DE2941820A1 - Einrichtung zur freund-feind-identifizierung - Google Patents

Einrichtung zur freund-feind-identifizierung

Info

Publication number
DE2941820A1
DE2941820A1 DE19792941820 DE2941820A DE2941820A1 DE 2941820 A1 DE2941820 A1 DE 2941820A1 DE 19792941820 DE19792941820 DE 19792941820 DE 2941820 A DE2941820 A DE 2941820A DE 2941820 A1 DE2941820 A1 DE 2941820A1
Authority
DE
Germany
Prior art keywords
friend
query
response
transponder
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19792941820
Other languages
English (en)
Other versions
DE2941820C2 (de
Inventor
Manfred Ing.(Grad.) 8031 Puchheim Hanni
Kurt Dipl.-Ing. 8021 Taufkirchen Hechfellner
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE2941820A priority Critical patent/DE2941820C2/de
Priority to IT24703/80A priority patent/IT1132850B/it
Priority to GB08030086A priority patent/GB2143699B/en
Priority to FR8021845A priority patent/FR2551219A1/fr
Priority to NO803062A priority patent/NO803062L/no
Priority to US06/207,996 priority patent/US4566009A/en
Priority to NL8005672A priority patent/NL8005672A/nl
Priority to BE0/202480A priority patent/BE885728A/fr
Publication of DE2941820A1 publication Critical patent/DE2941820A1/de
Application granted granted Critical
Publication of DE2941820C2 publication Critical patent/DE2941820C2/de
Expired legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S13/00Systems using the reflection or reradiation of radio waves, e.g. radar systems; Analogous systems using reflection or reradiation of waves whose nature or wavelength is irrelevant or unspecified
    • G01S13/74Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems
    • G01S13/76Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems wherein pulse-type signals are transmitted
    • G01S13/78Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems wherein pulse-type signals are transmitted discriminating between different kinds of targets, e.g. IFF-radar, i.e. identification of friend or foe

Landscapes

  • Engineering & Computer Science (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Motorcycle And Bicycle Frame (AREA)
  • Control Of Position, Course, Altitude, Or Attitude Of Moving Bodies (AREA)

Description

SIEMENS AKTIENGESELLSCHAFT Unser Zeichen Berlin und München VFA 79 ρ 6 6 9 3 BRD
Einrichtung zur Freund-Feind-Identifizierung
Die Erfindung bezieht sich auf eine Einrichtung zur Freund-Feind-Identifizierung unter Verwendung codierter Abfragen und Antworten in Verbindung mit einer Abfrageeinrichtung der abfragenden und einem Transponder der abgefragten Stellen und mit einer Sprechfunkeinrichtung zur verschlüsselten Nachrichtenübertragung zwischen der abfragenden und der abgefragten Stelle.
Um in IFF-Systemen verwertbare Informationen von abgefragten Stellen zu erhalten, sind unter Umständen eine große Anzahl von Maßnahmen erforderlich, um die Abfrage und die Antwortgabe durch einen Transponder vor allem vor gezielten Störmanövern eines Gegners zu schützen und für Nichtbefugte unlesbar zu machen. Eine dieser Maßnahmen kann z. B. darin bestehen, die Abfrage zu verschlüsseln, um auf diese Weise zu erreichen, daß gegnerische Abfragen keine IFF-Antwcrt auslösen können. Andererseits ist die Verschlüsselung der IFF-Antwort sehr wichtig, damit ein gegnerisches Waffensystem keine positive Freund-Kennung abgeben kann. Ebenso wichtig ist Ha 1 Ath /11.10.1979
- 2 - VPA 79 P 6 6 9 3 BRD
es, daß die Freund-Kennung ungestört empfangen werden kann. Da die IFF-Antwort bisher relativ breitbandig auf einer reservierten Frequenz gesendet wird, ist eine Störung der Antwortübertragung und damit eine Verminderung der Wirkung schnell reagierender Erfassungssysteme mit geringem gegnerischen Aufwand möglich.
Der Erfindung liegt die Aufgabe zugrunde, bei einer Einrichtung zur Freund-Feind-Identifizierung der eingangs genannten Art die Stör sicherheit mit relativ geringem Aufwand zu verbessern.
Gemäß der Erfindung wird diese Aufgabe dadurch gelöst, daß zur störresistenten IFF-Ubertragung unter Mitverwendung der Einrichtungen oder Teile der Einrichtungen einer störresistent ausgebildeten Sprechfunkeinrichtung die Übertragung der Antwort (Kennung) der abgefragten Stelle nach dem Frequenzsprungverfahren über die Sprechfunkeinrichtung erfolgt, derart, daß die abfragende Stelle als Abfrage ein fixes am Abfrageort bekanntes verschlüsseltes Codewort einen verschlüsselten, eine Frequenzadresse beinhaltenden variablen Datenteil aussendet, die gleichzeitig den Antwortempfänger der Funkeinrichtung der abfragenden Stelle auf die Sendefrequenz der zu erwartenden Antwort der abgefragten Stelle einstellt und daß die Bereitstellung der Sendefrequenzen der abgefragten Stelle mittels eines von der Frequenzadresse gesteuerten Frequenzsynthesizers erfolgt und daß auf eine erste Antwort geringer Redundanz im Bedarfsfall eine numerierte zweite Antwort mit großer Redundanz nacheinander auf mehreren verschiedenen Frequenzen gesendet wird.
Der Vorteil der erfindungsgemäßen Einrichtung liegt darin, daß die Abfrage sehr störsicher ist und daß ein geringer Zusatzwaufwand zur Erzeugung der Frequenzadressen und der Schlüsseltexte zur Verschlüsselung der
- / - VPA 79 P 6 6 9 3 BRD
Kennung notwendig werden, da die Antwortadresse implizit mitgeteilt wird.
Da nahezu alle Waffensystemekünftig störresistente Sprechfunkeinrichtungen mitführen, ist es vorteilhaft, diese Einrichtungen oder Teile davon für eine störresistente Kennungsübertragung mitzubenutzen. Dabei hat die IFF-Antwortgabe absoluten Vorrang. Die Störwirkung auf eine gerade bestehende Sprechfunkverbindung kann durch die redundante Sprachübertragung aufgefangen werden, vorausgesetzt, die IFF-Antwort ist kurz (ca. 10 ms) und relativ selten abzusetzen (zwei Abfragen pro Sekunde).
Um die Störresistenz des Sprechfunks zu erhöhen bzw. überhaupt erst zu erreichen, wird das für die Boden-Boden-Kommunikation besonders geeignete. Frequenzspringen angewandt. Dies bedeutet, daß in jedem Sprechfunkgerät eine Reihe von Frequenzen (besser binäre Einstellwerte für den Synthesizer) gespeichert sind. Außerdem werden für die Sprechfunk-Verbindungsaufbausignalisierung Methoden des Korrelationsempfangs angewandt. Die Rufsignale bestehen dabei aus einem klaren, nach guten Korrelationseigenschaften ausgesuchten Zeitzeichen und einem verschlüsselten, den Empfänger markiertenden Rufwort.
Für die IFF-Antwort können diese Sprechfunk-typischen Rufsignale, insbesondere die entsprechenden Signalgeber und Signalempfänger mitverwendet werden. Eine geeignete IFF-spezifische Verschleierung des Rufwortes sorgt für die Trennbarkeit von IFF- und Sprechfunk-Signalen.
Zur Abgabe einer IFF-Antwort müssen an das Sprechfunkgerät folgende Signale abgegeben werden:
- k - 79 P 6 6 9 3 BRD
- Frequenzadresse oder Einstellinformation für den Frequenzsynthesizer
- ein Schleiertext zur IFF-individuellen Verschleierung des Sprechfunkrufwortes
- Sendebefehl
Die Aufbereitung dieser Signale geschieht entweder in einem Anpaßgerät zwischen IFF-Transponder und Sprechfunkgerät oder sie ist fester Bestandteil des Transponders.
Weiterhin ist es vorteilhaft, die IFF-Antwortgabe adaptiv zu gestalten, d. h. eine erste Abfrage soll nur eine kurze Antwort auslösen. Die Störwirkung dieser Antwort auf den Sprechfunk ist dann nur gering. Nur in 10 % aller Abfragen soll eine sogenannte zweite Abfrage nötig werden und eine häufige, auf vielen Frequenzen zu übertragende IFF-Antwort auslösen, so daß die gesamte Erkennungssicherheieiner IFF-Antwort sehr groß wird.
Die Verschlüsselung und Entschlüsselung eines IFF-Abfragesignals setzt Synchronismus der korrespondierenden Schlüsselgeräte voraus. Dieser Synchronismus kann durch mehr oder weniger genaue Zeitnormale (Uhren) erzwungen werden. Ein einfaches Verfahren, trotz Synchronisationsfehler richtig zu entschlüsseln, besteht darin, daß durch einen Start-Stop-Betrieb des Schlüsslers je Zeitinkrement (Millisekunden bis Sekunden) ein neuer Schlüsseltext generiert und gespeichert wird. Zur Entschlüsselung werden nun drei Schlüsseltexte simultan verwendet.
