DE69610626T2 - Verfahren und modul zum kommunizieren mit einem gegenstand und/oder zur beobachtung und/oder ortung des gegenstandes - Google Patents
Verfahren und modul zum kommunizieren mit einem gegenstand und/oder zur beobachtung und/oder ortung des gegenstandesInfo
- Publication number
- DE69610626T2 DE69610626T2 DE69610626T DE69610626T DE69610626T2 DE 69610626 T2 DE69610626 T2 DE 69610626T2 DE 69610626 T DE69610626 T DE 69610626T DE 69610626 T DE69610626 T DE 69610626T DE 69610626 T2 DE69610626 T2 DE 69610626T2
- Authority
- DE
- Germany
- Prior art keywords
- network
- module
- interface
- data
- vehicle
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 66
- 238000004891 communication Methods 0.000 claims abstract description 36
- 230000001413 cellular effect Effects 0.000 claims abstract description 25
- 238000010295 mobile communication Methods 0.000 claims abstract description 21
- 238000001228 spectrum Methods 0.000 claims abstract description 20
- 230000005540 biological transmission Effects 0.000 claims description 26
- 230000004044 response Effects 0.000 claims description 4
- 238000006243 chemical reaction Methods 0.000 claims description 3
- 230000002457 bidirectional effect Effects 0.000 claims description 2
- 230000002596 correlated effect Effects 0.000 claims 2
- 238000010348 incorporation Methods 0.000 claims 1
- 230000008878 coupling Effects 0.000 abstract 1
- 238000010168 coupling process Methods 0.000 abstract 1
- 238000005859 coupling reaction Methods 0.000 abstract 1
- 210000004027 cell Anatomy 0.000 description 13
- 210000004271 bone marrow stromal cell Anatomy 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 230000007480 spreading Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 230000009849 deactivation Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 230000011664 signaling Effects 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000012549 training Methods 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 210000003850 cellular structure Anatomy 0.000 description 1
- 230000001427 coherent effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000005562 fading Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 239000002245 particle Substances 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 239000011800 void material Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B15/00—Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
- G07B15/06—Arrangements for road pricing or congestion charging of vehicles or vehicle users, e.g. automatic toll systems
- G07B15/063—Arrangements for road pricing or congestion charging of vehicles or vehicle users, e.g. automatic toll systems using wireless information transmission between the vehicle and a fixed station
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/01—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
- B60R25/04—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/10—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
- B60R25/102—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device a signal being sent to a remote location, e.g. a radio signal being transmitted to a police station, a security company or the owner
- B60R25/1025—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device a signal being sent to a remote location, e.g. a radio signal being transmitted to a police station, a security company or the owner preventing jamming or interference of said signal
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/30—Detection related to theft or to other events relevant to anti-theft systems
- B60R25/33—Detection related to theft or to other events relevant to anti-theft systems of global position, e.g. by providing GPS coordinates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K3/00—Jamming of communication; Counter-measures
- H04K3/20—Countermeasures against jamming
- H04K3/25—Countermeasures against jamming based on characteristics of target signal or of transmission, e.g. using direct sequence spread spectrum or fast frequency hopping
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R2325/00—Indexing scheme relating to vehicle anti-theft devices
- B60R2325/20—Communication devices for vehicle anti-theft devices
- B60R2325/205—Mobile phones
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60W—CONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
- B60W2556/00—Input parameters relating to data
- B60W2556/45—External transmission of data to or from the vehicle
- B60W2556/50—External transmission of data to or from the vehicle of positioning data, e.g. GPS [Global Positioning System] data
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01S—RADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
- G01S5/00—Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations
- G01S5/02—Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations using radio waves
- G01S5/14—Determining absolute distances from a plurality of spaced points of known location
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K2203/00—Jamming of communication; Countermeasures
- H04K2203/10—Jamming or countermeasure used for a particular application
- H04K2203/16—Jamming or countermeasure used for a particular application for telephony
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K2203/00—Jamming of communication; Countermeasures
- H04K2203/10—Jamming or countermeasure used for a particular application
- H04K2203/22—Jamming or countermeasure used for a particular application for communication related to vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Mechanical Engineering (AREA)
- Radar, Positioning & Navigation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Remote Sensing (AREA)
- Finance (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Manipulator (AREA)
- Radar Systems Or Details Thereof (AREA)
- Analysing Materials By The Use Of Radiation (AREA)
- Position Fixing By Use Of Radio Waves (AREA)
Description
- Die Erfindung betrifft ein Verfahren und Modul zum Kommunizieren mit einem Gegenstand, wobei das genannte Verfahren beispielsweise zur Beobachtung und/oder Ortung des Gegenstandes eingesetzt werden kann.
- An erster Stelle dient die Erfindung zur Ortung gestohlener Gegenstände, insbesondere Fahrzeuge und speziell Pkw und Lkw.
- Allgemeiner lässt sich die Anwendung zur Ortung anderer Gegenstände als Fahrzeuge anwenden, zum Beispiel von wertvollen Kunstgegenständen, ob gestohlen oder nicht.
- An zweiter Stelle ermöglicht die Erfindung die Kommunikation mit Fahrzeugen, um diese beispielsweise auf Anfrage des Eigentümers, der Behörden, einer Versicherungsgesellschaft usw. zu deaktivieren oder stillzulegen bzw. Mittel zu aktivieren, die die Aufmerksamkeit auf den Gegenstand lenken, wie z. B. Auslösen eines Alarms.
- An dritter Stelle kann das Verfahren zur Beobachtung von Fahrzeugen (z. B. in Mautverkehrssystemen) verwendet werden.
- Für diese Zwecke sind mehrere Systeme verfügbar bzw. werden in Kürze verfügbar sein.
- Die folgende Tabelle 1 bietet eine Übersicht dieser Systeme, die sich in vier Kategorien einteilen lassen, wie in der Tabelle 1 ausgewiesen ist. Tabelle I: Übersicht existierender Ortungs- und Signalisierungssysteme
- 1. Signalisierungssysteme: Diese Systeme können lediglich signalisieren, dass ein Fahrzeug mit installiertem Modul eine bestimmte Funkbake passiert hat. Eine permanente Ortung ist mit diesem System nicht möglich. In der Tabelle 1 sind diese Systeme mit dem Buchstaben "S" in der Spalte Zweck gekennzeichnet.
- 2. Ortungssysteme: Diese Systeme ermöglichen eine permanente Ortung des Fahrzeugs, in dem das Modul installiert ist. Die meisten dieser Systeme haben eine Datenverbindung, über die die Ortungsparameter an eine Servicezentrale übertragen werden. Diese Systeme sind aktiv oder passiv.
- - Aktive Systeme senden einen Anruf an die Servicezentrale, wenn das Fahrzeug Gegenstand einer kriminellen Handlung ist.
- - Passive Systeme erfordern, dass der Eigentümer des Fahrzeugs die Servicezentrale oder ein Helpdesk anruft.
- Der Modus des Systems wird durch den Großbuchstaben "A" bzw. "P" in Tabelle ausgewiesen.
- Die passiven Systeme haben den Nachteil, dass zwischen dem Moment der kriminellen Handlung und dem Anruf vom Eigentümer wertvolle Zeit verloren gehen kann. In Tabelle 1 sind diese Systeme mit dem Buchstaben "0" in der Spalte Zweck gekennzeichnet.
- Systeme dieser Art werden u. a. beschrieben in FR 2.718.532 und in "Tracking and Tracing systemen speuren gestolen auto's OPI' von T. A. Koopmans, Zeitschrift "Preventie", Januar 1996, Ausgabe 149, Niederlande.
- 3. Deaktivierungssysteme: Diese Systeme ermöglichen es, dass, wenn der Fahrzeugeigentümer den Diebstahl feststellt, er sein Fahrzeug durch einen Telefonanruf deaktivieren kann. In Tabelle 1 sind diese Systeme mit dem Buchstaben "D" gekennzeichnet.
- 4. Mautverkehrssysteme: Diese Systeme ermöglichen die automatische Mauterhebung der passierenden Fahrzeuge. In Tabelle 1 sind diese Systeme mit dem Buchstaben "M" in der Spalte Zweck gekennzeichnet.
- In den beschriebenen Ortungssystemen machen die meisten Gebrauch von GPS-Satelliten für eine exakte Ortung und verwenden ein Globalsystem für mobile Kommunikation (GSM), um die exakten Koordinaten der Ortung an eine Stelle, die als Servicezentrale bezeichnet werden kann, zu übermitteln.
- Der GPS-Satellitenempfang stellt eine anfällige Komponente im Sicherheitsaspekt dar. GPS-Signale sind Hochfrequenzsignale und in ihrer Art sehr richtungs-abhängig. Dadurch können Signale zwischen höheren Gebäuden und Konstruktionen verloren gehen. Da sie per Satellit übertragen werden, sind die Signale, die die Erdoberfläche erreichen, sehr schwach und können kein Materialdurchdringen.
- Die GPS-Satelliten sind Eigentum der Armee der Vereinigten Staaten von Amerika und werden durch diese betrieben. In Krisenzeiten kann dafür gesorgt werden, dass die Genauigkeit der übertragenen Signale weit unter der normalen Genauigkeit liegt. Dadurch soll verhindert werden, dass "der Feind" die eigenen Satelliten benutzt.
- Weil das System regelmäßig in mehreren zivilen Anwendungen genutzt wird, bestehen Pläne, es zu einem Abonnementsystem zu machen, für das Europa eine bestimmte Lizenzgebühr an die USA entrichten muss. Dadurch wären zukünftige Anwendungen mit finanziellen Konsequenzen verbunden.
- In keinem dieser Systeme wird das GSM-Netzwerk selbst zur Ortung verwendet, ungeachtet der Tatsache, dass es zuverlässiger und unabhängiger als die GPS-Systeme ist. Lediglich seine Genauigkeit ist viel geringer, wenn keine anderen Ortungsparameter verfügbar sind.
- Der Preis für die meisten Systeme in Tabelle 1 wird vorwiegend durch den Nutzungspreis der Kommunikation bestimmt. Auch in der aktuellen GPS-Situation, bei der der Empfang noch kostenlos ist, kann die GSM-Kommunikation nicht abgeschaltet werden sondern ist in einem permanenten Bereitschaftsstatus. Da sich dann ihre Funktion mit einem normalen GSM-Mobiltelefon vergleichen lässt, ist der Abonnementspreis der gleiche.
- Außerdem fällt bei jedem System, das die GSM-Komponente in einem kontinuierlichen Bereitschafts- oder Aktivstatus verwendet, viel Weiterreichungsprotokollüberschuss an. Solche Systeme sind bei großangelegter Verwendung zum Scheitern verurteilt, weil die aktuellen GSM-Netzwerke durch Protokollkommunikation überflutet würden und dadurch jeder nützliche Datenverkehr blockiert würde.
- Systeme wie MOBITEX, ATF3 und dergleichen, die proprietäre Datenkommunikationsprotokolle verwenden, hängen alle von den Roaming-Vereinbarungen zwischen den verschiedenen Netzwerkanbietern des Systems ab. Diese Systeme sind meistens auf die nationalen Grenzen der von diesen Betreibern bedienten Länder gerichtet.
- Systeme wie Tracker, Trakbak, Quicktrack und Nightwatch, die Gebrauch von der Bodeninfrastruktur machen, sind von Natur aus an den Bereich gebunden, der durch die Infrastruktur abgedeckt wird. Meistens operieren diese Systeme nach dem Prinzip, dass das Signal mehrerer Sender in einen trigonometrischen Algorithmus eingegeben wird, der in einer Ortung resultiert. Die offensichtlichsten Nachteile dieser Systeme bestehen darin, dass das Einsatzgebiet begrenzt ist und dass Support und Wartung der Infrastruktur bei Betrieb über ein großes Gebiet für eine einzelne spezifische Anwendung nicht sehr kosteneffizient ist.
