-
Die
vorliegende Erfindung betrifft ein Verfahren zum Übertragen
von Signalen zwischen mindestens einer Basisstation und einer Reihe
mobiler Datenträger,
die in der verschlüsselten
oder unverschlüsselten
Betriebsart arbeiten, wobei
- [a] die Basisstation
mindestens ein Befehlssignal und/oder Datensignal aussendet, das
mit einem Kennmuster versehen ist,
- [b] mindestens einer der Datenträger das von der Basisstation
ausgesendete Befehlssignal und/oder Datensignal empfängt, das
mit dem Kennmuster versehen ist,
- [c] mindestens einer der Datenträger, die das Befehlssignal
und/oder Datensignal empfangen, ein Antwortsignal zur Basisstation
sendet, das eine Antwort auf das Befehlssignal und/oder Datensignal
darstellt, und
- [d] die Basisstation das Antwortsignal empfängt, das durch den Datenträger gesendet
wird (siehe Druckschrift EP
1 255 536 A1 ).
-
Die
vorliegende Erfindung betrifft auch ein System zum Übertragen
von Signalen, das
- – mindestens eine Basisstation
aufweist, um mindestens ein Befehlssignal und/oder Datensignal auszusenden,
das mit mindestens einem Kennmuster versehen ist,
- – eine
Reihe mobiler Datenträger
hat, die in der verschlüsselten
oder unverschlüsselten
Betriebsart arbeiten, wobei mindestens einer von ihnen
- – in
der Lage ist, in der Arbeitszone oder Lesezone der Basisstation
anwesend zu sein bzw. sich dorthin zu bewegen, d.h. insbesondere
innerhalb des Signalübertragungsbereiches
der Basisstation,
- – das
Befehlssignal und/oder Datensignal empfängt, und
- – zur
Basisstation mindestens ein Antwortsignal sendet, das eine Antwort
auf das Befehlssignal und/oder Datensignal darstellt.
-
Die
vorliegende Erfindung betrifft auch eine Basisstation und einen
mobilen Datenträger
für ein System
der oben erwähnten
Art zur Übertragung
von Signalen.
-
Mobile
Datenträger
der oben bezeichneten Art, die nachstehend auch als „Transponder" bezeichnet werden,
und die vorzugsweise für
den berührungsfreien
Austausch oder die berührungsfreie Übertragung
von Daten mit oder zu der Basisstation eingerichtet sind, die auch
als „Ableseeinheit" oder „Lesegerät" bezeichnet werden,
sind allgemein gebräuchlich
für Zwecke
der Identifizierung und Zugangskontrolle oder als Datenspeicher
bei beweglichen Elementen.
-
Beispiele
für Datenträger dieser
Art sind
- – berührungsfreie
Chipkarten in Identifizierungssystemen oder Zugangskontrollsystemen
(so genannte Passive] K[eyless] E[ntry] Systeme = [passive schlüssellose
Eintrittssysteme]),
- – Anordnungen
für Wegfahrsperren
in Kraftfahrzeugschlüsseln,
- – elektronische
Gepäckmarkierungen
(„Gepäckanhänger") zur automatischen
Verteilung und Sortierung von Gepäckstücken bei Gepäckabfertigungsarbeiten,
z.B. auf Flughäfen,
und
- – elektronische
Speicher zum Sortieren und Überwachen
bei der Beförderung
von Paketen und Päckchen.
-
Alle
oben genannten Anwendungsmöglichkeiten
oder Systeme verfügen über eine
Basisstation, die Daten mit den Transponder austauscht oder Daten
zu den Transponder überträgt.
-
Bei
Systemen, die nur mit einem einzigen Kommunikation- oder Übertragungskanal
ausgestattet sind, der z.B. auf einer I[ndustry] S[cience] M[edicine]
Frequenz [Industrie-, Wissenschafts- und Medizinfrequenz] oder auf
einer Radio] F[requency] [Funk- bzw. Hochfrequenz] arbeitet, und
die eine Basisstation und eine Reihe mobiler Datenträger aufweisen,
kann es eine Mehrzahl von Datenträgern geben, die sich zur gleichen
Zeit in der Arbeitszone oder Lesezone der Basisstation befinden
und/oder sich dorthin bewegen, d.h. insbesondere im Signalübertragungsbereich
der letztgenannten Frische Transponder gelangen in die Arbeitszone
oder Lesezone und andere verlassen sie in dem Maße, wie die fraglichen Transponder
im Raum bewegt werden, z.B. mit den Gepäckstücken, an denen sie befestigt
sind.
-
Um
einen zuverlässigen
Austausch oder eine Übertragung
der Daten zwischen der Ba-sisstation
und den Transponder in Systemen dieser Art zu gewährleisten,
werden Verfahren und Systeme für die Übertragung
von Daten verwendet, bei denen die Basisstation ein Befehlssignal
und/oder Datensignal sendet, so z.B. eine Folge von Befehlen zur
Vermeidung von Kollisionen, und der Transponder antwortet auf dieses
Befehlssignal und/oder Datensignal mit einem Antwortsignal (ein
so genanntes R[eader] T[alks] F[irst] Verfahren [Lesegerät Spricht
Zuerst Verfahren] oder R[eader] T[alks] F[irst] System [Lesegerät Spricht
Zuerst System]).
-
Es
existiert dann noch die Möglichkeit,
den Austausch von Daten mit den ausgewählten Transponder oder die Übertragung
von Daten zu den ausgewählten
Transponder zu verschlüsseln,
was bedeutet, dass bei vielen Anwendungen die Übertragung von Daten nicht
nur direkt stattfinden kann, sondern auch in verschlüsselter
Form. Die Übertragung der
Befehle und/oder Daten kann folglich in einer unverschlüsselten
Form (= in einer unverschlüsselten Sprachform
oder Klartextform oder in einem „offenen Modus") oder in einer verschlüsselten
Form (= in einem „Kryptomodus") stattfinden, um
den von der Basisstation angesteuerten Transpondern zu ermöglichen,
abgegrenzt oder unterschieden zu werden.
-
Es
entsteht dann ein Problem, das darin besteht, dass die Befehle und/oder
Daten, die von der Basisstation in der verschlüsselten Betriebsart gesendet
werden,
- – zufällige, unvorhersagbare
Bitfolgen darstellen oder enthalten können, oder
- – zufälligen,
unvorhersagbaren Bitfolgen dieser Art zugeordnet werden können.
-
Aus
diesem Grund kann die Möglichkeit
nicht ausgeschlossen werden, dass ein Befehls- oder Datensegment, das von der Basisstation
in verschlüsselter
Form zu einem in der verschlüsselten
Betriebsart befindlichen Transponder gesendet wird, zufällig
- – einem
anderen unverschlüsselten
Befehls- oder Datensegment gleichen oder entsprechen kann und/oder
- – identisch
mit einem anderen unverschlüsselten Befehls-
oder Datensegment sein kann,
und dass ein oder mehrere
Transponder, die sich nicht in der verschlüsselten Betriebsart befinden, auch
auf dieses Befehls- oder Datensegment antworten werden. Dieses Problem,
das bei der herkömmlichen
Verfahrensweise entsteht, wird weiter unten unter Bezugnahme auf 1 erläutert.
-
Für diesen
Zweck werden entlang einer horizontal verlaufenden Zeitachse in 1 dargestellt:
- – im
linken Teil der ersten Zeile in 1:
die
zeitliche Reihenfolge, die durch ein Befehlssignal oder Datensignal
gebildet wird (= verschlüsseltes
Befehlssignal C oder Datensignal), das mit einem herkömmlichen
Kennmuster P versehen ist und durch die Basisstation B ausgesendet
wird,
- – im
linken Teil der zweiten Zeile in 1:
die
zeitliche Reihenfolge, die durch das verschlüsselte Befehlssignal oder Datensignal
gebildet wird (= verschlüsseltes
Befehlssignal C oder Datensignal), das dann durch einen ersten Datenträger (= Transponder)
D1 empfangen wird, der sich in der verschlüsselten Betriebsart befindet,
und
- – im
linken Teil der dritten Zeile in 1:
die
zeitliche Reihenfolge, die durch das Befehlssignal oder Datensignal
gebildet wird, das im Wesentlichen zur gleichen Zeit durch einen
zweiten Datenträger
(= Transponder) D2 empfangen wird, der sich in der unverschlüsselten
Betriebsart oder in der nicht verschlüsselten, offenen Betriebsart befindet,
wobei es vorkommt, dass das Befehlssignal oder Datensignal – vom Standpunkt
des zweiten Datenträgers
D2 – dem
unverschlüssel ten
Befehlssignal K gleicht oder entspricht, d.h. es ist identisch mit
einem unverschlüsselten
Befehlssignal K. Während
der Zeitspanne, in der die Übertragung
des verschlüsselten
Befehlssignals oder Datensignals C von der Basisstation B zum ersten
Transponder D1 stattfindet, der tatsächlich gewählt (= ausgewählt) worden
ist, wird der zweite Transponder D2 nur in die Arbeitszone oder
Lesezone der Basisstation B befördert.
-
Wenn
die Signale so angeordnet sind, wie es in 1 zu sehen
ist, sendet die Basisstation B das verschlüsselte Befehlssignal C oder
Datensignal aus, und das wird durch den ersten Transponder D1 als verschlüsselter
Befehl C empfangen, der sich in der ver schlüsselten Betriebsart oder im
Kryptomodus befindet, während
es von einem in der normalen unverschlüsselten Betriebsart oder offenen
Betriebsart befindlichen, zweiten Transponder D2 als unverschlüsseltes
Befehlssignal K empfangen wird.
-
In
diesem Falle kennzeichnet das erste (und einzige) Kennmuster P in 1 den
Start des Befehlssignals C oder Datensignals und somit ist das in 1 gezeigte
Kennmuster ein herkömmliches Startmuster.
-
Bei
der in 1 zu sehenden Darstellung geht man von der Annahme
aus, dass vom Standpunkt des Transponders D2, der tatsächlich nicht ausgewählt worden
ist, das verschlüsselte
Befehlssignal C oder Datensignal, das von der Basisstation B ausgesendet
wird, genau einem unverschlüsselten Befehlssignal
K von der Basisstation B gleicht oder entspricht, d.h. es ist identisch
mit einem unverschlüsselten
Befehlssignal K von der Basisstation B. Das ist möglich, da
Befehle und/oder Daten, die durch die Basisstation B in verschlüsselter
Form gesendet werden, unvorhersagbare (zufällige) Bitfolgen darstellen
oder enthalten können
bzw. solchen zugeordnet werden können.
-
In
dem in 1 dargestellten Fall antworten sowohl die Transponder
D1 als auch die Transponder D2, die sich in der Arbeitszone oder
Lesezone der Basisstation B befinden, d.h.
- – sowohl
der erste Transponder D1, der sich in der verschlüsselten
Betriebsart befindet (= Antwortsignal A1 im rechten Teil der zweiten
Zeile in 1)
- – als
auch der zweite Transponder D2, der sich in der unverschlüsselten
Betriebsart befindet (= Antwortsignal A2 im rechten Teil der dritten
Zeile in 1).
-
Das
bedeutet, dass die beiden Transponder D1 und D2 jeweils die entsprechenden
Datensignale A1 und A2 zurück
zur Basisstation B senden, wie es im rechten Teil der 1 dargestellt
wird. Die Basisstation B empfängt
die überlagerten
Datensignale A1 + A2 von den beiden Transponder D1 und D2 mit Fehlern
in ihren Daten, da, wenn es keinen Unterschied zwischen dem Kennmuster
P und dem Startmuster P gibt, die Basisstation B nicht in der Lage
ist, die beiden Antwortsignale A1 + A2 (= rechter Teil der ersten
Zeile in 1) auseinander zu halten.
-
Deshalb
kann der herkömmliche
Problemkreis wie folgt zusammengefasst werden:
Wegen der Tatsache,
dass der erste Transponder D1 sich einer Verschlüsselung bedient, d.h. er arbeitet
in der verschlüsselten
Betriebsart, während
das beim zweiten Transponder D2 nicht der Fall ist, d.h. er arbeitet
in der unverschlüsselten
Betriebsart, erkennt der erste Transponder D1, der in der verschlüsselten Betriebsart
arbeitet, das „richtige" (da verschlüsselte) ausgesendete
Befehlssignal C, während
der zweite Transponder D2, der in der unverschlüsselten Betriebsart arbeitet,
die von der Basisstation B kommenden Daten als falsches Befehlssignal
K interpretiert.
-
Das
führt zu
Fehlern in den Daten, da nicht nur der erste Transponder D1, der
in der verschlüsselten
Betriebsart arbeitet, richtig und mit gebührender Berechtigung auf das
ursprüngliche
Signal von der Basisstation B antwortet, das für die verschlüsselte Betriebsart
vorgesehen war, sondern auch der zweite Transponder D2, der in der
unverschlüsselten Betriebsart
arbeitet, antwortet fälschlicherweise
und unerwartet darauf. Und das Antwortsignal A1 von dem ersten Transponder
D1 und das Antwortsignal A2 von dem zweiten Transponder D2 werden
dann aufeinander überlagert.
-
So
kann es – kurz
gesagt – dazu
kommen, dass sowohl der Transponder D1, der tatsächlichausgewählt wurde,
als auch der Transponder D2, der nicht ausgewählt wurde, sowie alle anderen
Transponder, die sich zu diesem Zeitpunkt in der Arbeitszone oder
Lesezone der Basisstation B befinden bzw. sich in ihr bewegen, gleichzeitig
antworten können.
Aber eine Überlagerung
der Antwortsignale A1 und A2, die sich auf diese Weise ereignet,
führt zu Fehlern
in den Daten.
-
Hinzu
kommt aber noch, dass Daten im Speicher des zweiten Transponders
D2 sogar zerstört werden
können,
wenn z.B. das Befehlssignal K, das vom zweiten Transponder D2 falsch
interpretiert wird, einem Schreibbefehl gleicht oder entspricht,
d.h. identisch mit einem Schreibbefehl ist.
-
In
dem Dokument
EP 0 805
575 A2 über
den bekannten Stand der Technik wird die Möglichkeit offenbart, ein Byte
aus der durch ein Abfragegerät übertragenen
Nachricht zu verwenden, wobei dieses Byte dem Transponder sagt,
wie viele Bits es zu empfangen hat, und welche Funktion ausgeführt werden sollte,
d.h. Verschlüsselungsbetriebsart
oder unverschlüsselte
Betriebsart. A1lerdings ist eine eindeutige Interpretation dieses
ersten Bytes nicht immer möglich.
-
Wenn
man die oben beschriebenen Nachteile und Unzulänglichkeiten als Ausgangspunkt
nimmt und den oben dargelegten Stand der Technik gebührend berücksichtigt,
ist es Aufgabe der vorliegenden Erfindung, ein Verfahren der in
den einleitenden Absätzen
im Einzelnen beschriebenen Art sowie ein System, eine Basisstation
und/oder einen Datenträger
der in den einleitenden Absätzen
beschriebenen Art in solch einer Weise weiter zu entwickeln, dass die
oben besprochenen Probleme auf eine einfache, aber dennoch effektive
Weise vermieden werden, und somit die zuverlässige Übertragung von Daten- und folglich eine
Reduzierung der Fehlerhäufigkeit-bei
Verfahren und Systemen gewährleistet
wird, die sich der verschlüsselten
Datenübertragung
bedienen.
-
Die
Erfüllung
dieser Aufgabe wird durch ein Verfahren, das die Merkmale aufweist,
die im Anspruch 1 angegeben sind, durch ein System, das die Merkmale
aufweist, die im Anspruch 3 angegeben sind, durch eine Basisstation,
die die Merkmale aufweist, die im Anspruch 8 angegeben sind, und
durch einen Datenträger
erreicht, der die Merkmale aufweist, die im Anspruch 9 angegeben
sind. Vorteilhafte Ausführungsformen
und nützliche
Verbesserungen der vorliegenden Erfindung werden in den Oberbegriffen
der jeweiligen Gruppen der abhängigen
Patentansprüche
im Einzelnen dargelegt.
-
Gemäß der Lehre
der vorliegenden Erfindung werden folglich mindestens zwei unterschiedliche
Kennmuster und insbesondere Startmuster, die eindeutig voneinander
unterschieden werden können,
für den
zuverlässigen
Austausch oder die zuverlässige Übertragung
von Daten zwischen der Basisstation die z.B. die Form einer Ableseeinheit
oder eines Lesegerätes
hat, und den Datenträgern
(Transpondern) verwendet, und er möglichen es somit, besondere
Datenträger
(Transponder), die von der Basisstation angesteuert werden, klar
voneinander abzugrenzen oder klar voneinander zu unterscheiden. Auf
diese Weise wird gewährleistet,
dass
- – ein
verschlüsseltes
Befehlssignal und/oder Datensignal nicht als ein unverschlüsseltes
Befehlssignal oder Datensignal durch mindestens einen Datenträger missdeutet
oder missverstanden wird, der in der unverschlüsselten Betriebsart arbeitet,
und
- – ein
unverschlüsseltes
Befehlssignal oder Datensignal nicht als ein verschlüsseltes
Befehlssignal oder Datensignal durch mindestens einen Datenträger missdeutet
oder missverstanden wird, der in der verschlüsselten Betriebsart arbeitet.
-
Für diesen
Zweck wird mindestens ein erstes Kennmuster verwendet, um Befehle
und/oder Daten in der unverschlüsselten
Betriebsart zu identifizieren oder zu kennzeichnen, wohingegen mindestens
ein zweites Kennmuster, das sich von dem ersten Kennmuster unterscheidet,
alle Befehle und/oder Daten identifiziert oder kennzeichnet, die
in der verschlüsselten
Betriebsart übertragen
werden.
-
Gemäß der vorliegenden
Erfindung kann das erste Kennmuster und/oder das zweite Kennmuster ebenfalls
klar von den Daten durch mindestens eine Coderegelverletzung unterschieden
werden.
-
Kenn-
oder Startmuster dieser Art verursachen bewusst mindestens einen
Codierfehler in dem Datenstrom im engeren Sinne, ein Prozess, der
am günstigsten
- – durch
Coderegelverletzungen unterschiedlicher Formen und/oder
- – mittels
unterschiedlicher Längen
und/oder
- – mittels
verschiedener Startmuster durchgeführt werden kann.
-
Wie
oben bereits angegeben worden ist, kann das erste Startmuster gemäß der Erfindung
dafür verwendet
werden, um Befehle in der Standardbetriebsart oder unverschlüsselten
Betriebsart zu identifizieren, wohingegen das zweite Startmuster alle
Daten identifizieren kann, die in der verschlüsselten Betriebsart übertragen
werden.
-
Das
ist eine vorteilhafte Art und Weise, um die Möglichkeit auszuschließen, dass
die in der unverschlüsselten
Betriebsart arbeitenden Transponder irrtümlicherweise Befehle oder Daten
interpretieren, die in der verschlüsselten Betriebsart als für sie vorgesehene
Befehle gesendet werden Auf gleiche Weise wird dann die Möglichkeit
ausgeschlossen, dass in der verschlüsselten Betriebsart arbeitende Transponder
irrtümlicherweise
Befehle oder Daten interpretieren, die in der unverschlüsselten
Betriebsart als für
sie vorgesehene Befehle gesendet werden.
-
Falls,
wie oben erwähnt,
das (erste oder zweite) Kennmuster auch als das (erste oder zweite) Startmuster
bezeichnet wird, wird angenommen, dass dieses (erste oder zweite)
Muster am Anfang des Signals steht. Bei vorteilhaften Ausführungsformen
der vorliegenden Erfindung kann sich das Muster zur Identifizierung
der Verschlüsselung
auch am Ende des Befehlssignals oder Datensignals oder in irgendeiner
gewünschten
Position innerhalb des Befehlssignals oder Datensignals befinden.
-
Zusammengefasst
kann festgestellt werden, dass das, was durch das Verfahren gemäß der vorliegenden
Erfindung und durch ein System gemäß der vorliegenden Erfindung
erreicht wird, eine zuverlässige
Datenübertragung
und demzufolge eine Reduzierung der Fehlerhäufigkeit bei Verfahren und
Systemen ist, die sich einer verschlüsselten Datenübertragung
zum Transponder bedienen.
-
Ebenso
wird ein effektiver Schutz für
die Daten gewährleistet,
die in den Transponder gespeichert werden, da die Möglichkeit
ausgeschlossen ist, dass die Transponder, die sich in der Arbeitszone oder
Lesezone der Basisstation befinden und/oder bewegen, d.h. sich insbesondere
innerhalb des Signalübertragungsbereiches
der Basisstation befinden und/oder bewegen, die Befehle oder Daten
(Segmente) falsch interpretieren, die von der Basisstation kommen. „Falsche
Interpretation" bedeutet
in diesem Zusammenhang, dass
- – ein Befehlssignal
oder Datensignal, das von der Basisstation in der verschlüsselten
Betriebsart gesendet wird, von dem Transponder als unverschlüsselt angesehen
und durch ihn verarbeitet wird, und/oder
- – ein
Befehlssignal oder Datensignal, das von der Basisstation in der
unverschlüsselten
Betriebsart gesendet wird, von dem Transponder als verschlüsselt angesehen
und durch ihn verarbeitet wird.
-
Um
Gebrauch von diesen Vorteilen machen zu können, haben die Signale, die
von der Basisstation für
den ausgewählten
Datenträger
oder die ausgewählten
Datenträger
gesendet werden, ihnen mindestens ein erstes Kennmuster oder mindestens
ein zweites Kennmuster zugeordnet, das sich von dem ersten Kennmuster
unterscheidet, durch das diese Signale als Signale gekennzeichnet
werden, die durch die Basisstation für die (den) ausgewählten Datenträger gesendet
worden sind, wodurch wiederum ermöglicht wird, dass der besondere
Datenträger, der
von der Basisstation angesteuert wird, klar abgegrenzt oder klar
unterschieden werden kann.
-
Folglich
kann ein Unterschied gemacht werden oder eine Unterscheidung auf
eine Art und Weise vorgenommen werden, die von wesentlicher Bedeutung
für die
Erfindung ist, und zwar
- – durch den Typ und/oder durch
den Charakter und/oder durch die spezifische Beschaffenheit des
bestimmten Befehlssignals oder Datensignals (wie z.B., ob es sich
um ein verschlüsseltes Befehlssignal
oder Datensignal bzw. ein unverschlüsseltes Befehlssignal oder
Datensignal handelt) und/oder
- – durch
den Typ und/oder durch den Charakter und/oder durch die spezifische
Beschaffenheit des bestimmten Datenträgers (wie z.B., ob es sich um
einen Datenträger
handelt, der in der verschlüsselten
Betriebsart arbeitet, und ob es sich insbesondere um einen Transponder
handelt, der in der verschlüsselten
Betriebsart arbeitet, bzw. um einen Datenträger handelt, der in der unverschlüsselten
Betriebsart arbeitet, oder insbesondere um einen Transponder handelt,
der in der unverschlüsselten
Betriebsart arbeitet).
-
Für diesen
Zweck kann das bestimmte Kennmuster und insbesondere das bestimmte
Startmuster individuell in einer Art und Weise, die von wesentlicher
Bedeutung für
die Erfindung ist, auf Folgendes eingestellt werden:
- – auf
den Typ und/oder den Charakter und/oder die spezifische Beschaffenheit
des bestimmten Befehlssignals oder Datensignals, dem das Kennmuster
zugeordnet ist (zum Beispiel, indem es vor selbiges gestellt wird,
zusammen mit ihm gesendet wird oder hinter selbiges gestellt wird) und/oder
- – auf
den Typ und/oder den Charakter und/oder die spezifische Beschaffenheit
des bestimmten Datenträgers,
auf den das Befehlssignal oder Datensignal, das mit dem bestimmten
Kennmuster versehen ist, angewendet wird.
-
Das
erweist sich als besonders nützlich, wenn
das System zur Übertragung
von Daten zwischen der Basisstation und den Datenträgern nur über einen
einzigen Kommunikations- oder Übertragungskanal
verfügt,
wie z.B. in dem Bereich, der als das I[ndustry] S[cience] M[edicine]
[Industrie-, Wissenschafts-, Medizin-] Frequenzband bezeichnet wird.
-
A1s
Ergänzung
dazu wird es technisch für nützlich erachtet,
dass die Aussendung von– vorzugsweise – antwortenden
Datensignalen zur Basisstation als Antwort auf den Empfang mindestens
eines Befehlssignals oder Datensignals, das das bestimmte Kennmuster
aufweist, bei allen Datenträgern unterdrückt werden
kann, die durch die Basisstation nicht zur Übertragung von Daten ausgewählt worden sind,
wobei das ungeachtet des restlichen Inhalts des Befehlssignals oder
Datensignals erfolgt, das durch die Basisstation ausgesendet wird.
-
Die
Tatsache, dass die von der Basisstation für den ausgewählten Datenträger oder
die ausgewählten
Datenträger
ausgesendeten Signale mit dem zutreffenden Kenn- oder Startmuster
versehen sind, bewirkt somit eine Abweichung von einem Kenn und Startmuster,
das traditionell, d.h. nach dem bekannten Stand der Technik, ein
einziges und universelles Muster ist.
-
Das
bedeutet, dass mindestens zwei unterschiedliche Kenn- oder Startmuster
verwendet werden, die eindeutig voneinander unterschieden werden
und durch die die Datenträger,
d.h. die Transponder, zwischen den Befehlssignalen oder Datensignalen
unterscheiden oder differenzieren können, die in unterschiedlichen
Formen gesendet werden. Die Kenn- oder Startmuster können auch
eindeutig von den Daten unterschieden werden, und zwar durch etwas,
was z.B. als „Coderegelverletzungen" bezeichnet wird.
-
Schließlich betrifft
die vorliegende Erfindung die Anwendung eines Verfahrens der oben
beschriebenen Art und/oder mindestens eines Systems der oben beschriebenen
Art für
die reibungslose Übertragung
von Signalen
- – in berührungsfreien Chipkarten in
Identifikations- oder Zugangskontrollsystemen (so genannten P[assive]
K[eyless] E[ntry] Systemen = [passive schlüssellose Eintrittssysteme]),
- – in
Anordnungen für
Wegfahrsperren in Kraftfahrzeugschlüsseln,
- – in
elektronischen Gepäckmarkierungen
(„Gepäckanhängern") zur automatischen
Verteilung und Sortierung von Gepäckstücken bei Gepäckabfertigungsarbeiten,
z.B. auf Flughäfen,
und
- – in
elektronische n Speichern zum Sortieren und Überwachen bei der Beförderung
von Paketen und Päckchen.
-
Wie
oben bereits besprochen wurde, gibt es verschiedene mögliche Wege,
um der Lehre der vorliegenden Erfindung in vorteilhafter Art und
Weise eine konkrete Form zu geben und sie zu entwickeln. In diesem
Zusammenhang sollte einerseits auf die Ansprüche Bezug genommen werden,
die jeweils von Anspruch 1 und Anspruch 4 abhängig sind, und andererseits
werden diese und andere Aspekte der Erfindung aus den im Weiteren
unter Bezugnahme auf die 2A bis 3B beschriebenen
Ausführungsformen
ersichtlich sein und unter Bezugnahme auf sie erläutert werden
-
Auf
den Zeichnungen
-
ist 1 die
schematische Darstellung eines Beispiels für eine normale Folge von Befehlssignalen oder
Datensignalen, die beim herkömmlichen
Verfahren zwischen einer Basisstation und Transpondern ausgetauscht
werden, in dem es keine Veränderung des
Kennmusters gibt, welches das Startmuster bildet, wodurch es zum
Auftreten von Fehlern bei den Daten kommt;
-
ist 2A die
schematische Darstellung einer Ausführungsform einer Signalfolge
gemäß der Erfindung,
die auf den Fall verschlüsselter
Befehlssignale oder Datensignale zutrifft, die zwischen einer Basisstation
und Transpondern ausgetauscht werden, wobei die Signalfolge in dem
erfindungsgemäßen Verfahren
auftritt, in dem sich eine Veränderung des
Startmusters vollzieht, wodurch Fehler bei den Daten vermieden werden;
-
ist 2B die
schematische Darstellung einer Signalfolge gemäß der vorliegenden Erfindung, ähnlich der
in 2A dargestellten, die auf den Fall unverschlüsselter
Datensignale zutrifft, die zwischen einer Basisstation und Transpondern
ausgetauscht werden, wobei diese Signalfolge in dem in 2A dargestellten
Verfahren auftritt, d.h. in einem Verfahren, in dem es eine Veränderung
des Startmusters gibt, wodurch Fehler bei den Daten vermieden werden;
-
ist 3A die
schematische Darstellung einer Ausführungsform eines Systems gemäß der vorliegenden
Erfindung, die Gebrauch von dem Verfahren gemäß der vorliegenden Erfindung
macht, das in 2A veranschaulicht wird, und
-
ist 3B die
schematische Darstellung eines Systems, wie das in 3A dargestellte,
das Gebrauch von einem Verfahren gemäß der vorliegenden Erfindung
macht, das in 2B veranschaulicht wird.
-
Anordnungen,
Elemente oder Merkmale, die denen in den 1 bis 3B gleichen
oder ähneln, erhalten
die gleichen Bezugszeichen.
-
Entlang
einer horizontal verlaufenden Zeitachse werden dargestellt:
- – im
linken Teil der ersten Zeile in 2A:
die
zeitliche Reihenfolge, die durch ein verschlüsseltes Befehlssignal oder
Datensignal (= verschlüsseltes
Befehlssignal C oder Datensignal) gebildet wird, das durch eine
Basisstation B ausgesendet wird (siehe 3A),
- – im
linken Teil der zweiten Zeile in 2A:
die
zeitliche Reihenfolge, die durch das verschlüsselte Befehlssignal oder Datensignal
(= verschlüsseltes
Befehlssignal C oder Datensignal) gebildet wird, das dann durch
einen ersten Datenträger
(= Transponder) D1 empfangen wird (siehe 3A), der
sich in der verschlüsselten
Betriebsart befindet, und
- – im
linken Teil der dritten Zeile in 2A:
die
zeitliche Reihenfolge, die durch das verschlüsselte Befehlssignal oder Datensignal
gebildet wird, das im Wesentlichen zur gleichen Zeit durch einen
zweiten Datenträger
(= Transponder) D2 (siehe 3A) empfangen
wird, der sich in der unverschlüsselten
Betriebsart befindet, wobei es jedoch vorkommt, dass das Befehlssignal
oder Datensignal einem unverschlüsselten
Befehlssignal oder Datensignal K gleicht oder entspricht, d.h. identisch
mit einem unverschlüsselten
Befehlssignal oder Datensignal K ist, was bedeutet, dass in der
Darstellung der in den 2A und 3A gezeigten
Ausführungsform
angenommen wird, dass vom Standpunkt des zweiten Transponders D2,
der nicht ausgewählt
worden ist, das verschlüsselte
Befehlssignal oder Datensignal C, das von der Basisstation B ausgesendet wird,
genau einem unverschlüsselten
Befehlssignal oder Datensignal K von der Basisstation B gleicht
oder entspricht, d.h. identisch mit einem unverschlüsselten
Befehlssignal oder Datensignal K von der Basisstation B ist.
-
Entlang
einer horizontal verlaufenden Zeitachse werden in ähnlicher
Weise dargestellt:
- – im linken Teil der ersten
Zeile in 2B:
die zeitliche Reihenfolge,
die durch ein unverschlüsseltes
Befehlssignal oder Datensignal (= unverschlüsseltes Befehlssignal K oder
Datensignal) gebildet wird, das durch die Basisstation B (siehe 3B)
ausgesendet wird,
- – im
linken Teil der zweiten Zeile in 2B:
die
zeitliche Reihenfolge, die durch das unverschlüsselte Befehlssignal oder Datensignal
(= unverschlüsseltes
Befehlssignal K oder Datensignal) gebildet wird, das dann durch
den ersten Datenträger
D1 (siehe 3B) empfangen wird, der sich
in der verschlüsselten
Betriebsart befindet, wobei es jedoch vorkommt, dass das Befehlssignal
oder Datensignal einem verschlüsselten
Befehlssignal oder Datensignal C gleicht oder entspricht, d. h.
identisch mit einem verschlüsselten Befehlssignal
oder Datensignal C ist, was bedeutet, dass bei der Darstellung der
in den 2B und 3B gezeigten
Ausführungsform
an genommen wird, dass vom Standpunkt des ersten Transponders D1,
der nicht ausgewählt
worden ist, das unverschlüsselte
Befehlssignal oder Datensignal K, das von der Basisstation B ausgesendet
wird, genau einem verschlüsselten
Befehlssignal oder Datensignal C von der Basisstation B gleicht
oder entspricht, d.h. identisch mit einem verschlüsselten
Befehlssignal oder Datensignal C von der Basisstation B ist, und
- – im
linken Teil der dritten Zeile in 2B:
die
zeitliche Reihenfolge, die durch das unverschlüsselte Befehlssignal oder Datensignal
(= unverschlüsseltes
Befehlssignal K oder Datensignal) gebildet wird, das im Wesentlichen
zur gleichen Zeit durch den zweiten Datenträger D2 (siehe 3B)
empfangen wird, der in der unverschlüsselten Betriebsart arbeitet.
- Wie aus der Signalfolge ersichtlich ist, die in den 2A und 2B veranschaulicht
wird, werden die Probleme, die oben unter Bezugnahme auf 1 beschrieben
wurden (Fehler bei den Daten als Ergebnis der Überlagerung von zwei oder mehreren
Antwortsignalen A1 und A2; Risiko, dass die in mindestens einem
Transponder D2 gespeicherten Daten überschrieben und somit zerstört werden)
ohne weiteres durch die vorliegende Erfindung gelöst.
-
Für diesen
Zweck haben die Befehle oder Daten in den Befehlssignalen/Datensignalen
C und K, die durch die Basisstation B (= eine Ableseeinheit oder
ein Lesegerät
z.B.) in einer für
die Erfindung wesentlichen Art und Weise vor sich jeweils ein erstes Kennmuster
P1 und ein zweites Kennmuster P2 gesetzt, wobei die Muster eine
Differenzierung nach dem Typ, nach dem Charakter oder nach der spezifischen
Beschaffenheit der bestimmten Befehlssignale/Datensignale C und
K bewirken Das erste Kennmuster P1 und das zweite Kennmuster P2
unterscheiden sich voneinander eindeutig hinsichtlich ihrer jeweiligen
Startmuster und ermöglichen
so, dass die Transponder D1 und D2, die durch die Basisstation B
in dem bestimmten Fall angesteuert werden, klar abgegrenzt werden,
d.h. durch die Basisstation B klar unterschieden werden.
-
Während das
erste Kennmuster P1 für
die verschlüsselte
Betriebsart oder den Kryptomodus ausgelegt ist, ist das zweite Kennmuster
P2 für
die unverschlüsselte
Betriebsart oder offene Betriebsart ausgelegt.
-
Da
dies nun einmal der Fall ist, fungiert das erste Kennmuster P1 als
so genanntes Startmuster, um den Beginn des in verschlüsselter
Form vorhandenen Befehlssignals C oder der verschlüsselten
Daten (siehe 2A und 3A) zu
kennzeichnen, was bedeutet, dass
- – der erste
Transponder D1, der in der verschlüsselten Betriebsart arbeitet
und sich in der Arbeitszone oder Lesezone der Basisstation B (siehe 3A)
befindet, auf das erste Kennmuster P1 für die verschlüsselte Betriebsart
reagiert und somit auf das verschlüsselte Befehlssignal oder Datensignal
(= verschlüsseltes
Befehlssignal C oder Datensignal) antwortet, das durch die Basisstation
B ausgesendet wird, wobei die Antwort die Form des Antwortsignals
A1 annimmt (siehe 2A und 3A), wohingegen
- – der
zweite Transponder D2, der in der unverschlüsselten Betriebsart arbeitet
und sich ebenfalls in der Arbeitszone oder Lesezone der Basisstation
B (siehe 3A) befindet, nicht auf das erste
Kennmuster P1 für
die verschlüsselte
Betriebsart reagiert und somit nicht in der Form eines Antwortsignals
(siehe 2A und 3A) auf das
verschlüsselte
Befehlssignal oder Datensignal (= verschlüsseltes Befehlssignal C oder
Datensignal) antwortet, das von der Basisstation B ausgesendet wird.
-
Auf ähnliche
Weise fungiert das zweite Kennmuster P2 als so genanntes Startmuster,
um den Beginn des in unverschlüsselter
Form vorhandenen Befehlssignals K oder des unverschlüsselten Datensignals
(siehe 2B und 3B) zu
kennzeichnen, was bedeutet, dass
- – der erste
Transponder D1, der in der verschlüsselten Betriebsart arbeitet
und sich in der Arbeitszone oder Lesezone der Basisstation B (siehe 3B)
befindet, nicht auf das zweite Kennmuster P2 für die unverschlüsselte Betriebsart
reagiert und somit nicht in der Form eines Antwortsignals (siehe 2B und 3B)
auf das unverschlüsselte
Befehlssignal oder Datensignal (= unverschlüsseltes Befehlssignal K oder
Datensignal) antwortet, das von der Basisstation B ausgesendet wird,
wohingegen
- – der
zweite Transponder D2, der in der unverschlüsselten Betriebsart arbeitet
und sich ebenfalls in der Arbeitszone oder Lesezone der Basisstation
B (siehe 3B) befindet, auf das zweite Kennmuster
P2 für
die unverschlüsselte
Betriebsart reagiert und somit in der Form des Antwortsignals A2
(siehe 2B und 3B) auf
das unverschlüsselte
Befehlssignal oder Datensignal (= unverschlüsseltes Befehlssignal K oder
Datensignal) antwortet, das von der Basisstation B ausgesendet wird.
-
Das
zweite Kennmuster P2, das z.B. nur ein Bit lang ist, unterscheidet
sich von dem ersten Kennmuster P1 hinsichtlich seines Startmusters.
Das, was das erste Kennmuster P1 in diesem Falle kennzeichnet, ist
die Tatsache, dass das verschlüsselte
Befehlssignal C, das mit dem relevanten Datensignal durch die Basisstation
B ausgesendet wurde, nur auf den Transponder D1 zutrifft, der in
der verschlüsselten
Betriebsart arbeitet. Deshalb ist das, was von dem zweiten Kennmuster
P2 gekennzeichnet wird, die Tatsache, dass das unverschlüsselte Befehlssignal
K, das mit dem relevanten Datensignal von der Basisstation B ausgesendet
wurde, nur auf den Transponder D2 zutrifft, der in der unverschlüsselten Betriebsart
arbeitet.
-
Das
Kennmuster P1 oder P2 muss in diesem Falle nicht unbedingt am Anfang
des Befehlssignals oder Datensignals C oder K in Position gebracht
werden, sondern kann ebenso gut an jeder gewünschten Stelle im Bereich der
Datenübertragung
oder an ihrem Ende bereit gestellt werden.
-
Es
ist jedoch ein Unterscheidungskriterium, dass verschlüsselte Signale
C durch das erste Kennmuster P1 gekennzeichnet werden, während unverschlüsselte Signale
K durch das zweite Kennmuster P2 gekennzeichnet werden. Ausgehend
davon sind die beiden Transponder D1 und D2 somit in der Lage, durch
Bezugnahme auf das Kennmuster P1 oder P2 zuverlässig zu erkennen, ob das, was
da mit ins Spiel kommt, ein Befehlssignal oder Datensignal C für den ausgewählten ersten
Transponder D1 oder ein Befehlssignal oder Datensignal K für den ausgewählten zweiten
Transponder D2 ist.
-
Bedingt
durch die Veränderung
des Kennmusters und besonders des Startmusters P1 oder P2 im Übertragungsprotokoll
gibt es somit die Gewähr für einen
reibungslosen, zuverlässigen
und fehlerfreien Austausch oder Transfer der Daten zwischen der Basisstation
B und den Transponder D1 und D2, da ein verschlüsseltes Befehlssignal oder
Datensignal C von der Basisstation B immer von einem unverschlüsselten
Befehlssignal oder Datensignal K von der Basisstation B durch die
jeweiligen Kennmuster P1 und P2 unterschieden wird.
-
Wenn
also die Basisstation B ein Befehlssignal oder Datensignal C dieser
Art aussendet, das mit dem ersten Kennmuster oder Startmuster P1
versehen ist (siehe linke Hälfte
der ersten Zeile in 2A und 3A), oder
wenn – mit
anderen Worten – die Basisstation
B ein verschlüsseltes
Befehlssignal oder Datensignal C aussendet, bei dem das Kennmuster oder
Startmuster auf den ersten Wert P1 eingestellt ist, der dieses Befehlssignal
oder Datensignal C als ein Signal kennzeichnet, das durch die Basisstation
B ausschließlich
für den
ersten ausgewählten
Transponder D1 ausgesendet worden ist, und wenn dieses Befehlssignal
oder Datensignal C sowohl von dem ersten ausgewählten Transponder D1 (siehe
den linken Teil der zweiten Zeile in 2A und 3A)
als auch von dem zweiten Transponder D2 empfangen wird, der nicht
ausgewählt
worden ist (siehe den linken Teil der dritten Zeile in 2A und 3A),
werden beide Transponder D1 und D2 erkennen, dass das Befehlssignal
oder Datensignal, um das es hier geht, ausschließlich für einen Transponder vorgesehen
ist, der sich in der verschlüsselten
Betriebsart befindet und folglich auswählt worden ist.
-
Da
sich der zweite Transponder D2 in der unverschlüsselten oder offenen Betriebsart
befindet und somit in einem nicht ausgewählten Zustand verweilt, ignoriert
er das Befehlssignal oder Datensignal C, das durch die Basisstation
B ausgesendet wird, auch wenn er den Inhalt des verschlüsselten
Befehlssignals oder Datensignals, das durch die Basisstation B ausgesendet
wird, – sagen
wir – fälschlicherweise
und überraschenderweise
als ein unverschlüsseltes
Befehlssignal oder Datensignal K erkennen würde, auf das er antworten könnte und
sogar sollte, würde
nicht das erste Kennmuster oder Startmuster P1, d.h. der erste Wert
P1, den das Kennmuster oder Startmuster annimmt, jegliche derartige
Aktion unterdrücken.
-
Das
gewährleistet,
dass nur der erste Transponder D1, der antworten soll, dies auch
tut (= Antwortsignal A1 im rechten Teil der zweiten Zeile in 2A;
siehe auch 3A), aber der zweite Transponder
D2, der nicht ausgewählt
worden ist, antwortet unter keinen Uniständen (= Leerstelle im rechten Teil
der dritten Zeile in 2A; siehe auch 3A).
-
Die
Basisstation B kann deshalb das Datensignal A1 empfangen, d.h. das
Signal, das zu ihm als Antwort durch den ersten Transponder D1 übertragen
wird, der ausgewählt
worden ist, und zwar ohne jegliche Fehler (= rechter Teil der ersten
Zeile in 2A; siehe auch 3A),
da der nicht ausgewählte
zweite Transponder D2 nicht antwortet.
-
Wenn
andererseits auf ähnliche
Weise die Basisstation B ein unverschlüsseltes Befehlssignal oder
Datensignal K aussendet, das mit dem zweiten Kennmuster oder Startmuster
P2 versehen ist (siehe den linken Teil der ersten Zeile in 2B und 3B),
oder wenn – mit
anderen Worten – die
Basisstation B ein unverschlüsseltes
Befehlssignal oder Datensignal K aussendet, in dem das Kennmuster oder
Startmuster auf den zweiten Wert P2 eingestellt ist, der dieses
Befehlssignal oder Datensignal K als ein Signal kennzeichnet, das
durch die Basisstation B ausschließlich für den ausgewählten, zweiten
Transponder D2 gesendet worden ist, und wenn dieses Befehlssignal
oder Datensignal K sowohl von dem ersten Transponder D1 empfangen
wird, der nicht ausgewählt
worden ist, (siehe den linken Teil der zweiten Zeile in 2B und 3B)
als auch durch den zweiten Transponder D2 empfangen wird, der ausgewählt worden
ist (siehe den linken Teil der dritten Zeile in 2B und 3B),
werden beide Transponder D1 und D2 erkennen, dass das Befehlssignal oder
Datensignal, um das es hier geht, ausschließlich für einen Transponder vorgesehen
ist, der sich in der unverschlüsselten
oder offenen Betriebsart befindet und somit ausgewählt worden
ist.
-
Da
sich der erste Transponder D1 in der verschlüsselten Betriebsart oder im
Kryptomodus befindet und folglich nicht in einem ausgewählten Zustand verweilt,
ignoriert er das Befehlssignal oder Datensignal K, das von der Basisstation
B ausgesendet wird, auch wenn er fälschlicherweise und überraschenderweise
den Inhalt des unverschlüsselten
Befehlssignals oder Datensignals K, das von der Basisstation B ausgesendet
wird, – sagen
wir – als
ein verschlüsseltes
Befehlssignal oder Datensignal C erkennen würde, auf das er antworten könnte und
sogar sollte, würde
nicht das zweite Kennmuster oder Startmuster P2, d.h. der zweite
Wert P2, den das Kennmuster oder Startmuster annimmt, jegliche derartige
Aktion unterdrücken.
-
Das
gewährleistet,
dass nur der zweite Transponder D2, der antworten soll, dies auch
tut (= Antwortsignal A2 im rechten Teil der dritten Zeile in 2B;
siehe auch 3B), aber der erste Transponder
D1, der nicht ausgewählt
worden ist, antwortet unter keinen Umständen (= Leerstelle im rechten Teil
der zweiten Zeile in 2B; siehe auch 3B).
-
Die
Basisstation B kann deshalb das Datensignal A2 empfangen, d.h. das
Signal, das zu ihr als Antwort durch den ausgewählten, zweiten Transponder
D2 gesendet wird, und zwar ohne jegliche Fehler (= rechter Teil
der ersten Zeile in 2B; siehe auch 3B),
da der nicht ausgewählte
erste Transponder D1 nicht antwortet.
-
In
einem System S (siehe 3A und 3B),
das über
mobile Transponder D1 und D2 verfügt, gewährleistet somit die vorliegende
Erfindung, das ein klarer Unterschied zwischen verschlüsselten
Befehlssignalen oder Datensignalen C gemacht wird, die (ausschließlich) zu
bestimmten Transpondern D2 zu senden sind, wobei das mit Hilfe unterschiedlicher
Kennmuster oder Startmuster P1 und P2 erfolgt, durch die die Datenträger D1 und
D2 in die Lage versetzt werden, zwischen den Befehlssignalen bzw.
Datensignalen C und K zu differenzieren oder zu unterscheiden, die
in unterschiedlichen Formen übertragen
werden.
-
Auf
diese Weise wird gewährleistet,
- – dass
verschlüsselte
Befehlssignale oder Datensignale C nicht als unverschlüsselte Befehlssignale
oder Datensignale K durch den zweiten Transponder D2 (siehe 2A und 3A)
missdeutet oder missverstanden werden, und
- – dass
unverschlüsselte
Befehlssignale oder Datensignale K nicht als verschlüsselte Befehlssignale
oder Datensignale C durch den ersten Transponder D1 (siehe 2B und 3B)
missdeutet oder missverstanden werden.
-
Daher
macht es die vorliegende Erfindung mittels unterschiedlicher Kennmuster
oder Startmuster P1 und P2 möglich,
dass die Fehlerhäufigkeit
reduziert oder Fehler in den Daten vermieden werden und somit die
zuverlässige
Datenübertragung
ermöglicht
wird. Und auf eine besonders vorteilhafte Art und Weise wird das
in einem System S ermöglicht
(siehe 3A und 3B), das
in der Lage ist, sowohl von der verschlüsselten Datenübertragung
C (siehe 2A und 3A) als
auch von der unverschlüsselten
Datenübertragung
K (siehe 2B und 3B) zum
Transponder Gebrauch zu machen. Im Prinzip wirkt sich das nicht
auf das Verschlüsselungsverfahren
aus, das in der besonderen Ausführungsform
tatsächlich
verwendet wird.
-
Für diesen
Zweck haben die Signale C und K, die die Basisstation B jeweils
zum ausgewählten Datenträger D1 und
zum ausgewählten
Datenträger D2
sendet, ihnen durch das erfindungsgemäße Verfahren jeweils ein erstes
Kennmuster P1 und ein zweites Kennmuster P2 zugeordnet, das sich
vom ersten Kennmuster P1 unterscheidet, wobei die Signale C und
K durch diese Muster als Signale gekennzeichnet werden können, die
durch die Basisstation B jeweils für den ersten Datenträger D1,
wenn ausgewählt,
und den zweiten Datenträger
D2, wenn ausgewählt,
gesendet worden sind.
-
In
dem Datenträger
D2 (siehe 2A und 3A) oder
D1 (siehe 2B und 3B), der durch
die Basisstation B nicht für
die Datenübertragung
in diesem bestimmten Fall ausgewählt
worden ist, wird die Aussendung mindestens eines antwortenden Datensignals
zur Basisstation B als Antwort auf den Empfang des Befehlssignals
oder Datensignals C (siehe 2A und 3A)
mit dem ersten Kennmuster P1 (siehe 2A und 3A)
bzw. des Befehlssignals oder Datensignals K (siehe 2B und 3B)
mit dem zweiten Kennmus ter P2 (siehe 2B und 3B)
unterdrückt.
Und das erfolgt ungeachtet des restlichen Inhalts des Befehlssignals oder
Datensignals C oder K, das von der Basisstation B gesendet wird.
-
Diese
Unterdrückung
oder das Ausbleiben einer Antwort wird in 3A und 3B durch
einen durchkreuzten Pfeil symbolisiert, der von dem nicht ausgewählten Transponder
D2 (siehe 3A) oder D1 (siehe 3B)
zur Basisstation B weist.
-
Wie
bereits angezeigt wurde, wird das oben beschriebene Verfahren in
einem System S realisiert, wie in den 3A und 3B zu
sehen ist In diesem Zusammenhang ist aus der Darstellung in den 3A und 3B ersichtlich,
dass die Basisstation B in der Form einer elektronischen Wegfahrsperre
in einem Verkehrsmittel (einem Kraftfahrzeug) ausgeführt ist.
-
Mit
diesem Verkehrsmittel ist ein Kraftfahrzeugschlüssel verbunden mit dessen Hilfe
- – die
Türschlösser des
Verkehrsmittels auf- und zugeschlossen werden können,
und
- – der
Motor des Verkehrsmittels gestartet werden kann.
-
Um
zu ermöglichen,
dass die elektronische Wegfahrsperre dann aktiviert wird, wenn die
Türschlösser des
Verkehrsmittels verschlossen werden, oder um zu ermöglichen,
dass sie dann außer
Betrieb gesetzt wird, wenn die Türschlösser des
Verkehrsmittels aufgeschlossen werden, verfügt das Kraftfahrzeug über den
(ersten) Transponder.
-
Die
elektronische Wegfahrsperre kann nur auf einem einzigen Kommunikations-
oder Übertragungskanal
(<~~> eine I[ndustry] S[cience]
M[edicine] Frequenz [Industrie-, Wissenschafts-, Medizinfrequenz]
oder eine R[adio] F[requency] [Funk- oder Hochfrequenz]) mittels
dieses einwandfreien Datenträgers
D1 (= Transponder im Kraftfahrzeugschlüssel, der z.B. der ISO-Norm
15693 oder der ISO-Entwurfsnorm 18000-2 oder ISO 18000-3 entspricht)
außer
Betrieb gesetzt werden aber nicht mittels des Datenträgers D2 (=
eines anderen Transponders in einem anderen Kraftfahrzeugschlüssel), der
durch Zufall in die Arbeitszone oder Lesezone der Basisstation B
geraten sein kann.
-
- A1
- Erstes
Antwortsignal
- A2
- Zweites
Antwortsignal
- B
- Basisstation
- C
- Verschlüsseltes
Befehlssignal oder Datensignal
- D1
- Erster
Datenträger
und insbesondere erster Transponder, der speziell in der verschlüsselten
Betriebsart oder im Kryptomodus arbeitet
- D2
- Zweiter
Datenträger
und insbesondere zweiter Transponder, der speziell in der unverschlüsselten
oder offenen Betriebsart arbeitet
- K
- Unverschlüsseltes
Befehlssignal oder Datensignal
- P1
- Erstes
Kennmuster und insbesondere erstes Startmuster, das speziell für die verschlüsselte Betriebsart
oder den Kryptomodus ausgelegt ist
- P2
- Zweites
Kennmuster und insbesondere zweites Startmuster, das speziell für die unverschlüsselte oder
offene Betriebsart ausgelegt ist
- S
- System