1. Schlüssel-Text aus einem vorangegangenen Zeitinkrement
2. Schlüssel-Text aus dem gerade gültigen Zeitinkrement
3. Schlüssel-Text aus dem nächstfolgenden Zeitinkrement.
Es ist leicht ersichtlich, daß der erlaubte Synchronisationsfehler + 1 Zeitinkrement sein darf. Einer der drei Schlüsseltexte kann dann die Nachricht entschlüsseln.
s 2941320
- JS - VPA 79 ρ 6 6 9 3 BRD
Allerdings muß in der empfangenen Nachricht Anfang bzw. Ende erkennbar sein, außerdem muß ein am Sende- und Empfangsort bekanntes und in der Nachricht enthaltenes verschlüsseltes Coeewort den zugehörigen Schlüssel-Text bestimmen.
Je nach Güte der verwendeten Uhren bieten sich verschiedene Methoden der IFF-Abfrage und -Antwortgabe an. Die Uhrengenauigkeit spielt insofern eine Rolle, als mit
_ Q
präzisen, aber teueren Uhren (Fehler 10~ ) sehr kurze Zeitinkremente gemacht werden können, d. h. sehr häufig neue Schlüssel-Texte wirksam werden. Ungenaue Uhren führen zu langen Zeitinkrementen, also auch langen Geltungsdauern eines Schlüssel-Textes. Dieser Zusammenhang wird nachfolgend an zwei Beispielen erläutert.
1. Uhrengenauigkeit +10"
Die "Uhr" werde alle 8 Tage korrigiert. Acht Tage identisch = 691 200 s 691 200 2 10~6 = 1,38 s
Der Uhrenfehler kann nach 8 Tagen + 1,38 s betragen. Daraus folgt ein Zeitinkrement von ungefähr 1,5s, d. h., daß alle 1,5 s ein neuer Schlüssel-Text verwendet wird und alle Abfragen innerhalb 1,5 s die gleiche Verschlüsselung haben.
2. Uhrengenauigkeit +10"
Die '"Uhr" werde alle 8 Tage korrigiert. 691 200 2 10~8 = 13,8 ms
Es ist somit alle 15 ms ein neuer Schlüssel-Text möglich. Praktisch jede Abfrage hat einen anderen Schlusseltext als Grundlage.
Wie bereits erwähnt, können bei ungenauen Uhren mehrere Abfragen in die Geltungsdauer eines Schlüssel-Textes
4 2941320
- & - VPA 79 P 6 6 9 3 BRD
fallen und somit identische Abfragesignale bzw. Antwortsignale hervorrufen. Dies könnte vom Gegner zu Störzwecken ausgenutzt bzw. zu einer Freund-Vortäuschung herangezogen werden. Aus diesem Grund ist es zweckmäßig, in jede Abfrage einen jeweils pro Abfrage generierten variablen Datenteil einzubauen. Dieser variable Datenteil kann zusammen mit dem für längere Zeit gültigen Schlüsseltext als Basis-Information zur Erzeugung von Frequenzadressen und zur Verschleierung von Antwort-Kennungen dienen.
Die Abfrage beinhaltet in diesem Falle nicht nur ein fixes oder verschlüsseltes Codewort, sondern zusätzlich eine je Abfrage sich ändernden Datenteil. Während im fixen Codewort Fehler zugelassen sind, müssen im variablen Datenteil der Abfrage durch Datensicherungsmaßnahmen Ubertragungsfehler zumindest erkannt werden. Methoden der redundanten Codierung können hier Anwendung finden.
°er variable Datenteil der Abfrage kann zusammen mit dem gerade gültigen Schlüsseltext (Teile davon) in einfacher Weise als Startinformation eines linearen rückgekoppelten Schieberegisters (scrambler) dienen. Nach dem Erkennen einer Abfrage, der Entschlüsselung des Abfragesignals und dem Setzen dieses Registers können durch definiertes Takten des Registers Frequenzadresse und Schleiertext für die Verschleierung der Antwortkennung gewonnen und an das Funkgerät zur Antwortgabe weitergegeben werden. Auf diese Weise läßt sich auch die sogenannte zweite Antwort, nämlich viele Kennungen auf unterschiedlichen Frequenzen, generieren. In diesem Fall wird das Register in einer Zwangsfolge mehrfach mit Takten beschickt und damit werden je Arbeitsschritt unterschiedliche Frequenzadressen und unterschiedliche Schleiertexte erzeugt. Selbstverständlich muß eine ähnliche Prozedur auf der Abirageseite zur Decodierung der
-/ι - VPA 79P 6 69 3 BRD
Antwort durchgeführt werden. Verzögerungszeiten, bedingt durch die Verarbeitungszeit des Abfragesignals am Transponder, müssen auf der Antwortempfangsseite berücksichtigt werden. Ebenso kann die maximal auftretende Streckenlaufzeit durch ein "Empfangsfenster" für die jeweilige Kennung berücksichtigt werden. Der Sicherheitsgrad dieses Verfahrens gegenüber gegnerischer Störbarkeit bzw. Nachbildbarkeit ist zwar beschränkt aber dennoch ausreichend hoch. Diese Methode läßt sich s elbstverständlich auch bei Verwendung genauer Uhren anwenden. Der Sicherheitsgrad erhöht sich dabei mit kürzer werdender Geltungsdauer des Schlüsseltextes.
Bei Verwendung von genauen Uhren bzw. bei kurzer Geltungsdauer des Schlüsseltextes (einige Millisekunden) kann auf die Übertragung eines variablen Datenteils in der Abfrage verzichtet werden, da jede Abfrage mit hoher Wahrscheinlichkeit mit einem anderen Schlüssel-Text verschlüsselt wird. Die Auswertung der Abfrage beschränkt sich dann nur noch auf die Decodierung des fixen verschlüsselten Codewortes zur Synchronisierung des Transponderschlüsslers auf den Abfrageschlüssler und Decodierung: 1./2. Abfrage, Frequenzadresse und Schleiertext zur Verschleierung der Kennung können dem Schlüssler am Transponder entnommen werden, d. h.
neben der Erzeugung des Schlüsseltextes zur Entschlüsselung der Abfrage (jeweils 3 Texte) werden weitere Schlüssel-Bits für Frequenzadresse und Kennungsverschlüsselung erzeugt und mit dem Erkennen einer Abfrage an das Funkgerät weitergegeben. Bei einer zweiten Abfrage wird der Schlüssler in einer Zwangsfolge getaktet und die entstehenden Schlüsseltexte an das Funkgerät weitergegeben. Dies geschieht sowohl am Abfrager wie am Transponder (unter Berücksichtigung der Signalverarbeitungszeit) .
2941320 -/s - VPA 79 P 6 6 9 3 BRD
Die Erfindung und weitere Ausgestaltungen der Erfindung werden anhand der Fig. 1 bis 3 näher erläutert. Es zeigen:
Fig. 1 die Blockschaltbilder eines Antwortgebers (Transponder) und der zugehörigen Einrichtungen mit Anschlüssen für ein zugeordnetes Funksprechgerät,
Fig.2,3 die Blockschaltbilder einer abfragenden Stelle und eines zugeordneten Funksprechgerätes.
Das über ein optisches bzw. elektronisches Empfangssystem 1 (Fig. 1) demodulierte Abfragesignal wird in e ine Entschlüsselungsschaltung 2 eingegeben. In der Ents chlüsselungsschaltung wird an drei Verknüpfungsgliedern M1, M2 und M3 simultan mit drei, in Registern SR1, SR2 und SR3 gespeicherten Schlüsseltexten das AbfragesLgnai entschlüsselt. Die drei entschlüsselten Abfragesignale passieren je ein Vergleichsregister VR1, VR2 und VR3. Die Inhalte dieser Register werden mit einem fest eingestellten Codewort an Vergleichsschaltungen V1, V2 und V3 auf Identität geprüft. Die Ergebnisse der Identitätsprüfung werden Schwellwertschaltungen SW1, SW2 und SW3 zugeführt. In den Schwellwertschaltungen wird die Zahl der Übereinstimmungen von empfangenem mit dem fest eingestellten Codewort ermittelt und beim überschreiten einer vorgegebenen Schwelle (Zahl von Übereinstimmungen) ein Signal an eine Entscheidungs-Logik EL abgegeben. Die Entscheidungs-Logik betätigt sodann Schalter S1 und S1' derart, daß nur derjenige Schlüssei-Text wirksam bleibt, der das Codewort richtig entschlüsseln konnte.
Der auf das Codewort folgende variable Datenteil und der zugehörige Prüfteil des Abfragesignals wird nun mit dem richtigen Schiüsseltexx entschlüsselt und kann weiterverarbeitet werden.
- 2 - VPA 79 ρ 6 6 9 3 BRD
Wie bereits erwähnt, wird das empfangene Abfragesignal, insbesondere der Codewort-Anteil, mit drei unterschiedlichen Schlüsseltexten simultan entschlüsselt. Dies ist notwendig, damit die Genauigkeitsanforderung an die Steuerung eines Schlüsselgerätes S in realisierbaren Grenzen bleibt. Eine Uhrensteuerung des Schlüsselgerätes 5 sorgt am Ort des Abfragers wie auch des Transponders für die Erzeugung der Schlüsseltexte; d. h. je Zeitinkrement (z.B. see) wird ein neuer Schlüsseltext erzeugt. Zwischen zwei neuen Schlüsseltexten können jedoch mehrere Abfragen erfolgen, daher wird bei jeder Abfrage ein individueller Teil (variabler Datenteil) in das Abfragesignal eingebaut. Aufgrund des erlaubten Uhrenfehlers muß am Ort des Transponders - wie oben bereits beschrieben - der für die Abfrage gültige Schlüsseltext ausgesucht werden. Drei Schlüsseltexte stehen dabei zur Verfügung. Bezogen auf eine Uhr U des Transponders und auf das Eintreffen einer Abfrage sind dies die Schlüsseltexte aus einem vorangegangenen, einem gerade gültigen und einem zukünftigen Zeitinkrement. Über das Codewort, einer am Sende- und Empfangsort bekannten Information, wird der passende Schlüsseltext ausgesucht und mit diesem Schlüsseltext wird die Weiterverarbeitung des Abfragesignals vorgenommen.
Das Transponder-Schlüsselgerät kann auf folgende Weise gesteuert werden:
Eine Uhr U, die aus einer quarzgesteuerten Taktverteilerkette besteht, sorgt für die Steuerung des Schlüsslers 5. Je Zeitinkrement kann nun ein über einen Tagesschlüssel beeinflußbarer Schlüsseltext generiert werden.
Wird zur Uhrzeit der Wert "0" addiert, ist das gerade gültige Zeitinkrement am Schlüssler S wirksam. Das vergangene bzw. zukünftige Zeitinkrement kann durch Addition von -1 bzw. +1 zur gerade gültigen Uhrzeit wirksam gemacht werden.
Mit dem Erkennen einer Abfrage im Transponder wird der Schlüssler S mit überhöhter Taktgeschwindigkeit dreimal aktiviert und an einem Summierer SU der Wert -1,0 und +1 angelegt. Die entstehenden Schlüsseltexte werden in den getrennten Registern SR1, SR2, SR3 und den Registern SIR1, SIR2, SIR3 eines Scramblers 4 gespeichert.
Eine andere Möglichkeit der Steuerung besteht darin, daß die Uhr U am Transponder generell ein Zeitinkrement vorgeht und im Takte der Uhr je Zeitinkrement ein neuer . Schlüsseltext erzeugt wird. Die Speicherung der drei Schlüsseltexte erfolgt dann seriell durch hintereinandergeschaltete Register. Mit der Eingabe eines neuen Schlüsseltextes werden automatisch die Inhalte der Register verschoben, so daß stets auch die zwei vorangegangenen Schlüsseltexte zur Verfügung stehen. Während der Abfrageentschlüsselung müssen die drei Register aufgetrennt und .jedes für sich im Kreis geschlossen werden, damit die Inhalte weiteren Abfragen zur Verfügung stehen können.
Die Weiterverarbeitung des bereits entschlüsselten variablen Datenteils geschieht auf folgende Weise. Der variable Datenteil wird gleichzeitig in zwei Einrichtungen eingelesen, in eine Fehlererkennungseinrichtung 3 und in einem Scrambler 4. In der Fehlererkennungseinrichtung 3 wird durch ein Divisionsregister DR der variable Datenteil und der zugehörige Prüfteil durch das Generatorpolynom dividiert. Bleibt am Ende des Divisionsvorganges ein Rest im Register DR, d.h. sind nicht alle Stellen des Divisionsregisters "0", so sind Ubertragungsfehler erkannt worden. Eine Nulltest-Einrichtung NT spricht an, sobald das Divisionsregister mit Nullen gefüllt ist, d.h. mit hoher Wahrscheinlichkeit keine Übertragungsfehler aufgetreten sind. Bei erfolgreichem Nulltest wird die Weiterverarbeitung des variablen Datenteils fortgesetzt.
- >ί - VPA 79 P 6 6 9 3 BRD
Wie bereits erwähnt, wird der variable Datenteil an die Scramblereinrichtung 4 weitergegeben und dort in das Scrambler-Register SA eingetragen. Gleichzeitig wird aus einem über den Schalter S1 angewählten Schlüssel-Register SIR1, SIR2, SIR3 eine Schlüsselinformation in ein Scrambler-Register SB übernommen. Beide Informationsteile, der variable Datenteil und der Schlüsselteil dienen als Ausgangswert zur Erzeugung einer Bit-Sequenz nach den Gesetzmäßigkeiten linearer rückgekoppelter Schieberegister.
Prinzipiell könnte dabei der Schltlsseltext-Anteil zur Bildung der Startadresse entfallen. Er erhöht jedoch die Nachbildungssicherheit der Kennung und ermöglicht lange Registerperioden.
