[go: up one dir, main page]

DE4134922C1 - - Google Patents

Info

Publication number
DE4134922C1
DE4134922C1 DE4134922A DE4134922A DE4134922C1 DE 4134922 C1 DE4134922 C1 DE 4134922C1 DE 4134922 A DE4134922 A DE 4134922A DE 4134922 A DE4134922 A DE 4134922A DE 4134922 C1 DE4134922 C1 DE 4134922C1
Authority
DE
Germany
Prior art keywords
data
reader
memory
customer
authorization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE4134922A
Other languages
English (en)
Inventor
Anatoli 3013 Barsinghausen De Stobbe
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=6443213&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE4134922(C1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Individual filed Critical Individual
Priority to DE4134922A priority Critical patent/DE4134922C1/de
Priority to AT92116992T priority patent/ATE141430T1/de
Priority to DE59206907T priority patent/DE59206907D1/de
Priority to EP92116992A priority patent/EP0539763B1/de
Priority to CA002080716A priority patent/CA2080716C/en
Priority to US07/964,776 priority patent/US5491471A/en
Application granted granted Critical
Publication of DE4134922C1 publication Critical patent/DE4134922C1/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00579Power supply for the keyless data carrier
    • G07C2009/00603Power supply for the keyless data carrier by power transmission from lock
    • G07C2009/00611Power supply for the keyless data carrier by power transmission from lock by using inductive transmission
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00825Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed remotely by lines or wireless communication

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Lock And Its Accessories (AREA)
  • Crystals, And After-Treatments Of Crystals (AREA)
  • Iron Core Of Rotating Electric Machines (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

