WO2004029856A1 - Verfahren zur gesicherten übertragung von daten, insbesondere zur übertragung über eine luftschnittstelle - Google Patents

Verfahren zur gesicherten übertragung von daten, insbesondere zur übertragung über eine luftschnittstelle Download PDF

Info

Publication number
WO2004029856A1
WO2004029856A1 PCT/DE2003/003003 DE0303003W WO2004029856A1 WO 2004029856 A1 WO2004029856 A1 WO 2004029856A1 DE 0303003 W DE0303003 W DE 0303003W WO 2004029856 A1 WO2004029856 A1 WO 2004029856A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
block
sequence
backup
sig
Prior art date
Application number
PCT/DE2003/003003
Other languages
English (en)
French (fr)
Inventor
Michael Cuylen
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Priority to DE50305601T priority Critical patent/DE50305601D1/de
Priority to EP03750331A priority patent/EP1543469B1/de
Publication of WO2004029856A1 publication Critical patent/WO2004029856A1/de
Priority to US11/086,566 priority patent/US7676723B2/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0061Error detection codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0078Avoidance of errors by organising the transmitted data in a format specifically designed to deal with errors, e.g. location
    • H04L1/0083Formatting with frames or packets; Protocol or part of protocol for error control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals

Definitions

  • the invention relates to a method for secure transmission, in particular of longer data sequences, the coding of which is represented by a sequence of a predeterminable number of evaluations and evaluations.
  • the invention also relates to a mobile data memory, to a read / write device for carrying out the method, and to an identification system with the read / write device and at least one mobile data memory.
  • Contactless identification systems work on the basis of contactless transmission technologies. These can e.g. based on electromagnetic, infrared or ultrasound. Such systems are used, for example, to identify people or moving goods.
  • the necessary data are transmitted from a read / write device via a contactless data transmission link, e.g. via an air interface to a mobile data storage device and back.
  • the contactless identification technology also allows the acquisition of data e.g. while the mobile data memory is moving past a read / write device. So that the mobile data storage devices can be used indefinitely, the integration of energy storage devices, e.g. Batteries, dispensed.
  • the necessary electrical energy is generated externally, i.e. an electrical or magnetic field originating from the read / write device, taken contactless.
  • a read / write device For the communication of a read / write device with such mobile data storage devices, suitable transmission and coding methods are therefore necessary, which both supply the electronics with energy in the mobile data storage device as well as ensuring compliance with radio regulations.
  • ISM frequency bands Industrial, Scientifc & Medical
  • a carrier frequency modulated with the data to be transmitted is only switched off for a maximum time interval. Within this time, an energy store previously charged in the mobile data storage device can bridge the energy supply.
  • the data transmission from the mobile data storage device to the read / write device takes place by means of a load modulation.
  • the load modulation can be carried out for a maximum time interval continuously or alternatively with a subcarrier modulated with carrier frequency.
  • Such methods are known, for example, according to the ISO / IEC 15693 Part 2 “Air Interface and Initialization *” or the ISO / IEC 14443 standard as a time slot method for operation in an ISM frequency band.
  • Data transmission between the read / write device and the mobile data storage device can, however, be adversely affected by interference.
  • this can cause electromagnetic interference sources, such as Motors, solenoid valves, welding robots etc. that are operated in the vicinity. This can lead to incorrect data transmission.
  • Suitable security methods are known to reduce this problem, e.g. determining and appending a CRC word (Cyclic Redundancy Check) or a parity bit to the end of the data or data sequence to be transmitted.
  • CRC word Cyclic Redundancy Check
  • the object is achieved with a method for the secure transmission of data packets, data packets being divided into a sequence of data blocks and data blocks into a sequence of data, the coding of the data being a sequence of a predefinable number of on and off - values is represented.
  • a backup date is created from the previous data and a backup block from the previous data blocks.
  • a first data request is then made if the backup date transmitted with the data is different from a backup date formed in the same way when data is received.
  • a second data request is also made if the security block transmitted with the data blocks is different from a security block formed in the same way during data reception.
  • the object is further achieved with a mobile data memory and a read / write device with means for carrying out the method according to the invention.
  • the invention is solved with an identification system with the read / write device and at least one mobile data memory.
  • a further advantage is that an error transmitted in a longer data sequence is ultimately recognized with a high degree of certainty, in which only an error detection method with high reliability is used here, and a repetition of the entire longer data sequence is then immediately initiated.
  • FIG. 1 shows an example of an identification system which has a read / write device and a mobile data memory, each with a coding device for carrying out the method according to the invention for the contactless exchange of data,
  • FIG. 3 shows an exemplary transmission of a data block with four data, a backup date and a pause block according to the invention, the coding of the data being represented by a sequence of evaluations and evaluations,
  • FIG. 1 shows an example of an identification system IS, which has a read / write device SLG and a mobile data memory DT, each with a coding device KE1, KE2 for carrying out the method according to the invention.
  • the mobile data storage device DT is attached to a movable object BO, e.g. on a means of transport which moves in a direction of movement BR relative to the read / write device SLG.
  • data is transmitted via a contactless data transmission link LS, e.g. transmit an air interface.
  • an exemplary control computer ST is shown, which is connected to the read / write device SLG via an interface.
  • the respective coding devices KE1, KE2 have exemplary comparison means VM1, VM2 and query means AM1, AM2 for carrying out the method according to the invention.
  • the comparison means VM are used to identify a transmission error and to generate a corresponding data request DW, BW for repeating the data.
  • the query means AM1, AM2 cause the previous data D1-Dn or data blocks Bl-Bn to be repeatedly transmitted to the corresponding remote station DT, SLG if there is a data request DW, BW.
  • a repetition of the incorrectly transmitted data can then advantageously be initiated without having to end the transmission of a longer data sequence.
  • the mobile data memory DT is supplied with energy via the exemplary air interface LS.
  • Energy flow lines EF are used to illustrate the energy flow from read / write device SLG to mobile data storage DT located.
  • the carriers of the necessary energy can be, for example, electrical or magnetic fields.
  • FIG. 2 shows an exemplary structure of a data packet DP according to the invention.
  • the data packet DP is divided into data blocks Bl-Bn with a predeterminable number.
  • the respective data blocks Bl-Bn are followed by a security block CRC, which according to the invention is arithmetically formed from the previous data blocks Bl-Bn.
  • CRC cyclic redundancy check procedure
  • Such an algorithmic method has a very high probability of error detection.
  • the fuse block CRC has the same length as a data block B1-Bn.
  • each data block B1-Bn is terminated by a second pause block PP. This is also shown in the example of the figure.
  • each data block Bl-Bn is now divided into a sequence of data Dl-Dn.
  • the division of data block B2 is shown in the example of the present figure.
  • the data Dl-Dn is followed by a backup data SIG, which is formed from the previous data Dl-Dn.
  • the backup data SIG can be coded in the same way as a data Dl-Dn.
  • a date D1-Dn or the backup date SIG can preferably be a nibble with a value of 16, two nibbles encoding a byte customary in data technology.
  • the corresponding representation for a nibble is in hexadecimal notation of, 0 x .. F v .
  • the data D1-Dn is followed by a first pause block PS, which according to a further embodiment of the invention can have the same length as a second pause block PP. This is already shown in the example in FIG. 2.
  • FIG. 3 shows an exemplary transmission of a data block B2 with four data D1-D4, a backup data SIG and a first pause block PS according to the invention.
  • the coding, 0- F of the data D1-D4, or of exemplary nibbles, is represented by a sequence of evaluations and evaluations Z1, Z0.
  • Each datum Dl-Dn is structured into a time slot frame Rl-Rn, a time slot frame Rl-Rn having the sequence of evaluations and evaluations Z1, Z0.
  • the sequence of time slot frames Rl-Rn is followed by a signature frame RS, which contains the security data SIG in the same coded manner, 0-F ⁇ .
  • each time slot frame R1-R4 and the security frame RS were divided into 11 time slots ZS1-ZS11 as an example in the figure.
  • the counting direction RW is changed after each one value ZI and a counting value ZW is incremented or decremented for each evaluation Z0.
  • the count ZW, 0 was selected as the first count value ZW in the time slot frame R1 for the first time slot ZS1 and the up count direction was selected as the start count direction RW.
  • the count values ZW move cyclically in a hexadecimal range, 0-F ⁇ .
  • the first final value EC with the value, ⁇ corresponding to the previously defined coding, 0 -, F is finally written into the time slots ZS1-ZS11 of the security frame SIG by assignment TO.
  • the counting value is formed in the same way on the receiver side as the remote station DT, SLG, so that the coded transmitted backup data SIG can be compared with the determined coded counting value SIG ⁇ .
  • FIG. 4 shows the exemplary transmission of a data block B2 according to FIG. 3 in the event of an error ZF and a first data request DW for a repetition of the last data block B2 according to the invention.
  • a transmission disturbance ZF causes a counting error
  • the coded transmitted security data SIG not overriding the determined coded counting value SIG ⁇ .
  • the final value EC determined last has the value, D ⁇ instead of the value, 6.
  • the receiving remote station DT, SLG outputs a characteristic data repetition sequence KD encoded from a predeterminable number of evaluations and evaluations ZOG, ZIG for a first data request DW for advantageously immediate repetition of the previous data Dl-Dn or sent.
  • the data repetition sequence K 1 has a Z1G / ZOG sequence that follows three times in succession, which advantageously does not correspond to any previous data coding and is therefore unique for the receiving remote station DT, SLG.
  • FIG. 5 shows an exemplary faulty transmission FCRC of a data packet DP and an immediately following second data request BW for a repetition of all data blocks Bl-Bn according to the invention.
  • the transmitted data blocks Bl-Bn are followed by a security block CRC which is coded like a data block Bl-Bn for simplified data processing.
  • the security block CRC according to the example in FIGS. 2 and 3 has the scope of four data CRC1-CRC4, each CRC data CRC1-CRC4 encoding a byte.
  • Two bytes each form for example the upper byte CRCH or lower byte CRCL of a CRC word.
  • a CRC security frame RCRC1-RCRC4 for coding in time slots Z1, Z0 is assigned to each CRC data CRC1-CRC4.
  • a second data request BW is encoded as a second data repetition sequence K2 from a predeterminable number of evaluations and evaluations ZIG, ZOG in the second pause block PP by the remote station DT, SLG if the security block CRC of the data packet DP from received with the data blocks Bl-Bn a fuse block CRC ⁇ formed in the same way is different.
  • a transmission error ZF can advantageously also be recognized within a data block B1-Bn, even if a transmitted backup data SIG is identical to a backup data SIG ⁇ formed in the same way by the remote station DT, SLG. This can be caused, for example, by a double error in the transmission of a data block Bl-Bn.
  • the data repetition sequence K2 advantageously has a Z1G, Z0G, ZOG sequence which follows three times in succession, which does not correspond to any previous data coding, and advantageously also from the above.
  • Data repetition sequence Kl is different. This sequence K2 is therefore also unique for the receiving remote station DT, SLG.
  • an identification system IS can be operated with a modulation method based on the ISO / IEC 14443 standard or the ISO / IEC 15693 standard in an ISM frequency band, in particular in an ISM frequency band of 13.56 MHz. the.
  • data packets DP can be exchanged in the identification system IS between at least one read / write device SLG and at least one mobile data memory via a contactless data transmission link LS.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Dc Digital Transmission (AREA)
  • Communication Control (AREA)

