The method of cryptological authentification in a scanning identification
system comprising a base station, which supplies energy via the
alternating field to a transponder connected to the object to be
identified, includes the following method steps. For essentially the
entire communication between the base station and the transponder, the
base station generates an inquiry signal. Upon receiving the inquiry
signal transmitted by the base station, the transponder responds with an
identification number stored in its memory. The base station then encodes
a first bit sequence it has generated by using a key bit sequence that is
allocated to the identification number of the transponder, and transmits
the second bit sequence obtained in this manner to the transponder. When
the second bit sequence is received, the transponder generates a checking
bit sequence from the second bit sequence, and, following the complete
reception of the second bit sequence, transmits this checking bit sequence
to the base station. The checking bit sequence serves to verify the
correct reception of the second bit sequence. For cryptographic
authentification, the transponder encodes the first bit sequence
reconstructed from the second bit sequence using the key bit sequence
allocated to the transponder, and transmits the third bit sequence
obtained in this manner to the base station. While the transponder is
still encoding the second bit sequence to form the third bit sequence, the
base station uses the checking bit sequence to verify whether an error has
occurred in the transmission of the second bit sequence, and may abort the
ongoing encoding in the transponder. This can abort the ongoing
authentification, because a valid result cannot be anticipated. Thus, time
is gained at the start of a new running of the authentification method.
Die Methode der cryptological Authentifizierung in einem Abtastungkennzeichnung System, das eine niedrige Station enthält, die Energie über das Wechseln liefert, fangen zu einem Transponder auf, der an den gekennzeichnet zu werden angeschlossen wird Gegenstand, einschließt die folgenden Methode Schritte. Für im Wesentlichen die gesamte Kommunikation zwischen der niedrigen Station und dem Transponder, erzeugt die niedrige Station ein Anfrage Signal. Nach dem Empfangen des Anfrage Signals, das durch die niedrige Station übertragen wird, reagiert der Transponder mit einer Kennummer, die in seinem Speicher gespeichert wird. Die niedrige Station kodiert dann eine erste Spitze Reihenfolge, die sie erzeugt hat, indem sie eine Schlüsselspitze Reihenfolge, die der Kennummer des Transponders zugeteilt wird, und übermittelt die zweite Spitze Reihenfolge verwendeten, die in dieser Weise dem Transponder erhalten wird. Wenn die zweite Spitze Reihenfolge empfangen wird, erzeugt der Transponder eine überprüfenspitze Reihenfolge von der zweiten Spitze Reihenfolge und und folgt der kompletten Aufnahme der zweiten Spitze Reihenfolge, mittelt diese überprüfenspitze Reihenfolge der niedrigen Station über. Die überprüfenspitze Reihenfolge dient, die korrekte Aufnahme der zweiten Spitze Reihenfolge zu überprüfen. Für Verschlüsselungsauthentifizierung kodiert der Transponder die erste Spitze Reihenfolge, die von der zweiten Spitze Reihenfolge mit der Schlüsselspitze Reihenfolge wieder aufgebaut wird, die dem Transponder zugeteilt wird und mittelt die dritte Spitze Reihenfolge über, die in dieser Weise der niedrigen Station erhalten wird. Während der Transponder noch die zweite Spitze Reihenfolge kodiert, um die dritte Spitze Reihenfolge zu bilden, verwendet die niedrige Station die überprüfenspitze Reihenfolge, um zu überprüfen, ob eine Störung im Getriebe der zweiten Spitze Reihenfolge aufgetreten ist, und kann die fortwährende kodierung im Transponder abbrechen. Dieses kann die fortwährende Authentifizierung abbrechen, weil ein gültiges Resultat nicht vorweggenommen werden kann. So wird Zeit beim Anfang einer neuen Ausführung die Authentifizierung Methode gewonnen.