DE4134922C1 - - Google Patents
Info
- Publication number
- DE4134922C1 DE4134922C1 DE4134922A DE4134922A DE4134922C1 DE 4134922 C1 DE4134922 C1 DE 4134922C1 DE 4134922 A DE4134922 A DE 4134922A DE 4134922 A DE4134922 A DE 4134922A DE 4134922 C1 DE4134922 C1 DE 4134922C1
- Authority
- DE
- Germany
- Prior art keywords
- data
- reader
- memory
- customer
- authorization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000013475 authorization Methods 0.000 claims abstract description 34
- 238000012360 testing method Methods 0.000 claims abstract description 17
- 238000011156 evaluation Methods 0.000 claims description 25
- 230000006870 function Effects 0.000 claims description 12
- 230000000717 retained effect Effects 0.000 claims description 2
- 238000009434 installation Methods 0.000 claims 2
- 239000000969 carrier Substances 0.000 abstract description 10
- 230000000694 effects Effects 0.000 abstract description 2
- 230000005540 biological transmission Effects 0.000 description 4
- 238000010276 construction Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000000034 method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00817—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/28—Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00579—Power supply for the keyless data carrier
- G07C2009/00603—Power supply for the keyless data carrier by power transmission from lock
- G07C2009/00611—Power supply for the keyless data carrier by power transmission from lock by using inductive transmission
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00817—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
- G07C2009/00825—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed remotely by lines or wireless communication
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Lock And Its Accessories (AREA)
- Crystals, And After-Treatments Of Crystals (AREA)
- Iron Core Of Rotating Electric Machines (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
- Mobile Radio Communication Systems (AREA)
Description
Die Erfindung betrifft eine Anlage zur Kontrolle des Zu
gangs zu Objekten wie Räumen, Gebäuden, Gebäude
komplexen usw. gemäß dem Oberbegriff des Patentanspruchs
1.
Kontrollanlagen dieser Gattung sind bekannt. Sie dienen
dazu, nur berechtigten Personen Zugang zu bestimmten
Objekten, Gebäuden oder Räumen usw. zu ermöglichen.
Wesentliche Bestandteile einer solchen Kontrollanlage
sind ein Datenträger mit einem programmierbaren Speicher
sowie ein Leser zum Lesen von Daten, die z.B drahtlos von
dem Datenträger übermittelt werden.
Der Leser wertet die empfangenen Daten aus und leitet sie
an eine zentrale Auswerteeinheit weiter. Hier werden die
Berechtigungsdaten überprüft, und bei Übereinstimmung mit
in der Auswerteeinheit gespeicherten Prüfdaten wird von
der Auswerteeinheit der Zugang zu dem bestimmten Objekt
freigegeben, beispielsweise dadurch, daß eine Tür
entriegelt wird und die berechtigte Person den Raum
betreten kann.
Die bei solchen Kontrollanlagen zur Anwendung kommenden
Datenträger - vielfach auch als Transponder oder
Detektierplättchen bezeichnet - sind an sich
beispielsweise durch die DE 40 03 410 A1 bekannt.
Normalerweise liegen diese Datenträger in der Größe einer
Scheckkarte vor und umfassen als wesentliche Bestandteile
einen Chip mit einem programmierbaren und auslesbaren
Datenspeicher sowie eine Antenne. Auch Magnetkarten mit
einem magnetischen Speicher oder andere Datenträger
können zur Anwendung gelangen.
Der Datenträger wird von der berechtigten Person getragen
und im Falle einer drahtlosen Datenübertragung bei Bedarf
in die Nähe des Lesers gebracht, der beispielsweise
ortsfest in der Nähe eines Türrahmens der Tür eines
Gebäudes oder eines Raumes angebracht ist. Wie oben
beschrieben, werden dann die in dem Datenträger
gespeicherten Daten drahtlos zum Leser übertragen und
weiterhin ausgewertet, um im Falle der Übereinstimmung
der Prüfdaten eine Tür zu öffnen, was dann erfolgt, wenn der
richtige Datenträger mit den zugeordneten
Berechtigungsdaten für das betreffende Objekt benutzt
wird.
In der Praxis gibt es Datenträger mit unterschiedlichen
Speichergrößen. Entsprechend der jeweiligen Anforderung
des Kunden wird für den Datenträger die Speichergröße und
ein Bitaufteilungsmuster festgelegt,
welches mehrere Gruppen einzelner Bits umfaßt, wobei jede
Gruppe eine ganz spezielle Kennung charakterisiert, um
entsprechende Berechtigungsfunktionen zu steuern.
Ein üblicher Aufbau eines Bitaufteilungsmusters umfaßt
beispielsweise eine Landeskennung, eine Anlagenkennung,
die Kartennummer des betreffenden Datenträgers und
gegebenenfalls noch Bits für eine Prüfziffer als
zusätzliche Sicherheit. Alle diese Bits zusammen bilden
die Nutzbits der Berechtigungsdaten, die vom
Datenträger zum Leser übertragen werden. Je nach Umfang
der Kennungsdaten ergibt sich dabei eine unterschiedlich
große Anzahl von Bits, wodurch die Speichergröße
festgelegt wird. Nachdem das Bitaufteilungsmuster
entsprechend den Wünschen des Kunden oder entsprechend
den Anforderungen des zu sichernden Objektes festgelegt
ist, müssen beim Hersteller der Datenträger und der Leser
die Datenträger und auch die Leser entsprechend
programmiert werden.
Diese Programmierung aller Leser
und Datenträger bedeutet einen erheblichen Zeitaufwand
und in Verbindung damit auch einen bedeutsamen
Kostenfaktor. Soweit es die Programmierung der Leser
betrifft, die alle objektspezifisch programmiert werden
müssen, bedeutet dies in der Praxis, daß eine aus
Kostengründen an sich erwünschte Massenherstellung der
Leser auf Vorrat nicht möglich ist, weil bei der
Herstellung zunächst die objektspezifischen Anforderungen
noch nicht bekannt sind.
Erst in Kenntnis eines gewünschten Bitaufteilungsmusters
kann der Hersteller von Lesern diese so programmieren und
einmalig mit einer Software versehen, daß der Leser in
der Lage ist, die von dem Datenträger ausgesendeten Daten
richtig zu lesen und zu bewerten.
Um von Anfang an allen möglichen Kundenwünschen gerecht
zu werden, legt der Hersteller die Speicherkapazität der
Leser so aus, daß die maximal vorkommende Anzahl von
Nutzbits verarbeitet werden kann. Wenn sich dann aber
später bei einem Auftrag zeigt, daß der Kunde für sein
Bitaufteilungsmuster weniger Nutzbits benötigt, würden
die restlichen nicht erforderlichen Bits im Betrieb
nutzlos ausgelesen und an die Auswerteeinheit
weitergeleitet werden.
Da diese überflüssigen Bits von der mit dem Leser
verbundenen Auswerteeinheit nicht bearbeitet und
ausgewertet werden können, ist es erforderlich, diese
nicht benötigten Bits zu unterdrücken.
