DE69721066T2 - Automatische resynchronisation für fernbedienbare schlüssellose eingangsysteme - Google Patents
Automatische resynchronisation für fernbedienbare schlüssellose eingangsystemeInfo
- Publication number
- DE69721066T2 DE69721066T2 DE69721066T DE69721066T DE69721066T2 DE 69721066 T2 DE69721066 T2 DE 69721066T2 DE 69721066 T DE69721066 T DE 69721066T DE 69721066 T DE69721066 T DE 69721066T DE 69721066 T2 DE69721066 T2 DE 69721066T2
- Authority
- DE
- Germany
- Prior art keywords
- encrypted
- message
- new
- received
- follow
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 claims description 26
- 230000001360 synchronised effect Effects 0.000 description 7
- 238000005096 rolling process Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00182—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00182—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
- G07C2009/0023—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks with encription of the transmittted data signal
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00182—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
- G07C2009/00238—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
- G07C2009/00793—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C2209/00—Indexing scheme relating to groups G07C9/00 - G07C9/38
- G07C2209/06—Involving synchronization or resynchronization between transmitter and receiver; reordering of codes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Selective Calling Equipment (AREA)
- Lock And Its Accessories (AREA)
Description
- Diese Erfindung betrifft im Allgemeinen sichere Systeme und insbesondere einen Verschlüsselungsalgorithmus einer schlüssellosen Fernbedienungs-Zentralverriegelung.
- In der Automobilindustrie gehören Systeme für schlüssellose Fernbedienungs-Zentralverriegelungen ("RKE") bei vielen Neufahrzeugen zur Standardausrüstung. RKE-Systeme, die einen Empfänger im Fahrzeug und eine Anzahl von Sendern im Taschenformat umfassen, um an den Empfänger eine Nachricht zu senden, ermöglichen es den Benutzern, mehrere Fahrzeugfunktionen, wie beispielsweise das Verriegeln der Türschlösser und des Kofferraums, per Fernbedienung zu steuern.
- Durch die Bereitstellung einer Fernbedienung von Fahrzeugfunktionen erhebt sich das Problem, den Fernbedienungszugriff auf die Besitzer der Fahrzeuge und andere berechtigte Benutzer einzuschränken. Um einen unbefugten Zugriff zu unterbinden, ist ein Identifizierungssystem mit einem Sicherheitscode oder -codes in den Sender in Taschenformat und in den Empfänger eingebaut. Der Empfänger empfängt ein gesendetes Signal mit einem Befehl und einer Identifizierung bzw. einem Sicherheitscode und vergleicht den empfangenen Code mit dem in seinem Speicher gespeicherten Sicherheitscode. Wenn der Empfänger ermittelt, dass der empfangene Sicherheitscode mit dem gespeicherten Code übereinstimmt, wird der Befehl für die Ausführung initiiert.
- Mit der steigenden Nachfrage nach RKE-Systemen auf dem Markt wurde auf höhere Sicherheit, Zuverlässigkeit und Flexibilität größerer Wert gelegt. Dank der Entwicklung technisch ausgereifter Elektronik kann gegenwärtig eine gesendete Nachricht decodiert und zu einem späteren Zeitpunkt erneut gesendet werden. Dies ist teilweise darauf zurückzuführen, dass sich in diesen bekannten Systemen die gesendete Nachricht zwischen den Sendevorgängen nicht ändert.
- Ein Schwerpunkt war dabei die Integration von Verschlüsselungstechniken in das RKE- System, um die Wahrscheinlichkeit eines unbefugten Empfangs und des erneuten Senden des ursprünglich gesendeten Signals zu reduzieren, das einen Befehl und einen Sicherheitscode enthält. Die Sicherheit mittels Verschlüsselung kann durch die Verwendung eines Algorithmus im Sender erreicht werden, um Daten in willkürliche oder "rollende" Codes zu umzusetzen. Als Folge eines solchen Verschlüsselungsalgorithmus unterscheidet sich jeder gesendete Code vom vorherigen, wodurch es schwierig wird, den Code zu kopieren und die Fahrzeugsicherheit zu überwinden.
- Bei der Verwendung eines Verschlüsselungsschemas ist es jedoch auch notwendig, dass der Sender und Empfänger zueinander synchron bleiben. Wenn der Sender und Empfänger asynchron sind, wird der gesendete Befehl, der in einer verschlüsselten Nachricht enthalten ist, vom Empfänger nicht initiiert. Ein resultierender rollender Code, wie er vom Empfänger und Sender berechnet wird, die ein solches Verschlüsselungsschema verwenden, muss gleichwertig sein, um einen empfangenen Befehl zu initiieren.
- Das Problem der Synchronisierung ist unter gewissen Umständen von besonderer Relevanz. Wenn ein Benutzer beispielsweise das Senden eines verschlüsselten Befehls mit einem rollenden Code aktiviert, während sich der Sender außerhalb des Sendebereichs befindet, ist der Sender dem Empfänger um mindestens einen Verschlüsselungsschritt voraus. Wenn des Weiteren entweder der Sender oder der Empfänger einen Leistungsverlust verzeichnen, ist die nicht davon betroffene Komponente dem Empfänger um mindestens einen Verschlüsselungsschritt voraus. Des Weiteren kann das System asynchron werden, wenn der Benutzer einen anderen Sender benutzt. Diese Situation tritt in dem Fall ein, dass mehrere Sender mit einem einzigen Empfänger geliefert werden, oder wenn ein Sender beschädigt ist und ein Ersatzsender geliefert wird.
- Daher besteht Bedarf an einem Verfahren und System zum Resynchronisieren eines Senders, der zu einem Empfänger allgemein asynchron ist. Des Weiteren besteht Bedarf an einem RKE-System, das ein solches Verfahren und System zum Resynchronisieren eines asynchronen RKE-Senders mit einem RKE Empfänger verwendet. Das Dokument des Stands der Technik WO-A-9512940 offenbart eine Resynchronisierung mittels Ausgeben neuer Sicherheitscodes, wenn der gesendete Code und der im Empfänger gespeicherte Code nicht übereinstimmen.
- Um die Vorteile der vorliegenden Erfindung zu erreichen, wird ein Verfahren zum Resynchronisieren eines Empfängers einer schlüssellosen Fernbedienungs-Zentralverriegelung offenbart, der eine vom Sender gesendete neue verschlüsselte Nachricht empfangen hat, die nicht einer vorherigen, ebenfalls vom Sender gesendeten verschlüsselten und im Speicher gespeicherten Nachricht entspricht. Das Verfahren umfasst einen ersten Schritt zum Senden und Empfangen einer ersten neuen verschlüsselten Folge- Nachricht. Anschließend wird die empfangene neue verschlüsselte Nachricht neu verschlüsselt, und das Ergebnis wird im Vergleich mit der empfangenen ersten neuen verschlüsselten Folge-Nachricht geprüft, um zu ermitteln, ob eine Entsprechung vorliegt. Falls sie sich entsprechen, wird eine zweite neue verschlüsselte Folge-Nachricht gesendet und empfangen. An diesem Punkt wird die empfangene neu verschlüssele neue verschlüsselte Nachricht ein zweites Mal neu verschlüsselt, und das Ergebnis wird im Vergleich mit der empfangenen zweiten neuen verschlüsselten Folge-Nachricht geprüft, um zu ermitteln, ob eine weitere Entsprechung vorliegt. Wenn eine Entsprechung vorliegt, wird die empfangene zweite neue verschlüsselte folge-Nachricht entschlüsselt und der Befehl in der empfangenen und entschlüsselten zweiten neuen verschlüsselten Folge-Nachricht wird initiiert.
