DE4308899C1 - Verfahren zum Betrieb eines in einem Dialogverfahren fernsteuerbaren Schließsystemes, z.B. eines Kfz - Google Patents
Verfahren zum Betrieb eines in einem Dialogverfahren fernsteuerbaren Schließsystemes, z.B. eines KfzInfo
- Publication number
- DE4308899C1 DE4308899C1 DE4308899A DE4308899A DE4308899C1 DE 4308899 C1 DE4308899 C1 DE 4308899C1 DE 4308899 A DE4308899 A DE 4308899A DE 4308899 A DE4308899 A DE 4308899A DE 4308899 C1 DE4308899 C1 DE 4308899C1
- Authority
- DE
- Germany
- Prior art keywords
- code
- signal
- lock
- algorithm
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 19
- 230000004044 response Effects 0.000 claims abstract description 6
- 230000008859 change Effects 0.000 claims description 15
- 238000002604 ultrasonography Methods 0.000 claims 1
- 230000008901 benefit Effects 0.000 abstract description 5
- 238000012795 verification Methods 0.000 abstract 1
- 230000015572 biosynthetic process Effects 0.000 description 6
- 230000015654 memory Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000002250 progressing effect Effects 0.000 description 1
- 108090000623 proteins and genes Proteins 0.000 description 1
- 239000010453 quartz Substances 0.000 description 1
- VYPSYNLAJGMNEJ-UHFFFAOYSA-N silicon dioxide Inorganic materials O=[Si]=O VYPSYNLAJGMNEJ-UHFFFAOYSA-N 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00388—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Lock And Its Accessories (AREA)
Description
Verfahren zum Betrieb eines in einem Dialogverfahren fernsteuerbaren
Schließsystemes, z. B. eines Kfz.
Schließsysteme, die mit einem sog. Wechselcode betrieben werden, sind
dem einschlägigen Fachmann in sehr vielen Ausführungen bekannt. Grob
kann man die Bildung des Wechselcodes dieser bekannten Systeme in
zwei Gruppen einteilen:
- - in eine erste, bei der die Codes in den Schlüsseleinheiten je weils durch eine (Quarz-)Uhr modifiziert werden, weswegen diese Schlüsseleinheiten je nach Uhrzeit verschiedene Codes abstrahlen; und
- - in eine zweite, bei der die Codes erst unmittelbar durch Betäti gen der Schlüsseleinheit, von Betätigung zu Betätigung der Schlüsseleinheit, gemäß einem dafür in der Schlüsseleinheit ge speicherten Algorithmus fortgeschaltet werden.
Die Bildung der Wechselcodes bei der Erfindung gehört bevorzugt zu
der zweiten Gruppe von Schließsystemen, weil dort die Probleme der
Synchronisation geringer als bei der erster Gruppe ist. Die Erfindung
ist aber im Prinzip auch auf die Wechselcodebildung gemäß der ersten
Gruppe anwendbar.
Beim laufenden Betrieb dieser zur zweiten Wechselcodebildungsgruppe
gehörenden Schließsysteme ist jeder ausgesendete Code jeweils ein
spezieller Code aus einer langen folge von Codes. Alle diese Codes
der Codefolge werden, ausgehend von einem ursprünglich initialisie
renden Urcode, in der Schlüsseleinheit von Betätigung zu Betätigung
nach ein und demselben Algorithmus gebildet. Unter diese zweite
Gruppe fällt auch ein bekanntes Schließsystem, bei dem das Schloß im
Fahrzeug erst nach zweimaliger Betätigung der Schlüsseleinheit ge
steuert wird, so daß die Schlüsseleinheit zwei gemäß ihrem Algorith
mus aufeinander folgende unterschiedliche Codes ihrer Codefolge aus
senden muß, bevor das Schloß gesteuert wird, vgl.
- - DE-A1-35 36 378, ab Spalte 4, Zeile 25.
Die Erfindung geht von dem im Oberbegriff des Patentanspruches 1 de
finierten Gegenstand aus, der für sich, betrieben mit einem Wechsel
code gemäß der oben angegebenen zweiten Gruppe, vorbekannt ist, vgl.
- - DE-A1-32 25 754, besonders die dortigen Erläuterungen von Tabel len 1 und 2 ab Seite 9, letzter Absatz.
Bei diesem Stande der Technik ist aber der erste ausgesendete Code
nicht ein Code aus einer langen Folge von Codes, die alle, ausgehend
von einem initialisierden Urcode, in der Schlüsseleinheit nach ein
und demselben ersten Algorithmus gebildet werden.
Die Erfindung wurde zwar zunächst für ein Kfz entwickelt. Es zeigte
sich aber, daß sie darüber hinaus auch auf andere, unter den genann
ten Oberbegriff fallende Schließsysteme anwendbar ist. Die Erfindung
ist nämlich z. B. auch für Garagen, Lagerhallen, Haustüren usw. ge
eignet.
Ein Hauptproblem solcher Verfahren ist die Vermeidung von Einbrüchen,
die Einbrechern durch ein verbotenes Aufzeichnen von codierten Signa
len, die die Originalschlüsseleinheit aussendet, möglich werden. Be
sonders dann, wenn die Schlüsseleinheit einmal versehentlich akti
viert wurde, ohne daß die Schloßeinheit dieses Signal empfangen
konnte, dann könnte normalerweise der Einbrecher bereits durch das
Aufzeichnen des Code dieses versehentlich abgestrahlten Signales ein
brechen, indem er diesen Code dem Empfänger der Schloßeinheit recht
zeitig zusendet, bevor der Code - warum auch immer - fortgeschaltet
ist.
Die Aufgabe,
- dem Einbrecher das Einbrechen besonders stark zu erschweren, wird erfindungsgemäß durch den im Patentanspruch 1 definierten Gegen stand gelöst.
- dem Einbrecher das Einbrechen besonders stark zu erschweren, wird erfindungsgemäß durch den im Patentanspruch 1 definierten Gegen stand gelöst.
Die in den Unteransprüchen definierten Gegenstände gestatten, zusätz
liche Vorteile zu erreichen. U.a. gestatten nämlich die zusätzlichen
Maßnahmen gemäß dem Patentanspruch
2. den Einbruch besonders stark zu erschweren, weil der Einbrecher, auch wenn er ein gemäß dem zweiten Algorithmus gebildetes zweites Signal mitabgehört hätte, nur besonders schwer erraten kann, nach welchem Algorithmus das erste und das dritte Signal gebildet wurde, besonders falls das Aufzeichnungsgerät des mithörenden Einbrechers zusätzlich Schwierigkeiten hatte, die drei ausge tauschten verschiedenen Signale deutlich voneinander zu trennen, - besonders wenn bei dieser Variante der Erfindung eine besonders rasche lückenlose - oder sogar sich bewußt überlappende - Aufein anderfolge der drei Signale eingerichtet wird; überdies schaltet beim erfindungsgemäßen Wechselcode das ganze Schließsystem nach einer ordnungsgemäßen Betätigung des Schließsystemes rasch auf neue Codes der Codefolge/Codefolgen um, bevor der Einbrecher die mitgehörten, aufgezeichneten für den Einbruch unmittelbar benut zen könnte,
3. eine besonders unkomplizierte Möglichkeit zu bieten, die - wegen der Notwendigkeit, daß der Einbrecher z. B. die Codes des ersten und des dritten Signales simulieren müßte - bereits sehr stark gegen einen Einbruch durch Codemanipulationen gesichert ist, weil es für den Einbrecher bereits äußerst schwierig ist, den benutzen ersten Algorithmus ausfindig zu machen,
4. in für sich bekannter Weise den Verlust der Synchronisation der Codes in der Schlüsseleinheit mit den Codes in der Schloßeinheit zumindest in den meisten Fällen durch eine automatische Nachsyn chronisation rückgängig zu machen, falls nämlich der Code in der Schlüsseleinheit durch ein versehentliches mehrmaliges Betätigen dieser Schlüsseleinheit versehentlich um viele Schritte fortge schaltet wurde, ohne daß auch der Code in der Schloßeinheit fort geschaltet wurde,
5. eine Nachsynchronisation bei versehentlichen Betätigungen der Schlüsseleinheit zumindest i. allg. vermeiden zu können,
6. eine automatische Nachsynchronisation in einem sehr kleinen Fang bereich, der z. B. nur zwei oder drei Fortschaltungen des Codes umfaßt, für den Fall zu ermöglichen, daß zwar der erste und der zweite Code einwandfrei übertragen wurde, daß aber der dritte Code - warum auch immer - nicht mit dem unbedingt nötigen Lei stungspegel den schloßseitigen Empfänger erreichte,
7. eine Einstellung des schloßseitigen Rechners auf den nächsten ak tuell gültigen Code für ein nächstes erstes Signal nur zuzulas sen, wenn der schloßseitige Empfänger zuvor unverzüglich das richtig codierte dritte Signal empfing,
8. besonders stark zu erschweren, durch das Mithören eines Dialoges Rückschlüsse auf den benutzten Algorithmus / die benutzten Algo rithmen zu ziehen, und
9. ein Schließsystem zu bieten, das gerade die Vorteile der in den vorhergehenden Verfahrensansprüchen angegebenen Maßnahmen auszu nutzen gestattet.
2. den Einbruch besonders stark zu erschweren, weil der Einbrecher, auch wenn er ein gemäß dem zweiten Algorithmus gebildetes zweites Signal mitabgehört hätte, nur besonders schwer erraten kann, nach welchem Algorithmus das erste und das dritte Signal gebildet wurde, besonders falls das Aufzeichnungsgerät des mithörenden Einbrechers zusätzlich Schwierigkeiten hatte, die drei ausge tauschten verschiedenen Signale deutlich voneinander zu trennen, - besonders wenn bei dieser Variante der Erfindung eine besonders rasche lückenlose - oder sogar sich bewußt überlappende - Aufein anderfolge der drei Signale eingerichtet wird; überdies schaltet beim erfindungsgemäßen Wechselcode das ganze Schließsystem nach einer ordnungsgemäßen Betätigung des Schließsystemes rasch auf neue Codes der Codefolge/Codefolgen um, bevor der Einbrecher die mitgehörten, aufgezeichneten für den Einbruch unmittelbar benut zen könnte,
3. eine besonders unkomplizierte Möglichkeit zu bieten, die - wegen der Notwendigkeit, daß der Einbrecher z. B. die Codes des ersten und des dritten Signales simulieren müßte - bereits sehr stark gegen einen Einbruch durch Codemanipulationen gesichert ist, weil es für den Einbrecher bereits äußerst schwierig ist, den benutzen ersten Algorithmus ausfindig zu machen,
4. in für sich bekannter Weise den Verlust der Synchronisation der Codes in der Schlüsseleinheit mit den Codes in der Schloßeinheit zumindest in den meisten Fällen durch eine automatische Nachsyn chronisation rückgängig zu machen, falls nämlich der Code in der Schlüsseleinheit durch ein versehentliches mehrmaliges Betätigen dieser Schlüsseleinheit versehentlich um viele Schritte fortge schaltet wurde, ohne daß auch der Code in der Schloßeinheit fort geschaltet wurde,
5. eine Nachsynchronisation bei versehentlichen Betätigungen der Schlüsseleinheit zumindest i. allg. vermeiden zu können,
6. eine automatische Nachsynchronisation in einem sehr kleinen Fang bereich, der z. B. nur zwei oder drei Fortschaltungen des Codes umfaßt, für den Fall zu ermöglichen, daß zwar der erste und der zweite Code einwandfrei übertragen wurde, daß aber der dritte Code - warum auch immer - nicht mit dem unbedingt nötigen Lei stungspegel den schloßseitigen Empfänger erreichte,
7. eine Einstellung des schloßseitigen Rechners auf den nächsten ak tuell gültigen Code für ein nächstes erstes Signal nur zuzulas sen, wenn der schloßseitige Empfänger zuvor unverzüglich das richtig codierte dritte Signal empfing,
8. besonders stark zu erschweren, durch das Mithören eines Dialoges Rückschlüsse auf den benutzten Algorithmus / die benutzten Algo rithmen zu ziehen, und
9. ein Schließsystem zu bieten, das gerade die Vorteile der in den vorhergehenden Verfahrensansprüchen angegebenen Maßnahmen auszu nutzen gestattet.
