-
VERWANDTE ANMELDUNG(EN)
-
Diese Anmeldung ist verwandt mit der parallelen US-Patentanmeldung Nr. 12/822,547 der selben Anmelderin, eingereicht am 24. Juni 2010, mit dem Titel ”Verfahren und Vorrichtung zum Ermöglichen einer Nachrichtenübertragung und eines Nachrichtenempfangs mit Verwendung unterschiedlicher Übertragungseigenschaften”, die hierin durch Verweis in ihrer Gesamtheit aufgenommen ist.
-
TECHNISCHES GEBIET
-
Diese Erfindung betrifft im Allgemeinen die Übertragung verschlüsselter Rollcodes bzw. Wechselcodes.
-
HINTERGRUND
-
Rollcodes sind in dem Fachgebiet bekannt. Rollcodes werden beispielsweise häufig in Verbindung mit Operatoren einer beweglichen Barriere vielerlei Arten verwendet (wobei Operatoren einer beweglichen Barriere vielerlei Arten auch in dem Fachgebiet bekannt sind und Operatoren enthalten, die die selektive Steuerung und Bewegung bewirken von Einzelelement- und Segmentgaragentoren, Dreh-, Roll- und Schwingtoren, Schutzauslegern, Rollladen und vielerlei andere bewegliche Barrieren). In solch einer Anwendungsumgebung kann beispielsweise ein Drahtlossender einen Code an einen zugeordneten Operator einer beweglichen Barriere senden, um den Letzteren zu veranlassen, eine erwünschte Bewegung oder eine andere Handlung bezüglich beispielsweise einer zugeordneten beweglichen Barriere zu bewirken. Solch eine Anwendungsumgebung wird in der
US-Offenlegungsschrift Nr. 2007/0058811 , eingereicht am 9. August 2006, mit dem Titel ”Verfahren und Vorrichtung zum Ermöglichen einer Übertragung eines verschlüsselten Rollcodes” beschrieben, deren Inhalte hierin vollständig mittels Verweis aufgenommen sind.
-
Beim Verwenden von Rollcodes wird der durch den Drahtlossender übertragene Code sich (häufig mit jeder Übertragung) ändern gemäß einem vorbestimmten Plan oder Algorithmus, der auch dem Operator der beweglichen Barriere bekannt ist. Solch ein Ansatz kann die Verwendung eines abgefangenen Codes durch eine nicht-autorisierte Partei (beispielsweise mit der Verwendung eines sogenannten ”Code-Grabbers”) vereiteln, weil der abgefangene Code typischerweise nicht erneut, zumindest kurzfristig, durch diesen Operator der beweglichen Barriere honoriert werden wird, falls die nicht-autorisierte Partei versuchen sollte, diesen Code selbst zu senden. Ohne Kenntnis des zugrunde liegenden Schemas, durch welches ein nächster Code ausgewählt wird, wird die nicht-autorisierte Partei, die Zugriff auf einen gegenwärtig verwendeten Code erlangt, immer noch unfähig bleiben, diese Kenntnis zur Unterstützung des Bewirkens einer nicht-autorisierten Steuerung über den Operator der beweglichen Barriere wirksam einzusetzen.
-
Solche Operatoren einer beweglichen Barriere bzw. Bewegliche-Barriere-Operatoren reagieren häufig auf eine oder mehrere andere Benutzerschnittstellen, die direkt über eine Drahtleitung (so wie ein Paar elektrischer Leiter, ein Glasfaserkabel usw.) bzw. drahtgebunden in Verbindung mit dem Operator der beweglichen Barriere stehen. Diese anderen Benutzerschnittstellen kommunizieren typischerweise mit dem Operator der beweglichen Barriere mit Verwendung eines Ansatzes und/oder Protokolls, der erheblich einfacher ist als die Protokollarten, die wie oben erwähnt Rollcodes einsetzen. In manchen Fällen kann dieses einfach ein Überwachen der Impedanzzustände der Benutzerschnittstelle umfassen. In anderen Fällen kann dieses relativ einfache Datenübertragungen umfassen, die eine Information bezüglich des/der Benutzerschnittstellen-zustands/zustände befördern. Typische Operatoren einer beweglichen Barriere nutzen diese Arten von Ansätzen ungeachtet davon, ob der Operator der beweglichen Barriere auch einen Rollcode-basierten Ansatz zum Schützen der zuvor erwähnten Drahtlosübertragungen einsetzt. Dies spiegelt vermutlich die Tatsache wider, dass Drahtleitungs-basierte Kommunikationen bereits inhärent besser vor einem Mithören von Code-Grabbern geschützt sind und nicht von der Verwendung eines Rollcode-basierten Ansatzes profitieren werden.
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
Die obigen Bedürfnisse werden wenigstens teilweise durch die Bereitstellung des Verfahrens und der Vorrichtung zum Ermöglichen einer drahtgebundenen Übertragung bzw. Drahtleitungsübertragung eines verschlüsselten Rollcodes erfüllt, die in der folgenden detaillierten Beschreibung beschrieben sind, besonders bei Betrachtung zusammen mit den Zeichnungen.
-
1 umfasst ein Flussdiagramm, wie es in Übereinstimmung mit vielfältigen Ausführungsformen der Erfindung ausgestaltet ist.
-
2 umfasst ein Flussdiagramm, wie es in Übereinstimmung mit vielfältigen Ausführungsformen der Erfindung ausgestaltet ist.
-
3 umfasst eine Abbildung einer Ternär-Codierung des Standes der Technik.
-
4 umfasst ein Flussdiagramm, wie es in Übereinstimmung mit vielfältigen Ausführungsformen der Erfindung ausgestaltet ist.
-
5 umfasst ein Flussdiagramm, wie es in Übereinstimmung mit vielfältigen Ausführungsformen der Erfindung ausgestaltet ist.
-
6 umfasst eine Abbildungstabelle, wie sie in Übereinstimmung mit vielfältigen Ausführungsformen der Erfindung ausgestaltet ist.
-
7 umfasst eine schematische Ansicht einer Bit-Verarbeitung und Zergliederung in Übereinstimmung mit vielfältigen Ausführungsformen der Erfindung.
-
8 umfasst ein schematisches Gemeinschaftsnachrichtendiagramm, wie es in Übereinstimmung mit vielfältigen Ausführungsformen der Erfindung ausgestaltet ist.
-
9 umfasst eine schematische Ansicht einer Bit-Auswahl und Zergliederung, wie ausgestaltet in Übereinstimmung mit vielfältigen Ausführungsformen der Erfindung.
-
10 umfasst ein veranschaulichendes Beispiel einer Nachschlagetabelle, wie sie in Übereinstimmung mit vielfältigen Ausführungsformen der Erfindung ausgestaltet ist.
-
11 umfasst eine schematische Ansicht einer Nachricht-Header-Information und von zwei Gemeinschaftsnachrichten, wie sie in Übereinstimmung mit vielfältigen Ausführungsformen der Erfindung ausgestaltet sind.
-
12 umfasst eine schematische Ansicht einer Bit-Zergliederung, wie sie in Übereinstimmung mit vielfältigen Ausführungsformen der Erfindung ausgestaltet ist.
-
13 umfasst eine schematische Ansicht einer Gemeinschaftsnachricht, wie sie in Übereinstimmung mit vielfältigen Ausführungsformen der Erfindung ausgestaltet ist.
-
14 umfasst ein veranschaulichendes Beispiel einer Nachschlagetabelle, wie sie in Übereinstimmung mit vielfältigen Ausführungsformen der Erfindung ausgestaltet ist.
-
15 umfasst eine schematische Ansicht einer Bit-Verarbeitung und Zergliederung, wie sie in Übereinstimmung mit vielfältigen Ausführungsformen der Erfindung ausgestaltet sind.
-
16 umfasst eine schematische Ansicht einer Gemeinschaftsnachricht, wie sie in Übereinstimmung mit vielfältigen Ausführungsformen der Erfindung ausgestaltet ist.
-
17 umfasst ein veranschaulichendes Beispiel einer Nachschlagetabelle, wie sie in Übereinstimmung mit vielfältigen Ausführungsformen der Erfindung ausgestaltet ist.
-
18 umfasst ein Blockdiagramm, wie es in Übereinstimmung mit vielfältigen Ausführungsformen der Erfindung ausgestaltet ist.
-
19 umfasst ein veranschaulichendes Beispiel einer Anwendung in Übereinstimmung mit vielfältigen Ausführungsformen der Erfindung.
-
Elemente in den Figuren sind zur Einfachheit und Klarheit veranschaulicht und sind nicht notwendigerweise maßstabsgetreu gezeichnet. Beispielsweise können die Dimensionen und/oder die relative Positionierung mancher der Elemente in den Figuren relativ zu anderen Elementen übertrieben dargestellt sein, um zu helfen, das Verständnis vielfältiger Ausführungsformen der vorliegenden Erfindung zu verbessern. Außerdem sind gewöhnlich aber wohlverstandene Elemente, die in einer kommerziell realisierbaren Ausführungsform nützlich oder erforderlich sind, häufig nicht abgebildet, um eine weniger versperrte Ansicht dieser vielfältigen Ausführungsformen der vorliegenden Erfindung zu ermöglichen. Gewisse Handlungen und/oder Schritte können in einer bestimmten Auftrittsreihenfolge beschrieben oder abgebildet sein, während der Fachmann verstehen wird, dass solch eine Ausprägung bezüglich des Ablaufs nicht tatsächlich erforderlich ist. Die hier verwendeten Begriffe und Ausdrücke haben die übliche technische Bedeutung, wie sie solchen Begriffen und Ausdrücken von Personen, die in dem wie oben bekannt gemachten technischen Gebiet erfahren sind, gewährt wird, abgesehen davon wo unterschiedliche spezifische Bedeutungen hier andernfalls bekannt gemacht werden.
-
DETAILLIERTE BESCHREIBUNG
-
Im Allgemeinen sind gemäß diesen vielfältigen Ausführungsformen ein verschlüsselter Rollcode, eine Vielzahl sich unterscheidender Datenbitanordnungsmuster und eine Vielzahl sich unterscheidender Dateninvertierungsmuster bereitgestellt. Man wählt jeweils ein bestimmtes von den Bitanordnungsmustern und den Dateninvertierungsmustern aus, um ausgewählte Muster bereitzustellen, und verwendet dann diese ausgewählten Muster als Übertragungseigenschaften beim Übertragen über eine Drahtleitung oder über Drahtlosverfahren wenigstens eines Teils des verschlüsselten Rollcodes.
-
Mittels dieser Lehre kann beispielsweise ein drahtgebundener Fernsteuerungssender mit zu übertragenden Daten versorgt werden, wo die Daten zumindest zum Teil wenigstens Teilstücke eines verschlüsselten Rollcodes umfassen, und wo diese Daten mit einem bestimmten Datenbitanordnungsmuster und einem bestimmten Dateninvertierungsmuster übereinstimmen bzw. zusammenpassen als eine Funktion eines gegebenen Teilstücks dieses Rollcodes. Diese Daten können dann in Kombination mit dem gegebenen Teilstück des verschlüsselten Rollcodes übertragen bzw. gesendet werden, wobei dieses gegebene Teilstück des Rollcodes nicht übertragen wird mit irgendeinem seiner Bits neu angeordnet oder invertiert als eine Funktion des gegebenen Teilstücks selbst. Demgemäß kann ein drahtgebundener Empfänger, der die Daten empfängt, dann ordnungsgemäß die neu-angeordneten/invertierten Teilstücke des verschlüsselten Rollcodes wiederherstellen als eine Funktion des gegebenen Teilstücks des verschlüsselten Rollcodes.
-
Mittels eines Ansatzes können die zuvor erwähnten Daten, wenn erwünscht, Ternär-Daten umfassen, die in einem Binärformat dargestellt sind. Die Verwendung von Ternär-Daten kann beim Ermöglichen einer kompatiblen Interaktion mit wenigstens manchen Operatoren einer beweglichen Barriere helfen, während außerdem eine Verschlüsselungswirkung zu derselben Zeit mit einem Streben danach erzielt wird, eine kompatible Verwendung mit Binär-Peripherieplattformen und dergleichen sicherzustellen. Mittels eines Ansatzes kann dieses ein Abbilden von jedem Trit (ternäre Ziffer) der Ternär-Daten auf ein entsprechendes bzw. zugeordnetes Paar binärer Bits umfassen. Ein Paar binärer Bits kann 4 diskrete Informationselemente darstellen, und mittels eines Ansatzes können drei dieser diskreten Informationselemente jeweils einem der drei Trit-Zustände/Pegel entsprechen, während das vierte diskrete Informationselement (welches andernfalls einen illegalen Wert umfassen kann) einer Synchronisationsfunktion dienen kann.
-
Wenn erwünscht, kann zusätzlich zu dem zuvor erwähnten verschlüsselten Rollcode ein fester Code auch in der Übertragung aufgenommen sein. Mittels eines Ansatzes können beispielsweise sowohl der zuvor erwähnte Teil des verschlüsselten Rollcodes als auch dieser feste Code mit Verwendung der oben beschriebenen ausgewählten Muster als Übertragungseigenschaften übertragen werden.
-
Die Verwendung eines Rollcode-basierten Ansatzes in Verbindung mit Drahtleitungs-basierten Komponenten ist – die Praxis gemäß dem Stand der Technik hinsichtlich dessen gegeben – zugegebener Maßen nicht eingängig. Der Anmelder hat jedoch ermittelt, dass solch ein Ansatz sich tatsächlich als vorteilhaft in wenigstens manchen Anwendungsumgebungen herausstellen kann. Als ein Beispiel hinsichtlich dessen braucht nun der Operator der beweglichen Barriere nur einen einzelnen und konsistenten Ansatz zum Kommunizieren mit entfernten Elementen ungeachtet davon, ob diese entfernten Elemente mit dem Operator der beweglichen Barriere drahtlos oder über Drahtleitungs-basierte Verbindungen eine Verbindung aufbauen. Dieses wiederum kann zu reduzierten Programmierungs- und Entwurfsanforderungen, verbesserter Verarbeitungseffizienz und entsprechenden Kostenreduzierungen führen. Als ein anderes Beispiel kann solch ein Ansatz beim Sicherstellen unterstützen, dass ein Installateur oder ein Endbenutzer nicht versehentlich oder absichtlich einen gegebenen Operator einer beweglichen Barriere mit einer drahtgebundenen entfernten Komponente verbindet, die nur teilweise mit dem Operator kompatibel sein kann, und was mit der Zeit zu einem unsachgemäßen und unerwarteten Verhalten seitens des Operators führen kann.
-
Diese und andere Vorteile werden klarer beim Tätigen einer gründlichen Durchsicht und eines Studiums der folgenden detaillierten Beschreibung. Mit Verweis auf die Zeichnungen und im Besonderen auf 1 stellt ein beispielhafter Prozess in dieser Hinsicht einen verschlüsselten Rollcode bereit 11. Wie nun unten detaillierter veranschaulicht werden wird, kann dieses, wenn erwünscht, ein Bereitstellen eines verschlüsselten Rollcodes als eine Vielzahl von Bit-Paaren umfassen, wie sie einer Ternär-Datenmenge entsprechen.
-
Wenn erwünscht, kann dieser Prozess außerdem optional ein Bereitstellen 12 eines festen Codes aufnehmen. Dieser feste Code kann mit den Bedürfnissen, Erfordernissen und/oder Gelegenheiten einer gegebenen Anwendungsumgebung variieren, aber kann beispielsweise einen Wert umfassen, der im Wesentlichen eindeutig für einen gegebenen Sender ist (sei dieser Sender eine Drahtlosplattform oder eine drahtgebundene Plattform), und umfasst deshalb einen Wert, der zum Identifizieren dieses gegebenen Senders dienen wird. Solch ein Ansatz kann beispielsweise nützlich sein, wenn er in Verbindung mit einem Fernsteuerungssender eines Operators einer beweglichen Barriere (drahtlos oder drahtgebunden) verwendet wird.
-
Dieser Prozess stellt außerdem eine Vielzahl sich unterscheidender Datenbitanordnungsmuster bereit 13. Durch einen Ansatz kann dieses beispielsweise Datenbitanordnungsmuster umfassen, die jeweils ein Muster für exakt drei Bits umfassen. Wie unten gezeigt werden wird, kann dieses besonders vorteilhaft sein, wenn es in Verbindung mit Bit-Paaren verwendet wird, die mit zugeordneten Ternär-Daten korrelieren. Ähnlich stellt dieser Prozess eine Vielzahl sich unterscheidender Dateninvertierungsmuster bereit 14. Wie zuvor kann dieses, wenn erwünscht, ein Bereitstellen von Mustern umfassen, die jeweils ein Muster für exakt drei Bits umfassen. Die in jedem Fall bereitgestellte Anzahl von Mustern kann wie erwünscht variieren. Durch einen Ansatz kann dieses jedoch ein Bereitstellen von wenigstens neun unterschiedlichen Bitanordnungsmustern und neun unterschiedlichen Dateninvertierungsmustern umfassen. Veranschaulichende Beispiele in dieser Hinsicht werden hier im Weiteren bereitgestellt.
-
Dieser Prozess sorgt dann für ein Auswählen 15 von jeweils einem bestimmten von den Datenbitanordnungsmustern und den Dateninvertierungsmustern, um resultierende zugeordnete ausgewählte Muster bereitzustellen. Es gibt vielfältige Wege, mittels welcher solche Auswahlvorgänge getätigt werden können. Durch einen Ansatz kann man ein vorbestimmtes Teilstück des zuvor bereitgestellten verschlüsselten Rollcodes verwenden, um das Tätigen dieser Auswahlvorgänge mitzuteilen. Beispielsweise (und wie es hier detaillierter veranschaulicht werden wird) kann diese ein Verwenden von vorbestimmten vier Bit-Paaren des verschlüsselten Rollcodes als eine Grundlage zum Auswählen des bestimmten Datenbitanordnungsmusters und des bestimmten Dateninvertierungsmusters umfassen. Als ein anderes Beispiel in dieser Hinsicht, in Kombination mit dem vorhergehenden oder anstelle davon, kann dieses ein Verwenden eines ersten Teilstücks des verschlüsselten Rollcodes, um ein erstes bestimmtes Datenbitanordnungsmuster und ein erstes Dateninvertierungsmuster auszuwählen, und ein Verwenden eines zweiten vorbestimmten Teilstücks des verschlüsselten Rollcodes (das heißt beispielsweise diskret bzw. getrennt bezüglich des ersten vorbestimmten Teilstücks des verschlüsselten Rollcodes, obwohl dieses nicht ein grundlegendes Erfordernis ist) umfassen, um ein zweites bestimmtes Datenbitanordnungsmusters und ein zweites Dateninvertierungsmuster auszuwählen.
-
Dieser Prozess sorgt dann für ein Übertragen 16 wenigstens eines Teils des verschlüsselten Rollcodes selbst (und ebenso wenigstens eines Teils des oben beschriebenen festen Codes, wenn vorhanden) mit Verwendung der zuvor erwähnten ausgewählten Muster als Übertragungseigenschaften. Durch einen Ansatz kann dieses ein Tätigen solch einer Übertragung mit Verwendung einer Manchester-Codierung, wie sie in dem Fachgebiet bekannt ist, umfassen. Durch einen Ansatz kann dieses ein Tätigen solch einer Übertragung über eine Drahtleitung bzw. eine drahtgebundene Übertragung umfassen.
-
So konfiguriert, kann diese Lehre ohne weiteres eingesetzt werden, um beispielsweise die Übertragung einer drahtgebundenen Fernsteuerungsnachricht zu ermöglichen, einschließlich von, aber ohne Beschränkung darauf, einer drahtgebundenen Übertragung von einer Steuereinheit (so wie eine Wandsteuereinheit bzw. Wandbedienelementeinheit), die unbeweglich oder halbbeweglich an einer Oberfläche einer standortfesten Struktur befestigt ist (beispielsweise gemäß einer vorgegebenen Installationsprozedur). Dieses kann beispielsweise ein Bereitstellen einer festen Nachricht mit wenigstens einem ersten Teil und einem zweiten Teil zusammen mit einem verschlüsselten Rollcode umfassen, der einen ersten bis einen vierten Teil hat. Der erste Teil des verschlüsselten Rollcodes kann dann verwendet werden, um ein bestimmtes Datenbitanordnungsmuster und ein Dateninvertierungsmuster auszuwählen, zur Verwendung als eine Menge erster ausgewählter Muster, während der zweite Teil des verschlüsselten Rollcodes verwendet werden kann, um eine zweite Menge von Mustern aus den verfügbaren Kandidatenmustern auszuwählen. Man kann dann den ersten Teil der festen Nachricht und den dritten Teil des verschlüsselten Rollcodes mit Verwendung der ersten ausgewählten Muster als Übertragungseigenschaften übertragen, während des Übertragens des zweiten Teils der festen Nachricht und des vierten Teils des verschlüsselten Rollcodes mit Verwendung der zweiten ausgewählten Muster als Übertragungseigenschaften.
-
Die ersten ausgewählten Muster und die zweiten ausgewählten Muster können unterschiedliche ausgewählte Muster oder optional dieselben ausgewählten Muster umfassen. Dieses kann so aufgrund zufällig sich unterscheidender Inhalte des ersten und des zweiten Teils des verschlüsselten Rollcodes sein, aber optional können die ersten und die zweiten ausgewählten Muster absichtlich ausgewählt sein, um unterschiedliche Muster zu sein, oder können absichtlich ausgewählt sein, dieselben Muster zu sein.
-
Durch einen Ansatz kann in diesem veranschaulichenden Beispiel dieses außerdem ein Übertragen des ersten und des zweiten Teils des verschlüsselten Rollcodes ohne Verwendung weder des ersten noch ausgewählter Muster als Übertragungseigenschaften umfassen. So konfiguriert, sind der erste und der zweite Teil des verschlüsselten Rollcodes dann ohne weiteres als Wiederherstellungs-Identifizierer verwendbar, die durch einen Empfänger verwendet werden können, um den ersten und den zweiten Teil der festen Nachricht und den dritten und den vierten Teil des verschlüsselten Rollcodes wiederherzustellen.
-
Zur weiteren Veranschaulichung in dieser Hinsicht könnte dieser erste und dieser zweite Teil des verschlüsselten Rollcodes jeweils vier Bit-Paare umfassen, wie sie den zuvor erwähnten Ternär-Daten entsprechen bzw. zugeordnet sind. In solch einem Fall können zwei der Bit-Paare, wie sie den ersten Teil des verschlüsselten Rollcodes umfassen, mit einer Nachschlagetabelle verwendet werden, um diese zwei Bit-Paare mit einem zugeordneten bzw. entsprechenden Datenbitanordnungsmuster zu korrelieren. Auf eine ähnliche Weise können die verbleibenden Bit-Paare mit einer zweiten Nachschlagetabelle verwendet werden (was tatsächlich einen Teil der ersten Nachschlagetabelle umfassen kann, wenn erwünscht), um diese Bit-Paare mit einem zugeordneten Dateninvertierungsmuster zu korrelieren. Auf eine ähnliche Weise können zwei der Bit-Paare der vier Bit-Paare, wie sie den zweiten Teil des verschlüsselten Rollcodes umfassen, mit dieser ersten Nachschlagetabelle verwendet werden, um ein anderes Datenbitanordnungsmuster zu identifizieren, während die verbleibenden zwei Bit-Paare mit der zweiten Nachschlagetabelle verwendet werden können, um ein zugeordnetes Dateninvertierungsmuster zu identifizieren.
-
In solch einem Fall kann die zuvor erwähnte Übertragung dann ein Übertragen des ersten Teils der festen Nachricht und des dritten Teils des verschlüsselten Rollcodes mit Verwendung der ersten ausgewählten Muster als Übertragungseigenschaften, gefolgt durch ein Übertragen des zweiten Teils der festen Nachricht und des vierten Teils des verschlüsselten Rollcodes mit Verwendung der zweiten ausgewählten Muster als Übertragungseigenschaften, umfassen. In einem Beispiel existiert eine vorbestimmte Zeitperiode, während der keine Übertragung getätigt wird, der Übertragung des ersten Teils der festen Nachricht und des dritten Teils des verschlüsselten Rollcodes mit Verwendung der ersten ausgewählten Muster als Übertragungseigenschaften folgend, vor der Übertragung des zweiten Teils der festen Nachricht und des vierten Teils des verschlüsselten Rollcodes. Die Dauer dieser vorbestimmten Zeitperiode bzw. Zeitspanne kann mit den Bedürfnissen und Gelegenheiten einer gegebenen Anwendungsumgebung variieren. Eine Dauer von ungefähr 75 Millisekunden kann für viele erwartete Zecke genügen, aber in einem bevorzugten Beispiel ist die vorbestimmte Zeitspanne nahezu Null oder nicht-existent, wodurch der Netzwerkdurchsatz erhöht wird.
-
Zusätzlich zu dem Ermöglichen einer Übertragung eines verschlüsselten Rollcodes und eines anderen Inhalts, der beispielsweise eine Information umfasst, die für einen gegebenen drahtgebundenen Sender eindeutig ist (so wie ein eindeutiger Identifizierer für diesen drahtgebundenen Sender), wird diese Lehre ohne weiteres der Übertragung zusätzlicher Daten Platz bieten, die nicht im Wesentlichen eindeutig für den drahtgebundenen Sender sind. Dieses kann beispielsweise ein Bereitstellen einer Datennutzlast (so wie eine Wandsteueranweisung bzw. Wandbedienelementanweisung, so wie ÖFFNEN, SCHLIESSEN, URLAUBSMODUS, LICHTER AN, LICHTER AUS usw.), die nicht im Wesentlichen eindeutig für einen gegebenen drahtgebundenen Sender ist, und ein anschließendes Übertragen des ersten Teils der festen Nachricht, des dritten Teils des verschlüsselten Rollcodes und eines ersten Teils dieser Datennutzlast während der Verwendung der ersten ausgewählten Muster als Übertragungseigenschaften und ein Übertragen des zweiten Teils der festen Nachricht, des vierten Teils des verschlüsselten Rollcodes und eines zweiten (verbleibenden) Teilstücks der Datennutzlast mit Verwendung der zweiten ausgewählten Muster als Übertragungseigenschaften umfassen. Wenn die Datennutzlast eine relativ große Datenquantität im Vergleich mit der festen Nachricht und/oder dem verschlüsselten Rollcode umfasst, können zusätzliche Teilstücke der Datennutzlast, wie sie nicht durch den gerade beschriebenen Prozess aufgenommen werden, ergänzend übertragen werden mit Verwendung eines der bereits ausgewählten Muster (oder anderer Muster, wenn erwünscht) als Übertragungseigenschaften.
-
Als ein anderes spezifisches veranschaulichendes Beispiel in dieser Hinsicht und mit Verweis auf 2 kann ein drahtgebundener Fernsteuerungssender (so wie eine Wandsteuerung bzw. ein Wandbedienelement eines Operators einer beweglichen Barriere) konfiguriert und eingerichtet sein zum Bereitstellen 21 drahtgebunden zu übertragender Daten. Diese Daten können, wenigstens zum Teil, wenigstens Teilstücke eines verschlüsselten Rollcodes umfassen. In jedem Fall werden diese Daten mit einem bestimmten Datenbitanordnungsmuster und einem bestimmten Dateninvertierungsmuster als eine Funktion eines gegebenen Teilstücks des Rollcodes übereinstimmen bzw. dazu passen. Durch einen Ansatz kann dieser Prozess, wenn erwünscht, ferner wenigstens zum Teil ein Speichern 22 dieser Daten in einem Speicher vor dem Übertragen der Daten umfassen. Die Dauer solch einer Speicherung kann in Abhängigkeit der Besonderheiten einer gegebenen Anwendungsumgebung beträchtlich variieren.
-
Dieser drahtgebundene Fernsteuerungssender kann dann diese Daten in Kombination mit dem gegebenen Teilstück des verschlüsselten Rollcodes übertragen 23, so dass das gegebene Teilstück des verschlüsselten Rollcodes nicht übertragen wird mit irgendeinem seiner Bits neu angeordnet oder invertiert als eine Funktion des gegebenen Teilstücks des verschlüsselten Rollcodes. So konfiguriert, kann ein Empfänger, der diese Daten empfängt, ordnungsgemäß die modifizierten Teilstücke des verschlüsselten Rollcodes als eine Funktion, zumindest zum Teil, des nicht-modifizierten gegebenen Teilstücks des verschlüsselten Rollcodes wiederherstellen.
-
Wie oben erwähnt, kann diese Lehre ohne weiteres in einem Kontext angewendet werden, der eine Verwendung von Ternär-Daten tätigt. Es kann deshalb hilfreich sein, zuerst in größerem Detail ein typisches Ternär-Daten-Protokoll zu beschreiben, wie man es häufig im Einsatz in Verbindung mit vielen Operatoren einer beweglichen Barriere findet. Gemäß einem Ansatz haben Pulse ähnlicher Amplitude eine von drei unterschiedlichen Dauern. Beispielsweise und mit Verweis auf 3 kann ein erster Puls 31 mit einer kürzesten Dauer das Datenelement ”0” darstellen. Ein zweiter Puls 32 mit einer Dauer einer mittleren Länge kann das Datenelement oder den Zustand ”1” darstellen. Und ein dritter Puls 33 mit einer längsten Dauer kann das Datenelement oder den Zustand ”2” darstellen. Solch ein Datenabbildungsprotokoll dient gut zum Bewirken eines Dreier-Basis-basierten Datenaustauschs. Die vorliegende Lehre kann optional einer Verwendung und wirksamen Einsetzung eines Ternär-Ansatzes Platz bieten, um relativ sichere und kompatible Kommunikationen zwischen Bewegliche-Barriere-Operatoren und zugeordneten Peripheriekomponenten freier Wahl zu bewirken. Diese Lehre ist außerdem kompatibel zur Verwendung mit einem Ansatz, der den gerade beschriebenen spezifischen Ternär-Ansatz meidet.
-
Mit Verweis auf 4 wird im Allgemeinen diese Lehre einem Prozess 40 Platz bieten, der selbst Ternär-Daten, wie sie einem Operator einer beweglichen Barriere zugeordnet sind bzw. entsprechen, bereitstellt 41 und dann diese Ternär-Daten in ein Binärformat umwandelt 42, um eine resultierende Binärinformation bereitzustellen. Diese Binärinformation wird dann von einer Plattform zu einer anderen übertragen 43. Wie unten gezeigt werden wird, dient dieser Ternär-nach-Binär-Umwandlungsprozess wenigstens zum Teil als eine Art eines Verschlüsselungsprozesses, der wiederum beim Sicherstellen der Authentizität und Richtigkeit der Information hilft, die übertragen wird.
-
Die Ternär-Daten selbst können wenigstens zum Teil Trägerdaten (Bearer Data) umfassen. Im Besonderen und mit Verweis auf 5 kann gemäß einem (optionalen) Ansatz eine Bereitstellung von Ternär-Daten eine vorherige Bereitstellung 51 von Binär-Bits umfassen, die eine Information umfassen, die dem Operator einer beweglichen Barriere zugeordnet ist (beispielsweise eine Information, die von einem Operator einer beweglichen Barriere belegt bzw. dafür beabsichtigt ist). Solch eine Information kann optional beispielsweise eine feste Information eines Operators einer beweglichen Barriere 52 umfassen, so wie eine Identifizierungsinformation für einen bestimmten Operator einer beweglichen Barriere, eine bestimmte Peripheriekomponente oder dergleichen. Solch eine Information kann außerdem optional (zusätzlich zu oder anstelle der festen Information 52) eine nicht-feste Information 53 umfassen, so wie die zuvor erwähnte Datennutzlast, wie sie wieder dem Operator einer beweglichen Barriere zugeordnet ist. Diese nicht-feste Information 53 kann Trägerdaten/Informationen umfassen (so wie, aber ohne Beschränkung darauf, eine Plattformstatusinformation, Befehl, Bestätigungen, den Rollcode, Daten bezüglich des Rollcodes, usw.). Wie bereits erwähnt, kann diese nicht-feste Information 53 auch variierende Datenquantitäten umfassen, wenn erwünscht.
-
Optional werden diese Binärbits dann in die zuvor erwähnten Ternär-Daten umgewandelt 54. Dieses könnte in einer zweckgemäßen Plattform eine Umwandlung der Binär-Daten in Ternär-Daten umfassen, so wie die oben mit Verweis auf 3 beschriebenen. Im Allgemeinen braucht solch ein Ansatz nicht verwendet zu werden. Anstelle dessen können die Binär-Daten in ein Binärbit-basiertes Ternär-Format umgewandelt werden (wobei ein veranschaulichendes Beispiel weiter unten bereitgestellt wird).
-
Durch einen Ansatz umfasst dieses jedoch nicht eine einfache Umkehrung des gerade beschriebenen Binär-nach-Ternär-Prozesses. Anstelle dessen kann der Ternär-nach-Binär-Umwandlungsschritt ein Abbilden jedes Trit der Ternär-Daten auf ein zugeordnetes Paar von Binärbits umfassen. Um solch eine Abbildung 61 zu veranschaulichen und mit Verweis auf 6, bildet des Ternär-Daten-Element ”0” (welches dem gewöhnlichen Binär-Daten-Element ”0” entspricht) auf das Bit-Paar ”00” ab. Auf eine ähnliche Weise bildet ein ternäres ”1” (was einer gewöhnlichen binären ”1” entspricht) auf das Benetzungspunkt ”01” ab, und ein ternäres ”2” (was einem gewöhnlichen binären ”11” entspricht) bildet auf das Bit-Paar ”01” ab.
-
Dieses lässt ein anderweitig nicht-verwendetes Bit-Paar ”11” übrig. Gemäß einem bevorzugten Ansatz kann dieser andernfalls illegale Wert einer Synchronisationsfunktion dienen beim Ermöglichen von Kommunikationen, wie zwischen einem Operator einer beweglichen Barriere und einer oder mehreren Peripheriekomponenten, beim Verwenden eines Binär-Formates, das andernfalls keinen in diesem Format integrierten Synchronisationsmechanismus hat (beispielsweise ein Strom von Binärbits so wie:
011011111110100111011101101111111010011101110110111111101001110111, wobei diesem Format eine Rahmenmarkierung oder ein anderer Synchronisationspunkt fehlt). Zur Veranschaulichung kann ein Synchronisationssignal/Synchronisationsmarkierung, die dieses ”11”-Binär-Paar umfasst, verwendet werden, um beispielsweise das reguläre Ende und/oder den Start eines Rahmens oder einer Nachricht wie in dem folgenden Beispiel anzugeben:
110110111111011110111011110110111111101111110111111101101111111011111, wobei die fett gedruckten ”11” regulär beabstandeten Binär-Paare als Rahmenmarkierungen dienen (und die aufgrund ihrer synchronisierten regulären Beabstandung ohne weiteres von anderen ”11”-Paaren unterscheidbar sind, wie sie aus einem beliebigen Grund auftreten können (in dem obigen Beispiel veranschaulichend mit einem kursiven Schriftsatz abgebildet).
-
Der Fachmann wird zu würdigen wissen, dass dieser Prozess des Umwandelns einer Binär-Information in eine Ternär-Information, gefolgt durch Umwandlung dieser Ternär-Information in entsprechende Binär-Paare, in den meisten Fällen eine unterschiedliche Bit-Sequenz (und sogar eine unterschiedliche Anzahl von Bits) im Vergleich zu der anfänglichen Binär-Information ergibt. Dieser Unterschied dient wenigstens zum Teil als eine Nicht-Schlüssel-basierte Verschlüsselungstechnik und stellt somit einen Weg zum Bewirken der Bereitstellung eines verschlüsselten Rollcodes bereit.
-
Mit Verweis auf 7 wird nun eine detailliertere veranschaulichende Ausführungsform vorgestellt werden. In diesem ersten veranschaulichenden Beispiel umfasst der alleinige wesentliche Inhalt, der mit einem 28-Bit-Rollcode 71 zu verknüpfen und drahtgebunden zu übertragen ist, einen 40-Bit-Wert, der eine feste Information 72 darstellt. Diese feste Information 72 kann beispielsweise dazu dienen, den drahtgebundenen Sender eindeutig zu identifizieren, der letztendlich diese Information wie oben erwähnt übertragen wird.
-
In dieser bestimmten veranschaulichenden Ausführungsform werden die den Rollcode 71 umfassenden Bits verschlüsselt 73 durch Spiegeln der Bits und anschließendes Übersetzen dieser gespiegelten Bits in Ternär-Werte, wie oben vorgeschlagen, um zugeordnete Bit-Paare bereitzustellen (in diesem Beispiel würde dieses 18 solcher Bit-Paare umfassen), um dadurch einen resultierenden verschlüsselten Rollcode 74 bereitzustellen. Dieses Spiegeln kann auf spezifische Gruppierungen von Bits in den Rollcode-erschaffenden gespiegelten Gruppen angewendet werden, oder kann den gesamten Wert involvieren. In diesem veranschaulichenden Beispiel wird der verschlüsselte Rollcode 74 einer weiteren Verarbeitung als vier Gruppen vorgelegt. In diesem Beispiel umfassen diese vier Gruppen eine Rollgruppe E 74A, die aus vier Binär-Bit-Paaren zusammengesetzt ist, eine Rollgruppe F 74B, die aus fünf Binär-Bit-Paaren zusammengesetzt ist, eine Rollgruppe G 74C, die aus vier Binär-Bit-Paaren zusammengesetzt ist, und eine Rollgruppe H 74D, die aus fünf Binär-Bit-Paaren zusammengesetzt ist.
-
Die 40 Bit feste Information 72 wird auf eine ähnliche Weise – wenn auch ohne Verschlüsselung – unterteilt. Diese umfasst in diesem bestimmten veranschaulichenden Ansatz ein Bilden von vier Untergruppen, die eine feste Gruppe A 75A, eine feste Gruppe B 75B, eine feste Gruppe C 75C und eine feste Gruppe D 75D umfassen, wobei jede solche Gruppe aus 10 Bit des ursprünglichen 40-Bit-Wertes zusammengesetzt ist.
-
Diese vielfältig partitionierten Datengruppen können dann wie in 8 gezeigt verwendet werden, um eine erwünschte drahtgebundene Übertragung zu bewirken. In diesem Beispiel stellen eine oder mehrere Gemeinschaftsnachrichten 80 einen Primärbehelf bereit, durch den die erwünschte Information kommuniziert wird (was sowohl den verschlüsselten Rollcode als auch die Daten der festen Information enthält, wie modifiziert als eine Funktion eines gegebenen Teilstücks des verschlüsselten Rollcodes zusammen mit einem Wiederherstellungs-Identifizierer, der dieses gegebene Teilstück des verschlüsselten Rollcodes darstellt). Diese Gemeinschaftsnachricht 80 umfasst im Allgemeinen ein erstes 8-Bit-Teilstück 81 und ein zweites 32-Bit-Teilstück 82.
-
Das erste Teilstück 81 umfasst in dieser Ausführungsform die folgenden Felder:
”B3, B2, B1, B0” – diese zwei Bit-Paare 81A umfassen einen Invertierungsmuster-Wiederherstellungs-Identifizierer und sind aus den Bits ausgewählt, die den oben beschriebenen verschlüsselten Rollcode 74 umfassen;
”B7, B6, B5, B5, – diese zwei Bit-Paare 81B umfassen einen Bitanordnungsmuster-Wiederherstellungs-Identifizierer und sind auch aus den Bits ausgewählt, die den oben beschriebenen verschlüsselten Rollcode 74 umfassen.
-
Es gibt vielfältige Wege, wie diese Wiederherstellungs-Identifiziererwerte ausgewählt werden können. Mit momentanem Verweis auf 9 werden durch einen Ansatz acht Bits von der verschlüsselten Rollgruppe 74 ausgewählt, um eine zugeordnete Rolluntergruppe 91 zu bilden. Diese könnten beispielsweise die ersten oder die letzten acht Bits der verschlüsselten Rollgruppe 74 umfassen (in Vorwärtsreihenfolge oder umgekehrten Reihenfolge). Diese könnten auch beispielsweise irgendwelche acht aufeinander folgenden Bits umfassen, die mit irgendeiner vorausgewählten Bit-Position beginnen (als Veranschaulichung so wie das siebte Bit, das 21. Bit usw.). Es existieren auch andere Möglichkeiten. Beispielsweise könnten Bits einer geraden Position oder Bits einer ungeraden Position in dieser Hinsicht dienen. Es wäre auch möglich, beispielsweise vor-ausgewählte Bits zu verwenden, wie sie eine oder mehrere der zuvor beschriebenen Rollgruppen-Untergruppen umfassen, so wie die Rollgruppe E 74A oder Rollgruppe G 74C.
-
Es würde auch möglich sein, den Auswahlmechanismus beispielsweise von Gemeinschaftsnachricht zu Gemeinschaftsnachricht zu variieren. Durch einen einfachen Ansatz in dieser Hinsicht könnten beispielsweise die ersten acht Bits der verschlüsselten Rollgruppe 74 verwendet werden zum Bilden der Rolluntergruppen 91, wobei die letzten acht Bit der verschlüsselten Rollgruppe 74 auf eine ähnliche Weise in einer abwechselnden Weise verwendet werden.
-
Die acht Bits, die diese Rolluntergruppe 91 umfassen, werden dann weiter zergliedert, um die oben erwähnten zwei Wiederherstellungsindikatoren 81A und 81B zu bilden. Es gibt wiederum zahlreiche Wege, mittels derer man die Bits verwenden kann, die die Rolluntergruppe 91 umfassen, um diese Wiederherstellungsindikatoren 81A und 81B zu bilden. Durch einen einfachen Ansatz können beispielsweise die Bits, wie sie die Rolluntergruppe 91 umfassen, in ihrer existierenden (oder umgekehrten) Reihenfolge verwendet werden, um Rollgruppe 1 (die als ein erster Wiederherstellungsindikator 81A dient) und Rollgruppe 2 (die als ein zweiter Wiederherstellungsindikator 81B dient) zu bilden. Mit Verwendung dieses Ansatzes würde beispielsweise Bit B3 der Rollgruppe 1 Bit sieben von der Rolluntergruppe 91 umfassen, wobei Bit B2 dann Bit sechs zugeordnet wäre usw..
-
Durch einen anderen Ansatz kann, wenn erwünscht, jedes andere Bit auf diese Weise appliziert werden. So konfiguriert, könnte beispielsweise Bit B3 Bit sechs von der Rolluntergruppe 91 umfassen, könnte Bit B2 Bit vier von der Rolluntergruppe 91 umfassen usw.. In solch einem Fall würde Bit B7 dann Bit sieben von der Rolluntergruppe 91 umfassen, würde Bit B6 Bit fünf von der Rolluntergruppe 91 umfassen usw..
-
Mit erneutem Verweis auf 8 werden in dieser Ausführungsform die ”B7, B6, B5, B4”-Werte von dem zugeordneten Wiederherstellungsindikator verwendet in Verbindung mit einer oder mehreren Nachschlagetabellen, um ein Datenbitanordnungsmuster zu bestimmen zur Verwendung bezüglich einer Formatierung der Daten, wie sie das zweite Teilstück 82 der Gemeinschaftsnachricht 80 umfassen. Ähnlich werden die ”B3, B2, B1, B0” Werte verwendet in Verbindung mit einer Nachschlagetabelle, um ein Datenumkehrungsmuster zu bestimmen, ebenso zur Verwendung mit diesem zweiten Teilstück 82 der Gemeinschaftsnachricht 80.
-
Vor der Bereitstellung weiterer Einzelheiten bezüglich eines veranschaulichenden Beispiels solcher Nachschlagetabellen und ihrer Verwendung wird es hilfreich sein, zuerst zu erwähnen, dass in diesem Beispiel die Daten in dem zweiten Teilstück 82 der Gemeinschaftsnachricht 2 Stopf-Bits (im Allgemeinen ”00” umfassend, obwohl irgend ein Bit-Paar möglich ist), 10 Bits von Rollgruppe F (oder H), und 10 Bits jeweils von der festen Gruppe A (oder C) und der festen Gruppe B (oder D) für insgesamt 32 Bit umfassen. Diese Bits (ausschließich der Stopf-Bits) sind in Tripletts organisiert (in 8 in der Form ”(F, B, A)” und ”(H, D, C)” gezeigt, um anzugeben, dass jedes solches Triplett ein Bit von einer Rollgruppe F oder H und ein Bit jeweils von den zwei festen Gruppen B und A oder D und C enthält). Der Fachmann wird erkennen, dass die Stopf-Bits sich bei irgendeiner Position in dem zweiten Teilstück 82 der Gemeinschaftsnachricht befinden können und sich zusammen oder separat befinden können. Der Fachmann wird auch erkennen, dass die Stopf-Bits optional sind und in diesem veranschaulichenden Beispiel lediglich zum Erschaffen einer Gemeinschaftsnachricht 80 mit einem Gesamt-Bit-Zählfaktor von 8 Bits (1 Byte) bereitgestellt sind, um eine Übertragung mit vielen drahtgebundenen (und drahtlosen) Verfahren und Protokollen zu erlauben, die ohne weiteres in dem Fachgebiet bekannt sind.
-
Der Fachmann wird auch bemerken, dass in diesem veranschaulichenden Beispiel Bits von Rollgruppe E 74A und Rollgruppe G 74GC nicht in dem zweiten Teilstück 82 der Gemeinschaftsnachricht 80 vorhanden sind. Dieses ist so, weil in diesem Beispiel vermutet wird, dass die Inhalte dieser zwei Rollgruppen verwendet werden, um die Wiederherstellungsindikatoren zu bilden, die in dem ersten Teilstück 81 der Gemeinschaftsnachricht 80 erscheinen. Selbstverständlich können in dieser Hinsicht andere Zugeständnisse gemacht werden. Im Allgemeinen wird diese Lehre jedoch zugestanden, ohne diese verschlüsselten Rollcode-Bits, die als Wiederherstellungsindikatoren in dem zweiten Teilstück 82 der Gemeinschaftsnachricht 80 verwendet werden.
-
In dem gezeigten Beispiel ist die Reihenfolge der Bits in jedem Triplett ”F, B, A” (oder ”H, D, C” wie zweckgemäß). Diese Reihenfolge ist weder beliebig noch statisch. Anstelle dessen wird für diese bestimmte Gemeinschaftsnachricht 80 diese Reihenfolge der Bits in jedem Triplett durch die oben erwähnten Werte B7, B6, B5, B4 diktiert. In diesem Fall und mit Verweis auf 10 dient eine Beispiel-Nachschlagetabelle 101 zum Korrelieren vielfältiger Werte für diese zwei Bit-Paare mit zugeordneten Datenbit-Anordnungsmustern. In diesem Beispiel wird mit der Vermutung, dass die Werte dieser vier Bits ”0000” sind, die zugeordnete Reihenfolge der Bits für jedes Triplett als ”F/H, B/D, A/C” eingerichtet und somit die in 8 abgebildete Reihenfolge der Bits.
-
Der Fachmann wird beachten, dass diese Nachschlagetabelle 101 keine Muster bereitstellt, die zwei Bit-Paare mit dem Wert ”11” korrelieren würde. Dieses ist so, weil in dieser Ausführungsform ”11” als ein Bit-Paar-Wert einen illegalen Wert umfasst, und daher erwartungsgemäß nicht auftreten soll. Demgemäß gibt es keine Bit-Anordnungsmuster, die vorgegeben sind, mit solchen Werten wie ”11XX”, ”XX11”, oder ”1111” zu korrelieren. Dieses erschafft 9 mögliche Auswahlen bzw. Selektierungen für die Reihenfolge bzw. Anordnung der Bits und den Umkehrungswert. Die Anzahl einer möglichen eindeutigen Reihenfolge bzw. Anordnung von Bits führt zu nur sechs unterschiedlichen Bitanordnungsmustern. Dieser Diversitätsgrad sollte für die meisten, wenn nicht alle, Zwecke ausreichend sein.
-
Die zuvor erwähnten B3, B2, B1, B0 Werte werden auf eine ähnliche Weise mit dieser Nachschlagetabelle 101 eingesetzt, um ein bestimmtes Invertierungsmuster zu identifizieren, das einzusetzen ist mit den Daten-Tripletts des zweiten Teilstücks 82 der Gemeinschaftsnachricht 80. Wenn beispielsweise diese Bits ”0000” sind, stellt diese Nachschlagetabelle keine Invertierung irgendeines dieser Bits in jedem Triplett bereit. Wenn andererseits diese Bits ”1010” sind, ist jedes Bit von jedem Triplett zu invertieren. In diesem Fall sind bis zu acht unterschiedliche Invertierungsmuster möglich.
-
Als weitere Veranschaulichung, wenn ein gegebenes Daten-Triplett die Werte ”110” hat und der Invertierungsindikator die Werte ”0100” hat, wird die Nachschlagetabelle ein Dateninvertierungsmuster von ”Normal Invertieren Invertieren” zurückgeben. Als ein Ergebnis wird dieses bestimmte Daten-Triplett anstelle dessen die Werte ”101” haben, weil der zweite und der dritte Wert in jedem Triplett nun im Wert zu invertieren sind.
-
Der Fachmann wird beachten, dass die in 10 gezeigte Beispiel-Nachschlagetabelle 101 nur eine von vielen möglichen Nachschlagetabellen 101 ist. Zahlreiche unterschiedliche Permutierungen ähnlicher Tabellen können erschaffen und genutzt werden, wobei jede unterschiedliche Zuweisungen zum Variieren (oder Wiederholen) von Invertierungsmustern und Anordnungsmustern hat, die unterschiedlichen Rollgruppenmuster zugewiesen sind. In manchen Fällen kann ein System implementiert sein mit Verwendung mehrfacher Nachschlagetabellen mit unterschiedlichen Invertierungs- und Anordnungsmustern, die unterschiedlichen Rollgruppenmustern zugewiesen sind.
-
So konfiguriert wird ein erstes Teilstück einer Gemeinschaftsnachricht gesehen, einen Wiederherstellungsindikator zu enthalten, der selbst ein ausgewähltes Teilstück eines verschlüsselten Rollcodes umfasst. Ein zweites Teilstück dieser Gemeinschaftsnachricht enthält wiederum Daten-Tripletts mit Bits, die in einer bestimmten Reihenfolge bzw. Anordnung angeordnet sind, und die ein bestimmtes Invertierungsmuster als eine Funktion dieses Gemeinschaftsindikators erfüllen bzw. wahrnehmen. Demgemäß wird es für eine nicht-autorisierte Partei nicht ausreichen, einfach auf eine gewisse Weise die Basis des Rollcodes selbst herauszubekommen. Anstelle dessen muss diese nicht-autorisierte Partei nun auch verstehen, wie ein bestimmtes Teilstück dieses Rollcodes verwendet wird zum Modifizieren der Übertragung anderer Teilstücke dieses Rollcodes zusätzlich zur festen Information, wie sie außerdem den Rollcode begleiten kann.
-
Mit Verweis auf 11 kann mittels eines Beispiels eine Übertragung einer Gemeinschaftsnachricht 80 eine Nachricht-Header-Information 111 enthalten. Die Nachricht-Header-Information 111 kann ferner mittels eines Beispiels einen Unterbrechungspuls 112, eine Sync-Nachricht 113, eine Code/Nutzlast-Typ-Nachricht 114 und eine Info-Nachricht 115 umfassen. Der Unterbrechungspuls 112 besteht im Allgemeinen aus einer 13-Bit-Kette von 0, aber andere Unterbrechungspulse 112 unterschiedlicher Längen und Inhalte können existieren. In manchen Fällen, wo beispielsweise eine Übertragungsdrahtleitung von den Vorrichtungen für sowohl die Energie als auch Daten genutzt wird, kann es vorteilhaft sein, die Zeitlänge des Unterbrechungspulses 112 auf ein Maximum von 20 Millisekunden zu begrenzen, um Spannungsabfall-Situationen zu verhindern. Dem Unterbrechungspuls 112 folgend, kann eine Sync-Nachricht 113 übertragen werden. Diese Sync-Nachricht 113 kann ein einfaches 8-Bit-Muster umfassen (beispielsweise ”10101010” (0×55)), um eine automatische Baud-Raten-Erfassung in einer Empfangsvorrichtung zu ermöglichen. Andere Bitmuster und Längen können genutzt werden, um ein Synchronisieren zwischen Übertragungs- und Empfangsvorrichtungen herbeizuführen.
-
Der Sync-Nachricht 113 folgend, kann eine Code/Nutzlasttyp-Nachricht 114 übertragen werden mit Bitmustern, die einen Codetyp (beispielsweise welche Nachschlagetabelle 101 einer möglichen Vielzahl von Nachschlagetabellen genutzt werden sollte) und einen Nutzlasttyp angeben. Beispielsweise können die vier höchstwertigen Bits der Code/Nutzlasttyp-Nachricht 114 genutzt werden, um den Codetyp zu spezifizieren (beispielsweise kann ”0000” eine Nachschlagetabelle 101 spezifizieren, kann ”0001” eine andere unterschiedliche Nachschlagetabelle 101 spezifizieren usw.). Das den Nutzlasttyp angebende Bitmuster kann angeben, dass die Gemeinschaftsnachricht 80 von einem Typ ist, der einen festen Inhalt (wie oben beschrieben) angibt, von einem Typ ist, der einen nicht-festen Inhalt oder eine Datennutzlast angibt, oder von einem Typ ist, der sowohl einen festen Inhalt als auch einen nicht-festen Inhalt oder eine Datennutzlast enthält. In diesem Beispiel können die vier niedrigstwertigen Bits der Code/Nutzlasttyp-Nachricht genutzt werden, um den Nutzlasttyp zu spezifizieren (beispielsweise kann ”0000” spezifizieren, dass die Gemeinschaftsnachricht 80 von einem Typ ist, der einen festen Inhalt enthält, und kann ”0001” spezifizieren, dass die Gemeinschaftsnachricht 80 von einem Typ ist, der einen nicht-festen Inhalt oder eine Datennutzlast enthält).
-
Schließlich kann die Nachricht-Header-Information 111 eine Info-Nachricht 115 enthalten, die genutzt werden kann für irgendeine Anzahl unterschiedlicher Zwecke, einschließlich von, aber ohne Beschränkung darauf, einer Angabe der Datenrahmennummer in einer Reihe von Datenrahmen, Informationsüberlauf von einer Datennutzlast usw.. Durch Aufnehmen der Info-Nachricht 115 in der Nachricht-Header-Information 111 ist die vorliegende Lehre ferner gut geeignet, zukünftige Fähigkeitserweiterungen ohne Abänderung errichteter Systemdatentransfer-Architekturen aufzunehmen.
-
In vielen Anwendungsumgebungen kann es wünschenswert sein, mehr als eine Gemeinschaftsnachricht 80 darzubieten, um eine vollständige Übertragung darzubieten. Beispielsweise und mit erneutem Verweis auf 11 kann es wünschenswert sein, zwei (oder mehr) solcher Gemeinschaftsnachrichten 80A und 80B zu verwenden, um den vollständigen Rollcode und den vollständigen festen Inhalt zu präsentieren bzw. darzustellen, wie es oben beschrieben wurde. In solch einem Fall kann beispielsweise die erste Gemeinschaftsnachricht 80A eine erste Rolluntergruppe 91 präsentieren und verwenden, wie oben definiert, als ein(en) Wiederherstellungs-Identifizierer (der in diesem veranschaulichenden Beispiel Rollgruppe E 74A umfasst), während die zweite Gemeinschaftsnachricht 80B eine zweite unterschiedliche Rolluntergruppe B 91 (die in diesem veranschaulichenden Beispiel Rollgruppe G 74C umfasst) für diesen Zweck präsentiert und verwendet. Diese Wiederherstellungs-Identifizierer können wie gerade beschrieben verwendet werden zum Steuern einer Modifizierung ihrer zugeordneten Daten. So konfiguriert haben in diesem veranschaulichenden Beispiel 10 Bits von Rollgruppe F 74B, 10 Bit der festen Gruppe A 75A und 10 Bits der festen Gruppe B 75B ihre Bits geordnet und invertiert als eine Funktion der Bits von Rollgruppe E 74A und befinden sich in dem zweiten Teil 82A der ersten Gemeinschaftsnachricht 80A, während 10 Bits von Rollgruppe H 74D, 10 Bits der festen Gruppe C 75C und 10 Bits der festen Gruppe D 75D ähnlich geordnet/invertiert sind als eine Funktion der Bits von Rollgruppe G 74C und sich in dem zweiten Teil 82B der zweiten Gemeinschaftsnachricht 80B befinden. Jeder zweite Teil 82A und 82B der Gemeinschaftsnachrichten 80A und 80B kann außerdem Stopf-Bits enthalten, wie oben beschrieben, um dadurch zweite Teile 82A und 82B der Gemeinschaftsnachricht 80A und 80B mit Gesamt-Bit-Längen von 32 Bits (4 Bytes) zu erschaffen.
-
Wenn erwünscht, können diese Gemeinschaftsnachrichten 80A und 80B in einer verketteten Weise gesendet werden, um dadurch potentiell den Netzwerkdurchsatz zu maximieren. Mittels eines optionalen Ansatzes können diese Gemeinschaftsnachrichten 80A und 80B jedoch durch wenigstens eine minimale Leerzeit 116 separiert sein (beispielsweise erzielt durch Nicht-Übertragen während dieser Zeitperiode). Beispielsweise können 75 Millisekunden oder so an Leerzeit für diesen Zweck verwendet werden. So konfiguriert, kann ein Empfänger, der eine zweite Gemeinschaftsnachricht empfängt, bevor diese Periode einer Leerzeit abläuft, folgern, dass eine oder beide der empfangenen Nachrichten irgendwie fehlerhaft ist und aufgehoben werden sollte.
-
Wie oben erwähnt, kann es in manchen Fällen nützlich sein, eine zusätzliche Menge an Daten oder Informationen als die spezifisch oben bereitgestellte zu übertragen. Beispielsweise kann es nützlich sein, zusätzliche Daten zu übertragen, die eine bestimmte Anweisung, eine Statusinformation oder dergleichen darstellen. Solch eine zusätzliche Information kann ohne weiteres durch die oben bekannt gemachte Lehre aufgenommen werden. Zur Veranschaulichung und mit Verweis auf 12 können 32 Bits solcher zusätzlicher Daten 121 unterteilt werden in vier zugeordnete Datengruppen I und J 122A und 122B und K und L 122C und 122D, wo jede solche Datengruppe acht Bits hat.
-
Mit Verweis auf 13 kann das zweite Teilstück 82 jeder Verbundnachricht 80 nun 56 Bits umfassen. Mittels eines Ansatzes kann dieses zwei Stopf-Bits (wie oben beschrieben), 8 Bits für eine wiederholte Präsentation derselben Rollcode-Gruppe E oder G, wie sie den Wiederherstellungs-Identifizierer umfasst, 10 Bits jeweils für Rollcode-Gruppe F oder H, feste Gruppe A oder C und feste Gruppe B oder D, wie auch 8 Bits jeweils für Datengruppe I oder K und Datengruppe J oder L, wie sie oben beschrieben sind, umfassen. Diese vielfältigen Bits werden wiederum kombiniert in Daten-Tripletts mit Verwendung eines Gruppenauswahlmusters, so wie dem in 13 Veranschaulichten. Und wieder einmal wird der Wiederherstellungs-Identifizierer, der aus der Rollgruppe zusammengesetzt ist, die in dem ersten Teilstück 81 der Gemeinschaftsnachricht 80 präsentiert ist, verwendet zum Auswählen, aus (einer) Nachschlagetabelle(n), der bestimmte Bitanordnungs- und Invertierungsmuster für den Einsatz bezüglich dieser Daten-Tripletts. In diesem Fall und mit Verweis auf 14 kann die Nachschlagetabelle 141 spezifische Bitanordnungsmuster enthalten, die auf unterschiedliche Weisen Anwendung in Abhängigkeit davon finden, ob das Daten-Triplett die Zusatzdaten enthält. Diese Gemeinschaftsnachricht 80 kann optional mit einer zweckgemäßen Nachricht-Header-Information 111 übertragen und optional mit wenigstens einer anderen Gemeinschaftsnachricht 80 verkettet sein (ähnlich dem in 11 beschriebenen Nachrichtenübertragungsformat).
-
In manchen Fällen kann es erforderlich oder zweckgemäß sein, sogar eine größere Datenquantität zu übertragen, als sie durch die oben beschriebenen Prozesse und Techniken aufgenommen werden kann. In solch einem Fall können, wenn erwünscht, zusätzliche Zusatz-Gemeinschaftsnachrichten verwendet werden zum Präsentieren solcher Zusatzdaten. Mit Verweis auf 15 können 32-Bit-Wert-Datenelemente 151 zergliedert werden mit Verwendung eines Anwendungsdefinierten Algorithmus 152 freier Wahl, wie er den Daten selbst zugeordnet ist (oder wie er andernfalls bereitgestellt oder ausgewählt sein kann), in vier Ternär-Bit-Paare 153 und drei Datengruppen von jeweils N Bits 154A bis 154C.
-
Mit Verweis auf 16 kann der Wiederherstellungsindikator erneut verwendet werden von einer vorherigen verwandten Gemeinschaftsnachricht, und das zweite Teilstück 82 der Gemeinschaftsnachricht 80 kann 3 hoch N Bits enthalten, wie erforderlich zum Aufnehmen der vollen Datennutzlast. Die drei Datengruppen A–C werden dann verwendet, um zugeordnete Daten-Tripletts zu bilden. Und wie zuvor wird der Wiederherstellungs-Identifizierer verwendet zum Extrahieren, aus einer zugeordneten Nachschlagetabelle (so wie die in 17 präsentierte Nachschlagetabelle 171), des bestimmten Bitanordnungsmusters und Bitinvertierungsmusters für den Einsatz bezüglich der Übertragung dieser Daten-Tripletts.
-
Der Fachmann wird zu würdigen wissen, dass die oben beschriebenen Prozesse ohne weiteres ermöglicht werden können mit Verwendung irgendeiner weiten Vielfalt verfügbarer und/oder leichtfertig konfigurierter Plattformen, einschließlich teilweise oder vollständig programmierbarer Plattformen, wie sie in dem Fachgebiet bekannt sind, oder zweckgebundener Plattformen, wie sie für manche Anwendungen erwünscht sein können. Mit Verweis auf 18 wird ein veranschaulichender Ansatz für solch eine Plattform nun bereitgestellt werden.
-
In dieser veranschaulichenden Ausführungsform umfasst die Vorrichtung 180 (die beispielsweise eine drahtgebundene Steuereinheit umfassen kann, die unbeweglich oder halbbeweglich an einer Fläche einer Struktur eines festen Standortes befestigt ist, so wie eine Wandsteuereinheit) einen Prozessor 181, der mit einem Sender 182 (so wie ein drahtgebundener Sender) freier Wahl gekoppelt ist. Beide dieser Komponenten sind dann auch betriebsfähig mit einem ersten Speicher 183, einem zweiten Speicher 184, einer ersten Nachschlagetabelle 185 und einer zweiten Nachschlagetabelle 186 gekoppelt. Der erste Speicher 183 kann darin einen festen Wert gespeicherten haben. Dieser feste Wert kann beispielsweise eine Information umfassen, die im Wesentlichen eindeutig diese bestimmte Vorrichtung 180 identifiziert. Dieser erste Speicher 183 kann außerdem, wenn erwünscht, eine Vielzahl unterschiedlicher fester Werte haben, die darin enthalten sind. Dieses wird beispielsweise ein Speichern von Fernsteuerungssignalen erlauben, die nicht spezifisch (d. h. eindeutig) für die Vorrichtung 180 selbst sind.
-
Der zweite Speicher 184 kann den zuvor erwähnten verschlüsselten Rollcode darin gespeichert haben. Mittels eines Ansatzes ist der Prozessor 181 konfiguriert und eingerichtet zum Berechnen des verschlüsselten Rollcodes, wenn benötigt, und zum temporären Puffern dieses Wertes in dem zweiten Speicher 184 in Erwartung einer tatsächlichen Verwendung dieser Information. Mittels eines anderen Ansatzes kann die Information des verschlüsselten Rollcodes mit Verwendung eines Herleitungs- und Speicherungsansatzes freier Wahl im Voraus vorgehalten werden.
-
Die Nachschlagetabellen 185 und 186 sind die oben beschriebenen Nachschlagetabellen. Beispielsweise kann die erste Nachschlagetabelle 185 die Nachschlagetabelle umfassen, die eine erste Vielzahl unterschiedlicher verschlüsselter Rollcodewerte mit zugeordneten sich unterscheidenden Datenbitanordnungsmustern korreliert. Ähnlich kann die zweite Nachschlagetabelle 186 die Nachschlagetabelle umfassen, die eine zweite Vielzahl unterschiedlicher verschlüsselter Rollcodewerte mit zugeordneten unterschiedlichen Dateninvertierungsmustern korreliert.
-
Der Prozessor 181 selbst ist konfiguriert und eingerichtet (beispielsweise über eine zweckgemäße Programmierung) zum Ausführen ausgewählter Lehren, wie sie oben vorgestellt worden sind. So konfiguriert kann der Prozessor 181 beispielsweise konfiguriert und eingerichtet sein zum Verwenden des verschlüsselten Rollcodes, um (jeweils) eines von den bestimmten Datenbitanordnungsmustern und Dateninvertierungsmustern für den Sender 182 auszuwählen zur Verwendung als Übertragungseigenschaften beim Übertragen des festen Wertes und von wenigstens Teilstücken des verschlüsselten Rollcodes. Im Besonderen kann der Prozessor, wenn erwünscht, einen ersten Teil des verschlüsselten Rollcodes, um ein Datenbitanordnungsmuster und ein Dateninvertierungsmuster auszuwählen zur Verwendung beim Übertragen eines ersten Teils des verschlüsselten Rollcodes und des festen Wertes, und einen zweiten unterschiedlichen Teil des verschlüsselten Rollcodes verwenden, um ein Datenbitanordnungsmuster und ein Dateninvertierungsmuster auszuwählen zur Verwendung beim Übertragen eines zweiten unterschiedlichen Teil des verschlüsselten Rollcodes und des festen Wertes.
-
Der Fachmann wird erkennen und verstehen, dass solch eine Vorrichtung 180 zusammengesetzt sein kann aus einer Vielzahl physikalisch getrennter Elemente, wie es durch die in 18 gezeigte Veranschaulichung vorgeschlagen wird. Es ist jedoch auch möglich, diese Veranschaulichung so zu betrachten, dass sie eine logische Ansicht umfasst, wobei in diesem Fall ein oder mehrere dieser Element über eine gemeinsam benutzte Plattform und/oder eine weiter-verteilte Plattform befähigt und realisiert werden können. Es wird auch verstanden werden, dass solch eine gemeinsam benutzte Plattform eine vollständig oder wenigstens teilweise programmierbare Plattform umfassen kann, wie sie in dem Fachgebiet bekannt sind.
-
Mit Verweis auf 19 kann es nun hilfreich sein, eine veranschaulichende Anwendungsumgebung zu beschreiben. Es wird verstanden werden, dass die Details dieses Beispiels nur dazu beabsichtigt sind, in einer veranschaulichenden Hinsicht zu dienen, und nicht irgendwelche entsprechenden Beschränkungen bezüglich des Schutzbereichs dieser Lehre ausdrücken sollen.
-
In diesem veranschaulichenden Beispiel umfasst eine Barrierebewegungs-Steuereinheit 190 zum Teil vielfältige Garagen- und Garagentorelemente 191, so wie einen innerhalb einer Garage 191B positionierten Garagentoroperator 191A. Dieser Garagentoroperator 191A ist an der Garagendecke 191C befestigt und dient zum Steuern und Bewirken einer selektiven Bewegung eines Multi-Segment-Garagentors 191D. Das Multi-Segment-Garagentor 191D enthält eine Vielzahl von Rollen (nicht gezeigt), die drehbar innerhalb eines Paares von Laufschienen 191E eingefasst sind, benachbart positioniert zu und an gegenüberliegenden Seiten der Garagenöffnung 191F. Die Garage 191B hat außerdem innere Wandflächen 191G und äußere Wandflächen 191H. Die Garage 191B kann außerdem eine oder mehrere Hilfstüren 191L haben (wobei verstanden wird, dass eine ”Hilfstür” dazu dient, einem Mensch mit wenigstens durchschnittlicher Höhe, Gewicht und physikalischer Fähigkeit einen selektiv verschließbaren und öffnungsfähigen Weg bereitzustellen, durch welchen diese Person anders als über das zuvor erwähnte Garagentor persönlich die Garage verlassen und/oder einen Zugang zu der Garage erlangen kann).
-
Der Garagentoroperator 191A enthält eine Kopfeinheit mit einem Motor (nicht gezeigt), um das Garagentor 191D über eine Schienenbaugruppe 1911 mit Bewegung zu versorgen. Die Schienenbaugruppe 1911 enthält einen Laufwagen (Trolley) 191J für eine lösbare Verbindung der Kopfeinheit mit dem Garagentor 191D über einen Arm 191K. Der Arm 191K ist mit einem oberen Teilstück des Garagentors 191D verbunden. Der Laufwagen 191J ist mit einer Endloskette (oder Riemen oder dergleichen) (nicht gezeigt) verbunden, die die erwünschte Bewegung des Laufwagens 191J und somit des Tores 191D über den Arm 191K bewirkt. Diese Kette kann durch ein (nicht gezeigtes) Kettenrad angetrieben werden, das an den zuvor erwähnten Motor in der Kopfeinheit koppelt.
-
Die Barrierebewegungs-Steuereinheit 190 kann wenigstens eine Vorrichtung 180 enthalten, die eine drahtgebundene Steuereinheit bzw. Drahtleitungs-Steuereinheit 192 umfasst, die unbeweglich oder halbbeweglich befestigt ist, wenn ordnungsgemäß hinsichtlich der Absichten und Anweisungen des Herstellers installiert, an einer Fläche der Garage 191B, so wie der Garagendecke 191C, inneren Wandflächen 191G oder externen Wandflächen 191H, oder an verschiedenartigen Garagen- und Garagentorelementen 191. Die drahtgebundene Steuereinheit 192 ist betriebsfähig verbunden mit dem Garagentoroperator 191A über eine Drahtleitung 192B (wie hier verwendet wird der Verweis ”Drahtleitung” verstanden werden, auf eine oder mehrere feste bzw. massive elektrische Leiter zu verweisen (einschließlich sowohl Einzeldraht- als auch Mehrdraht-Konfigurationen, Festkörper-Licht-tragende-Träger (so wie Glasfasern) usw.).
-
Mittels eines bestimmten Beispiels kann die drahtgebundene Steuereinheit 192 eine Wandbedienungselementeinheit bzw. Wandsteuereinheit 192A umfassen, die an einer inneren Wandfläche 191G der Garage 191B befestigt ist (vorzugsweise aber nicht notwendigerweise nahe einer Hilfstür 191L, die möglicherweise zu einem an der Garage 191B angefügten Hauptgebäude oder zu dem Äußeren der Garage 191B führt). Optional kann anstelle oder zusätzlich zu der zuvor erwähnten Wandsteuereinheit 192A eine andere Wandsteuereinheit 193A an einer inneren Wandfläche 191G befestigt sein, die sich nah an dem Garagentor 191D befindet, die auch über eine andere Drahtleitung 193B mit dem Garagentoroperator 191A verbunden ist. Außerdem kann anstelle von oder zusätzlich zu den zuvor erwähnten Wandsteuereinheiten 192A, 193A noch eine andere drahtgebundene Steuereinheit 194A an einer äußeren Wandfläche 191H befestigt sein, die sich nah an dem Garagentor 191D befindet und betriebsfähig mit dem Garagentoroperator über noch eine andere Drahtleitung 194B verbunden ist. Optional kann eine vertikal aufgehängte drahtgebundene Steuereinheit 195A mit dem Garagentoroperator 191A durch noch eine andere Drahtleitung 195B verbunden und von der Decke 191C, dem Garagentoroperator 191B oder irgendeinem anderen Garagen- und Garagentorelement 191 durch einen Haltemechanismus, so wie ein Seil, eine Kette oder die Drahtleitung 195B selbst, abgehängt sein.
-
Die drahtgebundene Steuereinheit 192 kann ein aus Plastik, Metall oder anderen geeigneten Materialien hergestelltes Gehäuse und eine oder mehrere Taster oder Schalter 196A umfassen, die betriebsfähig mit einer oder mehreren Funktionen der Barrierebewegungs-Steuereinheit 190 verknüpft sind und die ohne Weiteres für einen Endbenutzer zugänglich sind, der physikalisch mit solchen Tastern/Schaltern interagieren möchte. Diese Taster 196A können irgendeine Vielfalt von Tastertypen umfassen, einschließlich mechanischer und elektrischer Taster, wie sie in dem Fachgebiet bekannt sind. Alternativ können diese Taster auf einem Touch-Screen verkörpert sein. Diese Taster 196A können beispielsweise einen einzelnen Kipphebeltaster umfassen zum Bewirken eines Öffnens und Schließens des Garagentors 191D oder zum Stoppen des Garagentoroperators 191A während des Betriebs. Alternativ können vielfältige Funktionen der Barrierebewegungs-Steuereinheit 191A mehreren Tastern zugewiesen sein (beispielsweise ein Taster für ”HOCH”, ein Taster für ”RUNTER” und ein Taster für ”STOPP”). Alternativ können die Taster 196A eine Tastatur umfassen, die ein Benutzer einsetzt zum Eingeben von Codes, um Funktionen der Barrierebewegungs-Steuereinheit 190 zu bewirken.
-
Durch noch einen anderen Ansatz kann die drahtgebundene Steuereinheit 192 anstelle von oder zusätzlich zu den zuvor erwähnten Tastern 196A einen oder mehrere Ersatzmechanismen für eine Benutzerinteraktion mit der drahtgebundenen Steuereinheit 196B umfassen (so wie ein biometrischer Scanner (einschließlich Fingerabdruck- und Netzhaut-Scanner), ein Funkfrequenz-Identifizierer-(RFID)Lesegerät oder ein Spracherkennungsmodul). Zusätzlich zu der Steuerung der Bewegung des Garagentors 191D können andere Funktionen der Barrierebewegungs-Steuereinheit 190 irgendeiner von dem einen oder mehreren Tastern 196A oder Ersatzmechanismen für eine Benutzerinteraktion 196B zugewiesen sein (beispielsweise resultierend in einem Licht-Kipphebeltaster, einem Verriegelungstaster, einem Programmierungstaster usw.).
-
In vielfältigen Ausführungsformen kann die drahtgebundene Steuereinheit 192 eine Anzeige 196C enthalten, die illuminiert sein kann oder nicht. Diese Anzeige 196C kann außerdem die zuvor erwähnten Touch-Screen-Fähigkeiten enthalten. Die drahtgebundene Steuereinheit 192 kann durch irgendwelche in dem Fachgebiet bekannten Verfahren freier Wahl angetrieben werden, einschließlich externer oder interner Energieversorgungen, Batterie, Solarenergie oder sogar mit einer von dem Garagentoroperator 191A durch die Drahtleitung 192B, 193B, 194B, 195B abgeleiteten Energie.
-
Die Kopfeinheit kann außerdem einen Funkfrequenzempfänger (nicht gezeigt) mit einer Antenne (nicht gezeigt) enthalten, um ein Empfangen codierter Funkfrequenzübertragungen von einem oder mehreren Drahtlos-Funksendern (nicht gezeigt) zu ermöglichen. Diese Drahtlossender können tragbare Drahtlossender (so wie Schlüsselanhänger-Typ-Sender) oder Drahtlos-Tastatursender (so wie die häufig in Automobil-Sonnenblenden installierten) enthalten. Der Funkempfänger ist typischerweise mit einem Prozessor (181) in der Kopfeinheit verbunden, die empfangene Signale interpretiert und reagierend andere Teilstücke des Garagentoroperators 191A steuert.
-
Außerdem enthält in diesem veranschaulichenden Beispiel die Barrierebewegungs-Steuereinheit 191A einen Hindernisdetektor 197, der optisch oder über einen Infrarot-gepulsten Strahl erfasst, wenn die Garagentoröffnung blockiert wird, und dem Garagentoroperator 191A demgemäß die Blockierung signalisiert. Der zuvor erwähnte Prozessor kann dann beispielsweise eine Umkehrung oder Öffnung des Tores 191D veranlassen, um einen Kontakt mit dem Hindernis zu vermeiden.
-
So konfiguriert, wird der Fachmann erkennen und einzuschätzen wissen, dass diese Lehre eine große Flexibilität und Gelegenheit bezüglich eines weiteren Informationsschutzes während einer drahtgebundenen Übertragung dieser Information anbietet. Diese Lehre hat eine besondere Relevanz für Übertragungen von Rollcodes und bietet besondere Vorteile bei der Verwendung in Verbindung mit der Übertragung einer festen Information zusätzlich zu einer Rollcode-Information. Die vorgestellten bestimmten Übertragungseigenschaften sind in hohem Maße kompatibel für eine Verwendung mit einer weiten Vielfalt drahtgebundener Modulationstechniken, Medien, Verfahren und Protokolle. Der Fachmann wird zu schätzen wissen, dass diese Lehre hochgradig kompatibel zur Verwendung mit binär-basierten Darstellungen von Ternär-Daten-Formaten ist.
-
So konfiguriert kann ein gegebener Operator einer beweglichen Barriere bzw. Bewegliche-Barriere-Operator mit Verwendung eines einzelnen Protokolls erfolgreich mit sowohl drahtlosen als auch Drahtleitungs-basierten Benutzerschnittstellen kommunizieren. Diese Lehre wird ohne weiteres die Verwendung von festen Codes und/oder Rollcodes unterstützen, um dem Bewegliche-Barriere-Operator zu erlauben, leichtfertig diese verschiedenartigen Benutzerschnittstellen zu identifizieren und voneinander zu unterscheiden. Diese Lehre ist hochgradig skalierbar und kann in Verbindung mit einer weiten Vielfalt von Bewegliche-Barriere-Operatoren und/oder Anwendungsumgebungen eingesetzt werden.
-
Der Fachmann wird erkennen, dass eine weite Vielfalt von Modifizierungen, Abänderungen und Kombinationen bezüglich der oben beschriebenen Ausführungsformen getätigt werden kann, ohne von dem Schutzbereich der Erfindung abzuweichen, und dass solche Modifizierungen, Abänderungen und Kombinationen als innerhalb den Bereich des erfinderischen Konzepts fallend betrachtet werden müssen.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-