EP0539763A2 - Kontrollanlage - Google Patents
Kontrollanlage Download PDFInfo
- Publication number
- EP0539763A2 EP0539763A2 EP92116992A EP92116992A EP0539763A2 EP 0539763 A2 EP0539763 A2 EP 0539763A2 EP 92116992 A EP92116992 A EP 92116992A EP 92116992 A EP92116992 A EP 92116992A EP 0539763 A2 EP0539763 A2 EP 0539763A2
- Authority
- EP
- European Patent Office
- Prior art keywords
- data
- reader
- memory
- control
- customer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00817—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/28—Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00579—Power supply for the keyless data carrier
- G07C2009/00603—Power supply for the keyless data carrier by power transmission from lock
- G07C2009/00611—Power supply for the keyless data carrier by power transmission from lock by using inductive transmission
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00817—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
- G07C2009/00825—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed remotely by lines or wireless communication
Definitions
- the invention relates to a control system as access control to objects such as rooms, buildings, building complexes, etc. according to the preamble of claim 1.
- Control systems of this type are known. They serve to only allow authorized persons access to certain objects, buildings or rooms, etc.
- Essential components of such a control system are a data carrier with a programmable memory and a reader for reading data that are transmitted wirelessly from the data carrier, for example.
- the reader evaluates the received data and routes it to a central evaluation unit.
- the authorization data are checked here and, if they match the test data stored in the evaluation unit, the evaluation unit enables access to the specific object, for example by unlocking a door and allowing the authorized person to enter the room.
- the data carriers used in such control systems often also referred to as transponders or detection plates - are known per se, for example, from DE 40 03 410 A1.
- these data carriers are the size of a check card and, as essential components, comprise a chip with a programmable and readable data memory and an antenna.
- Magnetic cards with a magnetic memory or other data carriers can also be used.
- the data carrier is carried by the authorized person and, in the case of wireless data transmission, if necessary, brought into the vicinity of the reader, who is, for example, fixedly attached near a door frame of the door of a building or a room. Then, as described above, those in the disk stored data transmitted wirelessly to the reader and further evaluated in order to open a door if the data matches, which happens when the correct data carrier with the assigned authorization data is used for the object in question.
- bit allocation map is determined for the data carrier, which comprises several groups of individual bits, each group characterizing a very special identifier in order to control corresponding authorization functions.
- a common structure of a bit allocation pattern includes, for example, a country code, a system code, the card number of the data carrier in question and possibly bits for a check digit as additional security. All these bits together form the useful bits or the authorization data, which are transmitted from the data carrier to the reader. Depending on the scope of the identification data, this results in a different number of bits, which determines the memory size.
- the manufacturer of the data carriers and the readers must program the data carriers and also the readers accordingly, taking into account the bit allocation pattern. This programming of all readers and data carriers means a considerable expenditure of time, and in connection with this also a significant cost factor.
- the manufacturer interprets the memory capacity of the reader so that the maximum number of useful bits can be processed. However, if it later turns out in an order that the customer needs fewer useful bits for his bit allocation pattern, the remaining bits that are not required would be read uselessly during operation and forwarded to the evaluation unit.
- the invention has for its object a Control system of the type mentioned in the preamble of claim 1 to be improved so that readers can be used whose programming required according to the respective special requirements is significantly simplified.
- the invention is based on the fact that the customer-specific programming of the data carrier is basically adhered to.
- the invention offers the significant advantage that it is no longer necessary to program the assigned readers in accordance with customer requirements. Rather, it is made possible by the invention to use virgin neutral readers and to install them on the object in question, so that the time-consuming programming of the readers previously required can be dispensed with.
- the reader is programmed through the data carrier, which has already been programmed with all the necessary data.
- Virgin and neutral readers have the advantage that they are produced by the manufacturer in large quantities and can now be kept in stock by the customer and used there immediately if required. The customer can therefore use the neutral readers directly in various systems.
- control data are stored in addition to the authorization data when the data carrier is programmed, and contain control data about the number of useful bits of the authorization data, and this control data is transmitted to the reader in addition to the authorization data.
- the virgin reader or its memory is programmed by the control data in such a way that the reader can recognize the predetermined number of useful bits of the authorization data and can pass it on to the central evaluation unit in an unadulterated manner.
- the virgin readers provided in the invention and to be regarded as neuters can thus be used in principle for all possible types of data carriers. As before, only the data carrier itself needs to be programmed, with additional programming using the control data mentioned taking place according to the invention. In contrast, programming the reader itself is no longer necessary.
- control data of the programmed data carrier additionally contain information on the type of output formats with which the useful bits of the authorization data are read out by the reader and forwarded to the central evaluation unit.
- the advantage of this measure is that, by appropriate programming of the data carrier, it can be specified with which of the different possible output formats the data of the reader are routed to the central evaluation unit, thereby adapting them different evaluation units.
- control data additionally contain test data with which test functions on the reader are activated.
- This measure enables certain test functions to be carried out to check the reader. For example, signals on the line leading from the reader to the central evaluation unit can be measured using a known bit pattern. A hardware test can also be carried out, for example by checking the functions of indicator lights on the reader.
- control data additionally also contain customer data which represent a specific customer number.
- the reader memory of the reader has an initially unprogrammed read-only memory, in which the customer data are written once during commissioning, that is to say during the first data transfer from the data carrier, and are permanently retained there.
- This advantageous development of the invention further increases the security of a control system.
- the use of the control system is only possible if the permanently assigned customer number, which is previously stored in the data carrier, matches the customer number in the read-only memory. This ensures that access to certain secure rooms can only be achieved with a data carrier if the customer number of the data carrier matches the customer number located in the read-only memory of the reader memory. Misuse of data carriers by another customer who has a different customer number is therefore excluded.
- FIG. 1 illustrates the basic structure of a control system using a data carrier 10 with a programmable memory 12. Furthermore, the control system comprises a reader 16, which is installed in a fixed position near a door 32 and is connected to an energy source.
- the reader 16 has a reader memory 18 (RAM), a read-only memory (EEPROM) 20 and a comparator 22. Furthermore, a plurality of function lamps 26 are provided which optically signal the operating state and other functions of the reader.
- RAM reader memory
- EEPROM read-only memory
- comparator 22 comparator 22
- a plurality of function lamps 26 are provided which optically signal the operating state and other functions of the reader.
- the reader 16 is connected via data lines 24 to a central evaluation unit 28 to which several readers can be connected.
- a line 30 leads from the evaluation unit 28 to the door lock of the door 32, which is only released and thus allows access to a room if an authorized person has the appropriate data carrier 10.
- an enable signal is transmitted via line 30, which opens the door 32.
- the data received by the reader 16 are read by it in a manner to be explained in more detail. Only the authorization data are then forwarded to the evaluation unit 28 via the data lines 24. The transmitted authorization data is compared there with test data located in the evaluation unit 28. If the authorization data match the test data, a release signal reaches door 32 via line 30.
- FIG. 2 shows an example of a bit allocation pattern, such as may arise for certain objects to be secured on customer request.
- the bit allocation pattern here comprises 32 bits, which form the useful bits 44 and the authorization data 34.
- the bit allocation pattern generally defines the number, the positions and the meaning of the bits.
- the first four identifier bits 36 form a country identifier, that is, they define a specific country for the use of the data carrier.
- identifier bits 40 are followed by two further identifier bits 42, one for security Represent check digit, for example to check the correct structure of the bit allocation pattern.
- bits are each represented by either a "zero” or a "one", so that the bit allocation pattern appears as a sequence of zeros and ones.
- the associated bit allocation pattern can be defined and set up. So far, it was the case that both the data carrier and the reader were programmed accordingly.
- virgin readers with a RAM memory can be used, since the readers are programmed wirelessly from the data carrier, using control data 50 present in the data carrier, which are transmitted to the reader 16 in addition to the authorization data 34.
- FIG. 3 shows a schematic representation of the structure of a data record in the data carrier 10.
- the control data 50 with the control bits follow a header 48 which is used for synchronization.
- the actual useful bits 44 then follow, which form the authorization data 34, and finally the data record structure also includes check data 52 in a manner known per se, with which the control data 50 and the authorization data 44 can be checked in a manner known per se.
- the set-up of the data record 46, which is stored in the data carrier 10, is ended with the check data 52.
- the control data 50 enables the reader 16 to correctly read the authorization data 34, which has also been transmitted, and to pass it on to the central evaluation unit 28 in an unadulterated manner.
- the position of the first useful bit can either be fixed in the data carrier 10 and in the reader 16 from the beginning or transmitted with the control data 50.
- control data 50 comprise a plurality of information data sets 54, 56, 58 and 60.
- the information data record 56 specifies the number of available useful bits, ie 32 useful bits in the case of the bit allocation pattern according to FIG. 2.
- the subsequent information data record 58 defines one of several possible output formats. It is therefore determined in which output format the authorization data 34 is interpreted by the reader 16 and routed to the central evaluation unit 28 via the data lines 24 (cf. FIG. 1). Different output formats are known in the prior art, so that a detailed explanation is not given here.
- Desired test functions are defined by the further information data record 60 in order to be able to check the operation of the reader 16 if necessary or to be able to measure signals on the lines 24 using known bit patterns. Special data carriers corresponding to the respective test functions are then preferably used. Such test functions are also known. What is new, however, is the fact that the information data set 60 relating to the test functions as well as the information data sets 56 and 58 are transmitted from the data carrier to the reader by the control data 50.
- the data of the information data sets 56 (number of useful bits), 58 (output format) and 60 (test functions) are read by the reader 16 as variable data viewed and overwritten in the memory again and again when a wireless transmission takes place from the data carrier 10.
- a RAM can therefore be used for the reader memory 18.
- the control data 50 (the information data record 54 still shown in FIG. 4 will be discussed in more detail below) enables the reader to correctly receive the actual authorization data 34 or the predetermined number of useful bits 44 and to the central evaluation unit 28 in an unadulterated manner to be able to forward.
- the control data 50 thus effect an operation of the reader 16 which corresponds to the operation of a known reader which was previously programmed in a complex manner in accordance with a bit allocation pattern.
- control data also comprise an information data record 54 which reproduces a predetermined customer number (or another assignment number).
- the reader 16 has a read-only memory (EEPROM) 20, in which the information data record 54, ie the customer number, during the first data transmission from the data carrier 10 to the reader 16 is taken over once.
- the information data record 54 is then permanently retained in the permanent memory 20.
- the information data record 54 is therefore only written once by the reader 16 into the initially unprogrammed read-only memory 20.
- the use of a customer number which is represented by the information data record 54, ensures that the reader 16 only responds to data carriers 10 whose customer number matches the customer number stored in the permanent memory 20.
- the reader 16 will therefore only recognize the received data and forward it to the central evaluation unit 28 if the named customer numbers match.
- the reader 16 has a comparison circuit 22 (cf. FIG. 1) with which it is determined whether the required identity of the customer number sent from the data carrier 10 is identical to that in the fixed memory 20 customer number is available.
- the reader 16 becomes active only in this case, and only then is the authorization data 34 forwarded to the central evaluation unit 28 via the data lines 24.
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Lock And Its Accessories (AREA)
- Crystals, And After-Treatments Of Crystals (AREA)
- Iron Core Of Rotating Electric Machines (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
- Die Erfindung betrifft eine Kontrollanlage als Zugangskontrolle zu Objekten wie Räume, Gebäude, Gebäudekomplexe usw. gemäß dem Oberbegriff des Patentanspruchs 1.
- Kontrollanlagen dieser Gattung sind bekannt. Sie dienen dazu, nur berechtigten Personen Zugang zu bestimmten Objekten, Gebäuden oder Räumen usw. zu ermöglichen. Wesentliche Bestandteile einer solchen Kontrollanlage sind ein Datenträger mit einem programmierbaren Speicher sowie ein Leser zum Lesen von Daten, die z.B drahtlos von dem Datenträger übermittelt werden.
- Der Leser wertet die empfangenen Daten aus und leitet sie an eine zentrale Auswerteeinheit weiter. Hier werden die Berechtigungsdaten überprüft, und bei Übereinstimmung mit in der Auswerteeinheit gespeicherten Prüfdaten wird von der Auswerteeinheit der Zugang zu dem bestimmten Objekt freigegeben, beispielsweise dadurch, daß eine Tür entriegelt wird und die berechtigte Person den Raum betreten kann.
- Die bei solchen Kontrollanlagen zur Anwendung kommenden Datenträger - vielfach auch als Transponder oder Detektierplättchen bezeichnet - sind an sich beispielsweise durch die DE 40 03 410 A1 bekannt. Normalerweise liegen diese Datenträger in der Größe einer Scheckkarte vor und umfassen als wesentliche Bestandteile einen Chip mit einem programmierbaren und auslesbaren Datenspeicher sowie eine Antenne. Auch Magnetkarten mit einem magnetischen Speicher oder andere Datenträger können zur Anwendung gelangen.
- Der Datenträger wird von der berechtigten Person getragen und im Falle einer drahtlosen Datenübertragung bei Bedarf in die Nähe des Lesers gebracht, der beispielsweise ortsfest in der Nähe eines Türrahmens der Tür eines Gebäudes oder eines Raumes angebracht ist. Wie oben beschrieben, werden dann die in dem Datenträger gespeicherten Daten drahtlos zum Leser übertragen und weiterhin ausgewertet, um im Falle der Übereinstimmung der Daten eine Tür zu öffnen, was dann erfolgt, wenn der richtige Datenträger mit den zugeordneten Berechtigungsdaten für das betreffende Objekt benutzt wird.
- In der Praxis gibt es Datenträger mit unterschiedlichen Speichergrößen. Entsprechend der jeweiligen Anforderung des Kunden wird für den Datenträger die Speichergröße und ein Bitaufteilungsmuster (Bit Alokation Map) festgelegt, welches mehrere Gruppen einzelner Bits umfaßt, wobei jede Gruppe eine ganz spezielle Kennung charakterisiert, um entsprechende Berechtungungsfunktionen zu steuern.
- Ein üblicher Aufbau eines Bitaufteilungsmusters umfaßt beispielsweise eine Landeskennung, eine Anlagenkennung, die Kartennummer des betreffenden Datenträgers und gegebenenfalls noch Bits für eine Prüfziffer als zusätzliche Sicherheit. Alle diese Bits zusammen bilden die Nutzbits bzw. die Berechtigungsdaten, die vom Datenträger zum Leser übertragen werden. Je nach Umfang der Kennungsdaten ergibt sich dabei eine unterschiedliche große Anzahl von Bits, wodurch die Speichergröße festgelegt wird. Nachdem das Bitaufteilungsmuster entsprechend den Wünschen des Kunden bzw. entsprechend den Anforderungen des zu sichernden Objektes festgelegt ist, müssen beim Hersteller der Datenträger und der Leser die Datenträger und auch die Leser entsprechend programmiert werden, und zwar unter Berücksichtigung des Bitaufteilungsmusters. Diese Programmierung aller Leser und Datenträger bedeutet einen erheblichen Zeitaufwand, und in Verbindung damit auch einen bedeutsamen Kostenfaktor. Soweit es die Programmierung der Leser betrifft, die alle kundenspezifisch programmiert werden müssen, bedeutet dies in der Praxis, daß eine aus Kostengründen an sich erwünschte Massenherstellung der Leser auf Vorrat nicht möglich ist, weil bei der Herstellung zunächst die kundenspezifischen Anforderungen bzw. die Bitaufteilungsmuster noch nicht bekannt sind.
- Erst in Kenntnis eines gewünschten Bitaufteilungsmusters kann der Hersteller von Lesern diese so programmieren und einmalig mit einer Software versehen, daß der Leser in der Lage ist, die von dem Datenträger ausgesendeten Daten richtig zu lesen und zu bewerten und die entsprechenden Nutzbits an die angeschlossene Auswerteeinheit weiterzuleiten.
- Um von Anfang an allen möglichen Kundenwünschen gerecht zu werden, legt der Hersteller die Speicherkapazität der Leser so aus, daß die maximal vorkommende Anzahl von Nutzbits verarbeitet werden kann. Wenn sich dann aber später bei einem Auftrag zeigt, daß der Kunde für sein Bitaufteilungsmuster weniger Nutzbits benötigt, würden die restlichen nicht erforderlichen Bits im Betrieb nutzlos ausgelesen und an die Auswerteeinheit weitergeleitet werden.
- Da diese überflüssigen Bits von der mit dem Leser verbundenen Auswerteeinheit nicht bearbeitet und ausgewertet werden können, ist es erforderlich, diese nicht benötigten Bits zu unterdrücken.