Die Erfindung und Weiterbildungen derselben werden anhand eines Aus
führungsbeispieles der Erfindung, nämlich anhand eines in der Figur
gezeigten Schemas für die Fortschaltung der im Dialogverfahren ausge
tauschten Codes, weiter erläutert. Diese Figur zeigt das erfindungs
gemäße Beispiel bewußt der Übersichtlichkeit wegen in möglichst ein
facher Darstellung.
Die Figur zeigt also ein Beispiel für den erfindungsgemäßen Betrieb
eines im Dialogverfahren durch die ausgetauschten Signale 1, 2, 3
fernsteuerbaren - z. B. verriegelbaren und entriegelbaren - Schließsystemes
eines Kfz. Angenommen sei, daß die Codebildung gemäß der oben
beschriebenen zweiten Gruppe erfolgt, daß also der Code der
Schlüsseleinheit von deren Betätigung zu deren nächsten Betätigung
fortgeschaltet werden kann, - zumindest solange diese Schlüsselein
heit jeweils ein aktuell gültig moduliertes zweites Signal 2 vom Sen
der der Schloßeinheit empfängt. E symbolisiert in der Figur den Be
trieb des schloßseitigen Rechners und S den Betrieb des schlüsselsei
tigen Rechners, jeweils im Verlauf der - auch bei dieser Art von
Wechselcodebildung - fortschreitenden Zeit t. Die zwischen der
Schloßeinheit, vgl. E, und der Schlüsseleinheit, vgl. S, ausgetausch
ten drei Signale 1, 2 und 3 stellen z. B. codierte Funk-, Licht- oder
Ultraschallsignale dar.
Die Erfindung weist also eine tragbare Schlüsseleinheit auf. Diese
enthält einen schlüsselseitigen Sender, einen schlüsselseitigen Emp
fänger und einen schlüsselseitigen Rechner, vgl. S.
Die Erfindung weist außerdem eine am Objekt - hier beispielhaft an
dem Kfz - angebrachte Schloßeinheit auf, die einen schloßseitigen
Sender, einen schloßseitigen Empfänger, einen schloßseitigen Rechner,
vgl. E, sowie eine für sich bekannte Ausgangseinheit zur Steuerung,
vgl. V, des Schlosses - z. B. zur Steuerung der Verriegelung des
Schlosses - enthält.
Bei der Erfindung stellen die verschiedenen Codes der Signale, vgl.
n, x, y und y+1, jeweils Wechselcodes dar, also keine Codes, die
stets gleichbleibend benutzt werden. Die erfindungsgemäß benutzten
Codes stellen dabei - gerade wenn die zweite Gruppe von Wechselcode
bildung gewählt wurde - sowohl im schlüsselseitigen als auch im
schloßseitigen Rechner algorithmisch gebildete Codes aus einer sehr
langen Codefolge dar, falls dann die von der Schloßeinheit E und der
von der Schlüsseleinheit S benutzten Algorithmen untereinander völlig
identisch sind, dann kann man den ersten Code 1 bezeichnen als Code
n, wodurch dann aber der zweite Code x als n+1 bezeichnet werden
kann, und in entsprechender Weise der dritte Code y als n+2, usw.
An sich kann der erste Algorithmus, der zur Bildung des ersten und
des dritten Signales 1 und 3 benutzt wird, wie unten beschrieben auch
identisch mit dem zweiten Algorithmus sein, der zur Bildung des zwei
ten Signales 2 benutzt wird. Zuerst sei aber ein Fall beschrieben,
bei dem der erste und der zweite Algorithmus verschieden sind.
Um die Codes in den Rechnern S und E gemäß der zweiten Wechselcode
bildungsgruppe bilden und um die empfangenen Signale, vgl. 1 bis 3,
im empfangenden Rechner auf ihre Gültigkeit prüfen zu können, sind
dann, wenn die schlüsselseitigen Signale 1 und 2 nach einem ersten
Algorithmus, die schloßseitigen Signale 2 aber nach einem anderen,
zweiten Algorithmus gebildet sind, sowohl im schloßseitigen als auch
im schlüsselseitigen Speicher jeweils beide Algorithmen gespeichert,
also sowohl jener erste Algorithmus, der zur Bildung der Codes des
schlüsselseitigen Signale 1 und 3 nötig ist, als auch jener zweite
Algorithmus, der zur Bildung der Codes des schloßseitigen Signales 2
nötig ist. Außerdem ist dann in beiden Speichern gespeichert, welcher
Code zuletzt als gültige Codes für das Signal 3 und/oder 2 und/
oder 1 benutzt wurden; es kann dort in den Speichern - alternativ
oder zusätzlich - aber auch jener Code oder jene Codes gespeichert
sein, die als nächster aktuell gültiger Code n bzw. x des ersten und
des zweiten Signales 1 und 2, evtl. auch als nächster gültiger Code y
des dritten Signales zu benutzen ist. Je mehr Codes dann von den zu
künftig gültig werdenden Codes im voraus besonders im schloßseitigen
Speicher gespeichert sind, um so rascher kann der schloßseitige Rech
ner auf den Empfang von schlüsselseitigen Signalen 1 und 3 reagieren.
Bei dem hier erläuterten Beispiel der Erfindung werden die einzelnen,
jeweils aktuell für die Schlüsseleinheit S gültigen Codes also stets
durch die Betätigung der Schlüsseleinheit S gemäß dem ersten Algo
rithmus fortgeschaltet, wobei aber im Prinzip der "zweite" Algorith
mus, der von der Schloßeinheit E zur Ausstrahlung des zweiten Code 2
bzw. x als Antwort auf den empfangenen ersten Code 1 bzw. n benutzt
wird, auch anders als der erste Algorithmus aufgebaut sein kann. Der
Fachmann kann anhand seines Fachwissens und seiner Fachliteratur un
schwer jene Details selbst modifizieren, die zu modifizieren nötig
sind, wenn er den Wechselcode gemäß der oben angegebenen ersten
Gruppe bildet. Nur um die ohnehin großen sprachlichen Schwierigkeiten
bei der Beschreibung der Erfindung nicht zu groß werden zu lassen,
wird im Folgenden stets stillschweigend davon ausgegangen, daß beim
erläuterten Beispiel der Erfindung der Wechselcode gemäß der zweiten
Gruppe gebildet wird.
Bei der Erfindung sendet also der schlüsselseitige Sender bei der Be
tätigung der Schlüsseleinheit zuerst zum schloßseitigen Empfänger
der Schloßeinheit ein gemäß dem ersten Algorithmus gebildetes erstes
Signal 1 aus, das mit einem ersten, aktuell gültigen Code n - enthal
ten in der dem ersten Algorithmus entsprechenden Codefolge - modu
liert ist. Wenn der Rechner E der Schloßeinheit den vom schloßseiti
gen Empfänger empfangenen ersten Code n als den derzeit gültigen er
sten Code n des Schlüsselsystemes erkennt, dann sendet danach die
Schloßeinheit E ihrerseits als Antwort das gemäß ihrem eigenen, zwei
ten Algorithmus f(n) gebildete Signal 2, das mit dem zweiten, aktuell
gültigen Code x der dem zweiten Algorithmus entsprechenden Codefolge
moduliert ist, zum schlüsselseitigen Empfänger S zurück.
Wenn der Rechner S der Schlüsseleinheit den vom schloßseitigen Sender
gesendeten Code x als den als Antwort gültigen zweiten Code x des
Schlüsselsystemes erkennt, dann sendet die Schlüsseleinheit S ihrer
seits wieder als Antwort das dritte Signal 3, das gemäß dem ersten
Algorithmus mit dem dritten, dann aktuell gültigen Code y moduliert
ist, zum schloßseitigen Empfänger.
Die Schloßeinheit S steuert schließlich mittels ihrer Ausgangseinheit
V das Schloß - z. B. die Verriegelung dieses Schlosses - , wenn der
schloßseitige Rechner E das dritte Signal 3 mit dem dann gültigen
Code y empfing.
Nur wenn alle drei ausgetauschten Signale 1, 2 und 3 entsprechend dem
erfindungsgemäßen Verfahren richtig codiert waren, wird das Schließ
system durch die Fernsteuerung betätigt. Die für Einbrecher sehr
große Schwierigkeit, einen solchen kompliziert codierten Dialog nach
zubilden, bietet eine sehr große Sicherheit gegen den Einbruch bzw.
gegen den Diebstahl des Fahrzeuges.
Sobald der schloßseitige Rechner E den Code des dritten Signales 3
als gültig erkannte - erst dann - , stellt sich der schloßseitige
Rechner auf einen neuen aktuell gültigen Code für ein nächstes erstes
Signal 1 ein. Dabei kann sich dann dieser schloßseitige Rechner E
z. B. auf den unmittelbar nächsten, gemäß dem ersten Algorithmus ge
bildeten Code y+1 - oder auf einen bestimmten folgenden Code y+k mit
einem dem betreffenden Schließsystem vorgegebenem Wert k - als jenen
ab jetzt gültigen nächsten Code einstellen, den dieser Rechner für
ein nächstes Signal 1 anerkennen würde. Der schlüsselseitige Rechner
S stellt sich dann, wenn er das zweite Signal 2 als gültig erkannte
und daher das dritte Signal 3 aussenden konnte, ebenfalls auf densel
ben Code y+I bzw. y+k als den nächsten aktuell gültigen Code für die
nächste Betätigung des Schlosses, also für sein nächstes erstes Si
gnal 1 ein.
Um den Einbruch besonders zu erschweren, kann man zwei verschiedene
Algorithmen für die Schlüsseleinheit und die Schloßeinheit auswählen.
Dann unterscheidet sich der erste Algorithmus also wirklich vom zwei
ten Algorithmus. Dann könnte der Einbrecher, auch wenn er ein gemäß
dem zweiten Algorithmus gebildetes zweites Signal 2 mitabgehört
hätte, besonders schwer erraten, nach welchem ersten Algorithmus das
erste und das dritte Signal 1 und 3 gebildet wurde. Diese Schwierig
keit hat der Einbrecher besonders dann, wenn sein mithörendes Auf
zeichnungsgerät zusätzlich Schwierigkeiten hatte, die drei verschie
denen Signale 1, 2 und 3 deutlich voneinander zu trennen, - nämlich
besonders dann, wenn eine besonders rasche Aufeinanderfolge der drei
Signale 1 bis 3 eingerichtet wurde, oder wenn gar das Schließsystem
bewußt so dimensioniert wurde, daß sich die drei Signale 1 bis 1 für
einem mithörenden Einbrecher kaum entwirrbar zeitlich überlappen.
Überdies schaltet der erfindungsgemäß benutzte Wechselcode nach einer
jeden ordnungsgemäßen Betätigung des Schließsystemes auf jeweils neue
andere, dann aktuell gültige Codes der Codefolge/Codefolgen um, be
vor der Einbrecher unmittelbar die mitgehörten, aufgezeichneten Codes
für den Einbruch benutzen kann. Dem Einbrecher ist also nicht nur die
Ermittlung des ersten Algorithmusses erschwert.
In diesem zuletzt angegebenen Fall bildet der zweite, in dem schloß
seitigen Rechner E benutzte Algorithmus das von der Schloßeinheit ab
zustrahlende zweite Signal 2 stets aus dem empfangenen ersten, als
gültig erkannten Signal n nach einer zweiten, dafür gewählten beson
deren Rechenregel, die z. B. unmittelbar den Code n des zuvor empfan
genen ersten Signales 1 umwandelt und die sich dann als Funktion f(n)
darstellen läßt, so daß dann der auf das zweite Signal 2 modulierte
Code x=f(n) ist. Das dritte Signal 3 kann in diesem Falle sogar mit
dem - gemäß dem ersten Algorithmus - auf den Code n unmittelbar fol
genden Code n+1 moduliert sein, weil der Code x des zweiten Signales
2 nicht gemäß dem ersten Algorithmus gebildet wird.
Im Prinzip kann aber das zweite Signal 2 auch unabhängig vom jeweili
gen digitalen Wert des Code n, nämlich gemäß einem zweiten, vom er
sten Algorithmus verschiedenen Algorithmus codiert werden, wenn der
zweite Algorithmus ebenfalls für sich ein Wechselcode ist, der z. B.
ebenfalls ursprünglich mit einem besonderen, für den zweiten Algo
rithmus bestimmten Urcode initialisiert wurde. Das mit dem Code x ge
mäß dem zweiten Algorithmus codierte zweite Signal 2 wird dann sofort
als Antwort auf das empfangene, als gültig anerkannte Signal 1 abge
strahlt, wobei dann die benutzten Algorithmen für den Einbrecher be
sonders undurchsichtig sind.
Man kann aber die Erfindung auch so dimensionieren, daß der erste Al
gorithmus identisch mit dem zweiten Algorithmus ist, so daß der erste
Code n, der zweite Code x und der dritte Code y die nach demselben
ersten Algorithmus gebildeten, aufeinanderfolgenden Codes n, x=n+1,
y=n+2 ein und derselben Codefolge bilden. Damit erreicht man eine
besonders unkomplizierte Anordnung bzw. einen besonders unkomplizier
ten Betrieb des Schließsystemes. Der Benutzer des Fahrzeuges ist auch
schon bei dieser Variante der Erfindung sehr stark gegen einen Ein
bruch durch Codemanipulationen gesichert, und zwar viel stärker, als
wenn das Schließsystem ohne Dialog schon nach Aussendung des ersten
Signales 1 das Steuersignal der Ausgangseinheit V abgeben würde. Für
den Einbrecher ist es ja sehr schwierig, den benutzen ersten Algo
rithmus ausfindig zu machen, - der Einbrecher müßte nämlich sowohl
den ersten Code n als auch den übernächsten Code n+2 der dem ersten
Algorithmus entsprechenden Codefolge simulieren können, um im Fahrzeug
die Steuerung V des Schlosses auszulösen.
Bei der Erfindung kann übrigens der erste Code n für den schloßseiti
gen Rechner E in für sich bekannter Weise, vgl. die bereits zitierte
- - DE-A1-35 36 378,
in einem Fangbereich F liegen, der durch eine deutlich begrenzte An
zahl von jenen Codes gebildet wird, die der schloßseitige Rechner E
gemäß dem ersten Algorithmus als die nächsten gültigen Codes zu er
warten hat. In der Figur wurde angenommen, daß vor (!) der Aussendung
des ersten Signales 1 der schloßseitige Rechner E auf einen fangbe
reich F eingestellt war, der beispielhaft durch die - gemäß dem er
sten Algorithmus - aufeinander folgenden Codes n-1, n, n+1 . . . . .
n+m gebildet wurde; in diesem Falle umfaßte also der Fangbereich F
insgesamt m+1 aufeinander folgende Codes.
Dann kann zumindest in den meisten Fällen in für sich bekannter Weise
automatisch der Verlust der Synchronisation
- - jenes Code, der in der Schlüsseleinheit als - gemäß dem ersten Algorithmus - nächster aktuell gültiger Code gespeichert ist,
- - mit jenem anderen Code, der zur selben Zeit in dem Speicher der Schloßeinheit als - gemäß dem ersten Algorithmus - nächster zu erwartender aktuell gültiger Code gespeichert ist,
durch eine automatische Nachsynchronisation rückgängig gemacht wer
den, - falls nämlich der Code in der Schlüsseleinheit durch ein ver
sehentliches mehrmaliges Betätigen dieser Einheit versehentlich um
viele Schritte fortgeschaltet wurde, ohne daß auch der Code in der
Schloßeinheit fortgeschaltet wurde, vgl. z. B. die bereits erwähnte
- - DE-A1-35 36 378.
Nach dem Empfang des dritten Signales 3 - bevorzugt erst dann - rich
tet sich der schloßseitige Rechner E auf einen z. B. mit dem Code y+1
beginnenden nächsten Fangbereich F ein. Dieser Code y+1 kann z. B. der
gemäß dem ersten Algorithmus gebildete Code n+3 sein.
Um eine Nachsynchronisation bei versehentlichen Betätigungen der
Schlüsseleinheit zumindest in den meisten Fällen vermeiden zu können,
kann aber der Betrieb der Erfindung auch so eingerichtet werden, daß
die Schlüsseleinheit S nur dann bei ihrer Betätigung vom ersten gül
tigen, ausgesendeten Code n auf den gemäß dem ersten Algorithmus ge
bildeten dritten Code y seiner gemäß dem ersten Algorithmus gebilde
ten Codefolge fortschaltet, wenn der Empfänger der Schlüsseleinheit
wirklich bereits den gültigen zweiten Code x als Antwort - und zwar
innerhalb einer kurzen Frist von z. B. wenigen Millisekunden - als
Antwort empfing. Andernfalls verbleibt der Rechner S der Schlüssel
einheit beim Code n als den weiterhin immer noch aktuell gültigen
Code für die Aussendung eines ersten Signales 1. Eine weitere Verbes
serung der Sicherheit gegen Manipulationen durch Einbrecher kann man
dadurch erreichen, daß man die Zeit zwischen dem Empfang des zweiten
Signales 2 und der Aussendung des dritten Signales stark verkürzt,
- z. B. indem nicht mehr der Benutzer des Fahrzeuges eigens einen
Druckknopf an der Schloßeinheit zur Aussendung des dritten Signa
les 3 drücken muß,
- sondern indem die Schlüsseleinheit vollautomatisch auf den Emp
fang des (richtig codierten) zweiten Signales hin sofort das
dritte Signal 3 aussendet.
Der Rechner E der Schloßeinheit schaltet in diesem Fall nur dann ge
mäß dem ersten Algorithmus auf den nächsten Code y+1 als den von ihm
für ein nächstes erstes Signal 1 (!) gültigen nächsten Code y+1 der
gemäß dem ersten Algorithmus gebildeten Codefolge fort, wenn die
Schloßeinheit E das dritte Signal 3 richtig mit dem dafür gültigen
Code y innerhalb einer für das dritte Signal 3 dann üblichen, kurzen
Frist von z. B. Bruchteilen von Millisekunden empfing.
Für den dann nur noch recht seltenen Fall, daß zwar das erste Signal
1 mit dessen Code, vgl. n, sowie auch das zweite Signal 2 mit dessen
Code, vgl. x, einwandfrei übertragen wurde, daß aber das dritte Si
gnal 3 mit dessen Code y - warum auch immer - nicht, oder nicht mit
dem unbedingt nötigen Leistungspegel, den schloßseitigen Empfänger
erreichte, kann man zur Vermeidung des dann drohenden Synchronisati
onsverlustes vorsichtshalber im schloßseitigen Rechner E zusätzlich
einen, wenn auch nur wenige Fortschaltungen umfassenden Fangbereich F
einrichten, der z. B. nur zwei oder drei Fortschaltungen - z. B. n und
n+1 und n+2 - des Codes umfaßt. Dann ist auch in diesem recht selte
nen Fall - zumindest bis zu einem gewissen Grade - ebenfalls eine au
tomatische Nachsynchronisation in einem sehr kleinen fangbereich F
gewährleistet.
Wenn sich, wie bereits oben dargelegt, das erste, das zweite und das
dritte Signal (1 bis 3) zweitlich mehr oder weniger, aber nur so
stark überlappen, daß die von den Empfängern empfangenen Codes (n, x,
y) noch von den zugeordneten Rechnern (S, E) auf ihre Gültigkeit ge
prüft werden können, ist dem Einbrecher besonders stark erschwert,
durch das Mithören eines Dialoges Rückschlüsse auf den benutzten Al
gorithmus/die benutzten Algorithmen zu ziehen.
Die Erfindung gestattet also, durch einen entsprechenden Betrieb ein
Schließsystem zu bieten, das gerade die Vorteile der in den vorherge
henden Verfahrensansprüchen angegebenen Maßnahmen auszunutzen gestat
tet.
Claims (10)
1. Verfahren zum Betrieb eines in einem Dialogverfahren durch Si
gnale (1, 2, 3), nämlich codierte Funk-, Licht- oder Ultraschall
signale, fernsteuerbaren - z. B. verriegelbaren und entriegelbaren
- Schließsystemes eines Objektes, z. B. eines Kfz,
- - mit einer tragbaren Schlüsseleinheit, die einen schlüsselseitigen Sender, einen schlüsselseitigen Empfänger und einen schlüsselsei tigen Rechner (S) enthält,
- - mit einer am Objekt angebrachten Schloßeinheit, die einen schloß seitigen Sender, einen schloßseitigen Empfänger, einen schloßsei tigen Rechner (E) und eine Ausgangseinheit zur Steuerung (V) des Schlosses - z. B. zur Steuerung der Verriegelung des Schlosses - enthält,
- - wobei die Codes (n, x, y, y+1) der Signale (1, 2, 3) jeweils Wechselcodes darstellen, die algorithmisch verknüpfte, sowohl im schlüsselseitigen als auch im schloßseitigen Rechner generierte Codefolgen (z. B. Code n, Code x = n+1, Code y = n+2 . . . .) dar stellen, und
- - wobei die einzelnen Codes, die jeweils in der Schlüsseleinheit (S) für deren auszusende Signale (1, 3) gebildet werden, jeweils - z. B. durch die Betätigung der Schlüsseleinheit oder gesteuert von einer Uhr - gemäß einem ersten Algorithmus fortgeschaltet werden,
dadurch gekennzeichnet,
- - daß bei Betätigung der Schlüsseleinheit dessen Sender zuerst ein erstes Signal (1) zum schloßseitigen Empfänger sendet, wobei das erste Signal (1) mit einem gemäß dem ersten Algorithmus gebilde ten ersten, aktuell gültigen Code (n) aus der dem ersten Algo rithmus entsprechenden Codefolge moduliert ist,
- - daß danach die das erste Signal (I) empfangende Schloßeinheit, wenn ihr Rechner (E) den empfangenen ersten Code (n) als den gül tigen ersten Code (n) erkennt, ihrerseits als Antwort ein zweites Signal (2) zum schlüsselseitigen Empfänger sendet, wobei das zweite Signal (2) mit einem gemäß einem zweiten Algorithmus (f(n)) gebildeten zweiten, aktuell gültigen Code (x=f(n)) aus der dem zweiten Algorithmus (f(n) entsprechenden Codefolge modu liert ist,
- - daß danach die Schlüsseleinheit ihrerseits als Antwort, wenn ihr Rechner (S) den mit dem zweiten Signal (2) empfangenen Code (x= f(n)) als gültigen zweiten Code (x) des Schlüsselsystemes er kennt, ein drittes Signal (3) zurück zur Schloßeinheit (E) sen det, wobei das dritte Signal (3) mit einem gemäß dem ersten Algo rithmus gebildeten dritten, dafür aktuell gültigen Code (y) aus der dem ersten Algorithmus entsprechenden Codefolge moduliert ist,
- - und daß die Schloßeinheit (E) mittels ihrer Ausgangseinheit (V) das Schloß steuert, wenn der schloßseitige Rechner (E) den emp fangenen dritten Code (y) als den für das dritte Signal (3) gül tigen Code erkennt.
2. Verfahren nach Patentanspruch 1,
dadurch gekennzeichnet,
- - daß der zweite Algorithmus stets den Code (n) des empfangenen er sten, als gültig erkannten Signals (1) nach einem zweiten Algo rithmus (f(n)) umcodiert (x=f(n)), der sich vom ersten Algo rithmus unterscheidet, und
- - daß der schloßseitige Sender dieses umcodierten Code (x) auf das zweite Signal (2) moduliert zum schlüsselseitigen Empfänger sen det.
3. Verfahren nach Patentanspruch I,
dadurch gekennzeichnet,
- - daß der erste Algorithmus identisch mit dem zweiten Algorithmus ist, so daß der Code (n) des ersten Signals (1), der Code (x) des zweiten Signals (2) und der Code (y) des dritten Signals (3) je weils nach demselben Algorithmus gebildete, aufeinanderfolgende Codes (n, x=n+1, y=n+2) ein und derselben Codefolge darstel len.
4. Verfahren mit einem durch die Betätigung der Schloßeinheit fort
schaltbaren Wechselcode, nach einem der vorhergehenden Patentan
sprüche,
dadurch gekennzeichnet,
- - daß der Code (n) des ersten Signals (1) für den schloßseitigen Rechner (E) in einem fangbereich (f) liegen muß, der durch eine deutlich begrenzte Anzahl von jenen Codes (n-1, n, n+1, . . . . . , n+m) gebildet wird, die der schloßseitige Rechner (E) gemäß dem ersten Algorithmus als die nächsten gültigen Codes zu erwarten hat.
5. Verfahren mit einem durch die Betätigung der Schloßeinheit fort
schaltbaren Wechselcode, nach einem der Patentansprüche 1 bis 3,
dadurch gekennzeichnet,
- - daß der Rechner (S) der Schlüsseleinheit nur dann bei deren Betä tigung vom ersten gültigen, ausgesendeten Code (n) auf den mit dem dritten Signal (3) auszustrahlenden, gemäß dem ersten Algo rithmus gebildeten Code (y=n+1, oder y=n+2) der gemäß dem er sten Algorithmus gebildeten Codefolge fortschaltet, wenn die Schlüsseleinheit (S) das zweite Signal (2) richtig mit dem dafür gültigen Code (x) innerhalb einer für das zweite Signal (2) übli chen, kurzen Frist (z. B. Bruchteile von Sekunden) empfing.
6. Verfahren nach Patentanspruch 5,
dadurch gekennzeichnet,
- - daß der Rechner (E) der Schloßeinheit nur dann gemäß dem ersten Algorithmus auf den nächsten Code als den von ihm für ein erstes Signal (!) gültigen Code (y+1) der gemäß dem ersten Algorithmus gebildeten Codefolge fortschaltet, wenn die Schloßeinheit (E) das dritte Signal (3) richtig mit dem dafür gültigen Code (y) inner halb einer für das dritte Signal (3) üblichen, kurzen Frist (z. B. Bruchteile von Millisekunden) empfing.
7. Verfahren nach Patentanspruch 5 oder 6,
dadurch gekennzeichnet,
- - daß in der Schloßeinheit (E) trotzdem ein wenn auch nur wenige Fortschaltungen umfassender Fangbereich (F) eingerichtet ist.
8. Verfahren nach einem der vorhergehenden Patentansprüche,
dadurch gekennzeichnet,
- - daß sich das erste, das zweite und das dritte Signal (1 bis 3) zweitlich mehr oder weniger, aber nur so stark überlappen, daß die von den Empfängern empfangenen Codes (n, x, y) noch von den zugeordneten Rechnern (S, E) auf ihre Gültigkeit geprüft werden können.
9. Schließsystem zur Durchführung des Verfahrens nach einem der vor
hergehenden Patentansprüche.
Priority Applications (4)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE4308899A DE4308899C1 (de) | 1993-03-19 | 1993-03-19 | Verfahren zum Betrieb eines in einem Dialogverfahren fernsteuerbaren Schließsystemes, z.B. eines Kfz |
| EP94908273A EP0689633B1 (de) | 1993-03-19 | 1994-03-01 | Verfahren zum betrieb eines in einem dialogverfahren fernsteuerbaren schliesssystemes, z.b. eines kfz |
| DE59406978T DE59406978D1 (de) | 1993-03-19 | 1994-03-01 | Verfahren zum betrieb eines in einem dialogverfahren fernsteuerbaren schliesssystemes, z.b. eines kfz |
| PCT/DE1994/000216 WO1994021878A1 (de) | 1993-03-19 | 1994-03-01 | Verfahren zum betrieb eines in einem dialogverfahren fernsteuerbaren schliesssystemes, z.b. eines kfz |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE4308899A DE4308899C1 (de) | 1993-03-19 | 1993-03-19 | Verfahren zum Betrieb eines in einem Dialogverfahren fernsteuerbaren Schließsystemes, z.B. eines Kfz |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| DE4308899C1 true DE4308899C1 (de) | 1994-02-03 |
Family
ID=6483288
Family Applications (2)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE4308899A Expired - Fee Related DE4308899C1 (de) | 1993-03-19 | 1993-03-19 | Verfahren zum Betrieb eines in einem Dialogverfahren fernsteuerbaren Schließsystemes, z.B. eines Kfz |
| DE59406978T Expired - Fee Related DE59406978D1 (de) | 1993-03-19 | 1994-03-01 | Verfahren zum betrieb eines in einem dialogverfahren fernsteuerbaren schliesssystemes, z.b. eines kfz |
Family Applications After (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE59406978T Expired - Fee Related DE59406978D1 (de) | 1993-03-19 | 1994-03-01 | Verfahren zum betrieb eines in einem dialogverfahren fernsteuerbaren schliesssystemes, z.b. eines kfz |
Country Status (3)
| Country | Link |
|---|---|
| EP (1) | EP0689633B1 (de) |
| DE (2) | DE4308899C1 (de) |
| WO (1) | WO1994021878A1 (de) |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE4411435A1 (de) * | 1994-03-31 | 1995-10-05 | Bayerische Motoren Werke Ag | Verfahren zum Steuern der Benutzung eines Kraftfahrzeugs mit Hilfe eines aus zwei Teilen bestehenden Codesignals |
| DE19516992C1 (de) * | 1995-05-09 | 1996-04-04 | Siemens Ag | Verfahren zum Betreiben einer Diebstahlschutzeinrichtung für ein Kraftfahrzeug und Diebstahlschutzeinrichtung |
| DE4440349A1 (de) * | 1994-11-11 | 1996-05-15 | Bayerische Motoren Werke Ag | Verfahren zum Synchronisieren zweier dialogfähiger Sender-Empfängereinheiten für ein Codesignal in einer Kraftfahrzeug-Schließanlage |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE3225754A1 (de) * | 1982-07-09 | 1984-01-12 | Hülsbeck & Fürst GmbH & Co KG, 5620 Velbert | Verfahren zur schliesswirksamen wechselwirkung eines schluesselartigen teils mit einem schlossartigen teil |
| DE3536378A1 (de) * | 1985-10-11 | 1987-04-16 | Bayerische Motoren Werke Ag | Sicherheitseinrichtung fuer ein kraftfahrzeug |
| DE3636822C1 (de) * | 1986-10-29 | 1987-10-15 | Ruf Kg Wilhelm | Elektronische Fernbetaetigungseinrichtung,insbesondere fuer Zentralverriegelungsanlagen von Kraftfahrzeugen |
Family Cites Families (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2731945B2 (ja) * | 1989-06-05 | 1998-03-25 | エヌ・ティ・ティ・データ通信株式会社 | 個別鍵による認証が可能なicカード |
| US5144667A (en) * | 1990-12-20 | 1992-09-01 | Delco Electronics Corporation | Method of secure remote access |
| GB2253291B (en) * | 1991-02-26 | 1994-08-17 | Kevin Bell | Signalling apparatus |
-
1993
- 1993-03-19 DE DE4308899A patent/DE4308899C1/de not_active Expired - Fee Related
-
1994
- 1994-03-01 DE DE59406978T patent/DE59406978D1/de not_active Expired - Fee Related
- 1994-03-01 WO PCT/DE1994/000216 patent/WO1994021878A1/de not_active Ceased
- 1994-03-01 EP EP94908273A patent/EP0689633B1/de not_active Expired - Lifetime
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE3225754A1 (de) * | 1982-07-09 | 1984-01-12 | Hülsbeck & Fürst GmbH & Co KG, 5620 Velbert | Verfahren zur schliesswirksamen wechselwirkung eines schluesselartigen teils mit einem schlossartigen teil |
| DE3536378A1 (de) * | 1985-10-11 | 1987-04-16 | Bayerische Motoren Werke Ag | Sicherheitseinrichtung fuer ein kraftfahrzeug |
| DE3636822C1 (de) * | 1986-10-29 | 1987-10-15 | Ruf Kg Wilhelm | Elektronische Fernbetaetigungseinrichtung,insbesondere fuer Zentralverriegelungsanlagen von Kraftfahrzeugen |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE4411435A1 (de) * | 1994-03-31 | 1995-10-05 | Bayerische Motoren Werke Ag | Verfahren zum Steuern der Benutzung eines Kraftfahrzeugs mit Hilfe eines aus zwei Teilen bestehenden Codesignals |
| DE4440349A1 (de) * | 1994-11-11 | 1996-05-15 | Bayerische Motoren Werke Ag | Verfahren zum Synchronisieren zweier dialogfähiger Sender-Empfängereinheiten für ein Codesignal in einer Kraftfahrzeug-Schließanlage |
| DE19516992C1 (de) * | 1995-05-09 | 1996-04-04 | Siemens Ag | Verfahren zum Betreiben einer Diebstahlschutzeinrichtung für ein Kraftfahrzeug und Diebstahlschutzeinrichtung |
Also Published As
| Publication number | Publication date |
|---|---|
| WO1994021878A1 (de) | 1994-09-29 |
| EP0689633B1 (de) | 1998-09-23 |
| DE59406978D1 (de) | 1998-10-29 |
| EP0689633A1 (de) | 1996-01-03 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP0212046B1 (de) | System zum Ver- und/oder Entriegeln einer Sicherheitseinrichtung | |
| DE4329697C2 (de) | Fernsteuerbare Zugangskontrolleinrichtung | |
| DE3244049C2 (de) | Zentralverriegelungsanlage für ein Kraftfahrzeug | |
| DE69637072T2 (de) | Rollierendes code-sicherheitssystem | |
| EP1785965B1 (de) | Verfahren und Einrichtung zur bidirektionalen IR-Datenübertragung zwischen einem medizinischen Behandlungstisch und einem Bediengerät | |
| EP0098437A2 (de) | Elektronische Schliesseinrichtung mit über elektrische Impulse miteinander in Wechselwirkung tretenden, schlüsselartigen und schlossartigen Teilen | |
| DE3532156C2 (de) | ||
| EP0215291A1 (de) | Elektronische Schliesseinrichtung für Kraftfahrzeuge | |
| EP0103791A2 (de) | Verfahren zur Code-Sicherung bei einem elektronischen Schlüssel | |
| EP0103790A2 (de) | Verfahren zur Code-Sicherung bei einem elektronischen Schlüssel | |
| DE4218500A1 (de) | Fernsteuerung | |
| EP0154019A1 (de) | Verfahren zur Code-Sicherung bei einem elektronischen Schlüssel | |
| DE4234822A1 (de) | Fernsteuerung fuer betaetigungsmittel, insbesondere fuer ein kraftfahrzeug | |
| DE69808592T2 (de) | Verbesserte integrierte schaltungen,insbesondere zum gebrauch in fernsteuersystemen | |
| EP0219060B1 (de) | Sicherheitseinrichtung für ein Kraftfahrzeug | |
| DE2634303A1 (de) | Elektronische schliesseinrichtung | |
| DE4308899C1 (de) | Verfahren zum Betrieb eines in einem Dialogverfahren fernsteuerbaren Schließsystemes, z.B. eines Kfz | |
| DE69416505T2 (de) | Fernbedienungsvorrichtung | |
| DE3332268A1 (de) | Alarmmeldeanlage | |
| EP1145197B1 (de) | Signalbetätigbares schliesssystem für türen oder tore sowie verfahren zum betreiben eines solchen | |
| EP1078279A1 (de) | Ultraschallüberwachung und einbruchsmeldung | |
| DE69108261T2 (de) | Fernbetätigungsanlage mit einem tastenbetätigten sender und einem festcodesender. | |
| EP2268878B1 (de) | Zugangssystem, steuereinheit und verfahren zum betätigen eines öffnungsmechanismus eines zugangssystems | |
| EP0547458A1 (de) | Funkalarmanlage | |
| EP1606775A1 (de) | Schliesssystem und verfahren zu dessen betrieb |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| 8100 | Publication of the examined application without publication of unexamined application | ||
| D1 | Grant (no unexamined application published) patent law 81 | ||
| 8363 | Opposition against the patent | ||
| 8365 | Fully valid after opposition proceedings | ||
| 8339 | Ceased/non-payment of the annual fee |