DE2941820C2 - Einrichtung zur Freund-Feind-Identifizierung - Google Patents
Einrichtung zur Freund-Feind-IdentifizierungInfo
- Publication number
- DE2941820C2 DE2941820C2 DE2941820A DE2941820A DE2941820C2 DE 2941820 C2 DE2941820 C2 DE 2941820C2 DE 2941820 A DE2941820 A DE 2941820A DE 2941820 A DE2941820 A DE 2941820A DE 2941820 C2 DE2941820 C2 DE 2941820C2
- Authority
- DE
- Germany
- Prior art keywords
- friend
- response
- query
- foe identification
- transponder
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired
Links
Classifications
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01S—RADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
- G01S13/00—Systems using the reflection or reradiation of radio waves, e.g. radar systems; Analogous systems using reflection or reradiation of waves whose nature or wavelength is irrelevant or unspecified
- G01S13/74—Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems
- G01S13/76—Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems wherein pulse-type signals are transmitted
- G01S13/78—Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems wherein pulse-type signals are transmitted discriminating between different kinds of targets, e.g. IFF-radar, i.e. identification of friend or foe
Landscapes
- Engineering & Computer Science (AREA)
- Radar, Positioning & Navigation (AREA)
- Remote Sensing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
- Radar Systems Or Details Thereof (AREA)
- Control Of Position, Course, Altitude, Or Attitude Of Moving Bodies (AREA)
- Motorcycle And Bicycle Frame (AREA)
Description
ilciCfi einen! ucf VOrficrgcnciiucu ΛΜΐ5μΐϋι_ιι6 ι uiä ~j,
dadurch gekennzeichnet, daß zur Entschlüsselung des Abfragesignals jeweils drei Schlüsseltexte simultan
verwertet werden.
7. Einrichtung /ur Freund-Feind-Identifizierung nach einem der vorhergehenden Ansprüche I bis b.
dadurch gekennzeichnet, daß der variable Datenteil in einer Fehlererkennungseinrichiung (3) des Transponders
auf Übertragungsfchler überprüft wird.
Die Erfindung bezieht sich auf eine Einrichtung zur Freund-Feind-Identifizierung unter Verwendung codierter
Abfragen und Antworten in Verbindung mit einer Abfrageeinrichtung der abfragenden und einem
Transponder der abgefragten Stellen und mit einer Sprechfunkeinrichtung zur verschlüsselten Nachrichtenübertragung
zwischen der abfragenden und der abgefragten Stelle.
Um in IFF-Systemen verwertbare Informationen von abgefragten Stellen zu erhalten, sind unter Umständen eine große Anzahl von Maßnahmen erforderlich, um die Abfrage und die Antwortgabe durch einen Transponder vor allem vor gezielten Störmanövern eines Gegners zu schützen und für Nichtbefugte unlesbar zu machen. Eine dieser Maßnahmen kann z. b. darin bestehen, die Abfrage zuverschlüsseln, um auf diese Weise zu erreichen, daß gegnerische Abfragen keine IFF-Aniwort auslösen können. Andererseits ist die Verschlüsselung der IIT-Antwort sehr wichtig, damit ein gegnerisches Waffcnsy-
Um in IFF-Systemen verwertbare Informationen von abgefragten Stellen zu erhalten, sind unter Umständen eine große Anzahl von Maßnahmen erforderlich, um die Abfrage und die Antwortgabe durch einen Transponder vor allem vor gezielten Störmanövern eines Gegners zu schützen und für Nichtbefugte unlesbar zu machen. Eine dieser Maßnahmen kann z. b. darin bestehen, die Abfrage zuverschlüsseln, um auf diese Weise zu erreichen, daß gegnerische Abfragen keine IFF-Aniwort auslösen können. Andererseits ist die Verschlüsselung der IIT-Antwort sehr wichtig, damit ein gegnerisches Waffcnsy-
Ebenso wichtig ist es, daß die Freund-Kennung ungestört empfangen werden kann. Da die IFF-Antworl bisher
relativ breitbandig auf einer reservicrlcn Frequenz gesendei wird, ist eine Störung der AniworUiberliahri
gting und damit eine Verminderung der Wirkung schnell
reagierender Erfassungssysteme mit geringem gegnerischen Aufwand möglich.
Der Erfindung liegt die Aufgabe zugrunde, bei einer
Einrichtung zur Freund-Feind-Identifizierung der eingangs
genannten Art die Störsicherheit mit relativ geringem Aufwand zu verbessern.
Gemäß der Erfindung wird diese Aufgabe dadurch geiöst, daß zur störresistenten IFF-Übertragung unter
Mitverwendung der Einrichtungen oder Teile der Einrichtungen einer störresistent ausgebildeten Sprechfunkeinrichtung
die Übertragung der Antwort (Kennung) der abgefragten Stelle nach dem Frequenzsprungverfahren
über die Sprechfunkeinrichtung erfolgt, derart, daß die abfragende Stelle als Abfrage ein
fixes an der abgefragten Stelle bekanntes verschlüsseltes Codewort zusammen mit einem verschlüsselten, eine
Frequenzadresse beinhaltenden variablen Datenteil aussendet und gleichzeitig den Antwortempfänger der
Sprechfunkeinrichtung dieser Stelle auf die Sendefrequonz der zu erwartenden Antwort der abgefragten
Stelle einstellt und daß die Bereitstellung dsr Sendefrequenzen
der abgefragten Stelle mittels eines von der Frequenzadresse gesteuerten Frequenzsynthesizers erfolgt
und daß auf eine erste Antwort geringer Redundanz im Bedarfsfall eine numerierte zweite Antwort mit
großerRedundanz nacheinander auf mehreren verschiedenen Frequenzen gesendet wird.
Der Vorteil der erfindungsgemäßen Einrichtung liegt darin, daß die Abfrage sehr störsicher ist und daß ein
geringer Zusatzaufwand zur Erzeugung der Frequenzadressen und der Schlüsseltexte zur Verschlüsselung
der Kennung notwendig werden, da die Antwortadresse implizit mitgeteilt wird.
Da nahezu alle Waffensysteme künftig störresistente Sprechfunkeinrichtungen mitführen, ist es vorteilhaft,
diese Einrichtungen oder Teile davon für eine störresistente Kennungsübertragung mitzubenutzen. Dabei hat
die IFF-Antwortgabe absoluten Vorrang. Die Störwirkung
auf eine gerade bestehende Sprechfunkverbindung kann durch die redundante Sprachübertragung
aufgefangen werden, vorausgesetzt, die IFF-Antwort ist
kurz (ca. 10 ms) und relativ selten abzusetzen (zwei Abfragen
pro Sekunde).
Um die Slörresistenz des Sprechfunks zu erhöhen b/.w. überhaupt erst zu erreichen, wird das für die Bodcn-Bodcn-Kommunikation
besonders geeignete Frequen/.springen angewandt. Dies bedeutet, daß in jedem
. Sprechfunkgerät eine Reihe von Frequenzen (besser binäre Einstellwcrte für den Synthesizer) gespeichert sind.
Außerdem werden für die Sprechfunk-Verbindungsaufbausignalisierung
Methoden des Korrelationsempfangs angewandt. Die Rufsignale bestehen dabei aus einem
klaren, nach guten Korrelationseigenschaften ausgesuchten Zeitzeichen und einem verschlüsselten, den
Empfänger markierenden Rufwort.
Für die IFF-Antwort können diese Sprechfunk-typischen Rufsignale, insbesondere die entsprechenden Signalgeber
und Signalempfänger mitverwendet werden. Eine geeignete IFF-spezifische Verschleierung des Rufworles
sorgt Tür die Trennbarkeit von IFF- und Sprechfunk-Signalen.
Zur Abgabe einer IFF-Antwort müssen an das Sprechfunkgerät folgende Signale abgegeben werden:
— Frequenzadresse oder Einstellinformation für den Frequen/.synthesizer
— ein Schleiertext zur IFF-individuellen Verschleierung
des Sprechfunkrufwortes
— Sendebefehl
Die Aufbereitung dieser Signale geschieht entweder in einem Anpaßgerät zwischen IFF-Transponder und
Sprechfunkgerät oder sie ist fester Bestandteil des Transponders.
Weiterhin ist es vorteilhaft, die IFF-Antwortgabe
adaptiv zu gestalten, d. h. eine erste Abfrage soll nur
eine kurze Antwort auslösen. Die Störwirkung dieser Antwort auf den Sprechfunk ist dann nur gering. Nur in
10% aller Abfragen soll eine sogenannte zweite Abfrage
nötig werden und eine häufige, auf vielen Frequenzen zu übertragende IFF-Antwort auslösen, so daß die
ίο gesamte Erkennungssicherheit einer IFF-Antwort sehr
groß wird.
Die Verschlüsselung und Entschlüsselung eines IFF-Abfragesignals
setzt Synchronismus der korrespondierenden Schlüsselgeräte voraus. Dieser Synchronismus
kann durch mehr oder weniger genaue Zeitnormale (Uhren) erzwungen werden. Ein einfaches Verfahren,
trotz Synchronisationsfehler richtig zu entschlüsseln, besteht darin, daß durch einen Start-Stop-Betrieb des
Schlüsslers je Zeitinkrement (Millisekunden bis Sekunden) ein neuer Schlüsseltext generiert und gespeichert
wird. Zur Entschlüsselung werden nun drei Schlüsseltexte simultan verwendet.
1. Schlüssel-Text aus einem vorangegangenenZeitinkrement
2. Schlüssel-Text aus dem gerade gültigen Zeitinkrement
3. Schlüssel-Text aus dem nächstfolgenden Zeitinkrement.
Es ist leicht ersichtlich, daß der erlaubte Synchronisationsfehler
± 1 Zeitinkrement sein darf. Einer der drei Schlüsseltexte kann dann die Nachricht entschlüsseln.
Allerdings muß in der empfangenen Nachricht Anfang bzw. Ende erkennbar sein, außerdem muß ein am
Sende- und Empfangsort bekanntes und in der Nachricht enthaltenes verschlüsseltes Codewort den zugehörigen
Schlüssel-Text bestimmen.
Je nach Güte der verwendeten Uhren bieten sich verschiedene Methoden der IFF-Abfrage und -Antwortgabe
an. Die Uhrengenauigkeit spielt insofern eine Rolle, als mit präzisen, aber teueren Uhren (Fehler 10·*) sehr
kurze Zeitinkremente gemacht werden können, d. h. sehr häufig neue Schlüssel-Texte wirksam werden. Ungenaue
Uhren führen zu langen Zeitinkrementen, also auch langen Geltungsdauern eines Schlüssel-Textes.
Dieser Zusammenhang wird nachfolgend an zwei Beispielen erläutert.
1. Uhrengenauigkeit ± 10"6
Die »Uhr« werde alle 8 Tage korrigiert.
Acht Tage identisch = 691 200 s
691 2002 ΙΟ6 = 1,38 s.
Die »Uhr« werde alle 8 Tage korrigiert.
Acht Tage identisch = 691 200 s
691 2002 ΙΟ6 = 1,38 s.
Der Uhrenfehler kann nach 8 Tagen ± 1,38 s betragen. Daraus folgt ein Zeitinkrement von ungefähr 1,5s,
d. h., daß alle 1,5 s ein neuer Schlüssel-Text verwendet wird und alle Abfragen innerhalb 1,5 s die gleiche Verschlüsselung
haben.
2. Uhrengenauigkeit ±108
691 200 210-8 = 13,8
Es ist somit alle 15 ms ein neuer Schlüssel-Text möglich. Praktisch jede Abfrage hat einen anderen Schlüsseltext als Grundlage.
Es ist somit alle 15 ms ein neuer Schlüssel-Text möglich. Praktisch jede Abfrage hat einen anderen Schlüsseltext als Grundlage.
Wie bereits erwähnt, können bei ungenauen Uhren mehrere Abfragen in die Geltungsdauer eines Schlüssel-Textes
fallen und somit identische Abfragesignale bzw. Antwortsignale hervorrufen. Dies könnte vom Gegner
zu Störzwecken ausgenutzt bzw. zu einer Freund-Vortäuschung
herangezogen werden. Aus diesem Grund ist es zweckmäßig, in jede Abfrage einen jeweils pro Abfrage
generierten variablen Datenteil einzubauen. Dieser variable Datenteil kann zusammen mit dem für längere
Zeit gültigen Schlüsseltext als Basis-Information zur Erzeugung von Frequenzadressen und zur Verschleierung
von Antwort-Kennungen dienen.
Die Abfrage beinhaltet in diesem Falle nicht nur ein fixes oder verschlüsseltes Codewort, sondern zusätzlich
eine je Abfrage sich ändernden Datenteil. Während im fixen Codewort Fehler zugelassen sind, müssen im variablen
Datenteil der Abfrage durch Datensicherungsmaßnahmen Übertragungsfehler zumindest erkannt
werden. Methoden der redundanten Codierung können hier Anwendung finden.
Der variable Datenteil der Abfrage kann zusammen mit dem gerade gültigen Schlüsseltext (Teile davon) in
einfacher Weise als Startinformation eines linaren rückgekoppelten
Schieberegisters (scrambler) dienen. Nach dem Erkennen einer Abfrage, der Entschlüsselung des
Abfragesignals und dem Setzen dieses Registers können durch definiertes Takten des Registers Frequenzadresse
und Schleiertext für die Verschleierung der Antwortkennung gewonnen und an das Funkgerät zur Antwortgabe
weitergegeben werden. Auf diese Weise läßt sich auch die sogenannte zweite Antwort, nämlich viele
Kennungen auf unterschiedlichen Frequenzen, generieren. In diesem Fall wird das Register in einer Zwangsfolge
mehrfach mit Takten beschickt und damit werden je Arbeitsschritt unterschiedliche Frequenzadressen und
unterschiedliche Schleiertexte erzeugt. Selbstverständlich muß eine ähnliche Prozedur auf der Abfrageseite
zur Decodierung der Antwort durchgeführt werden. Verzögerungszeiten, bedingt durch die Verarbeitungszeit des Abfragesignals am Transponder, müssen auf der
Antwortempfangsseite berücksichtigt werden. Ebenso kann die maximal auftretende Streckenlaufzeit durch
ein »Empfangsfenster« für die jeweilige Kennung berücksichtigt werden. Der Sicherheitsgrad dieses Verfahrens
gegenüber gegnerischer Störbarkeit bzw. Nachbildbarkeit ist zwar beschränkt aber dennoch ausreichend
hoch. Diese Methode läßt sich selbstverständlich auch bei Verwendung genauer Uhren anwenden. Der
Sicherheitsgrad erhöht sich dabei mit kürzer werdender Geltungsdauer des Schlüsseltextes.
Bei Verwendung von genauen Uhren bzw. bei kurzer Geltungsdauer des Schlüsseltextes (einige Millisekunden)
kann auf die Übertragung eines variablen Datenteils in der Abfrage verzichtet werden, da jede Abfrage
mit hoher Wahrscheinlichkeit mit einem anderen Schlüssel-Text verschlüsselt wird. Die Auswertung der
Abfrage beschränkt sich dann nur noch auf die Decodierung des fixen verschlüsselten Codewortes zur Synchronisierung
des Transponderschlüsslers auf den Abfrageschlüssler und Decodierung: 172. Abfrage, Frequenzadresse
und Schleiertext zur Verschleierung der Kennung können dem Schlüssler am Transponder entnommen
werden, d. h. neben der Erzeugung des Schlüsseltextes
zur Entschlüsselung der Abfrage (jeweils 3 Texte) werden weitere Schlüssel-Bits für Frequenzadresse und
Kennungsverschlüsselung erzeugt und mit dem Erkennen einer Abfrage an das Funkgerät weitergegeben. Bei
einer zweiten Abfrage wird der Schlüssler in einer Zwangsfolge getaktet und die entstehenden Schlüsseltexte
an das Funkgerät weitergegeben. Dies geschieht sowohl am Abfrager wie am Transponder (unter Berücksichtigung
der Signalverarbeitungszeit).
Die Erfindung und weitere Ausgestaltungen der Erfindung werden anhand der F i g. 1 bis 3 näher erläutert.
Es zeigt:
Fig. 1 die Blockschaltbilder eines Antwortgebers (Transponder) und der zugehörigen Einrichtungen mit
Anschlüssen für ein zugeordnetes Funksprechgerät,
Fig.2, 3 die Blockschaltbilder einer abfragenden
Stelle und eines zugeordneten Funksprechgerätes.
Das über ein optisches bzw. elektronisches Em pfangssystem 1 (F i g. 1) demodulierte Abfragesignal wird in eine Entschlüsselungsschaltung 2 eingegeben. In der Entschlüsselungsschaltung wird an drei Verknüpfungsgliedern Mi, M2 und M 3 simultan mit drei, in Registern SR 1, SK 2 und SR3 gespeicherten Schlüsseltexten das Abfragesignal entschlüsselt. Die drei entschlüsselten Abfragesignale passieren je ein Vergleichsregister VKl, VK 2 und VK 3. Die Inhalte dieser Register werden mit einem fest eingestellten Codewort an Vergleichsschaltungen Vl, V2 und V3 auf Identität geprüft. Die Ergebnisse der Identitätsprüfung werden Schwellwertschaltungen SWi, SW2 und SW3 zugeführt. In den Schwellwertschaltungen wird die Zahl der Übereinstimmungen von empfangenem mit dem fest eingestellten Codewort ermittelt und beim Überschrei-
Das über ein optisches bzw. elektronisches Em pfangssystem 1 (F i g. 1) demodulierte Abfragesignal wird in eine Entschlüsselungsschaltung 2 eingegeben. In der Entschlüsselungsschaltung wird an drei Verknüpfungsgliedern Mi, M2 und M 3 simultan mit drei, in Registern SR 1, SK 2 und SR3 gespeicherten Schlüsseltexten das Abfragesignal entschlüsselt. Die drei entschlüsselten Abfragesignale passieren je ein Vergleichsregister VKl, VK 2 und VK 3. Die Inhalte dieser Register werden mit einem fest eingestellten Codewort an Vergleichsschaltungen Vl, V2 und V3 auf Identität geprüft. Die Ergebnisse der Identitätsprüfung werden Schwellwertschaltungen SWi, SW2 und SW3 zugeführt. In den Schwellwertschaltungen wird die Zahl der Übereinstimmungen von empfangenem mit dem fest eingestellten Codewort ermittelt und beim Überschrei-
ten einer vorgegebenen Schwelle (Zahl von Übereinstimmungen) ein Signal an eine Entscheidungs-Logik
EL abgegeben. Die Entscheidungs-Logik betätigt sodann Schalter Sl und Sl' derart, daß nur derjenige
Schlüssel-Text wirksam bleibt, der das Codewort richtig entschlüsseln konnte.
Der auf das Codewort folgende variable Datenteil und der zugehörige Prüfteil des Abfragesignals wird
nun mit dem richtigen Schlüsseltext entschlüsselt und kann weiterverarbeitet werden.
Wie bereits erwähnt, wird das empfangene Abfragcsignal,
insbesondere der Codewort-Anteil, mit drei unterschiedlichen Schlüsseltexten simultan entschlüsselt. Dies
ist notwendig, damit die Genauigkeitsanforderung an die Steuerung eines Schlüsselgerätes Sin realisierbaren
Grenzen bleibt. Eine Uhrensteuerung des Schlüsselgerätes 5 sorgt am Ort des Abfragers wie auch des Transponders
für die Erzeugung der Schlüsseltexte; d. h. je Zeitinkrement (z. B. see) wird ein neuer Schlüsseltext
erzeugt. Zwischen zwei neuen Schlüsseltexten können jedoch mehrere Abfragen erfolgen, daher wird bei jeder
Abfrage ein individueller Teil (variabler Datenteil) in das Abfragesignal eingebaut Aufgrund des erlaubten
Uhrenfehlers muß am Ort des Transponders —wie oben bereits beschrieben — der für die Abfrage gültige
so Schlüsseltext ausgesucht werden. Drei Schlüssehexte stehen dabei zur Verfügung. Bezogen auf eine Uhr U
des Transponders und auf das Eintreffen einer Abfrage sind dies die Schlüsseltexte aus einem vorangegangenen,
einem gerade gültigen und einem zukünftigen Zeitinkrement Über das Codewort einer am Sende- und
Empfangsort bekannten Information, wird der passende Schlüsseltext ausgesucht und mit diesem Schlüsseltext
wird die Weiterverarbeitung des Abfragesignals vorgenommen. Das Tansponder-Schlüsselgerät kann auf folgende
Weise gesteuert werden:
Eine Uhr U, die aus einer quarzgesteuerten Taktverteilerkette
besteht sorgt für die Steuerung des Schlüsslers 5. Je Zeitinkrement kann nun ein über einen Tagesschlüssel
beeinflußbarer Schlüsseltext generiert werden.
Wird zur Uhrzeit der Wert »0« addier t, ist das gerade gültige Zeitinkrement am Schlüssler S wirksam. Das
vergangene bzw. zukünftige Zeitinkrement kann durch Addition von —1 bzw. +1 zur gerade gülligen Uhrzeit
wirksam gemacht werden.
Mil dem Erkennen einer Abfrage im Transponder wird der Schlüssler S mil überhöhter Taktgeschwindigkeit
dreimal aktiviert und an einem Summierer SU der Wert —1,0 und ±1 angelegt. Die entstehenden Schlüsseltextc
werden in den getrennten Registern SR 1, SR 2, SR 3 und den Registern SiR 1, SlR 2, SlR 3 eines Scramblers
4 gespeichert.
Eine andere Möglichkeit der Steuerung besteht darin, daß die Uhr LJ am Transponder generell ein Zeitinkrement
vorgeht und im Takte der Uhr je Zeitinkrement ein neuer Schlüsseltext erzeugt wird. Die Speicherung
der drei Schlüsseltexte erfolgt dann seriell durch hintereinandergeschaltete Register. Mit der Eingabe eines
neuen Schlüsseltextes werden automatisch die Inhalte der Register verschoben, so daß stets auch die zwei
vorangegangenen Schlüsseltexte zur Verfügung stehen. Während der Abfrageentschlüsselung müssen die drei
Register aufgetrennt und jedes für sich im Kreis geschlossen werden, damit die Inhalte weiteren Abfragen
zur Verfügung stehen können.
Die Weiterverarbeitung des bereits entschlüsselten variablen Datenteils geschieht auf folgende Weise. Der
variable Datenteil wird gleichzeitig in zwei Einrichtungen cingelesen, in eine Fehlererkennungseinrichtung 3
und in einem Scrambler 4. In der Fehlererkennungseinrichtung 3 wird durch ein Divisionsregister DR der variable
Datenleil und der zugehörige Prüfteil durch das Gencratorpolynom dividiert Bleibt am Ende des Divisionsvorganges
ein Rest im Register DR, d. h. sind nicht alle Stellen des Divisionsregisters
>0«, so sind Übertragungsfehler erkannt worden. Eine Nulltest-Einrichtung NT spricht an, sobald das Divisionsregister mit Nullen
gefüllt ist, d. h. mit hoher Wahrscheinlichkeit keine Überlragungsfehler aufgetreten sind. Bei erfolgreichem
Nulltest wird die Weiterverarbeitung des variablen Datenteils fortgesetzt
Wie bereits erwähnt, wird der variable Datenteil an die Scramblereinrichtung 4 weitergegeben und dort in
das Scrambler-Register SA eingetragen. Gleichzeitig wird aus einem über den Schalter Sl angewählten
Schlüssel-Register SlR 1, SIR2, SIR3 eine Schlüsselinformation
in ein Scrambler-Register SB übernommen. Beide Informationsteile, der variable Datenteil und der
Schlüsselteil dienen als Ausgangswert zur Erzeugung einer Bit-Sequenz nach den Gesetzmäßigkeiten linearer
rückgekoppelter Schieberegister.
Prinzipiell könnte dabei der Schlüsseltext-Anteil zur Bildung der Slartadresse entfallen. Er erhöht jedoch die
Nachbildungssicherheit der Kennung und ermöglicht lange Registerperioden.
Das letzte Bit des variablen Datenteils stellt eine sogenannte Abfrage-»Nummer« dar, damit zwischen einer
Erstabfrage und einer Zweitabfrage unterschieden werden kann. Dieses letzte Bit wird in einem zusätzlichen
Speicher ANhinterlegt
Warder Nulltest in der Fehlererkennungseinrichtung 3 erfolgreich, so werden die Schalter S 2 und S 2' des
Scramblers 4 in Stellung b gebracht Das mit einer Startinformation geladene Register SA, SB arbeitet nun als
lineares rückgekoppeltes Schieberegister (Scrambler) und erzeugt eine Bit-Folge, sobald ein Schiebetakt angelegt
wird. Die Periode dieser Bitfolge beträgt 2n~1 Bit,
dabei ist η die Stufenzahl des Registers.
Bei einer ersten Abfrage wird dieses Register nun mit wenigen Takten beaufschlagt Die so erzeugte Bit-Folge
stellt eine Frequenzadresse fa-bits) und eine Schleierinformation zur Verschleierung der Kennung dar. Zusammen
mit einem Sendebefehl wird diese Information an ein Sprechfunkgerät SFl weitergegeben. Dort wird die
zugehörige Frequenz eingestellt, ein verschleiertes Kennungssignal generiert und der Sender für die Dauer
der Kennungsgabe über eine Ablaufsteuerung 6 eingeschaltet.
Eine zweite Abfrage löst mehrere dieser Kennungssendungen aus. Hierzu wird das Register SA, SB mehrfach
mit Takten beschickt und der Sendebefehl über die Ablaufsteuerung mehrfach erteilt. Jede dieser Kennungen
erfolgt auf einer anderen Frequenz und beinhaltet eine andere Schleierinformation. Die Kennung selbst ist
das funkspezifische Rufsignal, sie wird am Ort der Abfrage durch Korrelationsmethoden aus den Empfangssignalen
decodiert.
Im Vergleich zum IFF-Transponder ist die Abfrage-Einrichtung
(F i g. 2) wesentlich einfacher aufgebaut. Sie besteht aus dem eigentlichen Abfrager AF und dem
Sprechfunkgerät SF2. Insbesondere das Schlüsselgerät 10 samt peripherem Register SÄ 1, SR 2, SÄ 3; SIR I,
SIR 2, SIR 3 muß pro Abfrage nur einen Schlüsseltext generieren und kann somit vereinfacht werden. Die
Identitätsprüfeinrichtungen für die Codeworte entfallen. Zusätzlich wird in der Abfrageeinrichtung ein
Rauschgenerator RG benötigt. Er erzeugt pro Abfrage einen neuen, von der vorherigen Abfrage unabhängigen,
variablen Datenteil. Der variable Datenteil wird in der Datensicherungseinrichtung 11 unter Zufügen von
Redundanz umgewertet (Schalter SA 2 in Stellung a. Schalter SA 3 in Stellung a), so daß im Transponder eine
Fehlererkennung möglich ist. Das letzte Bit des variablen Datenteils stellt die Abfragenummer dar. Hierzu
wird Schalter SA 2 in Stellung gebracht. Die in der Datensicherungseinrichtung
11 durch Polynomdivision entstehende Prüfbits werden bei Verwendung von systematischen
Codes an den variablen Datenteil angehängt.
Der Schalter SA 3 befindet sich dann in Stellung b. Das Abfragesignal hat demnach folgenden Aufbau:
Codewort; variabler Datenteil; Prüfbits zur Fehlererkennung.
Codewort; variabler Datenteil; Prüfbits zur Fehlererkennung.
Im einzelnen werden folgende Steuervorgänge nötig:
Synchron mit der Aussendung des Abfragesignals wird durch den Sender aus dem Pufferregister PR1 der
Schlüsseltext ausgelesen. An einem Verknüpfungsglied Verfolgt die Verschlüsselung des Abfragesignals. Das in
einem Codewortregister CR gespeicherte, fest eingestellte Codewort wird zuerst ausgesendet (SA 1 in Stellung
a). Anschließend wird der Schalter SA 1 in Stellung b gebracht Die Schalter SA 2, SA 3 und SA 4 sind jetzt
in Stellung a.
Der im Rauschgenerator RG erzeugte variable Datenteil wird einmal in das Scrambler-Register SCR A
geladen, zum anderen wird in der Datensicherungseinrichtung 11 die Division durch das Generatorpolynom
durchgeführt und zugleich die variablen Daten ausgesendet. Das letzte Bit des variablen Datenteils ist die
Abfragenummer, hierzu wird der Schalter SA 2 in Stellung b gebracht Gleichzeitig mit dem Einlesen des variablen
Datenteils in das Scrambler-Register SCR A wird das Scrambler-Register SCR B mit der im Pufferregister
PR 2 liegenden Schlüsselinformation geladen, so daß am Ende dieses Vorgangs die gleiche Startbedingung
für die Erzeugung der Scrambler-Sequenz eingetragen ist wie am Ort des Transponders.
Nach der Übertragung des variablen Datenteils wird der Schalter SA 3 in Stellung b gebracht und das Divisionsergebnis
— die Prüfstellen — aus der Datensiche-
rungseinrichtung 11 ausgelesen und gesendet. Unter Berücksichtigung
der am Tansponder entstehenden Signalverarbeitungszeit wird der Scrambler SCRA, SCRB
über den Schalter SA 4 (Stellung b) gestartet. Die entstehende Bit-Folge wird zusammen mit dem Empfangsbefehl
an das Sprechfunkgerät SF2 weitergegeben.
Im Sprechfunkgerät SF2 (F i g. 3) wird die Übertragungsfrequenz
der Kennung eingestellt und der Schleiertext zur Entschleierung der Kennung bereitgestellt.
Ein Kennungskorrelator KK im Sprechfunkgerät »sucht« nun die Kennung im Empfangssignal. Wird die
Kennung entdeckt, so wird an eine Ablaufsteuerung AST des Abfragers AFein entsprechendes Signal gegeben,
d. h. es ist eine »Freund«-Meldung eingetroffen. Eine zweite Abfrage ist dann nicht nötig.
Wird dagegen innerhalb eines gewissen Zeitfensters (\is—ms) keine Kennung entdeckt, wird die zweite Abfrage
gestartet. Der Scrambler SCRA, SCRB wird hierzu mehrfach getaktet, so daß synchron zum Transponder-Funkgerät
die zugehörigen Frequenzen und Schleiertexte wirksam werden. Die zweite Abfrage ist dann
»erfolgreich«, wenn wenigstens eine der Kennungen erkannt wurde.
Die Steuerung des Schlüsslers SAF zur Erzeugung der Schlüsseltexte erfolgt über eine Uhrenschaltung. Je
Uhren-Zeitinkrement kann dabei ein neuer Schlüsseltext generiert und in den Pufferspeichern 1 und 2 abgelegt
werden. Es ist aber auch möglich, nur zum Abfrage-Zeitpunkt die Uhrzeit auf den Schlüssler wirken zu lassen;
der Schlüsseltext kann dann mit dem Abfragesignal schritthaltend erzeugt werden.
Hierzu 3 Blatt Zeichnungen
35
40
45
50
55
60
Claims (1)
- Patentansprüche:1. Einrichtung zur Freund-Feind-Identifizierung unter Verwendung codierter Abfragen und Antworten in Verbindung mit einer Abfrageeinrichtung der abfragenden und einem Transponder der abgefragten Stellen und mit einer Sprechfunkeinrichtung zur verschlüsselten Nachrichtenübertragung zwischen der abfragenden und der abgefragten Stelle, dadurch gekennzeichnet, daß zur störresistenten IFF-Übertragung unter Mitverwendung der Einrichtungen oder Teile der Einrichtungen einer störresistent ausgebildeten Sprechfunkeinrichtung (SFl, SF2) die Übertragung der Antwort (Kennung) der abgefragten Stelle nach dem Frequenzsprungverfahren über die Sprechfunkeinrichtung (SF 1) erfolgt, derart, daß die abfragende Stelle (AF) als Abfrage ein fixes, an der abgefragten Stelle bekanntes verschlüsseltes Codewort zusammen mit einem verschlüsselten, eine Frequenzadresse beinhaltenden variablen Datenteil aussendet und gleichzeitig den Antwortempfänger der Sprechfunkeinrichtung (SF2) dieser Stelle auf die Sendefrequenz der zu erwartenden Antwort der abgefragten Stelle einstellt und daß die Bereitstellung der Sendefrequenzen der abgefragten Stelle mittels eines von der Frequenzadresse gesteuerten Frequenzsynthesizers ertolgt und daß auf eine erste Antwort geringer Redundanz im Bedarfsfall eine numerierte zweite Antwort mit großer Redundanz nacheinander auf mehreren verschiedenen Frequenzen gesendet wird.2. Einrichtung zur Freund-Feind-Identifizierung nach Anspruch 1, dadurch gekennzeichnet, daß der variable Datenteil in Verbindung mit einem für längere Zeit gültigen Schlüsseltext (z. B. mehrere Sekunden) der Bildung von Frequenzadressen und zur Verschleierung der Antwort dienen.3. Einrichtung zur Freund-Feind-Identifizierung nach Anspruch 1 oder 2. dadurch gekennzeichnet, daß die Verschlüsselung von Abfrage und Antwort in quasi-synchronen Schlüsselgeräten, die durch Zeitnormale (Uhren Ui, U 2) begrenzter Genauigkeit gesteuert sind, in der abfragenden Stelle (A F) und im Transponder erfolgt.4. Einrichtung zur Freund-Feind-Indentifizierung nach einem der vorhergehenden Ansprüche 1 bis 3, dadurch gekennzeichnet, daß die Verschlüsselung von Abfrage und Antwort bei quasi-synchronen Schlüsselgeräten durch einen Start-Stop-Betrieb der Schlüsselgeräte (5, 10) erfolgt, indem je Zeitinkrement (Sekunden bis Millisekunden) ein neuer Schlüsseltexterzeugt und gespeichert wird.5. Einrichtung zur Freund-Feind-Identifizierung nach einem der vorhergehenden Ansprüche 1 bis 4, dadurch gekennzeichnet, daß die Verschlüsselung durch Wechsel des variablen Datenteils von Abfrage zu Abfrage geändert ist.6. Einrichtung zur Freund-Feind-Identifizierung8. Einrichtung zur Freund-Feind-Identifizierung nach einem der vorhergehenden Ansprüche 1 bis 7, dadurch gekennzeichnet, daß zur Abgabe einer IFF-Antwort des Transponders eine Einslellinformation für den Frequenzsynthesizer, eine Information für die Verschleierung der Kennung und ein Sendebefehl an die Sprechfunkeinrichtung (SFi) gegeben werden.9. Einrichtung zur Freund-Feind-Identifizierung to nach einem der vorhergehenden Ansprüche 1 bis 8, dadurch gekennzeichnet, daß im Transponder ein lineares rückgekoppeltes Schieberegister (4) vorgesehen ist, dessen Startinformation vom variablen Datenteil der Abfrage und ggf. Teilen des zugchörigen Schlüsseltextes abgeleitet ist10. Einrichtung zu·.· Freund-Feind-Identifizierung nach Anspruch.0, dadurch gekennzeichnet, daß durch definiertes Takten des rückgekoppelten Schieberegisters (4) die Frequenzadresse und die Information für die Verschleierung der Antwort (Kennung) gewonnen und dem Sprechfunkgerät (SFi) zur Antwortgabe zugeführt werden.11. Einrichtung zur Freund-Feind-Identifizierung nach einem der vorhergehenden Ansprüche 9 oder 10, dadurch gekennzeichnet, daß das rückgekoppelte Schieberegister (4) zur Erzeugung einer großen Anzahl von Kennungen auf verschiedenen Frequenzen (zweite Antwort) mehrfach mit einer Taklfolgc beaufschlagt ist.12. Einrichtung zur Freund-Feind-Identifizierung nach einem der vorhergehenden Ansprüche 1 bis 11, dadurch gekennzeichnet, daß die durch die Verarbeitungszeit des Abfragesignals im Transponder entstehenden Verzögerungszeiten bei der Decodierung der Antworten in der abfragenden Stelle berücksichtigt sind.
Priority Applications (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2941820A DE2941820C2 (de) | 1979-10-16 | 1979-10-16 | Einrichtung zur Freund-Feind-Identifizierung |
IT24703/80A IT1132850B (it) | 1979-10-16 | 1980-09-17 | Dispositivo per l'identificazione amico-nemico |
GB08030086A GB2143699B (en) | 1979-10-16 | 1980-09-22 | Iff systems |
FR8021845A FR2551219A1 (fr) | 1979-10-16 | 1980-10-13 | Installation permettant l'identification ami-ennemi |
NO803062A NO803062L (no) | 1979-10-16 | 1980-10-13 | Innretning til identifikasjon av venn eller fiende |
US06/207,996 US4566009A (en) | 1979-10-16 | 1980-10-14 | Identification, friend or foe IFF installation |
BE0/202480A BE885728A (fr) | 1979-10-16 | 1980-10-15 | Dispositif pour l'identification des amis/ennemis. |
NL8005672A NL8005672A (nl) | 1979-10-16 | 1980-10-15 | Inrichting voor vriend-vijand identifikatie. |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2941820A DE2941820C2 (de) | 1979-10-16 | 1979-10-16 | Einrichtung zur Freund-Feind-Identifizierung |
Publications (2)
Publication Number | Publication Date |
---|---|
DE2941820A1 DE2941820A1 (de) | 1986-07-10 |
DE2941820C2 true DE2941820C2 (de) | 1986-12-11 |
Family
ID=6083595
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2941820A Expired DE2941820C2 (de) | 1979-10-16 | 1979-10-16 | Einrichtung zur Freund-Feind-Identifizierung |
Country Status (8)
Country | Link |
---|---|
US (1) | US4566009A (de) |
BE (1) | BE885728A (de) |
DE (1) | DE2941820C2 (de) |
FR (1) | FR2551219A1 (de) |
GB (1) | GB2143699B (de) |
IT (1) | IT1132850B (de) |
NL (1) | NL8005672A (de) |
NO (1) | NO803062L (de) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5223837A (en) * | 1981-11-12 | 1993-06-29 | The United States Of America As Represented By The Secretary Of The Army | Anti-exploitation method and apparatus for controlling aircraft IFF |
US5170168A (en) * | 1986-07-17 | 1992-12-08 | Standard Elektrik Lorenz Ag | Identification of friend from foe device |
FR2605416B1 (fr) * | 1986-10-15 | 1988-12-02 | Lmt Radio Professionelle | Procede d'identification iff de champ de bataille et systeme iff de mise en oeuvre |
FR2688108B1 (fr) * | 1992-02-28 | 1994-12-23 | Thomson Csf | Procede de durcissement de transmissions, en particulier entre une station de commande et un transpondeur, et dispositif de mise en óoeuvre. |
US5280287A (en) * | 1992-06-30 | 1994-01-18 | The United States Of America As Represented By The Secretary Of The Navy | Coded identification and positioning system |
US5446462A (en) * | 1993-01-14 | 1995-08-29 | E-Systems, Inc. | Extremely high frequency vehicle identification and communication system |
GB9410959D0 (en) * | 1994-06-01 | 1994-07-20 | Coveley Michael | Radio ranging finder |
US7511621B1 (en) | 1995-08-31 | 2009-03-31 | Intermec Ip Corp. | High-performance mobile power antennas |
US5850181A (en) * | 1996-04-03 | 1998-12-15 | International Business Machines Corporation | Method of transporting radio frequency power to energize radio frequency identification transponders |
US6429775B1 (en) * | 1996-04-03 | 2002-08-06 | Intermec Ip Corp. | Apparatus for transporting radio frequency power to energize radio frequency identification transponders |
US5745575A (en) * | 1996-05-20 | 1998-04-28 | The United States Of America As Represented By The Secretary Of The Army | Identification-friend-or-foe (IFF) system using variable codes |
US6870501B2 (en) * | 2001-06-26 | 2005-03-22 | Raytheon Company | Digital radio frequency tag |
US8643503B2 (en) | 2005-01-28 | 2014-02-04 | Kirill Mostov | Transportation security system and associated methods |
US7482926B2 (en) | 2005-10-28 | 2009-01-27 | Intermec Ip Corp. | System and method of enhancing range in a radio frequency identification system |
RU2415402C1 (ru) * | 2006-12-06 | 2011-03-27 | Кирсен Текнолоджиз Корпорейшн | Система и способ для обнаружения опасных объектов и веществ |
EP2210126A4 (de) | 2007-10-24 | 2011-08-31 | Kirsen Technologies Corp | System und verfahren zur raumsteuerung und fernüberwachung |
FR2939997B1 (fr) * | 2008-12-16 | 2010-12-31 | Thales Sa | Procede securise de transmission de donnees |
JP2011007681A (ja) * | 2009-06-26 | 2011-01-13 | Toshiba Corp | 距離測定装置及び距離測定装置監視システム |
US8581771B2 (en) * | 2009-07-28 | 2013-11-12 | The United States Of America As Represented By The Secretary Of The Navy | Scene illuminator |
US10880035B2 (en) | 2009-07-28 | 2020-12-29 | The United States Of America, As Represented By The Secretary Of The Navy | Unauthorized electro-optics (EO) device detection and response system |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3945006A (en) * | 1952-04-04 | 1976-03-16 | The United States Of America As Represented By The Secretary Of The Navy | Radio frequency coding system |
US3750163A (en) * | 1962-01-23 | 1973-07-31 | Us Navy | Iff-system |
US3167772A (en) * | 1962-07-23 | 1965-01-26 | Nat Company Inc | Collision avoidance system |
US3341846A (en) * | 1964-11-12 | 1967-09-12 | Bendix Corp | Transponder system |
US3341845A (en) * | 1964-11-13 | 1967-09-12 | Thomson Houston Comp Francaise | System for automatic radio transfer of digital information and for distance computation |
US3579235A (en) * | 1969-06-18 | 1971-05-18 | Bendix Corp | Collision avoidance readout on air traffic control radar beacon systems |
DE1946247C3 (de) * | 1969-09-12 | 1973-09-27 | Siemens Ag, 1000 Berlin U. 8000 Muenchen | Nach dem Funk Ruckstrahlprinzip arbeitendes Abfrage Antwort System fur verschiedene Abfragecodes |
FR2078175A5 (de) * | 1970-02-06 | 1971-11-05 | Siemens Ag |
-
1979
- 1979-10-16 DE DE2941820A patent/DE2941820C2/de not_active Expired
-
1980
- 1980-09-17 IT IT24703/80A patent/IT1132850B/it active
- 1980-09-22 GB GB08030086A patent/GB2143699B/en not_active Expired
- 1980-10-13 FR FR8021845A patent/FR2551219A1/fr active Pending
- 1980-10-13 NO NO803062A patent/NO803062L/no unknown
- 1980-10-14 US US06/207,996 patent/US4566009A/en not_active Expired - Lifetime
- 1980-10-15 BE BE0/202480A patent/BE885728A/fr not_active IP Right Cessation
- 1980-10-15 NL NL8005672A patent/NL8005672A/nl active Search and Examination
Also Published As
Publication number | Publication date |
---|---|
IT1132850B (it) | 1986-07-09 |
DE2941820A1 (de) | 1986-07-10 |
US4566009A (en) | 1986-01-21 |
GB2143699B (en) | 1985-09-18 |
NO803062L (no) | 1984-08-24 |
NL8005672A (nl) | 1984-12-03 |
FR2551219A1 (fr) | 1985-03-01 |
IT8024703A0 (it) | 1980-09-17 |
GB2143699A (en) | 1985-02-13 |
BE885728A (fr) | 1984-10-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2941820C2 (de) | Einrichtung zur Freund-Feind-Identifizierung | |
DE3851168T2 (de) | Zugangskontrolleinrichtung. | |
DE69909258T2 (de) | Lesegerät zur identifizierung von gegenständen | |
DE69728159T2 (de) | Verfahren zur korrektion von durch jammingsignalen verursachten fehlern in einem frequenzsprungspreizspektrumkommunikationssystem | |
DE10038923B4 (de) | Verfahren zur einseitig gerichteten und störungssicheren Übertragung von digitalen Daten über Funkwellen sowie Einrichtung zur Durchführung dieses Verfahrens und Protokoll | |
CH652544A5 (de) | Verfahren zum kodieren und dekodieren von nachrichten. | |
DE2556625C3 (de) | ||
DE19514031C2 (de) | Verfahren zum Detektieren des Beginns von Zeittelegrammen | |
DE3783592T2 (de) | Verfahren und einrichtung mit einstellbarem schutzniveau fuer modulation und demodulation mit verschiedenen zustaenden. | |
DE3320948A1 (de) | Verfahren zur synchronisation in einem datenuebertragungssystem bei verwendung eines linearen blockcodes | |
DE1946247C3 (de) | Nach dem Funk Ruckstrahlprinzip arbeitendes Abfrage Antwort System fur verschiedene Abfragecodes | |
DE2827615B2 (de) | Verfahren und Schaltungsanordnung zum Synchronisieren zwei oder mehrerer räumlich voneinander entfernter digital arbeitender nachrichtentechnischer Einrichtungen | |
DE102018220766B4 (de) | Vereinfachte kombination codierter datenpakete | |
DE2450289A1 (de) | Personenrufanlage | |
DE3608121A1 (de) | Empfangsgeraet fuer nachrichten, die durch positionsmodulation von impulsen ppm uebertragen werden | |
DE10256462A1 (de) | Vorrichtung und Verfahren zum Minimieren der durch Puncturing verursachten Ausgangsverzögerung | |
DE1294436B (de) | Signaluebertragungssystem mit Fehlererkennungsschaltungsanordnung | |
SE8004301L (sv) | Digitalt transmissionsutrustning med kodnings- och avkodningsutrustning | |
DE2133024C3 (de) | Kennungsverfahren bei Abfrage-/ Antwort-Radarsystemen mit verschiedenen Frequenzbereichen | |
DE1287608B (de) | ||
DE1941899A1 (de) | Anordnung zum Synchronisieren von Zeitgebern | |
DE2455477B2 (de) | Verfahren zur sprachverschleierung durch zeitliches vertauschen der sprachabschnitte | |
DE19729109A1 (de) | Verfahren und Einrichtung zur Übertragung und Auswertung von digitalen Nachrichtensignalen | |
DE3885424T2 (de) | Verfahren zur Störungsdetektion in einer digitalen Funkstrecke und Empfangsvorrichtung zur Durchführung des Verfahrens. | |
EP0689150A2 (de) | Verfahren sowie Einrichtung zur Identifikation beweglicher Objekte |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |