WO1994021878A1 - Verfahren zum betrieb eines in einem dialogverfahren fernsteuerbaren schliesssystemes, z.b. eines kfz - Google Patents

Verfahren zum betrieb eines in einem dialogverfahren fernsteuerbaren schliesssystemes, z.b. eines kfz Download PDF

Info

Publication number
WO1994021878A1
WO1994021878A1 PCT/DE1994/000216 DE9400216W WO9421878A1 WO 1994021878 A1 WO1994021878 A1 WO 1994021878A1 DE 9400216 W DE9400216 W DE 9400216W WO 9421878 A1 WO9421878 A1 WO 9421878A1
Authority
WO
WIPO (PCT)
Prior art keywords
code
signal
lock
algorithm
key
Prior art date
Application number
PCT/DE1994/000216
Other languages
English (en)
French (fr)
Inventor
Johann Hiebl
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Priority to DE59406978T priority Critical patent/DE59406978D1/de
Priority to EP94908273A priority patent/EP0689633B1/de
Publication of WO1994021878A1 publication Critical patent/WO1994021878A1/de

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means

Definitions

  • Lock systems that are operated with a so-called change code are known to the relevant specialist in a large number of designs.
  • the formation of the change code of these known systems can be roughly divided into two groups: the first, in which the codes in the key units are each modified by a (quartz) clock, which is why these key units emit different codes depending on the time; and - in a second, in which the codes are only advanced directly by actuating the key unit, from actuation to actuation of the key unit, according to an algorithm stored for this in the key unit.
  • the formation of the change codes in the invention preferably belongs to the second group of locking systems, because there the problems of
  • Synchronization is less than for the first group. In principle, however, the invention is also applicable to the change code formation according to the first group.
  • each code that is sent out is a special code from a long sequence of codes. All of these codes of the code sequence are formed in the key unit from actuation to actuation according to one and the same algorithm, starting from an original initializing code. Under this second
  • the group also includes a known locking system in which the lock in the vehicle is only controlled after the key unit has been actuated twice, so that the key unit must transmit two different codes of its code sequence which follow one another in accordance with its algorithm before the lock is controlled , see. DE-Al-3536378, from column 4, line 25.
  • the invention is based on the subject-matter defined in the preamble of claim 1, which is already known per se, operated with an alternating code according to the second group specified above, cf. DE-Al-3225 754, especially the explanations there of Tables 1 and 2 from page 9, last paragraph.
  • the first code transmitted is not a code from a long sequence of codes, all of which, starting from an initializing original code, are formed in the key unit according to one and the same first algorithm.
  • the invention was initially developed for a motor vehicle. However, it was found that it can also be applied to other locking systems falling under the generic term mentioned. Namely, the invention is e.g. also suitable for garages, warehouses, house doors etc.
  • a main problem of such methods is the avoidance of break-ins which burglars are able to do by forbidden recording of coded signals which the original key unit emits. Especially if the key unit was accidentally activated without the lock unit being able to receive this signal, the burglar could normally break in by recording the code of this accidentally emitted signal by passing this code on to the recipient of the Send the lock unit in good time before the code - for whatever reason - is switched on.
  • the figure thus shows an example of the operation according to the invention of a remote-controllable by the exchanged signals 1, 2, 3 - e.g. lockable and unlockable - locking system of a motor vehicle.
  • the code is generated in accordance with the second group described above, that is to say the code of the key unit can be switched from its actuation to its next actuation, at least as long as this key unit has a second signal 2 from the transmitter that is currently modulated in a valid manner the lock unit receives.
  • E symbolizes the operation of the lock-side computer and S the operation of the key-side computer, in each case in the course of the time t - also with this type of change code formation.
  • the between the lock unit, cf. E, and the key unit, cf. S, exchanged three signals 1, 2 and 3 represent e.g. encoded radio, light or ultrasound signals.
  • the invention thus has a portable key unit.
  • This contains a key-side transmitter, a key-side receiver and a key-side computer, cf. S.
  • the invention also has a lock unit attached to the object - here, for example, on the motor vehicle - which has a lock-side transmitter, a lock-side receiver, a lock-side computer, cf. E, as well as a known output unit for control, cf. V, of the lock - for example to control the locking of the lock.
  • the different codes of the signals, cf. n, x, y and y + 1, each represent change codes, i.e. no codes that are always used consistently.
  • the codes used according to the invention especially if the second group of alternating code formation was selected - represent algorithms-formed codes from a very long code sequence both in the key-side and in the lock-side computer. If the codes of the lock unit E and of the key unit S used algorithms are completely identical to one another, then the first code 1 can be referred to as code n, whereby the second code x can then be referred to as n + 1, and in a corresponding manner the third code y as n + 2, etc.
  • the first algorithm that is used to form the first and third signals 1 and 3, as described below, can also be identical to the second algorithm that is used to form the second signal 2.
  • the first and second algorithms are different.
  • the individual codes which are currently valid for the key unit S are therefore always advanced by actuating the key unit S in accordance with the first algorithm, but in principle the "second" algorithm, that of the Lock unit E is used to broadcast the second code 2 or x in response to the received first code 1 or n, also differently than the first algorithm can be constructed.
  • the person skilled in the art can easily modify those details that are necessary to modify if he forms the change code according to the first group specified above. Only in order not to make the linguistic difficulties in the description of the invention, which are in any case too great, is always tacitly assumed below that in the illustrated example of the invention the change code is formed according to the second group.
  • the key-side transmitter when the key unit is actuated, the key-side transmitter therefore first transmits to the lock-side receiver of the lock unit a first signal 1 which is formed in accordance with the first algorithm and which contains a first, currently valid code n in the first algorithm corresponding code sequence - is modulated. If the computer E of the lock unit recognizes the first code n received by the lock-side receiver as the currently valid first code n of the key system, then the lock unit E then in turn sends the reply in accordance with its own second algorithm f (n ) formed signal 2, which is modulated with the second, currently valid code x of the code sequence corresponding to the second algorithm, back to the key-side receiver S.
  • the key unit S If the computer S of the key unit recognizes the code x sent by the lock-side transmitter as the second code x of the key system that is valid as an answer, then the key unit S in turn sends the third signal 3 as a response, which according to the first algorithm with the third, then the currently valid code y is modulated to the lock-side receiver.
  • the lock unit S finally controls the lock by means of its output unit V - e.g. the locking of this lock - when the lock-side computer E received the third signal 3 with the then valid code y.
  • the lock-side computer E recognizes the code of the third signal 3 as valid - only then - the lock-side computer sets itself to a new, currently valid code for a next first signal 1.
  • This lock-side computer E can then e.g. to the immediately next code y + 1 formed according to the first algorithm - or to a specific following code y + k with a value k specified for the locking system in question - as the next code which is valid from now on and which this computer will use for a next one would acknowledge signal 1.
  • the key-side computer S when it recognized the second signal 2 as valid and was therefore able to transmit the third signal 3, also sets itself to the same code y + 1 or y + k as the next currently valid code for the next actuation of the lock, that is, for its next first signal 1.
  • the first algorithm really differs from the second algorithm.
  • the burglar even if he had also heard a second signal 2 formed according to the second algorithm, could guess with particular difficulty the first algorithm according to which the first and third signals 1 and 3 were formed.
  • the burglar has this difficulty especially when his listening recording device also had difficulty in clearly separating the three different signals 1, 2 and 3, namely especially when the three signals 1 are in particularly rapid succession to 3 was set up, or if the locking system was even deliberately dimensioned so that the three signals 1 to 1 overlap in time for a burglar who could hardly be heard.
  • the change code used according to the invention switches after each correct actuation of the locking system to new, then currently valid codes of the code sequence / code sequences, before the burglar can immediately use the heard, recorded codes for the break-in. It is not only difficult for the burglar to determine the first algorithm.
  • the third signal 3 can even be modulated with the code n + 1 immediately following the code n according to the first algorithm, because the code x of the second signal 2 is not formed according to the first algorithm.
  • the second signal 2 can also be coded independently of the respective digital value of the code n, namely according to a second algorithm different from the first algorithm, if the second algorithm is also an alternate code which, for example, is also originally with a special, for the second algo rith us certain original code was initialized.
  • the second signal 2 coded with the code x in accordance with the second algorithm is then emitted immediately in response to the received signal 1 which is recognized as valid, the algorithms used then being particularly opaque to the burglar.
  • a particularly uncomplicated arrangement or a particularly uncomplicated operation of the locking system is thus achieved.
  • the user of the vehicle is very strongly secured against a break-in by code manipulation, and much more so than if the locking system would emit the control signal of the output unit V without sending the first signal 1 after the first signal 1 has been sent.
  • the first code n for the lock-side computer E can be used in a manner known per se, cf. DE-Al-3536378, already cited, lies in a catch area F which is formed by a clearly limited number of those codes which the lock-side computer E has to expect as the next valid codes according to the first algorithm.
  • the lock-side computer E was set to a catch range F, which is exemplified by the codes n-1, n following one another in accordance with the first algorithm , n + 1,, n + m was formed; in this case the catch area F thus comprised a total of m + 1 successive codes.
  • the loss of synchronization of the code that is stored in the key unit as - according to the first algorithm - the next currently valid code - with that other code that is at the same time in the Memory of the lock unit is stored as the next currently valid code to be expected according to the first algorithm, can be undone by automatic post-synchronization, if the code in the key unit is inadvertently actuated several times by actuating this unit several times was advanced without the code in the lock unit was also advanced, cf. eg the one already mentioned
  • the lock-side computer E After receiving the third signal 3 - preferably only then - the lock-side computer E is directed towards a e.g. with the next catch area F beginning with the code y + 1.
  • This code y + 1 can e.g. the code n + 3 formed according to the first algorithm.
  • the operation of the invention can also be set up in such a way that the key unit S only then, when actuated, from the first valid, transmitted code n to the according to the the first algorithm formed third code y of its code sequence formed according to the first algorithm, if the recipient of the key unit really already received the valid second code x as an answer - and indeed within a short period of time, for example a few milliseconds - as an answer. Otherwise, the computer S of the key unit remains with code n as the code for sending a first signal 1 which is still currently valid.
  • a further improvement in security against manipulation by burglars can be achieved by changing the time between the Receipt of the second signal 2 and the transmission of the third signal are greatly shortened, for example because the user of the vehicle no longer has to press a push button on the lock unit to transmit the third signal 3, Instead, the key unit transmits the third signal 3 fully automatically upon receipt of the (correctly coded) second signal.
  • the computer E of the lock unit only switches to the next code y + 1 according to the first algorithm as the next code y + 1 of the code sequence formed according to the first algorithm, which code is valid for a next first signal 1 (!) if the lock unit E correctly received the third signal 3 with the code y valid therefor within a short period of time, for example fractions of milliseconds, which is then customary for the third signal 3.
  • the first, the second and the third signal (1 to 3) overlap more or less, but only to such an extent that the codes (n, x, y) received by the receivers still differ from the assigned computers (S, E) can be checked for their validity, it is particularly difficult for the burglar to draw conclusions about the algorithm / algorithms used by listening to a dialog.
  • the invention thus makes it possible to offer a locking system by means of a corresponding operation, which allows the advantages of the measures specified in the preceding method claims to be exploited.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Verfahren zum Betrieb eines in einem Dialogverfahren fernsteuerbaren Schließsystemes mit einer tragbaren Schlüsseleinheit und einer Schloßeinheit, wobei die Codes (n, x, y, y+1) der Signale (1, 2, 3) jeweils Wechselcodes darstellen. Zuerst wird ein erstes Signal (1) zum schloßseitigen Empfänger gesendet, wobei dieses Signal mit einem gemäß einem ersten Algorithmus gebildeten ersten, aktuell gültigen Code (n) moduliert ist. Danach sendet die Schloßeinheit, wenn ihr Rechner (E) den empfangenen ersten Code (n) als gültig erkennt, ein zweites Signal (2) zum schlüsselseitigen Empfänger, wobei dieses Signal mit einem zweiten Code (x) moduliert ist. Danach sendet die Schlüsseleinheit, wenn ihr Rechner den empfangenen Code (x) als gültig erkennt, ein drittes Signal (3) zur Schloßeinheit, wobei dieses Signal mit einem gemäß dem ersten Algorithmus gebildeten dritten Code (y) moduliert ist. Die Schloßeinheit steuert das Schloß, wenn ihr Rechner den empfangenen dritten Code als gültig erkennt.

Description

Verfahren zum Betrieb eines in einem Dialogverfahren fernsteuerbaren Schließsystemes, z.B. eines Kfz
Schließsysteme, die mit einem sog. Wechselcode betrieben werden, sind dem einschlägigen Fachmann in sehr vielen Ausführungen bekannt. Grob kann man die Bildung des Wechselcodes dieser bekannten Systeme in zwei Gruppen einteilen: in eine erste, bei der die Codes in den Schlüsseleinheiten je¬ weils durch eine (Quarz-)Uhr modifiziert werden, weswegen diese Schlüsseleinheiten je nach Uhrzeit verschiedene Codes abstrahlen; und - in eine zweite, bei der die Codes erst unmittelbar durch Betäti¬ gen der Schlüsseleinheit, von Betätigung zu Betätigung der Schlüsseleinheit, gemäß einem dafür in der Schlüsseleinheit ge¬ speicherten Algorithmus fortgeschaltet werden. Die Bildung der Wechselcodes bei der Erfindung gehört bevorzugt zu der zweiten Gruppe von Schließsystemen, weil dort die Probleme der
Synchronisation geringer als bei der erster Gruppe ist. Die Erfindung ist aber im Prinzip auch auf die Wechselcodebildung gemäß der ersten Gruppe anwendbar.
Beim laufenden Betrieb dieser zur zweiten Wechselcodebildungsgruppe gehörenden SchließSysteme ist jeder ausgesendete Code jeweils ein spezieller Code aus einer langen Folge von Codes. Alle diese Codes der Codefolge werden, ausgehend von einem ursprünglich initialisie¬ renden Urcode, in der Schlüsseleinheit von Betätigung zu Betätigung nach ein und demselben Algorithmus gebildet. Unter diese zweite
Gruppe fällt auch ein bekanntes Schließsystem, bei dem das Schloß im Fahrzeug erst nach zweimaliger Betätigung der Schlüsseleinheit ge¬ steuert wird, so daß die Schlüsseleinheit zwei gemäß ihrem Algorith¬ mus aufeinander folgende unterschiedliche Codes ihrer Codefolge aus- senden muß, bevor das Schloß gesteuert wird, vgl. DE-Al-3536378, ab Spalte 4, Zeile 25. Die Erfindung geht von dem im Oberbegriff des Patentanspruches 1 de¬ finierten Gegenstand aus, der für sich, betrieben mit einem Wechsel¬ code gemäß der oben angegebenen zweiten Gruppe, vorbekannt ist, vgl. DE-Al-3225 754, besonders die dortigen Erläuterungen von Tabel¬ len 1 und 2 ab Seite 9, letzter Absatz. Bei diesem Stande der Technik ist aber der erste ausgesendete Code nicht ein Code aus einer langen Folge von Codes, die alle, ausgehend von einem initialisierenden Urcode, in der Schlüsseleinheit nach ein und demselben ersten Algorithmus gebildet werden.
Die Erfindung wurde zwar zunächst für ein Kfz entwickelt. Es zeigte sich aber, daß sie darüber hinaus auch auf andere, unter den genann¬ ten Oberbegriff fallende Schließsysteme anwendbar ist. Die Erfindung ist nämlich z.B. auch für Garagen, Lagerhallen, Haustüren usw. ge- eignet.
Ein Hauptproblem solcher Verfahren ist die Vermeidung von Einbrüchen, die Einbrechern durch ein verbotenes Aufzeichnen von codierten Signa¬ len, die die Originalschlüsseleinheit aussendet, möglich werden. Be- sonders dann, wenn die Schlüsseleinheit einmal versehentlich akti¬ viert wurde, ohne daß die Schloßeinheit dieses Signal empfangen konnte, dann könnte normalerweise der Einbrecher bereits durch das Aufzeichnen des Code dieses versehentlich abgestrahlten Signales ein¬ brechen, indem er diesen Code dem Empfänger der Schloßeinheit recht- zeitig zusendet, bevor der Code - warum auch immer - fortgeschaltet ist.
Die Aufgabe, dem Einbrecher das Einbrechen besonders stark zu erschweren, wird erfindungsgemäß durch den im Patentanspruch 1 definierten Gegen¬ stand gelöst.
Die in den Unteransprüchen definierten Gegenstände gestatten, zusätz¬ liche Vorteile zu erreichen. U.a. gestatten nämlich die zusätzlichen Maßnahmen gemäß dem Patentanspruch
2, den Einbruch besonders stark zu erschweren, weil der Einbrecher, auch wenn er ein gemäß dem zweiten Algorithmus gebildetes zweites Signal mitabgehört hätte, nur besonders schwer erraten kann, nach welchem Algorithmus das erste und das dritte Signal gebildet wurde, besonders falls das AufZeichnungsgerät des mithörenden Einbrechers zusätzlich Schwierigkeiten hatte, die drei ausge- tauschten verschiedenen Signale deutlich voneinander zu trennen, - besonders wenn bei dieser Variante der Erfindung eine besonders rasche lückenlose - oder sogar sich bewußt überlappende - Aufein¬ anderfolge der drei Signale eingerichtet wird; überdies schaltet beim erfindungsgemäßen Wechselcode das ganze Schließsystem nach einer ordnungsgemäßen Betätigung des Schließsystemes rasch auf neue Codes der Codefolge/Codefolgen um, bevor der Einbrecher die mitgehörten, aufgezeichneten für den Einbruch unmittelbar benut¬ zen könnte, 3, eine besonders unkomplizierte Möglichkeit zu bieten, die - wegen der Notwendigkeit, daß der Einbrecher z.B. die Codes des ersten und des dritten Signales simulieren müßte - bereits sehr stark gegen einen Einbruch durch Codemanipulationen gesichert ist, weil es für den Einbrecher bereits äußerst schwierig ist, den benutzen ersten Algorithmus ausfindig zu machen, 4, in für sich bekannter Weise den Verlust der Synchronisation der Codes in der Schlüsseleinheit mit den Codes in der Schloßeinheit zumindest in den meisten Fällen durch eine automatische Nachsyn¬ chronisation rückgängig zu machen, falls nämlich der Code in der Schlüsseleinheit durch ein versehentliches mehrmaliges Betätigen dieser Schlüsseleinheit versehentlich um viele Schritte fortge¬ schaltet wurde, ohne daß auch der Code in der Schloßeinheit fort¬ geschaltet wurde, 5, eine Nachsynchronisation bei versehentlichen Betätigungen der Schlüsseleinheit zumindest i.allg. vermeiden zu können, 6, eine automatische Nachsynchronisation in einem sehr kleinen Fang¬ bereich, der z.B. nur zwei oder drei Fortschaltungen des Codes umfaßt, für den Fall zu ermöglichen, daß zwar der erste und der zweite Code einwandfrei übertragen wurde, daß aber der dritte Code - warum auch immer - nicht mit dem unbedingt nötigen Lei- stungspegel den schloßseitigen Empfänger erreichte,
7, eine Einstellung des schloßseitigen Rechners auf den nächsten ak¬ tuell gültigen Code für ein nächstes erstes Signal nur zuzulas- sen, wenn der schloßseitige Empfänger zuvor unverzüglich das richtig codierte dritte Signal empfing,
8, besonders stark zu erschweren, durch das Mithören eines Dialoges
Rückschlüsse auf den benutzten Algorithmus / die benutzten Algo- rithmen zu ziehen, und
9, ein Schließsystem zu bieten, das gerade die Vorteile der in den vorhergehenden Verfahrensansprüchen angegebenen Maßnahmen auszu¬ nutzen gestattet.
Die Erfindung und Weiterbildungen derselben werden anhand eines Aus¬ führungsbeispieles der Erfindung, nämlich anhand eines in der Figur gezeigten Schemas für die Fortschaltung der im Dialogverfahren ausge¬ tauschten Codes, weiter erläutert. Diese Figur zeigt das erfindungs¬ gemäße Beispiel bewußt der Übersichtlichkeit wegen in möglichst ein- facher Darstellung.
Die Figur zeigt also ein Beispiel für den erfindungsgemäßen Betrieb eines im Dialogverfahren durch die ausgetauschten Signale 1, 2, 3 fernsteuerbaren - z.B. verriegelbaren und entriegelbaren - Schließsy- stemes eines Kfz. Angenommen sei, daß die Codebildung gemäß der oben beschriebenen zweiten Gruppe erfolgt, daß also der Code der Schlüsseleinheit von deren Betätigung zu deren nächsten Betätigung fortgeschaltet werden kann, - zumindest solange diese Schlüsselein¬ heit jeweils ein aktuell gültig moduliertes zweites Signal 2 vom Sen- der der Schloßeinheit empfängt. E symbolisiert in der Figur den Be¬ trieb des schloßseitigen Rechners und S den Betrieb des schlüsselsei- tigen Rechners, jeweils im Verlauf der - auch bei dieser Art von Wechselcodebildung - fortschreitenden Zeit t. Die zwischen der Schloßeinheit, vgl. E, und der Schlüsseleinheit, vgl. S, ausgetausch- ten drei Signale 1, 2 und 3 stellen z.B. codierte Funk-, Licht- oder Ultraschallsignale dar.
Die Erfindung weist also eine tragbare Schlüsseleinheit auf. Diese enthält einen schlüsselseitigen Sender, einen schlüsselseitigen Emp- fänger und einen schlüsselseitigen Rechner, vgl. S. Die Erfindung weist außerdem eine am Objekt - hier beispielhaft an dem Kfz - angebrachte Schloßeinheit auf, die einen schloßseitigen Sender, einen schloßseitigen Empfänger, einen schloßseitigen Rechner, vgl. E, sowie eine für sich bekannte Ausgangseinheit zur Steuerung, vgl. V, des Schlosses - z.B. zur Steuerung der Verriegelung des Schlosses - enthält.
Bei der Erfindung stellen die verschiedenen Codes der Signale, vgl. n, x, y und y+1, jeweils Wechselcodes dar, also keine Codes, die stets gleichbleibend benutzt werden. Die erfindungsgemäß benutzten Codes stellen dabei - gerade wenn die zweite Gruppe von Wechselcode¬ bildung gewählt wurde - sowohl im schlüsselseitigen als auch im schloßseitigen Rechner algorithmisch gebildete Codes aus einer sehr langen Codefolge dar. Falls dann die von der Schloßeinheit E und der von der Schlüsseleinheit S benutzten Algorithmen untereinander völlig identisch sind, dann kann man den ersten Code 1 bezeichnen als Code n, wodurch dann aber der zweite Code x als n+1 bezeichnet werden kann, und in entsprechender Weise der dritte Code y als n+2, usw.
An sich kann der erste Algorithmus, der zur Bildung des ersten und des dritten Signales 1 und 3 benutzt wird, wie unten beschrieben auch identisch mit dem zweiten Algorithmus sein, der zur Bildung des zwei¬ ten Signales 2 benutzt wird. Zuerst sei aber ein Fall beschrieben, bei dem der erste und der zweite Algorithmus verschieden sind.
Um die Codes in den Rechnern S und E gemäß der zweiten Wechselcode- bildungsgruppe bilden und um die empfangenen Signale, vgl. 1 bis 3, im empfangenden Rechner auf ihre Gültigkeit prüfen zu können, sind dann, wenn die schlüsselseitigen Signale 1 und 2 nach einem ersten Algorithmus, die schloßseitigen Signale 2 aber nach einem anderen, zweiten Algorithmus gebildet sind, sowohl im schloßseitigen als auch im schlüsselseitigen Speicher jeweils beide Algorithmen gespeichert, also sowohl jener erste Algorithmus, der zur Bildung der Codes des schlüsselseitigen Signale 1 und 3 nötig ist, als auch jener zweite Algorithmus, der zur Bildung der Codes des schloßseitigen Signales 2 nötig ist. Außerdem ist dann in beiden Speichern gespeichert, welcher Code zuletzt als gültige Codes für das Signal 3 und / oder 2 und / oder 1 benutzt wurden; es kann dort in den Speichern - alternativ oder zusätzlich - aber auch jener Code oder jene Codes gespeichert sein, die als nächster aktuell gültiger Code n bzw. x des ersten und des zweiten Signales 1 und 2, evtl. auch als nächster gültiger Code y des dritten Signales zu benutzen ist. Je mehr Codes dann von den zu¬ künftig gültig werdenden Codes im voraus besonders im schloßseitigen Speicher gespeichert sind, um so rascher kann der schloßseitige Rech¬ ner auf den Empfang von schlüsselseitigen Signalen 1 und 3 reagieren.
Bei dem hier erläuterten Beispiel der Erfindung werden die einzelnen, jeweils aktuell für die Schlüsseleinheit S gültigen Codes also stets durch die Betätigung der Schlüsseleinheit S gemäß dem ersten Algo¬ rithmus fortgeschaltet, wobei aber im Prinzip der "zweite" Algorith¬ mus, der von der Schloßeinheit E zur Ausstrahlung des zweiten Code 2 bzw. x als Antwort auf den empfangenen ersten Code 1 bzw. n benutzt wird, auch anders als der erste Algorithmus aufgebaut sein kann. Der Fachmann kann anhand seines Fachwissens und seiner Fachliteratur un¬ schwer jene Details selbst modifizieren, die zu modifizieren nötig sind, wenn er den Wechselcode gemäß der oben angegebenen ersten Gruppe bildet. Nur um die ohnehin großen sprachlichen Schwierigkeiten bei der Beschreibung der Erfindung nicht zu groß werden zu lassen, wird im Folgenden stets stillschweigend davon ausgegangen, daß beim erläuterten Beispiel der Erfindung der Wechselcode gemäß der zweiten Gruppe gebildet wird.
Bei der Erfindung sendet also der schlüsselseitige Sender bei der Be¬ tätigung der Schlüsseleinheit zuerst zum schloßseitigen Empfänger der Schloßeinheit ein gemäß dem ersten Algorithmus gebildetes erstes Signal 1 aus, das mit einem ersten, aktuell gültigen Code n - enthal- ten in der dem ersten Algorithmus entsprechenden Codefolge - modu¬ liert ist. Wenn der Rechner E der Schloßeinheit den vom schloßseiti¬ gen Empfänger empfangenen ersten Code n als den derzeit gültigen er¬ sten Code n des Schlüsselsystemes erkennt, dann sendet danach die Schloßeinheit E ihrerseits als Antwort das gemäß ihrem eigenen, zwei- ten Algorithmus f(n) gebildete Signal 2, das mit dem zweiten, aktuell gültigen Code x der dem zweiten Algorithmus entsprechenden Codefolge moduliert ist, zum schlüsselseitigen Empfänger S zurück. Wenn der Rechner S der Schlüsseleinheit den vom schloßseitigen Sender gesendeten Code x als den als Antwort gültigen zweiten Code x des Schlüsselsystemes erkennt, dann sendet die Schlüsseleinheit S ihrer- seits wieder als Antwort das dritte Signal 3, das gemäß dem ersten Algorithmus mit dem dritten, dann aktuell gültigen Code y moduliert ist, zum schloßseitigen Empfänger.
Die Schloßeinheit S steuert schließlich mittels ihrer Ausgangseinheit V das Schloß - z.B. die Verriegelung dieses Schlosses - , wenn der schloßseitige Rechner E das dritte Signal 3 mit dem dann gültigen Code y empfing.
Nur wenn alle drei ausgetauschten Signale 1, 2 und 3 entsprechend dem erfindungsgemäßen Verfahren richtig codiert waren, wird das Schlie߬ system durch die Fernsteuerung betätigt. Die für Einbrecher sehr große Schwierigkeit, einen solchen kompliziert codierten Dialog nach¬ zubilden, bietet eine sehr große Sicherheit gegen den Einbruch bzw. gegen den Diebstahl des Fahrzeuges.
Sobald der schloßseitige Rechner E den Code des dritten Signales 3 als gültig erkannte - erst dann - , stellt sich der schloßseitige Rechner auf einen neuen aktuell gültigen Code für ein nächstes erstes Signal 1 ein. Dabei kann sich dann dieser schloßseitige Rechner E z.B. auf den unmittelbar nächsten, gemäß dem ersten Algorithmus ge¬ bildeten Code y+1 - oder auf einen bestimmten folgenden Code y+k mit einem dem betreffenden Schließsystem vorgegebenem Wert k - als jenen ab jetzt gültigen nächsten Code einstellen, den dieser Rechner für ein nächstes Signal 1 anerkennen würde. Der schlüsselseitige Rechner S stellt sich dann, wenn er das zweite Signal 2 als gültig erkannte und daher das dritte Signal 3 aussenden konnte, ebenfalls auf densel¬ ben Code y+1 bzw. y+k als den nächsten aktuell gültigen Code für die nächste Betätigung des Schlosses, also für sein nächstes erstes Si¬ gnal 1 ein.
Um den Einbruch besonders zu erschweren, kann man zwei verschiedene Algorithmen für die Schlüsseleinheit und die Schloßeinheit auswählen. Dann unterscheidet sich der erste Algorithmus also wirklich vom zwei¬ ten Algorithmus. Dann könnte der Einbrecher, auch wenn er ein gemäß dem zweiten Algorithmus gebildetes zweites Signal 2 mitabgehört hätte, besonders schwer erraten, nach welchem ersten Algorithmus das erste und das dritte Signal 1 und 3 gebildet wurde. Diese Schwierig¬ keit hat der Einbrecher besonders dann, wenn sein mithörendes Auf¬ zeichnungsgerät zusätzlich Schwierigkeiten hatte, die drei verschie¬ denen Signale 1, 2 und 3 deutlich voneinander zu trennen, - nämlich besonders dann, wenn eine besonders rasche Aufeinanderfolge der drei Signale 1 bis 3 eingerichtet wurde, oder wenn gar das Schließsystem bewußt so dimensioniert wurde, daß sich die drei Signale 1 bis 1 für einem mithörenden Einbrecher kaum entwirrbar zeitlich überlappen.
Überdies schaltet der erfindungsgemäß benutzte Wechselcode nach einer jeden ordnungsgemäßen Betätigung des Schließsystemes auf jeweils neue andere, dann aktuell gültige Codes der Codefolge / Codefolgen um, be¬ vor der Einbrecher unmittelbar die mitgehörten, aufgezeichneten Codes für den Einbruch benutzen kann. Dem Einbrecher ist also nicht nur die Ermittlung des ersten Algorithmusses erschwert.
In diesem zuletzt angegebenen Fall bildet der zweite, in dem schlo߬ seitigen Rechner E benutzte Algorithmus das von der Schloßeinheit ab¬ zustrahlende zweite Signal 2 stets aus dem empfangenen ersten, als gültig erkannten Signal n nach einer zweiten, dafür gewählten beson- deren Rechenregel, die z.B. unmittelbar den Code n des zuvor empfan¬ genen ersten Signales 1 umwandelt und die sich dann als Funktion f(n) darstellen läßt, so daß dann der auf das zweite Signal 2 modulierte Code x = f(n) ist. Das dritte Signal 3 kann in diesem Falle sogar mit dem - gemäß dem ersten Algorithmus - auf den Code n unmittelbar fol- genden Code n+1 moduliert sein, weil der Code x des zweiten Signales 2 nicht gemäß dem ersten Algorithmus gebildet wird.
Im Prinzip kann aber das zweite Signal 2 auch unabhängig vom jeweili¬ gen digitalen Wert des Code n, nämlich gemäß einem zweiten, vom er- sten Algorithmus verschiedenen Algorithmus codiert werden, wenn der zweite Algorithmus ebenfalls für sich ein Wechselcode ist, der z.B. ebenfalls ursprünglich mit einem besonderen, für den zweiten Algo- rith us bestimmten Urcode initialisiert wurde. Das mit dem Code x ge¬ mäß dem zweiten Algorithmus codierte zweite Signal 2 wird dann sofort als Antwort auf das empfangene, als gültig anerkannte Signal 1 abge¬ strahlt, wobei dann die benutzten Algorithmen für den Einbrecher be- sonders undurchsichtig sind.
Man kann aber die Erfindung auch so dimensionieren, daß der erste Al¬ gorithmus identisch mit dem zweiten Algorithmus ist, so daß der erste Code n, der zweite Code x und der dritte Code y die nach demselben ersten Algorithmus gebildeten, aufeinanderfolgenden Codes n, x = n+1, y = n+2 ein und derselben Codefolge bilden. Damit erreicht man eine besonders unkomplizierte Anordnung bzw. einen besonders unkomplizier¬ ten Betrieb des Schließsystemes. Der Benutzer des Fahrzeuges ist auch schon bei dieser Variante der Erfindung sehr stark gegen einen Ein- bruch durch Codemanipulationen gesichert, und zwar viel stärker, als wenn das Schließsystem ohne Dialog schon nach Aussendung des ersten Signales 1 das Steuersignal der Ausgangseinheit V abgeben würde. Für den Einbrecher ist es ja sehr schwierig, den benutzen ersten Algo¬ rithmus ausfindig zu machen, - der Einbrecher müßte nämlich sowohl den ersten Code n als auch den übernächsten Code n+2 der dem ersten Algorithmus entsprechenden Codefolge simulieren können, um im Fahr¬ zeug die Steuerung V des Schlosses auszulösen.
Bei der Erfindung kann übrigens der erste Code n für den schloßseiti- gen Rechner E in für sich bekannter Weise, vgl. die bereits zitierte DE-Al-3536378, in einem Fangbereich F liegen, der durch eine deutlich begrenzte An¬ zahl von jenen Codes gebildet wird, die der schloßseitige Rechner E gemäß dem ersten Algorithmus als die nächsten gültigen Codes zu er- warten hat. In der Figur wurde angenommen, daß vor (!) der Aussendung des ersten Signales 1 der schloßseitige Rechner E auf einen Fangbe¬ reich F eingestellt war, der beispielhaft durch die - gemäß dem er¬ sten Algorithmus - aufeinander folgenden Codes n-1, n, n+1, , n+m gebildet wurde; in diesem Falle umfaßte also der Fangbereich F insgesamt m+1 aufeinander folgende Codes. Dann kann zumindest in den meisten Fällen in für sich bekannter Weise automatisch der Verlust der Synchronisation jenes Code, der in der Schlüsseleinheit als - gemäß dem ersten Algorithmus - nächster aktuell gültiger Code gespeichert ist, - mit jenem anderen Code, der zur selben Zeit in dem Speicher der Schloßeinheit als - gemäß dem ersten Algorithmus - nächster zu erwartender aktuell gültiger Code gespeichert ist, durch eine automatische Nachsynchronisation rückgängig gemacht wer¬ den, - falls nämlich der Code in der Schlüsseleinheit durch ein ver- sehentliches mehrmaliges Betätigen dieser Einheit versehentlich um viele Schritte fortgeschaltet wurde, ohne daß auch der Code in der Schloßeinheit fortgeschaltet wurde, vgl. z.B. die bereits erwähnte
DE-Al-3536378. Nach dem Empfang des dritten Signales 3 - bevorzugt erst dann - rich- tet sich der schloßseitige Rechner E auf einen z.B. mit dem Code y+1 beginnenden nächsten Fangbereich F ein. Dieser Code y+1 kann z.B. der gemäß dem ersten Algorithmus gebildete Code n+3 sein.
Um eine Nachsynchronisation bei versehentlichen Betätigungen der Schlüsseleinheit zumindest in den meisten Fällen vermeiden zu können, kann aber der Betrieb der Erfindung auch so eingerichtet werden, daß die Schlüsseleinheit S nur dann bei ihrer Betätigung vom ersten gül¬ tigen, ausgesendeten Code n auf den gemäß dem ersten Algorithmus ge¬ bildeten dritten Code y seiner gemäß dem ersten Algorithmus gebilde- ten Codefolge fortschaltet, wenn der Empfänger der Schlüsseleinheit wirklich bereits den gültigen zweiten Code x als Antwort - und zwar innerhalb einer kurzen Frist von z.B. wenigen Millisekunden - als Antwort empfing. Andernfalls verbleibt der Rechner S der Schlüssel¬ einheit beim Code n als den weiterhin immer noch aktuell gültigen Code für die Aussendung eines ersten Signales 1. Eine weitere Verbes¬ serung der Sicherheit gegen Manipulationen durch Einbrecher kann man dadurch erreichen, daß man die Zeit zwischen dem Empfang des zweiten Signales 2 und der Aussendung des dritten Signales stark verkürzt, z.B. indem nicht mehr der Benutzer des Fahrzeuges eigens einen Druckknopf an der Schloßeinheit zur Aussendung des dritten Signa¬ les 3 drücken muß, sondern indem die Schlüsseleinheit vollautomatisch auf den Emp¬ fang des (richtig codierten) zweiten Signales hin sofort das dritte Signal 3 aussendet. Der Rechner E der Schloßeinheit schaltet in diesem Fall nur dann ge- maß dem ersten Algorithmus auf den nächsten Code y+1 als den von ihm für ein nächstes erstes Signal 1 (!) gültigen nächsten Code y+1 der gemäß dem ersten Algorithmus gebildeten Codefolge fort, wenn die Schloßeinheit E das dritte Signal 3 richtig mit dem dafür gültigen Code y innerhalb einer für das dritte Signal 3 dann üblichen, kurzen Frist von z.B. Bruchteilen von Millisekunden empfing.
Für den dann nur noch recht seltenen Fall, daß zwar das erste Signal 1 mit dessen Code, vgl. n, sowie auch das zweite Signal 2 mit dessen Code, vgl. x, einwandfrei übertragen wurde, daß aber das dritte Si- gnal 3 mit dessen Code y - warum auch immer - nicht, oder nicht mit dem unbedingt nötigen Leistungspegel, den schloßseitigen Empfänger erreichte, kann man zur Vermeidung des dann drohenden Synchronisati¬ onsverlustes vorsichtshalber im schloßseitigen Rechner E zusätzlich einen, wenn auch nur wenige Fortschaltungen umfassenden Fangbereich F einrichten, der z.B. nur zwei oder drei Fortschaltungen - z.B. n und n+1 und n+2 - des Codes umfaßt. Dann ist auch in diesem recht selte¬ nen Fall - zumindest bis zu einem gewissen Grade - ebenfalls eine au¬ tomatische Nachsynchronisation in einem sehr kleinen Fangbereich F gewährleistet.
Wenn sich, wie bereits oben dargelegt, das erste, das zweite und das dritte Signal (1 bis 3) zweitlich mehr oder weniger, aber nur so stark überlappen, daß die von den Empfängern empfangenen Codes (n, x, y) noch von den zugeordneten Rechnern (S, E) auf ihre Gültigkeit ge- prüft werden können, ist dem Einbrecher besonders stark erschwert, durch das Mithören eines Dialoges Rückschlüsse auf den benutzten Al¬ gorithmus / die benutzten Algorithmen zu ziehen.
Die Erfindung gestattet also, durch einen entsprechenden Betrieb ein Schließsystem zu bieten, das gerade die Vorteile der in den vorherge¬ henden Verfahrensansprüchen angegebenen Maßnahmen auszunutzen gestat¬ tet.

Claims

Patentansprüche
1. Verfahren zum Betrieb eines in einem Dialogverfahren durch Si¬ gnale (1, 2, 3), nämlich codierte Funk-, Licht- oder Ultraschall- Signale, fernsteuerbaren - z.B. verriegelbaren und entriegelbaren
- Schließsystemes eines Objektes, z.B. eines Kfz, mit einer tragbaren Schlüsseleinheit, die einen schlüsselseitigen Sender, einen schlüsselseitigen Empfänger und einen schlüsselsei¬ tigen Rechner (S) enthält, - mit einer am Objekt angebrachten Schloßeinheit, die einen schlo߬ seitigen Sender, einen schloßseitigen Empfänger, einen schloßsei¬ tigen Rechner (E) und eine Ausgangseinheit zur Steuerung (V) des Schlosses - z.B. zur Steuerung der Verriegelung des Schlosses - enthält, - wobei die Codes (n, x, y, y+1) der Signale (1, 2, 3) jeweils
Wechselcodes darstellen, die algorithmisch verknüpfte, sowohl im schlüsselseitigen als auch im schloßseitigen Rechner generierte Codefolgen (z.B. Code n, Code x = n+1, Code y * n+2, ) dar¬ stellen, und - wobei die einzelnen Codes, die jeweils in der Schlüsseleinheit (S) für deren auszusende Signale (1, 3) gebildet werden, jeweils
- z.B. durch die Betätigung der Schlüsseleinheit oder gesteuert von einer Uhr - gemäß einem ersten Algorithmus fortgeschaltet werden, d a d u r c h g e k e n n z e i c h n e t , daß bei Betätigung der Schlüsseleinheit dessen Sender zuerst ein erstes Signal (1) zum schloßseitigen Empfänger sendet, wobei das erste Signal (1) mit einem gemäß dem ersten Algorithmus gebilde¬ ten ersten, aktuell gültigen Code (n) aus der dem ersten Algo- rithmus entsprechenden Codefolge moduliert ist, daß danach die das erste Signal (1) empfangende Schloßeinheit, wenn ihr Rechner (E) den empfangenen ersten Code (n) als den gül¬ tigen ersten Code (n) erkennt, ihrerseits als Antwort ein zweites Signal (2) zum schlüsselseitigen Empfänger sendet, wobei das zweite Signal (2) mit einem gemäß einem zweiten Algorithmus
(f(n)) gebildeten zweiten, aktuell gültigen Code (x = f(n)) aus der dem zweiten Algorithmus (f(n) entsprechenden Codefolge modu¬ liert ist, daß danach die Schlüsseleinheit ihrerseits als Antwort, wenn ihr Rechner (S) den mit dem zweiten Signal (2) empfangenen Code (x = f(n)) als gültigen zweiten Code (x) des Schlüsselsystemes er¬ kennt, ein drittes Signal (3) zurück zur Schloßeinheit (E) sen¬ det, wobei das dritte Signal (3) mit einem gemäß dem ersten Algo¬ rithmus gebildeten dritten, dafür aktuell gültigen Code (y) aus der dem ersten Algorithmus entsprechenden Codefolge moduliert ist, und daß die Schloßeinheit (E) mittels ihrer Ausgangseinheit (V) das Schloß steuert, wenn der schloßseitige Rechner (E) den emp¬ fangenen dritten Code (y) als den für das dritte Signal (3) gül¬ tigen Code erkennt.
2. Verfahren nach Patentanspruch 1, d a d u r c h g e k e n n z e i c h n e t , daß der zweite Algorithmus stets den Code (n) des empfangenen er¬ sten, als gültig erkannten Signals (1) nach einem zweiten Algo- rithmus (f(n)) umcodiert (x = f(n)), der sich vom ersten Algo¬ rithmus unterscheidet, und daß der schloßseitige Sender dieses umcodierten Code (x) auf das zweite Signal (2) moduliert zum schlüsselseitigen Empfänger sen¬ det.
3. Verfahren nach Patentanspruch 1, d a d u r c h g e k e n n z e i c h n e t , daß der erste Algorithmus identisch mit dem zweiten Algorithmus ist, so daß der Code (n) des ersten Signals (1), der Code (x) des zweiten Signals (2) und der Code (y) des dritten Signals (3) je¬ weils nach demselben Algorithmus gebildete, aufeinanderfolgende Codes (n, x = n+1, y = n+2) ein und derselben Codefolge darstel¬ len.
4. Verfahren mit einem durch die Betätigung der Schloßeinheit fort- schaltbaren Wechselcode, nach einem der vorhergehenden Patentan¬ sprüche, d a d u r c h g e k e n n z e i c h n e t , daß der Code (n) des ersten Signals (1) für den schloßseitigen Rechner (E) in einem Fangbereich (F) liegen muß, der durch eine deutlich begrenzte Anzahl von jenen Codes (n-1, n, n+1, , n+m) gebildet wird, die der schloßseitige Rechner (E) gemäß dem ersten Algorithmus als die nächsten gültigen Codes zu erwarten hat.
5. Verfahren mit einem durch die Betätigung der Schloßeinheit fort- schaltbaren Wechselcode, nach einem der Patentansprüche 1 bis 3, d a d u r c h g e k e n n z e i c h n e t , daß der Rechner (S) der Schlüsseleinheit nur dann bei deren Betä¬ tigung vom ersten gültigen, ausgesendeten Code (n) auf den mit dem dritten Signal (3) auszustrahlenden, gemäß dem ersten Algo- rithmus gebildeten Code (y ■ n+1, oder y = n+2) der gemäß dem er¬ sten Algorithmus gebildeten Codefolge fortschaltet, wenn die Schlüsseleinheit (S) das zweite Signal (2) richtig mit dem dafür gültigen Code (x) innerhalb einer für das zweite Signal (2) übli¬ chen, kurzen Frist (z.B. Bruchteile von Sekunden) empfing.
6. Verfahren nach Patentanspruch 5, d a d u r c h g e k e n n z e i c h n e t , daß der Rechner (E) der Schloßeinheit nur dann gemäß dem ersten Algorithmus auf den nächsten Code als den von ihm für ein erstes Signal (!) gültigen Code (y+1) der gemäß dem ersten Algorithmus gebildeten Codefolge fortschaltet, wenn die Schloßeinheit (E) das dritte Signal (3) richtig mit dem dafür gültigen Code (y) inner¬ halb einer für das dritte Signal (3) üblichen, kurzen Frist (z.B. Bruchteile von Millisekunden) empfing.
7. Verfahren nach Patentanspruch 5 oder 6, d a d u r c h g e k e n n z e i c h n e t , daß in der Schloßeinheit (E) trotzdem ein wenn auch nur wenige Fortschaltungen umfassender Fangbereich (F) eingerichtet ist.
8. Verfahren nach einem der vorhergehenden Patentansprüche, d a d u r c h g e k e n n z e i c h n e t , daß sich das erste, das zweite und das dritte Signal (1 bis 3) zweitlich mehr oder weniger, aber nur so stark überlappen, daß die von den Empfängern empfangenen Codes (n, x, y) noch von den zugeordneten Rechnern (S, E) auf ihre Gültigkeit geprüft werden können.
9. Schließsystem zur Durchführung des Verfahrens nach einem der vor¬ hergehenden Patentansprüche.
PCT/DE1994/000216 1993-03-19 1994-03-01 Verfahren zum betrieb eines in einem dialogverfahren fernsteuerbaren schliesssystemes, z.b. eines kfz WO1994021878A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE59406978T DE59406978D1 (de) 1993-03-19 1994-03-01 Verfahren zum betrieb eines in einem dialogverfahren fernsteuerbaren schliesssystemes, z.b. eines kfz
EP94908273A EP0689633B1 (de) 1993-03-19 1994-03-01 Verfahren zum betrieb eines in einem dialogverfahren fernsteuerbaren schliesssystemes, z.b. eines kfz

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE4308899A DE4308899C1 (de) 1993-03-19 1993-03-19 Verfahren zum Betrieb eines in einem Dialogverfahren fernsteuerbaren Schließsystemes, z.B. eines Kfz
DEP4308899.6 1993-03-19

Publications (1)

Publication Number Publication Date
WO1994021878A1 true WO1994021878A1 (de) 1994-09-29

Family

ID=6483288

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE1994/000216 WO1994021878A1 (de) 1993-03-19 1994-03-01 Verfahren zum betrieb eines in einem dialogverfahren fernsteuerbaren schliesssystemes, z.b. eines kfz

Country Status (3)

Country Link
EP (1) EP0689633B1 (de)
DE (2) DE4308899C1 (de)
WO (1) WO1994021878A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2733954A1 (fr) * 1995-05-09 1996-11-15 Siemens Ag Procede pour faire fonctionner un dispositif antivol de vehicule automobile

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4411435A1 (de) * 1994-03-31 1995-10-05 Bayerische Motoren Werke Ag Verfahren zum Steuern der Benutzung eines Kraftfahrzeugs mit Hilfe eines aus zwei Teilen bestehenden Codesignals
DE4440349A1 (de) * 1994-11-11 1996-05-15 Bayerische Motoren Werke Ag Verfahren zum Synchronisieren zweier dialogfähiger Sender-Empfängereinheiten für ein Codesignal in einer Kraftfahrzeug-Schließanlage

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0440800A1 (de) * 1989-06-05 1991-08-14 Ntt Data Communications Systems Corporation Ic-karte für sicherheitsbescheinigung und ic-kartendienstsystem, das diese verwendet
EP0492692A2 (de) * 1990-12-20 1992-07-01 Delco Electronics Corporation Fernsteuerbares Zugangssystem
GB2253291A (en) * 1991-02-26 1992-09-02 Kevin Bell Signalling apparatus

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3225754A1 (de) * 1982-07-09 1984-01-12 Hülsbeck & Fürst GmbH & Co KG, 5620 Velbert Verfahren zur schliesswirksamen wechselwirkung eines schluesselartigen teils mit einem schlossartigen teil
DE3536378A1 (de) * 1985-10-11 1987-04-16 Bayerische Motoren Werke Ag Sicherheitseinrichtung fuer ein kraftfahrzeug
DE3636822C2 (de) * 1986-10-29 1993-12-23 Ruf Kg Wilhelm Elektronische Fernbetätigungseinrichtung, insbesondere für Zentralverriegelungsanlagen von Kraftfahrzeugen

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0440800A1 (de) * 1989-06-05 1991-08-14 Ntt Data Communications Systems Corporation Ic-karte für sicherheitsbescheinigung und ic-kartendienstsystem, das diese verwendet
EP0492692A2 (de) * 1990-12-20 1992-07-01 Delco Electronics Corporation Fernsteuerbares Zugangssystem
GB2253291A (en) * 1991-02-26 1992-09-02 Kevin Bell Signalling apparatus

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2733954A1 (fr) * 1995-05-09 1996-11-15 Siemens Ag Procede pour faire fonctionner un dispositif antivol de vehicule automobile

Also Published As

Publication number Publication date
EP0689633A1 (de) 1996-01-03
DE4308899C1 (de) 1994-02-03
DE59406978D1 (de) 1998-10-29
EP0689633B1 (de) 1998-09-23

Similar Documents

Publication Publication Date Title
DE69637072T2 (de) Rollierendes code-sicherheitssystem
DE2923962C2 (de) Ferngesteuerte automatische Steuervorrichtung
EP0212046B1 (de) System zum Ver- und/oder Entriegeln einer Sicherheitseinrichtung
EP1785965B1 (de) Verfahren und Einrichtung zur bidirektionalen IR-Datenübertragung zwischen einem medizinischen Behandlungstisch und einem Bediengerät
DE69838938T2 (de) Verfahren und Gerät zum Speichern von kodierten Datensignalen
DE4329697A1 (de) Fernsteuerbare Zugangskontrolleinrichtung
DE3244049A1 (de) Zentralverriegelungsanlage fuer ein kraftfahrzeug
DE10393049T5 (de) Rollcode-Sicherheitssystem
EP0154019B1 (de) Verfahren zur Code-Sicherung bei einem elektronischen Schlüssel
EP1041224A2 (de) Vorrichtung und Verfahren zur Freigabe einer Sicherungseinrichtung, insbesondere einer Zugangseinrichtung für ein Kraftfahrzeug
WO1994018036A1 (de) Fernbedienbare sicherungseinrichtung für ein kraftfahrzeug
EP0103790A2 (de) Verfahren zur Code-Sicherung bei einem elektronischen Schlüssel
EP0155378B1 (de) Verfahren zur Code-Sicherung bei einem elektronischen Schlüssel
DE2634303A1 (de) Elektronische schliesseinrichtung
DE19710476A1 (de) Verfahren zum selektiven und globalen Öffnen von Kraftfahrzeugen
DE10031468B4 (de) Fernbedienung
EP0219060B1 (de) Sicherheitseinrichtung für ein Kraftfahrzeug
DE4234822A1 (de) Fernsteuerung fuer betaetigungsmittel, insbesondere fuer ein kraftfahrzeug
WO1994021878A1 (de) Verfahren zum betrieb eines in einem dialogverfahren fernsteuerbaren schliesssystemes, z.b. eines kfz
EP1078279B1 (de) Ultraschallüberwachung und einbruchsmeldung
DE2941394C2 (de) Vorrichtung zum Fernsteuern von Türen oder Toren
DE10134837A1 (de) Verfahren zum fernbedienten Ver- und/oder Entriegeln eines Fahrzeuges
EP2268878B1 (de) Zugangssystem, steuereinheit und verfahren zum betätigen eines öffnungsmechanismus eines zugangssystems
EP0771456B1 (de) Verfahren und vorrichtung zum umsetzen codierter fernsteuersignale zum ferngesteuerten auslösen mindestens einer funktion
EP1380694B1 (de) Einrichtung und Verfahren zum Bereitstellen von Stellplätzen

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH DE DK ES FR GB GR IE IT LU MC NL PT SE

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 1994908273

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 1994908273

Country of ref document: EP

WWG Wipo information: grant in national office

Ref document number: 1994908273

Country of ref document: EP