WO1994018036A1 - Remote-controlled protection system for a motor vehicle - Google Patents

Remote-controlled protection system for a motor vehicle Download PDF

Info

Publication number
WO1994018036A1
WO1994018036A1 PCT/DE1994/000147 DE9400147W WO9418036A1 WO 1994018036 A1 WO1994018036 A1 WO 1994018036A1 DE 9400147 W DE9400147 W DE 9400147W WO 9418036 A1 WO9418036 A1 WO 9418036A1
Authority
WO
WIPO (PCT)
Prior art keywords
code
rolling code
unlocking
signal
rolling
Prior art date
Application number
PCT/DE1994/000147
Other languages
German (de)
French (fr)
Inventor
Rodney Phillip Linton
Janis Eglinsch-Veglinsch
Wolfgang Matuschek
Original Assignee
Robert Bosch Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch Gmbh filed Critical Robert Bosch Gmbh
Priority to AU60371/94A priority Critical patent/AU6037194A/en
Publication of WO1994018036A1 publication Critical patent/WO1994018036A1/en

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/0023Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks with encription of the transmittted data signal
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/00238Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed
    • G07C2009/00253Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed dynamically, e.g. variable code - rolling code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves

Definitions

  • the invention relates to a device according to the preamble of the main claim.
  • Known devices generally include the closing devices of the vehicle doors and control devices for controlling the function of essential vehicle components, such as the starter, the gasoline pump, the injection system or the central engine control device. Commissioning of a vehicle secured in this way is not possible even if an unauthorized person has entered the vehicle interior and has short-circuited the ignition.
  • the security device is typically actuated with the aid of a remote control, which, for example, generates coded radio-frequency or infrared signals.
  • a weak point of these known devices is that they can be avoided by unauthorized recording of the code signal transmitted between the vehicle key and the vehicle. Once recorded, the control signals can be reproduced in any manner, and thus also allow an unauthorized user to put the vehicle into operation.
  • the invention has for its object to provide a remote control security device that avoids that an unauthorized start-up of a vehicle is possible by simply recording and playing back an unlocking signal.
  • a device with the characterizing features of the main claim In a security device according to the invention, the unlocking code transmitted between the remote control key and the vehicle is changed each time the security device is actuated. The change takes place in the remote control key and in the receiving device arranged in the vehicle in the same way.
  • the advantage of continuously changing the unlocking code is that unlocking the vehicle using a code recorded during a previous unlocking process is not possible. A recorded code would be identical to that used in the last previous unlocking process, but the receiving device arranged in the vehicle would always expect a code that was changed compared to the previous one. If the same code were used again, it would therefore not react.
  • the evaluation unit which receives the unlocking code in such a way that it allows unlocking even if the code received differs from the expected code by a predetermined number of operations.
  • the number of actuation processes by which the unlocking code emitted by the remote control and the unlocking code expected by the evaluation unit may differ from one another is in the range from 100 to 500, preferably 250.
  • FIG. 1 shows a basic diagram of the proposed security device
  • FIG. 2 shows a block diagram of the transmitting and receiving device
  • FIG. 3 shows a flow chart of the code checking process.
  • a remote control 8 in the form of a remote control key and an evaluation unit 4 arranged in the vehicle to be secured, which receives signals emitted by the remote control key 8 via an antenna 6.
  • the key 8 is composed of a handle housing 10 and a key blade 12 emerging therefrom. However, the latter can also be missing or implemented in a separate key.
  • the handle housing 10 hereinafter simply referred to as the housing, are located to produce an unlocking signals a signal generating device 14, and an antenna 38 for radiating the generated signals.
  • the evaluation unit 4 arranged in the vehicle to be secured is connected on the output side to the door locking device 24 and further devices which are elementary for the function of the vehicle, for example the starter 26 and / or the gasoline pump 28 and / or the injection system 30. Of course, others can also or further vehicle devices can be connected to the evaluation unit.
  • the arrangement shown in Figure 1 is known per se and will therefore not be described further.
  • Figure 3 illustrates the principle of operation of the safety device according to the invention.
  • the signal generating device 14 arranged in the housing 10 of the key 8 has a device 32 for generating a fixed code, a device 34 for generating a rolling code and an encryption device 36.
  • the fixed code generating device 32 is one Storage.
  • the fixed code can be, for example, a 16-bit binary code individually assigned to each individual vehicle.
  • the generating device 34 contains a circuit for generating a rolling code. This can also be a 16-bit binary code.
  • the output signals of the code generating devices 32, 34 are fed to an encryption unit 36.
  • an encryption unit 36 By linking the fixed code F obtained and the received rolling code R, it generates an encrypted unlocking signal.
  • the encryption takes place in such a way that it is not possible in a simple manner from the unlocking code to recognize the change rule on which the rolling code generated in the unit 34 is based. This is achieved in particular by a suitable logical combination of the signals, preferably by an AND or an EXOR combination or a combination of these logical combinations with arithmetic or logical operations.
  • the output signal of the encryption device 36 is fed to a transmission device, not shown, which emits it via the antenna 38 arranged in the housing 10.
  • the encrypted unlocking signal is received on the vehicle side by the antenna 6 and fed to a decryption device 40.
  • This is part of the evaluation unit 4. It is designed to match the encryption device 36 to undo the encryption process.
  • the decryption device 40 in turn generates the fixed code F contained therein and the rolling code R contained therein from the received unlocking signal. Via lines 42, 44 it leads the first of a device 46 for checking the fixed code, the second of a device 48 for checking the rolling codes too. All elements 42 to 48 are also part of the evaluation unit 4. So that the security device enables vehicle operation, both the fixed code F and the rolling code R must be found to be in order.
  • the checking device 46 checks whether the fixed code F supplied by the decryption device 40 has one in the evaluation device 4, for example in a memory 45 existing reference fixed code F matches. If this is the case, it issues an approval signal to carry out the subsequent logical operations.
  • the checking device 48 checks whether the rolling code obtained differs in a predetermined manner from the rolling code R obtained during the last permissible unlocking, which for this purpose is stored in a memory 47, for example is stored, differentiates in a predetermined manner. In a particularly simple embodiment of the security device according to the invention, this check consists in examining whether the difference between the rolling code R currently received and the R N last used before has the value one. If the result of the test is positive, the test device 48 generates an approval signal in order to initiate the further logical operations for releasing the vehicle from operation.
  • the evaluation unit 4 interprets the unlocking signal received as a signal generated by an authorized user and unlocks the security device. If, on the other hand, one or both of the signals emitted by the testing devices 46, 48 is not an approval signal, the evaluation unit 4 interprets the unlocking signal received as an unauthorized signal and maintains the vehicle lock. Unlocking the vehicle is therefore in particular not possible with a simple copy of the signal used in the previous unlocking.
  • a resynchronization is achieved in the event of a desynchronization by the switch 20 arranged on the key 8 being actuated a predetermined number of times within a predetermined period of time.
  • the switch 20 for a new synchronization must be activated five times within a period of 10 seconds.
  • the fixed code F is checked in unchanged form by the test device 46.
  • the rolling code R is updated in an unchanged form each time the switch 20 is operated in accordance with the predetermined formation rule, in the simplest case by incrementing by one.
  • FIG. 3 shows a flow chart of the code check in the evaluation unit 4.
  • the evaluation unit 4 After decoding the received unlocking signal in the decryption device 40 in step 58, the evaluation unit 4 first checks in step 59 whether the fixed code F transmitted with the unlocking signal is OK. If this is not the case, it waits for the next signal F, R to be unlocked. If the result of the fixed code check in step 59 is positive, a check is carried out in step 60 as to whether the received rolling code component R of the unlocking signal lies in the range between the rolling code R N used in the last unlocking and the rolling code R N + K m: ' - t ⁇ he ordinal number N + K. If the rolling codes can be understood as numbers corresponding to their ordinal number, this check is mathematically as follows: R N ⁇ R ⁇ R N + K? Is the rolling code in the predefined area
  • step 74 the evaluation unit replaces the rolling code RJJ resulting from the last unlocking by the current rolling code R and deactivates the security device. If the check in step 60 shows that the rolling code R is not in the predefined area, there is a desynchronization.
  • the evaluation unit 4 checks in step 62 whether the rolling code R is, with regard to its ordinal number, the one following an internal code R ⁇ stored in a buffer. Are the codes R, R ⁇ again as Representable atomic numbers, step 62 corresponds to checking whether the codes R and R- ⁇ differ by the value one.
  • step 64 Vehicle operation is not released.
  • step 64 the evaluation unit 4 expects to receive the next unlocking signal F, R.
  • the rolling code contained therein if there is a desynchronization, is inevitably again outside the permissible range checked in step 60, which is why step 62 is carried out automatically.
  • the condition checked in step 62 is now fulfilled.
  • the counter Z is therefore increased in one.
  • the counter reading Z obtained is then checked in step 68 to determine whether it has reached a predetermined value P, for example the value 5. If this is not the case, in step 64 the content of the buffer store 49 is in turn replaced by the current rolling code R.
  • Steps 59, 60, 62, 66, 68, 64 are repeated until the counter status reaches the predetermined value P checked in step 68 Has. If this value is five, for example, an unlocking signal F, R must be sent to the evaluation unit 4 a total of six times for a new synchronization. If the result of the test in step 68 is finally positive, the value of the last one becomes analogous to step 74 in step 72 Unlocking process existing rolling code R ⁇ replaced by the value of the current rolling code R and the security device deactivated.
  • the repeated transmission of an unlocking signal in order to increase the counter to the predetermined value in step 66 must take place within a predetermined period of time.
  • This time span can be, for example, 10 seconds if the predetermined value is five.
  • it is implemented by a time counter 70, which monitors the increment in step 66. If the counter does not receive the number of count commands required to reach the value checked in step 68 within the predetermined time, the time counter is reset. The resynchronization must then be started again.
  • the evaluation unit After determining the receipt of a correct unlocking signal in steps 74 or 72, with subsequent release of vehicle operation, the evaluation unit switches to a waiting position and awaits the arrival of new unlocking code signals F, R.
  • Both the signal generating device 14 arranged in the key 8 and the evaluation unit 4 located in the vehicle can be implemented both by means of discrete components and advantageously in the form of a digital signal processing device such as a microprocessor or an ASIC.

Abstract

System for contactless protection of a vehicle. Said system consists of a remote-control key (8) for generating and transmitting an unlocking signal (F, R) as well as a system arranged in the vehicle (4, 6) for receiving and processing the unlocking signal. According to the invention, the unlocking signal (F, R) is changed each time the remote control key (6) is actuated.

Description

Fernbedienbare Sicherunσseinrichtung für ein Kraf fahrzeugRemote controllable safety device for a motor vehicle
Stand der TechnikState of the art
Die Erfindung geht aus von einer Einrichtung nach der Gattung des Hauptanspruchs .The invention relates to a device according to the preamble of the main claim.
Es ist bekannt, zur Sicherung von Fahrzeugen gegen unbefugte Nutzung Sicherungseinrichtungen einzusetzen, die eine Inbe¬ triebnahme des Fahrzeugs nur zulassen, wenn ein mittels einer Inbetriebnahmevorrichtung erzeugtes Codesignal mit einem im Fahrzeug vorhandenen Referenzcodesignal überein¬ stimmt. Bekannte Einrichtungen umfassen in der Regel die Schließvorrichtungen der Fahrzeugtüren sowie Steuergeräte zur Kontrolle der Funktion betriebswesentlicher Fahrzeugbe¬ standteile, wie des Anlassers, der Benzinpumpe, des Ein¬ spritzsystems oder des zentralen Motorsteuergerätes . Eine Inbetriebnahme eines solcherart gesicherten Fahrzeuges ist selbst dann nicht möglich, wenn ein nicht Berechtigter in den Fahrzeuginnenraum gelangt ist und die Zündung kurzge¬ schlossen hat. Die Betätigung der Sicherungseinrichtung er¬ folgt typischerweise mit Hilfe einer Fernbedienung, die zum Beispiel codierte Hochfrequenz- oder Infrarotsignale er- zeugt.It is known to use security devices for securing vehicles against unauthorized use, which only allow the vehicle to be put into operation if a code signal generated by means of a commissioning device matches a reference code signal present in the vehicle. Known devices generally include the closing devices of the vehicle doors and control devices for controlling the function of essential vehicle components, such as the starter, the gasoline pump, the injection system or the central engine control device. Commissioning of a vehicle secured in this way is not possible even if an unauthorized person has entered the vehicle interior and has short-circuited the ignition. The security device is typically actuated with the aid of a remote control, which, for example, generates coded radio-frequency or infrared signals.
Ein Schwachpunkt dieser bekannten Einrichtungen ist, daß sie durch unberechtigte Aufzeichnung des zwischen Fahrzeug¬ schlüssel und Fahrzeug übertragenen Codesignals umgehbar sind. Einmal aufgezeichnet, können die Steuersignale in be¬ liebiger Weise wiedergegeben werden, und erlauben es so auch einem unberechtigten Benutzer, das Fahrzeug in Betrieb zu nehmen. Der Erfindung liegt die Aufgabe zugrunde, eine Fernsteuer- sicherungseinrichtung anzugeben, die vermeidet, daß durch einfaches Aufzeichnen und Wiedergeben eines Entriegelungs- signals eine unberechtigte Inbetriebnahme eines Fahrzeugs möglich ist.A weak point of these known devices is that they can be avoided by unauthorized recording of the code signal transmitted between the vehicle key and the vehicle. Once recorded, the control signals can be reproduced in any manner, and thus also allow an unauthorized user to put the vehicle into operation. The invention has for its object to provide a remote control security device that avoids that an unauthorized start-up of a vehicle is possible by simply recording and playing back an unlocking signal.
Diese Aufgabe wird gelöst durch eine Einrichtung mit den kennzeichnenden Merkmalen des Hauptanspruchs . Bei einer er¬ findungsgemäßen Sicherungseinrichtung wird der zwischen dem Fernsteuerschlüssel und dem Fahrzeug übertragene Ent¬ riegelungscode bei jedem Betätigen der Sicherungseinrichtung verändert. Die Veränderung erfolgt im Fernsteuerschlüssel und in der im Fahrzeug angeordneten Empfangseinrichtung in gleicher Weise. Vorteil des fortlaufenden Änderns des Entriegelungscodes ist, daß eine Entriegelung des Fahrzeugs mit Hilfe eines bei einem vorhergehenden Entriegelungsvor¬ gang aufgezeichneten Codes nicht möglich ist. Ein aufge¬ zeichneter Code wäre identisch mit dem beim letzten vorher¬ gehenden Entriegelungsvorgangs verwendeten, die im Fahrzeug angeordnete Empfangseinrichtung würde aber stets einen gegenüber dem vorhergehenden geänderten Code erwarten. Bei wiederholter Verwendung desselben Codes würde sie deshalb nicht reagieren.This object is achieved by a device with the characterizing features of the main claim. In a security device according to the invention, the unlocking code transmitted between the remote control key and the vehicle is changed each time the security device is actuated. The change takes place in the remote control key and in the receiving device arranged in the vehicle in the same way. The advantage of continuously changing the unlocking code is that unlocking the vehicle using a code recorded during a previous unlocking process is not possible. A recorded code would be identical to that used in the last previous unlocking process, but the receiving device arranged in the vehicle would always expect a code that was changed compared to the previous one. If the same code were used again, it would therefore not react.
Zweckmäßige Weiterbildungen und vorteilhafte Ausgestaltungen der erfindungsgemäßen Sicherungseinrichtung ergeben sich aus den Unteransprüchen.Appropriate developments and advantageous configurations of the safety device according to the invention result from the subclaims.
Als vorteilhaft mit Blick auf die dadurch einfache Reali- sierung hat es sich erwiesen, den aktuellen Entriegelungs- code jeweils durch Verknüpfung eines unveränderlichen Fest- codes und eines sich bei jeder Betätigung verändernden rollierenden Codes zu erzeugen. Die Verknüpfung erfolgt in einer logischen Verknüpfungseinheit gemäß einer vorgegebenen logischen Regel. Um es einem rechtmäßigen Benutzer zu ermöglichen, das Fahr¬ zeug auch dann in Betrieb zu nehmen, wenn die Fernbedienung versehentlich betätigt wurde, ohne daß eine Entriegelung des Fahrzeugs erfolgte, ist es vorteilhaft, die Auswerteeinheit, welche den Entriegelungscode empfängt, so auszubilden, daß sie eine Entriegelung auch dann zuläßt, wenn der empfangene Code sich von dem erwarteten um eine vorgegebene Anzahl von Betätigungen unterscheidet. Zweckmäßig liegt die Zahl der Betätigungsvorgänge, um welche sich der von der Fernbe¬ dienung ausgesandte und der von der Auswerteeinheit er¬ wartete Entriegelungscode voneinander unterscheiden dürfen, im Bereich von 100 bis 500, vorzugsweise 250.With regard to the simple implementation, it has proven to be advantageous to generate the current unlocking code by linking an immutable fixed code and a rolling code that changes with each actuation. The link is made in a logical link unit according to a predetermined logical rule. In order to enable a legitimate user to put the vehicle into operation even if the remote control was accidentally operated without the vehicle being unlocked, it is advantageous to design the evaluation unit which receives the unlocking code in such a way that it allows unlocking even if the code received differs from the expected code by a predetermined number of operations. The number of actuation processes by which the unlocking code emitted by the remote control and the unlocking code expected by the evaluation unit may differ from one another is in the range from 100 to 500, preferably 250.
Ein Ausführungsbeispiel der Erfindung wird nachfolgend an¬ hand der Zeichnung näher erläutert.An embodiment of the invention is explained in more detail below with reference to the drawing.
Zeichnungdrawing
Es zeigen Figur 1 ein Prinzipschaubild der vorgeschlagenen Sicherungseinrichtung, Figur 2 ein Blockschaubild von Sende- und Empfangseinrichtung, Figur 3 ein Flußdiagramm des Code-PrüfVorgangs .FIG. 1 shows a basic diagram of the proposed security device, FIG. 2 shows a block diagram of the transmitting and receiving device, and FIG. 3 shows a flow chart of the code checking process.
Grundelemente der vorgeschlagenen Sicherungseinrichtung sind, wie in Figur 1 dargestellt, eine Fernbedienung 8 in Form eines Fernsteuerschlüssels sowie eine in dem zu sichernden Fahrzeug angeordnete Auswerteeinheit 4, welche über eine Antenne 6 von dem Fernsteuerschlüssel 8 emmitierten Signale empfängt. Der Schlüssel 8 setzt sich aus einem Griffgehäuse 10 und einem daraus hervortretenden Schlüsselblatt 12 zusammen. Das letztere kann jedoch auch fehlen oder etwa in einem separaten Schlüssel realisiert sein. Im Griffgehäuse 10, im folgenden einfach als Gehäuse bezeichnet, befinden sich zur Erzeugung eines Entriegelungs- signals eine Signalerzeugungseinrichtung 14, sowie zur Ab- strahlung der erzeugten Signale eine Antenne 38. Auf einer Oberseite des Gehäuses 10 ist ferner ein Schalter 20, zum Beispiel in Form eines Druckknopfes, angeordnet, mittels dessen die in dem Gehäuse befindliche Signalerzeugungsein¬ richtung 14 betätigbar ist, um Signale zum Aktivieren und zum Deaktivieren der Sicherungseinrichtung zu erzeugen. Die im zu sichernden Fahrzeug angeordnete Auswerteeinheit 4 ist ausgangsseitig mit der Türverriegelungseinrichtung 24 sowie weiteren für die Funktion des Fahrzeugs elementaren Ein¬ richtungen verbunden, beispielsweise mit dem Anlasser 26, und/oder der Benzinpumpe 28 und/oder der Einspritzanlage 30. Selbstverständlich können auch andere oder weitere Fahrzeug¬ einrichtungen mit der Auswerteeinheit verbunden sein. Die in Figur 1 dargestellte Anordnung ist an sich bekannt und soll deshalb nicht weiter beschrieben werden.Basic elements of the proposed security device, as shown in FIG. 1, are a remote control 8 in the form of a remote control key and an evaluation unit 4 arranged in the vehicle to be secured, which receives signals emitted by the remote control key 8 via an antenna 6. The key 8 is composed of a handle housing 10 and a key blade 12 emerging therefrom. However, the latter can also be missing or implemented in a separate key. In the handle housing 10, hereinafter simply referred to as the housing, are located to produce an unlocking signals a signal generating device 14, and an antenna 38 for radiating the generated signals. A switch 20, for example in the form of a push button, is also arranged on an upper side of the housing 10, by means of which the signal generating device 14 located in the housing can be actuated is to generate signals for activating and deactivating the safety device. The evaluation unit 4 arranged in the vehicle to be secured is connected on the output side to the door locking device 24 and further devices which are elementary for the function of the vehicle, for example the starter 26 and / or the gasoline pump 28 and / or the injection system 30. Of course, others can also or further vehicle devices can be connected to the evaluation unit. The arrangement shown in Figure 1 is known per se and will therefore not be described further.
Figur 3 veranschaulicht das Funktionsprinzip der erfindungs- gemäßen Sicherungseinrichtung. Zur Erzeugung eines Ent- riegelungscodes verfügt die im Gehäuse 10 des Schlüssels 8 angeordnete Signalerzeugungseinrichtung 14 eine Einrichtung 32 zur Erzeugung eines Festcodes, eine Einrichtung 34 zur Erzeugung eines rollierenden Codes sowie eine Ver¬ schlüsselungseinrichtung 36. Die Festcodeerzeugungsein- richtung 32 ist im einfachsten Fall ein Speicher. Der Fest¬ code kann beispielsweise ein individuell jedem einzelnen Fahrzeug zugeordneter 16-Bit-Binärcode sein. Die Erzeugungs¬ einrichtung 34 beinhaltet einen Schaltkreis zur Erzeugung eines rollierenden Codes. Dieser kann ebenfalls ein 16-Bit- Binärcode sein. Anders als der Festcode ändert er sich jedoch bei jeder Betätigung des Schalters 20. In einer be¬ sonders einfachen Ausführungsform kann diese Änderung darin bestehen, daß der Wert des rollierenden Codes bei jeder Schalterbetätigung um den Wert Eins erhöht wird. Die Ausgangssignale der Codeerzeugungseinrichtungen 32, 34 sind einer Verschlüsselungseinheit 36 zugeführt. Sie erzeugt durch Verknüpfung des erhaltenen Festcodes F und des er¬ haltenen rollierenden Codes R ein verschlüsseltes Ent- riegelungssignal . Die Verschlüsselung erfolgt dabei so, daß es aus dem Entriegelungscode nicht in einfacher Weise mög¬ lich ist, die dem in der Einheit 34 erzeugten rollierenden Code zugrundeliegende Änderungsregel zu erkennen. Dies wird insbesondere durch eine geeignete logische Verknüpfung der Signale, vorzugsweise durch eine UND- oder eine EXOR-Ver- knüpfung oder eine Kombination dieser logischen Ver¬ knüpfungen mit arithmetischen oder logischen Operationen er¬ reicht. Das Ausgangssignal der Verschlüsselungseinrichtung 36 wird einer nicht dargestellten Übertragungseinrichtung zugeführt, welche es über die im Gehäuse 10 angeordnete Antenne 38 abstrahlt.Figure 3 illustrates the principle of operation of the safety device according to the invention. To generate an unlocking code, the signal generating device 14 arranged in the housing 10 of the key 8 has a device 32 for generating a fixed code, a device 34 for generating a rolling code and an encryption device 36. In the simplest case, the fixed code generating device 32 is one Storage. The fixed code can be, for example, a 16-bit binary code individually assigned to each individual vehicle. The generating device 34 contains a circuit for generating a rolling code. This can also be a 16-bit binary code. In contrast to the fixed code, however, it changes each time the switch 20 is actuated. In a particularly simple embodiment, this change can consist in that the value of the rolling code is increased by one each time the switch is actuated. The output signals of the code generating devices 32, 34 are fed to an encryption unit 36. By linking the fixed code F obtained and the received rolling code R, it generates an encrypted unlocking signal. The encryption takes place in such a way that it is not possible in a simple manner from the unlocking code to recognize the change rule on which the rolling code generated in the unit 34 is based. This is achieved in particular by a suitable logical combination of the signals, preferably by an AND or an EXOR combination or a combination of these logical combinations with arithmetic or logical operations. The output signal of the encryption device 36 is fed to a transmission device, not shown, which emits it via the antenna 38 arranged in the housing 10.
Das verschlüsselte Entriegelungssignal wird fahrzeugseitig von der Antenne 6 empfangen und einer Entschlüsselungsein- richtung 40 zugeleitet. Diese ist Teil der Auswerteeinheit 4. Sie ist, abgestimmt auf die Verschlüsselungseinrichtung 36, dazu ausgelegt, den Verschlüsselungsvorgang rückgängig zu machen. Entsprechend erzeugt die Entschlüsselungsein¬ richtung 40 aus dem empfangenen Entriegelungssignal wiederum den darin enthaltenen festen Code F sowie den enthaltenen rollierenden Code R. Über Leitungen 42, 44 führt sie den ersten einer Einrichtung 46 zur Prüfung des Festcodes, den zweiten einer Einrichtung 48 zur Prüfung des rollierenden Codes zu. Alle Elemente 42 bis 48 sind ebenfalls Bestandteil der Auswerteeinheit 4. Damit die Sicherungseinrichtung den Fahrzeugbetrieb freigibt, müssen sowohl der Festcode F als auch der rollierende Code R für in Ordnung befunden sein. Hierzu prüft die Prüfeinrichtung 46, ob der von der Ent¬ schlüsselungseinrichtung 40 gelieferte Festcode F mit einem in der Auswerteeinrichtung 4, zum Beispiel in einem Speicher 45 vorhandenen Referenz-Festcode F übereinstimmt. Trifft dies zu, gibt sie ein Zustimmungssignal zur Durchführung der nachfolgenden logischen Operationen aus.The encrypted unlocking signal is received on the vehicle side by the antenna 6 and fed to a decryption device 40. This is part of the evaluation unit 4. It is designed to match the encryption device 36 to undo the encryption process. Correspondingly, the decryption device 40 in turn generates the fixed code F contained therein and the rolling code R contained therein from the received unlocking signal. Via lines 42, 44 it leads the first of a device 46 for checking the fixed code, the second of a device 48 for checking the rolling codes too. All elements 42 to 48 are also part of the evaluation unit 4. So that the security device enables vehicle operation, both the fixed code F and the rolling code R must be found to be in order. For this purpose, the checking device 46 checks whether the fixed code F supplied by the decryption device 40 has one in the evaluation device 4, for example in a memory 45 existing reference fixed code F matches. If this is the case, it issues an approval signal to carry out the subsequent logical operations.
Zur Überprüfung der Richtigkeit des von der Ent¬ schlüsselungseinrichtung 40 erhaltenen rollierenden Codes R, prüft die Prüfungseinrichtung 48, ob sich der erhaltene rollierende Code in einer vorbestimmten Weise von dem bei der letzten zulässigen Entriegelung erhaltenen rollierenden Code R, der hierzu beispielsweise in einem Speicher 47 abge¬ legt ist, in vorbestimmter Weise unterscheidet. In einer be¬ sonders einfachen Ausführungsform der erfindungsgemäßen Sicherungseinrichtung besteht diese Prüfung darin, zu unter¬ suchen, ob der Unterschied zwischen dem aktuell erhaltenen rollierenden Code R und dem zuletzt davor verwendeten RN den Wert Eins hat. Ist das Ergebnis der Prüfung positiv, erzeugt die Prüfungseinrichtung 48 ein Zustimmungssignal, um die weiteren logischen Operationen zur Betriebsfreigabe des Fahrzeugs zu veranlassen. Haben beide Prüfeinrichtungen 46, 48 ein Zustimmungssignal abgegeben, interpretiert die Aus¬ werteeinheit 4 das erhaltene Entriegelungssignal als ein von einem berechtigten Benutzer erzeugtes Signal und entriegelt die Sicherungseinrichtung. Ist dagegen eines oder beide der von den Prüfungseinrichtungen 46, 48 abgegebenen Signale kein Zustimmungssignal, interpretiert die Auswerteeinheit 4 das erhaltene Entriegelungssignal als nicht autorisiertes Signal und behält die Fahrzeugverriegelung bei. Eine Ent¬ riegelung des Fahrzeugs ist somit insbesondere nicht mit einer einfachen Kopie des bei der vorhergehenden Ent- riegelung verwendeten Signals möglich.In order to check the correctness of the rolling code R received by the decryption device 40, the checking device 48 checks whether the rolling code obtained differs in a predetermined manner from the rolling code R obtained during the last permissible unlocking, which for this purpose is stored in a memory 47, for example is stored, differentiates in a predetermined manner. In a particularly simple embodiment of the security device according to the invention, this check consists in examining whether the difference between the rolling code R currently received and the R N last used before has the value one. If the result of the test is positive, the test device 48 generates an approval signal in order to initiate the further logical operations for releasing the vehicle from operation. If both test devices 46, 48 have issued an approval signal, the evaluation unit 4 interprets the unlocking signal received as a signal generated by an authorized user and unlocks the security device. If, on the other hand, one or both of the signals emitted by the testing devices 46, 48 is not an approval signal, the evaluation unit 4 interprets the unlocking signal received as an unauthorized signal and maintains the vehicle lock. Unlocking the vehicle is therefore in particular not possible with a simple copy of the signal used in the previous unlocking.
Es besteht die Möglichkeit, daß der Schalter 20 betätigt wird, wenn der Schlüssel 8 sich gar nicht in der Nähe des Fahrzeugs befindet. Dies kann etwa geschehen, wenn ein Kind unvorhergesehen mit dem Schlüssel 8 spielt und dabei den Schalter 20 betätigt. Dadurch kann der Fall auftreten, daß der von der Erzeugungseinrichtung 34 erzeugte rollierende Code R nicht mehr der unmittelbar auf den in der Prüfungs¬ einrichtung 48 vorhandenen Code R^ folgende ist, oder anders ausgedrückt: Erzeugungseinrichtung 34 und Prüfungsein¬ richtung 48 werden desynchronisiert. Um in solchen Fällen dennoch eine Fahrzeuginbetriebnahme durch einen Berechtigten zu ermöglichen, ist es zweckmäßig, bei der Prüfung durch die Prüfungseinrichtung 48 auch solche rollierende Codes R für in Ordnung zu befinden, die sich von dem in der Auswerteein¬ heit 4 vorhandenen Code RJJ bezüglich ihrer Bildungsreihen¬ folge um nicht mehr als einen vorgegebenen Betrag K unter¬ scheiden. Als in der Praxis zweckmäßig hat es sich erwiesen, diesen Betrag K auf einen Wert zwischen 100 und 500, vor- zugsweise auf 250 festzusetzen.There is a possibility that the switch 20 is operated when the key 8 is not near the vehicle at all. This can happen, for example, if a child unexpectedly plays with the key 8 while doing so Switch 20 actuated. This can result in the case that the rolling code R generated by the generating device 34 is no longer the one immediately following the code R ^ present in the checking device 48, or in other words: the generating device 34 and checking device 48 are desynchronized. In order to enable a vehicle to be commissioned by an authorized person in such cases, it is expedient for the checking by the checking device 48 to also find those rolling codes R that are in order, which differ from the code RJJ present in the evaluation unit 4 with regard to their Educational order differ by no more than a predetermined amount K. It has proven to be expedient in practice to set this amount K to a value between 100 and 500, preferably 250.
Trotz des Zulassens einer gewissen Desynchronisation zwischen dem im Schlüssel 8 erzeugten und dem von der Aus- werteeinheit 4 erwarteten rollierenden Code ist es möglich, daß beide um mehr als das erlaubte Maß, welches beispiels¬ weise eine Desynchronisation um bis zu K = 250 Bildungs¬ schritte zuläßt, voneinander abweichen. Ein solcher Fall kann etwa in Folge eines Ausfalls der Spannungsversorgung der Erzeugungseinrichtung 14 im Schlüssel 8 oder der Aus- werteeinheit 4 auftreten.Despite allowing a certain desynchronization between the rolling code generated in the key 8 and the rolling code expected by the evaluation unit 4, it is possible that both by more than the permitted amount, which for example a desynchronization by up to K = 250 education steps allowed, differ from each other. Such a case can occur, for example, as a result of a failure of the voltage supply to the generating device 14 in the key 8 or the evaluation unit 4.
In einer bevorzugten Ausführung der Erfindung ist deshalb die Möglichkeit einer Neusynchronisation zwischen dem in der Erzeugungseinrichtung 14 generierten und dem von der Aus- werteeinheit 4 erwarteten rollierenden Code vorgesehen. Er¬ findungsgemäß wird im Falle einer Desynchronisation eine Neusynchronisation erreicht, indem der auf dem Schlüssel 8 angeordnete Schalter 20 innerhalb einer vorgegebenen Zeit¬ spanne eine vorgegebene Zahl von Malen betätigt wird. Im Ausführungsbeispiel ist vorgesehen, daß der Schalter 20 für eine Neu-Synchronisation innerhalb einer Zeit von 10 Sekunden fünf Mal zu betätigen ist. Dabei erfolgt die Prüfung des Festcodes F durch die Prüfeinrichtung 46 in un¬ veränderter Form. Ebenso wird der rollierende Code R in un- veränderter Form bei jeder Betätigung des Schalters 20 gemäß der vorgegebenen Bildungsregel, im einfachsten Fall durch Inkrementierung um Eins, fortgeschrieben.In a preferred embodiment of the invention, the possibility of a re-synchronization between the rolling code generated in the generating device 14 and the rolling code expected by the evaluation unit 4 is therefore provided. According to the invention, a resynchronization is achieved in the event of a desynchronization by the switch 20 arranged on the key 8 being actuated a predetermined number of times within a predetermined period of time. In the exemplary embodiment it is provided that the switch 20 for a new synchronization must be activated five times within a period of 10 seconds. The fixed code F is checked in unchanged form by the test device 46. Likewise, the rolling code R is updated in an unchanged form each time the switch 20 is operated in accordance with the predetermined formation rule, in the simplest case by incrementing by one.
Figur 3 zeigt ein Flußdiagramm der Codeprüfung in der Aus- werteeinheit 4. Nach Entschlüsselung des empfangenen Ent¬ riegelungssignals in der Entschlüsselungseinrichtung 40 im Schritt 58 prüft die Auswerteeinheit 4 im Schritt 59 zunächst, ob der mit dem Entriegelungssignal übertragene Festcode F in Ordnung ist. Ist dies nicht der Fall, wartet sie auf das nächste empfangene Signal F, R eine Entriegelung erfolgt nicht. Ist das Ergebnis der Festcodeprüfung im Schritt 59 positiv, erfolgt im Schritt 60 die Prüfung, ob der empfangene rollierende Codeanteil R des Entriegelungs- signals im Bereich zwischen dem bei der letzten Entriegelung verwendeten rollierenden Code RN und dem rollierenden Code R N+K m:'-t ^er Ordnungsziffer N + K liegt. Können die rollierenden Codes als ihrer Ordnungszahl entsprechende Zahlen aufgefaßt werden, stellt sich diese Prüfung mathe¬ matisch wie folgt dar: RN < R < RN + K ? Liegt der rollierende Code in dem so vordefinierten BereichFIG. 3 shows a flow chart of the code check in the evaluation unit 4. After decoding the received unlocking signal in the decryption device 40 in step 58, the evaluation unit 4 first checks in step 59 whether the fixed code F transmitted with the unlocking signal is OK. If this is not the case, it waits for the next signal F, R to be unlocked. If the result of the fixed code check in step 59 is positive, a check is carried out in step 60 as to whether the received rolling code component R of the unlocking signal lies in the range between the rolling code R N used in the last unlocking and the rolling code R N + K m: ' - t ^ he ordinal number N + K. If the rolling codes can be understood as numbers corresponding to their ordinal number, this check is mathematically as follows: R N <R <R N + K? Is the rolling code in the predefined area
]N, ... , N + K[ ersetzt die Auswerteeinheit im Schritt 74 den von der letzten Entriegelung herrührenden rollierenden Code RJJ durch den aktuellen rollierenden Code R und deaktiviert die Sicherungεeinrichtung. Ergibt die Prüfung im Schritt 60, daß der rollierende Code R nicht in dem vordefinierten Bereich liegt, liegt eine Desynchronisation vor. Die Auswerteeinheit 4 prüft daraufhin im Schritt 62, ob der rollierende Code R bezüglich seiner Ordnungszahl der auf einen in einem Zwischenspeicher abgelegten, internen Code R^ folgende ist. Sind die Codes R, R^ wiederum als Ordnungszahlen darstellbar, entspricht der Schritt 62 der Prüfung, ob sich die Codes R und R-^ um den Wert Eins unterscheiden. Entspricht die Differenz nicht dem Wert Eins, was bei Vorliegen einer Desynchronisation zunächst regelmäßig der Fall ist, wird der im Zwischenspeicher 49 abgelegte, zunächst beliebige interne rollierende Code Rj_ durch den aktuellen, nicht in Synchronisation befindlichen rollierenden Code R ersetzt, Schritt 64. Eine Freigabe des Fahrzeugbetriebs erfolgt nicht.] N, ..., N + K [in step 74 the evaluation unit replaces the rolling code RJJ resulting from the last unlocking by the current rolling code R and deactivates the security device. If the check in step 60 shows that the rolling code R is not in the predefined area, there is a desynchronization. The evaluation unit 4 then checks in step 62 whether the rolling code R is, with regard to its ordinal number, the one following an internal code R ^ stored in a buffer. Are the codes R, R ^ again as Representable atomic numbers, step 62 corresponds to checking whether the codes R and R- ^ differ by the value one. If the difference does not correspond to the value one, which is initially the case when there is a desynchronization, the internal rolling code R j_ stored in the buffer 49, which is initially arbitrary, is replaced by the current rolling code R which is not in synchronization, step 64. Vehicle operation is not released.
Im Anschluß an den Schritt 64 erwartet die Auswerteeinheit 4 den Empfang des nächsten Entriegelungssignals F, R. Der darin enthaltene rollierende Code liegt bei Vorliegen einer Desynchronisation zwangsläufig wieder außerhalb des im Schritt 60 geprüften zulässigen Bereichs, weshalb auto¬ matisch Schritt 62 zur Ausführung kommt. Nachdem im Zuge der Prüfung des vorhergehenden Entriegelungssignals der im Zwischenspeicher befindliche Wert R^ durch den Wert R er¬ setzt wurde, ist die im Schritt 62 geprüfte Bedingung jetzt erfüllt. Im nächsten Schritt 66 wird deshalb der Stand eines Zählers Z im Eins erhöht. Der erhaltene Zählerstand Z wird im anschließenden Schritt 68 daraufhin geprüft, ob er einen vorbestimmten Wert P, zum Beispiel den Wert 5 erreicht hat. Ist dies nicht der Fall, wird im Schritt 64 der Inhalt des Zwischenspeichers 49 wiederum durch den aktuellen rollierenden Code R ersetzt. Daran anschließend erwartet die Auswerteeinheit 4 wieder die Eingabe des nächsten Ent¬ riegelungssignals F, R. Die Schritte 59, 60, 62, 66, 68, 64 werden solange wiederholt, bis der Stand des Zählers den im Schritt 68 geprüften, vorgegebenen Wert P erreicht hat. Ist dieser Wert beispielsweise fünf, muß für eine Neu¬ synchronisation insgesamt sechsmal ein Entriegelungssignal F, R an die Auswerteeinheit 4 gesandt werden. Ist das Ergeb¬ nis der Prüfung im Schritt 68 schließlich positiv, wird im Schritt 72, analog zum Schritt 74, der Wert des vom letzten Entriegelungsvorgang vorhandenen rollierenden Codes R-^ durch den Wert des aktuellen rollierenden Codes R ersetzt und die Sicherungseinrichtung deaktiviert. Damit die Neusynchroni¬ sation erfolgreich ist, muß das wiederholte Senden eines Entriegelungssignals, um den Zähler im Schritt 66 auf den vorgegebenen Wert zu erhöhen, innerhalb einer vorbestimmten Zeitspanne erfolgen. Diese Zeitspanne kann, wenn der vorbe¬ stimmte Wert fünf ist, beispielsweise 10 Sekunden betragen. Sie ist im Ausführungsbeispiel durch einen Zeitzähler 70 realisiert, welcher das Hochzählen im Schritt 66 überwacht. Erhält der Zähler innerhalb der vorgegebenen Zeit nicht die zum Erreichen des im Schritt 68 geprüften Wertes notwendige Zahl von Zählbefehlen, wird der Zeitzähler zurückgesetzt. Die Neusynchronisation muß dann erneut gestartet werden.Subsequent to step 64, the evaluation unit 4 expects to receive the next unlocking signal F, R. The rolling code contained therein, if there is a desynchronization, is inevitably again outside the permissible range checked in step 60, which is why step 62 is carried out automatically. After the value R ^ in the buffer has been replaced by the value R in the course of checking the previous unlocking signal, the condition checked in step 62 is now fulfilled. In the next step 66, the counter Z is therefore increased in one. The counter reading Z obtained is then checked in step 68 to determine whether it has reached a predetermined value P, for example the value 5. If this is not the case, in step 64 the content of the buffer store 49 is in turn replaced by the current rolling code R. Subsequently, the evaluation unit 4 again expects the next unlocking signal F, R to be input. Steps 59, 60, 62, 66, 68, 64 are repeated until the counter status reaches the predetermined value P checked in step 68 Has. If this value is five, for example, an unlocking signal F, R must be sent to the evaluation unit 4 a total of six times for a new synchronization. If the result of the test in step 68 is finally positive, the value of the last one becomes analogous to step 74 in step 72 Unlocking process existing rolling code R ^ replaced by the value of the current rolling code R and the security device deactivated. In order for the resynchronization to be successful, the repeated transmission of an unlocking signal in order to increase the counter to the predetermined value in step 66 must take place within a predetermined period of time. This time span can be, for example, 10 seconds if the predetermined value is five. In the exemplary embodiment, it is implemented by a time counter 70, which monitors the increment in step 66. If the counter does not receive the number of count commands required to reach the value checked in step 68 within the predetermined time, the time counter is reset. The resynchronization must then be started again.
Nach Feststellen des Eingangs eines korrekten Ent¬ riegelungssignals in den Schritten 74 oder 72, mit nach¬ folgender Freigabe des Fahrzeugbetriebs, geht die Auswerte¬ einheit in eine Wartestellung über und erwartet den Eingang neuer Entriegelungscodesignale F, R.After determining the receipt of a correct unlocking signal in steps 74 or 72, with subsequent release of vehicle operation, the evaluation unit switches to a waiting position and awaits the arrival of new unlocking code signals F, R.
Sowohl die im Schlüssel 8 angeordnete Signalerzeugungsein¬ richtung 14 als auch die im Fahrzeug befindliche Auswerte¬ einheit 4 können sowohl mittels diskreter Bauelemente als auch vorteilhaft in Form einer digitale Signale verarbeiten¬ den Einrichtung wie zum Beispiel eines Mikroprozessors oder eines ASICs ausgeführt sein.Both the signal generating device 14 arranged in the key 8 and the evaluation unit 4 located in the vehicle can be implemented both by means of discrete components and advantageously in the form of a digital signal processing device such as a microprocessor or an ASIC.
Unter Beibehaltung des erfindungsgemäßen Konzeptes, das Entriegelungssignal fortlaufend zu ändern, dabei zuzulassen, daß der mit dem Entriegelungssignal übertragene Ent¬ riegelungscode und ein Referenzcode in einem vorgegebenen Rahmen voneinander abweichen und zusätzlich die Möglichkeit einer Neusynchronisation vorzusehen, lassen sich eine Viel- zahl von Variationen des vorgestellten Ausführungsbeispiels auffinden. Dies gilt insbesondere für den Aufbau der Signalerzeugungseinrichtung im Schlüssel und der Auswerte¬ einheit im Fahrzeug, aber auch beispielsweise für die Art und Weise der Verknüpfung von festem und rollierendem Code in der Verschlüsselungseinrichtung 36. While maintaining the concept according to the invention of continuously changing the unlocking signal, thereby allowing the unlocking code transmitted with the unlocking signal and a reference code to deviate from one another within a predetermined range and additionally providing the possibility of re-synchronization, a large number of variations of the presented embodiment find. This applies in particular to the structure of the signal generation device in the key and the evaluation unit in the vehicle, but also, for example, to the manner in which fixed and rolling code are linked in the encryption device 36.

Claims

Ansprüche Expectations
1. Einrichtung zur berührungslosen Sicherung eines Fahrzeugs mit einer Einrichtung (14) zur Erzeugung eines Ent¬ riegelungssignals, welche Schaltmittel (20) zum Auslösen des Betriebs der Signalerzeugungseinrichtung und Mittel (36, 38) zur Abgabe des Entriegelungssignals in verschlüsselter Form aufweist, sowie mit einer Einrichtung (6, 4) zum Empfang und zur Auswertung des Entriegelungssignals, dadurch gekenn¬ zeichnet, daß die Signalerzeugungseinrichtung (14) Mittel (32, 34, 36) aufweist, um das Entriegelungssignal bei jeder aufeinanderfolgenden Betätigung der Schaltmittel (20) zu verändern.1. Device for contactless securing of a vehicle with a device (14) for generating an unlocking signal, which has switching means (20) for triggering the operation of the signal generating device and means (36, 38) for delivering the unlocking signal in encrypted form, and with A device (6, 4) for receiving and evaluating the unlocking signal, characterized gekenn¬ characterized in that the signal generating device (14) has means (32, 34, 36) to change the unlocking signal with each successive actuation of the switching means (20) .
2. Einrichtung nach Anspruch 1, dadurch gekennzeichnet, daß die Mittel zum Verändern des Entriegelungssignals Mittel (32) zum Erzeugen eines Festcodes (F) , Mittel zum Erzeugen eines sich bei jeder Betätigung der Schaltmittel (20) ändernden, rollierenden Codes (R) , sowie Mittel (36) zum Verknüpfen des Festcodes (5) mit dem rollierenden Code (R) gemäß einer vorgegebenen Regel aufweist.2. Device according to claim 1, characterized in that the means for changing the unlocking signal means (32) for generating a fixed code (F), means for generating a rolling code (R) which changes with each actuation of the switching means (20), and means (36) for linking the fixed code (5) with the rolling code (R) according to a predetermined rule.
3. Einrichtung nach Anspruch 1, dadurch gekennzeichnet, daß die Auswerteeinheit (4) eine Prüfeinrichtung (48) aufweist, welche prüft, ob ein rollierender Code (R) bezüglich einer bei jeder Betätigung der Schaltmittel (20) fortgeschriebenen Ordnungszahl größer ist als der bei der letzten erfolg- reichen Deaktivierung der Sicherungseinrichtung verwendete rollierende Code (RJJ) .3. Device according to claim 1, characterized in that the evaluation unit (4) has a test device (48) which checks whether a rolling code (R) with respect to an ordinal number updated each time the switching means (20) is actuated is greater than that at the last successful deactivation of the security device used rolling code (RJJ).
4. Einrichtung nach Anspruch 3, dadurch gekennzeichnet, daß die Prüfeinrichtung (48) prüft, ob ein rollierender Code (R) bezüglich einer bei jeder Betätigung der Schaltmittel (20) fortgeschriebenen Ordnungszahl kleiner ist als die Zahl, welche sich durch Addition eines vorgegebenen Werts (K) mit der Ordnungszahl (N) des bei der letzten erfolgreichen Entriegelung verwendeten rollierenden Codes (RN) ergibt.4. Device according to claim 3, characterized in that the test device (48) checks whether a rolling code (R) with respect to each time the switching means (20) is actuated. updated ordinal number is smaller than the number which results from adding a predetermined value (K) with the ordinal number (N) of the rolling code (R N ) used in the last successful unlocking.
5. Einrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß Mittel vorgesehen sind, um eine Neusynchronisation zwischen einem empfangenen und einem von der Auswerteeinheit (4) erwarteten rollierenden Code (R) zu ermöglichen.5. Device according to one of the preceding claims, characterized in that means are provided to enable a re-synchronization between a received and from the evaluation unit (4) expected rolling code (R).
6. Einrichtung nach Anspruch 5, dadurch gekennzeichnet, daß die Mittel zur Neusynchronisation einen Speicher (47) zum Speichern des jeweils letzten rollierenden Codes (RJJ) , eine Vergleichseinrichtung (62) zum Vergleichen des gespeicherten letzten rollierenden Codes (RN) mit dem aktuellen rollierernden Code (R) , sowie eine zeitgesteuerte Zählein¬ richtung (66, 68, 70) aufweisen, welche dann, wenn der Ver¬ gleichseinrichtung (62) innerhalb einer vorbestimmten Zeit eine vorbestimmte Zahl von aufeinanderfolgenden rollierenden Codes (R) zugeht, die Sicherungseinrichtung deaktiviert. 6. Device according to claim 5, characterized in that the means for re-synchronization a memory (47) for storing the last rolling code (RJJ), a comparison device (62) for comparing the stored last rolling code (R N ) with the current one rolling code (R), as well as a time-controlled counter (66, 68, 70) which, when the comparison device (62) receives a predetermined number of successive rolling codes (R) within a predetermined time, the security device deactivated.
PCT/DE1994/000147 1993-02-12 1994-02-11 Remote-controlled protection system for a motor vehicle WO1994018036A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
AU60371/94A AU6037194A (en) 1993-02-12 1994-02-11 Remote-controlled protection system for a motor vehicle

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
AUPL7276 1993-02-12
AUPL727693 1993-02-12

Publications (1)

Publication Number Publication Date
WO1994018036A1 true WO1994018036A1 (en) 1994-08-18

Family

ID=3776708

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE1994/000147 WO1994018036A1 (en) 1993-02-12 1994-02-11 Remote-controlled protection system for a motor vehicle

Country Status (1)

Country Link
WO (1) WO1994018036A1 (en)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0697491A1 (en) * 1994-08-05 1996-02-21 Nippondenso Co., Ltd. Remote control system and method using variable ID code
WO1996033328A2 (en) * 1995-04-20 1996-10-24 Directed Electronics, Inc. Advanced embedded code hopping system
EP0767286A2 (en) * 1995-10-02 1997-04-09 Motorola, Inc. Remote keyless entry and immobilization system for automotive use
EP0771498A1 (en) * 1995-05-17 1997-05-07 The Chamberlain Group, Inc. Rolling code security system
US5661804A (en) * 1995-06-27 1997-08-26 Prince Corporation Trainable transceiver capable of learning variable codes
EP0825314A1 (en) * 1995-04-27 1998-02-25 Kabushiki Kaisha Tokai-Rika-Denki-Seisakusho Transmitter/receiver for vehicles and transmission/reception method of the transmitter/receiver for vehicles
WO1998044225A1 (en) * 1997-04-03 1998-10-08 Alain Godoy Coded electronic lock for doors and windows
WO2001033016A1 (en) * 1999-10-29 2001-05-10 Lear Corporation Remote keyless entry rolling code storage method
DE19547283B4 (en) * 1994-12-19 2005-07-21 Nippon Soken, Inc., Nishio Encryption system and encryption methods applicable to various keyless entry systems
US7760071B2 (en) 2003-07-30 2010-07-20 Lear Corporation Appliance remote control having separated user control and transmitter modules remotely located from and directly connected to one another
US7812739B2 (en) 2003-07-30 2010-10-12 Lear Corporation Programmable appliance remote control
US7855633B2 (en) 2003-07-30 2010-12-21 Lear Corporation Remote control automatic appliance activation
EP3078514A3 (en) * 2015-04-07 2016-10-26 WESTFALIA - Automotive GmbH System with a control device and an operating device
US10652743B2 (en) 2017-12-21 2020-05-12 The Chamberlain Group, Inc. Security system for a moveable barrier operator
US10862924B2 (en) 2005-06-30 2020-12-08 The Chamberlain Group, Inc. Method and apparatus to facilitate message transmission and reception using different transmission characteristics
US10944559B2 (en) 2005-01-27 2021-03-09 The Chamberlain Group, Inc. Transmission of data including conversion of ternary data to binary data
US10997810B2 (en) 2019-05-16 2021-05-04 The Chamberlain Group, Inc. In-vehicle transmitter training
US11074773B1 (en) 2018-06-27 2021-07-27 The Chamberlain Group, Inc. Network-based control of movable barrier operators for autonomous vehicles
US11423717B2 (en) 2018-08-01 2022-08-23 The Chamberlain Group Llc Movable barrier operator and transmitter pairing over a network

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3636822C1 (en) * 1986-10-29 1987-10-15 Ruf Kg Wilhelm Electronic remote actuation device, in particular for central locking systems of motor vehicles
EP0372285A1 (en) * 1988-12-06 1990-06-13 DELTA ELETTRONICA s.p.a. Devices for the remote transmission of controls in security
DE4204463A1 (en) * 1991-02-15 1992-08-27 Alps Electric Co Ltd ID INFORMATION SENDING / RECEIVING SYSTEM
WO1992017863A1 (en) * 1991-03-26 1992-10-15 Edward Bruneau Device for authorized actuation of locking means
GB2265482A (en) * 1992-03-28 1993-09-29 Pektron Ltd Security system data transmission

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3636822C1 (en) * 1986-10-29 1987-10-15 Ruf Kg Wilhelm Electronic remote actuation device, in particular for central locking systems of motor vehicles
EP0372285A1 (en) * 1988-12-06 1990-06-13 DELTA ELETTRONICA s.p.a. Devices for the remote transmission of controls in security
DE4204463A1 (en) * 1991-02-15 1992-08-27 Alps Electric Co Ltd ID INFORMATION SENDING / RECEIVING SYSTEM
WO1992017863A1 (en) * 1991-03-26 1992-10-15 Edward Bruneau Device for authorized actuation of locking means
GB2265482A (en) * 1992-03-28 1993-09-29 Pektron Ltd Security system data transmission

Cited By (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5872519A (en) * 1992-05-22 1999-02-16 Directed Electronics, Inc. Advanced embedded code hopping system
US5952933A (en) * 1992-05-22 1999-09-14 Issa; Darrell E. System having advanced embedded code hopping encryption and learn mode therefor
US5914667A (en) * 1992-05-22 1999-06-22 Issa; Darrell E. Advanced embedded code hopping system having master fixed code encryption
EP0697491A1 (en) * 1994-08-05 1996-02-21 Nippondenso Co., Ltd. Remote control system and method using variable ID code
US5774065A (en) * 1994-08-05 1998-06-30 Nippondenso Co., Ltd. Remote control system and method using variable ID code
DE19547283B4 (en) * 1994-12-19 2005-07-21 Nippon Soken, Inc., Nishio Encryption system and encryption methods applicable to various keyless entry systems
WO1996033328A3 (en) * 1995-04-20 1996-11-21 Directed Electronics Inc Advanced embedded code hopping system
WO1996033328A2 (en) * 1995-04-20 1996-10-24 Directed Electronics, Inc. Advanced embedded code hopping system
EP0825314A1 (en) * 1995-04-27 1998-02-25 Kabushiki Kaisha Tokai-Rika-Denki-Seisakusho Transmitter/receiver for vehicles and transmission/reception method of the transmitter/receiver for vehicles
US6263197B1 (en) 1995-04-27 2001-07-17 Kabushiki Kaisha Tokai-Rika-Denki-Seisakusho Transmitter/receiver for a vehicle and transmission/reception method of the transmitter/receiver for vehicles
EP0825314A4 (en) * 1995-04-27 2000-12-06 Tokai Rika Co Ltd Transmitter/receiver for vehicles and transmission/reception method of the transmitter/receiver for vehicles
EP0771498A1 (en) * 1995-05-17 1997-05-07 The Chamberlain Group, Inc. Rolling code security system
EP0771498A4 (en) * 1995-05-17 2001-09-12 Chamberlain Group Inc Rolling code security system
US5661804A (en) * 1995-06-27 1997-08-26 Prince Corporation Trainable transceiver capable of learning variable codes
EP0767286A3 (en) * 1995-10-02 1998-10-14 Motorola, Inc. Remote keyless entry and immobilization system for automotive use
EP0767286A2 (en) * 1995-10-02 1997-04-09 Motorola, Inc. Remote keyless entry and immobilization system for automotive use
WO1998044225A1 (en) * 1997-04-03 1998-10-08 Alain Godoy Coded electronic lock for doors and windows
FR2761716A1 (en) * 1997-04-03 1998-10-09 Alain Godoy CODED ELECTRONIC DOUBLE LOCK FOR DOOR AND WINDOW WITH INTEGRATED WIRELESS REMOTE CONTROL WITH AUTOMATIC VARIABLE CODE
WO2001033016A1 (en) * 1999-10-29 2001-05-10 Lear Corporation Remote keyless entry rolling code storage method
US7760071B2 (en) 2003-07-30 2010-07-20 Lear Corporation Appliance remote control having separated user control and transmitter modules remotely located from and directly connected to one another
US7812739B2 (en) 2003-07-30 2010-10-12 Lear Corporation Programmable appliance remote control
US7855633B2 (en) 2003-07-30 2010-12-21 Lear Corporation Remote control automatic appliance activation
US10944559B2 (en) 2005-01-27 2021-03-09 The Chamberlain Group, Inc. Transmission of data including conversion of ternary data to binary data
US11799648B2 (en) 2005-01-27 2023-10-24 The Chamberlain Group Llc Method and apparatus to facilitate transmission of an encrypted rolling code
US10862924B2 (en) 2005-06-30 2020-12-08 The Chamberlain Group, Inc. Method and apparatus to facilitate message transmission and reception using different transmission characteristics
EP3078514A3 (en) * 2015-04-07 2016-10-26 WESTFALIA - Automotive GmbH System with a control device and an operating device
US10652743B2 (en) 2017-12-21 2020-05-12 The Chamberlain Group, Inc. Security system for a moveable barrier operator
US11122430B2 (en) 2017-12-21 2021-09-14 The Chamberlain Group, Inc. Security system for a moveable barrier operator
US11778464B2 (en) 2017-12-21 2023-10-03 The Chamberlain Group Llc Security system for a moveable barrier operator
US11074773B1 (en) 2018-06-27 2021-07-27 The Chamberlain Group, Inc. Network-based control of movable barrier operators for autonomous vehicles
US11763616B1 (en) 2018-06-27 2023-09-19 The Chamberlain Group Llc Network-based control of movable barrier operators for autonomous vehicles
US11423717B2 (en) 2018-08-01 2022-08-23 The Chamberlain Group Llc Movable barrier operator and transmitter pairing over a network
US11869289B2 (en) 2018-08-01 2024-01-09 The Chamberlain Group Llc Movable barrier operator and transmitter pairing over a network
US10997810B2 (en) 2019-05-16 2021-05-04 The Chamberlain Group, Inc. In-vehicle transmitter training
US11462067B2 (en) 2019-05-16 2022-10-04 The Chamberlain Group Llc In-vehicle transmitter training

Similar Documents

Publication Publication Date Title
WO1994018036A1 (en) Remote-controlled protection system for a motor vehicle
EP0212046B1 (en) System for locking and/or unlocking a security device
EP0385070B1 (en) Remote control system with a code transmitted by code words
DE69729064T2 (en) Resynchronization through variable key press for remote-controlled keyless entry system
DE3624707C2 (en)
DE19546775B4 (en) Data processing device for vehicle
DE4428947C1 (en) Coded remote operation of vehicle central locking system
DE4438276B4 (en) Method for operating a door lock and unlocking
EP0098437A2 (en) Electronic locking device with key and lock parts interacting by means of electric pulses
DE19622226A1 (en) Theft security device for motor vehicle
EP0103791A2 (en) Coding method for an electronic key
DE69433276T2 (en) Starter for motor vehicle engine
EP1000823A1 (en) Vehicle security device
EP0925209B1 (en) Vehicle security device
DE3313098C1 (en) Electronic lock system
DE19610275A1 (en) Vehicle anti-theft security system
EP1006248B1 (en) Remote-controlled access control device, in particular for a motor vehicle and portable transponder therefor
EP0219060B1 (en) Security device for an automotive vehicle
DE4433499C2 (en) Electronic anti-theft protection system for a motor vehicle
WO1999008471A2 (en) Method for operating a remote control, and remote control
DE19743101B4 (en) Method for assigning an actuating element to a device
DE10004615C2 (en) Authorization control system, in particular for a motor vehicle
DE4407692C2 (en) Control with transmitter / receiver combinations
WO1998034201A1 (en) Method for operating a remote-control device and a remote-control device
DE4227887C1 (en) Vehicle remote central door locking system - uses code-timing generators with synchronised code pulse counters in transmitter and receiver for variable code-word recognition.

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AU CN CZ HU JP KR PL RU US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH DE DK ES FR GB GR IE IT LU MC NL PT SE

121 Ep: the epo has been informed by wipo that ep was designated in this application
122 Ep: pct application non-entry in european phase