelle (von rechts gesehen) sei ein Exklusiv-ODER-Gatter geschaltet, das die aktuellen Bit-Stellen des ersten und zweiten Bits mitein­ander verknüpft und das Verknüpfungsergebnis in die erste Bit-Stelle einschreibt, worauf dann alle Bit-Stellen um eine Stelle nach rechts versetzt werden und die erste Bitstelle an die vierte Bitstelle rückt. Hierbei ergibt sich dann folgende Ablauffolge:
  • Bitstelle:4321
    • CDW 0      0110
    • CDW 1      0011
    • CDW 2      1000
    • CDW 3      0100
    • CDW 4      0010
    • CDW 5      0001
    • CDW 6      1001
    • CDW 7      1101
    • CDW 8      1111
    • CDW 9      1110
    • CDW10      0111
    • CDW11      1010
    • CDW12      0101
    • CDW13      1011
    • CDW14      1100
    • CDW15(0)      0110
    • CDW16(1)      0011 usw.
  • Der Polynomring hat also 15 verschieden Zustände. Bei diesem Beispiel verändert sich das ursprünglich gespei­cherte Key-Codewort laufend.Kennt man die logische Ver­knüpfung bzw. das Bildungsgesetz der "Folge", so kann man von einem beliebigen CDW ausgehend das nächste CDW be­stimmen.Dieser Code kann also noch leicht entschlüsselt werden. Aus obiger Tabelle ist weiterhin zu erkennen, daß von CDW 2 bis CDW 5 jeweils nur die eine 1 von links nach rechts durchwandert. Nimmt nun jemand unbefugt CDW 2 und CDW 3 auf, so kann er relativ leicht daraus auf CDW 4 und CDW 5 schließen. An bestimmten Ablaufstellen dieser Codefortschaltung ist der Code also besonders leicht zu "knacken". Deswegen sieht die Erfindung weiterhin vor, daß die logische Verknüpfung nur dann durchgeführt wird, wenn ein bestimmtes Bit, das als Steuerbit wirkt, eine logische 1 führt. Beispielsweise wählt man hierfür das höchstrangige Bit (Bitstelle 4 in obiger Tabelle). Dadurch wird zwar der Polynomring verkürzt, es ist jedoch schwieriger das Bildungs­gesetz herauszufinden, mit dem man von einem Code-Wort CDW x auf das folgende Code-Wort CDW x+1 schließen kann.
  • Eine weitaus bessere Variante des Prinzips des Generator­polynoms wird bei dem Ausführungsbeispiel der Fig. 1 ange­wandt: Bei unveränderbarem Key-Code-Wort erfolgt Bit-Stel­lenweise eine Exklusiv-ODER-Verknüpfung zwischen den Bits des Key-Code-Wortes und denen des bisherigen CDW's. Selbst wenn man das Bildungsgesetz der Folge und das bisherige CDW kennt, kann man ohne Kenntnis des Key-Codewortes das neue CDW nicht ermitteln.
  • Nach einer Ausgestaltung der Erfindung wird dies so durch­geführt, daß nur an den Stellen, an denen das Key-Code-­Wort eine logische 1 führt, die Exklusiv-ODER-Verknüpfung mit der entsprechenden Bit-Stelle des CDW durchgeführt wird. Ein Beispiel eines 16 Bit langen Wortes soll dies verdeutlichen:

    Key-Codewort:      1010100011100110
    Letztes CDW (x-1):      0110010101001011
    XOR wo Key=1:      x x x xxx xx
    Key (XOR) CDW:      1100110110101101
    Verschieben um eine Stelle nach rechts =Neues CDW (x):      1110011011010110
  • Es läßt sich zeigen, daß sich das CDW hierdurch laufend ändert. Bei dieser Art von Verknüpfung werden ausgehend von bestimmten Key-Codewörtern auch alle Kombinationsmöglich­keiten durchlaufen, bevor eine der Kombinationsmöglich­keiten zum zweiten Mal wiederholt wird. Bei einer Länge von Key-Code-Wort und CDW von 32 Bit ergeben sich damit 2³² = 4,29 × 10⁹ Möglichkeiten. Bei einigen Key-Codewörtern (z.B.:000000....00) bzw. Arten der logischen Verknüpfung durchläuft der "Polynomring" zwar nicht alle Kombinations­möglichkeiten, der Polynomring ist also verkürzt, was jedoch für das Grundprinzip der Erfindung ohne Bedeutung ist. Nach erfolgter logischer Verknüpfung wird dann das CDW im Speicher 3 um eine Bit-Stelle verschoben, wobei das letzte Bit dann an die erste Stelle geschoben wird. Dies ist durch die Leitung 4 dargestellt. Diese Vorgänge er­folgen unter Steuerung durch eine Steuereinheit 5, die die benötigten Taktfrequenzen und die einzelnen Steuersignale erzeugt. Drückt der Benutzer eine Taste 6, so wird ein Sendezyklus ausgelöst, bei dem in der beschriebenen Weise ein neues CDW erzeugt wird, welches dann unter Steuerung durch die Steuereinheit 5 aus dem Speicher 3 seriell aus­gelesen und über einen Kodierer 7 mit Modulator und Ver­stärker zu einer Sendeeinheit 8 gelangt, die hier eine im Infrarotbereich strahlende Leuchtdiode ist.
  • Bei einer Variante der Erfindung erfolgt die Bildung des CDW nur durch Verknüpfung mit dem eigentlichen Key-Code-­Wort, während die übrigen Systembits jeweils unverändert ausgesandt werden, wofür mehrere Varianten möglich sind:
    • 1) Die Systembits werden zeitlich vor dem CDW gesandt.
    • 2) Die Systembits werden zeitlich nach dem CDW gesandt.
    • 3) Die Systembits werden teilweise vor und teilweise nach dem CDW gesandt.
    • 4) Die Systembits werden im CDW verschachtelt gesandt.
  • Im Ausführungsbeispiel der Fig.1 A sind an die Steuerein­heit noch weitere Schalter 9 und 10 angeschlossen, über die andere Funktionen w.z.B. Öffnen oder Schließen einer Tür etc. ausgewählt werden können. Wird einer dieser Schalter betätigt, so werden lediglich ein oder mehrere Systembits geändert, während die übrige Ablauffolge unverändert durch­geführt wird.
  • Das von Leuchtdiode 8 ausgesandte Licht wird in Form codier­ter Lichtimpulse übertragen. Beispielsweise kann eine Impuls-Abstand-Modulation gewählt werden, bei der die Abstände zwischen zwei benachbarten Licht-Impulsen bei einer logischen 1 und einer logischen 0 unterschiedlich lang sind (vgl. Fig. 4). Natürlich kommen auch andere bekannte Modulations-Verfahren in Betracht. Diese Licht-­Impulse werden im Empfänger (Fig.1B) von einem Fotosensor 11 erfaßt, in einer Pulsaufbereitungseinheit 12 decodiert und verstärkt und dann unter Steuerung durch eine Steuer­einheit 14 zunächst darauf überprüft, ob die Impulsfolge von ihrem Format her überhaupt ein gültiges CDW sein kann. Hierbei werden beispielsweise überprüft: Anzahl der Bits, Mindestlänge einer Pause nach dem letzten empfangenen Bit, Übereinstimmung bestimmter Systembits etc.. Diese Prüfung wird in einer Einheit 15 durchgeführt. Ist das Prüfungs­ergebnis positiv, so wird das empfangene CDW in einen Empfangsbuffer-Speicher 13 (I-Buffer) geschrieben. Unter Steuerung durch die Steuereinheit 14 wird dann in gleicher Weise wie beim Sender das nächstfolgende CDW ermittelt und in einen temporären Speicher 21 (T-Buffer) eingeschrieben. Sodann werden der Inhalt des T-Buffers 21, also das im Empfänger erzeugte aktuelle Code-Wort und das im I-Buffer 13 gespeicherte empfangene Wort, das also vom Sender er­zeugt wurde, in einem Vergleicher 18 miteinander ver­glichen. Stimmen diese beiden Worte überein, so wird dies der Steuereinheit 14 gemeldet, die ein Betätigungssignal abgibt, beispielsweise ein Türöffnungssignal.
  • Zur Erzeugung des aktuellen CDW im Empfänger ist dort ebenfalls ein Speicher 19 für das Key-Code-Wort vorgesehen sowie eine logische Verknüpfung 20 (hier: Exclusiv-ODER-­Verknüpfung) . Die prinzipielle Arbeitsweise zur Erzeugung des aktuellen CDW im Empfänger entspricht der des Senders.
  • Bei normalem Betrieb schalten Sender und Empfänger bei jeder Betätigung jeweils um ein Code-Wort weiter. Man kann auch sagen, sie laufen synchron.
  • Nun können aber Sender und Empfänger auch "außer Tritt" geraten, beispielsweise durch folgende Ursachen:
    • a) Betätigung des Senders und damit Code-Fortschaltung außerhalb der Reichweite des Empfängers (sog. Leer­betätigung)
    • b) Fortschalten des Empfängers durch einen systemgleichen Fremdschlüssel (z.B. auf einem Parkplatz)
    • c) Fortschalten des Empfängers durch unbefugte Öffnungs­versuche
    • d) Stromausfall im Sender oder Empfänger und damit Rücksetzen flüchtiger Speicher.
  • Der in der Praxis häufigste Fall ist die Leerbetätigung des Senders, dem hier besonderes Augenmerk geschenkt werden soll. Unter Bezugnahme auf Fig.2 sollen die diesbezüglichen Merkmale der Erfindung verdeutlicht werden. Es sei angenom­men, daß Sender und Empfänger von ihrem Ur-Zustand (CDW 0) im Gleichtakt bis zu einem beliebigen CDW x gelaufen sind. Durch eine Leerbetätigung des Senders sei dieser dann auf CDW x+1, während der Empfänger noch auf CDW x steht. Der Sender ist also dem Empfänger um einen (oder auch mehrere) Schritte voraus. Empfängt nun der Empfänger, der noch auf CDW x steht, das CDW x+1, so stellt der Vergleicher 18 eine Nichtübereinstimmung fest. Das Schloß wird also nicht geöffnet. Daraufhin löst jedoch die Steuereinheit 14 im Empfänger eine Codefortschaltung aus, so daß fortschreitend dort die nächsten aufeinanderfolgenden Code-Wörter bestimmt werden, maximal jedoch eine vorgegebene Anzahl n, also die Code-Wörter CDW x bis CDW x+n. In einem praktischen Ausfüh­rungsbeispiel wird man n in der Größenordnung von zehn Schritten wählen. Wird innerhalb dieser n Fortschaltungen (Code-Wörter CDW x bis CDW x+n) mit dem empfangenen Code-­Wort (hier:CDW x+1) Übereinstimmung festgestellt, so wird das Betätigungssignal erzeugt und im Empfänger wird das CDW, bei dem Übereinstimmung erzielt wurde (hier also CDW x+1) als gültiges Code- Wort für die nächsten Betätigungen in einem Speicher 17 (N-Buffer) gespeichert. Solange keine Übereinstimmung festgestellt wird, wird das jeweils aktuell im Sender ermittelte CDW nur in dem T-Buffer 21 gespei­chert. Erst bei Übereinstimmung wird der Inhalt des T-Buffers 21 in den N-Buffer 17 übernommen. Es kann aber auch das empfangene CDW aus dem I-Buffer 13 dann in den N-Buffer 17 übernommen werden.
  • Es ist ersichtlich, daß hierbei der Empfänger sog. ver­lorene Code-Wörter nachrechnet, so daß sich Sender und Empfänger selbsttätig synchronisieren, ohne daß Synchro­nisationsimpulse, die ja unbefugt aufgenommen werden können, über die Sendestrecke laufen müssen. Der Benutzer merkt von dieser Synchronisation nichts.
  • Nun kann es vorkommen, daß der Sender mehr als n Leerbetä­tigungen erlebt hat. Innerhalb der n vom Empfänger nach­gerechneten CDW's (CDW x bis CDW x+n) wird keine Überein­stimmung festgestellt. Der Empfänger schaltet dann nach einem weiteren Merkmal der Erfindung auf erhöhte Sicherheit um, bei der zwei unmittelbar aufeinanderfolgende CDW's übereinstimmen müssen.
  • Es werden eine Anzahl m weitere Code-Worte (also CDW x + n bis CDW x + n + m) ermittelt, wobei m größer n ist (z. B. m = 256). Ist der Empfänger in diesem Betriebszustand, so muß der Benutzer also am Sender zweimal seine Taste drücken. Die Kombinationsmöglichkeiten entsprechen dann denen eines 2 × 32 = 64 Bit langen Wortes, d.h. ca. 1,8 × 10¹⁹ Möglich­keiten. Wird innerhalb der Folge CDW x+n bis CDW x+n+m die Doppelübereinstimmung festgestellt, so wird wieder das Betätigungssignal erzeugt und das zuletzt empfangene CDW wird in den N-Buffer 17 übernommen. Wird dagegen auch hier keine Übereinstimmung festgestellt, so ist der Öffnungs­versuch gescheitert, das Schloß muß dann beispielsweise mit einem mechanischen Schlüssel geöffnet werden und das zuletzt empfangene CDW wird vom I-Buffer 13 in einen weiteren Empfangsspeicher 16 (X-Buffer) übertragen.
  • Eine automatische Nachsynchronisation kann nach den bisher beschriebenen Merkmalen der Erfindung also nur in den Sektoren n und m der Fig. 2 erfolgen. Durch Ausfall der Stromversorgung im Sender oder Empfänger können diese - je nach Vorgeschichte, d. h. Anzahl von früheren Betätigungen - auch so weit auseinanderliegen, daß sie nicht mehr in den erwähnten Sektoren liegen. Nach einer Ausgestaltung der Erfindung, die im Zusammenhang mit Fig. 3A noch näher er­läutert wird, kann auch dann noch eine Nachsynchronisation erfolgen. Aus Sicherheitsgründen gegen unbefugtes Öffnen soll im Normalfall die Nachsynchronisation ja nur in einem engen Bereich (n + m) durchgeführt werden, damit nicht ein Unbefugter mit einem Funktionsgenerator einfach alle Mög­lichkeiten durchspielt. Auch sind die Zahlen n und m nicht zu groß zu wählen, um den Empfänger bei unbefugten Öffnungs­versuchen nicht zu lange zu sperren. Um nun aber auch bei dem geschilderten Fall noch eine Nachsynchronisation er­reichen zu können, ist nach der Erfindung vorgesehen, daß die Anzahl m dann unbegrenzt ist, wenn zwei Kriterien er­füllt sind. Vorzugsweise sind diese Kriterien:
    • 1. Türschloß (mit mechanischem Schlüssel geöffnet) und
    • 2. weiteres Kriterium wie z.B. Zündung des Autos einge­schaltet.
  • Läßt sich das Türschloß elektronisch trotz zweimaliger Betätigung der Sendertaste nicht öffnen, so muß der Be­nutzer also das Türschloß mechanisch aufschließen, die Zündung einschalten und dann noch einmal die Sendertaste drücken. Der Empfänger rechnet dann alle Codemöglichkeiten nach, bis eine Übereinstimmung gefunden wurde, also im Extremfall den vollen Kreis der Fig. 2. Rechnet man mit durchschnittlich zehn Betätigungen eines Autoschlosses pro Tag, so werden im Laufe von zehn Jahren lediglich 36500 Codefortschaltungen durchgeführt. Verglichen mit den 4,2 × 10⁹ theoretischen Codefortschaltungen bei einem 32 Bit langen CDW, ist dies eine relativ kleine Zahl. Empfänger und Sender werden also selbst nach zehnjähriger Betriebsdauer noch relativ nahe am CDW Null sein. Damit nun nicht der volle Kreis der Fig. 2 durchgerechnet werden muß, ist es empfehlenswert, den Sender durch kurzes Herausnehmen der Batterie in seinen Urzustand zu versetzen, also den Zustand CDW Null. Da der Empfänger insgesamt ja nur die relativ kleine Anzahl von 36500 Codefortschaltungen gemacht hat, wird dann die Synchronisation schneller gefunden, als wenn der volle Kreis der Fig. 2 durchgerechnet wird.
  • Es kann nun auch vorkommen, daß durch einen Fremdsender die beschriebenen n und bei dessen zweimaliger Betätigung sogar die Schritte n+m im Empfänger abgelaufen sind. Da durch diesen Fremdsender jedoch kein Öffnen ausgelöst wurde, steht im N-Buffer 17 noch das letzte Übereinstimmungswort, also das Wort CDW x. Allerdings hat der Empfänger auf die Betriebsweise der Übereinstimmung zwei aufeinanderfolgender Worte umgeschaltet. Sendet nun der richtige Sender das CDW x so öffnet die Tür noch nicht. Der Benutzer muß dann den Sender noch ein zweites Mal betätigen. Sodann werden CDW x und CDW x+1 als Paar übereinstimmen, die Tür öffnet und das CDW x+1 wird in den N-Buffer 17 übernommen.
  • Nach einer weiteren Variante der Erfindung kann die Anzahl n auch zu "Null" gesetzt werden. In diesem Fall wird stets mit der erhöhten Sicherheit gearbeitet. Es kann dann auch vorgesehen sein, daß bei einmaligere Betätigung der Taste 6 (Fig. 1A) stets zwei aufeinanderfolgende CDW's ermittelt und ausgesandt werden.
  • Nach einem weiteren Merkmal der Erfindung sind beide Speicher 1 und 19 für das Key-Code-Wort als EEPROM's (elektrisch löschbare, programmierbare Speicher) ausge­bildet. Dies hat zum einen fertigungstechnische Vorteile, da alle Sender und Empfänger hardwaremäßig jeweils iden­tisch aufgebaut sein können und erst nach hardwaremäßiger Fertigstellung der Key in ein Sender/Empfänger-Paar ein­programmiert wird. Zum anderen ist dies auch bei Verlust eines Senders (Schlüssels) von Vorteil. Es muß dann nicht das gesamte System ausgewechselt werden. Vielmehr genügt es, einen neuen Sender (Schlüssel) zu kaufen und den Empfänger neu zu programmieren. Selbstverständlich ist dies nur bei geöffneter Tür möglich. Durch einen Schalter 14ʹ wird der Empfänger auf "Lernphase" umgeschaltet. Der neue Sender sendet dann einmal das Key-Code-Wort, das in dieser Lernphase dann in den Key-Speicher 19 des Empfängers ein­geschrieben wird.
  • Das Flußdiagramm der Fig. 3 verdeutlicht noch einmal die Ablaufschritte, wobei die entsprechenden Bezugszeichen der Schritte auch in Fig. 1B eingetragen sind. Auf den Empfang eines formal gültigen empfangenen Code-Wortes wird im Schritt 22 das aktuelle CDW (N-Buffer 17) in den T-Buffer 21 geschoben. Sodann wird im Schritt 23 geprüft, ob das System auf einfacherer Sicherheit oder höherer Sicherheit steht. Steht es auf einfacher Sicherheit, so wird im Schritt 24 der Inhalt des T-Buffers 21 mit dem Inhalt des Key-Speichers 19 logisch verknüpft, wobei das Ergebnis das neue CDW ist , das im T-Buffer 21 gespeichert wird. Sodann wird im Schritt 25 überprüft, ob dieses neue CDW mit dem Inhalt des I-Buffers 13 übereinstimmt. Ist dies der Fall, so wird über Schritt 26 die gewünschte Funktion ausgelöst und der Inhalt des I-Buffers 13 in den N-Buffer 17 über­nommen. Ergibt die Prüfung des Schritts 25 dagegen ein negatives Ergebnis, so wird im Schritt 27 abgefragt, ob bereits die Anzahl von n-Versuchen durchgeführt wurde. Bei negativem Ergebnis geht die Schleife zurück zum Schritt 24, bei positivem Ergebnis wird im Schritt 28 auf erhöhte Sicherheit umgeschaltet.
  • Ist bei Empfang eines gültigen Code-Wortes das System auf erhöhter Sicherheit, so verzweigt Schritt 23 auf Schritt 29, wo geprüft wird, ob der Inhalt des T-Buffers 21 mit dem Inhalt des I-Buffers 13 übereinstimmt. Ist dies nicht der Fall, so wird im Schritt 30 ein neues CDW ermittelt, wobei dieser Vorgang gemäß Schritt 31 bis zu m-mal wiederholt wird. Ergibt sich bei diesen m Versuchen keine Überein­stimmung gemäß Schritt 29, so wird der Inhalt des I-Buffers 13 in den X-Buffer 16 übernommen. Ergibt dagegen die Prüfung im Schritt 29 eine Übereinstimmung, so wird im Schritt 32 das nächstfolgende CDW errechnet und im Schritt 33 überprüft, ob auch dieses neue (zweite) CDW mit dem beim zweiten Sendeschritt übermittelten Inhalt des I-Buffers 13 übereinstimmt. Ist dies der Fall, so wird wieder die ge­wünschte Funktion ausgelöst und im Schritt 26 wird wieder auf einfache Sicherheit zurückgeschaltet und schließlich auch der Inhalt des I-Buffers 13 in den N-Buffer 17 einge­schrieben.
  • Fig. 3A zeigt einen Ausschnitt der Fig. 3 mit der zusätz­lichen Variante des Nachsynchronisierens im vollständigen Codevorrat. Wird bei der höheren Sicherheit im Schritt 31 festgestellt, daß die Anzahl von m-Versuchen abgelaufen ist, so würde nach der Variante der Fig. 3 die Codefort­schaltung abgebrochen. Ein Öffnen der Türe wäre nicht mehr möglich. Nach der Variante der Fig. 3A wird in diesem Fall im Schritt 35 geprüft, ob die Tür offen ist. Ist dies nicht der Fall, so wird die Codefortschaltung wieder abgebrochen (Schritt 34). Ist dies dagegen der Fall, so wird im Schritt 36 geprüft, ob das weitere Kriterium erfüllt ist, also beispielsweise die Zündung eingeschaltet ist. Ist dies nicht der Fall, so wird wiederum abgebrochen (Schritt 34). Ist dies dagegen der Fall, so wird zu Schritt 29 zurück­geschaltet. Die Schleife der Schritte 29, 30, 31, 35, 36 wird dann solange durchlaufen, bis eine Übereinstimmung er­zielt wurde. Bei einem zusammengehörigen, einwandfrei funk­tionierenden Sender-/Empfängerpaar wird dann also mit Sicherheit wieder ein synchroner Lauf erreicht.
  • Fig. 4 verdeutlicht noch das Übertragungsformat. Auf die Betätigung der Taste 6 des Senders wird zunächst ein Vor­impuls als sog. Weckimpuls ausgesandt, der den Empfänger in Empfangsbereitschaft setzt. Sodann werden die eigentlichen Daten in Form des Code-Wortes ausgesandt (Fig. 4a). Die Daten sind so organisiert, daß zunächst acht Systembits gesandt werden und dann das eigentliche CDW (Fig.4b). Die logischen Zustände "1" und "0" werden hier durch eine sog. Pulsabstandsmodulation dargestellt. Pro Bit werden mehrere Einzelimpulse, in denen die lichtemittierende Diode 8 eingeschaltet ist, ausgesandt und zwar wie aus den Fig. 4c und 4d hervorgeht, am Anfang und am Ende eines Bits je eine konstante Anzahl von Impulsen, beispielsweise 6. Der zeit­liche Abstand zwischen den Impulsgruppen am Anfang und am Ende eines Bits bestimmt dann, ob das Bit eine logische "1" oder eine logische "0" ist.
  • Abschließend sei noch darauf hingewiesen, daß die beiden oben beschriebenen Varianten des "Generatorpolynoms" keine abschließende Aufzählung darstellen. Es können natürlich auch andere Verknüpfungsmöglichkeiten verwendet werden. So können beispielsweise auch alle Bits des Key-Code-Wortes und des aktuellen CDWs miteinander verknüpft werden und nicht nur diejenigen Bits, bei denen das Key-Code-Wort eine "1" führt. Um die Anzahl der verschiedenen Codierungsmög­lichkeiten jedoch möglichst groß zu halten, ist darauf zu achten, daß eine solche Verschlüsselung gewählt wird, daß keine verkürzten Polynomringe auftreten oder nur gering­fügig verkürzte Polynomringe.
  • Das beschriebene Verfahren des Generatorpolynoms kann allgemeiner als Erzeugung einer "Pseudo-Zufallsfolge" an­gesehen werden. Es ist klar, daß bei der Erfindung auch alle anderen bekannten Verfahren zur Erzeugung von "Pseudo-­Zufallsfolgen" verwendet werden können, sofern sicherge­stellt ist, daß im Sender und Empfänger - ausgehend von ein und demselben Key-Code-Wort dieselbe "Pseudo-Zufallsfolge" erzeugt wird.
    Weiterhin ist darauf zu achten, daß die Zyklen für die n- ­und m-Schritte nicht zu lang sind, damit der Empfänger durch Fremdsender nicht zu lange blockiert wird und damit die Wahrscheinlichkeit, daß ein Unbefugter mit einem Funktionsgenerator, der alle Bitkombinationen durchspielt, die Tür nicht öffnet, nicht zu gering wird. Zu diesem Zwecke kann man auch zusätzlich vorsehen, daß der Empfänger nach jedem empfangenen CDW eine vorgegebene Zeitdauer von einigen Sekunden gesperrt ist, womit die Zeitdauer für das Durchspielen aller Kombinationen auf mehrere Jahre ver­größert wird. Im Falle der Nachsynchronisation durch den gesamten Codevorrat (Fig. 3A) sollte allerdings keine künstliche Zeitverzögerung vorgesehen sein.
  • Als besondere Vorteile der Erfindung sind hervorzuheben: Man kann nahezu beliebig lange Code-Wörter vorsehen, wobei der Speicherplatzbedarf trotzdem in engen Grenzen bleibt. Es müssen - im Gegenstand zum Stand der Technik - eben nicht alle Code-Wörter fest eingespeichert sein;
    selbst wenn jemand den Algorithmus für die Ermittlung eines neuen Code-Wortes kennt und unbefugt frühere Code- Wörter aufgezeichnet hat, so kann er das nächst folgende Code-Wort doch nicht bestimmen, da er das Key-Code-Wort nicht kennt. Dieses kann er aber auch nicht unbefugt aufzeichnen, da es nicht über die "Sendestrecke" ausgesandt wird;
    der Empfänger synchronisiert sich automatisch auf den Sender, ohne daß es hierzu über die Sendestrecke ausge­sandter und damit aufzeichenbarer Befehle bedarf. Damit werden die bei der bekannten Code-Fortschaltung in Kauf genommenen Nachteile der Synchronisation beseitigt;
    die Sicherheit gegen Entschlüsselung des Codes ist extrem hoch;
    Leerbetätigung des Senders und Betätigungen des Empfängers durch Fremdsender zeigen keine für den Benutzer spürbare Folgen;
    bei Verlust eines Senders (Schlüssels) kann der Empfänger in einfacher Weise auf einen neuen Sender angepaßt werden, ohne daß hierdurch die Sicherheit herabgesetzt wird.
  • Sämtliche in den Patentansprüchen, der Beschreibung und der Zeichnung dargestellten technischen Einzelheiten können sowohl für sich als auch in beliebiger Kombination mitein­ander erfindungswesentlich sein.

Claims (10)

1. Elektronische Fernbetätigungseinrichtung, insbeson­dere für Zentralverriegelungsanlagen von Kraftfahr­zeugen, mit
- einem als Schlüssel arbeitenden Sender und
- einem als Schloß arbeitenden Empfänger,
- wobei der Sender bei Betätigung ein Code-Wort in Form codierter Signale (Bit-Folge) aussendet und zwar pro Betätigung fortschaltend ein ande­ res Code-Wort aus einer geordneten Menge von Code-Wörtern,
- wobei der Empfänger auf den Empfang eines formal gültigen Wortes in gleicher Weise ein Vergleichs­codewort aus der geordneten Menge von Code-­Wörtern zum Vergleich mit dem vom Sender ausge­sandten Code-Wort bereitstellt und bei Überein­stimmung dieser Wörter ein Betätigungssignal erzeugt,
dadurch gekennzeichnet,
- daß im Sender und im Empfänger in gleicher Weise ausgehend von einem gemeinsamen Ur-Code-Wort bei jeder Fortschaltung ein neues Code-Wort (CDW x) durch logische Verknüpfung (2, 20) nach einer vorgegebenen Funktion erzeugt wird und
- daß der Empfänger bei Nichtübereinstimmung zwischen dem empfangenen Code-Wort und dem Ver­gleichscode-Wort vorwärts fortschaltend weitere Code-Worte (CDW x+1 ..., CDW x+n) erzeugt und diese mit dem empfangenen Code-Wort vergleicht, jedoch dabei höchstens eine vorgegebene Anzahl n von Fortschaltungen und Vergleichen durchführt.
2. Fernbetätigungseinrichtung nach Anspruch 1, dadurch gekennzeichnet, daß der Empfänger bei Nichtüberein­stimmung während der Anzahl n Fortschaltungen und Vergleiche auf den Empfang eines zweiten Code-Wortes vorwärts fortschaltend eine weitere Anzahl m aufein­anderfolgender Vergleichscode-Wörter (CDW x+n+1 ..., CDW x+n+m) erzeugt und dabei vergleicht, ob die beiden unmittelbar aufeinanderfolgend empfangenen Code-­Wörter mit zwei unmittelbar aufeinanderfolgenden Vergleichswörtern übereinstimmen, wobei die Anzahl m größer ist als die Anzahl n.
3. Fernbetätigungseinrichtung nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die Erzeugung der auf­einanderfolgenden Code-Wörter im Sender und im Empfän­ger jeweils durch eine Pseudo-Zufallsfolge und ins­besondere durch eine Exklusiv-ODER-Verknüpfung (2, 20) einzelner Bitstellen des Ur-Code-Wortes erfolgt.
4. Fernbetätigungseinrichtung nach Anspruch 3, dadurch gekennzeichnet, daß im Sender und im Empfänger das fest vorgegebene Ur-Code-Wort (Key-Code-Wort; Speicher 1, 19) und das aktuelle Code-Wort (CDW x; 3, 21) ge­speichert sind, wobei das nächst folgende Code-Wort (CDW x+1) dadurch ermittelt wird, daß diejenigen Bit­stellen des aktuellen Code-Wortes (CDW x), die eine logische "1" führen, mit der entsprechenden Bitstelle des fest vorgegebenen Code-Wortes (Key-Code-Wort) exklusiv-ODER-verknüpft werden (2, 20) und anschlies­send alle Bits des aktuellen Code-Wortes um eine Bit­stelle verschoben werden, wobei die letzte Bitstelle zur ersten Bitstelle verschoben wird.
5. Fernbetätigungseinrichtung nach Anspruch 4, dadurch gekennzeichnet, daß die Exklusiv-ODER-Verknüpfung (2, 20) nur dann durchgeführt wird, wenn eine vorbestimmte Bitstelle (Steuerbit) eine logische "1" führt, während bei einer logischen "0" dieses Steuerbits nur die Verschiebung durchgeführt wird, und zwar so oft, bis das Steuerbit eine logische "1" führt oder bis eine vorgegebene Anzahl von Verschiebungen durchgeführt wurde.
6. Fernbetätigungseinrichtung nach Anspruch 5, dadurch gekennzeichnet, daß die höchstrangige Bitstelle das Steuerbit ist.
7. Fernbetätigungseinrichtung nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß das aktuelle Ver­gleichswort bei den n und den m Fortschaltungen und Vergleichen in einem temporären Speicher (21) ge­speichert ist und nur bei Übereinstimmung mit dem bzw. den empfangenen Code-Wörtern als neues Code-Wort in einen weiteren Speicher (17) übernommen wird.
8. Fernbetätigungseinrichtung nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, daß die Code-Wörter eine oder mehrere Bitstellen aufweisen, die unver­änderbar sind und unter Umgehung der Exklusiv-ODER-­Verknüpfung (2, 20) direkt einer Sendeeinrichtung (7, 8) und dem Vergleicher (18) zugeführt werden.
9. Fernbetätigungseinrichtung nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, daß der Speicher (1, 19) für das Ur-Code-Wort zumindest im Empfänger ein elektrisch löschbarer, programmierbarer Speicher (EEPROM) ist.
10. Fernbetätigungseinrichtung nach einem der Ansprüche 2 bis 9, dadurch gekennzeichnet, daß bei geöffnetem Schloß und Erfüllung einer zusätzlichen Bedingung (z.B. wenn die Zündung eines Kfz eingeschaltet ist) die Anzahl m unbegrenzt ist.
EP87114656A 1986-10-29 1987-10-07 Elektronische Fernbetätigungseinrichtung, insbesondere für Zentralverriegelungsanlagen von Kraftfahrzeugen Withdrawn EP0265728A3 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE3636822 1986-10-29
DE3636822A DE3636822C2 (de) 1986-10-29 1986-10-29 Elektronische Fernbetätigungseinrichtung, insbesondere für Zentralverriegelungsanlagen von Kraftfahrzeugen

Publications (2)

Publication Number Publication Date
EP0265728A2 true EP0265728A2 (de) 1988-05-04
EP0265728A3 EP0265728A3 (de) 1989-02-01

Family

ID=6312747

Family Applications (1)

Application Number Title Priority Date Filing Date
EP87114656A Withdrawn EP0265728A3 (de) 1986-10-29 1987-10-07 Elektronische Fernbetätigungseinrichtung, insbesondere für Zentralverriegelungsanlagen von Kraftfahrzeugen

Country Status (3)

Country Link
US (1) US4847614A (de)
EP (1) EP0265728A3 (de)
DE (1) DE3636822C2 (de)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1991015644A1 (de) * 1990-04-06 1991-10-17 Siemens Aktiengesellschaft Zentralverriegelungsanlage für ein kraftfahrzeug
WO1992015761A1 (de) * 1991-03-07 1992-09-17 Siemens Aktiengesellschaft Optisch oder durch funk fernsteuerbares kfz-schliesssystem
WO1993022164A2 (en) * 1992-05-02 1993-11-11 Electronic Research And Design Uk Ltd. Security systems
US5365225A (en) * 1989-05-18 1994-11-15 Siemens Aktiengesellschaft Transmitter-receiver system with (re-)initialization
WO1996007994A1 (fr) * 1994-09-09 1996-03-14 Banksys Procede et agencement pour donner selectivement un acces dans un systeme de securite
FR2731035A1 (fr) * 1995-02-28 1996-08-30 Ymos France Ensemble constitue d'une serrure electrique de portiere avec fonction de secours electrique et de ses moyens de commande, et equipement comprenant plusieurs de ces ensembles
NL1000341C2 (en) * 1995-05-11 1996-11-12 Nederland Ptt Electronic payment transaction method for use with smart card
WO1996036026A1 (en) * 1995-05-11 1996-11-14 Koninklijke Ptt Nederland N.V. Method for effecting an electronic payment transaction
GB2309046A (en) * 1996-01-09 1997-07-16 Siemens Ag Method of operation of authentication system
WO1997030424A1 (fr) * 1996-02-15 1997-08-21 Misko, Patrick Procede pour faire autoriser par un serveur l'acces a un service a partir de dispositifs portatifs a microcircuits electroniques du type carte a memoire par exemple
DE4223258C3 (de) * 1992-07-15 2001-03-15 Telefunken Microelectron Verfahren zur verifizierbaren Übertragung von Daten
DE19960783A1 (de) * 1999-12-16 2001-06-21 Mannesmann Vdo Ag Vorrichtung zur Aktivierung und/oder Deaktivierung einer Sicherheitseinrichtung
US6310537B1 (en) 1991-03-07 2001-10-30 Siemens Aktiegesellschaft System with optical or radio remote control for closing motor vehicles
CN107464313A (zh) * 2016-06-06 2017-12-12 上海擎感智能科技有限公司 一种钥匙、一种控制方法和系统、及一种电子设备

Families Citing this family (75)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5060263A (en) * 1988-03-09 1991-10-22 Enigma Logic, Inc. Computer access control system and method
DE3840857A1 (de) * 1988-12-03 1990-06-07 Hella Kg Hueck & Co Einrichtung zur fernsteuerung von sicherungseinrichtungen
DE3905651A1 (de) * 1989-02-24 1990-08-30 Daimler Benz Ag Verfahren zur sicherung von codeworten eines fernwirksystems und fernwirksystem mit durch codeworte uebertragbarem code
JPH0716268B2 (ja) * 1989-04-07 1995-02-22 松下電器産業株式会社 リモコン装置
GB9001804D0 (en) * 1990-01-26 1990-03-28 Automatic Button Co The Ltd Dynamic lock and key
WO1991014065A1 (de) * 1990-03-07 1991-09-19 Siegfried Sikora Schlosseinheit eines kfz mit ferngesteuert betätigbarem türschloss
ATE136975T1 (de) * 1990-05-29 1996-05-15 Microchip Tech Inc Integrierte schaltungen, insbesondere zum gebrauch in fernsteuersystemen
US6175312B1 (en) 1990-05-29 2001-01-16 Microchip Technology Incorporated Encoder and decoder microchips and remote control devices for secure unidirectional communication
GB2254461B (en) * 1991-02-15 1995-05-03 Alps Electric Co Ltd Identification information transmitter/receiver and system
US6166650A (en) * 1991-05-29 2000-12-26 Microchip Technology, Inc. Secure self learning system
US5686904A (en) * 1991-05-29 1997-11-11 Microchip Technology Incorporated Secure self learning system
WO1993004425A1 (en) * 1991-08-13 1993-03-04 Universal Photonix, Inc. System for remotely validating the identity of indivuals and determining their locations
US5442341A (en) * 1992-04-10 1995-08-15 Trw Inc. Remote control security system
US5760700A (en) * 1992-05-02 1998-06-02 Electronics Research And Design Uk Ltd. Security system with succession of codes
US5600324A (en) * 1992-05-11 1997-02-04 Rockwell International Corporation Keyless entry system using a rolling code
US5798711A (en) * 1992-05-22 1998-08-25 Directed Electronics, Inc. High throughput embedded code hopping system with bypass mode
US5872519A (en) * 1992-05-22 1999-02-16 Directed Electronics, Inc. Advanced embedded code hopping system
WO1993025987A1 (en) * 1992-06-08 1993-12-23 United Technologies Automotive, Inc. Power saving remote keyless entry
DE4221142C2 (de) * 1992-06-27 1998-02-19 Kiekert Ag Zentralverriegelungsanlage für ein Kraftfahrzeug
US5495235A (en) * 1992-09-30 1996-02-27 At&T Corp. Access control system with lockout
DE69327644T2 (de) * 1993-01-07 2000-09-07 Ford Motor Co Ferngesteuertes Sicherheitssystem
WO1994018036A1 (de) * 1993-02-12 1994-08-18 Robert Bosch Gmbh Fernbedienbare sicherungseinrichtung für ein kraftfahrzeug
DE4308899C1 (de) * 1993-03-19 1994-02-03 Siemens Ag Verfahren zum Betrieb eines in einem Dialogverfahren fernsteuerbaren Schließsystemes, z.B. eines Kfz
US5363448A (en) * 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
JPH0781521A (ja) * 1993-06-30 1995-03-28 Alpine Electron Inc セキュリティ装置
US5377270A (en) * 1993-06-30 1994-12-27 United Technologies Automotive, Inc. Cryptographic authentication of transmitted messages using pseudorandom numbers
DE4325137A1 (de) * 1993-07-27 1995-02-02 Rbr Computertechnik Gmbh Verfahren zum Betätigen von Schließmechanismen mit Hilfe von Identifikationsmitteln
US5594429A (en) * 1993-10-27 1997-01-14 Alps Electric Co., Ltd. Transmission and reception system and signal generation method for same
US5680131A (en) * 1993-10-29 1997-10-21 National Semiconductor Corporation Security system having randomized synchronization code after power up
US5369706A (en) * 1993-11-05 1994-11-29 United Technologies Automotive, Inc. Resynchronizing transmitters to receivers for secure vehicle entry using cryptography or rolling code
WO1995012940A1 (en) * 1993-11-05 1995-05-11 United Technologies Automotive, Inc. Method for automatic resynchronization of the transmitter/receiver pair in a remote keyless entry system
DE4407966A1 (de) * 1994-03-10 1995-09-14 Valeo Borg Instr Verw Gmbh Elektronisches Code-Schloß, insbesondere zum Deaktivieren einer Kraftfahrzeug-Wegfahrsperre
EP0688929B1 (de) 1994-06-21 2004-10-13 Microchip Technology Inc. Geschütztes Selbstlernen
US5841866A (en) * 1994-09-30 1998-11-24 Microchip Technology Incorporated Secure token integrated circuit and method of performing a secure authentication function or transaction
FR2726712B1 (fr) * 1994-11-04 1997-01-31 Valeo Electronique Systeme de telecommande mettant en oeuvre un cryptage, notamment pour vehicule automobile
DE4440349A1 (de) * 1994-11-11 1996-05-15 Bayerische Motoren Werke Ag Verfahren zum Synchronisieren zweier dialogfähiger Sender-Empfängereinheiten für ein Codesignal in einer Kraftfahrzeug-Schließanlage
DE9419635U1 (de) * 1994-12-09 1995-03-02 Engel Gerhard Dipl Ing Sicherungseinrichtung insbesondere für Kraftfahrzeuge
DE69526116T2 (de) * 1994-12-21 2002-11-21 Lear Automotive Dearborn Inc Rf-fernbedienungssystem mit wegfahrsperre
FR2729777B1 (fr) * 1995-01-25 1997-03-14 Plumer Sa Dispositif de commande a distance par ondes hertziennes, infra-rouges ou analogues, de systemes de fermeture motorises
US5973611A (en) * 1995-03-27 1999-10-26 Ut Automotive Dearborn, Inc. Hands-free remote entry system
US5598476A (en) * 1995-04-20 1997-01-28 United Technologies Automotive, Inc. Random clock composition-based cryptographic authentication process and locking system
US5566212A (en) * 1995-04-24 1996-10-15 Delco Electronics Corporation Phase-locked loop circuit for Manchester-data decoding
DE19516992C1 (de) * 1995-05-09 1996-04-04 Siemens Ag Verfahren zum Betreiben einer Diebstahlschutzeinrichtung für ein Kraftfahrzeug und Diebstahlschutzeinrichtung
US7492905B2 (en) 1995-05-17 2009-02-17 The Chamberlain Group, Inc. Rolling code security system
US6690796B1 (en) * 1995-05-17 2004-02-10 The Chamberlain Group, Inc. Rolling code security system
BR9606663A (pt) 1995-05-17 1997-09-16 Chamberlain Group Inc Transmissor para enviar um sinal criptografado para controlar um atuador receptor para receber um sinal criptografado de um transmissor e para gerar um sinal de atuação e receptor para receber um sinal de frequência de rádio criptografado de um transmissor e para gerar um sinal de atuação
US6980655B2 (en) 2000-01-21 2005-12-27 The Chamberlain Group, Inc. Rolling code security system
US5661804A (en) * 1995-06-27 1997-08-26 Prince Corporation Trainable transceiver capable of learning variable codes
US6191701B1 (en) 1995-08-25 2001-02-20 Microchip Technology Incorporated Secure self learning system
US5939998A (en) * 1995-12-15 1999-08-17 Ut Automotive Dearborn, Inc. System and method for reducing quiescent current in a microcontroller
US5699514A (en) * 1995-12-26 1997-12-16 Lucent Technologies Inc. Access control system with lockout
US6026165A (en) * 1996-06-20 2000-02-15 Pittway Corporation Secure communications in a wireless system
US6049289A (en) * 1996-09-06 2000-04-11 Overhead Door Corporation Remote controlled garage door opening system
US6108326A (en) * 1997-05-08 2000-08-22 Microchip Technology Incorporated Microchips and remote control devices comprising same
US6781507B1 (en) * 1997-05-16 2004-08-24 Directed Electronics, Inc. Remote start, passive anti theft security system
US6466780B1 (en) 1997-09-03 2002-10-15 Interlok Technologies, Llc Method and apparatus for securing digital communications
ATA9298A (de) * 1998-01-21 2000-10-15 Magna Auteca Zweigniederlassun Einfahrtsteuervorrichtung
US6157722A (en) * 1998-03-23 2000-12-05 Interlok Technologies, Llc Encryption key management system and method
US6169492B1 (en) * 1998-07-29 2001-01-02 Motorola, Inc. Remote keyless entry user-transparent auto re-synchronization apparatus and method
US6130622A (en) * 1998-08-10 2000-10-10 Trw Inc. System and method for remote convenience function control having a rekey security feature
ATE368913T1 (de) * 2000-12-19 2007-08-15 Azoteq Pty Ltd Verfahren und vorrichtung zum datentransfer
US20030193448A1 (en) * 2002-01-15 2003-10-16 Tsui Philip Y.W. Transmitter for operating rolling code receivers
DE10350854A1 (de) * 2003-10-31 2005-06-02 Conti Temic Microelectronic Gmbh Zugangskontrollsystem, insbesondere für Kraftfahrzeuge
US7281219B2 (en) * 2003-12-05 2007-10-09 International Business Machines Corporation Blended learning experience tool and method
US7371070B2 (en) * 2003-12-05 2008-05-13 International Business Machines Corporation Operationalizing a learning solution
US7914288B2 (en) * 2004-10-07 2011-03-29 International Bussiness Machines Corporation On demand learning
US8422667B2 (en) 2005-01-27 2013-04-16 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US9148409B2 (en) 2005-06-30 2015-09-29 The Chamberlain Group, Inc. Method and apparatus to facilitate message transmission and reception using different transmission characteristics
TWI292665B (en) * 2005-09-29 2008-01-11 Syncomm Technology Corp Method and apparatus for performing automatic identity code learning and identity code verification in a wireless communication system
GB0707928D0 (en) * 2007-04-25 2007-05-30 Delivery Works Ltd Delivery system
JP4970221B2 (ja) * 2007-11-16 2012-07-04 株式会社東芝 省電力制御装置及び方法
US10652743B2 (en) 2017-12-21 2020-05-12 The Chamberlain Group, Inc. Security system for a moveable barrier operator
US11074773B1 (en) 2018-06-27 2021-07-27 The Chamberlain Group, Inc. Network-based control of movable barrier operators for autonomous vehicles
US11423717B2 (en) 2018-08-01 2022-08-23 The Chamberlain Group Llc Movable barrier operator and transmitter pairing over a network
US10997810B2 (en) 2019-05-16 2021-05-04 The Chamberlain Group, Inc. In-vehicle transmitter training

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1595796A (en) * 1978-04-21 1981-08-19 Hugh John Pushman Security systems
EP0098437A2 (de) * 1982-07-09 1984-01-18 Hülsbeck & Fürst GmbH. & Co. KG Elektronische Schliesseinrichtung mit über elektrische Impulse miteinander in Wechselwirkung tretenden, schlüsselartigen und schlossartigen Teilen
EP0171323A1 (de) * 1984-07-18 1986-02-12 Jacques Lewiner Einrichtung zum Betreiben und Kontrollieren von einer mit Kombinationsschlössern versehenen Anlage
EP0219060A2 (de) * 1985-10-11 1987-04-22 Bayerische Motoren Werke Aktiengesellschaft, Patentabteilung AJ-3 Sicherheitseinrichtung für ein Kraftfahrzeug

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3234538A1 (de) * 1982-09-17 1984-03-22 Siemens AG, 1000 Berlin und 8000 München Verfahren zur code-sicherung bei einem elektronischen schluessel
DE3244049C2 (de) * 1982-11-27 1986-06-26 Kiekert GmbH & Co KG, 5628 Heiligenhaus Zentralverriegelungsanlage für ein Kraftfahrzeug
DE3320721A1 (de) * 1983-06-08 1984-12-13 Siemens AG, 1000 Berlin und 8000 München Verfahren zur code-sicherung bei einem elektronischen schluessel
DE3407436A1 (de) * 1984-02-29 1985-08-29 Siemens AG, 1000 Berlin und 8000 München Verfahren zur code-sicherung bei einem elektronischen schluessel
DE3407469A1 (de) * 1984-02-29 1985-09-05 Siemens AG, 1000 Berlin und 8000 München Verfahren zur code-sicherung bei einem elektronischen schluessel
DE3677676D1 (de) * 1985-09-10 1991-04-04 Huelsbeck & Fuerst Elektronische schliesseinrichtung fuer kraftfahrzeuge.

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1595796A (en) * 1978-04-21 1981-08-19 Hugh John Pushman Security systems
EP0098437A2 (de) * 1982-07-09 1984-01-18 Hülsbeck & Fürst GmbH. & Co. KG Elektronische Schliesseinrichtung mit über elektrische Impulse miteinander in Wechselwirkung tretenden, schlüsselartigen und schlossartigen Teilen
EP0171323A1 (de) * 1984-07-18 1986-02-12 Jacques Lewiner Einrichtung zum Betreiben und Kontrollieren von einer mit Kombinationsschlössern versehenen Anlage
EP0219060A2 (de) * 1985-10-11 1987-04-22 Bayerische Motoren Werke Aktiengesellschaft, Patentabteilung AJ-3 Sicherheitseinrichtung für ein Kraftfahrzeug

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5365225A (en) * 1989-05-18 1994-11-15 Siemens Aktiengesellschaft Transmitter-receiver system with (re-)initialization
WO1991015644A1 (de) * 1990-04-06 1991-10-17 Siemens Aktiengesellschaft Zentralverriegelungsanlage für ein kraftfahrzeug
WO1992015761A1 (de) * 1991-03-07 1992-09-17 Siemens Aktiengesellschaft Optisch oder durch funk fernsteuerbares kfz-schliesssystem
US6310537B1 (en) 1991-03-07 2001-10-30 Siemens Aktiegesellschaft System with optical or radio remote control for closing motor vehicles
WO1993022164A2 (en) * 1992-05-02 1993-11-11 Electronic Research And Design Uk Ltd. Security systems
WO1993022164A3 (en) * 1992-05-02 1993-12-23 Electronic Research And Design Security systems
DE4223258C3 (de) * 1992-07-15 2001-03-15 Telefunken Microelectron Verfahren zur verifizierbaren Übertragung von Daten
US6031912A (en) * 1994-09-09 2000-02-29 Banksys Process and device for permitting selective access to a security system
WO1996007994A1 (fr) * 1994-09-09 1996-03-14 Banksys Procede et agencement pour donner selectivement un acces dans un systeme de securite
BE1008699A3 (fr) * 1994-09-09 1996-07-02 Banksys Procede et agencement pour donner selectivement un acces dans un systeme de securite.
FR2731035A1 (fr) * 1995-02-28 1996-08-30 Ymos France Ensemble constitue d'une serrure electrique de portiere avec fonction de secours electrique et de ses moyens de commande, et equipement comprenant plusieurs de ces ensembles
EP0730072A1 (de) * 1995-02-28 1996-09-04 Ymos France Anordnung bestehend aus einem elektrischen Türschloss mit einer elektrischen Notfunktion und aus seinen Steuerungsmitteln
NL1000341C2 (en) * 1995-05-11 1996-11-12 Nederland Ptt Electronic payment transaction method for use with smart card
WO1996036026A1 (en) * 1995-05-11 1996-11-14 Koninklijke Ptt Nederland N.V. Method for effecting an electronic payment transaction
US5739511A (en) * 1995-05-11 1998-04-14 Koninklijke Ptt Nederland N.V. Method for effecting an electronic payment transaction having a variable number of payment units, as well as payment means and system for applying the method
GB2309046A (en) * 1996-01-09 1997-07-16 Siemens Ag Method of operation of authentication system
FR2745135A1 (fr) * 1996-02-15 1997-08-22 Cedric Colnot Procede pour faire autoriser par un serveur l'acces a un service a partir de dispositifs portatifs a microcircuits electroniques du type carte a memoire par exemple
WO1997030424A1 (fr) * 1996-02-15 1997-08-21 Misko, Patrick Procede pour faire autoriser par un serveur l'acces a un service a partir de dispositifs portatifs a microcircuits electroniques du type carte a memoire par exemple
US6393567B1 (en) 1996-02-15 2002-05-21 Elva Sa Method of enabling a server to authorize access to a service from portable devices having electronic microcircuits, e.g. devices of the smart card type
DE19960783A1 (de) * 1999-12-16 2001-06-21 Mannesmann Vdo Ag Vorrichtung zur Aktivierung und/oder Deaktivierung einer Sicherheitseinrichtung
US6756878B2 (en) 1999-12-16 2004-06-29 Mannesmann Vdo Ag Apparatus for activating and/or deactivating a security device
CN107464313A (zh) * 2016-06-06 2017-12-12 上海擎感智能科技有限公司 一种钥匙、一种控制方法和系统、及一种电子设备

Also Published As

Publication number Publication date
EP0265728A3 (de) 1989-02-01
DE3636822C2 (de) 1993-12-23
DE3636822C1 (de) 1987-10-15
US4847614A (en) 1989-07-11

Similar Documents

Publication Publication Date Title
DE3636822C1 (de) Elektronische Fernbetaetigungseinrichtung,insbesondere fuer Zentralverriegelungsanlagen von Kraftfahrzeugen
DE69637072T2 (de) Rollierendes code-sicherheitssystem
EP0212046B1 (de) System zum Ver- und/oder Entriegeln einer Sicherheitseinrichtung
DE3611147C2 (de) Vorrichtung zur Fernsteuerung von in einem Fahrzeug eingebauten Betätigungsmitteln
DE19533195B4 (de) Verfahren zum Betrieb einer Schließvorrichtung für ein Kraftfahrzeug mit einer Fernbetätigungseinrichtung sowie mit einem Transponder
EP0106273B1 (de) Sicherheitseinrichtung
DE3733808C2 (de)
EP0523117B1 (de) Zentralverriegelungsanlage für ein kraftfahrzeug
DE4411449C1 (de) Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
DE102006011685B4 (de) Sicherheitssystem mit gegenseitiger Berechtigungsüberprüfung mit Wiederherstellung aus einer teilweisen Programmierung
EP0215291B1 (de) Elektronische Schliesseinrichtung für Kraftfahrzeuge
DE3624707C2 (de)
DE3033232C2 (de) Schaltungsanordnung zum Betätigen von Schließeinrichtungen
DE60129742T2 (de) Verfahren und vorrichtung zum datentransfer
WO1995009746A1 (de) Schliesssystem, insbesondere für kraftfahrzeuge
DE3928142A1 (de) Fernsteuersystem
EP0098437A2 (de) Elektronische Schliesseinrichtung mit über elektrische Impulse miteinander in Wechselwirkung tretenden, schlüsselartigen und schlossartigen Teilen
EP0385070A1 (de) Fernwirksystem mit durch Codeworte übertragbarem Code
DE2234815A1 (de) Elektronisches schliessystem
DE3305685A1 (de) Mit kodierten erkennungsmarken arbeitendes durchgangsueberwachungssystem
DE10393049T5 (de) Rollcode-Sicherheitssystem
DE4218500A1 (de) Fernsteuerung
DE2824421C2 (de) Schaltanordnung zum Betreiben von Schließeinrichtungen und ähnlichen Sicherheitseinrichtungen, insbesondere als Diebstahlschutz an einem Kraftfahrzeug
DE2653802A1 (de) Fernsteuersystem
EP0153499B1 (de) Steuervorrichtung

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): DE ES FR GB IT SE

PUAL Search report despatched

Free format text: ORIGINAL CODE: 0009013

AK Designated contracting states

Kind code of ref document: A3

Designated state(s): DE ES FR GB IT SE

17P Request for examination filed

Effective date: 19890721

17Q First examination report despatched

Effective date: 19920304

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 19931109

RIN1 Information on inventor provided before grant (corrected)

Inventor name: KELLER, HERBERT