- Weiterhin kann zu den oben beschriebenen bekannten Systemen sowie zu anderen Systemen, die beispielsweise in US 4.651.157, US 5.276.728, EP 87302967 und DE 43 04 094 beschrieben sind, bemerkt werden, dass keines dieser Systeme die Kommunikation verschlüsselt. Wenn diese Systeme ein zellulares Kommunikationsnetz verwenden, erfolgt die einzige Verschlüsselung innerhalb des Protokolls dieses Netzwerks. Zusätzliche Vorsichtsmaßnahmen zum Schutz der Privatsphäre und Sicherheit werden nicht ergriffen.
- Die oben erwähnten Systeme sind nicht für die Integration mit den Multiplex-Bussystemen ausgelegt. Die logische Folge davon ist, das die Kommunikationssicherheit mit anderen Komponenten im Fahrzeug nichtig ist.
- US 5.357.561 beschreibt ein Verfahren zur Kommunikation mit einem Gegenstand, in dem zwei Netzwerke eingesetzt werden, wobei es sich bei dem ersten um ein Personenrufnetzwerk und beim zweiten um ein zellulares Mobilkommunikationsnetzwerk handelt. Für mehrere Anwendungen bietet die Verwendung von nur diesen beiden Netzwerken keine ausreichende Zuverlässigkeit.
- Die Erfindung trachtet, ein Verfahren für die Kommunikation mit bzw. die Beobachtung und/oder Ortung von Gegenständen anzubieten, das sicher, zuverlässig und wirtschaftlich ist und insbesondere in verschiedenen Anwendungen eingesetzt werden kann, wie z. B. Orten gestohlener Gegenstände, Beobachten der Anwesenheit eines Fahrzeugs an bestimmten Stellen, um beispielsweise die Erhebung - einer Mautgebühr zu ermöglichen.
- Gemäß der Erfindung wird dieses Ziel durch ein Verfahren für die Kommunikation mit einem Gegenstand, insbesondere einem Fahrzeug, unter Verwendung eines großflächigen Personenrufnetzes und eines zellularen Mobilkommunikationsnetzes erreicht, gekennzeichnet dadurch, dass ein Modul mit mindestens einem Sender und einem Empfänger an den Gegenstand gekoppelt wird und für die kombinierte Kombination mindestens drei Kommunikationsetzwerke verwendet werden, wobei das erste das erwähnte Großflächen-Personenrufnetz, das zweite das erwähnte zellulare Mobilkommunikationsnetz und das dritte ein lokales Netz mit bandspreizendem Übertragungsverfahren ist.
- Für die Kommunikation oder Beobachtung oder Ortung kann ein Signal über das Personenrufnetz an das Modul gesendet werden, und ein Antwortsignal wird automatisch über das zellulare Telefonnetz zurück übertragen, wodurch die Beobachtung und/oder Ortung ermöglicht wird.
- Das oben erwähnte Kommunikations-Personenrufnetz ist vorzugsweise das sogenannte ERMES (European Radio Message System), und das Zellularnetz ist vorzugsweise das GSM (Global System for Mobile Communication)-Netz. Das Spreizmodulationsnetz ist vorzugsweise das CDMA (Code Division Multiple Access)-Netz. Für jedes Netz oder Netzsystem ist eine Schnittstelle verfügbar.
- Das Großflächen-Personenrufnetz wird für den Hauptanteil der Kommunikation verwendet. Die ERMES-Kommunikation kann entweder sehr spezifisch an eine einzige Adresse-gerichtet sein, oder sie kann nahezu gleichzeitig an mehrere Adressen senden.
- Das zellulare Telefonnetz wird für die bidirektionale Datenübertragung zu und von dem Gegenstand, insbesondere dem Fahrzeug, verwendet.
- Das dritte Netz umfasst einen Empfänger, der Daten zuverlässig von einer Funkbake in der Nähe empfangen kann, und einen Sender, der Daten zuverlässig an einen Empfänger in der Nähe übertragen kann. Die Chipping-Codes der Sender mehrerer Systeme, z. B. von verschiedenen Fahrzeugen, sind statistisch verschieden genug, damit eine Empfangsbake in der Lage ist, die von jedem Empfänger kommenden Daten zu erkennen und zu unterscheiden.
- Die kombinierte Verwendung verschiedener Netze, jedes mit einem eigenen Modulations- und Übertragungsverfahren, eröffnet ein breites Spektrum von Kommunikationsmöglichkeiten (2.B. mit Fahrzeugen) und ebenfalls ein breites Anwendungsgebiet.
- Die Erfindung betrifft außerdem ein Modul zur Verwendung durch das erfindungsgemäße Verfahren, das auf dem Gegenstand angebracht wird, mit dem kommuniziert bzw. der beobachtet oder geortet werden soll. Dieses Modul umfasst Schnittstellen zu den erwähnten drei Netzen.
- Die Erfindung wird nun beispielsweise und unter Bezugnahme auf die begleitenden Zeichnungen beschrieben, wobei:
- Abb. 1 die zellulare Netzwerkstruktur eines bekannten GSM (Global System for Mobile communications) zeigt;
- Abb. 2 eine bekannte TDMA (Time Division Multiple Access - Zeitmultiglexzugriff) und Rahmenorganisation eines 200 kMz-Kanals zeigt;
- Abb. 3 eine bekannte Struktur eines normalen Burst zeigt;
- Abb. 4 schematisch ein System zur Durchführung eines Verfahrens für die Kommunikation mit einem Gegenstand unter Verwendung von zwei Netzen zeigt;
- Abb. 5 den Unterschied zwischen einem konventionellen und einem gespreizten Zentrum (bekanntes Codemultiplexzugriffsverfahren) zeigt;
- Abb. 6 schematisch ein Blockdiagramm des in einer bevorzugten Ausführung des erfindungsgemäßen Verfahrens verwendeten kompletten Systems zeigt;
- Abb. 7 einen standardisierten Container für generische Daten zeigt;
- Abb. 8 das Verschlüsselungsverfahren von der Servicezentrale zum Modul von Abb. 7 zeigt.
- Gemäß dem Verfahren der Erfindung zur Kommunikation mit und/oder Beobachtung und/oder Ortung von Gegenständen, wird auf dem Gegenstand ein Modul, genauer gesagt ein Sende-Empfangsgerät, angebracht und werden außerdem drei verschiedene Netze, von denen jedes vorzugsweise ein anderes Modulations- und Übertragungsverfahren verwendet, kombiniert eingesetzt.
- Ein erstes Netz ist ein sogenanntes Großflächen- Personenrufnetz, vorzugsweise das European Radio Message System, genannt ERMES.
- Ein zweites Netz ist eine Zellulartelefonnetz, vorzugsweise ein Globales System für Mobilkommunikation, GSM-Netz genannt.
- Zum besseren Verständnis der Erfindung wird zunächst ein System beschrieben, in dem nur diese beiden Netze zum Einsatz kommen.
- Das European Radio Message System, genannt ERMES, ist ein Großflächen-Personenrufstandard, der Ende der 80er Jahre entwickelt und durch das European Telecommunications Standardization Institute (ETSI) als Standard etabliert wurde. Kurz, es wurde als globaler Standard durch die ITU (Internationale Fernmeldeunion) adoptiert. Da ERMES ein umfassender Standard ist, der alle Schnittstellen des Netzes definiert, können die Komponenten mehrerer Anbieter im Mix eingesetzt werden. Dies fördert den Wettbewerb zwischen den Anbietern und sorgt für ein äußerst kosteneffizientes Netz.
- Derzeit sind ERMES-Netze in Frankreich, Deutschland, Finnland und den Niederlanden in Betrieb. Die meisten europäischen Personenrufbetreiber beabsichtigen, noch in diesem Jahr die Erbes-Personenrufdienste einzuführen. Derzeit liefert ein Anbieter, die Firma Ericsson, Ausrüstung an Netzbetreiber.
- ERMES ist ein sogenanntes Personenrufnetz der zweiten Generation. Es ist ein Nachfolger für die älteren POCSAG- Systeme, die derzeit in Gebrauch sind. ERMES soll die aktuellen Bandbreitenengpässe beseitigen und gleichzeitig internationales Roaming zwischen Ländern ermöglichen. Bei den aktuellen POCSAG-Netzen ist dieses Roaming nicht gewährleistet, so dass ein nationaler Rufempfänger in anderen europäischen Ländern nutzlos ist.
- ERMES funktioniert mit einer Übertragungsgeschwindigkeit von 6250 Bit pro Sekunde und kann 16 Kanäle verwenden. Alle Empfangseinheiten können den auf jedem der 16 Kanäle ausgesendeten Funkverkehr mithören. Die spezifische Kanalzuweisung zwischen Basisstationen ermöglicht Roaming; angrenzende Basisstationen, die nicht zum gleichen Netz gehören, verwenden einen anderen Satz von Kanälen. Ein zwischen diesen zwei Basisstationen aufgestellter Empfänger hört beide.
- Aktuelle empirische Daten zeigen, dass der POCSAG-Standard 180.000 Teilnehmer auf seinem einzelnen Kanal unterstützen kann. ERMES dagegen ist für mehr als 500.000 Teilnehmer auf jedem seiner 16 Kanäle ausgelegt. Dies beruht auf der Annahme, dass die Nachricht 10 Zeichen entspricht. Die Angaben ändern sich zu 36.000 POCSAG-Teilnehmern bzw. 180.000 ERMES-Teilnehmern für eine Nachricht von 40 Zeichen.
- Im Gegensatz zum POCSAG-Personenrufnetz, das bei ca. 448 MHz betrieben wird, ist das Frequenzband für ERMES auf 169 MHz fixiert, um es zu einem Standard zu machen. Die für den ERMES-Personenruf verwendete Niederfrequenz bietet den Vorteil, dass das Signal weniger richtungsgebunden (eher Rundstrahl) fortschreitet, so dass die Ausrichtung der Antenne die Empfangsqualität nicht beeinflusst.
- Auch ist das Signal weniger anfällig für Mehrweg- oder Geisterbilder, die beim Empfänger ankommen, was den Empfang ebenfalls zuverlässiger macht. Das beim Empfänger ankommende ERMES-Signal kann auf seine Feldstärke überwacht werden. Diese Information kann wiederum in Beziehung zu einem bestimmten Abstand vvn der Basisstation gebracht werden. Zusammen mit den Zeitparametern im GSM, das ebenfalls in Beziehung zu einem bestimmten Abstand von der GSM-Basisstation ist, bildet sie das Rückgrat der korrekten Ortung eines Moduls und folglich des Gegenstandes gemäß der Erfindung. Mehr Informationen zu den GSM-Rahmenzeitparametern erhalten Sie im Folgenden.
- Der ERMES-Standard ist darauf vorbereitet, sehr lange Nachrichten bis maximal 64 KB zu unterstützen und eine transparente Datenübertragung zu bieten, was die Möglichkeit für neue Anwendungen wie die vorliegende Erfindung eröffnet.
- Die Erfindung kann eine sehr spezifische Nische im gerade aufkommenden Automobiltelematikgeschäft einnehmen. Die Verwendung des GSM-Netzes in der Erfindung ist einer ihrer stärksten Vorzüge, wie in den nächsten Abschnitten deutlich gemacht wird.
- Das GSM-System wurde für die Einhaltung folgender Kriterien ausgelegt:
- - geringe Terminal- und Servicekosten
- - Unterstützung für internationales Roaming
- - Spektrumausnutzung
- - ISDN-Kompatibilität für die Datenübermittlung
- - Unterstützung für ein neues Angebot an Einrichtungen und Diensten
- Das erste Ziel wird wiederum durch die Entwicklung eines anbieterneutralen Standards erreicht, wie es bei dem ERMES-Net2 der Fall ist. Da alle Geräteschnittstellen vollständig definiert sind, können die Geräte der verschiedenen Anbieter im Mix eingesetzt werden; durch den Wettbewerb werden die Preise nach unten getrieben.
- Die Kriterien zwei und drei werden durch Verwendung einer Zellularstruktur und Zuweisung eines eigenen Kanals für jede Zelle realisiert. Die allgemeine Situation von zwei verschiedenen GSM-Netzen wird in Abb. 1 dargestellt. Sie zeigt folgende Komponenten: Basis-Sende- Empfangsstätionen, die Basisstations-Controller und die Mobildienstvermittlungszentrale.
