DE602004005851T2 - Verfahren, system, basisstation und datenträger zur kollisionsfreien signalübertragung zwischen einer basisstation und einer anzahl beweglicher datenträger - Google Patents

Verfahren, system, basisstation und datenträger zur kollisionsfreien signalübertragung zwischen einer basisstation und einer anzahl beweglicher datenträger Download PDF

Info

Publication number
DE602004005851T2
DE602004005851T2 DE602004005851T DE602004005851T DE602004005851T2 DE 602004005851 T2 DE602004005851 T2 DE 602004005851T2 DE 602004005851 T DE602004005851 T DE 602004005851T DE 602004005851 T DE602004005851 T DE 602004005851T DE 602004005851 T2 DE602004005851 T2 DE 602004005851T2
Authority
DE
Germany
Prior art keywords
base station
data
signal
command signal
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE602004005851T
Other languages
English (en)
Other versions
DE602004005851D1 (de
Inventor
Dirk Wenzel
Wolfgang Tobergte
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NXP BV
Original Assignee
Philips Intellectual Property and Standards GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Philips Intellectual Property and Standards GmbH filed Critical Philips Intellectual Property and Standards GmbH
Publication of DE602004005851D1 publication Critical patent/DE602004005851D1/de
Application granted granted Critical
Publication of DE602004005851T2 publication Critical patent/DE602004005851T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0008General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer

Landscapes

  • Engineering & Computer Science (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radar Systems Or Details Thereof (AREA)

