7 .2 .2
Verschlüsselung
Zur Verschlüsselung der Datenübertragung zwischen Leser und
Transponder werden zwei Verfahren kombiniert:
Authentifizierung
Bei der Authentifizierung wird mit demselben Schlüssel (Key)
im Leser und im Transponder eine Zufallszahl errechnet. Nur
bei Übereinstimmung der Zufallszahl erkennt der Leser den
Transponder als „gültig" an.
Verkryptung
Verwenden alle Leser und Transponder eines Systems bei allen
Datenübertragungen den selben Schlüssel (Key), könnte der
Schlüssel durch „Mitschneiden" der Datenübertragung ermittelt
werden. Um dies zu verhindern, wird bei jedem Lesevorgang
der Schlüssel (Key) im Leser und im Transponder mit Hilfe eines
kryptographischen Algorithmus neu errechnet.
8
Projektierung
8 .1
Funktionssicherheit
Vor der Montage ist zu prüfen, ob am vorgesehenen Montageort
die Feldstärke der Funkverbindung ausreicht
Display).
Der Abstand zu potenziellen breitbandigen Langzeitstörern wie
Computern, Kollektormotoren, Leuchtstoffröhren, Energiespar-
lampen usw. sollte möglichst groß gewählt werden.
Zusätzliche Hinweise zum Montageort von Funk-Komponenten
und Lebensdauer der Batterie, Kanalanalyse, Feldstärke, Verfüg-
barkeit usw. können Sie der Technischen Beschreibung „Funk-
Gateway FGW 210" entnehmen.
Ein VdS-gemäßer Einsatz ist nicht möglich!
8 .2
Notwendige Tools / Werkzeuge zur
Projektierung
■
EMZ complex mit eingebautem und/oder abgesetztem
Funk-Gateway FGW 210
■
Parametriersoftware compasX
Firm- und Softwarevoraussetzungen, siehe Para-
metrierung
Projektierung
(siehe Bedienung /
9