- Die Basis-Sende-Empfangsstationen, BTS genannt, bilden die verschiedenen Zellen des Netzes. Sie bestehen aus einer Sender-Empfänger-Kombination und funktionieren über einen vordefinierten Satz von Frequenzbändern aus insgesamt 125 Bändern. Alle benachbarten Zellen verwenden einen anderen Satz von Freguenzkanälen, so dass eine Kanalstörung zwischen diesen Zellen ausgeschlossen ist. Dies ermöglicht die Wiederverwendung der Frequenzbänder in nicht überlappenden Zellen; daher die Spektrumausnutzung.
- Da es sich bei den BTS um relativ einfache Geräte handelt, wird eine Gruppe von BTS durch einen Basisstations- Controller, einem sogenannten BSC, gesteuert. Durch Zusammenfassen mehrerer BTS zu einer logischen Einheit lässt sich der durch ein mobiles Endgerät wie z. B. ein Handy verursachte Protokoll-Overhead reduzieren. Die meisten Weiterreichungsinfvrmationen werden durch den Basisstations-Controller ohne Kontaktaufnahme zur Mobildienstvermittlungszentrale, genannt MSC, abgewickelt. Die Weiterreichung ist das Verfahren, bei dem das Mobilgerät den von einer Basisstation gedeckten Bereich verlässt und in einen anderen Bereich wandert.
- Die MSC steuert alle Basisstations-Controller in ihrem eigenen Netz. Das bedeutet, dass es in jedem Netz nur eine MSC gibt. Die MSC behandelt die oberen Protokollebenen. Wenn ein Mobilendgerät von einem Netz in ein anderes wandert, z. B. von Zelle A nach Zelle B (siehe Abb. 1), wird die Weiterreichung durch die MSC beider Netze abgewickelt. Auch Buchführungsinformationen zur Fakturierung der Kommunikationskosten werden ausgetauscht.
- Genau dieses "Layering" (Schichtung) der Verantwortung macht das GSM-Netz zum flexibelsten Mobil-kommunikationsnetz. Ein Nachteil bei diesem Schichtenprinzip ist allerdings, dass sehr viel Protokoll- Overhead anfallen kann. Wenn beispielsweise (siehe.
- Abb. 1) ein Mobilendgerät von Punkt X nach Punkt Z wandert, auch wenn es dabei nicht benutzt wird, aber es doch im Netz angemeldet ist, erzeugt es einen Protokolldatenstrom, der letztendlich zu einer Weiterreichung zwischen den beiden MSC führt. All dies geschieht transparent zum Benutzer hin.
- Der GSM-Standard spezifiziert die Frequenzbänder von 890 MHz für den Aufwärtsdatenstrom, der vom Mobilgerät zur Basisstation geht. Das Band von 935 MHz bis 960 MHz wird für die Abwärtsverbindung von der Basisstation zum Mobilgerät verwendet. Jedes dieser Bänder ist wiederum in kleinere Frequenzbänder von je 200 kHz Breite unterteilt. Im Hinblick auf die Spektrumausnutzung wird dieser begrenzte Satz von Frequenzbändern wiederverwendet (siehe Abb. 1), die Basisstation B hat einen anderen Frequenzsatz als Basisstation A oder C. Basisstation D oder E kann jedoch theoretisch mit dem gleichen Satz von Frequenzscheiben arbeiten wie Zelle B. In der Praxis erfolgt die Wiederverwendung von Frequenzen nicht mit nur einer einzigen verstreuten Zelle, die einen anderen Frequenzsatz verwendet.
- Die begrenzte Anzahl verfügbarer Frequenzen wird auf nationaler Ebene einer Anzahl von Netzbetreibern zugewiesen. Daher ist die maximale Anzahl gleichlaufender Netzbetreiber in jedem Land fest.
- Um die Spektrumausnutzung weiter zu erhöhen, ist jedes der 200 kHz Frequenzbänder weiter in sogenannte Zeitscheiben unterteilt, deren fundamentale Einheit als Burst bezeichnet wird. Die fundamentale Einheit oder der Burst hat eine Länge von 577 Mikrosekunden. Ein Satz von 8 dieser Bursts ist in einem sogenannten TDMA-Rahmen gruppiert. Die Organisation der Zeitscheiben und Rahmen wird in Abb. 2 veranschaulicht. TDMA ist die Abkürzung für Time Division Multiplex Access, oder Zeitmultiplexzugriff in Deutsch. Es handelt sich um ein Verfahren bei dem jeder Sender aktiv nur während eines kleinen Teils innerhalb seiner eigenen Zeitscheibe aktiv sendet. Auf diese Weise teilen sich alle beteiligten Sender die auf einer bestimmten Frequenz verfügbare Zeit, wodurch sich die verfügbare Bandbreite praktisch erhöht.
- Die TDMA-Rahmen sind in einer Mehrfachrahmenstruktur weiter zu Sätzen von 51 bzw. 26 Rahmen kombiniert. Die Gesamtzeit in einer solchen Mehrfachrahmenstruktur 120 Millisekunden bei 26 Rahmen und 234 Millisekunden bei 51 Rahmen.
- Beide Mehrfachrahmenstrukturen sind weiter zu einem Superrahmen kombiniert, der 6,12 Sekunden dauert. So sind 26 · 51-Mehrfachrahmen und 51 · 26 Mehrfachrahmen zu einem Superrahmen kombiniert. Um das Bild abzurunden, sind 2048 dieser Superrahmen zu einem Hyperrahmen kombiniert, der insgesamt 3 Stunden, 28 Minuten, 53 Sekunden und 760 Millisekunden dauert, wonach die Systeme mit der Folgenummer 0 neu starten. Während eines solchen Hyperrahmens wird jedem TDMA-Rahmen eine eindeutige 22- Bit-Folgenummer zugewiesen, die es ermöglicht, einen bestimmten TDMA-Rahmen unter den 21725184 möglichen TDMA- Rahmen eindeutig zu identifizieren.
- Die Struktur eines einzelnen normalen Burst wird in Abb. 3 gezeigt. Dieser normale Burst besteht aus insgesamt 156,25 Bit, die in vier Kategorien fallen:
- 1. Die Start- und Stoppsequenzen, die 3 Bit umfassen und den Beginn und das Ende des Burst signalisieren.
- 2. Die Datennutzlastabschnitte, die die zu übertragenden nützlichen Daten transportieren. Die Gesamtspanne beider beträgt 116 Bit.
- 3. Die Trainingssequenz, die zwischen beide Datennutzlastabschnitte platziert wird. Im GSM-Frequenzbereich gibt es ein lästiges Phänomen, die sogenannten Mehrwegsignale. Das bedeutet, dass das von der Basisstation zum Mobilgerät gehende Hauptsignal mit Reflexionen oder Geisterbildern von sich selbst, aber in einer anderen Phase, belastet ist. Diese Geisterbilder entstehen dadurch, dass das Hauptsignal von Gebäuden und anderen physischen Objekten zurückgeworfen wird. Die Trainingssequenz dient dazu, einen anpassbaren Filter anzulernen, der diese Geisterbilder vom empfangenen Signal eliminiert.
- 4. Die Schutzverzögerung bildet eine Art Zeitpuffer zwischen Bursts, um eine geringfügige Verschiebung in den Zeitparametern auszugleichen. Dadurch soll sichergestellt werden, dass etwas unsynchronisierte Bursts nicht miteinander kollidieren.
- Für die Erfindung ist es wichtig festzustellen, dass diese äußerst komplizierte Rahmenstruktur, die auf perfektem Timing basiert, eine sehr gute Synchronisation erfordert. Der gesamte Verkehr, den eine Basisstation von verschiedenen aktiv sendenden Mobilendgeräten oder in einer Weiterreichungssituation empfängt, muss so synchronisiert werden, dass die Basisstation den korrekten Burst aus den Rahmen, die ihre Antenne erreichen, herausfinden kann.
- Dies setzt voraus, dass jede Mobilendstation die Übertragung in einer zeitlich präzisen Weise beginnt; d. h., ein Mobilendgerät, das 15.000 von einer Basisstation entfernt ist, muss die Übertragung 49 Mikrosekunden früher beginnen als ein Mobilendgerät, das nur 300 Meter von der Basisstation entfernt ist. Da Radiowellen sich mit Lichtgeschwindigkeit bewegen, können 300 m mit einer Verzögerung von ungefähr 1 Mikrosekunde gleichgesetzt werden.
- Also können die Verzögerungs- oder Zeitparameter, die während einer Übertragung durch das Mobilendgerät verwendet werden, für eine Rückkorrelation zu einer Entfernung von der Basisstation, mit der es kommuniziert, benutzt werden. Diese Möglichkeit, kombiniert mit den natürlichen Datenübertragungsfähigkeiten des GSM-Netzes, bildet das Rückgrat des Verfahrens gemäß der Erfindung.
- In der einfachsten Form kann ein System vorgesehen werden, das Gebrauch macht von zwei Kommunikationsnetzen, d. h., einem Personenrufnetz 1, insbesondere dem oben beschriebenen ERMES, und einem Zellulartelefonnetz 2, insbesondere dem oben beschrieben GSM-Netz.
- Wie in Abb. 4 gezeigt, umfasst das Zellulartelefonnetz 2 eine Reihe von Bodenstationen 3, die Signale 4 empfangen und Signale 5 senden können. Das Netz 2 kann in Zellen unterteilt werden, wobei jede Zelle einen Aktionsradius 6 hat, der kleiner ist als der Aktionsradius 7 der Bodenstationen 8 des Personenrufnetzes 1, das die Signale 9 überträgt.
- Das Zellularnetz 2 ist mit dem herkömmlichen Telefonnetz 10 verbunden.
- In den Gegenstand 11 (z. B. ein Auto) ist ein Modul 12 eingebaut, bestehend aus einem über das Personenrufnetz 3 erreichbaren Empfänger 13 und einem Sender 14, der über das Netz 2 und das Telefonnetz 10 mit einer Servicezentrale 15 kommunizieren kann.
- Diese Zentrale 15 umfasst Einrichtungen 16 (z. B. einen Computer) zum Erzeugen, Codieren und kryptographischen Umwandeln der Signale 9 und 10.
- Es werden Codeschlüssel benutzt, die nur der Servicezentrale bekannt sind. Vorzugsweise wird ein sogenanntes Public-Key-System (System mit öffentlichem Schlüssel) für die Echtheitsprüfung und die kryptographische Umwandlung der Informationen verwendet.
- Wenn der Eigentümer des Gegenstands 11 feststellt, dass der Gegenstand verschwunden ist, informiert er die Servicezentrale 15, die ein codiertes, verschlüsseltes Signal 9 über das Personenrufnetz 1 aussendet. Alle in Gebrauch befindlichen Module 12, auch solche in einer Tiefgarage, empfangen dieses Signal 9 und entschlüsseln es.
- Das Modul 12 in dem gestohlenen Gegenstand 11 erkennt den Code, und der Sender 14 erhält die Anweisung, über das Netz 2 mit der Servicezentrale 15 zu kommunizieren und Informationen zu übertragen, die eine Ortung des gestohlenen Gegenstandes ermöglichen.
- Dieses Protokoll kann in bestimmten Intervallen mehrmals wiederholt werden, bis eine Verbindung zur Servicezentrale 15 hergestellt ist.
- Die Verbindung über das Netz 2 kann sehr kurz sein, z. B. beschränkt auf das sogenannte "Handshake-Protokoll".
- Die Informationen, die in dem durch das Modul 12 übertragenen Signal 4 enthalten sind, betreffen nur die Identifizierung des Gegenstands, während die Ortung anhand der im Netz 2 empfangenen Informationen vorgenommen wird. Abhängig von der Bodenstation 3, die das Signal 4 empfängt, ist der Aktionsradius 6, in dem der Gegenstand 11 anwesend ist, bekannt. Von der Stärke des Signals 4 kann die Entfernung zu der entsprechenden Bodenstation 3 abgeleitet werden.
- Das Signal 4 wird normalerweise von mehreren Bodenstationen empfangen, und der exakte Standort kann trigonometrische berechnet werden.
- Es ist auch möglich, dass das Signal 4, das bereits repräsentativ für den Standort ist, z. B. den Standort und die Daten liefert, die eine Berechnung des Standorts z. B. durch die Einrichtung 16 ermöglicht.
- In diesem Fall muss das Modul 12 über die nötigen Mittel zum Erlangen dieser Informationen verfügen, wie z. B. Detektions- und Berechnungsmittel, die die Stärke des empfangenen Signals 9 oder die Stärke von einem oder mehreren Signalen 5 oder die Stärke von beiden berechnen. Anhand dieser Informationen kann der Standort durch trigonometrische Berechnung im Modul 12 oder in der Servicezentrale 15 oder in einer kooperierenden Einheit ermittelt werden.
- Der Gegenstand 11, genauer gesagt das Fahrzeug, kann mit Mitteln versehen werden, die Aufmerksamkeit erregen, wie z. B. einer Licht- oder Tonquelle, oder mit Mitteln zum Immobilisieren des Fahrzeugs.
- Die genannten Mittel können mit dem Modul 12 verbunden und über ein erkennbares Signal β aktiviert werden. Zwei solcher Mittel können nacheinander aktiviert werden, z. B. ein stilles Mittel wie ein Licht und später ein Mittel zum Erzeugen eines Tons.
- In einer etwas anderen Ausführung wird nur die Möglichkeit zur Übertragung von Signalen zum Gegenstand 11 vorgesehen, ohne die Möglichkeit zum Zurücksenden von Signalen, wobei in diesem Fall die übertragenen Signale ausschließlich dazu verwendet werden, eines oder mehrere der genannten Mittel, die Aufmerksamkeit erregen, zu aktivieren.
- Wenn ein Eigentümer feststellt, dass sein Gegenstand (z. B. sein Auto) gestohlen wurde, setzt er sich z. B. durch einen Anruf aus einer öffentlichen Telefonzelle mit der Servicezentrale 15 in Verbindung, woraufhin die Servicezentrale 15 an das in dem Gegenstand angebrachte Modul 12 ein codiertes Signal 9 sendet, das die Aktivierung der genannten Aufmerksamkeit erregenden Mittel bzw. die Deaktivierung des Fahrzeugs, in dem das Modul 12 angebracht ist, bewirkt.
- Wenn ein fahrendes Fahrzeug deaktiviert wird, kann dies so geschehen, dass die Deaktivierung keine Verkehrsgefährdung verursacht, indem beispielsweise die Geschwindigkeit des Fahrzeugs progressiv vermindert wird.
- Die oben genannten Ausführungen können kombiniert werden, und beispielsweise können die Signale 4 über das Zellularnetz 2 zurückgesendet werden.
- Wenn der Gegenstand 11 ein Fahrzeug ist, dann wird das Modul 12 vorzugsweise versteckt in der Karosserie angebracht. Das Modul 12 kann mit einer Schutzvorrichtung versehen werden, die dafür sorgt, dass die Servicezentrale 15 automatisch informiert wird, falls jemand versucht, in das Modul 12 einzubrechen oder es zu zerstören.
- Der Begriff "Modul" ist im weitesten Sinne zu verstehen und bedeutet nicht, dass seine Bauteile unbedingt in dem gleichen kompakten Gehäuse untergebracht werden müssen, obwohl dies vorzuziehen ist. Das Modul kann auch in einem Mikrochip integriert sein.
- Gemäß der vorliegenden Erfindung verwendet das Verfahren außer den bereits genannten Netzen 1 und 2 ein drittes Netz 17, welches ein lokales Netz ist, das ein Spreizmodulationsverfahren benutzt.
- Dieses dritte Netz benutzt vorzugsweise das Codemultiplexzugriffsverfahren, genannt CDMA (Code Division Multiple Access), dessen Ziel ähnlich wie das bei dem oben beschriebenen TDMA-Verfahren ist.
- CDMA ist eine spezielle Implementierung eines allgemeineren Verfahrens, das Spreizmodulation genannt wird.
- Spreizmodulation ist eine digitale Codierungstechnik, bei der das Signal so umgewandelt bzw. gespreizt wird, dass es wie Rauschen erscheint. Der Codiervorgang erhöht die Anzahl übertragener Bits und vergrößert die verwendete Bandbreite. Rauschen hat ein flaches, einförmiges Spektrum ohne kohärente Spitzen, und kann generell durch Filtern entfernt werden. Das gespreizte Signal hat eine viel niedrigere Leistungsdichte, aber die gleiche Gesamtleistung.
- Diese niedrigere Leistungsdichte, gespreizt über die erweiterte Übertragungsbandbreite, widersteht vorsätzlicher Störung, Interferenz, Mehrwegschwund und unerwünschtem Abfangen.
- Abb. 5 zeigt den Unterschied zwischen herkömmlichen Sendesystemen und einem System mit Spreizmodulation. Die Spreizmodulation leidet nicht unter Nebensprechen zwischen Frequenzbändern, und die übertragene Leistung eines Spreizmodulationssystem kann unter dem herkömmlichen Geräuschleistungsminimum gehalten werden.
- Herkömmliche Systeme ohne Spreizmodulation senden und empfangen auf einem speziellen Frequenzband, das gerade breit genug ist, um die Informationen durchzulassen. Durch Zuweisung verschiedener Frequenzbänder an individuelle Benutzer und Einschränkung der Leistung, die die Signale moduliert, werden unerwünschtes Nebensprechen und Störungen auf ein Minimum reduziert.
- Der Hauptvorteil von Spreizmodulationssystemen und CDMA- Systemen im Besonderen besteht darin, dass trotz der elektromagnetischen Störung das Signal so manipuliert werden kann, dass es sich auch in sehr geräuschvollen Umgebung wie z. B. einem fahrenden Auto relativ gut fortpflanzt. Bei der Spreizmodulation wird die Leistung eines Signals über ein breiteres Frequenzband gespreizt. Dies ergibt ein robusteres Signal, das weniger anfällig für elektrisches Rauschen und Störungen durch andere Sender ist.
- In einem CDMA-Spreizmodulationssystem werden die ursprünglichen Daten, die gesendet werden sollen, mittels eines Spreizcodes gespreizt. Das heißt, jedes Bit wird in eine Pseudorauschsequenz von Bits zersplittert. Der entstehende Bitstrom wird anschließend vom Sender über ein sehr breites Frequenzband übertragen. Hinter diesem Verfahren steckt das Grundprinzip, dass ein Spreizmodulationssignal mit einem eindeutigen Spreizcode nicht exakt die gleichen Spektrumsmerkmale erzeugen kann wie ein anderes spreizcodiertes Signal. Unter Verwendung des gleichen Codes wie der Sender kann der Empfänger das Spreizsignal zurück in das Originalformat korrelieren und zurückführen, während anderen Empfängern, die andere Codes verwenden, dies nicht möglich ist.
- Dieses Merkmal der Spreizmodulation ermöglicht es, mehrere Netze am gleichen Ort einzurichten und zu betreiben. Durch die Zuweisung eines eindeutigen Spreizcodes für jedes Netz können alle Netze das gleiche Frequenzband benutzen und doch unabhängig bleiben. Die Übertragungen des einen Netzen werden von dem anderen als Zufallsrauschen empfunden und können herausgefiltert werden, weil die Spreizcodes nicht übereinstimmen.
- Das Telematikverfahren gemäß der Erfindung zielt auf eine einzige Anwendung ab. Ihr Zweck besteht darin, als allgemeine Plattform für jedes Kommunikationsbedürfnis zu dienen. Die Kombination der drei verschiedenen Netze und der Modulationsverfahren veranschaulicht die Stärke und die breite Anwendungsbasis, die für diese Art von System vorhanden ist:
- - Übertragung sehr lokaler Verkehrsinformationen durch lokale CDMA-Sendebaken.
- - Übertragung landesweiter Verkehrsinformationen durch das Großflächen-Personenrufnetz ERMES.
- - Übertragung europaweiter Nachrichten durch das ERMES- Netz.
- - Mautinformationen, übertragen durch lokale CDMA-Baken.
- - Nachrichten an ganz bestimmte Fahrzeuge im Zusammenhang mit technischen Kontrollen, z. B. jährliche Überprüfung des technischen Fahrzeugzustands.
- - Flottenkontrollinformationen.
- - Übertragung von Bereichsinformationen, die den Leistungsbereich des Motors ändern können (z. B. im Stadtverkehr).
- Die Stilllegung eines Fahrzeugs durch die Polizei oder auf Anfrage einer Versicherungsgesellschaft ist ebenfalls möglich. Jedoch erfordert dies nicht immer den kombinierten Einsatz aller drei Netze.
- Abb. 6 zeigt die Übersicht des Telematiksystems für die Anwendung des Interventionsverfahrens, angefangen bei der Servicezentrale bis hin zum Empfangsmodul im Fahrzeug. Das Verfahren verwendet ein System das sich aus folgenden Komponenten zusammensetzt:
- - Der Servicezentrale 15, die alle Aktivitäten überwacht und einleitet.
- - Dem Großflächen-Personenrufnetz 1 ERMES und zellulares GSM-Netz 2, wie es von einem Netzbetreiber eingesetzt wird.
- - Einem dritten Netz 17, bestehend aus lokalen Sende- und Empfangsbaken, das mit dem CDMA-Spreizmodulationsverfahren arbeitet.
- - Einem im Fahrzeug befindlichen Modul 12, das alle Daten interpretiert, die über einen der drei Empfangskreise eingehen. Die Details dieses Bauteils werden im Folgenden näher beschrieben.
- Die Verantwortung der Servicezentrale 15 lässt sich in zwei Hauptziele gliedern:
- 1. Sie dient als Schnittstelle zum Netzbetreiber. Als solche wird sie alle ein- und ausgehenden Daten interpretieren. Dies ist die technische Schnittstelle.
- 2. Sie dient als übergeordnete Anwendungsschnittstelle zu den verschiedenen Benutzergruppen und Organisationen oder Kunden des Verfahrens. Dias kann als Kundenschnittstelle bezeichnet werden.
- Die technische Schnittstelle der Servicezentrale 15 ist verantwortlich für die Koordination des Datenstroms, der über die drei Kommunikationsnetze 1, 2 und 17 erzeugt wird. Dieser Datenstrom unterliegt einem generischen Protokoll, das sowohl Flexibilität zur Anwendung hin bietet als auch sicher ist; d. h., das Protokoll bietet Generizität, Ver- und Entschlüsselung und Echtheitsprüfung.
- Es liegt auf der Hand, dass für eine fehlerfreie und sichere Übertragung ein generisches Protokoll konzipiert werden muss. Neben der Tatsache, dass das Protokoll einen standardisierten Container für generische Daten wie in Abb. 7 gezeigt definieren wird, wird es die folgenden zwei Hauptaufgaben übernehmen:
- Als erste Aufgabe wird das Protokoll alle ausgehenden Daten verschlüsseln und beglaubigen. Die Beglaubigung kann durch einen Public- und Private-Key-Algorithmus erfolgen, wobei der private Schlüssel im Besitz der Servicezentrale ist und der öffentliche Schlüssel sich im ROM (Read Only Memory) des empfangenden Moduls befindet. Der Container wie in Abb. 7 gezeigt trägt eine Seednummer für den Zufallsnummerngenerator im Modul. Das Produkt des Zufallsnummerngenerators ist der Schlüssel, mit dem die Daten entschlüsselt werden können. Wenn die Entschlüsselung durchgeführt wurde, kann die Beglaubigung der Daten mittels des im ROM des Moduls enthaltenen öffentlichen Schlüssels vorgenommen werden. Diese Situation wird in Abb. 8 veranschaulicht.
- Abb. 8 zeigt die folgenden Komponenten, auf der Seite des Moduls 12 wie auch auf der Seite der Servicezentrale 15:
- - Die Zufallsnummerngeneratoren (RNG's), die mit einer Seednummer initialisiert werden, die als Klartext (unverschlüsselt) von der Servicezentrale zum Modul übertragen wird.
- - Die Koeffizienten für diese RNG's, die im flüchtigen RAM (Random Access Memory) gespeichert sind. Durch Verwendung des flüchtigen RAM kann das System so ausgelegt werden, dass der RAM-Inhalt im Fall eines kriminellen Eingriffs zerstört wird.
- Da sowohl auf der Seite der Servicezentrale als auch auf der Modulseite die gleichen Zufallsseeds und RNG- Koeffizienten verwendet werden, können die bei der Servicezentrale verschlüsselten Daten im Modul wieder entschlüsselt werden. Da flüchtige RNG-Koeffizienten verwendet werden, können diese bei Bedarf durch die Servicezentrale ausgetauscht werden. Die neuen RNG- Koeffizienten können verschlüsselt an das Modul gesendet werden und werden wirksam, wenn sie entschlüsselt und beglaubig wurden.
- Um die Eindeutigkeit des Datenpakets und folglich der digitalen Unterschrift zu gewährleisten, werden die Daten mit willkürlich platzierten Bits durchsetzt, wie in Abb. 7 gezeigt.
- Der Datenstrom von der Servicezentrale 15 zum Modul 12 wird in der Zentrale digital unterzeichnet und im Modul 12 auf Echtheit überprüft. Dieser Vorgang wird zwischen den zwei mit "Z" und "X" markierten Punkten in Abb. 8 gezeigt. Die rechte Seite der Sendezeitschnittstelle (punktierte Linie) stellt die Servicezentrale 15 dar, die linke Seite das Modul 12. In Abb. 9 wird die Situation detaillierter erklärt, zusammen mit der Verschlüsselung, die stattfindet, wenn Daten vom Modul 12 zur Zentrale 15 gesendet werden.
- Die in Abb. 9 beschriebene Verschlüsselung und Beglaubigung basiert auf einem sogenannten Public-Key- System. Das bedeutet, dass zwei verschiedene Schlüssel existieren, die miteinander verbunden sind: ein öffentlicher Schlüssel und ein privater Schlüssel. Wenn der Datenstrom von der Servicezentrale zum Modul geht, können die Daten mittels des privaten Schlüssels unterzeichnet werden, d. h., eine aus 128 Bit bestehende digitale Unterschrift wird zu dem in Abb. 7 gezeigten Datenpaket hinzugefügt. Die Echtheit dieser Unterschrift kann nur mit dem öffentlichen Schlüssel von Modul 12 überprüft werden. Es ist unmöglich, mit dem öffentlichen Schlüssel eine digitale Unterschrift zu erzeugen. Eine Unterschriftsfälschung ist daher nahezu ausgeschlossen. Da wir nur eine Beglaubigung der Daten vornehmen können, wird das in Abb. 8 beschriebene Verschlüsselungssystem über die Beglaubigung gesetzt.
- Wenn der Datenstrom vom Modul 12 zur Servicezentrale 15 geht, können die zu übertragenden Daten mittels des öffentlichen Schlüssels verschlüsselt werden. Das Entschlüsseln der Daten kann nur mittels des privaten Schlüssels von der Servicezentrale 15 erfolgen. Es ist nicht möglich, eine Nachricht mit einem öffentlichen Schlüssel zu entschlüssel.
- Da die Beglaubigung mittels eines Public-Key-Algorithmus erfolgt, gibt es kein Problem, wenn der im ROM des Moduls enthaltene Schlüsselteil jemals kompromittiert werden sollte. Dieser Schlüssel kann öffentlich jedem bekannt sein; er kann nicht dazu genutzt werden, eine Unterschrift zu fälschen oder eine Nachricht zu entschlüsseln.
- Eine zweite Aufgabe des Protokolls wird im Entschlüsseln ankommender Daten bestehen. Falls Daten durch die Servicezentrale 15 empfangen werden, wird die Datennutzlast mittels eines öffentlichen Schlüssels im Modul 12 verschlüsselt. So ist gewährleistet, dass sensitive Daten, die an die Servicezentrale 15 zurückgeschickt werden, nur für die Servicezentrale 15 lesbar sind.
- Wie zuvor erwähnt, wird die Servicezentrale 15 für die Koordination der von den drei verschiedenen Netzschnittstellen erzeugten Daten verantwortlich sein. Die CD-Daten werden entweder über eine Standverbindung oder über das GSM-Netz an die Servicezentrale 15 gesandt. Logischerweise muss die Servicezentrale also drei verschiedene Datenströme überwachen.
- Jeder verschiedene Netztyp 1, 2 und 17 führt eine ganz bestimmte Aufgabe in einem Verfahren gemäß der Erfindung durch.
- Das ERMES-Personenrufnetz eignet sich besonders gut für den Transport großer Datenblöcke bis maximal 65 KB pro Block. Deshalb wird es für den Volumentransport zum Modul eingesetzt. ERMES kann ein ganz bestimmtes Modul ansteuern aber auch zur "Verbreitung" von Daten verwendet werden, so dass alle Module die gleiche Nachricht erhalten.
- Ein Personenrufnetz ist robuster für die Datenübertragung. Eine Einzelbasisstation kann ein viel größeres Gebiet abdecken als beispielsweise eine GSM-Basisstation. Der Empfang eines Personenrufsignals durch Betonwände (z. B. Tiefgaragen) ist viel besser als bei dem eher anfälligen GSM-Signal.
- Ein Rufempfänger verursacht keinen Protokoll-Overhead wie in der GSM-Situation, auch wenn er im Bereitschaftsmodus ist und Nachrichten mithört. Er beansprucht deshalb auch 1 keine Bandbreite, was sich wiederum auf den Nutzungspreis auswirkt. Verglichen mit einem GSM-Endgerät sind die Kosten sehr niedrig.
- Aus Preis- und Zuverlässigkeitsgründen wird also die Abwärtsverbindung zum Modul über das ERMES-Personenrufnetz erfolgen.
- Das GSM-Netz erfüllt zwei sehr spezifische Zwecke: es übernimmt die Aufwärtsverbindung vom Modul 12 zur Servicezentrale 15 und liefert der Servicezentrale 15 Parameter, die eine Ortung des Moduls 12 ermöglichen.
- Das lokale CDMA-Netz oder Baken bieten einen robusten Kommunikationskanal für kurze Nachrichten. Der Hauptzweck CDMA-basierter Baken besteht darin, Mautinformationen an alle in ihrer Nähe passierenden Module zu übertragen. Die CDMA-Übertragungen zu den Modulen erfolgen immer im "Rundfunk"-Modus. Im Modul 12 befindet sich auch ein CDMA- basierter Sender 18, der Nachrichten an eine in der Nähe befindliche Bake senden kann. Damit diese Übertragung auch dann gelingt, wenn möglicherweise mehrere andere Module anwesend sind und ihre Informationen an die gleiche Bake übertragen, muss jedes Modul einen anderen Binärschlüssel verwenden, damit die Empfangsbake die einzelnen Sender unterscheiden kann.
- Die CDMA-basierten Sender 18 und Empfänger 19 kommunizieren mit der Servicezentrale 15 möglicherweise über eine GSM- oder eine Standverbindung, je nach der am Ort verfügbaren Infrastruktur. Für feste CDMA-Sende- Empfängerkombinationen ist eine Standverbindung der Verwendung der vorhandenen Signalinfrastruktur vorzuziehen. Für mobile CDMA-Sendestationen wie sie in temporären Situationen verwendet werden ist eine Verbindung auf GSM-Basis am besten geeignet. Die Koordination zwischen diesen CDMA-Sende-Empfängerkombinationen und dem GSM-Netz 2 wird ebenfalls durch die Servicezentrale 15 ausgeführt.
- Da vom Standpunkt des Netzbetreibers aus die ERMES- und GSM-Netze vollkommen getrennt sind, ist eine Koordination des Verkehrs über beide Netze erforderlich. Wird beispielsweise ein bestimmtes Datenpaket über das ERMES- Personenrufnetz zum Modul gesendet und erfordert dieses Datenpaket, dass Daten vom Modul zurückgeschickt werden, müssen die über das GSM-Netz zurückkommenden Daten auf diese bestimmte hin Bestätigungsnachricht überwacht werden. Trifft eine solche Nachricht nicht innerhalb einer bestimmten Frist ein, ist entweder der Empfang beim Modul fehlgeschlagen oder das Modul ist nicht in der Lage, die Bestätigung zu senden.
- In beiden Fällen müssen die Daten durch die Servicezentrale 15 nochmals an das Modul 12 geschickt werden, bis eine Bestätigungsnachricht über das GSM-Netz empfangen wird. Geht die Bestätigungsnachricht auch nach einer bestimmten Anzahl von Sendewiederholungen nicht ein, kann davon ausgegangen werden, dass das Modul fehlerhaft ist, und der Eigentümer des Fahrzeugs kann verständigt werden, um die Situation zu untersuchen.
- Die gleiche Methode wiederholter Versuche, ein Datenpaket zu übertragen, wird auf der Modulseite gehandhabt.
- Das kombinierte Ergebnis dieses koordinierten nochmaligen Sendeprotokolls ist eine hohe Kommunikationszuverlässigkeit auch bei unzulänglicher Deckung durch entweder das ERMES- oder das GSM-Netz.
- Alle Daten, die gesendet und von der Servicezentrale empfangen werden, werden für eventuelle spätere Bezugnahme protokolliert.
- Falls eine Ortung des Moduls 12 erforderlich ist, korreliert die Servicezentrale 15 die verschiedenen Parameter und nimmt die Ortung so präzise wie möglich vor. Folgende Parameter sind für eine Ortung verfügbar:
- - TDMA-Rahmenzeitparameter des GSM-Netzes im Modul.
- - Identität und Feldstärke der ERMES-Basisstation beim Modul 12. Zu diesem Zweck muss eine Datenbank eingerichtet werden, die die Identität und Feldstärke zu einer globalen Position in Beziehung bringt.
- - Die Korrelation zwischen den oben genannten Parametern und einer elektronischen Straßenkarte, in der die Situation in der Nachbarschaft der betreffenden GSM- Basisstation beschrieben wird.
- - Der Änderungstrend der ersten drei beschriebenen Parameter.
- Das Telematikmodul 12 gemäß der Erfindung wie es in Abb. 6 gezeigt ist, umfasst folgende Komponenten:
- - Eine ERMES-Schnittstelle 20, die Datenpakete über das Großflächen-Personenrufnetz 1 empfängt.
- - Eine GSM-Schnittstelle 21, die digitale Daten senden und auch empfangen kann.
- - Eine CDMA-Schnittstelle 19, die Informationen empfangen kann, die in einem lokalen Gebiet ausgestrahlt werden (z. B. Mautinformationen).
- - Eine CDMA-Schnittstelle 18, die Informationen an einen Empfänger, der sich zum Übertragungszeitpunkt in der Nähe des Fahrzeugs befindet, zurücksenden kann.
- - Ein System, das alle diese Schnittstellen mittels Hardware und Software kombiniert und steuert, das Steuerungsmodul 22, bestehend aus einer CPU. Dieses Steuerungsmodul bildet gleichzeitig die Peripherieschnittstelle zum Fahrzeug, zum ROM 23 und zum Datenspeicher 24. Es kann in mehrere Unterkomponenten unterteilt werden, wie im Folgenden noch veranschaulicht wird.
- Aus Abb. 6 geht eindeutig hervor, dass vier verschiedene RF oder Radiofrequenzschnittstellen unterschieden werden können. Es ist klar, dass die elektromagnetische Kompatibilität zwischen allen vier Schnittstellen ein kompliziertes Designproblem darstellen wird, das während der Konstruktionsphase des Moduls 12 gelöst werden muss. Folgende Betrachtungen im Hinblick auf eine Erleichterung des Störungsproblems wurden bereits angestellt.
- Die RF-Schnittstelle, die hinsichtlich Protokoll-Overhead und elektromagnetische Anfälligkeit am meisten Probleme verursacht - die GSM-Schaltung also - ist während des normalen Betriebs ausgeschaltet. Dadurch wird sichergestellt, dass die GSM RF-Schaltung während des Bereitschaftsbetriebs keine RF-Störungen oder elektromagnetischen Kompatibilitätsprobleme verursachen kann.
- Darüber hinaus wird damit die absolute Privatsphäre des Gegenstandes 11 oder Fahrzeugs unter normalen Bedingungen gewahrt. Eine Verfolgung bei ausgeschaltetem GSM ist nicht möglich.
- Zweitens wird gewährleistet, dass das Modul 12 gemäß der Erfindung keinen Protokoll- oder Weiterreichungs-Overhead verursacht, wenn es die Zellen der GSM-Basisstation passiert. Tatsächlich ist die Aktivierung der GSM- Schaltung unter der Kontrolle der Servicezentrale 15 oder der im Modul 12 enthaltenen Software. Da diese Software ebenfalls durch die Servicezentrale gesteuert wird, liegt die ultimative Verantwortung für die GSM-Aktivität vollständig in Händen der Steuerungszentrale.
- Sollte die GSM-Schaltung zur Datenübertragung oder zu Ortungszwecken aktiviert werden, wird erst die ERMES RF- Schnittstelle abgeschaltet, bevor die GSM-Schaltung für die Übertragung eingeschaltet wird. Dieses ebenfalls unter Kontrolle der Software im Modul 12 ablaufende Verfahren gewährleistet die wenigsten Probleme im Hinblick auf elektromagnetische Kompatibilität.
- Das CDMA-Netz 17 oder Verfahren wurde bereits als sehr resistent gegen vorsätzliche Störungen durch konventionelle Funksendeanlagen beschrieben. Die aktuellen · Pläne sehen vor, die CDMA-Verbindungen vorläufig über eine 2,4 GHz Funkverbindung zu betreiben, wodurch die Störungsprobleme mit niedrigeren Frequenzen sehr gering sein werden.
- Die Hauptaufgabe des Steuerungsmoduls 22 besteht darin, die verschiedenen Netzschnittstellen zu verleimen und als Peripherieschnittstelle zu den Signalen, wie sie im Fahrzeug selbst verwendet werden, zu dienen. Seine Funktionen lassen sich wie folgt zusammenfassen:
- - Es bildet die logische Schnittstelle zur Protokollebene der Servicezentrale 15.
- - Es führt das im ROM 23 und RAM 24 des Moduls 12 enthaltene Programm aus und handelt gemäß den empfangenen Befehlen und Daten. Während der Ausführung dieses Programms wird das Modul 12 möglicherweise mit dem Gegenstand 11 oder Fahrzeug kommunizieren müssen.
- - Es steuert die Ein- und Ausschaltsequenzen der verschiedenen Netzschnittstellenschaltungen gemäß den empfangenen Befehlen und dem enthaltenen Softwareprogramm, um Störungsprobleme weitgehend zu reduzieren.
- Der erste logische Teil des Steuerungsmoduls 22 ist die Schnittstelle zu dem Protokoll wie es bei der Servicezentrale 15 verwendet wird. Wenn die Schnittstelle über irgendeine der drei empfangenden Netzschnittstellen 18-19, 20 und 21 Daten empfängt, muss zuerst die digitale Unterschrift des empfangenen Pakets überprüft werden, und wenn diese beglaubigt wurde, müssen die Daten entschlüsselt werden, wie es bereits in Abb. 8 gezeigt wurde.
- Wenn Daten über die GSM-Verbindung oder die CDMA- Sendeverbindung an die Servicezentrale 15 gesendet werden, werden die Daten zuerst mittels des im ROM 23 von Modul 12 enthaltenen öffentlichen Schlüssels verschlüsselt, bevor sie an die Schnittstelle übergeben werden. Alle oben genannten Funktionen müssen in der Hardware mittels der Protokollschnittstelle durchgeführt werden.
- Eine im Steuerungsmodul enthaltene CPU 25 wird das komplette Modul 12 und die Netzschnittstellen steuern, basierend auf der Software, die größtenteils im ROM 23 und teilweise im RAM 24 enthalten ist. Der RAM-Teil der Software kann bei Bedarf mittels einer der empfangenden Netzschnittstellen aktualisiert werden. Dies ermöglicht eine flexible Umgebung, in der ein Teil der Funktionalität des Moduls 12 während des Betriebs geändert werden kann.
- Das RAM 24, in dem ein Teil der Software gespeichert ist, wird in drei redundante Bereiche unterteilt. Dies eliminiert die Möglichkeit von Soft- und Hardwarefehler im RAM infolge schweren Partikelimpacts, Elektromigration, Absturz usw. Die maßgeschneiderte Hardware im Modul 12 überprüft die Konsistenz der Daten in den drei verschiedenen RAM-Bereichen und meldet Fehlfunktionen zurück an die Servicezentrale 15, falls möglich.
- Um Fehler in der CPU 25 selbst zu überprüfen, wird eine geeignete Softwarediagnosefunktion eingebaut und regelmäßig ausgeführt. Falls möglich, meldet diese Funktion eventuell angetroffene Fehler zurück an die Servicezentrale 15. Auch wenn die Rückmeldung dieser Situation unmöglich sein sollte, wird sich das Modul 12 selbsttätig gegen jeden weiteren Empfang kritischer Befehle deaktivieren.
- Die Funktionalität der eingebauten Software und die Fähigkeit, neue Softwareteile "on-the-fly" herunterzuladen, eröffnet neue Möglichkeiten für die Aktualisierung des Moduls 12 und das Anbieten von extra Leistungen.
- Das Steuerungsmodul 22 bildet außerdem die Schnittstelle zu den elektrischen System des Fahrzeugs, in dem es eingebaut ist. Diese Peripherieschnittstelle präsentiert sich in zwei Formen:
- 1. Digitale Ein- und Ausgabe über den Multiplex-Bus.
- 2. Analoge Ein- und Ausgangssignale, für die auf dem Multiplex-Bus kein äquivalentes digitales Signal verfügbar ist.
- Heute geht der Trend in der Automobilindustrie dahin, sich um ein gemeinsames Protokoll und Hardwaresystem zur Übermittlung von Signalen in einem Fahrzeug zu standardisieren, das Multiplex-Bus genannt wird. Dieser Bus wird eine größere Kompatibilität zwischen elektrischen Produkten für Fahrzeuge ermöglichen und wird den Verdrahtungsaufwand drastische reduzieren. Der erste Vorteil der einheitlichen Busstruktur für diese Anwendung besteht darin, dass der Konstruktionsaufwand zum Erstellen der Schnittstelle nicht für jedes Fahrzeugmodell wiederholt werden muss.
- Der zweite Vorteil des Multiplex-Bus besteht darin, dass durch die Kooperation mit den Fahrzeugherstellern ein Protokoll entwickelt werden kann, das es nahezu unmöglich machen wird, das Modul 12 aus dem Fahrzeug zu entfernen. Die CPU, die das ganze Fahrzeug steuert, kann die Anwesenheit des Telematikmoduls feststellen und gegebenenfalls das Fahrzeug auf sichere Weise deaktivieren, wenn dieses Modul fehlen sollte. Um kriminelle Eingriffe während dieser Kommunikation zwischen der CPU des Fahrzeugs und dem Telematikmodul 12 können die exakten Daten wiederum mittels eines temporären Schlüssels, der zwischen dem Modul 12 und der CPU ausgetauscht wird, verschlüsselt werden.
- Dieser Schlüsselaustausch kann mittels eines Public-Key- Algorithmus wie er in "The First Ten Years of Public-Key Cryptography, Diffie, Whitefield, Proceedings of the IEEE 76.(1988), Seiten 560-576 beschrieben ist, völlig sicher erfolgen. Das Hauptmerkmal dieses Algorithmus besteht darin, dass die Kommunikation zwischen beiden Modulen überwacht und abgefangen werden kann, wobei es jedoch unmöglich ist, mit diesem Wissen die Kommunikation zu entschlüsseln. Das System stützt sich folglich nicht auf irgendwelche geheimen Informationen oder Hardware in einem der beiden. Module, so dass dieser Algorithmus für diese Anwendung sehr geeignet ist. Um diese Technik in beide Systeme integrieren zu können, wird eine enge Zusammenarbeit zwischen Fahrzeugherstellern und den Konstrukteuren des Telematikmoduls vorausgesetzt.
- Obschon der Multiplex-Bus das wichtigste Element für den Dialog mit dem Fahrzeug ist, bleiben wahrscheinlich noch bestimmte Ein- und Ausgabebedürfnisse, die sich mit einem Multiplex-Bus nicht handhaben lassen. Für diese Fälle stellen die allgemeinen Ein- und Ausgabeanschlüsse eine Alternative dar. Diese Anschlüsse können Kontakte öffnen und schließen und können den Status der Transducer feststellen. Ihre spezifische Verwendung wird auf ein bestimmtes Fahrzeugmodell zugeschnitten.
- Das Verfahren der Erfindung verwendet existierende europaweite Netze, so dass eine europäische Deckung seiner Dienste gewährleistet ist.
- Das Verfahren der Erfindung verwendet existierende und standardisierte Infrastruktur, wodurch es sich als ein von Natur aus kostengünstiges Konzept anbietet. Wo neue Infrastruktur erforderlich ist, wie z. B. die CDMA-Sende- Empfangsbaken, sind die Kosten dieser Infrastruktur sehr gering, verglichen mit dem Umsatz, der mit diesen Baken erzielt wird (z. B. Mautgebühr). Die CDNA-Sende- Empfangsbaken sind jedoch keineswegs auf diese Mautanwendung beschränkt.
- Die Kommunikation im Fahrzeug selbst ist durch einen Diffie-Hellman Schlüsselaustauschalgorithmus, dargelegt in der oben erwähnten Publikation "The First Ten Years of Public-Key Cryptography", völlig abgesichert.
- Der wahrscheinlich wichtigste Unterschied zwischen dem Verfahren der Erfindung und den früheren Verfahren besteht darin, dass das erfindungsgemäße Verfahren nicht an eine einzige Anwendung gebunden ist. Das komplette System ist um das Konzept einer Kommunikation aufgebaut, die sicher, geschützt, zuverlässig und wirtschaftlich ist.
- Die Erfindung hebt sich unter allen anderen Systemen hervor, da sie eine flexible Plattform für eine ganze Reihe von Telematikanwendungen bietet.
- Die Verbindung über das Telefonnetz 2 ist nicht permanent, so dass dieses Netz nicht überlastet wird.
- Dir Ortung ist sehr einfach und präzise.
Claims (22)
1. Verfahren zum Kommunizieren mit einem Gegenstand,
insbesondere einem Fahrzeug, unter Verwendung eines
Großflächen-Personenrufnetzes (1) und eines zellularen
Mobilkommunikationsnetzes (2), dadurch gekennzeichnet,
dass ein Modul (12) mit mindestens einem Sender und einem
Empfänger an den Gegenstand (11) gekoppelt wird und für
die Kommunikation mindestens drei Kommunikationsnetze in
Kombination eingesetzt werden, wobei das erste das
erwähnte Großflächen-Personenrufnetz (1), das zweite das
erwähnte zellulare Mobilkommunikationsnetz (2) und das
dritte ein lokales Netz (17), das Spreizmodulation
verwendet, ist.
2. Verfahren gemäß Anspruch 1, dadurch gekennzeichnet,
dass ein Signal (9) über das Personenrufnetz (1) an das
Modul (12) gesendet und ein Antwortsignal (4) automatisch
über das erwähnte Zellularnetz zurückgeschickt wird.
3. Verfahren gemäß Anspruch 2, dadurch gekennzeichnet,
dass ein Signal (9) über das Personenrufnetz (1) an das
Modul (12) gesendet und ein Antwortsignal (4) automatisch
über das erwähnte zellulare Mobilkommunikationsnetz (2)
zurückgeschickt wird, wobei das zuletzt erwähnte Netz (2)
während des Bereitschaftsbetriebs abgeschaltet wird, um
die Privatsphäre des Fahrzeugs (11) während des
Bereitschaftsbetriebs zu wahren.
4. Verfahren gemäß Anspruch 2 oder 3, dadurch
gekennzeichnet, dass das vom Modul (12) zurückgeschickte
Antwortsignal (4) zur Identifizierung des Fahrzeugs (11)
verwendet wird.
5. Verfahren gemäß irgendeinem der vorhergehenden
Ansprüche, dadurch gekennzeichnet, dass das
Kommunikations-Personenrufnetz (19) ein sogenanntes ERMES-
System (European Radio Message System) ist.
6. Verfahren gemäß irgendeinem der vorhergehenden
Ansprüche, dadurch gekennzeichnet, dass das zellulare
Mobilkommunikationsnetz (2) das GSM-Netz (Global System
for Mobile communications) ist.
7. Verfahren gemäß irgendeinem der vorhergehenden
Ansprüche, dadurch gekennzeichnet, dass das Großflächen-
Personenrufnetz (1) für die Volumenkommunikation und das
zellulare Mobilkommunikationsnetz (2) für die
bidirektionale Datenkommunikation zum und vom Fahrzeug
(11) verwendet wird.
8. Verfahren gemäß irgendeinem der vorhergehenden
Ansprüche, dadurch gekennzeichnet, dass das dritte Netz
(17) ein CDMA-Netz (Code Division Multiple Access) ist.
9. Verfahren gemäß irgendeinem der vorhergehenden
Ansprüche, dadurch gekennzeichnet, dass ein drittes Netz
(17) verwendet wird, das einen Empfänger zum zuverlässigen
Empfangen von Daten von einer in der Nähe befindlichen
Bake und einen Sender zum zuverlässigen Senden von Daten
an einen in der Nähe befindlichen Empfänger enthält, wobei
die Chipping-Codes der Sender von mehreren Modulen (12)
verschieden sind, so dass eine Empfangsbake in der Lage
ist, die von jedem Empfänger, der Mitglied der
Empfängerpopulation in der Nachbarschaft der erwähnten
Bake ist, ankommenden Daten zu erkennen und zu
unterscheiden.
10. Verfahren gemäß irgendeinem der vorhergehenden
Ansprüche, dadurch gekennzeichnet, dass die Kommunikation
zur Ortung verwendet wird.
11. Verfahren gemäß irgendeinem der vorhergehenden
Ansprüche, dadurch gekennzeichnet, dass zum Zweck der
Ortung eines Moduls (12) folgende Informationen für eine
Korrelation zur Ortung verwendet werden:
- die Zeitinformation, die dem Protokoll des zellularen
Mobilkommunikationsnetzes (2) eigen ist, und die im Modul
(12) verfügbar ist, und die an eine Servicezentrale (15)
zurückgeschickt wird, wobei die Zeitinformation auf eine
Entfernung zu den Basisstationen des Netzes (2) hin
korreliert wird;
- die Feldstärke und die Identität der Basisstation des
Personenrufnetzes (1), aufgezeichnet zu dem Zeitpunkt, an
dem die oben erwähnte Zeitinformation aus dem
Mobilkommunikationsnetz (2) abgerufen wurde, wobei diese
Stärke auf eine Entfernung von der in der Nachbarschaft
des Moduls (12) befindlichen Basisstation des
Personenrufnetzes (1) hin korreliert wird.
12. Verfahren gemäß irgendeinem der vorhergehenden
Ansprüche, dadurch gekennzeichnet, dass die Signale von
bzw. zu mindestens einem der Kommunikationsnetze (1, 2
oder 17) codiert sind.
13. Verfahren gemäß irgendeinem der vorhergehenden
Ansprüche, dadurch gekennzeichnet, dass die Signale von
bzw. zu mindestens einem der Kommunikationsnetze (1, 2
oder 17) kryptographisch umgewandelt sind.
14. Verfahren gemäß irgendeinem der vorhergehenden
Ansprüche, dadurch gekennzeichnet, dass die Schnittstellen
zwischen dem Modul (12) und den erwähnten Netzen (1, 2,
17) von einem Steuerungsmodul (22) gesteuert werden.
15. Verfahren gemäß Anspruch 14, dadurch gekennzeichnet,
dass ein Steuerungsmodul (22) verwendet wird, das eine
Schnittstelle zu dem Fahrzeug (11) umfasst.
16. Verfahren gemäß Anspruch 15, dadurch gekennzeichnet,
dass ein Steuerungsmodul (22) verwendet wird, das eine
Schnittstelle umfasst, die eine kryptographische
Umwandlung für sowohl die Echtheitsprüfung als auch den
Datenschutz bei der Kommunikation mit dem elektrischen
System des Fahrzeugs (11) verwendet.
17. Verfahren gemäß irgendeinem der vorhergehenden
Ansprüche, dadurch gekennzeichnet, dass die Daten von bzw.
zu mindestens einem der Kommunikationsnetze (1, 2 oder 17)
eine digitale Unterschrift zur Beglaubigung enthalten.
18. Verfahren gemäß irgendeinem der vorhergehenden
Ansprüche, dadurch gekennzeichnet, dass eine
kryptographische Umwandlung mittels eines sogenannten
Public Key (öffentlicher Schlüssel) und auch eines Private
Key (privater Schlüssel) erfolgt, sowohl für die
Übertragung des Signals (9) über das Personenrufnetz (1)
als auch für das Entschlüsseln des Signals (4), das über
das zellulare Mobilkommunikationsnetz (2) empfangen wird.
19. Modul zur Verwendung in dem Verfahren gemäß
irgendeinem der vorhergehenden Ansprüche und zum Einbau in
den Gegenstand (11) für die Kommunikation, das ein
Großflächen-Personenrufnetz (I) und ein zellulares
Mobilkommunikationsnetz (2) verwendet, dadurch
gekennzeichnet, dass es eine Schnittstelle (2) zu dem
Personenrufnetz (1), eine Schnittstelle zu dem zellularen
Mobilkommunikationsnetz (2) und eine Schnittstelle zu
einem dritten lokalen Netz (17), welches das
Spreizmodulationsverfahren verwendet, umfasst.
20. Modul gemäß Anspruch 19, dadurch gekennzeichnet, dass
die Schnittstelle zu dem dritten lokalen Netz eine
Schnittstelle ist, die das CDMA-Verfahren verwendet.
21. Modul gemäß Anspruch 20, dadurch gekennzeichnet, dass
die Schnittstelle zu dem dritten Netz (17) eine CDMA-
Sendeschnittstelle (18) und eine
CDMA-Empfangsschnittstelle umfasst.
22. Modul gemäß irgendeinem der Ansprüche 19 bis 21,
dadurch gekennzeichnet, dass es ein Steuerungsmodul (22)
umfasst, das die erwähnte Schnittstelle steuert.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
BE9500478A BE1009388A6 (nl) | 1995-05-30 | 1995-05-30 | Inrichting voor het lokaliseren, deaktiveren en aktiveren van voorwerpen. |
BE9600183A BE1010053A6 (nl) | 1996-03-01 | 1996-03-01 | Werkwijze en inrichting voor het waarnemen en/of lokaliseren van voorwerpen en module hierbij aangewend. |
PCT/BE1996/000047 WO1996038996A1 (en) | 1995-05-30 | 1996-04-26 | Method for communicating with and/or for observing and/or localizing objects and module used thereby |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69610626D1 DE69610626D1 (de) | 2000-11-16 |
DE69610626T2 true DE69610626T2 (de) | 2001-05-10 |
Family
ID=25662985
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69610626T Expired - Fee Related DE69610626T2 (de) | 1995-05-30 | 1996-04-26 | Verfahren und modul zum kommunizieren mit einem gegenstand und/oder zur beobachtung und/oder ortung des gegenstandes |
Country Status (12)
Country | Link |
---|---|
US (1) | US6198919B1 (de) |
EP (1) | EP0830797B1 (de) |
JP (1) | JPH11505990A (de) |
AT (1) | ATE196964T1 (de) |
AU (1) | AU5640696A (de) |
CA (1) | CA2220661A1 (de) |
DE (1) | DE69610626T2 (de) |
DK (1) | DK0830797T3 (de) |
ES (1) | ES2153574T3 (de) |
GR (1) | GR3035197T3 (de) |
PT (1) | PT830797E (de) |
WO (1) | WO1996038996A1 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102009006975A1 (de) | 2008-01-31 | 2009-08-06 | Continental Teves Ag & Co. Ohg | Fahrzeugschlüssel |
DE102011053242A1 (de) | 2011-09-05 | 2013-03-07 | Mark Breslav | Anordnung und Verfahren zum Auffinden von kleinen, leicht verlierbaren Objekten |
Families Citing this family (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0900506A2 (de) * | 1996-05-20 | 1999-03-10 | DeTeMobil Deutsche Telekom MobilNet GmbH | Verfahren, einrichtung und endgerät zur erweiterung eines unidirektionalen funkrufnetzes zu einem quasi bidirektionalen funkrufnetz |
AUPO021096A0 (en) * | 1996-05-29 | 1996-06-27 | Daiber, Rolf Otto | Big brother immobiliser |
FR2768521B1 (fr) * | 1997-09-12 | 2000-06-30 | Roland Louis Paul Amiel | Dispositif de localisation commandee de vehicules terrestres |
FR2771982B1 (fr) * | 1997-12-10 | 2001-01-12 | Pie Ventures Ltd | Dispositif antivol d'un vehicule motorise |
DE19820610A1 (de) * | 1998-05-08 | 1999-11-11 | Mannesmann Vdo Ag | System zur Aktivierung und/oder Deaktivierung einer Sicherheitseinrichtung, insbesondere für ein Kraftfahrzeug |
FI981638A (fi) * | 1998-07-17 | 2000-01-18 | Nokia Mobile Phones Ltd | Menetelmä ja järjestely palvelun hallitsemiseksi matkaviestinjärjestelmässä |
WO2000017021A1 (en) * | 1998-09-23 | 2000-03-30 | Johannes Cornelis Van Bergen | Alarm and immobiliser with gsm cellular phone |
US7596378B1 (en) * | 1999-09-30 | 2009-09-29 | Qualcomm Incorporated | Idle mode handling in a hybrid GSM/CDMA network |
GB9827989D0 (en) * | 1998-12-19 | 1999-02-10 | Koninkl Philips Electronics Nv | Location beacon system |
CZ286922B6 (cs) * | 1999-04-14 | 2000-08-16 | Karel Ambrož | Způsob zabezpečení vozidla proti zcizení, nedovolenému použití a zapojení pro provádění způsobu |
BE1012612A4 (fr) * | 1999-04-16 | 2001-01-09 | Marchal Jean Michel | Systeme permettant l'arret d'un moteur par telephonie. |
GB9918043D0 (en) | 1999-07-30 | 1999-10-06 | Nokia Telecommunications Oy | Internal roaming |
EP1074441A1 (de) * | 1999-08-02 | 2001-02-07 | Omega Conception et Systéme, S.A.R.L. | Prozessfernsteuerungsverfahren |
DE69916824T2 (de) | 1999-08-17 | 2005-04-21 | Motorola Semiconducteurs | Zugangskontrolleinrichtung für Kraftfahrzeuge |
US6807148B1 (en) * | 1999-09-03 | 2004-10-19 | Rockwell Collins | Demand data distribution system |
FR2798495B1 (fr) * | 1999-09-15 | 2002-02-22 | Schlumberger Systems & Service | Procede de gestion de stationnement de vehicules |
NL1013248C2 (nl) * | 1999-10-08 | 2001-04-10 | Schmit Parkeersystemen B V | Werkwijze en systeem voor het betalen van mobiliteitskosten. |
US6633745B1 (en) * | 2000-03-29 | 2003-10-14 | Societe Europeenne Des Satellites S.A. | Satellite cluster comprising a plurality of modular satellites |
US20020048371A1 (en) * | 2000-10-24 | 2002-04-25 | Ryuichi Iwamura | Method and system for secure digital decoder with secure key distribution |
FR2818782B1 (fr) * | 2000-12-22 | 2003-10-17 | Claude Ricard | Taximetre electronique |
US20020173303A1 (en) * | 2001-05-16 | 2002-11-21 | Docomo Communications Laboratories Usa, Inc. | Wireless communication system |
US7275116B1 (en) * | 2001-07-30 | 2007-09-25 | Western Digital Ventures, Inc. | Mobile terminal synchronizing components of a document separately |
US7725584B1 (en) | 2001-07-30 | 2010-05-25 | Western Digital Ventures, Inc. | Using multiple communication channels to synchronize a mobile terminal based on data type |
DE10142951B4 (de) * | 2001-09-01 | 2008-04-17 | Harry-H. Evers | Mobilfunksystem |
US6912396B2 (en) * | 2001-12-12 | 2005-06-28 | Visteon Global Technologies, Inc. | Vehicle telematics radio operable for providing and disabling driving directions to pre-selected destinations |
US7366524B2 (en) * | 2002-02-06 | 2008-04-29 | Ntt Docomo Inc. | Using subnet relations for paging, authentication, association and to activate network interfaces in heterogeneous access networks |
FR2836583B1 (fr) * | 2002-02-26 | 2005-06-03 | Renault | Systeme et procede de communication entre un vehicule automobile et un centre serveur |
JP3849551B2 (ja) * | 2002-03-05 | 2006-11-22 | ソニー株式会社 | 無線通信システム、無線通信装置及び方法、並びにコンピュータ・プログラム |
GB2385239B (en) * | 2002-03-28 | 2004-03-10 | Avoid It Uk Ltd | Security management device |
US6657557B1 (en) * | 2002-05-08 | 2003-12-02 | Te Hsin Hsu | Information communicating apparatus for vehicles |
US7209466B2 (en) * | 2002-06-06 | 2007-04-24 | Symbol Technologies, Inc. | Software method utilizing gateways for maintaining connectivity during communications over distinct wireless networks by mobile computer terminals |
JP2004064289A (ja) * | 2002-07-26 | 2004-02-26 | Ntt Docomo Inc | 複数無線通信システム対応の通信端末、ソフトウェア送信サーバ及びicカード書き込み装置 |
EP1395074A1 (de) * | 2002-08-30 | 2004-03-03 | Siemens Aktiengesellschaft | Verfahren zum Betrieb eines Endgerätes in einem Funkkommunikationssystem, Funkkommunikationssystem, Endgerät und Bestätigungseinheit für ein Funkkommunikationssystem |
DE10242043A1 (de) * | 2002-09-11 | 2004-04-01 | T-Mobile Traffic Gmbh | Ortungsvorrichtung |
JP4142962B2 (ja) * | 2003-02-24 | 2008-09-03 | 富士通株式会社 | 無線基地局装置および網間インタフェース装置 |
GB2399441A (en) * | 2003-03-11 | 2004-09-15 | Sema Uk Ltd | Road use charging system using a mobile telecommunications network |
SE0301324L (sv) * | 2003-05-07 | 2004-11-08 | Epp Electronic Payment Patent | Ett förfarande för att förse ett system med positionsinformation från en mobil enhet |
US20040235492A1 (en) * | 2003-05-21 | 2004-11-25 | Lucent Technologies, Inc. | Apprising system for use with a cellular telephone and a method of operation thereof |
EP1492364A1 (de) * | 2003-06-26 | 2004-12-29 | Alcatel | Verfahren und Registrierungsserver zur Funkaktivierung einer zusätzlichen Funkübertragungsschnittstelle in einem multi-mode Mobilfunk-Endgerät |
FI120936B (fi) | 2005-06-27 | 2010-05-14 | Secure Oy W | Hälytinjärjestelmä |
MX2008012725A (es) * | 2006-04-03 | 2009-02-17 | Kaba Ag | Metodo y sistema para transmision de informacion. |
DE102006020191A1 (de) * | 2006-05-02 | 2007-11-08 | Siemens Ag | Mauterfassungsgerät und Mautsystem |
AU2007265238A1 (en) * | 2006-06-29 | 2008-01-03 | Janssen Pharmaceutica N.V. | Substituted benzamide modulators of the histamine H3 receptor |
EP1878628B1 (de) | 2006-07-11 | 2012-05-30 | Harman Becker Automotive Systems GmbH | Diebstahlsicherung |
DE102007027141A1 (de) * | 2007-06-13 | 2008-12-18 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Vorrichtung zum Bestimmen einer Vorrichtungsposition |
US8971887B2 (en) * | 2007-07-20 | 2015-03-03 | General Motors Llc | Service provider initiated access network selection |
US8618957B2 (en) * | 2009-10-23 | 2013-12-31 | Lojack Corporation | Power management system and method for vehicle locating unit |
EP2319738A1 (de) * | 2009-11-06 | 2011-05-11 | Thales Holdings UK Plc | Drahtloses Kommunikationssystem und -verfahren |
US8294617B2 (en) * | 2010-08-17 | 2012-10-23 | Navteq B.V. | Location-determining system for radio clients within local-area spaces |
US10461868B2 (en) | 2017-07-05 | 2019-10-29 | Calamp Wireless Networks Corporation | Systems and methods for reducing undesirable behaviors in RF communications |
US10243766B2 (en) | 2017-07-05 | 2019-03-26 | Lojack Corporation | Systems and methods for determining and compensating for offsets in RF communications |
US10367457B2 (en) | 2017-07-06 | 2019-07-30 | Calamp Wireless Networks Corporation | Single stage ramped power amplifiers |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI894371A (fi) * | 1989-09-15 | 1991-03-16 | Nokia Mobile Phones Ltd | Telefonsystem. |
US5218716A (en) * | 1990-11-05 | 1993-06-08 | Motorola, Inc. | Method for locating a communication unit within a multi mode communication system |
US5351269A (en) * | 1990-12-05 | 1994-09-27 | Scs Mobilecom, Inc. | Overlaying spread spectrum CDMA personal communications system |
US5694414A (en) * | 1991-05-13 | 1997-12-02 | Omnipoint Corporation | Multi-band, multi-mode spread-spectrum communication system |
GB9121759D0 (en) * | 1991-10-14 | 1991-11-27 | Philips Electronic Associated | Communications receiver |
US5357561A (en) * | 1992-07-10 | 1994-10-18 | Motorola, Inc. | Communication unit control for wide area communication systems |
AU5956294A (en) * | 1992-12-23 | 1994-07-19 | Gordon Novel | Mobile telecommunications system |
-
1996
- 1996-04-26 CA CA002220661A patent/CA2220661A1/en not_active Abandoned
- 1996-04-26 PT PT96913390T patent/PT830797E/pt unknown
- 1996-04-26 WO PCT/BE1996/000047 patent/WO1996038996A1/en active IP Right Grant
- 1996-04-26 EP EP96913390A patent/EP0830797B1/de not_active Expired - Lifetime
- 1996-04-26 DE DE69610626T patent/DE69610626T2/de not_active Expired - Fee Related
- 1996-04-26 ES ES96913390T patent/ES2153574T3/es not_active Expired - Lifetime
- 1996-04-26 DK DK96913390T patent/DK0830797T3/da active
- 1996-04-26 US US08/952,663 patent/US6198919B1/en not_active Expired - Fee Related
- 1996-04-26 JP JP8536042A patent/JPH11505990A/ja active Pending
- 1996-04-26 AU AU56406/96A patent/AU5640696A/en not_active Abandoned
- 1996-04-26 AT AT96913390T patent/ATE196964T1/de not_active IP Right Cessation
-
2001
- 2001-01-10 GR GR20010400015T patent/GR3035197T3/el not_active IP Right Cessation
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102009006975A1 (de) | 2008-01-31 | 2009-08-06 | Continental Teves Ag & Co. Ohg | Fahrzeugschlüssel |
DE102009006979A1 (de) | 2008-01-31 | 2009-08-06 | Continental Teves Ag & Co. Ohg | Fahrzeugschlüssel und Verfahren zur Ortung eines Fahrzeugs |
US8643510B2 (en) | 2008-01-31 | 2014-02-04 | Continental Teves Ag & Co. Ohg | Vehicle key |
DE102011053242A1 (de) | 2011-09-05 | 2013-03-07 | Mark Breslav | Anordnung und Verfahren zum Auffinden von kleinen, leicht verlierbaren Objekten |
Also Published As
Publication number | Publication date |
---|---|
AU5640696A (en) | 1996-12-18 |
US6198919B1 (en) | 2001-03-06 |
DE69610626D1 (de) | 2000-11-16 |
ATE196964T1 (de) | 2000-10-15 |
CA2220661A1 (en) | 1996-12-05 |
JPH11505990A (ja) | 1999-05-25 |
DK0830797T3 (da) | 2001-02-05 |
EP0830797A1 (de) | 1998-03-25 |
PT830797E (pt) | 2001-04-30 |
GR3035197T3 (en) | 2001-04-30 |
WO1996038996A1 (en) | 1996-12-05 |
EP0830797B1 (de) | 2000-10-11 |
ES2153574T3 (es) | 2001-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69610626T2 (de) | Verfahren und modul zum kommunizieren mit einem gegenstand und/oder zur beobachtung und/oder ortung des gegenstandes | |
DE69032430T2 (de) | Satellit basiertes gleichwellen-rufsystem | |
DE69726416T2 (de) | Verfahren und systeme zum mehrfachzugriff mit bandspreizung für funktelefon-nachrichtenübertragungssysteme mit mehrfachzugriff im zeitbereich | |
DE69128518T2 (de) | Verbesserter Zellular-Telefondienst mit Spreizspektrumübertragung | |
DE3855894T2 (de) | Alternierendes sequentielles halb duplex uebertragungssystem | |
DE19780990C2 (de) | Vorrichtung und Verfahren zur drahtlosen Nachrichtenübermittlung in einem Versorgungsbereich mit mehreren Sektoren | |
DE69720766T2 (de) | Verfahren und gerät für bessere übertragung von nachrichtenmeldungen | |
DE69227269T2 (de) | Gegenstandsortungssystem | |
DE69011615T2 (de) | Kommunikationsverfahren in Mobilfunksystemen. | |
DE69709364T2 (de) | Kommunikationssystem für mobil zu mobil ruf und verfahren zur verschlüsselung und identitätsfeststellung bei anrufen zwischen zwei mobilstationen | |
DE20309955U1 (de) | Primärstation, die Strahlenbündelung und -Durchlauf für gemeinsame und reservierte Kanäle einsetzt | |
DE112010004933T5 (de) | Vorrichtung und Verfahren zum Aussenden der Erkennung einer RF-Störeranwesenheit | |
EP1849293B1 (de) | Verfahren und system zur informationsübermittlung für die bildung eines globalen notruf -/warnsystems insbesondere unter verwendung eines satellitennavigationssystems wie z.b. galileo | |
EP1529409B1 (de) | Verfahren zum betrieb eines funksystems sowie sendende station und funksystem | |
DE60023310T2 (de) | Verfahren zu weitreichendem funkruf | |
EP1736019B1 (de) | Verfahren zum betreiben von funkkommunikationssystemen | |
WO1999056412A1 (de) | Verfahren zum betreiben eines funk-kommunikationssystems | |
DE69717432T2 (de) | Gerät und verfahren zum senden und empfangen einer signalisierungsnachricht in einem kommunikationssystem | |
DE60014388T2 (de) | Funkübertragungsverfahren zwischen einer basisstation und mobilen endgeräten, basisstation und mobile endgeräte dafür | |
DE69830485T2 (de) | Verfahren und gerät zur energieeinsparung in einem selektiven rufempfänger | |
DE10125382A1 (de) | Verfahren und Vorrichtung zum Prüfen elektronischer Signale in einem Netzwerk | |
DE19916064A1 (de) | Synchronisationsverfahren für Basisstationen | |
DE19755379A1 (de) | Basisstation für ein Funk-Kommunkationssystem | |
DE69815528T2 (de) | Verfahren und gerät zur energieeinsparung in einem funkübertragungssystem | |
DE69922236T2 (de) | Gerät und verfahren zum senden von gemeinsamen nachrichten über gemeinsame kanäle |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: ACUNIA N.V., LEUVEN, BE |
|
8339 | Ceased/non-payment of the annual fee |