EP0265728A2 - Electronic remote control device for the central locking systems of motor vehicles - Google Patents

Electronic remote control device for the central locking systems of motor vehicles Download PDF

Info

Publication number
EP0265728A2
EP0265728A2 EP87114656A EP87114656A EP0265728A2 EP 0265728 A2 EP0265728 A2 EP 0265728A2 EP 87114656 A EP87114656 A EP 87114656A EP 87114656 A EP87114656 A EP 87114656A EP 0265728 A2 EP0265728 A2 EP 0265728A2
Authority
EP
European Patent Office
Prior art keywords
code word
cdw
receiver
code
transmitter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP87114656A
Other languages
German (de)
French (fr)
Other versions
EP0265728A3 (en
Inventor
Herbert Keller
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wilhelm Ruf KG
Original Assignee
Wilhelm Ruf KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wilhelm Ruf KG filed Critical Wilhelm Ruf KG
Publication of EP0265728A2 publication Critical patent/EP0265728A2/en
Publication of EP0265728A3 publication Critical patent/EP0265728A3/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/0023Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks with encription of the transmittted data signal
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/00238Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed
    • G07C2009/00253Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed dynamically, e.g. variable code - rolling code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means

Definitions

  • the invention relates to an electronic remote control device according to the preamble of claim 1.
  • a remote-controlled central locking system for motor vehicles of the type mentioned above is known, in which the same series of code bits are stored in the transmitter and receiver which represents a number of ordered code words, each of which has several bits.
  • the code bits in the transmitter and receiver are changed by a constant number of bit positions, which corresponds to the length of a code word, switched on. The last word switches back to the first word.
  • it is checked whether the transmitted code word and the current code word pending in the receiver match. If there is a match, the door is opened. With this system, synchronization between transmitter and receiver is absolutely necessary.
  • the known system provides that the transmitter and receiver are synchronized to a defined word again by pressing a special key.
  • code forwarding The security advantage of a constantly changing code (so-called code forwarding) is thus considerably weakened again by the need for synchronization, since the synchronization as a result makes the code forwarding invalid. This becomes particularly clear when considering the limit value. You synchronize with every over wear, you can see that changeable code and synchronization contradict each other.
  • the object of the invention is to improve the generic electronic remote control device in such a way that it offers greater security while requiring little storage space for the ordered amount of code words.
  • the invention also works on the principle of code advancement. However, only very little storage space is required, since the individual code words are continuously determined anew from a single original word, which results in an enormous number of possible combinations. Furthermore, the transmitter and receiver need not be rigidly synchronized in the invention. Rather, the receiver automatically synchronizes itself with the transmitter without the need for external measures by the user. In principle, any "pseudo-random generator" can be used as a predetermined function for the logic operation, provided that the "random sequence" is clearly determined, so that two independent pseudo-random generators generate the same random sequence in a transmitter / receiver pair.
  • the security is further increased. If someone tries to open the lock without authorization using the wrong code, the system switches to increased security. If the probability of finding the correct code word by chance is 1/2 n , then with increased security it becomes 1/2 2n . It should be pointed out that in a sub-combination of claims 1 and 2, the number n (of claim 1) can be zero, with which the increased security of double-word matching is then continuously used.
  • third-party systems for example keys of other car brands that work on the same principle, do not trigger code advancement in the receiver, and also the possibilities of providing several functions that are independent of one another, such as Opening and closing the door, switching additional alarm devices on and off, etc.
  • different key types can also be provided for a transmitter / receiver pair, as is already common with mechanical car door keys. For example, one key only closes the doors, but not the trunk, a second key only closes the trunk but not the doors and a third key closes all the locks.
  • the memory 1 is connected to a circuit 2 which generates a current code word (hereinafter referred to as CDW) from the key code word according to a predetermined logical function, which is stored in a further memory 3.
  • CDW current code word
  • the circuit 2 is implemented by a chain of exclusive OR gates which, according to the method of the generator polynomial or polynomial ring, consists of the key code word alone or the key code word and the previous one CDW generates a new code word.
  • An initial word (key code word) "0110" is stored in a feedback shift register with 4 bit digits.
  • An exclusive-OR gate is connected between the first and the second bit position (seen from the right), which links the current bit positions of the first and second bits with one another and writes the result of the combination into the first bit position, then all Bit positions are shifted one place to the right and the first bit position moves to the fourth bit position.
  • the polynomial ring has 15 different states.
  • the originally saved key code word changes continuously. If you know the logical combination or the formation law of the "sequence", you can determine the next CDW from any CDW. This code can therefore still be easily decrypted. From the table above it can also be seen that from CDW 2 to CDW 5 only one 1 traverses from left to right. If someone unauthorizedly records CDW 2 and CDW 3, it is relatively easy to infer CDW 4 and CDW 5. The code is therefore particularly easy to "crack" at certain execution points of this code advance. Therefore, the invention further provides that the logic operation is only carried out if a certain bit, which acts as a control bit, has a logical 1.
  • this is carried out in such a way that the exclusive OR operation with the corresponding bit position of the CDW is carried out only at the points where the key code word has a logical 1.
  • switches 9 and 10 are connected to the control unit, via which other functions, e.g. Opening or closing a door etc. can be selected. If one of these switches is actuated, only one or more system bits are changed, while the rest of the sequence is carried out unchanged.
  • the light emitted by LED 8 is transmitted in the form of coded light pulses.
  • a pulse-distance modulation can be selected in which the distances between two adjacent light pulses are of different lengths at a logical 1 and a logical 0 (cf. FIG. 4).
  • other known modulation methods can also be used.
  • These light pulses are detected in the receiver (FIG. 1B) by a photo sensor 11, decoded and amplified in a pulse processing unit 12 and then, under the control of a control unit 14, first checked whether the pulse sequence can be a valid CDW in terms of its format . The following are checked, for example: number of bits, minimum length of a pause after the last received bit, match of certain system bits, etc.
  • This check is carried out in a unit 15. If the test result is positive, the CDW received is written into a receive buffer memory 13 (I-buffer). Under the control of the control unit 14, the next CDW is then determined in the same way as at the transmitter and written into a temporary memory 21 (T-buffer). Then the content of the T-buffer 21, that is to say the current code word generated in the receiver and the received word stored in the I-buffer 13, that is to say generated by the transmitter, are compared with one another in a comparator 18. If these two words match, it will reported to the control unit 14, which emits an actuation signal, for example a door opening signal.
  • an actuation signal for example a door opening signal.
  • a memory 19 for the key code word is also provided there, as well as a logical link 20 (here: exclusive OR link).
  • the basic procedure for generating the current CDW in the receiver corresponds to that of the transmitter.
  • the transmitter and receiver switch one code word each time they are pressed. You can also say they run in sync.
  • the control unit 14 triggers a code advance in the receiver, so that the next successive code words are progressively determined there, however at most a predetermined number n, that is to say the code words CDW x to CDW x + n.
  • n a predetermined number
  • CDW x + 1 the received code word
  • the CDW currently determined in the transmitter is only stored in the T-buffer 21.
  • the content of the T buffer 21 is only transferred to the N buffer 17 if there is a match.
  • the received CDW can also be transferred from the I-buffer 13 into the N-buffer 17.
  • the receiver recalculates so-called lost code words, so that the transmitter and receiver synchronize themselves automatically, without synchronization pulses, which can be recorded without authorization, having to travel over the transmission path. The user is not aware of this synchronization.
  • the transmitter has experienced more than n idle operations. No match is found within the n CDWs recalculated by the recipient (CDW x to CDW x + n). According to a further feature of the invention, the receiver then switches to increased security, in which two immediately successive CDWs must match.
  • the lock then has to be opened with a mechanical key, for example, and the CDW received last is transferred from the I-buffer 13 to a further reception memory 16 (X-buffer).
  • the receiver calculates all code options until a match has been found, in extreme cases the full circle of FIG. 2. If one calculates with an average of ten actuations of a car lock per day, only 36500 code increments are carried out in the course of ten years. Compared to the 4.2 ⁇ 109 theoretical code increments for a 32-bit CDW, this is a relatively small number. Even after ten years of operation, the receiver and transmitter will still be relatively close to zero CDW. So that the full circle of FIG.
  • the number n can also be set to "zero". In this case, increased security is always used. It can then also be provided that when the button 6 (FIG. 1A) is pressed once, two successive CDWs are always determined and sent out.
  • both memories 1 and 19 for the key code word are designed as EEPROMs (electrically erasable, programmable memories).
  • EEPROMs electrically erasable, programmable memories
  • the flow chart of FIG. 3 again illustrates the process steps, the corresponding reference numerals of the steps also being entered in FIG. 1B.
  • the current CDW N-buffer 17
  • the current CDW is pushed into the T-buffer 21 in step 22.
  • step 23 whether the system is based on simpler security or higher security. If the focus is on simple security, the content of the T buffer 21 is logically linked to the content of the key memory 19 in step 24, the result being the new CDW that is stored in the T buffer 21.
  • step 25 If, on the other hand, the test in step 25 yields a negative result, a query is made in step 27 as to whether the number of n attempts has already been carried out. If the result is negative, the loop goes back to step 24; if the result is positive, step 28 switches to increased security.
  • step 23 branches to step 29, where it is checked whether the content of the T-buffer 21 matches the content of the I-buffer 13. If this is not the case, a new CDW is determined in step 30, this process being repeated up to m times in accordance with step 31. If these m attempts do not match according to step 29, the content of the I buffer becomes 13 transferred to the X buffer 16. If, on the other hand, the check in step 29 shows a match, then the next CDW is calculated in step 32 and a check is carried out in step 33 to determine whether this new (second) CDW also matches the content of the I buffer 13 transmitted in the second transmission step. If this is the case, the desired function is triggered again and in step 26 the system switches back to simple security and finally the content of the I-buffer 13 is also written into the N-buffer 17.
  • FIG. 3A shows a section of FIG. 3 with the additional variant of resynchronization in the complete code stock. If it is found in step 31 with the higher security that the number of m attempts has expired, then the code advance would be terminated according to the variant in FIG. 3. It would no longer be possible to open the door. According to the variant of FIG. 3A, it is checked in step 35 in this case whether the door is open. If this is not the case, the code advance is canceled again (step 34). If, on the other hand, this is the case, then a check is carried out in step 36 to determine whether the further criterion is met, for example if the ignition is switched on. If this is not the case, the process is terminated again (step 34). If this is the case, the system switches back to step 29. The loop of steps 29, 30, 31, 35, 36 is then continued until a match has been reached. If the pair of transmitters and receivers is working properly, then a synchronous run will certainly be achieved again.
  • Fig. 4 illustrates the transmission format.
  • a pre-pulse is sent out as a so-called wake-up pulse, which the receiver in Willingness to receive.
  • the actual data is then sent out in the form of the code word (FIG. 4a).
  • the data is organized in such a way that eight system bits are sent first and then the actual CDW (Fig. 4b).
  • the logical states "1" and "0" are represented here by a so-called pulse distance modulation.
  • For each bit several individual pulses in which the light-emitting diode 8 is switched on are emitted, specifically as shown in FIGS. 4c and 4d, at the beginning and at the end of a bit, a constant number of pulses, for example 6.
  • the time interval between the Pulse groups at the beginning and end of a bit then determine whether the bit is a logic "1" or a logic "0".
  • the described method of the generator polynomial can be viewed more generally as generating a "pseudo-random sequence". It is clear that all other known methods for generating "pseudo-random sequences" can also be used in the invention, provided that it is ensured that - in the transmitter and receiver - starting from a and the same key code word the same "pseudo-random sequence" is generated. It is also important to ensure that the cycles for the n and m steps are not too long, so that the receiver is not blocked for too long by third-party transmitters, and thus the probability that an unauthorized person with a function generator that plays through all bit combinations, the Door does not open, does not become too small.
  • the receiver is blocked for a predetermined period of a few seconds after each CDW received, which increases the period for playing through all combinations to several years. In the case of resynchronization through the entire code stock (FIG. 3A), however, no artificial time delay should be provided.
  • Code words of almost any length can be provided, the storage space requirement nevertheless remaining within narrow limits.
  • code words In the subject of the prior art, not all code words have to be permanently stored; Even if someone knows the algorithm for determining a new code word and has recorded previous code words without authorization, he cannot determine the next code word because he does not know the key code word. However, he cannot record this without authorization, since it is not transmitted via the "transmission path"; the receiver automatically synchronizes itself with the transmitter without the need for commands that are sent over the transmission path and thus recordable.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Die elektronische Fernbetätigungseinrichtung arbeitet nach dem bekannten Prinzip der Code-Fortschaltung, bei dem nach jedem Sende-/Empfangsvorgang ein anderes Code- Wort verwendet wird. Bei der Erfindung wird das jeweils neue Code-Wort aus einem gespeicherten Ur-Code-Wort (1, 19) und dem bisherigen Code-Wort (3; 17, 21) durch logische Verknüpfung (2, 20) nach einer vorgegebenen Funktion neu erzeugt. Im Empfänger werden bei Nichtübereinstimmung zwischen empfangenen und empfangsseitig neu ermitteltem Code-Wort vorwärts fortschaltend weitere Code-Worte (CDW x+1 ..., CDW x+n) erzeugt. Wird dabei keine Übereinstimmung festgestellt, so schaltet der Empfänger auf erhöhte Sicherheit um, bei der zwei unmittelbar aufeinanderfolgende Code-Worte übereinstimmen müssen.The electronic remote control device works according to the known principle of code advancement, in which a different code word is used after each transmission / reception process. In the invention, the new code word is generated from a stored original code word (1, 19) and the previous code word (3; 17, 21) by logical combination (2, 20) according to a predetermined function . If the code word received and the code word newly determined on the reception side do not match, further code words (CDW x + 1 ..., CDW x + n) are generated in a forward-switching manner. If no match is found, the receiver switches to increased security, in which two immediately successive code words must match.

Description

Die Erfindung bezieht sich auf eine elektronische Fern­betätigungseinrichtung gemäß dem Oberbegriff des Patent­anspruches 1. Aus der DE-PS 32 44 049 ist eine fernbetätig­bare Zentralveriegelungsanlage für Kraftfahrzeuge der oben genannten Art bekannt, bei der im Sender und Empfänger jeweils die gleiche Reihe von Code-Bits gespeichert ist, die eine Anzahl geordneter Code-Wörter, die jeweis mehrere Bits haben, darstellt. Pro Betätigung des Senders werden im Sender und Empfänger die Code-Bits um eine konstante Anzahl von Bit-Stellen, die der Länge eines Code-Wortes entspricht, weitergeschaltet. Beim letzten Wort wird auf das erste Wort zurückgeschaltet. Bei jeder Betätigung wird überprüft, ob das ausgesandte Code-Wort und das im Empfänger anstehende, aktuelle Code-Wort übereinstimmen. Bei Übereinstimmung wird die Tür geöffnet. Bei dieser Anlage ist eine Synchronisation zwischen Sender und Empfänger unbedingt nötig. Falls diese Synchronisation verlorengegangen ist, beispielsweise durch Betätigung des Senders außerhalb der Reichweite des Empfän­gers ( sog. Leerbetätigung), kann eine Übereinstimmung nicht mehr gefunden werden. Hierfür sieht die bekannte Anlage vor, daß durch Drücken einer Sondertaste Sender und Empfänger wieder auf ein festgelegtes Wort synchronisiert werden.The invention relates to an electronic remote control device according to the preamble of claim 1. From DE-PS 32 44 049 a remote-controlled central locking system for motor vehicles of the type mentioned above is known, in which the same series of code bits are stored in the transmitter and receiver which represents a number of ordered code words, each of which has several bits. Each time the transmitter is operated, the code bits in the transmitter and receiver are changed by a constant number of bit positions, which corresponds to the length of a code word, switched on. The last word switches back to the first word. Each time it is pressed, it is checked whether the transmitted code word and the current code word pending in the receiver match. If there is a match, the door is opened. With this system, synchronization between transmitter and receiver is absolutely necessary. If this synchronization has been lost, for example by actuating the transmitter outside the range of the receiver (so-called empty actuation), a match can no longer be found. For this purpose, the known system provides that the transmitter and receiver are synchronized to a defined word again by pressing a special key.

Diese Anlage hat den Nachteil, daß der Speicherplatzbedarf im Sender und Empfänger direkt von der Anzahl der Kombi­nationsmöglichkeiten abhängt. Aus Sicherheitsgründen ist es sinnvoll, eine möglichst große Anzahl von Code-Wörtern vor­zusehen, um damit den Zyklus, in dem sich die Code-Wörter wiederholen, sehr lang zu machen. Andernfalls könnte durch unbefugtes "Abhören" des Codes dieser zu leicht "geknackt" werden. Besonders kritisch für die "Abhörsicherheit" ist jedoch der Synchronisationsbefehl. Ermittelt jemand unbe­fugt den Code des Synchronisationsbefehles, so muß er nur noch das sich bei Synchronisation einstellende Code-Wort kennen und braucht nicht mehr die gesamte Bitfolge zu er­mitteln.This system has the disadvantage that the memory requirement in the transmitter and receiver depends directly on the number of possible combinations. For security reasons, it makes sense to provide as large a number of code words as possible in order to make the cycle in which the code words repeat very long. Otherwise, unauthorized "eavesdropping" on the code could "crack" it too easily. However, the synchronization command is particularly critical for "bugging security". If someone determines the code of the synchronization command without authorization, all he has to do is know the code word that occurs during synchronization and no longer needs to determine the entire bit sequence.

Der Sicherheitsvorteil eines sich ständig ändernden Codes (sog. Code-Fortschaltung) wird also durch den Zwang zur Synchronisation wieder wesentlich abgeschwächt, da die Synchronisation im Ergebnis die Code-Fortschaltung hin­fällig macht. Besonders deutlich wird dies bei einer Grenzwertbetrachtung. Synchronisiert man bei jeder Über­ tragung, so erkennt man, daß sich veränderbarer Code und Synchronisation widersprechen.The security advantage of a constantly changing code (so-called code forwarding) is thus considerably weakened again by the need for synchronization, since the synchronization as a result makes the code forwarding invalid. This becomes particularly clear when considering the limit value. You synchronize with every over wear, you can see that changeable code and synchronization contradict each other.

Das Prinzip der Code-Fortschaltung ist auch aus der DE-OS 33 20 721 bekannt. Dort wird mit jedem ausgesendeten Wort eine Zusatzinformation übertragen, die eine Information darüber enthält, welche Code-Nummer aus dem im Empfänger gespeicherten Vorrat auszuwählen ist. Auch hier ist eine Synchronisation zwischen Sender und Empfänger erforderlich. Zur Erhöhung der Sicherheit ist dort vorgeschlagen, daß eine Nachsynchronisation nur in Richtung zu höheren Code-­Nummern möglich ist, was unbefugt aufgezeichnete Codes entwertet. Weiterhin soll der Empfänger eine Nachsynchro­nisation nur in einem engen Intervall von Code-Nummern annehmen. Auch hier wird aber eine Synchronisations-Infor­mation über die Sendestrecke geschickt und kann daher auf­gezeichnet werden.The principle of code advancement is also known from DE-OS 33 20 721. With each word sent, additional information is transmitted there, which contains information about which code number is to be selected from the stock stored in the receiver. Here, too, synchronization between the transmitter and receiver is required. To increase security, it is proposed that resynchronization is only possible in the direction of higher code numbers, which invalidates codes recorded without authorization. Furthermore, the receiver should only accept resynchronization within a narrow interval of code numbers. Here, too, synchronization information is sent over the transmission path and can therefore be recorded.

Die Probleme der Synchronisation bei Code-Fortschaltung sind auch in den DE-OSen 32 34 538, 34 07 436 und 34 07 469 beschrieben.The problems of synchronization in code advancement are also described in DE-OSes 32 34 538, 34 07 436 and 34 07 469.

Aufgabe der Erfindung ist es, die gattungsbildende elek­tronische Fernbetätigungseinrichtung dahingehend zu ver­bessern, daß sie bei geringem Speicherplatzbedarf für die geordnete Menge von Code-Wörtern höhere Sicherheit bietet.The object of the invention is to improve the generic electronic remote control device in such a way that it offers greater security while requiring little storage space for the ordered amount of code words.

Diese Aufgabe wird bei der gattungsbildenden Einrichtung durch die im Kennzeichenteil des Patentanspruches 1 ange­gebenen Merkmale gelöst. Vorteilhafte Ausgestaltung und Weiterbildungen der Erfindung sind den Unteransprüchen zu entnehmen.This object is achieved in the generic device by the features specified in the characterizing part of claim 1. Advantageous refinements and developments of the invention can be found in the subclaims.

Kurz zusammengefaßt arbeitet die Erfindung ebenfalls nach dem Prinzip der Code-Fortschaltung. Es wird jedoch nur sehr geringer Speicherplatz benötigt, da die einzelnen Code-­Wörter laufend neu aus einem einzigen Ur-Wort ermittelt werden, womit sich eine enorme Vielzahl von Kombinations­möglichkeiten ergibt. Weiterhin müssen Sender und Empfänger bei der Erfindung nicht starr synchronisiert sein. Vielmehr synchronisiert sich der Empfänger automatisch auf den Sender, ohne daß es externer Maßnahmen durch den Benutzer bedarf. Als vorgegebene Funktion für die logische Verknüp­fung kann im Prinzip jeder "Pseudo-Zufallsgenerator" be­nutzt werden, sofern die "Zufallsfolge" eindeutig determi­niert ist, so daß zwei unabhängige Pseudo-Zufallsgenera­toren in einem Sender-/Empfängerpaar dieselbe Zufallsfolge erzeugen.In brief, the invention also works on the principle of code advancement. However, only very little storage space is required, since the individual code words are continuously determined anew from a single original word, which results in an enormous number of possible combinations. Furthermore, the transmitter and receiver need not be rigidly synchronized in the invention. Rather, the receiver automatically synchronizes itself with the transmitter without the need for external measures by the user. In principle, any "pseudo-random generator" can be used as a predetermined function for the logic operation, provided that the "random sequence" is clearly determined, so that two independent pseudo-random generators generate the same random sequence in a transmitter / receiver pair.

Mit den Merkmalen des Anspruches 2 wird die Sicherheit weiter erhöht. Versucht jemand unbefugt mit einem falschen Code das Schloß zu öffnen, so wird auf erhöhte Sicherheit umgeschaltet. Ist die Wahrscheinlichkeit, durch Zufall das richtige Codewort zu finden 1/2n, so wird sie bei der erhöhten Sicherheit zu 1/22n. Es sei darauf hingewiesen, daß bei einer Unterkombination der Ansprüche 1 und 2 die Anzahl n (von Anspruch 1) gleich Null sein kann, womit dann ständig mit der erhöhten Sicherheit der Doppelwortüberein­stimmung gearbeitet wird.With the features of claim 2, the security is further increased. If someone tries to open the lock without authorization using the wrong code, the system switches to increased security. If the probability of finding the correct code word by chance is 1/2 n , then with increased security it becomes 1/2 2n . It should be pointed out that in a sub-combination of claims 1 and 2, the number n (of claim 1) can be zero, with which the increased security of double-word matching is then continuously used.

Mit den Merkmalen der Ansprüche 3 bis 5 erhält man die für die Codefortschaltung benötigten neuen Code-Wörter, ohne daß sie alle gespeichert sein müssen, wobei die Merkmale des Anspruches 5 eine zusätzliche Sicherheit dahingehend bieten, daß der Code nicht "geknackt" werden kann.With the features of claims 3 to 5, the new code words required for code advancement are obtained without all of them having to be stored, the features of claim 5 providing additional security in that the code cannot be "cracked".

Mit Anspruch 6 erreicht man, daß Sender und Empfänger nicht durch Fremdsender derart beeinflußt werden können, daß sie in ihrer Codefortschaltung so weit auseinanderliegen, daß sie nicht mehr zusammenfinden.With claim 6 one achieves that the transmitter and receiver cannot be influenced by external transmitters in such a way that they are so far apart in their code advancement that they no longer come together.

Mit Anspruch 7 erreicht man, daß Fremdsysteme beispielsweise Schlüssel anderer Automarken, die nach demselben Prinzip arbeiten, keine Code-Fortschaltung im Empfänger auslösen sowie auch die Möglichkeiten, mehrere voneinander unabhän­gige Funktionen vorzusehen wie z.B. Öffnen und Schließen der Tür, Ein- und Ausschalten zusätzlicher Alarmeinrich­tungen etc. Schließlich können für ein Sender-/Empfänger­paar auch unterschiedliche Schlüsseltypen vorgesehen werden, wie es bei mechanischen Autotürschlüsseln bereits üblich ist. Beispielsweise schließt ein Schlüssel nur die Türen, nicht jedoch den Kofferraum, ein zweiter Schlüssel nur den Kofferraum jedoch nicht die Türen und ein dritter Schlüssel sämtliche Schlösser.With claim 7 it is achieved that third-party systems, for example keys of other car brands that work on the same principle, do not trigger code advancement in the receiver, and also the possibilities of providing several functions that are independent of one another, such as Opening and closing the door, switching additional alarm devices on and off, etc. Finally, different key types can also be provided for a transmitter / receiver pair, as is already common with mechanical car door keys. For example, one key only closes the doors, but not the trunk, a second key only closes the trunk but not the doors and a third key closes all the locks.

Mit Anspruch 10 erreicht man eine automatische Nachsyn­chronisation im vollständigen Codevorrat auch dann, wenn Sender und Empfänger um mehr als m + n (Anspruch 2) Schritte auseinanderliegen. Mit den Merkmalen der Ansprüche 1 und 2 bricht die Einrichtung die Codefortschaltung ja nach m + n Fortschaltungen ab. Der Benutzer muß dann die Tür mit einem mechanischen Schlüssel öffnen. Um auch in solchen Fällen, die z.B. durch Ausfall der Stromversorgung im Sender oder Empfänger auftreten, noch eine Synchronisation erreichen zu können, wird bei Erfüllung zweier Kriterien (z.B. geöff­netes Schloß und eingeschaltete Zündung) der volle Code-­vorrat durchlaufen, womit dann mit Sicherheit, wenn auch in längerer Zeit, der synchrone Lauf zwischen Sender und Empfänger wieder hergestellt wird.With claim 10 one achieves automatic resynchronization in the complete code stock even if the transmitter and receiver are separated by more than m + n (claim 2) steps. With the features of claims 1 and 2, the device aborts code advancement after m + n advancements. The user must then open the door with a mechanical key. In order to be able to achieve synchronization even in such cases, for example due to a power failure in the transmitter or receiver, the full code stock is run through if two criteria are fulfilled (e.g. open lock and switched on ignition). if in a longer time, the synchronous run between transmitter and receiver is restored.

Im folgenden wird ein Ausführungsbeispiel der Erfindung im Zusammenhang mit der Zeichnung ausführlicher erläutert. Es zeigt:

  • Fig. 1A ein Blockschaltbild des Senders;
  • Fig. 1B ein Blockschaltbild des Empfängers;
  • Fig. 2 ein Kreisdiagramm der Codefortschaltung zur Erläuterung der Arbeitsweise der Erfindung.
  • Fig. 3 ein Flußdiagramm zur Erläuterung der Funktions­weise des Empfängers;
  • Fig. 3A einen Ausschnitt des Flußdiagramms der Fig. 3 mit einer zusätzlichen Variante zur automatischen Nachsynchronisation; und
  • Fig. 4 ein Diagramm zur Erläuterung des Übertragungs­formates der Code-Wörter.
In the following an embodiment of the invention is explained in more detail in connection with the drawing. It shows:
  • 1A is a block diagram of the transmitter;
  • 1B is a block diagram of the receiver;
  • Fig. 2 is a pie chart of the code advance to explain the operation of the invention.
  • Fig. 3 is a flow chart for explaining the operation of the receiver;
  • FIG. 3A shows a section of the flowchart of FIG. 3 with an additional variant for automatic post-synchronization; and
  • Fig. 4 is a diagram for explaining the transmission format of the code words.

Der in Fig. 1A dargestellte Sender enthält einen ersten Speicher 1, in welchem ein Ur-Code-Wort gespeichert ist, welches im folgenden als "Key-Code-Wort" bezeichnet wird. Dieser Speicher 1 kann in Form einer festen Verdrahtung vorliegen, bevorzugt wird allerdings ein programmierbarer Speicher, insbesondere ein EEPROM. Die Länge dieses Key-­Code-Wortes ist im Prinzip beliebig. Zur Erläuterung eines konkreten Ausführungsbeispieles sei angenommen, daß dieses Key-Code Wort 32 Bit lang ist. Es ist so organisiert, daß 24 Bit davon das eigentliche, jedem Sender-/Empfängerpaar individuell zugeordnete Key-Code-Wort sind, während die übrigen 8 Bits sog. Systembits sind, die für verschiedene Unterscheidungen herangezogen werden können wie z.B.:

  • a) Kennzeichnung von Schlüsseltypen, die unterschiedliche Schließfunktionen haben, w.z.B. nur Türschlösser, Tür­schlösser und Kofferraum etc.
  • b) Systemkennzeichnungen w.z.B. Automarke, Schlüssel­system
  • c) Auszulösende Funktionen w.z.B. Öffnen/Schließen etc.
  • d) Steuerbits
  • e) Parity-Check-Bit, etc.
The transmitter shown in FIG. 1A contains a first memory 1, in which an original code word is stored, which is referred to below as a "key code word". This memory 1 can be in the form of fixed wiring, but a programmable memory, in particular an EEPROM, is preferred. In principle, the length of this key code word is arbitrary. To explain a specific exemplary embodiment, it is assumed that this key code word is 32 bits long. It is organized in such a way that 24 bits of it are the actual key code word that is individually assigned to each transmitter / receiver pair, while the remaining 8 bits are so-called system bits that can be used for various differentiations, such as:
  • a) Identification of key types that have different locking functions, e.g. only door locks, door locks and trunk, etc.
  • b) System markings such as car brand, key system
  • c) Functions to be triggered, e.g. opening / closing etc.
  • d) control bits
  • e) parity check bit, etc.

Der Speicher 1 ist mit einem Schaltkreis 2 verbunden, der aus dem Key-Code-Wort nach einer vorgegebenen logischen Funktion ein aktuelles Code-Wort (im folgenden CDW genannt) erzeugt, das in einem weiteren Speicher 3 abgespeichert wird. Bei einem bevorzugten Ausführungsbeispiel der Erfin­dung ist der Schaltkreis 2 durch eine Kette von Exklusiv-­ODER-Gattern realisiert, die nach dem Verfahren des Gene­rator-Polynoms bzw. Polynomringes aus dem Key-Code-Wort allein oder dem Key-Code-Wort und dem bisherigen CDW ein neues Code-Wort erzeugt. Zur Erläuterung des Verfahrens des Polynomringes sei zunächst ein vereinfachtes Beispiel gewählt,bei dem das CDW nur aus dem Key-Codewort ermittelt wird.The memory 1 is connected to a circuit 2 which generates a current code word (hereinafter referred to as CDW) from the key code word according to a predetermined logical function, which is stored in a further memory 3. In a preferred exemplary embodiment of the invention, the circuit 2 is implemented by a chain of exclusive OR gates which, according to the method of the generator polynomial or polynomial ring, consists of the key code word alone or the key code word and the previous one CDW generates a new code word. To explain the method of the polynomial ring, let us first choose a simplified example in which the CDW is only determined from the key code word.

In einem rückgekoppelten Schieberegister mit 4 Bit-Stellen sei ein Anfangswort (Key-Code-Wort) "0110" gespeichert. Zwischen der ersten und der zweiten Bit-Stelle (von rechts gesehen) sei ein Exklusiv-ODER-Gatter geschaltet, das die aktuellen Bit-Stellen des ersten und zweiten Bits mitein­ander verknüpft und das Verknüpfungsergebnis in die erste Bit-Stelle einschreibt, worauf dann alle Bit-Stellen um eine Stelle nach rechts versetzt werden und die erste Bitstelle an die vierte Bitstelle rückt. Hierbei ergibt sich dann folgende Ablauffolge:An initial word (key code word) "0110" is stored in a feedback shift register with 4 bit digits. An exclusive-OR gate is connected between the first and the second bit position (seen from the right), which links the current bit positions of the first and second bits with one another and writes the result of the combination into the first bit position, then all Bit positions are shifted one place to the right and the first bit position moves to the fourth bit position. This results in the following sequence:

Bitstelle:4321Bit position: 4321

  • CDW 0      0110CDW 0 0110
  • CDW 1      0011CDW 1 0011
  • CDW 2      1000CDW 2 1000
  • CDW 3      0100CDW 3 0100
  • CDW 4      0010CDW 4 0010
  • CDW 5      0001CDW 5 0001
  • CDW 6      1001CDW 6 1001
  • CDW 7      1101CDW 7 1101
  • CDW 8      1111CDW 8 1111
  • CDW 9      1110CDW 9 1110
  • CDW10      0111CDW10 0111
  • CDW11      1010CDW11 1010
  • CDW12      0101CDW12 0101
  • CDW13      1011CDW13 1011
  • CDW14      1100CDW14 1100
  • CDW15(0)      0110CDW15 (0) 0110
  • CDW16(1)      0011 usw.CDW16 (1) 0011 etc.

Der Polynomring hat also 15 verschieden Zustände. Bei diesem Beispiel verändert sich das ursprünglich gespei­cherte Key-Codewort laufend.Kennt man die logische Ver­knüpfung bzw. das Bildungsgesetz der "Folge", so kann man von einem beliebigen CDW ausgehend das nächste CDW be­stimmen.Dieser Code kann also noch leicht entschlüsselt werden. Aus obiger Tabelle ist weiterhin zu erkennen, daß von CDW 2 bis CDW 5 jeweils nur die eine 1 von links nach rechts durchwandert. Nimmt nun jemand unbefugt CDW 2 und CDW 3 auf, so kann er relativ leicht daraus auf CDW 4 und CDW 5 schließen. An bestimmten Ablaufstellen dieser Codefortschaltung ist der Code also besonders leicht zu "knacken". Deswegen sieht die Erfindung weiterhin vor, daß die logische Verknüpfung nur dann durchgeführt wird, wenn ein bestimmtes Bit, das als Steuerbit wirkt, eine logische 1 führt. Beispielsweise wählt man hierfür das höchstrangige Bit (Bitstelle 4 in obiger Tabelle). Dadurch wird zwar der Polynomring verkürzt, es ist jedoch schwieriger das Bildungs­gesetz herauszufinden, mit dem man von einem Code-Wort CDW x auf das folgende Code-Wort CDW x+1 schließen kann.The polynomial ring has 15 different states. In this example, the originally saved key code word changes continuously. If you know the logical combination or the formation law of the "sequence", you can determine the next CDW from any CDW. This code can therefore still be easily decrypted. From the table above it can also be seen that from CDW 2 to CDW 5 only one 1 traverses from left to right. If someone unauthorizedly records CDW 2 and CDW 3, it is relatively easy to infer CDW 4 and CDW 5. The code is therefore particularly easy to "crack" at certain execution points of this code advance. Therefore, the invention further provides that the logic operation is only carried out if a certain bit, which acts as a control bit, has a logical 1. For example, you select the highest-order bit (bit position 4 in the table above). Although this shortens the polynomial ring, it is more difficult to find out the law of education with which one can infer from one code word CDW x to the following code word CDW x + 1.

Eine weitaus bessere Variante des Prinzips des Generator­polynoms wird bei dem Ausführungsbeispiel der Fig. 1 ange­wandt: Bei unveränderbarem Key-Code-Wort erfolgt Bit-Stel­lenweise eine Exklusiv-ODER-Verknüpfung zwischen den Bits des Key-Code-Wortes und denen des bisherigen CDW's. Selbst wenn man das Bildungsgesetz der Folge und das bisherige CDW kennt, kann man ohne Kenntnis des Key-Codewortes das neue CDW nicht ermitteln.A much better variant of the principle of the generator polynomial is used in the exemplary embodiment in FIG. 1: If the key code word is unchangeable, there is bit-by-bit exclusive OR operation between the bits of the key code word and those of the previous CDW. Even if you know the educational law of the episode and the previous CDW, you cannot determine the new CDW without knowing the key code word.

Nach einer Ausgestaltung der Erfindung wird dies so durch­geführt, daß nur an den Stellen, an denen das Key-Code-­Wort eine logische 1 führt, die Exklusiv-ODER-Verknüpfung mit der entsprechenden Bit-Stelle des CDW durchgeführt wird. Ein Beispiel eines 16 Bit langen Wortes soll dies verdeutlichen:

Key-Codewort:      1010100011100110
Letztes CDW (x-1):      0110010101001011
XOR wo Key=1:      x x x xxx xx
Key (XOR) CDW:      1100110110101101
Verschieben um eine Stelle nach rechts =Neues CDW (x):      1110011011010110
According to one embodiment of the invention, this is carried out in such a way that the exclusive OR operation with the corresponding bit position of the CDW is carried out only at the points where the key code word has a logical 1. An example of a 16 bit long word should clarify this:

Key code word: 1010100011100110
Last CDW (x-1): 0110010101001011
XOR wo Key = 1: xxx xxx xx
Key (XOR) CDW: 1100110110101101
Move one position to the right = New CDW (x): 1110011011010110

Es läßt sich zeigen, daß sich das CDW hierdurch laufend ändert. Bei dieser Art von Verknüpfung werden ausgehend von bestimmten Key-Codewörtern auch alle Kombinationsmöglich­keiten durchlaufen, bevor eine der Kombinationsmöglich­keiten zum zweiten Mal wiederholt wird. Bei einer Länge von Key-Code-Wort und CDW von 32 Bit ergeben sich damit 2³² = 4,29 × 10⁹ Möglichkeiten. Bei einigen Key-Codewörtern (z.B.:000000....00) bzw. Arten der logischen Verknüpfung durchläuft der "Polynomring" zwar nicht alle Kombinations­möglichkeiten, der Polynomring ist also verkürzt, was jedoch für das Grundprinzip der Erfindung ohne Bedeutung ist. Nach erfolgter logischer Verknüpfung wird dann das CDW im Speicher 3 um eine Bit-Stelle verschoben, wobei das letzte Bit dann an die erste Stelle geschoben wird. Dies ist durch die Leitung 4 dargestellt. Diese Vorgänge er­folgen unter Steuerung durch eine Steuereinheit 5, die die benötigten Taktfrequenzen und die einzelnen Steuersignale erzeugt. Drückt der Benutzer eine Taste 6, so wird ein Sendezyklus ausgelöst, bei dem in der beschriebenen Weise ein neues CDW erzeugt wird, welches dann unter Steuerung durch die Steuereinheit 5 aus dem Speicher 3 seriell aus­gelesen und über einen Kodierer 7 mit Modulator und Ver­stärker zu einer Sendeeinheit 8 gelangt, die hier eine im Infrarotbereich strahlende Leuchtdiode ist.It can be shown that this continuously changes the CDW. This type of link is based on certain key code words also go through all possible combinations before one of the possible combinations is repeated for the second time. With a length of key code word and CDW of 32 bits, there are 2³² = 4.29 × 10⁹ possibilities. With some key code words (eg: 000000 .... 00) or types of logical combination, the "polynomial ring" does not go through all possible combinations, the polynomial ring is therefore shortened, which is of no importance for the basic principle of the invention. After the logical combination has taken place, the CDW in the memory 3 is then shifted by one bit position, the last bit then being shifted to the first position. This is represented by line 4. These processes take place under the control of a control unit 5, which generates the required clock frequencies and the individual control signals. If the user presses a button 6, a transmission cycle is triggered, in which a new CDW is generated in the manner described, which is then read out serially from the memory 3 under control by the control unit 5 and via a coder 7 with a modulator and amplifier into one Transmitter unit 8 arrives, which here is a light-emitting diode that shines in the infrared range.

Bei einer Variante der Erfindung erfolgt die Bildung des CDW nur durch Verknüpfung mit dem eigentlichen Key-Code-­Wort, während die übrigen Systembits jeweils unverändert ausgesandt werden, wofür mehrere Varianten möglich sind:

  • 1) Die Systembits werden zeitlich vor dem CDW gesandt.
  • 2) Die Systembits werden zeitlich nach dem CDW gesandt.
  • 3) Die Systembits werden teilweise vor und teilweise nach dem CDW gesandt.
  • 4) Die Systembits werden im CDW verschachtelt gesandt.
In one variant of the invention, the CDW is formed only by linking to the actual key code word, while the other system bits are each sent unchanged, for which several variants are possible:
  • 1) The system bits are sent before the CDW.
  • 2) The system bits are sent in time after the CDW.
  • 3) The system bits are partly sent before and partly after the CDW.
  • 4) The system bits are sent nested in the CDW.

Im Ausführungsbeispiel der Fig.1 A sind an die Steuerein­heit noch weitere Schalter 9 und 10 angeschlossen, über die andere Funktionen w.z.B. Öffnen oder Schließen einer Tür etc. ausgewählt werden können. Wird einer dieser Schalter betätigt, so werden lediglich ein oder mehrere Systembits geändert, während die übrige Ablauffolge unverändert durch­geführt wird.In the exemplary embodiment in FIG. 1A, further switches 9 and 10 are connected to the control unit, via which other functions, e.g. Opening or closing a door etc. can be selected. If one of these switches is actuated, only one or more system bits are changed, while the rest of the sequence is carried out unchanged.

Das von Leuchtdiode 8 ausgesandte Licht wird in Form codier­ter Lichtimpulse übertragen. Beispielsweise kann eine Impuls-Abstand-Modulation gewählt werden, bei der die Abstände zwischen zwei benachbarten Licht-Impulsen bei einer logischen 1 und einer logischen 0 unterschiedlich lang sind (vgl. Fig. 4). Natürlich kommen auch andere bekannte Modulations-Verfahren in Betracht. Diese Licht-­Impulse werden im Empfänger (Fig.1B) von einem Fotosensor 11 erfaßt, in einer Pulsaufbereitungseinheit 12 decodiert und verstärkt und dann unter Steuerung durch eine Steuer­einheit 14 zunächst darauf überprüft, ob die Impulsfolge von ihrem Format her überhaupt ein gültiges CDW sein kann. Hierbei werden beispielsweise überprüft: Anzahl der Bits, Mindestlänge einer Pause nach dem letzten empfangenen Bit, Übereinstimmung bestimmter Systembits etc.. Diese Prüfung wird in einer Einheit 15 durchgeführt. Ist das Prüfungs­ergebnis positiv, so wird das empfangene CDW in einen Empfangsbuffer-Speicher 13 (I-Buffer) geschrieben. Unter Steuerung durch die Steuereinheit 14 wird dann in gleicher Weise wie beim Sender das nächstfolgende CDW ermittelt und in einen temporären Speicher 21 (T-Buffer) eingeschrieben. Sodann werden der Inhalt des T-Buffers 21, also das im Empfänger erzeugte aktuelle Code-Wort und das im I-Buffer 13 gespeicherte empfangene Wort, das also vom Sender er­zeugt wurde, in einem Vergleicher 18 miteinander ver­glichen. Stimmen diese beiden Worte überein, so wird dies der Steuereinheit 14 gemeldet, die ein Betätigungssignal abgibt, beispielsweise ein Türöffnungssignal.The light emitted by LED 8 is transmitted in the form of coded light pulses. For example, a pulse-distance modulation can be selected in which the distances between two adjacent light pulses are of different lengths at a logical 1 and a logical 0 (cf. FIG. 4). Of course, other known modulation methods can also be used. These light pulses are detected in the receiver (FIG. 1B) by a photo sensor 11, decoded and amplified in a pulse processing unit 12 and then, under the control of a control unit 14, first checked whether the pulse sequence can be a valid CDW in terms of its format . The following are checked, for example: number of bits, minimum length of a pause after the last received bit, match of certain system bits, etc. This check is carried out in a unit 15. If the test result is positive, the CDW received is written into a receive buffer memory 13 (I-buffer). Under the control of the control unit 14, the next CDW is then determined in the same way as at the transmitter and written into a temporary memory 21 (T-buffer). Then the content of the T-buffer 21, that is to say the current code word generated in the receiver and the received word stored in the I-buffer 13, that is to say generated by the transmitter, are compared with one another in a comparator 18. If these two words match, it will reported to the control unit 14, which emits an actuation signal, for example a door opening signal.

Zur Erzeugung des aktuellen CDW im Empfänger ist dort ebenfalls ein Speicher 19 für das Key-Code-Wort vorgesehen sowie eine logische Verknüpfung 20 (hier: Exclusiv-ODER-­Verknüpfung) . Die prinzipielle Arbeitsweise zur Erzeugung des aktuellen CDW im Empfänger entspricht der des Senders.To generate the current CDW in the receiver, a memory 19 for the key code word is also provided there, as well as a logical link 20 (here: exclusive OR link). The basic procedure for generating the current CDW in the receiver corresponds to that of the transmitter.

Bei normalem Betrieb schalten Sender und Empfänger bei jeder Betätigung jeweils um ein Code-Wort weiter. Man kann auch sagen, sie laufen synchron.In normal operation, the transmitter and receiver switch one code word each time they are pressed. You can also say they run in sync.

Nun können aber Sender und Empfänger auch "außer Tritt" geraten, beispielsweise durch folgende Ursachen:

  • a) Betätigung des Senders und damit Code-Fortschaltung außerhalb der Reichweite des Empfängers (sog. Leer­betätigung)
  • b) Fortschalten des Empfängers durch einen systemgleichen Fremdschlüssel (z.B. auf einem Parkplatz)
  • c) Fortschalten des Empfängers durch unbefugte Öffnungs­versuche
  • d) Stromausfall im Sender oder Empfänger und damit Rücksetzen flüchtiger Speicher.
However, the sender and receiver can now "get out of step", for example due to the following reasons:
  • a) Actuation of the transmitter and thus code advance outside the range of the receiver (so-called empty actuation)
  • b) Advancing the recipient using a foreign key of the same system (e.g. in a parking lot)
  • c) The receiver is switched off by unauthorized attempts to open it
  • d) Power failure in the transmitter or receiver and thus resetting volatile memory.

Der in der Praxis häufigste Fall ist die Leerbetätigung des Senders, dem hier besonderes Augenmerk geschenkt werden soll. Unter Bezugnahme auf Fig.2 sollen die diesbezüglichen Merkmale der Erfindung verdeutlicht werden. Es sei angenom­men, daß Sender und Empfänger von ihrem Ur-Zustand (CDW 0) im Gleichtakt bis zu einem beliebigen CDW x gelaufen sind. Durch eine Leerbetätigung des Senders sei dieser dann auf CDW x+1, während der Empfänger noch auf CDW x steht. Der Sender ist also dem Empfänger um einen (oder auch mehrere) Schritte voraus. Empfängt nun der Empfänger, der noch auf CDW x steht, das CDW x+1, so stellt der Vergleicher 18 eine Nichtübereinstimmung fest. Das Schloß wird also nicht geöffnet. Daraufhin löst jedoch die Steuereinheit 14 im Empfänger eine Codefortschaltung aus, so daß fortschreitend dort die nächsten aufeinanderfolgenden Code-Wörter bestimmt werden, maximal jedoch eine vorgegebene Anzahl n, also die Code-Wörter CDW x bis CDW x+n. In einem praktischen Ausfüh­rungsbeispiel wird man n in der Größenordnung von zehn Schritten wählen. Wird innerhalb dieser n Fortschaltungen (Code-Wörter CDW x bis CDW x+n) mit dem empfangenen Code-­Wort (hier:CDW x+1) Übereinstimmung festgestellt, so wird das Betätigungssignal erzeugt und im Empfänger wird das CDW, bei dem Übereinstimmung erzielt wurde (hier also CDW x+1) als gültiges Code- Wort für die nächsten Betätigungen in einem Speicher 17 (N-Buffer) gespeichert. Solange keine Übereinstimmung festgestellt wird, wird das jeweils aktuell im Sender ermittelte CDW nur in dem T-Buffer 21 gespei­chert. Erst bei Übereinstimmung wird der Inhalt des T-Buffers 21 in den N-Buffer 17 übernommen. Es kann aber auch das empfangene CDW aus dem I-Buffer 13 dann in den N-Buffer 17 übernommen werden.The most common case in practice is to empty the transmitter, which should be given special attention here. The relevant features of the invention are to be clarified with reference to FIG. It is assumed that the transmitter and receiver are in their original state (CDW 0) have run in sync to any CDW x. If the transmitter is actuated empty, the transmitter is then on CDW x + 1 while the receiver is still on CDW x. The transmitter is therefore one (or more) steps ahead of the receiver. If the receiver, which is still on CDW x, now receives the CDW x + 1, the comparator 18 detects a mismatch. So the lock is not opened. Thereupon, however, the control unit 14 triggers a code advance in the receiver, so that the next successive code words are progressively determined there, however at most a predetermined number n, that is to say the code words CDW x to CDW x + n. In a practical embodiment, one will choose n on the order of ten steps. If agreement is found within these n increments (code words CDW x to CDW x + n) with the received code word (here: CDW x + 1), the actuation signal is generated and the CDW, in which agreement is achieved, is generated in the receiver was stored (here CDW x + 1) as a valid code word for the next actuations in a memory 17 (N-buffer). As long as no match is found, the CDW currently determined in the transmitter is only stored in the T-buffer 21. The content of the T buffer 21 is only transferred to the N buffer 17 if there is a match. However, the received CDW can also be transferred from the I-buffer 13 into the N-buffer 17.

Es ist ersichtlich, daß hierbei der Empfänger sog. ver­lorene Code-Wörter nachrechnet, so daß sich Sender und Empfänger selbsttätig synchronisieren, ohne daß Synchro­nisationsimpulse, die ja unbefugt aufgenommen werden können, über die Sendestrecke laufen müssen. Der Benutzer merkt von dieser Synchronisation nichts.It can be seen that in this case the receiver recalculates so-called lost code words, so that the transmitter and receiver synchronize themselves automatically, without synchronization pulses, which can be recorded without authorization, having to travel over the transmission path. The user is not aware of this synchronization.

Nun kann es vorkommen, daß der Sender mehr als n Leerbetä­tigungen erlebt hat. Innerhalb der n vom Empfänger nach­gerechneten CDW's (CDW x bis CDW x+n) wird keine Überein­stimmung festgestellt. Der Empfänger schaltet dann nach einem weiteren Merkmal der Erfindung auf erhöhte Sicherheit um, bei der zwei unmittelbar aufeinanderfolgende CDW's übereinstimmen müssen.Now it can happen that the transmitter has experienced more than n idle operations. No match is found within the n CDWs recalculated by the recipient (CDW x to CDW x + n). According to a further feature of the invention, the receiver then switches to increased security, in which two immediately successive CDWs must match.

Es werden eine Anzahl m weitere Code-Worte (also CDW x + n bis CDW x + n + m) ermittelt, wobei m größer n ist (z. B. m = 256). Ist der Empfänger in diesem Betriebszustand, so muß der Benutzer also am Sender zweimal seine Taste drücken. Die Kombinationsmöglichkeiten entsprechen dann denen eines 2 × 32 = 64 Bit langen Wortes, d.h. ca. 1,8 × 10¹⁹ Möglich­keiten. Wird innerhalb der Folge CDW x+n bis CDW x+n+m die Doppelübereinstimmung festgestellt, so wird wieder das Betätigungssignal erzeugt und das zuletzt empfangene CDW wird in den N-Buffer 17 übernommen. Wird dagegen auch hier keine Übereinstimmung festgestellt, so ist der Öffnungs­versuch gescheitert, das Schloß muß dann beispielsweise mit einem mechanischen Schlüssel geöffnet werden und das zuletzt empfangene CDW wird vom I-Buffer 13 in einen weiteren Empfangsspeicher 16 (X-Buffer) übertragen.A number of m further code words (i.e. CDW x + n to CDW x + n + m) are determined, where m is greater than n (e.g. m = 256). If the receiver is in this operating state, the user must press his button twice on the transmitter. The possible combinations then correspond to those of a 2 × 32 = 64 bit long word, i.e. approx. 1.8 × 10¹⁹ possibilities. If the double match is found within the sequence CDW x + n to CDW x + n + m, the actuation signal is generated again and the last CDW received is transferred to the N-buffer 17. If, on the other hand, no match is found here either, the attempt to open the door has failed, the lock then has to be opened with a mechanical key, for example, and the CDW received last is transferred from the I-buffer 13 to a further reception memory 16 (X-buffer).

Eine automatische Nachsynchronisation kann nach den bisher beschriebenen Merkmalen der Erfindung also nur in den Sektoren n und m der Fig. 2 erfolgen. Durch Ausfall der Stromversorgung im Sender oder Empfänger können diese - je nach Vorgeschichte, d. h. Anzahl von früheren Betätigungen - auch so weit auseinanderliegen, daß sie nicht mehr in den erwähnten Sektoren liegen. Nach einer Ausgestaltung der Erfindung, die im Zusammenhang mit Fig. 3A noch näher er­läutert wird, kann auch dann noch eine Nachsynchronisation erfolgen. Aus Sicherheitsgründen gegen unbefugtes Öffnen soll im Normalfall die Nachsynchronisation ja nur in einem engen Bereich (n + m) durchgeführt werden, damit nicht ein Unbefugter mit einem Funktionsgenerator einfach alle Mög­lichkeiten durchspielt. Auch sind die Zahlen n und m nicht zu groß zu wählen, um den Empfänger bei unbefugten Öffnungs­versuchen nicht zu lange zu sperren. Um nun aber auch bei dem geschilderten Fall noch eine Nachsynchronisation er­reichen zu können, ist nach der Erfindung vorgesehen, daß die Anzahl m dann unbegrenzt ist, wenn zwei Kriterien er­füllt sind. Vorzugsweise sind diese Kriterien:

  • 1. Türschloß (mit mechanischem Schlüssel geöffnet) und
  • 2. weiteres Kriterium wie z.B. Zündung des Autos einge­schaltet.
Automatic resynchronization can therefore only take place in the sectors n and m of FIG. 2 according to the features of the invention described so far. If the power supply in the transmitter or receiver fails, depending on the previous history, ie the number of previous operations, these can also be so far apart that they no longer lie in the sectors mentioned. According to an embodiment of the invention, which is explained in more detail in connection with FIG. 3A, a resynchronization can also take place. For security reasons against unauthorized opening Normally, the post-synchronization should only be carried out in a narrow range (n + m), so that an unauthorized person with a function generator does not simply go through all the options. Also, the numbers n and m should not be chosen too large, so that the recipient is not blocked too long in the event of unauthorized attempts to open them. However, in order to be able to achieve a re-synchronization even in the case described, the invention provides that the number m is unlimited if two criteria are met. These criteria are preferably:
  • 1. Door lock (opened with a mechanical key) and
  • 2. Another criterion such as ignition of the car is switched on.

Läßt sich das Türschloß elektronisch trotz zweimaliger Betätigung der Sendertaste nicht öffnen, so muß der Be­nutzer also das Türschloß mechanisch aufschließen, die Zündung einschalten und dann noch einmal die Sendertaste drücken. Der Empfänger rechnet dann alle Codemöglichkeiten nach, bis eine Übereinstimmung gefunden wurde, also im Extremfall den vollen Kreis der Fig. 2. Rechnet man mit durchschnittlich zehn Betätigungen eines Autoschlosses pro Tag, so werden im Laufe von zehn Jahren lediglich 36500 Codefortschaltungen durchgeführt. Verglichen mit den 4,2 × 10⁹ theoretischen Codefortschaltungen bei einem 32 Bit langen CDW, ist dies eine relativ kleine Zahl. Empfänger und Sender werden also selbst nach zehnjähriger Betriebsdauer noch relativ nahe am CDW Null sein. Damit nun nicht der volle Kreis der Fig. 2 durchgerechnet werden muß, ist es empfehlenswert, den Sender durch kurzes Herausnehmen der Batterie in seinen Urzustand zu versetzen, also den Zustand CDW Null. Da der Empfänger insgesamt ja nur die relativ kleine Anzahl von 36500 Codefortschaltungen gemacht hat, wird dann die Synchronisation schneller gefunden, als wenn der volle Kreis der Fig. 2 durchgerechnet wird.If the door lock cannot be opened electronically despite the transmitter button being pressed twice, the user must therefore unlock the door lock mechanically, switch on the ignition and then press the transmitter button again. The receiver then calculates all code options until a match has been found, in extreme cases the full circle of FIG. 2. If one calculates with an average of ten actuations of a car lock per day, only 36500 code increments are carried out in the course of ten years. Compared to the 4.2 × 10⁹ theoretical code increments for a 32-bit CDW, this is a relatively small number. Even after ten years of operation, the receiver and transmitter will still be relatively close to zero CDW. So that the full circle of FIG. 2 does not have to be calculated now, it is advisable to reset the transmitter to its original state by briefly removing the battery, that is to say the state CDW zero. Since the receiver has only made the relatively small number of 36,500 code increments, the synchronization is found faster than if the full circle in FIG. 2 is calculated.

Es kann nun auch vorkommen, daß durch einen Fremdsender die beschriebenen n und bei dessen zweimaliger Betätigung sogar die Schritte n+m im Empfänger abgelaufen sind. Da durch diesen Fremdsender jedoch kein Öffnen ausgelöst wurde, steht im N-Buffer 17 noch das letzte Übereinstimmungswort, also das Wort CDW x. Allerdings hat der Empfänger auf die Betriebsweise der Übereinstimmung zwei aufeinanderfolgender Worte umgeschaltet. Sendet nun der richtige Sender das CDW x so öffnet die Tür noch nicht. Der Benutzer muß dann den Sender noch ein zweites Mal betätigen. Sodann werden CDW x und CDW x+1 als Paar übereinstimmen, die Tür öffnet und das CDW x+1 wird in den N-Buffer 17 übernommen.It can now also happen that the described n and even the steps n + m have expired in the receiver by a third-party transmitter. However, since no opening was triggered by this third-party transmitter, the last match word, ie the word CDW x, is still in the N-buffer 17. However, the receiver has switched to the match mode of two consecutive words. If the right transmitter sends the CDW x, the door will not open yet. The user must then operate the transmitter a second time. Then CDW x and CDW x + 1 will match as a pair, the door opens and the CDW x + 1 is transferred to the N-buffer 17.

Nach einer weiteren Variante der Erfindung kann die Anzahl n auch zu "Null" gesetzt werden. In diesem Fall wird stets mit der erhöhten Sicherheit gearbeitet. Es kann dann auch vorgesehen sein, daß bei einmaligere Betätigung der Taste 6 (Fig. 1A) stets zwei aufeinanderfolgende CDW's ermittelt und ausgesandt werden.According to a further variant of the invention, the number n can also be set to "zero". In this case, increased security is always used. It can then also be provided that when the button 6 (FIG. 1A) is pressed once, two successive CDWs are always determined and sent out.

Nach einem weiteren Merkmal der Erfindung sind beide Speicher 1 und 19 für das Key-Code-Wort als EEPROM's (elektrisch löschbare, programmierbare Speicher) ausge­bildet. Dies hat zum einen fertigungstechnische Vorteile, da alle Sender und Empfänger hardwaremäßig jeweils iden­tisch aufgebaut sein können und erst nach hardwaremäßiger Fertigstellung der Key in ein Sender/Empfänger-Paar ein­programmiert wird. Zum anderen ist dies auch bei Verlust eines Senders (Schlüssels) von Vorteil. Es muß dann nicht das gesamte System ausgewechselt werden. Vielmehr genügt es, einen neuen Sender (Schlüssel) zu kaufen und den Empfänger neu zu programmieren. Selbstverständlich ist dies nur bei geöffneter Tür möglich. Durch einen Schalter 14ʹ wird der Empfänger auf "Lernphase" umgeschaltet. Der neue Sender sendet dann einmal das Key-Code-Wort, das in dieser Lernphase dann in den Key-Speicher 19 des Empfängers ein­geschrieben wird.According to a further feature of the invention, both memories 1 and 19 for the key code word are designed as EEPROMs (electrically erasable, programmable memories). On the one hand, this has advantages in terms of production technology, since all transmitters and receivers can be constructed identically in terms of hardware and the key is only programmed into a transmitter / receiver pair after the hardware has been completed. On the other hand, this is also an advantage if a transmitter (key) is lost. The entire system then does not have to be replaced. Rather, it is enough to buy a new transmitter (key) and reprogram the receiver. Of course, this is only possible with the door open. A switch 14 "switches the receiver to the" learning phase ". The new The transmitter then sends the key code word once, which is then written into the key memory 19 of the receiver in this learning phase.

Das Flußdiagramm der Fig. 3 verdeutlicht noch einmal die Ablaufschritte, wobei die entsprechenden Bezugszeichen der Schritte auch in Fig. 1B eingetragen sind. Auf den Empfang eines formal gültigen empfangenen Code-Wortes wird im Schritt 22 das aktuelle CDW (N-Buffer 17) in den T-Buffer 21 geschoben. Sodann wird im Schritt 23 geprüft, ob das System auf einfacherer Sicherheit oder höherer Sicherheit steht. Steht es auf einfacher Sicherheit, so wird im Schritt 24 der Inhalt des T-Buffers 21 mit dem Inhalt des Key-Speichers 19 logisch verknüpft, wobei das Ergebnis das neue CDW ist , das im T-Buffer 21 gespeichert wird. Sodann wird im Schritt 25 überprüft, ob dieses neue CDW mit dem Inhalt des I-Buffers 13 übereinstimmt. Ist dies der Fall, so wird über Schritt 26 die gewünschte Funktion ausgelöst und der Inhalt des I-Buffers 13 in den N-Buffer 17 über­nommen. Ergibt die Prüfung des Schritts 25 dagegen ein negatives Ergebnis, so wird im Schritt 27 abgefragt, ob bereits die Anzahl von n-Versuchen durchgeführt wurde. Bei negativem Ergebnis geht die Schleife zurück zum Schritt 24, bei positivem Ergebnis wird im Schritt 28 auf erhöhte Sicherheit umgeschaltet.The flow chart of FIG. 3 again illustrates the process steps, the corresponding reference numerals of the steps also being entered in FIG. 1B. Upon receipt of a formally valid received code word, the current CDW (N-buffer 17) is pushed into the T-buffer 21 in step 22. It is then checked in step 23 whether the system is based on simpler security or higher security. If the focus is on simple security, the content of the T buffer 21 is logically linked to the content of the key memory 19 in step 24, the result being the new CDW that is stored in the T buffer 21. It is then checked in step 25 whether this new CDW matches the content of the I buffer 13. If this is the case, the desired function is triggered via step 26 and the content of the I buffer 13 is transferred to the N buffer 17. If, on the other hand, the test in step 25 yields a negative result, a query is made in step 27 as to whether the number of n attempts has already been carried out. If the result is negative, the loop goes back to step 24; if the result is positive, step 28 switches to increased security.

Ist bei Empfang eines gültigen Code-Wortes das System auf erhöhter Sicherheit, so verzweigt Schritt 23 auf Schritt 29, wo geprüft wird, ob der Inhalt des T-Buffers 21 mit dem Inhalt des I-Buffers 13 übereinstimmt. Ist dies nicht der Fall, so wird im Schritt 30 ein neues CDW ermittelt, wobei dieser Vorgang gemäß Schritt 31 bis zu m-mal wiederholt wird. Ergibt sich bei diesen m Versuchen keine Überein­stimmung gemäß Schritt 29, so wird der Inhalt des I-Buffers 13 in den X-Buffer 16 übernommen. Ergibt dagegen die Prüfung im Schritt 29 eine Übereinstimmung, so wird im Schritt 32 das nächstfolgende CDW errechnet und im Schritt 33 überprüft, ob auch dieses neue (zweite) CDW mit dem beim zweiten Sendeschritt übermittelten Inhalt des I-Buffers 13 übereinstimmt. Ist dies der Fall, so wird wieder die ge­wünschte Funktion ausgelöst und im Schritt 26 wird wieder auf einfache Sicherheit zurückgeschaltet und schließlich auch der Inhalt des I-Buffers 13 in den N-Buffer 17 einge­schrieben.If the system is more secure when a valid code word is received, step 23 branches to step 29, where it is checked whether the content of the T-buffer 21 matches the content of the I-buffer 13. If this is not the case, a new CDW is determined in step 30, this process being repeated up to m times in accordance with step 31. If these m attempts do not match according to step 29, the content of the I buffer becomes 13 transferred to the X buffer 16. If, on the other hand, the check in step 29 shows a match, then the next CDW is calculated in step 32 and a check is carried out in step 33 to determine whether this new (second) CDW also matches the content of the I buffer 13 transmitted in the second transmission step. If this is the case, the desired function is triggered again and in step 26 the system switches back to simple security and finally the content of the I-buffer 13 is also written into the N-buffer 17.

Fig. 3A zeigt einen Ausschnitt der Fig. 3 mit der zusätz­lichen Variante des Nachsynchronisierens im vollständigen Codevorrat. Wird bei der höheren Sicherheit im Schritt 31 festgestellt, daß die Anzahl von m-Versuchen abgelaufen ist, so würde nach der Variante der Fig. 3 die Codefort­schaltung abgebrochen. Ein Öffnen der Türe wäre nicht mehr möglich. Nach der Variante der Fig. 3A wird in diesem Fall im Schritt 35 geprüft, ob die Tür offen ist. Ist dies nicht der Fall, so wird die Codefortschaltung wieder abgebrochen (Schritt 34). Ist dies dagegen der Fall, so wird im Schritt 36 geprüft, ob das weitere Kriterium erfüllt ist, also beispielsweise die Zündung eingeschaltet ist. Ist dies nicht der Fall, so wird wiederum abgebrochen (Schritt 34). Ist dies dagegen der Fall, so wird zu Schritt 29 zurück­geschaltet. Die Schleife der Schritte 29, 30, 31, 35, 36 wird dann solange durchlaufen, bis eine Übereinstimmung er­zielt wurde. Bei einem zusammengehörigen, einwandfrei funk­tionierenden Sender-/Empfängerpaar wird dann also mit Sicherheit wieder ein synchroner Lauf erreicht.FIG. 3A shows a section of FIG. 3 with the additional variant of resynchronization in the complete code stock. If it is found in step 31 with the higher security that the number of m attempts has expired, then the code advance would be terminated according to the variant in FIG. 3. It would no longer be possible to open the door. According to the variant of FIG. 3A, it is checked in step 35 in this case whether the door is open. If this is not the case, the code advance is canceled again (step 34). If, on the other hand, this is the case, then a check is carried out in step 36 to determine whether the further criterion is met, for example if the ignition is switched on. If this is not the case, the process is terminated again (step 34). If this is the case, the system switches back to step 29. The loop of steps 29, 30, 31, 35, 36 is then continued until a match has been reached. If the pair of transmitters and receivers is working properly, then a synchronous run will certainly be achieved again.

Fig. 4 verdeutlicht noch das Übertragungsformat. Auf die Betätigung der Taste 6 des Senders wird zunächst ein Vor­impuls als sog. Weckimpuls ausgesandt, der den Empfänger in Empfangsbereitschaft setzt. Sodann werden die eigentlichen Daten in Form des Code-Wortes ausgesandt (Fig. 4a). Die Daten sind so organisiert, daß zunächst acht Systembits gesandt werden und dann das eigentliche CDW (Fig.4b). Die logischen Zustände "1" und "0" werden hier durch eine sog. Pulsabstandsmodulation dargestellt. Pro Bit werden mehrere Einzelimpulse, in denen die lichtemittierende Diode 8 eingeschaltet ist, ausgesandt und zwar wie aus den Fig. 4c und 4d hervorgeht, am Anfang und am Ende eines Bits je eine konstante Anzahl von Impulsen, beispielsweise 6. Der zeit­liche Abstand zwischen den Impulsgruppen am Anfang und am Ende eines Bits bestimmt dann, ob das Bit eine logische "1" oder eine logische "0" ist.Fig. 4 illustrates the transmission format. After pressing button 6 on the transmitter, a pre-pulse is sent out as a so-called wake-up pulse, which the receiver in Willingness to receive. The actual data is then sent out in the form of the code word (FIG. 4a). The data is organized in such a way that eight system bits are sent first and then the actual CDW (Fig. 4b). The logical states "1" and "0" are represented here by a so-called pulse distance modulation. For each bit, several individual pulses in which the light-emitting diode 8 is switched on are emitted, specifically as shown in FIGS. 4c and 4d, at the beginning and at the end of a bit, a constant number of pulses, for example 6. The time interval between the Pulse groups at the beginning and end of a bit then determine whether the bit is a logic "1" or a logic "0".

Abschließend sei noch darauf hingewiesen, daß die beiden oben beschriebenen Varianten des "Generatorpolynoms" keine abschließende Aufzählung darstellen. Es können natürlich auch andere Verknüpfungsmöglichkeiten verwendet werden. So können beispielsweise auch alle Bits des Key-Code-Wortes und des aktuellen CDWs miteinander verknüpft werden und nicht nur diejenigen Bits, bei denen das Key-Code-Wort eine "1" führt. Um die Anzahl der verschiedenen Codierungsmög­lichkeiten jedoch möglichst groß zu halten, ist darauf zu achten, daß eine solche Verschlüsselung gewählt wird, daß keine verkürzten Polynomringe auftreten oder nur gering­fügig verkürzte Polynomringe.Finally, it should be pointed out that the two variants of the "generator polynomial" described above do not constitute a conclusive list. Of course, other link options can also be used. For example, all bits of the key code word and the current CDW can also be linked to one another and not only those bits in which the key code word has a "1". However, in order to keep the number of different coding options as large as possible, care must be taken that such encryption is chosen that no shortened polynomial rings occur or only slightly shortened polynomial rings.

Das beschriebene Verfahren des Generatorpolynoms kann allgemeiner als Erzeugung einer "Pseudo-Zufallsfolge" an­gesehen werden. Es ist klar, daß bei der Erfindung auch alle anderen bekannten Verfahren zur Erzeugung von "Pseudo-­Zufallsfolgen" verwendet werden können, sofern sicherge­stellt ist, daß im Sender und Empfänger - ausgehend von ein und demselben Key-Code-Wort dieselbe "Pseudo-Zufallsfolge" erzeugt wird.
Weiterhin ist darauf zu achten, daß die Zyklen für die n- ­und m-Schritte nicht zu lang sind, damit der Empfänger durch Fremdsender nicht zu lange blockiert wird und damit die Wahrscheinlichkeit, daß ein Unbefugter mit einem Funktionsgenerator, der alle Bitkombinationen durchspielt, die Tür nicht öffnet, nicht zu gering wird. Zu diesem Zwecke kann man auch zusätzlich vorsehen, daß der Empfänger nach jedem empfangenen CDW eine vorgegebene Zeitdauer von einigen Sekunden gesperrt ist, womit die Zeitdauer für das Durchspielen aller Kombinationen auf mehrere Jahre ver­größert wird. Im Falle der Nachsynchronisation durch den gesamten Codevorrat (Fig. 3A) sollte allerdings keine künstliche Zeitverzögerung vorgesehen sein.
The described method of the generator polynomial can be viewed more generally as generating a "pseudo-random sequence". It is clear that all other known methods for generating "pseudo-random sequences" can also be used in the invention, provided that it is ensured that - in the transmitter and receiver - starting from a and the same key code word the same "pseudo-random sequence" is generated.
It is also important to ensure that the cycles for the n and m steps are not too long, so that the receiver is not blocked for too long by third-party transmitters, and thus the probability that an unauthorized person with a function generator that plays through all bit combinations, the Door does not open, does not become too small. For this purpose, it can also be provided that the receiver is blocked for a predetermined period of a few seconds after each CDW received, which increases the period for playing through all combinations to several years. In the case of resynchronization through the entire code stock (FIG. 3A), however, no artificial time delay should be provided.

Als besondere Vorteile der Erfindung sind hervorzuheben: Man kann nahezu beliebig lange Code-Wörter vorsehen, wobei der Speicherplatzbedarf trotzdem in engen Grenzen bleibt. Es müssen - im Gegenstand zum Stand der Technik - eben nicht alle Code-Wörter fest eingespeichert sein;
selbst wenn jemand den Algorithmus für die Ermittlung eines neuen Code-Wortes kennt und unbefugt frühere Code- Wörter aufgezeichnet hat, so kann er das nächst folgende Code-Wort doch nicht bestimmen, da er das Key-Code-Wort nicht kennt. Dieses kann er aber auch nicht unbefugt aufzeichnen, da es nicht über die "Sendestrecke" ausgesandt wird;
der Empfänger synchronisiert sich automatisch auf den Sender, ohne daß es hierzu über die Sendestrecke ausge­sandter und damit aufzeichenbarer Befehle bedarf. Damit werden die bei der bekannten Code-Fortschaltung in Kauf genommenen Nachteile der Synchronisation beseitigt;
die Sicherheit gegen Entschlüsselung des Codes ist extrem hoch;
Leerbetätigung des Senders und Betätigungen des Empfängers durch Fremdsender zeigen keine für den Benutzer spürbare Folgen;
bei Verlust eines Senders (Schlüssels) kann der Empfänger in einfacher Weise auf einen neuen Sender angepaßt werden, ohne daß hierdurch die Sicherheit herabgesetzt wird.
The particular advantages of the invention are to be emphasized: Code words of almost any length can be provided, the storage space requirement nevertheless remaining within narrow limits. In the subject of the prior art, not all code words have to be permanently stored;
Even if someone knows the algorithm for determining a new code word and has recorded previous code words without authorization, he cannot determine the next code word because he does not know the key code word. However, he cannot record this without authorization, since it is not transmitted via the "transmission path";
the receiver automatically synchronizes itself with the transmitter without the need for commands that are sent over the transmission path and thus recordable. This eliminates the disadvantages of synchronization accepted in the known code update;
the security against decryption of the code is extremely high;
Empty operation of the transmitter and operations of the receiver by third-party transmitters show no consequences that are noticeable to the user;
if a transmitter (key) is lost, the receiver can be easily adapted to a new transmitter without reducing security.

Sämtliche in den Patentansprüchen, der Beschreibung und der Zeichnung dargestellten technischen Einzelheiten können sowohl für sich als auch in beliebiger Kombination mitein­ander erfindungswesentlich sein.All of the technical details shown in the claims, the description and the drawing can be essential to the invention both individually and in any combination with one another.

Claims (10)

1. Elektronische Fernbetätigungseinrichtung, insbeson­dere für Zentralverriegelungsanlagen von Kraftfahr­zeugen, mit
- einem als Schlüssel arbeitenden Sender und
- einem als Schloß arbeitenden Empfänger,
- wobei der Sender bei Betätigung ein Code-Wort in Form codierter Signale (Bit-Folge) aussendet und zwar pro Betätigung fortschaltend ein ande­ res Code-Wort aus einer geordneten Menge von Code-Wörtern,
- wobei der Empfänger auf den Empfang eines formal gültigen Wortes in gleicher Weise ein Vergleichs­codewort aus der geordneten Menge von Code-­Wörtern zum Vergleich mit dem vom Sender ausge­sandten Code-Wort bereitstellt und bei Überein­stimmung dieser Wörter ein Betätigungssignal erzeugt,
dadurch gekennzeichnet,
- daß im Sender und im Empfänger in gleicher Weise ausgehend von einem gemeinsamen Ur-Code-Wort bei jeder Fortschaltung ein neues Code-Wort (CDW x) durch logische Verknüpfung (2, 20) nach einer vorgegebenen Funktion erzeugt wird und
- daß der Empfänger bei Nichtübereinstimmung zwischen dem empfangenen Code-Wort und dem Ver­gleichscode-Wort vorwärts fortschaltend weitere Code-Worte (CDW x+1 ..., CDW x+n) erzeugt und diese mit dem empfangenen Code-Wort vergleicht, jedoch dabei höchstens eine vorgegebene Anzahl n von Fortschaltungen und Vergleichen durchführt.
1. Electronic remote control device, in particular for central locking systems of motor vehicles with
- a key transmitter and
- a receiver working as a lock,
- The transmitter emits a code word in the form of coded signals (bit sequence) when actuated, and does another per actuation res code word from an ordered set of code words,
the receiver, upon receipt of a formally valid word, in the same way provides a comparison code word from the ordered set of code words for comparison with the code word sent by the transmitter and generates an actuation signal if these words match,
characterized by
- That in the transmitter and in the receiver in the same way, starting from a common original code word with each advance, a new code word (CDW x) is generated by logic operation (2, 20) according to a predetermined function and
- That the receiver in the event of a mismatch between the received code word and the comparison code word forwards and onwards generates further code words (CDW x + 1 ..., CDW x + n) and compares them with the received code word, but doing so carries out at most a predetermined number n of increments and comparisons.
2. Fernbetätigungseinrichtung nach Anspruch 1, dadurch gekennzeichnet, daß der Empfänger bei Nichtüberein­stimmung während der Anzahl n Fortschaltungen und Vergleiche auf den Empfang eines zweiten Code-Wortes vorwärts fortschaltend eine weitere Anzahl m aufein­anderfolgender Vergleichscode-Wörter (CDW x+n+1 ..., CDW x+n+m) erzeugt und dabei vergleicht, ob die beiden unmittelbar aufeinanderfolgend empfangenen Code-­Wörter mit zwei unmittelbar aufeinanderfolgenden Vergleichswörtern übereinstimmen, wobei die Anzahl m größer ist als die Anzahl n.2. Remote control device according to claim 1, characterized in that the receiver in the event of a mismatch during the number n increments and comparisons for the reception of a second code word, a further number m of successive comparison code words (CDW x + n + 1 ... , CDW x + n + m) and compares whether the two code words received immediately after one another match with two immediately successive comparison words, the number m being greater than the number n. 3. Fernbetätigungseinrichtung nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die Erzeugung der auf­einanderfolgenden Code-Wörter im Sender und im Empfän­ger jeweils durch eine Pseudo-Zufallsfolge und ins­besondere durch eine Exklusiv-ODER-Verknüpfung (2, 20) einzelner Bitstellen des Ur-Code-Wortes erfolgt.3. Remote control device according to claim 1 or 2, characterized in that the generation of the successive code words in the transmitter and in the receiver each by a pseudo-random sequence and in particular by an exclusive OR operation (2, 20) of individual bit positions of the original Code word is done. 4. Fernbetätigungseinrichtung nach Anspruch 3, dadurch gekennzeichnet, daß im Sender und im Empfänger das fest vorgegebene Ur-Code-Wort (Key-Code-Wort; Speicher 1, 19) und das aktuelle Code-Wort (CDW x; 3, 21) ge­speichert sind, wobei das nächst folgende Code-Wort (CDW x+1) dadurch ermittelt wird, daß diejenigen Bit­stellen des aktuellen Code-Wortes (CDW x), die eine logische "1" führen, mit der entsprechenden Bitstelle des fest vorgegebenen Code-Wortes (Key-Code-Wort) exklusiv-ODER-verknüpft werden (2, 20) und anschlies­send alle Bits des aktuellen Code-Wortes um eine Bit­stelle verschoben werden, wobei die letzte Bitstelle zur ersten Bitstelle verschoben wird.4. Remote control device according to claim 3, characterized in that in the transmitter and in the receiver the fixed predetermined original code word (key code word; memory 1, 19) and the current code word (CDW x; 3, 21) are stored, the next following code word (CDW x + 1) being determined in that those bit positions of the current code word (CDW x) which have a logical "1" with the corresponding bit position of the fixed code Word (key code word) are ORed exclusively (2, 20) and then all bits of the current code word are shifted by one bit position, the last bit position being shifted to the first bit position. 5. Fernbetätigungseinrichtung nach Anspruch 4, dadurch gekennzeichnet, daß die Exklusiv-ODER-Verknüpfung (2, 20) nur dann durchgeführt wird, wenn eine vorbestimmte Bitstelle (Steuerbit) eine logische "1" führt, während bei einer logischen "0" dieses Steuerbits nur die Verschiebung durchgeführt wird, und zwar so oft, bis das Steuerbit eine logische "1" führt oder bis eine vorgegebene Anzahl von Verschiebungen durchgeführt wurde.5. Remote control device according to claim 4, characterized in that the exclusive-OR operation (2, 20) is only carried out when a predetermined bit position (control bit) carries a logical "1", while at a logical "0" this control bit only the shift is carried out until the control bit has a logic "1" or until a predetermined number of shifts has been carried out. 6. Fernbetätigungseinrichtung nach Anspruch 5, dadurch gekennzeichnet, daß die höchstrangige Bitstelle das Steuerbit ist.6. Remote control device according to claim 5, characterized in that the highest-order bit position is the control bit. 7. Fernbetätigungseinrichtung nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß das aktuelle Ver­gleichswort bei den n und den m Fortschaltungen und Vergleichen in einem temporären Speicher (21) ge­speichert ist und nur bei Übereinstimmung mit dem bzw. den empfangenen Code-Wörtern als neues Code-Wort in einen weiteren Speicher (17) übernommen wird.7. Remote control device according to one of claims 1 to 6, characterized in that the current comparison word at the n and the m increments and comparisons is stored in a temporary memory (21) and only if they match the code word (s) received new code word is transferred to a further memory (17). 8. Fernbetätigungseinrichtung nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, daß die Code-Wörter eine oder mehrere Bitstellen aufweisen, die unver­änderbar sind und unter Umgehung der Exklusiv-ODER-­Verknüpfung (2, 20) direkt einer Sendeeinrichtung (7, 8) und dem Vergleicher (18) zugeführt werden.8. Remote control device according to one of claims 1 to 7, characterized in that the code words have one or more bit positions which are unchangeable and bypassing the exclusive-OR link (2, 20) directly to a transmitting device (7, 8) and the comparator (18) are supplied. 9. Fernbetätigungseinrichtung nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, daß der Speicher (1, 19) für das Ur-Code-Wort zumindest im Empfänger ein elektrisch löschbarer, programmierbarer Speicher (EEPROM) ist.9. Remote control device according to one of claims 1 to 8, characterized in that the memory (1, 19) for the original code word, at least in the receiver, is an electrically erasable, programmable memory (EEPROM). 10. Fernbetätigungseinrichtung nach einem der Ansprüche 2 bis 9, dadurch gekennzeichnet, daß bei geöffnetem Schloß und Erfüllung einer zusätzlichen Bedingung (z.B. wenn die Zündung eines Kfz eingeschaltet ist) die Anzahl m unbegrenzt ist.10. Remote control device according to one of claims 2 to 9, characterized in that when the lock is open and an additional condition is fulfilled (e.g. when the ignition of a motor vehicle is switched on) the number m is unlimited.
EP87114656A 1986-10-29 1987-10-07 Electronic remote control device for the central locking systems of motor vehicles Withdrawn EP0265728A3 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE3636822A DE3636822C2 (en) 1986-10-29 1986-10-29 Electronic remote control device, in particular for central locking systems of motor vehicles
DE3636822 1986-10-29

Publications (2)

Publication Number Publication Date
EP0265728A2 true EP0265728A2 (en) 1988-05-04
EP0265728A3 EP0265728A3 (en) 1989-02-01

Family

ID=6312747

Family Applications (1)

Application Number Title Priority Date Filing Date
EP87114656A Withdrawn EP0265728A3 (en) 1986-10-29 1987-10-07 Electronic remote control device for the central locking systems of motor vehicles

Country Status (3)

Country Link
US (1) US4847614A (en)
EP (1) EP0265728A3 (en)
DE (1) DE3636822C2 (en)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1991015644A1 (en) * 1990-04-06 1991-10-17 Siemens Aktiengesellschaft Central locking installation for a motor vehicle
WO1992015761A1 (en) * 1991-03-07 1992-09-17 Siemens Aktiengesellschaft System with optical or radio remote control for closing motor vehicles
WO1993022164A2 (en) * 1992-05-02 1993-11-11 Electronic Research And Design Uk Ltd. Security systems
US5365225A (en) * 1989-05-18 1994-11-15 Siemens Aktiengesellschaft Transmitter-receiver system with (re-)initialization
WO1996007994A1 (en) * 1994-09-09 1996-03-14 Banksys Method and arrangement for providing selective access to a security system
FR2731035A1 (en) * 1995-02-28 1996-08-30 Ymos France ASSEMBLY CONSISTING OF AN ELECTRIC DOOR LOCK WITH ELECTRIC EMERGENCY FUNCTION AND ITS CONTROL MEANS, AND EQUIPMENT CONSISTING OF SEVERAL OF THESE ASSEMBLIES
NL1000341C2 (en) * 1995-05-11 1996-11-12 Nederland Ptt Electronic payment transaction method for use with smart card
WO1996036026A1 (en) * 1995-05-11 1996-11-14 Koninklijke Ptt Nederland N.V. Method for effecting an electronic payment transaction
GB2309046A (en) * 1996-01-09 1997-07-16 Siemens Ag Method of operation of authentication system
WO1997030424A1 (en) * 1996-02-15 1997-08-21 Misko, Patrick Method for server-authorised service access from portable electronic microcircuit devices such as smart cards
DE4223258C3 (en) * 1992-07-15 2001-03-15 Telefunken Microelectron Method for verifiable transmission of data
DE19960783A1 (en) * 1999-12-16 2001-06-21 Mannesmann Vdo Ag Device for activating and / or deactivating a safety device
US6310537B1 (en) 1991-03-07 2001-10-30 Siemens Aktiegesellschaft System with optical or radio remote control for closing motor vehicles
CN107464313A (en) * 2016-06-06 2017-12-12 上海擎感智能科技有限公司 A kind of key, a kind of control method and system and a kind of electronic equipment

Families Citing this family (75)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5060263A (en) * 1988-03-09 1991-10-22 Enigma Logic, Inc. Computer access control system and method
DE3840857A1 (en) * 1988-12-03 1990-06-07 Hella Kg Hueck & Co Device for the remote control of security devices
DE3905651A1 (en) * 1989-02-24 1990-08-30 Daimler Benz Ag METHOD FOR SECURING CODE WORDS OF A REMOTE CONTROL SYSTEM AND REMOTE CONTROL SYSTEM WITH CODE TRANSFERABLE BY CODE WORDS
JPH0716268B2 (en) * 1989-04-07 1995-02-22 松下電器産業株式会社 Remote control device
GB9001804D0 (en) * 1990-01-26 1990-03-28 Automatic Button Co The Ltd Dynamic lock and key
WO1991014065A1 (en) * 1990-03-07 1991-09-19 Siegfried Sikora Lock unit for a motor vehicle with remote-controlled door lock
EP0459781B1 (en) * 1990-05-29 1996-04-17 Microchip Technology Inc. Method and Apparatus for Use in an Access Control System
US6175312B1 (en) 1990-05-29 2001-01-16 Microchip Technology Incorporated Encoder and decoder microchips and remote control devices for secure unidirectional communication
DE4204463C2 (en) * 1991-02-15 1995-06-01 Alps Electric Co Ltd Identification information transceiver
US6166650A (en) * 1991-05-29 2000-12-26 Microchip Technology, Inc. Secure self learning system
US5686904A (en) * 1991-05-29 1997-11-11 Microchip Technology Incorporated Secure self learning system
WO1993004425A1 (en) * 1991-08-13 1993-03-04 Universal Photonix, Inc. System for remotely validating the identity of indivuals and determining their locations
US5442341A (en) * 1992-04-10 1995-08-15 Trw Inc. Remote control security system
US5760700A (en) * 1992-05-02 1998-06-02 Electronics Research And Design Uk Ltd. Security system with succession of codes
US5600324A (en) * 1992-05-11 1997-02-04 Rockwell International Corporation Keyless entry system using a rolling code
US5872519A (en) * 1992-05-22 1999-02-16 Directed Electronics, Inc. Advanced embedded code hopping system
US5798711A (en) * 1992-05-22 1998-08-25 Directed Electronics, Inc. High throughput embedded code hopping system with bypass mode
WO1993025987A1 (en) * 1992-06-08 1993-12-23 United Technologies Automotive, Inc. Power saving remote keyless entry
DE4221142C2 (en) * 1992-06-27 1998-02-19 Kiekert Ag Central locking system for a motor vehicle
US5495235A (en) * 1992-09-30 1996-02-27 At&T Corp. Access control system with lockout
DE69327644T2 (en) * 1993-01-07 2000-09-07 Ford Motor Co Remote controlled security system
WO1994018036A1 (en) * 1993-02-12 1994-08-18 Robert Bosch Gmbh Remote-controlled protection system for a motor vehicle
DE4308899C1 (en) * 1993-03-19 1994-02-03 Siemens Ag Remote-controlled vehicle locking using dialogue method - transmitting successive signals having respective codes between key transmitter and lock, each code being verified
US5363448A (en) * 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
US5377270A (en) * 1993-06-30 1994-12-27 United Technologies Automotive, Inc. Cryptographic authentication of transmitted messages using pseudorandom numbers
JPH0781521A (en) * 1993-06-30 1995-03-28 Alpine Electron Inc Security device
DE4325137A1 (en) * 1993-07-27 1995-02-02 Rbr Computertechnik Gmbh Process for actuating closure mechanisms with the aid of identification means
US5594429A (en) * 1993-10-27 1997-01-14 Alps Electric Co., Ltd. Transmission and reception system and signal generation method for same
US5680131A (en) * 1993-10-29 1997-10-21 National Semiconductor Corporation Security system having randomized synchronization code after power up
US5369706A (en) * 1993-11-05 1994-11-29 United Technologies Automotive, Inc. Resynchronizing transmitters to receivers for secure vehicle entry using cryptography or rolling code
CN1134206A (en) * 1993-11-05 1996-10-23 联合工艺汽车公司 Method for automatic resynchronization of transmitter/receiver pair in remote keyless entry system
DE4407966A1 (en) * 1994-03-10 1995-09-14 Valeo Borg Instr Verw Gmbh Electronic code lock, in particular for deactivating a motor vehicle immobilizer
EP0688929B1 (en) 1994-06-21 2004-10-13 Microchip Technology Inc. Secure self-learning
US5841866A (en) * 1994-09-30 1998-11-24 Microchip Technology Incorporated Secure token integrated circuit and method of performing a secure authentication function or transaction
FR2726712B1 (en) * 1994-11-04 1997-01-31 Valeo Electronique REMOTE CONTROL SYSTEM USING ENCRYPTION, IN PARTICULAR FOR A MOTOR VEHICLE
DE4440349A1 (en) * 1994-11-11 1996-05-15 Bayerische Motoren Werke Ag Method for synchronizing two dialog-capable transceiver units for a code signal in a motor vehicle locking system
DE9419635U1 (en) * 1994-12-09 1995-03-02 Engel Gerhard Dipl Ing Safety device, in particular for motor vehicles
WO1996019629A1 (en) * 1994-12-21 1996-06-27 United Technologies Automotive, Inc. Rf remote system with drive-away prevention
FR2729777B1 (en) * 1995-01-25 1997-03-14 Plumer Sa DEVICE FOR REMOTE CONTROL BY HERTZIAN, INFRARED WAVES OR THE LIKE, OF MOTORIZED CLOSING SYSTEMS
US5973611A (en) * 1995-03-27 1999-10-26 Ut Automotive Dearborn, Inc. Hands-free remote entry system
US5598476A (en) * 1995-04-20 1997-01-28 United Technologies Automotive, Inc. Random clock composition-based cryptographic authentication process and locking system
US5566212A (en) * 1995-04-24 1996-10-15 Delco Electronics Corporation Phase-locked loop circuit for Manchester-data decoding
DE19516992C1 (en) * 1995-05-09 1996-04-04 Siemens Ag Operating system for automobile anti-theft device
US7492905B2 (en) 1995-05-17 2009-02-17 The Chamberlain Group, Inc. Rolling code security system
CA2193846C (en) 1995-05-17 2004-02-17 Bradford L. Farris Rolling code security system
US6980655B2 (en) * 2000-01-21 2005-12-27 The Chamberlain Group, Inc. Rolling code security system
US6690796B1 (en) * 1995-05-17 2004-02-10 The Chamberlain Group, Inc. Rolling code security system
US5661804A (en) * 1995-06-27 1997-08-26 Prince Corporation Trainable transceiver capable of learning variable codes
US6191701B1 (en) 1995-08-25 2001-02-20 Microchip Technology Incorporated Secure self learning system
US5939998A (en) * 1995-12-15 1999-08-17 Ut Automotive Dearborn, Inc. System and method for reducing quiescent current in a microcontroller
US5699514A (en) * 1995-12-26 1997-12-16 Lucent Technologies Inc. Access control system with lockout
US6026165A (en) * 1996-06-20 2000-02-15 Pittway Corporation Secure communications in a wireless system
US6049289A (en) * 1996-09-06 2000-04-11 Overhead Door Corporation Remote controlled garage door opening system
US6108326A (en) * 1997-05-08 2000-08-22 Microchip Technology Incorporated Microchips and remote control devices comprising same
US6781507B1 (en) * 1997-05-16 2004-08-24 Directed Electronics, Inc. Remote start, passive anti theft security system
US6466780B1 (en) 1997-09-03 2002-10-15 Interlok Technologies, Llc Method and apparatus for securing digital communications
ATA9298A (en) * 1998-01-21 2000-10-15 Magna Auteca Zweigniederlassun ENTRANCE CONTROL DEVICE
US6157722A (en) * 1998-03-23 2000-12-05 Interlok Technologies, Llc Encryption key management system and method
US6169492B1 (en) * 1998-07-29 2001-01-02 Motorola, Inc. Remote keyless entry user-transparent auto re-synchronization apparatus and method
US6130622A (en) * 1998-08-10 2000-10-10 Trw Inc. System and method for remote convenience function control having a rekey security feature
EP1354300B1 (en) * 2000-12-19 2007-08-01 Azoteq (PTY) Limited Method of and apparatus for transferring data
US20030193448A1 (en) * 2002-01-15 2003-10-16 Tsui Philip Y.W. Transmitter for operating rolling code receivers
DE10350854A1 (en) * 2003-10-31 2005-06-02 Conti Temic Microelectronic Gmbh Access control system, especially for motor vehicles, has code selection device that selects code from stored codes, sends current position of current code to signal generator, which sends associated code to controller
US7371070B2 (en) * 2003-12-05 2008-05-13 International Business Machines Corporation Operationalizing a learning solution
US7281219B2 (en) * 2003-12-05 2007-10-09 International Business Machines Corporation Blended learning experience tool and method
US7914288B2 (en) * 2004-10-07 2011-03-29 International Bussiness Machines Corporation On demand learning
US9148409B2 (en) 2005-06-30 2015-09-29 The Chamberlain Group, Inc. Method and apparatus to facilitate message transmission and reception using different transmission characteristics
US8422667B2 (en) 2005-01-27 2013-04-16 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
TWI292665B (en) * 2005-09-29 2008-01-11 Syncomm Technology Corp Method and apparatus for performing automatic identity code learning and identity code verification in a wireless communication system
GB0707928D0 (en) * 2007-04-25 2007-05-30 Delivery Works Ltd Delivery system
JP4970221B2 (en) * 2007-11-16 2012-07-04 株式会社東芝 Power saving control apparatus and method
US10652743B2 (en) 2017-12-21 2020-05-12 The Chamberlain Group, Inc. Security system for a moveable barrier operator
US11074773B1 (en) 2018-06-27 2021-07-27 The Chamberlain Group, Inc. Network-based control of movable barrier operators for autonomous vehicles
WO2020028502A1 (en) 2018-08-01 2020-02-06 The Chamberlain Group, Inc. Movable barrier operator and transmitter pairing over a network
US10997810B2 (en) 2019-05-16 2021-05-04 The Chamberlain Group, Inc. In-vehicle transmitter training

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1595796A (en) * 1978-04-21 1981-08-19 Hugh John Pushman Security systems
EP0098437A2 (en) * 1982-07-09 1984-01-18 Hülsbeck & Fürst GmbH. & Co. KG Electronic locking device with key and lock parts interacting by means of electric pulses
EP0171323A1 (en) * 1984-07-18 1986-02-12 Jacques Lewiner Operating and controlling system for a plurality of accesses equipped with coded locks
EP0219060A2 (en) * 1985-10-11 1987-04-22 Bayerische Motoren Werke Aktiengesellschaft, Patentabteilung AJ-3 Security device for an automotive vehicle

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3234538A1 (en) * 1982-09-17 1984-03-22 Siemens AG, 1000 Berlin und 8000 München METHOD FOR SECURING THE CODE OF AN ELECTRONIC KEY
DE3244049C2 (en) * 1982-11-27 1986-06-26 Kiekert GmbH & Co KG, 5628 Heiligenhaus Central locking system for a motor vehicle
DE3320721A1 (en) * 1983-06-08 1984-12-13 Siemens AG, 1000 Berlin und 8000 München METHOD FOR SECURING THE CODE OF AN ELECTRONIC KEY
DE3407469A1 (en) * 1984-02-29 1985-09-05 Siemens AG, 1000 Berlin und 8000 München METHOD FOR SECURING THE CODE OF AN ELECTRONIC KEY
DE3407436A1 (en) * 1984-02-29 1985-08-29 Siemens AG, 1000 Berlin und 8000 München METHOD FOR SECURING THE CODE OF AN ELECTRONIC KEY
EP0215291B1 (en) * 1985-09-10 1991-02-27 Hülsbeck & Fürst GmbH. & Co. KG Electronic locking device for motor vehicles

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1595796A (en) * 1978-04-21 1981-08-19 Hugh John Pushman Security systems
EP0098437A2 (en) * 1982-07-09 1984-01-18 Hülsbeck & Fürst GmbH. & Co. KG Electronic locking device with key and lock parts interacting by means of electric pulses
EP0171323A1 (en) * 1984-07-18 1986-02-12 Jacques Lewiner Operating and controlling system for a plurality of accesses equipped with coded locks
EP0219060A2 (en) * 1985-10-11 1987-04-22 Bayerische Motoren Werke Aktiengesellschaft, Patentabteilung AJ-3 Security device for an automotive vehicle

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5365225A (en) * 1989-05-18 1994-11-15 Siemens Aktiengesellschaft Transmitter-receiver system with (re-)initialization
WO1991015644A1 (en) * 1990-04-06 1991-10-17 Siemens Aktiengesellschaft Central locking installation for a motor vehicle
WO1992015761A1 (en) * 1991-03-07 1992-09-17 Siemens Aktiengesellschaft System with optical or radio remote control for closing motor vehicles
US6310537B1 (en) 1991-03-07 2001-10-30 Siemens Aktiegesellschaft System with optical or radio remote control for closing motor vehicles
WO1993022164A2 (en) * 1992-05-02 1993-11-11 Electronic Research And Design Uk Ltd. Security systems
WO1993022164A3 (en) * 1992-05-02 1993-12-23 Electronic Research And Design Security systems
DE4223258C3 (en) * 1992-07-15 2001-03-15 Telefunken Microelectron Method for verifiable transmission of data
US6031912A (en) * 1994-09-09 2000-02-29 Banksys Process and device for permitting selective access to a security system
WO1996007994A1 (en) * 1994-09-09 1996-03-14 Banksys Method and arrangement for providing selective access to a security system
BE1008699A3 (en) * 1994-09-09 1996-07-02 Banksys Method and arrangement for selective give access to a security system.
FR2731035A1 (en) * 1995-02-28 1996-08-30 Ymos France ASSEMBLY CONSISTING OF AN ELECTRIC DOOR LOCK WITH ELECTRIC EMERGENCY FUNCTION AND ITS CONTROL MEANS, AND EQUIPMENT CONSISTING OF SEVERAL OF THESE ASSEMBLIES
EP0730072A1 (en) * 1995-02-28 1996-09-04 Ymos France Arrangement comprising an electric door lock with an electrical emergency function and its control means
NL1000341C2 (en) * 1995-05-11 1996-11-12 Nederland Ptt Electronic payment transaction method for use with smart card
WO1996036026A1 (en) * 1995-05-11 1996-11-14 Koninklijke Ptt Nederland N.V. Method for effecting an electronic payment transaction
US5739511A (en) * 1995-05-11 1998-04-14 Koninklijke Ptt Nederland N.V. Method for effecting an electronic payment transaction having a variable number of payment units, as well as payment means and system for applying the method
GB2309046A (en) * 1996-01-09 1997-07-16 Siemens Ag Method of operation of authentication system
FR2745135A1 (en) * 1996-02-15 1997-08-22 Cedric Colnot METHOD FOR AUTHORIZING ACCESS BY A SERVER TO A SERVICE FROM PORTABLE MEMORY CARD TYPE ELECTRONIC MICROCIRCUIT DEVICES
WO1997030424A1 (en) * 1996-02-15 1997-08-21 Misko, Patrick Method for server-authorised service access from portable electronic microcircuit devices such as smart cards
US6393567B1 (en) 1996-02-15 2002-05-21 Elva Sa Method of enabling a server to authorize access to a service from portable devices having electronic microcircuits, e.g. devices of the smart card type
DE19960783A1 (en) * 1999-12-16 2001-06-21 Mannesmann Vdo Ag Device for activating and / or deactivating a safety device
US6756878B2 (en) 1999-12-16 2004-06-29 Mannesmann Vdo Ag Apparatus for activating and/or deactivating a security device
CN107464313A (en) * 2016-06-06 2017-12-12 上海擎感智能科技有限公司 A kind of key, a kind of control method and system and a kind of electronic equipment

Also Published As

Publication number Publication date
DE3636822C2 (en) 1993-12-23
US4847614A (en) 1989-07-11
DE3636822C1 (en) 1987-10-15
EP0265728A3 (en) 1989-02-01

Similar Documents

Publication Publication Date Title
DE3636822C1 (en) Electronic remote actuation device, in particular for central locking systems of motor vehicles
DE4411450C1 (en) Vehicle security device with electronic use authorisation encoding
EP0212046B1 (en) System for locking and/or unlocking a security device
DE3611147C2 (en) Device for remote control of actuators installed in a vehicle
DE19533195B4 (en) Method for operating a locking device for a motor vehicle with a remote control device and with a transponder
EP0106273B1 (en) Safety device
DE3733808C2 (en)
EP0523117B1 (en) Central locking installation for a motor vehicle
DE4411449C1 (en) Vehicle security device with electronic use-authorisation coding
DE102006011685B4 (en) Security system with mutual authorization checking with recovery from partial programming
EP0215291B1 (en) Electronic locking device for motor vehicles
DE3033232C2 (en) Circuit arrangement for actuating locking devices
DE60129742T2 (en) METHOD AND DEVICE FOR DATA TRANSFER
WO1995009746A1 (en) Locking system, in particular for motor vehicles
DE3928142A1 (en) REMOTE CONTROL SYSTEM
EP0098437A2 (en) Electronic locking device with key and lock parts interacting by means of electric pulses
EP0385070A1 (en) Remote control system with a code transmitted by code words
DE2234815A1 (en) ELECTRONIC LOCKING SYSTEM
DE3305685A1 (en) CONTINUITY MONITORING SYSTEM WORKING WITH CODED IDENTIFICATION TOKENS
DE4218500A1 (en) REMOTE CONTROL
DE102019120207A1 (en) Passive keyless entry system
EP0224607A1 (en) Locking device including an electronic identification system
DE2824421C2 (en) Switching arrangement for operating locking devices and similar safety devices, in particular as theft protection on a motor vehicle
DE2634303A1 (en) Electronic lock and key system - uses contactless data exchange and compares generated and stored signals
EP0153499B1 (en) Control device

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): DE ES FR GB IT SE

PUAL Search report despatched

Free format text: ORIGINAL CODE: 0009013

AK Designated contracting states

Kind code of ref document: A3

Designated state(s): DE ES FR GB IT SE

17P Request for examination filed

Effective date: 19890721

17Q First examination report despatched

Effective date: 19920304

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 19931109

RIN1 Information on inventor provided before grant (corrected)

Inventor name: KELLER, HERBERT