-
Die
vorliegende Erfindung betrifft ein verbessertes Verfahren zur Identifizierung
von elektronischen Karten.
-
Sie
wendet sich auf alle Systeme an, welche eine feste Abfrageeinheit,
wie 10 (1), aufweisen, welche kommunizieren
kann – d.h.
Nachrichten austauschen kann – mit
einer Mehrzahl von elektronischen Karten, wie 11 bis 16,
die im Verhältnis
zur Abfrageeinheit beweglich sind. Der Dialog bzw. die Kommunikation
ist eine kontaktlose Kommunikation. Die Nachrichten werden z. B.
durch eine elektromagnetische Funkfrequenz-Trägerwelle oder eine Ultrahochfrequenz-Trägerwelle
ausgesendet. Der Übertragungskanal
wird somit durch den umgebenden Raum gebildet.
-
Im
Sinne der vorliegenden Erfindung kann eine elektronische Karte insbesondere
ein elektronisches Modul, ein Anstecker oder eine Mikrochip-Karte
sein, und durch eine Einzelperson, ein Fahrzeug, eine Vorrichtung
oder Vieh, etc. ... getragen werden. Die Abfrageeinheit ist z. B.
in einer Basisstation, einer Zugangskontroll-Schranke, einer Zahlschranke
ohne Anhalten, etc. ... enthalten.
-
In
einer Variante ist die Abfrageeinheit beweglich und die elektronischen
Karten sind fest bzw. unbeweglich. In noch einer weiteren Variante
sind die Abfrageeinheit und die elektronischen Karten beweglich.
-
In
den drei Fällen
können
sich Karten, wie die Karten 11 bis 15, im Inneren
einer Zone 20 befinden, die auf die Abfrageeinheit 10 zentriert
ist, welche die Zone der Reichweite der ausgetauschten Nachrichten
ist, wohingegen andere Karten, wie die Karte 16, sich außerhalb
dieser Zone befinden können.
In der 1 ist die Begrenzung dieser Zone 20 durch eine
gestrichelte Linie 25 symbolisiert. Es ist anzumerken,
dass die Begrenzung der Zone 20 über die Zeit variieren kann,
z.B. aufgrund des Vorhandenseins von Fremdobjekten, welche eine
Abschirmung gegen die Ausbreitung von elektromagnetischen Wellen
bilden.
-
Das
in der Zone 20 enthaltene Luftvolumen bildet den Übertragungskanal
der zwischen einerseits der Abfrageeinheit und den elektronischen
Karten andererseits ausgetauschten Nachrichten. Dieser Kanal ist
ein einziger Kanal und er muss über
die Zeit gemäß einem
Kommunikationsprotokoll zwischen der Einheit und den Karten geteilt
werden. Dieses Protokoll ist vom Typ Meister/Sklave. Jeder Austausch
einer Nachricht zwischen der Abfrageeinheit (Meister) und einer
festgelegten Karte (Sklave) wird tatsächlich durch die Abfrageeinheit
eingeleitet.
-
In
Abwesenheit sind die elektronischen Karten in einem Zustand, welcher
es ihnen weder erlaubt, die durch die Abfrageeinheit ausgesendeten Befehlsnachrichten
zu empfangen, noch umso mehr darauf zu antworten. Um diesen Zustand
zu bezeichnen, spricht man davon, dass sie „im Ruhezustand" sind.
-
Dies
ist der Grund, warum die Abfrageeinheit vor einem Aussenden einer
Befehlsnachricht mit dem Ziel einer festgelegten Karte zunächst die
Karte „aufwecken" muss, um die Karte
in einen Zustand zu setzen, der es ihr erlaubt, die Befehlsnachricht
zu empfangen, und gegebenenfalls darauf durch Aussendung einer Antwortnachricht
zu antworten. Zu diesem Zweck sendet die Abfrageeinheit eine speuielle
Nachricht W aus, bezeichnet als „Wecknachricht", mit dem Ziel der
betreffenden elektronischen Karte. Nach dem Aussenden der Befehlsnachricht und
gegebenenfalls dem Empfang der Antwortnachricht sendet die Abfrageeinheit
eine speuielle Nachricht S aus, bezeichnet als „Nachricht zum in Ruhezustand
setzen", mit dem
Ziel der Karte. Diese geht somit wieder in den Zustand über, in
welchem sie eine Befehlsnachricht nicht empfangen kann.
-
Die
Nachricht zum Wecken W und die Nachricht zum in den Ruhezustand
setzen S, welche oben dargestellt sind, weisen jede einen einzigen
Parameter auf, welcher eine Identifizierungsnummer der elektronischen
Karte ist, für
welche sie bestimmt sind. Dies ist der Grund, warum man sie jeweils
als W(X) und S(X) schreiben wird, wobei X der Wert einer Identifizierungsnummer
ist, welche es erlaubt, die elektronische Karte, für welche
die Befehlsnachricht bestimmt ist, zu identifizieren.
-
Eine
derartige Identifizierungsnummer wird auf eindeutige Art uns Weise
jeder elektronischen Karte zugeteilt. Anders gesagt, gehört eine
einzige Identifizierungsnummer zu jeder elektronischen Karte.
-
Aufgrund
der Tatsache der Beweglichkeit der elektronischen Karten und/oder
ihrer eigenen Beweglichkeit jedoch ignoriert die Abfrageeinheit
grundsätzlich
ob sich elektronische Karten in der Zone 20 der Reichweite
der Befehlsnachrichten befinden, welche sie aussendet. Gegebenfalls
ignoriert sie wie viele Karten vorhanden sind und vor allem ignoriert sie,
welches die vorhandenen Karten sind.
-
Dies
ist der Grund, warum die Umsetzung des Systems ein Verfahren zur
Identifizierung durch die Abfrageeinheit von elektronischen Karten
erfordert, welche in der sie umgebenden Zone vorhanden sind und
welche der Zone 20 der Reichweite von ausgetauschten Nachrichten
entspricht. Im Folgenden wird diese Zone 20 als Ermittlungszone
mit der Maßgabe
bezeichnet, dass es sich um die Zone handelt, in deren Innerem das
Verfahren, auf das sich die Erfindung bezieht, darin besteht, die
vorhandenen elektronischen Karten zu erfassen und zu identifizieren. Wie
man es verstanden haben wird, bedeutet das Identifizieren einer
vorhandenen elektronischen Karte das Identifizieren ihrer Identifizierungsnummer. Tatsächlich ist
es die Kenntnis von Identifizierungsnummern von vorhandenen Karten,
welche es erlaubt, die Verwaltung des Austauschs von Befehlsnachrichten
sicher zu stellen.
-
Im
Stand der Technik hat man schon derartige Identifizierungsverfahren
vorgeschlagen. Diese bekannten Verfahren setzen einen iterativen,
verzweigten (frz. arborescent) Algorithmus ein, welcher es erlaubt,
Bit für
Bit die Identifizierungsnummer jeder in der Ermittlungszone vorhandenen
Karte wieder herzustellen.
-
Schematisch
kann man die Gesamtheit der Werte der Identifizierungsnummern gemäß einer Baumstruktur
darstellen.
-
Nach
der für
diese Art von Struktur eigenen Terminologie, welche insbesondere
auf dem Gebiet der Informatik verwendet wird, wird man feststellen, dass
die „Wurzel" des Baums zwei „Äste" hervorbringt, welcher
jeder durch einen „Knoten" endet, welcher jeder
dem logischen Wert 1 oder 0 eines ersten Bits der Identifizierungsnummer
entspricht, z.B. das Bit des stärksten
Gewichts. Diese beide Knoten bringen jeder zwei neue Äste hervor,
welche jeder durch einen Knoten entsprechend zu jeweils dem logischen
Wert 1 oder 0 eines anderen Bits der Identifizierungsnummer endet,
z.B. das Bit des unmittelbar geringeren Gewichts. Und so fort bis
zur letzten „Generation" des Baumes, wobei
man weiß,
dass der Baum gezählt
ab der Wurzel so viele Generationen aufweist, wie es Bits zum Kodieren
der Identifizierungsnummern gibt.
-
Anders
gesagt, besitzt jeder Knoten außer demjenigen
der ersten Generation (welcher dem logischen Wert des Bits mit stärkstem Gewicht
entspricht) einen Vater entsprechend dem logischen Wert des Bits
von höherem
Gewicht, und jeder Knoten, außer
dem Knoten der letzten Generation (welcher dem Wert des Bits vom
geringsten Gewicht der Identifizierungsnummer entspricht), hat zwei „Söhne" entsprechend dem
logischen Wert des Bits von geringerem Gewicht.
-
Ein
irgendwie gearteter Durchlauf, der in dem Baum ausgehend von der
Wurzel in Richtung zu einem Knoten der letzten Generation durchgeführt wird,
erlaubt es, einen logischen Wert 1 oder 0 bei jedem Bit der Identifizierungsnummer
zu bestimmen, wobei man in dem Beispiel bei den Bits mit stärkstem Gewicht
startet.
-
Das
Prinzip der bekannten Verfahren besteht genau darin, den Baum der 2 zu
durchlaufen, um daraus die Identifizierungsnummern der in der Ermittlungszone
vorhandenen elektronischen Karten abzuleiten. Noch genauer weisen
diese Verfahren Schritte auf eines Aussendens von Abfragenachrichten
durch die Abfrageeinheit mit dem Ziel der in der Ermittlungszone
vorhandenen Karten oder zumindest mit dem Ziel einer Gruppe derartiger
Karten, welchen es erlaubt ist, zu antworten, und Schritte eines
Sendens von Antwortnachrichten von diesen Karten.
-
Die
Interpretation von Antwortnachrichten, welche durch die Abfrageeinheit
bei jeder Iteration des Algorithmus empfangen werden, erlaubt es,
in dem Baum der Identifizierungsnummern fortzuschreiten unter einem
Identifizieren des Werts eines zusätzlichen Bits der Identifizierungsnummern
von zumindest einer der Karten.
-
Bei
diesen bekannten Verfahren zur Identifizierung weist jede durch
eine zum Antworten autorisierte Karte ausgesendete Antwortnachricht
die vollständige
Identifizierungsnummer der Karte auf.
-
Wenn
nun also mehrere elektronische Karten sich gleichzeitig in der Ermittlungszone
befinden und autorisiert sind zu antworten, können mehrere elektronische
Karten gleichzeitig eine Antwortnachricht aussenden. Man sagt sodann,
dass es eine „Kollision" gibt, da die elektromagnetischen
Signale, welche gleichzeitig auf dem Übertragungskanal übertragen
werden, sich addieren und letztendlich sich gegenseitig verfälschen.
Insbesondere kann es eine Kollision zwischen den Bits der durch
die verschiedenen elektronischen Karten ausgesendeten Identifizierungsnummern
geben, welche gleichzeitig auf die durch die Abfrageeinheit ausgesendete
Abfragenachricht antworten.
-
Man
kennt heutzutage Verfahren, welche es erlauben, sich von diesem
Kollisionsproblem zu befreien, ja sogar dieses Phänomen gemäß einem
besonderen Algorithmus zur Identifizierung auszunutzen.
-
Die
iterativen, verzweigten, im Stand der Technik bekannten Verfahren,
z.B. dasjenige, welches in dem Patentdokument
EP 0 702 324 für die Identifizierung eines
einzigartigen Etiketts unter einer Mehrzahl von Funkfrequenz-Etiketten,
welche in der Ermittlungszone einer Basisstation vorhanden sind, umgesetzt
ist, benutzen für
eine Umsetzung ein Programm, von dem man weiß, dass es besonders einfach
mit geläufigen,
zuverlässigen
und ökonomischen
elektronischen Schaltkreisen, wie z.B. den Mikrosteuerungen, umzusetzen
ist. Nichtsdestotrotz weisen diese bekannten Verfahren unter anderen Nachteilen
die Besonderheit auf, noch zu langsam zu sein, in der Hinsicht,
dass die Untersuchung der Gesamtheit des Baums der Identifizierungsnummern lange
dauert, und umso länger
als die Identifizierungsnummer auf einer größeren Anzahl von Bits kodiert
ist.
-
Bei
bestimmten Anwendungen muss man die Koexistenz einer beträchtlichen
Anzahl von verschiedenen elektronischen Karten vorsehen, also eine
bedeutende Anzahl von Bits zum Kodieren ihrer jeweiligen Identifizierungsnummern
vorsehen, wobei man weiß,
dass in den meisten Fällen
lediglich eine sehr geringe Anzahl unter ihnen gleichzeitig in der Ermittlungszone
vorhanden sein wird. Dies ist z.B. der Fall bei Systemen zum Zahlen
ohne Anhalten, wo die elektronischen Karten Transponder-Module sind,
mit welchen jedes Kraftfahrzeug ausgestattet ist, dessen Besitzer
den betroffenen Dienst abonniert hat, und bei welchen die Abfrageeinheit
in einer festen Zahlschranke enthalten ist.
-
Der
Gegenstand der vorliegenden Erfindung ist es, ein verbessertes Verfahren
zur Identifizierung von elektronischen Karten vorzuschlagen, welches schneller
als die im Stand der Technik bekannten Verfahren ist.
-
Die
Erfindung schlägt
tatsächlich
ein Verfahren zur Identifizierung von elektronischen Karten vor, denen
jede auf eindeutige Art und Weise eine auf M Bits kodierte Identifizierungsnummer
zugeordnet ist, wobei das Verfahren darin besteht, die in einem
Ermittlungsbereich vorhandenen Identifizierungsnummern von Karten
gemäß einem
iterativen, verzweigten Algorithmus wieder herzustellen. Gemäß der Erfindung
weist dieser Algorithmus bei jeder Iteration die nachfolgenden Schritte
auf:
- A) Aussenden einer Abfragenachricht durch
eine Abfrageeinheit (10), wobei die Abfragenachricht aufweist:
– entweder
eine allgemeine Abfragenachricht mit dem Ziel aller vorhandener,
noch nicht identifizierter Karten, die sich in dem Ermittlungsbereich
befinden können,
wobei eine derartige allgemeine Abfragenachricht insbesondere bei
der ersten Iteration des Verfahrens ausgesendet wird;
– oder eine
spezielle Abfragenachricht mit dem Ziel von nur gewissen der Karten,
die dazu bevollmächtigt
sind, auf eine derartige Nachricht zu antworten;
- B) Aussenden einer Antwortnachricht, welche eine variable Nummer
aufweist durch:
– entweder,
wenn die Abfragenachricht eine allgemeine Abfragenachricht ist,
gleichzeitig von jeder der vorhandenen, noch nicht identifizierten
Karten, in welchem Fall der Wert der Identifizierungsnummer der
Karte vor dem Aussenden als laufender Wert der variablen Nummer
angenommen wird;
– oder,
wenn die Abfragenachricht eine spezielle Abfragenachricht ist, lediglich
von denjenigen vorhandenen Karten, welche zum Antworten auf eine derartige
Nachricht bevollmächtigt
sind, die eine variable Nummer aufweisen, deren k-tes Bit einen vorherbestimmten
logischen Wert aufweist, in welchem Fall der laufende Wert der variablen Nummer
vor dem Aussenden durch eine Verschiebung seiner Bits um eine Anzahl
von Stellen gleich zu k verändert
wird, wobei k ein ganzzahliger Parameter der speziellen Abfragenachricht ist,
wobei die anderen Karten sich in einen Zustand setzen, in welchem
sie nicht mehr bevollmächtigt
sind, auf die speziellen Abfragenachrichten zu antworten, und aus
welchem sie nur bei Empfang einer neuen allgemeinen Abfragenachricht
herausgehen;
- C) gleichzeitiges Empfangen von Antwortnachrichten durch die
Abfrageeinheit und Analysieren der empfangenen Nummern für,
- C1) im Fall eines Empfangs von mindestens zwei Antwortnachrichten,
wobei somit eine durch den gleichzeitigen Empfang von zwei Bits
von unterschiedlichen Werten definierte Kollision notwendigerweise
um eine Stelle i der gleichzeitig empfangenen variablen Nummern
eintritt, die Identifizierung des Werts einer Gruppe von i Bits
der Nummer einer vorhandenen, noch nicht identifizierten Karte und
unter Zurückkehren
zu Schritt A) das Aussenden einer speziellen Abfragenachricht, deren
Parameter k vom Wert i angenommen wird; oder
- C2) im Fall eines Empfangs einer einzigen Antwortnachricht die
Identifizierung einer Gruppe der j letzten noch nicht identifizierten
Bits der Identifizierungsnummer einer vorhandenen Karte derart, dass
die Karte identifiziert wird und unter einem Zurückkehren zu Schritt A) das
Aussenden einer allgemeinen Abfragenachricht.
-
Gemäß einem
Vorteil der Erfindung wird die Identifizierungsnummer einer vorhandenen
Karte nicht Bit für
Bit wieder hergestellt sondern Bitblock für Bitblock. Die Größe eines
Blocks ist variabel und durch den Rang i bestimmt, an welchem sich
eine eventuelle Kollision zwischen den Bits der variablen Nummern
einstellt, welche durch die Karten ausgesendet werden. Somit kann
die Identifizierung von vorhandenen Karten weniger Iterationen erfordern, da
nur Bits identifiziert werden müssen.
-
Nach
einem anderen Vorteil erfordert, wenn sich lediglich eine Karte
oder mindestens eine noch nicht identifizierte Karte in der Ermittlungszone
befindet, ihre Identifizierung nur eine einzige Iteration in der
Maßgabe,
dass ihre vollständige
Identifizierungsnummer in Antwort auf eine allgemeine Abfragenachricht
ausgesendet wird.
-
Andere
Merkmale und Vorteile der Erfindung werden deutlicher offenbar werden
beim Lesen der detaillierten nachfolgenden Beschreibung. Diese wird
lediglich zu Zwecken der Darstellung gegeben und muss im Zusammenhang
mit den beigefügten Zeichnungen
gelesen werden, in welchen man dargestellt hat:
- – in der
schon analysierten 1: ein Beispiel eines Systems,
welches eine Abfrageeinheit und eine Mehrzahl von elektronischen
Karten aufweist;
- – in
der 2: ein Formatbeispiel einer ausgesendeten Nachricht;
- – in
den 3a und 3b: eine
schematische Ausführungsform
einer elektronischen Karte und einer Abfrageeinheit gemäß der Erfindung;
- – in
der 4: eine Tabelle, welche die Entwicklung des Inhalts
der Verzeichnisse der Karten und der Abfrageeinheit im Verlaufe
der Umsetzung des Verfahrens zur Identifizierung von fünf vorhandenen
Karten zeigt;
- – in
den 5a bis 5d: die
Form des elektrischen Signals das in dem Übertragungskanal vorhanden
ist während
der Dauer einer Übertragung eines
Bits in Abhängigkeit
des Werts des (oder der) übertragenen
Bit(s).
-
Die Übertragung
von Nachrichten durch die Abfrageeinheit und durch die elektronischen
Karten wird gemäß einem
festgelegten Kommunikationsprotokoll realisiert, welches das Format
und den Syntax der Nachrichten spezifiziert. Die Übertragung
erfolgt auf synchrone Art und Weise. Sie wird in der Abfolge in
einem festgelegten Rhythmus durchgeführt, wobei die Abfrageeinheit
und die elektronischen Karten bekannte Mittel zum Festlegen auf
den Rhythmus eines gleichen Taktgebers oder zweier synchroner oder
diasynchroner Taktgeber aufweisen.
-
In
der 2 hat man ein mögliches Beispiel des Formats
der Nachricht für
die Umsetzung der Erfindung dargestellt. Die ausgesendeten Nachrichten weisen
ein (oder mehrere) Wort (Wörter)
einer nützlichen
Information und mehrere Dienst-Bits auf.
-
Die
Nachricht weist zunächst
einen Startbit START auf, welcher als Funktion hat, den Taktgeber der
Zieleinheit mit der empfangenen Nachricht zu synchronisieren.
-
Die
Nachricht weist des weiteren mindestens ein Wort einer nützlichen
Information auf, wie das Wort INFO, das z.B. auf acht Bits (ein
Oktet) kodiert ist. Dieses Wort kann ein Anweisungswort sein, dessen
Wert die Art eines durch die Zieleinheit zu realisierenden Befehls
angibt. Es kann sich auch um ein Adresswort handeln, dessen Wert
die Adresse oder einen Teil der Adresse einer Speicherstelle der
Zieleinheit angibt, an welcher z.B. Daten bzw. eine Angabe gelesen
oder geschrieben werden muss. Schließlich kann es sich auch um
ein Datenwort handeln, dessen Wert den Wert von durch die Einheit
oder die Karte zu behandelnden Daten angibt.
-
Die
Nachricht weist des weiteren ein Kontroll-Bit CHECK auf, welches
insbesondere ein Paritäts-Überprüfungs-Bit
sein kann. Der Wert des CHECK-Bits wird auf den logischen Wert 1
oder 0 festgelegt, um die Summe der Werte der Bits des Worts der
nützlichen
Information INFO um einen Wert gleich oder ungleich je nach Art
der angenommenen Parität
zu vervollständigen.
Die Rolle des Kontroll-Bits ist es, der Zieleinheit zu erlauben,
eventuelle Übertragungsfehler
zu erfassen, um gegebenenfalls um eine Wieder-Aussendung der Nachricht zu
ersuchen. Übertragungsfehler
können
durch Störungen
auf dem Übertragungskanal
hervorgerufen werden.
-
Die
Nachricht weist schließlich
ein STOP-Bit zum Beenden der Übertragung
auf, welches das Ende der Nachricht angibt.
-
Außerdem sieht
das Protokoll im allgemeinen eine Anzahl von zeitlichen, elementaren
Einheiten vor, welche auf das STOP-Bit folgen, während welchen die aussendende
Einheit kein Bit mehr auf dem Kanal aussendet, um ihn freizulassen,
damit die Zieleinheit ein Bit zur Quittierung der Kommunikation des
festgelegten logischen Werts aussendet. Der Wert dieses Quittierungs-Bits
gibt an, ob die Nachricht richtig empfangen wurde, insbesondere
in Abhängigkeit
von der mit Hilfe des Kontroll-Bits CHECK durchgeführten Überprüfung und
gegebenenfalls ob eine Wieder-Aussendung der Nachricht angefordert wird.
In der 2 hat man vier derartige zeitliche, elementare
Einheiten dargestellt, welche auf das genannte STOP-Bit folgen.
-
Wie
es der Fachmann verstanden haben wird, entspricht eine zeitliche,
elementare Einheit der normalen Dauer zur Übertragung eines Bits. Diese Dauer
hängt von
der digitalen Kapazität
der Übertragung
ab.
-
Der
Syntax der ausgesendeten Nachrichten, d.h. die Reihenfolge der Aussendung
der verschiedenen Arten von nützlichen, übertragenen
Informationswörtern
(Befehlswort, Adresswort oder Datenwort), wird durch das dem System
eigene Kommunikationsprotokoll bestimmt.
-
In
dem folgenden Ausführungsbeispiel
des Verfahrens gemäß der Erfindung
betrachtet man elektronische Karten, von denen jeder auf eindeutige Art
und Weise eine auf acht Bits (ein Oktet) kodierte Identifizierungsnummer
zugeordnet ist. In jeder Karte wird die Identifizierungsnummer in
einem Speicher festgehalten. Bei bestimmten Anwendungen wird die Identifizierungsnummer
in der Fabrik während
der Herstellung der elektronischen Karte zugeordnet. Der Speicher
ist somit ein nicht-flüchtiger
Speicher von der Art eines EPROM-, EEPROM-, EPROM-Flash-Speichers
etc. ... Im folgenden wird man annehmen, dass dies der Fall ist.
Bei anderen Anwendungen jedoch wird die Identifizierungsnummer zufallsbedingt
definiert und jeder Karte auf dynamische Art und Weise zugeordnet
während
ihres erstmaligen Eintritts in die Zone der Reichweite 20, welche
die Abfrageeinheit 10 umgibt (1). Der Speicher
kann somit ein flüchtiger
Speicher von der Art eines Speichers mit zufälligem Zugriff (RAM) sein.
-
Die
Informationen werden mit einer digitalen Kapazität von 106 Kilobyte pro Sekunde
(Kbits/s) übertragen.
Die Nachrichten werden durch Modulation der Amplitude einer Funkfrequenz-Trägerwelle ausgesendet,
von einer Frequenz gleich zu 13,56 Megahertz (MHz). Die Tiefe der
Modulation ist gleich 15%.
-
In
der 3a hat man schematisch eine Ausführungsform
einer elektronischen Karte dargestellt, die zum Umsetzen des Verfahrens
gemäß der Erfindung
geeignet ist.
-
Eine
solche Karte weist eine Antenne A1 für das Aussenden und den Empfang
von Nachrichten auf dem Wege einer elektromagnetischen Funkfrequenz
auf.
-
Diese
Antenne A1 ist mit einem Sende/Empfangs-Modul ER1 verbunden, welches
eine Gesamtheit von bekannten Mitteln zusammenfasst, welche nicht
erforderlich sind, bei der vorliegenden Erfindung im Detail beschrieben
zu werden, da sie selbst dem Fachmann bekannt sind.
-
Diese
Mittel sind dafür
bestimmt, mehrere Funktionen zu erfüllen. Somit erlauben sie es
beim Empfang, die durch die Antenne A1 eingefangenen Funkfrequenzsignale
zu filtern, sie zu demodulieren, das demodulierte Signal zu filtern,
um die Bestandteile bei niedrigen Frequenzen aufgrund des elektromagnetischen
Rauschens zu eliminieren, das durch den Übertragungskanal eingeführt wird,
die Frequenz und den Rhythmus der Übertragung wieder zu finden,
das demodulierte Signal auf synchrone Art und Weise zu eichen, und
schließlich
die nützlichen
Daten der empfangenen Nachricht zu extrahieren. Beim Senden erlauben
sie es, eine zu sendende Nachricht ausgehend von dem (den) Wort
(Wörtern)
der nützlichen
zu übertragenden
Information in Form zu bringen, die Träger-Radiofrequenz bei 13,56
MHz zu erzeugen, sie in der Amplitude zu modulieren in Abhängigkeit
von dem Wert der Bits der zu sendenden Nachricht, das modulierte
Radiofrequenzsignal zu verstärken
und es an dem Eingang der Antenne A1 anzulegen.
-
Die
Karte weist des weiteren eine Steuerungseinheit UC1 auf, welche
dafür bestimmt
ist, ihren Betrieb zu steuern. Es kann sich um einen Mikroprozessor
handeln.
-
Die
Steuerungseinheit UC1 ist mit einem nicht-flüchtigen Speicher NVM1 verbunden.
Dieser Speicher weist eine Zone PM1 auf, in welcher auf permanente
Art und Weise ein Programm PROG1 des Betriebs der Karte gespeichert
ist, welches die Steuerungseinheit UC1 steuert. Sie weist ebenso eine
Zone IDN1 auf, in welcher die Identifizierungsnummer der Karte auf
permanente Art und Weise gespeichert ist.
-
Die
Steuerungseinheit UC1 ist auch mit einem flüchtigen Speicher VM1 in Verbindung.
Dieser Speicher weist eine Zone DM1 auf, in welcher Daten im Verlaufe
des Betriebs der Karte gesichert werden können. Man wird unten sehen,
dass die variable Nummer gemäß der Erfindung
in dieser Zone DM1 während
der Umsetzung des Identifizierungsverfahrens gemäß der Erfindung gesichert wird.
Dieser Speicher weist des weiteren Speicherstellen, wie die Register
R1 und R2 auf, die geeignet sind für die Sicherung von zwei digitalen
Informationen (oder Fahnen), deren logischer Wert 1 oder 0 Konfigurationen der
Karte bestimmt.
-
Um
es einfach zu machen, spricht man davon, dass die Register R1 und
R2 als Funktion haben, als erstes anzugeben, ob die Karte schon
identifiziert worden ist, in welchem Fall sie nicht autorisiert wird,
auf eine allgemeine Abfragenachricht, welche durch die Abfrageeinheit
ausgesendet wird, zu antworten, und als zweites, ob es ihr erlaubt
ist, auf spezielle, durch die Abfrageeinheit ausgesendete Abfragenachrichten
zu antworten. Die oben genannte allgemeine Abfragenachricht und
speziellen Abfragenachrichten sind Nachrichten, welche bei der Umsetzung
des Verfahrens zur Identifizierung gemäß der Erfindung auftreten,
deren Rolle weiter unten erläutert
werden wird.
-
Das
Zustandsregister R1 wird bei dem Empfang jeder allgemeinen Abfragenachricht
getestet. Wenn dieses Register im logischen Zustand 0 ist, stellt
sich keinerlei Aktion in der Karte ein. Die Karte sendet insbesondere
keine Antwortnachricht aus. Gleichermaßen wird das Register R2 beim
Empfang jeder speziellen Abfragenachricht getestet. Wenn das Register
im logischen Zustand 0 ist, stellt sich keinerlei Aktion in der
Karte ein. Die Karte sendet insbesondere keine Antwortnachricht
aus.
-
Die
Register R1 und R2 sind anfänglich
auf den logischen Wert 1 derart programmiert, dass es der Karte
erlaubt wird, jeweils auf eine allgemeine Abfragenachricht und eine
spezielle Abfragenachricht zu antworten.
-
Man
wird im folgenden sehen, dass im Verlaufe der Identifizierung aller
im Ermittlungsbereich bzw. Untersuchungsbereich vorhandener Karten, eine
Karte, welche gerade identifiziert wurde (d.h. deren Identifizierungsnummer
gerade wieder hergestellt wurde) in den Ruhezustand versetzt wird
aufgrund der Aussendung einer Nachricht zum in den Ruhezustand versetzen
S(X) durch die Abfrageeinheit, wobei X ein Parameter ist, welcher
die Karte bezeichnet, für
welche die Nachricht bestimmt ist. Noch genauer nimmt dieser Parameter
den Wert der Identifizierungsnummer an, welche gerade wieder hergestellt
wurde.
-
Die
Aussendung des Signals zum in den Ruhezustand versetzen einer Karte,
welche gerade identifiziert wurde, ruft die Programmierung eines
logischen Werts 0 in den Zustandsregistern R1 und R2 der Karte derart
hervor, dass es der Karte nicht mehr erlaubt wird, auf anschließend durch
die Abfrageeinheit ausgesendete allgemeine Abfragenachrichten oder
spezielle Abfragenachrichten zu antworten.
-
Man
wird ebenso sehen, wie und in welchem Moment der logische Wert 0
in dem einzigen Zustandsregister R2 programmiert wird, was bedeutet, dass
die Karte, selbst wenn sie noch nicht identifiziert worden ist (R1
auf dem logischen Wert 1), nicht mehr autorisiert ist, auf spezielle,
durch die Abfrageeinheit ausgesendete Abfragenachrichten zu antworten.
-
In
der 3b hat man eine schematische Ausführungsform
einer Abfrageeinheit dargestellt, welche für die Umsetzung des Verfahrens
gemäß der Erfindung
geeignet ist.
-
Ebenso
wie die elektronischen Karten, von denen eine in der 3a schematisch
dargestellt worden ist, weist die Abfrageeinheit eine Antenne A2 auf,
ein Sende/Empfangs-Modul ER2, eine Steuerungseinheit UC2 und einen
nicht-flüchtigen
Speicher NVM2, welcher eine Programmzone PM2 und eine Datenzone
DM2 aufweist. Diese Mittel sind vergleichbar und erfüllen die
gleichen Funktionen wie die entsprechenden Mittel A1, ER1, UC1,
NVM1, PM1 und DM1 der oben beschriebenen Karte. Somit hat die Zone
des Programms PM2 als Funktion, ein Programm PROG2, welches die
Steuerungseinheit UC2 für
die Umsetzung des Verfahrens zur Identifizierung gemäß der Erfindung
steuert, auf permanente Art und Weise zu sichern. Nichtsdestotrotz
ist es klar, dass die Datenzone DM2 Daten einer anderen Art, verschieden
von der Identifizierungsnummer der Karte enthält. Diese Daten können eine
Identifizierungsnummer der Abfrageeinheit, eine Nummer und/oder
Hinweise der Herstellung etc. ... umfassen.
-
Die
Steuerungseinheit UC2 der Abfrageeinheit ist auch mit einem flüchtigen
Speicher VM2 in Verbindung, welcher eine erste Zone aufweist, in
welcher eine sich in der Wiederherstellung befindende Nummer (nachfolgend
als RN-Nummer bezeichnet) gespeichert wird, eine zweite Zone, in
welcher ein Zähler
auf achter Basis gespeichert wird, dessen Wert im folgenden mit
k' angegeben wird,
und eine dritte Zone, in welcher die Identifizierungsnummern der
vorhandenen, schon identifizierten Karten gespeichert werden.
-
Das
Verfahren zur Identifizierung gemäß der Erfindung besteht darin,
die in der Ermittlungszone 20 vorhandenen Karten zu identifizieren
unter einem wieder herstellen ihrer Identifizierungsnummern gemäß einem
iterativen, verzweigten Algorithmus. Wie es in der Einleitung gesagt
wurde, ermöglicht
die Erfindung eine schnellere Identifizierung von in der Ermittlungszone
vorhandenen Karten in der Maßgabe, dass
eine Identifizierungsnummer als Bitblock für Bitblock wieder hergestellt
werden kann. Die Größe eines
bei einer gegebenen Iteration identifizierten Bitblocks des Algorithmus
hängt,
wie es nachfolgend deutlicher werden wird, von dem Wert der Identifizierungsnummer
der anderen, noch nicht identifizierten Karten ab, welche autorisiert
sind, zu antworten, welche sich auch in dem Ermittlungsbereich befinden.
-
Vorzugsweise
werden die Identifizierungsnummern unter einem Beginnen mit ihrem(n)
Bit(s) des stärksten
Gewichts identifiziert, dann die anderen Bits in abnehmender Reihenfolge
ihres Gewichts. Somit wird man in der nachfolgenden Beschreibung des
Verfahrens gemäß der Erfindung
das Bit des stärksten
Gewichts einer Identifizierungsnummer manchmal als „erstes" Bit der Nummer bezeichnen. Ebenso
werden die Begriffe, wie folgender, vorheriger, erster und letzter,
wie zuvor unter Bezugnahme auf diese Vereinbarung unten verwendet
werden.
-
Jedoch
kann man ebenso vermittels der nötigen
Annahmen, welche dem Fachmann klar bekannt sind, anders vorgehen
unter einem Identifizieren der Bits gemäß einer anderen Regel. Insbesondere
kann man ebenso in der umgekehrten Reihenfolge vorgehen indem man
mit dem Identifizieren des Blocks mit geringstem Gewicht beginnt,
dann die anderen Bits in der aufsteigenden Reihenfolge ihres Gewichts,
ohne das Prinzip der Erfindung zu verändern.
-
Jede
Iteration des Algorithmus des Verfahrens gemäß der Erfindung weist insbesondere
einen Schritt A einer Aussendung einer Abfragenachricht durch die
Abfrageeinheit auf, sowie gegebenenfalls einen Schritt B einer Aussendung
einer Antwortnachricht durch mindestens eine vorhandene, noch nicht identifizierte
Karte, und einen Schritt C des Empfangs und der Analyse der durch
die Abfrageeinheit empfangenen Antwortnachrichten.
-
Diese
Schritte A, B und C werden nun beschrieben, bevor ein Beispiel einer
Umsetzung des Algorithmus gemäß der Erfindung
dargestellt wird.
-
Wie
es schon beschrieben worden ist, kann die durch die Abfrageeinheit
ausgesendete Abfragenachricht (Schritt A) von zwei verschiednen
Arten sein. Es kann sich um eine allgemeine Abfragenachricht GC
handeln, es kann sich jedoch auch um eine spezielle Abfragenachricht
PC handeln.
-
Eine
allgemeine Abfragenachricht ist eine Nachricht, welche das in der 2 dargestellte
Format aufweist, bei welcher das nützliche, ausgesendete Informationswort
ein Steuerungswort ist, dessen Wert z.B. 00100000 ist.
-
Eine
spezielle Abfragenachricht ist eine Nachricht, welche das in der 2 dargestellte
Format aufweist, bei welcher das nützliche, ausgesendete Informationswort
ein Steuerungswort ist, dessen Wert z.B. 00101xxx ist. Die drei
Byte des geringen Gewichts dieses Worts bestimmen den Wert eines Parameters
k der Nachricht, welcher 8 verschiedene Werte annehmen kann (für auf 8
Bits kodierte Identifizierungsnummern). Dies ist der Grund, warum
man im folgenden die Referenz PC(k) zum bezeichnen einer speziellen
Abfragenachricht verwendet, deren Parameter gleich k ist. Die Rolle
dieses Parameters wird im folgenden deutlich werden.
-
Eine
allgemeine Abfragenachricht wird bei der ersten Iteration des Algorithmus
gemäß der Erfindung
ausgesendet.
-
Man
wird unten den Ablauf einer Iteration beschreiben, welche mit der
Aussendung einer allgemeinen Abfragenachricht beginnt.
-
Eine
allgemeine Abfragenachricht GC wird mit dem Ziel aller in der Ermittlungszone
vorhandenen Karten, welche noch nicht identifiziert sind, ausgesendet.
Die Bedeutung des Ausdrucks „mit
dem Ziel", welcher
oben verwendet wird, muss präzisiert werden:
Dieser Ausdruck führt
die Gruppe von Karten ein, auf welchen die Nachricht eine Wirkung
erzielen soll, d.h. die Karten, welche sie empfangen und in welchen
eine Wirkung als Folge dieses Empfangs erzeugt wird. Für die anderen
gegebenenfalls vorhandenen Karten ist die Nachricht ohne Wirkung, d.h.
dass keine Aktion ausgeführt
wird.
-
Beim
Empfang einer allgemeinen Abfragenachricht werden die folgenden
Aktionen (Schritt B) in jeder elektronischen Karte, für welche
sie bestimmt ist, ausgeführt,
d.h. in jeder vorhandenen, noch nicht identifizierten elektronischen
Karte (d.h. deren Zustandsregister R1 den logischen Wert 1 aufweist):
- – Programmierung
des logischen Werts 1 in dem zweiten Zustandsregister R2 auf solch
eine Weise, dass die Karte, wenn dies noch nicht der Fall gewesen
ist, autorisiert wird, auf spezielle Abfragenachrichten zu antworten,
welche später
durch die Abfrageeinheit ausgesendet werden können (die Rolle dieses Schritts
wird beim Lesen des Rests der Beschreibung des vorliegenden Umsetzungsbeispiels
der Erfindung deutlich werden);
- – Zuweisung
als laufender Wert der variablen Nummer VNp des
Werts der Identifizierungsnummer der Karte (wobei der Index p irgendeine
der Karten von den anderen unterscheidet);
- – Aussenden
durch die Karte einer Antwortnachricht, welche die variable Nummer
VNp aufweist.
-
Somit
werden in Antwort auf eine allgemeine Abfragenachricht GC alle vorhandenen,
noch nicht identifizierten Karten dazu gebracht, eine Antwortnachricht
auszusenden, welche eine Nummer aufweist, deren Wert derjenige der
Identifizierungsnummer ist.
-
Der
eventuelle Empfang und gegebenenfalls die Analyse dieser Antwortnachrichten
(Schritt C) erlaubt es, zu bestimmen, ob eine Aktion oder nicht während einer
anderen Iteration ausgeführt
werden muss und gegebenenfalls welche Aktion, die somit ausgeführt werden
muss. Es können
sich tatsächlich drei
Fälle einstellen.
-
Ein
erster Fall ist derjenige, in welchem mindestens zwei Nachrichten
empfangen werden, wobei diese Nachrichten zwingend gleichzeitig
empfangen werden in der Maßgabe,
dass die Karten in dem gleichen Zeitintervall nach dem Empfang der
Abfragenachricht antworten. Es ist anzumerken, dass durch Annahme
die Bits der variablen Nummern in den Antwortnachrichten mit Beginn
der Bits mit höchstem Gewicht übertragen
werden.
-
Da
die Identifizierungsnummern der Karten eindeutig sind, ist es klar,
dass zwei durch die Abfrageeinheit empfangene, variable Nummern
nicht Bit für
Bit identisch sein können.
Daraus folgt, dass es zwangsweise eine Reihenfolge der empfangenen
variablen Nummern gibt, wobei diese Reihenfolge im folgenden mit
i bezeichnet wird, bei welcher zwei Bits von verschiedenen Werten
gleichzeitig durch die Abfrageeinheit empfangen werden. Es ist daran
zu erinnern, dass ein derartiger gleichzeitiger Empfang von zwei
Bits von unterschiedlichen Werten als Kollision bezeichnet wird.
Anders gesagt, findet eine Kollision somit in diesem ersten Fall
notwendigerweise bei einem Rang i der variablen empfangenen Nummern statt.
-
Die
folgenden Aktionen werden somit in der Abfrageeinheit ausgeführt (Schritt
C.1):
- – Identifizierung
des Werts einer Gruppe von i Bits der sich in Wiederherstellung
befindenden Nummer RN, welche in dem flüchtigen Speicher VM2 der Abfrageeinheit
gespeichert ist (3b); noch genauer werden die
i Bits zugewiesen, für
die i-1 ersten unter ihnen, von dem Wert der i-1 Bits der vor der
Kollision empfangenen variablen Nummern, und für das i-te unter ihnen von
einem logischen zufälligen
Wert 1 oder 0, z.B. dem logischen Wert 0; wobei dieser Block in
abnehmender Reihenfolge des Gewichts den Bits der Nummer RN ausgehend
vom entsprechenden Rang zugewiesen wird, welcher dem Wert k' des in dem flüchtigen
Speicher VM2 der Abfrageeinheit gespeicherten Zählers entspricht (3b);
die Zahl k' den
Rang des ersten noch nicht identifizierten Bits der Nummer RN angibt;
wobei diese Zahl anfänglich
auf den Wert 1 gesetzt wird, wenn die Abfrageeinheit bei Schritt
A eine allgemeine Abfragenachricht aussendet;
- – Inkrementierung
des Zählers
k' der i Einheiten;
- – Aussendung
einer speziellen Abfragenachricht mit für k Parameter dem Wert i des
Rangs der empfangenen variablen Nummern, bei welcher sich die Kollision
eingestellt hat; anders gesagt, wird dem Wert k des Parameters der
speziellen ausgesendeten Nachricht der Wert von i zugewiesen.
-
Ein
zweiter Fall ist derjenige, in welchem eine einzige, Antwortnachricht
empfangen wird. Dies bedeutet, dass es eine einzige noch nicht identifizierte
Karte in der Ermittlungszone gibt. Es gibt somit keine Kollision
in den Bits der empfangenen variablen Nummer. Diese zeigt somit
ohne Zweideutigkeit den Wert der noch nicht identifizierten Bits
der Nummer NR an.
-
Somit
werden in der Abfrageeinheit die folgenden Aktionen ausgeführt (Schritt
C.2):
- – Identifizierung
einer Gruppe von Bits entsprechend zu den j letzten, noch nicht
identifizierten einer vorhandenen elektronischen Karte, d.h. die
j letzten, noch nicht identifizierten Bits der Nummer NR; es sei
anzumerken, dass die Größen j und
k' untereinander
durch die Beziehung j = 8 – (k'-1) verbunden sind
für die
auf 8 Bits kodierten Identifizierungsnummern; anders gesagt, man
vervollständigt
die j letzten, noch nicht identifizierten Bits der Nummer RN mit
in der Reihenfolge ihres Rangs dem Wert der j ersten Bits der variablen, empfangenen
Nummer; auf diese Weise hat man alle die Bits der Identifizierungsnummer
einer vorhandenen Karte identifiziert;
- – Inkrementierung
des Zählers
k' der j Einheiten; anders
gesagt, wird er auf den Wert acht gebracht, d.h. auf den Wert eins,
da es ein Zähler
auf achter Basis ist;
- – Aussenden
durch die Abfrageeinheit einer Nachricht S zum in Ruhezustand versetzen
mit dem Ziel der so identifizierten Karte, derart, dass die Karte
nicht mehr autorisiert ist, auf allgemeine oder spezielle Abfragenachrichten,
die später durch
die Abfrageeinheit ausgesendet werden, zu antworten;
- – Aussenden
einer allgemeinen Abfragenachricht, um zu überprüfen, dass tatsächlich keine
andere, noch nicht identifizierte Karte in der Ermittlungszone vorhanden
ist, insbesondere dass keine neue Karte dort in dem Zeitintervall
eingetreten ist, welches seit der letzten Aussendung einer allgemeinen
Abfragenachricht abgelaufen ist; wie man es verstanden haben wird,
werden der Schritt B einer Aussendung (gegebenenfalls) einer Antwortnachricht
durch eine (oder mehrere) Karte(n), welche vorhanden ist (sind),
und der Schritt C des Empfangs und der Analyse dieser Antwortnachrichten
durch die Abfrageeinheit somit diejenigen sein, welche man schon
oben beschrieben hat; anders gesagt, kehrt der Algorithmus somit
zu obigem Schritt A zurück.
-
Ein
dritter Fall ist schließlich
derjenige, in welchem keine Antwortnachricht durch die Abfrageeinheit
empfangen wird. Dies bedeutet, dass es keine noch nicht identifizierten
elektronischen Karten in dem Ermittlungsbereich gibt. Der Algorithmus
stoppt hier. Dies ist der Fall, wenn keine Karte in der Zone vorhanden
ist, oder wenn alle vorhandenen Karten schon identifiziert worden
sind.
-
Es
bleibt nun, den Ablauf einer Iteration zu beschreiben, welcher mit
dem Schritt A durch die Aussendung einer speziellen Abfragenachricht
PC(k) beginnt.
-
Es
sei daran erinnert, dass eine spezielle Abfragenachricht mit dem
Ziel von lediglich bestimmten der vorhandenen Karten ausgesendet
wird, welche noch nicht identifiziert worden sind (d.h. deren erstes Zustandsregister
R1 auf dem logischen Wert 1 ist), d.h. diejenigen deren zweites
Zustandregister R2 auf dem logischen Wert 1 ist. Anders gesagt,
sind diese Karten die einzigen, welche autorisiert sind, auf eine derartige
Nachricht zu antworten.
-
Dies
ist der Grund, warum das Zustandsregister R2 ebenso wie das Register
R1 beim Empfang einer speziellen Abfragenachricht durch die Karte
getestet werden. Es ist tatsächlich
nötig,
dass das Register R1 und ebenso das Register R2 den logischen Wert
1 aufweisen, damit die spezielle Nachricht eine Wirkung auf die
Karte erzeugt.
-
Man
wird tatsächlich
sehen, dass wenn alle Karten diese doppelte Bedingung erfüllen, theoretisch
autorisiert sind, auf eine spezielle Abfragenachricht zu antworten,
wobei lediglich ein Teil dieser Karten tatsächlich eine Antwortnachricht
aussendet.
-
Beim
Empfang einer speziellen Abfragenachricht sind die in jeder elektronischen
Karte ausgeführten
Aktionen (Schritt B), für
welche sie bestimmt war, tatsächlich
verschieden, je nach dem laufenden Wert der in dem flüchtigen
Speicher VM1 gespeicherten variablen Nummer:
- – für die Karten,
welche eine variable Nummer VN1 aufweisen,
deren k-tes Bit den zufälligen
logischen Wert aufweist, welchen man oben, was den Schritt C.1 betrifft,
in Betracht gezogen hat, d.h. in dem Beispiel der logische Wert
1:
- – Veränderung
des laufenden Werts der variablen Nummer VNp durch
Verschiebung seiner Bits um eine Anzahl von Rängen gleich zu k, wobei k der Wert
des genannten Parameters der speziellen Abfragenachricht ist; noch
genauer die Bits der variablen Nummern, welche durch die Abfrageeinheit
empfangen wurden unter einem Beginnen mit den Bits des höchsten Gewichts,
wobei diese Verschiebung der Bits der variablen Nummer um i Ränge eine
Verschiebung nach links ist; vorzugsweise dass, in der Maßgabe, dass
die Bits der variablen Nummer nach links verschoben werden, den
i Bits des geringsten Gewichts der Nummer ein gleicher logischer,
festgelegter Wert 1 oder 0, z.B. der logische Wert 1, zugewiesen
wird;
- – sodann
Aussenden durch die Karte einer Antwortnachricht aufweisend die
variable Nummer VNp mit seinem neuen, laufenden
Wert, welcher sich aus der Verschiebung seiner Bits, wie oben beschrieben,
ergibt;
- – für die anderen
Karten, d.h. diejenigen, welche eine variable Nummer VNp aufweisen,
deren k-tes Bit den komplementären
logischen Wert des oben in Betracht gezogenen logischen, zufälligen Werts aufweist,
d.h. in dem Beispiel den logischen Wert 0, wird keine Antwortnachricht
ausgesendet; des weiteren wird der logische Wert 0 in dem zweiten Zustandsregister
R2 derart programmiert, dass die Karte nicht mehr autorisiert ist,
auf spezielle, später
durch die Abfrageeinheit ausgesendete Abfragenachrichten, zu antworten.
-
Die
durch die betroffene(n) elektronische(n) Karte(n) ausgesendeten
Antwortnachrichten werden durch die Abfrageeinheit im Schritt C
empfangen und analysiert, welcher auf identische Art und Weise abläuft, wie
dasjenige, was oben hinsichtlich der Behandlung einer Iteration
beschrieben wurde, welche mit der Aussendung einer allgemeinen Abfragenachricht
beginnt. Auf diese Beschreibung muss somit nicht erneut eingegangen
werden.
-
Man
wird einfach feststellen, wie es der Fachmann verstehen wird, dass
sobald mindestens eine vorhandene, noch nicht identifizierte Karte
eine Antwortnachricht auf eine allgemeine, von der Abfrageeinheit
ausgesendete Abfragenachricht aussendet, diese so viele Abfragenachrichten
aussendet, wie notwendig sind, um die vollständige Identifizierung der Identifizierungsnummer
einer dieser Karten zu erreichen, d.h. auch zum durchführen eines
vollständigen
Durchlaufs durch den Baum der Identifizierungsnummern.
-
Bei
jeder Iteration, welche durch die Aussendung einer speziellen Abfragenachricht
beginnt, kann ein Teil der noch nicht identifizierten Karten in
einen Zustand gesetzt wird, in welchem sie nicht mehr autorisiert
ist, auf spezielle Abfragenachrichten zu antworten (aufgrund der
Programmierung eines logischen Werts 0 in ihrem zweiten Zustandsregister R2).
Bei jeder dieser Iterationen schreitet man in dem Baum der Identifizierungsnummern
fort, da man ein oder mehrere Bits identifiziert, d.h. dass man
um eine oder mehrere Generationen von dem Baums herabsteigt.
-
Nichtsdestotrotz
müssen
die somit beiseite gelassenen Karten, da sie noch nicht identifiziert sind,
durch die Untersuchungen des Baums der später realisierten Identifizierungsnummern
angegangen werden. Dies ist der Grund, warum, wie man es im Übrigen schon
weiter oben gesagt hat, eine spätere allgemeine
Abfragenachricht unter anderem als Wirkung die Programmierung des
logischen Werts 1 in dem zweiten Zustandsregister R2 der noch nicht identifizierten
Karten hat (deren erstes Zustandregister R2 immer den logischen
Wert 1 aufweist).
-
Man
wird des weiteren feststellen, dass es die Funktion der Zustandsregister
R1 und R2 ist, für jede
Karte jeweils anzugeben, ob sie schon identifiziert worden ist und
ob sie autorisiert ist, auf spezielle Abfragenachrichten zu antworten.
Nichtsdestotrotz kann ein Fachmann andere Arten in Betracht ziehen, die
Funktion dieser beiden Register sicherzustellen. Die gleiche Anmerkung
kann erfolgen, was den Zähler
auf achter Basis betrifft, welcher den Wert von k' ergibt. Dies ist
der Grund, warum die Register R1 und R2 und die Zahl k' sowie die betroffenen
Operationen oben nur dargestellt worden sind zum darstellen eines
möglichen
Beispiels für
die Umsetzung des Algorithmus des Verfahrens gemäß der Erfindung.
-
Ein
konkretes Beispiel einer Umsetzung des Verfahrens zur Identifizierung
gemäß der Erfindung wird
nun unter Bezugnahme auf die 4 beschrieben
werden.
-
Für diese
Darstellung zieht man fünf
elektronische Karten 11, 12, 13, 14 und 15 in
Betracht, welche in der Ermittlungszone 20 vorhanden sind (1).
Diese Karten weisen eine Identifizierungsnummer auf, deren Wert
in binärer
Notierung jeweils 01100001, 01110010, 00100110, 00100111 und 01110000
ist.
-
Die 4 ist
eine Tabelle, in welcher die erste Spalte (links) die Nummer einer
Iteration des Algorithmus angibt.
-
Die
zweite Spalte gibt für
jede Iteration die Art der Abfragenachricht an, welche durch die
Abfrageeinheit ausgesendet wird, wobei für die speziellen Abfragenachrichten
der Wert des Parameters k in Klammern präzisiert wird.
-
In
die fünf
folgenden Spalten schreibt man den Wert der variablen Nummer VN11 bis VN15, welcher
in jeder der Karten 11 bis 15 jeweils gespeichert ist,
derart, dass sie am Ende des Schritts B der Iteration erscheint.
Aus Gründen
der Klarheit werden lediglich die laufenden Werte der variablen
Nummer der Karten, welche somit autorisiert sind, auf spezielle
Abfragenachrichten zu antworten, in diesen Spalten angegeben.
-
In
der achten Spalte hat man den Wert der Nummer RN angegeben, die
gerade wieder hergestellt wird, die in dem flüchtigen Speicher VM2 der Abfrageeinheit
gespeichert wird, derart, dass sie am Ende von Schritt C der Iteration
erscheint. Man wird bemerken, dass die Werte der noch nicht identifizierten
Bits, welche somit unbekannt sind, aus Gründen der Klarheit durch das
Zeichen x ersetzt sind. Diese Notierung beeinträchtigt jedoch keineswegs den
realen Zustand der Programmierung der entsprechenden Bits der Nummer
in dem Speicher VM2.
-
In
der neunten Spalte hat man den Wert des Rangs i angegeben, bei welchem
sich gegebenenfalls eine Kollision zwischen den Bits der variablen,
in Antwort auf Abfragenachrichten ausgesendeten Nummern einstellt.
Wenn sich keine Kollision einstellt, d.h. wenn eine einzige Antwortnachricht
durch die Karten ausgesendet wird, ist der Wert von i Null.
-
Schließlich hat
man in der zehnten Spalte für jede
Iteration den Wert der Zahl k' angegeben,
welcher den Rang des ersten, noch nicht identifizierten Bits der
Nummer RN, welche gerade wieder hergestellt wird, derart angibt,
dass sie am Ende von Schritt C der Iteration erscheint.
-
Der
Inhalt der Tabelle spricht für
sich selbst und dies umfasst, wie man es gut gesehen hat, die oben
gegebenen Präzisierungen
hinsichtlich des Ablaufs jeder Iteration in dem allgemeinen Fall.
Es erscheint auch nicht nötig
zu sein, den Inhalt jeder Zeile der Tabelle zu kommentieren.
-
Man
wird einfach feststellen, dass im Schritt 12 keine Karte
eine Antwortnachricht aussendet (es gibt in keiner Spalte VN11 bis VN15 eine
variable Nummer), was darauf hindeutet, dass es keine nicht-identifizierte
Karten mehr in der Ermittlungszone gibt. Somit waren nur 12 Iterationen
zum vollständigen
Identifizieren von fünf
vorhandenen Karten erforderlich. Dieses sehr gute Ergebnis wird
durch die vorteilhafte Wirkung des Verfahrens der Erfindung ermöglicht, gemäß welchem
ein Block von mehreren Bits bei jeder Iteration identifiziert werden
kann. Man sieht z.B., dass man bei der neunten Iteration es geschafft
hat, sechs Bits der Identifizierungsnummer einer vorhandenen Karte
(die Karte 11) zu identifizieren.
-
Es
ist noch angebracht, ein Beispiel auf solch eine Weise zu geben,
bei welcher die Kollisionen erfasst werden können.
-
Bei
einem vorteilhaften Ausführungsbeispiel erfolgt
die Kodierung der Bits gemäß einer
Kodierung mit Rückkehr
auf Null des Signals in der Länge
des Bits (als „RZ" bezeichnete Kodierung),
wie eine Kodierung vom Typ MANCHESTER.
-
Gemäß dieser
Kodierung entspricht die Aussendung eines Bits des logischen Werts
1 einem elektrischen Signal auf dem Übertragungskanal, welcher auf
einem hohen Niveau ist (z.B. 5 Volt) während der ersten Hälfte der
Dauer To einer Übertragung
des Bits (To entspricht einer zeitlichen Grundeinheit), und welcher
auf einem niedrigen Niveau (z.B. 0 Volt) während der zweiten Hälfte dieser
Dauer To.
-
In
den 5a bis 5d hat
man das Niveau des elektrischen Signals, das auf dem Übertragungskanal
vorhanden ist, in verschiedenen Fällen dargestellt.
-
In
der 5a handelt es sich gleichzeitig um den Fall, in
welchem ein Bit vom logischen Wert 1 alleine ausgesendet wird und
dem Fall, in welchem mehrere Bits vom logischen Wert 1 gleichzeitig
ausgesendet werden. Man stellt fest, dass es unmöglich ist, diese beiden Fälle zu unterscheiden,
in der Maßgabe,
dass gegebenenfalls die elektrischen Signale, welche der gleichzeitigen
Aussendung von mehreren Bits vom gleichen Wert entsprechen, sich
genau überlagern.
Es gibt keine Kollision.
-
Auf
symmetrische Weise entspricht die 5b gleichzeitig
dem Fall, in welchem ein Bit des logischen Werts 0 lediglich ausgesendet
wird und dem Fall, in welchem mehrere Bits vom logischen Wert 0
gleichzeitig ausgesendet werden. Diese beiden Fälle erfordern die gleiche Bemerkung
wie im vorherigen Absatz.
-
Die 5c entspricht
dem Fall, in welchem mindestens ein Bit vom logischen Wert 1 und
mindestens ein Bit vom logischen Wert 0 gleichzeitig ausgesendet
werden. Man wird feststellen, dass, da die elektrischen Signale
zueinander komplementär sind,
die Resultierende ihrer Überlagerung
ein elektrisches Signal auf hohem Niveau (5 Volt) über die gesamte
Dauer To ist. Dies ist der Fall einer Kollision zwischen den auf
dem Kanal übertragenen
Bits.
-
Umgekehrt
entspricht die 5d dem Fall, in welchem kein
Bit auf dem Übertragungskanal
ausgesendet wird. Es ist offensichtlich, dass somit kein elektrisches
Signal auf dem Kanal vorhanden ist.
-
Für eine durch
eine elektronische Karte empfangene Nachricht kann sich keine Kollision
einstellen in der Maßgabe,
dass die Abfrageeinheit einzigartig bzw. alleine ist, und wobei
als Folge davon eine einzige Abfragenachricht auf dem Übertragungskanal
ausgesendet wird. Es reicht somit aus, das auf dem Kanal vorhandene
Signal ein einziges Mal in der ersten Hälfte der Dauer To als Probe
zu entnehmen. In Abhängigkeit
von dem Niveau dieser Probe (0 oder 5 Volt) kennt die Steuereinheit
UC1 den logischen Wert des Bits (jeweils 0 oder 1). Nichtsdestotrotz kann
man auch eine zweite Probe in der zweiten Hälfte der Dauer To entnehmen,
um zu überprüfen, ob
diese Probe wirklich ein komplementäres Niveau zum Niveau der vorherigen
Probe aufweist (d.h. jeweils 5 oder 0 Volt).
-
Für eine durch
die Abfrageeinheit empfangene Nachricht dagegen ist die Situation
anders. Eine Kollision kann sich tatsächlich zwischen den Bits der variablen
Nummern, welche in mindestens zwei Antwortnachrichten enthalten
sind, die gleichzeitig durch eine Mehrzahl an elektronischen Karten übertragen werden,
einstellen. Dies ist der Grund warum die Mittel zur Probeentnahme
der Abfrageeinheit zwingend eine Probe in der ersten Hälfte der
Dauer To und eine zweite Probe in der zweiten Hälfte dieser Dauer entnehmen
müssen.
Diese beiden Proben können
entweder ein hohes Niveau und ein niedriges Niveau, oder ein niedriges
Niveau und ein hohes Niveau oder weiterhin zwei hohe Niveaus oder
schließlich
zwei niedrige Niveaus aufweisen. Man ist somit jeweils in dem Fall
der 5a, 5b, 5c und 5d. D.h.
dass man jeweils ein Bit eines logischen Werts 1, ein Bit eines
logischen Werts 0, eine Kollision oder kein Bit hat.
-
Somit
versteht man, dass die Verwendung einer Kodierung vom Typ Manchester
die Umsetzung eines sehr einfachen Verfahrens für der Erfassung einer eventuellen
Kollision während
dem Empfang einer Nachricht durch die Abfrageeinheit ermöglicht.