- In einer weiteren Ausführungsform der vorliegenden Erfindung wird ein System zum Resynchronisieren eines Empfängers und eines Senders offenbart, wenn der Empfänger und der Sender asynchron sind. Das System umfasst eine erste Speichereinrichtung zum Speichern einer alten verschlüsselten Nachricht, die vom Sender gesendet und vom Empfänger empfangen wird, sowie eine zweite Speichereinrichtung zum Speichern einer neuen verschlüsselten Nachricht, die vom Sender gesendet und vom Empfänger empfangen wird. Das System umfasst des Weiteren einen Mikrocomputer zum neuen Verschlüsseln der alten verschlüsselten Nachricht und zum Prüfen, ob die neu verschlüsselte alte Nachricht der neuen Nachricht entspricht. Wenn die neue Nachricht der neu verschlüsselten alten Nachricht entspricht, entschlüsselt der Mikrocomputer die neue Nachricht und initiiert einen Befehl in der entschlüsselten neuen Nachricht. Wenn die neue Nachricht der neu verschlüsselten alten Nachricht jedoch nicht entspricht, verschlüsselt der Mikrocomputer die neu verschlüsselte alte Nachricht neu und verringert den Zähler jedes Mal schrittweise, wenn die neu verschlüsselte alte Nachricht neu verschlüsselt wird. Wenn der Zähler eine Zählerzahl überschreitet, prüft der Mikrocomputer, ob die neue Nachricht der neu verschlüsselten alten Nachricht entspricht. Wenn eine Entsprechung vorliegt, wird die neue Nachricht entschlüsselt und der Befehl in der entschlüsselten neuen Nachricht wird vom Mikrocomputer initiiert.
- Wenn die neue Nachricht andererseits der neu verschlüsselten alten Nachricht nicht entspricht, und der Zähler die Zählerzahl überschreitet, werden die Schritte zum neuen Verschlüsseln der neu verschlüsselten alten Nachricht, zum schrittweisen Verringern des Zählers und zum Prüfen, ob die neue Nachricht der neu verschlüsselten alten Nachricht entspricht, wiederholt. Wenn der Zähler die Zählerzahl jedoch nicht überschreitet, empfängt der Mikrocomputer eine erste neue verschlüsselte Folge-Nachricht, die vom Sender gesendet wird, wobei die neue Nachricht verschlüsselt wird, und prüft, ob die erste neue Folge-Nachricht der neu verschlüsselten neuen Nachricht entspricht. Falls die erste neue Folge-Nachricht der neu verschlüsselten neuen Nachricht entspricht, empfängt der Mikrocomputer eine weitere neue verschlüsselte Folge-Nachricht, die vom Sender gesendet wird, verschlüsselt die neu verschlüsselte neue Nachricht neu und prüft, ob die weitere neue Folge-Nachricht der zweimal neu verschlüsselten neuen Nachricht entspricht. Wenn die weitere neue Folge-Nachricht der zweimal verschlüsselten neuen Nachricht entspricht, entschlüsselt der Mikrocomputer die weitere neue Folge-Nachricht und initiiert den Befehl in der weiteren neuen Folge-Nachricht.
- Diese und weitere Vorteile und Aufgaben werden dem Fachmann aus der folgenden detaillierten Beschreibung in Verbindung mit den Ansprüchen im Anhang und den angehängten Zeichnungen offenkundig.
- Die vorliegende Erfindung wird nach dem Lesen der folgenden Beschreibung der nicht einschränkenden Ausführungsformen besser verständlich, wobei auf die Zeichnungen im Anhang Bezug genommen wird:
- Fig. 1 zeigt ein Fließdiagramm einer ersten Ausführungsform der vorliegenden Erfindung; und
- Fig. 2 zeigt ein Blockschaltdiagramm einer zweiten Ausführungsform der vorliegenden Erfindung.
- Es wird betont, dass die Zeichnungen der vorliegenden Anwendung keine maßstabsgetreuen, sondern nur schematische Darstellungen sein sollen und nicht dazu dienen sollen, die speziellen Parameter oder strukturelle Details der Erfindung wiederzugeben, die vom Fachmann durch Prüfung der enthaltenen Informationen ermittelt werden können.
- Unter Bezugnahme auf Fig. 1 wird ein Fließdiagramm eines Verfahrens zum Resynchronisieren eines Senders mit einem Empfänger dargestellt, wenn beide nicht richtig synchronisiert sind. Nach dem Initiieren des Algorithmus (START 10) empfängt der Empfänger eine mit "vorherige Nachricht" bezeichnete verschlüsselte Nachricht vom Sender (VORHERIGE EMPFANGENE NACHRICHT 15). An diesem Punkt des Betriebs des RKE-Systems sind Sender und Empfänger synchronisiert. Später wird eine neue verschlüsselte Nachricht, die vom Sender gesendet wird, vom Empfänger empfangen (NEUE EMPFANGENE NACHRICHT 20).
- Um festzustellen, ob das RKE-System richtig synchronisiert ist, wird der Schritt zum neuen Verschlüsseln der vorherigen Nachricht durchgeführt (VORHERIGE NACHRICHT NEU VERSCHLÜSSELN 25). So lange der Verschlüsselungsalgorithmus deterministisch ist, entspricht der nächste verschlüsselte Wert der vorherigen Nachricht der im Folgenden empfangenen neue Nachricht, wenn Sender und Empfänger synchronisiert sind. Das Verfahren prüft, ob die neu verschlüsselte vorher empfangene Nachricht der gerade empfangenen neuen Nachricht (TEST 30) entspricht. Falls eine Entsprechung besteht, geht das RKE-System davon aus, dass Sender und Empfänger synchronisiert sind. Folglich wird die neue Nachricht entschlüsselt (NACHRICHT ENTSCHLÜSSELN 85), der in der zuletzt empfangenen Nachricht, in diesem Fall in der neuen Nachricht enthaltene Befehl wird initiiert (BEFEHL INITIIEREN 90) und der Algorithmus ist abgeschlossen (STOP 95).
- Wenn die neu verschlüsselte vorher empfangene Nachricht der gerade empfangenen neuen Nachricht andererseits nicht entspricht, führt das Verfahren eine vorläufige Prüfung durch, um festzustellen, ob die vorher empfangene neue Nachricht authentisch ist. Hier wird die bereits neu verschlüsselte vorherige Nachricht nochmals neu verschlüsselt (NEU VERSCHLÜSSELTE VORHERIGE NACHRICHT NEU VERSCHLÜSSELN 35). Anschließend wird eine Zählerzahl in einem Zähler um eins verringert (ZÄHLER SCHRITTWEISE VERRINGERN 50). In der bevorzugten Ausführungsform der vorliegenden Erfindung ist die Zählerzahl auf 256 voreingestellt, obwohl offensichtlich sein sollte, dass hierfür auch andere Zahlen eingesetzt werden können.
