Beschreibung
Verfahren zur gesicherten Übertragung von Daten, insbesondere zur Übertragung über eine Luftschnittstelle
Die Erfindung bezieht sich auf ein Verfahren zur gesicherten Übertragung insbesondere von längeren Datensequenzen, deren Kodierung durch eine Folge aus einer vorgebbaren Anzahl an Ein- und Auswerten repräsentiert wird. Die Erfindung bezieht sich zudem auf einen mobilen Datenspeicher, auf ein Schreib- /Lesegerät zur Durchführung des Verfahrens, sowie auf ein Identifikationssystem mit dem Schreib-/Lesegerät und mindestens einem mobilen Datenspeicher.
Kontaktlose Identsysteme arbeiten auf Basis von berührungslosen Übertragungstechniken. Diese können z.B. auf elektromagnetische Weise, mittels Infrarot oder Ultraschall beruhen. Derartige Systeme werden beispielsweise zur Identifikation von Personen oder von bewegten Gütern eingesetzt. Die notwen- digen Daten werden dazu von einem Schreib-/Lesegerät über eine berührungslose Datenübertragungsstrecke übertragen, wie z.B. über eine Luftschnittstelle zu einem mobilen Datenspeicher und zurück. Die berührungslose Identtechnik gestattet auch die Erfassung der Daten z.B. während einer Vorbeibewe- gung des mobilen Datenspeichers an einem Schreib-/Lesegerät . Damit die mobilen Datenspeicher zeitlich unbegrenzt eingesetzt werden können, wird bei diesen auf die Integration von Energiespeichern, wie z.B. Batterien, verzichtet. Die notwendige elektrische Energie wird dabei extern, d.h. einem vom Schreib-/Lesegerät stammenden elektrischen oder magnetischen Feld, kontaktlos entnommen.
Zur Kommunikation eines Schreib-/Lesegeräts mit derartigen mobilen Datenspeichern sind daher geeignete Übertragungs- und Kodierungsverfahren notwendig, welche sowohl eine energetische Versorgung der Elektronik auf dem mobilen Datenspeicher
als auch die Einhaltung von funktechnischen Auflagen sicherstellen. Zudem sind zur Übertragung von Daten i.d.R. nur bestimmte Frequenzbänder freigegeben, wie z.B. die ISM-Frequenzbänder (Industrial, Scientifc & Medical) für industriel- le, wissenschaftliche und medizinische Anwendungen. Zur Sicherstellung einer durchgehenden Energieversorgung wird eine mit den zu sendenden Daten modulierte Trägerfrequenz nur für ein maximales Zeitintervall ausgeschaltet wird. Innerhalb dieser Zeit uss ein zuvor im mobilen Datenspeicher aufgela- dener Energiespeicher die Energieversorgung überbrücken können. Umgekehrt erfolgt die Datenübertragung vom mobilen Datenspeicher zum Schreib-/Lesegerät mittels einer Belastungsmodulation. Die Belastungsmodulation kann für ein maximales Zeitintervall kontinuierlich oder alternativ mit einem Hilfs- träger trägerfrequenzmoduliert erfolgen. Solche Verfahren sind z.B. nach der Norm ISO/IEC 15693 Part 2 „Air Interface and Initialization* oder nach der Norm ISO/IEC 14443 als Zeitschlitzverfahren zum Betrieb in einem ISM-Frequenzband bekannt .
Eine Datenübertragung zwischen Schreib-/Lesegerät und mobilem Datenspeicher kann jedoch durch Störungen nachteilig beein- flusst werden. Bei einer Datenübertragung auf beispielhaft induktiv gekoppeltem Wege können dies elektromagnetische Störquellen, wie z.B. Motoren, Magnetventile, Schweißroboter etc. sein, welche in der näheren Umgebung betrieben werden. Dadurch kann es zu einer fehlerhaften Datenübertragung kommen.
Zur Reduzierung dieses Problems sind geeignete Sicherungsverfahren bekannt, wie z.B. das Ermitteln und Anhängen eines CRC-Wortes (Cyclic Redundancy Check) oder eines Paritybit an das Ende der zu übertragenden Daten oder Datensequenz.
Bei Verwendung eines Paritybit zur gesicherten Übertragung von Daten ist dagegen der rechnerische Aufwand i.Vgl. zur Ermittlung eines CRC-Wortes äußerst gering ist. Folglich ist
die Fehlererkennungswahrscheinlichkeit für eine gestörte Datensequenz auch nicht sehr hoch. Sind bei einer Datenübertragung z.B. zwei Zeitschlitze innerhalb einer übertragenen Sequenz so gestört, so ändert sich der Wert des Paritybit nicht, wenn die Werte der Zeitschlitze komplementäre Werte aufweisen.
Zur Lösung dieses Problems wurde bereits von der Anmelderin eine Patentanmeldung (Anmeldekennzeichen: 10214188.6) einge- reicht. Die dort gestellte Aufgabe wurde dabei gelöst mit einem Verfahren zur gesicherten Übertragung von Daten, deren Kodierung jeweils durch eine Folge aus einer vorgebbaren Anzahl an Ein- und Auswerten repräsentiert wird. Dabei wird ein die vorgebbare Anzahl repräsentierender Zählwert dadurch ge- bildet, dass nach jedem Einwert die Zählrichtung gewechselt und bei jedem Auswert der Zählwert inkrementiert oder dekre- mentiert wird. Es wird dann eine Fehlerinformation erzeugt, falls ein erster Endwert, welcher als kodierte Folge des Zählwertes mit den Daten übertragen wird, von einem zweiten Endwert, welcher wie der Zählwert aus der übertragenen Folge gebildet wird, verschieden ist. Im Beispiel der Figur 3 wird dies nochmals kurz erläutert.
Das in der o.g. Patentanmeldung beschriebene Verfahren ist vorteilhaft für kurze Datensequenzen. Eine Störung kann dabei mit Hilfe der kodierten Übertragung und der partiellen Signatur gut erkannt werden. Mit diesem Verfahren ist eine kodierte Übertragung von einigen Bytes an Dateninformation möglich.
Für längere Datensequenzen, d.h. dass mit zunehmender Zahl von übertragenen Zeitschlitzen, erhöht sich Wahrscheinlichkeit eines Fehlers in der übertragenen Datensequenz. Ab einer Länge von kodiert zu übertragenen Daten von ca. 20 Byte ist dieses Verfahren dann nicht mehr vorteilhaft.
Damit ist das Problem verbunden, dass die Anwendung des vorangegangenen Verfahrens in Identsystemen, bestehend aus mo-
bilen Datenspeichern und Schreib-/Lesegeräten, auf kodiert zu übertragene Daten von wenigen Bytes beschränkt bleibt.
Es ist somit die Aufgabe der Erfindung, ein Verfahren, einen mobilen Datenspeicher, ein Schreib-/Lesegerät sowie ein
Identsystem mit mobilen Datenspeichern und einem Schreib-/Le- segerät anzugeben, welche eine gesicherte und effektive Übertragung von längeren Datensequenzen erlauben.
Die Aufgabe wird gelöst mit einem Verfahren zur gesicherten Übertragung von Datenpaketen, wobei Datenpakete in je eine Folge von Datenblöcken und Datenblöcke in je eine Folge von Daten eingeteilt werden, wobei die Kodierung der Daten durch je eine Folge aus einer vorgebbaren Anzahl an Ein- und Aus- werten repräsentiert wird. Es wird je ein Sicherungsdatum aus den vorangegangenen Daten und je ein Sicherungsblock aus den vorangegangenen Datenblöcken gebildet. Es erfolgt dann eine erste Datenanforderung, falls das mit den Daten übertragene Sicherungsdatum von einem beim Datenempfang auf gleiche Weise gebildeten Sicherungsdatum verschieden ist. Eine zweite Datenanforderung erfolgt zudem, falls der mit den Datenblöcken übertragene Sicherungsblock von einem beim Datenempfang auf gleiche Weise gebildeten Sicherungsblock verschieden ist.
Die Aufgabe wird weiterhin gelöst mit einem mobilen Datenspeicher sowie einem Schreib-/Lesegerät mit Mitteln zur Durchführung des erfindungsgemäßen Verfahrens. Schließlich wird die Erfindung mit einem Identifikationssystem mit dem Schreib-/Lesegerät und zumindest einem mobilen Datenspeicher gelöst. Vorteilhafte weitere Ausgestaltungen des Verfahrens und der Vorrichtungen sind in den Unteransprüchen enthalten.
Damit ist der Vorteil verbunden, dass ein Fehler in übertragenen kurzen Datensequenzen mit geringem Rechenaufwand er- kannt werden kann.
Es kann vorteilhaft unmittelbar eine Wiederholung der fehlerhaften kurzen Datensequenzen veranlasst werden kann, ohne das Übertragungsende der längeren Datensequenz mit dem „sichereren* CRC-Block abwarten zu müssen.
Ein weiterer Vorteil ist, dass ein in einer längeren Datensequenz übertragener Fehler am Ende mit hoher Sicherheit erkannt wird, in dem nur hier ein Fehlererkennungsverfahren mit hoher Sicherheit verwendet wird, und unmittelbar dann eine Wiederholung der gesamten längeren Datensequenz veranlasst wird.
Die Erfindung wird an Hand der nachfolgenden Figuren näher erläutert. Dabei zeigt
FIG 1 : ein Beispiel für ein Identifikationssystem, welches ein Schreib-/Lesegerät und einen mobilen Datenspeicher mit je einer Kodiereinrichtung zur Durchführung des erfindungsgemäßen Verfahrens zum berührungslosen Austausch von Daten aufweist,
FIG 2 : einen beispielhaften Aufbau eines Datenpakets gemäß der Erfindung,
FIG 3 : eine beispielhaf e Übertragung eines Datenblocks mit vier Daten, einem Sicherungsdatum und einem Pausenblock gemäß der Erfindung, wobei die Kodierung der Daten durch eine Folge von Ein- und Auswerten repräsentiert wird,
FIG 4 : die beispielhafte Übertragung eines Datenblocks gemäß Figur 3 in einem Fehlerfall und eine erste Datenanforderung für eine Wiederholung des letzten Datenblocks gemäß der Erfindung, und
FIG 5 : eine beispielhafte fehlerhafte Übertragung eines Datenpaketes und eine zweite Datenanforderung für eine Wiederholung aller Datenblöcke gemäß der Erfindung.
FIG 1 zeigt beispielhaft ein Identifikationssystem IS, welches ein Schreib-/Lesegerät SLG und einen mobilen Datenspeicher DT mit je einer Kodiereinrichtung KE1,KE2 zur Durchführung des erfindungsgemäßen Verfahrens aufweist. Der mobile Datenspeicher DT ist dabei an einem beweglichen Objekt BO an- gebracht, wie z.B. an einem Transportmittel, welches sich in einer Bewegungsrichtung BR relativ zum Schreib-/Lesegerät SLG bewegt. Im Beispiel der Figur werden Daten über eine berührungslose Datenübertragungsstrecke LS, wie z.B. eine Luftschnittstelle übertragen. Im rechten oberen Teil der Figur ist ein beispielhafter Steuerrechner ST dargestellt, der mit dem Schreib-/Lesegerät SLG über eine Schnittstelle in Verbindung steht. Über diese werden die Daten zwischen Steuerrechner ST und Schreib-/Lesegerät SLG z.B. zur Datenerfassung ausgetauscht. Zudem weisen die jeweiligen Kodiereinrichtungen KE1,KE2 zur Durchführung des erfindungsgemäßen Verfahrens beispielhaft Vergleichsmittel VM1,VM2 sowie Abfragemittel AM1,AM2 auf. Die Vergleichsmittel VM dienen dabei der Erkennung eines Übertragungsfehlers und der Erzeugung einer entsprechenden Datenanforderung DW,BW zur Wiederholung der Da- ten. Die Abfragemittel AM1,AM2 bewirken die wiederholte Übertragung der vorhergehenden Daten Dl-Dn bzw. Datenblöcke Bl-Bn an die entsprechende Gegenstelle DT, SLG, falls eine Datenanforderung DW,BW anliegt.
Es kann dann vorteilhaft unmittelbar eine Wiederholung der fehlerhaft übertragenen Daten veranlasst werden kann, ohne das Übertragungsende einer längeren Datensequenz zu müssen.
Über die beispielhafte Luftschnittstelle LS erfolgt zugleich die Versorgung des mobilen Datenspeichers DT mit Energie. Zur Veranschaulichung des Energieflusses von Schreib-/Lesegerät SLG zu mobilem Datenspeicher DT sind Energieflusslinien EF
eingezeichnet. Die Träger der notwendigen Energie können beispielsweise elektrische oder magnetische Felder sein.
FIG 2 zeigt einen beispielhaften Aufbau eines Datenpaketes DP gemäß der Erfindung. Das Datenpaket DP ist eingeteilt in Datenblöcke Bl-Bn mit einer vorgebbaren Anzahl. Den jeweiligen Datenblöcken Bl-Bn folgt ein Sicherungsblock CRC, welcher erfindungsgemäß aus den vorausgegangenen Datenblöcken Bl-Bn rechnerisch gebildet wird. Dies kann z.B. über das bekannte Cyclic-Redundancy-Check-Vefahren (CRC) erfolgen. Ein derartiges algorithmisches Verfahren weist eine sehr hohe Fehlererkennungswahrscheinlichkeit auf. Wie in der Figur bereits dargestellt, weist erfindungsgemäß der Sicherungsblock CRC die gleiche Länge wie ein Datenblock Bl-Bn auf. Weiterhin wird erfindungsgemäß jeder Datenblock Bl-Bn durch einen zweiten Pausenblock PP abgeschlossen. Auch dies ist bereits im Beispiel der Figur dargestellt.
Erfindungsgemäß ist nun jeder Datenblock Bl-Bn in eine Folge von Daten Dl-Dn eingeteilt. Im Beispiel der vorliegenden Figur ist dazu die Einteilung des Datenblocks B2 dargestellt. Den Daten Dl-Dn folgt erfindungsgemäß ein Sicherungsdatum SIG, welches aus den vorangegangenen Daten Dl-Dn gebildet wird. Erfindungsgemäß kann dabei das Sicherungsdatum SIG in gleicher Weise kodiert sein wie ein Datum Dl-Dn. Vorzugsweise kann ein Datum Dl-Dn bzw. das Sicherungsdatum SIG ein Nibble mit einer Wertigkeit von 16 sein, wobei zwei Nibble ein in der Datentechnik übliches Byte kodieren. Die entsprechende Darstellung für ein Nibble erfolgt dabei in hexadezimaler Schreibweise von ,0x.. Fv. Weiterhin folgt erfindungsgemäß den Daten Dl-Dn ein erster Pausenblock PS, der gemäß einer weiteren Ausgestaltung der Erfindung die gleiche Länge wie ein zweiter Pausenblock PP aufweisen kann. Dies ist bereits im Beispiel der Figur 2 dargestellt.
Damit ist der Vorteil verbunden, dass ein in einer längeren Datensequenz DP übertragener Fehler am Ende mit sehr hoher
Sicherheit erkannt wird, in dem nur hier ein Fehlererkennungsverfahren mit hoher Sicherheit verwendet wird, und unmittelbar dann eine Wiederholung der gesamten längeren Datensequenz DP veranlasst wird.
Für kurze Datensequenzen Bl-Bn kann vorteilhaft ein übertragener Fehler mit geringem Rechenaufwand erkannt werden kann.
FIG 3 zeigt eine beispielhafte Übertragung eines Datenblocks B2 mit vier Daten D1-D4, einem Sicherungsdatum SIG und einem ersten Pausenblock PS gemäß der Erfindung. Die Kodierung , 0- F der Daten D1-D4, bzw. von beispielhaften Nibblen, wird durch eine Folge von Ein- und Auswerten Z1,Z0 repräsentiert. Jedes Datum Dl-Dn wird in einen Zeitschlitzrahmen Rl-Rn strukturiert, wobei ein Zeitschlitzrahmen Rl-Rn die Folge von Ein- und Auswerten Z1,Z0 aufweist. Der Sequenz von Zeitschlitzrahmen Rl-Rn folgt ein im Aufbau entsprechender Signaturrahmen RS, welcher das Sicherungsdatum SIG in gleich kodierter Weise ,0-Fλ enthält. Dies ist bereits im Beispiel der Figur dargestellt, wobei die Kodierung λ6 des Sicherungsdatums SIG durch den Signaturrahmen RS repräsentiert wird. Zudem wurde im Beispiel der Figur jeder Zeitschlitzrahmen R1-R4 sowie der Sicherungsrahmen RS in 11 Zeitschlitze ZS1-ZS11 beispielhaft unterteilt.
Zur gesicherten Übertragung der Daten D1-D4 wird nach jedem Einwert ZI die Zählrichtung RW gewechselt und bei jedem Auswert Z0 ein Zählwert ZW inkrementiert oder dekrementiert wird. Im Beispiel der Figur wurde als erster Zählwert ZW im Zeitschlitzrahmen Rl für den ersten Zeitschlitz ZS1 der Zählwert ZW , 0 und als Startzählrichtung RW die Vorwärtszähl- richtung gewählt. Die Zählwerte ZW bewegen sich dabei zyklisch in einem hexadezimalen Wertebereich ,0-Fλ. Am Ende der Zählwertbildung wird schließlich der erste Endwert EC mit dem Wert ,β entsprechend der zuvor festgelegten Kodierung ,0 - ,F in die Zeitschlitze ZS1-ZS11 des Sicherungsrahmens SIG durch Zuordnung ZU eingeschrieben.
Auf der Empfängerseite als Gegenstelle DT, SLG erfolgt die Zählwertbildung in gleicher Weise, so dass das kodiert übertragene Sicherungsdatum SIG mit dem ermittelten kodierten Zählwert SIGλ verglichen werden kann.
FIG 4 zeigt die beispielhafte Übertragung eines Datenblocks B2 gemäß Figur 3 in einem Fehlerfall ZF und eine erste Datenanforderung DW für eine Wiederholung des letzten Datenblocks B2 gemäß der Erfindung. Im Vergleich zum Beispiel in FIG 3 verursacht eine Übertragungsstörung ZF einen Zählfehler, wobei das kodiert übertragene Sicherungsdatum SIG nicht mit dem ermittelten kodierten Zählwert SIGλ überstimmt. Der zuletzt ermittelte Endwert EC weist im vorliegenden Beispiel den Wert ,DΛ anstelle des Wertes ,6 auf.
Erfindungsgemäß wird unmittelbar im folgenden ersten Pausenblock PS von der empfangenden Gegenstelle DT, SLG eine charakteristische Datenwiederholungsfolge Kl aus einer vorgebbaren Anzahl an Ein- und Auswerten ZOG, ZIG für eine erste Datenan- forderung DW zur vorteilhaft unmittelbaren Wiederholung der vorangegangenen Daten Dl-Dn kodiert ausgegeben bzw. gesendet. Im Beispiel der Figur weist die Datenwiederholungsfolge Kl eine dreifach hintereinanderfolgende Z1G-/ZOG-Folge auf, welche vorteilhaft keiner vorhergehenden Datenkodierung ent- spricht und somit für die empfangende Gegenstelle DT, SLG einzigartig ist.
FIG 5 zeigt eine beispielhafte fehlerhafte Übertragung FCRC eines Datenpaketes DP und eine unmittelbar folgende zweite Datenanforderung BW für eine Wiederholung aller Datenblöcke Bl-Bn gemäß der Erfindung. Wie eingangs beschrieben, folgt den übertragenen Datenblöcken Bl-Bn ein Sicherungsblock CRC, welcher zur vereinfachten datentechnischen Verarbeitung wie ein Datenblock Bl-Bn kodiert ist. Im Beispiel von FIG 5 weist der Sicherungsblock CRC gemäß dem Beispiel in Figur 2 und Figur 3 den Umfang von vier Daten CRC1-CRC4 auf, wobei jedes CRC-Datum CRC1-CRC4 ein Byte kodiert. Je zwei Byte bilden da-
bei beispielhaft das Upper Byte CRCH bzw. Lower Byte CRCL eines CRC-Wortes. Jedem CRC-Datum CRC1-CRC4 ist ein CRC-Sicherungsrahmen RCRC1-RCRC4 zur Kodierung in Zeitschlitzen Z1,Z0 zugeordnet. Erfindungsgemäß wird eine zweite Datenanforderung BW als eine zweite Datenwiederholungsfolge K2 aus einer vorgebbaren Anzahl an Ein- und Auswerten ZIG, ZOG im zweiten Pausenblock PP von der Gegenstelle DT, SLG kodiert, falls der mit den Datenblöcken Bl-Bn empfangene Sicherungsblock CRC des Datenpaketes DP von einem auf gleiche Weise gebildeten Sicherungsblock CRC λ verschieden ist.
Damit ist der Vorteil verbunden, dass ein in einer längeren Datensequenz DP übertragener Fehler FCRC am Ende mit sehr hoher Sicherheit erkannt wird, in dem nur hier ein Fehlererken- nungsverfahren mit sehr hoher Sicherheit verwendet wird, und unmittelbar dann eine Wiederholung der gesamten längeren Datensequenz DP veranlasst wird. Dabei kann vorteilhaft auch ein Übertragungsfehler ZF innerhalb eines Datenblockes Bl-Bn erkannt werden, auch wenn ein übertragenes Sicherungsdatum SIG von einem in gleicher Weise von der Gegenstelle DT, SLG gebildeten Sicherungsdatum SIGλ gleich ist. Ursache dafür kann z.B. ein Doppelfehler in der Übertragung eines Datenblocks Bl-Bn sein.
Im Beispiel der Figur weist die Datenwiederholungsfolge K2 vorteilhaft eine dreifach hintereinanderfolgende Z1G-,Z0G- , ZOG-Folge auf, welche keiner vorhergehenden Datenkodierung entspricht und vorteilhaft auch von der o.g. Datenwiederholungsfolge Kl verschieden ist. Auch diese Folge K2 ist somit für die empfangende Gegenstelle DT, SLG einzigartig.
Schließlich kann zur Durchführung des erfindungsgemäßen Verfahrens ein Identifikationssystem IS mit einem Modulationsverfahren auf Basis des ISO/IEC 14443-Standards oder des ISO/IEC 15693-Standards in einem ISM-Frequenzband, insbesondere in einem ISM-Frequenzband von 13,56 MHz betrieben wer-
den. Zudem können in dem Identifikationssystem IS zwischen mindestens einem Schreib-/Lesegerät SLG und mindestens einem mobilen Datenspeicher Datenpakete DP über eine berührungslose Datenübertragungsstrecke LS ausgetauscht werden.
Dies ist insbesondere für eine Luftschnittstelle LS zur Kopplung zwischen Schreib-/Lesegerät SLG und mobilem Datenspeicher DT auf induktivem Wege vorteilhaft.