Das letzte Bit des variablen Datenteils stellt eine sogenannte Abfrage-"Nummer" dar, damit zwischen einer Srstabfrage und einer Zweitabfrage unterschieden werden kann. Dieses letzte Bit wird in einem zusätzlichen Speicher AN hinterlegt.
War der Nulltest in der Fehlererkennungseinrichtung 3 erfolgreich, so werden die Schalter S2 und S2' des Scramblers 4 in Stellung b gebracht. Das mit einer Startinformation geladene Register SA, SB arbeitet nun als lineares rückgekoppeltes Schieberegister (Scrambler) und erzeugt eine Bit-Folge, sobald ein Schiebetakt angelegt wird. Die Periode dieser Eitfolge beträgt 2n-1 Bit, dabei ist η die Stufenzahl des Registers.
Bei einer ersten Abfrage wird dieses Register nun mit wenigen· Takten beaufschlagt. Die so erzeugte Bit-Folge stellt eine Frequenzadresse (a-bits) und eine Schleierinformation zur Verschleierung der Kennung dar. Zusammen
mit einem Sendebefehl wird diese Information an ein Sprechfunkgerät SF1 weitergegeben. Dort wird die zugehörige Frequenz eingestellt, ein verschleiertes Kennungssignal generiert und der Sender für die Dauer der Kennungsgabe über eine Ablaufsteuerung 6 eingeschaltet.
Eine zweite Abfrage löst mehrere dieser Kennungssendungen aus. Hierzu wird das Register SA, SB mehrfach mit Takten beschickt und der Sendebefehl über die Ablaufsteuerung mehrfach erteilt. Jede dieser Kennungen erfolgt auf einer anderen Frequenz und beinhaltet eine andere Schleierinformation. Die Kennung selbst ist das funkspezifische Rufsignal, sie wird am Ort der Abfrage durch Korrelationsmethoden aus den Empfangssignalen decodiert.
Im Vergleich zum IFF-Transponder ist die Abfrage-Einrichtung (Fig. 2) wesentlich einfacher aufgebaut. Sie besteht aus dem eigentlichen Abfrager AF und dem Sprechfunkgerät SF2. Insbesondere das Schlüsselgerät 10 samt peripherem Register SR1, SR2, SR3; SIR1, SIR2, SIR3 muß pro Abfrage nur einen Schlüsseltext generieren und kann somit vereinfacht werden. Die Identitätsprüfeinrichtungen für die Codeworte entfallen. Zusätzlich wird in der Abfrageeinrichtung ein Rauschgenerator RG benötigt. Er erzeugt pro Abfrage einen neuen, von der vorherigen Abfrage unabhängigen, variablen Datenteil. Der variable Datenteil wird in der Datensicherungseinrichtung 11 unter Zufügen von Redundanz umgewertet (Schalter SA2 in Stellung a, Schalter SA3 in Stellung a), so daß im Transponder eine Fehlererkennung möglich ist. Das letzte Bit des variablen Datenteils stellt die Abfragenummer dar. Hierzu wird Schalter SA2 in Stellung gebracht. Die in der Datensicherungseinrichtung 11 durch Polynomdivision entstehenden Prüfbits werden bei Verwendung von systematischen Codes an den variablen Datenteil angehängt.
- y» - VPA 79 ρ 6 6 9 3 BRD
Der Schalter SA3 befindet sich dann in Stellung b. Das Abfragesignal hat demnach folgenden Aufbau: Codewort; variabler Datenteil; Prüfbits zur Fehlererkennung .
Im einzelnen werden folgende Steuervorgänge nötig:
Synchron mit der Aussendung des Abfragesignals wird durch den Sender aus dem Pufferregister PR1 der Schlüsseltext ausgelesen. An einem Verknüpfungsglied V erfolgt die Verschlüsselung des Abfragesignals. Das in einem Codewortregister CR gespeicherte, fest eingestellte Codewort wird zuerst ausgesendet (SA1 in Stellung a). Anschließend wird der Schalter SA1 in Stellung b gebracht. Die Schalter SA2, SA3 und SA4 sind jetzt in Stellung a.
Der im Rauschgenerator RG erzeugte variable Datenteil wird einmal in das Scrambler-Register SCR A geladen, zum anderen wird in der Datensicherungseinrichtung 11 die Division durch das Generatorpolynom durchgeführt und zugleich die variablen Daten ausgesendet. Das letzte Bit des variablen Datenteils ist die Abfragenummer, hierzu wird der Schalter SA2 in Stellung b gebracht.
Gleichzeitig mit dem Einlesen des variablen Datenteils in das Scrambler-Register SCR A wird das Scrambler-Register SCR B mit der im Pufferregister PR 2 liegenden Schlüsselinformation geladen, so daß am Ende dieses Vorgangs die gleiche Startbedingung für die Erzeugung der Scrambler-Sequenz eingetragen ist wie am Ort des Transponders.
Nach der Übertragung des variablen Datenteils wird der Schalter SA3 in Stellung b gebracht und das Divisionsergebnis - die Prüfstellen - aus der Datensicherungseinrichtung 11 ausgelesen und gesendet. Unter Berücksichtigung der am Transponder entstehenden Signalver-
arbeitungszeit wird der Scrambler SCRA, SCRB über den Schalter SA4 (Stellung b) gestartet. Die entstehende Bit-Folge wird zusammen mit dem Empfangsbefehl an das Sprechfunkgerät SF2 weitergegeben.
(Fig. 3)
Im Sprechfunkgerät SF2 wird die Ubertragungsfrequenz der Kennung eingestellt und der Schleiertext zur Entschleierung der Kennung bereitgestellt. Ein Kennungskorrelator KK im Sprechfunkgerät "sucht" nun die Kennung im 1Q Empfangssignal. Wird die Kennung entdeckt, so wird an eine Ablaufsteuerung AST des Abfragers AF ein entsprechendes Signal gegeben, d.h. es ist eine "Freund"-Meldung eingetroffen. Eine zweite Abfrage ist dann nicht nötig.
Wird dagegen innerhalb eines gewissen Zeitfensters (us - ms) keine Kennung entdeckt, wird die zweite Abfrage gestartet. Der Scrambler SCRA, SCRB wird hierzu mehrfach getaktet, so daß synchron zum Transponder-Funkgerät die zugehörigen Frequenzen und Schleiertexte wirksam werden. Die zweite Abfrage ist dann "erfolgreich", wenn wenigstens eine der Kennungen erkannt wurde.
Die Steuerung des Schlüsslers SAF zur Erzeugung der Schlüsseltexte erfolgt über eine Uhrenschaltung. Je Uhren-Zeitinkrement kann dabei ein neuer Schlüsseltext generiert und in den Pufferspeichern 1 und 2 abgelegt werden. Es ist aber auch möglich, nur zum Abfragezeitpunkt die Uhrzeit auf den Schlüssler wirken zu lassen; der Schlüsseltext kann dann mit dem Abfragesignal schritthaltend erzeugt werden.
12 Patentansprüche
2 Figuren
- Leerseite -