- Im Anschluss an das schrittweise Verringern des Zählers prüft der Prozess, ob die Zählerzahl Null erreicht hat (TEST 45). Wenn die Zählerzahl nicht gleich Null ist, wird die Steuerung des Algorithmus wieder zu dem Schritt zurückgeführt, in dem bestimmt wird, ob die neu verschlüsselte vorher empfangene Nachricht der gerade empfangenen neuen Nachricht entspricht (TEST 30). Diese Schleife wird ausgeführt in einem Versuch zu prüfen, ob der Sender authentisch ist, und um sicherzustellen, ob die neue gesendete Nachricht in einem Fenster der verschlüsselten Ergebnisse liegt. Auf diese Weise prüft das Verfahren, ob die kürzlich empfangene Nachricht, so wie sie vom Sender gesendet wurde, eine bestimmte Zahl oder Zählerzahl von Malen vor der vorher im Empfänger empfangenen Nachricht verschlüsselt wurde.
- Das Verfahren prüft nochmals, ob eine Entsprechung vorliegt, die neue Nachricht wird entschlüsselt (NACHRICHT ENTSCHLÜSSELN 85), wobei der Befehl in der zuletzt empfangenen Nachricht enthalten ist. In diesem Fall wird die neue Nachricht initiiert (BEFEHL INITIIEREN 90) und der Algorithmus abgeschlossen (STOP 95). Im Gegensatz dazu wird, wenn keine Entsprechung festgestellt wird, die bereits zweimal neu verschlüsselte vorherige Nachricht nochmals neu verschlüsselt (NEU VERSCHLÜSSELTE VORHERIGE NACHRICHT NEU VERSCHLÜSSELN 35), und die Zählerzahl im Zähler wird um eins verringert (ZÄHLER VERRINGERN 50), und eine Prüfung wird durchgeführt, um festzustellen, ob die Zählerzahl Null erreicht hat (TEST 45). Es sollte für jeden Fachmann offenkundig sein, dass als Folge dieser Konfiguration der Algorithmus diese Schleife unter den richtigen Umständen eine maximale Anzahl von Malen, die gleich der ursprünglichen Zählerzahl ist, ausführt.
- Falls ermittelt wird, dass die Zählerzahl gleich Null ist, legt das Verfahren fest, dass Empfänger und Sender resynchronisiert werden müssen. An dieser Stelle wird eine erste neue verschlüsselte Folge-Nachricht vom Sender gesendet und vom Empfänger empfangen (ERSTE NEUE EMPFANGENE FOLGE-NACHRICHT 50). Sobald die erste neue Folge-Nachricht empfangen ist, verschlüsselt der Algorithmus die vorher empfangene neue Nachricht neu (NEUE NACHRICHT NEU VERSCHLÜSSELN 55). Es ist anzumerken, dass dieser Schritt den Schritt umfasst, mit dem die vorherige Nachricht auf die neue Nachricht gesetzt wird, indem der Inhalt der vorherigen Nachricht mit der neuen Nachricht überschrieben wird. Danach wird eine Prüfung durchgeführt, um zu ermitteln, ob die erste neue Folge-Nachricht der neu verschlüsselten neuen Nachricht entspricht (TEST 60).
- Wenn zwischen der ersten neuen Folge-Nachricht und der neu verschlüsselten neuen Nachricht eine Entsprechung vorliegt, ruft das Verfahren den Sendevorgang durch den Sender und den Empfangsvorgang durch den Empfänger für eine zweite neue verschlüsselte Folge-Nachricht ab (ZWEITE NEUE EMPFANGENE FOLGE-NACHRICHT 70). Anschließend wird die neu verschlüsselte neue Nachricht noch ein weiteres Mal neu verschlüsselt (NEU VERSCHLÜSSELTE NEUE NACHRICHT NEU VERSCHLÜSSELN 75). Sobald die neu verschlüsselte neue Nachricht neu verschlüsselt ist, wird eine Prüfung durchgeführt, um zu ermitteln, ob die zweite neue Folge-Nachricht der zweimal neu verschlüsselten neuen Nachricht entspricht (TEST 80). Wenn an diesem Punkt eine Entsprechung vorliegt, wird die neue Nachricht entschlüsselt (NACHRICHT ENTSCHLÜSSELN 85), der in der zuletzt empfangenen Nachricht, in diesem fall in der zweiten Folge-Nachricht enthaltene Befehl wird initiiert. (BEFEHL INITIIEREN 90) und der Algorithmus abgeschlossen (STOP 95). An diesem Punkt sind Empfänger und Sender resynchronisiert.
- Wenn die zweite neue Folge-Nachricht andererseits der zweimal neu verschlüsselten neuen Nachricht nicht entspricht, wird der Empfänger für eine bestimmte Dauer abgeschaltet (EMPFÄNGER ABSCHALTEN 65). Wenn die erste neue Folge-Nachricht nicht der neu verschlüsselten neuen Nachricht entspricht, wird der Empfänger ebenfalls für eine bestimmte Dauer abgeschaltet (EMPFÄNGER ABSCHALTEN 65).
- In der bevorzugten Ausführungsform der vorliegenden Erfindung sollte angemerkt werden, dass eine dritte und eine vierte neue Folge-Nachricht erforderlich sind, die einer kontinuierlich weiterhin neu verschlüsselten neuen Nachricht entsprechen, bevor die Resynchronisierung stattfindet. Dementsprechend wird die dritte neue Folge-Nachricht gesendet und empfangen, die zweimal neu verschlüsselte neue Nachricht wird ein drittes Mal neu verschlüsselt, und die dritte neue Folge-Nachricht wird im Vergleich mit der dreimal neu verschlüsselten neuen Nachricht auf eine Entsprechung geprüft. Wenn keine Entsprechung vorliegt, wie oben detailliert beschrieben, wird der Empfänger für eine bestimmte Dauer abgeschaltet (EMPFÄNGER ABSCHALTEN 65). Liegt eine Entsprechung vor, wird die vierte neue Folge-Nachricht gesendet und empfangen, die dreimal neu verschlüsselte neue Nachricht wird nochmals neu verschlüsselt, und die vierte neue Folge-Nachricht wird im Vergleich mit der viermal neu verschlüsselten neuen Nachricht auf eine Entsprechung geprüft. Auch hier wird, wenn die vierte neue Folge-Nachricht nicht der viermal neu verschlüsselten neuen Nachricht entspricht, der Empfänger für eine bestimmte Dauer abgeschaltet (EMPFÄNGER ABSCHALTEN 65). Wenn die vierte neue Folge-Nachricht der viermal neu verschlüsselten neuen Nachricht entspricht, wird davon ausgegangen, dass der Sender und Empfänger resynchronisiert sind, und eine fünfte Nachricht wird gesendet und empfangen. Die fünfte Nachricht wird entschlüsselt, der darin enthaltene Befehl anschließend initiiert und der Algorithmus abgeschlossen.
- Unter Bezugnahme auf Fig. 2 ist eine zweite Ausführungsform der vorliegenden Erfindung, ein Resynchronisierungssystem 100, dargestellt. Das System 100 umfasst einen Sender 110 mit einem Hochfrequenz- ("HF") Senderbereich 114, einschließlich einer Antenne zum Senden von Nachrichten. Außerdem umfasst der Sender 110 des Weite ren einen Mikrocomputer 118 zum Ausführen verschiedener Funktionen, einschließlich der Verschlüsselung von Nachrichten.
- Das System 100 umfasst des weiteren einen Empfänger 120 für den Empfang der vom Sender 110 gesendeten verschlüsselten Nachrichten. Der Empfang dieser Nachrichten unterliegt primär der Zuständigkeit einer HF-Empfängerstation 125 im Empfänger 120. Die HF-Empfängerstation 125 ist mit einem Mikrocomputer 130 gekoppelt. Der Mikrocomputer 130 ist wiederum mit einer Speichereinrichtung 135 für alte Nachrichten und einer Speichereinrichtung 140 für neue Nachrichten gekoppelt. In der bevorzugten Ausführungsform wird das System 100 in einem RKE-System eingesetzt und daher befindet sich der Empfänger 120 innerhalb des Fahrzeugs.
- Funktionstechnisch empfängt der Empfänger 120 eine verschlüsselte Nachricht, die als "vorherige Nachricht" bezeichnet ist, vom Sender 110. Diese vorherige Nachricht wird in der Speichereinrichtung 135 für alte Nachrichten gespeichert. An diesem Punkt des Betriebs des RKE-Systems sind Sender und Empfänger synchronisiert. Später wird eine neue verschlüsselte Nachricht, die vom Sender 110 gesendet wird, vom Empfänger 120 empfangen und in der Speichereinrichtung 140 für neue Nachrichten gespeichert.
- Der Mikrocomputer 130 ermittelt, ob der Resynchronisierungsalgorithmus erforderlich ist. Zunächst verschlüsselt der Mikrocomputer 130 die vorherige, in der Speichereinrichtung 135 für alte Nachrichten gespeicherte Nachricht neu. Anschließend prüft der Mikrocomputer 130, ob die neu verschlüsselte vorherige Nachricht der neuen Nachricht entspricht, die in der Speichereinrichtung 140 für neue Nachrichten gespeichert ist. Wenn eine Entsprechung vorliegt, schließt der Mikrocomputer daraus, dass keine Resynchronisierung erforderlich ist und entschlüsselt folglich die neue Nachricht und initiiert den in der entschlüsselten Nachricht enthaltenen Befehl.
- Wenn die neu verschlüsselte Nachricht andererseits nicht der neuen Nachricht entspricht, die in der Speichereinrichtung 140 für neue Nachrichten gespeichert ist, verschlüsselt der Mikrocomputer die neu verschlüsselte vorherige Nachricht neu. Nach dem neuen Verschlüsseln der neu verschlüsselten vorherigen Nachricht verringert der Mikrocomputer 130 den Zähler schrittweise, der sich bevorzugt im Mikrocomputer 130 befindet. Wenn der Zähler eine Zählerzahl überschreitet, prüft der Mikrocomputer 130, ob die neue Nachricht der neu verschlüsselten vorherigen Nachricht entspricht. Wenn eine Entsprechung vorliegt, wird die Nachricht entschlüsselt und der Befehl in der entschlüsselten neuen Nachricht wird vom Mikrocomputer 130 initiiert.
- Wenn jedoch zwischen der neuen Nachricht und der mehrmals neu verschlüsselten vorherigen Nachricht keine Entsprechung besteht, schleift der Mikrocomputer 130 zurück, um die neu verschlüsselte vorherige Nachricht neu zu verschlüsseln und den Zähler schrittweise zu verringern. Es sollte für den Fachmann offenkundig sein, dass die neu verschlüsselte vorherige Nachricht während jeder Schleife neu verschlüsselt wird. Danach prüft der Mikrocomputer 130, ob die neue Nachricht der neu verschlüsselten vorherigen Nachricht entspricht.
- Für den Fall, dass nach dem schrittweisen Verringern des Zählers die Zählerzahl mit Null angenommen wird, führt der Mikrocomputer 130 eine Resynchronisierungsroutine aus. Diese Routine fordert, dass der Mikrocomputer 130 eine erste verschlüsselte Folge-Nachricht vom Sender 110 über die HF-Empfängerstation 125 empfängt. Nach dem Empfang verschlüsselt der Mikrocomputer 130 die neue Nachricht neu. Dies geschieht, indem die neue Nachricht zunächst mit der vorherigen Nachricht gleichgesetzt wird. Dabei wird der Inhalt der Speichereinrichtung 140 für neue Nachrichten in die Speichereinrichtung 135 für alte Nachrichten geschrieben. Danach prüft der Mikrocomputer 130, ob eine Entsprechung zwischen der neu verschlüsselten neuen Nachricht und der ersten Folge-Nachricht vorliegt.
- Für den Fall, dass zwischen der ersten neuen Folge-Nachricht und der neu verschlüsselten neuen Nachricht eine Entsprechung vorliegt, empfängt der Mikrocomputer 130 eine zweite neue verschlüsselte Folge-Nachricht. In der bevorzugten Ausführungsform wird die zweite Folge-Nachricht automatisch vom Sender 110 gesendet. In einer weiteren Ausführungsform der vorliegenden Erfindung sind der Sender 110 und der Empfänger 120 Sender-Empfänger, und an dieser Stelle sendet der Empfänger 120 eine Rückmeldungs-Statusnachricht an den Sender 110, mit welcher der Sender 110 benachrichtigt wird, dass eine zweite Folge-Nachricht erforderlich ist.
- Nach dem Empfang der zweiten Folge-Nachricht verschlüsselt der Mikrocomputer 130 die neu verschlüsselte neue Nachricht ein weiteres Mal neu und prüft, ob die zweite neue Folge-Nachricht der zweimal neu verschlüsselten neuen Nachricht entspricht. Wenn eine Entsprechung vorliegt, entschlüsselt der Mikrocomputer 130 die neue Nachricht, initiiert den in der zuletzt erhaltenen Nachricht, in diesem fall der zweiten Folge- Nachricht enthaltenen Befehl und der Algorithmus wird abgeschlossen. An diesem Punkt sind Empfänger und Sender resynchronisiert.
- Wenn die zweite neue Folge-Nachricht andererseits der zweimal neu verschlüsselten neuen Nachricht nicht entspricht, schaltet der Mikrocomputer 130 den Empfänger 120 für eine bestimmte Dauer ab. Wenn der Mikrocomputer 130 feststellt, dass die erste neue Folge-Nachricht der neu verschlüsselten neuen Nachricht nicht entspricht, wird der Empfänger 120 ebenfalls für eine bestimmte Dauer abgeschaltet.
- In der bevorzugten Ausführungsform der vorliegenden Erfindung sollte angemerkt werden, dass eine dritte und eine vierte neue Folge-Nachricht erforderlich sind, die einer kontinuierlich weiterhin neu verschlüsselten neuen Nachricht entsprechen, bevor die Resynchronisierung stattfindet. Dementsprechend wird die dritte neue Folge-Nachricht vom Sender 110 gesendet und vom Empfänger 120 empfangen, und der Mikrocomputer 130 verschlüsselt die zweimal neu verschlüsselte neue Nachricht ein drittes Mal neu. Danach wird die dritte neue Folge-Nachricht im Vergleich mit der dreimal neu verschlüsselten neuen Nachricht vom Mikrocomputer 130 auf eine Entsprechung geprüft. Wenn keine Entsprechung vorliegt, wie oben detailliert beschrieben, schaltet der Mikrocomputer 130 den Empfänger 120 für eine bestimmte Dauer ab. Liegt jedoch eine Entsprechung vor, wird die vierte neue Folge-Nachricht vom Sender 110 gesendet und vom Empfänger 120 empfangen, und der Mikrocomputer 130 verschlüsselt die dreimal neu verschlüsselte neue Nachricht nochmals neu. Wie oben im Detail ausgeführt, prüft der Mikrocomputer 130 anschließend die vierte neue Folge-Nachricht im Vergleich mit der viermal neu verschlüsselten neuen Nachricht auf eine Entsprechung. Wenn die vierte neue Folge-Nachricht nicht der viermal neu verschlüsselten neuen Nachricht entspricht, schaltet der Mikrocomputer 130 den Empfänger 120 für eine bestimmte Dauer ab. Wenn die vierte neue Folge-Nachricht der viermal neu verschlüsselten neuen Nachricht entspricht, geht der Mikrocomputer 130 davon aus, dass der Sender 110 und Empfänger 120 resynchronisiert sind, und eine fünfte Nachricht wird vom Sender 110 gesendet und vom Empfänger 120 empfangen. Der Mikrocomputer 130 entschlüsselt danach die fünfte Nachricht, der darin enthaltene Befehl wird anschließend initiiert und der Algorithmus abgeschlossen.
- Es sollte für einen Fachmann offenkundig sein, dass das jeweils im Sender 110 und Empfänger 120 verwendete Verschlüsselungsverfahren identisch sein muss, damit ein Befehl ausgeführt werden kann. Zu diesem Zweck können verschiedene Verschlüsselungstechniken eingesetzt werden, einschließlich linearer und nicht linearer rollender Code-Algorithmen. Der wesentliche Punkt bei der Auswahl des Verschlüsselungsprozesses ist jedoch die Kalkulierbarkeit des Ergebnisses.
- Es ist ebenfalls anzumerken, dass mit der Referenz auf den obigen Begriff Nachricht entweder ein einzelnes Code-Set oder, wie in der bevorzugten Ausführungsform, ein Paar von Code-Sets gemeint ist.
- Obwohl die Erfindung unter Bezugnahme auf die erläuternden Ausführungsformen beschrieben wurde, ist diese Beschreibung nicht in einschränkender Weise zu verstehen. Es versteht sich, dass, obwohl die vorliegende Erfindung in einer bevorzugten Ausführungsform beschrieben wurde, dem Fachmann verschiedene Änderungen der erläuternden Ausführungsformen sowie zusätzliche erfindungsgemäße Ausführungsformen offenkundig sind unter Bezugnahme auf diese Beschreibung und ohne vom Erfindungsbereich abzuweichen, wie er in den Ansprüchen im Anhang geltend gemacht wird. So sollte es für einen Fachmann beispielsweise offenkundig sein, dass das Sicherheitssystem der vorliegenden Erfindung in Verbindung mit geschlossenen Räumen eingesetzt werden kann, die den Zutritt und/oder das Verlassen untersagen, wie beispielsweise ein Fahrzeug, Türen, Gebäudeeingänge, Safes, Schreibtischschubladen oder Gefängniszellen und ähnliches. Die hier im Detail beschriebene Erfindung ist daher auf andere gesicherte geschlossene Räume oder gesicherte Schaltmechanismen anwendbar, bei denen Sicherheit zum Verhindern von Diebstählen erforderlich ist. Des Weiteren ist die vorliegende Erfindung auch auf Schlüsselformate anwendbar, für die eine Speicherung von persönlichen oder gesicherten Daten erforderlich ist.
Claims (13)
1. Verfahren zum Resynchronisieren eines Empfängers (120) mit einem Sender
(110), wenn der Empfänger und der Sender asynchron sind, wobei der Empfänger
eine neue verschlüsselte Nachricht empfangen hat und das Verfahren die
folgenden Schritte umfasst:
Senden und Empfangen einer ersten neuen verschlüsselten Folge-Nachricht;
neues Verschlüsseln der empfangenen neuen verschlüsselten Nachricht;
Prüfen, ob die empfangene erste neue verschlüsselte Folge-Nachricht der neu
verschlüsselten empfangenen neuen verschlüsselten Nachricht entspricht; und
wenn die empfangene erste neue verschlüsselte Folge-Nachricht der neu
verschlüsselten empfangenen neuen verschlüsselten Nachricht entspricht:
Senden und Empfangen einer weiteren neuen verschlüsselten Folge-Nachricht;
neues Verschlüsseln der empfangenen neu verschlüsselten neuen verschlüsselten
Nachricht;
Prüfen, ob die empfangene weitere neue verschlüsselte Folge-Nachricht der
empfangenen zweimal neu verschlüsselten neuen verschlüsselten Nachricht
entspricht; und
wenn die empfangene weitere neue verschlüsselte Folge-Nachricht der
empfangenen zweimal neu verschlüsselten neuen verschlüsselten Nachricht entspricht:
Entschlüsseln der empfangenen weiteren neuen verschlüsselten Folge-Nachricht;
und
Auslösen eines Befehls in der empfangenen und entschlüsselten weiteren neuen
verschlüsselten Folge-Nachricht.
2. Verfahren nach Anspruch 1, das des Weiteren den folgenden Schritt umfasst:
Abschalten des Empfängers, wenn die empfangene erste neue verschlüsselte
Folge-Nachricht nicht der neu verschlüsselten empfangenen neuen
verschlüsselten Nachricht entspricht, oder wenn die empfangene weitere neue verschlüsselte
Folge-Nachricht nicht der empfangenen zweimal neu verschlüsselten neuen
verschlüsselten Nachricht entspricht.
3. Verfahren nach Anspruch 2, wobei der Empfänger über einen Zeitraum
abgeschaltet wird.
4. Verfahren nach Anspruch 1, das des Weiteren die folgenden Schritte umfasst:
wenn die empfangene erste neue verschlüsselte Folge-Nachricht der neu
verschlüsselten empfangenen neuen verschlüsselten Nachricht entspricht:
Senden und Empfangen einer zweiten neuen verschlüsselten Folge-Nachricht;
neues Verschlüsseln der empfangenen neu verschlüsselten neuen verschlüsselten
Nachricht;
Prüfen, ob die empfangene zweite neue verschlüsselte Folge-Nachricht der
empfangenen zweimal neu verschlüsselten neuen verschlüsselten Nachricht
entspricht; und
wenn die empfangene zweite neue verschlüsselte Folge-Nachricht der
empfangenen zweimal neu verschlüsselten neuen verschlüsselten Nachricht entspricht:
Senden und Empfangen einer dritten neuen verschlüsselten Folge-Nachricht;
neues Verschlüsseln der empfangenen zweimal verschlüsselten neuen
verschlüsselten Nachricht;
Prüfen, ob die empfangene dritte neue verschlüsselte Folge-Nachricht der
empfangenen dreimal verschlüsselten neuen verschlüsselten Nachricht entspricht; und
wenn die empfangene dritte verschlüsselte Folge-Nachricht der empfangenen
dreimal verschlüsselten neuen verschlüsselten Nachricht entspricht:
Senden und Empfangen einer vierten neuen verschlüsselten Folge-Nachricht;
neues Verschlüsselnder empfangenen dreimal verschlüsselten neuen
verschlüsselten Nachricht;
Prüfen, ob die empfangene vierte neue verschlüsselte Folge-Nachricht der
empfangenen viermal verschlüsselten neuen verschlüsselten Nachricht entspricht; und
wenn die empfangene vierte neue verschlüsselte Folge-Nachricht der
empfangenen viermal verschlüsselten neuen verschlüsselten Nachricht entspricht:
Senden und Empfangen einer fünften neuen verschlüsselten Folge-Nachricht;
neues Verschlüsseln der empfangenen viermal verschlüsselten neuen
verschlüsselten Nachricht;
Prüfen, ob die empfangene fünfte neue verschlüsselte Folge-Nachricht der
empfangenen fünfmal verschlüsselten neuen verschlüsselten Nachricht entspricht; und
wenn die empfangene fünfte neue verschlüsselte Folge-Nachricht der
empfangenen fünfmal verschlüsselten neuen verschlüsselten Nachricht entspricht:
Entschlüsseln der empfangenen fünften neuen verschlüsselten Folge-Nachricht;
und
Auslösen eines Befehls in der empfangenen und entschlüsselten weiteren fünften
neuen verschlüsselten Folge-Nachricht.
5. Verfahren zum Resynchronisieren eines Empfängers (120) einer schlüssellosen
Fernbedienungs-Zentralverriegelung mit einem Sender (110), wobei der
Empfänger eine vorangehende verschlüsselte Nachricht empfangen hat und das
Verfahren die folgenden Schritte umfasst:
Empfangen einer neuen verschlüsselten Nachricht von dem Sender;
neues Verschlüsseln der vorangehenden verschlüsselten Nachricht;
Prüfen, ob die empfangene neu verschlüsselte Nachricht der neu verschlüsselten
vorangehenden verschlüsselten Nachricht entspricht;
wenn die empfangene neue verschlüsselte Nachricht der neu verschlüsselten
vorangehenden verschlüsselten Nachricht entspricht:
Entschlüsseln der empfangenen neuen verschlüsselten Nachricht;
Auslösen eines Befehls in der entschlüsselten neuen Nachricht;
wenn die empfangene neue verschlüsselte Nachricht der neu verschlüsselten
vorangehenden verschlüsselten Nachricht nicht entspricht:
neues Verschlüsseln der neu verschlüsselten vorangehenden verschlüsselten
Nachricht;
Herabsetzen eines Zähler immer dann, wenn die neu verschlüsselte
vorangehende verschlüsselte Nachricht neu verschlüsselt wird;
wenn der Zähler eine Zählzahl überschreitet:
Prüfen, ob die empfangene neue verschlüsselte Nachricht der neu verschlüsselten
vorangehenden verschlüsselten Nachricht entspricht;
wenn die empfangene neue verschlüsselte Nachricht der neu verschlüsselten
vorangehenden verschlüsselten Nachricht entspricht:
Entschlüsseln der empfangenen neuen verschlüsselten Nachricht;
Auslösen des Befehls in der entschlüsselten neuen Nachricht;
wenn die empfangene neue verschlüsselte Nachricht der neu verschlüsselten
vorangehenden verschlüsselten Nachricht nicht entspricht:
Wiederholen der Schritte des neuen Verschlüsselns der neu verschlüsselten
vorangehenden verschlüsselten Nachricht, des Herabsetzens des Zählers und des
Prüfens, ob die neue verschlüsselte Nachricht der neu verschlüsselten
vorangehenden verschlüsselten Nachricht entspricht, wenn der Zähler die Zählzahl
überschreitet;
wenn der Zähler die Zählzahl nicht überschreitet:
Senden und Empfangen einer ersten neuen verschlüsselten Folge-Nachricht;
neues Verschlüsseln der empfangenen neuen verschlüsselten Nachricht;
Prüfen, ob die empfangene erste neue verschlüsselte Folge-Nachricht der neu
verschlüsselten empfangenen neuen verschlüsselten Nachricht entspricht;
wenn die empfangene erste neue verschlüsselte Folge-Nachricht der neu
verschlüsselten empfangenen neuen verschlüsselten Nachricht entspricht:
Senden und Empfangen einer weiteren neuen verschlüsselten folge-Nachricht;
neues Verschlüsseln der empfangenen neu verschlüsselten neuen verschlüsselten
Nachricht;
Prüfen, ob die empfangene weitere neue verschlüsselte Folge-Nachricht der
empfangenen zweimal neu verschlüsselten neuen verschlüsselten Nachricht
entspricht;
wenn die empfangene weitere neue verschlüsselte Folge-Nachricht der
empfangenen zweimal neu verschlüsselten neuen verschlüsselten Nachricht entspricht:
Entschlüsseln der empfangenen weiteren neuen verschlüsselten Folge-Nachricht;
und
Auslösen des Befehls in der empfangenen weiteren neuen verschlüsselten Folge-
Nachricht.
6. Verfahren nach Anspruch 5, das des Weiteren den folgenden Schritt umfasst:
Abschalten des Empfängers, wenn die empfangene erste neue verschlüsselte
Folge-Nachricht der neu verschlüsselten empfangenen neuen verschlüsselten
Nachricht nicht entspricht oder wenn die weitere neue verschlüsselte Folge-
Nachricht der empfangenen zweimal neu verschlüsselten neuen verschlüsselten
Nachricht nicht entspricht.
7. Verfahren nach Anspruch 6, wobei der Empfänger über einen Zeitraum
abgeschaltet wird.
8. Verfahren nach Anspruch 5, das des Weiteren die folgenden Schritte umfasst:
wenn die empfangene erste neue verschlüsselte Folge-Nachricht der neu
verschlüsselten empfangenen neuen verschlüsselten Nachricht entspricht:
Senden und Empfangen einer zweiten neuen verschlüsselten Folge-Nachricht;
neues Verschlüsseln der empfangenen neu verschlüsselten neuen verschlüsselten
Nachricht;
Prüfen, ob die empfangene zweite neue verschlüsselte Folge-Nachricht der
empfangenen zweimal neu verschlüsselten neuen verschlüsselten Nachricht
entspricht; und
wenn die empfangene zweite neue verschlüsselte Folge-Nachricht der
empfangenen zweimal neu verschlüsselten neuen verschlüsselten Nachricht entspricht:
Senden und Empfangen einer dritten neuen verschlüsselten Folge-Nachricht;
neues Verschlüsselnder empfangenen zweimal verschlüsselten neuen
verschlüsselten Nachricht;
Prüfen, ob die empfangene dritte neue verschlüsselte Folge-Nachricht der
empfangenen dreimal verschlüsselten neuen verschlüsselten Nachricht entspricht; und
wenn die empfangene dritte verschlüsselte Folge-Nachricht der empfangenen
dreimal verschlüsselten neuen verschlüsselten Nachricht entspricht:
Senden und Empfangen einer vierten neuen verschlüsselten Folge-Nachricht;
neues Verschlüsseln der empfangenen dreimal verschlüsselten neuen
verschlüsselten Nachricht;
Prüfen, ob die empfangene vierte neue verschlüsselte Folge-Nachricht der
empfangenen viermal verschlüsselten neuen verschlüsselten Nachricht entspricht; und
wenn die empfangene vierte neue verschlüsselte Folge-Nachricht der
empfangenen viermal verschlüsselten neuen verschlüsselten Nachricht entspricht:
Senden und Empfangen einer fünften neuen verschlüsselten Folge-Nachricht;
neues Verschlüsseln der empfangenen viermal verschlüsselten neuen
verschlüsselten Nachricht;
Prüfen, ob die empfangene fünfte neue verschlüsselte Folge-Nachricht der
empfangenen fünfmal verschlüsselten neuen verschlüsselten Nachricht entspricht; und
wenn die empfangene fünfte neue verschlüsselte Folge-Nachricht der
empfangenen fünfmal verschlüsselten neuen verschlüsselten Nachricht entspricht:
Entschlüsseln der empfangenen fünften neuen verschlüsselten Folge-Nachricht;
und
Auslösen eines Befehls in der empfangenen und entschlüsselten weiteren fünften
neuen verschlüsselten Folge-Nachricht.
9. System zum Resynchronisieren eines Empfänger (120) mit einem Sender (110),
wenn der Empfänger und der Sender asynchron sind, wobei das System umfasst:
eine erste Speichervorrichtung (135), die eine von dem Sender gesendete und von
dem Empfänger empfangene alte verschlüsselte Nachricht speichert;
eine zweite Speichervorrichtung (140), die eine von dem Sender gesendete und
von dem Empfänger empfangene neue verschlüsselte Nachricht speichert;
einen Mikrocomputer (130), der die alte verschlüsselte Nachricht neu
verschlüsselt, um zu prüfen, ob die neu verschlüsselte alte Nachricht der neuen Nachricht
entspricht,
wenn die neue Nachricht der neu verschlüsselten alten Nachricht entspricht:
die neue Nachricht entschlüsselt; und
einen Befehl in der entschlüsselten neuen Nachricht auslöst; und
wenn die neue Nachricht der neu verschlüsselten alten Nachricht nicht entspricht:
die neu verschlüsselte alte Nachricht neu verschlüsselt;
einen Zähler immer dann herabsetzt, wenn die neu verschlüsselte alte Nachricht
neu verschlüsselt wird;
prüft, ob der Zähler eine Zählzahl überschreitet; und
wenn die Zählzahl Null überschreitet:
prüft, ob die neue Nachricht der neu verschlüsselten alten Nachricht entspricht;
wenn die neue Nachricht der neu verschlüsselten alten Nachricht entspricht:
die neue Nachricht entschlüsselt;
den Befehl in der entschlüsselten neuen Nachricht auslöst; und
wenn die neue Nachricht der neu verschlüsselten alten Nachricht nicht entspricht:
die Schritte des neuen Verschlüsselns der neu verschlüsselten alten Nachricht
wiederholt, den Zähler herabsetzt und prüft, ob die neue verschlüsselte Nachricht
der neu verschlüsselten alten Nachricht entspricht, wenn der Zähler die Zählzahl
überschreitet; und
wenn die Zählzahl Null nicht überschreitet:
eine erste neue verschlüsselte Folge-Nachricht sendet und empfängt;
die neue Nachricht neu verschlüsselt;
prüft, ob die erste neue Folge-Nachricht der neu verschlüsselten neuen Nachricht
entspricht; und
wenn die erste neue verschlüsselte Folge-Nachricht der neu verschlüsselten
neuen Nachricht entspricht:
eine weitere neue verschlüsselte Folge-Nachricht sendet und empfängt;
die neu verschlüsselte neue Nachricht neu verschlüsselt;
prüft, ob die weitere neue Folge-Nachricht der zweimal neu verschlüsselten neuen
Nachricht entspricht; und
wenn die weitere neue Folge-Nachricht der zweimal neu verschlüsselten neuen
Nachricht entspricht:
die weitere neue Folge-Nachricht entschlüsselt; und
den Befehl in der weiteren neuen Folge-Nachricht auslöst.
10. System nach Anspruch 9, wobei wenigstens die erste oder die zweite
Speichervorrichtung wenigstens einen Direktzugriffsspeicher (RAM) oder einen elektrisch
löschbaren programmierbaren Festwertspeicher (EEPROM) umfasst.
11. System nach Anspruch 9, wobei der Mikrocomputer den Empfänger abschaltet,
wenn die erste neue Folge-Nachricht nicht der neu verschlüsselten neuen
Nachricht entspricht oder wenn die weitere neue Folge-Nachricht nicht der zweimal neu
verschlüsselten neuen Nachricht entspricht.
12. System nach Anspruch 11, wobei der Empfänger über einen Zeitraum
abgeschaltet wird.
13. System nach Anspruch 9, wobei der Mikrocomputer des Weiteren prüft, ob die
erste neue Folge-Nachricht der neu verschlüsselten neuen Nachricht entspricht,
und, wenn die empfangene erste neue verschlüsselte Folge-Nachricht der neu
verschlüsselten neuen Nachricht entspricht:
der Mikrocomputer eine von dem Sender gesendete zweite neue verschlüsselte
Folge-Nachricht empfängt;
der Mikrocomputer die neu verschlüsselte neue Nachricht neu verschlüsselt;
der Mikrocomputer prüft, ob die zweite neue Folge-Nachricht der zweimal neu
verschlüsselten neuen Nachricht entspricht; und
wenn die zweite neue Folge-Nachricht der zweimal neu verschlüsselten neuen
Nachricht entspricht:
der Mikrocomputer eine von dem Sender gesendete dritte neue verschlüsselte
Folge-Nachricht empfängt;
der Mikrocomputer die zweimal verschlüsselte neue Nachricht neu verschlüsselt;
der Mikrocomputer prüft, ob die dritte neue Folge-Nachricht der dreimal
verschlüsselten neuen Nachricht entspricht; und
wenn die empfangene dritte verschlüsselte Folge-Nachricht der dreimal
verschlüsselten neuen Nachricht entspricht:
der Mikrocomputer eine von dem Sender gesendete vierte neue verschlüsselte
Folge-Nachricht empfängt;
der Mikrocomputer die dreimal verschlüsselte neue Nachricht neu verschlüsselt;
der Mikrocomputer prüft, ob die empfangene vierte neue Folge-Nachricht der
Viermal verschlüsselten neuen Nachricht entspricht; und
wenn die vierte neue verschlüsselte Folge-Nachricht der viermal verschlüsselten
neuen Nachricht entspricht:
der Mikrocomputer eine von dem Sender gesendete fünfte neue verschlüsselte
Folge-Nachricht empfängt;
der Mikrocomputer die viermal verschlüsselte neue Nachricht neu verschlüsselt;
der Mikrocomputer prüft, ob die fünfte neue Folge-Nachricht der fünfmal
verschlüsselten neuen Nachricht entspricht; und
wenn die empfangene fünfte neue Folge-Nachricht der fünfmal verschlüsselten
neuen Nachricht entspricht:
der Mikrocomputer die fünfte neue Folge-Nachricht entschlüsselt; und
der Mikrocomputer einen Befehl in der entschlüsselten weiteren fünften neuen
verschlüsselten Folge-Nachricht auslöst.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/766,071 US5862225A (en) | 1996-12-16 | 1996-12-16 | Automatic resynchronization for remote keyless entry systems |
PCT/US1997/023148 WO1998027300A1 (en) | 1996-12-16 | 1997-12-04 | Automatic resynchronization for remote keyless entry systems |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69721066D1 DE69721066D1 (de) | 2003-05-22 |
DE69721066T2 true DE69721066T2 (de) | 2003-11-20 |
Family
ID=25075318
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69721066T Expired - Fee Related DE69721066T2 (de) | 1996-12-16 | 1997-12-04 | Automatische resynchronisation für fernbedienbare schlüssellose eingangsysteme |
Country Status (5)
Country | Link |
---|---|
US (1) | US5862225A (de) |
EP (1) | EP0970287B9 (de) |
JP (1) | JP2001506333A (de) |
DE (1) | DE69721066T2 (de) |
WO (1) | WO1998027300A1 (de) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6169492B1 (en) * | 1998-07-29 | 2001-01-02 | Motorola, Inc. | Remote keyless entry user-transparent auto re-synchronization apparatus and method |
JP3562387B2 (ja) * | 1999-06-04 | 2004-09-08 | トヨタ自動車株式会社 | 車載機器遠隔制御装置 |
FI106899B (fi) * | 1999-08-25 | 2001-04-30 | Nokia Networks Oy | Menetelmä ja järjestelmä tunnistamiseen tietoliikennejärjestelmässä |
US6826689B1 (en) * | 1999-10-01 | 2004-11-30 | Geneticware Co., Ltd. | Method and system for emulating a secret code between two hardware modules |
US6194991B1 (en) * | 1999-10-29 | 2001-02-27 | Lear Corporation | Remote keyless entry rolling code storage method |
DE10005503C2 (de) * | 2000-02-08 | 2003-01-30 | Atmel Germany Gmbh | Verfahren zur Erhöhung der Manipulationssicherheit bei einer bidirektionalen, kontaktlosen Datenübertragung |
US6456202B2 (en) | 2000-04-21 | 2002-09-24 | Ecowater Systems, Inc. | System for monitoring the status of a water softener |
US7050947B2 (en) * | 2002-01-04 | 2006-05-23 | Siemens Vdo Automotive Corporation | Remote control communication including secure synchronization |
DE102005028221B4 (de) * | 2005-06-17 | 2007-10-11 | Infineon Technologies Ag | Vorrichtung und Verfahren zum Schutz der Integrität von Daten |
KR100734941B1 (ko) * | 2006-10-26 | 2007-07-06 | 삼성전자주식회사 | 휴대 단말기의 에러 정정 시스템 및 방법 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3300732A1 (de) * | 1983-01-12 | 1984-09-20 | Kiekert GmbH & Co KG, 5628 Heiligenhaus | Zentralverriegelungsanlage fuer ein kraftfahrzeug |
DE3774364D1 (de) * | 1986-08-12 | 1991-12-12 | Siemens Ag | Elektronische schliessanlage mit mindestens einem schloss, insbesondere fuer kraftfahrzeuge. |
GB9303779D0 (en) * | 1993-02-25 | 1993-04-14 | Rover Group | A system for the remote operation of a security device |
EP0727117B1 (de) * | 1993-11-05 | 2000-03-15 | Lear Automotive Dearborn, Inc. | Verfahren zur automatischen resynchronisation des sender-/empfängergeräts in einem schlüsselosen eingangssystem |
US5369706A (en) * | 1993-11-05 | 1994-11-29 | United Technologies Automotive, Inc. | Resynchronizing transmitters to receivers for secure vehicle entry using cryptography or rolling code |
-
1996
- 1996-12-16 US US08/766,071 patent/US5862225A/en not_active Expired - Fee Related
-
1997
- 1997-12-04 WO PCT/US1997/023148 patent/WO1998027300A1/en active IP Right Grant
- 1997-12-04 DE DE69721066T patent/DE69721066T2/de not_active Expired - Fee Related
- 1997-12-04 JP JP52789898A patent/JP2001506333A/ja active Pending
- 1997-12-04 EP EP97954568A patent/EP0970287B9/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
US5862225A (en) | 1999-01-19 |
EP0970287B9 (de) | 2003-08-20 |
EP0970287A1 (de) | 2000-01-12 |
JP2001506333A (ja) | 2001-05-15 |
DE69721066D1 (de) | 2003-05-22 |
WO1998027300A1 (en) | 1998-06-25 |
EP0970287B1 (de) | 2003-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69729064T2 (de) | Resynchronisation durch variablen Tastendruck für fernbedienbare schlüssellose Eingangssystem | |
DE102006011685B4 (de) | Sicherheitssystem mit gegenseitiger Berechtigungsüberprüfung mit Wiederherstellung aus einer teilweisen Programmierung | |
DE69405399T2 (de) | Verfahren zur neusynchronisation von sende-empfängern für gesicherten fahrzeugzugang unter verwendung von kryptographie oder rollierendem code | |
DE69118748T2 (de) | Integrierte Schaltungen, insbesondere zum Gebrauch in Fernsteuersystemen | |
DE4411449C1 (de) | Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung | |
EP0212046B1 (de) | System zum Ver- und/oder Entriegeln einer Sicherheitseinrichtung | |
DE69637072T2 (de) | Rollierendes code-sicherheitssystem | |
DE4438276B4 (de) | Verfahren zum Betreiben einer Türver- und -entriegelung | |
DE10341358B4 (de) | Fernsteuersystem zur Steuerung eines Fahrzeugs mit Priorität des Steuerzugriffs, welche dem letzten Verwender des Fahrzeugs zugeordnet wurde | |
DE4418069C1 (de) | Sicherungseinrichtung mit elektronisch codierter Zugangsberechtigung für ein Fahrzeug | |
DE69535362T2 (de) | Rollierendes Code-Verschlüsselungsverfahren für ein fernbedienbares schlüsselloses Eingangssystem | |
DE4411451C1 (de) | Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung | |
DE69423509T2 (de) | Verfahren zur automatischen resynchronisation des sender-/empfängergeräts in einem schlüsselosen eingangssystem | |
DE3327720A1 (de) | Verfahren und vorrichtung zum betrieb einer elektronischen sicherheitseinrichtung | |
EP0811739B1 (de) | Vorrichtung und Verfahren zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen, insbesondere Schliesseinrichtungen für Fahrzeuge | |
DE69721066T2 (de) | Automatische resynchronisation für fernbedienbare schlüssellose eingangsysteme | |
WO1994018036A1 (de) | Fernbedienbare sicherungseinrichtung für ein kraftfahrzeug | |
DE4433499C2 (de) | Elektronisches Diebstahlschutzsystem für ein Kraftfahrzeug | |
DE4234822A1 (de) | Fernsteuerung fuer betaetigungsmittel, insbesondere fuer ein kraftfahrzeug | |
EP1276945A1 (de) | Sicherungsverfahren und abfrageeinheit sowie sicherungssystem zur durchführung des sicherungsverfahrens | |
DE69808592T2 (de) | Verbesserte integrierte schaltungen,insbesondere zum gebrauch in fernsteuersystemen | |
EP1006248B1 (de) | Fernsteuerbare Zugangskontrolleinrichtung, insbesondere für ein Kraftfahrzeug, und hierfür ausgelegter, tragbarer Transponder | |
EP0937845B1 (de) | Freigabesystem für die Freigabe von Funktionen einer Einrichtung | |
EP1002177A2 (de) | Verfahren zum betrieb einer fernbedienung und fernbedienung | |
DE10114876A1 (de) | Identifikationssystem zum Nachweis einer Berechtigung für den Zugang zu einem Objekt oder die Benutzung eines Objekts, insbesondere eines Kraftfahrzeugs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |