DE102011105062A1 - Verfahren und vorrichtung zum ermöglichen einer drahtgebundenen übertragung eines verschlüsselten rollcodes - Google Patents

Verfahren und vorrichtung zum ermöglichen einer drahtgebundenen übertragung eines verschlüsselten rollcodes Download PDF

Info

Publication number
DE102011105062A1
DE102011105062A1 DE102011105062A DE102011105062A DE102011105062A1 DE 102011105062 A1 DE102011105062 A1 DE 102011105062A1 DE 102011105062 A DE102011105062 A DE 102011105062A DE 102011105062 A DE102011105062 A DE 102011105062A DE 102011105062 A1 DE102011105062 A1 DE 102011105062A1
Authority
DE
Germany
Prior art keywords
data
patterns
encrypted
code
wired
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102011105062A
Other languages
English (en)
Inventor
Edward Laird
James J. Fitzgibbon
Eric M. Gregori
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chamberlain Group Inc
Original Assignee
Chamberlain Group Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US12/822,527 external-priority patent/US20110316668A1/en
Priority claimed from US12/822,499 external-priority patent/US20110317835A1/en
Application filed by Chamberlain Group Inc filed Critical Chamberlain Group Inc
Publication of DE102011105062A1 publication Critical patent/DE102011105062A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/00238Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed
    • G07C2009/00253Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed dynamically, e.g. variable code - rolling code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00476Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C2009/00928Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for garage doors
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Es werden ein verschlüsselter Rollcode (11), eine Vielzahl sich unterscheidender Datenbitanordnungsmuster (13) und eine Vielzahl sich unterscheidender Dateninvertierungsmuster (14) bereitgestellt. Dann wählt (15) man jeweils ein bestimmtes dieser Muster aus und verwendet diese ausgewählten Muster als Übertragungseigenschaften beim Übertragen (16) wenigstens eines Teils des verschlüsselten Rollcodes über eine Drahtleitungsverbindung.

Description

  • VERWANDTE ANMELDUNG(EN)
  • Diese Anmeldung ist verwandt mit der parallelen US-Patentanmeldung Nr. 12/822,547 der selben Anmelderin, eingereicht am 24. Juni 2010, mit dem Titel ”Verfahren und Vorrichtung zum Ermöglichen einer Nachrichtenübertragung und eines Nachrichtenempfangs mit Verwendung unterschiedlicher Übertragungseigenschaften”, die hierin durch Verweis in ihrer Gesamtheit aufgenommen ist.
  • TECHNISCHES GEBIET
  • Diese Erfindung betrifft im Allgemeinen die Übertragung verschlüsselter Rollcodes bzw. Wechselcodes.
  • HINTERGRUND
  • Rollcodes sind in dem Fachgebiet bekannt. Rollcodes werden beispielsweise häufig in Verbindung mit Operatoren einer beweglichen Barriere vielerlei Arten verwendet (wobei Operatoren einer beweglichen Barriere vielerlei Arten auch in dem Fachgebiet bekannt sind und Operatoren enthalten, die die selektive Steuerung und Bewegung bewirken von Einzelelement- und Segmentgaragentoren, Dreh-, Roll- und Schwingtoren, Schutzauslegern, Rollladen und vielerlei andere bewegliche Barrieren). In solch einer Anwendungsumgebung kann beispielsweise ein Drahtlossender einen Code an einen zugeordneten Operator einer beweglichen Barriere senden, um den Letzteren zu veranlassen, eine erwünschte Bewegung oder eine andere Handlung bezüglich beispielsweise einer zugeordneten beweglichen Barriere zu bewirken. Solch eine Anwendungsumgebung wird in der US-Offenlegungsschrift Nr. 2007/0058811 , eingereicht am 9. August 2006, mit dem Titel ”Verfahren und Vorrichtung zum Ermöglichen einer Übertragung eines verschlüsselten Rollcodes” beschrieben, deren Inhalte hierin vollständig mittels Verweis aufgenommen sind.
  • Beim Verwenden von Rollcodes wird der durch den Drahtlossender übertragene Code sich (häufig mit jeder Übertragung) ändern gemäß einem vorbestimmten Plan oder Algorithmus, der auch dem Operator der beweglichen Barriere bekannt ist. Solch ein Ansatz kann die Verwendung eines abgefangenen Codes durch eine nicht-autorisierte Partei (beispielsweise mit der Verwendung eines sogenannten ”Code-Grabbers”) vereiteln, weil der abgefangene Code typischerweise nicht erneut, zumindest kurzfristig, durch diesen Operator der beweglichen Barriere honoriert werden wird, falls die nicht-autorisierte Partei versuchen sollte, diesen Code selbst zu senden. Ohne Kenntnis des zugrunde liegenden Schemas, durch welches ein nächster Code ausgewählt wird, wird die nicht-autorisierte Partei, die Zugriff auf einen gegenwärtig verwendeten Code erlangt, immer noch unfähig bleiben, diese Kenntnis zur Unterstützung des Bewirkens einer nicht-autorisierten Steuerung über den Operator der beweglichen Barriere wirksam einzusetzen.
  • Solche Operatoren einer beweglichen Barriere bzw. Bewegliche-Barriere-Operatoren reagieren häufig auf eine oder mehrere andere Benutzerschnittstellen, die direkt über eine Drahtleitung (so wie ein Paar elektrischer Leiter, ein Glasfaserkabel usw.) bzw. drahtgebunden in Verbindung mit dem Operator der beweglichen Barriere stehen. Diese anderen Benutzerschnittstellen kommunizieren typischerweise mit dem Operator der beweglichen Barriere mit Verwendung eines Ansatzes und/oder Protokolls, der erheblich einfacher ist als die Protokollarten, die wie oben erwähnt Rollcodes einsetzen. In manchen Fällen kann dieses einfach ein Überwachen der Impedanzzustände der Benutzerschnittstelle umfassen. In anderen Fällen kann dieses relativ einfache Datenübertragungen umfassen, die eine Information bezüglich des/der Benutzerschnittstellen-zustands/zustände befördern. Typische Operatoren einer beweglichen Barriere nutzen diese Arten von Ansätzen ungeachtet davon, ob der Operator der beweglichen Barriere auch einen Rollcode-basierten Ansatz zum Schützen der zuvor erwähnten Drahtlosübertragungen einsetzt. Dies spiegelt vermutlich die Tatsache wider, dass Drahtleitungs-basierte Kommunikationen bereits inhärent besser vor einem Mithören von Code-Grabbern geschützt sind und nicht von der Verwendung eines Rollcode-basierten Ansatzes profitieren werden.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die obigen Bedürfnisse werden wenigstens teilweise durch die Bereitstellung des Verfahrens und der Vorrichtung zum Ermöglichen einer drahtgebundenen Übertragung bzw. Drahtleitungsübertragung eines verschlüsselten Rollcodes erfüllt, die in der folgenden detaillierten Beschreibung beschrieben sind, besonders bei Betrachtung zusammen mit den Zeichnungen.
  • 1 umfasst ein Flussdiagramm, wie es in Übereinstimmung mit vielfältigen Ausführungsformen der Erfindung ausgestaltet ist.
  • 2 umfasst ein Flussdiagramm, wie es in Übereinstimmung mit vielfältigen Ausführungsformen der Erfindung ausgestaltet ist.
  • 3 umfasst eine Abbildung einer Ternär-Codierung des Standes der Technik.
  • 4 umfasst ein Flussdiagramm, wie es in Übereinstimmung mit vielfältigen Ausführungsformen der Erfindung ausgestaltet ist.
  • 5 umfasst ein Flussdiagramm, wie es in Übereinstimmung mit vielfältigen Ausführungsformen der Erfindung ausgestaltet ist.
  • 6 umfasst eine Abbildungstabelle, wie sie in Übereinstimmung mit vielfältigen Ausführungsformen der Erfindung ausgestaltet ist.
  • 7 umfasst eine schematische Ansicht einer Bit-Verarbeitung und Zergliederung in Übereinstimmung mit vielfältigen Ausführungsformen der Erfindung.
  • 8 umfasst ein schematisches Gemeinschaftsnachrichtendiagramm, wie es in Übereinstimmung mit vielfältigen Ausführungsformen der Erfindung ausgestaltet ist.
  • 9 umfasst eine schematische Ansicht einer Bit-Auswahl und Zergliederung, wie ausgestaltet in Übereinstimmung mit vielfältigen Ausführungsformen der Erfindung.
  • 10 umfasst ein veranschaulichendes Beispiel einer Nachschlagetabelle, wie sie in Übereinstimmung mit vielfältigen Ausführungsformen der Erfindung ausgestaltet ist.
  • 11 umfasst eine schematische Ansicht einer Nachricht-Header-Information und von zwei Gemeinschaftsnachrichten, wie sie in Übereinstimmung mit vielfältigen Ausführungsformen der Erfindung ausgestaltet sind.
  • 12 umfasst eine schematische Ansicht einer Bit-Zergliederung, wie sie in Übereinstimmung mit vielfältigen Ausführungsformen der Erfindung ausgestaltet ist.
  • 13 umfasst eine schematische Ansicht einer Gemeinschaftsnachricht, wie sie in Übereinstimmung mit vielfältigen Ausführungsformen der Erfindung ausgestaltet ist.
  • 14 umfasst ein veranschaulichendes Beispiel einer Nachschlagetabelle, wie sie in Übereinstimmung mit vielfältigen Ausführungsformen der Erfindung ausgestaltet ist.
  • 15 umfasst eine schematische Ansicht einer Bit-Verarbeitung und Zergliederung, wie sie in Übereinstimmung mit vielfältigen Ausführungsformen der Erfindung ausgestaltet sind.
  • 16 umfasst eine schematische Ansicht einer Gemeinschaftsnachricht, wie sie in Übereinstimmung mit vielfältigen Ausführungsformen der Erfindung ausgestaltet ist.
  • 17 umfasst ein veranschaulichendes Beispiel einer Nachschlagetabelle, wie sie in Übereinstimmung mit vielfältigen Ausführungsformen der Erfindung ausgestaltet ist.
  • 18 umfasst ein Blockdiagramm, wie es in Übereinstimmung mit vielfältigen Ausführungsformen der Erfindung ausgestaltet ist.
  • 19 umfasst ein veranschaulichendes Beispiel einer Anwendung in Übereinstimmung mit vielfältigen Ausführungsformen der Erfindung.
  • Elemente in den Figuren sind zur Einfachheit und Klarheit veranschaulicht und sind nicht notwendigerweise maßstabsgetreu gezeichnet. Beispielsweise können die Dimensionen und/oder die relative Positionierung mancher der Elemente in den Figuren relativ zu anderen Elementen übertrieben dargestellt sein, um zu helfen, das Verständnis vielfältiger Ausführungsformen der vorliegenden Erfindung zu verbessern. Außerdem sind gewöhnlich aber wohlverstandene Elemente, die in einer kommerziell realisierbaren Ausführungsform nützlich oder erforderlich sind, häufig nicht abgebildet, um eine weniger versperrte Ansicht dieser vielfältigen Ausführungsformen der vorliegenden Erfindung zu ermöglichen. Gewisse Handlungen und/oder Schritte können in einer bestimmten Auftrittsreihenfolge beschrieben oder abgebildet sein, während der Fachmann verstehen wird, dass solch eine Ausprägung bezüglich des Ablaufs nicht tatsächlich erforderlich ist. Die hier verwendeten Begriffe und Ausdrücke haben die übliche technische Bedeutung, wie sie solchen Begriffen und Ausdrücken von Personen, die in dem wie oben bekannt gemachten technischen Gebiet erfahren sind, gewährt wird, abgesehen davon wo unterschiedliche spezifische Bedeutungen hier andernfalls bekannt gemacht werden.
  • DETAILLIERTE BESCHREIBUNG
  • Im Allgemeinen sind gemäß diesen vielfältigen Ausführungsformen ein verschlüsselter Rollcode, eine Vielzahl sich unterscheidender Datenbitanordnungsmuster und eine Vielzahl sich unterscheidender Dateninvertierungsmuster bereitgestellt. Man wählt jeweils ein bestimmtes von den Bitanordnungsmustern und den Dateninvertierungsmustern aus, um ausgewählte Muster bereitzustellen, und verwendet dann diese ausgewählten Muster als Übertragungseigenschaften beim Übertragen über eine Drahtleitung oder über Drahtlosverfahren wenigstens eines Teils des verschlüsselten Rollcodes.
  • Mittels dieser Lehre kann beispielsweise ein drahtgebundener Fernsteuerungssender mit zu übertragenden Daten versorgt werden, wo die Daten zumindest zum Teil wenigstens Teilstücke eines verschlüsselten Rollcodes umfassen, und wo diese Daten mit einem bestimmten Datenbitanordnungsmuster und einem bestimmten Dateninvertierungsmuster übereinstimmen bzw. zusammenpassen als eine Funktion eines gegebenen Teilstücks dieses Rollcodes. Diese Daten können dann in Kombination mit dem gegebenen Teilstück des verschlüsselten Rollcodes übertragen bzw. gesendet werden, wobei dieses gegebene Teilstück des Rollcodes nicht übertragen wird mit irgendeinem seiner Bits neu angeordnet oder invertiert als eine Funktion des gegebenen Teilstücks selbst. Demgemäß kann ein drahtgebundener Empfänger, der die Daten empfängt, dann ordnungsgemäß die neu-angeordneten/invertierten Teilstücke des verschlüsselten Rollcodes wiederherstellen als eine Funktion des gegebenen Teilstücks des verschlüsselten Rollcodes.
  • Mittels eines Ansatzes können die zuvor erwähnten Daten, wenn erwünscht, Ternär-Daten umfassen, die in einem Binärformat dargestellt sind. Die Verwendung von Ternär-Daten kann beim Ermöglichen einer kompatiblen Interaktion mit wenigstens manchen Operatoren einer beweglichen Barriere helfen, während außerdem eine Verschlüsselungswirkung zu derselben Zeit mit einem Streben danach erzielt wird, eine kompatible Verwendung mit Binär-Peripherieplattformen und dergleichen sicherzustellen. Mittels eines Ansatzes kann dieses ein Abbilden von jedem Trit (ternäre Ziffer) der Ternär-Daten auf ein entsprechendes bzw. zugeordnetes Paar binärer Bits umfassen. Ein Paar binärer Bits kann 4 diskrete Informationselemente darstellen, und mittels eines Ansatzes können drei dieser diskreten Informationselemente jeweils einem der drei Trit-Zustände/Pegel entsprechen, während das vierte diskrete Informationselement (welches andernfalls einen illegalen Wert umfassen kann) einer Synchronisationsfunktion dienen kann.
  • Wenn erwünscht, kann zusätzlich zu dem zuvor erwähnten verschlüsselten Rollcode ein fester Code auch in der Übertragung aufgenommen sein. Mittels eines Ansatzes können beispielsweise sowohl der zuvor erwähnte Teil des verschlüsselten Rollcodes als auch dieser feste Code mit Verwendung der oben beschriebenen ausgewählten Muster als Übertragungseigenschaften übertragen werden.
  • Die Verwendung eines Rollcode-basierten Ansatzes in Verbindung mit Drahtleitungs-basierten Komponenten ist – die Praxis gemäß dem Stand der Technik hinsichtlich dessen gegeben – zugegebener Maßen nicht eingängig. Der Anmelder hat jedoch ermittelt, dass solch ein Ansatz sich tatsächlich als vorteilhaft in wenigstens manchen Anwendungsumgebungen herausstellen kann. Als ein Beispiel hinsichtlich dessen braucht nun der Operator der beweglichen Barriere nur einen einzelnen und konsistenten Ansatz zum Kommunizieren mit entfernten Elementen ungeachtet davon, ob diese entfernten Elemente mit dem Operator der beweglichen Barriere drahtlos oder über Drahtleitungs-basierte Verbindungen eine Verbindung aufbauen. Dieses wiederum kann zu reduzierten Programmierungs- und Entwurfsanforderungen, verbesserter Verarbeitungseffizienz und entsprechenden Kostenreduzierungen führen. Als ein anderes Beispiel kann solch ein Ansatz beim Sicherstellen unterstützen, dass ein Installateur oder ein Endbenutzer nicht versehentlich oder absichtlich einen gegebenen Operator einer beweglichen Barriere mit einer drahtgebundenen entfernten Komponente verbindet, die nur teilweise mit dem Operator kompatibel sein kann, und was mit der Zeit zu einem unsachgemäßen und unerwarteten Verhalten seitens des Operators führen kann.
  • Diese und andere Vorteile werden klarer beim Tätigen einer gründlichen Durchsicht und eines Studiums der folgenden detaillierten Beschreibung. Mit Verweis auf die Zeichnungen und im Besonderen auf 1 stellt ein beispielhafter Prozess in dieser Hinsicht einen verschlüsselten Rollcode bereit 11. Wie nun unten detaillierter veranschaulicht werden wird, kann dieses, wenn erwünscht, ein Bereitstellen eines verschlüsselten Rollcodes als eine Vielzahl von Bit-Paaren umfassen, wie sie einer Ternär-Datenmenge entsprechen.
  • Wenn erwünscht, kann dieser Prozess außerdem optional ein Bereitstellen 12 eines festen Codes aufnehmen. Dieser feste Code kann mit den Bedürfnissen, Erfordernissen und/oder Gelegenheiten einer gegebenen Anwendungsumgebung variieren, aber kann beispielsweise einen Wert umfassen, der im Wesentlichen eindeutig für einen gegebenen Sender ist (sei dieser Sender eine Drahtlosplattform oder eine drahtgebundene Plattform), und umfasst deshalb einen Wert, der zum Identifizieren dieses gegebenen Senders dienen wird. Solch ein Ansatz kann beispielsweise nützlich sein, wenn er in Verbindung mit einem Fernsteuerungssender eines Operators einer beweglichen Barriere (drahtlos oder drahtgebunden) verwendet wird.
  • Dieser Prozess stellt außerdem eine Vielzahl sich unterscheidender Datenbitanordnungsmuster bereit 13. Durch einen Ansatz kann dieses beispielsweise Datenbitanordnungsmuster umfassen, die jeweils ein Muster für exakt drei Bits umfassen. Wie unten gezeigt werden wird, kann dieses besonders vorteilhaft sein, wenn es in Verbindung mit Bit-Paaren verwendet wird, die mit zugeordneten Ternär-Daten korrelieren. Ähnlich stellt dieser Prozess eine Vielzahl sich unterscheidender Dateninvertierungsmuster bereit 14. Wie zuvor kann dieses, wenn erwünscht, ein Bereitstellen von Mustern umfassen, die jeweils ein Muster für exakt drei Bits umfassen. Die in jedem Fall bereitgestellte Anzahl von Mustern kann wie erwünscht variieren. Durch einen Ansatz kann dieses jedoch ein Bereitstellen von wenigstens neun unterschiedlichen Bitanordnungsmustern und neun unterschiedlichen Dateninvertierungsmustern umfassen. Veranschaulichende Beispiele in dieser Hinsicht werden hier im Weiteren bereitgestellt.
  • Dieser Prozess sorgt dann für ein Auswählen 15 von jeweils einem bestimmten von den Datenbitanordnungsmustern und den Dateninvertierungsmustern, um resultierende zugeordnete ausgewählte Muster bereitzustellen. Es gibt vielfältige Wege, mittels welcher solche Auswahlvorgänge getätigt werden können. Durch einen Ansatz kann man ein vorbestimmtes Teilstück des zuvor bereitgestellten verschlüsselten Rollcodes verwenden, um das Tätigen dieser Auswahlvorgänge mitzuteilen. Beispielsweise (und wie es hier detaillierter veranschaulicht werden wird) kann diese ein Verwenden von vorbestimmten vier Bit-Paaren des verschlüsselten Rollcodes als eine Grundlage zum Auswählen des bestimmten Datenbitanordnungsmusters und des bestimmten Dateninvertierungsmusters umfassen. Als ein anderes Beispiel in dieser Hinsicht, in Kombination mit dem vorhergehenden oder anstelle davon, kann dieses ein Verwenden eines ersten Teilstücks des verschlüsselten Rollcodes, um ein erstes bestimmtes Datenbitanordnungsmuster und ein erstes Dateninvertierungsmuster auszuwählen, und ein Verwenden eines zweiten vorbestimmten Teilstücks des verschlüsselten Rollcodes (das heißt beispielsweise diskret bzw. getrennt bezüglich des ersten vorbestimmten Teilstücks des verschlüsselten Rollcodes, obwohl dieses nicht ein grundlegendes Erfordernis ist) umfassen, um ein zweites bestimmtes Datenbitanordnungsmusters und ein zweites Dateninvertierungsmuster auszuwählen.
  • Dieser Prozess sorgt dann für ein Übertragen 16 wenigstens eines Teils des verschlüsselten Rollcodes selbst (und ebenso wenigstens eines Teils des oben beschriebenen festen Codes, wenn vorhanden) mit Verwendung der zuvor erwähnten ausgewählten Muster als Übertragungseigenschaften. Durch einen Ansatz kann dieses ein Tätigen solch einer Übertragung mit Verwendung einer Manchester-Codierung, wie sie in dem Fachgebiet bekannt ist, umfassen. Durch einen Ansatz kann dieses ein Tätigen solch einer Übertragung über eine Drahtleitung bzw. eine drahtgebundene Übertragung umfassen.
  • So konfiguriert, kann diese Lehre ohne weiteres eingesetzt werden, um beispielsweise die Übertragung einer drahtgebundenen Fernsteuerungsnachricht zu ermöglichen, einschließlich von, aber ohne Beschränkung darauf, einer drahtgebundenen Übertragung von einer Steuereinheit (so wie eine Wandsteuereinheit bzw. Wandbedienelementeinheit), die unbeweglich oder halbbeweglich an einer Oberfläche einer standortfesten Struktur befestigt ist (beispielsweise gemäß einer vorgegebenen Installationsprozedur). Dieses kann beispielsweise ein Bereitstellen einer festen Nachricht mit wenigstens einem ersten Teil und einem zweiten Teil zusammen mit einem verschlüsselten Rollcode umfassen, der einen ersten bis einen vierten Teil hat. Der erste Teil des verschlüsselten Rollcodes kann dann verwendet werden, um ein bestimmtes Datenbitanordnungsmuster und ein Dateninvertierungsmuster auszuwählen, zur Verwendung als eine Menge erster ausgewählter Muster, während der zweite Teil des verschlüsselten Rollcodes verwendet werden kann, um eine zweite Menge von Mustern aus den verfügbaren Kandidatenmustern auszuwählen. Man kann dann den ersten Teil der festen Nachricht und den dritten Teil des verschlüsselten Rollcodes mit Verwendung der ersten ausgewählten Muster als Übertragungseigenschaften übertragen, während des Übertragens des zweiten Teils der festen Nachricht und des vierten Teils des verschlüsselten Rollcodes mit Verwendung der zweiten ausgewählten Muster als Übertragungseigenschaften.
  • Die ersten ausgewählten Muster und die zweiten ausgewählten Muster können unterschiedliche ausgewählte Muster oder optional dieselben ausgewählten Muster umfassen. Dieses kann so aufgrund zufällig sich unterscheidender Inhalte des ersten und des zweiten Teils des verschlüsselten Rollcodes sein, aber optional können die ersten und die zweiten ausgewählten Muster absichtlich ausgewählt sein, um unterschiedliche Muster zu sein, oder können absichtlich ausgewählt sein, dieselben Muster zu sein.
  • Durch einen Ansatz kann in diesem veranschaulichenden Beispiel dieses außerdem ein Übertragen des ersten und des zweiten Teils des verschlüsselten Rollcodes ohne Verwendung weder des ersten noch ausgewählter Muster als Übertragungseigenschaften umfassen. So konfiguriert, sind der erste und der zweite Teil des verschlüsselten Rollcodes dann ohne weiteres als Wiederherstellungs-Identifizierer verwendbar, die durch einen Empfänger verwendet werden können, um den ersten und den zweiten Teil der festen Nachricht und den dritten und den vierten Teil des verschlüsselten Rollcodes wiederherzustellen.
  • Zur weiteren Veranschaulichung in dieser Hinsicht könnte dieser erste und dieser zweite Teil des verschlüsselten Rollcodes jeweils vier Bit-Paare umfassen, wie sie den zuvor erwähnten Ternär-Daten entsprechen bzw. zugeordnet sind. In solch einem Fall können zwei der Bit-Paare, wie sie den ersten Teil des verschlüsselten Rollcodes umfassen, mit einer Nachschlagetabelle verwendet werden, um diese zwei Bit-Paare mit einem zugeordneten bzw. entsprechenden Datenbitanordnungsmuster zu korrelieren. Auf eine ähnliche Weise können die verbleibenden Bit-Paare mit einer zweiten Nachschlagetabelle verwendet werden (was tatsächlich einen Teil der ersten Nachschlagetabelle umfassen kann, wenn erwünscht), um diese Bit-Paare mit einem zugeordneten Dateninvertierungsmuster zu korrelieren. Auf eine ähnliche Weise können zwei der Bit-Paare der vier Bit-Paare, wie sie den zweiten Teil des verschlüsselten Rollcodes umfassen, mit dieser ersten Nachschlagetabelle verwendet werden, um ein anderes Datenbitanordnungsmuster zu identifizieren, während die verbleibenden zwei Bit-Paare mit der zweiten Nachschlagetabelle verwendet werden können, um ein zugeordnetes Dateninvertierungsmuster zu identifizieren.
  • In solch einem Fall kann die zuvor erwähnte Übertragung dann ein Übertragen des ersten Teils der festen Nachricht und des dritten Teils des verschlüsselten Rollcodes mit Verwendung der ersten ausgewählten Muster als Übertragungseigenschaften, gefolgt durch ein Übertragen des zweiten Teils der festen Nachricht und des vierten Teils des verschlüsselten Rollcodes mit Verwendung der zweiten ausgewählten Muster als Übertragungseigenschaften, umfassen. In einem Beispiel existiert eine vorbestimmte Zeitperiode, während der keine Übertragung getätigt wird, der Übertragung des ersten Teils der festen Nachricht und des dritten Teils des verschlüsselten Rollcodes mit Verwendung der ersten ausgewählten Muster als Übertragungseigenschaften folgend, vor der Übertragung des zweiten Teils der festen Nachricht und des vierten Teils des verschlüsselten Rollcodes. Die Dauer dieser vorbestimmten Zeitperiode bzw. Zeitspanne kann mit den Bedürfnissen und Gelegenheiten einer gegebenen Anwendungsumgebung variieren. Eine Dauer von ungefähr 75 Millisekunden kann für viele erwartete Zecke genügen, aber in einem bevorzugten Beispiel ist die vorbestimmte Zeitspanne nahezu Null oder nicht-existent, wodurch der Netzwerkdurchsatz erhöht wird.
  • Zusätzlich zu dem Ermöglichen einer Übertragung eines verschlüsselten Rollcodes und eines anderen Inhalts, der beispielsweise eine Information umfasst, die für einen gegebenen drahtgebundenen Sender eindeutig ist (so wie ein eindeutiger Identifizierer für diesen drahtgebundenen Sender), wird diese Lehre ohne weiteres der Übertragung zusätzlicher Daten Platz bieten, die nicht im Wesentlichen eindeutig für den drahtgebundenen Sender sind. Dieses kann beispielsweise ein Bereitstellen einer Datennutzlast (so wie eine Wandsteueranweisung bzw. Wandbedienelementanweisung, so wie ÖFFNEN, SCHLIESSEN, URLAUBSMODUS, LICHTER AN, LICHTER AUS usw.), die nicht im Wesentlichen eindeutig für einen gegebenen drahtgebundenen Sender ist, und ein anschließendes Übertragen des ersten Teils der festen Nachricht, des dritten Teils des verschlüsselten Rollcodes und eines ersten Teils dieser Datennutzlast während der Verwendung der ersten ausgewählten Muster als Übertragungseigenschaften und ein Übertragen des zweiten Teils der festen Nachricht, des vierten Teils des verschlüsselten Rollcodes und eines zweiten (verbleibenden) Teilstücks der Datennutzlast mit Verwendung der zweiten ausgewählten Muster als Übertragungseigenschaften umfassen. Wenn die Datennutzlast eine relativ große Datenquantität im Vergleich mit der festen Nachricht und/oder dem verschlüsselten Rollcode umfasst, können zusätzliche Teilstücke der Datennutzlast, wie sie nicht durch den gerade beschriebenen Prozess aufgenommen werden, ergänzend übertragen werden mit Verwendung eines der bereits ausgewählten Muster (oder anderer Muster, wenn erwünscht) als Übertragungseigenschaften.
  • Als ein anderes spezifisches veranschaulichendes Beispiel in dieser Hinsicht und mit Verweis auf 2 kann ein drahtgebundener Fernsteuerungssender (so wie eine Wandsteuerung bzw. ein Wandbedienelement eines Operators einer beweglichen Barriere) konfiguriert und eingerichtet sein zum Bereitstellen 21 drahtgebunden zu übertragender Daten. Diese Daten können, wenigstens zum Teil, wenigstens Teilstücke eines verschlüsselten Rollcodes umfassen. In jedem Fall werden diese Daten mit einem bestimmten Datenbitanordnungsmuster und einem bestimmten Dateninvertierungsmuster als eine Funktion eines gegebenen Teilstücks des Rollcodes übereinstimmen bzw. dazu passen. Durch einen Ansatz kann dieser Prozess, wenn erwünscht, ferner wenigstens zum Teil ein Speichern 22 dieser Daten in einem Speicher vor dem Übertragen der Daten umfassen. Die Dauer solch einer Speicherung kann in Abhängigkeit der Besonderheiten einer gegebenen Anwendungsumgebung beträchtlich variieren.
  • Dieser drahtgebundene Fernsteuerungssender kann dann diese Daten in Kombination mit dem gegebenen Teilstück des verschlüsselten Rollcodes übertragen 23, so dass das gegebene Teilstück des verschlüsselten Rollcodes nicht übertragen wird mit irgendeinem seiner Bits neu angeordnet oder invertiert als eine Funktion des gegebenen Teilstücks des verschlüsselten Rollcodes. So konfiguriert, kann ein Empfänger, der diese Daten empfängt, ordnungsgemäß die modifizierten Teilstücke des verschlüsselten Rollcodes als eine Funktion, zumindest zum Teil, des nicht-modifizierten gegebenen Teilstücks des verschlüsselten Rollcodes wiederherstellen.
  • Wie oben erwähnt, kann diese Lehre ohne weiteres in einem Kontext angewendet werden, der eine Verwendung von Ternär-Daten tätigt. Es kann deshalb hilfreich sein, zuerst in größerem Detail ein typisches Ternär-Daten-Protokoll zu beschreiben, wie man es häufig im Einsatz in Verbindung mit vielen Operatoren einer beweglichen Barriere findet. Gemäß einem Ansatz haben Pulse ähnlicher Amplitude eine von drei unterschiedlichen Dauern. Beispielsweise und mit Verweis auf 3 kann ein erster Puls 31 mit einer kürzesten Dauer das Datenelement ”0” darstellen. Ein zweiter Puls 32 mit einer Dauer einer mittleren Länge kann das Datenelement oder den Zustand ”1” darstellen. Und ein dritter Puls 33 mit einer längsten Dauer kann das Datenelement oder den Zustand ”2” darstellen. Solch ein Datenabbildungsprotokoll dient gut zum Bewirken eines Dreier-Basis-basierten Datenaustauschs. Die vorliegende Lehre kann optional einer Verwendung und wirksamen Einsetzung eines Ternär-Ansatzes Platz bieten, um relativ sichere und kompatible Kommunikationen zwischen Bewegliche-Barriere-Operatoren und zugeordneten Peripheriekomponenten freier Wahl zu bewirken. Diese Lehre ist außerdem kompatibel zur Verwendung mit einem Ansatz, der den gerade beschriebenen spezifischen Ternär-Ansatz meidet.
  • Mit Verweis auf 4 wird im Allgemeinen diese Lehre einem Prozess 40 Platz bieten, der selbst Ternär-Daten, wie sie einem Operator einer beweglichen Barriere zugeordnet sind bzw. entsprechen, bereitstellt 41 und dann diese Ternär-Daten in ein Binärformat umwandelt 42, um eine resultierende Binärinformation bereitzustellen. Diese Binärinformation wird dann von einer Plattform zu einer anderen übertragen 43. Wie unten gezeigt werden wird, dient dieser Ternär-nach-Binär-Umwandlungsprozess wenigstens zum Teil als eine Art eines Verschlüsselungsprozesses, der wiederum beim Sicherstellen der Authentizität und Richtigkeit der Information hilft, die übertragen wird.
  • Die Ternär-Daten selbst können wenigstens zum Teil Trägerdaten (Bearer Data) umfassen. Im Besonderen und mit Verweis auf 5 kann gemäß einem (optionalen) Ansatz eine Bereitstellung von Ternär-Daten eine vorherige Bereitstellung 51 von Binär-Bits umfassen, die eine Information umfassen, die dem Operator einer beweglichen Barriere zugeordnet ist (beispielsweise eine Information, die von einem Operator einer beweglichen Barriere belegt bzw. dafür beabsichtigt ist). Solch eine Information kann optional beispielsweise eine feste Information eines Operators einer beweglichen Barriere 52 umfassen, so wie eine Identifizierungsinformation für einen bestimmten Operator einer beweglichen Barriere, eine bestimmte Peripheriekomponente oder dergleichen. Solch eine Information kann außerdem optional (zusätzlich zu oder anstelle der festen Information 52) eine nicht-feste Information 53 umfassen, so wie die zuvor erwähnte Datennutzlast, wie sie wieder dem Operator einer beweglichen Barriere zugeordnet ist. Diese nicht-feste Information 53 kann Trägerdaten/Informationen umfassen (so wie, aber ohne Beschränkung darauf, eine Plattformstatusinformation, Befehl, Bestätigungen, den Rollcode, Daten bezüglich des Rollcodes, usw.). Wie bereits erwähnt, kann diese nicht-feste Information 53 auch variierende Datenquantitäten umfassen, wenn erwünscht.
  • Optional werden diese Binärbits dann in die zuvor erwähnten Ternär-Daten umgewandelt 54. Dieses könnte in einer zweckgemäßen Plattform eine Umwandlung der Binär-Daten in Ternär-Daten umfassen, so wie die oben mit Verweis auf 3 beschriebenen. Im Allgemeinen braucht solch ein Ansatz nicht verwendet zu werden. Anstelle dessen können die Binär-Daten in ein Binärbit-basiertes Ternär-Format umgewandelt werden (wobei ein veranschaulichendes Beispiel weiter unten bereitgestellt wird).
  • Durch einen Ansatz umfasst dieses jedoch nicht eine einfache Umkehrung des gerade beschriebenen Binär-nach-Ternär-Prozesses. Anstelle dessen kann der Ternär-nach-Binär-Umwandlungsschritt ein Abbilden jedes Trit der Ternär-Daten auf ein zugeordnetes Paar von Binärbits umfassen. Um solch eine Abbildung 61 zu veranschaulichen und mit Verweis auf 6, bildet des Ternär-Daten-Element ”0” (welches dem gewöhnlichen Binär-Daten-Element ”0” entspricht) auf das Bit-Paar ”00” ab. Auf eine ähnliche Weise bildet ein ternäres ”1” (was einer gewöhnlichen binären ”1” entspricht) auf das Benetzungspunkt ”01” ab, und ein ternäres ”2” (was einem gewöhnlichen binären ”11” entspricht) bildet auf das Bit-Paar ”01” ab.
  • Dieses lässt ein anderweitig nicht-verwendetes Bit-Paar ”11” übrig. Gemäß einem bevorzugten Ansatz kann dieser andernfalls illegale Wert einer Synchronisationsfunktion dienen beim Ermöglichen von Kommunikationen, wie zwischen einem Operator einer beweglichen Barriere und einer oder mehreren Peripheriekomponenten, beim Verwenden eines Binär-Formates, das andernfalls keinen in diesem Format integrierten Synchronisationsmechanismus hat (beispielsweise ein Strom von Binärbits so wie:
    011011111110100111011101101111111010011101110110111111101001110111, wobei diesem Format eine Rahmenmarkierung oder ein anderer Synchronisationspunkt fehlt). Zur Veranschaulichung kann ein Synchronisationssignal/Synchronisationsmarkierung, die dieses ”11”-Binär-Paar umfasst, verwendet werden, um beispielsweise das reguläre Ende und/oder den Start eines Rahmens oder einer Nachricht wie in dem folgenden Beispiel anzugeben:
    110110111111011110111011110110111111101111110111111101101111111011111, wobei die fett gedruckten ”11” regulär beabstandeten Binär-Paare als Rahmenmarkierungen dienen (und die aufgrund ihrer synchronisierten regulären Beabstandung ohne weiteres von anderen ”11”-Paaren unterscheidbar sind, wie sie aus einem beliebigen Grund auftreten können (in dem obigen Beispiel veranschaulichend mit einem kursiven Schriftsatz abgebildet).
  • Der Fachmann wird zu würdigen wissen, dass dieser Prozess des Umwandelns einer Binär-Information in eine Ternär-Information, gefolgt durch Umwandlung dieser Ternär-Information in entsprechende Binär-Paare, in den meisten Fällen eine unterschiedliche Bit-Sequenz (und sogar eine unterschiedliche Anzahl von Bits) im Vergleich zu der anfänglichen Binär-Information ergibt. Dieser Unterschied dient wenigstens zum Teil als eine Nicht-Schlüssel-basierte Verschlüsselungstechnik und stellt somit einen Weg zum Bewirken der Bereitstellung eines verschlüsselten Rollcodes bereit.
  • Mit Verweis auf 7 wird nun eine detailliertere veranschaulichende Ausführungsform vorgestellt werden. In diesem ersten veranschaulichenden Beispiel umfasst der alleinige wesentliche Inhalt, der mit einem 28-Bit-Rollcode 71 zu verknüpfen und drahtgebunden zu übertragen ist, einen 40-Bit-Wert, der eine feste Information 72 darstellt. Diese feste Information 72 kann beispielsweise dazu dienen, den drahtgebundenen Sender eindeutig zu identifizieren, der letztendlich diese Information wie oben erwähnt übertragen wird.
  • In dieser bestimmten veranschaulichenden Ausführungsform werden die den Rollcode 71 umfassenden Bits verschlüsselt 73 durch Spiegeln der Bits und anschließendes Übersetzen dieser gespiegelten Bits in Ternär-Werte, wie oben vorgeschlagen, um zugeordnete Bit-Paare bereitzustellen (in diesem Beispiel würde dieses 18 solcher Bit-Paare umfassen), um dadurch einen resultierenden verschlüsselten Rollcode 74 bereitzustellen. Dieses Spiegeln kann auf spezifische Gruppierungen von Bits in den Rollcode-erschaffenden gespiegelten Gruppen angewendet werden, oder kann den gesamten Wert involvieren. In diesem veranschaulichenden Beispiel wird der verschlüsselte Rollcode 74 einer weiteren Verarbeitung als vier Gruppen vorgelegt. In diesem Beispiel umfassen diese vier Gruppen eine Rollgruppe E 74A, die aus vier Binär-Bit-Paaren zusammengesetzt ist, eine Rollgruppe F 74B, die aus fünf Binär-Bit-Paaren zusammengesetzt ist, eine Rollgruppe G 74C, die aus vier Binär-Bit-Paaren zusammengesetzt ist, und eine Rollgruppe H 74D, die aus fünf Binär-Bit-Paaren zusammengesetzt ist.
  • Die 40 Bit feste Information 72 wird auf eine ähnliche Weise – wenn auch ohne Verschlüsselung – unterteilt. Diese umfasst in diesem bestimmten veranschaulichenden Ansatz ein Bilden von vier Untergruppen, die eine feste Gruppe A 75A, eine feste Gruppe B 75B, eine feste Gruppe C 75C und eine feste Gruppe D 75D umfassen, wobei jede solche Gruppe aus 10 Bit des ursprünglichen 40-Bit-Wertes zusammengesetzt ist.
  • Diese vielfältig partitionierten Datengruppen können dann wie in 8 gezeigt verwendet werden, um eine erwünschte drahtgebundene Übertragung zu bewirken. In diesem Beispiel stellen eine oder mehrere Gemeinschaftsnachrichten 80 einen Primärbehelf bereit, durch den die erwünschte Information kommuniziert wird (was sowohl den verschlüsselten Rollcode als auch die Daten der festen Information enthält, wie modifiziert als eine Funktion eines gegebenen Teilstücks des verschlüsselten Rollcodes zusammen mit einem Wiederherstellungs-Identifizierer, der dieses gegebene Teilstück des verschlüsselten Rollcodes darstellt). Diese Gemeinschaftsnachricht 80 umfasst im Allgemeinen ein erstes 8-Bit-Teilstück 81 und ein zweites 32-Bit-Teilstück 82.
  • Das erste Teilstück 81 umfasst in dieser Ausführungsform die folgenden Felder:
    ”B3, B2, B1, B0” – diese zwei Bit-Paare 81A umfassen einen Invertierungsmuster-Wiederherstellungs-Identifizierer und sind aus den Bits ausgewählt, die den oben beschriebenen verschlüsselten Rollcode 74 umfassen;
    ”B7, B6, B5, B5, – diese zwei Bit-Paare 81B umfassen einen Bitanordnungsmuster-Wiederherstellungs-Identifizierer und sind auch aus den Bits ausgewählt, die den oben beschriebenen verschlüsselten Rollcode 74 umfassen.
  • Es gibt vielfältige Wege, wie diese Wiederherstellungs-Identifiziererwerte ausgewählt werden können. Mit momentanem Verweis auf 9 werden durch einen Ansatz acht Bits von der verschlüsselten Rollgruppe 74 ausgewählt, um eine zugeordnete Rolluntergruppe 91 zu bilden. Diese könnten beispielsweise die ersten oder die letzten acht Bits der verschlüsselten Rollgruppe 74 umfassen (in Vorwärtsreihenfolge oder umgekehrten Reihenfolge). Diese könnten auch beispielsweise irgendwelche acht aufeinander folgenden Bits umfassen, die mit irgendeiner vorausgewählten Bit-Position beginnen (als Veranschaulichung so wie das siebte Bit, das 21. Bit usw.). Es existieren auch andere Möglichkeiten. Beispielsweise könnten Bits einer geraden Position oder Bits einer ungeraden Position in dieser Hinsicht dienen. Es wäre auch möglich, beispielsweise vor-ausgewählte Bits zu verwenden, wie sie eine oder mehrere der zuvor beschriebenen Rollgruppen-Untergruppen umfassen, so wie die Rollgruppe E 74A oder Rollgruppe G 74C.
  • Es würde auch möglich sein, den Auswahlmechanismus beispielsweise von Gemeinschaftsnachricht zu Gemeinschaftsnachricht zu variieren. Durch einen einfachen Ansatz in dieser Hinsicht könnten beispielsweise die ersten acht Bits der verschlüsselten Rollgruppe 74 verwendet werden zum Bilden der Rolluntergruppen 91, wobei die letzten acht Bit der verschlüsselten Rollgruppe 74 auf eine ähnliche Weise in einer abwechselnden Weise verwendet werden.
  • Die acht Bits, die diese Rolluntergruppe 91 umfassen, werden dann weiter zergliedert, um die oben erwähnten zwei Wiederherstellungsindikatoren 81A und 81B zu bilden. Es gibt wiederum zahlreiche Wege, mittels derer man die Bits verwenden kann, die die Rolluntergruppe 91 umfassen, um diese Wiederherstellungsindikatoren 81A und 81B zu bilden. Durch einen einfachen Ansatz können beispielsweise die Bits, wie sie die Rolluntergruppe 91 umfassen, in ihrer existierenden (oder umgekehrten) Reihenfolge verwendet werden, um Rollgruppe 1 (die als ein erster Wiederherstellungsindikator 81A dient) und Rollgruppe 2 (die als ein zweiter Wiederherstellungsindikator 81B dient) zu bilden. Mit Verwendung dieses Ansatzes würde beispielsweise Bit B3 der Rollgruppe 1 Bit sieben von der Rolluntergruppe 91 umfassen, wobei Bit B2 dann Bit sechs zugeordnet wäre usw..
  • Durch einen anderen Ansatz kann, wenn erwünscht, jedes andere Bit auf diese Weise appliziert werden. So konfiguriert, könnte beispielsweise Bit B3 Bit sechs von der Rolluntergruppe 91 umfassen, könnte Bit B2 Bit vier von der Rolluntergruppe 91 umfassen usw.. In solch einem Fall würde Bit B7 dann Bit sieben von der Rolluntergruppe 91 umfassen, würde Bit B6 Bit fünf von der Rolluntergruppe 91 umfassen usw..
  • Mit erneutem Verweis auf 8 werden in dieser Ausführungsform die ”B7, B6, B5, B4”-Werte von dem zugeordneten Wiederherstellungsindikator verwendet in Verbindung mit einer oder mehreren Nachschlagetabellen, um ein Datenbitanordnungsmuster zu bestimmen zur Verwendung bezüglich einer Formatierung der Daten, wie sie das zweite Teilstück 82 der Gemeinschaftsnachricht 80 umfassen. Ähnlich werden die ”B3, B2, B1, B0” Werte verwendet in Verbindung mit einer Nachschlagetabelle, um ein Datenumkehrungsmuster zu bestimmen, ebenso zur Verwendung mit diesem zweiten Teilstück 82 der Gemeinschaftsnachricht 80.
  • Vor der Bereitstellung weiterer Einzelheiten bezüglich eines veranschaulichenden Beispiels solcher Nachschlagetabellen und ihrer Verwendung wird es hilfreich sein, zuerst zu erwähnen, dass in diesem Beispiel die Daten in dem zweiten Teilstück 82 der Gemeinschaftsnachricht 2 Stopf-Bits (im Allgemeinen ”00” umfassend, obwohl irgend ein Bit-Paar möglich ist), 10 Bits von Rollgruppe F (oder H), und 10 Bits jeweils von der festen Gruppe A (oder C) und der festen Gruppe B (oder D) für insgesamt 32 Bit umfassen. Diese Bits (ausschließich der Stopf-Bits) sind in Tripletts organisiert (in 8 in der Form ”(F, B, A)” und ”(H, D, C)” gezeigt, um anzugeben, dass jedes solches Triplett ein Bit von einer Rollgruppe F oder H und ein Bit jeweils von den zwei festen Gruppen B und A oder D und C enthält). Der Fachmann wird erkennen, dass die Stopf-Bits sich bei irgendeiner Position in dem zweiten Teilstück 82 der Gemeinschaftsnachricht befinden können und sich zusammen oder separat befinden können. Der Fachmann wird auch erkennen, dass die Stopf-Bits optional sind und in diesem veranschaulichenden Beispiel lediglich zum Erschaffen einer Gemeinschaftsnachricht 80 mit einem Gesamt-Bit-Zählfaktor von 8 Bits (1 Byte) bereitgestellt sind, um eine Übertragung mit vielen drahtgebundenen (und drahtlosen) Verfahren und Protokollen zu erlauben, die ohne weiteres in dem Fachgebiet bekannt sind.
  • Der Fachmann wird auch bemerken, dass in diesem veranschaulichenden Beispiel Bits von Rollgruppe E 74A und Rollgruppe G 74GC nicht in dem zweiten Teilstück 82 der Gemeinschaftsnachricht 80 vorhanden sind. Dieses ist so, weil in diesem Beispiel vermutet wird, dass die Inhalte dieser zwei Rollgruppen verwendet werden, um die Wiederherstellungsindikatoren zu bilden, die in dem ersten Teilstück 81 der Gemeinschaftsnachricht 80 erscheinen. Selbstverständlich können in dieser Hinsicht andere Zugeständnisse gemacht werden. Im Allgemeinen wird diese Lehre jedoch zugestanden, ohne diese verschlüsselten Rollcode-Bits, die als Wiederherstellungsindikatoren in dem zweiten Teilstück 82 der Gemeinschaftsnachricht 80 verwendet werden.
  • In dem gezeigten Beispiel ist die Reihenfolge der Bits in jedem Triplett ”F, B, A” (oder ”H, D, C” wie zweckgemäß). Diese Reihenfolge ist weder beliebig noch statisch. Anstelle dessen wird für diese bestimmte Gemeinschaftsnachricht 80 diese Reihenfolge der Bits in jedem Triplett durch die oben erwähnten Werte B7, B6, B5, B4 diktiert. In diesem Fall und mit Verweis auf 10 dient eine Beispiel-Nachschlagetabelle 101 zum Korrelieren vielfältiger Werte für diese zwei Bit-Paare mit zugeordneten Datenbit-Anordnungsmustern. In diesem Beispiel wird mit der Vermutung, dass die Werte dieser vier Bits ”0000” sind, die zugeordnete Reihenfolge der Bits für jedes Triplett als ”F/H, B/D, A/C” eingerichtet und somit die in 8 abgebildete Reihenfolge der Bits.
  • Der Fachmann wird beachten, dass diese Nachschlagetabelle 101 keine Muster bereitstellt, die zwei Bit-Paare mit dem Wert ”11” korrelieren würde. Dieses ist so, weil in dieser Ausführungsform ”11” als ein Bit-Paar-Wert einen illegalen Wert umfasst, und daher erwartungsgemäß nicht auftreten soll. Demgemäß gibt es keine Bit-Anordnungsmuster, die vorgegeben sind, mit solchen Werten wie ”11XX”, ”XX11”, oder ”1111” zu korrelieren. Dieses erschafft 9 mögliche Auswahlen bzw. Selektierungen für die Reihenfolge bzw. Anordnung der Bits und den Umkehrungswert. Die Anzahl einer möglichen eindeutigen Reihenfolge bzw. Anordnung von Bits führt zu nur sechs unterschiedlichen Bitanordnungsmustern. Dieser Diversitätsgrad sollte für die meisten, wenn nicht alle, Zwecke ausreichend sein.
  • Die zuvor erwähnten B3, B2, B1, B0 Werte werden auf eine ähnliche Weise mit dieser Nachschlagetabelle 101 eingesetzt, um ein bestimmtes Invertierungsmuster zu identifizieren, das einzusetzen ist mit den Daten-Tripletts des zweiten Teilstücks 82 der Gemeinschaftsnachricht 80. Wenn beispielsweise diese Bits ”0000” sind, stellt diese Nachschlagetabelle keine Invertierung irgendeines dieser Bits in jedem Triplett bereit. Wenn andererseits diese Bits ”1010” sind, ist jedes Bit von jedem Triplett zu invertieren. In diesem Fall sind bis zu acht unterschiedliche Invertierungsmuster möglich.
  • Als weitere Veranschaulichung, wenn ein gegebenes Daten-Triplett die Werte ”110” hat und der Invertierungsindikator die Werte ”0100” hat, wird die Nachschlagetabelle ein Dateninvertierungsmuster von ”Normal Invertieren Invertieren” zurückgeben. Als ein Ergebnis wird dieses bestimmte Daten-Triplett anstelle dessen die Werte ”101” haben, weil der zweite und der dritte Wert in jedem Triplett nun im Wert zu invertieren sind.
  • Der Fachmann wird beachten, dass die in 10 gezeigte Beispiel-Nachschlagetabelle 101 nur eine von vielen möglichen Nachschlagetabellen 101 ist. Zahlreiche unterschiedliche Permutierungen ähnlicher Tabellen können erschaffen und genutzt werden, wobei jede unterschiedliche Zuweisungen zum Variieren (oder Wiederholen) von Invertierungsmustern und Anordnungsmustern hat, die unterschiedlichen Rollgruppenmuster zugewiesen sind. In manchen Fällen kann ein System implementiert sein mit Verwendung mehrfacher Nachschlagetabellen mit unterschiedlichen Invertierungs- und Anordnungsmustern, die unterschiedlichen Rollgruppenmustern zugewiesen sind.
  • So konfiguriert wird ein erstes Teilstück einer Gemeinschaftsnachricht gesehen, einen Wiederherstellungsindikator zu enthalten, der selbst ein ausgewähltes Teilstück eines verschlüsselten Rollcodes umfasst. Ein zweites Teilstück dieser Gemeinschaftsnachricht enthält wiederum Daten-Tripletts mit Bits, die in einer bestimmten Reihenfolge bzw. Anordnung angeordnet sind, und die ein bestimmtes Invertierungsmuster als eine Funktion dieses Gemeinschaftsindikators erfüllen bzw. wahrnehmen. Demgemäß wird es für eine nicht-autorisierte Partei nicht ausreichen, einfach auf eine gewisse Weise die Basis des Rollcodes selbst herauszubekommen. Anstelle dessen muss diese nicht-autorisierte Partei nun auch verstehen, wie ein bestimmtes Teilstück dieses Rollcodes verwendet wird zum Modifizieren der Übertragung anderer Teilstücke dieses Rollcodes zusätzlich zur festen Information, wie sie außerdem den Rollcode begleiten kann.
  • Mit Verweis auf 11 kann mittels eines Beispiels eine Übertragung einer Gemeinschaftsnachricht 80 eine Nachricht-Header-Information 111 enthalten. Die Nachricht-Header-Information 111 kann ferner mittels eines Beispiels einen Unterbrechungspuls 112, eine Sync-Nachricht 113, eine Code/Nutzlast-Typ-Nachricht 114 und eine Info-Nachricht 115 umfassen. Der Unterbrechungspuls 112 besteht im Allgemeinen aus einer 13-Bit-Kette von 0, aber andere Unterbrechungspulse 112 unterschiedlicher Längen und Inhalte können existieren. In manchen Fällen, wo beispielsweise eine Übertragungsdrahtleitung von den Vorrichtungen für sowohl die Energie als auch Daten genutzt wird, kann es vorteilhaft sein, die Zeitlänge des Unterbrechungspulses 112 auf ein Maximum von 20 Millisekunden zu begrenzen, um Spannungsabfall-Situationen zu verhindern. Dem Unterbrechungspuls 112 folgend, kann eine Sync-Nachricht 113 übertragen werden. Diese Sync-Nachricht 113 kann ein einfaches 8-Bit-Muster umfassen (beispielsweise ”10101010” (0×55)), um eine automatische Baud-Raten-Erfassung in einer Empfangsvorrichtung zu ermöglichen. Andere Bitmuster und Längen können genutzt werden, um ein Synchronisieren zwischen Übertragungs- und Empfangsvorrichtungen herbeizuführen.
  • Der Sync-Nachricht 113 folgend, kann eine Code/Nutzlasttyp-Nachricht 114 übertragen werden mit Bitmustern, die einen Codetyp (beispielsweise welche Nachschlagetabelle 101 einer möglichen Vielzahl von Nachschlagetabellen genutzt werden sollte) und einen Nutzlasttyp angeben. Beispielsweise können die vier höchstwertigen Bits der Code/Nutzlasttyp-Nachricht 114 genutzt werden, um den Codetyp zu spezifizieren (beispielsweise kann ”0000” eine Nachschlagetabelle 101 spezifizieren, kann ”0001” eine andere unterschiedliche Nachschlagetabelle 101 spezifizieren usw.). Das den Nutzlasttyp angebende Bitmuster kann angeben, dass die Gemeinschaftsnachricht 80 von einem Typ ist, der einen festen Inhalt (wie oben beschrieben) angibt, von einem Typ ist, der einen nicht-festen Inhalt oder eine Datennutzlast angibt, oder von einem Typ ist, der sowohl einen festen Inhalt als auch einen nicht-festen Inhalt oder eine Datennutzlast enthält. In diesem Beispiel können die vier niedrigstwertigen Bits der Code/Nutzlasttyp-Nachricht genutzt werden, um den Nutzlasttyp zu spezifizieren (beispielsweise kann ”0000” spezifizieren, dass die Gemeinschaftsnachricht 80 von einem Typ ist, der einen festen Inhalt enthält, und kann ”0001” spezifizieren, dass die Gemeinschaftsnachricht 80 von einem Typ ist, der einen nicht-festen Inhalt oder eine Datennutzlast enthält).
  • Schließlich kann die Nachricht-Header-Information 111 eine Info-Nachricht 115 enthalten, die genutzt werden kann für irgendeine Anzahl unterschiedlicher Zwecke, einschließlich von, aber ohne Beschränkung darauf, einer Angabe der Datenrahmennummer in einer Reihe von Datenrahmen, Informationsüberlauf von einer Datennutzlast usw.. Durch Aufnehmen der Info-Nachricht 115 in der Nachricht-Header-Information 111 ist die vorliegende Lehre ferner gut geeignet, zukünftige Fähigkeitserweiterungen ohne Abänderung errichteter Systemdatentransfer-Architekturen aufzunehmen.
  • In vielen Anwendungsumgebungen kann es wünschenswert sein, mehr als eine Gemeinschaftsnachricht 80 darzubieten, um eine vollständige Übertragung darzubieten. Beispielsweise und mit erneutem Verweis auf 11 kann es wünschenswert sein, zwei (oder mehr) solcher Gemeinschaftsnachrichten 80A und 80B zu verwenden, um den vollständigen Rollcode und den vollständigen festen Inhalt zu präsentieren bzw. darzustellen, wie es oben beschrieben wurde. In solch einem Fall kann beispielsweise die erste Gemeinschaftsnachricht 80A eine erste Rolluntergruppe 91 präsentieren und verwenden, wie oben definiert, als ein(en) Wiederherstellungs-Identifizierer (der in diesem veranschaulichenden Beispiel Rollgruppe E 74A umfasst), während die zweite Gemeinschaftsnachricht 80B eine zweite unterschiedliche Rolluntergruppe B 91 (die in diesem veranschaulichenden Beispiel Rollgruppe G 74C umfasst) für diesen Zweck präsentiert und verwendet. Diese Wiederherstellungs-Identifizierer können wie gerade beschrieben verwendet werden zum Steuern einer Modifizierung ihrer zugeordneten Daten. So konfiguriert haben in diesem veranschaulichenden Beispiel 10 Bits von Rollgruppe F 74B, 10 Bit der festen Gruppe A 75A und 10 Bits der festen Gruppe B 75B ihre Bits geordnet und invertiert als eine Funktion der Bits von Rollgruppe E 74A und befinden sich in dem zweiten Teil 82A der ersten Gemeinschaftsnachricht 80A, während 10 Bits von Rollgruppe H 74D, 10 Bits der festen Gruppe C 75C und 10 Bits der festen Gruppe D 75D ähnlich geordnet/invertiert sind als eine Funktion der Bits von Rollgruppe G 74C und sich in dem zweiten Teil 82B der zweiten Gemeinschaftsnachricht 80B befinden. Jeder zweite Teil 82A und 82B der Gemeinschaftsnachrichten 80A und 80B kann außerdem Stopf-Bits enthalten, wie oben beschrieben, um dadurch zweite Teile 82A und 82B der Gemeinschaftsnachricht 80A und 80B mit Gesamt-Bit-Längen von 32 Bits (4 Bytes) zu erschaffen.
  • Wenn erwünscht, können diese Gemeinschaftsnachrichten 80A und 80B in einer verketteten Weise gesendet werden, um dadurch potentiell den Netzwerkdurchsatz zu maximieren. Mittels eines optionalen Ansatzes können diese Gemeinschaftsnachrichten 80A und 80B jedoch durch wenigstens eine minimale Leerzeit 116 separiert sein (beispielsweise erzielt durch Nicht-Übertragen während dieser Zeitperiode). Beispielsweise können 75 Millisekunden oder so an Leerzeit für diesen Zweck verwendet werden. So konfiguriert, kann ein Empfänger, der eine zweite Gemeinschaftsnachricht empfängt, bevor diese Periode einer Leerzeit abläuft, folgern, dass eine oder beide der empfangenen Nachrichten irgendwie fehlerhaft ist und aufgehoben werden sollte.
  • Wie oben erwähnt, kann es in manchen Fällen nützlich sein, eine zusätzliche Menge an Daten oder Informationen als die spezifisch oben bereitgestellte zu übertragen. Beispielsweise kann es nützlich sein, zusätzliche Daten zu übertragen, die eine bestimmte Anweisung, eine Statusinformation oder dergleichen darstellen. Solch eine zusätzliche Information kann ohne weiteres durch die oben bekannt gemachte Lehre aufgenommen werden. Zur Veranschaulichung und mit Verweis auf 12 können 32 Bits solcher zusätzlicher Daten 121 unterteilt werden in vier zugeordnete Datengruppen I und J 122A und 122B und K und L 122C und 122D, wo jede solche Datengruppe acht Bits hat.
  • Mit Verweis auf 13 kann das zweite Teilstück 82 jeder Verbundnachricht 80 nun 56 Bits umfassen. Mittels eines Ansatzes kann dieses zwei Stopf-Bits (wie oben beschrieben), 8 Bits für eine wiederholte Präsentation derselben Rollcode-Gruppe E oder G, wie sie den Wiederherstellungs-Identifizierer umfasst, 10 Bits jeweils für Rollcode-Gruppe F oder H, feste Gruppe A oder C und feste Gruppe B oder D, wie auch 8 Bits jeweils für Datengruppe I oder K und Datengruppe J oder L, wie sie oben beschrieben sind, umfassen. Diese vielfältigen Bits werden wiederum kombiniert in Daten-Tripletts mit Verwendung eines Gruppenauswahlmusters, so wie dem in 13 Veranschaulichten. Und wieder einmal wird der Wiederherstellungs-Identifizierer, der aus der Rollgruppe zusammengesetzt ist, die in dem ersten Teilstück 81 der Gemeinschaftsnachricht 80 präsentiert ist, verwendet zum Auswählen, aus (einer) Nachschlagetabelle(n), der bestimmte Bitanordnungs- und Invertierungsmuster für den Einsatz bezüglich dieser Daten-Tripletts. In diesem Fall und mit Verweis auf 14 kann die Nachschlagetabelle 141 spezifische Bitanordnungsmuster enthalten, die auf unterschiedliche Weisen Anwendung in Abhängigkeit davon finden, ob das Daten-Triplett die Zusatzdaten enthält. Diese Gemeinschaftsnachricht 80 kann optional mit einer zweckgemäßen Nachricht-Header-Information 111 übertragen und optional mit wenigstens einer anderen Gemeinschaftsnachricht 80 verkettet sein (ähnlich dem in 11 beschriebenen Nachrichtenübertragungsformat).
  • In manchen Fällen kann es erforderlich oder zweckgemäß sein, sogar eine größere Datenquantität zu übertragen, als sie durch die oben beschriebenen Prozesse und Techniken aufgenommen werden kann. In solch einem Fall können, wenn erwünscht, zusätzliche Zusatz-Gemeinschaftsnachrichten verwendet werden zum Präsentieren solcher Zusatzdaten. Mit Verweis auf 15 können 32-Bit-Wert-Datenelemente 151 zergliedert werden mit Verwendung eines Anwendungsdefinierten Algorithmus 152 freier Wahl, wie er den Daten selbst zugeordnet ist (oder wie er andernfalls bereitgestellt oder ausgewählt sein kann), in vier Ternär-Bit-Paare 153 und drei Datengruppen von jeweils N Bits 154A bis 154C.
  • Mit Verweis auf 16 kann der Wiederherstellungsindikator erneut verwendet werden von einer vorherigen verwandten Gemeinschaftsnachricht, und das zweite Teilstück 82 der Gemeinschaftsnachricht 80 kann 3 hoch N Bits enthalten, wie erforderlich zum Aufnehmen der vollen Datennutzlast. Die drei Datengruppen A–C werden dann verwendet, um zugeordnete Daten-Tripletts zu bilden. Und wie zuvor wird der Wiederherstellungs-Identifizierer verwendet zum Extrahieren, aus einer zugeordneten Nachschlagetabelle (so wie die in 17 präsentierte Nachschlagetabelle 171), des bestimmten Bitanordnungsmusters und Bitinvertierungsmusters für den Einsatz bezüglich der Übertragung dieser Daten-Tripletts.
  • Der Fachmann wird zu würdigen wissen, dass die oben beschriebenen Prozesse ohne weiteres ermöglicht werden können mit Verwendung irgendeiner weiten Vielfalt verfügbarer und/oder leichtfertig konfigurierter Plattformen, einschließlich teilweise oder vollständig programmierbarer Plattformen, wie sie in dem Fachgebiet bekannt sind, oder zweckgebundener Plattformen, wie sie für manche Anwendungen erwünscht sein können. Mit Verweis auf 18 wird ein veranschaulichender Ansatz für solch eine Plattform nun bereitgestellt werden.
  • In dieser veranschaulichenden Ausführungsform umfasst die Vorrichtung 180 (die beispielsweise eine drahtgebundene Steuereinheit umfassen kann, die unbeweglich oder halbbeweglich an einer Fläche einer Struktur eines festen Standortes befestigt ist, so wie eine Wandsteuereinheit) einen Prozessor 181, der mit einem Sender 182 (so wie ein drahtgebundener Sender) freier Wahl gekoppelt ist. Beide dieser Komponenten sind dann auch betriebsfähig mit einem ersten Speicher 183, einem zweiten Speicher 184, einer ersten Nachschlagetabelle 185 und einer zweiten Nachschlagetabelle 186 gekoppelt. Der erste Speicher 183 kann darin einen festen Wert gespeicherten haben. Dieser feste Wert kann beispielsweise eine Information umfassen, die im Wesentlichen eindeutig diese bestimmte Vorrichtung 180 identifiziert. Dieser erste Speicher 183 kann außerdem, wenn erwünscht, eine Vielzahl unterschiedlicher fester Werte haben, die darin enthalten sind. Dieses wird beispielsweise ein Speichern von Fernsteuerungssignalen erlauben, die nicht spezifisch (d. h. eindeutig) für die Vorrichtung 180 selbst sind.
  • Der zweite Speicher 184 kann den zuvor erwähnten verschlüsselten Rollcode darin gespeichert haben. Mittels eines Ansatzes ist der Prozessor 181 konfiguriert und eingerichtet zum Berechnen des verschlüsselten Rollcodes, wenn benötigt, und zum temporären Puffern dieses Wertes in dem zweiten Speicher 184 in Erwartung einer tatsächlichen Verwendung dieser Information. Mittels eines anderen Ansatzes kann die Information des verschlüsselten Rollcodes mit Verwendung eines Herleitungs- und Speicherungsansatzes freier Wahl im Voraus vorgehalten werden.
  • Die Nachschlagetabellen 185 und 186 sind die oben beschriebenen Nachschlagetabellen. Beispielsweise kann die erste Nachschlagetabelle 185 die Nachschlagetabelle umfassen, die eine erste Vielzahl unterschiedlicher verschlüsselter Rollcodewerte mit zugeordneten sich unterscheidenden Datenbitanordnungsmustern korreliert. Ähnlich kann die zweite Nachschlagetabelle 186 die Nachschlagetabelle umfassen, die eine zweite Vielzahl unterschiedlicher verschlüsselter Rollcodewerte mit zugeordneten unterschiedlichen Dateninvertierungsmustern korreliert.
  • Der Prozessor 181 selbst ist konfiguriert und eingerichtet (beispielsweise über eine zweckgemäße Programmierung) zum Ausführen ausgewählter Lehren, wie sie oben vorgestellt worden sind. So konfiguriert kann der Prozessor 181 beispielsweise konfiguriert und eingerichtet sein zum Verwenden des verschlüsselten Rollcodes, um (jeweils) eines von den bestimmten Datenbitanordnungsmustern und Dateninvertierungsmustern für den Sender 182 auszuwählen zur Verwendung als Übertragungseigenschaften beim Übertragen des festen Wertes und von wenigstens Teilstücken des verschlüsselten Rollcodes. Im Besonderen kann der Prozessor, wenn erwünscht, einen ersten Teil des verschlüsselten Rollcodes, um ein Datenbitanordnungsmuster und ein Dateninvertierungsmuster auszuwählen zur Verwendung beim Übertragen eines ersten Teils des verschlüsselten Rollcodes und des festen Wertes, und einen zweiten unterschiedlichen Teil des verschlüsselten Rollcodes verwenden, um ein Datenbitanordnungsmuster und ein Dateninvertierungsmuster auszuwählen zur Verwendung beim Übertragen eines zweiten unterschiedlichen Teil des verschlüsselten Rollcodes und des festen Wertes.
  • Der Fachmann wird erkennen und verstehen, dass solch eine Vorrichtung 180 zusammengesetzt sein kann aus einer Vielzahl physikalisch getrennter Elemente, wie es durch die in 18 gezeigte Veranschaulichung vorgeschlagen wird. Es ist jedoch auch möglich, diese Veranschaulichung so zu betrachten, dass sie eine logische Ansicht umfasst, wobei in diesem Fall ein oder mehrere dieser Element über eine gemeinsam benutzte Plattform und/oder eine weiter-verteilte Plattform befähigt und realisiert werden können. Es wird auch verstanden werden, dass solch eine gemeinsam benutzte Plattform eine vollständig oder wenigstens teilweise programmierbare Plattform umfassen kann, wie sie in dem Fachgebiet bekannt sind.
  • Mit Verweis auf 19 kann es nun hilfreich sein, eine veranschaulichende Anwendungsumgebung zu beschreiben. Es wird verstanden werden, dass die Details dieses Beispiels nur dazu beabsichtigt sind, in einer veranschaulichenden Hinsicht zu dienen, und nicht irgendwelche entsprechenden Beschränkungen bezüglich des Schutzbereichs dieser Lehre ausdrücken sollen.
  • In diesem veranschaulichenden Beispiel umfasst eine Barrierebewegungs-Steuereinheit 190 zum Teil vielfältige Garagen- und Garagentorelemente 191, so wie einen innerhalb einer Garage 191B positionierten Garagentoroperator 191A. Dieser Garagentoroperator 191A ist an der Garagendecke 191C befestigt und dient zum Steuern und Bewirken einer selektiven Bewegung eines Multi-Segment-Garagentors 191D. Das Multi-Segment-Garagentor 191D enthält eine Vielzahl von Rollen (nicht gezeigt), die drehbar innerhalb eines Paares von Laufschienen 191E eingefasst sind, benachbart positioniert zu und an gegenüberliegenden Seiten der Garagenöffnung 191F. Die Garage 191B hat außerdem innere Wandflächen 191G und äußere Wandflächen 191H. Die Garage 191B kann außerdem eine oder mehrere Hilfstüren 191L haben (wobei verstanden wird, dass eine ”Hilfstür” dazu dient, einem Mensch mit wenigstens durchschnittlicher Höhe, Gewicht und physikalischer Fähigkeit einen selektiv verschließbaren und öffnungsfähigen Weg bereitzustellen, durch welchen diese Person anders als über das zuvor erwähnte Garagentor persönlich die Garage verlassen und/oder einen Zugang zu der Garage erlangen kann).
  • Der Garagentoroperator 191A enthält eine Kopfeinheit mit einem Motor (nicht gezeigt), um das Garagentor 191D über eine Schienenbaugruppe 1911 mit Bewegung zu versorgen. Die Schienenbaugruppe 1911 enthält einen Laufwagen (Trolley) 191J für eine lösbare Verbindung der Kopfeinheit mit dem Garagentor 191D über einen Arm 191K. Der Arm 191K ist mit einem oberen Teilstück des Garagentors 191D verbunden. Der Laufwagen 191J ist mit einer Endloskette (oder Riemen oder dergleichen) (nicht gezeigt) verbunden, die die erwünschte Bewegung des Laufwagens 191J und somit des Tores 191D über den Arm 191K bewirkt. Diese Kette kann durch ein (nicht gezeigtes) Kettenrad angetrieben werden, das an den zuvor erwähnten Motor in der Kopfeinheit koppelt.
  • Die Barrierebewegungs-Steuereinheit 190 kann wenigstens eine Vorrichtung 180 enthalten, die eine drahtgebundene Steuereinheit bzw. Drahtleitungs-Steuereinheit 192 umfasst, die unbeweglich oder halbbeweglich befestigt ist, wenn ordnungsgemäß hinsichtlich der Absichten und Anweisungen des Herstellers installiert, an einer Fläche der Garage 191B, so wie der Garagendecke 191C, inneren Wandflächen 191G oder externen Wandflächen 191H, oder an verschiedenartigen Garagen- und Garagentorelementen 191. Die drahtgebundene Steuereinheit 192 ist betriebsfähig verbunden mit dem Garagentoroperator 191A über eine Drahtleitung 192B (wie hier verwendet wird der Verweis ”Drahtleitung” verstanden werden, auf eine oder mehrere feste bzw. massive elektrische Leiter zu verweisen (einschließlich sowohl Einzeldraht- als auch Mehrdraht-Konfigurationen, Festkörper-Licht-tragende-Träger (so wie Glasfasern) usw.).
  • Mittels eines bestimmten Beispiels kann die drahtgebundene Steuereinheit 192 eine Wandbedienungselementeinheit bzw. Wandsteuereinheit 192A umfassen, die an einer inneren Wandfläche 191G der Garage 191B befestigt ist (vorzugsweise aber nicht notwendigerweise nahe einer Hilfstür 191L, die möglicherweise zu einem an der Garage 191B angefügten Hauptgebäude oder zu dem Äußeren der Garage 191B führt). Optional kann anstelle oder zusätzlich zu der zuvor erwähnten Wandsteuereinheit 192A eine andere Wandsteuereinheit 193A an einer inneren Wandfläche 191G befestigt sein, die sich nah an dem Garagentor 191D befindet, die auch über eine andere Drahtleitung 193B mit dem Garagentoroperator 191A verbunden ist. Außerdem kann anstelle von oder zusätzlich zu den zuvor erwähnten Wandsteuereinheiten 192A, 193A noch eine andere drahtgebundene Steuereinheit 194A an einer äußeren Wandfläche 191H befestigt sein, die sich nah an dem Garagentor 191D befindet und betriebsfähig mit dem Garagentoroperator über noch eine andere Drahtleitung 194B verbunden ist. Optional kann eine vertikal aufgehängte drahtgebundene Steuereinheit 195A mit dem Garagentoroperator 191A durch noch eine andere Drahtleitung 195B verbunden und von der Decke 191C, dem Garagentoroperator 191B oder irgendeinem anderen Garagen- und Garagentorelement 191 durch einen Haltemechanismus, so wie ein Seil, eine Kette oder die Drahtleitung 195B selbst, abgehängt sein.
  • Die drahtgebundene Steuereinheit 192 kann ein aus Plastik, Metall oder anderen geeigneten Materialien hergestelltes Gehäuse und eine oder mehrere Taster oder Schalter 196A umfassen, die betriebsfähig mit einer oder mehreren Funktionen der Barrierebewegungs-Steuereinheit 190 verknüpft sind und die ohne Weiteres für einen Endbenutzer zugänglich sind, der physikalisch mit solchen Tastern/Schaltern interagieren möchte. Diese Taster 196A können irgendeine Vielfalt von Tastertypen umfassen, einschließlich mechanischer und elektrischer Taster, wie sie in dem Fachgebiet bekannt sind. Alternativ können diese Taster auf einem Touch-Screen verkörpert sein. Diese Taster 196A können beispielsweise einen einzelnen Kipphebeltaster umfassen zum Bewirken eines Öffnens und Schließens des Garagentors 191D oder zum Stoppen des Garagentoroperators 191A während des Betriebs. Alternativ können vielfältige Funktionen der Barrierebewegungs-Steuereinheit 191A mehreren Tastern zugewiesen sein (beispielsweise ein Taster für ”HOCH”, ein Taster für ”RUNTER” und ein Taster für ”STOPP”). Alternativ können die Taster 196A eine Tastatur umfassen, die ein Benutzer einsetzt zum Eingeben von Codes, um Funktionen der Barrierebewegungs-Steuereinheit 190 zu bewirken.
  • Durch noch einen anderen Ansatz kann die drahtgebundene Steuereinheit 192 anstelle von oder zusätzlich zu den zuvor erwähnten Tastern 196A einen oder mehrere Ersatzmechanismen für eine Benutzerinteraktion mit der drahtgebundenen Steuereinheit 196B umfassen (so wie ein biometrischer Scanner (einschließlich Fingerabdruck- und Netzhaut-Scanner), ein Funkfrequenz-Identifizierer-(RFID)Lesegerät oder ein Spracherkennungsmodul). Zusätzlich zu der Steuerung der Bewegung des Garagentors 191D können andere Funktionen der Barrierebewegungs-Steuereinheit 190 irgendeiner von dem einen oder mehreren Tastern 196A oder Ersatzmechanismen für eine Benutzerinteraktion 196B zugewiesen sein (beispielsweise resultierend in einem Licht-Kipphebeltaster, einem Verriegelungstaster, einem Programmierungstaster usw.).
  • In vielfältigen Ausführungsformen kann die drahtgebundene Steuereinheit 192 eine Anzeige 196C enthalten, die illuminiert sein kann oder nicht. Diese Anzeige 196C kann außerdem die zuvor erwähnten Touch-Screen-Fähigkeiten enthalten. Die drahtgebundene Steuereinheit 192 kann durch irgendwelche in dem Fachgebiet bekannten Verfahren freier Wahl angetrieben werden, einschließlich externer oder interner Energieversorgungen, Batterie, Solarenergie oder sogar mit einer von dem Garagentoroperator 191A durch die Drahtleitung 192B, 193B, 194B, 195B abgeleiteten Energie.
  • Die Kopfeinheit kann außerdem einen Funkfrequenzempfänger (nicht gezeigt) mit einer Antenne (nicht gezeigt) enthalten, um ein Empfangen codierter Funkfrequenzübertragungen von einem oder mehreren Drahtlos-Funksendern (nicht gezeigt) zu ermöglichen. Diese Drahtlossender können tragbare Drahtlossender (so wie Schlüsselanhänger-Typ-Sender) oder Drahtlos-Tastatursender (so wie die häufig in Automobil-Sonnenblenden installierten) enthalten. Der Funkempfänger ist typischerweise mit einem Prozessor (181) in der Kopfeinheit verbunden, die empfangene Signale interpretiert und reagierend andere Teilstücke des Garagentoroperators 191A steuert.
  • Außerdem enthält in diesem veranschaulichenden Beispiel die Barrierebewegungs-Steuereinheit 191A einen Hindernisdetektor 197, der optisch oder über einen Infrarot-gepulsten Strahl erfasst, wenn die Garagentoröffnung blockiert wird, und dem Garagentoroperator 191A demgemäß die Blockierung signalisiert. Der zuvor erwähnte Prozessor kann dann beispielsweise eine Umkehrung oder Öffnung des Tores 191D veranlassen, um einen Kontakt mit dem Hindernis zu vermeiden.
  • So konfiguriert, wird der Fachmann erkennen und einzuschätzen wissen, dass diese Lehre eine große Flexibilität und Gelegenheit bezüglich eines weiteren Informationsschutzes während einer drahtgebundenen Übertragung dieser Information anbietet. Diese Lehre hat eine besondere Relevanz für Übertragungen von Rollcodes und bietet besondere Vorteile bei der Verwendung in Verbindung mit der Übertragung einer festen Information zusätzlich zu einer Rollcode-Information. Die vorgestellten bestimmten Übertragungseigenschaften sind in hohem Maße kompatibel für eine Verwendung mit einer weiten Vielfalt drahtgebundener Modulationstechniken, Medien, Verfahren und Protokolle. Der Fachmann wird zu schätzen wissen, dass diese Lehre hochgradig kompatibel zur Verwendung mit binär-basierten Darstellungen von Ternär-Daten-Formaten ist.
  • So konfiguriert kann ein gegebener Operator einer beweglichen Barriere bzw. Bewegliche-Barriere-Operator mit Verwendung eines einzelnen Protokolls erfolgreich mit sowohl drahtlosen als auch Drahtleitungs-basierten Benutzerschnittstellen kommunizieren. Diese Lehre wird ohne weiteres die Verwendung von festen Codes und/oder Rollcodes unterstützen, um dem Bewegliche-Barriere-Operator zu erlauben, leichtfertig diese verschiedenartigen Benutzerschnittstellen zu identifizieren und voneinander zu unterscheiden. Diese Lehre ist hochgradig skalierbar und kann in Verbindung mit einer weiten Vielfalt von Bewegliche-Barriere-Operatoren und/oder Anwendungsumgebungen eingesetzt werden.
  • Der Fachmann wird erkennen, dass eine weite Vielfalt von Modifizierungen, Abänderungen und Kombinationen bezüglich der oben beschriebenen Ausführungsformen getätigt werden kann, ohne von dem Schutzbereich der Erfindung abzuweichen, und dass solche Modifizierungen, Abänderungen und Kombinationen als innerhalb den Bereich des erfinderischen Konzepts fallend betrachtet werden müssen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 2007/0058811 [0003]

Claims (39)

  1. Verfahren mit: Bereitstellen eines verschlüsselten Rollcodes; Bereitstellen einer Vielzahl sich unterscheidender Datenbitanordnungsmuster; Bereitstellen einer Vielzahl sich unterscheidender Dateninvertierungsmuster; Auswählen von jeweils einem bestimmten von den Datenbitanordnungsmustern und den Dateninvertierungsmustern, um ausgewählte Muster bereitzustellen; drahtgebundenem Übertragen von wenigstens einem Teil des verschlüsselten Rollcodes mit Verwendung der ausgewählten Muster als Übertragungseigenschaften.
  2. Verfahren von Anspruch 1, wobei der verschlüsselte Rollcode eine Vielzahl von Bit-Paaren umfasst.
  3. Verfahren von Anspruch 1, wobei die sich unterscheidenden Datenbitanordnungsmuster jeweils ein Muster für exakt drei Bits umfassen.
  4. Verfahren von Anspruch 1, wobei die sich unterscheidenden Dateninvertierungsmuster jeweils ein Muster für exakt drei Bits umfassen.
  5. Verfahren von Anspruch 1, wobei: das Bereitstellen einer Vielzahl sich unterscheidender Datenbitanordnungsmuster ein Bereitstellen von wenigstens sechs unterschiedlichen Bitanordnungsmustern umfasst; und das Bereitstellen einer Vielzahl sich unterscheidender Dateninvertierungsmuster ein Bereitstellen von wenigstens acht unterschiedlichen Dateninvertierungsmustern umfasst.
  6. Verfahren von Anspruch 1, wobei das Auswählen von jeweils einem bestimmten von den Datenbitanordnungsmustern und den Dateninvertierungsmustern, um ausgewählte Muster bereitzustellen, ein Verwenden des Rollcodes umfasst, um das bestimmte Datenbitanordnungsmuster und Dateninvertierungsmuster auszuwählen, um die ausgewählten Muster bereitzustellen.
  7. Verfahren nach Anspruch 6, wobei das Verwenden des verschlüsselten Rollcodes, um das bestimmte Datenbitanordnungsmuster und Dateninvertierungsmuster auszuwählen, um die ausgewählten Muster bereitzustellen, ein Verwenden eines vorbestimmten Teilstücks des verschlüsselten Rollcodes umfasst, um das bestimmte Datenbitanordnungsmuster und Dateninvertierungsmuster auszuwählen, um die ausgewählten Muster bereitzustellen.
  8. Verfahren von Anspruch 7, wobei das Verwenden eines vorbestimmten Teilstücks des verschlüsselten Rollcodes, um das bestimmte Datenbitanordnungsmuster und Dateninvertierungsmuster auszuwählen, um die ausgewählten Muster bereitzustellen, ein Verwenden von vorbestimmten vier Bit-Paaren des verschlüsselten Rollcodes umfasst, um das bestimmte Datenbitanordnungsmuster und Dateninvertierungsmuster auszuwählen, um die ausgewählten Muster bereitzustellen.
  9. Verfahren von Anspruch 7, wobei das Verwenden eines vorbestimmten Teilstücks des verschlüsselten Rollcodes, um das bestimmte Datenbitanordnungsmuster und Dateninvertierungsmuster auszuwählen, um die ausgewählten Muster bereitzustellen, ferner umfasst: Verwenden eines ersten vorbestimmten Teilstücks des verschlüsselten Rollcodes, um ein erstes bestimmtes Datenbitanordnungsmuster und ein erstes Dateninvertierungsmuster auszuwählen, um erste ausgewählte Muster bereitzustellen; und Verwenden eines zweiten vorbestimmten Teilstücks des verschlüsselten Rollcodes, um ein zweites bestimmtes Datenbitanordnungsmuster und ein zweites Dateninvertierungsmuster auszuwählen, um zweite ausgewählte Muster bereitzustellen; wobei die ersten und zweiten vorbestimmten Teilstücke des verschlüsselten Rollcodes voneinander getrennt sind.
  10. Verfahren von Anspruch 1 mit ferner: Bereitstellen eines festen Codes; und wobei das drahtgebundene Übertragen wenigstens eines Teils des verschlüsselten Rollcodes mit Verwendung der ausgewählten Muster als Übertragungseigenschaften ferner ein drahtgebundenes Übertragen wenigstens eines Teils des verschlüsselten Rollcodes und des festen Codes mit Verwendung der ausgewählten Muster als Übertragungseigenschaften umfasst.
  11. Verfahren zum Ermöglichen eines Übertragens einer drahtgebundenen Fernsteuerungsnachricht mit: Bereitstellen einer festen Nachricht mit wenigstens einem ersten und einem zweiten Teil; Bereitstellen eines verschlüsselten Rollcodes mit wenigstens einem ersten, zweiten, dritten und vierten Teil; Bereitstellen einer Vielzahl sich unterscheidender Datenbitanordnungsmuster; Bereitstellen einer Vielzahl sich unterscheidender Dateninvertierungsmuster; Verwenden des ersten Teils des verschlüsselten Rollcodes, um jeweils ein bestimmtes von den Datenbitanordnungsmustern und den Dateninvertierungsmustern auszuwählen, um erste ausgewählte Muster bereitzustellen; Verwenden des zweiten Teils des verschlüsselten Rollcodes, um jeweils ein bestimmtes von den Datenbitanordnungsmustern und den Dateninvertierungsmustern auszuwählen, um zweite ausgewählte Muster bereitzustellen; drahtgebundenem Übertragen: des ersten Teils der festen Nachricht und des dritten Teils des verschlüsselten Rollcodes mit Verwendung der ersten ausgewählten Muster als Übertragungseigenschaften; des zweiten Teils der festen Nachricht und des vierten Teils des verschlüsselten Rollcodes mit Verwendung der zweiten ausgewählten Muster als Übertragungseigenschaften.
  12. Verfahren von Anspruch 11, wobei das drahtgebundene Übertragen ferner umfasst: drahtgebundenes Übertragen des ersten und des zweiten Teils des verschlüsselten Rollcodes ohne Verwendung weder der ersten noch der zweiten ausgewählten Muster als Übertragungseigenschaften, um dadurch Wiederherstellungs-Identifizierer bereitzustellen, die zu verwenden sind beim Wiederherstellen bei einem Empfänger des ersten und des zweiten Teils der festen Nachricht und des dritten und des vierten Teils des verschlüsselten Rollcodes.
  13. Verfahren von Anspruch 12, wobei der erste und der zweite Teil des verschlüsselten Rollcodes jeweils vier Bit-Paare umfassen.
  14. Verfahren von Anspruch 13, wobei das Verwenden des ersten Teils des verschlüsselten Rollcodes, um jeweils ein bestimmtes von den Datenbitanordnungsmustern und den Dateninvertierungsmustern auszuwählen, um erste ausgewählte Muster bereitzustellen, ein Verwenden von zwei Bit-Paaren der vier Bit-Paare, wie sie den ersten Teil des verschlüsselten Rollcodes umfassen, und einer ersten Nachschlagetabelle, um die zwei Bit-Paare mit einem zugeordneten Datenbitanordnungsmuster zu korrelieren, und ein Verwenden von unterschiedlichen zwei Bit-Paaren der vier Bit-Paare, wie sie den ersten Teil des verschlüsselten Rollcodes umfassen, und einer zweiten Nachschlagetabelle umfasst, um die unterschiedlichen zwei Bit-Paare mit einem zugeordneten Dateninvertierungsmuster zu korrelieren; das Verwenden des zweiten Teils des verschlüsselten Rollcodes, um jeweils ein bestimmtes von den Datenbitanordnungsmustern und den Dateninvertierungsmustern auszuwählen, um zweite ausgewählte Muster bereitzustellen, ein Verwenden von zwei Bit-Paaren der vier Bit-Paare, wie sie den zweiten Teil des verschlüsselten Rollcodes umfassen, und der ersten Nachschlagetabelle, um die zwei Bit-Paare mit einem zugeordneten Datenbitanordnungsmuster zu korrelieren, und ein Verwenden von unterschiedlichen zwei Bit-Paaren der vier Bit-Paare, wie sie den zweiten Teil des verschlüsselten Rollcodes umfassen, und der zweiten Nachschlagetabelle umfasst, um die unterschiedlichen zwei Bit-Paare mit einem zugeordneten Dateninvertierungsmuster zu korrelieren.
  15. Verfahren von Anspruch 14, wobei das drahtgebundene Übertragen ein drahtgebundenes Übertragen mit Verwendung einer Manchester-Codierung umfasst.
  16. Verfahren von Anspruch 15, wobei das drahtgebundene Übertragen ferner umfasst: drahtgebundenes Übertragen des zweiten Teils der festen Nachricht und des vierten Teils des verschlüsselten Rollcodes mit Verwendung der zweiten ausgewählten Muster als Übertragungseigenschaften nur nach einem Nicht-Übertragen für wenigstens eine vorbestimmte Zeitperiode im Anschluss an die Übertragung des ersten Teils der festen Nachricht und des dritten Teils des verschlüsselten Rollcodes mit Verwendung der ersten ausgewählten Muster als Übertragungseigenschaften.
  17. Verfahren von Anspruch 16, wobei die vorbestimmte Zeitperiode ungefähr 75 Millisekunden umfasst.
  18. Verfahren von Anspruch 11, wobei die feste Nachricht einen Wert umfasst, der im Wesentlichen eindeutig für einen gegebenen drahtgebundenen Sender ist und deshalb zum Identifizieren des gegebenen drahtgebundenen Senders dient.
  19. Verfahren von Anspruch 18 mit ferner: Bereitstellen einer Datennutzlast, die nicht im Wesentlichen eindeutig für den gegebenen drahtgebundenen Sender ist; und wobei das drahtgebundene Übertragen: des ersten Teils der festen Nachricht und des dritten Teils des verschlüsselten Rollcodes mit Verwendung der ersten ausgewählten Muster als Übertragungseigenschaften; des zweiten Teils der festen Nachricht und des vierten Teils des verschlüsselten Rollcodes mit Verwendung der zweiten ausgewählten Muster als Übertragungseigenschaften; ferner umfasst: Übertragen: des ersten Teils der festen Nachricht, des dritten Teils des verschlüsselten Rollcodes, und eines ersten Teils der Datennutzlast mit Verwendung der ersten ausgewählten Muster als Übertragungseigenschaften; des zweiten Teils der festen Nachricht, des vierten Teils des verschlüsselten Rollcodes, und eines zweiten Teils der Datennutzlast mit Verwendung der zweiten ausgewählten Muster als Übertragungseigenschaften.
  20. Verfahren von Anspruch 19, wobei die Datennutzlast ein drahtgebundenes Fernsteuerungssignal für einen Operator einer beweglichen Barriere umfasst.
  21. Verfahren von Anspruch 20, wobei das drahtgebundene Übertragen ferner ein drahtgebundenes Übertragen eines verbleibenden Teils der Datennutzlast mit Verwendung eines der ausgewählten Muster als Übertragungseigenschaften umfasst.
  22. Vorrichtung mit: einem ersten Speicher mit einem darin gespeicherten festen Wert; einem zweiten Speicher mit einem darin gespeicherten verschlüsselten Rollcode; einer ersten Nachschlagetabelle, die eine erste Vielzahl unterschiedlicher verschlüsselter Rollcodewerte mit zugeordneten sich unterscheidenden Datenbitanordnungsmustern korreliert; einer zweiten Nachschlagetabelle, die eine zweite Vielzahl unterschiedlicher verschlüsselter Rollcodewerte mit zugeordneten sich unterscheidenden Dateninvertierungsmustern korreliert; einem Prozessor, der betriebsfähig gekoppelt ist mit dem ersten und dem zweiten Speicher und der ersten und der zweiten Nachschlagetabelle, und der konfiguriert und eingerichtet ist zum Verwenden des verschlüsselten Rollcodes, um eines der bestimmten Datenbitanordnungsmuster und Dateninvertierungsmuster auszuwählen, um ausgewählte Muster bereitzustellen; einem drahtgebundenen Sender, der betriebsfähig gekoppelt ist mit dem ersten und dem zweiten Speicher und mit dem Prozessor, und der konfiguriert und eingerichtet ist zum drahtgebundenen Übertragen wenigstens eines Teils des verschlüsselten Rollcodes und des festen Wertes mit Verwendung der ausgewählten Muster als Übertragungseigenschaften.
  23. Vorrichtung von Anspruch 22, wobei die Vorrichtung eine drahtgebundene Fernsteuerung für einen Operator einer beweglichen Barriere umfasst.
  24. Vorrichtung von Anspruch 22, wobei der Prozessor ferner konfiguriert und eingerichtet ist zum Verwenden: eines ersten Teils des verschlüsselten Rollcodes, um ein Datenbitanordnungsmuster und ein Dateninvertierungsmuster auszuwählen zur Verwendung beim drahtgebundenen Übertragen eines ersten Teils des verschlüsselten Rollcodes und des festen Wertes; und eines zweiten unterschiedlichen Teils des verschlüsselten Rollcodes, um ein Datenbitanordnungsmuster und ein Dateninvertierungsmuster auszuwählen zur Verwendung beim drahtgebundenen Übertragen eines zweiten unterschiedlichen Teils des verschlüsselten Rollcodes und des festen Wertes.
  25. Vorrichtung von Anspruch 22, wobei der feste Wert wenigstens eines umfasst von: einen im Wesentlichen eindeutigen Identifizierer für die Vorrichtung; einem drahtgebundenen Fernsteuerungssignal, das nicht spezifisch für die Vorrichtung ist.
  26. Vorrichtung von Anspruch 25, wobei der feste Wert sowohl den im Wesentlichen eindeutigen Identifizierer für die Vorrichtung als auch das drahtgebundene Fernsteuerungssignal, das nicht für die Vorrichtung spezifisch ist, umfasst.
  27. Verfahren mit: bei einem drahtgebundenen Fernsteuerungssender: Bereitstellen von drahtgebunden zu übertragenden Daten, wobei die Daten wenigstens zum Teil wenigstens Teilstücke eines verschlüsselten Rollcodes umfassen, wobei die Daten mit einem bestimmten Datenbitanordnungsmuster und einem bestimmten Dateninvertierungsmuster übereinstimmen als eine Funktion eines gegebenen Teilstücks des Rollcodes; drahtgebundenem Übertragen der Daten in Kombination mit dem gegebenen Teilstück des verschlüsselten Rollcodes, wobei das gegebene Teilstück des verschlüsselten Rollcodes nicht übertragen wird mit irgendeinem seiner Bits neu angeordnet oder invertiert als eine Funktion des gegebenen Teilstücks des verschlüsselten Rollcodes, so dass ein Empfänger, der die Daten empfängt, ordnungsgemäß wenigstens die Teilstücke des verschlüsselten Rollcodes wiederherstellen kann als eine Funktion des gegebenen Teilstücks des verschlüsselten Rollcodes.
  28. Verfahren von Anspruch 27 mit ferner: Speichern der Daten in einem Speicher vor dem Übertragen der Daten.
  29. Verfahren von Anspruch 27, wobei das Bereitstellen der drahtgebunden zu übertragenden Daten ein Bereitstellen drahtgebunden zu übertragender Daten umfasst, wobei die Daten zumindest zum Teil umfassen: ein erstes Datenteilstück, das ein erstes Teilstück des verschlüsselten Rollcodes umfasst, wobei das erste Datenteilstück mit einem ersten Datenbitanordnungsmuster und einem ersten Dateninvertierungsmuster übereinstimmt als eine Funktion eines ersten gegebenen Teilstücks des verschlüsselten Rollcodes; ein zweites Datenteilstück, das ein zweites unterschiedliches Teilstück des verschlüsselten Rollcodes umfasst, wobei das zweite Datenteilstück mit einem zweiten Datenbitanordnungsmuster und einem zweiten Dateninvertierungsmuster übereinstimmt als eine Funktion eines zweiten gegebenen Teilstücks des verschlüsselten Rollcodes.
  30. Verfahren von Anspruch 29, wobei das drahtgebundene Übertragen der Daten umfasst: drahtgebundenes Übertragen des ersten Datenteilstücks in Kombination mit dem ersten gegebenen Teilstück des verschlüsselten Rollcodes, wobei das erste gegebene Teilstück des verschlüsselten Rollcodes nicht übertragen wird mit irgendeinem seiner Bits neu angeordnet und invertiert als eine Funktion des ersten gegebenen Teilstücks des verschlüsselten Rollcodes, so dass ein Empfänger, der das erste Datenteilstück empfängt, das erste Teilstück des verschlüsselten Rollcodes ordnungsgemäß wiederherstellen kann als eine Funktion des ersten gegebenen Teilstücks des verschlüsselten Rollcodes; drahtgebundenes Übertragen des zweiten Datenteilstücks in Kombination mit dem zweiten gegebenen Teilstück des verschlüsselten Rollcodes, wobei das zweite gegebene Teilstück des verschlüsselten Rollcodes nicht übertragen wird mit irgendeinem seiner Bits neu angeordnet oder invertiert als eine Funktion des zweiten gegebenen Teilstücks des verschlüsselten Rollcodes, so dass ein Empfänger, der das zweite Datenteilstück empfängt, das zweite Teilstück des verschlüsselten Rollcodes ordnungsgemäß wieder herstellen kann als eine Funktion des zweiten gegebenen Teilstücks des verschlüsselten Rollcodes.
  31. Verfahren von Anspruch 30, wobei das drahtgebundene Übertragen ferner ein Nicht-Übertragen für eine vorbestimmte Zeitperiode zwischen dem Übertragen des ersten Datenteilstücks und des zweiten Datenteilstücks umfasst.
  32. Verfahren von Anspruch 31, wobei die vorbestimmte Zeitperiode ungefähr 75 Millisekunden umfasst.
  33. Verfahren mit: bei einem drahtgebundenen Sender: Bereitstellen einer Nachricht, die zusammengesetzt ist aus binären Bit-Paaren und die wenigstens drei Teilstücke umfasst, wobei: ein erstes Teilstück absichtlich ein illegales binäres Bit-Paar umfasst; ein zweites Teilstück, das im Wesentlichen eindeutig den drahtgebundenen Sender identifiziert; ein drittes Teilstück, das wenigstens zum Teil identifiziert, wie das zweite Teilstück wiederherzustellen ist.
  34. Verfahren von Anspruch 33, wobei das erste Teilstück wenigstens ein legales binäres Bit-Paar umfasst, dem absichtlich das illegale binäre Bit-Paar folgt.
  35. Verfahren von Anspruch 34, wobei das illegale binäre Bit-Paar im Wesentlichen unmittelbar dem legalen binären Bit-Paar folgt.
  36. Verfahren von Anspruch 35, wobei das dritte Teilstück zumindest zum Teil identifiziert, wie ein Datenanordnungsmuster und ein Bitinvertierungsmuster für Bits, wie sie das zweite Teilstück umfassen, einzustellen sind.
  37. Verfahren zur Verwendung mit einem drahtgebundenen Empfänger, der konfiguriert und eingerichtet ist zum kompatiblen Empfangen und Verarbeiten eines drahtgebunden-übertragenen verschlüsselten Rollcodes, wobei: der drahtgebunden-übertragene verschlüsselte Rollcode wenigstens einen Teil davon umfasst, der drahtgebunden übertragen wurde mit Verwendung ausgewählter Muster von Übertragungseigenschaften, wobei ein erstes der ausgewählten Muster ein ausgewähltes bestimmtes von einer Vielzahl sich unterscheidender Datenbitanordnungsmuster umfasst, und wobei ein zweites der ausgewählten Muster ein ausgewähltes bestimmtes von einer Vielzahl sich unterscheidender Dateninvertierungsmuster umfasst; das Verfahren umfasst: bei einem drahtgebundenen Sender: Bereitstellen einer Nachricht, die kompatibel empfangen und verarbeitet werden wird durch den drahtgebundenen Empfänger als der drahtgebunden-übertragene verschlüsselte Rollcode; drahtgebundenes Übertragen der Nachricht an den drahtgebundenen Empfänger.
  38. Verfahren von Anspruch 37, wobei das Bereitstellen einer Nachricht ein Bereitstellen einer Nachricht umfasst, die wenigstens zum Teil eine Darstellung der ausgewählten Muster von Übertragungseigenschaften umfasst.
  39. Verfahren von Anspruch 37, wobei das drahtgebundene Übertragen der Nachricht an den drahtgebundenen Empfänger eine drahtgebundene Wandbedienelementeinheit umfasst, die drahtgebunden die Nachricht an den drahtgebundenen Empfänger überträgt.
DE102011105062A 2010-06-24 2011-06-21 Verfahren und vorrichtung zum ermöglichen einer drahtgebundenen übertragung eines verschlüsselten rollcodes Withdrawn DE102011105062A1 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US12/822,499 2010-06-24
US12/822,527 US20110316668A1 (en) 2010-06-24 2010-06-24 Method and Apparatus to Facilitate Message Transmission and Reception Via Wireline Using Different Transmission Characteristics
US12/822,527 2010-06-24
US12/822,499 US20110317835A1 (en) 2010-06-24 2010-06-24 Method and Apparatus to Facilitate Wireline Transmission of an Encrypted Rolling Code

Publications (1)

Publication Number Publication Date
DE102011105062A1 true DE102011105062A1 (de) 2011-12-29

Family

ID=44485086

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102011105062A Withdrawn DE102011105062A1 (de) 2010-06-24 2011-06-21 Verfahren und vorrichtung zum ermöglichen einer drahtgebundenen übertragung eines verschlüsselten rollcodes

Country Status (4)

Country Link
AU (2) AU2011202656A1 (de)
CA (2) CA2742018A1 (de)
DE (1) DE102011105062A1 (de)
GB (2) GB2481532A (de)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
USRE48433E1 (en) 2005-01-27 2021-02-09 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US9148409B2 (en) 2005-06-30 2015-09-29 The Chamberlain Group, Inc. Method and apparatus to facilitate message transmission and reception using different transmission characteristics
US8422667B2 (en) 2005-01-27 2013-04-16 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US10652743B2 (en) 2017-12-21 2020-05-12 The Chamberlain Group, Inc. Security system for a moveable barrier operator
US11074773B1 (en) 2018-06-27 2021-07-27 The Chamberlain Group, Inc. Network-based control of movable barrier operators for autonomous vehicles
US11423717B2 (en) 2018-08-01 2022-08-23 The Chamberlain Group Llc Movable barrier operator and transmitter pairing over a network
US10997810B2 (en) 2019-05-16 2021-05-04 The Chamberlain Group, Inc. In-vehicle transmitter training

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070058811A1 (en) 2005-01-27 2007-03-15 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2003904317A0 (en) * 2003-08-13 2003-08-28 Securicom (Nsw) Pty Ltd Remote entry system
US8183980B2 (en) * 2005-08-31 2012-05-22 Assa Abloy Ab Device authentication using a unidirectional protocol

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070058811A1 (en) 2005-01-27 2007-03-15 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code

Also Published As

Publication number Publication date
GB2481533A (en) 2011-12-28
AU2011202680A1 (en) 2012-01-19
CA2742019A1 (en) 2011-12-24
AU2011202656A1 (en) 2012-01-19
CA2742018A1 (en) 2011-12-24
GB201110709D0 (en) 2011-08-10
GB2481532A (en) 2011-12-28
GB201110710D0 (en) 2011-08-10

Similar Documents

Publication Publication Date Title
DE102011105062A1 (de) Verfahren und vorrichtung zum ermöglichen einer drahtgebundenen übertragung eines verschlüsselten rollcodes
DE102006003808B4 (de) Verfahren und Einrichtung zum Erleichtern der Übertragung von ternärer Bewegbarrieren-Antriebsinformation
DE102007036647A1 (de) Verfahren und Vorrichtung, um die Übertragung eines verschlüsselten Rollcodes zu erleichtern
DE69637072T2 (de) Rollierendes code-sicherheitssystem
EP0212046B1 (de) System zum Ver- und/oder Entriegeln einer Sicherheitseinrichtung
DE60129742T2 (de) Verfahren und vorrichtung zum datentransfer
EP0803851B1 (de) Fernbedienung
DE10161894B4 (de) Drahtloses sicheres Gerät
AT506344B1 (de) Verfahren und vorrichtung zur steuerung der zutrittskontrolle
DE3244049C2 (de) Zentralverriegelungsanlage für ein Kraftfahrzeug
DE4418069C1 (de) Sicherungseinrichtung mit elektronisch codierter Zugangsberechtigung für ein Fahrzeug
DE3702520C2 (de)
DE2232256C3 (de) Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes
DE2916454A1 (de) Verfahren und schaltungsanordnung zum sichern von datenuebertragungen
DE102011105160A1 (de) Verfahren und vorrichtung zum ermöglichen einer drahtgebundenen nachrichtenübertagung und eines drahtgebundenen empfangs mit verwendung unterschiedlicher übertragungseigenschaften
DE2231835B2 (de) Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten
EP0600194B1 (de) Zutrittskontrollanlage
DE102019120207A1 (de) Passives schlüsselloses Zugangssystem
DE2122124A1 (de) Elektrisches Überwachungssystem
DE4234822A1 (de) Fernsteuerung fuer betaetigungsmittel, insbesondere fuer ein kraftfahrzeug
DE69533637T2 (de) Geschütztes Selbstlernen
DE102015108027A1 (de) Schließanlage für eine Gebäudetür
DE19533255C2 (de) Schließfachanlage o. dgl.
DE102010019467A1 (de) Kontaktlos arbeitendes Zugangssystem
EP3293707A1 (de) Schliessanlage und verfahren zum betrieb einer schliessanlage für eine gebäudetür

Legal Events

Date Code Title Description
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20140101