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zum Übertragen von Signalen zwischen mindestens einer Basisstation und einer Reihe mobiler Datenträger, die in der verschlüsselten oder unverschlüsselten Betriebsart arbeiten, wobei
    • [a] die Basisstation mindestens ein Befehlssignal und/oder Datensignal aussendet, das mit einem Kennmuster versehen ist,
    • [b] mindestens einer der Datenträger das von der Basisstation ausgesendete Befehlssignal und/oder Datensignal empfängt, das mit dem Kennmuster versehen ist,
    • [c] mindestens einer der Datenträger, die das Befehlssignal und/oder Datensignal empfangen, ein Antwortsignal zur Basisstation sendet, das eine Antwort auf das Befehlssignal und/oder Datensignal darstellt, und
    • [d] die Basisstation das Antwortsignal empfängt, das durch den Datenträger gesendet wird (siehe Druckschrift EP 1 255 536 A1 ).
  • Die vorliegende Erfindung betrifft auch ein System zum Übertragen von Signalen, das
    • – mindestens eine Basisstation aufweist, um mindestens ein Befehlssignal und/oder Datensignal auszusenden, das mit mindestens einem Kennmuster versehen ist,
    • – eine Reihe mobiler Datenträger hat, die in der verschlüsselten oder unverschlüsselten Betriebsart arbeiten, wobei mindestens einer von ihnen
    • – in der Lage ist, in der Arbeitszone oder Lesezone der Basisstation anwesend zu sein bzw. sich dorthin zu bewegen, d.h. insbesondere innerhalb des Signalübertragungsbereiches der Basisstation,
    • – das Befehlssignal und/oder Datensignal empfängt, und
    • – zur Basisstation mindestens ein Antwortsignal sendet, das eine Antwort auf das Befehlssignal und/oder Datensignal darstellt.
  • Die vorliegende Erfindung betrifft auch eine Basisstation und einen mobilen Datenträger für ein System der oben erwähnten Art zur Übertragung von Signalen.
  • Mobile Datenträger der oben bezeichneten Art, die nachstehend auch als „Transponder" bezeichnet werden, und die vorzugsweise für den berührungsfreien Austausch oder die berührungsfreie Übertragung von Daten mit oder zu der Basisstation eingerichtet sind, die auch als „Ableseeinheit" oder „Lesegerät" bezeichnet werden, sind allgemein gebräuchlich für Zwecke der Identifizierung und Zugangskontrolle oder als Datenspeicher bei beweglichen Elementen.
  • Beispiele für Datenträger dieser Art sind
    • – berührungsfreie Chipkarten in Identifizierungssystemen oder Zugangskontrollsystemen (so genannte Passive] K[eyless] E[ntry] Systeme = [passive schlüssellose Eintrittssysteme]),
    • – Anordnungen für Wegfahrsperren in Kraftfahrzeugschlüsseln,
    • – elektronische Gepäckmarkierungen („Gepäckanhänger") zur automatischen Verteilung und Sortierung von Gepäckstücken bei Gepäckabfertigungsarbeiten, z.B. auf Flughäfen, und
    • – elektronische Speicher zum Sortieren und Überwachen bei der Beförderung von Paketen und Päckchen.
  • Alle oben genannten Anwendungsmöglichkeiten oder Systeme verfügen über eine Basisstation, die Daten mit den Transponder austauscht oder Daten zu den Transponder überträgt.
  • Bei Systemen, die nur mit einem einzigen Kommunikation- oder Übertragungskanal ausgestattet sind, der z.B. auf einer I[ndustry] S[cience] M[edicine] Frequenz [Industrie-, Wissenschafts- und Medizinfrequenz] oder auf einer Radio] F[requency] [Funk- bzw. Hochfrequenz] arbeitet, und die eine Basisstation und eine Reihe mobiler Datenträger aufweisen, kann es eine Mehrzahl von Datenträgern geben, die sich zur gleichen Zeit in der Arbeitszone oder Lesezone der Basisstation befinden und/oder sich dorthin bewegen, d.h. insbesondere im Signalübertragungsbereich der letztgenannten Frische Transponder gelangen in die Arbeitszone oder Lesezone und andere verlassen sie in dem Maße, wie die fraglichen Transponder im Raum bewegt werden, z.B. mit den Gepäckstücken, an denen sie befestigt sind.
  • Um einen zuverlässigen Austausch oder eine Übertragung der Daten zwischen der Ba-sisstation und den Transponder in Systemen dieser Art zu gewährleisten, werden Verfahren und Systeme für die Übertragung von Daten verwendet, bei denen die Basisstation ein Befehlssignal und/oder Datensignal sendet, so z.B. eine Folge von Befehlen zur Vermeidung von Kollisionen, und der Transponder antwortet auf dieses Befehlssignal und/oder Datensignal mit einem Antwortsignal (ein so genanntes R[eader] T[alks] F[irst] Verfahren [Lesegerät Spricht Zuerst Verfahren] oder R[eader] T[alks] F[irst] System [Lesegerät Spricht Zuerst System]).
  • Es existiert dann noch die Möglichkeit, den Austausch von Daten mit den ausgewählten Transponder oder die Übertragung von Daten zu den ausgewählten Transponder zu verschlüsseln, was bedeutet, dass bei vielen Anwendungen die Übertragung von Daten nicht nur direkt stattfinden kann, sondern auch in verschlüsselter Form. Die Übertragung der Befehle und/oder Daten kann folglich in einer unverschlüsselten Form (= in einer unverschlüsselten Sprachform oder Klartextform oder in einem „offenen Modus") oder in einer verschlüsselten Form (= in einem „Kryptomodus") stattfinden, um den von der Basisstation angesteuerten Transpondern zu ermöglichen, abgegrenzt oder unterschieden zu werden.
  • Es entsteht dann ein Problem, das darin besteht, dass die Befehle und/oder Daten, die von der Basisstation in der verschlüsselten Betriebsart gesendet werden,
    • – zufällige, unvorhersagbare Bitfolgen darstellen oder enthalten können, oder
    • – zufälligen, unvorhersagbaren Bitfolgen dieser Art zugeordnet werden können.
  • Aus diesem Grund kann die Möglichkeit nicht ausgeschlossen werden, dass ein Befehls- oder Datensegment, das von der Basisstation in verschlüsselter Form zu einem in der verschlüsselten Betriebsart befindlichen Transponder gesendet wird, zufällig
    • – einem anderen unverschlüsselten Befehls- oder Datensegment gleichen oder entsprechen kann und/oder
    • – identisch mit einem anderen unverschlüsselten Befehls- oder Datensegment sein kann,
    und dass ein oder mehrere Transponder, die sich nicht in der verschlüsselten Betriebsart befinden, auch auf dieses Befehls- oder Datensegment antworten werden. Dieses Problem, das bei der herkömmlichen Verfahrensweise entsteht, wird weiter unten unter Bezugnahme auf 1 erläutert.
  • Für diesen Zweck werden entlang einer horizontal verlaufenden Zeitachse in 1 dargestellt:
    • – im linken Teil der ersten Zeile in 1: die zeitliche Reihenfolge, die durch ein Befehlssignal oder Datensignal gebildet wird (= verschlüsseltes Befehlssignal C oder Datensignal), das mit einem herkömmlichen Kennmuster P versehen ist und durch die Basisstation B ausgesendet wird,
    • – im linken Teil der zweiten Zeile in 1: die zeitliche Reihenfolge, die durch das verschlüsselte Befehlssignal oder Datensignal gebildet wird (= verschlüsseltes Befehlssignal C oder Datensignal), das dann durch einen ersten Datenträger (= Transponder) D1 empfangen wird, der sich in der verschlüsselten Betriebsart befindet, und
    • – im linken Teil der dritten Zeile in 1: die zeitliche Reihenfolge, die durch das Befehlssignal oder Datensignal gebildet wird, das im Wesentlichen zur gleichen Zeit durch einen zweiten Datenträger (= Transponder) D2 empfangen wird, der sich in der unverschlüsselten Betriebsart oder in der nicht verschlüsselten, offenen Betriebsart befindet, wobei es vorkommt, dass das Befehlssignal oder Datensignal – vom Standpunkt des zweiten Datenträgers D2 – dem unverschlüssel ten Befehlssignal K gleicht oder entspricht, d.h. es ist identisch mit einem unverschlüsselten Befehlssignal K. Während der Zeitspanne, in der die Übertragung des verschlüsselten Befehlssignals oder Datensignals C von der Basisstation B zum ersten Transponder D1 stattfindet, der tatsächlich gewählt (= ausgewählt) worden ist, wird der zweite Transponder D2 nur in die Arbeitszone oder Lesezone der Basisstation B befördert.
  • Wenn die Signale so angeordnet sind, wie es in 1 zu sehen ist, sendet die Basisstation B das verschlüsselte Befehlssignal C oder Datensignal aus, und das wird durch den ersten Transponder D1 als verschlüsselter Befehl C empfangen, der sich in der ver schlüsselten Betriebsart oder im Kryptomodus befindet, während es von einem in der normalen unverschlüsselten Betriebsart oder offenen Betriebsart befindlichen, zweiten Transponder D2 als unverschlüsseltes Befehlssignal K empfangen wird.
  • In diesem Falle kennzeichnet das erste (und einzige) Kennmuster P in 1 den Start des Befehlssignals C oder Datensignals und somit ist das in 1 gezeigte Kennmuster ein herkömmliches Startmuster.
  • Bei der in 1 zu sehenden Darstellung geht man von der Annahme aus, dass vom Standpunkt des Transponders D2, der tatsächlich nicht ausgewählt worden ist, das verschlüsselte Befehlssignal C oder Datensignal, das von der Basisstation B ausgesendet wird, genau einem unverschlüsselten Befehlssignal K von der Basisstation B gleicht oder entspricht, d.h. es ist identisch mit einem unverschlüsselten Befehlssignal K von der Basisstation B. Das ist möglich, da Befehle und/oder Daten, die durch die Basisstation B in verschlüsselter Form gesendet werden, unvorhersagbare (zufällige) Bitfolgen darstellen oder enthalten können bzw. solchen zugeordnet werden können.
  • In dem in 1 dargestellten Fall antworten sowohl die Transponder D1 als auch die Transponder D2, die sich in der Arbeitszone oder Lesezone der Basisstation B befinden, d.h.
    • – sowohl der erste Transponder D1, der sich in der verschlüsselten Betriebsart befindet (= Antwortsignal A1 im rechten Teil der zweiten Zeile in 1)
    • – als auch der zweite Transponder D2, der sich in der unverschlüsselten Betriebsart befindet (= Antwortsignal A2 im rechten Teil der dritten Zeile in 1).
  • Das bedeutet, dass die beiden Transponder D1 und D2 jeweils die entsprechenden Datensignale A1 und A2 zurück zur Basisstation B senden, wie es im rechten Teil der 1 dargestellt wird. Die Basisstation B empfängt die überlagerten Datensignale A1 + A2 von den beiden Transponder D1 und D2 mit Fehlern in ihren Daten, da, wenn es keinen Unterschied zwischen dem Kennmuster P und dem Startmuster P gibt, die Basisstation B nicht in der Lage ist, die beiden Antwortsignale A1 + A2 (= rechter Teil der ersten Zeile in 1) auseinander zu halten.
  • Deshalb kann der herkömmliche Problemkreis wie folgt zusammengefasst werden:
    Wegen der Tatsache, dass der erste Transponder D1 sich einer Verschlüsselung bedient, d.h. er arbeitet in der verschlüsselten Betriebsart, während das beim zweiten Transponder D2 nicht der Fall ist, d.h. er arbeitet in der unverschlüsselten Betriebsart, erkennt der erste Transponder D1, der in der verschlüsselten Betriebsart arbeitet, das „richtige" (da verschlüsselte) ausgesendete Befehlssignal C, während der zweite Transponder D2, der in der unverschlüsselten Betriebsart arbeitet, die von der Basisstation B kommenden Daten als falsches Befehlssignal K interpretiert.
  • Das führt zu Fehlern in den Daten, da nicht nur der erste Transponder D1, der in der verschlüsselten Betriebsart arbeitet, richtig und mit gebührender Berechtigung auf das ursprüngliche Signal von der Basisstation B antwortet, das für die verschlüsselte Betriebsart vorgesehen war, sondern auch der zweite Transponder D2, der in der unverschlüsselten Betriebsart arbeitet, antwortet fälschlicherweise und unerwartet darauf. Und das Antwortsignal A1 von dem ersten Transponder D1 und das Antwortsignal A2 von dem zweiten Transponder D2 werden dann aufeinander überlagert.
  • So kann es – kurz gesagt – dazu kommen, dass sowohl der Transponder D1, der tatsächlichausgewählt wurde, als auch der Transponder D2, der nicht ausgewählt wurde, sowie alle anderen Transponder, die sich zu diesem Zeitpunkt in der Arbeitszone oder Lesezone der Basisstation B befinden bzw. sich in ihr bewegen, gleichzeitig antworten können. Aber eine Überlagerung der Antwortsignale A1 und A2, die sich auf diese Weise ereignet, führt zu Fehlern in den Daten.
  • Hinzu kommt aber noch, dass Daten im Speicher des zweiten Transponders D2 sogar zerstört werden können, wenn z.B. das Befehlssignal K, das vom zweiten Transponder D2 falsch interpretiert wird, einem Schreibbefehl gleicht oder entspricht, d.h. identisch mit einem Schreibbefehl ist.
  • In dem Dokument EP 0 805 575 A2 über den bekannten Stand der Technik wird die Möglichkeit offenbart, ein Byte aus der durch ein Abfragegerät übertragenen Nachricht zu verwenden, wobei dieses Byte dem Transponder sagt, wie viele Bits es zu empfangen hat, und welche Funktion ausgeführt werden sollte, d.h. Verschlüsselungsbetriebsart oder unverschlüsselte Betriebsart. A1lerdings ist eine eindeutige Interpretation dieses ersten Bytes nicht immer möglich.
  • Wenn man die oben beschriebenen Nachteile und Unzulänglichkeiten als Ausgangspunkt nimmt und den oben dargelegten Stand der Technik gebührend berücksichtigt, ist es Aufgabe der vorliegenden Erfindung, ein Verfahren der in den einleitenden Absätzen im Einzelnen beschriebenen Art sowie ein System, eine Basisstation und/oder einen Datenträger der in den einleitenden Absätzen beschriebenen Art in solch einer Weise weiter zu entwickeln, dass die oben besprochenen Probleme auf eine einfache, aber dennoch effektive Weise vermieden werden, und somit die zuverlässige Übertragung von Daten- und folglich eine Reduzierung der Fehlerhäufigkeit-bei Verfahren und Systemen gewährleistet wird, die sich der verschlüsselten Datenübertragung bedienen.
  • Die Erfüllung dieser Aufgabe wird durch ein Verfahren, das die Merkmale aufweist, die im Anspruch 1 angegeben sind, durch ein System, das die Merkmale aufweist, die im Anspruch 3 angegeben sind, durch eine Basisstation, die die Merkmale aufweist, die im Anspruch 8 angegeben sind, und durch einen Datenträger erreicht, der die Merkmale aufweist, die im Anspruch 9 angegeben sind. Vorteilhafte Ausführungsformen und nützliche Verbesserungen der vorliegenden Erfindung werden in den Oberbegriffen der jeweiligen Gruppen der abhängigen Patentansprüche im Einzelnen dargelegt.
  • Gemäß der Lehre der vorliegenden Erfindung werden folglich mindestens zwei unterschiedliche Kennmuster und insbesondere Startmuster, die eindeutig voneinander unterschieden werden können, für den zuverlässigen Austausch oder die zuverlässige Übertragung von Daten zwischen der Basisstation die z.B. die Form einer Ableseeinheit oder eines Lesegerätes hat, und den Datenträgern (Transpondern) verwendet, und er möglichen es somit, besondere Datenträger (Transponder), die von der Basisstation angesteuert werden, klar voneinander abzugrenzen oder klar voneinander zu unterscheiden. Auf diese Weise wird gewährleistet, dass
    • – ein verschlüsseltes Befehlssignal und/oder Datensignal nicht als ein unverschlüsseltes Befehlssignal oder Datensignal durch mindestens einen Datenträger missdeutet oder missverstanden wird, der in der unverschlüsselten Betriebsart arbeitet, und
    • – ein unverschlüsseltes Befehlssignal oder Datensignal nicht als ein verschlüsseltes Befehlssignal oder Datensignal durch mindestens einen Datenträger missdeutet oder missverstanden wird, der in der verschlüsselten Betriebsart arbeitet.
  • Für diesen Zweck wird mindestens ein erstes Kennmuster verwendet, um Befehle und/oder Daten in der unverschlüsselten Betriebsart zu identifizieren oder zu kennzeichnen, wohingegen mindestens ein zweites Kennmuster, das sich von dem ersten Kennmuster unterscheidet, alle Befehle und/oder Daten identifiziert oder kennzeichnet, die in der verschlüsselten Betriebsart übertragen werden.
  • Gemäß der vorliegenden Erfindung kann das erste Kennmuster und/oder das zweite Kennmuster ebenfalls klar von den Daten durch mindestens eine Coderegelverletzung unterschieden werden.
  • Kenn- oder Startmuster dieser Art verursachen bewusst mindestens einen Codierfehler in dem Datenstrom im engeren Sinne, ein Prozess, der am günstigsten
    • – durch Coderegelverletzungen unterschiedlicher Formen und/oder
    • – mittels unterschiedlicher Längen und/oder
    • – mittels verschiedener Startmuster durchgeführt werden kann.
  • Wie oben bereits angegeben worden ist, kann das erste Startmuster gemäß der Erfindung dafür verwendet werden, um Befehle in der Standardbetriebsart oder unverschlüsselten Betriebsart zu identifizieren, wohingegen das zweite Startmuster alle Daten identifizieren kann, die in der verschlüsselten Betriebsart übertragen werden.
  • Das ist eine vorteilhafte Art und Weise, um die Möglichkeit auszuschließen, dass die in der unverschlüsselten Betriebsart arbeitenden Transponder irrtümlicherweise Befehle oder Daten interpretieren, die in der verschlüsselten Betriebsart als für sie vorgesehene Befehle gesendet werden Auf gleiche Weise wird dann die Möglichkeit ausgeschlossen, dass in der verschlüsselten Betriebsart arbeitende Transponder irrtümlicherweise Befehle oder Daten interpretieren, die in der unverschlüsselten Betriebsart als für sie vorgesehene Befehle gesendet werden.
  • Falls, wie oben erwähnt, das (erste oder zweite) Kennmuster auch als das (erste oder zweite) Startmuster bezeichnet wird, wird angenommen, dass dieses (erste oder zweite) Muster am Anfang des Signals steht. Bei vorteilhaften Ausführungsformen der vorliegenden Erfindung kann sich das Muster zur Identifizierung der Verschlüsselung auch am Ende des Befehlssignals oder Datensignals oder in irgendeiner gewünschten Position innerhalb des Befehlssignals oder Datensignals befinden.
  • Zusammengefasst kann festgestellt werden, dass das, was durch das Verfahren gemäß der vorliegenden Erfindung und durch ein System gemäß der vorliegenden Erfindung erreicht wird, eine zuverlässige Datenübertragung und demzufolge eine Reduzierung der Fehlerhäufigkeit bei Verfahren und Systemen ist, die sich einer verschlüsselten Datenübertragung zum Transponder bedienen.
  • Ebenso wird ein effektiver Schutz für die Daten gewährleistet, die in den Transponder gespeichert werden, da die Möglichkeit ausgeschlossen ist, dass die Transponder, die sich in der Arbeitszone oder Lesezone der Basisstation befinden und/oder bewegen, d.h. sich insbesondere innerhalb des Signalübertragungsbereiches der Basisstation befinden und/oder bewegen, die Befehle oder Daten (Segmente) falsch interpretieren, die von der Basisstation kommen. „Falsche Interpretation" bedeutet in diesem Zusammenhang, dass
    • – ein Befehlssignal oder Datensignal, das von der Basisstation in der verschlüsselten Betriebsart gesendet wird, von dem Transponder als unverschlüsselt angesehen und durch ihn verarbeitet wird, und/oder
    • – ein Befehlssignal oder Datensignal, das von der Basisstation in der unverschlüsselten Betriebsart gesendet wird, von dem Transponder als verschlüsselt angesehen und durch ihn verarbeitet wird.
  • Um Gebrauch von diesen Vorteilen machen zu können, haben die Signale, die von der Basisstation für den ausgewählten Datenträger oder die ausgewählten Datenträger gesendet werden, ihnen mindestens ein erstes Kennmuster oder mindestens ein zweites Kennmuster zugeordnet, das sich von dem ersten Kennmuster unterscheidet, durch das diese Signale als Signale gekennzeichnet werden, die durch die Basisstation für die (den) ausgewählten Datenträger gesendet worden sind, wodurch wiederum ermöglicht wird, dass der besondere Datenträger, der von der Basisstation angesteuert wird, klar abgegrenzt oder klar unterschieden werden kann.
  • Folglich kann ein Unterschied gemacht werden oder eine Unterscheidung auf eine Art und Weise vorgenommen werden, die von wesentlicher Bedeutung für die Erfindung ist, und zwar
    • – durch den Typ und/oder durch den Charakter und/oder durch die spezifische Beschaffenheit des bestimmten Befehlssignals oder Datensignals (wie z.B., ob es sich um ein verschlüsseltes Befehlssignal oder Datensignal bzw. ein unverschlüsseltes Befehlssignal oder Datensignal handelt) und/oder
    • – durch den Typ und/oder durch den Charakter und/oder durch die spezifische Beschaffenheit des bestimmten Datenträgers (wie z.B., ob es sich um einen Datenträger handelt, der in der verschlüsselten Betriebsart arbeitet, und ob es sich insbesondere um einen Transponder handelt, der in der verschlüsselten Betriebsart arbeitet, bzw. um einen Datenträger handelt, der in der unverschlüsselten Betriebsart arbeitet, oder insbesondere um einen Transponder handelt, der in der unverschlüsselten Betriebsart arbeitet).
  • Für diesen Zweck kann das bestimmte Kennmuster und insbesondere das bestimmte Startmuster individuell in einer Art und Weise, die von wesentlicher Bedeutung für die Erfindung ist, auf Folgendes eingestellt werden:
    • – auf den Typ und/oder den Charakter und/oder die spezifische Beschaffenheit des bestimmten Befehlssignals oder Datensignals, dem das Kennmuster zugeordnet ist (zum Beispiel, indem es vor selbiges gestellt wird, zusammen mit ihm gesendet wird oder hinter selbiges gestellt wird) und/oder
    • – auf den Typ und/oder den Charakter und/oder die spezifische Beschaffenheit des bestimmten Datenträgers, auf den das Befehlssignal oder Datensignal, das mit dem bestimmten Kennmuster versehen ist, angewendet wird.
  • Das erweist sich als besonders nützlich, wenn das System zur Übertragung von Daten zwischen der Basisstation und den Datenträgern nur über einen einzigen Kommunikations- oder Übertragungskanal verfügt, wie z.B. in dem Bereich, der als das I[ndustry] S[cience] M[edicine] [Industrie-, Wissenschafts-, Medizin-] Frequenzband bezeichnet wird.
  • A1s Ergänzung dazu wird es technisch für nützlich erachtet, dass die Aussendung von– vorzugsweise – antwortenden Datensignalen zur Basisstation als Antwort auf den Empfang mindestens eines Befehlssignals oder Datensignals, das das bestimmte Kennmuster aufweist, bei allen Datenträgern unterdrückt werden kann, die durch die Basisstation nicht zur Übertragung von Daten ausgewählt worden sind, wobei das ungeachtet des restlichen Inhalts des Befehlssignals oder Datensignals erfolgt, das durch die Basisstation ausgesendet wird.
  • Die Tatsache, dass die von der Basisstation für den ausgewählten Datenträger oder die ausgewählten Datenträger ausgesendeten Signale mit dem zutreffenden Kenn- oder Startmuster versehen sind, bewirkt somit eine Abweichung von einem Kenn und Startmuster, das traditionell, d.h. nach dem bekannten Stand der Technik, ein einziges und universelles Muster ist.
  • Das bedeutet, dass mindestens zwei unterschiedliche Kenn- oder Startmuster verwendet werden, die eindeutig voneinander unterschieden werden und durch die die Datenträger, d.h. die Transponder, zwischen den Befehlssignalen oder Datensignalen unterscheiden oder differenzieren können, die in unterschiedlichen Formen gesendet werden. Die Kenn- oder Startmuster können auch eindeutig von den Daten unterschieden werden, und zwar durch etwas, was z.B. als „Coderegelverletzungen" bezeichnet wird.
  • Schließlich betrifft die vorliegende Erfindung die Anwendung eines Verfahrens der oben beschriebenen Art und/oder mindestens eines Systems der oben beschriebenen Art für die reibungslose Übertragung von Signalen
    • – in berührungsfreien Chipkarten in Identifikations- oder Zugangskontrollsystemen (so genannten P[assive] K[eyless] E[ntry] Systemen = [passive schlüssellose Eintrittssysteme]),
    • – in Anordnungen für Wegfahrsperren in Kraftfahrzeugschlüsseln,
    • – in elektronischen Gepäckmarkierungen („Gepäckanhängern") zur automatischen Verteilung und Sortierung von Gepäckstücken bei Gepäckabfertigungsarbeiten, z.B. auf Flughäfen, und
    • – in elektronische n Speichern zum Sortieren und Überwachen bei der Beförderung von Paketen und Päckchen.
  • Wie oben bereits besprochen wurde, gibt es verschiedene mögliche Wege, um der Lehre der vorliegenden Erfindung in vorteilhafter Art und Weise eine konkrete Form zu geben und sie zu entwickeln. In diesem Zusammenhang sollte einerseits auf die Ansprüche Bezug genommen werden, die jeweils von Anspruch 1 und Anspruch 4 abhängig sind, und andererseits werden diese und andere Aspekte der Erfindung aus den im Weiteren unter Bezugnahme auf die 2A bis 3B beschriebenen Ausführungsformen ersichtlich sein und unter Bezugnahme auf sie erläutert werden
  • Auf den Zeichnungen
  • ist 1 die schematische Darstellung eines Beispiels für eine normale Folge von Befehlssignalen oder Datensignalen, die beim herkömmlichen Verfahren zwischen einer Basisstation und Transpondern ausgetauscht werden, in dem es keine Veränderung des Kennmusters gibt, welches das Startmuster bildet, wodurch es zum Auftreten von Fehlern bei den Daten kommt;
  • ist 2A die schematische Darstellung einer Ausführungsform einer Signalfolge gemäß der Erfindung, die auf den Fall verschlüsselter Befehlssignale oder Datensignale zutrifft, die zwischen einer Basisstation und Transpondern ausgetauscht werden, wobei die Signalfolge in dem erfindungsgemäßen Verfahren auftritt, in dem sich eine Veränderung des Startmusters vollzieht, wodurch Fehler bei den Daten vermieden werden;
  • ist 2B die schematische Darstellung einer Signalfolge gemäß der vorliegenden Erfindung, ähnlich der in 2A dargestellten, die auf den Fall unverschlüsselter Datensignale zutrifft, die zwischen einer Basisstation und Transpondern ausgetauscht werden, wobei diese Signalfolge in dem in 2A dargestellten Verfahren auftritt, d.h. in einem Verfahren, in dem es eine Veränderung des Startmusters gibt, wodurch Fehler bei den Daten vermieden werden;
  • ist 3A die schematische Darstellung einer Ausführungsform eines Systems gemäß der vorliegenden Erfindung, die Gebrauch von dem Verfahren gemäß der vorliegenden Erfindung macht, das in 2A veranschaulicht wird, und
  • ist 3B die schematische Darstellung eines Systems, wie das in 3A dargestellte, das Gebrauch von einem Verfahren gemäß der vorliegenden Erfindung macht, das in 2B veranschaulicht wird.
  • Anordnungen, Elemente oder Merkmale, die denen in den 1 bis 3B gleichen oder ähneln, erhalten die gleichen Bezugszeichen.
  • Entlang einer horizontal verlaufenden Zeitachse werden dargestellt:
    • – im linken Teil der ersten Zeile in 2A: die zeitliche Reihenfolge, die durch ein verschlüsseltes Befehlssignal oder Datensignal (= verschlüsseltes Befehlssignal C oder Datensignal) gebildet wird, das durch eine Basisstation B ausgesendet wird (siehe 3A),
    • – im linken Teil der zweiten Zeile in 2A: die zeitliche Reihenfolge, die durch das verschlüsselte Befehlssignal oder Datensignal (= verschlüsseltes Befehlssignal C oder Datensignal) gebildet wird, das dann durch einen ersten Datenträger (= Transponder) D1 empfangen wird (siehe 3A), der sich in der verschlüsselten Betriebsart befindet, und
    • – im linken Teil der dritten Zeile in 2A: die zeitliche Reihenfolge, die durch das verschlüsselte Befehlssignal oder Datensignal gebildet wird, das im Wesentlichen zur gleichen Zeit durch einen zweiten Datenträger (= Transponder) D2 (siehe 3A) empfangen wird, der sich in der unverschlüsselten Betriebsart befindet, wobei es jedoch vorkommt, dass das Befehlssignal oder Datensignal einem unverschlüsselten Befehlssignal oder Datensignal K gleicht oder entspricht, d.h. identisch mit einem unverschlüsselten Befehlssignal oder Datensignal K ist, was bedeutet, dass in der Darstellung der in den 2A und 3A gezeigten Ausführungsform angenommen wird, dass vom Standpunkt des zweiten Transponders D2, der nicht ausgewählt worden ist, das verschlüsselte Befehlssignal oder Datensignal C, das von der Basisstation B ausgesendet wird, genau einem unverschlüsselten Befehlssignal oder Datensignal K von der Basisstation B gleicht oder entspricht, d.h. identisch mit einem unverschlüsselten Befehlssignal oder Datensignal K von der Basisstation B ist.
  • Entlang einer horizontal verlaufenden Zeitachse werden in ähnlicher Weise dargestellt:
    • – im linken Teil der ersten Zeile in 2B: die zeitliche Reihenfolge, die durch ein unverschlüsseltes Befehlssignal oder Datensignal (= unverschlüsseltes Befehlssignal K oder Datensignal) gebildet wird, das durch die Basisstation B (siehe 3B) ausgesendet wird,
    • – im linken Teil der zweiten Zeile in 2B: die zeitliche Reihenfolge, die durch das unverschlüsselte Befehlssignal oder Datensignal (= unverschlüsseltes Befehlssignal K oder Datensignal) gebildet wird, das dann durch den ersten Datenträger D1 (siehe 3B) empfangen wird, der sich in der verschlüsselten Betriebsart befindet, wobei es jedoch vorkommt, dass das Befehlssignal oder Datensignal einem verschlüsselten Befehlssignal oder Datensignal C gleicht oder entspricht, d. h. identisch mit einem verschlüsselten Befehlssignal oder Datensignal C ist, was bedeutet, dass bei der Darstellung der in den 2B und 3B gezeigten Ausführungsform an genommen wird, dass vom Standpunkt des ersten Transponders D1, der nicht ausgewählt worden ist, das unverschlüsselte Befehlssignal oder Datensignal K, das von der Basisstation B ausgesendet wird, genau einem verschlüsselten Befehlssignal oder Datensignal C von der Basisstation B gleicht oder entspricht, d.h. identisch mit einem verschlüsselten Befehlssignal oder Datensignal C von der Basisstation B ist, und
    • – im linken Teil der dritten Zeile in 2B: die zeitliche Reihenfolge, die durch das unverschlüsselte Befehlssignal oder Datensignal (= unverschlüsseltes Befehlssignal K oder Datensignal) gebildet wird, das im Wesentlichen zur gleichen Zeit durch den zweiten Datenträger D2 (siehe 3B) empfangen wird, der in der unverschlüsselten Betriebsart arbeitet.
    • Wie aus der Signalfolge ersichtlich ist, die in den 2A und 2B veranschaulicht wird, werden die Probleme, die oben unter Bezugnahme auf 1 beschrieben wurden (Fehler bei den Daten als Ergebnis der Überlagerung von zwei oder mehreren Antwortsignalen A1 und A2; Risiko, dass die in mindestens einem Transponder D2 gespeicherten Daten überschrieben und somit zerstört werden) ohne weiteres durch die vorliegende Erfindung gelöst.
  • Für diesen Zweck haben die Befehle oder Daten in den Befehlssignalen/Datensignalen C und K, die durch die Basisstation B (= eine Ableseeinheit oder ein Lesegerät z.B.) in einer für die Erfindung wesentlichen Art und Weise vor sich jeweils ein erstes Kennmuster P1 und ein zweites Kennmuster P2 gesetzt, wobei die Muster eine Differenzierung nach dem Typ, nach dem Charakter oder nach der spezifischen Beschaffenheit der bestimmten Befehlssignale/Datensignale C und K bewirken Das erste Kennmuster P1 und das zweite Kennmuster P2 unterscheiden sich voneinander eindeutig hinsichtlich ihrer jeweiligen Startmuster und ermöglichen so, dass die Transponder D1 und D2, die durch die Basisstation B in dem bestimmten Fall angesteuert werden, klar abgegrenzt werden, d.h. durch die Basisstation B klar unterschieden werden.
  • Während das erste Kennmuster P1 für die verschlüsselte Betriebsart oder den Kryptomodus ausgelegt ist, ist das zweite Kennmuster P2 für die unverschlüsselte Betriebsart oder offene Betriebsart ausgelegt.
  • Da dies nun einmal der Fall ist, fungiert das erste Kennmuster P1 als so genanntes Startmuster, um den Beginn des in verschlüsselter Form vorhandenen Befehlssignals C oder der verschlüsselten Daten (siehe 2A und 3A) zu kennzeichnen, was bedeutet, dass
    • – der erste Transponder D1, der in der verschlüsselten Betriebsart arbeitet und sich in der Arbeitszone oder Lesezone der Basisstation B (siehe 3A) befindet, auf das erste Kennmuster P1 für die verschlüsselte Betriebsart reagiert und somit auf das verschlüsselte Befehlssignal oder Datensignal (= verschlüsseltes Befehlssignal C oder Datensignal) antwortet, das durch die Basisstation B ausgesendet wird, wobei die Antwort die Form des Antwortsignals A1 annimmt (siehe 2A und 3A), wohingegen
    • – der zweite Transponder D2, der in der unverschlüsselten Betriebsart arbeitet und sich ebenfalls in der Arbeitszone oder Lesezone der Basisstation B (siehe 3A) befindet, nicht auf das erste Kennmuster P1 für die verschlüsselte Betriebsart reagiert und somit nicht in der Form eines Antwortsignals (siehe 2A und 3A) auf das verschlüsselte Befehlssignal oder Datensignal (= verschlüsseltes Befehlssignal C oder Datensignal) antwortet, das von der Basisstation B ausgesendet wird.
  • Auf ähnliche Weise fungiert das zweite Kennmuster P2 als so genanntes Startmuster, um den Beginn des in unverschlüsselter Form vorhandenen Befehlssignals K oder des unverschlüsselten Datensignals (siehe 2B und 3B) zu kennzeichnen, was bedeutet, dass
    • – der erste Transponder D1, der in der verschlüsselten Betriebsart arbeitet und sich in der Arbeitszone oder Lesezone der Basisstation B (siehe 3B) befindet, nicht auf das zweite Kennmuster P2 für die unverschlüsselte Betriebsart reagiert und somit nicht in der Form eines Antwortsignals (siehe 2B und 3B) auf das unverschlüsselte Befehlssignal oder Datensignal (= unverschlüsseltes Befehlssignal K oder Datensignal) antwortet, das von der Basisstation B ausgesendet wird, wohingegen
    • – der zweite Transponder D2, der in der unverschlüsselten Betriebsart arbeitet und sich ebenfalls in der Arbeitszone oder Lesezone der Basisstation B (siehe 3B) befindet, auf das zweite Kennmuster P2 für die unverschlüsselte Betriebsart reagiert und somit in der Form des Antwortsignals A2 (siehe 2B und 3B) auf das unverschlüsselte Befehlssignal oder Datensignal (= unverschlüsseltes Befehlssignal K oder Datensignal) antwortet, das von der Basisstation B ausgesendet wird.
  • Das zweite Kennmuster P2, das z.B. nur ein Bit lang ist, unterscheidet sich von dem ersten Kennmuster P1 hinsichtlich seines Startmusters. Das, was das erste Kennmuster P1 in diesem Falle kennzeichnet, ist die Tatsache, dass das verschlüsselte Befehlssignal C, das mit dem relevanten Datensignal durch die Basisstation B ausgesendet wurde, nur auf den Transponder D1 zutrifft, der in der verschlüsselten Betriebsart arbeitet. Deshalb ist das, was von dem zweiten Kennmuster P2 gekennzeichnet wird, die Tatsache, dass das unverschlüsselte Befehlssignal K, das mit dem relevanten Datensignal von der Basisstation B ausgesendet wurde, nur auf den Transponder D2 zutrifft, der in der unverschlüsselten Betriebsart arbeitet.
  • Das Kennmuster P1 oder P2 muss in diesem Falle nicht unbedingt am Anfang des Befehlssignals oder Datensignals C oder K in Position gebracht werden, sondern kann ebenso gut an jeder gewünschten Stelle im Bereich der Datenübertragung oder an ihrem Ende bereit gestellt werden.
  • Es ist jedoch ein Unterscheidungskriterium, dass verschlüsselte Signale C durch das erste Kennmuster P1 gekennzeichnet werden, während unverschlüsselte Signale K durch das zweite Kennmuster P2 gekennzeichnet werden. Ausgehend davon sind die beiden Transponder D1 und D2 somit in der Lage, durch Bezugnahme auf das Kennmuster P1 oder P2 zuverlässig zu erkennen, ob das, was da mit ins Spiel kommt, ein Befehlssignal oder Datensignal C für den ausgewählten ersten Transponder D1 oder ein Befehlssignal oder Datensignal K für den ausgewählten zweiten Transponder D2 ist.
  • Bedingt durch die Veränderung des Kennmusters und besonders des Startmusters P1 oder P2 im Übertragungsprotokoll gibt es somit die Gewähr für einen reibungslosen, zuverlässigen und fehlerfreien Austausch oder Transfer der Daten zwischen der Basisstation B und den Transponder D1 und D2, da ein verschlüsseltes Befehlssignal oder Datensignal C von der Basisstation B immer von einem unverschlüsselten Befehlssignal oder Datensignal K von der Basisstation B durch die jeweiligen Kennmuster P1 und P2 unterschieden wird.
  • Wenn also die Basisstation B ein Befehlssignal oder Datensignal C dieser Art aussendet, das mit dem ersten Kennmuster oder Startmuster P1 versehen ist (siehe linke Hälfte der ersten Zeile in 2A und 3A), oder wenn – mit anderen Worten – die Basisstation B ein verschlüsseltes Befehlssignal oder Datensignal C aussendet, bei dem das Kennmuster oder Startmuster auf den ersten Wert P1 eingestellt ist, der dieses Befehlssignal oder Datensignal C als ein Signal kennzeichnet, das durch die Basisstation B ausschließlich für den ersten ausgewählten Transponder D1 ausgesendet worden ist, und wenn dieses Befehlssignal oder Datensignal C sowohl von dem ersten ausgewählten Transponder D1 (siehe den linken Teil der zweiten Zeile in 2A und 3A) als auch von dem zweiten Transponder D2 empfangen wird, der nicht ausgewählt worden ist (siehe den linken Teil der dritten Zeile in 2A und 3A), werden beide Transponder D1 und D2 erkennen, dass das Befehlssignal oder Datensignal, um das es hier geht, ausschließlich für einen Transponder vorgesehen ist, der sich in der verschlüsselten Betriebsart befindet und folglich auswählt worden ist.
  • Da sich der zweite Transponder D2 in der unverschlüsselten oder offenen Betriebsart befindet und somit in einem nicht ausgewählten Zustand verweilt, ignoriert er das Befehlssignal oder Datensignal C, das durch die Basisstation B ausgesendet wird, auch wenn er den Inhalt des verschlüsselten Befehlssignals oder Datensignals, das durch die Basisstation B ausgesendet wird, – sagen wir – fälschlicherweise und überraschenderweise als ein unverschlüsseltes Befehlssignal oder Datensignal K erkennen würde, auf das er antworten könnte und sogar sollte, würde nicht das erste Kennmuster oder Startmuster P1, d.h. der erste Wert P1, den das Kennmuster oder Startmuster annimmt, jegliche derartige Aktion unterdrücken.
  • Das gewährleistet, dass nur der erste Transponder D1, der antworten soll, dies auch tut (= Antwortsignal A1 im rechten Teil der zweiten Zeile in 2A; siehe auch 3A), aber der zweite Transponder D2, der nicht ausgewählt worden ist, antwortet unter keinen Uniständen (= Leerstelle im rechten Teil der dritten Zeile in 2A; siehe auch 3A).
  • Die Basisstation B kann deshalb das Datensignal A1 empfangen, d.h. das Signal, das zu ihm als Antwort durch den ersten Transponder D1 übertragen wird, der ausgewählt worden ist, und zwar ohne jegliche Fehler (= rechter Teil der ersten Zeile in 2A; siehe auch 3A), da der nicht ausgewählte zweite Transponder D2 nicht antwortet.
  • Wenn andererseits auf ähnliche Weise die Basisstation B ein unverschlüsseltes Befehlssignal oder Datensignal K aussendet, das mit dem zweiten Kennmuster oder Startmuster P2 versehen ist (siehe den linken Teil der ersten Zeile in 2B und 3B), oder wenn – mit anderen Worten – die Basisstation B ein unverschlüsseltes Befehlssignal oder Datensignal K aussendet, in dem das Kennmuster oder Startmuster auf den zweiten Wert P2 eingestellt ist, der dieses Befehlssignal oder Datensignal K als ein Signal kennzeichnet, das durch die Basisstation B ausschließlich für den ausgewählten, zweiten Transponder D2 gesendet worden ist, und wenn dieses Befehlssignal oder Datensignal K sowohl von dem ersten Transponder D1 empfangen wird, der nicht ausgewählt worden ist, (siehe den linken Teil der zweiten Zeile in 2B und 3B) als auch durch den zweiten Transponder D2 empfangen wird, der ausgewählt worden ist (siehe den linken Teil der dritten Zeile in 2B und 3B), werden beide Transponder D1 und D2 erkennen, dass das Befehlssignal oder Datensignal, um das es hier geht, ausschließlich für einen Transponder vorgesehen ist, der sich in der unverschlüsselten oder offenen Betriebsart befindet und somit ausgewählt worden ist.
  • Da sich der erste Transponder D1 in der verschlüsselten Betriebsart oder im Kryptomodus befindet und folglich nicht in einem ausgewählten Zustand verweilt, ignoriert er das Befehlssignal oder Datensignal K, das von der Basisstation B ausgesendet wird, auch wenn er fälschlicherweise und überraschenderweise den Inhalt des unverschlüsselten Befehlssignals oder Datensignals K, das von der Basisstation B ausgesendet wird, – sagen wir – als ein verschlüsseltes Befehlssignal oder Datensignal C erkennen würde, auf das er antworten könnte und sogar sollte, würde nicht das zweite Kennmuster oder Startmuster P2, d.h. der zweite Wert P2, den das Kennmuster oder Startmuster annimmt, jegliche derartige Aktion unterdrücken.
  • Das gewährleistet, dass nur der zweite Transponder D2, der antworten soll, dies auch tut (= Antwortsignal A2 im rechten Teil der dritten Zeile in 2B; siehe auch 3B), aber der erste Transponder D1, der nicht ausgewählt worden ist, antwortet unter keinen Umständen (= Leerstelle im rechten Teil der zweiten Zeile in 2B; siehe auch 3B).
  • Die Basisstation B kann deshalb das Datensignal A2 empfangen, d.h. das Signal, das zu ihr als Antwort durch den ausgewählten, zweiten Transponder D2 gesendet wird, und zwar ohne jegliche Fehler (= rechter Teil der ersten Zeile in 2B; siehe auch 3B), da der nicht ausgewählte erste Transponder D1 nicht antwortet.
  • In einem System S (siehe 3A und 3B), das über mobile Transponder D1 und D2 verfügt, gewährleistet somit die vorliegende Erfindung, das ein klarer Unterschied zwischen verschlüsselten Befehlssignalen oder Datensignalen C gemacht wird, die (ausschließlich) zu bestimmten Transpondern D2 zu senden sind, wobei das mit Hilfe unterschiedlicher Kennmuster oder Startmuster P1 und P2 erfolgt, durch die die Datenträger D1 und D2 in die Lage versetzt werden, zwischen den Befehlssignalen bzw. Datensignalen C und K zu differenzieren oder zu unterscheiden, die in unterschiedlichen Formen übertragen werden.
  • Auf diese Weise wird gewährleistet,
    • – dass verschlüsselte Befehlssignale oder Datensignale C nicht als unverschlüsselte Befehlssignale oder Datensignale K durch den zweiten Transponder D2 (siehe 2A und 3A) missdeutet oder missverstanden werden, und
    • – dass unverschlüsselte Befehlssignale oder Datensignale K nicht als verschlüsselte Befehlssignale oder Datensignale C durch den ersten Transponder D1 (siehe 2B und 3B) missdeutet oder missverstanden werden.
  • Daher macht es die vorliegende Erfindung mittels unterschiedlicher Kennmuster oder Startmuster P1 und P2 möglich, dass die Fehlerhäufigkeit reduziert oder Fehler in den Daten vermieden werden und somit die zuverlässige Datenübertragung ermöglicht wird. Und auf eine besonders vorteilhafte Art und Weise wird das in einem System S ermöglicht (siehe 3A und 3B), das in der Lage ist, sowohl von der verschlüsselten Datenübertragung C (siehe 2A und 3A) als auch von der unverschlüsselten Datenübertragung K (siehe 2B und 3B) zum Transponder Gebrauch zu machen. Im Prinzip wirkt sich das nicht auf das Verschlüsselungsverfahren aus, das in der besonderen Ausführungsform tatsächlich verwendet wird.
  • Für diesen Zweck haben die Signale C und K, die die Basisstation B jeweils zum ausgewählten Datenträger D1 und zum ausgewählten Datenträger D2 sendet, ihnen durch das erfindungsgemäße Verfahren jeweils ein erstes Kennmuster P1 und ein zweites Kennmuster P2 zugeordnet, das sich vom ersten Kennmuster P1 unterscheidet, wobei die Signale C und K durch diese Muster als Signale gekennzeichnet werden können, die durch die Basisstation B jeweils für den ersten Datenträger D1, wenn ausgewählt, und den zweiten Datenträger D2, wenn ausgewählt, gesendet worden sind.
  • In dem Datenträger D2 (siehe 2A und 3A) oder D1 (siehe 2B und 3B), der durch die Basisstation B nicht für die Datenübertragung in diesem bestimmten Fall ausgewählt worden ist, wird die Aussendung mindestens eines antwortenden Datensignals zur Basisstation B als Antwort auf den Empfang des Befehlssignals oder Datensignals C (siehe 2A und 3A) mit dem ersten Kennmuster P1 (siehe 2A und 3A) bzw. des Befehlssignals oder Datensignals K (siehe 2B und 3B) mit dem zweiten Kennmus ter P2 (siehe 2B und 3B) unterdrückt. Und das erfolgt ungeachtet des restlichen Inhalts des Befehlssignals oder Datensignals C oder K, das von der Basisstation B gesendet wird.
  • Diese Unterdrückung oder das Ausbleiben einer Antwort wird in 3A und 3B durch einen durchkreuzten Pfeil symbolisiert, der von dem nicht ausgewählten Transponder D2 (siehe 3A) oder D1 (siehe 3B) zur Basisstation B weist.
  • Wie bereits angezeigt wurde, wird das oben beschriebene Verfahren in einem System S realisiert, wie in den 3A und 3B zu sehen ist In diesem Zusammenhang ist aus der Darstellung in den 3A und 3B ersichtlich, dass die Basisstation B in der Form einer elektronischen Wegfahrsperre in einem Verkehrsmittel (einem Kraftfahrzeug) ausgeführt ist.
  • Mit diesem Verkehrsmittel ist ein Kraftfahrzeugschlüssel verbunden mit dessen Hilfe
    • – die Türschlösser des Verkehrsmittels auf- und zugeschlossen werden können, und
    • – der Motor des Verkehrsmittels gestartet werden kann.
  • Um zu ermöglichen, dass die elektronische Wegfahrsperre dann aktiviert wird, wenn die Türschlösser des Verkehrsmittels verschlossen werden, oder um zu ermöglichen, dass sie dann außer Betrieb gesetzt wird, wenn die Türschlösser des Verkehrsmittels aufgeschlossen werden, verfügt das Kraftfahrzeug über den (ersten) Transponder.
  • Die elektronische Wegfahrsperre kann nur auf einem einzigen Kommunikations- oder Übertragungskanal (<~~> eine I[ndustry] S[cience] M[edicine] Frequenz [Industrie-, Wissenschafts-, Medizinfrequenz] oder eine R[adio] F[requency] [Funk- oder Hochfrequenz]) mittels dieses einwandfreien Datenträgers D1 (= Transponder im Kraftfahrzeugschlüssel, der z.B. der ISO-Norm 15693 oder der ISO-Entwurfsnorm 18000-2 oder ISO 18000-3 entspricht) außer Betrieb gesetzt werden aber nicht mittels des Datenträgers D2 (= eines anderen Transponders in einem anderen Kraftfahrzeugschlüssel), der durch Zufall in die Arbeitszone oder Lesezone der Basisstation B geraten sein kann.
  • A1
    Erstes Antwortsignal
    A2
    Zweites Antwortsignal
    B
    Basisstation
    C
    Verschlüsseltes Befehlssignal oder Datensignal
    D1
    Erster Datenträger und insbesondere erster Transponder, der speziell in der verschlüsselten Betriebsart oder im Kryptomodus arbeitet
    D2
    Zweiter Datenträger und insbesondere zweiter Transponder, der speziell in der unverschlüsselten oder offenen Betriebsart arbeitet
    K
    Unverschlüsseltes Befehlssignal oder Datensignal
    P1
    Erstes Kennmuster und insbesondere erstes Startmuster, das speziell für die verschlüsselte Betriebsart oder den Kryptomodus ausgelegt ist
    P2
    Zweites Kennmuster und insbesondere zweites Startmuster, das speziell für die unverschlüsselte oder offene Betriebsart ausgelegt ist
    S
    System

Claims (10)

  1. Verfahren zum Übertragen von Signalen (K, C; A1, A2) zwischen mindestens einer Basisstation (B) und einer Reihe mobiler Datenträger (D1, D2), die in der verschlüsselten oder unverschlüsselten Betriebsart arbeiten, wobei [a] die Basisstation (B) mindestens ein Befehlssignal und/oder Datensignal (K, C) aussendet, das mit mindestens einem Kennmuster (P) versehen ist, [b] mindestens einer der Datenträger (D1, D2) das Befehlssignal und/oder Datensignal (K, C) empfängt, das von der Basisstation (B) ausgesendet wird, die mit dem Kennmuster (P) versehen ist, [c] mindestens einer der Datenträger (D1, D2), die das Befehlssignal und/oder Datensignal (K, C) empfangen, ein Antwortsignal (A1, A2) zur Basisstation (B) sendet, das eine Antwort auf das Befehlssignal und/oder Datensignal (K, C) ist, und [d] die Basisstation (B) das Antwortsignal (A1, A2) empfängt, das von dem Datenträger (D1, D2) gesendet wurde, dadurch gekennzeichnet, – dass das Kennmuster (P), das die Form von mindestens einer Coderegelverletzung hat, verkörpert ist als – mindestens ein erstes Kennmuster (P1), das die verschlüsselte Betriebsart kennzeichnet, im Falle der Adressierung mindestens eines Datenträgers (D1), der in der verschlüsselten Übertragungsart arbeitet, und – mindestens ein zweites Kennmuster (P2), das die unverschlüsselte Betriebsart kennzeichnet, im Falle der Adressierung mindestens eines Datenträgers (D2), der in der unverschlüsselten Betriebsart arbeitet, wobei das zweite Kennmuster (P2) von dem ersten Kennmuster (P1) unterschieden werden kann, und – dass die Kennmuster (P1, P2) von den Daten (K, C) unterschieden werden können.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass sich das erste Kennmuster (P1) und das zweite Kennmuster (P2) voneinander unterscheiden – hinsichtlich ihrer jeweiligen Coderegelverletzungen und besonders hinsichtlich der Form ihrer jeweiligen Coderegelverletzungen und/oder – hinsichtlich ihrer jeweiligen Längen und/oder – hinsichtlich ihrer jeweiligen Startmuster.
  3. System (S) zur Übertragung von Signalen (K, C; A1, A2), das – über mindestens eine Basisstation (B) zur Aussendung von mindestens einem Befehlssignal und/oder Datensignal (K, C) verfügt, das mit mindestens einem Kennmuster (P) versehen ist, – über eine Reihe von mobilen Datenträgern (D1, D2) verfügt, die in der verschlüsselten Betriebsart oder unverschlüsselten Betriebsart arbeiten, von denen mindestens einer – in der Lage ist, in der Arbeitszone oder Lesezone der Basisstation (B) anwesend zu sein und/oder sich dort zu bewegen, d.h. besonders innerhalb des Signalübertragungsbereiches der Basisstation (B), – das Befehlssignal und/oder Datensignal (K, C) empfängt, und – zur Basisstation (B) mindestens ein Antwortsignal (A1, A2) überträgt, das eine Antwort auf das Befehlssignal und/oder Datensignal (K, C) ist, dadurch gekennzeichnet, – dass das Kennmuster (P), das die Form mindestens einer Coderegelverletzung hat, verkörpert ist als – mindestens ein erstes Kennmuster (P1), das die verschlüsselte Betriebsart kennzeichnet, im Falle einer Adressierung zumindest eines Datenträgers (D1), der in der verschlüsselten Betriebsart arbeitet, und – mindestens ein zweites Kennmuster (P2), das von dem ersten Kennmuster (P1) unterscheidbar ist und die unverschlüsselte Betriebsart kennzeichnet, im Falle einer Adressierung zumindest eines Datenträgers (D2), der in der unverschlüsselten Betriebsart arbeitet, und – dass das Kennmuster (P1, P2) von den Daten (K, C) unterscheidbar ist.
  4. System nach Anspruch 3, gekennzeichnet durch nur einen Kommunikations- oder Übertragungskanal, der zum Beispiel eine I[ndustry] S[cience] M[edicine] Frequency [Industrie-, Wissenschafts- und Medizinfrequenz] oder eine R[adio] F[requency] [Funk- bzw. Hochfrequenz] verwendet.
  5. System nach Anspruch 3 oder 4, dadurch gekennzeichnet, dass die Datenträger (D1, D2) jeweils in der Form mindestens eines Transponders vorhanden sind.
  6. System nach einem der Ansprüche 3 bis 5, dadurch gekennzeichnet, dass das erste Kennmuster (P1) und das zweite Kennmuster (P2) jeweils zur Verfügung gestellt werden – zu Beginn des Signals oder – innerhalb des Signals oder – am Ende des Signals.
  7. System nach einem der Ansprüche 3 bis 6, dadurch gekennzeichnet, dass das erste Kennmuster P1 und das zweite Kennmuster (P2) sich voneinander unterscheiden – hinsichtlich ihrer jeweiligen Coderegelverletzungen und besonders hinsichtlich der Form ihrer jeweiligen Coderegelverletzungen und/oder – hinsichtlich ihrer jeweiligen Längen und/oder – hinsichtlich ihrer jeweiligen Startmuster.
  8. Basisstation (B) für ein System (S) zur Übertragung von Signalen (K, C; A1, A2) nach einem der Ansprüche 3 bis 7.
  9. Mobiler Datenträger (D1, D2) für ein System (S) zur Übertragung von Signalen (K, C; A1, A2) nach einem der Ansprüche 3 bis 7, gekennzeichnet durch Mittel für das Interpretieren des Kennmusters (P), um entweder in der verschlüsselten oder unverschlüsselten Betriebsart zu arbeiten.
  10. Verwendung eines Verfahrens nach Anspruch 1 oder 2 und/oder mindestens eines Systems (S) nach einem der Ansprüche 3 bis 7 und/oder mindestens einer Basisstation (B) nach Anspruch 8 und/oder mindestens eines Datenträgers nach Anspruch 9 für eine reibungslose Signalübertragung für – berührungsfreie Chipkarten in Identifikationssystemen oder Zugangskontrollsystemen (so genannte P[assive] K[eyless] E[ntry] Systeme = [passive schlüssellose Eintrittssysteme]), – Anordnungen für Wegfahrsperren in Kraftfahrzeugschlüsseln, – elektronische Gepäckmarkierungen ("Gepäckanhänger") zur automatischen Verteilung und Sortierung von Gepäckstücken bei Gepäckabfertigungsarbeiten z.B. auf Flughäfen und – elektronische Speicher zum Sortieren und Überwachen bei der Beförderung von Paketen und Päckchen.
DE602004005851T 2003-05-08 2004-04-28 Verfahren, system, basisstation und datenträger zur kollisionsfreien signalübertragung zwischen einer basisstation und einer anzahl beweglicher datenträger Expired - Lifetime DE602004005851T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP03101275 2003-05-08
EP03101275 2003-05-08
PCT/IB2004/050528 WO2004100051A1 (en) 2003-05-08 2004-04-28 Method, system, base station and data carrier for clash-free signal transmission between a base station and a number of mobile data carriers

Publications (2)

Publication Number Publication Date
DE602004005851D1 DE602004005851D1 (de) 2007-05-24
DE602004005851T2 true DE602004005851T2 (de) 2008-01-17

Family

ID=33427193

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602004005851T Expired - Lifetime DE602004005851T2 (de) 2003-05-08 2004-04-28 Verfahren, system, basisstation und datenträger zur kollisionsfreien signalübertragung zwischen einer basisstation und einer anzahl beweglicher datenträger

Country Status (7)

Country Link
US (1) US7587050B2 (de)
EP (1) EP1625527B1 (de)
JP (1) JP2006525727A (de)
CN (1) CN100414555C (de)
AT (1) ATE359565T1 (de)
DE (1) DE602004005851T2 (de)
WO (1) WO2004100051A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010042302B4 (de) * 2009-10-30 2014-03-27 Lear Corporation System und Verfahren zum Autorisieren einer entfernten Einrichtung
DE102010042303B4 (de) * 2009-10-30 2016-05-25 Lear Corporation System und Verfahren zum Autorisieren einer entfernten Einrichtung

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7512236B1 (en) * 2004-08-06 2009-03-31 Mark Iv Industries Corporation System and method for secure mobile commerce
JP2007255075A (ja) * 2006-03-23 2007-10-04 Omron Corp 無線通信システムおよび方法、並びに、携帯無線通信装置および方法
WO2009045586A2 (en) * 2007-06-25 2009-04-09 Nxp B.V. Encoded digital video content protection between transport stream processor and decoder
US9070001B2 (en) 2008-09-19 2015-06-30 Nxp B.V. Safe initialization procedure for a communication system
US9515823B2 (en) 2013-08-30 2016-12-06 L-3 Communications Corporation Cryptographic device with detachable data planes
US20150067352A1 (en) * 2013-08-30 2015-03-05 L-3 Communications Corporation Receptacle-Configured Cryptographic Device
WO2019140047A1 (en) * 2018-01-10 2019-07-18 The Trustees Of Princeton University System and method for smart, secure, energy-efficient iot sensors

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3706094A (en) * 1970-02-26 1972-12-12 Peter Harold Cole Electronic surveillance system
GB2180127B (en) * 1985-09-04 1989-08-23 Philips Electronic Associated Method of data communication
JP3590143B2 (ja) * 1995-07-28 2004-11-17 株式会社東芝 電子メール転送装置
EP0805575A3 (de) * 1996-05-03 2002-03-06 Texas Instruments Deutschland Gmbh Transponder
GB2319698B (en) * 1996-11-21 2001-08-08 Motorola Inc Method for communicating with a plurality of contactless data carriers and contactless data carrier for use therein
DE19809433C1 (de) * 1998-03-05 1999-06-24 Siemens Ag Verfahren zum Initialisieren eines Diebstahlschutzsystems für ein Kraftfahrzeug
GB2363548A (en) * 2000-06-15 2001-12-19 Int Computers Ltd Computer systems, in particular virtual private networks
DE10101918A1 (de) * 2001-01-16 2002-07-18 Philips Corp Intellectual Pty Verfahren zum Übertragen von Datensignalen
US7174368B2 (en) * 2001-03-27 2007-02-06 Xante Corporation Encrypted e-mail reader and responder system, method, and computer program product

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010042302B4 (de) * 2009-10-30 2014-03-27 Lear Corporation System und Verfahren zum Autorisieren einer entfernten Einrichtung
DE102010042303B4 (de) * 2009-10-30 2016-05-25 Lear Corporation System und Verfahren zum Autorisieren einer entfernten Einrichtung

Also Published As

Publication number Publication date
ATE359565T1 (de) 2007-05-15
JP2006525727A (ja) 2006-11-09
EP1625527B1 (de) 2007-04-11
WO2004100051A1 (en) 2004-11-18
EP1625527A1 (de) 2006-02-15
US20070042796A1 (en) 2007-02-22
DE602004005851D1 (de) 2007-05-24
CN100414555C (zh) 2008-08-27
US7587050B2 (en) 2009-09-08
CN1784686A (zh) 2006-06-07

Similar Documents

Publication Publication Date Title
EP0558132B1 (de) Anordnung zum Datenaustausch
DE3905651C2 (de)
DE69838746T2 (de) Hybrid-datenträger und schaltung dafür mit vereinfachtem datenübertragungsmittel
DE102006032129A1 (de) Skalierbares Verfahren zur Zugriffssteuerung
WO2008116647A1 (de) Transponder mit zugriffsschutz und verfahren zum zugriff auf den transponder
DE602004005851T2 (de) Verfahren, system, basisstation und datenträger zur kollisionsfreien signalübertragung zwischen einer basisstation und einer anzahl beweglicher datenträger
EP0811739A2 (de) Vorrichtung und Verfahren zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen, insbesondere Schliesseinrichtungen für Fahrzeuge
EP1503222B1 (de) Verfahren zur Auswahl eines oder mehrerer Transponder
DE102005046462B4 (de) Netzwerkkomponente für ein Kommunikationsnetzwerk, Kommunikationsnetzwerk und Verfahren zur Bereitstellung einer Datenverbindung
EP0267528A2 (de) Digitales Nachrichtenübertragungssystem mit Adressen aufweisenden Zwischenregeneratoren und Einrichtungen zur Fehlerortung
DE19949572B4 (de) Verfahren zum Identifizieren mehrerer Transponder
DE10152337B4 (de) Verfahren und System zur Ermittlung von Radpositionen
EP1498836B1 (de) Verfahren zur Datenübertragung zwischen RFID Schreib/Lese-Station und dessen Funktionseinheit, Schreib/Lese-Station und Funktionseinheit
DE3935809A1 (de) Einrichtung zur uebertragung von steuerungsinformation auf ein schienenfahrzeug
DE19611386C2 (de) Chipkarten-Datenspeichervorrichtung
DE102018212657A1 (de) Verfahren und Vorrichtung zum Erkennen von Unregelmäßigkeiten in einem Rechnernetz
EP0954666B1 (de) Betätigungsvorrichtung für ein berechtigungssystem
WO2008095664A2 (de) Verfahren zum wenigstens temporären freischalten einer bidirektionalen kommunikation und transponder
EP2371631B1 (de) Kontrolle einer Zugriffsberechtigung für eine Baumaschine
EP1811434B1 (de) Verfahren zur Zugriffssteuerung auf den Speicher eines Transponders
EP1225536A1 (de) Verfahren zur Kollisionsfreien Datenübertragung zwischen einer Basisstation und einer Anzahl beweglicher Datenträger
DE102018215699B4 (de) Verfahren und System zur Identitätsprüfung eines Fahrzeugs, insbesondere eines Wasser- oder Schienenfahrzeugs
EP3474578A1 (de) Verfahren und system für einen sicherheitssensor
DE4125812C2 (de) Verfahren zur signaltechnisch sicheren Datenübertragung
EP0203543A2 (de) Verfahren und Anordnung zum Überprüfen von Chipkarten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: NXP B.V., EINDHOVEN, NL

8328 Change in the person/name/address of the agent

Representative=s name: EISENFUEHR, SPEISER & PARTNER, 10178 BERLIN