Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
CONTROL DEVICE FOR AN AUTHORIZATION SYSTEM
Document Type and Number:
WIPO Patent Application WO/1998/031900
Kind Code:
A1
Abstract:
Disclosed is an equipment for activating an authorization system, comprising a control device, a transmitter/receiver (21) for communicating with at least one base station, and a coding/decoding device (22, 23), each operation of which is done using a key-code, and to which a selector (29) is assigned that chooses a code from among at least two key-codes of different lengths.

Inventors:
HACKER HEIDRUN (DE)
SCHMITZ STEFAN (DE)
Application Number:
PCT/DE1997/002880
Publication Date:
July 23, 1998
Filing Date:
December 11, 1997
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
BOSCH GMBH ROBERT (DE)
HACKER HEIDRUN (DE)
SCHMITZ STEFAN (DE)
International Classes:
E05B49/00; B60R25/04; B60R25/23; B60R25/24; G07C9/00; H04L9/32; (IPC1-7): E05B49/00; B60R25/04; G07C9/00
Domestic Patent References:
WO1990008242A11990-07-26
WO1992018732A11992-10-29
Foreign References:
DE4429418A11996-02-22
EP0440974A11991-08-14
EP0565469A11993-10-13
FR2573881A11986-05-30
Other References:
See also references of EP 0954666A1
Download PDF:
Claims:
Ansprüche
1. Betätigungsvorrichtung für ein Berechtigungssy stem mit einer Steuereinrichtung (24), einer Sende/Empfangseinrichtung (21) zur Kommunikation mit zumindest einer Basisstation und einer Codier und Decodiereinrichtung (22,23), die eine Codie rung/Decodierung mittels eines Schlüsselcodes durchführt, dadurch gekennzeichnet, eine Auswahleinrichtung (29) vorgesehen ist, die aus zumindest zwei unterschiedlich langen Protokollen ein Protokoll auswählt.
2. Betätigungsvorrichtung nach Anspruch 1, dadurch gekennzeichnet, daß die Auswahleinrichtung (29) zur Auswahl eines Schlüsselcodes aus zumindest zwei, vorzugsweise unterschiedlich langen Schlüsselcodes ausgebildet ist.
3. Betätigungsvorrichtung nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die Auswahlvorrichtung (29) abhängig von einem Signal der Steuer einrichtung (24) einen Schlüsselcode auswählt.
4. Bestätigungsvorrichtung nach Anspruch 1, 2 oder 3, dadurch gekennzeichnet, daß eine Verifikation mit der Basisstation 10 mittels eines ChallengeRe sponseProtokolls erfolgt.
5. Betätigungsvorrichtung nach einem der vorherge henden Ansprüche, dadurch gekennzeichnet, daß eine wechselseitige Verifikation zwischen Betätigungs vorrichtung (20) und Basisstation (10) erfolgt.
6. Betätigungsvorrichtung nach einem der vorherge henden Ansprüche, dadurch gekennzeichnet, daß der Steuereinrichtung (24) eine Speichereinrichtung (25) zugeordnet ist, in der zumindest ein Serien nummerDatum abgelegt ist.
7. Betätigungsvorrichtung nach einem der vorherge henden Ansprüche, dadurch gekennzeichnet, daß die Kommunikation zwischen Betätigungsvorrichtung (20) und Basisstation (10) berührungslos mittels Infra rotoder Hochfrequenzsignalen erfolgt.
8. Basisstation für ein Berechtigungssystem mit einer Steuereinrichtung (13), einer Sende/Empfangseinrichtung (11) zur Kommunikation mit zumindest einer Betätigungsvorrichtung (20) und einer Codierund Decodiereinrichtung (13,14), die eine Codierung/Decodierung mittels eines Schlüsselcodes durchführt, dadurch gekennzeichnet, daß die Steuereinrichtung (13) eine Einstellein richtung umfaßt, die zur Einstellung eines auszu führenden Protokolls ausgebildet ist.
9. Mehrstufiges Berechtigungssystem mit einer Betä tigungsvorrichtung gemäß einem der Ansprüche 1 bis 7 und zumindest zwei Basisstationen (10), wobei die Basisstationen unterschiedlich lange Schlüsselcodes speichern, dadurch gekennzeichnet, daß die Betäti gungsvorrichtung (20) für jede Basisstation einen Speicher (31) aufweist, der den der Basisstation (10) entsprechenden Schlüsselcode speichert.
Description:
Betätiauncsvorrichtunq für ein BerechtiQUnassystem Stand der Technik Die Erfindung betrifft eine Betätigungsvorrichtung für ein Berechtigungssystem mit einer Steuerein- richtung, einer Sende/Empfangseinrichtung zur Kom- munikation mit einer Basisstation des Berechti- gungssystems und einer Codier-und Decodiereinrich- tung, die eine Codierung/Decodierung auf der Grund- lage eines Schlüsselcodes durchführt.

Derartige auch als Transponder bekannte Betäti- gungsvorrichtungen sind bekannt, beispielsweise aus der EP 0 285 419 A2, und dienen quasi als Schlüs- sel, beispielsweise zum berechtigten Öffnen von Tü- ren. Im Kfz-Bereich werden solche berührungslos ar- beitenden Berechtigungssysteme mehr und mehr zur Aktivierung/Deaktivierung einer Wegfahrsperre ein- gesetzt. Zur Überprüfung der Berechtigung wird dazu eine Zufallszahl bestimmter Wortlänge von einer fe- stinstallierten Basisstation an den Transponder übertragen und dort mittels eines vorbestimmten Schlüsselcodes codiert und an die Basisstation zu- rückgesendet. Dieser Vorgang, d. h. das Senden einer Zufallszahl und das Zurücksenden der codierten Zahl wird im folgenden als Protokoll bezeichnet. Unter einem kurzen Protokoll ist in diesem Zusammenhang zu verstehen, daS die Wortlänge der Zufallszahl klein und folglich die Übertragungsdauer kurz ist.

Ein langes Protokoll bedeutet, daß eine Zufallszahl mit langer Wortlänge in einem oder mehrerer Blöcken übertragen wird. Die Übertragungszeit eines langen Protokolls ist folglich entsprechend langer.

Ergibt der Vergleich dieses Datums mit einem aus der Zufallszahl berechneten Erwartungsdatum eine Übereinstimmung, liegt eine Berechtigung vor und die gewünschte Aktion, in diesem Fall das Starten des Fahrzeugs, kann ausgeführt werden.

Um eine möglichst hohe Sicherheit zu erhalten, wer- den lange Protokolle gewählt, d. h. die Wortlänge der Zufallszahl und entsprechend auch des Schlüs- selcodes im Transponder ist groß. Eine entsprechend lange Verarbeitungszeit für die Kommunikation und die Verschlüsselung im Transponder ist die Folge, was bei einem Berechtigungssystem für das Anlassen des Motors jedoch unkritisch ist.

Zukünftig ist es geplant, derartige berührungslos arbeitende Berechtigungssysteme auch für die Zu- gangsberechtigung zu Fahrzeugen, das heißt, für das Öffnen der Türverriegelungen einzusetzen. Soll hierfür der gleiche Transponder wie für die Berech- tigung zum Anlassen des Motors benutzt werden, er- gibt sich das Problem, daß die Kommunikation und die Verarbeitung im Transponder aufgrund der großen Wortlänge, d. h. des langen Protokolls lange dauert und für den Benutzer, der das Fahrzeug betreten möchte, als unangenehm empfunden wird.

Die Aufgabe der vorliegenden Erfindung besteht des- halb darin, eine Betätigungsvorrichtung für ein Be- rechtigungssystem zu schaffen, die eine schnelle Verarbeitung und Kommunikation bei zeitkritischen Berechtigungsanfragen ermöglicht und dennoch eine hohe Sicherheit gewährleistet.

Die Aufgabe wird durch eine Betätigungsvorrichtung gelöst, die die Merkmale des Anspruchs 1 aufweist.

Die Betätigungsvorrichtung zeichnet sich dadurch aus, daß eine Auswahleinrichtung vorgesehen ist, die aus zumindest zwei unterschiedlich langen Pro- tokollen ein Protokoll auswählt, d. h., daß die Be- tätigungsvorrichtung codierte Zufallszahlen unter- schiedlicher Wortlänge zurücksenden kann, abhängig von der Wortlänge der empfangenen Zufallszahl oder abhängig von zugesandten Befehlen. Hiermit läßt sich für eine erste Berechtigungsstufe, beispiels- weise die Türverriegelung, eine Zufallszahl und ein Schlüsselcode mit kleiner Wortlänge und entspre- chend kurzer Verarbeitungszeit nutzen, während für eine zweite Berechtigungsstufe, beispielsweise das Starten des Motors, eine Zufallszahl und ein Schlüsselcode mit langer Wortlänge und sehr hoher Sicherheit mit entsprechend längerer Verarbeitungs- zeit eingesetzt werden können. Es wird also ein mehrstufiges, vorzugsweise zweistufiges Berechti- gungssystem realisiert, das sich mit einem einzigen Transponder bedienen läßt, ohne Abstriche bezüglich Sicherheit und Komfort machen zu müssen.

Diesem erfindungsgemäßen zweistufigen Berechti- gungssystem liegt der Gedanke zugrunde, daß die Si- cherheitsanforderungen an die erste Stufe (Zugangs- berechtigung), beispielsweise an das Öffnen der Tü- ren, geringer zu wählen sind als die Sicherheitsan- forderung an die zweite Stufe (Fahrzeugberechti- gung), da die erste Stufe sehr einfach durch Zer- stören einer Scheibe überwunden werden könnte. Beim Starten des Motors gibt es jedoch keine Möglich- keit, das Berechtigungssystem zu umgehen.

Vorteilhafte Ausgestaltungen der Erfindung ergeben sich aus den Unteransprüchen.

Zeichnung Die Erfindung wird nun anhand eines Ausführungsbei- spiels mit Bezug auf die Zeichnungen näher erläu- tert. Dabei zeigen : Figur 1 ein Blockdiagramm einer Betätigungsvor- richtung und einer Basisstation, und Figur 2 eine schematische Darstellung einer Aus- wahlvorrichtung.

Ausführungsbeispiele In Figur 1 ist eine Basisstation 10 und eine Betä- tigungsvorrichtung (Transponder) 20 dargestellt.

Bei der Basisstation 10 handelt es sich beispiels- weise um eine Zugangskontrolleinrichtung für ein Kraftfahrzeug oder Gebäude, ein Computer oder an- dere Konsumgüter. Bei der der Basisstation 10 funk- tionell zugeordneten Betätigungsvorrichtung 20 han- delt es sich beispielsweise um einen Transponder, der bei einem Kraftfahrzeug beispielsweise die Funktion eines Schlüssels übernimmt.

Die Basisstation 10 umfaßt eine Sende/Empfangsein- richtung 11 zur Abgabe beziehungsweise Entgegen- nahme von über eine Funkstrecke 30 berührungslos übertragbaren Signalen. Mit ihrem Ausgang verbunden ist ein Decodierer 12, der von der Sende/Empfangs- einrichtung 11 empfangene, verschlüsselte Signale zur Decodierung erhält. Zur Durchführung der Ent- schlüsselung ist dem Decodierer 12 ein Speicher 31 mit dazu notwendigen Informationen, insbesondere in Form eines kryptischen Schlüsselcodes, zugeordnet.

Die entschlüsselten Signale werden einem nachge- schalteten Mikroprozessor 13 zugeführt, welcher sie auswertet und in Abhängigkeit vom Ergebnis der Aus- wertung Folgemaßnahmen einleitet. Eine solche Fol- gemaßnahme könnte beispielsweise in der Freigabe der Türverriegelung oder in der Freigabe der Anlaß- funktion bestehen. Mittels einer dem Mikroprozessor zugeordneten nicht dargestellten Auswahleinrichtung ist es möglich, ein Protokoll bestimmter Länge aus- zuwählen. Vorzugsweise läßt sich die Wortlänge der an die Betätigungsvorrichtung 20 zu übertragenden Zufallszahl einstellen. Ferner kontrolliert der Mi- kroprozessor 13 insbesondere die Abgabe von Signa- len über die Sende/Empfangseinrichtung 11. Ihm ist ebenfalls ein Speicher 15 zugeordnet, in dem bei- spielsweise eine Seriennummer 16, ein Hersteller- code 17 sowie ein Verzeichnis 18 mit den Gruppen der der Basisstation 10 zugeordneten Betätigungs- vorrichtung 20 abgelegt sind. Der Herstellercode 17 wird dabei durch den Hersteller der Basisstation vergeben und bezeichnet sie eindeutig. Die Serien- nummer 16 ist charakteristisch für einander zuge- ordnete Basisstationen 10 und Bestätigungsvorrich- tungen 20, die Gruppennummern dienen zur Unter- scheidung von einer gemeinsamen Basisstation 10 zu- geordneten Betätigungsvorrichtung 20 mit gleichen Seriennummern. Die von der Sende/Empfangseinrich- tung 11 zu übertragenden Signale werden in der Re- gel verschlüsselt. Zwischen Mikroprozessor 13 und Sende/Empfangseinrichtung 11 ist hierfür ein Codie- rer 14 geschaltet, der zur Durchführung der Codie- rung ebenfalls mit dem Speicher 31 verbunden ist.

Desweiteren verfügt die Basisstation 10 über eine Eingabeeinrichtung 19, um einem Benutzer einen Zu- gang zu dem Mikroprozessor 13 zu ermöglichen. Die Eingabeeinrichtung 19 kann beispielsweise, wie in Figur 1 angedeutet, als Tastenfeld ausgeführt sein.

Selbstverständlich sind beliebig andere Ausge-stal- tungen ebenso möglich.

Die Betätigungsvorrichtung 20 umfaßt eine zur ba- sisseitigen Sende/Empfangseinrichtung 11 korrespon- dierende Sende/Empfangseinrichtung 21 zum Empfang von von der Basisstation 10 abgegebenen Signalen beziehungsweise zur Abgabe von berührungslos über- tragbaren Signalen an die Basisstation 10. Analog zur Basisstation ist der Sende/Empfangseinrichtung 21 ein Decodierer 22 zur Entschlüssung codierter Signale nachgeschaltet. Zur Durchführung der Deco- dierung ist der Decodierer 22 mit einer Auswahlvor- richtung 29 verbunden, die zumindest einen Speicher 31 besitzt, dessen Inhalt dem des Speichers der Ba- sisstation 10 entspricht. Bei dem im Speicher 31 abgelegten Datum handelt es sich um den in der Ba- sisstation 10 verwendeten kryptischen Schlüssel- code. Mit dem Decodierer 22 weiterhin verbunden ist ein Mikroprozessor 24, welcher über die Sende/Emp- fangseinrichtung 21 und den Decodierer 22 eingegan- gene Signale verarbeitet und abhängig vom Ergebnis Folgemaßnahmen einleitet. Diese Folgemaßnahmen be- stehen insbesondere in der Rücksendung eines be- rechneten Response-Signals, das bei dem bekannten Challenge-Response-Protokoll verwendet wird. Die Wortlänge des Response-Signals wird dabei von der Auswahlvorrichtung 29 bestimmt, abhängig von der Wortlänge des Challenge-Signals oder abhängig von zuvor gesandten Befehlen (precommands), so daß die Betätigungsvorrichtung 20 in der Lage ist, unter- schiedliche von der Basisstation 10 vorgegebene Protokolle auszuführen. Der Mikroprozessor 24 kon- trolliert insbesondere die Signalabgabe an die Ba- sisstation 10 über die Sende/Empfangseinrichtung 21. Sie erfolgt, um Abhören oder Nachahmen auszu- schließen, in der Regel in verschlüsselter Form. Zu diesem Zweck ist zwischen Mikroprozessor 24 und Sende/Empfangseinrichtung 21-analog zur Basissta- tion-ein Codierer 23 geschaltet, der zur Durchfüh- rung der Codierungsfunktion gleichfalls mit der Auswahlvorrichtung 29 verbunden ist. Dem Mikropro- zessor 24 ist weiterhin eine Speichereinrichtung 25 zugeordnet. Sie umfaßt insbesondere einen Speicher- platz 16 zur Ablage einer Seriennummer, einen Spei- cherplatz 26 zur Ablage einer Gruppennummer sowie einen Speicherplatz 27 zur Ablage eines Hersteller- codes. Letzterer wird durch den Hersteller der Be- tätigungsvorrichtung 20 vergeben und bezeichnet diese eindeutig. Die Seriennummer ist ein für die aus der Basisstation 10 und die Betätigungsvorrich- tung 20 bestehende Gesamtvorrichtung charakteristi- scher Code. Sie wird zweckmäßig vom Hersteller oder gegebenenfalls vom Anwender der Gesamtvorrichtung festgelegt und ist identisch mit der in der Basis- station 10 vorhandenen Seriennummer 16. Die Grup- pennummer dient zur Unterscheidung mehrerer, die- selbe Seriennummer aufweisender Betätigungsvorrich- tungen 20. Sie wird bei der Nutzung der Vorrichtung durch den Anwender festgelegt. Im Speicher 25 be- finden sich weiterhin Nutzungsinformationen 28 zur Definition des Funktionsumfanges der jeweiligen Be- tätigungsvorrichtung 20. Beispielsweise kann bei Verwendung in einem Fahrzeug durch die Nutzungsin- formation 28 der Aktionsradius für die Gültigkeit einer Betätigungsvorrichtung 20 auf einen bestimm- ten Wert eingeschränkt werden. In alternativer Aus- gestaltung können die Nutzungsinformationen 28 auch in der Basisstation 10 in deren Speicher abgelegt sein.

In Figur 1 ist zu erkennen, daß die Auswahlvorrich- tung 29 neben dem Speicher 31 einen weiteren Spei- cher 31'zur Speicherung eines weiteren Schlüssel- codes aufweist.

Figur 2a zeigt eine detaillierte Darstellung der Auswahlvorrichtung 29 als Blockdiaaramm. Zu erken- nen sind die beiden Speicher 31 und 31', wobei der Speicher 31 zur Speicherung eines Datums mit der Wortlänge N und der Speicher 31'zur Speicherung eines Datums mit der Wortlänge M ausgebildet sind.

Im vorliegenden Ausführungsbeispiel ist N kleiner M. Beide Speicher sind über entsprechende Leitungen mit dem Decodierer 22 und dem Codierer 23 ver- bunden. Jeder der beiden Speicher 31, über einen Steuereingang 33, der jeweils mit einer Aktivierungsschaltung 35 verbunden ist. Die Aktivierungsschaltung 35 empfängt ihrerseits ein Steuersignal vom Mikroprozessor 24. Ein entspre- chendes Signal an einem der Steuereingänge 33, sorgt dafür, daß der Inhalt des entsprechenden Speichers an den Codierer 23 und den Decodierer 22 übertragen wird. Für die Funktionsweise der Codie- rung ist es wichtig, daß immer nur der Inhalt eines Speichers übertragen wird.

Zwischen Basisstation 10 und der Bestätigungsvor- richtung 20 besteht eine Funkstrecke 30 zur Über- tragung berührungslos übertragbarer Signale zwi- schen der basisseitigen Sende/Empfangseinrichtung 11 und der betätigungsvorrichtungsseitigen Sende/ Empfangseinrichtung 21. Von der basissseitigen Sende/Empfangseinrichtung 11 ausgehende Signale er- reichen dabei gleichzeitig alle innerhalb ihrer Reichweite befindlichen Betätigungsvorrichtungen 20. Als Signale werden zweckmäßig Infrarotsignale oder Hochfrequenzsignale eingesetzt.

Auf die genaue Kommunikation zwischen Basisstation 10 und Betätigungsvorrichtung 20, die entsprechende Auswahl einer der angesprochenen Betätigungsvor- richtungen 20 und den Ablauf des Challenge-Re- sponse-Protokolls soll an dieser Stelle nicht näher eingegangen werden. Vielmehr wird auf die entspre- chende Offenbarung in der Anmeldung (DE 19645769.6- 53) verwiesen. Deren Offenbarungsgehalt, der diese Funktionen betrifft, soll Bestandteil dieser Be- schreibung werden.

Nachdem die Basisstation 10 ein sogenanntes"Wake- up-Signal"gesendet und die jeweiligen Betätigungs- vorrichtungen 20 reagiert haben, wählt die Basis- station 10 eine bestimmte Betätigungsvorrichtung 20 aus. Anschließend sendet die Basisstation 10 eine Zufallszahl mit einer Wortlänge P unverschlüsselt über die Funkstrecke 30, die von der ausgewählten Betätigungsvorrichtung 20 empfangen wird. Entspre- chend dem Challenge-Response-Protokoll wird diese Zufallszahl vom Codierer 23 mittels eines Schlüs- selcodes codiert und an die Basisstation 10 zurück- übertragen. Dort wird diese zurückgesendete Re- sponse mit einer aus der Zufallszahl und dem Schlüsselcode berechneten erwarteten Response ver- glichen. Stellt man eine Übereinstimmung fest, han- delt es sich um die richtige Betätigungsvorrich- tung, so daß die von der Basisstation 10 abgesetzte Berechtigungsanfrage als positiv beantwortet gilt.

Die Basisstation 10 kann daraufhin die geplante Folgemaßnahme aktivieren.

Wie bereits erwähnt, umfaßt die Betätigungsvorrich- tung 20 eine Auswahlvorrichtung 29, die mehrere Speicher 31, entsprechend unterschiedlich langen Schlüsselcodes umfaßt. Zur richtigen Codie- rung der von der Basisstation 10 übertragenen Zu- fallszahl ist es notwendig, daß derjenige Schlüs- selcode zur Codierung herangezogen wird, der mit jenem Schlüsselcode der Basisstation 10 überein- stimmt. Hierzu wird vor dem Absenden der Zufalls- zahl ein sogenanntes"Precommand"übertragen, das den Mikroprozessor 24 der Betätigungsvorrichtung 20 veranlaßt, über die Steuerungsschaltung 35 und die Steuereingänge 33, der Speicher 31, auszuwählen.

Die Verwendung einer Auswahlvorrichtung 29 mit meh- reren Speichern 31, es also, ein mehrstufiges Berechtigungssystem mit mehreren Ba- sisstationen aufzubauen, das jedoch mit einer ein- zigen Betätigungsvorrichtung 20 zu bedienen ist, obgleich unterschiedliche Wortlängen benutzt wer- den.

Soll ein mehrstufiges Berechtigungssystem bei- spielsweise in einem Kfz eingesetzt werden, so wird eine Basisstation für die Zugangsberechtigung und eine weitere Basisstation für die Fahrzeugberechti- gung vorgesehen. Die erste Basisstation arbeitet dabei mit einem Schlüsselcode der Wortlänge N, da eine schnelle Verarbeitung gefordert ist, während die zweite Basisstation mit einer Wortlänge M ar- beitet, da hier hohe Sicherheitsanforderungen ge- stellt werden.

Sobald eine Verbindung zwischen der ersten Basis- station und der Betätigungsvorrichtung 20 herge- stellt ist, wird das Precommand an die Betätigungs- vorrichtung 20 übertragen, so daß dort beispiels- weise der Speicher 31 ausgewählt wird, der den identischen Schlüsselcode zu der ersten Basissta- tion mit der Wortlänge N speichert. Ist die Berech- tigungsabfrage positiv verlaufen, veranlaßt die Ba- sisstation beispielsweise das Öffnen der Türverrie- gelung, so daß das Fahrzeug betreten werden kann.

Gibt der Besitzer den eindeutigen Hinweis, das Fahrzeug starten zu wollen, wird die zweite Basis- station mit der Betätigungsvorrichtung 20 Kontakt suchen und vor dem Starten des Challenge-Response- Protokolls als Precommand ein Signal senden, das den Mikroprozessor 24 der Betätigungsvorrichtung 20 veranlaßt, über die Auswahlvorrichtung 29 den Spei- cher 31'auszuwählen. In diesem Speicher ist ein Schlüsselcode der Wortlänge M abgelegt, der dem Schlüsselcode der zweiten Basisstation entspricht.

Da an das Anlassen des Motors höhere Sicherheitsan- forderungen gestellt werden, ist die Wortlänge M deutlich größer als die Wortlänge N des der ersten Basisstation zugehörigen Schlüsselcodes.

Eine Reduzierung der Speicherplätze 31 läßt sich realisieren, wenn-wie in Figur 2b dargestellt-ein Bit-Abschnitt der Länge N für beide Schlüsselcodes benutzt wird.

Das vorgenannte Ausführungsbeispiel umfaßt zwei Ba- sisstationen, die mittels einer Betätigungsvorrich- tung 20 zu bedienen sind. Selbstverständlich läßt sich ein solches Berechtigungssystem auch um wei- tere Basisstationen erweitern, die mit unterschied- lichen Schlüsselcodes arbeiten. Hierfür muß ledig- lich zusätzlicher Speicherplatz in der Betätigungs- vorrichtung 20 vorgesehen und die Auswahlvorrich- tung 29 entsprechend angepaßt werden.

Desweiteren ist es auch denkbar, daß zur Steigerung der Sicherheit eine wechselseitige Identifikation von Betätigungsvorrichtung 20 und Basisstation 10 einsetzbar ist.