Claims (12)

  1. Patentansprüche
    (1.) Einrichtung zur Freund-Feind-Identifizierung unter Verwendung codierter Abfragen und Antworten in Verbindung mit einer Abfrageeinrichtung der abfragenden und einem Transponder der abgefragten Stellen und mit einer Sprechfunkeinrichtung zur verschlüsselten Nachrichtenübertragung zwischen der abfragenden und der abgefragten Stelle, dadurch gekennzeichnet, daß zur störresistenten IFF-Übertragung unter Mitverwendung der Einrichtungen oder Teile der Einrichtungen einer störresistent ausgebildeten Sprechfunkeinrichtung (SF1, SF2) die Übertragung der Antwort (Kennung) der abgefragten Stelle nach dem Frequenzsprungverfahren über die Sprechfunkeinrichtung (SF1) erfolgt, derart, daß die abfragende Stelle (AF) als Abfrage ein fixes, an der abgefragten Stelle bekanntes verschlüsseltes Codewort zusammen mit einem verschlüsselten, eine Frequenzadresse beinhaltenden variablen Datenteil aussendet und gleichzeitig den Antwortempfanger der Sprechfunkeinrichtung (SF2) dieser Stelle auf die Sendefrequenz der zu erwartenden Antwort der abgefragten Stelle einstellt und daß die Bereitstellung der Sendefrequenzen der abgefragten Stelle mittels eines von der Frequenzadresse gesteuerten Frequenzsynthesizers erfolgt und daß auf eine erste Antwort geringer Redundanz im Bedarfsfall eine numerierte zweite Antwort mit großer Redundanz nacheinander auf mehreren verschiedenen Frequenzen gesendex wird.
  2. 2. Einrichtung zur Freund-Feind-Identifizierung' nach Anspruch 1, dadurch gekennzeichnet, daß der variable Datenteil in Verbindung mit einem für längere Zeit gültigen Schlüsseltext (z.B. mehrere Sekunden) der Bildung von Frequenzadressen und zur Verschleierung der Antwort dienen.
    ORIGINAL INSPECTED
  3. 3· Einrichtung zur Freund-Feind-Identifizierungnach Anspruch 1 oder 2, dadurch gekennzeichnet , daß die Verschlüsselung von Abfrage und Antwort in quasi-synchronen Schlüsselgeräten, die z. B. durch Uhren (U1, U2) begrenzter Genauigkeit gesteuert sind, in der abfragenden Stelle (AF) und im Transponder erfolgt.
  4. 4. Einrichtung zur Freund-Feind-Identifizierung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet , daß die Verschlüsselung von Abfrage und Antwort bei quasi-synchronen Schlüsselgeräten durch einen Start-Stop-Betrieb der Schlüsselgeräte (5, 10) erfolgt, indem je Zeitinkrement (Sekunden bis Millisekunden) ein neuer Schlüsseltext erzeugt und gespeichert wird.
  5. 5. Einrichtung zur Freund-Feind-Identifizja^ung nach einem der vorgeheneden Ansprüche, dadurch gekennzeichnet , daß die Verschlüsselung durch Wechsel des variablen Datenteils von Abfrage zu Abfrage geändert ist.
  6. 6. Einrichtung zur Freund-Feind-Identifizierung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet , daß zur Entschlüsselung des Abfragesignals jeweils drei Schlüsseltexte simultan verwertet werden.
  7. 7. Einrichtung zur Freund-Feind-Identifizierung, dadurch gekennzeichnet, daß der variable Datenteil in einer Fehlererkennungseinrichtung (3) des Transponders auf Ubertragungsfehler überprüft wird.
  8. 8. Einrichtung zur Freund-Feind-Identifzierung nach einem der vorhergehenden Ansprüche, dadurch
    gekennzeichnet , daß zur Abgabe einer IFF-Antwort des Transponders eine Einstellinformation für den Frequenzsynthesizer, eine Information für die Verschleierung der Kennung und ein Sendebefehl an die Sprechfunkeinrichtung (SF1) gegeben werden.
  9. 9. Einrichtung zur Freund-Feind-Identifizierung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet , daß im Transponder ein lineares rückgekoppeltes Schieberegister (4) vorgesehen ist, dessen Startinformation vom variablen Datenteil der Abfrage und ggf. Teilen des zugehörigen Schlüsseltextes abgeleitet ist.
  10. 10. Einrichtung zur Freund-Feind-Identifizierung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet , daß durch definiertes Takten des rückgekoppelten Schieberegisters (4) die Frequenzadresse und die Information für die Verschleierung der Antwort (Kennung) gewonnen und dem Sprechfunkgerät (SF1) zur Antwortgabe zugeführt werden. /
  11. 11. Einrichtung zur Freund-Feind-Identifizierung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß das rückgekoppelte Schieberegister (4) zur Erzeugung einer großen Anzahl von Kennungen auf verschiedenen Frequenzen (zweite Antwort) mehrfach mit einer Taktfolge beaufschlagt ist.
  12. 12. Einrichtung,-iur Freund-Feind-Identifizierung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet ,. daß die durch die Verarbeitungszeit des Abfragesignals im Transponder entstehenden Verzögerungszeiten bei der Decodierung der Antworten in der abfragenden Stelle berücksichtigt sind.
DE2941820A 1979-10-16 1979-10-16 Einrichtung zur Freund-Feind-Identifizierung Expired DE2941820C2 (de)

Priority Applications (8)

Application Number Priority Date Filing Date Title
DE2941820A DE2941820C2 (de) 1979-10-16 1979-10-16 Einrichtung zur Freund-Feind-Identifizierung
IT24703/80A IT1132850B (it) 1979-10-16 1980-09-17 Dispositivo per l'identificazione amico-nemico
GB08030086A GB2143699B (en) 1979-10-16 1980-09-22 Iff systems
NO803062A NO803062L (no) 1979-10-16 1980-10-13 Innretning til identifikasjon av venn eller fiende
FR8021845A FR2551219A1 (fr) 1979-10-16 1980-10-13 Installation permettant l'identification ami-ennemi
US06/207,996 US4566009A (en) 1979-10-16 1980-10-14 Identification, friend or foe IFF installation
NL8005672A NL8005672A (nl) 1979-10-16 1980-10-15 Inrichting voor vriend-vijand identifikatie.
BE0/202480A BE885728A (fr) 1979-10-16 1980-10-15 Dispositif pour l'identification des amis/ennemis.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2941820A DE2941820C2 (de) 1979-10-16 1979-10-16 Einrichtung zur Freund-Feind-Identifizierung

Publications (2)

Publication Number Publication Date
DE2941820A1 true DE2941820A1 (de) 1986-07-10
DE2941820C2 DE2941820C2 (de) 1986-12-11

Family

ID=6083595

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2941820A Expired DE2941820C2 (de) 1979-10-16 1979-10-16 Einrichtung zur Freund-Feind-Identifizierung

Country Status (8)

Country Link
US (1) US4566009A (de)
BE (1) BE885728A (de)
DE (1) DE2941820C2 (de)
FR (1) FR2551219A1 (de)
GB (1) GB2143699B (de)
IT (1) IT1132850B (de)
NL (1) NL8005672A (de)
NO (1) NO803062L (de)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5223837A (en) * 1981-11-12 1993-06-29 The United States Of America As Represented By The Secretary Of The Army Anti-exploitation method and apparatus for controlling aircraft IFF
US5170168A (en) * 1986-07-17 1992-12-08 Standard Elektrik Lorenz Ag Identification of friend from foe device
FR2605416B1 (fr) * 1986-10-15 1988-12-02 Lmt Radio Professionelle Procede d'identification iff de champ de bataille et systeme iff de mise en oeuvre
FR2688108B1 (fr) * 1992-02-28 1994-12-23 Thomson Csf Procede de durcissement de transmissions, en particulier entre une station de commande et un transpondeur, et dispositif de mise en óoeuvre.
US5280287A (en) * 1992-06-30 1994-01-18 The United States Of America As Represented By The Secretary Of The Navy Coded identification and positioning system
US5446462A (en) * 1993-01-14 1995-08-29 E-Systems, Inc. Extremely high frequency vehicle identification and communication system
GB9410959D0 (en) * 1994-06-01 1994-07-20 Coveley Michael Radio ranging finder
US5850181A (en) * 1996-04-03 1998-12-15 International Business Machines Corporation Method of transporting radio frequency power to energize radio frequency identification transponders
US7511621B1 (en) 1995-08-31 2009-03-31 Intermec Ip Corp. High-performance mobile power antennas
US6429775B1 (en) * 1996-04-03 2002-08-06 Intermec Ip Corp. Apparatus for transporting radio frequency power to energize radio frequency identification transponders
US5745575A (en) * 1996-05-20 1998-04-28 The United States Of America As Represented By The Secretary Of The Army Identification-friend-or-foe (IFF) system using variable codes
US6870501B2 (en) * 2001-06-26 2005-03-22 Raytheon Company Digital radio frequency tag
US8643503B2 (en) 2005-01-28 2014-02-04 Kirill Mostov Transportation security system and associated methods
US7482926B2 (en) 2005-10-28 2009-01-27 Intermec Ip Corp. System and method of enhancing range in a radio frequency identification system
WO2008070788A2 (en) * 2006-12-06 2008-06-12 Kirsen Technologies Corporation System and method for detecting dangerous objects and substances
EP2210126A4 (de) 2007-10-24 2011-08-31 Kirsen Technologies Corp System und verfahren zur raumsteuerung und fernüberwachung
FR2939997B1 (fr) * 2008-12-16 2010-12-31 Thales Sa Procede securise de transmission de donnees
JP2011007681A (ja) * 2009-06-26 2011-01-13 Toshiba Corp 距離測定装置及び距離測定装置監視システム
US8581771B2 (en) * 2009-07-28 2013-11-12 The United States Of America As Represented By The Secretary Of The Navy Scene illuminator
US10880035B2 (en) 2009-07-28 2020-12-29 The United States Of America, As Represented By The Secretary Of The Navy Unauthorized electro-optics (EO) device detection and response system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3750163A (en) * 1962-01-23 1973-07-31 Us Navy Iff-system
US3945006A (en) * 1952-04-04 1976-03-16 The United States Of America As Represented By The Secretary Of The Navy Radio frequency coding system
US3949397A (en) * 1970-02-06 1976-04-06 Siemens Aktiengesellschaft Identification - friend or foe system and method

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3167772A (en) * 1962-07-23 1965-01-26 Nat Company Inc Collision avoidance system
US3341846A (en) * 1964-11-12 1967-09-12 Bendix Corp Transponder system
US3341845A (en) * 1964-11-13 1967-09-12 Thomson Houston Comp Francaise System for automatic radio transfer of digital information and for distance computation
US3579235A (en) * 1969-06-18 1971-05-18 Bendix Corp Collision avoidance readout on air traffic control radar beacon systems
DE1946247C3 (de) * 1969-09-12 1973-09-27 Siemens Ag, 1000 Berlin U. 8000 Muenchen Nach dem Funk Ruckstrahlprinzip arbeitendes Abfrage Antwort System fur verschiedene Abfragecodes

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3945006A (en) * 1952-04-04 1976-03-16 The United States Of America As Represented By The Secretary Of The Navy Radio frequency coding system
US3750163A (en) * 1962-01-23 1973-07-31 Us Navy Iff-system
US3949397A (en) * 1970-02-06 1976-04-06 Siemens Aktiengesellschaft Identification - friend or foe system and method
DE2005471B2 (de) * 1970-02-06 1976-08-26 Siemens AG, 1000 Berlin und 8000 München Funk-abfrage/antwort-system fuer zeitabhaengig geaenderte abfrage- und antwortcodes

Also Published As

Publication number Publication date
DE2941820C2 (de) 1986-12-11
FR2551219A1 (fr) 1985-03-01
BE885728A (fr) 1984-10-04
IT8024703A0 (it) 1980-09-17
NL8005672A (nl) 1984-12-03
GB2143699A (en) 1985-02-13
GB2143699B (en) 1985-09-18
US4566009A (en) 1986-01-21
NO803062L (no) 1984-08-24
IT1132850B (it) 1986-07-09

Similar Documents

Publication Publication Date Title
DE2941820C2 (de) Einrichtung zur Freund-Feind-Identifizierung
DE2916454A1 (de) Verfahren und schaltungsanordnung zum sichern von datenuebertragungen
DE2855787A1 (de) Digitalsignatureinrichtung
DE3103576C2 (de) Verfahren zum Kodieren und Dekodieren von Nachrichten
EP0942856B1 (de) Verfahren zur sicherung der datenübertragung
EP0925665A2 (de) Verfahren zur kryptologischen authentifizierung in einem radiofrequenz-identifikations-system
DE102006030767A1 (de) Verfahren, Transponder und System zum sicheren Datenaustausch
DE3702520A1 (de) Verfahren und anordnung zur durchfuehrung einer schluesselaenderung ueber eine kryptographisch geschuetzte nachrichtenverbindung
DE10038923B4 (de) Verfahren zur einseitig gerichteten und störungssicheren Übertragung von digitalen Daten über Funkwellen sowie Einrichtung zur Durchführung dieses Verfahrens und Protokoll
DE2556625C3 (de)
DE19514031C2 (de) Verfahren zum Detektieren des Beginns von Zeittelegrammen
EP0089632B1 (de) Verfahren und Anordnung zum Übertragen von Verschlüsselten Texten
DE4416705C1 (de) Elektronische Sicherungsvorrichtung und Verfahren zu dessen Betrieb
DE3320948A1 (de) Verfahren zur synchronisation in einem datenuebertragungssystem bei verwendung eines linearen blockcodes
DE2827615B2 (de) Verfahren und Schaltungsanordnung zum Synchronisieren zwei oder mehrerer räumlich voneinander entfernter digital arbeitender nachrichtentechnischer Einrichtungen
DE102018220766B4 (de) Vereinfachte kombination codierter datenpakete
EP0019756B1 (de) Verfahren zur Überprüfung des Synchronlaufs zweier Schlüsselgeräte
EP0027572A1 (de) Verfahren und Vorrichtung zur verschlüsselten Übertragung von Information
DE1294436B (de) Signaluebertragungssystem mit Fehlererkennungsschaltungsanordnung
DE2943726C2 (de) Verfahren und Einrichtung zur Ver- und Entschlüsselung von Daten
DE2455477C3 (de) Verfahren zur Sprachverschleierung durch zeitliches Vertauschen der Sprachabschnitte
DE3518462C2 (de)
DE3136461A1 (de) Verfahren zur gesicherten uebertragung von digitalen signalen
DE2734136C3 (de) Schaltungsanordnung zum Einstellen unterschiedlicher Betriebsarten in einem gerufenen Datenempfänger
DE102016221660A1 (de) Vorrichtung und entsprechendes verfahren zum kommunizieren mit einem transponder sowie system zum kommunizieren

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee