DE20209132U1 - Vorrichtung zum Sichern von passiven Systemen gegen manipulatives Ansprechen - Google Patents
Vorrichtung zum Sichern von passiven Systemen gegen manipulatives AnsprechenInfo
- Publication number
- DE20209132U1 DE20209132U1 DE20209132U DE20209132U DE20209132U1 DE 20209132 U1 DE20209132 U1 DE 20209132U1 DE 20209132 U DE20209132 U DE 20209132U DE 20209132 U DE20209132 U DE 20209132U DE 20209132 U1 DE20209132 U1 DE 20209132U1
- Authority
- DE
- Germany
- Prior art keywords
- transponder
- sensor
- access
- manipulative
- passive systems
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000013475 authorization Methods 0.000 claims description 17
- 230000007246 mechanism Effects 0.000 claims description 5
- 230000005540 biological transmission Effects 0.000 claims description 4
- 238000004891 communication Methods 0.000 claims description 4
- 238000013016 damping Methods 0.000 claims 3
- 230000001419 dependent effect Effects 0.000 claims 2
- 230000004913 activation Effects 0.000 claims 1
- 238000000034 method Methods 0.000 description 3
- 239000011521 glass Substances 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- MOYKHGMNXAOIAT-JGWLITMVSA-N isosorbide dinitrate Chemical compound [O-][N+](=O)O[C@H]1CO[C@@H]2[C@H](O[N+](=O)[O-])CO[C@@H]21 MOYKHGMNXAOIAT-JGWLITMVSA-N 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 239000007769 metal material Substances 0.000 description 1
- 238000009420 retrofitting Methods 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00563—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/28—Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00365—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks in combination with a wake-up circuit
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00365—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks in combination with a wake-up circuit
- G07C2009/0038—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks in combination with a wake-up circuit whereby the wake-up circuit is situated in the keyless data carrier
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00555—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks comprising means to detect or avoid relay attacks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
- G07C2009/00793—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Burglar Alarm Systems (AREA)
- Lock And Its Accessories (AREA)
- Mobile Radio Communication Systems (AREA)
Description
Vorrichtung zum Sichern von passiven Systemen gegen
manipulatives Ansprechen
Die vorliegende Erfindung betrifft eine Vorrichtung zum Sichern von passiven Systemen gegen manipulatives Ansprechen. Derartige Vorrichtungen können zur Vermeidung einer mißbräuchlichen Abfrage von beispielsweise sicherheitsrelevanten Daten und/oder Informationen eingesetzt werden.
Heutigen passive Systeme bzw. passive Kontrollsysteme basieren in der Regel auf der RFID ("Radio Frequency Identification") - Technologie. Sie weisen vorzugsweise eine Basisstation und einen entsprechenden Transponder auf. Der Transponder enthält die für den jeweiligen Anwendungszweck relevanten Daten, die mit Hilfe eines Readers (Basisstation) aus dem Transponder ausgelesen werden. Dieser Vorgang wird auch als Ansprechen oder Nutzung des Transponders bezeichnet. Der Reader erzeugt ein Hochfrequenzfeld, welches der Energieversorgung des Transponders dient und gleichzeitig die Daten überträgt. Hierzu ist keine direkte Verbindung, also auch kein Sichtkontakt erforderlich. Es können sogar nichtmetallische Materialien wie Glas oder Kunststoff zwischen Readerantenne und Tag sein. Metall wirkt in der Regel abschirmend.
Ein derartiges System weist in der Regel die Komponenten Reader, Antenne (angeschlossen am Reader) und Transponder, der sich an dem zu identifizierenden Gegenstand befindet, auf. Der Transponder selbst besteht wiederum aus einem Mikrochip und einer Antenne, vergossen in einer Einheit z.B. in einem Autoschlüssel, in Münzform, Stäbchenform (Glasröhrchen) oder als ISO Karte, die wiederum in einem Gehäuse untergebracht sein kann.
Die Reader enthalten meist eine Mikroprozessorelektronik mit serieller Schnittstelle oder sind als Hand-Held Terminal mit eingebautem Reader ausgeführt. Hinzu kommt eine eingebaute oder externe Antenne. Die Schreib-/ Lesereichweiten hängen von der Bauform des Transponders ab und betragen bei einfachen Rea-
dermodulen (proximity reader) einige Zentimeter und bei long-range Readern bis zu 2 m. Zusammengefaßt gilt: je größer der Transponder, um so besser sind die Abstände.
Für die verschiedenen Arten von Tranpondern, mit unterschiedlich großen Datenspeichern oder als read-only bzw. read-write Transponder, sind bereits sogenannte „Multi-Standard" Reader entwickelt worden, die die verschiedenen Transponder-Arten lesen und/oder beschreiben können. In Europa sind derzeit RFID - Systeme, die auf 125 kHz oder auf 13,56 MHz arbeiten üblich.
Transponder werden in unterschiedlichsten Bereichen, wie z.B. der Produktkennzeichnung, Prozess- und Fertigungssteuerung, Prozess- und Fertigungskontrolle, Lagerverwaltung, Warensicherung, Warenverfolgung, Warenschutz, Ticketing, Zutritts- und Berechtigungskontrolle, Tier-Identifikation, Behälter-Identifikation, Sport-Timing oder Verkehrssteuerung angewandt.
Derartige System sind beispielsweise in der DE 199 02 797 C1 oder der DE 44 40 855 C2 offenbart.
DE 199 02 797 C1 beschreibt eine schlüssellose Zugangskontrolleinrichtung für Kraftfahrzeuge sowie ein Verfahren zum Durchführen einer schlüssellosen Zugangsberechtigungskontrolle bei Kraftfahrzeugen. Die Zugangskontrolleinrichtung umfaßt eine Steuervorrichtung, die mit zumindest einem dem Kraftfahrzeug zugeordneten Bedienelement kooperiert, und durch ein von dem Transponder nach Empfang des NF-Signals ausgesandtes ersten HF-Antwortsignal in einen Status versetzt ist, in dem das zumindest eine Bedienelement durch den Nutzer des Kraftfahrzeugs betätigbar ist und sich in Wirkverbindung mit einem mechanisch dem Bedienelement und elektrisch der Steuervorrichtung zugeordneten elektrisehen Schalter befindet.
Die DE 44 40 855 C2 offenbart ein Kontrollsystem bei dem zwischen einer Basisstation und einem Transponder eine drahtlose Signalübermittlung zur Identifizierung des Transponders durch die Basisstation stattfindet.
Dem Stand der Technik ist zu entnehmen, daß auch zwischen einem Transponder und einem nicht zum System gehörigen Reader oder Basisgerät eine Datenübertragung stattfinden kann. Hierbei können die im Transponder enthaltenen Daten durch den nicht zum System gehörigen Reader ausgelesen werden, um anschließend die gewonnenen Informationen auf einen weiteren Transponder zu
übertragen. Dieser kann nun beispielsweise dazu verwendet werden, im ursprünglichen System eine Berechtigung zu erhalten. Im Bereich der Zutritts- und Berechtigungskontrolle besteht somit das Risiko, daß Unbefugte durch Auslesen eines Transponders bzw. durch mißbräuchliches/ungewolltes Ansprechen eines Transponders einen widerrechtlichen Zutritt bzw. eine widerrechtliche Berechtigung bzw. Verwendung erzielen. Wie bereits angedeutet kommt dieser Gefahr vor allem im Bereich der Zutrittskontrolle, beispielsweise für Kraftfahrzeuge oder für bestimmte räumliche Bereiche, z.B. Labore, und im Bereich der Berechtigungskontrolle, beispielsweise Wegfahrsperren für Automobile, Alarmanlagen, Tresore oder sonstiger Systeme, eine besondere Bedeutung zu. Hinzu kommt, daß es mit den herkömmlichen Systemen nicht möglich ist, einen Transponder gegen ungewollte Datenübertragung bzw. Datenabfrage zu sichern.
Der vorliegenden Erfindung liegt daher die Aufgabe zugrunde, eine Vorrichtung bereitzustellen, mit der die beschriebenen Anforderungen erfüllt und die bestehenden Nachteile überwunden werden.
Diese Aufgabe wird mit den Merkmalen der Patentansprüche gelöst. Die Erfindung geht dabei von dem Grundgedanken aus, einen Transponder gegen ein unberechtigtes und/oder manipulatives Ansprechen zu sichern, indem dem Transponder die Zustände bzw. Stati „Ansprechen zulässig" oder „Ansprechen unzulässig" zugewiesen werden können.
In einer bevorzugten erfindungsgemäßen Ausführungsform weist der Transponder eine Vorrichtung und/oder ein Element auf, das den Transponder in einen Status „Ansprechen zulässig" oder „Ansprechen nicht zulässig" versetzt. Die Einstellung des jeweiligen Status kann beispielsweise über einen Taster, einen Schalter und/oder sonstige Betätigungselemente erfolgen. Die Betätigung des oder der Elemente, bzw. die Zuweisung des Status „Abfrage zulässig" ist die Vorraussetzung zur Durchführung einer erfolgreichen Autorisierung.
Die Vorrichtung und/oder das Element zur Statuszuweisung ist in einer bevorzugten Ausführungsform in Reihe zur Antenne angeordnet. Die Abfrage, welcher Status gesetzt ist, erfolgt in einer erfindungsgemäßen Ausführungsform durch den Transponder selbst. In einer weiteren bevorzugten Ausführungsform erfolgt die Abfrage durch den Reader bzw. die Basisstation.
Das Element zur Statuseinstellung ist in einer bevorzugten erfindungsgemäßen Ausführungsform als Taster ausgebildet, der in unbeeinflußtem Zustand einen
Status „Autorisierung unzulässig" bewirkt und der beim Anordnen des Transponders an einem vorgesehen Ort in einer vorgesehen Art und Weise betätigt wird und einen Status „Autorisierung zulässig" zuweist. Ein oben beschriebener Taster kann beispielsweise an Schlüsseln mit zusätzlicher Transponderfunktion so untergebracht sein, daß er beim Einführen in das Gegenstück, bzw. Schloß automatisch betätigt wird.
In einer weiteren erfindungsgemäßen Ausführungsform weist der Transponder einen Lichtsensor auf, der vom Transponderchip abgefragt wird und für erfolgreiche Autorisierung erforderlich ist. Der Lichtsensor reagiert auf die Helligkeit der Umgebung und vergibt den Status „Autorisierung zulässig" nur dann, wenn er einem bestimmten Licht oder einer bestimmten Helligkeit ausgesetzt ist. Somit wird gewährleistet, daß der Transponder nicht aus einer Tasche, wie z.B. einer Hosenoder einer Handtasche, heraus abfragbar ist. Diese Ausführungsform ist von Vorteil bei Autoschlüsseln, die im Regelfall in einer Tasche aufbewahrt werden. Ein in einem Autoschlüssel angeordneter Transponder kann somit nicht unbefugt angesprochen und/oder ausgelesen werden, wenn er sich in einer Tasche bzw. in einer dunklen Umgebung befindet.
In weiteren bevorzugten Ausführungsformen weist der Transponder alternative abschaltbare Störmechanismen bzw. nicht abschaltbare Störmechanismen auf.
In einer bevorzugten erfindungsgemäßen Ausführungsform, in der der Transponder Kartenform aufweist, weist der Kartenhalter einen gut leitenden Ring parallel zur Kartenantenne auf. Diese Anordnung erwirkt eine starke Dämpfung der Kommunikation. In einer weiteren bevorzugten Ausführungsform der Erfindung kann der leitende Ring durch einen Taster bzw. eine sonstige Vorrichtung unterbrochen werden und damit bewußt eine Kommunikation ermöglicht werden. Dieser Ansatz hat den Vorteil, daß am passiven Transponder kein Eingriff vorgenommen werden muß. Die beschriebene Ausführungsform ist vorzugsweise nachrüstbar ausgeführt. Dies ist aufgrund der weiten Verbreitung transponderbasierter Systeme erstrebenswert.
In einer weiteren bevorzugten Ausführungsform ist der Störmechanismus als Gehäuse oder als Aufnahmevorrichtung ausgeführt, so daß die Karte bzw. der Transponder zur Betätigung bzw. Nutzung entnommen werden muß. Derartige Ausführungsformen sind bevorzugt nachrüstbar ausgebildet.
Weitere erfindungsgemäße Ausführungsformen enthalten eine programmierbare und/oder softwareunterstützte Umsetzung der beschriebenen Ausführungsformen. Weiterhin wird in einer bevorzugten Ausführungsform eine Unterscheidung zwischen berechtigter und unberechtigter Datenübertragung bzw. Datenabfrage ermöglicht, indem die Basisstation bzw. der Reader eine bestimmte Information und/oder Kennung an den Transponder überträgt, die Vorraussetzung für eine erfolgreiche Abfrage des Transponders ist.
Weitere bevorzugte Ausführungsformen weisen eine Kombination der beschriebenen und/oder in den Ansprüchen aufgeführten Ausführungsformen auf.
Vorzugsweise sind die beschriebenen erfindungsgemäßen Ausführungsformen so ausgeführt, daß sie kostengünstig realisierbar und/oder bei bestehenden Systemen einfach nachrüstbar sind.
Die Vorrichtung ermöglicht das Sichern eines Transponders gegen ungewollte Datenübertragung bzw. Datenabfrage und erhöht somit die Sicherheit von transponderbasierten Zutritts- und Berechtigungskontrollen. Des weiteren ermöglicht die Vorrichtung eine kostengünstige und einfache Nachrüstung bestehender Systeme.
Claims (18)
1. Vorrichtung zum Sichern von passiven Systemen gegen unberechtigtes und/oder manipulatives Ansprechen, dadurch gekennzeichnet, daß die Vorrichtung mindestens ein betätigbares Element aufweist, dessen Betätigung dem Transponder einen Status "Ansprechen zulässig" oder "Ansprechen nicht zulässig" zuweist, wobei nur im Status "Ansprechen zulässig" eine erfolgreiche Autorisierung, der Empfang und/oder die Abgabe von Daten und Informationen möglich ist.
2. Vorrichtung nach Anspruch 1, wobei mindestens betätigbares Element ein Taster und/oder Schalter ist.
3. Vorrichtung nach Anspruch 1 oder 2, wobei die Betätigung bzw. die Nicht- Betätigung des Elements vom Transponder selbst abgefragt wird.
4. Vorrichtung nach einem der Ansprüche 1 bis 3, wobei das betätigbare Element in Reihe zur Antenne angeordnet ist und deren Anschluß bei Betätigung herstellt.
5. Vorrichtung nach einem der Ansprüche 1 bis 4, wobei das Element an Schlüsseln mit zusätzlicher Transponderfunktion angeordnet ist.
6. Vorrichtung nach Anspruch 5, wobei das Element so angeordnet ist, daß es beim Einführen des Schlüssels in das Gegenstück automatisch betätigt wird.
7. Vorrichtung zum Sichern von passiven Systemen gegen unberechtigtes und/oder manipulatives Ansprechen, dadurch gekennzeichnet, daß die Vorrichtung mindestens einen Sensor aufweist, von dem Daten abgefragt werden, wobei eine erfolgreiche Autorisierung, die Möglichkeit des Empfangs und/oder der Abgabe von Daten und Informationen von den von dem mindestens einen Sensor aufgenommenen Informationen abhängig ist.
8. Vorrichtung nach Anspruch 7, wobei mindestens ein Sensor ein Lichtsensor ist.
9. Vorrichtung nach Anspruch 7, wobei mindestens ein Sensor ein Tastsensor ist.
10. Vorrichtung nach einem der Ansprüche 7 bis 9, wobei der mindestens eine Sensor von einem Transponderchip abgefragt wird und wobei eine erfolgreiche Autorisierung, die Möglichkeit des Empfangs und/oder der Abgabe von Daten und Informationen von den Sensordaten abhängig ist.
11. Vorrichtung nach Anspruch 8 oder 10, wobei eine erfolgreiche Autorisierung, die Möglichkeit des Empfangs und/oder der Abgabe von Daten und Informationen nur ab einem bestimmten Helligkeitswert möglich ist.
12. Vorrichtung zum Sichern von passiven Systemen gegen unberechtigtes und/oder manipulatives Ansprechen, wobei die Vorrichtung ein dämpfendes Element aufweist, dadurch gekennzeichnet, daß es deaktivierbar ist.
13. Vorrichtung nach Anspruch 12, wobei das dämpfende Element ringförmig ist.
14. Vorrichtung nach Anspruch 12 oder 13, wobei das dämpfende Element im wesentlichen parallel zur Antenne angeordnet ist.
15. Vorrichtung nach einem der Ansprüche 12 bis 14, wobei das dämpfende Element unterbrechbar ist, um eine Kommunikation zu ermöglichen.
16. Vorrichtung nach Anspruch 15, wobei die Unterbrechung durch einen oder mehrere Taster, Schalter und/oder Sensoren erfolgt.
17. Vorrichtung zum Sichern von passiven Systemen gegen unberechtigtes und/oder manipulatives Ansprechen, dadurch gekennzeichnet, daß die Vorrichtung alternativ abschaltbare und/oder nicht abschaltbare Störmechanismen aufweist, durch die eine Kommunikation ermöglicht oder verhindert wird.
18. Vorrichtung nach Anspruch 16, wobei der Störmechanismus die Form einer Hülle oder eines Gehäuses aufweist, der bzw. dem der Transponder und/oder die Karte zur Betätigung entnommen werden muß.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE20209132U DE20209132U1 (de) | 2002-06-12 | 2002-06-12 | Vorrichtung zum Sichern von passiven Systemen gegen manipulatives Ansprechen |
DE2002140396 DE10240396A1 (de) | 2002-06-12 | 2002-09-02 | Vorrichtung und Verfahren zum Sichern von passiven Systemen gegen manipulatives Ansprechen |
DE20306923U DE20306923U1 (de) | 2002-06-12 | 2003-05-05 | Sichern von Systemen gegen manipulatives Ansprechen |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE20209132U DE20209132U1 (de) | 2002-06-12 | 2002-06-12 | Vorrichtung zum Sichern von passiven Systemen gegen manipulatives Ansprechen |
Publications (1)
Publication Number | Publication Date |
---|---|
DE20209132U1 true DE20209132U1 (de) | 2002-10-02 |
Family
ID=7972102
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE20209132U Expired - Lifetime DE20209132U1 (de) | 2002-06-12 | 2002-06-12 | Vorrichtung zum Sichern von passiven Systemen gegen manipulatives Ansprechen |
DE2002140396 Withdrawn DE10240396A1 (de) | 2002-06-12 | 2002-09-02 | Vorrichtung und Verfahren zum Sichern von passiven Systemen gegen manipulatives Ansprechen |
DE20306923U Expired - Lifetime DE20306923U1 (de) | 2002-06-12 | 2003-05-05 | Sichern von Systemen gegen manipulatives Ansprechen |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2002140396 Withdrawn DE10240396A1 (de) | 2002-06-12 | 2002-09-02 | Vorrichtung und Verfahren zum Sichern von passiven Systemen gegen manipulatives Ansprechen |
DE20306923U Expired - Lifetime DE20306923U1 (de) | 2002-06-12 | 2003-05-05 | Sichern von Systemen gegen manipulatives Ansprechen |
Country Status (1)
Country | Link |
---|---|
DE (3) | DE20209132U1 (de) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060127097A1 (en) * | 2004-12-14 | 2006-06-15 | Pitney Bowes Incorporated | Utilizing a laser to securely communicate with radio frequency identification tags |
CA2556293A1 (en) * | 2005-08-15 | 2007-02-15 | Assa Abloy Identification Technology Group Ab | Photon authenticated rfid transponder |
DE102007009213A1 (de) * | 2007-02-26 | 2008-08-28 | Giesecke & Devrient Gmbh | Tragbarer Datenträger |
EP2026243B1 (de) | 2007-03-19 | 2010-07-28 | SimonsVoss Technologies AG | Energiearme Detektion eines Transponders durch eine Lese-Einheit und System zur Identitätsfeststellung oder/und Berechtigungsfeststellung, ggf. in Form eines Schliesssystems |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2329668A (en) * | 1997-09-25 | 1999-03-31 | Valeo Electronique | Access device with secure transponder |
-
2002
- 2002-06-12 DE DE20209132U patent/DE20209132U1/de not_active Expired - Lifetime
- 2002-09-02 DE DE2002140396 patent/DE10240396A1/de not_active Withdrawn
-
2003
- 2003-05-05 DE DE20306923U patent/DE20306923U1/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
DE20306923U1 (de) | 2003-10-23 |
DE10240396A1 (de) | 2004-01-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60033235T2 (de) | Informations-ein-/ausgabe-einheit | |
EP1045947A1 (de) | Elektronisches kommunikationssystem | |
EP0327540A1 (de) | Kontrolleinrichtung für datenträger. | |
DE102012219504B4 (de) | Passiver mobiler Artikel mit Kenncode-Touchsensor-Array | |
EP1969532B1 (de) | Dokument mit einem elektronischen gerät, vorrichtung zum zugriff auf einen datenspeicher und computerprogrammprodukt | |
EP1969533B1 (de) | Dokument mit einem datenspeicher, vorrichtung und verfahren zum lesen eines funketiketts und computerprogrammprodukt | |
EP0815530B1 (de) | Verfahren und vorrichtung zum anpassen einer chipkarte an unterschiedliche kartenendgeräte | |
DE60211355T2 (de) | Leser und Transponder in Gehäusen | |
WO1998039702A1 (de) | Berührungsloses anmeldesystem für computer | |
DE4205556A1 (de) | Chipkarte mit externem sicherheitsschalter | |
EP1410319B1 (de) | Tragbare datenträgeranordnung mit sicherheitseinrichtung | |
DE19824643A1 (de) | Persönlicher Daten-Ring | |
DE20209132U1 (de) | Vorrichtung zum Sichern von passiven Systemen gegen manipulatives Ansprechen | |
WO1999054843A1 (de) | Funkabfragbarer datenträger | |
DE29602609U1 (de) | Erweiterte elektronische Chipkarteneinrichtung | |
EP0557934B1 (de) | Chipkarte mit externem Sicherheitsschalter | |
DE102014111487B4 (de) | Chipkarte und chipkartenhülle | |
DE102015222235B4 (de) | Tragbare Vorrichtung und Verfahren zum Aktivieren oder Deaktivieren eines Kraftfahrzeugs | |
EP2040225B1 (de) | Elektronische Hülle zur Gewährung des Zutritts zu einer Zone mit einer Karte | |
WO2018161102A1 (de) | Deaktivierbares abschirmelement | |
DE19859344A1 (de) | System zur Aktivierung und/oder Deaktivierung einer Sicherheitseinrichtung, insbesondere für ein Kraftfahrzeug | |
EP0760143A1 (de) | Transponderanordnung für elektromagnetische abfragesysteme | |
DE102005056852A1 (de) | Wächterschutz- und Kontrollsystem | |
DE102011004674A1 (de) | Klebefolie zur Deaktivierung eines passiven RFID-Transponders | |
DE202007011421U1 (de) | Zierschmuck mit Schalter |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R207 | Utility model specification |
Effective date: 20021107 |
|
R150 | Utility model maintained after payment of first maintenance fee after three years |
Effective date: 20050421 |
|
R151 | Utility model maintained after payment of second maintenance fee after six years |
Effective date: 20080416 |
|
R152 | Utility model maintained after payment of third maintenance fee after eight years |
Effective date: 20100427 |
|
R071 | Expiry of right | ||
R071 | Expiry of right |