- Dies verdeutlicht das Problem, daß es tatsächlich erforderlich ist, die Leser entsprechend jedem Kundenwunsch mit einer speziellen Software zu programmieren, was mit den schon erwähnten hohen Kosten verbunden ist. Die angesprochene spezielle Software bzw. Programmierung des Lesers ist nämlich unbedingt erforderlich, damit der Leser das empfangene Bitaufteilungsmuster auch richtig verarbeiten und weiterleiten kann
- Der Erfindung liegt die Aufgabe zugrunde, eine Kontrollanlage der im Oberbegriff des Patentanspruchs 1 genannten Art dahingehend zu verbessern, daß solche Leser zum Einsatz gelangen können, deren entsprechend den jeweiligen speziellen Anforderungen erforderliche Programmierung wesentlich vereinfacht ist.
- Die Lösung dieser Aufgabe erfolgt bei der im Oberbegriff des Anspruchs 1 vorausgesetzten Kontrollanlage durch die Merkmale des kennzeichnenden Teils des Anspruchs 1.
- Die Erfindung geht davon aus, daß an der kundenspezifischen Programmierung des Datenträgers grundsätzlich festgehalten wird. Jedoch bietet die Erfindung den bedeutsamen Vorteil, daß eine Programmierung der zugeordneten Leser entsprechend den Kundenwünschen nicht mehr erforderlich ist. Vielmehr wird es durch die Erfindung ermöglicht, jungfräuliche neutrale Leser zu verwenden und bei dem betreffenden Objekt zu installieren, so daß die bisher erforderliche aufwendige Programmierung der Leser entfallen kann.
- In neuartiger Weise erfolgt die Programmierung des Lesers nämlich durch den Datenträger, welcher zuvor bereits mit allen erforderlichen Daten programmiert worden ist. Die durch die Erfindung erstmals ermöglichte Verwendung jungfräulicher und neutraler Leser führt zu dem Vorteil, daß diese bei dem Hersteller in großer Stückzahl hergestellt und nunmehr beim Kunden selbst auf Lager gehalten und dort bei Bedarf sofort eingesetzt werden können. Der Kunde kann also die neutralen Leser unmittelbar in verschiedene Systeme einsetzen.
- Erfindungsgemäß werden bei der Programmierung des Datenträgers neben den Berechtigungsdaten zusätzlich Steuerdaten gespeichert, die eine Angabe über die Anzahl der Nutzbits der Berechtigungsdaten enthalten, und diese Steuerdaten werden zusätzlich zu den Berechtigungsdaten zum Leser übertragen. Der jungfräuliche Leser bzw. dessen Speicher wird durch die Steuerdaten in der Weise programmiert, daß der Leser die vorgegebene Anzahl der Nutzbits der Berechtigungsdaten erkennen und unverfälscht an die zentrale Auswerteeinheit weiterleiten kann.
- Bei der Datenübertragung vom Datenträger zum Leser wird dieser "entjungfert" und in einen Zustand versetzt, der es ihm ermöglicht, die relevanten Nutzbits zu erkennen und an die Auswerteeinheit weiterzuleiten. Bei einem weiteren Lesevorgang werden die vorherigen Daten, die der Leser als variable Daten ansieht, wieder überschrieben. Das bedeutet, daß die von dem Datenträger ausgesendeten Daten nicht fest und unverlierbar im Leser gespeichert werden, so daß für den Leser ein Speicher vom RAM-Typ verwendet werden kann.
- Die bei der Erfindung vorgesehenen jungfräulichen und als Neutrum anzusehenden Leser lassen sich somit grundsätzlich für alle möglichen Typen von Datenträgern verwenden. Wie bisher braucht lediglich der Datenträger selbst programmiert zu werden, wobei erfindungsgemäß zusätzlich eine Programmierung mit den erwähnten Steuerdaten erfolgt. Eine Programmierung der Leser selbst ist demgegenüber nicht mehr erforderlich.
- Gemäß einer zweckmäßigen Ausgestaltung der Erfindung ist vorgesehen, daß die Steuerdaten des programmierten Datenträgers zusätzlich Angaben über die Art der Ausgabeformate enthalten, mit denen die Nutzbits der Berechtigungsdaten vom Leser ausgelesen und an die zentrale Auswerteeinheit weitergeleitet werden.
- Der Vorteil dieser Maßnahme besteht darin, daß durch entsprechende Programmierung des Datenträgers vorgegeben werden kann, mit welchem der unterschiedlichen möglichen Ausgabeformate die Daten des Lesers zur zentralen Auswerteeinheit geleitet werden, wodurch eine Anpassung an unterschiedliche Auswerteeinheiten möglich ist.
- Eine andere vorteilhafte Ausgestaltung der Erfindung sieht vor, daß die Steuerdaten zusätzlich Testdaten enthalten, mit denen Testfunktionen am Leser aktiviert werden.
- Diese Maßnahme ermöglicht es, zur Überprüfung des Lesers bestimmte Testfunktionen durchzuführen. Beispielsweise können Signale auf der vom Leser zur zentralen Auswerteeinheit führenden Leitung durch ein bekanntes Bitmuster gemessen werden. Außerdem läßt sich auch ein Hardware-Test durchführen, indem etwa die Funktionen von Kontrollampen am Leser überprüft werden.
- Von besonderem Vorteil ist es, wenn gemäß einer weiteren zweckmäßigen Ausgestaltung der Erfindung die Steuerdaten zusätzlich auch noch Kundendaten enthalten, die eine bestimmte Kundennummer repräsentieren. Hierbei besitzt der Leserspeicher des Lesers einen anfänglich unprogrammierten Festspeicher, in welchem die Kundendaten einmalig bei Inbetriebnahme, also bei der ersten Datenübertragung vom Datenträger, eingeschrieben werden und dort dauerhaft erhalten bleiben.
- Durch diese vorteilhafte Weiterbildung der Erfindung läßt sich die Sicherheit einer Kontrollanlage weiter erhöhen. Die Benutzung der Kontrollanlage ist nämlich nur dann möglich, wenn die fest vergebene Kundennummer, die zuvor im Datenträger gespeichert ist, mit der im Festspeicher des Leserspeichers befindlichen Kundennummer übereinstimmt. Dadurch wird erreicht, daß mit einem Datenträger nur dann ein Zugang zu bestimmten gesicherten Räumen erreicht werden kann, wenn die Kundennummer des Datenträgers mit der im Festspeicher des Leserspeichers befindlichen Kundennummer übereinstimmt. Ein Mißbrauch mit Datenträgern eines anderen Kunden, der eine andere Kundennummer besitzt, ist somit ausgeschlossen.
- Zum besseren Verständnis wird die Erfindung nachfolgend anhand der Zeichnungen beispielhaft näher erläutert. Es zeigen:
- Fig. 1
- eine schematische Darstellung einer Kontrollanlage,
- Fig. 2
- ein Bitaufteilungsmuster,
- Fig. 3
- den Aufbau eines Datensatzes im Datenträger, und
- Fig. 4
- einen Aufbau von Steuerdaten.
- Die schematische Darstellung in Fig. 1 verdeutlicht den prinzipiellen Aufbau einer Kontrollanlage unter Verwendung eines Datenträgers 10 mit einem programmierbaren Speicher 12. Weiterhin umfaßt die Kontrollanlage einen Leser 16, der ortsfest in der Nähe einer Tür 32 installiert und mit einer Energiequelle verbunden ist.
- Der Leser 16 besitzt einen Leserspeicher 18 (RAM), einen Festwertspeicher (EEPROM) 20 sowie einen Vergleicher 22. Ferner sind noch mehrere Funktionslampen 26 vorgesehen, welche den Betriebszustand und andere Funktionen des Lesers optisch signalisieren.
- Der Leser 16 ist über Datenleitungen 24 mit einer zentralen Auswerteeinheit 28 verbunden, an die mehrere Leser angeschlossen sein können. Von der Auswerteeinheit 28 führt eine Leitung 30 zum Türschloß der Tür 32, die nur dann freigegeben wird und somit den Zutritt zu einem Raum ermöglicht, wenn eine berechtigte Person den passenden Datenträger 10 besitzt. In diesem Fall wird über die Leitung 30 ein Freigabesignal übermittelt, welches die Tür 32 öffnet.
- Wenn der Datenträger 10 in die Nähe des Lesers 16 gebracht wird, wird von dem Leser 16 Energie zum Datenträger 10 übertragen, was durch den unteren Pfeil 14 angedeutet ist. Nunmehr können - wie dies der obere Pfeil 14 verdeutlicht - von dem Datenträger 10 Daten zum Leser 16 drahtlos übertragen werden. Diese übertragung erfolgt in Form eines Datensatzes 46, wie er nachfolgend anhand von Fig. 3 noch näher beschrieben wird.
- Die vom Leser 16 empfangenen Daten werden von diesem in noch näher zu erläuternder Weise gelesen. Über die Datenleitungen 24 werden anschließend nur die Berechtigungsdaten an die Auswerteeinheit 28 weitergeleitet. Dort erfolgt ein Vergleich der übertragenen Berechtigungsdaten mit in der Auswerteeinheit 28 befindlichen Prüfdaten. Bei Übereinstimmung der Berechtigungsdaten mit den Prüfdaten gelangt über die Leitung 30 ein Freigabesignal zur Tür 32.
- In Fig. 2 ist beispielhaft ein Bitaufteilungsmuster dargestellt, wie es sich auf Kundenanforderung für bestimmte zu sichernde Objekte ergeben kann. Das Bitaufteilungsmuster umfaßt hier 32 Bits, welche die Nutzbits 44 bzw. die Berechtigungsdaten 34 bilden. Mit dem Bitaufteilungsmuster werden generell die Anzahl, die Positionen und die Bedeutung der Bits festgelegt.
- Die ersten vier Kennungsbits 36 bilden in dem gezeigten Beispiel eine Landeskennung, legen also für die Benutzung des Datenträgers ein bestimmtes Land fest.
- Die dann folgende Bitgruppe (vom Bit Nr. 5 bis zum Bit Nr. 17) umfassen Kennungsbits 38 für die eigentliche Anlagenkennung. Wegen der insgesamt verwendeten 13 Bits, sind 2¹³ = 8192 verschiedenartige Bitkombinationen für die Anlagenkennung möglich. Es lassen sich also eine große Anzahl unterschiedlicher Kontrollanlagen herstellen.
- An die Kennungsbits 38 schließen sich weitere Kennungsbits 40 an, welche 2¹² = 4096 unterschiedliche Kartennummern ermöglichen. Es könnten also maximal 4096 unterschiedliche Datenträger einer Kontrollanlage eingesetzt werden.
- Schließlich folgen auf die Kennungsbits 40 noch zwei weitere Kennungsbits 42, die zur Sicherheit eine Prüfziffer darstellen, um beispielsweise einen korrekten Aufbau des Bitaufteilungsmusters zu überprüfen.
- Wie bei digitalen Daten üblich, werden die Bits jeweils entweder durch eine "Null" oder eine "Eins" repräsentiert, so daß sich das Bitaufteilungsmuster als eine Folge von Nullen und Einsen darstellt.
- Wenn die speziellen Kundenwünsche bekannt sind, kann das dazugehörige Bitaufteilungsmuster definiert und aufgebaut werden. Bisher war es dann so, daß sowohl der Datenträger als auch der Leser dementsprechend programmiert wurden.
- Erfindungsgemäß lassen sich jedoch jungfräuliche Leser mit einem RAM-Speicher verwenden, da die Leser drahtlos vom Datenträger her programmiert werden, und zwar unter Verwendung von im Datenträger vorhandenen Steuerdaten 50, die neben den Berechtigungsdaten 34 zum Leser 16 übertragen werden.
- Hierzu zeigt Fig. 3 in einer schematischen Darstellung den Aufbau eines Datensatzes im Datenträger 10. An einen Header 48, der zur Synchronisation verwendet wird, schließen sich die Steuerdaten 50 mit den Steuerbits an. Darauf folgen dann die eigentlichen Nutzbits 44, welche die Berech-tigungsdaten 34 bilden, und schließlich umfaßt der Datensatzaufbau in an sich bekannter Weise noch Check-Daten 52, mit denen sich die Steuerdaten 50 und die Berechtigungsdaten 44 in an sich bekannter Weise überprüfen lassen.
- Mit den Check-Daten 52 ist der Aufbau des Datensatzes 46, der im Datenträger 10 gespeichert wird, beendet. Durch die Steuerdaten 50 wird der Leser 16 in die Lage versetzt, die ebenfalls übertragenen Berechtigungsdaten 34 richtig zu lesen und unverfälscht an die zentrale Auswerteeinheit 28 weiterzuleiten. Die Position des ersten Nutzbits kann entweder von Anfang an im Datenträger 10 und im Leser 16 festgelegt oder mit den Steuerdaten 50 übertragen werden.
- In Fig. 4 ist der Aufbau der Steuerdaten 50 schematisch dargestellt. Wie zu erkennen ist, umfassen die Steuerdaten 50 mehrere Informationsdatensätze 54, 56, 58 und 60.
- Der Informationsdatensatz 56 gibt die Anzahl der vorhandenen Nutzbits an, im Falle des Bitaufteilungsmusters gemäß Fig. 2 also 32 Nutzbits.
- Durch den anschließenden Informationsdatensatz 58 wird eines von mehreren möglichen Ausgabeformaten definiert. Es wird also bestimmt, in welchem Ausgabeformat die Berechtigungsdaten 34 vom Leser 16 interpretiert und über die Datenleitungen 24 (vgl. Fig. 1) zur zentralen Auswerteeinheit 28 geführt werden. Beim Stand der Technik sind unterschiedliche Ausgabeformate bekannt, so daß hier auf eine nähere Erläuterung verzichtet wird.
- Durch den weiteren Informationsdatensatz 60 werden gewünschte Testfunktionen festgelegt, um bei Bedarf die Arbeitsweise des Lesers 16 überprüfen zu können, oder um Signale auf den Leitungen 24 unter Verwendung bekannter Bitmuster messen zu können. Vorzugsweise werden dann besondere Datenträger entsprechend den jeweiligen Testfunktionen verwendet. Solche Testfunktionen sind ebenfalls bekannt. Neu hingegen ist der Umstand, daß der Informationsdatensatz 60 betreffend die Testfunktionen ebenso wie die Informationsdatensätze 56 und 58 vom Datenträger zum Leser durch die Steuerdaten 50 übertragen werden.
- Dabei werden die Daten der Informationsdatensätze 56 (Anzahl der Nutzbits), 58 (Ausgabeformat) und 60 (Testfunktionen) vom Leser 16 als variable Daten angesehen und immer wieder im Speicher überschrieben, wenn vom Datenträger 10 her eine drahtlose Übertragung erfolgt. Für den Leserspeicher 18 kann daher ein RAM verwendet werden.
- Durch die Steuerdaten 50 (auf den in Fig. 4 noch dargestellten Informationsdatensatz 54 wird nachfolgend noch näher eingegangen) wird der Leser in die Lage versetzt, die eigentlichen Berechtigungsdaten 34 bzw. die vorgegebene Anzahl der Nutzbits 44 korrekt empfangen und unverfälscht an die zentrale Auswerteeinheit 28 weiterleiten zu können. Die Steuerdaten 50 bewirken also eine Arbeitsweise des Lesers 16, die entsprechend der Arbeitsweise eines bekannten Lesers ist, der zuvor in aufwendiger Weise entsprechend einem Bitaufteilungsmuster programmiert wurde.
- Die zeichnerische Darstellung in Fig. 4 verdeutlicht, daß die Steuerdaten noch einen Informationsdatensatz 54 umfassen, welcher eine vorbestimmte Kundennummer (oder eine andere Zuordnungsnummer) wiedergibt. Bei einem solchen Aufbau der Steuerdaten 50 besitzt der Leser 16 einen Festspeicher (EEPROM) 20, in welchen der Informationsdatensatz 54, also die Kundennummer, bei der ersten Datenübertragung vom Datenträger 10 zum Leser 16 einmalig übernommen wird. Anschließend bleibt der Informationsdatensatz 54 dauerhaft im Festspeicher 20 erhalten. Der Informationsdatensatz 54 wird also vom Leser 16 nur einmal in den anfänglich unprogrammierten Festspeicher 20 geschrieben.
- Durch die Anwendung einer Kundennummer, die durch den Informationsdatensatz 54 repräsentiert wird, ist gewährleistet, daß der Leser 16 ausschließlich auf solche Datenträger 10 reagiert, deren Kundennummer mit der im Festspeicher 20 abgespeicherten Kundennummer übereinstimmt.
- Der Leser 16 wird also die empfangenen Daten nur dann erkennen und an die zentrale Auswerteeinheit 28 weiterleiten, wenn die genannten Kundennummern übereinstimmen.
- Durch diese Maßnahme wird einer mißbräuchlichen Verwendung von Datenträgern 10 entgegengetreten.
- Zu diesem Zweck besitzt der Leser 16 eine Vergleichsschaltung 22 (vgl. Fig. 1), mit welcher festgestellt wird, ob die erforderliche Identität der vom Datenträger 10 gesendeten Kundennummer mit der im Festspeicher 20 befindlichen Kundennummer vorliegt. Nur für diesen Fall wird der Leser 16 aktiv, und nur dann werden die Berechtigungsdaten 34 über die Datenleitungen 24 zur zentralen Auswerteeinheit 28 weitergeleitet.
Claims (6)
- Kontrollanlage als Zugangskontrolle zu Objekten wie Räume, Gebäude, Gebäudekomplexe usw., mit mindestens einem einer Person zugeordneten programmierten Datenträger (10) (Transponder), in dessen programmierbaren Speicher (12) die für die betreffende Person und für das betreffende Objekt spezifischen Berechtigungsdaten (34) gespeichert sind, die in einem Bitaufteilungsmuster festgelegt sind und aus einer vorgegebenen Anzahl von Nutzbits (44) bestehen, und mit ortsfest am Objekt installierte, mit einem programmierbaren Leserspeicher (18) versehene Leser (16) zum Empfang, insbesondere zum drahtlosen Empfang der im Datenträger (10) gespeicherten spezifischen Berechtigungsdaten (34), die vom Leser (16) zu einer angeschlossenen zentralen Auswerteeinheit (28) geführt werden, welche den Zugang zu dem Objekt bei Übereinstimmung der vom Leser (16) empfangenen Berechtigungsdaten mit in der Auswerteeinheit (28) gespeicherten Prüfdaten freigibt, dadurch gekennzeichnet, daß der Leserspeicher (18) des Lesers (16) unprogrammiert und nicht initialisiert ist, daß in dem programmierbaren Speicher (12) des Datenträgers (10) neben den Berechtigungsdaten (34) zusätzlich Steuerdaten (50) gespeichert sind, die eine Angabe (56) darüber enthalten, aus wievielen Nutzbits (44) die Berechtigungsdaten (34) bestehen, daß die Steuerdaten (50) zusätzlich zu den Berechtigungsdaten (34) zum Leser (16) gesendet werden, dessen zuvor nicht initialisierter und nicht programmierter Leserspeicher (18) durch die Steuerdaten (50) derart programmiert wird, daß der Leser (16) die vorgegebene Anzahl der Nutzbits (44) der Berechtigungsdaten (34) erkennen und das Bitaufteilungsmuster bzw. die Nutzbits unverfälscht an die zentrale Auswerteeinheit (28) weiterleiten kann.
- Kontrollanlage nach Anspruch 1, dadurch gekennzeichnet , daß die Steuerdaten (50) zusätzlich Angaben (58) über die Art der Ausgabeformate enthalten, mit denen die Nutzbits (44) der Berechtigungsdaten (34) vom Leser (16) ausgelesen und an die zentrale Auswerteeinheit (28) weitergeleitet werden.
- Kontrollanlage nach Anspruch 1 und/oder 2, dadurch gekennzeichnet , daß die Steuerdaten (50) zusätzlich Testdaten (60) enthalten, mit denen Testfunktionen am Leser (16) durchführbar sind.
- Kontrollanlage nach einem der vorhergehenden Ansprüche 1 - 3, dadurch gekennzeichnet , daß die Steuerdaten (50) zusätzlich Kundendaten (54) enthalten, die eine Kundennummer repräsentieren.
- Kontrollanlage nach Anspruch 4, dadurch gekennzeichnet , daß der Leserspeicher (18) einen unprogrammierten Festspeicher (20) (EEPROM) besitzt, in welchem die Kundendaten (54) einmalig vom Datenträger (10) eingeschrieben werden und dort dauerhaft erhalten bleiben.
- Kontrollanlage nach Anspruch 5, dadurch gekennzeichnet , daß der Leser (16) eine Vergleichsschaltung (22) bzw. ein Vergleichsprogramm aufweist, welche die im Festwertspeicher (20) gespeicherten Kundendaten mit den von dem Datenträger (10) gesendeten Kundendaten (54) vergleicht, und daß die Berechtigungsdaten (34) nur bei Übereinstimmung der genannten Kundendaten (54) vom Leser (16) zur Auswerteeinheit (28) übertragen werden.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE4134922 | 1991-10-23 | ||
DE4134922A DE4134922C1 (de) | 1991-10-23 | 1991-10-23 |
Publications (3)
Publication Number | Publication Date |
---|---|
EP0539763A2 true EP0539763A2 (de) | 1993-05-05 |
EP0539763A3 EP0539763A3 (de) | 1995-06-14 |
EP0539763B1 EP0539763B1 (de) | 1996-08-14 |
Family
ID=6443213
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP92116992A Expired - Lifetime EP0539763B1 (de) | 1991-10-23 | 1992-10-05 | Kontrollanlage |
Country Status (5)
Country | Link |
---|---|
US (1) | US5491471A (de) |
EP (1) | EP0539763B1 (de) |
AT (1) | ATE141430T1 (de) |
CA (1) | CA2080716C (de) |
DE (2) | DE4134922C1 (de) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BE1007453A3 (fr) * | 1993-09-13 | 1995-07-04 | Ledent Georges | Systeme integre de controle a distance, des inventaires permanents d'unites marquees individuellement, applique aux bovins. |
DE19542732A1 (de) * | 1995-11-16 | 1997-05-22 | Stefan Scheinert | Verfahren zur Erkennung des Mißbrauchs einer Zugangsberechtigung |
EP3779899A1 (de) * | 2019-08-16 | 2021-02-17 | EUCHNER GmbH + Co. KG | Kontrollvorrichtung |
Families Citing this family (92)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6631842B1 (en) * | 2000-06-07 | 2003-10-14 | Metrologic Instruments, Inc. | Method of and system for producing images of objects using planar laser illumination beams and image detection arrays |
DE4305361A1 (de) * | 1993-02-22 | 1994-08-25 | Siemens Ag | Verfahren zur Sicherstellung der exklusiven Bedienung von Geräten und/oder Anlagen, insbesondere Förderfahrzeugen, durch berechtigte Personen |
DE4308193C2 (de) * | 1993-03-15 | 1998-05-14 | Siemens Ag | Benutzungskontrollanlage für Lifte und Seilbahnen |
DE4337637A1 (de) * | 1993-11-04 | 1995-05-11 | Licentia Gmbh | Transponder und Datenkommunikationssystem |
US7387253B1 (en) * | 1996-09-03 | 2008-06-17 | Hand Held Products, Inc. | Optical reader system comprising local host processor and optical reader |
DE4440855C2 (de) * | 1994-11-15 | 2000-04-06 | Simons & Vos Identifikationssy | Kontrollsystem |
JP3526928B2 (ja) * | 1994-11-15 | 2004-05-17 | 株式会社ルネサスLsiデザイン | 非接触icカードシステム |
DE19519450C2 (de) * | 1995-05-26 | 1997-06-12 | Oliver Simons | Kontrollsystem |
DE19604206A1 (de) * | 1996-02-06 | 1997-08-07 | Martin Ulrich | Transponder zum Übertragen insbesondere sicherheitstechnisch relevanter Daten zu einem Basisgerät |
US6097292A (en) * | 1997-04-01 | 2000-08-01 | Cubic Corporation | Contactless proximity automated data collection system and method |
DE19613178A1 (de) * | 1996-04-02 | 1997-10-09 | Heinrich Landert | Verfahren zum Betrieb einer Türanlage und eine nach dem Verfahren arbeitende Türanlage |
US6945457B1 (en) | 1996-05-10 | 2005-09-20 | Transaction Holdings Ltd. L.L.C. | Automated transaction machine |
DE19621909A1 (de) * | 1996-05-31 | 1997-12-11 | Michael Kohne | Elektronische Zugangskontrollanlage |
GB9613726D0 (en) * | 1996-06-28 | 1996-08-28 | Cassiere Uk Limited | Improvements relating to locking systems |
DE29613136U1 (de) * | 1996-08-02 | 1997-11-27 | Rösler, Klaus-Dieter, Dipl.-Ing., 28844 Weyhe | Schloß- oder Zugangsberechtigungssystem |
US20040004128A1 (en) * | 1996-09-03 | 2004-01-08 | Hand Held Products, Inc. | Optical reader system comprising digital conversion circuit |
US5666106A (en) * | 1996-09-04 | 1997-09-09 | Micron Electronics, Inc. | Accessway with grounding sensor |
DE19738938B4 (de) * | 1996-09-16 | 2009-04-02 | Simonsvoss Technologies Ag | Schloß |
DE19641022A1 (de) * | 1996-10-07 | 1998-04-09 | Abb Patent Gmbh | Einrichtung zum Scharf-und Unscharfschalten einer Gefahrenmeldeanlage |
US6570487B1 (en) * | 1997-01-24 | 2003-05-27 | Axcess Inc. | Distributed tag reader system and method |
US5982888A (en) * | 1997-02-13 | 1999-11-09 | American Game Technologies | Programmable key and receptacle system and method therefor |
DE19713736A1 (de) * | 1997-04-03 | 1998-10-08 | Draegerwerk Ag | Vorrichtung und Verfahren zum Erfassen und Identifizieren von tragbaren Benutzerkennungseinheiten |
DE29710694U1 (de) * | 1997-06-19 | 1997-09-11 | HSB Industrieelektronik GmbH, 97657 Sandberg | Näherungsschalter mit Datenübertragung über ein elektromagnetisches Feld |
DE19731035B4 (de) * | 1997-07-18 | 2004-09-02 | Anatoli Stobbe | Verfahren zur Datenübertragung zwischen einem Schreib-Lesegerät und einem Transponder |
US6157952A (en) * | 1997-08-20 | 2000-12-05 | Keri Systems, Inc. | Method and apparatus for networked access control |
US5936544A (en) * | 1997-09-30 | 1999-08-10 | Pittway Corporation | Wireless access system |
DE19744781C2 (de) * | 1997-10-10 | 2000-03-02 | Anatoli Stobbe | Verfahren zur Datenübertragung zwischen einem Schreib-Lesegerät und einem Transponder sowie Vorrichtung zur Durchführung des Verfahrens |
US6942143B1 (en) * | 1997-10-16 | 2005-09-13 | Dentsu, Inc. | System and method for accessing broadcast media in data communication with a broadcast receiving device |
US6766946B2 (en) * | 1997-10-16 | 2004-07-27 | Dentsu, Inc. | System for granting permission of user's personal information to third party |
JP3974326B2 (ja) * | 1998-02-16 | 2007-09-12 | スキーデータ・アクチエンゲゼルシャフト | 作動装置 |
DE19838129C2 (de) * | 1998-08-21 | 2000-10-12 | Simons & Vos Identifikationssy | Elektronisches Schließsystem |
US6411199B1 (en) * | 1998-08-21 | 2002-06-25 | Keri Systems, Inc. | Radio frequency identification system |
DE19908511A1 (de) * | 1999-02-26 | 2000-09-07 | Simons & Vos Identifikationssy | Schließvorrichtung |
US7005985B1 (en) * | 1999-07-20 | 2006-02-28 | Axcess, Inc. | Radio frequency identification system and method |
WO2001026048A2 (en) * | 1999-10-01 | 2001-04-12 | Keri Systems, Incorporated | Radio frequency identification system |
CA2391559C (en) * | 1999-11-16 | 2007-02-20 | United States Postal Service | Electromagnetic postal indicia and method of applying same |
AU2131801A (en) * | 1999-12-07 | 2001-06-18 | Ilco Unican Inc. | Key control system for electronic locks |
US7286158B1 (en) | 1999-12-22 | 2007-10-23 | Axcess International Inc. | Method and system for providing integrated remote monitoring services |
US7120935B2 (en) * | 2000-08-10 | 2006-10-10 | Shield Security Systems, Llc | Interactive key control system and method of managing access to secured locations |
FR2813515B1 (fr) * | 2000-09-05 | 2003-03-28 | Blr | Dispositif de commande et d'autorisation d'acces a une vitrine d'exposition |
US6684671B2 (en) | 2000-11-02 | 2004-02-03 | Best Lock Corporation | Vending machine lock |
US6486950B1 (en) * | 2000-12-05 | 2002-11-26 | Jds Uniphase Corporation | Multi-channel wavelength monitor |
EP1233129A1 (de) * | 2001-02-16 | 2002-08-21 | Sensotec AG | Programmierbares elektronisches Schloss und Verfahren zur Programmierung eines elektronischen Schlosses |
US6988203B2 (en) * | 2001-04-06 | 2006-01-17 | Honeywell International Inc. | System and method of extending communications with the wiegand protocol |
FR2826394B1 (fr) * | 2001-06-25 | 2004-03-19 | Cogelec | Systeme et procede de controle d'acces comportant plusieurs centrales d'acces |
TWI222609B (en) * | 2001-07-25 | 2004-10-21 | Matsushita Electric Ind Co Ltd | A method of producing a decrypting apparatus having a cryptographic device and cryptographic information, a system for providing such device and information, and the decrypting apparatus produced by the production method |
US20030096607A1 (en) * | 2001-09-30 | 2003-05-22 | Ronald Taylor | Maintenance/trouble signals for a RF wireless locking system |
US7113073B2 (en) | 2001-09-30 | 2006-09-26 | Harrow Products, Llc | System management interface for radio frequency access control |
US7346331B2 (en) * | 2001-09-30 | 2008-03-18 | Harrow Products, Llc | Power management for locking system |
US7065323B2 (en) * | 2001-09-30 | 2006-06-20 | Harrow Products, Inc. | RF dynamic channel switching method |
US7289764B2 (en) * | 2001-09-30 | 2007-10-30 | Harrow Products, Llc | Cardholder interface for an access control system |
US7006799B2 (en) * | 2001-09-30 | 2006-02-28 | Harrow Products Llc | Energy saving motor-driven locking subsystem |
US20030103472A1 (en) * | 2001-09-30 | 2003-06-05 | Ronald Taylor | RF wireless access control for locking system |
US7248836B2 (en) * | 2001-09-30 | 2007-07-24 | Schlage Lock Company | RF channel linking method and system |
US20030098780A1 (en) * | 2001-09-30 | 2003-05-29 | Ronald Taylor | General access control features for a RF access control system |
US20030112123A1 (en) * | 2001-12-19 | 2003-06-19 | Hom Wayne C. | Method and apparatus for providing a programmable gate security system |
DE10209015A1 (de) * | 2002-02-25 | 2003-09-18 | Dom Sicherheitstechnik | Zugangskontrollsystem, -anlage und -verfahren |
EP1353289A1 (de) * | 2002-04-10 | 2003-10-15 | Schlumberger Systèmes | System mit einer Chip-Karte und einem Lesegerät |
AU2003214550A1 (en) * | 2002-04-10 | 2003-10-20 | Axalto Sa | A system comprising a smart card and a reader |
JP4323146B2 (ja) * | 2002-08-29 | 2009-09-02 | 株式会社東海理化電機製作所 | 照明システム |
US20040189439A1 (en) * | 2003-03-28 | 2004-09-30 | Cansino Juan Miguel Dominguez | Local and remote management of lock systems from a network |
DE10318884A1 (de) * | 2003-04-17 | 2004-11-18 | Volkswagen Ag | Transponder und Verfahren zur Überwachung von Objekten |
DE10325089A1 (de) * | 2003-06-04 | 2004-12-30 | Leopold Kostal Gmbh & Co Kg | Verfahren zum funktionellen Verheiraten der Komponenten einer Authentisierungseinrichtung miteinander sowie Authentisierungseinrichtung |
US8478840B2 (en) | 2003-06-13 | 2013-07-02 | Sap Ag | Data processing system |
WO2005026475A2 (en) * | 2003-09-11 | 2005-03-24 | Stanley Security Solutions, Inc. | Vending machine lock |
US7747286B2 (en) * | 2004-01-20 | 2010-06-29 | Harrow Products Llc | Wireless access control system with energy-saving piezo-electric locking |
US7639117B2 (en) * | 2004-01-20 | 2009-12-29 | Harrow Products Llc | Access control system with energy-saving optical token presence sensor system |
US20060059963A1 (en) * | 2004-01-20 | 2006-03-23 | Harrow Products Llc | Wireless access control system including wireless exit kit (''WEXK'') with panic bar |
US20050224313A1 (en) * | 2004-01-26 | 2005-10-13 | Cubic Corporation | Robust noncontact media processor |
US7841120B2 (en) | 2004-03-22 | 2010-11-30 | Wilcox Industries Corp. | Hand grip apparatus for firearm |
US7616090B2 (en) * | 2004-05-20 | 2009-11-10 | Von Duprin, Inc. | Electronic security system |
FR2882177B1 (fr) * | 2005-02-15 | 2007-05-11 | Cogelec Soc Par Actions Simpli | Lecteur et tete de lecture de cles a transpondeur et systeme de controle d'acces incorporant ces lecteur et tete de lecture |
US20060181395A1 (en) | 2005-02-16 | 2006-08-17 | Sensormatic Electronics Corporation | Techniques to configure radio-frequency identification readers |
US20070109098A1 (en) * | 2005-07-27 | 2007-05-17 | Siemon John A | System for providing network access security |
DE102006007262B3 (de) * | 2006-02-10 | 2007-05-10 | Atmel Germany Gmbh | Verfahren zur drahtlosen Datenübertragung zwischen einer Basisstation und einem Transponder mittels induktiver Kopplung |
WO2007103254A2 (en) * | 2006-03-02 | 2007-09-13 | Axcess International Inc. | System and method for determining location, directionality, and velocity of rfid tags |
US20070285241A1 (en) * | 2006-03-20 | 2007-12-13 | Axcess International Inc. | Multi-Tag Tracking Systems and Methods |
US7800503B2 (en) * | 2006-05-11 | 2010-09-21 | Axcess International Inc. | Radio frequency identification (RFID) tag antenna design |
US8063734B2 (en) * | 2006-11-06 | 2011-11-22 | Harrow Products Llc | Access control system wherein the remote device is automatically updated with a central user list from the central station upon use of the remote device |
US20080129444A1 (en) * | 2006-12-01 | 2008-06-05 | Shary Nassimi | Wireless Security System |
US8186585B2 (en) * | 2007-07-24 | 2012-05-29 | Honeywell International Inc. | Integrated on-line door control system with standardized interfaces |
US7967197B2 (en) * | 2007-07-24 | 2011-06-28 | Honeywell International Inc. | Integrated online door via electronic door handle |
US20090153290A1 (en) * | 2007-12-14 | 2009-06-18 | Farpointe Data, Inc., A California Corporation | Secure interface for access control systems |
US8638194B2 (en) * | 2008-07-25 | 2014-01-28 | Axcess International, Inc. | Multiple radio frequency identification (RFID) tag wireless wide area network (WWAN) protocol |
EP2316180A4 (de) * | 2008-08-11 | 2011-12-28 | Assa Abloy Ab | Sichere wiegand-kommunikation |
ES2485501T3 (es) * | 2008-08-14 | 2014-08-13 | Assa Abloy Ab | Lector de RFID con heurísticas de detección de ataques incorporadas |
US20130006479A1 (en) * | 2009-07-30 | 2013-01-03 | Anderson Gerald G | Microchip System and Method for Operating a Locking Mechanism and for Cashless Transactions |
US9824517B2 (en) * | 2012-10-12 | 2017-11-21 | United Parcel Service Of America, Inc. | Concepts for asset identification |
US10045184B2 (en) | 2016-11-11 | 2018-08-07 | Carnival Corporation | Wireless guest engagement system |
US10499228B2 (en) | 2016-11-11 | 2019-12-03 | Carnival Corporation | Wireless guest engagement system |
US11671807B2 (en) | 2016-11-11 | 2023-06-06 | Carnival Corporation | Wireless device and methods for making and using the same |
US10452877B2 (en) | 2016-12-16 | 2019-10-22 | Assa Abloy Ab | Methods to combine and auto-configure wiegand and RS485 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4471345A (en) * | 1982-03-05 | 1984-09-11 | Sensormatic Electronics Corporation | Randomized tag to portal communication system |
EP0193920A2 (de) * | 1985-03-05 | 1986-09-10 | Casio Computer Company Limited | IC-Kartensystem |
US4822990A (en) * | 1985-11-29 | 1989-04-18 | Kabushiki Kaisha Toshiba | Admission control system having a transponder actuated by an inquiry signal |
US4829296A (en) * | 1986-04-30 | 1989-05-09 | Carey S. Clark | Electronic lock system |
DE4003410A1 (de) * | 1990-02-05 | 1991-08-08 | Anatoli Stobbe | Tragbares feldprogrammierbares detektierplaettchen |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3944928A (en) * | 1974-07-01 | 1976-03-16 | Microlab/Fxr | Harmonic communication system |
US3959633A (en) * | 1974-09-10 | 1976-05-25 | Merck & Co., Inc. | Security guard recording system |
US4144523A (en) * | 1977-11-23 | 1979-03-13 | General Motors Corporation | Digital key system |
US4384288A (en) * | 1980-12-31 | 1983-05-17 | Walton Charles A | Portable radio frequency emitting identifier |
DE3420100C2 (de) * | 1984-05-25 | 1986-05-07 | Deister Elektronik GmbH, 3013 Barsinghausen | Kontrollanlage mit mindestens einer ortsfesten Kontrollstelle |
US5168520A (en) * | 1984-11-30 | 1992-12-01 | Security Dynamics Technologies, Inc. | Method and apparatus for personal identification |
NL8601021A (nl) * | 1986-04-22 | 1987-11-16 | Nedap Nv | Programmeerbare responder. |
US4711995A (en) * | 1986-07-10 | 1987-12-08 | Genest Leonard Joseph | Electronic key code recording device |
US4924210A (en) * | 1987-03-17 | 1990-05-08 | Omron Tateisi Electronics Company | Method of controlling communication in an ID system |
US4980913A (en) * | 1988-04-19 | 1990-12-25 | Vindicator Corporation | Security system network |
NL8803170A (nl) * | 1988-12-27 | 1990-07-16 | Nedap Nv | Identificatiesysteem. |
DE4003140A1 (de) * | 1990-02-02 | 1991-08-08 | Suedzucker Ag | Verfahren zur herstellung eines glucose-, fructose- und saccharosearmen inulooligosaccharid-produktes |
DE4039936A1 (de) * | 1990-12-14 | 1992-06-17 | Hoechst Ag | Verfahren zur herstellung von gesaettigten primaeren fettaminen durch hydrierung von ungesaettigten fettsaeurenitrilen |
US5099226A (en) * | 1991-01-18 | 1992-03-24 | Interamerican Industrial Company | Intelligent security system |
US5193114A (en) * | 1991-08-08 | 1993-03-09 | Moseley Donald R | Consumer oriented smart card system and authentication techniques |
-
1991
- 1991-10-23 DE DE4134922A patent/DE4134922C1/de not_active Expired - Lifetime
-
1992
- 1992-10-05 AT AT92116992T patent/ATE141430T1/de not_active IP Right Cessation
- 1992-10-05 DE DE59206907T patent/DE59206907D1/de not_active Expired - Fee Related
- 1992-10-05 EP EP92116992A patent/EP0539763B1/de not_active Expired - Lifetime
- 1992-10-16 CA CA002080716A patent/CA2080716C/en not_active Expired - Fee Related
- 1992-10-22 US US07/964,776 patent/US5491471A/en not_active Expired - Lifetime
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4471345A (en) * | 1982-03-05 | 1984-09-11 | Sensormatic Electronics Corporation | Randomized tag to portal communication system |
EP0193920A2 (de) * | 1985-03-05 | 1986-09-10 | Casio Computer Company Limited | IC-Kartensystem |
US4822990A (en) * | 1985-11-29 | 1989-04-18 | Kabushiki Kaisha Toshiba | Admission control system having a transponder actuated by an inquiry signal |
US4829296A (en) * | 1986-04-30 | 1989-05-09 | Carey S. Clark | Electronic lock system |
DE4003410A1 (de) * | 1990-02-05 | 1991-08-08 | Anatoli Stobbe | Tragbares feldprogrammierbares detektierplaettchen |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BE1007453A3 (fr) * | 1993-09-13 | 1995-07-04 | Ledent Georges | Systeme integre de controle a distance, des inventaires permanents d'unites marquees individuellement, applique aux bovins. |
DE19542732A1 (de) * | 1995-11-16 | 1997-05-22 | Stefan Scheinert | Verfahren zur Erkennung des Mißbrauchs einer Zugangsberechtigung |
DE19542732B4 (de) * | 1995-11-16 | 2007-06-14 | Littlefeet, Inc., Fremont | Verfahren zur Erkennung des Mißbrauchs einer Zugangsberechtigung |
EP3779899A1 (de) * | 2019-08-16 | 2021-02-17 | EUCHNER GmbH + Co. KG | Kontrollvorrichtung |
Also Published As
Publication number | Publication date |
---|---|
DE4134922C1 (de) | 1992-12-03 |
EP0539763B1 (de) | 1996-08-14 |
CA2080716A1 (en) | 1993-04-24 |
US5491471A (en) | 1996-02-13 |
CA2080716C (en) | 1999-09-21 |
DE59206907D1 (de) | 1996-09-19 |
EP0539763A3 (de) | 1995-06-14 |
ATE141430T1 (de) | 1996-08-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0539763B1 (de) | Kontrollanlage | |
EP0466969B1 (de) | Verfahren zur Verhinderung unzulässiger Abweichungen vom Ablaufprotokoll einer Anwendung bei einem Datenaustauschsystem | |
DE2837201C2 (de) | ||
EP0558132B1 (de) | Anordnung zum Datenaustausch | |
DE2512935C2 (de) | Datenaustauschsystem | |
DE19624079C1 (de) | Kartenleser für Chipkarten | |
DE3743639C2 (de) | ||
EP0811739B1 (de) | Vorrichtung und Verfahren zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen, insbesondere Schliesseinrichtungen für Fahrzeuge | |
EP0258227A1 (de) | Steuersystem für mobile transporteinheiten auf transportstrassen. | |
EP2033137A2 (de) | Datenträger und verfahren zur kontaktlosen kommunikation zwischen dem datenträger und einem lesegerät | |
DE1499687B2 (de) | Speicherschutz-einrichtung | |
EP1011080A1 (de) | Verfahren zum bidirektionalen Datentransfer zwischen einem Terminal und einer Chipkarte sowie Chipkarte | |
EP0268106A2 (de) | System zur bargeldlosen Durchführung von Transaktionen | |
EP1526474B1 (de) | Verfahren zur Auswahl eines oder mehrerer Transponder | |
EP0510322A2 (de) | Digitales Funktelefonnetz | |
EP2326959B1 (de) | Verfahren zum freischalten von funktionen eines tachographen | |
DE102008053369A1 (de) | Verfahren zur Challenge-Response-Authentisierung zwischen einem Lesegerät und einem Transponder basierend auf einer kontaktlosen Datenübertragung | |
EP1194844B1 (de) | Chipkarte mit mehreren anwendungsprogrammen | |
EP3376430B1 (de) | Verfahren zur zuordnung von adressen bei modulen eines systems bestehend aus wenigstens zwei rfid-antennen sowie gate-antennenanordnung bestehend aus wenigstens zwei rfid-antennen | |
EP0906601B1 (de) | Verfahren zur durchführung eines buchungsvorganges | |
DE19732941A1 (de) | Fahrtschreiber mit einer Schnittstelle für seinen Anschluß an einen Datenbus | |
DE4307413C2 (de) | Verfahren zum Laden von für den Betrieb von elektrischen Einrichtungen erforderlichen Betriebsprogrammen | |
DE102004053562B4 (de) | Verfahren und Vorrichtung zur Bereitstellung von Kartenrohlingen | |
WO1997049576A1 (de) | Verfahren zur überwachung der zugangsberechtigung bei einem rundfunk-empfangsgerät und rundfunkempfangsgerät | |
EP3038062A1 (de) | Verfahren und Fahrzeugeinrichtungen zur DSRC-Kommunikation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
AK | Designated contracting states |
Kind code of ref document: A2 Designated state(s): AT BE CH DE DK ES FR GB GR IT LI LU NL SE |
|
PUAL | Search report despatched |
Free format text: ORIGINAL CODE: 0009013 |
|
AK | Designated contracting states |
Kind code of ref document: A3 Designated state(s): AT BE CH DE DK ES FR GB GR IT LI LU NL SE |
|
17P | Request for examination filed |
Effective date: 19950622 |
|
GRAG | Despatch of communication of intention to grant |
Free format text: ORIGINAL CODE: EPIDOS AGRA |
|
GRAH | Despatch of communication of intention to grant a patent |
Free format text: ORIGINAL CODE: EPIDOS IGRA |
|
17Q | First examination report despatched |
Effective date: 19960119 |
|
GRAH | Despatch of communication of intention to grant a patent |
Free format text: ORIGINAL CODE: EPIDOS IGRA |
|
GRAA | (expected) grant |
Free format text: ORIGINAL CODE: 0009210 |
|
AK | Designated contracting states |
Kind code of ref document: B1 Designated state(s): AT BE CH DE DK ES FR GB GR IT LI LU NL SE |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: IT Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRE;WARNING: LAPSES OF ITALIAN PATENTS WITH EFFECTIVE DATE BEFORE 2007 MAY HAVE OCCURRED AT ANY TIME BEFORE 2007. THE CORRECT EFFECTIVE DATE MAY BE DIFFERENT FROM THE ONE RECORDED.SCRIBED TIME-LIMIT Effective date: 19960814 Ref country code: GR Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 19960814 Ref country code: ES Free format text: THE PATENT HAS BEEN ANNULLED BY A DECISION OF A NATIONAL AUTHORITY Effective date: 19960814 Ref country code: DK Effective date: 19960814 |
|
REF | Corresponds to: |
Ref document number: 141430 Country of ref document: AT Date of ref document: 19960815 Kind code of ref document: T |
|
ET | Fr: translation filed | ||
REF | Corresponds to: |
Ref document number: 59206907 Country of ref document: DE Date of ref document: 19960919 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: AT Effective date: 19961005 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: LU Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 19961031 Ref country code: LI Effective date: 19961031 Ref country code: BE Effective date: 19961031 Ref country code: CH Effective date: 19961031 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: SE Effective date: 19961114 |
|
GBT | Gb: translation of ep patent filed (gb section 77(6)(a)/1977) |
Effective date: 19961106 |
|
PLBQ | Unpublished change to opponent data |
Free format text: ORIGINAL CODE: EPIDOS OPPO |
|
PLBI | Opposition filed |
Free format text: ORIGINAL CODE: 0009260 |
|
REG | Reference to a national code |
Ref country code: CH Ref legal event code: PL |
|
PLBF | Reply of patent proprietor to notice(s) of opposition |
Free format text: ORIGINAL CODE: EPIDOS OBSO |
|
26 | Opposition filed |
Opponent name: PHILIPS PATENTVERWALTUNG GMBH Effective date: 19970512 |
|
NLR1 | Nl: opposition has been filed with the epo |
Opponent name: PHILIPS PATENTVERWALTUNG GMBH |
|
PLBF | Reply of patent proprietor to notice(s) of opposition |
Free format text: ORIGINAL CODE: EPIDOS OBSO |
|
PLBO | Opposition rejected |
Free format text: ORIGINAL CODE: EPIDOS REJO |
|
PLBN | Opposition rejected |
Free format text: ORIGINAL CODE: 0009273 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: OPPOSITION REJECTED |
|
27O | Opposition rejected |
Effective date: 19980222 |
|
NLR2 | Nl: decision of opposition | ||
REG | Reference to a national code |
Ref country code: GB Ref legal event code: IF02 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: DE Payment date: 20071016 Year of fee payment: 16 Ref country code: NL Payment date: 20071016 Year of fee payment: 16 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: FR Payment date: 20071019 Year of fee payment: 16 Ref country code: GB Payment date: 20071022 Year of fee payment: 16 |
|
GBPC | Gb: european patent ceased through non-payment of renewal fee |
Effective date: 20081005 |
|
NLV4 | Nl: lapsed or anulled due to non-payment of the annual fee |
Effective date: 20090501 |
|
REG | Reference to a national code |
Ref country code: FR Ref legal event code: ST Effective date: 20090630 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: NL Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20090501 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: DE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20090501 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: FR Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20081031 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: GB Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20081005 |