Abstract

Das Verfahren betrifft die gesicherte Übertragung von Daten (D0-D4), deren Kodierung ('S','0'-'F') jeweils durch eine Folge (FR0-FR4) aus einer vorgebbaren Anzahl an Ein- und Auswerten (Z1,Z0) repräsentiert wird, wobei ein die vorgebbare Anzahl repräsentierender Zählwert (C) dadurch gebildet wird, dass nach jedem Einwert die Zählrichtung (F,R) gewechselt und bei jedem Auswert der Zählwert inkrementiert oder dekrementiert wird, und eine Fehlerinformation (F1,F2) erzeugt wird, falls ein erster Endwert (EC), welcher als kodierte Folge (SIG) des Zählwertes C mit den Daten übertragen wird, von einem zweiten Endwert (EC1,EC2), welcher wie der Zählwert aus der übertragenen Folge gebildet wird, verschieden ist. Das Verfahren kann vorteilhaft bei Identifikationssystemen (IS), bei mobilen Datenträgern (DT) und bei Schreib-/Lesegeräten (SLG) eingesetzt werden. Damit ist der Vorteil verbunden, dass durch die Verwendung eines einfachen Vor- und Rückwärtszählers (CNT) ein Datenübertragungsfehler schnell und mit hoher Sicherheit erkannt werden kann. Der Zähler kann dabei durch ein einfaches Softwareprogramm oder durch eine elektronische Schaltung, wie z.B. durch einen binären Umlaufzähler, mit geringem schaltungstechnischen Aufwand realisiert werden.

Description

Beschreibung
Verfahren zur gesicherten Übertragung von Daten, insbesondere zur Übertragung über eine Luftschnittstelle
Die Erfindung bezieht sich auf ein Verfahren zur gesicherten Übertragung insbesondere von längeren Datensequenzen, deren Kodierung durch eine Folge aus einer vorgebbaren Anzahl an Ein- und Auswerten repräsentiert wird. Die Erfindung bezieht sich zudem auf einen mobilen Datenspeicher, auf ein Schreib- /Lesegerät zur Durchführung des Verfahrens, sowie auf ein Identifikationssystem mit dem Schreib-/Lesegerät und mindestens einem mobilen Datenspeicher.
Kontaktlose Identsysteme arbeiten auf Basis von berührungslosen Übertragungstechniken. Diese können z.B. auf elektromagnetische Weise, mittels Infrarot oder Ultraschall beruhen. Derartige Systeme werden beispielsweise zur Identifikation von Personen oder von bewegten Gütern eingesetzt. Die notwen- digen Daten werden dazu von einem Schreib-/Lesegerät über eine berührungslose Datenübertragungsstrecke übertragen, wie z.B. über eine Luftschnittstelle zu einem mobilen Datenspeicher und zurück. Die berührungslose Identtechnik gestattet auch die Erfassung der Daten z.B. während einer Vorbeibewe- gung des mobilen Datenspeichers an einem Schreib-/Lesegerät . Damit die mobilen Datenspeicher zeitlich unbegrenzt eingesetzt werden können, wird bei diesen auf die Integration von Energiespeichern, wie z.B. Batterien, verzichtet. Die notwendige elektrische Energie wird dabei extern, d.h. einem vom Schreib-/Lesegerät stammenden elektrischen oder magnetischen Feld, kontaktlos entnommen.
Zur Kommunikation eines Schreib-/Lesegeräts mit derartigen mobilen Datenspeichern sind daher geeignete Übertragungs- und Kodierungsverfahren notwendig, welche sowohl eine energetische Versorgung der Elektronik auf dem mobilen Datenspeicher als auch die Einhaltung von funktechnischen Auflagen sicherstellen. Zudem sind zur Übertragung von Daten i.d.R. nur bestimmte Frequenzbänder freigegeben, wie z.B. die ISM-Frequenzbänder (Industrial, Scientifc & Medical) für industriel- le, wissenschaftliche und medizinische Anwendungen. Zur Sicherstellung einer durchgehenden Energieversorgung wird eine mit den zu sendenden Daten modulierte Trägerfrequenz nur für ein maximales Zeitintervall ausgeschaltet wird. Innerhalb dieser Zeit uss ein zuvor im mobilen Datenspeicher aufgela- dener Energiespeicher die Energieversorgung überbrücken können. Umgekehrt erfolgt die Datenübertragung vom mobilen Datenspeicher zum Schreib-/Lesegerät mittels einer Belastungsmodulation. Die Belastungsmodulation kann für ein maximales Zeitintervall kontinuierlich oder alternativ mit einem Hilfs- träger trägerfrequenzmoduliert erfolgen. Solche Verfahren sind z.B. nach der Norm ISO/IEC 15693 Part 2 „Air Interface and Initialization* oder nach der Norm ISO/IEC 14443 als Zeitschlitzverfahren zum Betrieb in einem ISM-Frequenzband bekannt .
Eine Datenübertragung zwischen Schreib-/Lesegerät und mobilem Datenspeicher kann jedoch durch Störungen nachteilig beein- flusst werden. Bei einer Datenübertragung auf beispielhaft induktiv gekoppeltem Wege können dies elektromagnetische Störquellen, wie z.B. Motoren, Magnetventile, Schweißroboter etc. sein, welche in der näheren Umgebung betrieben werden. Dadurch kann es zu einer fehlerhaften Datenübertragung kommen.
Zur Reduzierung dieses Problems sind geeignete Sicherungsverfahren bekannt, wie z.B. das Ermitteln und Anhängen eines CRC-Wortes (Cyclic Redundancy Check) oder eines Paritybit an das Ende der zu übertragenden Daten oder Datensequenz.
Bei Verwendung eines Paritybit zur gesicherten Übertragung von Daten ist dagegen der rechnerische Aufwand i.Vgl. zur Ermittlung eines CRC-Wortes äußerst gering ist. Folglich ist die Fehlererkennungswahrscheinlichkeit für eine gestörte Datensequenz auch nicht sehr hoch. Sind bei einer Datenübertragung z.B. zwei Zeitschlitze innerhalb einer übertragenen Sequenz so gestört, so ändert sich der Wert des Paritybit nicht, wenn die Werte der Zeitschlitze komplementäre Werte aufweisen.
Zur Lösung dieses Problems wurde bereits von der Anmelderin eine Patentanmeldung (Anmeldekennzeichen: 10214188.6) einge- reicht. Die dort gestellte Aufgabe wurde dabei gelöst mit einem Verfahren zur gesicherten Übertragung von Daten, deren Kodierung jeweils durch eine Folge aus einer vorgebbaren Anzahl an Ein- und Auswerten repräsentiert wird. Dabei wird ein die vorgebbare Anzahl repräsentierender Zählwert dadurch ge- bildet, dass nach jedem Einwert die Zählrichtung gewechselt und bei jedem Auswert der Zählwert inkrementiert oder dekre- mentiert wird. Es wird dann eine Fehlerinformation erzeugt, falls ein erster Endwert, welcher als kodierte Folge des Zählwertes mit den Daten übertragen wird, von einem zweiten Endwert, welcher wie der Zählwert aus der übertragenen Folge gebildet wird, verschieden ist. Im Beispiel der Figur 3 wird dies nochmals kurz erläutert.
Das in der o.g. Patentanmeldung beschriebene Verfahren ist vorteilhaft für kurze Datensequenzen. Eine Störung kann dabei mit Hilfe der kodierten Übertragung und der partiellen Signatur gut erkannt werden. Mit diesem Verfahren ist eine kodierte Übertragung von einigen Bytes an Dateninformation möglich.
Für längere Datensequenzen, d.h. dass mit zunehmender Zahl von übertragenen Zeitschlitzen, erhöht sich Wahrscheinlichkeit eines Fehlers in der übertragenen Datensequenz. Ab einer Länge von kodiert zu übertragenen Daten von ca. 20 Byte ist dieses Verfahren dann nicht mehr vorteilhaft.
Damit ist das Problem verbunden, dass die Anwendung des vorangegangenen Verfahrens in Identsystemen, bestehend aus mo- bilen Datenspeichern und Schreib-/Lesegeräten, auf kodiert zu übertragene Daten von wenigen Bytes beschränkt bleibt.
Es ist somit die Aufgabe der Erfindung, ein Verfahren, einen mobilen Datenspeicher, ein Schreib-/Lesegerät sowie ein
Identsystem mit mobilen Datenspeichern und einem Schreib-/Le- segerät anzugeben, welche eine gesicherte und effektive Übertragung von längeren Datensequenzen erlauben.
Die Aufgabe wird gelöst mit einem Verfahren zur gesicherten Übertragung von Datenpaketen, wobei Datenpakete in je eine Folge von Datenblöcken und Datenblöcke in je eine Folge von Daten eingeteilt werden, wobei die Kodierung der Daten durch je eine Folge aus einer vorgebbaren Anzahl an Ein- und Aus- werten repräsentiert wird. Es wird je ein Sicherungsdatum aus den vorangegangenen Daten und je ein Sicherungsblock aus den vorangegangenen Datenblöcken gebildet. Es erfolgt dann eine erste Datenanforderung, falls das mit den Daten übertragene Sicherungsdatum von einem beim Datenempfang auf gleiche Weise gebildeten Sicherungsdatum verschieden ist. Eine zweite Datenanforderung erfolgt zudem, falls der mit den Datenblöcken übertragene Sicherungsblock von einem beim Datenempfang auf gleiche Weise gebildeten Sicherungsblock verschieden ist.
Die Aufgabe wird weiterhin gelöst mit einem mobilen Datenspeicher sowie einem Schreib-/Lesegerät mit Mitteln zur Durchführung des erfindungsgemäßen Verfahrens. Schließlich wird die Erfindung mit einem Identifikationssystem mit dem Schreib-/Lesegerät und zumindest einem mobilen Datenspeicher gelöst. Vorteilhafte weitere Ausgestaltungen des Verfahrens und der Vorrichtungen sind in den Unteransprüchen enthalten.
Damit ist der Vorteil verbunden, dass ein Fehler in übertragenen kurzen Datensequenzen mit geringem Rechenaufwand er- kannt werden kann. Es kann vorteilhaft unmittelbar eine Wiederholung der fehlerhaften kurzen Datensequenzen veranlasst werden kann, ohne das Übertragungsende der längeren Datensequenz mit dem „sichereren* CRC-Block abwarten zu müssen.
Ein weiterer Vorteil ist, dass ein in einer längeren Datensequenz übertragener Fehler am Ende mit hoher Sicherheit erkannt wird, in dem nur hier ein Fehlererkennungsverfahren mit hoher Sicherheit verwendet wird, und unmittelbar dann eine Wiederholung der gesamten längeren Datensequenz veranlasst wird.
Die Erfindung wird an Hand der nachfolgenden Figuren näher erläutert. Dabei zeigt
FIG 1 : ein Beispiel für ein Identifikationssystem, welches ein Schreib-/Lesegerät und einen mobilen Datenspeicher mit je einer Kodiereinrichtung zur Durchführung des erfindungsgemäßen Verfahrens zum berührungslosen Austausch von Daten aufweist,
FIG 2 : einen beispielhaften Aufbau eines Datenpakets gemäß der Erfindung,
FIG 3 : eine beispielhaf e Übertragung eines Datenblocks mit vier Daten, einem Sicherungsdatum und einem Pausenblock gemäß der Erfindung, wobei die Kodierung der Daten durch eine Folge von Ein- und Auswerten repräsentiert wird,
FIG 4 : die beispielhafte Übertragung eines Datenblocks gemäß Figur 3 in einem Fehlerfall und eine erste Datenanforderung für eine Wiederholung des letzten Datenblocks gemäß der Erfindung, und FIG 5 : eine beispielhafte fehlerhafte Übertragung eines Datenpaketes und eine zweite Datenanforderung für eine Wiederholung aller Datenblöcke gemäß der Erfindung.
FIG 1 zeigt beispielhaft ein Identifikationssystem IS, welches ein Schreib-/Lesegerät SLG und einen mobilen Datenspeicher DT mit je einer Kodiereinrichtung KE1,KE2 zur Durchführung des erfindungsgemäßen Verfahrens aufweist. Der mobile Datenspeicher DT ist dabei an einem beweglichen Objekt BO an- gebracht, wie z.B. an einem Transportmittel, welches sich in einer Bewegungsrichtung BR relativ zum Schreib-/Lesegerät SLG bewegt. Im Beispiel der Figur werden Daten über eine berührungslose Datenübertragungsstrecke LS, wie z.B. eine Luftschnittstelle übertragen. Im rechten oberen Teil der Figur ist ein beispielhafter Steuerrechner ST dargestellt, der mit dem Schreib-/Lesegerät SLG über eine Schnittstelle in Verbindung steht. Über diese werden die Daten zwischen Steuerrechner ST und Schreib-/Lesegerät SLG z.B. zur Datenerfassung ausgetauscht. Zudem weisen die jeweiligen Kodiereinrichtungen KE1,KE2 zur Durchführung des erfindungsgemäßen Verfahrens beispielhaft Vergleichsmittel VM1,VM2 sowie Abfragemittel AM1,AM2 auf. Die Vergleichsmittel VM dienen dabei der Erkennung eines Übertragungsfehlers und der Erzeugung einer entsprechenden Datenanforderung DW,BW zur Wiederholung der Da- ten. Die Abfragemittel AM1,AM2 bewirken die wiederholte Übertragung der vorhergehenden Daten Dl-Dn bzw. Datenblöcke Bl-Bn an die entsprechende Gegenstelle DT, SLG, falls eine Datenanforderung DW,BW anliegt.
Es kann dann vorteilhaft unmittelbar eine Wiederholung der fehlerhaft übertragenen Daten veranlasst werden kann, ohne das Übertragungsende einer längeren Datensequenz zu müssen.
Über die beispielhafte Luftschnittstelle LS erfolgt zugleich die Versorgung des mobilen Datenspeichers DT mit Energie. Zur Veranschaulichung des Energieflusses von Schreib-/Lesegerät SLG zu mobilem Datenspeicher DT sind Energieflusslinien EF eingezeichnet. Die Träger der notwendigen Energie können beispielsweise elektrische oder magnetische Felder sein.
FIG 2 zeigt einen beispielhaften Aufbau eines Datenpaketes DP gemäß der Erfindung. Das Datenpaket DP ist eingeteilt in Datenblöcke Bl-Bn mit einer vorgebbaren Anzahl. Den jeweiligen Datenblöcken Bl-Bn folgt ein Sicherungsblock CRC, welcher erfindungsgemäß aus den vorausgegangenen Datenblöcken Bl-Bn rechnerisch gebildet wird. Dies kann z.B. über das bekannte Cyclic-Redundancy-Check-Vefahren (CRC) erfolgen. Ein derartiges algorithmisches Verfahren weist eine sehr hohe Fehlererkennungswahrscheinlichkeit auf. Wie in der Figur bereits dargestellt, weist erfindungsgemäß der Sicherungsblock CRC die gleiche Länge wie ein Datenblock Bl-Bn auf. Weiterhin wird erfindungsgemäß jeder Datenblock Bl-Bn durch einen zweiten Pausenblock PP abgeschlossen. Auch dies ist bereits im Beispiel der Figur dargestellt.
Erfindungsgemäß ist nun jeder Datenblock Bl-Bn in eine Folge von Daten Dl-Dn eingeteilt. Im Beispiel der vorliegenden Figur ist dazu die Einteilung des Datenblocks B2 dargestellt. Den Daten Dl-Dn folgt erfindungsgemäß ein Sicherungsdatum SIG, welches aus den vorangegangenen Daten Dl-Dn gebildet wird. Erfindungsgemäß kann dabei das Sicherungsdatum SIG in gleicher Weise kodiert sein wie ein Datum Dl-Dn. Vorzugsweise kann ein Datum Dl-Dn bzw. das Sicherungsdatum SIG ein Nibble mit einer Wertigkeit von 16 sein, wobei zwei Nibble ein in der Datentechnik übliches Byte kodieren. Die entsprechende Darstellung für ein Nibble erfolgt dabei in hexadezimaler Schreibweise von ,0x.. Fv. Weiterhin folgt erfindungsgemäß den Daten Dl-Dn ein erster Pausenblock PS, der gemäß einer weiteren Ausgestaltung der Erfindung die gleiche Länge wie ein zweiter Pausenblock PP aufweisen kann. Dies ist bereits im Beispiel der Figur 2 dargestellt.
Damit ist der Vorteil verbunden, dass ein in einer längeren Datensequenz DP übertragener Fehler am Ende mit sehr hoher Sicherheit erkannt wird, in dem nur hier ein Fehlererkennungsverfahren mit hoher Sicherheit verwendet wird, und unmittelbar dann eine Wiederholung der gesamten längeren Datensequenz DP veranlasst wird.
Für kurze Datensequenzen Bl-Bn kann vorteilhaft ein übertragener Fehler mit geringem Rechenaufwand erkannt werden kann.
FIG 3 zeigt eine beispielhafte Übertragung eines Datenblocks B2 mit vier Daten D1-D4, einem Sicherungsdatum SIG und einem ersten Pausenblock PS gemäß der Erfindung. Die Kodierung , 0- F der Daten D1-D4, bzw. von beispielhaften Nibblen, wird durch eine Folge von Ein- und Auswerten Z1,Z0 repräsentiert. Jedes Datum Dl-Dn wird in einen Zeitschlitzrahmen Rl-Rn strukturiert, wobei ein Zeitschlitzrahmen Rl-Rn die Folge von Ein- und Auswerten Z1,Z0 aufweist. Der Sequenz von Zeitschlitzrahmen Rl-Rn folgt ein im Aufbau entsprechender Signaturrahmen RS, welcher das Sicherungsdatum SIG in gleich kodierter Weise ,0-Fλ enthält. Dies ist bereits im Beispiel der Figur dargestellt, wobei die Kodierung λ6 des Sicherungsdatums SIG durch den Signaturrahmen RS repräsentiert wird. Zudem wurde im Beispiel der Figur jeder Zeitschlitzrahmen R1-R4 sowie der Sicherungsrahmen RS in 11 Zeitschlitze ZS1-ZS11 beispielhaft unterteilt.
Zur gesicherten Übertragung der Daten D1-D4 wird nach jedem Einwert ZI die Zählrichtung RW gewechselt und bei jedem Auswert Z0 ein Zählwert ZW inkrementiert oder dekrementiert wird. Im Beispiel der Figur wurde als erster Zählwert ZW im Zeitschlitzrahmen Rl für den ersten Zeitschlitz ZS1 der Zählwert ZW , 0 und als Startzählrichtung RW die Vorwärtszähl- richtung gewählt. Die Zählwerte ZW bewegen sich dabei zyklisch in einem hexadezimalen Wertebereich ,0-Fλ. Am Ende der Zählwertbildung wird schließlich der erste Endwert EC mit dem Wert ,β entsprechend der zuvor festgelegten Kodierung ,0 - ,F in die Zeitschlitze ZS1-ZS11 des Sicherungsrahmens SIG durch Zuordnung ZU eingeschrieben. Auf der Empfängerseite als Gegenstelle DT, SLG erfolgt die Zählwertbildung in gleicher Weise, so dass das kodiert übertragene Sicherungsdatum SIG mit dem ermittelten kodierten Zählwert SIGλ verglichen werden kann.
FIG 4 zeigt die beispielhafte Übertragung eines Datenblocks B2 gemäß Figur 3 in einem Fehlerfall ZF und eine erste Datenanforderung DW für eine Wiederholung des letzten Datenblocks B2 gemäß der Erfindung. Im Vergleich zum Beispiel in FIG 3 verursacht eine Übertragungsstörung ZF einen Zählfehler, wobei das kodiert übertragene Sicherungsdatum SIG nicht mit dem ermittelten kodierten Zählwert SIGλ überstimmt. Der zuletzt ermittelte Endwert EC weist im vorliegenden Beispiel den Wert ,DΛ anstelle des Wertes ,6 auf.
Erfindungsgemäß wird unmittelbar im folgenden ersten Pausenblock PS von der empfangenden Gegenstelle DT, SLG eine charakteristische Datenwiederholungsfolge Kl aus einer vorgebbaren Anzahl an Ein- und Auswerten ZOG, ZIG für eine erste Datenan- forderung DW zur vorteilhaft unmittelbaren Wiederholung der vorangegangenen Daten Dl-Dn kodiert ausgegeben bzw. gesendet. Im Beispiel der Figur weist die Datenwiederholungsfolge Kl eine dreifach hintereinanderfolgende Z1G-/ZOG-Folge auf, welche vorteilhaft keiner vorhergehenden Datenkodierung ent- spricht und somit für die empfangende Gegenstelle DT, SLG einzigartig ist.
FIG 5 zeigt eine beispielhafte fehlerhafte Übertragung FCRC eines Datenpaketes DP und eine unmittelbar folgende zweite Datenanforderung BW für eine Wiederholung aller Datenblöcke Bl-Bn gemäß der Erfindung. Wie eingangs beschrieben, folgt den übertragenen Datenblöcken Bl-Bn ein Sicherungsblock CRC, welcher zur vereinfachten datentechnischen Verarbeitung wie ein Datenblock Bl-Bn kodiert ist. Im Beispiel von FIG 5 weist der Sicherungsblock CRC gemäß dem Beispiel in Figur 2 und Figur 3 den Umfang von vier Daten CRC1-CRC4 auf, wobei jedes CRC-Datum CRC1-CRC4 ein Byte kodiert. Je zwei Byte bilden da- bei beispielhaft das Upper Byte CRCH bzw. Lower Byte CRCL eines CRC-Wortes. Jedem CRC-Datum CRC1-CRC4 ist ein CRC-Sicherungsrahmen RCRC1-RCRC4 zur Kodierung in Zeitschlitzen Z1,Z0 zugeordnet. Erfindungsgemäß wird eine zweite Datenanforderung BW als eine zweite Datenwiederholungsfolge K2 aus einer vorgebbaren Anzahl an Ein- und Auswerten ZIG, ZOG im zweiten Pausenblock PP von der Gegenstelle DT, SLG kodiert, falls der mit den Datenblöcken Bl-Bn empfangene Sicherungsblock CRC des Datenpaketes DP von einem auf gleiche Weise gebildeten Sicherungsblock CRC λ verschieden ist.
Damit ist der Vorteil verbunden, dass ein in einer längeren Datensequenz DP übertragener Fehler FCRC am Ende mit sehr hoher Sicherheit erkannt wird, in dem nur hier ein Fehlererken- nungsverfahren mit sehr hoher Sicherheit verwendet wird, und unmittelbar dann eine Wiederholung der gesamten längeren Datensequenz DP veranlasst wird. Dabei kann vorteilhaft auch ein Übertragungsfehler ZF innerhalb eines Datenblockes Bl-Bn erkannt werden, auch wenn ein übertragenes Sicherungsdatum SIG von einem in gleicher Weise von der Gegenstelle DT, SLG gebildeten Sicherungsdatum SIGλ gleich ist. Ursache dafür kann z.B. ein Doppelfehler in der Übertragung eines Datenblocks Bl-Bn sein.
Im Beispiel der Figur weist die Datenwiederholungsfolge K2 vorteilhaft eine dreifach hintereinanderfolgende Z1G-,Z0G- , ZOG-Folge auf, welche keiner vorhergehenden Datenkodierung entspricht und vorteilhaft auch von der o.g. Datenwiederholungsfolge Kl verschieden ist. Auch diese Folge K2 ist somit für die empfangende Gegenstelle DT, SLG einzigartig.
Schließlich kann zur Durchführung des erfindungsgemäßen Verfahrens ein Identifikationssystem IS mit einem Modulationsverfahren auf Basis des ISO/IEC 14443-Standards oder des ISO/IEC 15693-Standards in einem ISM-Frequenzband, insbesondere in einem ISM-Frequenzband von 13,56 MHz betrieben wer- den. Zudem können in dem Identifikationssystem IS zwischen mindestens einem Schreib-/Lesegerät SLG und mindestens einem mobilen Datenspeicher Datenpakete DP über eine berührungslose Datenübertragungsstrecke LS ausgetauscht werden.
Dies ist insbesondere für eine Luftschnittstelle LS zur Kopplung zwischen Schreib-/Lesegerät SLG und mobilem Datenspeicher DT auf induktivem Wege vorteilhaft.

Claims

Patentansprüche
1. Verfahren zur gesicherten Übertragung von Datenpakten (DP) mit den folgenden Verfahrensschritten: a) Einteilung der Datenpakete (DP) in je eine Folge von Datenblöcken (Bl-Bn) , Einteilung der Datenblöcke (Bl- Bn) in je eine Folge von Daten (Dl-Dn), wobei deren Kodierung (,0-Fλ) durch je eine Folge (Rl-Rn) aus einer vorgebbaren Anzahl an Ein- und Auswerten (Z1,Z0) reprä- sentiert wird, b) Bildung je eines Sicherungsdatums (SIG) aus den vorangegangenen Daten (Dl-Dn) und je eines Sicherungsblocks (CRC) aus den vorangegangenen Datenblöcke (Bl-Bn) , c) Erzeugung einer ersten Datenanforderung (DW) , falls das mit den Daten (Dl-Dn) übertragene Sicherungsdatum (SIG) von einem beim Datenempfang auf gleiche Weise gebildeten Sicherungsdatum (SIGλ) verschieden ist, und d) Erzeugung einer zweiten Datenanforderung (BW) , falls der mit den Datenblöcken (Bl-Bn) übertragene Siche- rungsblock (CRC) von einem beim Datenempfang auf gleiche Weise gebildeten Sicherungsblock (CRCΛ) verschieden ist.
2. Verfahren nach Anspruch 1, wobei den Daten (Dl-Dn) je ein erster Pausenblock (PS) und den Datenblöcken (Bl-Bn) je ein zweiter Pausenblock (PP) folgt.
3. Verfahren nach Anspruch 1 oder 2, wobei ein Sicherungsdatum (SIG) wie ein Datum (Dl-Dn) kodiert (,0-F ) wird.
Verfahren nach einem der vorangegangenen Ansprüche, wobei ein Sicherungsblock (CRC) wie eine Folge von Daten (Dl-Dn) mit Sicherungsblockdaten (CRCl-CRCn) gebildet wird.
5. Verfahren nach einem der vorangegangenen Ansprüche, wobei die erste Datenanforderung (DW) als eine erste Datenwiederholungsfolge (Kl) aus einer vorgebbaren Anzahl an Ein- und Auswerten (ZIG, ZOG) im ersten Pausenblock (PS) kodiert wird.
6. Verfahren nach einem der vorangegangenen Ansprüche, wobei die zweite Datenanforderung (BW) als eine zweite Datenwiederholungsfolge (K2) aus einer vorgebbaren Anzahl an Ein- und Auswerten (ZIG, ZOG) im zweiten Pausenblock (PP) kodiert wird.
7. Verfahren nach Anspruch 5 und 6, wobei die Datenwiederholungsfolgen (K1,K2) verschieden von den Folgen (Rl-Rn) sind.
8. Mobiler Datenspeicher (DT) zum berührungslosen Austausch gesicherter Datenpakete (DP) mit einem Schreib-/Lesegerät (SLG) , mit einer ersten Kodiereinrichtung (KE1) zur Durch- führung des Verfahrens nach einem der vorangegangenen Ansprüche, wobei die erste Kodiereinrichtung (KE1) aufweist a) erste Vergleichsmittel (VM1) zur Erzeugung einer ersten Datenanforderung (DW) , falls das mit den Daten (Dl-Dn) des Datenpakets (DP) empfangene Sicherungsdatum (SIG) von einem auf gleiche Weise gebildeten Sicherungsdatum (SIGλ) verschieden ist, b) zweite Vergleichsmittel (VM2) zur Erzeugung einer zweiten Datenanforderung (BW) , falls der mit den Datenblöcken (Bl-Bn) empfangene Sicherungsblock (CRC) des Da- tenpaktes (DP) von einem auf gleiche Weise gebildeten Sicherungsblock (CRC ) verschieden ist, c) erste Abfragemittel (AMI), welche nach Erkennung einer ersten Datenanforderung (DW) die zuvor gesendeten Daten (Dl-Dn) wiederholen, und d) zweite Abfragemittel (AM2), welche nach Erkennung einer zweiten Datenanforderung (DW) die zuvor gesendeten Datenblöcke (Bl-Bn) wiedererholen.
9. Schreib-/Lesegerät (SLG) zum berührungslosen Austausch gesicherter Datenpakete (DP) mit einem mobilen Datenspeicher (DT), mit einer zweiten Kodiereinrichtung (KE2) zur Durchführung des Verfahrens nach einem der vorangegangenen Ansprüche 1 bis 7, wobei die zweite Kodiereinrichtung (KE2) aufweist a) erste Vergleichsmittel (VM1) zur Erzeugung einer ersten Datenanforderung (DW) , falls das mit den Daten (Dl-Dn) des Datenpakets (DP) empfangene Sicherungsdatum (SIG) von einem auf gleiche Weise gebildeten Sicherungsdatum (SIG ) verschieden ist, b) zweite Vergleichsmittel (VM2) zur Erzeugung einer zweiten Datenanforderung (BW) , falls der mit den Datenblöcken (Bl-Bn) empfangene Sicherungsblock (CRC) des Datenpaktes (DP) von einem auf gleiche Weise gebildeten Sicherungsblock (CRCΛ) verschieden ist, c) erste Abfragemittel (AMI), welche nach Erkennung einer ersten Datenanforderung (DW) die zuvor gesendeten Daten (Dl-Dn) wiederholen, und d) zweite Abfragemittel (AM2), welche nach Erkennung einer zweiten Datenanforderung (DW) die zuvor gesendeten Datenblöcke (Bl-Bn) wiedererholen.
10. Identifikationssystem (IS) zur Durchführung des Verfahren nach einem der Ansprüche 1 bis 7 auf Basis des ISO/IEC 14443-Standards zum Betrieb in einem ISM-Frequenzband, insbesondere in einem ISM-Frequenzband von 13,56 MHz.
11. Identifikationssystem (IS) zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 7 auf Basis des ISO/IEC 15693-Standards zum Betrieb in einem ISM-Fre- quenzband, insbesondere in einem ISM-Frequenzband von 13,56 MHz.
12. Identifikationssystem (IS) mit einem Schreib-/Lesegerät (SLG) nach Anspruch 9 und mindestens einem mobilen Datenspeicher (DT) nach Anspruch 8, welche über eine berührungslose Datenübertragungsstrecke (LS) Datenpakete (DP) austauschen.
PCT/DE2003/003003 2002-09-23 2003-09-10 Verfahren zur gesicherten übertragung von daten, insbesondere zur übertragung über eine luftschnittstelle WO2004029856A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE50305601T DE50305601D1 (de) 2002-09-23 2003-09-10 Verfahren zur gesicherten übertragung von daten, insbesondere zur übertragung über eine luftschnittstelle
EP03750331A EP1543469B1 (de) 2002-09-23 2003-09-10 Verfahren zur gesicherten übertragung von daten, insbesondere zur übertragung über eine luftschnittstelle
US11/086,566 US7676723B2 (en) 2002-09-23 2005-03-23 Method for the protected transmission of data, particularly transmission over an air interface

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10244135A DE10244135B3 (de) 2002-09-23 2002-09-23 Verfahren zur gesicherten Übertragung von Daten, insbesondere zur Übertragung über eine Luftschnittstelle
DE10244135.9 2002-09-23

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US11/086,566 Continuation US7676723B2 (en) 2002-09-23 2005-03-23 Method for the protected transmission of data, particularly transmission over an air interface

Publications (1)

Publication Number Publication Date
WO2004029856A1 true WO2004029856A1 (de) 2004-04-08

Family

ID=32009866

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE2003/003003 WO2004029856A1 (de) 2002-09-23 2003-09-10 Verfahren zur gesicherten übertragung von daten, insbesondere zur übertragung über eine luftschnittstelle

Country Status (5)

Country Link
US (1) US7676723B2 (de)
EP (1) EP1543469B1 (de)
AT (1) ATE344503T1 (de)
DE (2) DE10244135B3 (de)
WO (1) WO2004029856A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1790110A2 (de) * 2004-09-15 2007-05-30 LG Electronics Inc. Verfahren zur formatierung und codierung von aufwärtsstreckendaten von kurzer länge in einem drahtlosen kommunikationssystem
CN110874283A (zh) * 2018-08-31 2020-03-10 杭州海康威视系统技术有限公司 一种基于纠删码的数据存储方法、装置及电子设备

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10049162A1 (de) * 2000-09-27 2002-05-02 Siemens Ag Verfahren zur Kodierung von Datenpaketen insbesondere zur Übertragung über eine Luftschnittstelle
US8051362B2 (en) * 2007-06-15 2011-11-01 Microsoft Corporation Distributed data storage using erasure resilient coding
CN110764112B (zh) * 2019-11-14 2021-08-03 北京理工大学 一种改进电文编排格式的方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0680002A2 (de) * 1994-04-28 1995-11-02 Mitsubishi Denki Kabushiki Kaisha Lese- und Schreibvorrichtung für ein kontaktloses IC-Kartensystem
WO2002027642A1 (de) * 2000-09-27 2002-04-04 Siemens Aktiengesellschaft Verfahren zur kodierung von datenpaketen insbesondere zur übertragung über eine luftschnittstelle

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3646518A (en) * 1970-05-05 1972-02-29 Bell Telephone Labor Inc Feedback error control system
US4133030A (en) * 1977-01-19 1979-01-02 Honeywell Information Systems Inc. Control system providing for the transfer of data in a communications processing system employing channel dedicated control blocks
US4284490A (en) * 1978-09-28 1981-08-18 Coulter Systems Corporation R.F. Sputtering apparatus including multi-network power supply
AT392555B (de) * 1989-10-24 1991-04-25 Alcatel Austria Ag Verfahren zum uebertragen von binaerinformationen in einem optischen uebertragungsnetzwerk sowie optisches uebertragungsnetzwerk
US5111463A (en) * 1989-11-09 1992-05-05 Exabyte Corporation Error correction method and apparatus
JPH03171384A (ja) * 1989-11-30 1991-07-24 Sony Corp 情報読取装置
DE4210305A1 (de) * 1992-03-30 1993-10-07 Sel Alcatel Ag Verfahren, Sender und Empfänger zur Informationsdatenübertragung mit veränderlichem Verkehrsaufkommen und Leitstation zur Koordinierung mehrerer solcher Sender und Empfänger
DE4401852C2 (de) * 1994-01-22 2001-02-01 Mannesmann Vdo Ag Verfahren zum Empfang eines Codes und als Codeträger dienender Transponder
JPH07225727A (ja) * 1994-02-14 1995-08-22 Fujitsu Ltd 計算機システム
US5815508A (en) * 1996-10-11 1998-09-29 Motorola, Inc. Method and apparatus for providing information between communication devices
US6141784A (en) * 1997-11-26 2000-10-31 International Business Machines Corporation Method and system in a data communications system for the retransmission of only an incorrectly transmitted portion of a data packet
US6411199B1 (en) * 1998-08-21 2002-06-25 Keri Systems, Inc. Radio frequency identification system
US6411629B1 (en) * 1998-12-29 2002-06-25 Northern Telecom Limited Data interleaving method
EP1026627A1 (de) * 1999-01-29 2000-08-09 Siemens Aktiengesellschaft Kontaktloses Datenübertragungssystem und Verfahren zur kontaktlosen Datenübertragung
US6397368B1 (en) * 1999-12-06 2002-05-28 Intellon Corporation Forward error correction with channel adaptation
US6307517B1 (en) * 2000-06-13 2001-10-23 Applied Wireless Identifications Group, Inc. Metal compensated radio frequency identification reader
US7145919B2 (en) * 2001-06-01 2006-12-05 Telefonaktienbolaget Lm Ericsson (Publ) Method and apparatus for transporting different classes of data bits in a payload over a radio interface
US6980978B2 (en) * 2001-09-07 2005-12-27 International Business Machines Corporation Site integration management system for operational support service in an internet data center
EP1547252A4 (de) * 2002-07-29 2011-04-20 Robert Halford Mehrdimensionales datenschutz- und -spiegelungsverfahren für mikroebenendaten

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0680002A2 (de) * 1994-04-28 1995-11-02 Mitsubishi Denki Kabushiki Kaisha Lese- und Schreibvorrichtung für ein kontaktloses IC-Kartensystem
WO2002027642A1 (de) * 2000-09-27 2002-04-04 Siemens Aktiengesellschaft Verfahren zur kodierung von datenpaketen insbesondere zur übertragung über eine luftschnittstelle

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"identification cards - contactless integrated circuit(s) cards - vicinity cards part 2: air interface and initialization", ISO/IEC 15693-2, XX, XX, 1 July 2001 (2001-07-01), pages 1 - 19, XP002246548 *
BENELLI G ET AL: "A coding and retransmission protocol for mobile radio data transmission", VEHICULAR TECHNOLOGY CONFERENCE, 1999. VTC 1999 - FALL. IEEE VTS 50TH AMSTERDAM, NETHERLANDS 19-22 SEPT. 1999, PISCATAWAY, NJ, USA,IEEE, US, 19 September 1999 (1999-09-19), pages 2505 - 2509, XP010353365, ISBN: 0-7803-5435-4 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1790110A2 (de) * 2004-09-15 2007-05-30 LG Electronics Inc. Verfahren zur formatierung und codierung von aufwärtsstreckendaten von kurzer länge in einem drahtlosen kommunikationssystem
EP1790110A4 (de) * 2004-09-15 2012-02-01 Lg Electronics Inc Verfahren zur formatierung und codierung von aufwärtsstreckendaten von kurzer länge in einem drahtlosen kommunikationssystem
CN110874283A (zh) * 2018-08-31 2020-03-10 杭州海康威视系统技术有限公司 一种基于纠删码的数据存储方法、装置及电子设备
CN110874283B (zh) * 2018-08-31 2021-07-20 杭州海康威视系统技术有限公司 一种基于纠删码的数据存储方法、装置及电子设备

Also Published As

Publication number Publication date
EP1543469A1 (de) 2005-06-22
EP1543469B1 (de) 2006-11-02
US7676723B2 (en) 2010-03-09
US20050229084A1 (en) 2005-10-13
DE10244135B3 (de) 2004-04-15
ATE344503T1 (de) 2006-11-15
DE50305601D1 (de) 2006-12-14

Similar Documents

Publication Publication Date Title
DE60307318T2 (de) Verfahren zum erkennen einer gruppenzugehörigkeit von transpondern
EP0903025B1 (de) Verfahren zur rechnergestützten rücksignalisierung in einem automatischen wiederholungs-anforderungs-verfahren
DE10244135B3 (de) Verfahren zur gesicherten Übertragung von Daten, insbesondere zur Übertragung über eine Luftschnittstelle
EP0651344A2 (de) Identifizierungssystem mit akustischen Oberflächenwellen arbeitenden ID-Tags
EP1221220A2 (de) Verfahren und vorrichtung zur bidirektionalen kommunikation wenigstens zweier kommunikationsteilnehmer
EP2567485A1 (de) Verfahren und vorrichtung zur absicherung von über eine schnittstelle zu übertragenden datenpaketen
EP1596517B1 (de) Verfahren zur einkanaligen Übertragung von redundant vorliegenden Daten
EP1587022B1 (de) Verfahren zur drahtlosen Datenübertragung
WO2003030393A2 (de) Verfahren und übertragungseinrichtung zum erkennen des sendezustandes von an energieversorgungsleitungen angeschlossenen übertragungseinrichtungen
WO1998010364A1 (de) Verfahren zur kommunikation zwischen berührungslos arbeitenden chipkarten und kartenendgeräten und kommunikationssystem hierzu
DE10214113B4 (de) Verfahren zum berührungslosen Austausch einer Sequenz von Datenbytes in einem Identifikationssystem
DE10005503A1 (de) Verfahren zur Erhöhung der Manipulationssicherheit bei einer bidirektionalen, kontaktlosen Datenübertragung
EP1002292B1 (de) Schaltungsanordnung zum manipuliergeschützten empfangen eines ook-modulierten signals
WO1998011504A1 (de) Passiver transponder
EP1325461B1 (de) Verfahren zur kodierung von datenpaketen insbesondere zur übertragung über eine luftschnittstelle zu einem mobilen datenträger
DE10214188B4 (de) Verfahren zur gesicherten Übertragung von Daten, insbesondere zur Übertragung über eine Luftschnittstelle
EP1211605A2 (de) Verfahren zum Empfangen von Daten
EP1479029B1 (de) Verfahren zur kodierung einer sequenz von datenbits, insbesondere zur übertragung über eine luftschnittstelle
DE69300379T2 (de) Vorrichtung zum Anschluss eines Terminals an einen Übertragungskanal.
DE19619246C1 (de) Empfänger für ein von einem Transponder ausgesendetes Signal
EP0981258B1 (de) Verfahren zur digitalen Übertragung von Informationen und/oder Daten auf einer Übertragungsstrecke
WO2010046128A2 (de) Transpondereinheit
EP0842483A1 (de) Verfahren zur zugriffssteuerung von einer datenstation auf mobile datenträger
DE2718226A1 (de) Datenuebertragungssystem aus einem sender und einem empfaenger
DE10253949B3 (de) Verfahren zur Bestimmung einer Restfehlerwahrscheinlichkeit bei der Übertragung von Daten

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): CA US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR

WWE Wipo information: entry into national phase

Ref document number: 2003750331

Country of ref document: EP

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 11086566

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 2003750331

Country of ref document: EP

WWG Wipo information: grant in national office

Ref document number: 2003750331

Country of ref document: EP