[go: up one dir, main page]

DE4308899C1 - Verfahren zum Betrieb eines in einem Dialogverfahren fernsteuerbaren Schließsystemes, z.B. eines Kfz - Google Patents

Verfahren zum Betrieb eines in einem Dialogverfahren fernsteuerbaren Schließsystemes, z.B. eines Kfz

Info

Publication number
DE4308899C1
DE4308899C1 DE4308899A DE4308899A DE4308899C1 DE 4308899 C1 DE4308899 C1 DE 4308899C1 DE 4308899 A DE4308899 A DE 4308899A DE 4308899 A DE4308899 A DE 4308899A DE 4308899 C1 DE4308899 C1 DE 4308899C1
Authority
DE
Germany
Prior art keywords
code
signal
lock
algorithm
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE4308899A
Other languages
English (en)
Inventor
Johann Dipl Ing Hiebl
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Siemens Corp
Original Assignee
Siemens AG
Siemens Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG, Siemens Corp filed Critical Siemens AG
Priority to DE4308899A priority Critical patent/DE4308899C1/de
Application granted granted Critical
Publication of DE4308899C1 publication Critical patent/DE4308899C1/de
Priority to EP94908273A priority patent/EP0689633B1/de
Priority to DE59406978T priority patent/DE59406978D1/de
Priority to PCT/DE1994/000216 priority patent/WO1994021878A1/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Description

Verfahren zum Betrieb eines in einem Dialogverfahren fernsteuerbaren Schließsystemes, z. B. eines Kfz.
Schließsysteme, die mit einem sog. Wechselcode betrieben werden, sind dem einschlägigen Fachmann in sehr vielen Ausführungen bekannt. Grob kann man die Bildung des Wechselcodes dieser bekannten Systeme in zwei Gruppen einteilen:
  • - in eine erste, bei der die Codes in den Schlüsseleinheiten je­ weils durch eine (Quarz-)Uhr modifiziert werden, weswegen diese Schlüsseleinheiten je nach Uhrzeit verschiedene Codes abstrahlen; und
  • - in eine zweite, bei der die Codes erst unmittelbar durch Betäti­ gen der Schlüsseleinheit, von Betätigung zu Betätigung der Schlüsseleinheit, gemäß einem dafür in der Schlüsseleinheit ge­ speicherten Algorithmus fortgeschaltet werden.
Die Bildung der Wechselcodes bei der Erfindung gehört bevorzugt zu der zweiten Gruppe von Schließsystemen, weil dort die Probleme der Synchronisation geringer als bei der erster Gruppe ist. Die Erfindung ist aber im Prinzip auch auf die Wechselcodebildung gemäß der ersten Gruppe anwendbar.
Beim laufenden Betrieb dieser zur zweiten Wechselcodebildungsgruppe gehörenden Schließsysteme ist jeder ausgesendete Code jeweils ein spezieller Code aus einer langen folge von Codes. Alle diese Codes der Codefolge werden, ausgehend von einem ursprünglich initialisie­ renden Urcode, in der Schlüsseleinheit von Betätigung zu Betätigung nach ein und demselben Algorithmus gebildet. Unter diese zweite Gruppe fällt auch ein bekanntes Schließsystem, bei dem das Schloß im Fahrzeug erst nach zweimaliger Betätigung der Schlüsseleinheit ge­ steuert wird, so daß die Schlüsseleinheit zwei gemäß ihrem Algorith­ mus aufeinander folgende unterschiedliche Codes ihrer Codefolge aus­ senden muß, bevor das Schloß gesteuert wird, vgl.
  • - DE-A1-35 36 378, ab Spalte 4, Zeile 25.
Die Erfindung geht von dem im Oberbegriff des Patentanspruches 1 de­ finierten Gegenstand aus, der für sich, betrieben mit einem Wechsel­ code gemäß der oben angegebenen zweiten Gruppe, vorbekannt ist, vgl.
  • - DE-A1-32 25 754, besonders die dortigen Erläuterungen von Tabel­ len 1 und 2 ab Seite 9, letzter Absatz.
Bei diesem Stande der Technik ist aber der erste ausgesendete Code nicht ein Code aus einer langen Folge von Codes, die alle, ausgehend von einem initialisierden Urcode, in der Schlüsseleinheit nach ein und demselben ersten Algorithmus gebildet werden.
Die Erfindung wurde zwar zunächst für ein Kfz entwickelt. Es zeigte sich aber, daß sie darüber hinaus auch auf andere, unter den genann­ ten Oberbegriff fallende Schließsysteme anwendbar ist. Die Erfindung ist nämlich z. B. auch für Garagen, Lagerhallen, Haustüren usw. ge­ eignet.
Ein Hauptproblem solcher Verfahren ist die Vermeidung von Einbrüchen, die Einbrechern durch ein verbotenes Aufzeichnen von codierten Signa­ len, die die Originalschlüsseleinheit aussendet, möglich werden. Be­ sonders dann, wenn die Schlüsseleinheit einmal versehentlich akti­ viert wurde, ohne daß die Schloßeinheit dieses Signal empfangen konnte, dann könnte normalerweise der Einbrecher bereits durch das Aufzeichnen des Code dieses versehentlich abgestrahlten Signales ein­ brechen, indem er diesen Code dem Empfänger der Schloßeinheit recht­ zeitig zusendet, bevor der Code - warum auch immer - fortgeschaltet ist.
Die Aufgabe,
- dem Einbrecher das Einbrechen besonders stark zu erschweren, wird erfindungsgemäß durch den im Patentanspruch 1 definierten Gegen­ stand gelöst.
Die in den Unteransprüchen definierten Gegenstände gestatten, zusätz­ liche Vorteile zu erreichen. U.a. gestatten nämlich die zusätzlichen Maßnahmen gemäß dem Patentanspruch
2. den Einbruch besonders stark zu erschweren, weil der Einbrecher, auch wenn er ein gemäß dem zweiten Algorithmus gebildetes zweites Signal mitabgehört hätte, nur besonders schwer erraten kann, nach welchem Algorithmus das erste und das dritte Signal gebildet wurde, besonders falls das Aufzeichnungsgerät des mithörenden Einbrechers zusätzlich Schwierigkeiten hatte, die drei ausge­ tauschten verschiedenen Signale deutlich voneinander zu trennen, - besonders wenn bei dieser Variante der Erfindung eine besonders rasche lückenlose - oder sogar sich bewußt überlappende - Aufein­ anderfolge der drei Signale eingerichtet wird; überdies schaltet beim erfindungsgemäßen Wechselcode das ganze Schließsystem nach einer ordnungsgemäßen Betätigung des Schließsystemes rasch auf neue Codes der Codefolge/Codefolgen um, bevor der Einbrecher die mitgehörten, aufgezeichneten für den Einbruch unmittelbar benut­ zen könnte,
3. eine besonders unkomplizierte Möglichkeit zu bieten, die - wegen der Notwendigkeit, daß der Einbrecher z. B. die Codes des ersten und des dritten Signales simulieren müßte - bereits sehr stark gegen einen Einbruch durch Codemanipulationen gesichert ist, weil es für den Einbrecher bereits äußerst schwierig ist, den benutzen ersten Algorithmus ausfindig zu machen,
4. in für sich bekannter Weise den Verlust der Synchronisation der Codes in der Schlüsseleinheit mit den Codes in der Schloßeinheit zumindest in den meisten Fällen durch eine automatische Nachsyn­ chronisation rückgängig zu machen, falls nämlich der Code in der Schlüsseleinheit durch ein versehentliches mehrmaliges Betätigen dieser Schlüsseleinheit versehentlich um viele Schritte fortge­ schaltet wurde, ohne daß auch der Code in der Schloßeinheit fort­ geschaltet wurde,
5. eine Nachsynchronisation bei versehentlichen Betätigungen der Schlüsseleinheit zumindest i. allg. vermeiden zu können,
6. eine automatische Nachsynchronisation in einem sehr kleinen Fang­ bereich, der z. B. nur zwei oder drei Fortschaltungen des Codes umfaßt, für den Fall zu ermöglichen, daß zwar der erste und der zweite Code einwandfrei übertragen wurde, daß aber der dritte Code - warum auch immer - nicht mit dem unbedingt nötigen Lei­ stungspegel den schloßseitigen Empfänger erreichte,
7. eine Einstellung des schloßseitigen Rechners auf den nächsten ak­ tuell gültigen Code für ein nächstes erstes Signal nur zuzulas­ sen, wenn der schloßseitige Empfänger zuvor unverzüglich das richtig codierte dritte Signal empfing,
8. besonders stark zu erschweren, durch das Mithören eines Dialoges Rückschlüsse auf den benutzten Algorithmus / die benutzten Algo­ rithmen zu ziehen, und
9. ein Schließsystem zu bieten, das gerade die Vorteile der in den vorhergehenden Verfahrensansprüchen angegebenen Maßnahmen auszu­ nutzen gestattet.
Die Erfindung und Weiterbildungen derselben werden anhand eines Aus­ führungsbeispieles der Erfindung, nämlich anhand eines in der Figur gezeigten Schemas für die Fortschaltung der im Dialogverfahren ausge­ tauschten Codes, weiter erläutert. Diese Figur zeigt das erfindungs­ gemäße Beispiel bewußt der Übersichtlichkeit wegen in möglichst ein­ facher Darstellung.
Die Figur zeigt also ein Beispiel für den erfindungsgemäßen Betrieb eines im Dialogverfahren durch die ausgetauschten Signale 1, 2, 3 fernsteuerbaren - z. B. verriegelbaren und entriegelbaren - Schließsystemes eines Kfz. Angenommen sei, daß die Codebildung gemäß der oben beschriebenen zweiten Gruppe erfolgt, daß also der Code der Schlüsseleinheit von deren Betätigung zu deren nächsten Betätigung fortgeschaltet werden kann, - zumindest solange diese Schlüsselein­ heit jeweils ein aktuell gültig moduliertes zweites Signal 2 vom Sen­ der der Schloßeinheit empfängt. E symbolisiert in der Figur den Be­ trieb des schloßseitigen Rechners und S den Betrieb des schlüsselsei­ tigen Rechners, jeweils im Verlauf der - auch bei dieser Art von Wechselcodebildung - fortschreitenden Zeit t. Die zwischen der Schloßeinheit, vgl. E, und der Schlüsseleinheit, vgl. S, ausgetausch­ ten drei Signale 1, 2 und 3 stellen z. B. codierte Funk-, Licht- oder Ultraschallsignale dar.
Die Erfindung weist also eine tragbare Schlüsseleinheit auf. Diese enthält einen schlüsselseitigen Sender, einen schlüsselseitigen Emp­ fänger und einen schlüsselseitigen Rechner, vgl. S.
Die Erfindung weist außerdem eine am Objekt - hier beispielhaft an dem Kfz - angebrachte Schloßeinheit auf, die einen schloßseitigen Sender, einen schloßseitigen Empfänger, einen schloßseitigen Rechner, vgl. E, sowie eine für sich bekannte Ausgangseinheit zur Steuerung, vgl. V, des Schlosses - z. B. zur Steuerung der Verriegelung des Schlosses - enthält.
Bei der Erfindung stellen die verschiedenen Codes der Signale, vgl. n, x, y und y+1, jeweils Wechselcodes dar, also keine Codes, die stets gleichbleibend benutzt werden. Die erfindungsgemäß benutzten Codes stellen dabei - gerade wenn die zweite Gruppe von Wechselcode­ bildung gewählt wurde - sowohl im schlüsselseitigen als auch im schloßseitigen Rechner algorithmisch gebildete Codes aus einer sehr langen Codefolge dar, falls dann die von der Schloßeinheit E und der von der Schlüsseleinheit S benutzten Algorithmen untereinander völlig identisch sind, dann kann man den ersten Code 1 bezeichnen als Code n, wodurch dann aber der zweite Code x als n+1 bezeichnet werden kann, und in entsprechender Weise der dritte Code y als n+2, usw.
An sich kann der erste Algorithmus, der zur Bildung des ersten und des dritten Signales 1 und 3 benutzt wird, wie unten beschrieben auch identisch mit dem zweiten Algorithmus sein, der zur Bildung des zwei­ ten Signales 2 benutzt wird. Zuerst sei aber ein Fall beschrieben, bei dem der erste und der zweite Algorithmus verschieden sind.
Um die Codes in den Rechnern S und E gemäß der zweiten Wechselcode­ bildungsgruppe bilden und um die empfangenen Signale, vgl. 1 bis 3, im empfangenden Rechner auf ihre Gültigkeit prüfen zu können, sind dann, wenn die schlüsselseitigen Signale 1 und 2 nach einem ersten Algorithmus, die schloßseitigen Signale 2 aber nach einem anderen, zweiten Algorithmus gebildet sind, sowohl im schloßseitigen als auch im schlüsselseitigen Speicher jeweils beide Algorithmen gespeichert, also sowohl jener erste Algorithmus, der zur Bildung der Codes des schlüsselseitigen Signale 1 und 3 nötig ist, als auch jener zweite Algorithmus, der zur Bildung der Codes des schloßseitigen Signales 2 nötig ist. Außerdem ist dann in beiden Speichern gespeichert, welcher Code zuletzt als gültige Codes für das Signal 3 und/oder 2 und/ oder 1 benutzt wurden; es kann dort in den Speichern - alternativ oder zusätzlich - aber auch jener Code oder jene Codes gespeichert sein, die als nächster aktuell gültiger Code n bzw. x des ersten und des zweiten Signales 1 und 2, evtl. auch als nächster gültiger Code y des dritten Signales zu benutzen ist. Je mehr Codes dann von den zu­ künftig gültig werdenden Codes im voraus besonders im schloßseitigen Speicher gespeichert sind, um so rascher kann der schloßseitige Rech­ ner auf den Empfang von schlüsselseitigen Signalen 1 und 3 reagieren.
Bei dem hier erläuterten Beispiel der Erfindung werden die einzelnen, jeweils aktuell für die Schlüsseleinheit S gültigen Codes also stets durch die Betätigung der Schlüsseleinheit S gemäß dem ersten Algo­ rithmus fortgeschaltet, wobei aber im Prinzip der "zweite" Algorith­ mus, der von der Schloßeinheit E zur Ausstrahlung des zweiten Code 2 bzw. x als Antwort auf den empfangenen ersten Code 1 bzw. n benutzt wird, auch anders als der erste Algorithmus aufgebaut sein kann. Der Fachmann kann anhand seines Fachwissens und seiner Fachliteratur un­ schwer jene Details selbst modifizieren, die zu modifizieren nötig sind, wenn er den Wechselcode gemäß der oben angegebenen ersten Gruppe bildet. Nur um die ohnehin großen sprachlichen Schwierigkeiten bei der Beschreibung der Erfindung nicht zu groß werden zu lassen, wird im Folgenden stets stillschweigend davon ausgegangen, daß beim erläuterten Beispiel der Erfindung der Wechselcode gemäß der zweiten Gruppe gebildet wird.
Bei der Erfindung sendet also der schlüsselseitige Sender bei der Be­ tätigung der Schlüsseleinheit zuerst zum schloßseitigen Empfänger der Schloßeinheit ein gemäß dem ersten Algorithmus gebildetes erstes Signal 1 aus, das mit einem ersten, aktuell gültigen Code n - enthal­ ten in der dem ersten Algorithmus entsprechenden Codefolge - modu­ liert ist. Wenn der Rechner E der Schloßeinheit den vom schloßseiti­ gen Empfänger empfangenen ersten Code n als den derzeit gültigen er­ sten Code n des Schlüsselsystemes erkennt, dann sendet danach die Schloßeinheit E ihrerseits als Antwort das gemäß ihrem eigenen, zwei­ ten Algorithmus f(n) gebildete Signal 2, das mit dem zweiten, aktuell gültigen Code x der dem zweiten Algorithmus entsprechenden Codefolge moduliert ist, zum schlüsselseitigen Empfänger S zurück.
Wenn der Rechner S der Schlüsseleinheit den vom schloßseitigen Sender gesendeten Code x als den als Antwort gültigen zweiten Code x des Schlüsselsystemes erkennt, dann sendet die Schlüsseleinheit S ihrer­ seits wieder als Antwort das dritte Signal 3, das gemäß dem ersten Algorithmus mit dem dritten, dann aktuell gültigen Code y moduliert ist, zum schloßseitigen Empfänger.
Die Schloßeinheit S steuert schließlich mittels ihrer Ausgangseinheit V das Schloß - z. B. die Verriegelung dieses Schlosses - , wenn der schloßseitige Rechner E das dritte Signal 3 mit dem dann gültigen Code y empfing.
Nur wenn alle drei ausgetauschten Signale 1, 2 und 3 entsprechend dem erfindungsgemäßen Verfahren richtig codiert waren, wird das Schließ­ system durch die Fernsteuerung betätigt. Die für Einbrecher sehr große Schwierigkeit, einen solchen kompliziert codierten Dialog nach­ zubilden, bietet eine sehr große Sicherheit gegen den Einbruch bzw. gegen den Diebstahl des Fahrzeuges.
Sobald der schloßseitige Rechner E den Code des dritten Signales 3 als gültig erkannte - erst dann - , stellt sich der schloßseitige Rechner auf einen neuen aktuell gültigen Code für ein nächstes erstes Signal 1 ein. Dabei kann sich dann dieser schloßseitige Rechner E z. B. auf den unmittelbar nächsten, gemäß dem ersten Algorithmus ge­ bildeten Code y+1 - oder auf einen bestimmten folgenden Code y+k mit einem dem betreffenden Schließsystem vorgegebenem Wert k - als jenen ab jetzt gültigen nächsten Code einstellen, den dieser Rechner für ein nächstes Signal 1 anerkennen würde. Der schlüsselseitige Rechner S stellt sich dann, wenn er das zweite Signal 2 als gültig erkannte und daher das dritte Signal 3 aussenden konnte, ebenfalls auf densel­ ben Code y+I bzw. y+k als den nächsten aktuell gültigen Code für die nächste Betätigung des Schlosses, also für sein nächstes erstes Si­ gnal 1 ein.
Um den Einbruch besonders zu erschweren, kann man zwei verschiedene Algorithmen für die Schlüsseleinheit und die Schloßeinheit auswählen.
Dann unterscheidet sich der erste Algorithmus also wirklich vom zwei­ ten Algorithmus. Dann könnte der Einbrecher, auch wenn er ein gemäß dem zweiten Algorithmus gebildetes zweites Signal 2 mitabgehört hätte, besonders schwer erraten, nach welchem ersten Algorithmus das erste und das dritte Signal 1 und 3 gebildet wurde. Diese Schwierig­ keit hat der Einbrecher besonders dann, wenn sein mithörendes Auf­ zeichnungsgerät zusätzlich Schwierigkeiten hatte, die drei verschie­ denen Signale 1, 2 und 3 deutlich voneinander zu trennen, - nämlich besonders dann, wenn eine besonders rasche Aufeinanderfolge der drei Signale 1 bis 3 eingerichtet wurde, oder wenn gar das Schließsystem bewußt so dimensioniert wurde, daß sich die drei Signale 1 bis 1 für einem mithörenden Einbrecher kaum entwirrbar zeitlich überlappen.
Überdies schaltet der erfindungsgemäß benutzte Wechselcode nach einer jeden ordnungsgemäßen Betätigung des Schließsystemes auf jeweils neue andere, dann aktuell gültige Codes der Codefolge/Codefolgen um, be­ vor der Einbrecher unmittelbar die mitgehörten, aufgezeichneten Codes für den Einbruch benutzen kann. Dem Einbrecher ist also nicht nur die Ermittlung des ersten Algorithmusses erschwert.
In diesem zuletzt angegebenen Fall bildet der zweite, in dem schloß­ seitigen Rechner E benutzte Algorithmus das von der Schloßeinheit ab­ zustrahlende zweite Signal 2 stets aus dem empfangenen ersten, als gültig erkannten Signal n nach einer zweiten, dafür gewählten beson­ deren Rechenregel, die z. B. unmittelbar den Code n des zuvor empfan­ genen ersten Signales 1 umwandelt und die sich dann als Funktion f(n) darstellen läßt, so daß dann der auf das zweite Signal 2 modulierte Code x=f(n) ist. Das dritte Signal 3 kann in diesem Falle sogar mit dem - gemäß dem ersten Algorithmus - auf den Code n unmittelbar fol­ genden Code n+1 moduliert sein, weil der Code x des zweiten Signales 2 nicht gemäß dem ersten Algorithmus gebildet wird.
Im Prinzip kann aber das zweite Signal 2 auch unabhängig vom jeweili­ gen digitalen Wert des Code n, nämlich gemäß einem zweiten, vom er­ sten Algorithmus verschiedenen Algorithmus codiert werden, wenn der zweite Algorithmus ebenfalls für sich ein Wechselcode ist, der z. B. ebenfalls ursprünglich mit einem besonderen, für den zweiten Algo­ rithmus bestimmten Urcode initialisiert wurde. Das mit dem Code x ge­ mäß dem zweiten Algorithmus codierte zweite Signal 2 wird dann sofort als Antwort auf das empfangene, als gültig anerkannte Signal 1 abge­ strahlt, wobei dann die benutzten Algorithmen für den Einbrecher be­ sonders undurchsichtig sind.
Man kann aber die Erfindung auch so dimensionieren, daß der erste Al­ gorithmus identisch mit dem zweiten Algorithmus ist, so daß der erste Code n, der zweite Code x und der dritte Code y die nach demselben ersten Algorithmus gebildeten, aufeinanderfolgenden Codes n, x=n+1, y=n+2 ein und derselben Codefolge bilden. Damit erreicht man eine besonders unkomplizierte Anordnung bzw. einen besonders unkomplizier­ ten Betrieb des Schließsystemes. Der Benutzer des Fahrzeuges ist auch schon bei dieser Variante der Erfindung sehr stark gegen einen Ein­ bruch durch Codemanipulationen gesichert, und zwar viel stärker, als wenn das Schließsystem ohne Dialog schon nach Aussendung des ersten Signales 1 das Steuersignal der Ausgangseinheit V abgeben würde. Für den Einbrecher ist es ja sehr schwierig, den benutzen ersten Algo­ rithmus ausfindig zu machen, - der Einbrecher müßte nämlich sowohl den ersten Code n als auch den übernächsten Code n+2 der dem ersten Algorithmus entsprechenden Codefolge simulieren können, um im Fahrzeug die Steuerung V des Schlosses auszulösen.
Bei der Erfindung kann übrigens der erste Code n für den schloßseiti­ gen Rechner E in für sich bekannter Weise, vgl. die bereits zitierte
  • - DE-A1-35 36 378,
in einem Fangbereich F liegen, der durch eine deutlich begrenzte An­ zahl von jenen Codes gebildet wird, die der schloßseitige Rechner E gemäß dem ersten Algorithmus als die nächsten gültigen Codes zu er­ warten hat. In der Figur wurde angenommen, daß vor (!) der Aussendung des ersten Signales 1 der schloßseitige Rechner E auf einen fangbe­ reich F eingestellt war, der beispielhaft durch die - gemäß dem er­ sten Algorithmus - aufeinander folgenden Codes n-1, n, n+1 . . . . . n+m gebildet wurde; in diesem Falle umfaßte also der Fangbereich F insgesamt m+1 aufeinander folgende Codes.
Dann kann zumindest in den meisten Fällen in für sich bekannter Weise automatisch der Verlust der Synchronisation
  • - jenes Code, der in der Schlüsseleinheit als - gemäß dem ersten Algorithmus - nächster aktuell gültiger Code gespeichert ist,
  • - mit jenem anderen Code, der zur selben Zeit in dem Speicher der Schloßeinheit als - gemäß dem ersten Algorithmus - nächster zu erwartender aktuell gültiger Code gespeichert ist,
durch eine automatische Nachsynchronisation rückgängig gemacht wer­ den, - falls nämlich der Code in der Schlüsseleinheit durch ein ver­ sehentliches mehrmaliges Betätigen dieser Einheit versehentlich um viele Schritte fortgeschaltet wurde, ohne daß auch der Code in der Schloßeinheit fortgeschaltet wurde, vgl. z. B. die bereits erwähnte
  • - DE-A1-35 36 378.
Nach dem Empfang des dritten Signales 3 - bevorzugt erst dann - rich­ tet sich der schloßseitige Rechner E auf einen z. B. mit dem Code y+1 beginnenden nächsten Fangbereich F ein. Dieser Code y+1 kann z. B. der gemäß dem ersten Algorithmus gebildete Code n+3 sein.
Um eine Nachsynchronisation bei versehentlichen Betätigungen der Schlüsseleinheit zumindest in den meisten Fällen vermeiden zu können, kann aber der Betrieb der Erfindung auch so eingerichtet werden, daß die Schlüsseleinheit S nur dann bei ihrer Betätigung vom ersten gül­ tigen, ausgesendeten Code n auf den gemäß dem ersten Algorithmus ge­ bildeten dritten Code y seiner gemäß dem ersten Algorithmus gebilde­ ten Codefolge fortschaltet, wenn der Empfänger der Schlüsseleinheit wirklich bereits den gültigen zweiten Code x als Antwort - und zwar innerhalb einer kurzen Frist von z. B. wenigen Millisekunden - als Antwort empfing. Andernfalls verbleibt der Rechner S der Schlüssel­ einheit beim Code n als den weiterhin immer noch aktuell gültigen Code für die Aussendung eines ersten Signales 1. Eine weitere Verbes­ serung der Sicherheit gegen Manipulationen durch Einbrecher kann man dadurch erreichen, daß man die Zeit zwischen dem Empfang des zweiten Signales 2 und der Aussendung des dritten Signales stark verkürzt, - z. B. indem nicht mehr der Benutzer des Fahrzeuges eigens einen Druckknopf an der Schloßeinheit zur Aussendung des dritten Signa­ les 3 drücken muß, - sondern indem die Schlüsseleinheit vollautomatisch auf den Emp­ fang des (richtig codierten) zweiten Signales hin sofort das dritte Signal 3 aussendet.
Der Rechner E der Schloßeinheit schaltet in diesem Fall nur dann ge­ mäß dem ersten Algorithmus auf den nächsten Code y+1 als den von ihm für ein nächstes erstes Signal 1 (!) gültigen nächsten Code y+1 der gemäß dem ersten Algorithmus gebildeten Codefolge fort, wenn die Schloßeinheit E das dritte Signal 3 richtig mit dem dafür gültigen Code y innerhalb einer für das dritte Signal 3 dann üblichen, kurzen Frist von z. B. Bruchteilen von Millisekunden empfing.
Für den dann nur noch recht seltenen Fall, daß zwar das erste Signal 1 mit dessen Code, vgl. n, sowie auch das zweite Signal 2 mit dessen Code, vgl. x, einwandfrei übertragen wurde, daß aber das dritte Si­ gnal 3 mit dessen Code y - warum auch immer - nicht, oder nicht mit dem unbedingt nötigen Leistungspegel, den schloßseitigen Empfänger erreichte, kann man zur Vermeidung des dann drohenden Synchronisati­ onsverlustes vorsichtshalber im schloßseitigen Rechner E zusätzlich einen, wenn auch nur wenige Fortschaltungen umfassenden Fangbereich F einrichten, der z. B. nur zwei oder drei Fortschaltungen - z. B. n und n+1 und n+2 - des Codes umfaßt. Dann ist auch in diesem recht selte­ nen Fall - zumindest bis zu einem gewissen Grade - ebenfalls eine au­ tomatische Nachsynchronisation in einem sehr kleinen fangbereich F gewährleistet.
Wenn sich, wie bereits oben dargelegt, das erste, das zweite und das dritte Signal (1 bis 3) zweitlich mehr oder weniger, aber nur so stark überlappen, daß die von den Empfängern empfangenen Codes (n, x, y) noch von den zugeordneten Rechnern (S, E) auf ihre Gültigkeit ge­ prüft werden können, ist dem Einbrecher besonders stark erschwert, durch das Mithören eines Dialoges Rückschlüsse auf den benutzten Al­ gorithmus/die benutzten Algorithmen zu ziehen.
Die Erfindung gestattet also, durch einen entsprechenden Betrieb ein Schließsystem zu bieten, das gerade die Vorteile der in den vorherge­ henden Verfahrensansprüchen angegebenen Maßnahmen auszunutzen gestat­ tet.

Claims (10)

1. Verfahren zum Betrieb eines in einem Dialogverfahren durch Si­ gnale (1, 2, 3), nämlich codierte Funk-, Licht- oder Ultraschall­ signale, fernsteuerbaren - z. B. verriegelbaren und entriegelbaren - Schließsystemes eines Objektes, z. B. eines Kfz,
  • - mit einer tragbaren Schlüsseleinheit, die einen schlüsselseitigen Sender, einen schlüsselseitigen Empfänger und einen schlüsselsei­ tigen Rechner (S) enthält,
  • - mit einer am Objekt angebrachten Schloßeinheit, die einen schloß­ seitigen Sender, einen schloßseitigen Empfänger, einen schloßsei­ tigen Rechner (E) und eine Ausgangseinheit zur Steuerung (V) des Schlosses - z. B. zur Steuerung der Verriegelung des Schlosses - enthält,
  • - wobei die Codes (n, x, y, y+1) der Signale (1, 2, 3) jeweils Wechselcodes darstellen, die algorithmisch verknüpfte, sowohl im schlüsselseitigen als auch im schloßseitigen Rechner generierte Codefolgen (z. B. Code n, Code x = n+1, Code y = n+2 . . . .) dar­ stellen, und
  • - wobei die einzelnen Codes, die jeweils in der Schlüsseleinheit (S) für deren auszusende Signale (1, 3) gebildet werden, jeweils - z. B. durch die Betätigung der Schlüsseleinheit oder gesteuert von einer Uhr - gemäß einem ersten Algorithmus fortgeschaltet werden,
dadurch gekennzeichnet,
  • - daß bei Betätigung der Schlüsseleinheit dessen Sender zuerst ein erstes Signal (1) zum schloßseitigen Empfänger sendet, wobei das erste Signal (1) mit einem gemäß dem ersten Algorithmus gebilde­ ten ersten, aktuell gültigen Code (n) aus der dem ersten Algo­ rithmus entsprechenden Codefolge moduliert ist,
  • - daß danach die das erste Signal (I) empfangende Schloßeinheit, wenn ihr Rechner (E) den empfangenen ersten Code (n) als den gül­ tigen ersten Code (n) erkennt, ihrerseits als Antwort ein zweites Signal (2) zum schlüsselseitigen Empfänger sendet, wobei das zweite Signal (2) mit einem gemäß einem zweiten Algorithmus (f(n)) gebildeten zweiten, aktuell gültigen Code (x=f(n)) aus der dem zweiten Algorithmus (f(n) entsprechenden Codefolge modu­ liert ist,
  • - daß danach die Schlüsseleinheit ihrerseits als Antwort, wenn ihr Rechner (S) den mit dem zweiten Signal (2) empfangenen Code (x= f(n)) als gültigen zweiten Code (x) des Schlüsselsystemes er­ kennt, ein drittes Signal (3) zurück zur Schloßeinheit (E) sen­ det, wobei das dritte Signal (3) mit einem gemäß dem ersten Algo­ rithmus gebildeten dritten, dafür aktuell gültigen Code (y) aus der dem ersten Algorithmus entsprechenden Codefolge moduliert ist,
  • - und daß die Schloßeinheit (E) mittels ihrer Ausgangseinheit (V) das Schloß steuert, wenn der schloßseitige Rechner (E) den emp­ fangenen dritten Code (y) als den für das dritte Signal (3) gül­ tigen Code erkennt.
2. Verfahren nach Patentanspruch 1, dadurch gekennzeichnet,
  • - daß der zweite Algorithmus stets den Code (n) des empfangenen er­ sten, als gültig erkannten Signals (1) nach einem zweiten Algo­ rithmus (f(n)) umcodiert (x=f(n)), der sich vom ersten Algo­ rithmus unterscheidet, und
  • - daß der schloßseitige Sender dieses umcodierten Code (x) auf das zweite Signal (2) moduliert zum schlüsselseitigen Empfänger sen­ det.
3. Verfahren nach Patentanspruch I, dadurch gekennzeichnet,
  • - daß der erste Algorithmus identisch mit dem zweiten Algorithmus ist, so daß der Code (n) des ersten Signals (1), der Code (x) des zweiten Signals (2) und der Code (y) des dritten Signals (3) je­ weils nach demselben Algorithmus gebildete, aufeinanderfolgende Codes (n, x=n+1, y=n+2) ein und derselben Codefolge darstel­ len.
4. Verfahren mit einem durch die Betätigung der Schloßeinheit fort­ schaltbaren Wechselcode, nach einem der vorhergehenden Patentan­ sprüche, dadurch gekennzeichnet,
  • - daß der Code (n) des ersten Signals (1) für den schloßseitigen Rechner (E) in einem fangbereich (f) liegen muß, der durch eine deutlich begrenzte Anzahl von jenen Codes (n-1, n, n+1, . . . . . , n+m) gebildet wird, die der schloßseitige Rechner (E) gemäß dem ersten Algorithmus als die nächsten gültigen Codes zu erwarten hat.
5. Verfahren mit einem durch die Betätigung der Schloßeinheit fort­ schaltbaren Wechselcode, nach einem der Patentansprüche 1 bis 3, dadurch gekennzeichnet,
  • - daß der Rechner (S) der Schlüsseleinheit nur dann bei deren Betä­ tigung vom ersten gültigen, ausgesendeten Code (n) auf den mit dem dritten Signal (3) auszustrahlenden, gemäß dem ersten Algo­ rithmus gebildeten Code (y=n+1, oder y=n+2) der gemäß dem er­ sten Algorithmus gebildeten Codefolge fortschaltet, wenn die Schlüsseleinheit (S) das zweite Signal (2) richtig mit dem dafür gültigen Code (x) innerhalb einer für das zweite Signal (2) übli­ chen, kurzen Frist (z. B. Bruchteile von Sekunden) empfing.
6. Verfahren nach Patentanspruch 5, dadurch gekennzeichnet,
  • - daß der Rechner (E) der Schloßeinheit nur dann gemäß dem ersten Algorithmus auf den nächsten Code als den von ihm für ein erstes Signal (!) gültigen Code (y+1) der gemäß dem ersten Algorithmus gebildeten Codefolge fortschaltet, wenn die Schloßeinheit (E) das dritte Signal (3) richtig mit dem dafür gültigen Code (y) inner­ halb einer für das dritte Signal (3) üblichen, kurzen Frist (z. B. Bruchteile von Millisekunden) empfing.
7. Verfahren nach Patentanspruch 5 oder 6, dadurch gekennzeichnet,
  • - daß in der Schloßeinheit (E) trotzdem ein wenn auch nur wenige Fortschaltungen umfassender Fangbereich (F) eingerichtet ist.
8. Verfahren nach einem der vorhergehenden Patentansprüche, dadurch gekennzeichnet,
  • - daß sich das erste, das zweite und das dritte Signal (1 bis 3) zweitlich mehr oder weniger, aber nur so stark überlappen, daß die von den Empfängern empfangenen Codes (n, x, y) noch von den zugeordneten Rechnern (S, E) auf ihre Gültigkeit geprüft werden können.
9. Schließsystem zur Durchführung des Verfahrens nach einem der vor­ hergehenden Patentansprüche.
DE4308899A 1993-03-19 1993-03-19 Verfahren zum Betrieb eines in einem Dialogverfahren fernsteuerbaren Schließsystemes, z.B. eines Kfz Expired - Fee Related DE4308899C1 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE4308899A DE4308899C1 (de) 1993-03-19 1993-03-19 Verfahren zum Betrieb eines in einem Dialogverfahren fernsteuerbaren Schließsystemes, z.B. eines Kfz
EP94908273A EP0689633B1 (de) 1993-03-19 1994-03-01 Verfahren zum betrieb eines in einem dialogverfahren fernsteuerbaren schliesssystemes, z.b. eines kfz
DE59406978T DE59406978D1 (de) 1993-03-19 1994-03-01 Verfahren zum betrieb eines in einem dialogverfahren fernsteuerbaren schliesssystemes, z.b. eines kfz
PCT/DE1994/000216 WO1994021878A1 (de) 1993-03-19 1994-03-01 Verfahren zum betrieb eines in einem dialogverfahren fernsteuerbaren schliesssystemes, z.b. eines kfz

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE4308899A DE4308899C1 (de) 1993-03-19 1993-03-19 Verfahren zum Betrieb eines in einem Dialogverfahren fernsteuerbaren Schließsystemes, z.B. eines Kfz

Publications (1)

Publication Number Publication Date
DE4308899C1 true DE4308899C1 (de) 1994-02-03

Family

ID=6483288

Family Applications (2)

Application Number Title Priority Date Filing Date
DE4308899A Expired - Fee Related DE4308899C1 (de) 1993-03-19 1993-03-19 Verfahren zum Betrieb eines in einem Dialogverfahren fernsteuerbaren Schließsystemes, z.B. eines Kfz
DE59406978T Expired - Fee Related DE59406978D1 (de) 1993-03-19 1994-03-01 Verfahren zum betrieb eines in einem dialogverfahren fernsteuerbaren schliesssystemes, z.b. eines kfz

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE59406978T Expired - Fee Related DE59406978D1 (de) 1993-03-19 1994-03-01 Verfahren zum betrieb eines in einem dialogverfahren fernsteuerbaren schliesssystemes, z.b. eines kfz

Country Status (3)

Country Link
EP (1) EP0689633B1 (de)
DE (2) DE4308899C1 (de)
WO (1) WO1994021878A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4411435A1 (de) * 1994-03-31 1995-10-05 Bayerische Motoren Werke Ag Verfahren zum Steuern der Benutzung eines Kraftfahrzeugs mit Hilfe eines aus zwei Teilen bestehenden Codesignals
DE19516992C1 (de) * 1995-05-09 1996-04-04 Siemens Ag Verfahren zum Betreiben einer Diebstahlschutzeinrichtung für ein Kraftfahrzeug und Diebstahlschutzeinrichtung
DE4440349A1 (de) * 1994-11-11 1996-05-15 Bayerische Motoren Werke Ag Verfahren zum Synchronisieren zweier dialogfähiger Sender-Empfängereinheiten für ein Codesignal in einer Kraftfahrzeug-Schließanlage

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3225754A1 (de) * 1982-07-09 1984-01-12 Hülsbeck & Fürst GmbH & Co KG, 5620 Velbert Verfahren zur schliesswirksamen wechselwirkung eines schluesselartigen teils mit einem schlossartigen teil
DE3536378A1 (de) * 1985-10-11 1987-04-16 Bayerische Motoren Werke Ag Sicherheitseinrichtung fuer ein kraftfahrzeug
DE3636822C1 (de) * 1986-10-29 1987-10-15 Ruf Kg Wilhelm Elektronische Fernbetaetigungseinrichtung,insbesondere fuer Zentralverriegelungsanlagen von Kraftfahrzeugen

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2731945B2 (ja) * 1989-06-05 1998-03-25 エヌ・ティ・ティ・データ通信株式会社 個別鍵による認証が可能なicカード
US5144667A (en) * 1990-12-20 1992-09-01 Delco Electronics Corporation Method of secure remote access
GB2253291B (en) * 1991-02-26 1994-08-17 Kevin Bell Signalling apparatus

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3225754A1 (de) * 1982-07-09 1984-01-12 Hülsbeck & Fürst GmbH & Co KG, 5620 Velbert Verfahren zur schliesswirksamen wechselwirkung eines schluesselartigen teils mit einem schlossartigen teil
DE3536378A1 (de) * 1985-10-11 1987-04-16 Bayerische Motoren Werke Ag Sicherheitseinrichtung fuer ein kraftfahrzeug
DE3636822C1 (de) * 1986-10-29 1987-10-15 Ruf Kg Wilhelm Elektronische Fernbetaetigungseinrichtung,insbesondere fuer Zentralverriegelungsanlagen von Kraftfahrzeugen

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4411435A1 (de) * 1994-03-31 1995-10-05 Bayerische Motoren Werke Ag Verfahren zum Steuern der Benutzung eines Kraftfahrzeugs mit Hilfe eines aus zwei Teilen bestehenden Codesignals
DE4440349A1 (de) * 1994-11-11 1996-05-15 Bayerische Motoren Werke Ag Verfahren zum Synchronisieren zweier dialogfähiger Sender-Empfängereinheiten für ein Codesignal in einer Kraftfahrzeug-Schließanlage
DE19516992C1 (de) * 1995-05-09 1996-04-04 Siemens Ag Verfahren zum Betreiben einer Diebstahlschutzeinrichtung für ein Kraftfahrzeug und Diebstahlschutzeinrichtung

Also Published As

Publication number Publication date
WO1994021878A1 (de) 1994-09-29
EP0689633B1 (de) 1998-09-23
DE59406978D1 (de) 1998-10-29
EP0689633A1 (de) 1996-01-03

Similar Documents

Publication Publication Date Title
EP0212046B1 (de) System zum Ver- und/oder Entriegeln einer Sicherheitseinrichtung
DE4329697C2 (de) Fernsteuerbare Zugangskontrolleinrichtung
DE3244049C2 (de) Zentralverriegelungsanlage für ein Kraftfahrzeug
DE69637072T2 (de) Rollierendes code-sicherheitssystem
EP1785965B1 (de) Verfahren und Einrichtung zur bidirektionalen IR-Datenübertragung zwischen einem medizinischen Behandlungstisch und einem Bediengerät
EP0098437A2 (de) Elektronische Schliesseinrichtung mit über elektrische Impulse miteinander in Wechselwirkung tretenden, schlüsselartigen und schlossartigen Teilen
DE3532156C2 (de)
EP0215291A1 (de) Elektronische Schliesseinrichtung für Kraftfahrzeuge
EP0103791A2 (de) Verfahren zur Code-Sicherung bei einem elektronischen Schlüssel
EP0103790A2 (de) Verfahren zur Code-Sicherung bei einem elektronischen Schlüssel
DE4218500A1 (de) Fernsteuerung
EP0154019A1 (de) Verfahren zur Code-Sicherung bei einem elektronischen Schlüssel
DE4234822A1 (de) Fernsteuerung fuer betaetigungsmittel, insbesondere fuer ein kraftfahrzeug
DE69808592T2 (de) Verbesserte integrierte schaltungen,insbesondere zum gebrauch in fernsteuersystemen
EP0219060B1 (de) Sicherheitseinrichtung für ein Kraftfahrzeug
DE2634303A1 (de) Elektronische schliesseinrichtung
DE4308899C1 (de) Verfahren zum Betrieb eines in einem Dialogverfahren fernsteuerbaren Schließsystemes, z.B. eines Kfz
DE69416505T2 (de) Fernbedienungsvorrichtung
DE3332268A1 (de) Alarmmeldeanlage
EP1145197B1 (de) Signalbetätigbares schliesssystem für türen oder tore sowie verfahren zum betreiben eines solchen
EP1078279A1 (de) Ultraschallüberwachung und einbruchsmeldung
DE69108261T2 (de) Fernbetätigungsanlage mit einem tastenbetätigten sender und einem festcodesender.
EP2268878B1 (de) Zugangssystem, steuereinheit und verfahren zum betätigen eines öffnungsmechanismus eines zugangssystems
EP0547458A1 (de) Funkalarmanlage
EP1606775A1 (de) Schliesssystem und verfahren zu dessen betrieb

Legal Events

Date Code Title Description
8100 Publication of the examined application without publication of unexamined application
D1 Grant (no unexamined application published) patent law 81
8363 Opposition against the patent
8365 Fully valid after opposition proceedings
8339 Ceased/non-payment of the annual fee