Dies verdeutlicht das Problem, daß es tatsächlich
erforderlich ist, die Leser entsprechend jedem
Kundenwunsch mit einer speziellen Software zu
programmieren, was mit den schon erwähnten hohen Kosten
verbunden ist. Die angesprochene spezielle Software
des Lesers ist nämlich unbedingt
erforderlich, damit der Leser das empfangene
Bitaufteilungsmuster auch richtig verarbeiten und
weiterleiten kann.
Der Erfindung liegt die Aufgabe zugrunde, eine
Kontrollanlage der im Oberbegriff des Patentanspruchs 1
genannten Art dahingehend zu verbessern, daß die
entsprechend den
jeweiligen objektspezifischen Anforderungen erforderliche
Programmierung der Leser wesentlich vereinfacht ist.
Die Lösung dieser Aufgabe erfolgt bei der im Oberbegriff
des Anspruchs 1 vorausgesetzten Kontrollanlage durch die
Merkmale des kennzeichnenden Teils des Anspruchs 1.
Die Erfindung geht davon aus, daß an der kunden
spezifischen Programmierung des Datenträgers
grundsätzlich festgehalten wird. Jedoch bietet die
Erfindung den bedeutsamen Vorteil, daß eine
Programmierung der zugeordneten Leser entsprechend den
Kundenwünschen nicht mehr erforderlich ist. Vielmehr wird
es durch die Erfindung ermöglicht, unprogrammierte
Leser zu verwenden und bei dem betreffenden Objekt zu
installieren, so daß die bisher erforderliche aufwendige
Programmierung der Leser entfallen kann.
In neuartiger Weise erfolgt die Programmierung des Lesers
nämlich durch den Datenträger, welcher zuvor bereits mit
allen erforderlichen Daten programmiert worden ist. Die
durch die Erfindung erstmals ermöglichte Verwendung
unprogrammierter Leser führt zu dem Vorteil,
daß diese bei dem Hersteller in großer Stückzahl
hergestellt und nunmehr beim Kunden selbst auf Lager
gehalten und dort bei Bedarf sofort eingesetzt werden
können. Der Kunde kann also die unprogrammierten Leser
unmittelbar in verschiedene Systeme einsetzen.
Erfindungsgemäß werden bei der Programmierung des
Datenträgers neben den Berechtigungsdaten zusätzlich
Steuerdaten gespeichert, die eine Angabe über die Anzahl
der Nutzbits der Berechtigungsdaten enthalten, und diese
Steuerdaten werden zusätzlich zu den Berechtigungsdaten
zum Leser übertragen. Der unprogrammierte Leser
wird durch die Steuerdaten in der Weise
programmiert, daß der Leser im späteren Kontrollbetrieb die vorgegebene Anzahl der
Nutzbits der Berechtigungsdaten erkennen und unverfälscht
an die zentrale Auswerteeinheit weiterleiten kann.
Bei der Datenübertragung vom Datenträger zum Leser wird
dieser programmiert und in einen Zustand versetzt, der
es ihm ermöglicht, die relevanten Nutzbits zu erkennen
und an die Auswerteeinheit weiterzuleiten. Bei einem
weiteren Lesevorgang werden die vorherigen Daten, die der
Leser als variable Daten ansieht, wieder überschrieben.
Das bedeutet, daß die von dem Datenträger ausgesendeten
Daten nicht fest und unverlierbar im Leser gespeichert
werden, so daß für den Leser ein Speicher vom RAM-Typ
verwendet werden kann.
Die bei der Erfindung vorgesehenen unprogrammierten
Leser lassen sich somit
grundsätzlich für alle möglichen Typen von Bitaufteilungsmustern auf den Datenträgern
verwenden. Wie bisher braucht lediglich der Datenträger
selbst programmiert zu werden, wobei erfindungsgemäß
zusätzlich eine Programmierung mit den erwähnten
Steuerdaten erfolgt. Eine Programmierung der Leser selbst
ist demgegenüber nicht mehr erforderlich.
Gemäß einer zweckmäßigen Ausgestaltung der Erfindung ist
vorgesehen, daß die Steuerdaten des programmierten
Datenträgers zusätzlich Angaben über die Art der
Ausgabeformate enthalten, mit denen die Nutzbits der
Berechtigungsdaten vom Leser ausgelesen und an die
zentrale Auswerteeinheit weitergeleitet werden.
Der Vorteil dieser Maßnahme besteht darin, daß durch
entsprechende Programmierung des Datenträgers vorgegeben
werden kann, mit welchem der unterschiedlichen möglichen
Ausgabeformate die Daten des Lesers zur zentralen
Auswerteeinheit geleitet werden, wodurch eine Anpassung
an unterschiedliche Auswerteeinheiten möglich ist.
Eine andere vorteilhafte Ausgestaltung der Erfindung
sieht vor, daß die Steuerdaten zusätzlich Testdaten
enthalten, mit denen Testfunktionen am Leser aktiviert
werden.
Diese Maßnahme ermöglicht es, zur Überprüfung des Lesers
bestimmte Testfunktionen durchzuführen. Beispielsweise
können Signale auf der vom Leser zur zentralen
Auswerteeinheit führenden Leitung durch ein bekanntes
Bitmuster gemessen werden. Außerdem läßt sich auch ein
Hardware-Test durchführen, indem etwa die Funktionen von
Kontrollampen am Leser überprüft werden.
Von besonderem Vorteil ist es, wenn gemäß einer weiteren
zweckmäßigen Ausgestaltung der Erfindung die Steuerdaten
zusätzlich auch noch Kundendaten enthalten, die eine
bestimmte Kundennummer repräsentieren. Hierbei besitzt
der Leserspeicher des Lesers einen anfänglich
unprogrammierten Festspeicher, in welchem die Kundendaten
einmalig bei Inbetriebnahme, also bei der ersten
Datenübertragung vom Datenträger, eingeschrieben werden
und dort dauerhaft erhalten bleiben.
Durch diese vorteilhafte Weiterbildung der Erfindung läßt
sich die Sicherheit einer Kontrollanlage weiter erhöhen.
Die Benutzung der Kontrollanlage ist nämlich nur dann
möglich, wenn die fest vergebene Kundennummer, die zuvor
im Datenträger gespeichert ist, mit der im Festspeicher
des Leserspeichers befindlichen Kundennummer
übereinstimmt. Dadurch wird erreicht, daß mit einem
Datenträger nur dann ein Zugang zu bestimmten gesicherten
Räumen erreicht werden kann, wenn die Kundennummer des
Datenträgers mit der im Festspeicher des Leserspeichers
befindlichen Kundennummer übereinstimmt. Ein Mißbrauch
mit Datenträgern eines anderen Kunden, der eine andere
Kundennummer besitzt, ist somit ausgeschlossen.
Zum besseren Verständnis wird die Erfindung nachfolgend
anhand der Zeichnungen beispielhaft näher erläutert. Es
zeigen:
Fig. 1 eine schematische Darstellung einer
Kontrollanlage,
Fig. 2 ein Bitaufteilungsmuster,
Fig. 3 den Aufbau eines Datensatzes im
Datenträger, und
Fig. 4 einen Aufbau von Steuerdaten.
Die schematische Darstellung in Fig. 1 verdeutlicht den
prinzipiellen Aufbau einer Kontrollanlage unter
Verwendung eines Datenträgers 10 mit einem
programmierbaren Speicher 12. Weiterhin umfaßt die
Kontrollanlage einen Leser 16, der ortsfest in der Nähe
einer Tür 32 installiert und mit einer Energiequelle
verbunden ist.
Der Leser 16 besitzt einen Leserspeicher 18 (RAM), einen
Festwertspeicher 20 (EEPROM) sowie einen Vergleicher 22.
Ferner sind noch mehrere Funktionslampen 26 vorgesehen,
welche den Betriebszustand und andere Funktionen des
Lesers optisch signalisieren.
Der Leser 16 ist über Datenleitungen 24 mit einer
zentralen Auswerteeinheit 28 verbunden, an die mehrere
Leser angeschlossen sein können. Von der Auswerteeinheit
28 führt eine Leitung 30 zum Türschloß der Tür 32, die
nur dann freigegeben wird und somit den Zutritt zu einem
Raum ermöglicht, wenn eine berechtigte Person den
passenden Datenträger 10 besitzt. In diesem Fall wird
über die Leitung 30 ein Freigabesignal übermittelt,
welches die Tür 32 öffnet.
Wenn der Datenträger 10 in die Nähe des Lesers 16
gebracht wird, wird von dem Leser 16 Energie zum
Datenträger 10 übertragen, was durch den unteren Pfeil 14
angedeutet ist. Nunmehr können - wie dies der obere Pfeil
14 verdeutlicht - von dem Datenträger 10 Daten zum Leser
16 drahtlos übertragen werden. Diese Übertragung erfolgt
in Form eines Datensatzes 46, wie er nachfolgend anhand
von Fig. 3 noch näher beschrieben wird.
Die vom Leser 16 empfangenen Daten werden von diesem in
noch näher zu erläuternder Weise gelesen. Über die
Datenleitungen 24 werden anschließend nur die
Berechtigungsdaten an die Auswerteeinheit 28
weitergeleitet. Dort erfolgt ein Vergleich der
übertragenen Berechtigungsdaten mit in der
Auswerteeinheit 28 befindlichen Prüfdaten. Bei
Übereinstimmung der Berechtigungsdaten mit den Prüfdaten
gelangt über die Leitung 30 ein Freigabesignal zur Tür
32.
In Fig. 2 ist beispielhaft ein Bitaufteilungsmuster
dargestellt, wie es sich auf Kundenanforderung für
bestimmte zu sichernde Objekte ergeben kann. Das
Bitaufteilungsmuster umfaßt hier 32 Bits, welche die
Nutzbits 44 der Berechtigungsdaten 34 bilden. Mit
dem Bitaufteilungsmuster werden generell die Anzahl, die
Positionen und die Bedeutung der Bits festgelegt.
Die ersten vier Kennungsbits bilden in dem gezeigten
Beispiel eine Landeskennung 36, legen also für die Benutzung
des Datenträgers ein bestimmtes Land fest.
Die dann folgende Bitgruppe (vom Bit Nr. 5 bis zum Bit
Nr. 17) umfassen Kennungsbits für die eigentliche
Anlagenkennung 38. Wegen der insgesamt verwendeten 13 Bits,
sind 213 = 8192 verschiedenartige Bitkombinationen für
die Anlagenkennung möglich. Es lassen sich also eine
große Anzahl unterschiedlicher Kontrollanlagen
herstellen.
An die Kennungsbits für die Anlagenkennung 38 schließen sich weitere
Kennungsbits an, welche 212 = 4096 unterschiedliche
Kartennummern 40 ermöglichen. Es könnten also maximal 4096
unterschiedliche Datenträger einer Kontrollanlage
eingesetzt werden.
Schließlich folgen auf die Kennungsbits 40 der Kartennummer noch zwei
weitere Kennungsbits, die zur Sicherheit eine
Prüfziffer 42 darstellen, um beispielsweise einen korrekten
Aufbau des Bitaufteilungsmusters zu überprüfen.
Wie bei digitalen Daten üblich, werden die Bits jeweils
entweder durch eine "Null" oder eine "Eins"
repräsentiert, so daß sich das Bitaufteilungsmuster als
eine Folge von Nullen und Einsen darstellt.
Wenn die speziellen Kundenwünsche bekannt sind, kann das
dazugehörige Bitaufteilungsmuster definiert und aufgebaut
werden. Bisher war es dann so, daß sowohl der Datenträger
als auch der Leser dementsprechend programmiert wurden.
Erfindungsgemäß lassen sich jedoch jungfräuliche Leser
mit einem RAM-Speicher verwenden, da die Leser drahtlos
vom Datenträger her programmiert werden, und zwar unter
Verwendung von im Datenträger vorhandenen Steuerdaten 50,
die neben den Berechtigungsdaten 34 zum Leser 16
übertragen werden.
Hierzu zeigt Fig. 3 in einer schematischen Darstellung
den Aufbau eines Datensatzes im Datenträger 10. An einen
Header 48, der zur Synchronisation verwendet wird,
schließen sich die Steuerdaten 50 mit den Steuerbits an.
Darauf folgen dann die eigentlichen Nutzbits 44, welche
die Berechtigungsdaten 34 bilden, und schließlich umfaßt
der Datensatzaufbau in an sich bekannter Weise noch
Check-Daten 52, mit denen sich die Steuerdaten 50 und die
Berechtigungsdaten 44 in an sich bekannter Weise
überprüfen lassen.
Mit den Check-Daten 52 ist der Aufbau des Datensatzes 46,
der im Datenträger 10 gespeichert wird, beendet. Durch
die Steuerdaten 50 wird der Leser 16 in die Lage
versetzt, die ebenfalls übertragenen Berechtigungsdaten
34 richtig zu lesen und unverfälscht an die zentrale
Auswerteeinheit 28 weiterzuleiten. Die Position des
ersten Nutzbits kann entweder von Anfang an im
Datenträger 10 und im Leser 16 festgelegt oder mit den
Steuerdaten 50 übertragen werden.
In Fig. 4 ist der Aufbau der Steuerdaten 50 schematisch
dargestellt. Wie zu erkennen ist, umfassen die
Steuerdaten 50 mehrere Informationsdatensätze 54, 56, 58
und 60.
Der Informationsdatensatz 56 gibt die Anzahl der
vorhandenen Nutzbits an, im Falle des Bitaufteilungs
musters gemäß Fig. 2 also 32 Nutzbits.
Durch den anschließenden Informationsdatensatz 58 wird
eines von mehreren möglichen Ausgabeformaten definiert.
Es wird also bestimmt, in welchem Ausgabeformat die
Berechtigungsdaten 34 vom Leser 16 interpretiert und über
die Datenleitungen 24 (vgl. Fig. 1) zur zentralen
Auswerteeinheit 28 geführt werden. Beim Stand der Technik
sind unterschiedliche Ausgabeformate bekannt, so daß hier
auf eine nähere Erläuterung verzichtet wird.
Durch den weiteren Informationsdatensatz 60 werden
gewünschte Testfunktionen festgelegt, um bei Bedarf die
Arbeitsweise des Lesers 16 überprüfen zu können, oder um
Signale auf den Leitungen 24 unter Verwendung bekannter
Bitmuster messen zu können. Vorzugsweise werden dann
besondere Datenträger entsprechend den jeweiligen
Testfunktionen verwendet. Solche Testfunktionen sind
ebenfalls bekannt. Neu hingegen ist der Umstand, daß der
Informationsdatensatz 60 betreffend die Testfunktionen
ebenso wie die Informationsdatensätze 56 und 58 vom
Datenträger zum Leser durch die Steuerdaten 50 übertragen
werden.
Dabei werden die Daten der Informationsdatensätze 56
(Anzahl der Nutzbits), 58 (Ausgabeformat) und 60
(Testfunktionen) vom Leser 16 als variable Daten
angesehen und immer wieder im Speicher überschrieben,
wenn vom Datenträger 10 her eine drahtlose Übertragung
erfolgt. Für den Leserspeicher 18 kann daher ein RAM
verwendet werden.
Durch die Steuerdaten 50 (auf den in Fig. 4 noch
dargestellten Informationsdatensatz 54 wird nachfolgend
noch näher eingegangen) wird der Leser in die Lage
versetzt, die eigentlichen Berechtigungsdaten 34, d. h. die
vorgegebene Anzahl der Nutzbits 44 korrekt empfangen und
unverfälscht an die zentrale Auswerteeinheit 28
weiterleiten zu können. Die Steuerdaten 50 bewirken also
eine Arbeitsweise des Lesers 16, die entsprechend der
Arbeitsweise eines bekannten Lesers ist, der zuvor in
aufwendiger Weise entsprechend einem Bitaufteilungsmuster
programmiert wurde.
Die zeichnerische Darstellung in Fig. 4 verdeutlicht, daß
die Steuerdaten noch einen Informationsdatensatz 54
umfassen, welcher eine vorbestimmte Kundennummer (oder
eine andere Zuordnungsnummer) wiedergibt. Bei einem
solchen Aufbau der Steuerdaten 50 besitzt der Leser 16
einen Festspeicher 20 (EEPROM), in welchen der
Informationsdatensatz 54, also die Kundennummer, bei der
ersten Datenübertragung vom Datenträger 10 zum Leser 16
einmalig übernommen wird. Anschließend bleibt der
Informationsdatensatz 54 dauerhaft im Festspeicher 20
erhalten. Der Informationsdatensatz 54 wird also vom
Leser 16 nur einmal in den anfänglich unprogrammierten
Festspeicher 20 geschrieben.
Durch die Anwendung einer Kundennummer, die durch den
Informationsdatensatz 54 repräsentiert wird, ist
gewährleistet, daß der Leser 16 ausschließlich auf solche
Datenträger 10 reagiert, deren Kundennummer mit der im
Festspeicher 20 abgespeicherten Kundennummer
übereinstimmt.
Der Leser 16 wird also die empfangenen Daten nur dann
erkennen und an die zentrale Auswerteeinheit 28
weiterleiten, wenn die genannten Kundennummern
übereinstimmen.
Durch diese Maßnahme wird einer mißbräuchlichen
Verwendung von Datenträgern 10 entgegengetreten.
Zu diesem Zweck besitzt der Leser 16 eine Vergleichs
schaltung 22 (vgl. Fig. 1), mit welcher festgestellt
wird, ob die erforderliche Identität der vom Datenträger
10 gesendeten Kundennummer mit der im Festspeicher 20
befindlichen Kundennummer vorliegt. Nur für diesen Fall
wird der Leser 16 aktiv, und nur dann werden die
Berechtigungsdaten 34 über die Datenleitungen 24 zur
zentralen Auswerteeinheit 28 weitergeleitet.
Claims (6)
1. Anlage zur Kontrolle des Zuganges zu Objekten wie Räu
men, Gebäuden, Gebäudekomplexen usw., mit mindestens einem
einer Person zugeordneten programmierten Datenträger (10),
in dessen programmierbarem Speicher (12) die für das betref
fende Objekt spezifischen Berechtigungsdaten (34) gespei
chert sind, die in einem Bitaufteilungsmuster festgelegt
sind und aus einer vorgegebenen Anzahl von Nutzbits (44)
bestehen, und mit einem ortsfest am Objekt installierten,
mit einem programmierbaren Leserspeicher (18) versehenen
Leser (16) zum drahtlosen Empfang der im Datenträger (10)
gespeicherten objektspezifischen Berechtigungsdaten (34),
die vom Leser (16) zu einer angeschlossenen zentralen Aus
werteeinheit (28) geführt werden, welche den Zugang zu dem
Objekt bei Übereinstimmung der vom Leser (16) empfangenen
Berechtigungsdaten mit in der Auswerteeinheit (28) gespei
cherten Prüfdaten freigibt, dadurch gekennzeichnet, daß der
zunächst unprogrammierte Leserspeicher (18) des Lesers (16)
durch aus dem Speicher (12) des Datenträgers (10) übernom
mene Steuerdaten (50) derart programmierbar ist, daß der
Leser (16) in einem späteren Kontrollbetrieb erkennen kann,
ob ein Datenträger mit objektspezifischen Berechtigungsda
ten (34) vorliegt, um in diesem Falle die Berechtigungsda
ten (34) an die zentrale Auswerteeinheit (28) weiterzulei
ten, wobei als Kriterium für die objektspezifischen Berech
tigungsdaten (34) die in den Steuerdaten (50) enthaltene
Anzahl (56) der Nutzbits (44) der Berechtigungsdaten (34)
in den Leserspeicher (18) übernehmbar ist.
2. Anlage nach Anspruch 1, dadurch gekenn
zeichnet, daß die Steuerdaten (50) Angaben
über die Art der Ausgabeformate (58) enthalten, mit denen
die Nutzbits (44) der Berechtigungsdaten (34) vom Leser
(16) ausgelesen und an die zentrale Auswerteeinheit (28)
weitergeleitet werden.
3. Anlage nach Anspruch 1 oder 2, dadurch
gekennzeichnet, daß die Steuerdaten (50)
Testdaten enthalten, mit denen Testfunktionen (60) am
Leser (16) durchführbar sind.
4. Anlage nach einem der
Ansprüche 1-3, dadurch gekennzeichnet, daß die
Steuerdaten (50) Kundendaten enthalten,
die eine Kundennummer (54) repräsentieren.
5. Anlage nach Anspruch 4, dadurch gekenn
zeichnet, daß der Leserspeicher (18) einen
unprogrammierten Festwertspeicher (20) besitzt, in
welchen die Kundendaten einmalig vom Datenträger
(10) eingeschrieben werden und dort dauerhaft erhalten
bleiben.
6. Anlage nach Anspruch 5, dadurch gekenn
zeichnet, daß der Leser (16) einen Vergleicher
(22) aufweist, welcher die im
Festwertspeicher (20) gespeicherten Kundendaten mit den
von dem Datenträger (10) gesendeten Kundendaten
vergleicht, und daß die Berechtigungsdaten (34) nur bei
Übereinstimmung der genannten Kundendaten vom Leser
(16) zur Auswerteeinheit (28) übertragen werden.
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE4134922A DE4134922C1 (de) | 1991-10-23 | 1991-10-23 | |
AT92116992T ATE141430T1 (de) | 1991-10-23 | 1992-10-05 | Kontrollanlage |
DE59206907T DE59206907D1 (de) | 1991-10-23 | 1992-10-05 | Kontrollanlage |
EP92116992A EP0539763B1 (de) | 1991-10-23 | 1992-10-05 | Kontrollanlage |
CA002080716A CA2080716C (en) | 1991-10-23 | 1992-10-16 | Control system |
US07/964,776 US5491471A (en) | 1991-10-23 | 1992-10-22 | Access control system where the card controls the transmission format of the card reader |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE4134922A DE4134922C1 (de) | 1991-10-23 | 1991-10-23 |
Publications (1)
Publication Number | Publication Date |
---|---|
DE4134922C1 true DE4134922C1 (de) | 1992-12-03 |
Family
ID=6443213
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE4134922A Expired - Lifetime DE4134922C1 (de) | 1991-10-23 | 1991-10-23 | |
DE59206907T Expired - Fee Related DE59206907D1 (de) | 1991-10-23 | 1992-10-05 | Kontrollanlage |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE59206907T Expired - Fee Related DE59206907D1 (de) | 1991-10-23 | 1992-10-05 | Kontrollanlage |
Country Status (5)
Country | Link |
---|---|
US (1) | US5491471A (de) |
EP (1) | EP0539763B1 (de) |
AT (1) | ATE141430T1 (de) |
CA (1) | CA2080716C (de) |
DE (2) | DE4134922C1 (de) |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4305361A1 (de) * | 1993-02-22 | 1994-08-25 | Siemens Ag | Verfahren zur Sicherstellung der exklusiven Bedienung von Geräten und/oder Anlagen, insbesondere Förderfahrzeugen, durch berechtigte Personen |
DE4308193A1 (de) * | 1993-03-15 | 1994-09-22 | Siemens Ag | Benutzungskontrollsystem für Lifte und Seilbahnen |
DE4337637A1 (de) * | 1993-11-04 | 1995-05-11 | Licentia Gmbh | Transponder und Datenkommunikationssystem |
DE19541634A1 (de) * | 1994-11-15 | 1996-05-23 | Mitsubishi Electric Corp | Berührungsloses Chipkartensystem und Zugangsvorrichtung sowie Antennenvorrichtung |
DE4440855A1 (de) * | 1994-11-15 | 1996-05-30 | Oliver Simons | Annäherungssensitives Kontrollsystem |
DE19519450A1 (de) * | 1995-05-26 | 1996-11-28 | Oliver Simons | Kontrollsystem |
DE19604206A1 (de) * | 1996-02-06 | 1997-08-07 | Martin Ulrich | Transponder zum Übertragen insbesondere sicherheitstechnisch relevanter Daten zu einem Basisgerät |
DE29710694U1 (de) * | 1997-06-19 | 1997-09-11 | HSB Industrieelektronik GmbH, 97657 Sandberg | Näherungsschalter mit Datenübertragung über ein elektromagnetisches Feld |
DE19613178A1 (de) * | 1996-04-02 | 1997-10-09 | Heinrich Landert | Verfahren zum Betrieb einer Türanlage und eine nach dem Verfahren arbeitende Türanlage |
DE29613136U1 (de) * | 1996-08-02 | 1997-11-27 | Rösler, Klaus-Dieter, Dipl.-Ing., 28844 Weyhe | Schloß- oder Zugangsberechtigungssystem |
DE19621909A1 (de) * | 1996-05-31 | 1997-12-11 | Michael Kohne | Elektronische Zugangskontrollanlage |
DE19641022A1 (de) * | 1996-10-07 | 1998-04-09 | Abb Patent Gmbh | Einrichtung zum Scharf-und Unscharfschalten einer Gefahrenmeldeanlage |
DE19713736A1 (de) * | 1997-04-03 | 1998-10-08 | Draegerwerk Ag | Vorrichtung und Verfahren zum Erfassen und Identifizieren von tragbaren Benutzerkennungseinheiten |
DE19908511A1 (de) * | 1999-02-26 | 2000-09-07 | Simons & Vos Identifikationssy | Schließvorrichtung |
DE19838129C2 (de) * | 1998-08-21 | 2000-10-12 | Simons & Vos Identifikationssy | Elektronisches Schließsystem |
DE10209015A1 (de) * | 2002-02-25 | 2003-09-18 | Dom Sicherheitstechnik | Zugangskontrollsystem, -anlage und -verfahren |
DE10318884A1 (de) * | 2003-04-17 | 2004-11-18 | Volkswagen Ag | Transponder und Verfahren zur Überwachung von Objekten |
EP1484858A1 (de) * | 2003-06-04 | 2004-12-08 | Leopold Kostal GmbH & Co. KG | Verfahren zum funktionellen Verheiraten der Komponenten einer Authentisierungseinrichtung miteinander sowie Authentisierungseinrichtung |
DE19738938B4 (de) * | 1996-09-16 | 2009-04-02 | Simonsvoss Technologies Ag | Schloß |
Families Citing this family (76)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6631842B1 (en) * | 2000-06-07 | 2003-10-14 | Metrologic Instruments, Inc. | Method of and system for producing images of objects using planar laser illumination beams and image detection arrays |
BE1007453A3 (fr) * | 1993-09-13 | 1995-07-04 | Ledent Georges | Systeme integre de controle a distance, des inventaires permanents d'unites marquees individuellement, applique aux bovins. |
US7387253B1 (en) * | 1996-09-03 | 2008-06-17 | Hand Held Products, Inc. | Optical reader system comprising local host processor and optical reader |
DE19542732B4 (de) * | 1995-11-16 | 2007-06-14 | Littlefeet, Inc., Fremont | Verfahren zur Erkennung des Mißbrauchs einer Zugangsberechtigung |
US6097292A (en) * | 1997-04-01 | 2000-08-01 | Cubic Corporation | Contactless proximity automated data collection system and method |
US6945457B1 (en) | 1996-05-10 | 2005-09-20 | Transaction Holdings Ltd. L.L.C. | Automated transaction machine |
GB9613726D0 (en) * | 1996-06-28 | 1996-08-28 | Cassiere Uk Limited | Improvements relating to locking systems |
US20040004128A1 (en) * | 1996-09-03 | 2004-01-08 | Hand Held Products, Inc. | Optical reader system comprising digital conversion circuit |
US5666106A (en) * | 1996-09-04 | 1997-09-09 | Micron Electronics, Inc. | Accessway with grounding sensor |
US6570487B1 (en) * | 1997-01-24 | 2003-05-27 | Axcess Inc. | Distributed tag reader system and method |
US5982888A (en) * | 1997-02-13 | 1999-11-09 | American Game Technologies | Programmable key and receptacle system and method therefor |
DE19731035B4 (de) * | 1997-07-18 | 2004-09-02 | Anatoli Stobbe | Verfahren zur Datenübertragung zwischen einem Schreib-Lesegerät und einem Transponder |
US6157952A (en) * | 1997-08-20 | 2000-12-05 | Keri Systems, Inc. | Method and apparatus for networked access control |
US5936544A (en) * | 1997-09-30 | 1999-08-10 | Pittway Corporation | Wireless access system |
DE19744781C2 (de) * | 1997-10-10 | 2000-03-02 | Anatoli Stobbe | Verfahren zur Datenübertragung zwischen einem Schreib-Lesegerät und einem Transponder sowie Vorrichtung zur Durchführung des Verfahrens |
US6942143B1 (en) * | 1997-10-16 | 2005-09-13 | Dentsu, Inc. | System and method for accessing broadcast media in data communication with a broadcast receiving device |
US6766946B2 (en) * | 1997-10-16 | 2004-07-27 | Dentsu, Inc. | System for granting permission of user's personal information to third party |
JP3974326B2 (ja) * | 1998-02-16 | 2007-09-12 | スキーデータ・アクチエンゲゼルシャフト | 作動装置 |
US6411199B1 (en) * | 1998-08-21 | 2002-06-25 | Keri Systems, Inc. | Radio frequency identification system |
US7005985B1 (en) * | 1999-07-20 | 2006-02-28 | Axcess, Inc. | Radio frequency identification system and method |
WO2001026048A2 (en) * | 1999-10-01 | 2001-04-12 | Keri Systems, Incorporated | Radio frequency identification system |
CA2391559C (en) * | 1999-11-16 | 2007-02-20 | United States Postal Service | Electromagnetic postal indicia and method of applying same |
AU2131801A (en) * | 1999-12-07 | 2001-06-18 | Ilco Unican Inc. | Key control system for electronic locks |
US7286158B1 (en) | 1999-12-22 | 2007-10-23 | Axcess International Inc. | Method and system for providing integrated remote monitoring services |
US7120935B2 (en) * | 2000-08-10 | 2006-10-10 | Shield Security Systems, Llc | Interactive key control system and method of managing access to secured locations |
FR2813515B1 (fr) * | 2000-09-05 | 2003-03-28 | Blr | Dispositif de commande et d'autorisation d'acces a une vitrine d'exposition |
US6684671B2 (en) | 2000-11-02 | 2004-02-03 | Best Lock Corporation | Vending machine lock |
US6486950B1 (en) * | 2000-12-05 | 2002-11-26 | Jds Uniphase Corporation | Multi-channel wavelength monitor |
EP1233129A1 (de) * | 2001-02-16 | 2002-08-21 | Sensotec AG | Programmierbares elektronisches Schloss und Verfahren zur Programmierung eines elektronischen Schlosses |
US6988203B2 (en) * | 2001-04-06 | 2006-01-17 | Honeywell International Inc. | System and method of extending communications with the wiegand protocol |
FR2826394B1 (fr) * | 2001-06-25 | 2004-03-19 | Cogelec | Systeme et procede de controle d'acces comportant plusieurs centrales d'acces |
TWI222609B (en) * | 2001-07-25 | 2004-10-21 | Matsushita Electric Ind Co Ltd | A method of producing a decrypting apparatus having a cryptographic device and cryptographic information, a system for providing such device and information, and the decrypting apparatus produced by the production method |
US20030096607A1 (en) * | 2001-09-30 | 2003-05-22 | Ronald Taylor | Maintenance/trouble signals for a RF wireless locking system |
US7113073B2 (en) | 2001-09-30 | 2006-09-26 | Harrow Products, Llc | System management interface for radio frequency access control |
US7346331B2 (en) * | 2001-09-30 | 2008-03-18 | Harrow Products, Llc | Power management for locking system |
US7065323B2 (en) * | 2001-09-30 | 2006-06-20 | Harrow Products, Inc. | RF dynamic channel switching method |
US7289764B2 (en) * | 2001-09-30 | 2007-10-30 | Harrow Products, Llc | Cardholder interface for an access control system |
US7006799B2 (en) * | 2001-09-30 | 2006-02-28 | Harrow Products Llc | Energy saving motor-driven locking subsystem |
US20030103472A1 (en) * | 2001-09-30 | 2003-06-05 | Ronald Taylor | RF wireless access control for locking system |
US7248836B2 (en) * | 2001-09-30 | 2007-07-24 | Schlage Lock Company | RF channel linking method and system |
US20030098780A1 (en) * | 2001-09-30 | 2003-05-29 | Ronald Taylor | General access control features for a RF access control system |
US20030112123A1 (en) * | 2001-12-19 | 2003-06-19 | Hom Wayne C. | Method and apparatus for providing a programmable gate security system |
EP1353289A1 (de) * | 2002-04-10 | 2003-10-15 | Schlumberger Systèmes | System mit einer Chip-Karte und einem Lesegerät |
AU2003214550A1 (en) * | 2002-04-10 | 2003-10-20 | Axalto Sa | A system comprising a smart card and a reader |
JP4323146B2 (ja) * | 2002-08-29 | 2009-09-02 | 株式会社東海理化電機製作所 | 照明システム |
US20040189439A1 (en) * | 2003-03-28 | 2004-09-30 | Cansino Juan Miguel Dominguez | Local and remote management of lock systems from a network |
US8478840B2 (en) | 2003-06-13 | 2013-07-02 | Sap Ag | Data processing system |
WO2005026475A2 (en) * | 2003-09-11 | 2005-03-24 | Stanley Security Solutions, Inc. | Vending machine lock |
US7747286B2 (en) * | 2004-01-20 | 2010-06-29 | Harrow Products Llc | Wireless access control system with energy-saving piezo-electric locking |
US7639117B2 (en) * | 2004-01-20 | 2009-12-29 | Harrow Products Llc | Access control system with energy-saving optical token presence sensor system |
US20060059963A1 (en) * | 2004-01-20 | 2006-03-23 | Harrow Products Llc | Wireless access control system including wireless exit kit (''WEXK'') with panic bar |
US20050224313A1 (en) * | 2004-01-26 | 2005-10-13 | Cubic Corporation | Robust noncontact media processor |
US7841120B2 (en) | 2004-03-22 | 2010-11-30 | Wilcox Industries Corp. | Hand grip apparatus for firearm |
US7616090B2 (en) * | 2004-05-20 | 2009-11-10 | Von Duprin, Inc. | Electronic security system |
FR2882177B1 (fr) * | 2005-02-15 | 2007-05-11 | Cogelec Soc Par Actions Simpli | Lecteur et tete de lecture de cles a transpondeur et systeme de controle d'acces incorporant ces lecteur et tete de lecture |
US20060181395A1 (en) | 2005-02-16 | 2006-08-17 | Sensormatic Electronics Corporation | Techniques to configure radio-frequency identification readers |
US20070109098A1 (en) * | 2005-07-27 | 2007-05-17 | Siemon John A | System for providing network access security |
DE102006007262B3 (de) * | 2006-02-10 | 2007-05-10 | Atmel Germany Gmbh | Verfahren zur drahtlosen Datenübertragung zwischen einer Basisstation und einem Transponder mittels induktiver Kopplung |
WO2007103254A2 (en) * | 2006-03-02 | 2007-09-13 | Axcess International Inc. | System and method for determining location, directionality, and velocity of rfid tags |
US20070285241A1 (en) * | 2006-03-20 | 2007-12-13 | Axcess International Inc. | Multi-Tag Tracking Systems and Methods |
US7800503B2 (en) * | 2006-05-11 | 2010-09-21 | Axcess International Inc. | Radio frequency identification (RFID) tag antenna design |
US8063734B2 (en) * | 2006-11-06 | 2011-11-22 | Harrow Products Llc | Access control system wherein the remote device is automatically updated with a central user list from the central station upon use of the remote device |
US20080129444A1 (en) * | 2006-12-01 | 2008-06-05 | Shary Nassimi | Wireless Security System |
US8186585B2 (en) * | 2007-07-24 | 2012-05-29 | Honeywell International Inc. | Integrated on-line door control system with standardized interfaces |
US7967197B2 (en) * | 2007-07-24 | 2011-06-28 | Honeywell International Inc. | Integrated online door via electronic door handle |
US20090153290A1 (en) * | 2007-12-14 | 2009-06-18 | Farpointe Data, Inc., A California Corporation | Secure interface for access control systems |
US8638194B2 (en) * | 2008-07-25 | 2014-01-28 | Axcess International, Inc. | Multiple radio frequency identification (RFID) tag wireless wide area network (WWAN) protocol |
EP2316180A4 (de) * | 2008-08-11 | 2011-12-28 | Assa Abloy Ab | Sichere wiegand-kommunikation |
ES2485501T3 (es) * | 2008-08-14 | 2014-08-13 | Assa Abloy Ab | Lector de RFID con heurísticas de detección de ataques incorporadas |
US20130006479A1 (en) * | 2009-07-30 | 2013-01-03 | Anderson Gerald G | Microchip System and Method for Operating a Locking Mechanism and for Cashless Transactions |
US9824517B2 (en) * | 2012-10-12 | 2017-11-21 | United Parcel Service Of America, Inc. | Concepts for asset identification |
US10045184B2 (en) | 2016-11-11 | 2018-08-07 | Carnival Corporation | Wireless guest engagement system |
US10499228B2 (en) | 2016-11-11 | 2019-12-03 | Carnival Corporation | Wireless guest engagement system |
US11671807B2 (en) | 2016-11-11 | 2023-06-06 | Carnival Corporation | Wireless device and methods for making and using the same |
US10452877B2 (en) | 2016-12-16 | 2019-10-22 | Assa Abloy Ab | Methods to combine and auto-configure wiegand and RS485 |
EP3779899A1 (de) * | 2019-08-16 | 2021-02-17 | EUCHNER GmbH + Co. KG | Kontrollvorrichtung |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4003410A1 (de) * | 1990-02-05 | 1991-08-08 | Anatoli Stobbe | Tragbares feldprogrammierbares detektierplaettchen |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3944928A (en) * | 1974-07-01 | 1976-03-16 | Microlab/Fxr | Harmonic communication system |
US3959633A (en) * | 1974-09-10 | 1976-05-25 | Merck & Co., Inc. | Security guard recording system |
US4144523A (en) * | 1977-11-23 | 1979-03-13 | General Motors Corporation | Digital key system |
US4384288A (en) * | 1980-12-31 | 1983-05-17 | Walton Charles A | Portable radio frequency emitting identifier |
US4471345A (en) * | 1982-03-05 | 1984-09-11 | Sensormatic Electronics Corporation | Randomized tag to portal communication system |
DE3420100C2 (de) * | 1984-05-25 | 1986-05-07 | Deister Elektronik GmbH, 3013 Barsinghausen | Kontrollanlage mit mindestens einer ortsfesten Kontrollstelle |
US5168520A (en) * | 1984-11-30 | 1992-12-01 | Security Dynamics Technologies, Inc. | Method and apparatus for personal identification |
JPH0762854B2 (ja) * | 1985-03-05 | 1995-07-05 | カシオ計算機株式会社 | Icカードシステム |
JPS62128358A (ja) * | 1985-11-29 | 1987-06-10 | Toshiba Corp | 入場者管理システム |
NL8601021A (nl) * | 1986-04-22 | 1987-11-16 | Nedap Nv | Programmeerbare responder. |
US4829296A (en) * | 1986-04-30 | 1989-05-09 | Carey S. Clark | Electronic lock system |
US4711995A (en) * | 1986-07-10 | 1987-12-08 | Genest Leonard Joseph | Electronic key code recording device |
US4924210A (en) * | 1987-03-17 | 1990-05-08 | Omron Tateisi Electronics Company | Method of controlling communication in an ID system |
US4980913A (en) * | 1988-04-19 | 1990-12-25 | Vindicator Corporation | Security system network |
NL8803170A (nl) * | 1988-12-27 | 1990-07-16 | Nedap Nv | Identificatiesysteem. |
DE4003140A1 (de) * | 1990-02-02 | 1991-08-08 | Suedzucker Ag | Verfahren zur herstellung eines glucose-, fructose- und saccharosearmen inulooligosaccharid-produktes |
DE4039936A1 (de) * | 1990-12-14 | 1992-06-17 | Hoechst Ag | Verfahren zur herstellung von gesaettigten primaeren fettaminen durch hydrierung von ungesaettigten fettsaeurenitrilen |
US5099226A (en) * | 1991-01-18 | 1992-03-24 | Interamerican Industrial Company | Intelligent security system |
US5193114A (en) * | 1991-08-08 | 1993-03-09 | Moseley Donald R | Consumer oriented smart card system and authentication techniques |
-
1991
- 1991-10-23 DE DE4134922A patent/DE4134922C1/de not_active Expired - Lifetime
-
1992
- 1992-10-05 AT AT92116992T patent/ATE141430T1/de not_active IP Right Cessation
- 1992-10-05 DE DE59206907T patent/DE59206907D1/de not_active Expired - Fee Related
- 1992-10-05 EP EP92116992A patent/EP0539763B1/de not_active Expired - Lifetime
- 1992-10-16 CA CA002080716A patent/CA2080716C/en not_active Expired - Fee Related
- 1992-10-22 US US07/964,776 patent/US5491471A/en not_active Expired - Lifetime
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4003410A1 (de) * | 1990-02-05 | 1991-08-08 | Anatoli Stobbe | Tragbares feldprogrammierbares detektierplaettchen |
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4305361A1 (de) * | 1993-02-22 | 1994-08-25 | Siemens Ag | Verfahren zur Sicherstellung der exklusiven Bedienung von Geräten und/oder Anlagen, insbesondere Förderfahrzeugen, durch berechtigte Personen |
DE4308193C2 (de) * | 1993-03-15 | 1998-05-14 | Siemens Ag | Benutzungskontrollanlage für Lifte und Seilbahnen |
DE4308193A1 (de) * | 1993-03-15 | 1994-09-22 | Siemens Ag | Benutzungskontrollsystem für Lifte und Seilbahnen |
DE4337637A1 (de) * | 1993-11-04 | 1995-05-11 | Licentia Gmbh | Transponder und Datenkommunikationssystem |
DE19541634A1 (de) * | 1994-11-15 | 1996-05-23 | Mitsubishi Electric Corp | Berührungsloses Chipkartensystem und Zugangsvorrichtung sowie Antennenvorrichtung |
DE4440855A1 (de) * | 1994-11-15 | 1996-05-30 | Oliver Simons | Annäherungssensitives Kontrollsystem |
DE19541634B4 (de) * | 1994-11-15 | 2004-10-28 | Mitsubishi Denki K.K. | Zugangskontrollvorrichtung zum Verarbeiten einer den Zugang passierenden berührungslosen Chipkarte |
DE4440855C2 (de) * | 1994-11-15 | 2000-04-06 | Simons & Vos Identifikationssy | Kontrollsystem |
DE19519450A1 (de) * | 1995-05-26 | 1996-11-28 | Oliver Simons | Kontrollsystem |
DE19604206A1 (de) * | 1996-02-06 | 1997-08-07 | Martin Ulrich | Transponder zum Übertragen insbesondere sicherheitstechnisch relevanter Daten zu einem Basisgerät |
DE19613178A1 (de) * | 1996-04-02 | 1997-10-09 | Heinrich Landert | Verfahren zum Betrieb einer Türanlage und eine nach dem Verfahren arbeitende Türanlage |
DE19621909A1 (de) * | 1996-05-31 | 1997-12-11 | Michael Kohne | Elektronische Zugangskontrollanlage |
DE29613136U1 (de) * | 1996-08-02 | 1997-11-27 | Rösler, Klaus-Dieter, Dipl.-Ing., 28844 Weyhe | Schloß- oder Zugangsberechtigungssystem |
DE19738938B4 (de) * | 1996-09-16 | 2009-04-02 | Simonsvoss Technologies Ag | Schloß |
DE19641022A1 (de) * | 1996-10-07 | 1998-04-09 | Abb Patent Gmbh | Einrichtung zum Scharf-und Unscharfschalten einer Gefahrenmeldeanlage |
DE19713736A1 (de) * | 1997-04-03 | 1998-10-08 | Draegerwerk Ag | Vorrichtung und Verfahren zum Erfassen und Identifizieren von tragbaren Benutzerkennungseinheiten |
DE29710694U1 (de) * | 1997-06-19 | 1997-09-11 | HSB Industrieelektronik GmbH, 97657 Sandberg | Näherungsschalter mit Datenübertragung über ein elektromagnetisches Feld |
DE19838129C2 (de) * | 1998-08-21 | 2000-10-12 | Simons & Vos Identifikationssy | Elektronisches Schließsystem |
DE19908511A1 (de) * | 1999-02-26 | 2000-09-07 | Simons & Vos Identifikationssy | Schließvorrichtung |
DE10209015A1 (de) * | 2002-02-25 | 2003-09-18 | Dom Sicherheitstechnik | Zugangskontrollsystem, -anlage und -verfahren |
DE10318884A1 (de) * | 2003-04-17 | 2004-11-18 | Volkswagen Ag | Transponder und Verfahren zur Überwachung von Objekten |
EP1484858A1 (de) * | 2003-06-04 | 2004-12-08 | Leopold Kostal GmbH & Co. KG | Verfahren zum funktionellen Verheiraten der Komponenten einer Authentisierungseinrichtung miteinander sowie Authentisierungseinrichtung |
US7054616B2 (en) | 2003-06-04 | 2006-05-30 | Leopold Kostal Gmbh & Co. Kg | Method for pairing the components of an authentication device, and an authentication device |
Also Published As
Publication number | Publication date |
---|---|
EP0539763B1 (de) | 1996-08-14 |
CA2080716A1 (en) | 1993-04-24 |
US5491471A (en) | 1996-02-13 |
CA2080716C (en) | 1999-09-21 |
DE59206907D1 (de) | 1996-09-19 |
EP0539763A3 (de) | 1995-06-14 |
EP0539763A2 (de) | 1993-05-05 |
ATE141430T1 (de) | 1996-08-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE4134922C1 (de) | ||
DE3811378C2 (de) | ||
EP0558132B1 (de) | Anordnung zum Datenaustausch | |
DE2837201C2 (de) | ||
EP0466969B1 (de) | Verfahren zur Verhinderung unzulässiger Abweichungen vom Ablaufprotokoll einer Anwendung bei einem Datenaustauschsystem | |
DE2512935C2 (de) | Datenaustauschsystem | |
EP1011080B1 (de) | Verfahren zum bidirektionalen Datentransfer zwischen einem Terminal und einer Chipkarte sowie Chipkarte | |
EP0811739B1 (de) | Vorrichtung und Verfahren zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen, insbesondere Schliesseinrichtungen für Fahrzeuge | |
DE69525732T3 (de) | Kartenförmiges Speichermedium | |
DE3855417T2 (de) | System zur Identifikation von mobilen Datenquellen | |
EP0258227A1 (de) | Steuersystem für mobile transporteinheiten auf transportstrassen. | |
DE1499687B2 (de) | Speicherschutz-einrichtung | |
EP0224639B1 (de) | Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens | |
EP0510322A2 (de) | Digitales Funktelefonnetz | |
DE19618471C2 (de) | Verfahren zum Transferieren von Geldbeträgen zwischen überschreibbaren Speichern einer Chipkarte | |
DE19538448A1 (de) | Datenbankmanagementsystem sowie Datenübertragungsverfahren | |
EP1194844B1 (de) | Chipkarte mit mehreren anwendungsprogrammen | |
EP0906601B1 (de) | Verfahren zur durchführung eines buchungsvorganges | |
EP0586852A2 (de) | Mobiler Datenträger und Datenaustauschvorrichtung dafür | |
WO1997049576A1 (de) | Verfahren zur überwachung der zugangsberechtigung bei einem rundfunk-empfangsgerät und rundfunkempfangsgerät | |
DE102004053562B4 (de) | Verfahren und Vorrichtung zur Bereitstellung von Kartenrohlingen | |
DE69506789T2 (de) | Speicherkarte und Verfahren zur Verwaltung von aufeinanderfolgenden Eingaben | |
EP3038062A1 (de) | Verfahren und Fahrzeugeinrichtungen zur DSRC-Kommunikation | |
DE29623726U1 (de) | Vorrichtung zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen, insbesondere Schließeinrichtungen für Fahrzeuge | |
DE1809114C3 (de) | Datenverarbeitungsanlage mit einer Zentraleinheit und mehreren Peripheriegeräten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8100 | Publication of patent without earlier publication of application | ||
D1 | Grant (no unexamined application published) patent law 81 | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |