RU2201362C1 - Vehicle user identification method - Google Patents
Vehicle user identification method Download PDFInfo
- Publication number
- RU2201362C1 RU2201362C1 RU2002119456A RU2002119456A RU2201362C1 RU 2201362 C1 RU2201362 C1 RU 2201362C1 RU 2002119456 A RU2002119456 A RU 2002119456A RU 2002119456 A RU2002119456 A RU 2002119456A RU 2201362 C1 RU2201362 C1 RU 2201362C1
- Authority
- RU
- Russia
- Prior art keywords
- transponder
- frequency
- signals
- stationary part
- security complex
- Prior art date
Links
Images
Abstract
Description
Изобретение относится к области транспортных средств, предназначено для опознавания пользователя транспортного средства и предотвращения несанкционированного использования транспортных средств. Изобретение может быть применено в автомобильном транспорте для борьбы с угонами и кражами. The invention relates to the field of vehicles, is intended to identify the user of the vehicle and prevent unauthorized use of vehicles. The invention can be applied in motor vehicles to combat theft and theft.
Известны способы опознавания пользователя транспортного средства (то есть одного из тех лиц, которым владелец транспортного средства разрешил пользоваться этим транспортным средством), согласно которым каждого из пользователей снабжают собственным идентификационным транспондером, а на транспортное средство устанавливают стационарную часть охранного комплекса. При этом в стационарную часть и в каждый из транспондеров вводят индивидуальную для данного охранного комплекса функцию формирования ответа на любой из кодов запроса. Охранный комплекс практически всегда находится в состоянии охраны, при котором запрещен допуск любого лица в транспортное средство и пользование им. Состояние охраны снимается лишь на короткие промежутки времени (не более нескольких минут) после того, как охранный комплекс опознает один из транспондеров пользователя. При опознавании стационарная часть охранного комплекса выдает псевдослучайный запрос, который принимает транспондер и затем формирует ответ на него. Запрос и ответ передаются в виде низкочастотных радиосигналов, которые возможно идентифицировать только внутри относительно небольшой зоны связи. Known methods for identifying a user of a vehicle (i.e., one of those persons for whom the owner of the vehicle allowed to use this vehicle), according to which each user is provided with their own identification transponder, and a stationary part of the security complex is installed on the vehicle. At the same time, an individual function for generating a response to any of the request codes is introduced into the stationary part and into each of the transponders. The security complex is almost always in a state of protection, in which the admission of any person to the vehicle and its use is prohibited. The security status is removed only for short periods of time (no more than a few minutes) after the security complex recognizes one of the user's transponders. Upon recognition, the stationary part of the security complex issues a pseudo-random request, which receives the transponder and then generates a response to it. The request and response are transmitted in the form of low-frequency radio signals that can only be identified within a relatively small communication area.
Запрос и ответ передаются в виде сигналов одной и той же несущей частоты, формируемых в виде отдельных посылок, следующих друг за другом. Каждая посылка определяет один из разрядов в передаваемом коде (запроса или ответа). Посылки передаются со строго фиксированным периодом, при этом продолжительность передачи посылки определяет ту информацию, которая в ней содержится (например, при передаче логического нуля продолжительность посылки в несколько раз короче, чем при передаче логической единицы). The request and response are transmitted in the form of signals of the same carrier frequency, formed in the form of separate packages, following each other. Each parcel defines one of the bits in the transmitted code (request or response). Parcels are transmitted with a strictly fixed period, and the duration of the transmission of the package determines the information that it contains (for example, when transmitting a logical zero, the duration of the package is several times shorter than when transmitting a logical unit).
Стационарная часть формирует ответ на поданный в транспондер запрос и сравнивает его с ответом транспондера. При полном совпадении охрана кратковременно снимается. Такие способы предотвращения несанкционированного пользования транспортным средством и устройства их реализации описаны в большом числе патентов (например, DE 4318596 А1, В 60 R 25/00, 08.12.1994; RU 2155683 C1, В 60 R 25/00, 10.09.2000; RU 2160675, В 60 R 25/00, 20.12.2000). The stationary part generates a response to the request submitted to the transponder and compares it with the response of the transponder. With complete coincidence, the protection is removed for a short time. Such methods of preventing unauthorized use of a vehicle and devices for their implementation are described in a large number of patents (for example, DE 4318596 A1, 60 R 25/00, 08.12.1994; RU 2155683 C1, 60 R 25/00, 10.09.2000; RU 2160675, 60 R 25/00, 12.20.2000).
Как правило, пользователи транспортным средством имеют возможность подачи команд на стационарную часть охранного комплекса с помощью выносной клавиатуры, а также через пейджинговую сеть связи. Именно возможность подачи широкого спектра различных видов команд и определение взаимодействия между ними является предметом большинства таких изобретений. As a rule, users of a vehicle have the ability to send commands to the stationary part of the security complex using an external keyboard, as well as through a paging communication network. It is precisely the possibility of filing a wide range of different types of teams and determining the interaction between them that is the subject of most such inventions.
Однако каждый из способов опирается на разделение по времени подачи запроса и ответа. Различные варианты таких способов предотвращения несанкционированного пользования транспортным средством реализованы, в частности, и в серийно выпускаемых автомобильных охранных системах. Сведения об автомобильных охранных системах, выпускаемых предприятием-заявителем, приведены в каталоге предприятия-заявителя ("АЛЬТОНИКА", Автомобильные охранные системы. Каталог 2002). Разделение по времени подачи запроса и ответа является одной из предпосылок угона транспортного средства. Однако для реализации возможности угона охраняемого транспортного средства существуют и другие предпосылки. However, each of the methods relies on a time division of the request and response. Various options for such methods of preventing unauthorized use of a vehicle are implemented, in particular, in mass-produced automobile security systems. Information on automotive security systems produced by the applicant enterprise is given in the catalog of the applicant enterprise (ALTONIKA, Automotive Security Systems. Catalog 2002). Separation by time of filing a request and response is one of the prerequisites for hijacking a vehicle. However, there are other prerequisites for realizing the possibility of hijacking a guarded vehicle.
Второй предпосылкой угона является нарушение принципа отключения охраны только в течение краткого промежутка времени. Этот принцип только провозглашается, но в реально существующих охранных комплексах нарушается всегда. Это связано с тем, что наличие охранного комплекса не должно препятствовать техническому обслуживанию транспортного средства в автосервисе. Поэтому переключение охранного комплекса в режим, необходимый для ремонта или технического обслуживания транспортного средства происходит в любом охранном комплексе по стандартной команде. Такая команда необходима, но она создает еще одну предпосылку угона транспортного средства, существующую абсолютно во всех известных технических решениях. The second prerequisite for hijacking is a violation of the principle of disabling protection for only a short period of time. This principle is only proclaimed, but in real-life security complexes it is always violated. This is due to the fact that the presence of a security complex should not impede the maintenance of a vehicle in a car service. Therefore, the security complex switches to the mode necessary for repair or maintenance of the vehicle in any security complex according to a standard command. Such a team is necessary, but it creates yet another prerequisite for hijacking a vehicle, which exists in absolutely all known technical solutions.
Третьей предпосылкой угона является наличие относительно большой зоны связи (транспондеры могут быть удалены до 2,5 м от стационарной части охранного комплекса). Однако большая зона связи удобна тем, что позволяет пользователю не вынимать для опознавания транспондер из кармана. The third prerequisite for theft is the presence of a relatively large communication zone (transponders can be removed up to 2.5 m from the stationary part of the security complex). However, a large communication zone is convenient in that it allows the user not to remove the transponder from the pocket for identification.
Рассмотрим методику, по которой может быть проведен угон транспортного средства с установленным известным противоугонным комплексом (имеющим все три рассмотренные выше предпосылки угона). Такая методика угона (называемая "использование ретранслятора") рассчитана на выбор такого момента времени, когда пользователь временно покидает транспортное средство, направляясь от него в какое-либо общедоступное заведение (предприятие питания, магазин и тому подобное). Удаленность пользователя от транспортного средства составляет при этом около 100 м. Пустое транспортное средство оказывается на охране, временное снятие которой возможно только при внесении одного из транспондеров пользователя в зону связи. Consider the technique by which a vehicle can be stolen with a known anti-theft system installed (having all three of the theft preconditions discussed above). Such a hijacking technique (called "using a repeater") is designed to select a point in time when the user temporarily leaves the vehicle, heading from it to some public institution (catering, shop, etc.). The user’s distance from the vehicle is about 100 m. An empty vehicle is guarded, the temporary removal of which is possible only when one of the user's transponders is brought into the communication zone.
Злоумышленники, естественно, не имеют возможности заполучить транспондер, но один из них может находиться вблизи транспортного средства, а другой - установить слежку за пользователем. Для определенности назовем злоумышленника, находящегося вблизи транспортного средства, "угонщиком", а установившего слежку за пользователем - "сообщником". Угонщик и сообщник должны иметь при себе специально для этого предназначенные носимые приемопередатчики. Угонщик помещает свой приемопередатчик в зону связи стационарной части охранного комплекса. Приемопередатчик угонщика воспринимает сигнал запроса стационарной части и в виде высокочастотных радиосигналов пересылает сигнал запроса на приемопередатчик сообщника. Приемопередатчик сообщника образует вокруг своей антенны зону связи, в которую должен попасть транспондер пользователя. При этом приемопередатчик сообщника по принятому им от угонщика сообщению о запросе формирует сигнал запроса, повторяющий сигнал, который был выдан стационарной частью охранного комплекса. Транспондер пользователя отвечает на полученный запрос. Ответ транспондера пользователя воспринимает приемопередатчик сообщника и в виде высокочастотных радиосигналов пересылает сигнал ответа на приемопередатчик угонщика. В свою очередь, приемопередатчик угонщика по принятому им сообщению об ответе формирует сигнал ответа, повторяющий сигнал, который был выдан транспондером пользователя. В результате, на стационарную часть охранного комплекса поступает правильный ответ на запрос. Поскольку запрос и ответ разнесены по времени, охранный комплекс воспринимает сигнал приемопередатчика угонщика как ответ транспондера пользователя. При этом охранный комплекс временно снимает охрану. Угонщик сразу же проникает в транспортное средство и подает команду на перевод охранного комплекса в режим, соответствующий техническому обслуживанию транспортного средства. После этого угонщик должен запретить поступление команд на охранный комплекс по сети пейджинговой связи. Для этого достаточно механического отключения приемника пейджинговой связи от остальных частей охранного комплекса. Транспортное средство после этого оказывается под полным контролем угонщика, и угон может быть проведен успешно. Attackers, of course, do not have the opportunity to get a transponder, but one of them can be located near the vehicle, and the other can establish surveillance of the user. For definiteness, we call an attacker who is near a vehicle a "hijacker", and who has set up surveillance of a user - an "accomplice". The hijacker and accomplice must have specially designed portable transceivers with them. The hijacker places its transceiver in the communication zone of the stationary part of the security complex. The hijacker transceiver receives the request signal of the stationary part and forwards the request signal to the accomplice transceiver in the form of high-frequency radio signals. The accomplice transceiver forms a communication zone around its antenna into which the user transponder should fall. In this case, the transceiver of the accomplice, upon receiving a request message from the hijacker, generates a request signal that repeats the signal that was issued by the stationary part of the security complex. The user's transponder responds to the received request. The response of the user transponder is received by the accomplice transceiver and in the form of high-frequency radio signals, transmits a response signal to the hijacker transceiver. In turn, the hijacker transceiver generates a response signal by the response message received by it, repeating the signal that was issued by the user transponder. As a result, the stationary part of the security complex receives the correct answer to the request. Since the request and response are separated in time, the security complex perceives the hijacker's transceiver signal as the response of the user transponder. At the same time, the security complex temporarily removes protection. The hijacker immediately enters the vehicle and instructs the security complex to enter the mode corresponding to vehicle maintenance. After that, the hijacker must prohibit the arrival of commands to the security complex via the paging network. For this, a mechanical disconnection of the paging receiver from the other parts of the security complex is sufficient. After that, the vehicle is under the complete control of the hijacker, and the hijacking can be carried out successfully.
В составе стационарной части охранного комплекса может быть использован сверхрегенератор с внешней суперизацией. Такая аппаратурная реализация стационарной части позволяет органам охраны, в частности, обнаруживать угнанное транспортное средство в потоке автомашин и передавать на него специальные команды. На этом принципе основана работа охранных комплексов по патентам RU 2086437, В 60 R 25/04, 10.08.97 и RU 2093387, В 60 R 25/04, 20.10.97. As part of the stationary part of the security complex, a super-generator with external superization can be used. Such hardware implementation of the stationary part allows security agencies, in particular, to detect a stolen vehicle in the stream of cars and transmit special commands to it. Based on this principle, the work of security complexes is based on the patents RU 2086437, 60 R 25/04, 08/10/97, and RU 2093387, 60 R 25/04, 10.20.97.
Однако для передачи кодов запроса и ответа сверхрегенераторы с внешней суперизацией в этих охранных комплексах не используются, что позволяет и в данных охранных комплексах проводить угоны с использованием ретранслятора. However, for the transmission of request and response codes, superregenerators with external superization are not used in these security complexes, which makes it possible to carry out hijackings in these security complexes using a repeater.
Данный общий недостаток способов предотвращения несанкционированного пользования транспортным средством в полной мере проявляется и в способе, являющемся наиболее близким к предмету настоящего изобретения. Данный способ реализован в системе охраны от несанкционированного доступа для транспортных средств по патенту RU 2123441, В 60 R 25/00, 20.12.1998. Это способ опознавания пользователя транспортного средства, согласно которому каждого из пользователей снабжают транспондером с индивидуальным двоичным кодом признака пользователя, в стационарной части охранного комплекса и транспондере вырабатывают кодовые сигналы соответственно запроса и ответа в виде прерывисто передаваемых радиоимпульсов с фиксированной несущей частотой, отражающих логические единицы и нули. This general disadvantage of methods for preventing unauthorized use of a vehicle is fully manifested in the method that is closest to the subject of the present invention. This method is implemented in a system of protection against unauthorized access for vehicles according to patent RU 2123441, 60 R 25/00, 12.20.1998. This is a method of identifying a vehicle user, according to which each user is provided with a transponder with an individual binary code of the user’s sign, in the stationary part of the security complex and the transponder, code signals of request and response are generated in the form of intermittently transmitted radio pulses with a fixed carrier frequency, reflecting logical units and zeros .
Недостатком этого способа (так же, как и указанных выше технических решений) является возможность угона транспортного средства при использовании ретранслятора в виде двух приемопередатчиков, позволяющих передать на значительное расстояние (достаточно хотя бы до 100 м) сигнал запроса (для транспондера) и сигнал ответа (для стационарной части охранного комплекса). The disadvantage of this method (as well as the above technical solutions) is the possibility of hijacking a vehicle when using a repeater in the form of two transceivers, which allow transmitting a request signal (for a transponder) and a response signal (at least up to 100 m) for the stationary part of the security complex).
Задачей изобретения является модификация способа, полностью исключающая указанную выше возможность угона путем совмещения во времени передачи запроса охранного комплекса и ответа транспондера. Исключать все остальные предпосылки нерационально, поскольку это уменьшает удобство пользования противоугонным комплексом для каждого пользователя. The objective of the invention is a modification of the method, completely eliminating the aforementioned possibility of theft by combining in time the transmission of the security complex request and the response of the transponder. Excluding all other prerequisites is irrational, as this reduces the usability of the anti-theft system for each user.
Поставленная задача решается тем, что в способе опознавания пользователя транспортного средства, согласно которому каждого из пользователей снабжают транспондером с индивидуальным двоичным кодом признака пользователя, в стационарной части охранного комплекса и транспондере вырабатывают кодовые сигналы соответственно запроса и ответа в виде прерывисто передаваемых радиоимпульсов с фиксированной несущей частотой, отражающих логические единицы и нули, - в стационарной части охранного комплекса и транспондере упомянутые радиоимпульсы получают на сверхрегенеративных каскадах с внешней суперизацией, для которых формируют имеющие плавно нарастающие передние фронты сигналы запуска с частотами FС"1", FТ"1" или FC"0", FT"0", постоянными в течение промежутков времени передачи каждого разряда, при этом код ответа вырабатывают одновременно с кодом запроса, в каждый момент времени принимаемые транспондером разряд кода запроса и стационарной частью охранного комплекса - разряд кода ответа определяют с учетом передаваемого ими разряда кода и абсолютной величины разности частот FC"1" и FT"1", или FC"0" и FT"0", или FC"1" и FT"0", или FC"0" и FT"1", обуславливающей широтно-импульсную модуляцию радиоимпульсов.The problem is solved in that in the method of identifying the user of the vehicle, according to which each user is provided with a transponder with an individual binary code of the user’s sign, in the stationary part of the security complex and the transponder, code signals of request and response are generated in the form of intermittently transmitted radio pulses with a fixed carrier frequency , reflecting logical units and zeros, - in the stationary part of the security complex and the transponder, the mentioned radio pulses s obtained at superregenerative cascades with external superizatsiey, which is formed having a smoothly growing front edges of trigger signals with frequencies F "1" F T "1" or F C "0", F T "0" is constant during time intervals transmission of each bit, in this case, the response code is generated simultaneously with the request code, at each moment of time the discharge of the request code and the stationary part of the security complex received by the transponder - the discharge of the response code is determined taking into account the code discharge transmitted by them and the absolute value of the frequency difference F C "1" and F T "1" , or F C "0" and F T "0" , or F C "1" and F T "0" , or F C "0" and F T "1" , causing pulse width modulation of radio pulses.
Решению поставленной задачи способствуют частные существенные признаки изобретения. Partial essential features of the invention contribute to the solution of the problem.
В транспондере и стационарной части охранного комплекса совпадение передаваемых и принимаемых разрядов определяют по наличию широтно-импульсной модуляции огибающей радиосигналов с частотой (FC"1"-FC"0")/(М+1), а несовпадение - по наличию широтно-импульсной модуляции огибающей радиосигналов с частотой М(FC"1"-FC"0")/(М+1), где М - выбранное отношение абсолютных величин разностей FC"1"-FC"0" и FC"1"-FT"1".In the transponder and the stationary part of the security complex, the coincidence of the transmitted and received discharges is determined by the presence of pulse-width modulation of the envelope of the radio signals with a frequency (F C "1" -F C "0" ) / (M + 1), and the mismatch - by the presence of the latitudinal pulse modulation of the envelope of radio signals with a frequency of M (F C "1" -F C "0" ) / (M + 1), where M is the selected ratio of the absolute values of the differences F C "1" -F C "0" and F C " 1 " -F T" 1 " .
Частоту сигналов ответа в транспондере устанавливают в зависимости от частоты сигналов запроса в стационарной части охранного комплекса и от выбранного отношения М частот широтно-импульсной модуляции
FT"1"=FC"1"-(FC"1"-FC"0")/(М+1),
FТ"0"=FC"0"+(FC"1"-FC"0")/(М+1).The frequency of the response signals in the transponder is set depending on the frequency of the request signals in the stationary part of the security complex and on the selected ratio M of pulse-width modulation frequencies
F T "1" = F C "1" - (F C "1" -F C "0" ) / (M + 1),
F T "0" = F C "0" + (F C "1" -F C "0" ) / (M + 1).
На фиг. 1 представлена схема электрическая принципиальная одного из возможных вариантов сверхрегенеративного каскада с внешней суперизацией, а также показаны блоки, к которым необходимо подключать сверхрегенеративный каскад при использовании его в транспондере и в стационарной части охранного комплекса. На фиг.2 представлены временные диаграммы работы сверхрегенеративного каскада, выполненного по схеме, приведенной на фиг.1. На фиг.3 представлены временные диаграммы совместной работы транспондера и стационарной части охранного комплекса при формировании в транспондере логического нуля, а в стационарной части охранного комплекса - логической единицы. На фиг.4 представлены временные диаграммы совместной работы транспондера и стационарной части охранного комплекса при формировании логической единицы как в транспондере, так и в стационарной части охранного комплекса. На фиг.5 представлены временные диаграммы совместной работы транспондера и стационарной части охранного комплекса при формировании логического нуля как в транспондере, так и в стационарной части охранного комплекса. На фиг.6 представлены временные диаграммы совместной работы транспондера и стационарной части охранного комплекса при формировании в стационарной части охранного комплекса логического нуля, а в транспондере - логической единицы. In FIG. Figure 1 shows the electrical circuit diagram of one of the possible options for a super regenerative cascade with external superization, and also shows the blocks to which it is necessary to connect the super regenerative cascade when used in a transponder and in the stationary part of the security complex. Figure 2 presents the timing diagrams of the super-regenerative cascade, made according to the circuit shown in figure 1. Figure 3 shows the timing diagrams of the joint operation of the transponder and the stationary part of the security complex when forming a logical zero in the transponder, and a logical unit in the stationary part of the security complex. Figure 4 shows the timing diagrams of the joint operation of the transponder and the stationary part of the security complex when forming a logical unit both in the transponder and in the stationary part of the security complex. Figure 5 presents the timing diagrams of the joint operation of the transponder and the stationary part of the security complex when forming a logical zero both in the transponder and in the stationary part of the security complex. Figure 6 shows the timing diagrams of the joint operation of the transponder and the stationary part of the security complex when a logical zero is formed in the stationary part of the security complex and a logical unit in the transponder.
На фиг. 1 введены следующие обозначения: 1 - формирователь; 2 - сверхрегенеративный каскад; 3 - фильтр нижних частот. In FIG. 1 the following notation is introduced: 1 - shaper; 2 - superregenerative cascade; 3 - low pass filter.
Формирователь 1 в простейшем случае может быть выполнен по схеме интегрирующей цепочки.
Одна из возможных схем сверхрегенеративного каскада 2 приведена на фиг. 1. Этот каскад выполнен на транзисторе V1 по схеме с внешней суперизацией. Колебательный контур L1, C2 настроен на выбранную несущую частоту (например, 1,0 МГц). Конденсатор С3 выполняет роль элемента обратной связи. Дроссель L2 служит для предотвращения короткого замыкания на высокой частоте. Сигналы несущей частоты поступают в антенну, а сигналы огибающей - на фильтр 3 нижних частот. Особенности построения сверхрегенеративных каскадов рассмотрены в монографии "Сверхрегенераторы" под ред. М.К. Белкина, М.: Радио и связь, 1983. One of the possible schemes of the super regenerative cascade 2 is shown in FIG. 1. This cascade is made on the transistor V1 according to the scheme with external superization. The oscillation circuit L1, C2 is tuned to the selected carrier frequency (for example, 1.0 MHz). Capacitor C3 acts as a feedback element. Inductor L2 is used to prevent short circuit at high frequency. The carrier frequency signals enter the antenna, and the envelope signals to the low-pass filter 3. Features of the construction of super-regenerative cascades are considered in the monograph "Super-Regenerators", ed. M.K. Belkina, Moscow: Radio and Communications, 1983.
Фильтр 3 нижних частот предназначен для выделения из сигналов огибающей частоты широтно-импульсной модуляции. Представляет собой стандартный электронный блок. The low-pass filter 3 is designed to extract pulse-width modulation from the envelope of the frequency. It is a standard electronic unit.
Разберем детально работу охранного комплекса для транспортных средств, в котором реализован предлагаемый способ опознавания пользователя транспортного средства. Let us analyze in detail the operation of the security complex for vehicles, which implements the proposed method for identifying a user of a vehicle.
В транспондер (для которого установлен индивидуальный двоичный код признака пользователя) и в стационарную часть охранного комплекса введен сверхрегенеративный каскад 2 с внешней суперизацией. При этом колебательный контур (L1, C2) как в транспондере, так и в стационарной части охранного комплекса настроен на одну и ту же выбранную несущую частоту. Для определенности пусть эта частота равна 1,0 МГц (при такой несущей без больших энергетических затрат вполне может быть осуществлен прием радиосигналов на расстоянии 2-2,5 м между антеннами транспондера и стационарной части охранного комплекса). A super-regenerative cascade 2 with external superization has been introduced into the transponder (for which an individual binary code of the user attribute has been set) and into the stationary part of the security complex. In this case, the oscillatory circuit (L1, C2) both in the transponder and in the stationary part of the security complex is tuned to the same selected carrier frequency. For definiteness, let this frequency be equal to 1.0 MHz (with such a carrier, without large energy costs, radio signals can be received at a distance of 2-2.5 m between the antennas of the transponder and the stationary part of the security complex).
Вход сверхрегенеративного каскада 2 подключен к выходу формирователя 1. На вход формирователя 1 (находящегося в стационарной части охранного комплекса) в зависимости от того, какой из символов (логический ноль или логическая единица) подлежит передаче, подаются импульсы либо с частотой FC"0", либо с частотой FC"1". Если же формирователь 1 находится в транспондере, то на него подаются импульсы либо с частотой FТ"0" (передаче подлежит логический ноль), либо с частотой FТ"1" (передаче подлежит логическая единица). На временных диаграммах работы (фиг. 2) входные сигналы формирователя 1 обозначены символом "А".The input of the superregenerative cascade 2 is connected to the output of the
Формирователь 1 преобразует поступающий на него импульс в сигнал с плавно нарастающим передним фронтом (диаграмма "В" на фиг.2). При достижении выходным сигналом формирователя 1 некоторого уровня U0 сверхрегенеративный каскад 2 переходит в режим, при котором в антенне наводится генерация радиоимпульсов с частотой несущей (в данном случае - 1,0 МГц). Однако особенностью сверхрегенеративных каскадов является то, что при приеме его антенной радиосигналов той же несущей, что и наводится в антенне, переход в режим генерации радиосигналов осуществляется при уровне выходного сигнала формирователя 1 (U1), существенно меньшем, чем U0 (диаграммы С0 и C1 на фиг. 2). Эта особенность сверхрегенеративных каскадов широко известна и использована, например, в патентах RU 2086437, В 60 R 25/04, 10.08.97 и RU 2093387, В 60 R 25/04, 20.10.97.
Таким образом, продолжительность генерации радиосигналов для каждого из выходных импульсов формирователя 1 зависит от того, существует ли вблизи от антенны сверхрегенеративного каскада 2 источник, излучающий в эфир сигналы с той же несущей. Для стационарной части охранного комплекса таким источником является транспондер, а для транспондера - стационарная часть охранного комплекса. Thus, the duration of the generation of radio signals for each of the output pulses of the
На выходе сверхрегенеративного каскада 2 (обозначенного литерой "D" на чертеже фиг.1) выделяются огибающая радиоимпульса. Таким образом, на фильтр 3 нижних частот поступают импульсы с различной продолжительностью, задний фронт которых совпадает с задним фронтом входных импульсов формирователя 1 (диаграмма "А" на фиг.2), а передний фронт может быть сдвинут на время ΔT (диаграмма "D" на фиг.2) в зависимости от наличия или отсутствия внешнего сигнала с той же несущей частотой, что и несущая частота радиоимпульса. At the output of the superregenerative cascade 2 (indicated by the letter "D" in the drawing of figure 1), the envelope of the radio pulse is allocated. Thus, pulses of different durations are received on the low-pass filter 3, the trailing edge of which coincides with the trailing edge of the input pulses of the driver 1 (diagram "A" in figure 2), and the leading edge can be shifted by time ΔT (diagram "D" figure 2) depending on the presence or absence of an external signal with the same carrier frequency as the carrier frequency of the radio pulse.
На фиг.3 приведен пример, когда в стационарной части охранного комплекса на вход формирователя 1 непрерывно поступают сигналы с частотой, соответствующей частоте сигналов логической единицы в стационарной части охранного комплекса (диаграмма AC"1" на фиг.3). При этом в транспондере на вход формирователя 1 непрерывно поступают сигналы с частотой, соответствующей частоте сигналов логического нуля в транспондере (диаграмма AT"0" на фиг.3). Продолжительность генерации каждого радиоимпульса (диаграммы CC"1" и СТ"0" на фиг. 3) зависит от того, существует ли генерация от внешнего источника в момент начала генерации каждого радиоимпульса. То есть, в конечном итоге, от разности фаз сигналов AC"1" и АТ"0". Однако любая конкретная разность фаз должна повторяться с частотой, равной абсолютной величине разности частот сигналов AC"1" и АТ"0". Это означает, что на фильтр 3 нижних частот в стационарной части охранного комплекса и в транспондере поступают сигналы, повторяющиеся с частотой, равной абсолютной величине разности частот сигналов AC"1" и АT"0". Эта разностная частота выделяется на выходе каждого из фильтров 3 нижних частот (диаграммы ЕC"1" и ЕT"0" на фиг.3).Figure 3 shows an example when, in the stationary part of the security complex, signals with a frequency corresponding to the frequency of the signals of a logical unit in the stationary part of the security complex continuously arrive at the input of the shaper 1 (diagram A C "1" in figure 3). At the same time, in the transponder, signals with a frequency corresponding to the frequency of logical zero signals in the transponder are continuously fed to the input of the shaper 1 (diagram A T "0" in Fig. 3). The duration of the generation of each radio pulse (diagrams C C "1" and C T "0" in Fig. 3) depends on whether there is generation from an external source at the time of the start of generation of each radio pulse. That is, ultimately, from the phase difference of the signals A C "1" and A T "0" . However, any particular phase difference must be repeated with a frequency equal to the absolute value of the frequency difference of the signals A C "1" and A T "0" . This means that the low-pass filter 3 in the stationary part of the security complex and in the transponder receives signals that are repeated with a frequency equal to the absolute value of the frequency difference of the signals A C "1" and A T "0" . This difference frequency is allocated at the output of each of the low-pass filters 3 (diagrams E C “1” and ET T “0” in FIG. 3).
На фиг.4 приведен пример, когда в стационарной части охранного комплекса на вход формирователя 1 непрерывно поступают сигналы с частотой, соответствующей частоте сигналов логической единицы в стационарной части охранного комплекса (диаграмма AC"1" на фиг.4). При этом в транспондере на вход формирователя 1 непрерывно поступают сигналы с частотой, соответствующей частоте сигналов логической единицы в транспондере (диаграмма AT"1" на фиг.4). Для этого случая на выходе каждого из фильтров 3 нижних частот формируются сигналы с частотой, равной абсолютной величине разности частот сигналов АC"1" и AT"1" (диаграммы EC"1" и ЕT"1" на фиг.4).Figure 4 shows an example when, in the stationary part of the security complex, signals with a frequency corresponding to the frequency of the signals of a logical unit in the stationary part of the security complex continuously arrive at the input of the shaper 1 (diagram A C "1" in figure 4). At the same time, in the transponder, signals with a frequency corresponding to the frequency of the signals of a logical unit in the transponder are continuously fed to the input of the former 1 (diagram AT T “1” in FIG. 4). For this case, at the output of each of the low-pass filters 3, signals are generated with a frequency equal to the absolute value of the frequency difference of the signals A C "1" and A T "1" (diagrams E C "1" and E T "1" in figure 4 )
На фиг.5 приведен пример, когда в стационарной части охранного комплекса на вход формирователя 1 непрерывно поступают сигналы с частотой, соответствующей частоте сигналов логического нуля в стационарной части охранного комплекса (диаграмма АC"0" на фиг.5). При этом в транспондере на вход формирователя 1 непрерывно поступают сигналы с частотой, соответствующей частоте сигналов логического нуля в транспондере (диаграмма АT"0" на фиг.5). Для этого случая на выходе каждого из фильтров 3 нижних частот формируются сигналы с частотой, равной абсолютной величине разности частот сигналов AC"0" и AT"0" (диаграммы ЕC"0" и ЕT"0" на фиг.5).Figure 5 shows an example when, in the stationary part of the security complex, signals with a frequency corresponding to the frequency of logical zero signals in the stationary part of the security complex continuously arrive at the input of the shaper 1 (diagram A C "0" in figure 5). At the same time, in the transponder, signals with a frequency corresponding to the frequency of logical zero signals in the transponder are continuously fed to the input of the former 1 (diagram А T "0" in Fig. 5). For this case, at the output of each of the low-pass filters 3, signals are generated with a frequency equal to the absolute value of the frequency difference of the signals A C "0" and A T "0" (diagrams E C "0" and Е T "0" in Fig. 5 )
На фиг.6 приведен пример, когда в стационарной части охранного комплекса на вход формирователя 1 непрерывно поступают сигналы с частотой, соответствующей частоте сигналов логического нуля в стационарной части охранного комплекса (диаграмма АC"0" на фиг.6). При этом в транспондере на вход формирователя 1 непрерывно поступают сигналы с частотой, соответствующей частоте сигналов логической единицы в транспондере (диаграмма АT"1" на фиг.6). Для данного случая на выходе каждого из фильтров 3 нижних частот формируются сигналы с частотой, равной абсолютной величине разности частот сигналов AC"0" и AT"1" (диаграммы ЕC"0" и ЕT"1" на фиг.6).Figure 6 shows an example when, in the stationary part of the security complex, signals with a frequency corresponding to the frequency of the logic zero signals in the stationary part of the security complex continuously arrive at the input of the shaper 1 (diagram A C "0" in Fig.6). At the same time, in the transponder, signals with a frequency corresponding to the frequency of the logical unit signals in the transponder are continuously fed to the input of the former 1 (diagram А T "1" in Fig. 6). For this case, at the output of each of the low-pass filters 3, signals are generated with a frequency equal to the absolute value of the frequency difference of the signals A C "0" and A T "1" (diagrams E C "0" and E T "1" in Fig.6 )
Разумный выбор частот сигналов, кодирующих логические единицы и логические нули в стационарной части охранного комплекса и в транспондере, может существенно упростить отождествление формируемых кодов. В способе предлагается выделять не более двух разностных частот. При этом можно задаться отношением выделяемых разностных частот (коэффициент М). Допустим, что разность между частотами сигналов логической единицы и логического нуля в стационарной части охранного комплекса превышает аналогичную разность в транспондере. Тогда по выбранным частотам сигналов, кодирующих логические единицы и логические нули в стационарной части охранного комплекса (FC"1", FC"0") и по коэффициенту М можно однозначно рассчитать частоты сигналов (FT"1", FT"0"), кодирующих логические единицы и логические нули в транспондере
FT"1"=FC"1"-(FC"1"-FC"0")/(M+1),
FT"0" =FC"0"+(FC"1"-FC"0")/(M+1).A reasonable choice of signal frequencies encoding logical units and logical zeros in the stationary part of the security complex and in the transponder can significantly simplify the identification of generated codes. The method proposes to allocate no more than two difference frequencies. In this case, you can set the ratio of the allocated difference frequencies (coefficient M). Suppose that the difference between the frequencies of the signals of a logical unit and a logical zero in the stationary part of the security complex exceeds a similar difference in the transponder. Then, using the selected frequencies of the signals encoding logical units and logical zeros in the stationary part of the security complex (F C "1" , F C "0" ) and the coefficient M, we can unambiguously calculate the signal frequencies (F T "1" , F T "0 " ) encoding logical units and logical zeros in the transponder
F T "1" = F C "1" - (F C "1" -F C "0" ) / (M + 1),
F T "0" = F C "0" + (F C "1" -F C "0" ) / (M + 1).
В примере, приведенном на чертежах фиг.3-6, было выбрано М=2; FC"1"=10,0 кГц, FC"0"= 8,5 кГц. Этим значениям соответствуют FT"1"=9,5 кГц; FT"0"=9,0 кГц. При этом, если в транспондере и в стационарной части охранного комплекса формируются сигналы, кодирующие совпадающие значения (два логических нуля или две логические единицы), то сигналы на выходах фильтров 3 нижних частот в стационарной части охранного комплекса и в транспондере будут иметь частоту по 0,5 кГц. Если же информация, кодируемая в транспондере и в стационарной части охранного комплекса, не совпадает, то сигналы на выходах фильтров 3 нижних частот в стационарной части охранного комплекса и в транспондере будут иметь частоту по 1,0 кГц (отношение частот 1,0 кГц и 0,5 кГц как раз и составляет М=2).In the example shown in the drawings of FIGS. 3-6, M = 2 was selected; F C "1" = 10.0 kHz, F C "0" = 8.5 kHz. These values correspond to F T "1" = 9.5 kHz; F T "0" = 9.0 kHz. At the same time, if signals encoding matching values (two logical zeros or two logical units) are generated in the transponder and in the stationary part of the security complex, then the signals at the outputs of the 3 low-pass filters in the stationary part of the security complex and in the transponder will have a frequency of 0, 5 kHz. If the information encoded in the transponder and in the stationary part of the security complex does not match, then the signals at the outputs of the 3 low-pass filters in the stationary part of the security complex and in the transponder will have a frequency of 1.0 kHz (frequency ratio 1.0 kHz and 0 5 kHz is exactly M = 2).
Так, на чертежах фиг.3 и фиг.6 (информация не совпадает) частота сигналов с выходов фильтров 3 нижних частот в два раза превышает частоту сигналов при одновременной передаче двух логических единиц (фиг.4) или двух логических нулей (фиг.5). So, in the drawings of FIG. 3 and FIG. 6 (information does not match), the frequency of the signals from the outputs of the low-pass filters 3 is twice the frequency of the signals while transmitting two logical units (FIG. 4) or two logical zeros (FIG. 5) .
Это означает, что при одновременной передаче сигналов стационарной частью охранного комплекса и транспондером можно легко определить, какая информация сформирована другой частью охранного комплекса:
- при передаче в любой из частей охранного комплекса сигналов, кодирующих логическую единицу, и при частоте сигналов на выходе фильтра 3 нижних частот, равной 0,5 кГц, на выходе второй части охранного комплекса также идут сигналы логической единицы;
- при передаче в любой из частей охранного комплекса сигналов, кодирующих логическую единицу, и при частоте сигналов на выходе фильтра 3 нижних частот, равной 1,0 кГц, на выходе второй части охранного комплекса идут сигналы логического нуля;
- при передаче в любой из частей охранного комплекса сигналов, кодирующих логический ноль, и при частоте сигналов на выходе фильтра 3 нижних частот, равной 1,0 кГц, на выходе второй части охранного комплекса идут сигналы логической единицы;
- при передаче в любой из частей охранного комплекса сигналов, кодирующих логический ноль, и при частоте сигналов на выходе фильтра 3 нижних частот, равной 0,5 кГц, на выходе второй части охранного комплекса также идут сигналы логического нуля.This means that while transmitting signals simultaneously with the stationary part of the security complex and the transponder, you can easily determine what information is generated by the other part of the security complex:
- when transmitting signals encoding a logical unit to any part of the security complex, and when the frequency of the signals at the output of the low-pass filter 3 is 0.5 kHz, the signals of the logical unit also go to the output of the second part of the security complex;
- when transmitting signals encoding a logical unit to any part of the security complex and at a frequency of signals at the output of the low-pass filter 3 equal to 1.0 kHz, logical zero signals go at the output of the second part of the security complex;
- when transmitting signals encoding a logical zero to any part of the security complex, and when the frequency of the signals at the output of the low-pass filter 3 is 1.0 kHz, the signals of the logical unit go to the output of the second part of the security complex;
- when transmitting signals encoding a logical zero to any part of the security complex, and when the frequency of the signals at the output of the low-pass filter 3 is 0.5 kHz, logical zero signals also go at the output of the second part of the security complex.
При этом угонщикам невозможно использовать ретранслятор, так как ретрансляция сигналов невозможна - в эфире одновременно и на одной несущей частоте присутствуют сигналы запроса и ответа, разделить которые и далее ретранслировать невозможно. At the same time, it is impossible for hijackers to use a relay, since signal relaying is impossible - on the air simultaneously and on one carrier frequency there are request and response signals, which cannot be further relayed.
Необходимо отметить, что данная заявка на изобретение рассматривает только способ опознавания пользователя транспортным средством в наиболее общем виде, но не вид кодов, передаваемых при опознавании (они могут быть самыми разными). К предмету, рассматриваемому в данной заявке, не относится также взаимная синхронизация сообщений транспондера и стационарной части охранного комплекса. Все это - вопросы конкретной аппаратурной реализации данного способа. It should be noted that this application for the invention considers only the method of identifying the user of a vehicle in the most general form, but not the type of codes transmitted during identification (they can be very different). Mutual synchronization of transponder messages and the stationary part of the security complex does not apply to the subject considered in this application. All these are issues of specific hardware implementation of this method.
В частном виде они решены на предприятии-заявителе, и устройства, реализующие заявляемый способ, доведены до уровня макетных образцов, испытания которых подтвердили высокую эффективность данного способа. In private form, they were solved at the applicant enterprise, and devices implementing the inventive method were brought up to the level of prototype models, tests of which confirmed the high efficiency of this method.
Claims (3)
FT"1"= FC"1"-(FC"1"-FC"0")/(М+1)
FT"0"= FC"0"+(FC"1"-FC"0")/(М+1).3. The method according to p. 2, characterized in that the frequency of the response signals in the transponder is set depending on the frequency of the request signals in the stationary part of the security complex and on the selected ratio M of the frequency of the pulse-width modulation:
F T "1" = F C "1" - (F C "1" -F C "0" ) / (M + 1)
F T "0" = F C "0" + (F C "1" -F C "0" ) / (M + 1).
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2002119456A RU2201362C1 (en) | 2002-07-23 | 2002-07-23 | Vehicle user identification method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2002119456A RU2201362C1 (en) | 2002-07-23 | 2002-07-23 | Vehicle user identification method |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2201362C1 true RU2201362C1 (en) | 2003-03-27 |
Family
ID=20255859
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2002119456A RU2201362C1 (en) | 2002-07-23 | 2002-07-23 | Vehicle user identification method |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2201362C1 (en) |
-
2002
- 2002-07-23 RU RU2002119456A patent/RU2201362C1/en not_active IP Right Cessation
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6583713B1 (en) | Method of controlling access to a movable container and to a compartment of a vehicle, and a secure cargo transportation system | |
US6052068A (en) | Vehicle identification system | |
JP3976792B2 (en) | For example, a code signal generator for an automobile anti-theft device | |
US8171290B1 (en) | System for authenticating remotely generated optical control signals | |
US20090179772A1 (en) | In-vehicle apparatus remote control system and in-vehicle apparatus remote control method | |
JP2002335209A (en) | System and method for wireless communication among a plurality of transceivers and portable electronic units arranged within respective divided spaces | |
RU2201362C1 (en) | Vehicle user identification method | |
JP2013014926A (en) | Keyless entry system | |
US6842493B2 (en) | Procedure for increasing the manipulation security for a bi-directional contactless data transmission | |
US6834179B2 (en) | Method for operating an access control system, in particular for a motor vehicle, and access control system | |
RU2241243C1 (en) | Transportation vehicle user radio frequency identification system | |
JPH11343762A (en) | System for operating and/or stopping safety equipment | |
KR102612895B1 (en) | A car-sharing vehicle key fob control system and control method to which car-sharing vehicle key fob control dvice is applid | |
DE60207014T2 (en) | Electrical identification device | |
RU2254245C1 (en) | Vehicle antitheft device | |
RU2440901C1 (en) | Antitheft 5d-system | |
JP2006295421A (en) | Transmitter and receiver | |
JP2003514150A (en) | Secured system for unlock control of at least one door of a motor vehicle | |
RU2651443C1 (en) | Method of marking motor vehicles | |
RU2081456C1 (en) | Method for remote message transmission and device which implements said method | |
KR200208007Y1 (en) | Network system for notifying burglary vehicles of a driver | |
RU2212711C2 (en) | Device for guard alarm with remote radio communication | |
WO2003046856A1 (en) | Improvements in or relating to theft deterrent systems | |
RU2376168C1 (en) | System to protect vehicles against highjacking | |
RU2093387C1 (en) | Antitheft system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20100724 |