(19)
(11) EP 0 660 285 B1

(12) EUROPÄISCHE PATENTSCHRIFT

(45) Hinweis auf die Patenterteilung:
02.02.2000  Patentblatt  2000/05

(21) Anmeldenummer: 94118445.9

(22) Anmeldetag:  24.11.1994
(51) Internationale Patentklassifikation (IPC)7G08B 29/16

(54)

Verfahren zur Erhöhung der Störsicherheit einer Funkalarmanlage

Method for increasing the fault security of a radio alarm system

Procédé pour l'élévation de la sécurité contre les pertubations dans un système radio d'alarme


(84) Benannte Vertragsstaaten:
AT CH DE FR GB IT LI

(30) Priorität: 23.12.1993 DE 4344120

(43) Veröffentlichungstag der Anmeldung:
28.06.1995  Patentblatt  1995/26

(73) Patentinhaber: GRUNDIG Aktiengesellschaft
90762 Fürth (DE)

(72) Erfinder:
  • Elsinger, Horst, Dipl.-Ing., Grundig E.M.V.
    D-90748 Fürth (DE)
  • Haake, Werner, Dipl.-Ing., Grundig E.M.V.
    D-90748 Fürth (DE)


(56) Entgegenhaltungen: : 
WO-A-90/14484
GB-A- 2 257 552
DE-C- 4 141 035
US-A- 3 735 353
   
       
    Anmerkung: Innerhalb von neun Monaten nach der Bekanntmachung des Hinweises auf die Erteilung des europäischen Patents kann jedermann beim Europäischen Patentamt gegen das erteilte europäischen Patent Einspruch einlegen. Der Einspruch ist schriftlich einzureichen und zu begründen. Er gilt erst als eingelegt, wenn die Einspruchsgebühr entrichtet worden ist. (Art. 99(1) Europäisches Patentübereinkommen).


    Beschreibung


    [0001] Die Erfindung betrifft ein Verfahren zur Erhöhung der Störsicherheit einer Funkalarmanlage nach dem Oberbegriff des Anspruchs 1.

    [0002] Alarmanlagen haben sich zu einer wertvollen Hilfe bei der Überwachung von Wohnungen oder Gebäuden entwickelt. Es werden Brand, Diebstahl, Einbruch und Überfall verzögerungsfrei gemeldet. Dabei erfüllen die einzelnen Komponenten einer Alarmanlage folgende Aufgaben:
    Erkennung, Auswertung und Alarmierung.
    Diese drei Aufgaben werden durch verschiedene Baugruppen einer Alarmanlage gelöst. Das Erkennen eines Alarmfalls erfolgt durch Detektoren (Melder), die je nach Detektorart (z.B. Brand-, Glasbruch- oder Wasserdetektor) unterschiedliche Sensoren aufweisen. Die Auswertung der Signale, die von einem oder mehreren Detektoren erzeugt werden, erfolgt in einer Zentraleinheit. In der Zentraleinheit wird aufgrund der Detektorsignale und zusätzlicher Zustandsgrößen entschieden, ob eine Alarmierung erfolgen soll. Diese kann dann durch Weiterleitung eines Alarmsignals an die Polizei oder durch Aktivierung akustischer und/oder optischer Alarmgeber (Sirenen, Alarm-Leuchten usw.) erfolgen.

    [0003] Herkömmliche Alarmanlagen sind meist leitungsgebunden. Sogenannte Meldelinien verbinden die Zentraleinheit mit den Detektoren. Wird durch äußere Einwirkung ein Detektor aktiviert oder die Meldelinie unterbrochen, führt dies in der Zentraleinheit zur Auslösung eines Alarms. Zusätzlich können verschiedene Komponenten durch eine Sabotagelinie geschützt werden. Sobald diese Komponenten manipuliert werden, erfolgt eine Alarmauslösung.

    [0004] Aus dem Dokument US 3,735,353 ist eine leitungsgebundene Alarmanlage bekannt. Im Fall eines Alarmes überträgt der Melder einen geänderten Code. Auf diese Art und Weise wird zwischen Alarmzustand und nicht Alarmzustand unterschieden.

    [0005] Durch die leitungsgebundene Realisierung wird zwar eine sehr hohe Störsicherheit der Alarmanlage erreicht, insbesondere bei einer nachträglichen Installation des Leitungsnetzes ist jedoch ein sehr hoher Aufwand erforderlich.

    [0006] Um diesen hohen Aufwand zu umgehen, werden vermehrt Funkalarmanlagen eingesetzt, deren Komponenten über Funkstrecken in Verbindung stehen. Diese Funkalarmanlagen bestehen aus einer Zentraleinheit mit einer Stromversorgung, einem Funkempfänger, einer Alarmeinrichtung und Außeneinheiten mit einer netzunabhängigen Stromversorgung, einem Detektor und einem Funksender. Durch Aussenden von Datentelegrammen stehen die Außeneinheiten mit der Zentraleinheit in Verbindung.

    [0007] Dazu enthalten die Datentelegramme Codenummern, welche die Außeneinheiten eindeutig identifizieren. Je nach der Anzahl der dafür verwendeten Bits lassen sich mehr oder weniger Codenummern vergeben. Bei den bekannten unidirektionalen Funkalarmanlagen senden die Sender der Außeneinheiten nur dann Datnetelegramme, wenn die Detektoren einen Störfall ermitteln. Diese Datentelegramme werden mit kurzen Zeitabständen wiederholt, bis der Störfall beseitigt ist. Darüber hinaus können die Sender der Außeneinheiten in fest vorgegebenen Zeitabständen spezielle Datentelegramme als Statusmeldung senden. Die Datentelegramme zur Statusmeldung werden in Abständen von mehreren Stunden in den Außeneinheiten erzeugt und abgestrahlt, wodurch die Zentraleinheit das ordnungsgemäße Funktionieren der Außeneinheiten überwachen kann. Zur Unterscheidung der verschiedenen Datentelegrammtypen können den Datentelegrammen weitere Bits hinzugefügt werden.

    [0008] Bei einer derartigen Realisierung ist jedoch besonders auf die Störsicherheit der Funkstrecken zu achten, da beispielsweise häufig auftretende Fehlalarme zu einer unerwünschten Beeinträchtigung führen und die Akzeptanz der Benutzer gegenüber derartig störanfälligen Alarmanlagen stark herabsetzen.

    [0009] Eine nachträglich leicht zu installierende Funkalarmanlage mit erhöhter Störsicherheit der Funkstrecken ist aus der EP 0 293 627 A1 bekannt, in der ein Funkübertragungsverfahren zur Übermittlung von Informationen zwischen einer Zentraleinheit und einer Anzahl Außeneinheiten beschrieben wird. Dabei wird für die bidirektionale Funkübertragung jeweils die gleiche Funkfrequenz verwendet. Alle Außeneinheiten, welche die Detektoren sowie Sender und Empfänger umfassen, werden zunächst bei einer Summenabfrage gleichzeitig daraufhin überprüft, ob sie ihren Sender zur Übermittlung von Informationen eingeschaltet haben. Wird mindestens ein eingeschalteter Sender erkannt, werden die Außeneinheiten nacheinander in einem Zeitmultiplexverfahren abgefragt.

    [0010] Dazu sind den Außeneinheiten eindeutige Codenummern zugeordnet, die fest vorgegeben sind oder mittels Schaltern eingestellt werden. Die Codenummern sind Bestandteil von Datentelegrammen, die zwischen Zentraleinheit und Außeneinheiten ausgetauscht werden.

    [0011] Die bekannte Funkalarmanlage weist jedoch den Nachteil auf, daß von außen mit entsprechenden technischen Einrichtungen aber auch mit einer baugleichen Außeneinheit mittels Durchprobieren der möglichen Codenummern Störungen bzw. Alarmauslösungen verursacht werden können. Ebenfalls ist es möglich, mit einer geeigneten technischen Ausrüstung auf Funksignale zwischen Außeneinheiten und Zentraleinheit zu warten und diese zu registrieren. Die registrierten Signale können dann von der technischen Ausrüstung wieder ausgesendet werden, wodurch die Funkalarmanlage manipuliert werden kann.

    [0012] Bei der aus der deutschen Patentschrift DE 41 41 035 C1 bekannten Funkalarmanlage wird eine Beeinflussung von außen dadurch verhindert, daß die zwischen der Zentraleinheit und den Außeneinheiten ausgetauschten Datentelegramme zusätzlich, beispielsweise mittels einer algorithmischen Funktion, verschlüsselt werden. Dazu ist sowohl in der Zentraleinheit als auch in den Außeneinheiten eine Recheneinheit vorgesehen.

    [0013] Die Recheneinheiten weisen einen Speicher auf, in dem die algorithmische Funktion gespeichert ist. Detektiert eine Außeneinheit einen Alarm, sendet sie ein Datentelegramm an die Zentraleinheit. In der Zentraleinheit wird das Datentelegramm verarbeitet und ein Anforderungssignal erzeugt, welches die Außeneinheit zur Wiederholung des Datentelegramms veranlaßt. In der Außeneinheit wird dazu das Aufforderungssignal der algorithmischen Funktion unterworfen. Das dabei erzeugte Datentelegramm wird als Wiederholungssignal an die Zentraleinheit gesendet. Da in der Zentraleinheit die gleiche algorithmische Funktion vorhanden ist, kann in der Zentraleinheit das gleiche Datentelegramm erzeugt und gespeichert werden, wie es auch in der Außeneinheit erzeugt wird. Das von der Außeneinheit gesendete Wiederholungssignal wird auf Übereinstimmung mit dem gespeicherten Datentelegramm verglichen. Eine Nichtübereinstimmung deutet auf einen Beeinflussungsversuch hin, ein Alarm wird nicht ausgelöst.

    [0014] Nachteilig bei der aus DE 41 41 035 C1 bekannten Funkalarmanlage ist, daß sowohl die Zentraleinheit als auch die Außeneinheiten über einen Sender und Empfänger verfügen müssen, wodurch die Alarmanlage insgesamt aufwendig und teuer wird.

    [0015] Der Erfindung liegt deshalb die Aufgabe zugrunde, ein Verfahren anzugeben, welches die Erzielung einer hohen Störsicherheit bei einer Funkalarmanlage mit geringem Realisierungsaufwand ermöglicht.

    [0016] Erfindungsgemäß wird diese Aufgabe durch ein Verfahren mit den Merkmalen des Anspruchs 1 gelöst.

    [0017] Der Vorteil des erfindungsgemäßen Verfahrens liegt insbesondere darin, daß eine nach diesem Verfahren betriebene Funkalarmanlage trotz geringem Realisierungsaufwand eine hohe Störsicherheit der Funkverbindung zwischen den Außeneinheiten und der Zentraleinheit aufweist.

    [0018] Nachfolgend wird die Erfindung anhand einer Ausführungsform näher erläutert. Hierbei zeigt die einzige Figur den prinzipiellen Aufbau einer nach dem erfindungsgemäßen Verfahren arbeitenden Funkalarmanlage.

    [0019] Die Funkalarmanlage nach der Figur weist mehrere Außeneinheiten A1 bis An sowie eine Zentraleinheit Z auf.

    [0020] Die Außeneinheiten A1 bis An verfügen jeweils über einen Detektor D, eine Recheneinheit RA, eine Batterie oder einen Akku B und einen Sender S. Die Recheneinheit RA, die beispielsweise von einem Mikrocomputer gebildet werden kann, wertet die Signale des Detektor D aus und steuert die jeweilige Außeneinheit.

    [0021] Die Zentraleinheit umfaßt einen Empfänger E, eine Recheneinheit RZ, eine Alarmeinrichtung A und eine Stromversorgung SV. Die Recheneinheit RZ, die beispielsweise von einem Mikrocomputer gebildet werden kann, wertet die empfangenen Funksignale der zugehörigen Außeneinheiten A1 bis An aus und steuert die Zentraleinheit.

    [0022] In der Figur sind nur Bestandteile der Funkalarmanlage gezeigt, die im Zusammenhang mit der vorliegenden Erfindung von Bedeutung sind.

    [0023] Bei der ersten Inbetriebnahme der Außeneinheiten A1 bis An und evtl. nach jedem Batteriewechsel in den Außeneinheiten A1 bis An wird für die Außeneinheiten A1 bis An ein Initialisierungslauf durchgeführt, wobei sich die Zentraleinheit Z in einem besonderen Modus befindet.

    [0024] Bei diesem Initialisierungslauf wird die jeweilige Außeneinheit A1 bis An ausgelöst, so daß vom Sender S ein Datentelegramm ausgesendet wird. Dieses Datentelegramm wird vom Empfänger E der Zentraleinheit Z empfangen und in der Recheneinheit RZ ausgewertet.

    [0025] Das Datentelegramm besteht aus einem charakteristischen Identifizierungsteil, der jede der Außeneinheiten A1 bis An durch eine Codenummer eindeutig kennzeichnet, und aus einem Änderungsteil, der nach jeder Aussendung eines Datenworts in der jeweiligen Außeneinheit A1 bis An durch die Recheneinheit RA verändert wird. Mittels des Initialisierungslaufs wird jede Außeneinheit A1 bis An von der Zentraleinheit Z registriert. Dazu wird die Codenummer des Identifizierungsteils abgespeichert. Gleichzeitig wird der zweite Bestandteil des Datentelegramms von der Recheneinheit RZ ausgewertet.

    [0026] In der Zentraleinheit Z ist damit das jeweils letzte verwendete Datentelegramm der Außeneinheiten A1 bis An bekannt. Bei einer später im normalen Betrieb erfolgenden, weiteren Aussendung eines Datentelegramms wird der veränderte Änderungsteil zusammen mit dem Identifizierungsteil als neues Datentelegramm gesendet. Da das zuletzt gesendete Datentelegramm in der Zentraleinheit Z ausgewertet wurde, kann der veränderte Änderungsteil von der Recheneinheit RZ bestimmt werden, wodurch das neue Datentelegramm in der Zentraleinheit Z bekannt ist. Die Bestimmung des Änderungsteils in der Zentraleinheit Z ist möglich, da in der Recheneinheit RZ der gleiche Algorithmus zur Veränderung des Änderungsteils vorhanden ist, wie er in den Recheneinheiten RA der Außeneinheiten A1 bis An vorhanden ist. Der Algorithmus kann für alle Außeneinheiten A1 bis An gleich sein. Bei Verwendung unterschiedlicher Algorithmen ergibt sich eine Erhöhung der Störsicherheit.

    [0027] Auf diese Weise wird nach jedem Sende/Empfangsvorgang der Änderungsteil der Datentelegramme verändert. Durch Aufzeichnen und erneutes Aussenden der Datentelegramme kann somit keine Beeinflussung der Alarmanlage von außen erreicht werden.

    [0028] Je nach Typ des Datentelegramms kann eine korrekte Auswertung und Alarmmeldung mittels der Alarmeinrichtung A erfolgen oder unterdrückt werden. Eine Kennzeichnung des Typs des Datentelegramms kann Bestandteil des Identifizierungsteils sein und dort mittels zusätzlicher Bits gekennzeichnet werden. Handelt es sich bei dem Datentelegramm um eine Statusmeldung, die - wie eingangs erwähnt - in gewissen Abständen gesendet wird, und ergibt die Auswertung eine Nichtübereinstimmung des empfangenen Datentelegramms mit dem erwarteten Datentelegramm, deutet dies auf den Versuch hin, die unerlaubte Entfernung einer Außeneinheit zu vertuschen, ein Alarm wird ausgelöst. Handelt es sich bei dem Datentelegramm um die Auslösemeldung eines Detektors D und ergibt die Auswertung eine Nichtübereinstimmung des empfangenen Datentelegramms mit dem erwarteten Datentelegramm, deutet dies auf den Versuch hin, die Alarmanlage ohne Vorliegen einer entsprechenden Gefahrensituation auszulösen, es wird kein Alarm ausgelöst.

    [0029] Durch Störungen auf der Funkstrecke zwischen den Außeneinheiten A1 bis An und der Zentraleinheit Z kann es vorkommen, daß einzelne Datentelegramme von der Zentraleinheit Z nicht empfangen werden können. Beim Empfang des nächsten Datentelegramms der zuvor nicht empfangbaren Außeneinheit kann in der Zentraleinheit Z von der Recheneinheit RZ keine Übereinstimmung des empfangenen Datentelegramms mit dem erwarteten Datentelegramm festgestellt werden, da in der Außeneinheit eine Veränderung mehr als in der Zentraleinheit Z vorgenommen wurde. Die gleichen Probleme ergeben sich, wenn mehrere Außeneinheiten gleichzeitig ein Datentelegramm aussenden, da in diesem Fall nur jeweils ein Datentelegramm ausgewertet werden kann.

    [0030] Die beschriebenen Störungen können verhindert werden, wenn von der Recheneinheit RZ in der Zentraleinheit nicht nur das jeweils als nächstes zu erwartende Datentelegramm für die Außeneinheiten A1 bis An bestimmt wird, sondern mindestens ein weiteres Datentelegramm. Werden auf diese Weise mehrere, z.B. insgesamt drei Datentelegramme bestimmt (das erwartete und zwei weitere), werden durch kurzzeitige Empfangsstörungen keine Fehlalarme verursacht, wenn bis zu zwei vorhergehende Datentelegramme nicht empfangen wurden. Zusätzlich kann es vorgesehen sein, daß bei Übereinstimmung des empfangenen Datentelegramms mit einem der weiteren Datentelegramme das weitere Datentelegramm die Grundlage für die Bestimmung des nächsten zu erwartenden Datentelegramms bildet. Dadurch werden auf der Funkstrecke aufgetretene kurzzeitige Störungen ausgeglichen.

    [0031] Der einfachste Algorithmus zur Veränderung des Änderungsteils ist die Erhöhung oder Erniedrigung einer den Änderungsteil bildenden Zahl (z.B. binäre Zahl die sich aus den für den Änderungsteil verwendeten Bits ergibt). Weitere Algorithmen sind an sich bekannt und werden beispielsweise in der eingangs erwähnten deutschen Patentschrift DE 41 41 035 C1 beschrieben.

    [0032] Neben der beschriebenen Verwendung eines zusätzlichen Änderungsteils in den Datentelegrammen ist es auch möglich, die Datentelegramme nur durch den Identifizierungsteil zu bilden. In diesem Fall kann die Veränderung der Datentelegramme beispielsweise durch Anwendung eines Polynoms auf das Datentelegramm in den Außeneinheiten und der Zentraleinheit erreicht werden. Die Koeffizienten des Polynoms können durch einen (pseudo) Zufallsprozeß bestimmt werden, der in gleicher Weise in der jeweiligen Außeneinheit und der Zentraleinheit festgelegt ist. Auch für die direkte Veränderung eines nur aus dem Identifizierungsteil bestehenden Datentelegramms sind weitere Algorithmen an sich bekannt und beispielsweise in der erwähnten DE 41 41 035 C1 beschrieben.


    Ansprüche

    1. Verfahren zur Erhöhung der Störsicherheit einer Funkalarmanlage mit unidirektionaler Funkverbindung zwischen Außeneinheiten (A1...An) und einer Zentraleinheit (Z), bei welchem die Außeneinheiten Datentelegramme an die Zentraleinheit senden, wobei die Datentelegramme der jeweiligen Außeneinheiten in der Zentraleinheit bekannt sind und auf Richtigkeit überprüft werden,
    dadurch gekennzeichnet,

    daß das Datentelegramm jeder Außeneinheit nach jedem Sendevorgang in einer vorgegebenen Weise verändert wird, und

    daß in der Zentraleinheit nach jedem Empfangsvorgang eines Datentelegramms diese Veränderung abgeprüft wird, insbesondere dadurch, daß das jeweilige, in der Zentraleinheit bekannte Datentelegramm in der gleichen Weise verändert wird wie das Datentelegramm der sendenden Außeneinheit.


     
    2. Verfahren nach Anspruch 1,
    dadurch gekennzeichnet,

    daß jedes Datentelegramm aus einem Identifizierungsteil, welcher die jeweilige Außeneinheit kennzeichnet, und einem Änderungsteil, welcher nach jedem Sende/Empfangsvorgang geändert wird, besteht.


     
    3. Verfahren nach Anspruch 2,
    dadurch gekennzeichnet,

    daß der Änderungsteil von einer Zahl gebildet wird und durch fortlaufendes Erhöhen oder Erniedrigen verändert wird.


     
    4. Verfahren nach Anspruch 1,
    dadurch gekennzeichnet,

    daß ein nur aus dem Identifizierungsteil bestehendes Datentelegramm nach jedem Sende/Empfangsvorgang in der jeweiligen Außeneinheit und der Zentraleinheit verändert wird.


     
    5. Verfahren nach Anspruch 2 oder 4,
    dadurch gekennzeichnet,

    daß das Datentelegramm mittels einer oder mehrerer in den Außeneinheiten und der Zentraleinheit vorhandenen algorithmischen Funktionen verändert wird.


     
    6. Verfahren nach einem der Ansprüche 1 bis 5,
    dadurch gekennzeichnet,

    daß die Veränderung des jeweiligen Datentelegramms Ergebnis eines pseudo Zufallsprozesses ist.


     
    7. Verfahren nach einem der Ansprüche 1 bis 6,
    dadurch gekennzeichnet,

    daß in der Zentraleinheit für jede zu überwachende Außeneinheit neben dem die nächstfolgende Veränderung aufweisenden Datentelegramm wenigstens ein weiteres verändertes Datentelegramm im voraus bestimmt wird, und daß die von den Außeneinheiten empfangenen Datentelegramme in der Zentraleinheit auf Übereinstimmung mit dem die jeweils erwartete nächstfolgende Veränderung aufweisenden Datentelegramm sowie dem oder den im voraus bestimmten Datentelegrammen überprüft werden.


     
    8. Verfahren nach Anspruch 7,
    dadurch gekennzeichnet,

    daß bei Übereinstimmung des jeweils empfangenen Datentelegramms mit einem der im voraus bestimmten weiteren Datentelegramme das diesem nachfolgende Datentelegramm für den nächsten Empfangszeitpunkt als erwartetes Datentelegramm in der Zentraleinheit festgesetzt wird.


     


    Claims

    1. Method of increasing the interference immunity of a radio alarm system with a unidirectional radio connection between external units (A1 ... An) and a central unit (Z), in which the external units transmit data telegrams to the central unit, the data telegrams of the respective external units being known in the central unit and being checked for correctness, characterised in that the data telegram of each external unit is changed in a predetermined manner after each transmission process and in that this change is checked in the central unit after each reception process of a data telegram, in particular in that the respective data telegram known in the central unit is changed in the same way as the data telegram of the transmitting external unit.
     
    2. Method according to claim 1, characterised in that each data telegram consists of an identification part which marks the respective external unit and a change part which is changed after each transmission/reception process.
     
    3. Method according to claim 2, characterised in that the change part is formed by a number and is changed by a consecutive increase or reduction.
     
    4. Method according to claim 1, characterised in that a data telegram consisting only of the identification part is changed after each transmission/reception process in the respective external unit and the central unit.
     
    5. Method according to claim 2 or 4, characterised in that the data telegram is changed by means of one or more algorithmic functions provided in the external units and the central unit.
     
    6. Method according to one of claims 1 to 5, characterised in that the change in the respective data telegram is the result of a pseudo random process.
     
    7. Method according to one of claims 1 to 6, characterised in that at least one further changed data telegram is defined beforehand in the central unit for each external unit to be monitored in addition to the data telegram having the next change, and in that the data telegrams received from the external units are checked in the central unit for conformity with the data telegram having the respectively expected next change and the data telegram(s) defined beforehand.
     
    8. Method according to claim 7, characterised in that when there is conformity between the respectively received data telegram and one of the further data telegrams defined beforehand, the data telegram following it is established as expected data telegram in the central unit for the next moment of reception.
     


    Revendications

    1. Procédé pour accroître la sécurité contre des perturbations parasites d'une installation d'alarme radio comportant une liaison radio unidirectionnelle entre des unités extérieures (A1 ... An) et une unité centrale (Z), selon lequel les unités extérieures envoient des télégrammes de données à l'unité centrale, les télégrammes de données des unités extérieures respectives étant connues et leur validité étant contrôlée dans l'unité centrale,
    caractérisé en ce

    que les télégrammes de données de chaque unité centrale sont modifiés d'une manière prédéterminée après chaque processus d'émission, et

    que dans l'unité centrale après chaque processus de réception d'un télégramme de données, cette modification est contrôlée, notamment par le fait que télégramme respectif de données, qui est connu dans l'unité centrale, est modifié de la même manière que le télégramme de données de l'unité extérieure qui effectue l'émission.


     
    2. Procédé selon la revendication 1, caractérise en ce que chaque télégramme de données est constitué par une partie d'identification qui caractérise l'unité extérieure respective, et par une partie de modification, qui est modifiée après chaque opération d'émission/réception.
     
    3. Procédé selon la revendication 2, caractérisé en ce que la partie de modification est formée par un nombre et est modifiée par accroissement continu ou réduction continue.
     
    4. Procédé selon la revendication 1, caractérisé en ce qu'un télégramme de données, qui est constitué uniquement par la partie d'identification, est modifié après chaque processus d'emission/réception dans l'unité extérieure respective et dans l'unité centrale.
     
    5. Procédé selon la revendication 2 ou 4, caractérisé en ce que le télégramme de données est modifié à l'aide d'une ou de plusieurs fonctions algorithmiques, qui sont présentes dans les unités extérieures et dans l'unité centrale.
     
    6. Procédé selon l'une des revendications 1 a 5, caractérisé en ce que la modification du télégramme de données respectif est le résultat d'un processus pseudoaléatoire.
     
    7. Procédé selon l'une des revendications 1 à 6, caractérisé en ce qu'au moins un autre télégramme modifié de données est déterminé par avance dans l'unité centrale pour chaque unité extérieure à contrôler, en dehors du télégramme de données comportant la modification immédiatement suivante, et que la concordance éventuelle des télégrammes de données reçues par des unités extérieures avec le télégramme de données, qui comporte la modification immédiatement suivante respectivement attendue, ainsi qu'avec le ou les télégrammes de données déterminés par avance, est contrôlée dans l'unité centrale.
     
    8. Procédé selon la revendication 7, caractérisé en ce qu'en cas de concordance du télégramme de données respectivement reçu avec l'un des autres télégrammes de données déterminés par avance, le télégramme de données qui succède au télégramme de données reçu est fixé, pour l'instant suivant de réception, en tant que télégramme de données attendu, dans l'unité centrale.
     




    Zeichnung