Die Erfindung betrifft eine Anlage zur Kontrolle des Zu­ gangs zu Objekten wie Räumen, Gebäuden, Gebäude­ komplexen usw. gemäß dem Oberbegriff des Patentanspruchs 1.
Kontrollanlagen dieser Gattung sind bekannt. Sie dienen dazu, nur berechtigten Personen Zugang zu bestimmten Objekten, Gebäuden oder Räumen usw. zu ermöglichen. Wesentliche Bestandteile einer solchen Kontrollanlage sind ein Datenträger mit einem programmierbaren Speicher sowie ein Leser zum Lesen von Daten, die z.B drahtlos von dem Datenträger übermittelt werden.
Der Leser wertet die empfangenen Daten aus und leitet sie an eine zentrale Auswerteeinheit weiter. Hier werden die Berechtigungsdaten überprüft, und bei Übereinstimmung mit in der Auswerteeinheit gespeicherten Prüfdaten wird von der Auswerteeinheit der Zugang zu dem bestimmten Objekt freigegeben, beispielsweise dadurch, daß eine Tür entriegelt wird und die berechtigte Person den Raum betreten kann.
Die bei solchen Kontrollanlagen zur Anwendung kommenden Datenträger - vielfach auch als Transponder oder Detektierplättchen bezeichnet - sind an sich beispielsweise durch die DE 40 03 410 A1 bekannt. Normalerweise liegen diese Datenträger in der Größe einer Scheckkarte vor und umfassen als wesentliche Bestandteile einen Chip mit einem programmierbaren und auslesbaren Datenspeicher sowie eine Antenne. Auch Magnetkarten mit einem magnetischen Speicher oder andere Datenträger können zur Anwendung gelangen.
Der Datenträger wird von der berechtigten Person getragen und im Falle einer drahtlosen Datenübertragung bei Bedarf in die Nähe des Lesers gebracht, der beispielsweise ortsfest in der Nähe eines Türrahmens der Tür eines Gebäudes oder eines Raumes angebracht ist. Wie oben beschrieben, werden dann die in dem Datenträger gespeicherten Daten drahtlos zum Leser übertragen und weiterhin ausgewertet, um im Falle der Übereinstimmung der Prüfdaten eine Tür zu öffnen, was dann erfolgt, wenn der richtige Datenträger mit den zugeordneten Berechtigungsdaten für das betreffende Objekt benutzt wird.
In der Praxis gibt es Datenträger mit unterschiedlichen Speichergrößen. Entsprechend der jeweiligen Anforderung des Kunden wird für den Datenträger die Speichergröße und ein Bitaufteilungsmuster festgelegt, welches mehrere Gruppen einzelner Bits umfaßt, wobei jede Gruppe eine ganz spezielle Kennung charakterisiert, um entsprechende Berechtigungsfunktionen zu steuern.
Ein üblicher Aufbau eines Bitaufteilungsmusters umfaßt beispielsweise eine Landeskennung, eine Anlagenkennung, die Kartennummer des betreffenden Datenträgers und gegebenenfalls noch Bits für eine Prüfziffer als zusätzliche Sicherheit. Alle diese Bits zusammen bilden die Nutzbits der Berechtigungsdaten, die vom Datenträger zum Leser übertragen werden. Je nach Umfang der Kennungsdaten ergibt sich dabei eine unterschiedlich große Anzahl von Bits, wodurch die Speichergröße festgelegt wird. Nachdem das Bitaufteilungsmuster entsprechend den Wünschen des Kunden oder entsprechend den Anforderungen des zu sichernden Objektes festgelegt ist, müssen beim Hersteller der Datenträger und der Leser die Datenträger und auch die Leser entsprechend programmiert werden.
Diese Programmierung aller Leser und Datenträger bedeutet einen erheblichen Zeitaufwand und in Verbindung damit auch einen bedeutsamen Kostenfaktor. Soweit es die Programmierung der Leser betrifft, die alle objektspezifisch programmiert werden müssen, bedeutet dies in der Praxis, daß eine aus Kostengründen an sich erwünschte Massenherstellung der Leser auf Vorrat nicht möglich ist, weil bei der Herstellung zunächst die objektspezifischen Anforderungen noch nicht bekannt sind.
Erst in Kenntnis eines gewünschten Bitaufteilungsmusters kann der Hersteller von Lesern diese so programmieren und einmalig mit einer Software versehen, daß der Leser in der Lage ist, die von dem Datenträger ausgesendeten Daten richtig zu lesen und zu bewerten.
Um von Anfang an allen möglichen Kundenwünschen gerecht zu werden, legt der Hersteller die Speicherkapazität der Leser so aus, daß die maximal vorkommende Anzahl von Nutzbits verarbeitet werden kann. Wenn sich dann aber später bei einem Auftrag zeigt, daß der Kunde für sein Bitaufteilungsmuster weniger Nutzbits benötigt, würden die restlichen nicht erforderlichen Bits im Betrieb nutzlos ausgelesen und an die Auswerteeinheit weitergeleitet werden.
Da diese überflüssigen Bits von der mit dem Leser verbundenen Auswerteeinheit nicht bearbeitet und ausgewertet werden können, ist es erforderlich, diese nicht benötigten Bits zu unterdrücken.
Dies verdeutlicht das Problem, daß es tatsächlich erforderlich ist, die Leser entsprechend jedem Kundenwunsch mit einer speziellen Software zu programmieren, was mit den schon erwähnten hohen Kosten verbunden ist. Die angesprochene spezielle Software des Lesers ist nämlich unbedingt erforderlich, damit der Leser das empfangene Bitaufteilungsmuster auch richtig verarbeiten und weiterleiten kann.
Der Erfindung liegt die Aufgabe zugrunde, eine Kontrollanlage der im Oberbegriff des Patentanspruchs 1 genannten Art dahingehend zu verbessern, daß die entsprechend den jeweiligen objektspezifischen Anforderungen erforderliche Programmierung der Leser wesentlich vereinfacht ist.
Die Lösung dieser Aufgabe erfolgt bei der im Oberbegriff des Anspruchs 1 vorausgesetzten Kontrollanlage durch die Merkmale des kennzeichnenden Teils des Anspruchs 1.
Die Erfindung geht davon aus, daß an der kunden­ spezifischen Programmierung des Datenträgers grundsätzlich festgehalten wird. Jedoch bietet die Erfindung den bedeutsamen Vorteil, daß eine Programmierung der zugeordneten Leser entsprechend den Kundenwünschen nicht mehr erforderlich ist. Vielmehr wird es durch die Erfindung ermöglicht, unprogrammierte Leser zu verwenden und bei dem betreffenden Objekt zu installieren, so daß die bisher erforderliche aufwendige Programmierung der Leser entfallen kann.
In neuartiger Weise erfolgt die Programmierung des Lesers nämlich durch den Datenträger, welcher zuvor bereits mit allen erforderlichen Daten programmiert worden ist. Die durch die Erfindung erstmals ermöglichte Verwendung unprogrammierter Leser führt zu dem Vorteil, daß diese bei dem Hersteller in großer Stückzahl hergestellt und nunmehr beim Kunden selbst auf Lager gehalten und dort bei Bedarf sofort eingesetzt werden können. Der Kunde kann also die unprogrammierten Leser unmittelbar in verschiedene Systeme einsetzen.
Erfindungsgemäß werden bei der Programmierung des Datenträgers neben den Berechtigungsdaten zusätzlich Steuerdaten gespeichert, die eine Angabe über die Anzahl der Nutzbits der Berechtigungsdaten enthalten, und diese Steuerdaten werden zusätzlich zu den Berechtigungsdaten zum Leser übertragen. Der unprogrammierte Leser wird durch die Steuerdaten in der Weise programmiert, daß der Leser im späteren Kontrollbetrieb die vorgegebene Anzahl der Nutzbits der Berechtigungsdaten erkennen und unverfälscht an die zentrale Auswerteeinheit weiterleiten kann.
Bei der Datenübertragung vom Datenträger zum Leser wird dieser programmiert und in einen Zustand versetzt, der es ihm ermöglicht, die relevanten Nutzbits zu erkennen und an die Auswerteeinheit weiterzuleiten. Bei einem weiteren Lesevorgang werden die vorherigen Daten, die der Leser als variable Daten ansieht, wieder überschrieben. Das bedeutet, daß die von dem Datenträger ausgesendeten Daten nicht fest und unverlierbar im Leser gespeichert werden, so daß für den Leser ein Speicher vom RAM-Typ verwendet werden kann.
Die bei der Erfindung vorgesehenen unprogrammierten Leser lassen sich somit grundsätzlich für alle möglichen Typen von Bitaufteilungsmustern auf den Datenträgern verwenden. Wie bisher braucht lediglich der Datenträger selbst programmiert zu werden, wobei erfindungsgemäß zusätzlich eine Programmierung mit den erwähnten Steuerdaten erfolgt. Eine Programmierung der Leser selbst ist demgegenüber nicht mehr erforderlich.
Gemäß einer zweckmäßigen Ausgestaltung der Erfindung ist vorgesehen, daß die Steuerdaten des programmierten Datenträgers zusätzlich Angaben über die Art der Ausgabeformate enthalten, mit denen die Nutzbits der Berechtigungsdaten vom Leser ausgelesen und an die zentrale Auswerteeinheit weitergeleitet werden.
Der Vorteil dieser Maßnahme besteht darin, daß durch entsprechende Programmierung des Datenträgers vorgegeben werden kann, mit welchem der unterschiedlichen möglichen Ausgabeformate die Daten des Lesers zur zentralen Auswerteeinheit geleitet werden, wodurch eine Anpassung an unterschiedliche Auswerteeinheiten möglich ist.
Eine andere vorteilhafte Ausgestaltung der Erfindung sieht vor, daß die Steuerdaten zusätzlich Testdaten enthalten, mit denen Testfunktionen am Leser aktiviert werden.
Diese Maßnahme ermöglicht es, zur Überprüfung des Lesers bestimmte Testfunktionen durchzuführen. Beispielsweise können Signale auf der vom Leser zur zentralen Auswerteeinheit führenden Leitung durch ein bekanntes Bitmuster gemessen werden. Außerdem läßt sich auch ein Hardware-Test durchführen, indem etwa die Funktionen von Kontrollampen am Leser überprüft werden.
Von besonderem Vorteil ist es, wenn gemäß einer weiteren zweckmäßigen Ausgestaltung der Erfindung die Steuerdaten zusätzlich auch noch Kundendaten enthalten, die eine bestimmte Kundennummer repräsentieren. Hierbei besitzt der Leserspeicher des Lesers einen anfänglich unprogrammierten Festspeicher, in welchem die Kundendaten einmalig bei Inbetriebnahme, also bei der ersten Datenübertragung vom Datenträger, eingeschrieben werden und dort dauerhaft erhalten bleiben.
Durch diese vorteilhafte Weiterbildung der Erfindung läßt sich die Sicherheit einer Kontrollanlage weiter erhöhen. Die Benutzung der Kontrollanlage ist nämlich nur dann möglich, wenn die fest vergebene Kundennummer, die zuvor im Datenträger gespeichert ist, mit der im Festspeicher des Leserspeichers befindlichen Kundennummer übereinstimmt. Dadurch wird erreicht, daß mit einem Datenträger nur dann ein Zugang zu bestimmten gesicherten Räumen erreicht werden kann, wenn die Kundennummer des Datenträgers mit der im Festspeicher des Leserspeichers befindlichen Kundennummer übereinstimmt. Ein Mißbrauch mit Datenträgern eines anderen Kunden, der eine andere Kundennummer besitzt, ist somit ausgeschlossen.
Zum besseren Verständnis wird die Erfindung nachfolgend anhand der Zeichnungen beispielhaft näher erläutert. Es zeigen:
Fig. 1 eine schematische Darstellung einer Kontrollanlage,
Fig. 2 ein Bitaufteilungsmuster,
Fig. 3 den Aufbau eines Datensatzes im Datenträger, und
Fig. 4 einen Aufbau von Steuerdaten.
Die schematische Darstellung in Fig. 1 verdeutlicht den prinzipiellen Aufbau einer Kontrollanlage unter Verwendung eines Datenträgers 10 mit einem programmierbaren Speicher 12. Weiterhin umfaßt die Kontrollanlage einen Leser 16, der ortsfest in der Nähe einer Tür 32 installiert und mit einer Energiequelle verbunden ist.
Der Leser 16 besitzt einen Leserspeicher 18 (RAM), einen Festwertspeicher 20 (EEPROM) sowie einen Vergleicher 22. Ferner sind noch mehrere Funktionslampen 26 vorgesehen, welche den Betriebszustand und andere Funktionen des Lesers optisch signalisieren.
Der Leser 16 ist über Datenleitungen 24 mit einer zentralen Auswerteeinheit 28 verbunden, an die mehrere Leser angeschlossen sein können. Von der Auswerteeinheit 28 führt eine Leitung 30 zum Türschloß der Tür 32, die nur dann freigegeben wird und somit den Zutritt zu einem Raum ermöglicht, wenn eine berechtigte Person den passenden Datenträger 10 besitzt. In diesem Fall wird über die Leitung 30 ein Freigabesignal übermittelt, welches die Tür 32 öffnet.
Wenn der Datenträger 10 in die Nähe des Lesers 16 gebracht wird, wird von dem Leser 16 Energie zum Datenträger 10 übertragen, was durch den unteren Pfeil 14 angedeutet ist. Nunmehr können - wie dies der obere Pfeil 14 verdeutlicht - von dem Datenträger 10 Daten zum Leser 16 drahtlos übertragen werden. Diese Übertragung erfolgt in Form eines Datensatzes 46, wie er nachfolgend anhand von Fig. 3 noch näher beschrieben wird.
Die vom Leser 16 empfangenen Daten werden von diesem in noch näher zu erläuternder Weise gelesen. Über die Datenleitungen 24 werden anschließend nur die Berechtigungsdaten an die Auswerteeinheit 28 weitergeleitet. Dort erfolgt ein Vergleich der übertragenen Berechtigungsdaten mit in der Auswerteeinheit 28 befindlichen Prüfdaten. Bei Übereinstimmung der Berechtigungsdaten mit den Prüfdaten gelangt über die Leitung 30 ein Freigabesignal zur Tür 32.
In Fig. 2 ist beispielhaft ein Bitaufteilungsmuster dargestellt, wie es sich auf Kundenanforderung für bestimmte zu sichernde Objekte ergeben kann. Das Bitaufteilungsmuster umfaßt hier 32 Bits, welche die Nutzbits 44 der Berechtigungsdaten 34 bilden. Mit dem Bitaufteilungsmuster werden generell die Anzahl, die Positionen und die Bedeutung der Bits festgelegt.
Die ersten vier Kennungsbits bilden in dem gezeigten Beispiel eine Landeskennung 36, legen also für die Benutzung des Datenträgers ein bestimmtes Land fest.
Die dann folgende Bitgruppe (vom Bit Nr. 5 bis zum Bit Nr. 17) umfassen Kennungsbits für die eigentliche Anlagenkennung 38. Wegen der insgesamt verwendeten 13 Bits, sind 213 = 8192 verschiedenartige Bitkombinationen für die Anlagenkennung möglich. Es lassen sich also eine große Anzahl unterschiedlicher Kontrollanlagen herstellen.
An die Kennungsbits für die Anlagenkennung 38 schließen sich weitere Kennungsbits an, welche 212 = 4096 unterschiedliche Kartennummern 40 ermöglichen. Es könnten also maximal 4096 unterschiedliche Datenträger einer Kontrollanlage eingesetzt werden.
Schließlich folgen auf die Kennungsbits 40 der Kartennummer noch zwei weitere Kennungsbits, die zur Sicherheit eine Prüfziffer 42 darstellen, um beispielsweise einen korrekten Aufbau des Bitaufteilungsmusters zu überprüfen.
Wie bei digitalen Daten üblich, werden die Bits jeweils entweder durch eine "Null" oder eine "Eins" repräsentiert, so daß sich das Bitaufteilungsmuster als eine Folge von Nullen und Einsen darstellt.
Wenn die speziellen Kundenwünsche bekannt sind, kann das dazugehörige Bitaufteilungsmuster definiert und aufgebaut werden. Bisher war es dann so, daß sowohl der Datenträger als auch der Leser dementsprechend programmiert wurden.
Erfindungsgemäß lassen sich jedoch jungfräuliche Leser mit einem RAM-Speicher verwenden, da die Leser drahtlos vom Datenträger her programmiert werden, und zwar unter Verwendung von im Datenträger vorhandenen Steuerdaten 50, die neben den Berechtigungsdaten 34 zum Leser 16 übertragen werden.
Hierzu zeigt Fig. 3 in einer schematischen Darstellung den Aufbau eines Datensatzes im Datenträger 10. An einen Header 48, der zur Synchronisation verwendet wird, schließen sich die Steuerdaten 50 mit den Steuerbits an. Darauf folgen dann die eigentlichen Nutzbits 44, welche die Berechtigungsdaten 34 bilden, und schließlich umfaßt der Datensatzaufbau in an sich bekannter Weise noch Check-Daten 52, mit denen sich die Steuerdaten 50 und die Berechtigungsdaten 44 in an sich bekannter Weise überprüfen lassen.
Mit den Check-Daten 52 ist der Aufbau des Datensatzes 46, der im Datenträger 10 gespeichert wird, beendet. Durch die Steuerdaten 50 wird der Leser 16 in die Lage versetzt, die ebenfalls übertragenen Berechtigungsdaten 34 richtig zu lesen und unverfälscht an die zentrale Auswerteeinheit 28 weiterzuleiten. Die Position des ersten Nutzbits kann entweder von Anfang an im Datenträger 10 und im Leser 16 festgelegt oder mit den Steuerdaten 50 übertragen werden.
In Fig. 4 ist der Aufbau der Steuerdaten 50 schematisch dargestellt. Wie zu erkennen ist, umfassen die Steuerdaten 50 mehrere Informationsdatensätze 54, 56, 58 und 60.
Der Informationsdatensatz 56 gibt die Anzahl der vorhandenen Nutzbits an, im Falle des Bitaufteilungs­ musters gemäß Fig. 2 also 32 Nutzbits.
Durch den anschließenden Informationsdatensatz 58 wird eines von mehreren möglichen Ausgabeformaten definiert. Es wird also bestimmt, in welchem Ausgabeformat die Berechtigungsdaten 34 vom Leser 16 interpretiert und über die Datenleitungen 24 (vgl. Fig. 1) zur zentralen Auswerteeinheit 28 geführt werden. Beim Stand der Technik sind unterschiedliche Ausgabeformate bekannt, so daß hier auf eine nähere Erläuterung verzichtet wird.
Durch den weiteren Informationsdatensatz 60 werden gewünschte Testfunktionen festgelegt, um bei Bedarf die Arbeitsweise des Lesers 16 überprüfen zu können, oder um Signale auf den Leitungen 24 unter Verwendung bekannter Bitmuster messen zu können. Vorzugsweise werden dann besondere Datenträger entsprechend den jeweiligen Testfunktionen verwendet. Solche Testfunktionen sind ebenfalls bekannt. Neu hingegen ist der Umstand, daß der Informationsdatensatz 60 betreffend die Testfunktionen ebenso wie die Informationsdatensätze 56 und 58 vom Datenträger zum Leser durch die Steuerdaten 50 übertragen werden.
Dabei werden die Daten der Informationsdatensätze 56 (Anzahl der Nutzbits), 58 (Ausgabeformat) und 60 (Testfunktionen) vom Leser 16 als variable Daten angesehen und immer wieder im Speicher überschrieben, wenn vom Datenträger 10 her eine drahtlose Übertragung erfolgt. Für den Leserspeicher 18 kann daher ein RAM verwendet werden.
Durch die Steuerdaten 50 (auf den in Fig. 4 noch dargestellten Informationsdatensatz 54 wird nachfolgend noch näher eingegangen) wird der Leser in die Lage versetzt, die eigentlichen Berechtigungsdaten 34, d. h. die vorgegebene Anzahl der Nutzbits 44 korrekt empfangen und unverfälscht an die zentrale Auswerteeinheit 28 weiterleiten zu können. Die Steuerdaten 50 bewirken also eine Arbeitsweise des Lesers 16, die entsprechend der Arbeitsweise eines bekannten Lesers ist, der zuvor in aufwendiger Weise entsprechend einem Bitaufteilungsmuster programmiert wurde.
Die zeichnerische Darstellung in Fig. 4 verdeutlicht, daß die Steuerdaten noch einen Informationsdatensatz 54 umfassen, welcher eine vorbestimmte Kundennummer (oder eine andere Zuordnungsnummer) wiedergibt. Bei einem solchen Aufbau der Steuerdaten 50 besitzt der Leser 16 einen Festspeicher 20 (EEPROM), in welchen der Informationsdatensatz 54, also die Kundennummer, bei der ersten Datenübertragung vom Datenträger 10 zum Leser 16 einmalig übernommen wird. Anschließend bleibt der Informationsdatensatz 54 dauerhaft im Festspeicher 20 erhalten. Der Informationsdatensatz 54 wird also vom Leser 16 nur einmal in den anfänglich unprogrammierten Festspeicher 20 geschrieben.
Durch die Anwendung einer Kundennummer, die durch den Informationsdatensatz 54 repräsentiert wird, ist gewährleistet, daß der Leser 16 ausschließlich auf solche Datenträger 10 reagiert, deren Kundennummer mit der im Festspeicher 20 abgespeicherten Kundennummer übereinstimmt.
Der Leser 16 wird also die empfangenen Daten nur dann erkennen und an die zentrale Auswerteeinheit 28 weiterleiten, wenn die genannten Kundennummern übereinstimmen.
Durch diese Maßnahme wird einer mißbräuchlichen Verwendung von Datenträgern 10 entgegengetreten.
Zu diesem Zweck besitzt der Leser 16 eine Vergleichs­ schaltung 22 (vgl. Fig. 1), mit welcher festgestellt wird, ob die erforderliche Identität der vom Datenträger 10 gesendeten Kundennummer mit der im Festspeicher 20 befindlichen Kundennummer vorliegt. Nur für diesen Fall wird der Leser 16 aktiv, und nur dann werden die Berechtigungsdaten 34 über die Datenleitungen 24 zur zentralen Auswerteeinheit 28 weitergeleitet.

Claims (6)

1. Anlage zur Kontrolle des Zuganges zu Objekten wie Räu­ men, Gebäuden, Gebäudekomplexen usw., mit mindestens einem einer Person zugeordneten programmierten Datenträger (10), in dessen programmierbarem Speicher (12) die für das betref­ fende Objekt spezifischen Berechtigungsdaten (34) gespei­ chert sind, die in einem Bitaufteilungsmuster festgelegt sind und aus einer vorgegebenen Anzahl von Nutzbits (44) bestehen, und mit einem ortsfest am Objekt installierten, mit einem programmierbaren Leserspeicher (18) versehenen Leser (16) zum drahtlosen Empfang der im Datenträger (10) gespeicherten objektspezifischen Berechtigungsdaten (34), die vom Leser (16) zu einer angeschlossenen zentralen Aus­ werteeinheit (28) geführt werden, welche den Zugang zu dem Objekt bei Übereinstimmung der vom Leser (16) empfangenen Berechtigungsdaten mit in der Auswerteeinheit (28) gespei­ cherten Prüfdaten freigibt, dadurch gekennzeichnet, daß der zunächst unprogrammierte Leserspeicher (18) des Lesers (16) durch aus dem Speicher (12) des Datenträgers (10) übernom­ mene Steuerdaten (50) derart programmierbar ist, daß der Leser (16) in einem späteren Kontrollbetrieb erkennen kann, ob ein Datenträger mit objektspezifischen Berechtigungsda­ ten (34) vorliegt, um in diesem Falle die Berechtigungsda­ ten (34) an die zentrale Auswerteeinheit (28) weiterzulei­ ten, wobei als Kriterium für die objektspezifischen Berech­ tigungsdaten (34) die in den Steuerdaten (50) enthaltene Anzahl (56) der Nutzbits (44) der Berechtigungsdaten (34) in den Leserspeicher (18) übernehmbar ist.
2. Anlage nach Anspruch 1, dadurch gekenn­ zeichnet, daß die Steuerdaten (50) Angaben über die Art der Ausgabeformate (58) enthalten, mit denen die Nutzbits (44) der Berechtigungsdaten (34) vom Leser (16) ausgelesen und an die zentrale Auswerteeinheit (28) weitergeleitet werden.
3. Anlage nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die Steuerdaten (50) Testdaten enthalten, mit denen Testfunktionen (60) am Leser (16) durchführbar sind.
4. Anlage nach einem der Ansprüche 1-3, dadurch gekennzeichnet, daß die Steuerdaten (50) Kundendaten enthalten, die eine Kundennummer (54) repräsentieren.
5. Anlage nach Anspruch 4, dadurch gekenn­ zeichnet, daß der Leserspeicher (18) einen unprogrammierten Festwertspeicher (20) besitzt, in welchen die Kundendaten einmalig vom Datenträger (10) eingeschrieben werden und dort dauerhaft erhalten bleiben.
6. Anlage nach Anspruch 5, dadurch gekenn­ zeichnet, daß der Leser (16) einen Vergleicher (22) aufweist, welcher die im Festwertspeicher (20) gespeicherten Kundendaten mit den von dem Datenträger (10) gesendeten Kundendaten vergleicht, und daß die Berechtigungsdaten (34) nur bei Übereinstimmung der genannten Kundendaten vom Leser (16) zur Auswerteeinheit (28) übertragen werden.
DE4134922A 1991-10-23 1991-10-23 Expired - Lifetime DE4134922C1 (de)

Priority Applications (6)

Application Number Priority Date Filing Date Title
DE4134922A DE4134922C1 (de) 1991-10-23 1991-10-23
AT92116992T ATE141430T1 (de) 1991-10-23 1992-10-05 Kontrollanlage
DE59206907T DE59206907D1 (de) 1991-10-23 1992-10-05 Kontrollanlage
EP92116992A EP0539763B1 (de) 1991-10-23 1992-10-05 Kontrollanlage
CA002080716A CA2080716C (en) 1991-10-23 1992-10-16 Control system
US07/964,776 US5491471A (en) 1991-10-23 1992-10-22 Access control system where the card controls the transmission format of the card reader

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE4134922A DE4134922C1 (de) 1991-10-23 1991-10-23

Publications (1)

Publication Number Publication Date
DE4134922C1 true DE4134922C1 (de) 1992-12-03

Family

ID=6443213

Family Applications (2)

Application Number Title Priority Date Filing Date
DE4134922A Expired - Lifetime DE4134922C1 (de) 1991-10-23 1991-10-23
DE59206907T Expired - Fee Related DE59206907D1 (de) 1991-10-23 1992-10-05 Kontrollanlage

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE59206907T Expired - Fee Related DE59206907D1 (de) 1991-10-23 1992-10-05 Kontrollanlage

Country Status (5)

Country Link
US (1) US5491471A (de)
EP (1) EP0539763B1 (de)
AT (1) ATE141430T1 (de)
CA (1) CA2080716C (de)
DE (2) DE4134922C1 (de)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4305361A1 (de) * 1993-02-22 1994-08-25 Siemens Ag Verfahren zur Sicherstellung der exklusiven Bedienung von Geräten und/oder Anlagen, insbesondere Förderfahrzeugen, durch berechtigte Personen
DE4308193A1 (de) * 1993-03-15 1994-09-22 Siemens Ag Benutzungskontrollsystem für Lifte und Seilbahnen
DE4337637A1 (de) * 1993-11-04 1995-05-11 Licentia Gmbh Transponder und Datenkommunikationssystem
DE19541634A1 (de) * 1994-11-15 1996-05-23 Mitsubishi Electric Corp Berührungsloses Chipkartensystem und Zugangsvorrichtung sowie Antennenvorrichtung
DE4440855A1 (de) * 1994-11-15 1996-05-30 Oliver Simons Annäherungssensitives Kontrollsystem
DE19519450A1 (de) * 1995-05-26 1996-11-28 Oliver Simons Kontrollsystem
DE19604206A1 (de) * 1996-02-06 1997-08-07 Martin Ulrich Transponder zum Übertragen insbesondere sicherheitstechnisch relevanter Daten zu einem Basisgerät
DE29710694U1 (de) * 1997-06-19 1997-09-11 HSB Industrieelektronik GmbH, 97657 Sandberg Näherungsschalter mit Datenübertragung über ein elektromagnetisches Feld
DE19613178A1 (de) * 1996-04-02 1997-10-09 Heinrich Landert Verfahren zum Betrieb einer Türanlage und eine nach dem Verfahren arbeitende Türanlage
DE29613136U1 (de) * 1996-08-02 1997-11-27 Rösler, Klaus-Dieter, Dipl.-Ing., 28844 Weyhe Schloß- oder Zugangsberechtigungssystem
DE19621909A1 (de) * 1996-05-31 1997-12-11 Michael Kohne Elektronische Zugangskontrollanlage
DE19641022A1 (de) * 1996-10-07 1998-04-09 Abb Patent Gmbh Einrichtung zum Scharf-und Unscharfschalten einer Gefahrenmeldeanlage
DE19713736A1 (de) * 1997-04-03 1998-10-08 Draegerwerk Ag Vorrichtung und Verfahren zum Erfassen und Identifizieren von tragbaren Benutzerkennungseinheiten
DE19908511A1 (de) * 1999-02-26 2000-09-07 Simons & Vos Identifikationssy Schließvorrichtung
DE19838129C2 (de) * 1998-08-21 2000-10-12 Simons & Vos Identifikationssy Elektronisches Schließsystem
DE10209015A1 (de) * 2002-02-25 2003-09-18 Dom Sicherheitstechnik Zugangskontrollsystem, -anlage und -verfahren
DE10318884A1 (de) * 2003-04-17 2004-11-18 Volkswagen Ag Transponder und Verfahren zur Überwachung von Objekten
EP1484858A1 (de) * 2003-06-04 2004-12-08 Leopold Kostal GmbH & Co. KG Verfahren zum funktionellen Verheiraten der Komponenten einer Authentisierungseinrichtung miteinander sowie Authentisierungseinrichtung
DE19738938B4 (de) * 1996-09-16 2009-04-02 Simonsvoss Technologies Ag Schloß

Families Citing this family (76)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6631842B1 (en) * 2000-06-07 2003-10-14 Metrologic Instruments, Inc. Method of and system for producing images of objects using planar laser illumination beams and image detection arrays
BE1007453A3 (fr) * 1993-09-13 1995-07-04 Ledent Georges Systeme integre de controle a distance, des inventaires permanents d'unites marquees individuellement, applique aux bovins.
US7387253B1 (en) * 1996-09-03 2008-06-17 Hand Held Products, Inc. Optical reader system comprising local host processor and optical reader
DE19542732B4 (de) * 1995-11-16 2007-06-14 Littlefeet, Inc., Fremont Verfahren zur Erkennung des Mißbrauchs einer Zugangsberechtigung
US6097292A (en) * 1997-04-01 2000-08-01 Cubic Corporation Contactless proximity automated data collection system and method
US6945457B1 (en) 1996-05-10 2005-09-20 Transaction Holdings Ltd. L.L.C. Automated transaction machine
GB9613726D0 (en) * 1996-06-28 1996-08-28 Cassiere Uk Limited Improvements relating to locking systems
US20040004128A1 (en) * 1996-09-03 2004-01-08 Hand Held Products, Inc. Optical reader system comprising digital conversion circuit
US5666106A (en) * 1996-09-04 1997-09-09 Micron Electronics, Inc. Accessway with grounding sensor
US6570487B1 (en) * 1997-01-24 2003-05-27 Axcess Inc. Distributed tag reader system and method
US5982888A (en) * 1997-02-13 1999-11-09 American Game Technologies Programmable key and receptacle system and method therefor
DE19731035B4 (de) * 1997-07-18 2004-09-02 Anatoli Stobbe Verfahren zur Datenübertragung zwischen einem Schreib-Lesegerät und einem Transponder
US6157952A (en) * 1997-08-20 2000-12-05 Keri Systems, Inc. Method and apparatus for networked access control
US5936544A (en) * 1997-09-30 1999-08-10 Pittway Corporation Wireless access system
DE19744781C2 (de) * 1997-10-10 2000-03-02 Anatoli Stobbe Verfahren zur Datenübertragung zwischen einem Schreib-Lesegerät und einem Transponder sowie Vorrichtung zur Durchführung des Verfahrens
US6942143B1 (en) * 1997-10-16 2005-09-13 Dentsu, Inc. System and method for accessing broadcast media in data communication with a broadcast receiving device
US6766946B2 (en) * 1997-10-16 2004-07-27 Dentsu, Inc. System for granting permission of user's personal information to third party
JP3974326B2 (ja) * 1998-02-16 2007-09-12 スキーデータ・アクチエンゲゼルシャフト 作動装置
US6411199B1 (en) * 1998-08-21 2002-06-25 Keri Systems, Inc. Radio frequency identification system
US7005985B1 (en) * 1999-07-20 2006-02-28 Axcess, Inc. Radio frequency identification system and method
WO2001026048A2 (en) * 1999-10-01 2001-04-12 Keri Systems, Incorporated Radio frequency identification system
CA2391559C (en) * 1999-11-16 2007-02-20 United States Postal Service Electromagnetic postal indicia and method of applying same
AU2131801A (en) * 1999-12-07 2001-06-18 Ilco Unican Inc. Key control system for electronic locks
US7286158B1 (en) 1999-12-22 2007-10-23 Axcess International Inc. Method and system for providing integrated remote monitoring services
US7120935B2 (en) * 2000-08-10 2006-10-10 Shield Security Systems, Llc Interactive key control system and method of managing access to secured locations
FR2813515B1 (fr) * 2000-09-05 2003-03-28 Blr Dispositif de commande et d'autorisation d'acces a une vitrine d'exposition
US6684671B2 (en) 2000-11-02 2004-02-03 Best Lock Corporation Vending machine lock
US6486950B1 (en) * 2000-12-05 2002-11-26 Jds Uniphase Corporation Multi-channel wavelength monitor
EP1233129A1 (de) * 2001-02-16 2002-08-21 Sensotec AG Programmierbares elektronisches Schloss und Verfahren zur Programmierung eines elektronischen Schlosses
US6988203B2 (en) * 2001-04-06 2006-01-17 Honeywell International Inc. System and method of extending communications with the wiegand protocol
FR2826394B1 (fr) * 2001-06-25 2004-03-19 Cogelec Systeme et procede de controle d'acces comportant plusieurs centrales d'acces
TWI222609B (en) * 2001-07-25 2004-10-21 Matsushita Electric Ind Co Ltd A method of producing a decrypting apparatus having a cryptographic device and cryptographic information, a system for providing such device and information, and the decrypting apparatus produced by the production method
US20030096607A1 (en) * 2001-09-30 2003-05-22 Ronald Taylor Maintenance/trouble signals for a RF wireless locking system
US7113073B2 (en) 2001-09-30 2006-09-26 Harrow Products, Llc System management interface for radio frequency access control
US7346331B2 (en) * 2001-09-30 2008-03-18 Harrow Products, Llc Power management for locking system
US7065323B2 (en) * 2001-09-30 2006-06-20 Harrow Products, Inc. RF dynamic channel switching method
US7289764B2 (en) * 2001-09-30 2007-10-30 Harrow Products, Llc Cardholder interface for an access control system
US7006799B2 (en) * 2001-09-30 2006-02-28 Harrow Products Llc Energy saving motor-driven locking subsystem
US20030103472A1 (en) * 2001-09-30 2003-06-05 Ronald Taylor RF wireless access control for locking system
US7248836B2 (en) * 2001-09-30 2007-07-24 Schlage Lock Company RF channel linking method and system
US20030098780A1 (en) * 2001-09-30 2003-05-29 Ronald Taylor General access control features for a RF access control system
US20030112123A1 (en) * 2001-12-19 2003-06-19 Hom Wayne C. Method and apparatus for providing a programmable gate security system
EP1353289A1 (de) * 2002-04-10 2003-10-15 Schlumberger Systèmes System mit einer Chip-Karte und einem Lesegerät
AU2003214550A1 (en) * 2002-04-10 2003-10-20 Axalto Sa A system comprising a smart card and a reader
JP4323146B2 (ja) * 2002-08-29 2009-09-02 株式会社東海理化電機製作所 照明システム
US20040189439A1 (en) * 2003-03-28 2004-09-30 Cansino Juan Miguel Dominguez Local and remote management of lock systems from a network
US8478840B2 (en) 2003-06-13 2013-07-02 Sap Ag Data processing system
WO2005026475A2 (en) * 2003-09-11 2005-03-24 Stanley Security Solutions, Inc. Vending machine lock
US7747286B2 (en) * 2004-01-20 2010-06-29 Harrow Products Llc Wireless access control system with energy-saving piezo-electric locking
US7639117B2 (en) * 2004-01-20 2009-12-29 Harrow Products Llc Access control system with energy-saving optical token presence sensor system
US20060059963A1 (en) * 2004-01-20 2006-03-23 Harrow Products Llc Wireless access control system including wireless exit kit (''WEXK'') with panic bar
US20050224313A1 (en) * 2004-01-26 2005-10-13 Cubic Corporation Robust noncontact media processor
US7841120B2 (en) 2004-03-22 2010-11-30 Wilcox Industries Corp. Hand grip apparatus for firearm
US7616090B2 (en) * 2004-05-20 2009-11-10 Von Duprin, Inc. Electronic security system
FR2882177B1 (fr) * 2005-02-15 2007-05-11 Cogelec Soc Par Actions Simpli Lecteur et tete de lecture de cles a transpondeur et systeme de controle d'acces incorporant ces lecteur et tete de lecture
US20060181395A1 (en) 2005-02-16 2006-08-17 Sensormatic Electronics Corporation Techniques to configure radio-frequency identification readers
US20070109098A1 (en) * 2005-07-27 2007-05-17 Siemon John A System for providing network access security
DE102006007262B3 (de) * 2006-02-10 2007-05-10 Atmel Germany Gmbh Verfahren zur drahtlosen Datenübertragung zwischen einer Basisstation und einem Transponder mittels induktiver Kopplung
WO2007103254A2 (en) * 2006-03-02 2007-09-13 Axcess International Inc. System and method for determining location, directionality, and velocity of rfid tags
US20070285241A1 (en) * 2006-03-20 2007-12-13 Axcess International Inc. Multi-Tag Tracking Systems and Methods
US7800503B2 (en) * 2006-05-11 2010-09-21 Axcess International Inc. Radio frequency identification (RFID) tag antenna design
US8063734B2 (en) * 2006-11-06 2011-11-22 Harrow Products Llc Access control system wherein the remote device is automatically updated with a central user list from the central station upon use of the remote device
US20080129444A1 (en) * 2006-12-01 2008-06-05 Shary Nassimi Wireless Security System
US8186585B2 (en) * 2007-07-24 2012-05-29 Honeywell International Inc. Integrated on-line door control system with standardized interfaces
US7967197B2 (en) * 2007-07-24 2011-06-28 Honeywell International Inc. Integrated online door via electronic door handle
US20090153290A1 (en) * 2007-12-14 2009-06-18 Farpointe Data, Inc., A California Corporation Secure interface for access control systems
US8638194B2 (en) * 2008-07-25 2014-01-28 Axcess International, Inc. Multiple radio frequency identification (RFID) tag wireless wide area network (WWAN) protocol
EP2316180A4 (de) * 2008-08-11 2011-12-28 Assa Abloy Ab Sichere wiegand-kommunikation
ES2485501T3 (es) * 2008-08-14 2014-08-13 Assa Abloy Ab Lector de RFID con heurísticas de detección de ataques incorporadas
US20130006479A1 (en) * 2009-07-30 2013-01-03 Anderson Gerald G Microchip System and Method for Operating a Locking Mechanism and for Cashless Transactions
US9824517B2 (en) * 2012-10-12 2017-11-21 United Parcel Service Of America, Inc. Concepts for asset identification
US10045184B2 (en) 2016-11-11 2018-08-07 Carnival Corporation Wireless guest engagement system
US10499228B2 (en) 2016-11-11 2019-12-03 Carnival Corporation Wireless guest engagement system
US11671807B2 (en) 2016-11-11 2023-06-06 Carnival Corporation Wireless device and methods for making and using the same
US10452877B2 (en) 2016-12-16 2019-10-22 Assa Abloy Ab Methods to combine and auto-configure wiegand and RS485
EP3779899A1 (de) * 2019-08-16 2021-02-17 EUCHNER GmbH + Co. KG Kontrollvorrichtung

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4003410A1 (de) * 1990-02-05 1991-08-08 Anatoli Stobbe Tragbares feldprogrammierbares detektierplaettchen

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3944928A (en) * 1974-07-01 1976-03-16 Microlab/Fxr Harmonic communication system
US3959633A (en) * 1974-09-10 1976-05-25 Merck & Co., Inc. Security guard recording system
US4144523A (en) * 1977-11-23 1979-03-13 General Motors Corporation Digital key system
US4384288A (en) * 1980-12-31 1983-05-17 Walton Charles A Portable radio frequency emitting identifier
US4471345A (en) * 1982-03-05 1984-09-11 Sensormatic Electronics Corporation Randomized tag to portal communication system
DE3420100C2 (de) * 1984-05-25 1986-05-07 Deister Elektronik GmbH, 3013 Barsinghausen Kontrollanlage mit mindestens einer ortsfesten Kontrollstelle
US5168520A (en) * 1984-11-30 1992-12-01 Security Dynamics Technologies, Inc. Method and apparatus for personal identification
JPH0762854B2 (ja) * 1985-03-05 1995-07-05 カシオ計算機株式会社 Icカードシステム
JPS62128358A (ja) * 1985-11-29 1987-06-10 Toshiba Corp 入場者管理システム
NL8601021A (nl) * 1986-04-22 1987-11-16 Nedap Nv Programmeerbare responder.
US4829296A (en) * 1986-04-30 1989-05-09 Carey S. Clark Electronic lock system
US4711995A (en) * 1986-07-10 1987-12-08 Genest Leonard Joseph Electronic key code recording device
US4924210A (en) * 1987-03-17 1990-05-08 Omron Tateisi Electronics Company Method of controlling communication in an ID system
US4980913A (en) * 1988-04-19 1990-12-25 Vindicator Corporation Security system network
NL8803170A (nl) * 1988-12-27 1990-07-16 Nedap Nv Identificatiesysteem.
DE4003140A1 (de) * 1990-02-02 1991-08-08 Suedzucker Ag Verfahren zur herstellung eines glucose-, fructose- und saccharosearmen inulooligosaccharid-produktes
DE4039936A1 (de) * 1990-12-14 1992-06-17 Hoechst Ag Verfahren zur herstellung von gesaettigten primaeren fettaminen durch hydrierung von ungesaettigten fettsaeurenitrilen
US5099226A (en) * 1991-01-18 1992-03-24 Interamerican Industrial Company Intelligent security system
US5193114A (en) * 1991-08-08 1993-03-09 Moseley Donald R Consumer oriented smart card system and authentication techniques

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4003410A1 (de) * 1990-02-05 1991-08-08 Anatoli Stobbe Tragbares feldprogrammierbares detektierplaettchen

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4305361A1 (de) * 1993-02-22 1994-08-25 Siemens Ag Verfahren zur Sicherstellung der exklusiven Bedienung von Geräten und/oder Anlagen, insbesondere Förderfahrzeugen, durch berechtigte Personen
DE4308193C2 (de) * 1993-03-15 1998-05-14 Siemens Ag Benutzungskontrollanlage für Lifte und Seilbahnen
DE4308193A1 (de) * 1993-03-15 1994-09-22 Siemens Ag Benutzungskontrollsystem für Lifte und Seilbahnen
DE4337637A1 (de) * 1993-11-04 1995-05-11 Licentia Gmbh Transponder und Datenkommunikationssystem
DE19541634A1 (de) * 1994-11-15 1996-05-23 Mitsubishi Electric Corp Berührungsloses Chipkartensystem und Zugangsvorrichtung sowie Antennenvorrichtung
DE4440855A1 (de) * 1994-11-15 1996-05-30 Oliver Simons Annäherungssensitives Kontrollsystem
DE19541634B4 (de) * 1994-11-15 2004-10-28 Mitsubishi Denki K.K. Zugangskontrollvorrichtung zum Verarbeiten einer den Zugang passierenden berührungslosen Chipkarte
DE4440855C2 (de) * 1994-11-15 2000-04-06 Simons & Vos Identifikationssy Kontrollsystem
DE19519450A1 (de) * 1995-05-26 1996-11-28 Oliver Simons Kontrollsystem
DE19604206A1 (de) * 1996-02-06 1997-08-07 Martin Ulrich Transponder zum Übertragen insbesondere sicherheitstechnisch relevanter Daten zu einem Basisgerät
DE19613178A1 (de) * 1996-04-02 1997-10-09 Heinrich Landert Verfahren zum Betrieb einer Türanlage und eine nach dem Verfahren arbeitende Türanlage
DE19621909A1 (de) * 1996-05-31 1997-12-11 Michael Kohne Elektronische Zugangskontrollanlage
DE29613136U1 (de) * 1996-08-02 1997-11-27 Rösler, Klaus-Dieter, Dipl.-Ing., 28844 Weyhe Schloß- oder Zugangsberechtigungssystem
DE19738938B4 (de) * 1996-09-16 2009-04-02 Simonsvoss Technologies Ag Schloß
DE19641022A1 (de) * 1996-10-07 1998-04-09 Abb Patent Gmbh Einrichtung zum Scharf-und Unscharfschalten einer Gefahrenmeldeanlage
DE19713736A1 (de) * 1997-04-03 1998-10-08 Draegerwerk Ag Vorrichtung und Verfahren zum Erfassen und Identifizieren von tragbaren Benutzerkennungseinheiten
DE29710694U1 (de) * 1997-06-19 1997-09-11 HSB Industrieelektronik GmbH, 97657 Sandberg Näherungsschalter mit Datenübertragung über ein elektromagnetisches Feld
DE19838129C2 (de) * 1998-08-21 2000-10-12 Simons & Vos Identifikationssy Elektronisches Schließsystem
DE19908511A1 (de) * 1999-02-26 2000-09-07 Simons & Vos Identifikationssy Schließvorrichtung
DE10209015A1 (de) * 2002-02-25 2003-09-18 Dom Sicherheitstechnik Zugangskontrollsystem, -anlage und -verfahren
DE10318884A1 (de) * 2003-04-17 2004-11-18 Volkswagen Ag Transponder und Verfahren zur Überwachung von Objekten
EP1484858A1 (de) * 2003-06-04 2004-12-08 Leopold Kostal GmbH & Co. KG Verfahren zum funktionellen Verheiraten der Komponenten einer Authentisierungseinrichtung miteinander sowie Authentisierungseinrichtung
US7054616B2 (en) 2003-06-04 2006-05-30 Leopold Kostal Gmbh & Co. Kg Method for pairing the components of an authentication device, and an authentication device

Also Published As

Publication number Publication date
EP0539763B1 (de) 1996-08-14
CA2080716A1 (en) 1993-04-24
US5491471A (en) 1996-02-13
CA2080716C (en) 1999-09-21
DE59206907D1 (de) 1996-09-19
EP0539763A3 (de) 1995-06-14
EP0539763A2 (de) 1993-05-05
ATE141430T1 (de) 1996-08-15

Similar Documents

Publication Publication Date Title
DE4134922C1 (de)
DE3811378C2 (de)
EP0558132B1 (de) Anordnung zum Datenaustausch
DE2837201C2 (de)
EP0466969B1 (de) Verfahren zur Verhinderung unzulässiger Abweichungen vom Ablaufprotokoll einer Anwendung bei einem Datenaustauschsystem
DE2512935C2 (de) Datenaustauschsystem
EP1011080B1 (de) Verfahren zum bidirektionalen Datentransfer zwischen einem Terminal und einer Chipkarte sowie Chipkarte
EP0811739B1 (de) Vorrichtung und Verfahren zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen, insbesondere Schliesseinrichtungen für Fahrzeuge
DE69525732T3 (de) Kartenförmiges Speichermedium
DE3855417T2 (de) System zur Identifikation von mobilen Datenquellen
EP0258227A1 (de) Steuersystem für mobile transporteinheiten auf transportstrassen.
DE1499687B2 (de) Speicherschutz-einrichtung
EP0224639B1 (de) Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens
EP0510322A2 (de) Digitales Funktelefonnetz
DE19618471C2 (de) Verfahren zum Transferieren von Geldbeträgen zwischen überschreibbaren Speichern einer Chipkarte
DE19538448A1 (de) Datenbankmanagementsystem sowie Datenübertragungsverfahren
EP1194844B1 (de) Chipkarte mit mehreren anwendungsprogrammen
EP0906601B1 (de) Verfahren zur durchführung eines buchungsvorganges
EP0586852A2 (de) Mobiler Datenträger und Datenaustauschvorrichtung dafür
WO1997049576A1 (de) Verfahren zur überwachung der zugangsberechtigung bei einem rundfunk-empfangsgerät und rundfunkempfangsgerät
DE102004053562B4 (de) Verfahren und Vorrichtung zur Bereitstellung von Kartenrohlingen
DE69506789T2 (de) Speicherkarte und Verfahren zur Verwaltung von aufeinanderfolgenden Eingaben
EP3038062A1 (de) Verfahren und Fahrzeugeinrichtungen zur DSRC-Kommunikation
DE29623726U1 (de) Vorrichtung zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen, insbesondere Schließeinrichtungen für Fahrzeuge
DE1809114C3 (de) Datenverarbeitungsanlage mit einer Zentraleinheit und mehreren Peripheriegeräten

Legal Events

Date Code Title Description
8100 Publication of patent without earlier publication of application
D1 Grant (no unexamined application published) patent law 81
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee