DE102006030171A1 - Verfahren und Vorrichtung zum Unterstützen der Nachrichtenübertragung und des Empfangs unter Verwendung unterschiedlicher Sendecharakteristika - Google Patents

Verfahren und Vorrichtung zum Unterstützen der Nachrichtenübertragung und des Empfangs unter Verwendung unterschiedlicher Sendecharakteristika Download PDF

Info

Publication number
DE102006030171A1
DE102006030171A1 DE200610030171 DE102006030171A DE102006030171A1 DE 102006030171 A1 DE102006030171 A1 DE 102006030171A1 DE 200610030171 DE200610030171 DE 200610030171 DE 102006030171 A DE102006030171 A DE 102006030171A DE 102006030171 A1 DE102006030171 A1 DE 102006030171A1
Authority
DE
Germany
Prior art keywords
message
identifier
variety
special
candidate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE200610030171
Other languages
English (en)
Inventor
James J. Batavia Fitzgibbon
Edward T. Lombard Laird
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chamberlain Group Inc
Original Assignee
Chamberlain Group Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=36888432&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE102006030171(A1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Chamberlain Group Inc filed Critical Chamberlain Group Inc
Publication of DE102006030171A1 publication Critical patent/DE102006030171A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1475Passive attacks, e.g. eavesdropping or listening without modification of the traffic monitored
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C17/00Arrangements for transmitting signals characterised by the use of a wireless electrical link
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/10Secret communication by using two signals transmitted simultaneously or successively
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0001Systems modifying transmission characteristics according to link quality, e.g. power backoff
    • H04L1/0002Systems modifying transmission characteristics according to link quality, e.g. power backoff by adapting the transmission rate
    • H04L1/0003Systems modifying transmission characteristics according to link quality, e.g. power backoff by adapting the transmission rate by switching between different modulation schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00476Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00476Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
    • G07C2009/00492Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically whereby the code is a rolling code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00555Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks comprising means to detect or avoid relay attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Auf das Bereitstellen (101) von Nachrichteninhalt (wie zum Beispiel einer Fernsteueranweisung), der zu senden ist, und im Zusammenhang mit dem Vorsehen (102) einer Vielzahl unterschiedlicher Sendecharakteristika (wie beispielsweise entsprechend unterschiedlichen Sendetypen) und einer entsprechenden Vielzahl von korrelierten Wiedergewinnungs-Indentifizierern (103), wird eine spezielle Sendecharakteristik ausgewählt (104) und verwendet zum Senden (105) einer Verbundnachricht. Speziell in einem bevorzugten Ansatz wird die ausgewählte Sendecharakteristik (106) verwendet, wenn mindestens ein Abschnitt des Nachrichteninhaltsabschnittes der Verbundnachricht gesendet wird, während ein anderer Teil der Verbundnachricht den Wiedergewinnungs-Identifizierer überträgt, um hierdurch das Auswählen einer geeigneten Empfangstechnik durch einen Empfänger beim Empfangen der Verbundnachricht zu unterstützen.

Description

  • Technisches Gebiet
  • Diese Erfindung betrifft im Allgemeinen die Nachrichtensende- und Empfangstechniken und insbesondere das relativ sichere Übermitteln von Nachrichteninhalten.
  • Hintergrund
  • Verschiedene Vorrichtungen zum Übermitteln von Nachrichten sind im Stand der Technik bekannt. In vielen Fällen gibt es Interesse zum Wahren oder anderweitigen Aufrechterhalten mindestens eines gewissen Grades an Sicherheit in Bezug auf das Übermitteln der Nachricht. Beispielsweise kann es in manchen Fällen gewünscht sein, einen Lauscher davon abzuhalten, den wesentlichen Inhalt der Nachricht zu entnehmen. In anderen Fällen, wie wenn die Nachricht mindestens teilweise eine Anweisung, einen Befehl oder ähnlichen Inhalt enthält, kann es wünschenswert sein, einen Nicht-Autorisierten davon abzuhalten, eine nicht autorisierte Nachricht zu senden, um das Veranlassen einer nicht autorisierten Aktion durch die empfangende Einheit zu verhindern.
  • Beispielsweise reagieren Bewegbarrieren-Antriebe (wie zum Beispiel ohne darauf beschränkt zu sein, Garagentoröffner) häufig auf den Empfang eines drahtlosen Fernsteuersignals. Insbesondere wird der Bewegbarrieren-Antrieb häufig eine entsprechende Bewegbarriere zwischen geschlossenen und geöffneten Positionen bewegen ansprechend auf solche Fernsteuersignale. In einem solchen Fall ist es häufig angemessen, dass der Systembetreiber danach trachtet, sicherzustellen, dass der Bewegbarrieren-Antrieb nicht auf ein Fernsteuersignal ansprechen wird, wenn es von einer nicht autorisierten Sendequelle gesendet wird.
  • In einigen Fällen erwartet der Bewegbarrierenbetreiber das Erkennen eines einzigartigen Identifizierers oder eines andere Codes im Zusammenhang mit oder bedingt durch einen spezifischen Fernsteuerbefehl. Dieser Ansatz stellt mindestens einen gewissen Grad an Sicherheit bereit, obwohl ein spezialisierterer, Nicht-Autorisierter imstande sein kann, solch eine Sendung selbst zu empfangen und den Identifizierer bzw. Code für seine eigene zukünftige nicht autorisierte Benutzung zu kooptieren. Dies bedenkend, werden häufig sogenannte Roll-Codes verwendet, um diesen Ansatz, die Sicherheit eines solchen Systems zu durchbrechen, zu vereiteln. Bei Roll-Codes ändert sich der Code selbst auf einer regelmäßigen Basis gemäß einem Plan (wie zum Beispiel einem Implementierungsalgorithmus), der sowohl dem Sender als auch dem Empfänger bekannt ist. Ohne Kenntnis des zugrundeliegenden Schemas, durch welches ein nächster Code ausgewählt wird, wird ein Nicht-Autorisierter, der Kenntnis von einem derzeit verwendeten Code oder Identifizierer erhält, noch nicht in der Lage sein, diese Kenntnis umzusetzen in eine Grundlage zum Bewirken einer nicht autorisierten Steuerung des Empfängers.
  • Es kann jedoch Fälle geben, bei denen zusätzliche Sicherheit gewünscht werden kann oder angemessen ist. Beispielsweise kann eine ebene Rollcode-Instantiierung offen sein gegenüber Angriffen brutaler Gewalt oder anderer Schwächen bedingt durch lokale und/oder anderweitige einzigartige Umstände.
  • Kurzbeschreibung der Zeichnungen
  • Die obigen Bedürfnisse werden zumindest teilweise befriedigt durch Vorsehen des Verfahrens und des Vorrichtungs zum Unterstützen der Nachrichtenübertragung und des Empfangs unter Verwendung unterschiedlicher Sendecharakteristika, die in der folgenden detaillierten Beschreibung beschrieben werden, speziell, wenn betrachtet im Zusammenhang mit den Zeichnungen, in denen zeigt:
  • 1 ein Ablaufdiagramm, wie es in Übereinstimmung mit verschiedenen Ausführungsformen der Erfindung konfiguriert ist;
  • 2 eine schematische Ansicht eines Datenformats, wie es in Übereinstimmung mit verschiedenen Ausführungsformen der Erfindung konfiguriert ist;
  • 3 eine schematische Ansicht eines Datenformats, wie es in Übereinstimmung mit verschiedenen Ausführungsformen der Erfindung konfiguriert ist;
  • 4 eine schematische Ansicht eines Datenformats, wie es in Übereinstimmung mit verschiedenen Ausführungsformen der Erfindung konfiguriert ist;
  • 5 eine schematische Ansicht eines Datenformats, wie es in Übereinstimmung mit verschiedenen Ausführungsformen der Erfindung konfiguriert ist;
  • 6 ein Ablaufdiagramm, wie es in Übereinstimmung mit verschiedenen Ausführungsformen der Erfindung konfiguriert ist;
  • 7 ein Rufablaufdiagramm, wie es in Übereinstimmung mit verschiedenen Ausführungsformen der Erfindung konfiguriert ist;
  • 8 ein Blockdiagramm, wie es in Übereinstimmung mit verschiedenen Ausführungsformen der Erfindung konfiguriert ist; und
  • 9 ein Blockdiagramm, wie es in Übereinstimmung mit verschiedenen Ausführungsformen der Erfindung konfiguriert ist.
  • Fachleute werden erkennen, dass Elemente in den Figuren zur Einfachheit und Klarheit dargestellt sind und nicht notwendiger Weise maßstäblich gezeichnet sind. Beispielsweise können die Dimensionen und/oder die relativen Anordnungen einiger der Elemente in den Figuren in Bezug auf andere Elemente übertrieben dargestellt sein, um dazu beizutragen, das Verständnis einiger Ausführungsformen der vorliegenden Erfindung zu unterstützen. Auch sind allgemeine und wohlverstandene Elemente, die nützlich oder notwendig sind, in einer kommerziell einsetzbaren Ausführungsform, häufig nicht dargestellt, um eine weniger überladene Darstellung jener verschiedener Ausführungsformen der vorliegenden Erfindung zu unterstützen. Es wird ferner eingesehen werden, dass gewisse Aktionen und/oder Schritte in einer speziellen Reihenfolge ihres Auftretens beschrieben werden sein können oder dargestellt werden sein können, während Fachleute verstehen, solche Besonderheiten in Bezug auf die Abfolge nicht tatsächlich erforderlich ist. Es wird auch verstanden werden, dass die Begriffe und Ausdrücke, die hier verwendet worden sind, die gewöhnliche Bedeutung haben, wie sie solchen Begriffen und Ausdrücken in Bezug auf ihre jeweiligen entsprechenden Erforschungs- und Studienbereiche zugewiesen sind, ausgenommen, dass spezifische Bedeutungen anderweitig hier dargelegt sind.
  • Detaillierte Beschreibung
  • Allgemein gesagt, wird in Bezug auf jene verschiedenen Ausführungsformen eine Vielzahl unterschiedlicher Sendecharakteristika bereitgestellt, von denen jede beispielsweise den verschiedenen auswählbaren Typen von Sendetechniken oder Vorrichtungen entspricht. Wenn zu sendender Nachrichteninhalt vorliegt (wie zum Beispiel ohne darauf beschränkt zu sein, ein Fernsteuersignal), wird eine spezielle der Sendecharakteristika ausgewählt und ein entsprechender Wiedergewinnungs-Identifizierer, der zu der ausgewählten Sendecharakteristik korreliert, wird ebenfalls ausgewählt. Dann wird eine verbundene Nachricht (nachstehend Verbund-Nachricht genannt), die den Nachrichteninhalt, wie er unter Verwendung der ausgewählten Sendecharakteristik gesendet worden ist umfasst und den Wiedergewinnungs-Identifizierer, der einzigartig der ausgewählten Sendecharakteristik entspricht.
  • Auf den Empfang des Wiedergewinnungs-Identifizierers hin und gemäß einem bevorzugten Ansatz wird eine spezielle Art des Empfangens der Sendung des Nachrichteninhaltabschnittes der Verbund-Nachricht als eine Funktion davon ausgewählt und dann zum Unterstützen des Empfangs des Nachrichteninhaltabschnitts verwendet.
  • Die Verbund-Nachricht kann irgendeine einer breiten Vielfalt von Formen annehmen. Beispielsweise kann die Verbund-Nachricht abhängig von den Bedürfnissen und/oder Erfordernissen eine einzelne kontinuierliche Nachricht umfassen oder kann eine Vielzahl diskreter Sendungen umfassen. Der Wiedergewinnungs-Identifizierer und der Nachrichteninhalt können zueinander diskret sein oder können, wenn gewünscht, mindestens teilweise integriert ineinander sein.
  • Jene Lehren sind mit einer großen Vielfalt unterschiedlicher Sendecharakteristika nutzbar und stellen demnach Vorteile für eine große Anzahl von Plattformen mit Sende-/Empfangsagilität verschiedener Arten bereit. Es wird auch gesehen werden, dass jene Lehren im Zusammenhang mit traditionelleren Identifizierer-/Code-basierten Techniken einschließlich spezieller Rollcode-basierter Techniken verwendet werden können. Derart konfiguriert kann die Sicherheit erhöht werden und häufig sogar dramatisch. Insbesondere wird ein Nicht-Autorisierter einer erhöhten Schwierigkeit in Bezug auf das praktische Überwachen der Kommunikationen eines solchen Systems gegenüberstehen. Ein Nicht-Autorisierter wird auch leicht einer erhöhten Schwierigkeit in Bezug auf das Unterbringen und das Übereinstimmen der Sende-/Empfangsagilität des präsentierenden Systems gegenüberstehen.
  • Diese und andere Vorteile können klarer werden auf das Vornehmen eines tieferen Einblicks und einer Studie der folgenden detaillierten Beschreibung. Nun wird Bezug genommen auf die Zeichnungen und insbesondere auf 1, ein beispielhafter Prozess 100 erhält einen zu sendenden Nachrichteninhalt (beispielsweise von einer drahtlosen Fernsteuereinrichtung zu einem Bewegbarrieren-Antrieb, wenn der Nachrichteninhalt Fernsteuersignalisierung enthält), einen Identifizierer für mindestens eines von der Sendeplattform, der Empfangsplattform, dem Kommunikationssystem, zu denen eines oder mehrere dieser Elemente gehören und/oder einen speziellen Kommunikationssystembenutzer (wie zum Beispiel ein Individuum, eine spezielle Gruppe von Individuen, eine Firma oder einige andere betrachtete Einheiten)). In Übereinstimmung mit dem umgesetzten Stand der Technik kann dieser Nachrichteninhalt auch wenn gewünscht, einen oder mehrere Roll-Codes umfassen. Fachleute werden auch verstehen, dass dieser Nachrichteninhalt verschlüsselt sein kann oder nicht in Übereinstimmung mit den Bedürfnissen und/oder Erfordernissen einer gegebenen Anwendungsvorgabe.
  • Dieser Prozess 100 stellt auch eine Vielzahl unterschiedlicher Sendecharakteristika bereit 102. Diese Sendecharakteristika gehören zu unterschiedlichen Sendetypen. Relevante Beispiele umfassen, ohne darauf beschränkt zu sein:
    • – eine Vielzahl von Kandidaten-Datenraten;
    • – eine Vielzahl von Kandidatenspreizspektrumpraktiken (einschließlich ohne darauf beschränkt zu sein verschiedener Spreizcodes, Frequenzhüpfmuster und/oder nutzbarer (oder nicht nutzbarer) Kanäle, und so weiter);
    • – eine Vielzahl von Kandidatenträgermodulationen (einschließlich ohne darauf beschränkt zu sein Frequenzmodulation, Amplitudenmodulation, Phasenmodulation, Direktfolgenspreizspektrum, Frequenzspreizspektrum, Einzelseitenband, Vestigial-Seitenband, und so weiter);
    • – eine Vielzahl von Kandidatenträgerfrequenzen (einschließlich ohne beschränkt zu sein auf spezifische Mittelfrequenzen und entsprechende Information wie zum Beispiel ohne darauf beschränkt zu sein, Kanalbreite, Schutzbandvorhandensein und/oder Breite und so weiter);
    • – eine Vielzahl von Kandidatenverbundnachrichtformaten (ohne darauf beschränkt zu sein einschließlich integraler Formate, geparster bzw. analysierter Formate und so weiter, wie nachstehend detaillierter beschrieben wird;
    • – eine Vielzahl von Kandidaten-Datenreihenfolgen (wobei beispielsweise die Reihenfolge geändert wird für alle verbleibenden Abschnitte der Nachricht, nur einen Abschnitt der verbleibenden Nachricht oder einem Muster pro Nachrichtenposition folgt);
    • – eine Vielzahl von Kandidaten-Dateninversionsmustern (wobei beispielsweise die Inversion für den Rest der Nachricht sein kann, für einen Teil der Nachricht und/oder einem Muster pro Nachrichtenposition);
    • – eine Vielzahl von Kandidaten-Datensymbolen, die einen Datenwert repräsentieren (wobei beispielsweise die Darstellung modifiziert wird für die gesamte Nachricht, einen spezifischen Abschnitt der Nachricht und/oder einem Muster pro Nachrichtenposition folgt).
  • In einer ähnlichen Weise stellt dieser Prozess 100 dann ferner eine korrelierte (oder mindestens teilweise korrelierte) Mehrzahl von Wiedergewinnungs-Identifizierern bereit (wobei beispielsweise ein gegebener Wiedergewinnungs-Identifizierer mit einem spezifischen der Sendecharakteristika, wie sie oben bereitgestellt wurden, korreliert und demnach wesentlich zu der Identifizierung beiträgt). Demgemäss wird verstanden werden, dass jene Wiedergewinnungs-Identifizierer umfassen können, ohne darauf beschränkt zu sein:
    • – spezielle Datenraten-Identifizierer;
    • – spezielle Spreizspektrumpraktik-Identifizierer;
    • – spezielle Trägermodulations-Identifizierer;
    • – spezielle Trägerfrequenzidentifizierer;
    • – spezielle Verbundnachrichtenformat-Identifizierer;
    • – spezielle Datenreihenfolgen-Identifizierer;
    • – spezielle Dateninversionsmuster-Identifizierer;
    • – spezielle Symbolmuster-Identifizierer;
    und so weiter, um einige aufzuzählen.
  • Der Wiedergewinnungs-Identifizierer kann beispielsweise einen einfachen Code umfassen, bei dem ein spezifischer Wert wie ein Binärwert einer speziellen Sendecharakteristik entspricht. Als ein vereinfachtes Beispiel wird, wenn nur zwei Sendecharakteristika bereitgestellt werden, dann ein Ein-Bit-Wert zum Identifizieren dieser Sendecharakteristika dienen. Um es zu erläutern, kann ein Wert von "0" mit einer ersten Sendecharakteristik korrelieren, während ein Wert von "1" mit einer zweiten Sendecharakteristik korrelieren kann. Es sollte beispielsweise für jeden Wiedergewinnungs-Identifizierer möglich sein, im Wesentlichen auf einen spezifischen Eintrag in einer Nachschautabelle zu zeigen, wo der spezifische Eintrag selbst die entsprechende Sendecharakteristik definiert.
  • Wenn gewünscht, kann der Wiedergewinnungs-Identifizierer die Funktionalität und Bedeutung beim Unterstützen anderer Inhalte oder Fähigkeiten teilen. Als eine Erläuterung kann ein gesamter oder ein Teil eines Roll-Codes auch als Wiedergewinnungs-Identifizierer dienen. Beispielsweise und um das einfache Beispiel von oben fortzusetzen, kann das am wenigsten signifikante Bit eines Roll-Codes auch zum Identifizieren jedes der beiden bereitgestellten Sendecharakteristika dienen.
  • Gemäß diesem Prozess 100 wählt 104 man eine spezielle der unterschiedlichen Sendecharakteristika, um hierdurch eine ausgewählte Sendecharakteristik bereitzustellen. Der Auswahlschritt 104 kann in irgendeiner von einer großen Vielfalt von Arten ausgeführt werden mit einem spezifischen Ansatz, der gerne vorgeschrieben wird durch die Bedürfnisse und/oder Einschränkungen, die einem gegebenen Anwendungskontext inhärent sind. Als ein Beispiel kann die spezielle Sendecharakteristik im Wesentlichen zufällig ausgewählt werden. Als ein anderes Beispiel kann die spezielle Sendecharakteristik gemäß einem vorausgewählten Auswahlmuster ausgewählt werden. Die Auswahl selbst kann aus einem spezifischen Auswahlprozess resultieren oder kann Teil eines anderen Prozesses sein (wie wenn die spezielle, abhängig von dem am wenigsten signifikanten Bit (oder den Bits) eines Roll-Codes ausgewählte Sendecharakteristik über ihren eigenen Herleitungsprozess hergeleitet wird).
  • Dieser Prozess 100 unterstützt dann das Senden 105 einer Verbund-Nachricht, die mindestens den Wiedergewinnungs-Identifizierer als einzigartige Entsprechung zu der ausgewählten Sendecharakteristik umfasst und den zuvor bereitgestellten Nachrichteninhalt. In einem bevorzugten Ansatz wird zumindest der Nachrichteninhaltsabschnitt der Verbund-Nachricht unter Verwendung der ausgewählten Sendecharakteristik 106 gesendet.
  • Es gibt verschiedene nützliche Arten zum Verwenden dieser Lehren. Beispielsweise und nun unter Verwendung auf 2 kann eine Verbund-Nachricht 200 einen ersten Abschnitt (wie zum Beispiel ein ersten Feld) umfassen, das den Wiedergewinnungs-Identifizierer 201 umfasst, und einen zweiten Abschnitt (wie zum Beispiel ein zweites Feld), das den Nachrichteninhalt 202 umfasst, wobei die ersten und zweiten Abschnitte eine im Wesentlichen kontinuierliche Aggregation an Wiedergewinnungs-Identifizierer 201 und Nachrichteninhalt 202 umfassen. Wenn derart aggregiert, können die beiden Abschnitte oder Felder, wenn gewünscht, im Wesentlichen diskret voneinander sein, wie durch die in 2 bereitgestellte schematische Darstellung vorgeschlagen. Wenn gewünscht, können diese Abschnitte jedoch miteinander verschachtelt sein, wie in 3 vorgeschlagen und dargestellt. In dem erläuternden Beispiel sind Teile des Wiedergewinnungs-Identifizierers 201 und des Nachrichteninhalts 202 umfassende Abschnitte miteinander verschachtelt. Diese Verschachtelung kann ein symmetrisches Muster umfassen (wie durch die bereitgestellte Darstellung vorgeschlagen) oder kann unter Verwendung irgendeines anderen Musters von Verschachtelungskriterien nach Wahl bewirkt werden.
  • In den oben bereitgestellten erläuternden Beispielen werden Wiedergewinnungs-Identifizierer und Nachrichteninhalt miteinander aggregiert. Es ist jedoch auch möglich, dass die Verbund-Nachricht 200 eine Vielzahl diskreter Nachrichten umfasst, wie durch die schematische Darstellung der 4 vorgeschlagen. In diesem Beispiel ist der Wiedergewinnungs-Identifizierer 201 getrennt und separiert von dem Nachrichteninhalt 202. Die Art dieser Trennung kann den Bedürfnissen und/oder Einschränkungen von gegebenen Anwendungsvorgaben variieren. Nützliche Beispiele schließen ein, ohne darauf beschränkt zu sein, die Trennung per Zeit (wie wenn die individuellen Abschnitte der Verbund-Nachricht zu voneinander wesentlich unterschiedlichen Zeiten gesendet werden), Trägereigenschaften (wie wenn die individuellen Abschnitte der Verbund-Nachricht unter Verwendung unterschiedlicher Sendecharakteristika gemäß dem Träger gesendet werden), spezifische Bitmuster und/oder eine spezifische Bitmenge.
  • Die oben beschriebenen Ansätze können weiter semantisch zerlegt werden und in verschiedenen Arten, wenn gewünscht, kombiniert werden. Als nur eine Darstellung vieler Möglichkeiten und nun unter Bezugnahme auf 5 kann der Nachrichteninhalt selbst semantisch zerlegt bzw. geparst werden in einen ersten Nachrichteninhaltsabschnitt 502 und einen zweiten Nachrichteninhaltsabschnitt 504. Der Nachrichteninhaltsabschnitt 502 kann wiederum unter Verwendung einer ersten entsprechenden Sendecharakteristik gesendet werden, die durch einen entsprechenden ersten Wiedergewinnungs-Identifizierer 501 identifiziert wird, und der zweite Nachrichteninhaltsabschnitt 504 kann unter Verwendung einer zweiten entsprechenden Sendecharakteristik gesendet werden, die durch einen entsprechenden zweiten Wiedergewinnungs-Identifizierer 503 identifiziert wird. Diese verschiedenen Informationselemente können wiederum aggregiert sein oder separiert sein, wie oben beschrieben, um die entsprechende Verbund-Nachricht 200 zu bilden.
  • Nun wird Bezug genommen auf 6, ein entsprechender Empfangsprozess 600 beginnt vorzugsweise mit dem Empfang 601 einer Verbund-Nachricht (wie zum Beispiel jener oben beschriebenen), umfassend, mindestens teilweise den Wiedergewinnungsinhalt (das heißt, der Empfang des Wiedergewinnungsinhaltsabschnitts (oder mindestens eines Abschnitts davon), kann den Empfang mindestens eines Teils des Nachrichteninhaltsabschnitts vorangehen, um die Verwendung des Wiedergewinnungsinhaltsabschnitts zu ermöglichen zum Unterstützen des geeigneten Empfangs dieses Nachrichteninhaltsabschnitts. Dieser Prozess 600 unterstützt dann die Auswahl 602 einer speziellen Art des Empfangs einer Sendung eines anderen Abschnitts der Verbund-Nachricht (der Abschnitt beispielsweise mindestens einen Abschnitt des Nachrichteninhalts umfasst).
  • In einem bevorzugten Ansatz erscheint diese Auswahl 602 als eine Funktion zumindest teilweise des Wiedergewinnungsinhalts, wie er bereits empfangen worden ist. Um es darzustellen, wenn der Wiedergewinnungsinhalt Daten umfasst, die mit einer ersten Sendecharakteristik korrelieren (wie oben beschrieben), dann kann eine Art des Empfangs, wie sie der ersten Sendecharakteristik entspricht, ausgewählt werden. In ähnlicher Weise, wenn der Wiedergewinnungsinhalt die umfasst, die einer zweiten Sendecharakteristik entsprechen, dann kann eine andere Art des Empfangs, die der zweiten Sendecharakteristik entspricht, ausgewählt werden. Dieser Prozess 600 verwendet dann 603 diese ausgewählte spezielle Art des Empfangs zum Unterstützen des geeigneten Empfangs von diesem Abschnitt der Verbund-Nachricht, wie sie mindestens einen Abschnitt des Nachrichteninhalts umfasst.
  • 7 zeigt eine Art, durch die diese Lehren verwendet werden können. In diesem erläuternden Beispiel entwickelt ein Sender einen (oder erfasst anderweitig einen Bedarf zum Senden eines bereits verfügbaren) Nachrichteninhalt, der hier mit dem Zeichen "X." gekennzeichnet ist 701. In diesem Beispiel wählt der Sender dann einen speziellen Sendetyp 702 (hier gekennzeichnet durch das Zeichen "A") und den Wiedergewinnungs-Identifizierer 703 (hier gekennzeichnet durch das Zeichen "A*", die einander entsprechen. Der Sender sendet dann eine Verbund-Nachricht 704 zu einem Empfänger, welche Verbund-Nachricht 704 sowohl den Wiedergewinnungs-Identifizierer "A*" 705 als auch den Nachrichteninhalt "X" 706 einschließt. Und gemäß diesen Lehren wird mindestens ein Abschnitt der Verbund-Nachricht 704, wie er einen Abschnitt des Nachrichteninhalts 706 umfasst, gemäß dem Diktat des ausgewählten Sendetyps "A" gesendet.
  • Auf den Empfang dieses Abschnitts der Verbund-Nachricht 704, wie sie den Wiedergewinnungs-Identifizierer "A*" 705 umfasst, kann der Empfänger diese Information verwenden zum Identifizieren und Auswählen der geeigneten Empfangseinstellungen, die den kompatiblen Empfang des Abschnitts der Verbund-Nachricht 704 zulassen, wie sie zumindest teilweise zumindest einen Teil des Nachrichteninhalts "X" 706 umfasst.
  • Derart konfiguriert tritt eine spürbare Erhöhung der Sicherheit auf. Insbesondere wird es zunehmend schwierig für einen Nicht-Autorisierten, den Empfänger hereinzulegen, da bloße Daten allein nicht ausreichen, um einen geeigneten Empfang des Nachrichteninhalts zu veranlassen. Stattdessen muss eine spürbare Agilität und Flexibilität in Bezug auf Sendearten unterstützt werden.
  • Fachleute werden einsehen, dass die oben beschriebenen Prozesse leicht unter Verwendung irgendeines einer großen Vielfalt von verfügbaren und/oder bereits konfigurierten Plattformen ermöglicht werden können einschließlich teilweise oder vollständig programmierbarer Plattformen, wie sie im Stand der Technik bekannt sind, oder Plattformen für dedizierte Zwecke, wie sie für einige Anwendungen gewünscht sein können. Nun wird unter Bezugnahme auf 8 ein erläuternder Ansatz für eine spezielle Sendeplattform bereitgestellt.
  • Diese Sendeplattform 800 umfasst einen Sender 801, der vorzugsweise befähigt ist für verschiedene auswählbare Typen von Sendungen, wobei wie oben beschrieben, diese verschiedenen auswählbaren Typen von Sendungen sich voneinander als eine Funktion von mindestens teilweise der entsprechenden Sendecharakteristika unterscheiden. In einem bevorzugten Ansatz dient ein einzelner dynamisch konfigurierbarer Sender diesem Zweck. Wenn gewünscht, kann jedoch der Sender 801 eine Vielzahl diskreter Sender umfassen, die sich voneinander in der angegebenen Weise unterscheiden. In einer bevorzugten Ausführungsform umfasst dieser Sender 801 einen drahtlosen Sender.
  • Diese Sendeplattform 800 umfasst ferner vorzugsweise einen Formatierer 802 für Verbund-Nachrichten mit einem Eingang, der betriebsmäßig gekoppelt ist, um Nachrichteninhalt 803 zu empfangen (wie er beispielsweise in einem Speicher gespeichert sein kann) und einem anderen Eingang, der betriebsmäßig gekoppelt ist zum Empfangen eines ausgewählten Wiedergewinnungsinhaltsindikator 804 (wie er beispielsweise in einem anderen Speicher gespeichert sein kann). Derart konfiguriert dient der Verbundnachrichtenformatierer 802 zum Formatieren und anderweitigen Bereitstellen von beschriebener Verbundnachricht. Wenn gewünscht, kann diese Sendeplattform 800 ferner einen Sendetypwähler 805 umfassen, der betriebsmäßig sowohl an den Wiedergewinnungsinhaltsindikator 804 betriebsmäßig gekoppelt sein kann (zum Unterstützen der Auswahl eines speziellen der gespeicherten Indikatoren) und den Sender 801 (zum Unterstützen der Auswahl eines speziellen Sendetyps, der zu verwenden ist, wenn der Nachrichteninhaltsabschnitt der Verbund-Nachricht zu vermitteln ist).
  • Die oben beschriebenen Elemente können, falls gewünscht, diskrete Elemente umfassen. Es ist jedoch möglich, die Sendeplattform 800, die in 8 präsentiert wird, als eine logische Ansicht zu betrachten, wobei eines oder mehrere dieser Elemente über geteilte Einrichtungen realisiert sind. Beispielsweise kann es nützlich sein für viele Anwendungen, eine vollständig oder teilweise programmierbare Plattform zu verwenden wie einen Mikroprozessor 806, um die gewünschte Funktionalität zu bewirken. Es kann auch nützlich sein, mindestens in einigen Anwendungsvorgaben, wie wenn die Sendeplattform 800 eine drahtlose Fernsteuerung für einen Bewegbarrieren-Antrieb umfasst, ferner eine Benutzerschnittstelle 807 vorzusehen (wie ohne darauf beschränkt zu sein, beispielsweise einen oder mehrere Benutzer-bedienbare Knöpfe, Schalter, Tasten, eine berührungsempfindliche Anzeige (nachstehend Touchscreen genannt oder Ähnliches). Eine solche Schnittstelle kann beispielsweise als einen Auslösemechanismus zum Starten des gewünschten Prozesses dienen.
  • Nun wird Bezug nehmend auf 9 ein erläuternder Ansatz bereitgestellt für eine spezielle Empfangsplattform. In diesem erläuternden Ausführungsbeispiel erfasst die Empfangsplattform 900 einen Empfänger 901 (beispielsweise einen Drahtlosempfänger), der vorzugsweise imstande ist, verschiedene auswählbare Typen von Sendungen zu empfangen, wobei diese auswählbaren Typen von Sendungen sich voneinander als eine Funktion von mindestens teilweise der entsprechenden Sendecharakteristika unterscheiden, wie sie oben dargelegt worden sind. Wie bei dem oben beschriebenen Sender kann dieser Empfänger 901 eine einzelne selektive, diesbezügliche agile Plattform umfassen oder kann selbst von einer Vielzahl diskreter Empfänger umfasst werden, die jeweils einige, aber nicht alle der auswählbaren Typen von Sendungen unterstützen. Gemäß diesen Lehren ist dieser Empfänger 901 konfiguriert und eingerichtet zum Unterstützen des kompatiblen Empfangs einer Verbund-Nachricht wie jener hier beschriebenen.
  • Dieser Empfänger 901 koppelt betriebsmäßig an einen Verbund-Nachrichtenprozessor 902, der den Wiedergewinnungsinhalt und den Nachrichteninhalt wie oben beschrieben aus einer empfangenen Verbund-Nachricht extrahiert. Der Wiedergewinnungsinhalt wiederum wird einem Sendecharakteristikauswähler 903 bereitgestellt, der wiederum in dieser Ausführungsform eine spezielle Sendecharakteristik auswählt und demnach einen speziellen der Empfangstechnik, die zu verwenden ist zum Unterstützen des kompatiblen Empfangs des Nachrichteninhaltsabschnitts der Verbund-Nachricht.
  • Derart aufgebaut kann ein Sender und ein entsprechender Empfänger leicht hier die wiedergegebenen Lehren unterstützen. Insbesondere sind eine Vielzahl unterschiedlicher Typen von Sendungen selektiv verwendbar zum wirksamen Codieren von Nachrichteninhalt (in einer Weise von Sprachnachricht), um zwischen dem Sender und dem Empfänger vermittelt zu werden (der Nachrichteninhalt beispielsweise eine Anweisung umfassen kann, die über den Empfänger auszuführen ist). Der Empfänger bestimmt einen speziellen Empfangstyp, der zu verwenden ist beim Empfang der Sendung des Nachrichteninhalts basierend mindestens teilweise auf einem Wiedergewinnungsindikator, der ebenfalls einen Teil der Gesamtnachricht umfasst.
  • Fachleute werden erkennen, dass eine große Vielfalt von Modifikationen, Abänderungen und Kombinationen in Bezug auf die oben beschriebenen Ausführungsformen vorgenommen werden können, ohne vom Schutzbereich der Erfindung abzuweichen und dass jene Modifikationen, Änderungen und Kombinationen anzusehen sind als innerhalb des Schutzbereichs der vorliegenden Erfindung gelegen.

Claims (43)

  1. Verfahren, umfassend: – Bereitstellen von zu sendendem Nachrichteninhalt; – Bereitstellen einer Vielzahl unterschiedlicher Sendecharakteristika; – Bereitstellen von Wiedergewinnungs-Identifizierern, wobei mindestens ein Abschnitt eines gegebenen Wiedergewinnungs-Identifizierers mit einer gegebenen der Vielzahl unterschiedlicher Sendecharakteristika korreliert; – Auswählen einer speziellen der unterschiedlichen Sendecharakteristika zum Bereitstellen einer ausgewählten Sendecharakteristik; – Senden einer Verbund-Nachricht, umfassend: – den Wiedergewinnungs-Identifizierer als einzigartige Entsprechung zu der ausgewählten Sendecharakteristik; – den Nachrichteninhalt; wobei mindestens ein Abschnitt der Verbund-Nachricht, wie sie den Nachrichteninhalt umfasst, unter Verwendung der ausgewählten Sendecharakteristik gesendet wird.
  2. Verfahren nach Anspruch 1, wobei der Nachrichteninhalt eine Fernsteuerungssignalisierung umfasst.
  3. Verfahren nach Anspruch 1, wobei das Bereitstellen einer Vielzahl unterschiedlicher Sendecharakteristika das Bereitstellen mindestens eines umfasst von: – einer Vielzahl von Kandidaten-Datenraten; – einer Vielzahl von Kandidatenspreizspektrumpraktiken; – einer Vielzahl von Kandidatenträgermodulationen; – einer Vielzahl von Kandidatenträgerfrequenzen; – einer Vielzahl von Kandidaten-Verbundnachrichtenformaten; – einer Vielzahl von Kandidaten-Datenreihenfolgen; – einer Vielzahl von Kandidaten-Dateninversionsmustern.
  4. Verfahren nach Anspruch 1, wobei das Bereitstellen von Wiedergewinnungs-Identifizierern das Bereitstellen mindestens eines umfasst von: – einem speziellen Datenraten-Identifizierer; – einem speziellen Spreizspektrumpraktik-Identifizierer; – einem speziellen Trägermodulations-Identifizierer; – einem speziellen Trägerfrequenzidentifizierer, – einem speziellen Verbundnachrichtenformat-Identifizierer; – einem speziellen Datenreihenfolgen-Identifizierer; – einem speziellen Dateninversionsmuster-Identifizierer;
  5. Verfahren nach Anspruch 1, wobei das Senden der Verbundnachricht das Senden einer kontinuierlichen Aggregation von Nachrichteninhalt und Wiedergewinnungs-Identifizierer als einzigartige Entsprechung zu der ausgewählten Sendecharakteristik umfasst.
  6. Verfahren nach Anspruch 5, wobei die Verbundnachricht ferner mindestens ein erstes Feld umfasst, das den Nachrichteninhalt umfasst und ein zweites Feld, das den Wiedergewinnungs-Identifizierer umfasst.
  7. Verfahren nach Anspruch 6, wobei das erste Feld und das zweite Feld diskret sind in Bezug aufeinander.
  8. Verfahren nach Anspruch 6, wobei das erste Feld und das zweite Feld mindestens teilweise miteinander verschachtelt sind.
  9. Verfahren nach Anspruch 1, wobei das Senden einer Verbundnachricht das Senden einer Vielzahl diskreter Nachrichten umfasst.
  10. Verfahren nach Anspruch 9, wobei die Vielzahl von diskreten Nachrichten voneinander getrennt sind durch mindestens eines von: – der Zeit; – den Trägercharakteristika; – spezifischen Bitmustern; – spezifischen Bitmengen.
  11. Verfahren nach Anspruch 1, wobei der Nachrichteninhalt zumindest teilweise einen Identifizierer umfasst für mindestens eines von: – eine Sendeplattform; – eine Empfangsplattform; – ein Kommunikationssystem; – einen Kommunikationssystembenutzer.
  12. Vorrichtung, umfassend: – Nachrichteninhalt; – einen Sender, der befähigt ist, verschiedene auswählbare Sendetypen zu handhaben, wobei die verschiedenen auswählbaren Sendetypen sich voneinander als eine Funktion von mindestens teilweise den entsprechenden Sendecharakteristika unterscheiden; – eine Vielzahl von Wiedergewinnungsinhaltsindikatoren, wobei jeder der Wiedergewinnungsinhaltsindikatoren mindestens einen Abschnitt davon hat, der einer gegebenen entsprechenden der Sendecharakteristika entspricht; – einen Verbundnachrichtenformatierer mit einem betriebsmäßig an den Nachrichteninhalt und an die Vielzahl von Wiedergewinnungsinhaltsindikatoren gekoppelten Eingabe und mit einer Verbundnachrichtenausgabe, die betriebsmäßig gekoppelt ist an den Sender und sowohl den Nachrichteninhalt als auch einen spezifischen Wiedergewinnungsinhaltsindikator umfasst, wie er einer derzeit ausgewählten der Sendecharakteristika entspricht.
  13. Vorrichtung nach Anspruch 12, wobei der spezifische Wiedergewinnungsinhaltsindikator einen Abschnitt des Nachrichteninhalts umfasst.
  14. Vorrichtung nach Anspruch 12, wobei der Nachrichteninhalt eine Fernsteuerungssignalisierung umfasst.
  15. Vorrichtung nach Anspruch 12, wobei die Sendecharakteristika mindestens eines umfassend von: – einer Vielzahl von Kandidaten-Datenraten; – einer Vielzahl von Kandidatenkonversionssymbolsätzen; – einer Vielzahl von Kandidatenspreizspektrumpraktiken; – einer Vielzahl von Kandidatenträgermodulationen; – einer Vielzahl von Kandidaten mit Inversionsmustern; – einer Vielzahl von Kandidatenträgerfrequenzen; – einer Vielzahl von Kandidatenbitverschachtelungsmustern; – einer Vielzahl von Kandidatenbitmustern; – einer Vielzahl von Kandidatenverbundnachrichtenformaten.
  16. Vorrichtung nach Anspruch 12, wobei der Wiedergewinnungsinhaltsindikator mindestens eines umfasst von: – einem speziellen Symbolumwandlungssatzidentifizierer; – einem speziellen Spreizspektrumpraktik-Identifizierer; – einem speziellen Trägermodulations-Identifizierer; – einem speziellen Bitinversionsmuster-Identifizierer; – einem speziellen Trägerfrequenzidentifizierer; – einem speziellen Bitverschachtelungsmuster-Identifizierer; – einem speziellen Bitmuster-Identifizierer; – einem speziellen Verbundnachrichtenformat-Identifizierer; – einem speziellen Datenreihenfolgen-Identifizierer.
  17. Vorrichtung nach Anspruch 12, wobei die Verbundnachrichtenausgabe eine kontinuierliche Kombination aus Nachrichteninhalt und spezifischem Wiedergewinnungsinhaltsindikator umfasst.
  18. Vorrichtung nach Anspruch 17, wobei die Verbundnachrichtenausgabe ferner mindestens ein erstes Feld umfasst, das den Nachrichteninhalt umfasst, und ein zweites Feld, das den spezifischen Wiedergewinnungsinhaltsindikator umfasst.
  19. Vorrichtung nach Anspruch 18, wobei das erste Feld und das zweite Feld diskret in Bezug zueinander sind.
  20. Vorrichtung nach Anspruch 18, wobei das erste Feld und das zweite Feld mindestens teilweise miteinander verschachtelt sind.
  21. Vorrichtung nach Anspruch 12, wobei die Verbundnachrichtenausgabe eine Vielzahl von diskreten Nachrichten umfasst.
  22. Verfahren, umfassend: – Empfangen einer Sendung einer Verbundnachricht, die teilweise Wiedergewinnungsinhalt umfasst; – Auswählen einer speziellen Weise des Empfangens einer Sendung eines anderen Abschnittes der Verbundnachricht, die Inhalt als eine Funktion von zumindest teilweise des Wiedergewinnungsinhaltes umfasst; – Verwenden der speziellen Weise des Empfangens dieses Abschnitts der Verbundnachricht, die den Nachrichteninhalt umfasst.
  23. Verfahren nach Anspruch 22, wobei das Empfangen einer Sendung einer Verbundnachricht das Empfangen einer einzelnen kontinuierlichen Nachricht umfasst.
  24. Verfahren nach Anspruch 22, wobei das Empfangen einer Sendung einer Verbundnachricht das Empfangen einer Vielzahl diskreter Sendungen umfasst.
  25. Verfahren nach Anspruch 22, wobei der Nachrichteninhalt Fernsteuerungssignalisierung umfasst.
  26. Verfahren nach Anspruch 22, wobei die spezielle Weise mindestens eine umfasst von: – Auswählen einer speziellen Datenrate aus einer Vielzahl von Kandidaten-Datenraten; – Verwenden eines speziellen Satzes von Umwandlungssymbolen wie von einer Vielzahl von Kandidatensätzen ausgewählt; – Auswählen einer speziellen Spreizspektrumpraktik aus einer Vielzahl von Kandidatensätzen; – Auswählen einer speziellen Trägerdemodulation aus einer Vielzahl von Kandidatenträgerdemodulationen; – Auswählen eines speziellen Bitinversionsmusters aus einer Vielzahl von Kandidatenmustern; – Auswählen einer speziellen Trägerfrequenz aus einer Vielzahl von Kandidatenträgerfrequenzen; – Auswählen eines speziellen Bitentschachtelungsmusters aus einer Vielzahl von Kandidatenmustern; – Auswählen eines speziellen Verbundnachrichtenformats aus einer Vielzahl von Kandidatenformaten; – Auswählen eines speziellen Dateninversionsmusters aus einer Vielzahl von Kandidatenmustern.
  27. Verfahren nach Anspruch 22, wobei der Wiedergewinnungsinhalt mindestens eines umfasst von: – einem Symbolumwandlungssatzidentifizierer; – einem Spreizspektrumpraktik-Identifizierer; – einem Trägerdemodulations-Identifizierer; – einem Bitinversionsmuster-Identifizierer; – einem Trägerfrequenzidentifizierer; – einem Bitentschachtelungsmuster-Identifizierer; – einem Verbundnachrichtenformat-Identifizierer; – einem Datenmusterinversionsmusteridenfizierer;
  28. Verfahren nach Anspruch 22, wobei das Empfangen einer Sendung von Verbundnachrichten das Empfangen einer Sendung von Verbundnachrichten umfasst, wobei die Verbundnachrichten mindestens ein erstes Feld umfassen, das den Nachrichteninhalt umfasst, und ein zweites Feld, das den Wiedergewinnungsinhalt umfasst.
  29. Verfahren nach Anspruch 28, wobei das erste Feld und das zweite Feld diskret zueinander sind.
  30. Verfahren nach Anspruch 28, wobei das erste Feld und das zweite Feld mindestens teilweise miteinander verschachtelt sind.
  31. Verfahren nach Anspruch 28, wobei das Empfangen einer Sendung einer Verbundnachricht das Empfangen einer Vielzahl von gesendeten Nachrichten umfasst, die, wenn aggregiert, die Verbundnachricht umfassen.
  32. Verfahren nach Anspruch 31, wobei die Vielzahl von gesendeten Nachrichten getrennt voneinander sind durch mindestens eines von: – die Zeit; – Trägercharakteristika; – spezifische Bitmuster.
  33. Verfahren nach Anspruch 22, wobei der Nachrichteninhalt mindestens teilweise einen Identifizierer umfasst für mindestens eines von: – eine Sendeplattform; – eine Empfangsplattform; – ein Kommunikationssystem; – einen Kommunikationssystembenutzer.
  34. Vorrichtung, umfassend: – einen Empfänger, der imstande ist, verschieden auswählbare Typen von Sendungen zu empfangen, wobei die verschiedenen auswählbaren Typen von Sendungen sich voneinander als eine Funktion von zumindestens teilweise entsprechenden Sendecharakteristika unterscheiden, und wobei ein Empfänger konfiguriert ist und angeordnet ist zum Empfangen eines Abschnitts einer Verbundnachricht, wie sie Nachrichteninhalt umfasst unter Verwendung eines ausgewählten der verschiedenen auswählbaren Typen von Sendungen; – einen Sendecharakteristikauswähler, der betriebsmäßig an einen Steuereingang des Empfängers gekoppelt ist, wobei der Sendecharakteristikauswähler anspricht auf einen Wiedergewinnungsinhaltseingang; – einen Verbundnachrichtenprozessor, der betriebsmäßig gekoppelt ist an den Empfänger und an den Wiedergewinnungsinhaltseingang des Sendecharakteristikauswählers, wobei der Verbundnachrichtenprozessor angeordnet ist und konfiguriert ist zum Extrahieren von Wiedergewinnungsinhalt aus der Verbundnachricht.
  35. Vorrichtung nach Anspruch 34, wobei der Nachrichteninhalt Fernsteuerungssignalisierung umfasst.
  36. Vorrichtung nach Anspruch 34, wobei die Sendecharakteristika mindestens eines umfassend von: – einer Vielzahl von Kandidaten-Datenraten; – einer Vielzahl von Kandidatenkonversionssymbolsätzen; – einer Vielzahl von Kandidatenspreizspektrumpraktiken; – einer Vielzahl von Kandidatenträgermodulationen; – einer Vielzahl von Kandidatenbitinversionsmustern; – einer Vielzahl von Kandidatenträgerfrequenzen; – einer Vielzahl von Kandidatenbitverschachtelungsmustern; – einer Vielzahl von Kandidatenbitmustern; – einer Vielzahl von Kandidatenverbundnachrichtenformaten.
  37. Vorrichtung nach Anspruch 34, wobei der Wiedergewinnungsinhalt mindestens eines umfasst von: – einem speziellen Symbolumwandlungssatzidentifizierer; – einem speziellen Spreizspektrumpraktik-Identifizierer; – einem speziellen Trägermodulations-Identifizierer; – einem speziellen Bitinversionsmuster-Identifizierer; – einem speziellen Trägerfrequenzidentifizierer; – einem speziellen Bitverschachtelungsmuster-Identifizierer; – einem speziellen Bitmuster-Identifizierer; – einem speziellen Verbundnachrichtenformat-Identifizierer; – einem speziellen Datenreihenfolgen-Identifizierer.
  38. Vorrichtung nach Anspruch 34, wobei der Empfänger eine Einrichtung umfasst zum Empfangen einer Sendung einer Verbundnachricht, die mindestens ein erstes Feld umfasst, das den Nachrichteninhalt umfasst und ein zweites Feld, das den Wiedergewinnungsinhalt umfasst.
  39. Vorrichtung nach Anspruch 38, wobei das erste Feld und das zweite Feld diskret in Bezug zueinander sind.
  40. Vorrichtung nach Anspruch 38, wobei das erste Feld und das zweite Feld miteinander zumindest teilweise verschachtelt sind.
  41. Vorrichtung nach Anspruch 38, wobei das Senden einer Verbundnachricht eine Vielzahl von gesendeten Nachrichten umfasst, die, wenn aggregiert, die Verbundnachricht umfassen.
  42. Vorrichtung nach Anspruch 41, wobei die Vielzahl von gesendeten Nachrichten getrennt voneinander sind, zumindestens durch eines von: – der Zeit; – Trägercharakteristika; – spezifischer Bitmuster.
  43. Vorrichtung nach Anspruch 34, wobei der Nachrichteninhalt mindestens teilweise einen Identifizierer umfasst für mindestens eines von: – einer Sendeplattform; – einer Empfangsplattform; – einem Kommunikationssystem; – einem Kommunikationssystembenutzer.
DE200610030171 2005-06-30 2006-06-30 Verfahren und Vorrichtung zum Unterstützen der Nachrichtenübertragung und des Empfangs unter Verwendung unterschiedlicher Sendecharakteristika Withdrawn DE102006030171A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/172,525 US9148409B2 (en) 2005-06-30 2005-06-30 Method and apparatus to facilitate message transmission and reception using different transmission characteristics
US11/172,525 2005-06-30

Publications (1)

Publication Number Publication Date
DE102006030171A1 true DE102006030171A1 (de) 2007-02-01

Family

ID=36888432

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200610030171 Withdrawn DE102006030171A1 (de) 2005-06-30 2006-06-30 Verfahren und Vorrichtung zum Unterstützen der Nachrichtenübertragung und des Empfangs unter Verwendung unterschiedlicher Sendecharakteristika

Country Status (5)

Country Link
US (2) US9148409B2 (de)
AU (1) AU2006202850B2 (de)
CA (1) CA2551295C (de)
DE (1) DE102006030171A1 (de)
GB (1) GB2430115B (de)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7071850B1 (en) * 2005-01-27 2006-07-04 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of ternary movable barrier operator information
USRE48433E1 (en) 2005-01-27 2021-02-09 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US9148409B2 (en) 2005-06-30 2015-09-29 The Chamberlain Group, Inc. Method and apparatus to facilitate message transmission and reception using different transmission characteristics
US8422667B2 (en) 2005-01-27 2013-04-16 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US7482923B2 (en) 2005-01-27 2009-01-27 The Chamberlain Group, Inc. Alarm system interaction with a movable barrier operator method and apparatus
US20080061926A1 (en) * 2006-07-31 2008-03-13 The Chamberlain Group, Inc. Method and apparatus for utilizing a transmitter having a range limitation to control a movable barrier operator
US8643465B2 (en) * 2006-12-04 2014-02-04 The Chamberlain Group, Inc. Network ID activated transmitter
US8861356B2 (en) * 2007-03-13 2014-10-14 Ntt Docomo, Inc. Method and apparatus for prioritized information delivery with network coding over time-varying network topologies
US8041996B2 (en) * 2008-01-11 2011-10-18 Alcatel Lucent Method and apparatus for time-based event correlation
US9048977B2 (en) * 2009-05-05 2015-06-02 Ntt Docomo, Inc. Receiver terminal driven joint encoder and decoder mode adaptation for SU-MIMO systems
US8581695B2 (en) 2009-05-27 2013-11-12 Grant B. Carlson Channel-switching remote controlled barrier opening system
US8368509B2 (en) 2010-02-10 2013-02-05 The Chamberlain Group, Inc. Apparatus and method for operating devices based upon vehicle detection
US8416054B2 (en) 2010-02-25 2013-04-09 The Chamberlain Group, Inc. Method and apparatus for training a learning movable barrier operator transceiver
US20130077641A1 (en) * 2011-09-22 2013-03-28 Harley F. Burger, Jr. Systems, Circuits and Methods for Time Stamp Based One-Way Communications
US9698997B2 (en) 2011-12-13 2017-07-04 The Chamberlain Group, Inc. Apparatus and method pertaining to the communication of information regarding appliances that utilize differing communications protocol
US9122254B2 (en) 2012-11-08 2015-09-01 The Chamberlain Group, Inc. Barrier operator feature enhancement
US9396598B2 (en) 2014-10-28 2016-07-19 The Chamberlain Group, Inc. Remote guest access to a secured premises
US9367978B2 (en) 2013-03-15 2016-06-14 The Chamberlain Group, Inc. Control device access method and apparatus
US10229548B2 (en) 2013-03-15 2019-03-12 The Chamberlain Group, Inc. Remote guest access to a secured premises
GB2516837B (en) 2013-07-31 2015-12-09 Ip Access Ltd Network elements, wireless communication system and methods therefor
CN104223701A (zh) * 2014-09-02 2014-12-24 京东方科技集团股份有限公司 一种移动设备保护套
US10652743B2 (en) 2017-12-21 2020-05-12 The Chamberlain Group, Inc. Security system for a moveable barrier operator
US11074773B1 (en) 2018-06-27 2021-07-27 The Chamberlain Group, Inc. Network-based control of movable barrier operators for autonomous vehicles
US11423717B2 (en) 2018-08-01 2022-08-23 The Chamberlain Group Llc Movable barrier operator and transmitter pairing over a network
US10643411B1 (en) 2018-10-05 2020-05-05 Gmi Holdings, Inc. Universal barrier operator transmitter
US10997810B2 (en) 2019-05-16 2021-05-04 The Chamberlain Group, Inc. In-vehicle transmitter training

Family Cites Families (413)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB218774A (en) 1923-04-24 1924-07-17 Paul Arbon Improvements in underreamers
CH227464A (de) 1942-01-29 1943-06-15 Patelhold Patentverwertung Verfahren zur Übermittlung von Nachrichten, die mit Hilfe von Steuersignalen verschleiert werden.
DE1204463B (de) 1962-09-28 1965-11-04 Mahle Kg Hydraulische Daempfungseinrichtung
US4304962A (en) 1965-08-25 1981-12-08 Bell Telephone Laboratories, Incorporated Data scrambler
GB1156279A (en) 1967-12-20 1969-06-25 Standard Telephones Cables Ltd Data Transmission Terminal
US3716865A (en) 1971-06-10 1973-02-13 Chamberlain Mfg Corp Radio controlled system for garage door opener
US3798360A (en) 1971-06-30 1974-03-19 Ibm Step code ciphering system
US3798359A (en) 1971-06-30 1974-03-19 Ibm Block cipher cryptographic system
US3798605A (en) 1971-06-30 1974-03-19 Ibm Centralized verification system
GB1360260A (en) 1971-09-23 1974-07-17 Standard Telephones Cables Ltd Multilevel pcm system
US3735106A (en) 1971-12-30 1973-05-22 Ibm Programmable code selection for automatic address answerback in a terminal system
US3938091A (en) 1972-03-17 1976-02-10 Atalla Technovations Company Personal verification system
US3845277A (en) 1972-09-01 1974-10-29 Mosler Safe Co Off-line cash dispenser and banking system
US3792446A (en) 1972-12-04 1974-02-12 Pitney Bowes Inc Remote postage meter resetting method
US3906348A (en) 1973-08-20 1975-09-16 Chamberlain Mfg Corp Digital radio control
US4195196A (en) 1973-10-15 1980-03-25 International Business Machines Corporation Variant key matrix cipher system
USRE30957E (en) 1973-10-15 1982-06-01 International Business Machines Corporation Variant key matrix cipher system
US3890601A (en) 1974-03-11 1975-06-17 Philco Ford Corp Password operated system for preventing unauthorized or accidental computer memory alteration
US4037201A (en) 1975-11-24 1977-07-19 Chamberlain Manufacturing Corporation Digital radio control
US4196310A (en) 1976-04-09 1980-04-01 Digital Data, Inc. Secure SCA broadcasting system including subscriber actuated portable receiving terminals
US4064404A (en) 1976-04-19 1977-12-20 Chamberlain Manufacturing Corporation Accessory for a garage door opener
US4078152A (en) 1976-04-26 1978-03-07 International Business Machines Corporation Block-cipher cryptographic system with chaining
US4195200A (en) 1976-06-30 1980-03-25 International Business Machines Corporation Key controlled block-cipher cryptographic system employing a multidirectional shift matrix
US4097859A (en) 1976-11-01 1978-06-27 Burroughs Corporation Three-level to two-level decoder
US4316055A (en) 1976-12-30 1982-02-16 International Business Machines Corporation Stream/block cipher crytographic system
US4138735A (en) 1977-01-31 1979-02-06 Pitney-Bowes, Inc. System for remotely resetting postage rate memories
US4178549A (en) 1978-03-27 1979-12-11 National Semiconductor Corporation Recognition of a received signal as being from a particular transmitter
GB2099195B (en) 1978-05-03 1983-05-18 Atalla Technovations Method and apparatus for securing data transmissions
US4218738A (en) 1978-05-05 1980-08-19 International Business Machines Corporation Method for authenticating the identity of a user of an information system
GB2023899B (en) 1978-06-14 1982-10-27 Hitachi Ltd Remote-controlled automatic control apparatus
US4328540A (en) 1979-02-23 1982-05-04 Hitachi, Ltd. Door operation control apparatus
US4426637A (en) 1979-02-26 1984-01-17 Multi-Elmac Company Combination encoder-decoder integrated circuit device
US4305060A (en) 1979-02-26 1981-12-08 Multi-Elmac Company Decoder circuitry for selectively activating loads
US4243976A (en) 1979-03-12 1981-01-06 The Singer Company Ternary to binary converter
US4471593A (en) 1979-03-15 1984-09-18 Douglas Ragland Fastening clip for panel
GB2051442B (en) 1979-03-30 1984-02-01 Howard J A Security system
US4327444A (en) 1979-06-04 1982-04-27 Tmx Systems Limited Miniature transmitter and method for making same
US4255742A (en) 1979-06-07 1981-03-10 Ford Motor Company Data communication code
US4387460A (en) 1979-07-23 1983-06-07 Societe Anonyme De Tele-Communication Supplementary information transmitting arrangement for a digital data transmission system
US4328414A (en) 1979-12-11 1982-05-04 Atalla Technovations Multilevel security apparatus and method
US4445712A (en) 1980-01-14 1984-05-01 Id Code Industries, Inc. Identification devices and methods
US4380762A (en) 1980-01-31 1983-04-19 Gaetano Capasso Polyfunction programmable data receiver
US4454509A (en) 1980-02-27 1984-06-12 Regency Electronics, Inc. Apparatus for addressably controlling remote units
US4464651A (en) 1980-04-14 1984-08-07 Stanley Vemco Home security and garage door operator system
US4385231A (en) 1980-06-27 1983-05-24 Omron Tateisi Electronics Co. Unlocking system for use with cards
US4326098A (en) 1980-07-02 1982-04-20 International Business Machines Corporation High security system for electronic signature verification
US4447890A (en) 1980-07-14 1984-05-08 Pitney Bowes Inc. Remote postage meter systems having variable user authorization code
US4393269A (en) 1981-01-29 1983-07-12 International Business Machines Corporation Method and apparatus incorporating a one-way sequence for transaction and identity verification
US4418333A (en) 1981-06-08 1983-11-29 Pittway Corporation Appliance control system
IL63117A (en) 1981-06-18 1984-05-31 Schwartz Nira Apparatus and method for transmission of communications
US4578530A (en) 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4468787A (en) 1981-11-09 1984-08-28 Lear Siegler, Inc. Ternary data transmission system
US4580111A (en) 1981-12-24 1986-04-01 Harris Corporation Amplitude modulation using digitally selected carrier amplifiers
US4602357A (en) 1982-02-12 1986-07-22 Ensco Inc. Coded acoustic alarm transmitter/receiver system
GB2118614A (en) 1982-04-16 1983-11-02 Leonard Joseph Genest Method of code changing for electronic lock
DE3225754A1 (de) 1982-07-09 1984-01-12 Hülsbeck & Fürst GmbH & Co KG, 5620 Velbert Verfahren zur schliesswirksamen wechselwirkung eines schluesselartigen teils mit einem schlossartigen teil
US4581606A (en) 1982-08-30 1986-04-08 Isotec Industries Limited Central monitor for home security system
DE3234538A1 (de) 1982-09-17 1984-03-22 Siemens AG, 1000 Berlin und 8000 München Verfahren zur code-sicherung bei einem elektronischen schluessel
DE3234539A1 (de) 1982-09-17 1984-03-22 Siemens AG, 1000 Berlin und 8000 München Verfahren zur code-sicherung bei einem elektronischen schluessel
US4535333A (en) 1982-09-23 1985-08-13 Chamberlain Manufacturing Corporation Transmitter and receiver for controlling remote elements
US4529980A (en) 1982-09-23 1985-07-16 Chamberlain Manufacturing Corporation Transmitter and receiver for controlling the coding in a transmitter and receiver
DE3237622A1 (de) 1982-10-11 1984-04-12 Bayerische Motoren Werke AG, 8000 München Sicherheitseinrichtung
DE3244049C2 (de) 1982-11-27 1986-06-26 Kiekert GmbH & Co KG, 5628 Heiligenhaus Zentralverriegelungsanlage für ein Kraftfahrzeug
US4471493A (en) 1982-12-16 1984-09-11 Gte Automatic Electric Inc. Wireless telephone extension unit with self-contained dipole antenna
DE3300732A1 (de) 1983-01-12 1984-09-20 Kiekert GmbH & Co KG, 5628 Heiligenhaus Zentralverriegelungsanlage fuer ein kraftfahrzeug
DE3309802C2 (de) 1983-03-18 1985-07-04 Audi AG, 8070 Ingolstadt Elektronisches System für Kraftfahrzeuge
DE3320721A1 (de) 1983-06-08 1984-12-13 Siemens AG, 1000 Berlin und 8000 München Verfahren zur code-sicherung bei einem elektronischen schluessel
US4590470A (en) 1983-07-11 1986-05-20 At&T Bell Laboratories User authentication system employing encryption functions
GB8320706D0 (en) 1983-08-01 1983-09-01 Waitrose Ltd Locking devices
US4628315A (en) 1983-08-16 1986-12-09 Sparton Corporation Addressable transducer with improved address signal processing
DE3332721A1 (de) 1983-09-10 1985-03-28 "Wreges" Elektronic- und Mechanik-GmbH, 4992 Espelkamp Sperreinrichtung fuer warenverkaufsautomaten
JPS6065875A (ja) 1983-09-19 1985-04-15 日産自動車株式会社 車両用施錠制御装置
US4931789A (en) 1983-11-01 1990-06-05 Universal Photonix, Inc. Apparatus and method for a universal electronic locking system
US4593155A (en) 1983-12-05 1986-06-03 Motorola, Inc. Portable telephone ID code transfer system
US4491774A (en) 1983-12-30 1985-01-01 Motorola, Inc. Control system for a radio-controlled door operator
US4686529A (en) 1984-01-06 1987-08-11 Kiekert Gmbh & Co. Kommanditgesellschaft Remote-control lock system
US4599489A (en) 1984-02-22 1986-07-08 Gordian Systems, Inc. Solid state key for controlling access to computer software
DE3407469A1 (de) 1984-02-29 1985-09-05 Siemens AG, 1000 Berlin und 8000 München Verfahren zur code-sicherung bei einem elektronischen schluessel
DE3407389A1 (de) 1984-02-29 1985-08-29 Blaupunkt-Werke Gmbh, 3200 Hildesheim Steuereinrichtung zum ausloesen von steuervorgaengen
DE3407436A1 (de) 1984-02-29 1985-08-29 Siemens AG, 1000 Berlin und 8000 München Verfahren zur code-sicherung bei einem elektronischen schluessel
US4754255A (en) 1984-03-12 1988-06-28 Sanders Rudy T User identifying vehicle control and security device
US4596898A (en) 1984-03-14 1986-06-24 Computer Security Systems, Inc. Method and apparatus for protecting stored and transmitted data from compromise or interception
US4653076A (en) 1984-03-23 1987-03-24 Sangamo Weston, Inc. Timing signal correction system for use in direct sequence spread signal receiver
US4928098A (en) 1984-03-30 1990-05-22 Siemens Aktiengesellschaft Method for code protection using an electronic key
US4623887A (en) 1984-05-15 1986-11-18 General Electric Company Reconfigurable remote control
US4626848A (en) 1984-05-15 1986-12-02 General Electric Company Programmable functions for reconfigurable remote control
US4646080A (en) 1984-05-17 1987-02-24 Leonard J. Genest Method of code changing for electronic lock
US4574247A (en) 1984-05-21 1986-03-04 Multi-Elmac Company FM Signal demodulator
US4750118A (en) 1985-10-29 1988-06-07 Chamberlain Manufacturing Corporation Coding system for multiple transmitters and a single receiver for a garage door opener
US4638433A (en) 1984-05-30 1987-01-20 Chamberlain Manufacturing Corporation Microprocessor controlled garage door operator
USRE35364E (en) 1985-10-29 1996-10-29 The Chamberlain Group, Inc. Coding system for multiple transmitters and a single receiver for a garage door opener
FR2565752B1 (fr) 1984-06-08 1986-09-05 Radiotechnique Compelec Circuit d'interface du type esclave fonctionnant avec un bus serie
US4566044A (en) 1984-10-29 1986-01-21 International Business Machines Corporation Direction-constrained ternary codes using peak and polarity detection
US4998279A (en) 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
US4856062A (en) 1984-11-30 1989-08-08 Kenneth Weiss Computing and indicating device
US5367572A (en) 1984-11-30 1994-11-22 Weiss Kenneth P Method and apparatus for personal identification
US4720860A (en) 1984-11-30 1988-01-19 Security Dynamics Technologies, Inc. Method and apparatus for positively identifying an individual
US4885778A (en) 1984-11-30 1989-12-05 Weiss Kenneth P Method and apparatus for synchronizing generation of separate, free running, time dependent equipment
US5168520A (en) 1984-11-30 1992-12-01 Security Dynamics Technologies, Inc. Method and apparatus for personal identification
JPS61139873A (ja) 1984-12-13 1986-06-27 Casio Comput Co Ltd 認証方式
US4630035A (en) 1985-01-04 1986-12-16 Motorola, Inc. Alarm system having alarm transmitter indentification codes and acoustic ranging
US4800590A (en) 1985-01-14 1989-01-24 Willis E. Higgins Computer key and computer lock system
US4703359A (en) 1985-05-30 1987-10-27 Nap Consumer Electronics Corp. Universal remote control unit with model identification capability
US4794622A (en) 1985-06-03 1988-12-27 Linear Corporation Low power transmitter frequency stabilization
US4755792A (en) 1985-06-13 1988-07-05 Black & Decker Inc. Security control system
DE3529882A1 (de) 1985-08-21 1987-02-26 Vdo Schindling System zum ver- und / oder entriegeln einer sicherheitseinrichtung
US4677284A (en) 1985-08-22 1987-06-30 Genest Leonard Joseph Multi-access security system
DE3677676D1 (de) 1985-09-10 1991-04-04 Huelsbeck & Fuerst Elektronische schliesseinrichtung fuer kraftfahrzeuge.
DE3532156A1 (de) 1985-09-10 1987-03-26 Huelsbeck & Fuerst Elektronische schliesseinrichtung fuer kraftfahrzeuge
US4611198A (en) 1985-09-19 1986-09-09 Levinson Samuel H Security and communication system
US4799061A (en) 1985-11-18 1989-01-17 International Business Machines Corporation Secure component authentication system
GB2183971B (en) 1985-12-05 1989-10-04 Stc Plc Data transmission system
JPH0728448B2 (ja) 1986-02-07 1995-03-29 アールシーエー トムソン ライセンシング コーポレイシヨン 再構成可能な遠隔制御送信器
US4737770A (en) 1986-03-10 1988-04-12 Interactive Technologies, Inc. Security system with programmable sensor and user data input transmitters
US4716301A (en) 1986-04-08 1987-12-29 Chamberlain Manufacturing Corporation Digital light control
US4831509A (en) 1986-04-16 1989-05-16 Byrne & Davidson Doors (N.S.W.)Pty. Limited Door operation control apparatus
FR2597538B1 (fr) 1986-04-22 1995-03-31 Soum Rene Ensemble cle-serrure de securite a telecommande dans lequel la cle n'a qu'une fonction d'emission et la serrure de reception
US4829296A (en) 1986-04-30 1989-05-09 Carey S. Clark Electronic lock system
FR2598258B1 (fr) 1986-04-30 1988-10-07 Aix Les Bains Composants Procede d'encapsulation de circuits integres.
US4808995A (en) 1986-05-02 1989-02-28 Stanley Automatic Openers Accessory-expandable, radio-controlled, door operator with multiple security levels
FR2600189B1 (fr) 1986-06-16 1991-02-01 Bull Cp8 Procede pour faire authentifier par un milieu exterieur un objet portatif tel qu'une carte a memoire accouplee a ce milieu
JPH0625503B2 (ja) 1986-06-20 1994-04-06 日産自動車株式会社 解錠制御装置
US4779090A (en) 1986-08-06 1988-10-18 Micznik Isaiah B Electronic security system with two-way communication between lock and key
DE3774364D1 (de) 1986-08-12 1991-12-12 Siemens Ag Elektronische schliessanlage mit mindestens einem schloss, insbesondere fuer kraftfahrzeuge.
US4740792A (en) 1986-08-27 1988-04-26 Hughes Aircraft Company Vehicle location system
JPH0747910B2 (ja) 1986-10-24 1995-05-24 日産自動車株式会社 リモ−トコントロ−ルドアロツク装置
JPH0710091B2 (ja) 1986-10-24 1995-02-01 ソニー株式会社 電子機器
US4796181A (en) 1986-10-24 1989-01-03 Wiedemer John D Billing system for computer software
US4804938A (en) 1986-10-24 1989-02-14 Sangamo Weston, Inc. Distribution energy management system
DE3636822C2 (de) 1986-10-29 1993-12-23 Ruf Kg Wilhelm Elektronische Fernbetätigungseinrichtung, insbesondere für Zentralverriegelungsanlagen von Kraftfahrzeugen
FR2606235B1 (fr) 1986-10-30 1988-12-02 Neiman Sa Emetteur infrarouge de message code a code fixe et grand nombre de combinaisons
FR2606232B1 (fr) 1986-10-31 1988-12-02 Neiman Sa Procede de codage evolutif de haute securite et dispositif de mise en oeuvre de ce procede
FR2607544A1 (fr) 1986-11-27 1988-06-03 Neiman Sa Serrure electronique a changement de code periodique
US4731575A (en) 1986-12-08 1988-03-15 Sloan Joseph W Prepayment metering system using encoded purchase cards
FR2609086B1 (fr) 1986-12-31 1992-12-11 Peugeot Dispositif a code modifiable de protection contre le vol pour vehicules automobiles
US4761808A (en) 1987-03-18 1988-08-02 Sheldon Howard Time code telephone security access system
US4859990A (en) 1987-04-15 1989-08-22 Linear Corporation Electrically programmable transceiver security system and integrated circuit
US4845491A (en) 1987-05-15 1989-07-04 Newspager Corporation Of America Pager based information system
US4881148A (en) 1987-05-21 1989-11-14 Wickes Manufacturing Company Remote control system for door locks
US4825200A (en) 1987-06-25 1989-04-25 Tandy Corporation Reconfigurable remote control transmitter
US4988990A (en) 1989-05-09 1991-01-29 Rosemount Inc. Dual master implied token communication system
JP2767816B2 (ja) 1987-10-07 1998-06-18 セイコーエプソン株式会社 リモコン送信・受信装置
US4918690A (en) 1987-11-10 1990-04-17 Echelon Systems Corp. Network and intelligent cell for providing sensing, bidirectional communications and control
US4939792A (en) 1987-11-16 1990-07-03 Motorola, Inc. Moldable/foldable radio housing
DE3741324A1 (de) 1987-12-05 1989-06-15 Alltronik Gmbh Handsender zur aussendung codierter elektromagnetischer impulse und darauf abgestimmter empfaenger
US4856081A (en) 1987-12-09 1989-08-08 North American Philips Consumer Electronics Corp. Reconfigurable remote control apparatus and method of using the same
DE3869366D1 (de) 1987-12-17 1992-04-23 Siemens Ag Verfahren und schaltung zum manipuliergeschuetzten entwerten von ee-prom-speichern.
US4893338A (en) 1987-12-31 1990-01-09 Pitney Bowes Inc. System for conveying information for the reliable authentification of a plurality of documents
US4870400A (en) 1988-01-26 1989-09-26 Yale Security Inc. Electronic door lock key re-sequencing function
US4951029A (en) 1988-02-16 1990-08-21 Interactive Technologies, Inc. Micro-programmable security system
JPH01218296A (ja) 1988-02-26 1989-08-31 Nec Home Electron Ltd 学習機能付きリモコン受信器
US5060263A (en) 1988-03-09 1991-10-22 Enigma Logic, Inc. Computer access control system and method
US4992783A (en) 1988-04-04 1991-02-12 Motorola, Inc. Method and apparatus for controlling access to a communication system
US4980913A (en) 1988-04-19 1990-12-25 Vindicator Corporation Security system network
US5412379A (en) 1988-05-27 1995-05-02 Lectron Products, Inc. Rolling code for a keyless entry system
US4942393A (en) 1988-05-27 1990-07-17 Lectron Products, Inc. Passive keyless entry system
JP2687454B2 (ja) 1988-06-28 1997-12-08 ソニー株式会社 汎用コマンダ
US5021776A (en) 1988-07-11 1991-06-04 Yale Security Inc. Electronic combination of lock with changeable entry codes, lock-out and programming code
US4912463A (en) 1988-08-09 1990-03-27 Princeton Technology Corporation Remote control apparatus
US4914696A (en) 1988-08-15 1990-04-03 Motorola, Inc. Communications system with tandem scrambling devices
JPH0732499B2 (ja) 1988-08-16 1995-04-10 日産自動車株式会社 施解錠制御システム
US4890108A (en) 1988-09-09 1989-12-26 Clifford Electronics, Inc. Multi-channel remote control transmitter
US4855713A (en) 1988-10-07 1989-08-08 Interactive Technologies, Inc. Learn mode transmitter
US5049867A (en) 1988-11-30 1991-09-17 Code-Alarm, Inc. Vehicle security apparatus
US5442340A (en) 1988-12-05 1995-08-15 Prince Corporation Trainable RF transmitter including attenuation control
IT1227401B (it) 1988-12-06 1991-04-08 Delta Elettronica Spa Dispositivi per la trasmissione a distanza di comandi in sicurezza
DE3905651A1 (de) 1989-02-24 1990-08-30 Daimler Benz Ag Verfahren zur sicherung von codeworten eines fernwirksystems und fernwirksystem mit durch codeworte uebertragbarem code
US5148159A (en) 1989-04-26 1992-09-15 Stanley Electronics Remote control system with teach/learn setting of identification code
US4922168A (en) 1989-05-01 1990-05-01 Genie Manufacturing, Inc. Universal door safety system
DE59004565D1 (de) 1989-05-18 1994-03-24 Siemens Ag Sender-empfänger-system.
US5528621A (en) 1989-06-29 1996-06-18 Symbol Technologies, Inc. Packet data communication system
US4988992A (en) 1989-07-27 1991-01-29 The Chamberlain Group, Inc. System for establishing a code and controlling operation of equipment
US5331325A (en) 1989-08-14 1994-07-19 Crimestopper Security Products Inc. Remote control transmitter configured as an article of utility
US4963876A (en) 1989-08-21 1990-10-16 Sanders Rudy T Thin programmable remote control transmitter
US4979832A (en) 1989-11-01 1990-12-25 Ritter Terry F Dynamic substitution combiner and extractor
US5126959A (en) 1989-11-20 1992-06-30 Clarion Co., Ltd. Code generation control device
US5146067A (en) 1990-01-12 1992-09-08 Cic Systems, Inc. Prepayment metering system using encoded purchase cards from multiple locations
FR2660131B1 (fr) 1990-03-23 1992-06-19 France Etat Dispositif de transmissions de donnees numeriques a au moins deux niveaux de protection, et dispositif de reception correspondant.
DE69118748T2 (de) 1990-05-29 1996-11-28 Microchip Tech Inc Integrierte Schaltungen, insbesondere zum Gebrauch in Fernsteuersystemen
US5300922A (en) 1990-05-29 1994-04-05 Sensormatic Electronics Corporation Swept frequency electronic article surveillance system having enhanced facility for tag signal detection
US6175312B1 (en) 1990-05-29 2001-01-16 Microchip Technology Incorporated Encoder and decoder microchips and remote control devices for secure unidirectional communication
US5150464A (en) 1990-06-06 1992-09-22 Apple Computer, Inc. Local area network device startup process
DE4018261C1 (de) 1990-06-07 1991-08-14 Mercedes-Benz Aktiengesellschaft, 7000 Stuttgart, De
EP0540621B1 (de) 1990-07-16 1996-09-11 The Chamberlain Group, Inc. Fernsteuerbares gerät
US5576701A (en) 1990-07-16 1996-11-19 The Chamberlain Group, Inc. Remote actuating apparatus comprising keypad controlled transmitter
US5091942A (en) 1990-07-23 1992-02-25 Ericsson Ge Mobile Communications Holding, Inc. Authentication system for digital cellular communications
US5224163A (en) 1990-09-28 1993-06-29 Digital Equipment Corporation Method for delegating authorization from one entity to another through the use of session encryption keys
US5144667A (en) 1990-12-20 1992-09-01 Delco Electronics Corporation Method of secure remote access
DE4204463C2 (de) 1991-02-15 1995-06-01 Alps Electric Co Ltd Identifikations-Informations-Sende-/Empfangsvorrichtung
US6166650A (en) 1991-05-29 2000-12-26 Microchip Technology, Inc. Secure self learning system
US5686904A (en) 1991-05-29 1997-11-11 Microchip Technology Incorporated Secure self learning system
US5479512A (en) 1991-06-07 1995-12-26 Security Dynamics Technologies, Inc. Method and apparatus for performing concryption
US5237614A (en) 1991-06-07 1993-08-17 Security Dynamics Technologies, Inc. Integrated network security system
US5485519A (en) 1991-06-07 1996-01-16 Security Dynamics Technologies, Inc. Enhanced security for a secure token code
US5657388A (en) 1993-05-25 1997-08-12 Security Dynamics Technologies, Inc. Method and apparatus for utilizing a token for resource access
US5116058A (en) 1991-06-27 1992-05-26 Theriault Joseph H Golf swing training device
FI88909C (fi) 1991-07-03 1993-07-26 Risto Nikander Foerfarande och anordning foer boejning och/eller haerdning av glas
US5193210A (en) 1991-07-29 1993-03-09 Abc Auto Alarms, Inc. Low power RF receiver
US5252960A (en) 1991-08-26 1993-10-12 Stanley Home Automation Secure keyless entry system for automatic garage door operator
FR2685520B1 (fr) 1991-12-23 1998-06-12 Monetel Carte a memoire rechargeable, procede de securisation et terminal d'utilisation.
US5778348A (en) 1991-12-24 1998-07-07 Pitney Bowes Inc. Remote activation of rating capabilities in a computerized parcel manifest system
US5473318A (en) 1992-01-10 1995-12-05 Active Control Technology Inc. Secure remote control system with receiver controlled to add and delete identity codes
GB2265482B (en) 1992-03-28 1995-07-26 Pektron Ltd Improvements in data transmission
DE69331006D1 (de) 1992-03-30 2001-11-29 Telstra Corp Ltd Geheimübertragungsverfahren und -system
US5442341A (en) 1992-04-10 1995-08-15 Trw Inc. Remote control security system
US5280527A (en) 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
US5872519A (en) 1992-05-22 1999-02-16 Directed Electronics, Inc. Advanced embedded code hopping system
GB9212110D0 (en) 1992-06-06 1992-07-22 Corrigan Nigel M Ground radio transmitting and receiving apparatus
EP0671943B1 (de) 1992-06-30 1999-09-08 Cortecs (UK) Limited Verwendung von enzymen insbesondere brorelain zur behandlung von nicht-infektiöser diarrhöe
JP2977426B2 (ja) 1992-11-04 1999-11-15 アルプス電気株式会社 送受信装置の信号生成方法
FR2698195B1 (fr) 1992-11-19 1994-12-16 Gemplus Card Int Procédé et circuit de cryptage et d'authentification pour carte à mémoire synchrone.
US5361062A (en) 1992-11-25 1994-11-01 Security Dynamics Technologies, Inc. Personal security system
EP0605996B1 (de) 1993-01-07 2000-01-19 Ford Motor Company Limited Ferngesteuertes Sicherheitssystem
WO1994018036A1 (de) 1993-02-12 1994-08-18 Robert Bosch Gmbh Fernbedienbare sicherungseinrichtung für ein kraftfahrzeug
US5278907A (en) 1993-03-01 1994-01-11 Transcrypt International, Inc. Analog scrambling with continuous synchronization
JPH077771A (ja) 1993-03-19 1995-01-10 Sony Corp リモートコマンダー
US5414418A (en) 1993-05-03 1995-05-09 Motorola, Inc. Method and apparatus for pre-programming and subsequently designating a response characteristic of a selective call receiver
US5444737A (en) 1993-05-05 1995-08-22 National Semiconductor Corporation Wireless data transceiver
JPH0781521A (ja) 1993-06-30 1995-03-28 Alpine Electron Inc セキュリティ装置
US5363448A (en) 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
CA2105426C (en) 1993-09-02 1999-04-20 Normand Dery Remote vehicle starting system
US5594429A (en) 1993-10-27 1997-01-14 Alps Electric Co., Ltd. Transmission and reception system and signal generation method for same
US5680131A (en) 1993-10-29 1997-10-21 National Semiconductor Corporation Security system having randomized synchronization code after power up
US6094575A (en) 1993-11-01 2000-07-25 Omnipoint Corporation Communication system and method
US5369706A (en) 1993-11-05 1994-11-29 United Technologies Automotive, Inc. Resynchronizing transmitters to receivers for secure vehicle entry using cryptography or rolling code
US5578999A (en) 1993-12-06 1996-11-26 Casio Computer Co., Ltd. Remote control with learning function and confirmation thereof
US5565815A (en) * 1993-12-17 1996-10-15 Imp, Inc. Current amplifier having a fully differential output without a d.c. bias and applications thereof
JP3354685B2 (ja) 1994-02-07 2002-12-09 富士通株式会社 符号分割多重通信装置
US5420925A (en) 1994-03-03 1995-05-30 Lectron Products, Inc. Rolling code encryption process for remote keyless entry system
GB9406754D0 (en) 1994-04-06 1994-05-25 Doxas Michael Remote control radio key with ultimate protectin against decoding and accessing of codes by any method including scanners, grabbers and radio receivers
US5471668A (en) 1994-06-15 1995-11-28 Texas Instruments Incorporated Combined transmitter/receiver integrated circuit with learn mode
JP3319230B2 (ja) 1994-08-05 2002-08-26 株式会社デンソー 遠隔操作装置
US5600653A (en) 1994-09-30 1997-02-04 Comsat Corporation Technique for improving asynchronous transfer mode operation over a communications link with bursty bit errors
US5678213A (en) 1994-09-30 1997-10-14 Lucent Technologies Inc. Radio receiver for processing a multi-carrier signal with a large dynamic range
US5719619A (en) 1994-10-08 1998-02-17 Sony Corporation Bidirectional broadcasting method, bidirectional broadcasting system and receiver apparatus for bidirectional broadcast
FI97581C (fi) 1995-02-10 1997-01-10 Nokia Telecommunications Oy Vastaanotin ja menetelmä hajotuskoodien generoimiseksi vastaanottimessa
US5598475A (en) 1995-03-23 1997-01-28 Texas Instruments Incorporated Rolling code identification scheme for remote control applications
US5565812A (en) 1995-03-23 1996-10-15 Texas Instruments Incorporated Increased sensitivity signal shaper circuit to recover a data stream coming from a digitally modulated channel
US6157719A (en) 1995-04-03 2000-12-05 Scientific-Atlanta, Inc. Conditional access system
US5608723A (en) 1995-04-26 1997-03-04 Interval Research Corporation Methods and systems for secure wireless communication within a predetermined boundary
CA2193846C (en) 1995-05-17 2004-02-17 Bradford L. Farris Rolling code security system
US6414587B1 (en) 1998-03-13 2002-07-02 The Chamberlain Group, Inc. Code learning system for a movable barrier operator
US7492905B2 (en) 1995-05-17 2009-02-17 The Chamberlain Group, Inc. Rolling code security system
US6980655B2 (en) 2000-01-21 2005-12-27 The Chamberlain Group, Inc. Rolling code security system
US6690796B1 (en) 1995-05-17 2004-02-10 The Chamberlain Group, Inc. Rolling code security system
CA2443452C (en) 1995-05-17 2008-07-29 The Chamberlain Group, Inc. Rolling code security system
US5661804A (en) 1995-06-27 1997-08-26 Prince Corporation Trainable transceiver capable of learning variable codes
FR2737373B3 (fr) 1995-07-25 1997-08-22 Lafage Marc Procede de transformation de signaux numeriques destine a la realisation d'interfaces pour ordinateurs selon la norme xmidi
KR100378112B1 (ko) 1995-07-25 2003-05-23 삼성전자주식회사 무선통신을이용한자동잠금/풀림장치및방법
JP2704144B2 (ja) 1995-07-28 1998-01-26 日本電気アイシーマイコンシステム株式会社 シリアルデータ伝送装置及びその制御方法
US6052408A (en) * 1995-09-06 2000-04-18 Aironet Wireless Communications, Inc. Cellular communication system with dynamically modified data transmission parameters
US5699065A (en) 1996-01-16 1997-12-16 Stanley Home Automation Remote control transmitter and method of operation
US5898397A (en) 1996-01-16 1999-04-27 Stanley Home Automation Remote control transmitter and method of operation
JPH09322274A (ja) 1996-05-29 1997-12-12 Mitsubishi Cable Ind Ltd 遠隔制御装置
US6049289A (en) 1996-09-06 2000-04-11 Overhead Door Corporation Remote controlled garage door opening system
US6012144A (en) 1996-10-08 2000-01-04 Pickett; Thomas E. Transaction security method and apparatus
US6275519B1 (en) 1996-11-21 2001-08-14 Dsp Group, Inc. Frame synchronization in a digital communications system
US5923758A (en) 1997-01-30 1999-07-13 Delco Electronics Corp. Variable key press resynchronization for remote keyless entry systems
US5949349A (en) 1997-02-19 1999-09-07 The Chamberlain Group, Inc. Code responsive radio receiver capable of operation with plural types of code transmitters
US6181255B1 (en) 1997-02-27 2001-01-30 The Chamberlain Group, Inc. Multi-frequency radio frequency transmitter with code learning capability
US5937065A (en) 1997-04-07 1999-08-10 Eaton Corporation Keyless motor vehicle entry and ignition system
US6010221A (en) 1997-05-22 2000-01-04 Nikon Corporation Projection type display apparatus
US6058137A (en) * 1997-09-15 2000-05-02 Partyka; Andrzej Frequency hopping system for intermittent transmission
US6243000B1 (en) 1998-02-13 2001-06-05 Philip Y. W. Tsui Wireless rolling code security system
EP0937845B1 (de) 1998-02-24 2004-03-24 Delphi Automotive Systems Deutschland GmbH Freigabesystem für die Freigabe von Funktionen einer Einrichtung
FR2778809B1 (fr) * 1998-05-18 2000-07-28 Inst Nat Rech Inf Automat Installation de transmission de messages a stations perfectionnees, et procede correspondant
US6473506B1 (en) 1998-10-13 2002-10-29 Telefonaktiebolaget Lm Ericsson (Publ) Signaling using phase rotation techniques in a digital communications system
GB2340701B (en) 1998-08-15 2003-06-25 Roke Manor Research Programmable packet header processor
JP3427971B2 (ja) 1998-08-24 2003-07-22 ソニー株式会社 通信制御方法
US6754266B2 (en) * 1998-10-09 2004-06-22 Microsoft Corporation Method and apparatus for use in transmitting video information over a communication network
US7039809B1 (en) 1998-11-12 2006-05-02 Mastercard International Incorporated Asymmetric encrypted pin
US6070154A (en) 1998-11-27 2000-05-30 Activepoint Ltd. Internet credit card security
US6463538B1 (en) 1998-12-30 2002-10-08 Rainbow Technologies, Inc. Method of software protection using a random code generator
EP1024626A1 (de) 1999-01-27 2000-08-02 International Business Machines Corporation Verfahren, Vorrichtung, und Kommunikationssystem für Informationsaustausch in zerstreute Umgebungen
IL128720A (en) 1999-02-25 2009-06-15 Cidway Technologies Ltd Method for confirming actions performed over the phone
US6564253B1 (en) 1999-05-07 2003-05-13 Recording Industry Association Of America Content authorization system over networks including searching and reporting for unauthorized content locations
US7154858B1 (en) 1999-06-30 2006-12-26 Cisco Technology, Inc. System and method for measuring latency of a selected path of a computer network
US6496477B1 (en) * 1999-07-09 2002-12-17 Texas Instruments Incorporated Processes, articles, and packets for network path diversity in media over packet applications
US6930983B2 (en) * 2000-03-15 2005-08-16 Texas Instruments Incorporated Integrated circuits, systems, apparatus, packets and processes utilizing path diversity for media over packet applications
US6640244B1 (en) 1999-08-31 2003-10-28 Accenture Llp Request batcher in a transaction services patterns environment
US6549949B1 (en) 1999-08-31 2003-04-15 Accenture Llp Fixed format stream in a communication services patterns environment
US6850910B1 (en) 1999-10-22 2005-02-01 Matsushita Electric Industrial Co., Ltd. Active data hiding for secure electronic media distribution
US6456726B1 (en) 1999-10-26 2002-09-24 Matsushita Electric Industrial Co., Ltd. Methods and apparatus for multi-layer data hiding
US6829357B1 (en) 1999-12-14 2004-12-07 Trw Inc. Communication system having a transmitter and a receiver that engage in reduced size encrypted data communication
US7642895B2 (en) 1999-12-20 2010-01-05 The Chamberlain Group, Inc. Garage door operator having thumbprint identification system
WO2001058072A1 (fr) 2000-02-02 2001-08-09 Ntt Docomo, Inc. Procede de transmission de paquets sur simple porteuse/ds-amdc, procede de transmission ascendante de paquets dans un systeme de communication mobile multiporteuse/ds-amdc et structure de voie descendante de systeme de communication mobile multiporteuse/ds-amdc
JP2001223690A (ja) 2000-02-08 2001-08-17 Io Network:Kk 情報通信方法
US6579213B1 (en) 2000-02-29 2003-06-17 Hoist Fitness Systems Exercise arm assembly for exercise machine
US7050479B1 (en) * 2000-05-12 2006-05-23 The Titan Corporation System for, and method of, providing frequency hopping
US6980518B1 (en) * 2000-06-23 2005-12-27 International Business Machines Corporation Gossip-based reliable multicast message recovery system and method
US20030191949A1 (en) 2000-08-30 2003-10-09 Akihiro Odagawa Authentication system, authentication request device, validating device and service medium
US6963561B1 (en) 2000-12-15 2005-11-08 Atrica Israel Ltd. Facility for transporting TDM streams over an asynchronous ethernet network using internet protocol
DE10100952A1 (de) 2001-01-10 2002-07-25 Deutsch Zentr Luft & Raumfahrt Verfahren zur gleichzeitigen Übertragung mehrerer Datenströme
US20020184504A1 (en) 2001-03-26 2002-12-05 Eric Hughes Combined digital signature
US7516325B2 (en) 2001-04-06 2009-04-07 Certicom Corp. Device authentication in a PKI
US7301900B1 (en) 2001-05-24 2007-11-27 Vixs Systems Inc Method and apparatus for hub-based network access via a multimedia system
US7127619B2 (en) 2001-06-06 2006-10-24 Sony Corporation Decoding and decryption of partially encrypted information
US20020191785A1 (en) 2001-06-14 2002-12-19 International Business Machines Corporation Apparatus and method for encrypting and decrypting data with incremental data validation
US6634408B2 (en) 2001-07-10 2003-10-21 Wesley M. Mays Automatic barrier operator system
CN100373779C (zh) 2001-07-13 2008-03-05 阿尔卡特公司 在无线分组通信网络上传输实时数据的方法
US7028098B2 (en) 2001-07-20 2006-04-11 Nokia, Inc. Selective routing of data flows using a TCAM
WO2003010656A2 (en) 2001-07-26 2003-02-06 Kyocera Wireless Corporation System and method for executing update instructions on a wireless communications device
US7057494B2 (en) 2001-08-09 2006-06-06 Fitzgibbon James J Method and apparatus for a rolling code learning transmitter
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7099469B2 (en) 2001-10-17 2006-08-29 Motorola, Inc. Method of scrambling and descrambling data in a communication system
US7564827B2 (en) 2001-10-19 2009-07-21 Alcatel-Lucent Usa Inc. Adaptive hybrid retransmission method for wireless communications
KR100561838B1 (ko) 2001-11-16 2006-03-16 삼성전자주식회사 멀티캐스트 데이터의 효율적인 송수신 장치 및 방법
US6956460B2 (en) 2002-01-15 2005-10-18 Tsui Philip Y W Transmitter for operating rolling code receivers
US6688518B1 (en) 2002-01-31 2004-02-10 Anthony Valencia Wall-mounted touch screen information system
US7146009B2 (en) 2002-02-05 2006-12-05 Surety, Llc Secure electronic messaging system requiring key retrieval for deriving decryption keys
US7221764B2 (en) 2002-02-14 2007-05-22 Agere Systems Inc. Security key distribution using key rollover strategies for wireless networks
AU2003208199A1 (en) 2002-03-18 2003-09-29 Colin Martin Schmidt Session key distribution methods using a hierarchy of key servers
US7057547B2 (en) * 2002-05-21 2006-06-06 The Chamberlain Group, Inc. Mounted remote control unit with plug-in module interface
US6975203B2 (en) * 2002-06-06 2005-12-13 The Chamberlain Group, Inc. Universal barrier operator transmitter
US7333615B1 (en) 2002-06-26 2008-02-19 At&T Delaware Intellectual Property, Inc. Encryption between multiple devices
US7305084B2 (en) 2002-07-24 2007-12-04 Qualcomm Incorporated Fast encryption and authentication for data processing systems
US7219176B2 (en) 2002-09-30 2007-05-15 Marvell International Ltd. System and apparatus for early fixed latency subtractive decoding
US20040081075A1 (en) 2002-10-18 2004-04-29 Kazuaki Tsukakoshi Code modulation adaptive and variable multiplexing transmission method and code modulation adaptive and variable multiplexing transmission apparatus
US20040179485A1 (en) 2003-03-12 2004-09-16 Terrier Carl M. Method of transmitting and receiving two-way serial digital signals in a wireless network utilizing a simplified baseband processor
US20040181569A1 (en) 2003-03-13 2004-09-16 Attar Rashid Ahmed Method and system for a data transmission in a communication system
US7042363B2 (en) 2003-04-02 2006-05-09 General Motors Corporation Methods and apparatus for producing a three-state single wire control
US6998977B2 (en) 2003-04-28 2006-02-14 The Chamberlain Group, Inc. Method and apparatus for monitoring a movable barrier over a network
ITBS20030048A1 (it) 2003-05-20 2004-11-21 Rib Srl Sistema radio a codifica fissa e codifica variabile.
US7068181B2 (en) 2003-07-30 2006-06-27 Lear Corporation Programmable appliance remote control
US7088218B2 (en) 2003-07-30 2006-08-08 Lear Corporation Wireless appliance activation transceiver
US7161466B2 (en) 2003-07-30 2007-01-09 Lear Corporation Remote control automatic appliance activation
US7039397B2 (en) 2003-07-30 2006-05-02 Lear Corporation User-assisted programmable appliance control
AU2003904317A0 (en) 2003-08-13 2003-08-28 Securicom (Nsw) Pty Ltd Remote entry system
JP4235506B2 (ja) 2003-08-14 2009-03-11 株式会社エヌ・ティ・ティ・ドコモ 送信装置、中継装置およびプログラム
US20050053022A1 (en) 2003-08-28 2005-03-10 The Boeing Company Encoding and merging multiple data streams of fibre channel network
US7668125B2 (en) * 2003-09-09 2010-02-23 Qualcomm Incorporated Incremental redundancy transmission for multiple parallel channels in a MIMO communication system
US7505589B2 (en) 2003-09-09 2009-03-17 Temarylogic, Llc Ternary and higher multi-value digital scramblers/descramblers
US20050058153A1 (en) 2003-09-15 2005-03-17 John Santhoff Common signaling method
US7353499B2 (en) 2003-09-25 2008-04-01 Sun Microsystems, Inc. Multiple instruction dispatch tables for application program obfuscation
US7415618B2 (en) 2003-09-25 2008-08-19 Sun Microsystems, Inc. Permutation of opcode values for application program obfuscation
US7346163B2 (en) 2003-10-31 2008-03-18 Sony Corporation Dynamic composition of pre-encrypted video on demand content
US20050101314A1 (en) 2003-11-10 2005-05-12 Uri Levi Method and system for wireless group communications
US7042263B1 (en) * 2003-12-18 2006-05-09 Nvidia Corporation Memory clock slowdown synthesis circuit
WO2005073938A1 (en) 2004-02-02 2005-08-11 Mobile Reach Media Inc. Monitoring method and system
US7332999B2 (en) 2004-04-19 2008-02-19 The Chamberlain Group, Inc. System and method for operating multiple moveable barrier operators
US8014377B2 (en) 2004-06-24 2011-09-06 Nortel Networks Limited Efficient location updates, paging and short bursts
US20050285719A1 (en) 2004-06-24 2005-12-29 Intel Corporation Method and apparatus to manage reverse data flow in a high throughput wireless network
US7548153B2 (en) 2004-07-09 2009-06-16 Tc License Ltd. Multi-protocol or multi-command RFID system
US7742501B2 (en) 2004-08-06 2010-06-22 Ipeak Networks Incorporated System and method for higher throughput through a transportation network
US20060083187A1 (en) 2004-10-18 2006-04-20 Mobile (R&D) Ltd. Pairing system and method for wirelessly connecting communication devices
WO2006043186A1 (en) 2004-10-21 2006-04-27 Philips Intellectual Property & Standards Gmbh Slave bus subscriber for a serial data bus
US7535926B1 (en) 2005-01-07 2009-05-19 Juniper Networks, Inc. Dynamic interface configuration for supporting multiple versions of a communication protocol
US20080189557A1 (en) 2005-01-19 2008-08-07 Stmicroelectronics S.R.I. Method and architecture for restricting access to a memory device
US7482923B2 (en) 2005-01-27 2009-01-27 The Chamberlain Group, Inc. Alarm system interaction with a movable barrier operator method and apparatus
US7071850B1 (en) 2005-01-27 2006-07-04 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of ternary movable barrier operator information
US8422667B2 (en) 2005-01-27 2013-04-16 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US9148409B2 (en) 2005-06-30 2015-09-29 The Chamberlain Group, Inc. Method and apparatus to facilitate message transmission and reception using different transmission characteristics
US7598855B2 (en) 2005-02-01 2009-10-06 Location Based Technologies, Inc. Apparatus and method for locating individuals and objects using tracking devices
CA2601569C (en) 2005-03-18 2015-08-18 Gatekeeper Systems, Inc. Navigation systems and methods for wheeled objects
US7786843B2 (en) * 2005-04-19 2010-08-31 Johnson Controls Technology Company System and method for training a trainable transmitter and a remote control system receiver
US20070006319A1 (en) 2005-06-30 2007-01-04 Fitzgibbon James J Method and apparatus to facilitate message transmission and reception using multiple forms of message alteration
US8183980B2 (en) 2005-08-31 2012-05-22 Assa Abloy Ab Device authentication using a unidirectional protocol
US8787823B2 (en) 2005-09-19 2014-07-22 Lojack Corporation Recovery system with repeating communication capabilities
US7999656B2 (en) 2005-10-26 2011-08-16 Sentrilock, Llc Electronic lock box with key presence sensing
JP2007133527A (ja) 2005-11-09 2007-05-31 Fujifilm Corp クロック信号生成回路、半導体集積回路及び分周率制御方法
JP4810289B2 (ja) 2006-04-17 2011-11-09 ルネサスエレクトロニクス株式会社 メッセージ認証子生成装置、メッセージ認証子検証装置、及びメッセージ認証システム
EP1865656A1 (de) 2006-06-08 2007-12-12 BRITISH TELECOMMUNICATIONS public limited company Erstellung einer gesicherten Kommunikationsverbindung unter Verwendung einer Authentifizierung mittels Dritter
US8760267B2 (en) 2006-08-28 2014-06-24 Gentex Corporation System and method for enrollment of a remotely controlled device in a trainable transmitter
CN102157056B (zh) 2006-09-14 2012-12-05 克朗设备公司 用于远程控制物资处理车辆的系统和方法
US7839851B2 (en) 2006-12-22 2010-11-23 Ntt Docomo, Inc. Method and apparatus for opportunistic multicasting with coded scheduling in wireless networks
US8615562B1 (en) 2006-12-29 2013-12-24 Google Inc. Proxy for tolerating faults in high-security systems
KR101405936B1 (ko) 2007-02-02 2014-06-17 엘지전자 주식회사 광대역 무선 접속 시스템에서 수면 모드와 관련된 메시지를송수신하는 방법
US8209550B2 (en) 2007-04-20 2012-06-26 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for protecting SIMLock information in an electronic device
US8207818B2 (en) 2007-06-08 2012-06-26 The Chamberlain Group, Inc. Method and apparatus regarding a movable barrier operator remote control transmitter kit
US8130079B2 (en) 2007-08-15 2012-03-06 At&T Intellectual Property I, L.P. Methods, systems, and products for discovering electronic devices
CN101399825A (zh) 2007-09-29 2009-04-01 华为技术有限公司 在设备间共享配对信息的方法、设备及系统
GB2453383A (en) 2007-10-05 2009-04-08 Iti Scotland Ltd Authentication method using a third party
US20090096621A1 (en) 2007-10-11 2009-04-16 Sharp Laboratories Of America, Inc. Systems and methods for configuring notification messages about electronic device conditions
US20090176451A1 (en) 2008-01-04 2009-07-09 Microsoft Corporation Encoded color information facilitating device pairing for wireless communication
US20090315672A1 (en) 2008-06-18 2009-12-24 Lear Corporation Method of programming a wireless transmitter to a wireless receiver
KR101253190B1 (ko) 2008-08-08 2013-04-10 엘지전자 주식회사 무선 통신 시스템에서 채널 품질 정보 보고 방법 및 상기 채널 품질 정보에 따라 무선 자원을 할당하는 방법
CN101729340B (zh) 2008-10-31 2011-09-28 鸿富锦精密工业(深圳)有限公司 无线网络接入设备及其配对方法
US20100125516A1 (en) 2008-11-14 2010-05-20 Wankmueller John R Methods and systems for secure mobile device initiated payments
US8699704B2 (en) 2010-01-13 2014-04-15 Entropic Communications, Inc. Secure node admission in a communication network
US8837716B2 (en) 2009-02-02 2014-09-16 Apple Inc. Sensor derived authentication for establishing peer-to-peer networks
US8510558B2 (en) 2009-02-17 2013-08-13 Alcatel Lucent Identity based authenticated key agreement protocol
US8581695B2 (en) 2009-05-27 2013-11-12 Grant B. Carlson Channel-switching remote controlled barrier opening system
US9124424B2 (en) 2009-06-18 2015-09-01 Arvato Digital Services Llc System, apparatus and method for license key permutation
CA2708000A1 (en) 2009-06-18 2010-12-18 Arvato Digital Services Canada, Inc. System, apparatus and method for license key permutation
EP2290872B1 (de) 2009-08-27 2014-06-18 Nxp B.V. Vorrichtung zur Erzeugung eines Nachrichtenauthentifizierungscodes zur Authentifizierung einer Nachricht
FI20090449L (fi) 2009-11-27 2011-05-28 Eazybreak Oy Järjestelmä ja menetelmä järjestelmään pääsyn myöntämiseksi
US8452267B2 (en) 2009-11-27 2013-05-28 Eazybreak Oy System and method for granting access to a system
US8416054B2 (en) 2010-02-25 2013-04-09 The Chamberlain Group, Inc. Method and apparatus for training a learning movable barrier operator transceiver
US8656170B2 (en) 2010-05-28 2014-02-18 Cisco Technology, Inc. Protection of control plane traffic against replayed and delayed packet attack
US20110317835A1 (en) 2010-06-24 2011-12-29 Laird Edward T Method and Apparatus to Facilitate Wireline Transmission of an Encrypted Rolling Code
CA2742019A1 (en) 2010-06-24 2011-12-24 The Chamberlain Group, Inc. Method and apparatus to facilitate message transmission and reception via wireline using different transmission characteristics
US20110316668A1 (en) 2010-06-24 2011-12-29 Laird Edward T Method and Apparatus to Facilitate Message Transmission and Reception Via Wireline Using Different Transmission Characteristics
US8648706B2 (en) 2010-06-24 2014-02-11 Honeywell International Inc. Alarm management system having an escalation strategy
US8699708B2 (en) 2010-06-29 2014-04-15 Alcatel Lucent Light-weight security solution for host-based mobility and multihoming protocols
US8464061B2 (en) 2010-08-30 2013-06-11 Apple Inc. Secure wireless link between two devices using probes
US9160408B2 (en) 2010-10-11 2015-10-13 Sunpower Corporation System and method for establishing communication with an array of inverters
US8836469B2 (en) 2010-10-15 2014-09-16 The Chamberlain Group, Inc. Method and apparatus to accommodate both a learn mode of operation and a pairing mode of operation during a relationship-establishment mode of operation
US9209970B2 (en) 2010-12-28 2015-12-08 Nec Corporation Method of generating key
US9336637B2 (en) 2011-03-17 2016-05-10 Unikey Technologies Inc. Wireless access control system and related methods
US8976006B2 (en) 2011-05-24 2015-03-10 Overhead Door Corporation Wall console diverse commands to barrier operators
US8634777B2 (en) 2011-09-26 2014-01-21 Broadcom Corporation Pairing with directional code sequence
US20140309853A1 (en) 2013-04-15 2014-10-16 Flextronics Ap, Llc Vehicle diagnostics and roadside assistance
US9495690B2 (en) 2012-04-04 2016-11-15 Visa International Service Association Systems and methods to process transactions and offers via a gateway
US20140169248A1 (en) 2012-12-12 2014-06-19 Qualcomm Incorporated System and method for improved communication on a wireless network
US9396320B2 (en) 2013-03-22 2016-07-19 Nok Nok Labs, Inc. System and method for non-intrusive, privacy-preserving authentication
JP5895167B2 (ja) 2013-04-09 2016-03-30 パナソニックIpマネジメント株式会社 無線通信方法及び無線通信システム
GB201308065D0 (en) 2013-05-03 2013-06-12 Now 2 Now Ltd Near field communication device data system
US9280704B2 (en) 2013-06-12 2016-03-08 The Code Corporation Communicating wireless pairing information for pairing an electronic device to a host system
US9142064B2 (en) 2013-08-07 2015-09-22 Zf Friedrichshafen Ag System for detecting vehicle driving mode and method of conducting the same
EP3039846A1 (de) 2013-08-28 2016-07-06 Agfa HealthCare System und verfahren zur paarung von vorrichtungen
US9603015B2 (en) 2014-02-03 2017-03-21 Empire Technology Development Llc Encrypted communication between paired devices
KR102186012B1 (ko) 2014-02-05 2020-12-04 애플 인크. 제어기와 액세서리 사이의 통신을 위한 균일한 통신 프로토콜
US9418326B1 (en) 2015-04-30 2016-08-16 International Business Machines Corporation Enhanced quick response codes

Also Published As

Publication number Publication date
US9148409B2 (en) 2015-09-29
GB2430115A (en) 2007-03-14
US20160021140A1 (en) 2016-01-21
AU2006202850A1 (en) 2007-01-18
GB2430115B (en) 2011-04-27
CA2551295C (en) 2014-12-30
CA2551295A1 (en) 2006-12-30
US20070005806A1 (en) 2007-01-04
GB0613068D0 (en) 2006-08-09
AU2006202850B2 (en) 2011-04-21
US10862924B2 (en) 2020-12-08

Similar Documents

Publication Publication Date Title
DE102006030171A1 (de) Verfahren und Vorrichtung zum Unterstützen der Nachrichtenübertragung und des Empfangs unter Verwendung unterschiedlicher Sendecharakteristika
DE102006030173A1 (de) Verfahren und Vorrichtung zum Unterstützen der Nachrichtenübertragung und des Empfangs unter Verwendung mehrerer Formen von Nachrichtenänderung
DE69914312T2 (de) Mehrfrequenz programmiebarer sender
DE102004035506A1 (de) Programmierbare Geräte-Fernbedienung
DE10224284A1 (de) Nutzungsberechtigungskontrollverfahren
DE112007001015T5 (de) Verfahren zum Bedienen einer Mehrzahl von Fahrzeugen mittels eines beliebigen Senders aus einer programmierten Gruppe
DE102011105160A1 (de) Verfahren und vorrichtung zum ermöglichen einer drahtgebundenen nachrichtenübertagung und eines drahtgebundenen empfangs mit verwendung unterschiedlicher übertragungseigenschaften
DE112006003273T5 (de) Sicheres durch Streuspektrum ermöglichtes Fernsteuersignalisierverfahren und Vorrichtung
DE102007049766A1 (de) Sprachprogrammierbare und sprachaktivierte Geräte-Fernbedienung in einem Fahrzeug
DE60104124T2 (de) Verfahren zur gesicherten erkennung zwischen zwei geräten eines funkfrequenznetzes
DE19941346A1 (de) Sicherungseinrichtung
EP1603280A2 (de) Verfahren zur drahtlosen Übertragung von Information
DE3719490C2 (de) Anordnung zur drahtlosen Übertragung von Informationen
EP0816599B1 (de) Vorrichtung zur Fernsteuerung eines Garagentores
EP0171778B1 (de) Verfahren zur Nachrichtenübertragung mittels Frequenzumtast-Modulation
EP0036037B1 (de) Sende-Empfangs-Diversity-Anlage
DE19813678A1 (de) RDS-Empfänger und Verfahren zum Betreiben eines solchen
WO2024022847A1 (de) Herstellung einer drahtlosen daten-verbindung
DE3609197C2 (de)
DE580080C (de) Rundfunksendeanlage
WO1987005735A1 (en) Process and system for cable-free transmission of data
DE10122161A1 (de) Autoradio mit einem Übertragungssystem externer Daten
DE102005031339A1 (de) Vorrichtung zum Empfang und zur Wiedergabe von Signalen
EP1267521A2 (de) Verfahren zur Steuerung von in einem ringförmigen Netzwerk miteinander vernetzten Einheiten
EP0901724A1 (de) Verfahren zur verarbeitung von daten mit einem rundfunkempfänger

Legal Events

Date Code Title Description
8139 Disposal/non-payment of the annual fee