[go: up one dir, main page]

DE3851168T2 - Zugangskontrolleinrichtung. - Google Patents

Zugangskontrolleinrichtung.

Info

Publication number
DE3851168T2
DE3851168T2 DE3851168T DE3851168T DE3851168T2 DE 3851168 T2 DE3851168 T2 DE 3851168T2 DE 3851168 T DE3851168 T DE 3851168T DE 3851168 T DE3851168 T DE 3851168T DE 3851168 T2 DE3851168 T2 DE 3851168T2
Authority
DE
Germany
Prior art keywords
interrogation
transponder
transponders
interrogation unit
signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE3851168T
Other languages
English (en)
Other versions
DE3851168D1 (de
Inventor
Harold Dodd
Brian John Dr Stanier
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Identec Ltd
Original Assignee
Identec Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GB878707672A external-priority patent/GB8707672D0/en
Application filed by Identec Ltd filed Critical Identec Ltd
Priority claimed from CA000594391A external-priority patent/CA1337946C/en
Application granted granted Critical
Publication of DE3851168D1 publication Critical patent/DE3851168D1/de
Publication of DE3851168T2 publication Critical patent/DE3851168T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10019Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves resolving collision on the communication channels between simultaneously or concurrently interrogated record carriers.
    • G06K7/10029Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves resolving collision on the communication channels between simultaneously or concurrently interrogated record carriers. the collision being resolved in the time domain, e.g. using binary tree search or RFID responses allocated to a random time slot
    • G06K7/10039Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves resolving collision on the communication channels between simultaneously or concurrently interrogated record carriers. the collision being resolved in the time domain, e.g. using binary tree search or RFID responses allocated to a random time slot interrogator driven, i.e. synchronous
    • G06K7/10049Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves resolving collision on the communication channels between simultaneously or concurrently interrogated record carriers. the collision being resolved in the time domain, e.g. using binary tree search or RFID responses allocated to a random time slot interrogator driven, i.e. synchronous binary tree
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • G06K17/0022Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisions for transferring data to distant stations, e.g. from a sensing device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0008General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Artificial Intelligence (AREA)
  • Toxicology (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Selective Calling Equipment (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Crystals, And After-Treatments Of Crystals (AREA)
  • Vehicle Body Suspensions (AREA)

Description

  • Die vorliegende Erfindung betrifft eine Zugangskontrolleinrichtung, das heißt eine elektronische Einrichtung, die dazu bestimmt ist, einen unerlaubten Zugang zu gespeicherten oder ausgesendeten Daten oder in gesicherte Räumlichkeiten einzuschränken.
  • Eine solche Zugangskontrolle erfolgt häufig durch die Verwendung einer Abfrageeinheit und eines Transponders. Im einfachsten Fall sendet die Abfrageeinheit ein Abfragesignal, welches von jedem Transponder innerhalb ihres Sendebereiches empfangen werden kann. Der Transponder modifiziert das empfangene Signal in einer bestimmten Weise und sendet dann das modifizierte Signal zum Empfang an die Abfrageeinheit zurück. Die Modifizierung des Signals kann entweder so geartet sein, daß einfach zwischen einem "erlaubten" und einem unerlaubten Transponder unterschieden wird, oder so, daß sie nur für einen bestimmten Transponder charakteristisch ist, wobei im letzteren Fall das modifizierte Signal, das von der Abfrageeinheit empfangen wird, nur diesen Transponder und keinen anderen identifiziert.
  • Wenn also der Transponder von einer Person, einem Fahrzeug, einem Tier oder einem Gerät getragen wird, kann die Abfrageeinheit einer bestimmten Person oder einem Fahrzeug den Zugang zu kontrollierten Gebäuden erlauben oder verweigern, oder sie kann den Zugriff einer Person oder eines Gerätes auf gespeicherte Daten kontrollieren. Wenn das Gerät ausgesendete Daten empfangen kann, ist es beispielsweise möglich, ihm dies nur dann zu gestatten, wenn es von einem korrekt antwortenden Transponder identifiziert oder dazu berechtigt wurde.
  • Es sind viele Betriebsarten einer derartigen Einrichtung bekannt. Zum Beispiel kann die Abfrageeinheit laufend oder in Intervallen ein Signal oder ein Feld erzeugen, das jeden Transponder innerhalb des Sendebereiches veranlaßt, sich selbst zu identifizieren. Bei einem zweiten System soll jeder Transponder, der in den Sendebereich hineinkommt, veranlaßt werden, ein Identitätssignal zur Abfrageeinheit zu übertragen. Bei einer weiteren Alternative wird von einem Transponder eine Übertragung ausgelöst, und die Abfrageeinheit verarbeitet die so übertragene Information.
  • Bei derartigen Systemen bereitet es gewöhnlich keine Probleme, einen speziellen Transponder zu identifizieren, solange der Transponder der einzige im Sendebereich der Abfrageeinheit ist oder der einzige ist, der der Abfrageeinheit zur gegebenen Zeit antwortet. Wenn keine dieser Bedingungen zutrifft, können Schwierigkeiten bei der Auflösung der Signale von den Transpondern auftreten.
  • Eine weitere Schwierigkeit entsteht, wenn das Systemprotokoll so gestaltet ist, daß ein Transponder veranlaßt wird, sein gleiches Identifikationssignal mehr als einmal auszusenden, wenn er ein Abfragefeld durchquert. Unter diesen Umständen könnte das Signal von einer unbefugten Person mitgehört und danach reproduziert werden, um so einen illegalen Zugang zu bekommen.
  • GB-A-21168O8 offenbart eine Zugangskontrolleinrichtung, die eine Abfrageeinheit und eine Vielzahl von Transpondern enthält, wobei die Abfrageeinheit 50 eingerichtet ist, daß sie die Identität oder die Identitäten eines Transponders oder aller Transponder, die innerhalb des Erfassungsbereiches der Abfrageeinheit vorhanden sind, bestimmen kann, die Abfrageeinheit Mittel zur Übertragung der Abfragesignale besitzt, jeder Transponder einen Identitätscode gespeichert hat, der sich von dem der anderen Transponder unterscheidet, wobei der Identitätscode aus einer Vielzahl von Feldern besteht, die durch Informationsbits belegt sind, deren Werte aus einer Vielzahl von möglichen Werten ausgewählt wurden, und jeder Transponder Mittel zum Empfangen der Abfragesignale von der Abfrageeinheit und zur Übertragung von Antwortsignalen als Antwort darauf besitzt: die Antwortsignale bestehen aus den Identitätscodes selbst und werden während zufällig ausgewählter Sendezeiten übertragen, die Abfrageeinheit kann jedoch nur eine beschränkte Anzahl von Transpondern innerhalb des Erfassungsbereiches unterscheiden.
  • US-A-4071908 offenbart ein zyklisches Abfragesystem, bei welchem eine Kontrollstation eine Vielzahl von Fernstationen anwählt, um die Meldungen zu sammeln, welche die Fernstationen für die Übertragung bereithalten. Das System verwendet für die Anwahl eine binäre Suchtechnik.
  • Entsprechend der Erfindung wird eine Zugangskontrolleinrichtung mit einer Abfrageeinheit und einer Vielzahl von Transpondern geschaffen, wobei die Abfrageeinheit in der Lage ist, die Identität jedes Transponders oder aller Transponder festzustellen, die sich innerhalb des Erfassungsbereiches der Abfrageeinheit befinden, wobei die Abfrageeinheit Mittel zur Ausstrahlung von Abfragesignalen besitzt, in jedem Transponder ein sich von denen der anderen unterscheidender Identitätscode gespeichert ist, der besagte Identitätscode eine Vielzahl von Informationsbits enthaltende Felder umfaßt und jeder Transponder Mittel zum Empfang der Abfragesignale von der Abfrageeinheit und zum Übertragen von Antwortsignalen als Reaktion darauf besitzt, dadurch gekennzeichnet, daß die von der Abfrageeinheit ausgesendeten Abfragesignale so gesteuert werden, daß gleichzeitig alle Transponder innerhalb des besagten Erfassungsbereiches seriell feldweise abgefragt werden, daß die Transponder so eingerichtet sind, daß sie bei jedem Abfragesignal Gruppenantwortsignale senden, wenn sie in dem abgefragten Feld Bitwerte besitzen, die den mit dem Abfragesignal angeforderten entsprechen, so daß die Gruppenantwortsignale, welche als Reaktion auf die aufeinanderfolgenden Abfragesignale übertragen werden, der Abfrageeinheit anzeigen, zu welcher der nacheinander kleiner werdenden Gruppen von Identitätscodes die sich im Sendebereich befindenden Transponder gehören, und daß die Abfrageeinheit so eingerichtet ist, daß sie aus der Abfolge der von ihr empfangenen Gruppenantwortsignale den Identitätscode des oder jedes Transponders (T) bestimmen kann, der sich innerhalb des Erfassungsbereiches befindet, und die außerdem so eingerichtet ist, daß sich die von dem oder jedem Transponder (T) ausgesendeten Antwortsignale bei aufeinanderfolgenden Abfragen unterscheiden.
  • Es ist erkennbar, daß die Einrichtung ungeachtet der Anzahl von Transpondern innerhalb des Sendebereiches funktioniert. Die Abfrageeinheit analysiert die Folgen der Gruppenabfragesignale und bestimmt aus diesen Signalen die Identitätscodes der vorhandenen Transponder. Die Echosignale können sich auf diese Weise nicht überlagern, und sie lassen sich eindeutig zuordnen.
  • Vorzugsweise besteht jeder Identitätscode aus einem Binärwort, bei welchem jedes Feld ein Bit, entweder O oder 1, enthält. Es könnten auch andere Codes verwendet werden, jedoch ist der Binärcode eindeutig der einfachste. Die Abfrage- und Antwortfolge ist vorzugsweise sowohl in der Abfrageeinheit als auch im Transponder computergesteuert, und eine binäre Identitätslogik vereinfacht natürlich eine derartige Steuerung.
  • Alle Transponder, die in Reaktion auf die Abfrage eines bestimmten Feldes ein Antwortsignal senden, werden es gleichzeitig tun, möglichst mit einem völlig gleichen Signal. Es wäre denkbar, daß die Transponder nacheinander antworten, jeder innerhalb einer Gruppe mit einem anderen Signal, jedoch ist das Verfahren nicht so schnell als wenn sie gleichzeitig antworten.
  • Bei Verwendung der Binärlogik werden die Transponder in Klassen und Gruppen unterteilt, und die Abfrage ist effektiv ein binärer Suchbaum.
  • Als ein Beispiel nur soll jetzt ein Ausführungsbeispiel dieser Erfindung beschrieben werden, wobei auf die beiliegenden Zeichnungen Bezug genommen wird, von denen:
  • Fig. 1 ein schematisches Blockschaltbild einer Zugangskontrolleinrichtung darstellt, das eine Abfrageeinheit und einen von mehreren Transpondern der Einrichtung zeigt;
  • Fig. 2 ein Diagramm darstellt, das die Form der Suche im Baum bei einem Abfrageprozeß veranschaulicht, wenn im Feld der Abfrageeinheit nur ein Transponder vorhanden ist;
  • Fig. 3 ein ähnliches Diagramm darstellt, daß die Suche im Baum veranschaulicht, wenn zwei Transponder vorhanden sind;
  • Fig. 4 ein Diagramm darstellt, das den Datenaustausch für einen 16-Bit-Identitätscode des Transponders veranschaulicht;
  • Fig. 5 ein ähnliches Diagramm darstellt, das den Datenaustausch veranschaulicht, wenn bei jeder Suche ein neuer 16-Bit-Startsatz übertragen wird; und
  • Fig. 6 ein ähnliches Diagramm ist, bei dem jedoch der Transponder am Ende der Suche einen versteckten Transpondercode zurückschickt.
  • In Fig. 1 wird eine Zugangskontrolleinrichtung gezeigt, die eine Abfrageeinheit IU und eine Vielzahl von Transpondern enthält, welche in Form von Markierungsanhängern existieren können, von denen nur einer bei T gezeigt wird. Die Abfrageeinheit IU enthält einen Mikroprozessor 10, dessen Funktion u. a. darin besteht, Abfragesignale zu erzeugen und damit einen Impulslängenmodulator 12 zu speisen, welcher die modulierten Signale einem Sender 14 zuführt. Der Sender 14 enthält eine Spule zur induktiven Kopplung mit einer Spule eines Empfängers 20 des Transponders beziehungsweise des Markierungsanhängers T. Der Empfänger 20 des Transponders führt das empfangene Signal einem Demodulator 22 zu, und das demodulierte Signal gelangt zum Mikroprozessor 24. Dieser kann auf den Speicher 26 zugreifen, der den Identitätscode des Transponders beinhaltet. Der Mikroprozessor 24 legt fest, wann eine Antwort zu erfolgen hat, wobei er ein Antwortsignal an einen Phasenschiebermodulator 28 liefert, der einen Sender 30 ansteuert. Eine Spule dieses Senders ist induktiv mit einer Spule des Empfängers 16 der Abfrageeinheit gekoppelt, und der Demodulator 18 dient dazu, das Antwortsignal wiederzugewinnen und zwecks Dekodierung und Identifizierung des Transponders oder der Transponder innerhalb des Sendebereiches an den Mikroprozessor 10 weiterzuleiten. Der Sendekanal von der Abfrageeinheit zu den Transpondern arbeitet gewöhnlich auf einer Frequenz von 132 kHz und der Antwortkanal gewöhnlich auf 66 kHz.
  • Der Identitätscode eines Transponders kann einfach aus einem binären Wort bestehen. Im Einsatzfall führt die Abfrageeinheit die Suche durch, indem gleichzeitig die Bits aller Transponder innerhalb des Sendebereiches seriell abgefragt werden. Wenn ein oder mehrere Transponder innerhalb des Sendebereiches an der abgefragten Position des binären Wortes ein Bit mit dem vorgegebenen Wert aufweisen (z. B. 1), wird dieser Transponder (oder werden die Transponder) ein Antwortsignal senden, einfach um diesen Zustand zu signalisieren. Dann wird die Suche durch Abfrage einer anderen Position im binären Wort fortgesetzt, um festzustellen, ob irgendein Transponder innerhalb des Sendebereiches an dieser Position ein Bit mit dem vorgegebenen Wert aufweist, und so weiter. Durch Dekodierung der Antwortsignale, die auf Grund dieser aufeinanderfolgenden Abfragen empfangen werden, kann der Mikroprozessor 10 in der Abfrageeinheit den Identitätscode jedes Transponders innerhalb des Sendebereiches feststellen.
  • Der Abfragevorgang kann die Gestalt eines binären Suchbaumes annehmen. Zum Beispiel wird in Fig. 2 angenommen, daß ein einziger Transponder mit dem Code 5 vorhanden ist. Die Identifizierung beginnt mit der Prüfung, ob der Transponder zur Gruppe (1, 2, 3, 4) oder zur Gruppe (5, 6, 7, 8) gehört. Der Transponder reagiert auf die letztere und sendet ein erstes Gruppenantwortsignal. In der zweiten Suchstufe erfolgt die Auswahl zwischen (5, 6) oder (7, 8), und es wird (5, 6) identifiziert, woraufhin ein zweites Gruppenantwortsignal gesendet wird. Schließlich wird der Transponder nach dem Aussenden des dritten Gruppenantwortsignals und der Analyse durch die Abfrageeinheit als (5) identifiziert. Man kann sich die Transponder-Identitätsnummer als binäre Zahl vorstellen, und mit jeder Suchstufe wird ein Bit dieser Zahl ermittelt. Eine n-Bitzahl erfordert also eine n-stufige Suche und kann einen aus 2n Transpondern identifizieren.
  • Es ist genau nur eine Abfrage erforderlich, um festzustellen, zu welcher Gruppe in jeder Stufe der einzelne Transponder gehört. Für n Stufen sind n Abfragen notwendig. Selbst für kleine n ist die Suchzeit kürzer als oder gleich wie beim seriellen Abfragen jedes einzelnen Transponderidentitätscodes, für größere Werte von n jedoch wird die Einsparung sehr groß. Zum Beispiel ist die Identifizierung eines Transponders aus 65536 mit genau 16 Abfragen möglich.
  • Die einfache Suche, wie sie oben für einen einzelnen Transponder dargestellt wurde, muß modifiziert werden, wenn mehrere Transponder vorhanden sind. Jedes Gruppenmitglied muß an die IU zurückmelden, wenn es abgefragt wird. Das hat drei Auswirkungen.
  • (a) Wenn mehr als ein Gruppenmitglied vorhanden ist, werden alle antworten. Um einen Konflikt zu vermeiden, müssen sie entweder gleichzeitig identische Antworten senden (so daß die IU effektiv nur eine einzige Antwort hört), oder sie übertragen nacheinander verschiedene Antworten. Das erstere ist schneller und erfordert weder einen Takt noch eine Einrichtung zur Konfliktschlichtung.
  • (b) In den beiden Gruppen auf jeder Stufe des Binärbaumes können ein oder mehrere Transponder vorhanden sein. Dann ist es notwendig, anstelle einer einzigen Abfrage, was im Fall eines einzelnen Transponder genügte, zwei effektive Abfragungen in jeder Stufe durchzuführen.
  • c) Die IU muß merken, wenn in beiden Gruppen einer gegebenen Stufe Mitglieder vorhanden sind, und in diesem Modus beide Zweige des Baumes absuchen, um alle vorhandenen Transponder zu identifizieren. Fig. 3 zeigt einen möglichen Suchweg für den Fall, daß sowohl ein Transponder 5 als auch ein Transponder 8 existieren.
  • Für die einfachste (und schnellste) Durchsuche des Baumes muß die IU ein Abfragedatenwort senden, dessen Länge den kleinstmöglichen Wert besitzt, der für die Identifizierung der Suchstufe erforderlich ist. In Stufe 1 wird nur ein Bit benötigt. Stufe 2 benötigt 2 Bits usw . . Die letzte Stufe erfordert ein n-Bit-Wort.
  • Im Prinzip muß die Antwort in allen Stufen nur ein 1-Bit-Wort sein. Vorzugsweise sollte der Transponder jedoch eine gewisse Verarbeitung der eingehenden Daten vornehmen, wobei eine 4-Bit-Antwort einen geeigneten Kompromiß zwischen Geschwindigkeit und Flexibilität darstellt. Zwischen dem Empfang der ankommenden Daten und der entsprechenden Antwort ist nur eine sehr kleine Zeitspanne zulässig, um eine Behinderung des Durchsuchens zu vermeiden, und die Erzeugung einer einfachen pseudozufälligen Signal folge als 4-Bit-Antwort ist ein entsprechender Kompromiß zwischen Geschwindigkeit und Sicherheit in dieser Stufe. Diese Form des Datenaustausches wird in Fig. 4 am Beispiel eines 16-Bit-Identitätskennzeichencodes gezeigt.
  • Zur Gewährleistung der Sicherheit ist es wünschenswert, daß der Transponder bei aufeinanderfolgenden Suchläufen unterschiedlich antwortet. Ein einfacher Weg, um das zu sichern, ist es, zu Beginn jeder Suche einen neuen Startsatz für die Erzeugung der pseudozufälligen Signalfolgen bereitzustellen. Der Startsatz würde durch die IU erzeugt werden (und könnte selbst Teil einer pseudozufälligen Signal folge sein). Die Übertragung etwa eines 16-Bit-Startsatzes kann die erste Abfragestufe ersetzen. Dieses Wort kann auch als Synchronisationssignal für die Transponder beim Start der Suche verwendet werden.
  • Es entsteht dann ein Suchmuster wie in Fig. 5 gezeigt wird. Man beachte, daß die Abfrageworte für die Stufen 2-16 um ein Bit reduziert werden können.
  • Der Transponder-Identitätscode, der beim Durchsuchen des Baumes zu erkennen gegeben wird, ist von sich aus nicht gesichert. Er (oder etwa äquivalentes zu ihm) könnte möglicherweise aus dem Studium des Suchmusters und aus den entsprechenden Antworten hergeleitet werden. Die Sicherheit auf dieser Ebene resultiert aus der richtigen Elektronik und den numerischen Formen der Antworten und ihrem Verhältnis zu den Abfragedaten, wie sie durch das Verarbeitungsprogramm der Transponder festgelegt werden. Praktisch sind das die Gruppenantwortsignale, und der Code kann als offener Transponder-Identitätscode bezeichnet werden.
  • Weitere Sicherheit läßt sich durch einen Nachprüfprozeß erreichen, bei welchem der Transponder auf die letzte Abfrage etwa mit einer 16-Bit-Antwort antwortet, die aus dem zu Beginn der Suche bereitgestellten Suchsatz sowie einem intern gespeicherten oder versteckten, sagen wir, 16-Bit-Code erzeugt wird, sowie möglicherweise aus dem offenen Transponder-Identitätscode. Entsprechend dem gespeicherten Algorithmus kann dies nur in der letzten Suchstufe erfolgen, weil nur dann nicht mehr als ein Transponder gleichzeitig antworten kann.
  • Der versteckte Code wird durch einen geeigneten Algorithmus von dem offenen Transpondercode und einem Systemschlüssel oder -code abgeleitet. Die IU könnte dann beim Suchlauf den korrekten versteckten Code zurückgewinnen (und durch ihn den zugehörigen Transponder identifizieren).
  • Die Verwendung eines Schlüssels bei dem letzten Verfahren erlaubt die Anpassung eines Transpondersatzes an eine spezielle Installation. Wenn zum Beispiel der Schlüssel eine 16-Bitzahl ist, dann erweitert sich der gesamte wirksame Transpondercode auf 32 Bits, das bedeutet 4·109 verschiedene Transponderidentitäten. (65536 Transponder in jeder der 65536 Installationen).
  • Fig. 6 zeigt den Informationsaustausch bei einer typischen Suche nach einem einzelnen Transponder, einschließlich der Übertragung des anfänglichen Startsatzes und der abschließenden Nachprüfung der versteckten Transponderidentität. Die gesamte Datenübertragung zum Transponder erfordert bei diesem Beispiel 136 Bits, und die Antwort benötigt in diesem Fall 152 Bits.
  • Die offenen und versteckten Transponderidentitäten sind im Speicher 26 jedes Transponders abgelegt und programmierbar. Durch einen Formierungsprozeß während der Herstellung werden die Identitätscodes auf einige bekannte Werte eingestellt.
  • Eine Programmierung nach der Herstellung und zu jedem späteren Zeitpunkt läßt sich erreichen, indem der neue Identitätscode unter Verwendung einer Erweiterung des oben ausgeführten Datenaustauschprotokolls an den Transponder übertragen wird.
  • Aus Sicherheitsgründen werden die Programmierinformationen nur unmittelbar nach einer erfolgreichen Suche und Nachprüfung von einem Transponder akzeptiert, und sie müssen eine hinreichende Fehlererkennung gestatten, um eine falsche Programmierung zu verhindern.
  • Die in der Erfindung verwendeten Transponder sind möglichst gekapselte Transponder, wie sie in GB-A-2164825 beschrieben werden, benutzen jedoch entweder einen Mikrochipprozessor und -speicher oder eine anwendungsspezifische hochintegrierte Schaltung anstelle der logischen Elemente, die in dem Dokument gezeigt werden. Jeder Transponder kann seine eigene Batterie enthalten oder nicht, wenn jedoch im Transponder eine Batterie eingebaut ist, ist er in der Lage, in Reaktion auf das Vorhandensein oder Nichtvorhandensein eines Signals von der Abfrageeinheit einen Standby-Stromsparmodus aus- oder einzuschalten.
  • Man wird es zu schätzen wissen, daß bei der beschriebenen Einrichtung die Abfrageeinheit während eines vollständigen Abfragezyklusses innerhalb des Sendebereiches eindeutig alle vorhandenen gültigen Transponder identifiziert. Vorzugsweise unterscheiden sich die Transponderantwortsignale in aufeinanderfolgenden Abfragezyklen und in aufeinanderfolgenden Suchschritten innerhalb jedes Zyklusses, indem sie mit einem anderen Steuercode (dem Startsatz) verschlüsselt werden, der zu Beginn jedes Suchzyklus übertragen wird, wie oben beschrieben wurde.

Claims (3)

1. Zugangskontrolleinrichtung mit einer Abfrageeinheit (IU) und einer Mehrzahl von Transpondern (T), wobei die Abfrageeinheit (IU) zur Bestimmung der Identität oder Identitäten jedes oder aller innerhalb eines Erfassungsbereichs der Abfrageeinheit (IU) befindlichen Transponders oder Transponder (T) angeordnet ist, wobei die Abfrageeinheit (IU) Mittel (10, 12, 14) zur Übertragung von Abfragesignalen besitzt, in jedem Transponder (T) ein sich von denen der anderen Transponder unterscheidender Identitätskode gespeichert ist, der besagte Identitätskode eine Mehrzahl von Nutzbit enthaltenden Feldern umfaßt und jeder Transponder (T) Mittel (20 bis 30) zum Empfangen der Abfragesignale von der Abfrageeinheit (IU) und Übertragen von Antwortsignalen als Reaktion darauf besitzt, dadurch gekennzeichnet, daß die von der Abfrageeinheit (IU) übertragenen Abfragesignale so gesteuert sind, daß sie gleichzeitig alle Transponder (T) innerhalb des besagten Erfassungsbereichs seriell feldweise ab fragen, wobei die Transponder (T) so angeordnet sind, daß sie für jedes Abfragesignal Gruppenantwortsignale senden, wenn sie in dem abgefragten Feld Bitwerte besitzen, die den vom Abfragesignal benötigten entsprechen, so daß die als Reaktion auf aufeinanderfolgende Abfragesignale übertragenen Gruppenantwortsignale der Abfrageeinheit (IU) anzeigen, zu welcher der nacheinander kleineren Gruppen von Identitätskodes die sich im Bereich befindenden Transponder (T) gehören, und die Abfrageeinheit (IU) so angeordnet ist, daß sie aus der Folge von von ihr empfangenen Gruppenantwortsignalen den Identitätskode des oder jedes Transponders (T) bestimmt, der innerhalb des Erfassungsbereichs vorhanden ist, und auch so angeordnet ist, daß sich die von dem oder jedem Transponder (T) übertragenen Antwortsignale bei aufeinanderfolgenden Suchen unterscheiden.
2. Zugangskontrolleinrichtung nach Anspruch 1, dadurch gekennzeichnet, daß die Antwortsignale des oder jedes Transponders (T) nach einem von der Abfrageeinheit (IU) zu Beginn jedes Abfragezyklus übertragenen unterschiedlichen Kontrollkode verschlüsselt sind.
3. Zugangskontrolleinrichtung nach Anspruch 2, dadurch gekennzeichnet, daß ein gültiger Transponder (T) im besagten Erfassungsbereich so angeordnet ist, daß er auf sein abschließendes Abfragesignal mit einem kodierten Signal antwortet, das aus dem zu Beginn des Abfragezyklus übertragenen Kontrollkode und aus einem weiteren Kennzeichnungskode und einem Algorithmus, die beide von diesem Transponder (T) gespeichert sind, erzeugt wird.
DE3851168T 1987-03-31 1988-03-30 Zugangskontrolleinrichtung. Expired - Fee Related DE3851168T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB878707672A GB8707672D0 (en) 1987-03-31 1987-03-31 Access control equipment
CA000594391A CA1337946C (en) 1987-03-25 1989-03-21 Access control equipment
US07/674,655 US5339073A (en) 1987-03-31 1991-03-25 Access control equipment and method for using the same

Publications (2)

Publication Number Publication Date
DE3851168D1 DE3851168D1 (de) 1994-09-29
DE3851168T2 true DE3851168T2 (de) 1995-03-30

Family

ID=27168249

Family Applications (1)

Application Number Title Priority Date Filing Date
DE3851168T Expired - Fee Related DE3851168T2 (de) 1987-03-31 1988-03-30 Zugangskontrolleinrichtung.

Country Status (5)

Country Link
US (1) US5339073A (de)
EP (1) EP0285419B1 (de)
AT (1) ATE110480T1 (de)
DE (1) DE3851168T2 (de)
GB (1) GB2202981B (de)

Families Citing this family (135)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL8901659A (nl) * 1989-06-30 1991-01-16 Nedap Nv Multipassysteem.
DE3933795A1 (de) * 1989-10-11 1991-04-18 Ulrich Grass Vorrichtung zur mengenerfassung von hausmuell
DE4007453A1 (de) * 1990-03-09 1991-09-12 Telefunken Electronic Gmbh Vorrichtung zum ueberwachen von objekten
GB9009739D0 (en) * 1990-05-01 1990-06-20 Disys Inc Transponder system
FR2666187B1 (fr) * 1990-08-24 1994-05-06 Philippe Michel Dispositif pour le dialogue a distance entre une station et un ou plusieurs objets portatifs.
JP3100716B2 (ja) * 1991-01-04 2000-10-23 シーエスアイアール 識別装置
FR2671894A1 (fr) * 1991-01-18 1992-07-24 Gemplus Card Int Systeme de communication entre une borne et des mobiles.
NL9100109A (nl) * 1991-01-23 1992-08-17 Texas Instruments Holland Ondervraagstation voor te identificeren objecten.
US5239167A (en) * 1991-04-30 1993-08-24 Ludwig Kipp Checkout system
FR2677135B1 (fr) * 1991-05-28 1997-09-12 Commissariat Energie Atomique Systeme d'identification automatique d'objets ou d'individus par interrogation a distance
NL9201133A (nl) * 1992-01-24 1993-08-16 Nederland Ptt Werkwijze voor het uitwisselen van informatie tussen een detectiestation en ten minste een label in een identificatie/communicatiesysteem, systeem voor toepassing van de werkwijze en label en detectiestation voor toepassing in het systeem, en werkwijze voor het identificeren van verschillende labels door een detectiestation in het identificatie/communicatiesysteem.
MY109809A (en) * 1992-11-18 1997-07-31 British Tech Group Ltd Detection of multiple articles
US5530437A (en) * 1993-08-27 1996-06-25 Motorola Inc. Method and apparatus for generating a simulcast response from a plurality of portable communication units
DE4337637A1 (de) * 1993-11-04 1995-05-11 Licentia Gmbh Transponder und Datenkommunikationssystem
AU1669595A (en) * 1994-02-17 1995-09-04 Rover Group Limited Vehicle security system
US5530702A (en) * 1994-05-31 1996-06-25 Ludwig Kipp System for storage and communication of information
US5434572A (en) * 1994-06-07 1995-07-18 Ramtron International Corporation System and method for initiating communications between a controller and a selected subset of multiple transponders in a common RF field
US5500651A (en) * 1994-06-24 1996-03-19 Texas Instruments Incorporated System and method for reading multiple RF-ID transponders
US5602538A (en) * 1994-07-27 1997-02-11 Texas Instruments Incorporated Apparatus and method for identifying multiple transponders
US5489908A (en) * 1994-07-27 1996-02-06 Texas Instruments Deutschland Gmbh Apparatus and method for identifying multiple transponders
US5629981A (en) * 1994-07-29 1997-05-13 Texas Instruments Incorporated Information management and security system
US6812852B1 (en) 1994-09-09 2004-11-02 Intermac Ip Corp. System and method for selecting a subset of autonomous and independent slave entities
US7616094B2 (en) 1994-09-09 2009-11-10 Intermec Ip Corp. Radio frequency identification system with write broadcast capability
US5673037A (en) * 1994-09-09 1997-09-30 International Business Machines Corporation System and method for radio frequency tag group select
US5942987A (en) 1994-09-09 1999-08-24 Intermec Ip Corp. Radio frequency identification system with write broadcast capability
US5550547A (en) * 1994-09-12 1996-08-27 International Business Machines Corporation Multiple item radio frequency tag identification protocol
US5541585A (en) * 1994-10-11 1996-07-30 Stanley Home Automation Security system for controlling building access
DE29501201U1 (de) * 1995-01-26 1995-05-11 Kemmler, Manfred, 80804 München Elektronisches Patienten/Personen-Indentifikationssystem
CA2176625C (en) 1995-05-19 2008-07-15 Donald Harold Fergusen Radio frequency identification tag
US6496382B1 (en) 1995-05-19 2002-12-17 Kasten Chase Applied Research Limited Radio frequency identification tag
GB9512953D0 (en) * 1995-06-26 1995-08-30 Medestate Ltd Tag detection system
DE19528599C2 (de) * 1995-08-03 1999-05-27 Siemens Ag Verfahren zur Zugriffssteuerung von einer Datenstation auf mobile Datenträger
US5856788A (en) * 1996-03-12 1999-01-05 Single Chips Systems Corp. Method and apparatus for radiofrequency identification tags
US6982628B1 (en) 1996-11-07 2006-01-03 Robert Bosch Gmbh Mechanism for assigning an actuator to a device
DE19646153A1 (de) * 1996-11-08 1998-05-14 Siemens Nixdorf Inf Syst Warenkorbabtaster
DE19647251A1 (de) * 1996-11-15 1998-05-20 Voll Elektronik Gmbh Identifikationseinrichtung für ein ortsbewegliches Objekt
ZA9710865B (en) * 1996-12-04 1998-06-23 Frederic Pagnol A method of monitoring and programming a plurality of transponders simultaneously, and apparatus for implementing the method.
FR2757293B1 (fr) * 1996-12-16 1999-01-15 Commissariat Energie Atomique Procede et dispositif d'identification a distance
DE19652227A1 (de) 1996-12-16 1998-06-18 Bosch Gmbh Robert Verfahren und Vorrichtung zum Zuordnen einer Fernbedienung zu einer Basisstation
US6046683A (en) * 1996-12-31 2000-04-04 Lucent Technologies Inc. Modulated backscatter location system
US6243012B1 (en) 1996-12-31 2001-06-05 Lucent Technologies Inc. Inexpensive modulated backscatter reflector
US6456668B1 (en) 1996-12-31 2002-09-24 Lucent Technologies Inc. QPSK modulated backscatter system
US5952922A (en) * 1996-12-31 1999-09-14 Lucent Technologies Inc. In-building modulated backscatter system
US6184841B1 (en) 1996-12-31 2001-02-06 Lucent Technologies Inc. Antenna array in an RFID system
US6130623A (en) * 1996-12-31 2000-10-10 Lucent Technologies Inc. Encryption for modulated backscatter systems
US5784686A (en) * 1996-12-31 1998-07-21 Lucent Technologies Inc. IQ combiner technology in modulated backscatter system
DE19701740A1 (de) * 1997-01-20 1998-07-23 Bosch Gmbh Robert Betätigungsvorrichtung für ein Berechtigungssystem
KR100526904B1 (ko) * 1997-01-21 2006-05-03 코닌클리케 필립스 일렉트로닉스 엔.브이. 적어도하나의트랜스폰더와의비접촉식통신을위한트랜스폰더통신장치,및적어도하나의트랜스폰더통신장치와의비접촉식통신을위한트랜스폰더
DE19703998A1 (de) 1997-02-04 1998-08-06 Bosch Gmbh Robert Verfahren zum Betrieb einer Fernwirkeinrichtung und Fernwirkeinrichtung
DE19703999A1 (de) * 1997-02-04 1998-08-06 Bosch Gmbh Robert Verfahren und Vorrichtung zum Zuordnen einer Berechtigungseinrichtung zu einer Basisstation
JP3808620B2 (ja) * 1997-03-21 2006-08-16 株式会社東芝 情報識別システム、この情報識別システム用の制御装置および応答装置
DE19736692C2 (de) * 1997-08-22 1999-06-17 Siemens Ag Auswählverfahren und Anordnung zum Durchführen dieses Auswählverfahrens
US5986570A (en) * 1997-09-03 1999-11-16 Micron Communications, Inc. Method for resolving signal collisions between multiple RFID transponders in a field
EP1017916B1 (de) * 1997-09-26 2004-04-14 Robert Bosch Gmbh Verfahren zum zuordnen einer fernbedienung zu einer basisstation
DE19815300B4 (de) * 1997-12-10 2005-06-02 Delphi Automotive Systems Deutschland Gmbh Verfahren und Vorrichtung zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen
FR2772164B1 (fr) 1997-12-10 2000-02-11 Frederic Pagnol Procede d'identification d'une pluralite de transpondeurs, dispositif d'analyse et transpondeurs pour la mise en oeuvre d'un tel procede
FR2774495B1 (fr) * 1998-02-04 2000-09-22 Sgs Thomson Microelectronics Procede d'identification de cartes electroniques presentes dans une zone d'investigation
FR2776094B1 (fr) * 1998-03-12 2002-09-06 Commissariat Energie Atomique Procede et systeme de lecture multiple d'un ensemble d'etiquettes portant des codes d'identification distincts
FR2776095B1 (fr) * 1998-03-12 2000-06-23 Commissariat Energie Atomique Procede et systeme de lecture multiple d'un ensemble dynamique d'etiquettes avec synchronisation de communication entre les etiquettes et le lecteur
FR2776097B1 (fr) * 1998-03-16 2000-08-11 Sgs Thomson Microelectronics Procede perfectionne d'identification de cartes electroniques
EP0944015A3 (de) * 1998-03-17 2000-03-01 Supersensor (Proprietary) Limited Abfragegerät mit veränderlicher Maximal-Ausgangsleistung
US6570541B2 (en) 1998-05-18 2003-05-27 Db Tag, Inc. Systems and methods for wirelessly projecting power using multiple in-phase current loops
US6388628B1 (en) * 1998-05-18 2002-05-14 Db Tag, Inc. Systems and methods for wirelessly projecting power using in-phase current loops
FR2780231A1 (fr) * 1998-06-22 1999-12-24 Gemplus Card Int Procede d'ouverture de dialogue entre une etiquette electronique sans contact et un dispositif d'interrogation/ lecture/ecriture a distance
GB9813371D0 (en) * 1998-06-22 1998-08-19 Powell George L Anti-collision tag apparatus and system
EP1097049B1 (de) 1998-07-10 2003-09-03 The Goodyear Tire & Rubber Company Selbstversorgender reifendrehzahldetektor
EP1862981B1 (de) 1998-08-14 2014-12-31 3M Innovative Properties Company Anwendungen für Funkfrequenzinformationssysteme
GB2340692B (en) * 1998-08-18 2002-12-11 Identec Ltd Transponder identification system
FR2790622B1 (fr) * 1999-03-05 2001-06-08 Berner Fachhochschule Hochschu Transpondeur et gestionnaire d'archives utilisant de tels transpondeurs
US6456191B1 (en) * 1999-03-23 2002-09-24 Exi Wireless Systems Inc. Tag system with anti-collision features
DE19926748A1 (de) * 1999-06-11 2000-12-21 Siemens Ag Funktionskontrollsystem, insbesondere Zugangskontrollsystem, und Verfahren zur Funktionssteuerung
EP1063604A1 (de) * 1999-06-23 2000-12-27 Laquila SA Verfahren zur Radioidentifizierung mehrerer passiver Transponder, die einen Identifikationskode zu einem ein Antikollisions-Protokoll steuernden Leser übertragen
US6591671B2 (en) 1999-08-16 2003-07-15 The Goodyear Tire & Rubber Company Monitoring pneumatic tire conditions
DE19949572B4 (de) * 1999-10-14 2006-02-16 Texas Instruments Deutschland Gmbh Verfahren zum Identifizieren mehrerer Transponder
US6960984B1 (en) 1999-12-08 2005-11-01 University Of North Carolina Methods and systems for reactively compensating magnetic current loops
US6714133B2 (en) * 1999-12-15 2004-03-30 Koninklijke Philips Electronics N.V. Short range communication system
DE19962622B4 (de) * 1999-12-23 2004-12-16 Siemens Ag Verfahren zum Ermitteln von im Zugriffsbereich einer Anfrageeinheit eines Zugangskontrollsystems befindlichen Datenträgern sowie Zugangskontrollsystem
DE10010585A1 (de) * 2000-03-03 2001-09-13 Atmel Germany Gmbh Verfahren zur Übertragung von Daten
US6369710B1 (en) 2000-03-27 2002-04-09 Lucent Technologies Inc. Wireless security system
US6373389B1 (en) * 2000-04-21 2002-04-16 Usm Systems, Ltd. Event driven information system
DE10025561A1 (de) * 2000-05-24 2001-12-06 Siemens Ag Energieautarker Hochfrequenzsender
US6774766B1 (en) 2000-07-21 2004-08-10 E-Tag Systems, Inc. Method for efficiently querying and identifying multiple items on a communication channel
US6725014B1 (en) * 2000-08-17 2004-04-20 Honeywell International, Inc. Method and system for contention resolution in radio frequency identification systems
US6734797B2 (en) * 2001-02-12 2004-05-11 Matrics, Inc. Identification tag utilizing charge pumps for voltage supply generation and data recovery
US6727803B2 (en) * 2001-03-16 2004-04-27 E-Tag Systems, Inc. Method and apparatus for efficiently querying and identifying multiple items on a communication channel
DE50110695D1 (de) * 2001-04-04 2006-09-21 Grapha Holding Ag Anlage für die Herstellung von Druckprodukten
US6518877B1 (en) 2001-05-31 2003-02-11 The Goodyear Tire & Rubber Company Pneumatic tire monitor
US6988667B2 (en) * 2001-05-31 2006-01-24 Alien Technology Corporation Methods and apparatuses to identify devices
US7588185B2 (en) 2001-06-07 2009-09-15 3M Innovative Properties Company RFID data collection and use
US7193504B2 (en) * 2001-10-09 2007-03-20 Alien Technology Corporation Methods and apparatuses for identification
DE10150128C2 (de) 2001-10-11 2003-10-02 Enocean Gmbh Drahtloses Sensorsystem
JP3675755B2 (ja) * 2001-11-09 2005-07-27 松下電器産業株式会社 非接触通信システム及びこれに使用するデータキャリア
US7383864B2 (en) * 2002-04-03 2008-06-10 3M Innovative Properties Company Radio-frequency identification tag and tape applicator, radio-frequency identification tag applicator, and methods of applying radio-frequency identification tags
JP3672895B2 (ja) * 2002-07-04 2005-07-20 エル・エス・アイ ジャパン株式会社 複数idのマルチリード方法
AU2003286702A1 (en) * 2002-10-25 2004-05-13 Symbol Technologies, Inc. Optimization of a binary tree traversal with secure communications
US7010647B1 (en) * 2002-12-13 2006-03-07 The United States Of America As Represented By The Secretary Of The Army Computer system with removable data storage device and method
US6970092B2 (en) * 2003-04-15 2005-11-29 Koninklijke Philips Electronics,N.V. Short range communication system
US6910820B2 (en) * 2003-07-25 2005-06-28 3M Innovative Properties Company Apparatus and method for handling linerless label tape
US8102244B2 (en) 2003-08-09 2012-01-24 Alien Technology Corporation Methods and apparatuses to identify devices
US7716160B2 (en) * 2003-11-07 2010-05-11 Alien Technology Corporation Methods and apparatuses to identify devices
GB2410867B (en) 2004-02-06 2009-04-08 Btg Int Ltd Selection and arbitration method and system
US6966734B2 (en) * 2004-04-23 2005-11-22 Toteff Thomas S Dual purpose track for holding wheel chocks and strap clips to tie down dirt bikes to trailers
US8249953B2 (en) * 2004-05-13 2012-08-21 Cisco Technology, Inc. Methods and apparatus for determining the status of a device
US7325734B2 (en) * 2004-05-13 2008-02-05 Cisco Technology, Inc. Methods and devices for assigning RFID device personality
CA2565099C (en) * 2004-05-13 2016-08-09 Cisco Technology, Inc. Methods and devices for locating and provisioning rfid devices and related network devices
US7422152B2 (en) * 2004-05-13 2008-09-09 Cisco Technology, Inc. Methods and devices for providing scalable RFID networks
US7322523B2 (en) * 2004-05-13 2008-01-29 Cisco Technology, Inc. Methods and devices for uniquely provisioning RFID devices
US8113418B2 (en) 2004-05-13 2012-02-14 Cisco Technology, Inc. Virtual readers for scalable RFID infrastructures
US7336175B2 (en) * 2004-05-13 2008-02-26 Cisco Technology, Inc. Methods and devices for locating and uniquely provisioning RFID devices
US7789308B2 (en) * 2004-05-13 2010-09-07 Cisco Technology, Inc. Locating and provisioning devices in a network
US8604910B2 (en) * 2004-07-13 2013-12-10 Cisco Technology, Inc. Using syslog and SNMP for scalable monitoring of networked devices
US8152305B2 (en) * 2004-07-16 2012-04-10 The University Of North Carolina At Chapel Hill Methods, systems, and computer program products for full spectrum projection
US20060027651A1 (en) * 2004-08-06 2006-02-09 Berckefeldt Richard R Flight identification system and method of determining flight identification using mode-S address
US7987272B2 (en) 2004-12-06 2011-07-26 Cisco Technology, Inc. Performing message payload processing functions in a network element on behalf of an application
US7178729B2 (en) * 2005-02-25 2007-02-20 Cisco Technology, Inc. Methods and devices for providing alerts for spoilage and hazardous combinations
US7242303B2 (en) * 2005-03-04 2007-07-10 Cisco Technology, Inc. Navigation and coordination during emergencies
US20060208889A1 (en) * 2005-03-10 2006-09-21 Cisco Technology, Inc. Automated contacting of support centers and sharing of product information via RFID
US7213768B2 (en) * 2005-03-16 2007-05-08 Cisco Technology, Inc. Multiple device and/or user association
US7274291B2 (en) * 2005-04-01 2007-09-25 Cisco Technology, Inc. Dynamic and hybrid RFID
US7953826B2 (en) * 2005-07-14 2011-05-31 Cisco Technology, Inc. Provisioning and redundancy for RFID middleware servers
US7345585B2 (en) * 2005-08-01 2008-03-18 Cisco Technology, Inc. Network based device for providing RFID middleware functionality
US8698603B2 (en) 2005-11-15 2014-04-15 Cisco Technology, Inc. Methods and systems for automatic device provisioning in an RFID network using IP multicast
US7961076B2 (en) * 2006-02-28 2011-06-14 International Business Machines Corporation Methods and apparatuses for remote control of vehicle devices and vehicle lock-out notification
US7738456B2 (en) * 2006-08-07 2010-06-15 Cisco Technology, Inc. Techniques to map switch and router ports to physical locations
KR100845666B1 (ko) * 2006-10-19 2008-07-10 한국정보통신대학교 산학협력단 Rfid 시스템에서의 두 슬롯 트리 기반의 태그 인식 방법
KR100842958B1 (ko) * 2006-10-19 2008-07-01 한국정보통신대학교 산학협력단 Rfid 시스템의 쿼리 트리 기반 태그 인식 방법
US7999673B2 (en) * 2006-12-05 2011-08-16 At&T Intellectual Property Ii, L.P. Radiation detection with enhanced RFID tags
DE102007027610A1 (de) * 2007-06-12 2008-12-24 Atmel Germany Gmbh Transponder, Verfahren zum Betrieb eines Transponders
KR100936893B1 (ko) * 2008-01-04 2010-01-14 중앙대학교 산학협력단 태그 인식 방법, 충돌 방지 방법 및 이를 이용한 rfid태그
CA2652731A1 (en) * 2008-02-07 2009-08-07 Mark Iv Industries Corp. Real-time location systems and methods
JP5511949B2 (ja) 2009-06-25 2014-06-04 ザ ユニバーシティ オブ ノース カロライナ アット チャペル ヒル 体液レオロジーを評価するための、作動され表面に付着したポストを使用するための方法及びシステム
US8823577B2 (en) * 2009-12-23 2014-09-02 Itrack, Llc Distance separation tracking system
US8723720B2 (en) * 2011-05-03 2014-05-13 Harris Corporation Wireless location detection and/or tracking device and associated methods
US9129455B2 (en) 2012-02-21 2015-09-08 Fca Us Llc System and method to enable passive entry
TWI713498B (zh) 2015-03-24 2020-12-21 美商羅門哈斯公司 核-殼水性乳膠

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4071908A (en) * 1977-03-17 1978-01-31 Bell Telephone Laboratories, Incorporated Adaptive polling technique
US4247908A (en) * 1978-12-08 1981-01-27 Motorola, Inc. Re-linked portable data terminal controller system
US4303904A (en) * 1979-10-12 1981-12-01 Chasek Norman E Universally applicable, in-motion and automatic toll paying system using microwaves
US4471345A (en) * 1982-03-05 1984-09-11 Sensormatic Electronics Corporation Randomized tag to portal communication system
GB8408538D0 (en) * 1984-04-03 1984-05-16 Senelco Ltd Transmitter-responder systems
GB2164825B (en) * 1984-09-19 1988-05-11 Satellite Video Systems Ltd Coded transponder for indentification system

Also Published As

Publication number Publication date
EP0285419A3 (en) 1989-08-16
ATE110480T1 (de) 1994-09-15
EP0285419A2 (de) 1988-10-05
US5339073A (en) 1994-08-16
DE3851168D1 (de) 1994-09-29
EP0285419B1 (de) 1994-08-24
GB2202981A (en) 1988-10-05
GB8807742D0 (en) 1988-05-05
GB2202981B (en) 1991-04-03

Similar Documents

Publication Publication Date Title
DE3851168T2 (de) Zugangskontrolleinrichtung.
DE69906526T2 (de) Anti-kollisionvorrichtung und system für etikette
DE69528558T2 (de) Vorrichtung und Verfahren zur Identifizierung von mehreren Transpondern
DE69909258T2 (de) Lesegerät zur identifizierung von gegenständen
DE60028251T2 (de) Kollisionsschutzverfahren und lesegerät fur mehrere radiofrequenztransponder
DE69530547T2 (de) Auswahlsystem und -verfahren für eine Gruppe von HF-Etiketten
DE3305685C2 (de) Kennmarke für eine Kommunikationsvorrichtung sowie Kommunikationsvorrichtung und Kommunikationssystem
DE69526626T2 (de) Kontaktloses Kartensystem und Kommunikationsverfahren dafür
DE69620716T2 (de) Verfahren zur Fernabfrage von Karten, Station und Karten zu dessen Durchführung
DE69118748T2 (de) Integrierte Schaltungen, insbesondere zum Gebrauch in Fernsteuersystemen
DE69200097T2 (de) Kommunikationsanlage zwischen einer ortsgebundenen Station und mobilen Stationen.
DE3119876A1 (de) "infrarot-sende-empfangssystem"
DE60012378T2 (de) Verfahren und Vorrichtung zur Adresszuweisung an Komponenten in einer Steueranlage
DE69931298T2 (de) Verfahren und System zum mehrmaligen Lesen einer Sammlung von Etiketten mit verschiedenen Identifikationskodes
DE2640756A1 (de) Einrichtung zur gesicherten datenuebertragung bei spurgebundenen fahrzeugen
EP0029560B1 (de) Verfahren zum Erkennen und Zählen von Objekten
DE69900900T2 (de) Transponder system mit quittierungen assoziiert mit dem entsprechenden transponder
DE2941820A1 (de) Einrichtung zur freund-feind-identifizierung
EP1503222B1 (de) Verfahren zur Auswahl eines oder mehrerer Transponder
DE2556625C3 (de)
DE19949572B4 (de) Verfahren zum Identifizieren mehrerer Transponder
EP1002177B1 (de) Verfahren zum betrieb einer fernbedienung, und fernbedienung
DE19743101B4 (de) Verfahren zum Zuordnen eines Betätigungselementes zu einem Gerät
DE69803548T2 (de) Elektronisches Identifizierungssystem für mehrere Transponder
DE69614812T2 (de) Verfahren zur Verwaltung gleichzeitiger Zugriffe und Gerät zur Durchführung dieses Verfahrens

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee