(19) |
 |
|
(11) |
EP 0 889 445 B1 |
(12) |
EUROPÄISCHE PATENTSCHRIFT |
(45) |
Hinweis auf die Patenterteilung: |
|
23.03.2005 Patentblatt 2005/12 |
(22) |
Anmeldetag: 15.05.1998 |
|
|
(54) |
Verfahren zur Identifizierung von an sportlichen Wettbewerben teilnehmenden Personen
oder Tieren
Method for identifying persons or animals participating in sporting events
Procédé pour identifier des personnes ou des animaux participant aux concours sportifs
|
(84) |
Benannte Vertragsstaaten: |
|
BE DE GB NL |
(30) |
Priorität: |
11.06.1997 DE 19724560
|
(43) |
Veröffentlichungstag der Anmeldung: |
|
07.01.1999 Patentblatt 1999/01 |
(73) |
Patentinhaber: Stobbe, Anatoli |
|
30890 Barsinghausen (DE) |
|
(72) |
Erfinder: |
|
- Stobbe, Anatoli
30890 Barsinghausen (DE)
|
(74) |
Vertreter: Patentanwälte Thömen & Körner |
|
Zeppelinstrasse 5 30175 Hannover 30175 Hannover (DE) |
(56) |
Entgegenhaltungen: :
EP-A- 0 544 277 EP-A- 0 758 119 DE-C- 19 528 279 US-A- 5 450 492
|
EP-A- 0 738 984 DE-A- 19 515 363 GB-A- 2 265 038
|
|
|
|
|
|
|
|
|
Anmerkung: Innerhalb von neun Monaten nach der Bekanntmachung des Hinweises auf die
Erteilung des europäischen Patents kann jedermann beim Europäischen Patentamt gegen
das erteilte europäischen Patent Einspruch einlegen. Der Einspruch ist schriftlich
einzureichen und zu begründen. Er gilt erst als eingelegt, wenn die Einspruchsgebühr
entrichtet worden ist. (Art. 99(1) Europäisches Patentübereinkommen). |
[0001] Die Erfindung betrifft ein Verfahren zur Identifizierung von an sportlichen Wettbewerben
teilnehmenden Personen oder Tieren nach dem Oberbegriff des Anspruchs 1.
[0002] Aus der DE 36 32 958 A1 ist ein Verfahren zur Identifizierung von Brieftauben bekannt,
bei welchem an einem Fuß der Taube ein Trägerring angebracht wird, der einen Mikrochip
enthält. Dieser Mikrochip ist ein seriell lesbarer und schreibbarer Halbleiterspeicher,
der einen den Tauben zugeordneten Identifikationscode speichert. Bei Ankunft der Brieftaube
am Taubenschlag wird der Identifikationscode durch ein Lesegerät abgelesen, was kontaktlos
über induktive Kopplung erfolgen kann. Da bei Wettflügen hohe Wetteinsätze gesetzt
werden, wird ein hohes Maß an Sicherheit gegenüber Manipulationen gefordert. Dies
ist bei dem bekannten Verfahren nicht gewährleistet, insbesondere ist es möglich,
den Ring vom Fuße der Taube abzunehmen, indem der Ring aufgeschlitzt und anschließend
dem Lesegerät zugeführt wird. Hierdurch kann dann eine frühere Ankunftszeit der Taube
vorgetäuscht werden. Der gleiche oder ein anderer entsprechend kodierter Ring wird
sodann am Fuß der Taube angebracht, wobei die Auftrennstellen geschickt kaschiert
werden.
[0003] Zur Erhöhung der Sicherheit gegen Manipulationen wird in der DE 42 40 897 C2 vorgeschlagen,
neben einem Identifikationscode, der in einem nicht löschbaren Speicher des Transponders
gespeichert ist, einen Zufallscode in einem löschbaren Speicher zu speichern, der
vom Schreib-Lesegerät generiert und zum Transponder übermittelt wird. Beim späteren
Lesen wird der Identifikationscode und der Zufallscode ausgewertet. Manipulationsversuche
mit einem zweiten Transponder, in dem eine Kopie des Identifikationscode gespeichert
ist, können so entdeckt werden, da ja bei der Auswertung zusätzlich der Zufallscode
mit ausgewertet wird und dieser mit hoher Wahrscheinlichkeit nicht im zweiten Transponder
gespeichert sein kann.
[0004] Da bei der Datenkommunikation zwischen dem Schreib-Lesegerät und dem Transponder
die vom Transponder benötigte Energie mit übertragen wird, erlaubt die verwendete
Sendeleistung ein Abhören der Datenkommunikation mit empfindlichen Empfängern über
eine Entfernung von mehreren Metern. Durch Abhören der Datenkommunikation kann der
Zufallscode identifiziert und eine Speicherkopie in einem zweiten Transponder abgelegt
werden. Der zugeordnete Identifikationscode wird ebenfalls übertragen, und zwar durch
Lesen des nicht löschbaren Speichers, damit beim Schreib-Lesegerät eine Zuordnung
zwischen Identifikationscode und Zufallscode möglich ist. Mit einer solchen Kopie
kann dann ebenfalls eine frühere Ankunft der Taube vorgetäuscht werden.
[0005] Aus der EP-A-0 738 984 ist ein System zur Identifizierung von Gegenständen bekannt.
Das System umfasst ein Schreib-Lesegerät und wenigstens einen Transponder, dem eine
Identnummer zugeordnet ist.
[0006] Bei einem Initialisierungsvorgang wird der Transponder durch einen Initialisierungsbefehl
seitens des Schreib-Lesegerätes veranlasst, einen Zufallscode selbständig zu generieren.
Anschließend wird durch ein serielles Datenwort der generierte Zufallscode und anschließend
die Identnummer in unverschlüsselter Form als Anhang zum Schreib-Lesegerät übertragen
und dort gespeichert.
[0007] Bei einer späteren Identifizierung wird der Transponder vom Schreib-Lesegerät veranlasst,
seinen Identifizierungscode zum Schreib-Lesegerät zu übertragen. Hierbei handelt es
sich um denselben Code, der bereits im Rahmen der Initialisierung übertragen wurde
und im Speicher des Schreib-Lesegerätes gespeichert ist. Der übertragene Code wird
mit dem gespeicherten Code verglichen.
[0008] Da die Initialisierung des Transponders mit der Generierung eines Zufallscodes beginnt,
ohne dass der Transponder dem Schreib-Lesegerät bekannt ist, muss bei der anschließenden
abfrage neben der Zufallszahl auch die Identnummer übertragen werden. Da dies als
Bestandteil des übertragenen Datenwortes als Anhang in unverschlüsselter Form geschieht,
ist durch Abhören und systematische Analyse des Datenwortes eine Selektion der Identnummer
möglich.
[0009] Es besteht die Aufgabe, das Verfahren so auszubilden, daß die Manipulationssicherheit
weiter verbessert wird.
[0010] Gelöst wird diese Aufgabe mit den kennzeichnenden Merkmalen des Anspruchs 1. Vorteilhafte
Ausgestaltungen und weitere Maßnahmen zur Erhöhung der Sicherheit gegen Manipulationen
sind den Unteransprüchen entnehmbar.
[0011] Bei der Erfindung wird davon ausgegangen, daß im löschbaren Speicher des Transponders
von einer erstmaligen Programmierung her oder auch von vergangenen Einsatzfällen ein
Datenwort gespeichert ist. Dieses Datenwort enthält eine Information, die eine dem
Transponder zugeordnete verschlüsselte Identnummer und eine Zufallszahl umfasst. Zusätzlich
kann die Informationen auch noch andere Angaben enthalten. Die verschlüsselte Identnummer
ist mit der Zufallszahl verwürfelt. Dadurch sind Identnummer und Zufallszahl nicht
mehr getrennt, sondern bilden im seriellen Datenstrom einen untrennbaren Verbund.
[0012] Wenn nach Kenntnis dieses Datenwortes wiederum ein geändertes Datenwort generiert
wird, so unterscheidet sich dieses von dem vorher ausgelesenen Datenwort. Daher ist
es nicht möglich, ohne besondere Insiderkenntnisse durch einfaches Abhören der Datenkommunikation
zwischen Schreib-Lesegerät und Transponder die Identnummer nach systematischen Gesichtspunkten
zu selektieren.
[0013] Im Schreib-Lesegerät und/oder im Transponder kann ein Schlüssel gespeichert werden,
mit dem die Information des Datenwortes entschlüsselbar ist und im Schreib-Lesegerät
ferner Informationen für eine Anwendung des Schlüssels gespeichert werden. Dann lassen
sich im Schreib-Lesegerät die Datenworte unter Anwendung des Schlüssels beim Lesen
decodieren und beim Schreiben codieren.
[0014] Im einfachsten Fall kann der Schlüssel die Position der Bits im Datenwort verändern.
Die Bits werden dann je nach dem verwendeten Schlüssel so verwürfelt, daß die Identnummer
und die Zufallszahl ineinander verschachtelt sind und außerdem die einzelnen Stellen
in anderer Reihenfolge erscheinen, als sie den Zahlen im Klartext entsprechen.
[0015] Eine Verbesserung gegen Brechen des Schlüssels besteht darin, daß der Schlüssel einen
von mehreren gespeicherten Algorithmen zur Verschlüsselung des Datenwortes auswählt
und aktiviert. In diesem Fall müßte also noch zusätzlich der Algorithmus bekannt sein,
um die gesamte Verschlüsselung des Datenwortes aufheben zu können.
[0016] Darüber hinaus kann gemäß einer Weiterbildung der Schlüssel auch selbst Bestandteil
der Algorithmen der Verschlüsselung des Datenwortes sein und zusammen mit dem Datenwort
übertragen werden. Da in diesem Fall die Verschlüsselung noch komplizierter ist, erfordert
die Entschlüsselung ebenfalls einen nochmals gesteigerten Aufwand.
[0017] Um eine Weitergabe des Schlüssels durch Spionage zu verhindern, kann der Schlüssel
mittels eines Zufallsgenerators bei jedem Schreibvorgang erzeugt werden.
[0018] Zur Erhöhung der Betriebssicherheit wird nach jedem Schreibvorgang ein Kontrollesevorgang
durchgeführt und bei fehlerhaften Daten ein Schreib- und anschließender Kontrollesevorgang
mehrmals wiederholt. Dies stellt sicher, daß keine fehlerhaften Daten im Speicher
des Transponders gespeichert werden, die eine Auswertung unmöglich machen oder erschweren.
Im Hinblick auf Manipulationssicherheit dient dies dazu, solche Manipulationsversuche
auszuschließen, die sich auf die Behauptung stützen, beim Schreibvorgang wären Daten
zerstört worden.
[0019] Bei manueller Einbringung des Transponders in das Feld des Schreib-Lesegerätes wird
nach einem erfolgreichen Schreibund Kontrollesevorgang ein optisches und/oder akustisches
Quittungssignal erzeugt. Hierdurch ist sichergestellt, daß die Datenkommunikation
gerade so lange besteht, wie sie für ein korrektes Beschreiben des Speichers im Transponder
erforderlich ist, aber andererseits nicht zu lange, um Manipulationen durch Abhören
zu erleichtern.
[0020] Ferner kann vom Schreib-Lesegerät ein Fehlerprüfcode erzeugt und mit dem Datenwort
übertragen werden und der Fehlerprüfcode im Speicher des Transponders abgelegt werden.
Beim Lesen wird er zusammen mit dem Datenwort ausgelesen und die Gültigkeit des Datenwortes
anhand des Fehlerprüfcodes im Schreib-Lesegerät ermittelt.
[0021] Die Verwendung eines Fehlerprüfcodes ermöglicht es ferner, nach dem Schreiben die
Gültigkeit des Datenwortes anhand des Fehlerprüfcodes intern im Transponder zu ermitteln.
Es kann dann beim Kontrollesevorgang ein Gültigkeitscode statt des Datenwortes übertragen
werden. Auf diese Weise läßt sich verhindern, daß beim Kontrollesevorgang nochmals
das verschlüsselte Datenwort übertragen wird.
[0022] Weiterhin kann beim Kontrollesevorgang und/oder beim Lesevorgang das geschriebene
Datenwort in umcodierter Form rückübertragen werden. In diesem Fall reicht es nicht
aus, das zum Transponder gesendete Datenwort zu speichern und bei Manipulationsversuchen
identisch zu senden, da das beim Lesen abgefragte Datenwort ja ein anderes ist. Vielmehr
müßte in diesem Fall das mit sehr viel geringerer Sendeleistung rückübertragene Datenwort
abgehört und aufgezeichnet werden, was vom Aufwand her wesentlich schwieriger als
das Abhören und Aufzeichnen des vom Schreib-Lesegerät zum Transponder gesendeten Datenwortes
ist.
[0023] Eine weitere Verbesserung der Manipulationssicherheit wird erreicht, wenn beim Kontrollesevorgang
und beim Lesevorgang das Datenwort zyklisch verändert wird. Es reicht dann nicht mehr
aus, das beim Kontrollesevorgang übermittelte Datenwort aufzuzeichnen und wiederzugeben,
da ja bei jedem weiteren Lesevorgang ein anderes Datenwort verlangt wird.
[0024] Weiterhin können bei jedem Identifikationsschritt mehrere Lesevorgänge ausgeführt
werden. Wenn beim Kontrollesevorgang das nur einmal gesendete Datenwort abgehört und
gespeichert wird, gelingt es nicht zwei gültige aber verschiedene Datenworte zu übertragen.
[0025] Schließlich kann das Zeitraster, in dem die Lesevorgänge stattfinden, vom Lesegerät
veränderbar sein. Selbst wenn der beim Abhören eines Lesevorganges aufgezeichnete
Datenstrom die richtigen Informationen enthielte, könnten Manipulationen erkannt werden,
wenn bei Veränderung des Zeitrasters die Daten in einem anderen Zeitraster erwartet
werden als sie gesendet werden.
[0026] Mit dem ersten und weiteren Identifikationsschritt können weitere physikalische Größen
im Schreib-Lesegerät und/oder im Speicher des Transponders abgelegt oder gelesen werden.
Hierbei kann es sich z.B. um Zeitangaben handeln.
[0027] Vorzugsweise ist in einem weiteren löschbaren Bereich des Speichers des Transponders
eine Kopie der Identnummer abgelegt, die bedarfsweise auslesbar ist. Hierdurch läßt
sich eine beim Schreiben beschädigte Identnummer wieder zurückgewinnen. Durch die
Verwendung eines ebenfalls löschbaren Bereichs ist die Möglichkeit gegeben, den Transponder
zur Wiederverwendung auch mit einer anderen Identnummer zu programmieren.
[0028] Ein Ausführungsbeispiel der Erfindung wird nachfolgend anhand der Zeichnung erläutert.
Die Zeichnung zeigt in Fig. 1 bis 3 schematische Darstellungen eines löschbaren Speichers
und die Zuordnung der Speicherstellen.
[0029] Verwendet wird ein Transponder mit einem löschbaren Speicher, der flexibel in mehrere
Bereiche aufgeteilt sein kann, sowie einer Sendelogik, einer Stromversorgungselektronik
und einer Antenne.
[0030] Die spätere Stromversorgung des Transponders erfolgt durch Gleichrichtung und Glättung
des durch die Antenne empfangenen elektromagnetischen Feldes. Bei diesem Transponder
wird in den löschbaren Speicher bei einer ersten Programmierung ein Datenwort eingegeben,
das u. a. eine Identnummer des Transponders umfaßt. Diese Identnummer kann bei Verwendung
als Taubentransponder das Geburtsjahr, das Geburtsland, die Taubenfarbe und das Geschlecht
der Taube sowie eine fortlaufende Nummer enthalten. Damit gibt es eine eindeutige
Zuordnung zwischen Tauben und Transpondern.
[0031] Fig. 1 zeigt den grundsätzlichen Aufbau eines Datenwortes, das aus einem Block mit
der Bezeichnung "Identnummer" und einem Block mit der Bezeichnung "Zufallszahl" besteht.
Die Eigenschaft "dynamisch" besagt, daß der Inhalt dieses Datenwortes und damit des
Speicherbereichs verändert wird. Ein weiterer Speicherbereich enthält eine Kopie der
Identnummer. Die Eigenschaft "statisch" besagt, daß dieser Speicherbereich normalerweise
nicht verändert wird, es sei denn, daß eine andere Identnummer gespeichert werden
soll. Auf den statischen Speicherbereich kann auch beim normalen Lesen und Schreiben
nicht zugegriffen werden. Dies ist nur durch eine besondere Freigabefunktion möglich,
wenn eine beim Schreiben zerstörte Identnummer gelesen und repariert werden soll.
[0032] Fig. 2 zeigt ein erweitertes Datenwort, daß außer der Identnummer und der Zufallszahl
auch einen Schlüssel und eine CRC-Prüfsumme enthält. Dem dargestellten Aufbau des
Datenwortes ist die Speicherung im löschbaren Speicher anhand des Schlüssels gegenübergestellt.
Außerdem ist durch Indizes die Wertigkeit der Bits darstellt. Der Schlüssel bestimmt,
wie die einzelnen Bits der Identnummer I und der Zufallszahl Z miteinander verwürfelt
gespeichert werden. Der Schlüssel selbst und die CRC Prüfsumme hingegen belegen in
der Wertigkeit ihrer Bits unmittelbar aufeinanderfolgende Speicherplätze.
[0033] Fig. 3 zeigt eine Variante, bei der auch der Schlüssel S mit den Bits der Identnummer
I und der Zufallszahl verwürfelt ist.
[0034] Das Datenwort kann durch ein Lesegerät berührungslos ausgelesen werden, wenn sich
die Taube in der Nähe der Antenne des Schreib-Lesegerätes aufhält. Nimmt die Taube
an einem Wettkampf teil, dann wird sie vor dem Einkorben in das Feld der Antenne eines
Schreib-Lesegerätes gebracht. Das Schreib-Lesegerät liest und entschlüsselt eine nach
einer Erstbeschreibung oder einer Beschreibung in vorangegangenen Einsatzfällen verschlüsselt
gespeicherte Identnummer. Aus dieser Identnummer und einer erzeugten Zufallszahl wird
anhand eines Schlüssels ein neues Datenwort erzeugt und dieses Datenwort seriell berührungslos
zum Transponder übertragen. Dort wird es in einem löschbaren Speicher des Transponders
abgelegt. Gleichzeitig werden die Daten auch im Schreib-Lesegerät gespeichert.
[0035] Gelangt die Taube zu ihrem Schlag, dann durchwandert sie das Feld eines Lesegerätes,
welches das gespeicherte Datenwort ausliest, entschlüsselt und die zurückgewonnene
Identnummer mit der Zufallszahl registriert. Dabei wird gleichzeitig die Ankunftszeit
und das Datum registriert. Nach Koppelung mit dem Schreib-Lesegerät des Wettflugveranstalters
erfolgt dann die Auswertung.
1. Verfahren zur Identifizierung von an sportlichen Wettbewerben teilnehmenden Personen
oder Tieren, insbesondere Brieftauben, an denen ein Transponder angebracht wird, der
einen Speicher enthält, in dem ein Datenwort speicherbar ist das mittels eines Schreib-Lesegerätes
berührungslos vor einem Wettbewerb eingeschrieben und nach dem Wettbewerb gelesen,
registriert und ausgewertet wird, dadurch gekennzeichnet, daß beim Beschreiben zuerst ein in einem löschbaren Speicher des Transponders gespeichertes
Datenwort gelesen, eine in dem Datenwort enthaltene Information, die eine dem Transponder
zugeordnete, verschlüsselt im Datenwort zusammen mit einer Zufallszahl verwürfelte
Identnummer umfaßt, ausgewertet wird und anschließend ein geändertes Datenwort erzeugt
wird, das ebenfalls eine Information mit der dem Transponder zugeordneten verschlüsselt
im Datenwort zusammen mit einer Zufallszahl verwürfelten Identnummer umfaßt, und dieses
geänderte Datenwort im löschbaren Speicher des Transponders abgelegt wird und daß
beim Lesen das zuletzt gespeicherte Datenwort ausgelesen, ausgewertet und im Schreib-Lesegerät
registriert wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß im Schreib-Lesegerät und/oder im Transponder ein Schlüssel gespeichert ist oder wird,
mit dem die Information des Datenwortes entschlüsselbar ist, daß im Schreib-Lesegerät
ferner Informationen für eine Anwendung des Schlüssels gespeichert sind und daß im
Schreib-Lesegerät die Datenworte unter Anwendung des Schlüssels beim Lesen decodiert
und beim Schreiben codiert werden.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß mittels des Schlüssels die Positionen der Bits im Datenwort verändert werden.
4. Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, daß mittels des Schlüssels einer von mehreren gespeicherten Algorithmen zur Verschlüsselung
des Datenwortes ausgewählt und aktiviert wird.
5. Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, daß der Schlüssel selbst Bestandteil der Algorithmen zur Verschlüsselung des Datenwortes
ist und zusammen mit dem Datenwort übertragen wird.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß der Schlüssel mittels eines Zufallsgenerators bei jedem Schreibvorgang erzeugt wird.
7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß nach jedem Schreibvorgang ein Kontrollesevorgang durchgeführt wird und bei fehlerhaften
Daten ein Schreib- und anschließender Kontrollesevorgang mehrmals wiederholt wird.
8. Verfahren nach Aspruch 7, dadurch gekennzeichnet, daß bei manueller Einbringung des Transponders in das Feld des Schreib-Lesegerätes nach
einem erfolgreichen Schreib- und Kontrollesevorgang ein optisches und/oder akustisches
Quittungssignal erzeugt wird.
9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, das vom Schreib-Lesegerät ein Fehlerprüfcode erzeugt und mit dem Datenwort übertragen
wird und daß der Fehlerprüfcode im Speicher des Transponders abgelegt wird und beim
Lesen zusammen mit dem Datenwort ausgelesen wird und die Gültigkeit des Datenwortes
anhand des Fehlerprüfcodes im Schreib-Lesegerät ermittelt wird.
10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, daß nach dem Schreiben die Gültigkeit des Datenwortes anhand des Fehlerprüfcodes intern
im Transponder ermittelt wird und daß beim Kontrollesevorgang nur ein Gültigkeitscode
übertragen wird.
11. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, daß beim Kontrollesevorgang und/oder beim Lesevorgang das geschriebene Datenwort in umkodierter
Form rückübertragen wird.
12. Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, daß bei jedem Kontrollesevorgang und/oder bei jedem Lesevorgang das Datenwort zyklisch
verändert wird.
13. Verfahren nach Anspruch 11, dadurch gekennzeichnet, daß bei jedem Identifikationsschritt der Lesevorgang mehrfach ausgeführt wird.
14. Verfahren nach Anspruch 13, dadurch gekennzeichnet, daß die Lesevorgänge in einem Zeitraster durchgeführt werden, das vom Lesegerät nach
Zufallskriterien bestimmt wird.
15. Verfahren nach einem der Ansprüche 1 bis 14, dadurch gekennzeichnet, daß mit dem ersten und dem weiteren Identifikationsschritt eine weitere physikalische
Größe in Form einer Zeitangabe im Schreib-Lesegerät und/oder im Speicher des Transponders
abgelegt oder gelesen wird.
16. Verfahren nach einem der Ansprüche 1 bis 15, dadurch gekennzeichnet, das in einem weiteren löschbaren Bereich des Speichers des Transponders eine Kopie
der Identnummer abgelegt wird, die bedarfsweise auslesbar ist.
1. Method for identifying persons or animals, particularly carrier pigeons, participating
in sporting competitions and to which a transponder is fitted, which contains a memory,
in which a data word can be stored which, prior to a competition, can be written in
non-contacting manner by means of a write-read device and after the competition can
be read, recorded and evaluated, characterized in that during writing firstly a data word stored in an erasable memory of the transponder
is read, an information contained in the data word comprising a transponder-associated
encrypted identity number rendered confusible with a random number of the data word
and subsequently an amended data word is produced, which also comprises an information
with the transponder-associated, encrypted identity number rendered confusible with
a random number in the data word and said amended data word is filed in the erasable
memory of the transponder and that on reading the last stored data word is read out,
evaluated and recorded in the write-read device.
2. Method according to claim 1, characterized in that in the write-read device and/or in the transponder is or will be stored a code with
which it is possible to decrypt the data word information, that information for an
application of the code is also stored in the write-read device-and that in the write-read
device the data words, applying the code, are decoded on reading and encoded on writing.
3. Method according to claim 1 or 2, characterized in that the positions of the bits in the data word are modified by means of the code.
4. Method according to one of the claims 1 or 2, characterized in that one of several stored algorithms is selected and activated for encrypting the data
word by means of the code.
5. Method according to one of the claims 1 or 2, characterized in that the code is itself part of the algorithms for encrypting the data word and is transmitted
together with the data word.
6. Method according to one of the claims 1 to 5, characterized in that the code is generated during each writing process by means of a random number generator.
7. Method according to one of the claims 1 to 6, characterized in that after each writing process a control reading process is performed and in the case
of erroneous data a writing process and then a control reading process is repeated
several times.
8. Method according to claim 7, characterized in that in the case of a manual introduction of the transponder into the area of the write-read
device following a successful writing and control reading process an optical and/or
acoustic acknowledgement signal is generated.
9. Method according to one of the claims 1 to 8, characterized in that the write-read device generates an error checking code and is transmitted with the
data word and that the error checking code is filed in the transponder memory and
on reading is read out together with the data word and the validity of the data word
is determined by means of the error checking code in the write-read device.
10. Method according to claim 9, characterized in that following writing the validity of the data word is determined by means of the error
checking word within the transponder and that only a validity code is transmitted
during the control reading process.
11. Method according to one of the claims 1 to 9, characterized in that during the control reading process and/or reading process the written data word is
retransmitted in code converted form.
12. Method according to one of the claims 1 to 11, characterized in that the data word is cyclically modified during each control reading process and/or each
reading process.
13. Method according to claim 11, characterized in that the reading process is performed several times for each identification step.
14. Method according to claim 13, characterized in that the reading processes are performed in a time slot pattern determined by the reading
device on the basis of random criteria.
15. Method according to one of the claims 1 to 14, characterized in that with the first and further identification step a further physical quantity in the
form of a time indication is filed or read in the write-read device and/or in the
transponder memory.
16. Method according to one of the claims 1 to 15, characterized in that in a further erasable area of the transponder memory is filed a copy of the identity
number which can be read out as required.
1. Procédé pour l'identification de personnes ou d'animaux participants à des compétitions
sportives, en particulier de pigeons, auxquels on a attaché un transpondeur qui contient
une mémoire dans laquelle peut être mémorisé un mot contenant des données, qui est
inscrit avant une compétition, et est lu, enregistré et exploité après la compétition,
sans contact, par un appareil d'écriture et de lecture, caractérisé en ce que, lors de l'écriture, tout d'abord un mot contenant des données, mémorisé dans une
mémoire effaçable du transpondeur, est lu, une information contenue dans le mot contenant
des données, qui comporte un numéro d'identification associé au transpondeur, chiffré
dans le mot contenant des données en étant mélangé avec un nombre aléatoire, est exploitée,
et qu'ensuite un mot contenant des données modifié est généré, lequel contient également
une information avec le numéro d'identification associé au transpondeur, chiffré dans
le mot contenant des données en étant mélangé avec un nombre aléatoire, et que ce
mot contenant des données modifié est introduit dans la mémoire effaçable du transpondeur,
et en ce que, lors de la lecture, le mot contenant des données mémorisé le dernier est lu, exploité
et enregistré dans l'appareil d'écriture et de lecture.
2. Procédé selon la revendication 1, caractérisé en ce qu'une clé est mémorisée dans l'appareil d'écriture et de lecture et/ou dans le transpondeur,
avec laquelle l'information du mot contenant des données peut être déchiffrée, en ce que des informations pour une utilisation de la clé sont de plus mémorisées dans l'appareil
d'écriture et de lecture, et en ce que les mots contenant des données sont, dans l'appareil d'écriture et de lecture, déchiffrés
à la lecture et chiffré à l'écriture, en utilisant la clé.
3. Procédé selon la revendication 1 ou 2, caractérisé en ce que les positions des bits dans le mot contenant des données sont changées au moyen de
la clé.
4. Procédé selon la revendication 1 ou 2, caractérisé en ce que l'un parmi plusieurs algorithmes mémorisés pour le codage du mot contenant des données
est choisi et activé au moyen de la clé.
5. Procédé selon la revendication 1 ou 2, caractérisé en ce que la clé elle-même est un composant des algorithmes de codage du mot contenant des
données, et est transférée en même temps que le mot contenant des données.
6. Procédé selon l'une des revendications 1 à 5, caractérisé en ce que la clé est générée au moyen d'un générateur de nombres aléatoires, lors de chaque
processus d'écriture.
7. Procédé selon l'une des revendications 1 à 6, caractérisé en ce que, après chaque processus d'écriture, un processus de lecture de contrôle est effectué
et, lorsqu'il existe des données erronées, un processus d'écriture suivi d'un processus
de lecture de contrôle est répété plusieurs fois.
8. Procédé selon la revendication 7, caractérisé en ce que, lors d'une introduction manuelle du transpondeur dans le champ de l'appareil d'écriture
et de lecture après un processus d'écriture et de lecture de contrôle réussi, un signal
optique et/ou acoustique d'accusé de réception est généré.
9. Procédé selon l'une des revendications 1 à 8, caractérisé en ce qu'un code de contrôle d'erreur est généré par le dispositif d'écriture et de lecture,
et est transféré avec le mot contenant des données, et en ce que le code de contrôle d'erreur est introduit dans la mémoire du transpondeur et est
lu avec le mot contenant des données, lors de la lecture, et la validité du mot contenant
des données, basée sur le code de contrôle d'erreur est déterminée dans l'appareil
d'écriture et de lecture.
10. Procédé selon la revendication 9, caractérisé en ce que, après l'écriture, la validité du mot contenant des données sur base du code de contrôle
d'erreur est déterminée en interne dans le transpondeur, et en ce que, lors du processus de lecture de contrôle, seul un code de validité est transféré.
11. Procédé selon l'une des revendications 1 à 9, caractérisé en ce, lors du processus
de lecture de contrôle et/ou lors du processus de lecture, le mot contenant des données
est retransféré sous une forme déchiffrée.
12. Procédé selon l'une des revendications 1 à 11, caractérisé en ce que, lors de chaque processus de lecture de contrôle et/ou lors de chaque processus de
lecture, le mot contenant des données est modifié de manière cyclique.
13. Procédé selon la revendication 11, caractérisé en ce que, lors de chaque étape d'identification, le processus de lecture est réalisé plusieurs
fois.
14. Procédé selon la revendication 13, caractérisé en ce que les processus de lecture sont réalisé dans une fenêtre temporelle qui est définie
par l'appareil de lecture selon des critères aléatoires.
15. Procédé selon l'une des revendications 1 à 14, caractérisé en ce que, avec la première étape d'identification et la suivante, une autre grandeur physique
sous la forme d'une donnée temporelle est introduite ou est lue dans l'appareil d'écriture
et de lecture et/ou dans la mémoire du transpondeur.
16. Procédé selon l'une des revendications 1 à 15, caractérisé en ce que, dans une autre région effaçable de la mémoire du transpondeur, une copie du numéro
d'identification est introduite, qui peut être lue à la demande.
