EP0265728A2 - Electronic remote control device for the central locking systems of motor vehicles - Google Patents
Electronic remote control device for the central locking systems of motor vehicles Download PDFInfo
- Publication number
- EP0265728A2 EP0265728A2 EP87114656A EP87114656A EP0265728A2 EP 0265728 A2 EP0265728 A2 EP 0265728A2 EP 87114656 A EP87114656 A EP 87114656A EP 87114656 A EP87114656 A EP 87114656A EP 0265728 A2 EP0265728 A2 EP 0265728A2
- Authority
- EP
- European Patent Office
- Prior art keywords
- code word
- cdw
- receiver
- code
- transmitter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00182—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00182—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
- G07C2009/0023—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks with encription of the transmittted data signal
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00182—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
- G07C2009/00238—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed
- G07C2009/00253—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed dynamically, e.g. variable code - rolling code
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
Definitions
- the invention relates to an electronic remote control device according to the preamble of claim 1.
- a remote-controlled central locking system for motor vehicles of the type mentioned above is known, in which the same series of code bits are stored in the transmitter and receiver which represents a number of ordered code words, each of which has several bits.
- the code bits in the transmitter and receiver are changed by a constant number of bit positions, which corresponds to the length of a code word, switched on. The last word switches back to the first word.
- it is checked whether the transmitted code word and the current code word pending in the receiver match. If there is a match, the door is opened. With this system, synchronization between transmitter and receiver is absolutely necessary.
- the known system provides that the transmitter and receiver are synchronized to a defined word again by pressing a special key.
- code forwarding The security advantage of a constantly changing code (so-called code forwarding) is thus considerably weakened again by the need for synchronization, since the synchronization as a result makes the code forwarding invalid. This becomes particularly clear when considering the limit value. You synchronize with every over wear, you can see that changeable code and synchronization contradict each other.
- the object of the invention is to improve the generic electronic remote control device in such a way that it offers greater security while requiring little storage space for the ordered amount of code words.
- the invention also works on the principle of code advancement. However, only very little storage space is required, since the individual code words are continuously determined anew from a single original word, which results in an enormous number of possible combinations. Furthermore, the transmitter and receiver need not be rigidly synchronized in the invention. Rather, the receiver automatically synchronizes itself with the transmitter without the need for external measures by the user. In principle, any "pseudo-random generator" can be used as a predetermined function for the logic operation, provided that the "random sequence" is clearly determined, so that two independent pseudo-random generators generate the same random sequence in a transmitter / receiver pair.
- the security is further increased. If someone tries to open the lock without authorization using the wrong code, the system switches to increased security. If the probability of finding the correct code word by chance is 1/2 n , then with increased security it becomes 1/2 2n . It should be pointed out that in a sub-combination of claims 1 and 2, the number n (of claim 1) can be zero, with which the increased security of double-word matching is then continuously used.
- third-party systems for example keys of other car brands that work on the same principle, do not trigger code advancement in the receiver, and also the possibilities of providing several functions that are independent of one another, such as Opening and closing the door, switching additional alarm devices on and off, etc.
- different key types can also be provided for a transmitter / receiver pair, as is already common with mechanical car door keys. For example, one key only closes the doors, but not the trunk, a second key only closes the trunk but not the doors and a third key closes all the locks.
- the memory 1 is connected to a circuit 2 which generates a current code word (hereinafter referred to as CDW) from the key code word according to a predetermined logical function, which is stored in a further memory 3.
- CDW current code word
- the circuit 2 is implemented by a chain of exclusive OR gates which, according to the method of the generator polynomial or polynomial ring, consists of the key code word alone or the key code word and the previous one CDW generates a new code word.
- An initial word (key code word) "0110" is stored in a feedback shift register with 4 bit digits.
- An exclusive-OR gate is connected between the first and the second bit position (seen from the right), which links the current bit positions of the first and second bits with one another and writes the result of the combination into the first bit position, then all Bit positions are shifted one place to the right and the first bit position moves to the fourth bit position.
- the polynomial ring has 15 different states.
- the originally saved key code word changes continuously. If you know the logical combination or the formation law of the "sequence", you can determine the next CDW from any CDW. This code can therefore still be easily decrypted. From the table above it can also be seen that from CDW 2 to CDW 5 only one 1 traverses from left to right. If someone unauthorizedly records CDW 2 and CDW 3, it is relatively easy to infer CDW 4 and CDW 5. The code is therefore particularly easy to "crack" at certain execution points of this code advance. Therefore, the invention further provides that the logic operation is only carried out if a certain bit, which acts as a control bit, has a logical 1.
- this is carried out in such a way that the exclusive OR operation with the corresponding bit position of the CDW is carried out only at the points where the key code word has a logical 1.
- switches 9 and 10 are connected to the control unit, via which other functions, e.g. Opening or closing a door etc. can be selected. If one of these switches is actuated, only one or more system bits are changed, while the rest of the sequence is carried out unchanged.
- the light emitted by LED 8 is transmitted in the form of coded light pulses.
- a pulse-distance modulation can be selected in which the distances between two adjacent light pulses are of different lengths at a logical 1 and a logical 0 (cf. FIG. 4).
- other known modulation methods can also be used.
- These light pulses are detected in the receiver (FIG. 1B) by a photo sensor 11, decoded and amplified in a pulse processing unit 12 and then, under the control of a control unit 14, first checked whether the pulse sequence can be a valid CDW in terms of its format . The following are checked, for example: number of bits, minimum length of a pause after the last received bit, match of certain system bits, etc.
- This check is carried out in a unit 15. If the test result is positive, the CDW received is written into a receive buffer memory 13 (I-buffer). Under the control of the control unit 14, the next CDW is then determined in the same way as at the transmitter and written into a temporary memory 21 (T-buffer). Then the content of the T-buffer 21, that is to say the current code word generated in the receiver and the received word stored in the I-buffer 13, that is to say generated by the transmitter, are compared with one another in a comparator 18. If these two words match, it will reported to the control unit 14, which emits an actuation signal, for example a door opening signal.
- an actuation signal for example a door opening signal.
- a memory 19 for the key code word is also provided there, as well as a logical link 20 (here: exclusive OR link).
- the basic procedure for generating the current CDW in the receiver corresponds to that of the transmitter.
- the transmitter and receiver switch one code word each time they are pressed. You can also say they run in sync.
- the control unit 14 triggers a code advance in the receiver, so that the next successive code words are progressively determined there, however at most a predetermined number n, that is to say the code words CDW x to CDW x + n.
- n a predetermined number
- CDW x + 1 the received code word
- the CDW currently determined in the transmitter is only stored in the T-buffer 21.
- the content of the T buffer 21 is only transferred to the N buffer 17 if there is a match.
- the received CDW can also be transferred from the I-buffer 13 into the N-buffer 17.
- the receiver recalculates so-called lost code words, so that the transmitter and receiver synchronize themselves automatically, without synchronization pulses, which can be recorded without authorization, having to travel over the transmission path. The user is not aware of this synchronization.
- the transmitter has experienced more than n idle operations. No match is found within the n CDWs recalculated by the recipient (CDW x to CDW x + n). According to a further feature of the invention, the receiver then switches to increased security, in which two immediately successive CDWs must match.
- the lock then has to be opened with a mechanical key, for example, and the CDW received last is transferred from the I-buffer 13 to a further reception memory 16 (X-buffer).
- the receiver calculates all code options until a match has been found, in extreme cases the full circle of FIG. 2. If one calculates with an average of ten actuations of a car lock per day, only 36500 code increments are carried out in the course of ten years. Compared to the 4.2 ⁇ 109 theoretical code increments for a 32-bit CDW, this is a relatively small number. Even after ten years of operation, the receiver and transmitter will still be relatively close to zero CDW. So that the full circle of FIG.
- the number n can also be set to "zero". In this case, increased security is always used. It can then also be provided that when the button 6 (FIG. 1A) is pressed once, two successive CDWs are always determined and sent out.
- both memories 1 and 19 for the key code word are designed as EEPROMs (electrically erasable, programmable memories).
- EEPROMs electrically erasable, programmable memories
- the flow chart of FIG. 3 again illustrates the process steps, the corresponding reference numerals of the steps also being entered in FIG. 1B.
- the current CDW N-buffer 17
- the current CDW is pushed into the T-buffer 21 in step 22.
- step 23 whether the system is based on simpler security or higher security. If the focus is on simple security, the content of the T buffer 21 is logically linked to the content of the key memory 19 in step 24, the result being the new CDW that is stored in the T buffer 21.
- step 25 If, on the other hand, the test in step 25 yields a negative result, a query is made in step 27 as to whether the number of n attempts has already been carried out. If the result is negative, the loop goes back to step 24; if the result is positive, step 28 switches to increased security.
- step 23 branches to step 29, where it is checked whether the content of the T-buffer 21 matches the content of the I-buffer 13. If this is not the case, a new CDW is determined in step 30, this process being repeated up to m times in accordance with step 31. If these m attempts do not match according to step 29, the content of the I buffer becomes 13 transferred to the X buffer 16. If, on the other hand, the check in step 29 shows a match, then the next CDW is calculated in step 32 and a check is carried out in step 33 to determine whether this new (second) CDW also matches the content of the I buffer 13 transmitted in the second transmission step. If this is the case, the desired function is triggered again and in step 26 the system switches back to simple security and finally the content of the I-buffer 13 is also written into the N-buffer 17.
- FIG. 3A shows a section of FIG. 3 with the additional variant of resynchronization in the complete code stock. If it is found in step 31 with the higher security that the number of m attempts has expired, then the code advance would be terminated according to the variant in FIG. 3. It would no longer be possible to open the door. According to the variant of FIG. 3A, it is checked in step 35 in this case whether the door is open. If this is not the case, the code advance is canceled again (step 34). If, on the other hand, this is the case, then a check is carried out in step 36 to determine whether the further criterion is met, for example if the ignition is switched on. If this is not the case, the process is terminated again (step 34). If this is the case, the system switches back to step 29. The loop of steps 29, 30, 31, 35, 36 is then continued until a match has been reached. If the pair of transmitters and receivers is working properly, then a synchronous run will certainly be achieved again.
- Fig. 4 illustrates the transmission format.
- a pre-pulse is sent out as a so-called wake-up pulse, which the receiver in Willingness to receive.
- the actual data is then sent out in the form of the code word (FIG. 4a).
- the data is organized in such a way that eight system bits are sent first and then the actual CDW (Fig. 4b).
- the logical states "1" and "0" are represented here by a so-called pulse distance modulation.
- For each bit several individual pulses in which the light-emitting diode 8 is switched on are emitted, specifically as shown in FIGS. 4c and 4d, at the beginning and at the end of a bit, a constant number of pulses, for example 6.
- the time interval between the Pulse groups at the beginning and end of a bit then determine whether the bit is a logic "1" or a logic "0".
- the described method of the generator polynomial can be viewed more generally as generating a "pseudo-random sequence". It is clear that all other known methods for generating "pseudo-random sequences" can also be used in the invention, provided that it is ensured that - in the transmitter and receiver - starting from a and the same key code word the same "pseudo-random sequence" is generated. It is also important to ensure that the cycles for the n and m steps are not too long, so that the receiver is not blocked for too long by third-party transmitters, and thus the probability that an unauthorized person with a function generator that plays through all bit combinations, the Door does not open, does not become too small.
- the receiver is blocked for a predetermined period of a few seconds after each CDW received, which increases the period for playing through all combinations to several years. In the case of resynchronization through the entire code stock (FIG. 3A), however, no artificial time delay should be provided.
- Code words of almost any length can be provided, the storage space requirement nevertheless remaining within narrow limits.
- code words In the subject of the prior art, not all code words have to be permanently stored; Even if someone knows the algorithm for determining a new code word and has recorded previous code words without authorization, he cannot determine the next code word because he does not know the key code word. However, he cannot record this without authorization, since it is not transmitted via the "transmission path"; the receiver automatically synchronizes itself with the transmitter without the need for commands that are sent over the transmission path and thus recordable.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Lock And Its Accessories (AREA)
Abstract
Die elektronische Fernbetätigungseinrichtung arbeitet nach dem bekannten Prinzip der Code-Fortschaltung, bei dem nach jedem Sende-/Empfangsvorgang ein anderes Code- Wort verwendet wird. Bei der Erfindung wird das jeweils neue Code-Wort aus einem gespeicherten Ur-Code-Wort (1, 19) und dem bisherigen Code-Wort (3; 17, 21) durch logische Verknüpfung (2, 20) nach einer vorgegebenen Funktion neu erzeugt. Im Empfänger werden bei Nichtübereinstimmung zwischen empfangenen und empfangsseitig neu ermitteltem Code-Wort vorwärts fortschaltend weitere Code-Worte (CDW x+1 ..., CDW x+n) erzeugt. Wird dabei keine Übereinstimmung festgestellt, so schaltet der Empfänger auf erhöhte Sicherheit um, bei der zwei unmittelbar aufeinanderfolgende Code-Worte übereinstimmen müssen.The electronic remote control device works according to the known principle of code advancement, in which a different code word is used after each transmission / reception process. In the invention, the new code word is generated from a stored original code word (1, 19) and the previous code word (3; 17, 21) by logical combination (2, 20) according to a predetermined function . If the code word received and the code word newly determined on the reception side do not match, further code words (CDW x + 1 ..., CDW x + n) are generated in a forward-switching manner. If no match is found, the receiver switches to increased security, in which two immediately successive code words must match.
Description
Die Erfindung bezieht sich auf eine elektronische Fernbetätigungseinrichtung gemäß dem Oberbegriff des Patentanspruches 1. Aus der DE-PS 32 44 049 ist eine fernbetätigbare Zentralveriegelungsanlage für Kraftfahrzeuge der oben genannten Art bekannt, bei der im Sender und Empfänger jeweils die gleiche Reihe von Code-Bits gespeichert ist, die eine Anzahl geordneter Code-Wörter, die jeweis mehrere Bits haben, darstellt. Pro Betätigung des Senders werden im Sender und Empfänger die Code-Bits um eine konstante Anzahl von Bit-Stellen, die der Länge eines Code-Wortes entspricht, weitergeschaltet. Beim letzten Wort wird auf das erste Wort zurückgeschaltet. Bei jeder Betätigung wird überprüft, ob das ausgesandte Code-Wort und das im Empfänger anstehende, aktuelle Code-Wort übereinstimmen. Bei Übereinstimmung wird die Tür geöffnet. Bei dieser Anlage ist eine Synchronisation zwischen Sender und Empfänger unbedingt nötig. Falls diese Synchronisation verlorengegangen ist, beispielsweise durch Betätigung des Senders außerhalb der Reichweite des Empfängers ( sog. Leerbetätigung), kann eine Übereinstimmung nicht mehr gefunden werden. Hierfür sieht die bekannte Anlage vor, daß durch Drücken einer Sondertaste Sender und Empfänger wieder auf ein festgelegtes Wort synchronisiert werden.The invention relates to an electronic remote control device according to the preamble of
Diese Anlage hat den Nachteil, daß der Speicherplatzbedarf im Sender und Empfänger direkt von der Anzahl der Kombinationsmöglichkeiten abhängt. Aus Sicherheitsgründen ist es sinnvoll, eine möglichst große Anzahl von Code-Wörtern vorzusehen, um damit den Zyklus, in dem sich die Code-Wörter wiederholen, sehr lang zu machen. Andernfalls könnte durch unbefugtes "Abhören" des Codes dieser zu leicht "geknackt" werden. Besonders kritisch für die "Abhörsicherheit" ist jedoch der Synchronisationsbefehl. Ermittelt jemand unbefugt den Code des Synchronisationsbefehles, so muß er nur noch das sich bei Synchronisation einstellende Code-Wort kennen und braucht nicht mehr die gesamte Bitfolge zu ermitteln.This system has the disadvantage that the memory requirement in the transmitter and receiver depends directly on the number of possible combinations. For security reasons, it makes sense to provide as large a number of code words as possible in order to make the cycle in which the code words repeat very long. Otherwise, unauthorized "eavesdropping" on the code could "crack" it too easily. However, the synchronization command is particularly critical for "bugging security". If someone determines the code of the synchronization command without authorization, all he has to do is know the code word that occurs during synchronization and no longer needs to determine the entire bit sequence.
Der Sicherheitsvorteil eines sich ständig ändernden Codes (sog. Code-Fortschaltung) wird also durch den Zwang zur Synchronisation wieder wesentlich abgeschwächt, da die Synchronisation im Ergebnis die Code-Fortschaltung hinfällig macht. Besonders deutlich wird dies bei einer Grenzwertbetrachtung. Synchronisiert man bei jeder Über tragung, so erkennt man, daß sich veränderbarer Code und Synchronisation widersprechen.The security advantage of a constantly changing code (so-called code forwarding) is thus considerably weakened again by the need for synchronization, since the synchronization as a result makes the code forwarding invalid. This becomes particularly clear when considering the limit value. You synchronize with every over wear, you can see that changeable code and synchronization contradict each other.
Das Prinzip der Code-Fortschaltung ist auch aus der DE-OS 33 20 721 bekannt. Dort wird mit jedem ausgesendeten Wort eine Zusatzinformation übertragen, die eine Information darüber enthält, welche Code-Nummer aus dem im Empfänger gespeicherten Vorrat auszuwählen ist. Auch hier ist eine Synchronisation zwischen Sender und Empfänger erforderlich. Zur Erhöhung der Sicherheit ist dort vorgeschlagen, daß eine Nachsynchronisation nur in Richtung zu höheren Code-Nummern möglich ist, was unbefugt aufgezeichnete Codes entwertet. Weiterhin soll der Empfänger eine Nachsynchronisation nur in einem engen Intervall von Code-Nummern annehmen. Auch hier wird aber eine Synchronisations-Information über die Sendestrecke geschickt und kann daher aufgezeichnet werden.The principle of code advancement is also known from DE-OS 33 20 721. With each word sent, additional information is transmitted there, which contains information about which code number is to be selected from the stock stored in the receiver. Here, too, synchronization between the transmitter and receiver is required. To increase security, it is proposed that resynchronization is only possible in the direction of higher code numbers, which invalidates codes recorded without authorization. Furthermore, the receiver should only accept resynchronization within a narrow interval of code numbers. Here, too, synchronization information is sent over the transmission path and can therefore be recorded.
Die Probleme der Synchronisation bei Code-Fortschaltung sind auch in den DE-OSen 32 34 538, 34 07 436 und 34 07 469 beschrieben.The problems of synchronization in code advancement are also described in DE-OSes 32 34 538, 34 07 436 and 34 07 469.
Aufgabe der Erfindung ist es, die gattungsbildende elektronische Fernbetätigungseinrichtung dahingehend zu verbessern, daß sie bei geringem Speicherplatzbedarf für die geordnete Menge von Code-Wörtern höhere Sicherheit bietet.The object of the invention is to improve the generic electronic remote control device in such a way that it offers greater security while requiring little storage space for the ordered amount of code words.
Diese Aufgabe wird bei der gattungsbildenden Einrichtung durch die im Kennzeichenteil des Patentanspruches 1 angegebenen Merkmale gelöst. Vorteilhafte Ausgestaltung und Weiterbildungen der Erfindung sind den Unteransprüchen zu entnehmen.This object is achieved in the generic device by the features specified in the characterizing part of
Kurz zusammengefaßt arbeitet die Erfindung ebenfalls nach dem Prinzip der Code-Fortschaltung. Es wird jedoch nur sehr geringer Speicherplatz benötigt, da die einzelnen Code-Wörter laufend neu aus einem einzigen Ur-Wort ermittelt werden, womit sich eine enorme Vielzahl von Kombinationsmöglichkeiten ergibt. Weiterhin müssen Sender und Empfänger bei der Erfindung nicht starr synchronisiert sein. Vielmehr synchronisiert sich der Empfänger automatisch auf den Sender, ohne daß es externer Maßnahmen durch den Benutzer bedarf. Als vorgegebene Funktion für die logische Verknüpfung kann im Prinzip jeder "Pseudo-Zufallsgenerator" benutzt werden, sofern die "Zufallsfolge" eindeutig determiniert ist, so daß zwei unabhängige Pseudo-Zufallsgeneratoren in einem Sender-/Empfängerpaar dieselbe Zufallsfolge erzeugen.In brief, the invention also works on the principle of code advancement. However, only very little storage space is required, since the individual code words are continuously determined anew from a single original word, which results in an enormous number of possible combinations. Furthermore, the transmitter and receiver need not be rigidly synchronized in the invention. Rather, the receiver automatically synchronizes itself with the transmitter without the need for external measures by the user. In principle, any "pseudo-random generator" can be used as a predetermined function for the logic operation, provided that the "random sequence" is clearly determined, so that two independent pseudo-random generators generate the same random sequence in a transmitter / receiver pair.
Mit den Merkmalen des Anspruches 2 wird die Sicherheit weiter erhöht. Versucht jemand unbefugt mit einem falschen Code das Schloß zu öffnen, so wird auf erhöhte Sicherheit umgeschaltet. Ist die Wahrscheinlichkeit, durch Zufall das richtige Codewort zu finden 1/2n, so wird sie bei der erhöhten Sicherheit zu 1/22n. Es sei darauf hingewiesen, daß bei einer Unterkombination der Ansprüche 1 und 2 die Anzahl n (von Anspruch 1) gleich Null sein kann, womit dann ständig mit der erhöhten Sicherheit der Doppelwortübereinstimmung gearbeitet wird.With the features of claim 2, the security is further increased. If someone tries to open the lock without authorization using the wrong code, the system switches to increased security. If the probability of finding the correct code word by chance is 1/2 n , then with increased security it becomes 1/2 2n . It should be pointed out that in a sub-combination of
Mit den Merkmalen der Ansprüche 3 bis 5 erhält man die für die Codefortschaltung benötigten neuen Code-Wörter, ohne daß sie alle gespeichert sein müssen, wobei die Merkmale des Anspruches 5 eine zusätzliche Sicherheit dahingehend bieten, daß der Code nicht "geknackt" werden kann.With the features of claims 3 to 5, the new code words required for code advancement are obtained without all of them having to be stored, the features of claim 5 providing additional security in that the code cannot be "cracked".
Mit Anspruch 6 erreicht man, daß Sender und Empfänger nicht durch Fremdsender derart beeinflußt werden können, daß sie in ihrer Codefortschaltung so weit auseinanderliegen, daß sie nicht mehr zusammenfinden.With claim 6 one achieves that the transmitter and receiver cannot be influenced by external transmitters in such a way that they are so far apart in their code advancement that they no longer come together.
Mit Anspruch 7 erreicht man, daß Fremdsysteme beispielsweise Schlüssel anderer Automarken, die nach demselben Prinzip arbeiten, keine Code-Fortschaltung im Empfänger auslösen sowie auch die Möglichkeiten, mehrere voneinander unabhängige Funktionen vorzusehen wie z.B. Öffnen und Schließen der Tür, Ein- und Ausschalten zusätzlicher Alarmeinrichtungen etc. Schließlich können für ein Sender-/Empfängerpaar auch unterschiedliche Schlüsseltypen vorgesehen werden, wie es bei mechanischen Autotürschlüsseln bereits üblich ist. Beispielsweise schließt ein Schlüssel nur die Türen, nicht jedoch den Kofferraum, ein zweiter Schlüssel nur den Kofferraum jedoch nicht die Türen und ein dritter Schlüssel sämtliche Schlösser.With
Mit Anspruch 10 erreicht man eine automatische Nachsynchronisation im vollständigen Codevorrat auch dann, wenn Sender und Empfänger um mehr als m + n (Anspruch 2) Schritte auseinanderliegen. Mit den Merkmalen der Ansprüche 1 und 2 bricht die Einrichtung die Codefortschaltung ja nach m + n Fortschaltungen ab. Der Benutzer muß dann die Tür mit einem mechanischen Schlüssel öffnen. Um auch in solchen Fällen, die z.B. durch Ausfall der Stromversorgung im Sender oder Empfänger auftreten, noch eine Synchronisation erreichen zu können, wird bei Erfüllung zweier Kriterien (z.B. geöffnetes Schloß und eingeschaltete Zündung) der volle Code-vorrat durchlaufen, womit dann mit Sicherheit, wenn auch in längerer Zeit, der synchrone Lauf zwischen Sender und Empfänger wieder hergestellt wird.With
Im folgenden wird ein Ausführungsbeispiel der Erfindung im Zusammenhang mit der Zeichnung ausführlicher erläutert. Es zeigt:
- Fig. 1A ein Blockschaltbild des Senders;
- Fig. 1B ein Blockschaltbild des Empfängers;
- Fig. 2 ein Kreisdiagramm der Codefortschaltung zur Erläuterung der Arbeitsweise der Erfindung.
- Fig. 3 ein Flußdiagramm zur Erläuterung der Funktionsweise des Empfängers;
- Fig. 3A einen Ausschnitt des Flußdiagramms der Fig. 3 mit einer zusätzlichen Variante zur automatischen Nachsynchronisation; und
- Fig. 4 ein Diagramm zur Erläuterung des Übertragungsformates der Code-Wörter.
- 1A is a block diagram of the transmitter;
- 1B is a block diagram of the receiver;
- Fig. 2 is a pie chart of the code advance to explain the operation of the invention.
- Fig. 3 is a flow chart for explaining the operation of the receiver;
- FIG. 3A shows a section of the flowchart of FIG. 3 with an additional variant for automatic post-synchronization; and
- Fig. 4 is a diagram for explaining the transmission format of the code words.
Der in Fig. 1A dargestellte Sender enthält einen ersten Speicher 1, in welchem ein Ur-Code-Wort gespeichert ist, welches im folgenden als "Key-Code-Wort" bezeichnet wird. Dieser Speicher 1 kann in Form einer festen Verdrahtung vorliegen, bevorzugt wird allerdings ein programmierbarer Speicher, insbesondere ein EEPROM. Die Länge dieses Key-Code-Wortes ist im Prinzip beliebig. Zur Erläuterung eines konkreten Ausführungsbeispieles sei angenommen, daß dieses Key-Code Wort 32 Bit lang ist. Es ist so organisiert, daß 24 Bit davon das eigentliche, jedem Sender-/Empfängerpaar individuell zugeordnete Key-Code-Wort sind, während die übrigen 8 Bits sog. Systembits sind, die für verschiedene Unterscheidungen herangezogen werden können wie z.B.:
- a) Kennzeichnung von Schlüsseltypen, die unterschiedliche Schließfunktionen haben, w.z.B. nur Türschlösser, Türschlösser und Kofferraum etc.
- b) Systemkennzeichnungen w.z.B. Automarke, Schlüsselsystem
- c) Auszulösende Funktionen w.z.B. Öffnen/Schließen etc.
- d) Steuerbits
- e) Parity-Check-Bit, etc.
- a) Identification of key types that have different locking functions, e.g. only door locks, door locks and trunk, etc.
- b) System markings such as car brand, key system
- c) Functions to be triggered, e.g. opening / closing etc.
- d) control bits
- e) parity check bit, etc.
Der Speicher 1 ist mit einem Schaltkreis 2 verbunden, der aus dem Key-Code-Wort nach einer vorgegebenen logischen Funktion ein aktuelles Code-Wort (im folgenden CDW genannt) erzeugt, das in einem weiteren Speicher 3 abgespeichert wird. Bei einem bevorzugten Ausführungsbeispiel der Erfindung ist der Schaltkreis 2 durch eine Kette von Exklusiv-ODER-Gattern realisiert, die nach dem Verfahren des Generator-Polynoms bzw. Polynomringes aus dem Key-Code-Wort allein oder dem Key-Code-Wort und dem bisherigen CDW ein neues Code-Wort erzeugt. Zur Erläuterung des Verfahrens des Polynomringes sei zunächst ein vereinfachtes Beispiel gewählt,bei dem das CDW nur aus dem Key-Codewort ermittelt wird.The
In einem rückgekoppelten Schieberegister mit 4 Bit-Stellen sei ein Anfangswort (Key-Code-Wort) "0110" gespeichert. Zwischen der ersten und der zweiten Bit-Stelle (von rechts gesehen) sei ein Exklusiv-ODER-Gatter geschaltet, das die aktuellen Bit-Stellen des ersten und zweiten Bits miteinander verknüpft und das Verknüpfungsergebnis in die erste Bit-Stelle einschreibt, worauf dann alle Bit-Stellen um eine Stelle nach rechts versetzt werden und die erste Bitstelle an die vierte Bitstelle rückt. Hierbei ergibt sich dann folgende Ablauffolge:An initial word (key code word) "0110" is stored in a feedback shift register with 4 bit digits. An exclusive-OR gate is connected between the first and the second bit position (seen from the right), which links the current bit positions of the first and second bits with one another and writes the result of the combination into the first bit position, then all Bit positions are shifted one place to the right and the first bit position moves to the fourth bit position. This results in the following sequence:
- CDW 0 0110CDW 0 0110
-
CDW 1 0011
CDW 1 0011 - CDW 2 1000CDW 2 1000
- CDW 3 0100CDW 3 0100
- CDW 4 0010CDW 4 0010
- CDW 5 0001CDW 5 0001
- CDW 6 1001CDW 6 1001
-
CDW 7 1101
CDW 7 1101 -
CDW 8 1111
CDW 8 1111 - CDW 9 1110CDW 9 1110
- CDW10 0111CDW10 0111
- CDW11 1010CDW11 1010
- CDW12 0101CDW12 0101
- CDW13 1011CDW13 1011
- CDW14 1100CDW14 1100
- CDW15(0) 0110CDW15 (0) 0110
- CDW16(1) 0011 usw.CDW16 (1) 0011 etc.
Der Polynomring hat also 15 verschieden Zustände. Bei diesem Beispiel verändert sich das ursprünglich gespeicherte Key-Codewort laufend.Kennt man die logische Verknüpfung bzw. das Bildungsgesetz der "Folge", so kann man von einem beliebigen CDW ausgehend das nächste CDW bestimmen.Dieser Code kann also noch leicht entschlüsselt werden. Aus obiger Tabelle ist weiterhin zu erkennen, daß von CDW 2 bis CDW 5 jeweils nur die eine 1 von links nach rechts durchwandert. Nimmt nun jemand unbefugt CDW 2 und CDW 3 auf, so kann er relativ leicht daraus auf CDW 4 und CDW 5 schließen. An bestimmten Ablaufstellen dieser Codefortschaltung ist der Code also besonders leicht zu "knacken". Deswegen sieht die Erfindung weiterhin vor, daß die logische Verknüpfung nur dann durchgeführt wird, wenn ein bestimmtes Bit, das als Steuerbit wirkt, eine logische 1 führt. Beispielsweise wählt man hierfür das höchstrangige Bit (Bitstelle 4 in obiger Tabelle). Dadurch wird zwar der Polynomring verkürzt, es ist jedoch schwieriger das Bildungsgesetz herauszufinden, mit dem man von einem Code-Wort CDW x auf das folgende Code-Wort CDW x+1 schließen kann.The polynomial ring has 15 different states. In this example, the originally saved key code word changes continuously. If you know the logical combination or the formation law of the "sequence", you can determine the next CDW from any CDW. This code can therefore still be easily decrypted. From the table above it can also be seen that from CDW 2 to CDW 5 only one 1 traverses from left to right. If someone unauthorizedly records CDW 2 and CDW 3, it is relatively easy to infer CDW 4 and CDW 5. The code is therefore particularly easy to "crack" at certain execution points of this code advance. Therefore, the invention further provides that the logic operation is only carried out if a certain bit, which acts as a control bit, has a logical 1. For example, you select the highest-order bit (bit position 4 in the table above). Although this shortens the polynomial ring, it is more difficult to find out the law of education with which one can infer from one code word CDW x to the following code word
Eine weitaus bessere Variante des Prinzips des Generatorpolynoms wird bei dem Ausführungsbeispiel der Fig. 1 angewandt: Bei unveränderbarem Key-Code-Wort erfolgt Bit-Stellenweise eine Exklusiv-ODER-Verknüpfung zwischen den Bits des Key-Code-Wortes und denen des bisherigen CDW's. Selbst wenn man das Bildungsgesetz der Folge und das bisherige CDW kennt, kann man ohne Kenntnis des Key-Codewortes das neue CDW nicht ermitteln.A much better variant of the principle of the generator polynomial is used in the exemplary embodiment in FIG. 1: If the key code word is unchangeable, there is bit-by-bit exclusive OR operation between the bits of the key code word and those of the previous CDW. Even if you know the educational law of the episode and the previous CDW, you cannot determine the new CDW without knowing the key code word.
Nach einer Ausgestaltung der Erfindung wird dies so durchgeführt, daß nur an den Stellen, an denen das Key-Code-Wort eine logische 1 führt, die Exklusiv-ODER-Verknüpfung mit der entsprechenden Bit-Stelle des CDW durchgeführt wird. Ein Beispiel eines 16 Bit langen Wortes soll dies verdeutlichen:
Key-Codewort: 1010100011100110
Letztes CDW (x-1): 0110010101001011
XOR wo Key=1: x x x xxx xx
Key (XOR) CDW: 1100110110101101
Verschieben um eine Stelle nach rechts =Neues CDW (x): 1110011011010110According to one embodiment of the invention, this is carried out in such a way that the exclusive OR operation with the corresponding bit position of the CDW is carried out only at the points where the key code word has a logical 1. An example of a 16 bit long word should clarify this:
Key code word: 1010100011100110
Last CDW (x-1): 0110010101001011
XOR wo Key = 1: xxx xxx xx
Key (XOR) CDW: 1100110110101101
Move one position to the right = New CDW (x): 1110011011010110
Es läßt sich zeigen, daß sich das CDW hierdurch laufend ändert. Bei dieser Art von Verknüpfung werden ausgehend von bestimmten Key-Codewörtern auch alle Kombinationsmöglichkeiten durchlaufen, bevor eine der Kombinationsmöglichkeiten zum zweiten Mal wiederholt wird. Bei einer Länge von Key-Code-Wort und CDW von 32 Bit ergeben sich damit 2³² = 4,29 × 10⁹ Möglichkeiten. Bei einigen Key-Codewörtern (z.B.:000000....00) bzw. Arten der logischen Verknüpfung durchläuft der "Polynomring" zwar nicht alle Kombinationsmöglichkeiten, der Polynomring ist also verkürzt, was jedoch für das Grundprinzip der Erfindung ohne Bedeutung ist. Nach erfolgter logischer Verknüpfung wird dann das CDW im Speicher 3 um eine Bit-Stelle verschoben, wobei das letzte Bit dann an die erste Stelle geschoben wird. Dies ist durch die Leitung 4 dargestellt. Diese Vorgänge erfolgen unter Steuerung durch eine Steuereinheit 5, die die benötigten Taktfrequenzen und die einzelnen Steuersignale erzeugt. Drückt der Benutzer eine Taste 6, so wird ein Sendezyklus ausgelöst, bei dem in der beschriebenen Weise ein neues CDW erzeugt wird, welches dann unter Steuerung durch die Steuereinheit 5 aus dem Speicher 3 seriell ausgelesen und über einen Kodierer 7 mit Modulator und Verstärker zu einer Sendeeinheit 8 gelangt, die hier eine im Infrarotbereich strahlende Leuchtdiode ist.It can be shown that this continuously changes the CDW. This type of link is based on certain key code words also go through all possible combinations before one of the possible combinations is repeated for the second time. With a length of key code word and CDW of 32 bits, there are 2³² = 4.29 × 10⁹ possibilities. With some key code words (eg: 000000 .... 00) or types of logical combination, the "polynomial ring" does not go through all possible combinations, the polynomial ring is therefore shortened, which is of no importance for the basic principle of the invention. After the logical combination has taken place, the CDW in the memory 3 is then shifted by one bit position, the last bit then being shifted to the first position. This is represented by line 4. These processes take place under the control of a control unit 5, which generates the required clock frequencies and the individual control signals. If the user presses a button 6, a transmission cycle is triggered, in which a new CDW is generated in the manner described, which is then read out serially from the memory 3 under control by the control unit 5 and via a
Bei einer Variante der Erfindung erfolgt die Bildung des CDW nur durch Verknüpfung mit dem eigentlichen Key-Code-Wort, während die übrigen Systembits jeweils unverändert ausgesandt werden, wofür mehrere Varianten möglich sind:
- 1) Die Systembits werden zeitlich vor dem CDW gesandt.
- 2) Die Systembits werden zeitlich nach dem CDW gesandt.
- 3) Die Systembits werden teilweise vor und teilweise nach dem CDW gesandt.
- 4) Die Systembits werden im CDW verschachtelt gesandt.
- 1) The system bits are sent before the CDW.
- 2) The system bits are sent in time after the CDW.
- 3) The system bits are partly sent before and partly after the CDW.
- 4) The system bits are sent nested in the CDW.
Im Ausführungsbeispiel der Fig.1 A sind an die Steuereinheit noch weitere Schalter 9 und 10 angeschlossen, über die andere Funktionen w.z.B. Öffnen oder Schließen einer Tür etc. ausgewählt werden können. Wird einer dieser Schalter betätigt, so werden lediglich ein oder mehrere Systembits geändert, während die übrige Ablauffolge unverändert durchgeführt wird.In the exemplary embodiment in FIG. 1A,
Das von Leuchtdiode 8 ausgesandte Licht wird in Form codierter Lichtimpulse übertragen. Beispielsweise kann eine Impuls-Abstand-Modulation gewählt werden, bei der die Abstände zwischen zwei benachbarten Licht-Impulsen bei einer logischen 1 und einer logischen 0 unterschiedlich lang sind (vgl. Fig. 4). Natürlich kommen auch andere bekannte Modulations-Verfahren in Betracht. Diese Licht-Impulse werden im Empfänger (Fig.1B) von einem Fotosensor 11 erfaßt, in einer Pulsaufbereitungseinheit 12 decodiert und verstärkt und dann unter Steuerung durch eine Steuereinheit 14 zunächst darauf überprüft, ob die Impulsfolge von ihrem Format her überhaupt ein gültiges CDW sein kann. Hierbei werden beispielsweise überprüft: Anzahl der Bits, Mindestlänge einer Pause nach dem letzten empfangenen Bit, Übereinstimmung bestimmter Systembits etc.. Diese Prüfung wird in einer Einheit 15 durchgeführt. Ist das Prüfungsergebnis positiv, so wird das empfangene CDW in einen Empfangsbuffer-Speicher 13 (I-Buffer) geschrieben. Unter Steuerung durch die Steuereinheit 14 wird dann in gleicher Weise wie beim Sender das nächstfolgende CDW ermittelt und in einen temporären Speicher 21 (T-Buffer) eingeschrieben. Sodann werden der Inhalt des T-Buffers 21, also das im Empfänger erzeugte aktuelle Code-Wort und das im I-Buffer 13 gespeicherte empfangene Wort, das also vom Sender erzeugt wurde, in einem Vergleicher 18 miteinander verglichen. Stimmen diese beiden Worte überein, so wird dies der Steuereinheit 14 gemeldet, die ein Betätigungssignal abgibt, beispielsweise ein Türöffnungssignal.The light emitted by
Zur Erzeugung des aktuellen CDW im Empfänger ist dort ebenfalls ein Speicher 19 für das Key-Code-Wort vorgesehen sowie eine logische Verknüpfung 20 (hier: Exclusiv-ODER-Verknüpfung) . Die prinzipielle Arbeitsweise zur Erzeugung des aktuellen CDW im Empfänger entspricht der des Senders.To generate the current CDW in the receiver, a
Bei normalem Betrieb schalten Sender und Empfänger bei jeder Betätigung jeweils um ein Code-Wort weiter. Man kann auch sagen, sie laufen synchron.In normal operation, the transmitter and receiver switch one code word each time they are pressed. You can also say they run in sync.
Nun können aber Sender und Empfänger auch "außer Tritt" geraten, beispielsweise durch folgende Ursachen:
- a) Betätigung des Senders und damit Code-Fortschaltung außerhalb der Reichweite des Empfängers (sog. Leerbetätigung)
- b) Fortschalten des Empfängers durch einen systemgleichen Fremdschlüssel (z.B. auf einem Parkplatz)
- c) Fortschalten des Empfängers durch unbefugte Öffnungsversuche
- d) Stromausfall im Sender oder Empfänger und damit Rücksetzen flüchtiger Speicher.
- a) Actuation of the transmitter and thus code advance outside the range of the receiver (so-called empty actuation)
- b) Advancing the recipient using a foreign key of the same system (e.g. in a parking lot)
- c) The receiver is switched off by unauthorized attempts to open it
- d) Power failure in the transmitter or receiver and thus resetting volatile memory.
Der in der Praxis häufigste Fall ist die Leerbetätigung des Senders, dem hier besonderes Augenmerk geschenkt werden soll. Unter Bezugnahme auf Fig.2 sollen die diesbezüglichen Merkmale der Erfindung verdeutlicht werden. Es sei angenommen, daß Sender und Empfänger von ihrem Ur-Zustand (CDW 0) im Gleichtakt bis zu einem beliebigen CDW x gelaufen sind. Durch eine Leerbetätigung des Senders sei dieser dann auf CDW x+1, während der Empfänger noch auf CDW x steht. Der Sender ist also dem Empfänger um einen (oder auch mehrere) Schritte voraus. Empfängt nun der Empfänger, der noch auf CDW x steht, das CDW x+1, so stellt der Vergleicher 18 eine Nichtübereinstimmung fest. Das Schloß wird also nicht geöffnet. Daraufhin löst jedoch die Steuereinheit 14 im Empfänger eine Codefortschaltung aus, so daß fortschreitend dort die nächsten aufeinanderfolgenden Code-Wörter bestimmt werden, maximal jedoch eine vorgegebene Anzahl n, also die Code-Wörter CDW x bis CDW x+n. In einem praktischen Ausführungsbeispiel wird man n in der Größenordnung von zehn Schritten wählen. Wird innerhalb dieser n Fortschaltungen (Code-Wörter CDW x bis CDW x+n) mit dem empfangenen Code-Wort (hier:CDW x+1) Übereinstimmung festgestellt, so wird das Betätigungssignal erzeugt und im Empfänger wird das CDW, bei dem Übereinstimmung erzielt wurde (hier also CDW x+1) als gültiges Code- Wort für die nächsten Betätigungen in einem Speicher 17 (N-Buffer) gespeichert. Solange keine Übereinstimmung festgestellt wird, wird das jeweils aktuell im Sender ermittelte CDW nur in dem T-Buffer 21 gespeichert. Erst bei Übereinstimmung wird der Inhalt des T-Buffers 21 in den N-Buffer 17 übernommen. Es kann aber auch das empfangene CDW aus dem I-Buffer 13 dann in den N-Buffer 17 übernommen werden.The most common case in practice is to empty the transmitter, which should be given special attention here. The relevant features of the invention are to be clarified with reference to FIG. It is assumed that the transmitter and receiver are in their original state (CDW 0) have run in sync to any CDW x. If the transmitter is actuated empty, the transmitter is then on CDW x + 1 while the receiver is still on CDW x. The transmitter is therefore one (or more) steps ahead of the receiver. If the receiver, which is still on CDW x, now receives the CDW x + 1, the comparator 18 detects a mismatch. So the lock is not opened. Thereupon, however, the
Es ist ersichtlich, daß hierbei der Empfänger sog. verlorene Code-Wörter nachrechnet, so daß sich Sender und Empfänger selbsttätig synchronisieren, ohne daß Synchronisationsimpulse, die ja unbefugt aufgenommen werden können, über die Sendestrecke laufen müssen. Der Benutzer merkt von dieser Synchronisation nichts.It can be seen that in this case the receiver recalculates so-called lost code words, so that the transmitter and receiver synchronize themselves automatically, without synchronization pulses, which can be recorded without authorization, having to travel over the transmission path. The user is not aware of this synchronization.
Nun kann es vorkommen, daß der Sender mehr als n Leerbetätigungen erlebt hat. Innerhalb der n vom Empfänger nachgerechneten CDW's (CDW x bis CDW x+n) wird keine Übereinstimmung festgestellt. Der Empfänger schaltet dann nach einem weiteren Merkmal der Erfindung auf erhöhte Sicherheit um, bei der zwei unmittelbar aufeinanderfolgende CDW's übereinstimmen müssen.Now it can happen that the transmitter has experienced more than n idle operations. No match is found within the n CDWs recalculated by the recipient (CDW x to CDW x + n). According to a further feature of the invention, the receiver then switches to increased security, in which two immediately successive CDWs must match.
Es werden eine Anzahl m weitere Code-Worte (also CDW x + n bis CDW x + n + m) ermittelt, wobei m größer n ist (z. B. m = 256). Ist der Empfänger in diesem Betriebszustand, so muß der Benutzer also am Sender zweimal seine Taste drücken. Die Kombinationsmöglichkeiten entsprechen dann denen eines 2 × 32 = 64 Bit langen Wortes, d.h. ca. 1,8 × 10¹⁹ Möglichkeiten. Wird innerhalb der Folge CDW x+n bis CDW x+n+m die Doppelübereinstimmung festgestellt, so wird wieder das Betätigungssignal erzeugt und das zuletzt empfangene CDW wird in den N-Buffer 17 übernommen. Wird dagegen auch hier keine Übereinstimmung festgestellt, so ist der Öffnungsversuch gescheitert, das Schloß muß dann beispielsweise mit einem mechanischen Schlüssel geöffnet werden und das zuletzt empfangene CDW wird vom I-Buffer 13 in einen weiteren Empfangsspeicher 16 (X-Buffer) übertragen.A number of m further code words (i.e. CDW x + n to CDW x + n + m) are determined, where m is greater than n (e.g. m = 256). If the receiver is in this operating state, the user must press his button twice on the transmitter. The possible combinations then correspond to those of a 2 × 32 = 64 bit long word, i.e. approx. 1.8 × 10¹⁹ possibilities. If the double match is found within the sequence CDW x + n to CDW x + n + m, the actuation signal is generated again and the last CDW received is transferred to the N-
Eine automatische Nachsynchronisation kann nach den bisher beschriebenen Merkmalen der Erfindung also nur in den Sektoren n und m der Fig. 2 erfolgen. Durch Ausfall der Stromversorgung im Sender oder Empfänger können diese - je nach Vorgeschichte, d. h. Anzahl von früheren Betätigungen - auch so weit auseinanderliegen, daß sie nicht mehr in den erwähnten Sektoren liegen. Nach einer Ausgestaltung der Erfindung, die im Zusammenhang mit Fig. 3A noch näher erläutert wird, kann auch dann noch eine Nachsynchronisation erfolgen. Aus Sicherheitsgründen gegen unbefugtes Öffnen soll im Normalfall die Nachsynchronisation ja nur in einem engen Bereich (n + m) durchgeführt werden, damit nicht ein Unbefugter mit einem Funktionsgenerator einfach alle Möglichkeiten durchspielt. Auch sind die Zahlen n und m nicht zu groß zu wählen, um den Empfänger bei unbefugten Öffnungsversuchen nicht zu lange zu sperren. Um nun aber auch bei dem geschilderten Fall noch eine Nachsynchronisation erreichen zu können, ist nach der Erfindung vorgesehen, daß die Anzahl m dann unbegrenzt ist, wenn zwei Kriterien erfüllt sind. Vorzugsweise sind diese Kriterien:
- 1. Türschloß (mit mechanischem Schlüssel geöffnet) und
- 2. weiteres Kriterium wie z.B. Zündung des Autos eingeschaltet.
- 1. Door lock (opened with a mechanical key) and
- 2. Another criterion such as ignition of the car is switched on.
Läßt sich das Türschloß elektronisch trotz zweimaliger Betätigung der Sendertaste nicht öffnen, so muß der Benutzer also das Türschloß mechanisch aufschließen, die Zündung einschalten und dann noch einmal die Sendertaste drücken. Der Empfänger rechnet dann alle Codemöglichkeiten nach, bis eine Übereinstimmung gefunden wurde, also im Extremfall den vollen Kreis der Fig. 2. Rechnet man mit durchschnittlich zehn Betätigungen eines Autoschlosses pro Tag, so werden im Laufe von zehn Jahren lediglich 36500 Codefortschaltungen durchgeführt. Verglichen mit den 4,2 × 10⁹ theoretischen Codefortschaltungen bei einem 32 Bit langen CDW, ist dies eine relativ kleine Zahl. Empfänger und Sender werden also selbst nach zehnjähriger Betriebsdauer noch relativ nahe am CDW Null sein. Damit nun nicht der volle Kreis der Fig. 2 durchgerechnet werden muß, ist es empfehlenswert, den Sender durch kurzes Herausnehmen der Batterie in seinen Urzustand zu versetzen, also den Zustand CDW Null. Da der Empfänger insgesamt ja nur die relativ kleine Anzahl von 36500 Codefortschaltungen gemacht hat, wird dann die Synchronisation schneller gefunden, als wenn der volle Kreis der Fig. 2 durchgerechnet wird.If the door lock cannot be opened electronically despite the transmitter button being pressed twice, the user must therefore unlock the door lock mechanically, switch on the ignition and then press the transmitter button again. The receiver then calculates all code options until a match has been found, in extreme cases the full circle of FIG. 2. If one calculates with an average of ten actuations of a car lock per day, only 36500 code increments are carried out in the course of ten years. Compared to the 4.2 × 10⁹ theoretical code increments for a 32-bit CDW, this is a relatively small number. Even after ten years of operation, the receiver and transmitter will still be relatively close to zero CDW. So that the full circle of FIG. 2 does not have to be calculated now, it is advisable to reset the transmitter to its original state by briefly removing the battery, that is to say the state CDW zero. Since the receiver has only made the relatively small number of 36,500 code increments, the synchronization is found faster than if the full circle in FIG. 2 is calculated.
Es kann nun auch vorkommen, daß durch einen Fremdsender die beschriebenen n und bei dessen zweimaliger Betätigung sogar die Schritte n+m im Empfänger abgelaufen sind. Da durch diesen Fremdsender jedoch kein Öffnen ausgelöst wurde, steht im N-Buffer 17 noch das letzte Übereinstimmungswort, also das Wort CDW x. Allerdings hat der Empfänger auf die Betriebsweise der Übereinstimmung zwei aufeinanderfolgender Worte umgeschaltet. Sendet nun der richtige Sender das CDW x so öffnet die Tür noch nicht. Der Benutzer muß dann den Sender noch ein zweites Mal betätigen. Sodann werden CDW x und CDW x+1 als Paar übereinstimmen, die Tür öffnet und das CDW x+1 wird in den N-Buffer 17 übernommen.It can now also happen that the described n and even the steps n + m have expired in the receiver by a third-party transmitter. However, since no opening was triggered by this third-party transmitter, the last match word, ie the word CDW x, is still in the N-
Nach einer weiteren Variante der Erfindung kann die Anzahl n auch zu "Null" gesetzt werden. In diesem Fall wird stets mit der erhöhten Sicherheit gearbeitet. Es kann dann auch vorgesehen sein, daß bei einmaligere Betätigung der Taste 6 (Fig. 1A) stets zwei aufeinanderfolgende CDW's ermittelt und ausgesandt werden.According to a further variant of the invention, the number n can also be set to "zero". In this case, increased security is always used. It can then also be provided that when the button 6 (FIG. 1A) is pressed once, two successive CDWs are always determined and sent out.
Nach einem weiteren Merkmal der Erfindung sind beide Speicher 1 und 19 für das Key-Code-Wort als EEPROM's (elektrisch löschbare, programmierbare Speicher) ausgebildet. Dies hat zum einen fertigungstechnische Vorteile, da alle Sender und Empfänger hardwaremäßig jeweils identisch aufgebaut sein können und erst nach hardwaremäßiger Fertigstellung der Key in ein Sender/Empfänger-Paar einprogrammiert wird. Zum anderen ist dies auch bei Verlust eines Senders (Schlüssels) von Vorteil. Es muß dann nicht das gesamte System ausgewechselt werden. Vielmehr genügt es, einen neuen Sender (Schlüssel) zu kaufen und den Empfänger neu zu programmieren. Selbstverständlich ist dies nur bei geöffneter Tür möglich. Durch einen Schalter 14ʹ wird der Empfänger auf "Lernphase" umgeschaltet. Der neue Sender sendet dann einmal das Key-Code-Wort, das in dieser Lernphase dann in den Key-Speicher 19 des Empfängers eingeschrieben wird.According to a further feature of the invention, both
Das Flußdiagramm der Fig. 3 verdeutlicht noch einmal die Ablaufschritte, wobei die entsprechenden Bezugszeichen der Schritte auch in Fig. 1B eingetragen sind. Auf den Empfang eines formal gültigen empfangenen Code-Wortes wird im Schritt 22 das aktuelle CDW (N-Buffer 17) in den T-Buffer 21 geschoben. Sodann wird im Schritt 23 geprüft, ob das System auf einfacherer Sicherheit oder höherer Sicherheit steht. Steht es auf einfacher Sicherheit, so wird im Schritt 24 der Inhalt des T-Buffers 21 mit dem Inhalt des Key-Speichers 19 logisch verknüpft, wobei das Ergebnis das neue CDW ist , das im T-Buffer 21 gespeichert wird. Sodann wird im Schritt 25 überprüft, ob dieses neue CDW mit dem Inhalt des I-Buffers 13 übereinstimmt. Ist dies der Fall, so wird über Schritt 26 die gewünschte Funktion ausgelöst und der Inhalt des I-Buffers 13 in den N-Buffer 17 übernommen. Ergibt die Prüfung des Schritts 25 dagegen ein negatives Ergebnis, so wird im Schritt 27 abgefragt, ob bereits die Anzahl von n-Versuchen durchgeführt wurde. Bei negativem Ergebnis geht die Schleife zurück zum Schritt 24, bei positivem Ergebnis wird im Schritt 28 auf erhöhte Sicherheit umgeschaltet.The flow chart of FIG. 3 again illustrates the process steps, the corresponding reference numerals of the steps also being entered in FIG. 1B. Upon receipt of a formally valid received code word, the current CDW (N-buffer 17) is pushed into the T-
Ist bei Empfang eines gültigen Code-Wortes das System auf erhöhter Sicherheit, so verzweigt Schritt 23 auf Schritt 29, wo geprüft wird, ob der Inhalt des T-Buffers 21 mit dem Inhalt des I-Buffers 13 übereinstimmt. Ist dies nicht der Fall, so wird im Schritt 30 ein neues CDW ermittelt, wobei dieser Vorgang gemäß Schritt 31 bis zu m-mal wiederholt wird. Ergibt sich bei diesen m Versuchen keine Übereinstimmung gemäß Schritt 29, so wird der Inhalt des I-Buffers 13 in den X-Buffer 16 übernommen. Ergibt dagegen die Prüfung im Schritt 29 eine Übereinstimmung, so wird im Schritt 32 das nächstfolgende CDW errechnet und im Schritt 33 überprüft, ob auch dieses neue (zweite) CDW mit dem beim zweiten Sendeschritt übermittelten Inhalt des I-Buffers 13 übereinstimmt. Ist dies der Fall, so wird wieder die gewünschte Funktion ausgelöst und im Schritt 26 wird wieder auf einfache Sicherheit zurückgeschaltet und schließlich auch der Inhalt des I-Buffers 13 in den N-Buffer 17 eingeschrieben.If the system is more secure when a valid code word is received, step 23 branches to step 29, where it is checked whether the content of the T-
Fig. 3A zeigt einen Ausschnitt der Fig. 3 mit der zusätzlichen Variante des Nachsynchronisierens im vollständigen Codevorrat. Wird bei der höheren Sicherheit im Schritt 31 festgestellt, daß die Anzahl von m-Versuchen abgelaufen ist, so würde nach der Variante der Fig. 3 die Codefortschaltung abgebrochen. Ein Öffnen der Türe wäre nicht mehr möglich. Nach der Variante der Fig. 3A wird in diesem Fall im Schritt 35 geprüft, ob die Tür offen ist. Ist dies nicht der Fall, so wird die Codefortschaltung wieder abgebrochen (Schritt 34). Ist dies dagegen der Fall, so wird im Schritt 36 geprüft, ob das weitere Kriterium erfüllt ist, also beispielsweise die Zündung eingeschaltet ist. Ist dies nicht der Fall, so wird wiederum abgebrochen (Schritt 34). Ist dies dagegen der Fall, so wird zu Schritt 29 zurückgeschaltet. Die Schleife der Schritte 29, 30, 31, 35, 36 wird dann solange durchlaufen, bis eine Übereinstimmung erzielt wurde. Bei einem zusammengehörigen, einwandfrei funktionierenden Sender-/Empfängerpaar wird dann also mit Sicherheit wieder ein synchroner Lauf erreicht.FIG. 3A shows a section of FIG. 3 with the additional variant of resynchronization in the complete code stock. If it is found in
Fig. 4 verdeutlicht noch das Übertragungsformat. Auf die Betätigung der Taste 6 des Senders wird zunächst ein Vorimpuls als sog. Weckimpuls ausgesandt, der den Empfänger in Empfangsbereitschaft setzt. Sodann werden die eigentlichen Daten in Form des Code-Wortes ausgesandt (Fig. 4a). Die Daten sind so organisiert, daß zunächst acht Systembits gesandt werden und dann das eigentliche CDW (Fig.4b). Die logischen Zustände "1" und "0" werden hier durch eine sog. Pulsabstandsmodulation dargestellt. Pro Bit werden mehrere Einzelimpulse, in denen die lichtemittierende Diode 8 eingeschaltet ist, ausgesandt und zwar wie aus den Fig. 4c und 4d hervorgeht, am Anfang und am Ende eines Bits je eine konstante Anzahl von Impulsen, beispielsweise 6. Der zeitliche Abstand zwischen den Impulsgruppen am Anfang und am Ende eines Bits bestimmt dann, ob das Bit eine logische "1" oder eine logische "0" ist.Fig. 4 illustrates the transmission format. After pressing button 6 on the transmitter, a pre-pulse is sent out as a so-called wake-up pulse, which the receiver in Willingness to receive. The actual data is then sent out in the form of the code word (FIG. 4a). The data is organized in such a way that eight system bits are sent first and then the actual CDW (Fig. 4b). The logical states "1" and "0" are represented here by a so-called pulse distance modulation. For each bit, several individual pulses in which the light-emitting
Abschließend sei noch darauf hingewiesen, daß die beiden oben beschriebenen Varianten des "Generatorpolynoms" keine abschließende Aufzählung darstellen. Es können natürlich auch andere Verknüpfungsmöglichkeiten verwendet werden. So können beispielsweise auch alle Bits des Key-Code-Wortes und des aktuellen CDWs miteinander verknüpft werden und nicht nur diejenigen Bits, bei denen das Key-Code-Wort eine "1" führt. Um die Anzahl der verschiedenen Codierungsmöglichkeiten jedoch möglichst groß zu halten, ist darauf zu achten, daß eine solche Verschlüsselung gewählt wird, daß keine verkürzten Polynomringe auftreten oder nur geringfügig verkürzte Polynomringe.Finally, it should be pointed out that the two variants of the "generator polynomial" described above do not constitute a conclusive list. Of course, other link options can also be used. For example, all bits of the key code word and the current CDW can also be linked to one another and not only those bits in which the key code word has a "1". However, in order to keep the number of different coding options as large as possible, care must be taken that such encryption is chosen that no shortened polynomial rings occur or only slightly shortened polynomial rings.
Das beschriebene Verfahren des Generatorpolynoms kann allgemeiner als Erzeugung einer "Pseudo-Zufallsfolge" angesehen werden. Es ist klar, daß bei der Erfindung auch alle anderen bekannten Verfahren zur Erzeugung von "Pseudo-Zufallsfolgen" verwendet werden können, sofern sichergestellt ist, daß im Sender und Empfänger - ausgehend von ein und demselben Key-Code-Wort dieselbe "Pseudo-Zufallsfolge" erzeugt wird.
Weiterhin ist darauf zu achten, daß die Zyklen für die n- und m-Schritte nicht zu lang sind, damit der Empfänger durch Fremdsender nicht zu lange blockiert wird und damit die Wahrscheinlichkeit, daß ein Unbefugter mit einem Funktionsgenerator, der alle Bitkombinationen durchspielt, die Tür nicht öffnet, nicht zu gering wird. Zu diesem Zwecke kann man auch zusätzlich vorsehen, daß der Empfänger nach jedem empfangenen CDW eine vorgegebene Zeitdauer von einigen Sekunden gesperrt ist, womit die Zeitdauer für das Durchspielen aller Kombinationen auf mehrere Jahre vergrößert wird. Im Falle der Nachsynchronisation durch den gesamten Codevorrat (Fig. 3A) sollte allerdings keine künstliche Zeitverzögerung vorgesehen sein.The described method of the generator polynomial can be viewed more generally as generating a "pseudo-random sequence". It is clear that all other known methods for generating "pseudo-random sequences" can also be used in the invention, provided that it is ensured that - in the transmitter and receiver - starting from a and the same key code word the same "pseudo-random sequence" is generated.
It is also important to ensure that the cycles for the n and m steps are not too long, so that the receiver is not blocked for too long by third-party transmitters, and thus the probability that an unauthorized person with a function generator that plays through all bit combinations, the Door does not open, does not become too small. For this purpose, it can also be provided that the receiver is blocked for a predetermined period of a few seconds after each CDW received, which increases the period for playing through all combinations to several years. In the case of resynchronization through the entire code stock (FIG. 3A), however, no artificial time delay should be provided.
Als besondere Vorteile der Erfindung sind hervorzuheben: Man kann nahezu beliebig lange Code-Wörter vorsehen, wobei der Speicherplatzbedarf trotzdem in engen Grenzen bleibt. Es müssen - im Gegenstand zum Stand der Technik - eben nicht alle Code-Wörter fest eingespeichert sein;
selbst wenn jemand den Algorithmus für die Ermittlung eines neuen Code-Wortes kennt und unbefugt frühere Code- Wörter aufgezeichnet hat, so kann er das nächst folgende Code-Wort doch nicht bestimmen, da er das Key-Code-Wort nicht kennt. Dieses kann er aber auch nicht unbefugt aufzeichnen, da es nicht über die "Sendestrecke" ausgesandt wird;
der Empfänger synchronisiert sich automatisch auf den Sender, ohne daß es hierzu über die Sendestrecke ausgesandter und damit aufzeichenbarer Befehle bedarf. Damit werden die bei der bekannten Code-Fortschaltung in Kauf genommenen Nachteile der Synchronisation beseitigt;
die Sicherheit gegen Entschlüsselung des Codes ist extrem hoch;
Leerbetätigung des Senders und Betätigungen des Empfängers durch Fremdsender zeigen keine für den Benutzer spürbare Folgen;
bei Verlust eines Senders (Schlüssels) kann der Empfänger in einfacher Weise auf einen neuen Sender angepaßt werden, ohne daß hierdurch die Sicherheit herabgesetzt wird.The particular advantages of the invention are to be emphasized: Code words of almost any length can be provided, the storage space requirement nevertheless remaining within narrow limits. In the subject of the prior art, not all code words have to be permanently stored;
Even if someone knows the algorithm for determining a new code word and has recorded previous code words without authorization, he cannot determine the next code word because he does not know the key code word. However, he cannot record this without authorization, since it is not transmitted via the "transmission path";
the receiver automatically synchronizes itself with the transmitter without the need for commands that are sent over the transmission path and thus recordable. This eliminates the disadvantages of synchronization accepted in the known code update;
the security against decryption of the code is extremely high;
Empty operation of the transmitter and operations of the receiver by third-party transmitters show no consequences that are noticeable to the user;
if a transmitter (key) is lost, the receiver can be easily adapted to a new transmitter without reducing security.
Sämtliche in den Patentansprüchen, der Beschreibung und der Zeichnung dargestellten technischen Einzelheiten können sowohl für sich als auch in beliebiger Kombination miteinander erfindungswesentlich sein.All of the technical details shown in the claims, the description and the drawing can be essential to the invention both individually and in any combination with one another.
Claims (10)
- einem als Schlüssel arbeitenden Sender und
- einem als Schloß arbeitenden Empfänger,
- wobei der Sender bei Betätigung ein Code-Wort in Form codierter Signale (Bit-Folge) aussendet und zwar pro Betätigung fortschaltend ein ande res Code-Wort aus einer geordneten Menge von Code-Wörtern,
- wobei der Empfänger auf den Empfang eines formal gültigen Wortes in gleicher Weise ein Vergleichscodewort aus der geordneten Menge von Code-Wörtern zum Vergleich mit dem vom Sender ausgesandten Code-Wort bereitstellt und bei Übereinstimmung dieser Wörter ein Betätigungssignal erzeugt,
dadurch gekennzeichnet,
- daß im Sender und im Empfänger in gleicher Weise ausgehend von einem gemeinsamen Ur-Code-Wort bei jeder Fortschaltung ein neues Code-Wort (CDW x) durch logische Verknüpfung (2, 20) nach einer vorgegebenen Funktion erzeugt wird und
- daß der Empfänger bei Nichtübereinstimmung zwischen dem empfangenen Code-Wort und dem Vergleichscode-Wort vorwärts fortschaltend weitere Code-Worte (CDW x+1 ..., CDW x+n) erzeugt und diese mit dem empfangenen Code-Wort vergleicht, jedoch dabei höchstens eine vorgegebene Anzahl n von Fortschaltungen und Vergleichen durchführt.1. Electronic remote control device, in particular for central locking systems of motor vehicles with
- a key transmitter and
- a receiver working as a lock,
- The transmitter emits a code word in the form of coded signals (bit sequence) when actuated, and does another per actuation res code word from an ordered set of code words,
the receiver, upon receipt of a formally valid word, in the same way provides a comparison code word from the ordered set of code words for comparison with the code word sent by the transmitter and generates an actuation signal if these words match,
characterized by
- That in the transmitter and in the receiver in the same way, starting from a common original code word with each advance, a new code word (CDW x) is generated by logic operation (2, 20) according to a predetermined function and
- That the receiver in the event of a mismatch between the received code word and the comparison code word forwards and onwards generates further code words (CDW x + 1 ..., CDW x + n) and compares them with the received code word, but doing so carries out at most a predetermined number n of increments and comparisons.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE3636822A DE3636822C2 (en) | 1986-10-29 | 1986-10-29 | Electronic remote control device, in particular for central locking systems of motor vehicles |
DE3636822 | 1986-10-29 |
Publications (2)
Publication Number | Publication Date |
---|---|
EP0265728A2 true EP0265728A2 (en) | 1988-05-04 |
EP0265728A3 EP0265728A3 (en) | 1989-02-01 |
Family
ID=6312747
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP87114656A Withdrawn EP0265728A3 (en) | 1986-10-29 | 1987-10-07 | Electronic remote control device for the central locking systems of motor vehicles |
Country Status (3)
Country | Link |
---|---|
US (1) | US4847614A (en) |
EP (1) | EP0265728A3 (en) |
DE (1) | DE3636822C2 (en) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1991015644A1 (en) * | 1990-04-06 | 1991-10-17 | Siemens Aktiengesellschaft | Central locking installation for a motor vehicle |
WO1992015761A1 (en) * | 1991-03-07 | 1992-09-17 | Siemens Aktiengesellschaft | System with optical or radio remote control for closing motor vehicles |
WO1993022164A2 (en) * | 1992-05-02 | 1993-11-11 | Electronic Research And Design Uk Ltd. | Security systems |
US5365225A (en) * | 1989-05-18 | 1994-11-15 | Siemens Aktiengesellschaft | Transmitter-receiver system with (re-)initialization |
WO1996007994A1 (en) * | 1994-09-09 | 1996-03-14 | Banksys | Method and arrangement for providing selective access to a security system |
FR2731035A1 (en) * | 1995-02-28 | 1996-08-30 | Ymos France | ASSEMBLY CONSISTING OF AN ELECTRIC DOOR LOCK WITH ELECTRIC EMERGENCY FUNCTION AND ITS CONTROL MEANS, AND EQUIPMENT CONSISTING OF SEVERAL OF THESE ASSEMBLIES |
NL1000341C2 (en) * | 1995-05-11 | 1996-11-12 | Nederland Ptt | Electronic payment transaction method for use with smart card |
WO1996036026A1 (en) * | 1995-05-11 | 1996-11-14 | Koninklijke Ptt Nederland N.V. | Method for effecting an electronic payment transaction |
GB2309046A (en) * | 1996-01-09 | 1997-07-16 | Siemens Ag | Method of operation of authentication system |
WO1997030424A1 (en) * | 1996-02-15 | 1997-08-21 | Misko, Patrick | Method for server-authorised service access from portable electronic microcircuit devices such as smart cards |
DE4223258C3 (en) * | 1992-07-15 | 2001-03-15 | Telefunken Microelectron | Method for verifiable transmission of data |
DE19960783A1 (en) * | 1999-12-16 | 2001-06-21 | Mannesmann Vdo Ag | Device for activating and / or deactivating a safety device |
US6310537B1 (en) | 1991-03-07 | 2001-10-30 | Siemens Aktiegesellschaft | System with optical or radio remote control for closing motor vehicles |
CN107464313A (en) * | 2016-06-06 | 2017-12-12 | 上海擎感智能科技有限公司 | A kind of key, a kind of control method and system and a kind of electronic equipment |
Families Citing this family (75)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5060263A (en) * | 1988-03-09 | 1991-10-22 | Enigma Logic, Inc. | Computer access control system and method |
DE3840857A1 (en) * | 1988-12-03 | 1990-06-07 | Hella Kg Hueck & Co | Device for the remote control of security devices |
DE3905651A1 (en) * | 1989-02-24 | 1990-08-30 | Daimler Benz Ag | METHOD FOR SECURING CODE WORDS OF A REMOTE CONTROL SYSTEM AND REMOTE CONTROL SYSTEM WITH CODE TRANSFERABLE BY CODE WORDS |
JPH0716268B2 (en) * | 1989-04-07 | 1995-02-22 | 松下電器産業株式会社 | Remote control device |
GB9001804D0 (en) * | 1990-01-26 | 1990-03-28 | Automatic Button Co The Ltd | Dynamic lock and key |
WO1991014065A1 (en) * | 1990-03-07 | 1991-09-19 | Siegfried Sikora | Lock unit for a motor vehicle with remote-controlled door lock |
EP0459781B1 (en) * | 1990-05-29 | 1996-04-17 | Microchip Technology Inc. | Method and Apparatus for Use in an Access Control System |
US6175312B1 (en) | 1990-05-29 | 2001-01-16 | Microchip Technology Incorporated | Encoder and decoder microchips and remote control devices for secure unidirectional communication |
DE4204463C2 (en) * | 1991-02-15 | 1995-06-01 | Alps Electric Co Ltd | Identification information transceiver |
US6166650A (en) * | 1991-05-29 | 2000-12-26 | Microchip Technology, Inc. | Secure self learning system |
US5686904A (en) * | 1991-05-29 | 1997-11-11 | Microchip Technology Incorporated | Secure self learning system |
WO1993004425A1 (en) * | 1991-08-13 | 1993-03-04 | Universal Photonix, Inc. | System for remotely validating the identity of indivuals and determining their locations |
US5442341A (en) * | 1992-04-10 | 1995-08-15 | Trw Inc. | Remote control security system |
US5760700A (en) * | 1992-05-02 | 1998-06-02 | Electronics Research And Design Uk Ltd. | Security system with succession of codes |
US5600324A (en) * | 1992-05-11 | 1997-02-04 | Rockwell International Corporation | Keyless entry system using a rolling code |
US5872519A (en) * | 1992-05-22 | 1999-02-16 | Directed Electronics, Inc. | Advanced embedded code hopping system |
US5798711A (en) * | 1992-05-22 | 1998-08-25 | Directed Electronics, Inc. | High throughput embedded code hopping system with bypass mode |
WO1993025987A1 (en) * | 1992-06-08 | 1993-12-23 | United Technologies Automotive, Inc. | Power saving remote keyless entry |
DE4221142C2 (en) * | 1992-06-27 | 1998-02-19 | Kiekert Ag | Central locking system for a motor vehicle |
US5495235A (en) * | 1992-09-30 | 1996-02-27 | At&T Corp. | Access control system with lockout |
DE69327644T2 (en) * | 1993-01-07 | 2000-09-07 | Ford Motor Co | Remote controlled security system |
WO1994018036A1 (en) * | 1993-02-12 | 1994-08-18 | Robert Bosch Gmbh | Remote-controlled protection system for a motor vehicle |
DE4308899C1 (en) * | 1993-03-19 | 1994-02-03 | Siemens Ag | Remote-controlled vehicle locking using dialogue method - transmitting successive signals having respective codes between key transmitter and lock, each code being verified |
US5363448A (en) * | 1993-06-30 | 1994-11-08 | United Technologies Automotive, Inc. | Pseudorandom number generation and cryptographic authentication |
US5377270A (en) * | 1993-06-30 | 1994-12-27 | United Technologies Automotive, Inc. | Cryptographic authentication of transmitted messages using pseudorandom numbers |
JPH0781521A (en) * | 1993-06-30 | 1995-03-28 | Alpine Electron Inc | Security device |
DE4325137A1 (en) * | 1993-07-27 | 1995-02-02 | Rbr Computertechnik Gmbh | Process for actuating closure mechanisms with the aid of identification means |
US5594429A (en) * | 1993-10-27 | 1997-01-14 | Alps Electric Co., Ltd. | Transmission and reception system and signal generation method for same |
US5680131A (en) * | 1993-10-29 | 1997-10-21 | National Semiconductor Corporation | Security system having randomized synchronization code after power up |
US5369706A (en) * | 1993-11-05 | 1994-11-29 | United Technologies Automotive, Inc. | Resynchronizing transmitters to receivers for secure vehicle entry using cryptography or rolling code |
CN1134206A (en) * | 1993-11-05 | 1996-10-23 | 联合工艺汽车公司 | Method for automatic resynchronization of transmitter/receiver pair in remote keyless entry system |
DE4407966A1 (en) * | 1994-03-10 | 1995-09-14 | Valeo Borg Instr Verw Gmbh | Electronic code lock, in particular for deactivating a motor vehicle immobilizer |
EP0688929B1 (en) | 1994-06-21 | 2004-10-13 | Microchip Technology Inc. | Secure self-learning |
US5841866A (en) * | 1994-09-30 | 1998-11-24 | Microchip Technology Incorporated | Secure token integrated circuit and method of performing a secure authentication function or transaction |
FR2726712B1 (en) * | 1994-11-04 | 1997-01-31 | Valeo Electronique | REMOTE CONTROL SYSTEM USING ENCRYPTION, IN PARTICULAR FOR A MOTOR VEHICLE |
DE4440349A1 (en) * | 1994-11-11 | 1996-05-15 | Bayerische Motoren Werke Ag | Method for synchronizing two dialog-capable transceiver units for a code signal in a motor vehicle locking system |
DE9419635U1 (en) * | 1994-12-09 | 1995-03-02 | Engel Gerhard Dipl Ing | Safety device, in particular for motor vehicles |
WO1996019629A1 (en) * | 1994-12-21 | 1996-06-27 | United Technologies Automotive, Inc. | Rf remote system with drive-away prevention |
FR2729777B1 (en) * | 1995-01-25 | 1997-03-14 | Plumer Sa | DEVICE FOR REMOTE CONTROL BY HERTZIAN, INFRARED WAVES OR THE LIKE, OF MOTORIZED CLOSING SYSTEMS |
US5973611A (en) * | 1995-03-27 | 1999-10-26 | Ut Automotive Dearborn, Inc. | Hands-free remote entry system |
US5598476A (en) * | 1995-04-20 | 1997-01-28 | United Technologies Automotive, Inc. | Random clock composition-based cryptographic authentication process and locking system |
US5566212A (en) * | 1995-04-24 | 1996-10-15 | Delco Electronics Corporation | Phase-locked loop circuit for Manchester-data decoding |
DE19516992C1 (en) * | 1995-05-09 | 1996-04-04 | Siemens Ag | Operating system for automobile anti-theft device |
US7492905B2 (en) | 1995-05-17 | 2009-02-17 | The Chamberlain Group, Inc. | Rolling code security system |
CA2193846C (en) | 1995-05-17 | 2004-02-17 | Bradford L. Farris | Rolling code security system |
US6980655B2 (en) * | 2000-01-21 | 2005-12-27 | The Chamberlain Group, Inc. | Rolling code security system |
US6690796B1 (en) * | 1995-05-17 | 2004-02-10 | The Chamberlain Group, Inc. | Rolling code security system |
US5661804A (en) * | 1995-06-27 | 1997-08-26 | Prince Corporation | Trainable transceiver capable of learning variable codes |
US6191701B1 (en) | 1995-08-25 | 2001-02-20 | Microchip Technology Incorporated | Secure self learning system |
US5939998A (en) * | 1995-12-15 | 1999-08-17 | Ut Automotive Dearborn, Inc. | System and method for reducing quiescent current in a microcontroller |
US5699514A (en) * | 1995-12-26 | 1997-12-16 | Lucent Technologies Inc. | Access control system with lockout |
US6026165A (en) * | 1996-06-20 | 2000-02-15 | Pittway Corporation | Secure communications in a wireless system |
US6049289A (en) * | 1996-09-06 | 2000-04-11 | Overhead Door Corporation | Remote controlled garage door opening system |
US6108326A (en) * | 1997-05-08 | 2000-08-22 | Microchip Technology Incorporated | Microchips and remote control devices comprising same |
US6781507B1 (en) * | 1997-05-16 | 2004-08-24 | Directed Electronics, Inc. | Remote start, passive anti theft security system |
US6466780B1 (en) | 1997-09-03 | 2002-10-15 | Interlok Technologies, Llc | Method and apparatus for securing digital communications |
ATA9298A (en) * | 1998-01-21 | 2000-10-15 | Magna Auteca Zweigniederlassun | ENTRANCE CONTROL DEVICE |
US6157722A (en) * | 1998-03-23 | 2000-12-05 | Interlok Technologies, Llc | Encryption key management system and method |
US6169492B1 (en) * | 1998-07-29 | 2001-01-02 | Motorola, Inc. | Remote keyless entry user-transparent auto re-synchronization apparatus and method |
US6130622A (en) * | 1998-08-10 | 2000-10-10 | Trw Inc. | System and method for remote convenience function control having a rekey security feature |
EP1354300B1 (en) * | 2000-12-19 | 2007-08-01 | Azoteq (PTY) Limited | Method of and apparatus for transferring data |
US20030193448A1 (en) * | 2002-01-15 | 2003-10-16 | Tsui Philip Y.W. | Transmitter for operating rolling code receivers |
DE10350854A1 (en) * | 2003-10-31 | 2005-06-02 | Conti Temic Microelectronic Gmbh | Access control system, especially for motor vehicles, has code selection device that selects code from stored codes, sends current position of current code to signal generator, which sends associated code to controller |
US7371070B2 (en) * | 2003-12-05 | 2008-05-13 | International Business Machines Corporation | Operationalizing a learning solution |
US7281219B2 (en) * | 2003-12-05 | 2007-10-09 | International Business Machines Corporation | Blended learning experience tool and method |
US7914288B2 (en) * | 2004-10-07 | 2011-03-29 | International Bussiness Machines Corporation | On demand learning |
US9148409B2 (en) | 2005-06-30 | 2015-09-29 | The Chamberlain Group, Inc. | Method and apparatus to facilitate message transmission and reception using different transmission characteristics |
US8422667B2 (en) | 2005-01-27 | 2013-04-16 | The Chamberlain Group, Inc. | Method and apparatus to facilitate transmission of an encrypted rolling code |
TWI292665B (en) * | 2005-09-29 | 2008-01-11 | Syncomm Technology Corp | Method and apparatus for performing automatic identity code learning and identity code verification in a wireless communication system |
GB0707928D0 (en) * | 2007-04-25 | 2007-05-30 | Delivery Works Ltd | Delivery system |
JP4970221B2 (en) * | 2007-11-16 | 2012-07-04 | 株式会社東芝 | Power saving control apparatus and method |
US10652743B2 (en) | 2017-12-21 | 2020-05-12 | The Chamberlain Group, Inc. | Security system for a moveable barrier operator |
US11074773B1 (en) | 2018-06-27 | 2021-07-27 | The Chamberlain Group, Inc. | Network-based control of movable barrier operators for autonomous vehicles |
WO2020028502A1 (en) | 2018-08-01 | 2020-02-06 | The Chamberlain Group, Inc. | Movable barrier operator and transmitter pairing over a network |
US10997810B2 (en) | 2019-05-16 | 2021-05-04 | The Chamberlain Group, Inc. | In-vehicle transmitter training |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB1595796A (en) * | 1978-04-21 | 1981-08-19 | Hugh John Pushman | Security systems |
EP0098437A2 (en) * | 1982-07-09 | 1984-01-18 | Hülsbeck & Fürst GmbH. & Co. KG | Electronic locking device with key and lock parts interacting by means of electric pulses |
EP0171323A1 (en) * | 1984-07-18 | 1986-02-12 | Jacques Lewiner | Operating and controlling system for a plurality of accesses equipped with coded locks |
EP0219060A2 (en) * | 1985-10-11 | 1987-04-22 | Bayerische Motoren Werke Aktiengesellschaft, Patentabteilung AJ-3 | Security device for an automotive vehicle |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3234538A1 (en) * | 1982-09-17 | 1984-03-22 | Siemens AG, 1000 Berlin und 8000 München | METHOD FOR SECURING THE CODE OF AN ELECTRONIC KEY |
DE3244049C2 (en) * | 1982-11-27 | 1986-06-26 | Kiekert GmbH & Co KG, 5628 Heiligenhaus | Central locking system for a motor vehicle |
DE3320721A1 (en) * | 1983-06-08 | 1984-12-13 | Siemens AG, 1000 Berlin und 8000 München | METHOD FOR SECURING THE CODE OF AN ELECTRONIC KEY |
DE3407469A1 (en) * | 1984-02-29 | 1985-09-05 | Siemens AG, 1000 Berlin und 8000 München | METHOD FOR SECURING THE CODE OF AN ELECTRONIC KEY |
DE3407436A1 (en) * | 1984-02-29 | 1985-08-29 | Siemens AG, 1000 Berlin und 8000 München | METHOD FOR SECURING THE CODE OF AN ELECTRONIC KEY |
EP0215291B1 (en) * | 1985-09-10 | 1991-02-27 | Hülsbeck & Fürst GmbH. & Co. KG | Electronic locking device for motor vehicles |
-
1986
- 1986-10-29 DE DE3636822A patent/DE3636822C2/en not_active Expired - Fee Related
-
1987
- 1987-09-28 US US07/101,635 patent/US4847614A/en not_active Expired - Fee Related
- 1987-10-07 EP EP87114656A patent/EP0265728A3/en not_active Withdrawn
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB1595796A (en) * | 1978-04-21 | 1981-08-19 | Hugh John Pushman | Security systems |
EP0098437A2 (en) * | 1982-07-09 | 1984-01-18 | Hülsbeck & Fürst GmbH. & Co. KG | Electronic locking device with key and lock parts interacting by means of electric pulses |
EP0171323A1 (en) * | 1984-07-18 | 1986-02-12 | Jacques Lewiner | Operating and controlling system for a plurality of accesses equipped with coded locks |
EP0219060A2 (en) * | 1985-10-11 | 1987-04-22 | Bayerische Motoren Werke Aktiengesellschaft, Patentabteilung AJ-3 | Security device for an automotive vehicle |
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5365225A (en) * | 1989-05-18 | 1994-11-15 | Siemens Aktiengesellschaft | Transmitter-receiver system with (re-)initialization |
WO1991015644A1 (en) * | 1990-04-06 | 1991-10-17 | Siemens Aktiengesellschaft | Central locking installation for a motor vehicle |
WO1992015761A1 (en) * | 1991-03-07 | 1992-09-17 | Siemens Aktiengesellschaft | System with optical or radio remote control for closing motor vehicles |
US6310537B1 (en) | 1991-03-07 | 2001-10-30 | Siemens Aktiegesellschaft | System with optical or radio remote control for closing motor vehicles |
WO1993022164A2 (en) * | 1992-05-02 | 1993-11-11 | Electronic Research And Design Uk Ltd. | Security systems |
WO1993022164A3 (en) * | 1992-05-02 | 1993-12-23 | Electronic Research And Design | Security systems |
DE4223258C3 (en) * | 1992-07-15 | 2001-03-15 | Telefunken Microelectron | Method for verifiable transmission of data |
US6031912A (en) * | 1994-09-09 | 2000-02-29 | Banksys | Process and device for permitting selective access to a security system |
WO1996007994A1 (en) * | 1994-09-09 | 1996-03-14 | Banksys | Method and arrangement for providing selective access to a security system |
BE1008699A3 (en) * | 1994-09-09 | 1996-07-02 | Banksys | Method and arrangement for selective give access to a security system. |
FR2731035A1 (en) * | 1995-02-28 | 1996-08-30 | Ymos France | ASSEMBLY CONSISTING OF AN ELECTRIC DOOR LOCK WITH ELECTRIC EMERGENCY FUNCTION AND ITS CONTROL MEANS, AND EQUIPMENT CONSISTING OF SEVERAL OF THESE ASSEMBLIES |
EP0730072A1 (en) * | 1995-02-28 | 1996-09-04 | Ymos France | Arrangement comprising an electric door lock with an electrical emergency function and its control means |
NL1000341C2 (en) * | 1995-05-11 | 1996-11-12 | Nederland Ptt | Electronic payment transaction method for use with smart card |
WO1996036026A1 (en) * | 1995-05-11 | 1996-11-14 | Koninklijke Ptt Nederland N.V. | Method for effecting an electronic payment transaction |
US5739511A (en) * | 1995-05-11 | 1998-04-14 | Koninklijke Ptt Nederland N.V. | Method for effecting an electronic payment transaction having a variable number of payment units, as well as payment means and system for applying the method |
GB2309046A (en) * | 1996-01-09 | 1997-07-16 | Siemens Ag | Method of operation of authentication system |
FR2745135A1 (en) * | 1996-02-15 | 1997-08-22 | Cedric Colnot | METHOD FOR AUTHORIZING ACCESS BY A SERVER TO A SERVICE FROM PORTABLE MEMORY CARD TYPE ELECTRONIC MICROCIRCUIT DEVICES |
WO1997030424A1 (en) * | 1996-02-15 | 1997-08-21 | Misko, Patrick | Method for server-authorised service access from portable electronic microcircuit devices such as smart cards |
US6393567B1 (en) | 1996-02-15 | 2002-05-21 | Elva Sa | Method of enabling a server to authorize access to a service from portable devices having electronic microcircuits, e.g. devices of the smart card type |
DE19960783A1 (en) * | 1999-12-16 | 2001-06-21 | Mannesmann Vdo Ag | Device for activating and / or deactivating a safety device |
US6756878B2 (en) | 1999-12-16 | 2004-06-29 | Mannesmann Vdo Ag | Apparatus for activating and/or deactivating a security device |
CN107464313A (en) * | 2016-06-06 | 2017-12-12 | 上海擎感智能科技有限公司 | A kind of key, a kind of control method and system and a kind of electronic equipment |
Also Published As
Publication number | Publication date |
---|---|
DE3636822C2 (en) | 1993-12-23 |
US4847614A (en) | 1989-07-11 |
DE3636822C1 (en) | 1987-10-15 |
EP0265728A3 (en) | 1989-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3636822C1 (en) | Electronic remote actuation device, in particular for central locking systems of motor vehicles | |
DE4411450C1 (en) | Vehicle security device with electronic use authorisation encoding | |
EP0212046B1 (en) | System for locking and/or unlocking a security device | |
DE3611147C2 (en) | Device for remote control of actuators installed in a vehicle | |
DE19533195B4 (en) | Method for operating a locking device for a motor vehicle with a remote control device and with a transponder | |
EP0106273B1 (en) | Safety device | |
DE3733808C2 (en) | ||
EP0523117B1 (en) | Central locking installation for a motor vehicle | |
DE4411449C1 (en) | Vehicle security device with electronic use-authorisation coding | |
DE102006011685B4 (en) | Security system with mutual authorization checking with recovery from partial programming | |
EP0215291B1 (en) | Electronic locking device for motor vehicles | |
DE3033232C2 (en) | Circuit arrangement for actuating locking devices | |
DE60129742T2 (en) | METHOD AND DEVICE FOR DATA TRANSFER | |
WO1995009746A1 (en) | Locking system, in particular for motor vehicles | |
DE3928142A1 (en) | REMOTE CONTROL SYSTEM | |
EP0098437A2 (en) | Electronic locking device with key and lock parts interacting by means of electric pulses | |
EP0385070A1 (en) | Remote control system with a code transmitted by code words | |
DE2234815A1 (en) | ELECTRONIC LOCKING SYSTEM | |
DE3305685A1 (en) | CONTINUITY MONITORING SYSTEM WORKING WITH CODED IDENTIFICATION TOKENS | |
DE4218500A1 (en) | REMOTE CONTROL | |
DE102019120207A1 (en) | Passive keyless entry system | |
EP0224607A1 (en) | Locking device including an electronic identification system | |
DE2824421C2 (en) | Switching arrangement for operating locking devices and similar safety devices, in particular as theft protection on a motor vehicle | |
DE2634303A1 (en) | Electronic lock and key system - uses contactless data exchange and compares generated and stored signals | |
EP0153499B1 (en) | Control device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
AK | Designated contracting states |
Kind code of ref document: A2 Designated state(s): DE ES FR GB IT SE |
|
PUAL | Search report despatched |
Free format text: ORIGINAL CODE: 0009013 |
|
AK | Designated contracting states |
Kind code of ref document: A3 Designated state(s): DE ES FR GB IT SE |
|
17P | Request for examination filed |
Effective date: 19890721 |
|
17Q | First examination report despatched |
Effective date: 19920304 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN |
|
18D | Application deemed to be withdrawn |
Effective date: 19931109 |
|
RIN1 | Information on inventor provided before grant (corrected) |
Inventor name: KELLER, HERBERT |