(19)
(11) EP 0 889 445 B1

(12) EUROPÄISCHE PATENTSCHRIFT

(45) Hinweis auf die Patenterteilung:
23.03.2005  Patentblatt  2005/12

(21) Anmeldenummer: 98108878.4

(22) Anmeldetag:  15.05.1998
(51) Internationale Patentklassifikation (IPC)7G07C 1/26, G07C 1/24

(54)

Verfahren zur Identifizierung von an sportlichen Wettbewerben teilnehmenden Personen oder Tieren

Method for identifying persons or animals participating in sporting events

Procédé pour identifier des personnes ou des animaux participant aux concours sportifs


(84) Benannte Vertragsstaaten:
BE DE GB NL

(30) Priorität: 11.06.1997 DE 19724560

(43) Veröffentlichungstag der Anmeldung:
07.01.1999  Patentblatt  1999/01

(73) Patentinhaber: Stobbe, Anatoli
30890 Barsinghausen (DE)

(72) Erfinder:
  • Stobbe, Anatoli
    30890 Barsinghausen (DE)

(74) Vertreter: Patentanwälte Thömen & Körner 
Zeppelinstrasse 5
30175 Hannover
30175 Hannover (DE)


(56) Entgegenhaltungen: : 
EP-A- 0 544 277
EP-A- 0 758 119
DE-C- 19 528 279
US-A- 5 450 492
EP-A- 0 738 984
DE-A- 19 515 363
GB-A- 2 265 038
   
       
    Anmerkung: Innerhalb von neun Monaten nach der Bekanntmachung des Hinweises auf die Erteilung des europäischen Patents kann jedermann beim Europäischen Patentamt gegen das erteilte europäischen Patent Einspruch einlegen. Der Einspruch ist schriftlich einzureichen und zu begründen. Er gilt erst als eingelegt, wenn die Einspruchsgebühr entrichtet worden ist. (Art. 99(1) Europäisches Patentübereinkommen).


    Beschreibung


    [0001] Die Erfindung betrifft ein Verfahren zur Identifizierung von an sportlichen Wettbewerben teilnehmenden Personen oder Tieren nach dem Oberbegriff des Anspruchs 1.

    [0002] Aus der DE 36 32 958 A1 ist ein Verfahren zur Identifizierung von Brieftauben bekannt, bei welchem an einem Fuß der Taube ein Trägerring angebracht wird, der einen Mikrochip enthält. Dieser Mikrochip ist ein seriell lesbarer und schreibbarer Halbleiterspeicher, der einen den Tauben zugeordneten Identifikationscode speichert. Bei Ankunft der Brieftaube am Taubenschlag wird der Identifikationscode durch ein Lesegerät abgelesen, was kontaktlos über induktive Kopplung erfolgen kann. Da bei Wettflügen hohe Wetteinsätze gesetzt werden, wird ein hohes Maß an Sicherheit gegenüber Manipulationen gefordert. Dies ist bei dem bekannten Verfahren nicht gewährleistet, insbesondere ist es möglich, den Ring vom Fuße der Taube abzunehmen, indem der Ring aufgeschlitzt und anschließend dem Lesegerät zugeführt wird. Hierdurch kann dann eine frühere Ankunftszeit der Taube vorgetäuscht werden. Der gleiche oder ein anderer entsprechend kodierter Ring wird sodann am Fuß der Taube angebracht, wobei die Auftrennstellen geschickt kaschiert werden.

    [0003] Zur Erhöhung der Sicherheit gegen Manipulationen wird in der DE 42 40 897 C2 vorgeschlagen, neben einem Identifikationscode, der in einem nicht löschbaren Speicher des Transponders gespeichert ist, einen Zufallscode in einem löschbaren Speicher zu speichern, der vom Schreib-Lesegerät generiert und zum Transponder übermittelt wird. Beim späteren Lesen wird der Identifikationscode und der Zufallscode ausgewertet. Manipulationsversuche mit einem zweiten Transponder, in dem eine Kopie des Identifikationscode gespeichert ist, können so entdeckt werden, da ja bei der Auswertung zusätzlich der Zufallscode mit ausgewertet wird und dieser mit hoher Wahrscheinlichkeit nicht im zweiten Transponder gespeichert sein kann.

    [0004] Da bei der Datenkommunikation zwischen dem Schreib-Lesegerät und dem Transponder die vom Transponder benötigte Energie mit übertragen wird, erlaubt die verwendete Sendeleistung ein Abhören der Datenkommunikation mit empfindlichen Empfängern über eine Entfernung von mehreren Metern. Durch Abhören der Datenkommunikation kann der Zufallscode identifiziert und eine Speicherkopie in einem zweiten Transponder abgelegt werden. Der zugeordnete Identifikationscode wird ebenfalls übertragen, und zwar durch Lesen des nicht löschbaren Speichers, damit beim Schreib-Lesegerät eine Zuordnung zwischen Identifikationscode und Zufallscode möglich ist. Mit einer solchen Kopie kann dann ebenfalls eine frühere Ankunft der Taube vorgetäuscht werden.

    [0005] Aus der EP-A-0 738 984 ist ein System zur Identifizierung von Gegenständen bekannt. Das System umfasst ein Schreib-Lesegerät und wenigstens einen Transponder, dem eine Identnummer zugeordnet ist.

    [0006] Bei einem Initialisierungsvorgang wird der Transponder durch einen Initialisierungsbefehl seitens des Schreib-Lesegerätes veranlasst, einen Zufallscode selbständig zu generieren. Anschließend wird durch ein serielles Datenwort der generierte Zufallscode und anschließend die Identnummer in unverschlüsselter Form als Anhang zum Schreib-Lesegerät übertragen und dort gespeichert.

    [0007] Bei einer späteren Identifizierung wird der Transponder vom Schreib-Lesegerät veranlasst, seinen Identifizierungscode zum Schreib-Lesegerät zu übertragen. Hierbei handelt es sich um denselben Code, der bereits im Rahmen der Initialisierung übertragen wurde und im Speicher des Schreib-Lesegerätes gespeichert ist. Der übertragene Code wird mit dem gespeicherten Code verglichen.

    [0008] Da die Initialisierung des Transponders mit der Generierung eines Zufallscodes beginnt, ohne dass der Transponder dem Schreib-Lesegerät bekannt ist, muss bei der anschließenden abfrage neben der Zufallszahl auch die Identnummer übertragen werden. Da dies als Bestandteil des übertragenen Datenwortes als Anhang in unverschlüsselter Form geschieht, ist durch Abhören und systematische Analyse des Datenwortes eine Selektion der Identnummer möglich.

    [0009] Es besteht die Aufgabe, das Verfahren so auszubilden, daß die Manipulationssicherheit weiter verbessert wird.

    [0010] Gelöst wird diese Aufgabe mit den kennzeichnenden Merkmalen des Anspruchs 1. Vorteilhafte Ausgestaltungen und weitere Maßnahmen zur Erhöhung der Sicherheit gegen Manipulationen sind den Unteransprüchen entnehmbar.

    [0011] Bei der Erfindung wird davon ausgegangen, daß im löschbaren Speicher des Transponders von einer erstmaligen Programmierung her oder auch von vergangenen Einsatzfällen ein Datenwort gespeichert ist. Dieses Datenwort enthält eine Information, die eine dem Transponder zugeordnete verschlüsselte Identnummer und eine Zufallszahl umfasst. Zusätzlich kann die Informationen auch noch andere Angaben enthalten. Die verschlüsselte Identnummer ist mit der Zufallszahl verwürfelt. Dadurch sind Identnummer und Zufallszahl nicht mehr getrennt, sondern bilden im seriellen Datenstrom einen untrennbaren Verbund.

    [0012] Wenn nach Kenntnis dieses Datenwortes wiederum ein geändertes Datenwort generiert wird, so unterscheidet sich dieses von dem vorher ausgelesenen Datenwort. Daher ist es nicht möglich, ohne besondere Insiderkenntnisse durch einfaches Abhören der Datenkommunikation zwischen Schreib-Lesegerät und Transponder die Identnummer nach systematischen Gesichtspunkten zu selektieren.

    [0013] Im Schreib-Lesegerät und/oder im Transponder kann ein Schlüssel gespeichert werden, mit dem die Information des Datenwortes entschlüsselbar ist und im Schreib-Lesegerät ferner Informationen für eine Anwendung des Schlüssels gespeichert werden. Dann lassen sich im Schreib-Lesegerät die Datenworte unter Anwendung des Schlüssels beim Lesen decodieren und beim Schreiben codieren.

    [0014] Im einfachsten Fall kann der Schlüssel die Position der Bits im Datenwort verändern. Die Bits werden dann je nach dem verwendeten Schlüssel so verwürfelt, daß die Identnummer und die Zufallszahl ineinander verschachtelt sind und außerdem die einzelnen Stellen in anderer Reihenfolge erscheinen, als sie den Zahlen im Klartext entsprechen.

    [0015] Eine Verbesserung gegen Brechen des Schlüssels besteht darin, daß der Schlüssel einen von mehreren gespeicherten Algorithmen zur Verschlüsselung des Datenwortes auswählt und aktiviert. In diesem Fall müßte also noch zusätzlich der Algorithmus bekannt sein, um die gesamte Verschlüsselung des Datenwortes aufheben zu können.

    [0016] Darüber hinaus kann gemäß einer Weiterbildung der Schlüssel auch selbst Bestandteil der Algorithmen der Verschlüsselung des Datenwortes sein und zusammen mit dem Datenwort übertragen werden. Da in diesem Fall die Verschlüsselung noch komplizierter ist, erfordert die Entschlüsselung ebenfalls einen nochmals gesteigerten Aufwand.

    [0017] Um eine Weitergabe des Schlüssels durch Spionage zu verhindern, kann der Schlüssel mittels eines Zufallsgenerators bei jedem Schreibvorgang erzeugt werden.

    [0018] Zur Erhöhung der Betriebssicherheit wird nach jedem Schreibvorgang ein Kontrollesevorgang durchgeführt und bei fehlerhaften Daten ein Schreib- und anschließender Kontrollesevorgang mehrmals wiederholt. Dies stellt sicher, daß keine fehlerhaften Daten im Speicher des Transponders gespeichert werden, die eine Auswertung unmöglich machen oder erschweren. Im Hinblick auf Manipulationssicherheit dient dies dazu, solche Manipulationsversuche auszuschließen, die sich auf die Behauptung stützen, beim Schreibvorgang wären Daten zerstört worden.

    [0019] Bei manueller Einbringung des Transponders in das Feld des Schreib-Lesegerätes wird nach einem erfolgreichen Schreibund Kontrollesevorgang ein optisches und/oder akustisches Quittungssignal erzeugt. Hierdurch ist sichergestellt, daß die Datenkommunikation gerade so lange besteht, wie sie für ein korrektes Beschreiben des Speichers im Transponder erforderlich ist, aber andererseits nicht zu lange, um Manipulationen durch Abhören zu erleichtern.

    [0020] Ferner kann vom Schreib-Lesegerät ein Fehlerprüfcode erzeugt und mit dem Datenwort übertragen werden und der Fehlerprüfcode im Speicher des Transponders abgelegt werden. Beim Lesen wird er zusammen mit dem Datenwort ausgelesen und die Gültigkeit des Datenwortes anhand des Fehlerprüfcodes im Schreib-Lesegerät ermittelt.

    [0021] Die Verwendung eines Fehlerprüfcodes ermöglicht es ferner, nach dem Schreiben die Gültigkeit des Datenwortes anhand des Fehlerprüfcodes intern im Transponder zu ermitteln. Es kann dann beim Kontrollesevorgang ein Gültigkeitscode statt des Datenwortes übertragen werden. Auf diese Weise läßt sich verhindern, daß beim Kontrollesevorgang nochmals das verschlüsselte Datenwort übertragen wird.

    [0022] Weiterhin kann beim Kontrollesevorgang und/oder beim Lesevorgang das geschriebene Datenwort in umcodierter Form rückübertragen werden. In diesem Fall reicht es nicht aus, das zum Transponder gesendete Datenwort zu speichern und bei Manipulationsversuchen identisch zu senden, da das beim Lesen abgefragte Datenwort ja ein anderes ist. Vielmehr müßte in diesem Fall das mit sehr viel geringerer Sendeleistung rückübertragene Datenwort abgehört und aufgezeichnet werden, was vom Aufwand her wesentlich schwieriger als das Abhören und Aufzeichnen des vom Schreib-Lesegerät zum Transponder gesendeten Datenwortes ist.

    [0023] Eine weitere Verbesserung der Manipulationssicherheit wird erreicht, wenn beim Kontrollesevorgang und beim Lesevorgang das Datenwort zyklisch verändert wird. Es reicht dann nicht mehr aus, das beim Kontrollesevorgang übermittelte Datenwort aufzuzeichnen und wiederzugeben, da ja bei jedem weiteren Lesevorgang ein anderes Datenwort verlangt wird.

    [0024] Weiterhin können bei jedem Identifikationsschritt mehrere Lesevorgänge ausgeführt werden. Wenn beim Kontrollesevorgang das nur einmal gesendete Datenwort abgehört und gespeichert wird, gelingt es nicht zwei gültige aber verschiedene Datenworte zu übertragen.

    [0025] Schließlich kann das Zeitraster, in dem die Lesevorgänge stattfinden, vom Lesegerät veränderbar sein. Selbst wenn der beim Abhören eines Lesevorganges aufgezeichnete Datenstrom die richtigen Informationen enthielte, könnten Manipulationen erkannt werden, wenn bei Veränderung des Zeitrasters die Daten in einem anderen Zeitraster erwartet werden als sie gesendet werden.

    [0026] Mit dem ersten und weiteren Identifikationsschritt können weitere physikalische Größen im Schreib-Lesegerät und/oder im Speicher des Transponders abgelegt oder gelesen werden. Hierbei kann es sich z.B. um Zeitangaben handeln.

    [0027] Vorzugsweise ist in einem weiteren löschbaren Bereich des Speichers des Transponders eine Kopie der Identnummer abgelegt, die bedarfsweise auslesbar ist. Hierdurch läßt sich eine beim Schreiben beschädigte Identnummer wieder zurückgewinnen. Durch die Verwendung eines ebenfalls löschbaren Bereichs ist die Möglichkeit gegeben, den Transponder zur Wiederverwendung auch mit einer anderen Identnummer zu programmieren.

    [0028] Ein Ausführungsbeispiel der Erfindung wird nachfolgend anhand der Zeichnung erläutert. Die Zeichnung zeigt in Fig. 1 bis 3 schematische Darstellungen eines löschbaren Speichers und die Zuordnung der Speicherstellen.

    [0029] Verwendet wird ein Transponder mit einem löschbaren Speicher, der flexibel in mehrere Bereiche aufgeteilt sein kann, sowie einer Sendelogik, einer Stromversorgungselektronik und einer Antenne.

    [0030] Die spätere Stromversorgung des Transponders erfolgt durch Gleichrichtung und Glättung des durch die Antenne empfangenen elektromagnetischen Feldes. Bei diesem Transponder wird in den löschbaren Speicher bei einer ersten Programmierung ein Datenwort eingegeben, das u. a. eine Identnummer des Transponders umfaßt. Diese Identnummer kann bei Verwendung als Taubentransponder das Geburtsjahr, das Geburtsland, die Taubenfarbe und das Geschlecht der Taube sowie eine fortlaufende Nummer enthalten. Damit gibt es eine eindeutige Zuordnung zwischen Tauben und Transpondern.

    [0031] Fig. 1 zeigt den grundsätzlichen Aufbau eines Datenwortes, das aus einem Block mit der Bezeichnung "Identnummer" und einem Block mit der Bezeichnung "Zufallszahl" besteht. Die Eigenschaft "dynamisch" besagt, daß der Inhalt dieses Datenwortes und damit des Speicherbereichs verändert wird. Ein weiterer Speicherbereich enthält eine Kopie der Identnummer. Die Eigenschaft "statisch" besagt, daß dieser Speicherbereich normalerweise nicht verändert wird, es sei denn, daß eine andere Identnummer gespeichert werden soll. Auf den statischen Speicherbereich kann auch beim normalen Lesen und Schreiben nicht zugegriffen werden. Dies ist nur durch eine besondere Freigabefunktion möglich, wenn eine beim Schreiben zerstörte Identnummer gelesen und repariert werden soll.

    [0032] Fig. 2 zeigt ein erweitertes Datenwort, daß außer der Identnummer und der Zufallszahl auch einen Schlüssel und eine CRC-Prüfsumme enthält. Dem dargestellten Aufbau des Datenwortes ist die Speicherung im löschbaren Speicher anhand des Schlüssels gegenübergestellt. Außerdem ist durch Indizes die Wertigkeit der Bits darstellt. Der Schlüssel bestimmt, wie die einzelnen Bits der Identnummer I und der Zufallszahl Z miteinander verwürfelt gespeichert werden. Der Schlüssel selbst und die CRC Prüfsumme hingegen belegen in der Wertigkeit ihrer Bits unmittelbar aufeinanderfolgende Speicherplätze.

    [0033] Fig. 3 zeigt eine Variante, bei der auch der Schlüssel S mit den Bits der Identnummer I und der Zufallszahl verwürfelt ist.

    [0034] Das Datenwort kann durch ein Lesegerät berührungslos ausgelesen werden, wenn sich die Taube in der Nähe der Antenne des Schreib-Lesegerätes aufhält. Nimmt die Taube an einem Wettkampf teil, dann wird sie vor dem Einkorben in das Feld der Antenne eines Schreib-Lesegerätes gebracht. Das Schreib-Lesegerät liest und entschlüsselt eine nach einer Erstbeschreibung oder einer Beschreibung in vorangegangenen Einsatzfällen verschlüsselt gespeicherte Identnummer. Aus dieser Identnummer und einer erzeugten Zufallszahl wird anhand eines Schlüssels ein neues Datenwort erzeugt und dieses Datenwort seriell berührungslos zum Transponder übertragen. Dort wird es in einem löschbaren Speicher des Transponders abgelegt. Gleichzeitig werden die Daten auch im Schreib-Lesegerät gespeichert.

    [0035] Gelangt die Taube zu ihrem Schlag, dann durchwandert sie das Feld eines Lesegerätes, welches das gespeicherte Datenwort ausliest, entschlüsselt und die zurückgewonnene Identnummer mit der Zufallszahl registriert. Dabei wird gleichzeitig die Ankunftszeit und das Datum registriert. Nach Koppelung mit dem Schreib-Lesegerät des Wettflugveranstalters erfolgt dann die Auswertung.


    Ansprüche

    1. Verfahren zur Identifizierung von an sportlichen Wettbewerben teilnehmenden Personen oder Tieren, insbesondere Brieftauben, an denen ein Transponder angebracht wird, der einen Speicher enthält, in dem ein Datenwort speicherbar ist das mittels eines Schreib-Lesegerätes berührungslos vor einem Wettbewerb eingeschrieben und nach dem Wettbewerb gelesen, registriert und ausgewertet wird, dadurch gekennzeichnet, daß beim Beschreiben zuerst ein in einem löschbaren Speicher des Transponders gespeichertes Datenwort gelesen, eine in dem Datenwort enthaltene Information, die eine dem Transponder zugeordnete, verschlüsselt im Datenwort zusammen mit einer Zufallszahl verwürfelte Identnummer umfaßt, ausgewertet wird und anschließend ein geändertes Datenwort erzeugt wird, das ebenfalls eine Information mit der dem Transponder zugeordneten verschlüsselt im Datenwort zusammen mit einer Zufallszahl verwürfelten Identnummer umfaßt, und dieses geänderte Datenwort im löschbaren Speicher des Transponders abgelegt wird und daß beim Lesen das zuletzt gespeicherte Datenwort ausgelesen, ausgewertet und im Schreib-Lesegerät registriert wird.
     
    2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß im Schreib-Lesegerät und/oder im Transponder ein Schlüssel gespeichert ist oder wird, mit dem die Information des Datenwortes entschlüsselbar ist, daß im Schreib-Lesegerät ferner Informationen für eine Anwendung des Schlüssels gespeichert sind und daß im Schreib-Lesegerät die Datenworte unter Anwendung des Schlüssels beim Lesen decodiert und beim Schreiben codiert werden.
     
    3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß mittels des Schlüssels die Positionen der Bits im Datenwort verändert werden.
     
    4. Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, daß mittels des Schlüssels einer von mehreren gespeicherten Algorithmen zur Verschlüsselung des Datenwortes ausgewählt und aktiviert wird.
     
    5. Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, daß der Schlüssel selbst Bestandteil der Algorithmen zur Verschlüsselung des Datenwortes ist und zusammen mit dem Datenwort übertragen wird.
     
    6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß der Schlüssel mittels eines Zufallsgenerators bei jedem Schreibvorgang erzeugt wird.
     
    7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß nach jedem Schreibvorgang ein Kontrollesevorgang durchgeführt wird und bei fehlerhaften Daten ein Schreib- und anschließender Kontrollesevorgang mehrmals wiederholt wird.
     
    8. Verfahren nach Aspruch 7, dadurch gekennzeichnet, daß bei manueller Einbringung des Transponders in das Feld des Schreib-Lesegerätes nach einem erfolgreichen Schreib- und Kontrollesevorgang ein optisches und/oder akustisches Quittungssignal erzeugt wird.
     
    9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, das vom Schreib-Lesegerät ein Fehlerprüfcode erzeugt und mit dem Datenwort übertragen wird und daß der Fehlerprüfcode im Speicher des Transponders abgelegt wird und beim Lesen zusammen mit dem Datenwort ausgelesen wird und die Gültigkeit des Datenwortes anhand des Fehlerprüfcodes im Schreib-Lesegerät ermittelt wird.
     
    10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, daß nach dem Schreiben die Gültigkeit des Datenwortes anhand des Fehlerprüfcodes intern im Transponder ermittelt wird und daß beim Kontrollesevorgang nur ein Gültigkeitscode übertragen wird.
     
    11. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, daß beim Kontrollesevorgang und/oder beim Lesevorgang das geschriebene Datenwort in umkodierter Form rückübertragen wird.
     
    12. Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, daß bei jedem Kontrollesevorgang und/oder bei jedem Lesevorgang das Datenwort zyklisch verändert wird.
     
    13. Verfahren nach Anspruch 11, dadurch gekennzeichnet, daß bei jedem Identifikationsschritt der Lesevorgang mehrfach ausgeführt wird.
     
    14. Verfahren nach Anspruch 13, dadurch gekennzeichnet, daß die Lesevorgänge in einem Zeitraster durchgeführt werden, das vom Lesegerät nach Zufallskriterien bestimmt wird.
     
    15. Verfahren nach einem der Ansprüche 1 bis 14, dadurch gekennzeichnet, daß mit dem ersten und dem weiteren Identifikationsschritt eine weitere physikalische Größe in Form einer Zeitangabe im Schreib-Lesegerät und/oder im Speicher des Transponders abgelegt oder gelesen wird.
     
    16. Verfahren nach einem der Ansprüche 1 bis 15, dadurch gekennzeichnet, das in einem weiteren löschbaren Bereich des Speichers des Transponders eine Kopie der Identnummer abgelegt wird, die bedarfsweise auslesbar ist.
     


    Claims

    1. Method for identifying persons or animals, particularly carrier pigeons, participating in sporting competitions and to which a transponder is fitted, which contains a memory, in which a data word can be stored which, prior to a competition, can be written in non-contacting manner by means of a write-read device and after the competition can be read, recorded and evaluated, characterized in that during writing firstly a data word stored in an erasable memory of the transponder is read, an information contained in the data word comprising a transponder-associated encrypted identity number rendered confusible with a random number of the data word and subsequently an amended data word is produced, which also comprises an information with the transponder-associated, encrypted identity number rendered confusible with a random number in the data word and said amended data word is filed in the erasable memory of the transponder and that on reading the last stored data word is read out, evaluated and recorded in the write-read device.
     
    2. Method according to claim 1, characterized in that in the write-read device and/or in the transponder is or will be stored a code with which it is possible to decrypt the data word information, that information for an application of the code is also stored in the write-read device-and that in the write-read device the data words, applying the code, are decoded on reading and encoded on writing.
     
    3. Method according to claim 1 or 2, characterized in that the positions of the bits in the data word are modified by means of the code.
     
    4. Method according to one of the claims 1 or 2, characterized in that one of several stored algorithms is selected and activated for encrypting the data word by means of the code.
     
    5. Method according to one of the claims 1 or 2, characterized in that the code is itself part of the algorithms for encrypting the data word and is transmitted together with the data word.
     
    6. Method according to one of the claims 1 to 5, characterized in that the code is generated during each writing process by means of a random number generator.
     
    7. Method according to one of the claims 1 to 6, characterized in that after each writing process a control reading process is performed and in the case of erroneous data a writing process and then a control reading process is repeated several times.
     
    8. Method according to claim 7, characterized in that in the case of a manual introduction of the transponder into the area of the write-read device following a successful writing and control reading process an optical and/or acoustic acknowledgement signal is generated.
     
    9. Method according to one of the claims 1 to 8, characterized in that the write-read device generates an error checking code and is transmitted with the data word and that the error checking code is filed in the transponder memory and on reading is read out together with the data word and the validity of the data word is determined by means of the error checking code in the write-read device.
     
    10. Method according to claim 9, characterized in that following writing the validity of the data word is determined by means of the error checking word within the transponder and that only a validity code is transmitted during the control reading process.
     
    11. Method according to one of the claims 1 to 9, characterized in that during the control reading process and/or reading process the written data word is retransmitted in code converted form.
     
    12. Method according to one of the claims 1 to 11, characterized in that the data word is cyclically modified during each control reading process and/or each reading process.
     
    13. Method according to claim 11, characterized in that the reading process is performed several times for each identification step.
     
    14. Method according to claim 13, characterized in that the reading processes are performed in a time slot pattern determined by the reading device on the basis of random criteria.
     
    15. Method according to one of the claims 1 to 14, characterized in that with the first and further identification step a further physical quantity in the form of a time indication is filed or read in the write-read device and/or in the transponder memory.
     
    16. Method according to one of the claims 1 to 15, characterized in that in a further erasable area of the transponder memory is filed a copy of the identity number which can be read out as required.
     


    Revendications

    1. Procédé pour l'identification de personnes ou d'animaux participants à des compétitions sportives, en particulier de pigeons, auxquels on a attaché un transpondeur qui contient une mémoire dans laquelle peut être mémorisé un mot contenant des données, qui est inscrit avant une compétition, et est lu, enregistré et exploité après la compétition, sans contact, par un appareil d'écriture et de lecture, caractérisé en ce que, lors de l'écriture, tout d'abord un mot contenant des données, mémorisé dans une mémoire effaçable du transpondeur, est lu, une information contenue dans le mot contenant des données, qui comporte un numéro d'identification associé au transpondeur, chiffré dans le mot contenant des données en étant mélangé avec un nombre aléatoire, est exploitée, et qu'ensuite un mot contenant des données modifié est généré, lequel contient également une information avec le numéro d'identification associé au transpondeur, chiffré dans le mot contenant des données en étant mélangé avec un nombre aléatoire, et que ce mot contenant des données modifié est introduit dans la mémoire effaçable du transpondeur, et en ce que, lors de la lecture, le mot contenant des données mémorisé le dernier est lu, exploité et enregistré dans l'appareil d'écriture et de lecture.
     
    2. Procédé selon la revendication 1, caractérisé en ce qu'une clé est mémorisée dans l'appareil d'écriture et de lecture et/ou dans le transpondeur, avec laquelle l'information du mot contenant des données peut être déchiffrée, en ce que des informations pour une utilisation de la clé sont de plus mémorisées dans l'appareil d'écriture et de lecture, et en ce que les mots contenant des données sont, dans l'appareil d'écriture et de lecture, déchiffrés à la lecture et chiffré à l'écriture, en utilisant la clé.
     
    3. Procédé selon la revendication 1 ou 2, caractérisé en ce que les positions des bits dans le mot contenant des données sont changées au moyen de la clé.
     
    4. Procédé selon la revendication 1 ou 2, caractérisé en ce que l'un parmi plusieurs algorithmes mémorisés pour le codage du mot contenant des données est choisi et activé au moyen de la clé.
     
    5. Procédé selon la revendication 1 ou 2, caractérisé en ce que la clé elle-même est un composant des algorithmes de codage du mot contenant des données, et est transférée en même temps que le mot contenant des données.
     
    6. Procédé selon l'une des revendications 1 à 5, caractérisé en ce que la clé est générée au moyen d'un générateur de nombres aléatoires, lors de chaque processus d'écriture.
     
    7. Procédé selon l'une des revendications 1 à 6, caractérisé en ce que, après chaque processus d'écriture, un processus de lecture de contrôle est effectué et, lorsqu'il existe des données erronées, un processus d'écriture suivi d'un processus de lecture de contrôle est répété plusieurs fois.
     
    8. Procédé selon la revendication 7, caractérisé en ce que, lors d'une introduction manuelle du transpondeur dans le champ de l'appareil d'écriture et de lecture après un processus d'écriture et de lecture de contrôle réussi, un signal optique et/ou acoustique d'accusé de réception est généré.
     
    9. Procédé selon l'une des revendications 1 à 8, caractérisé en ce qu'un code de contrôle d'erreur est généré par le dispositif d'écriture et de lecture, et est transféré avec le mot contenant des données, et en ce que le code de contrôle d'erreur est introduit dans la mémoire du transpondeur et est lu avec le mot contenant des données, lors de la lecture, et la validité du mot contenant des données, basée sur le code de contrôle d'erreur est déterminée dans l'appareil d'écriture et de lecture.
     
    10. Procédé selon la revendication 9, caractérisé en ce que, après l'écriture, la validité du mot contenant des données sur base du code de contrôle d'erreur est déterminée en interne dans le transpondeur, et en ce que, lors du processus de lecture de contrôle, seul un code de validité est transféré.
     
    11. Procédé selon l'une des revendications 1 à 9, caractérisé en ce, lors du processus de lecture de contrôle et/ou lors du processus de lecture, le mot contenant des données est retransféré sous une forme déchiffrée.
     
    12. Procédé selon l'une des revendications 1 à 11, caractérisé en ce que, lors de chaque processus de lecture de contrôle et/ou lors de chaque processus de lecture, le mot contenant des données est modifié de manière cyclique.
     
    13. Procédé selon la revendication 11, caractérisé en ce que, lors de chaque étape d'identification, le processus de lecture est réalisé plusieurs fois.
     
    14. Procédé selon la revendication 13, caractérisé en ce que les processus de lecture sont réalisé dans une fenêtre temporelle qui est définie par l'appareil de lecture selon des critères aléatoires.
     
    15. Procédé selon l'une des revendications 1 à 14, caractérisé en ce que, avec la première étape d'identification et la suivante, une autre grandeur physique sous la forme d'une donnée temporelle est introduite ou est lue dans l'appareil d'écriture et de lecture et/ou dans la mémoire du transpondeur.
     
    16. Procédé selon l'une des revendications 1 à 15, caractérisé en ce que, dans une autre région effaçable de la mémoire du transpondeur, une copie du numéro d'identification est introduite, qui peut être lue à la demande.
     




    Zeichnung