ES2217167T3 - Tarjetas smartcard para la comprobacion de autorizacion en mandos de maquinas. - Google Patents

Tarjetas smartcard para la comprobacion de autorizacion en mandos de maquinas.

Info

Publication number
ES2217167T3
ES2217167T3 ES01951343T ES01951343T ES2217167T3 ES 2217167 T3 ES2217167 T3 ES 2217167T3 ES 01951343 T ES01951343 T ES 01951343T ES 01951343 T ES01951343 T ES 01951343T ES 2217167 T3 ES2217167 T3 ES 2217167T3
Authority
ES
Spain
Prior art keywords
control
decentralized
card
authorization
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES01951343T
Other languages
English (en)
Other versions
ES2217167T5 (es
Inventor
Clemens Atzmuller
Werner Muller
Thomas Brandl
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rexroth Indramat GmbH
Original Assignee
Rexroth Indramat GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=7643450&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2217167(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Rexroth Indramat GmbH filed Critical Rexroth Indramat GmbH
Publication of ES2217167T3 publication Critical patent/ES2217167T3/es
Application granted granted Critical
Publication of ES2217167T5 publication Critical patent/ES2217167T5/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/18Numerical control [NC], i.e. automatically operating machines, in particular machine tools, e.g. in a manufacturing environment, so as to execute positioning, movement or co-ordinated operations by means of programme data in numerical form
    • G05B19/409Numerical control [NC], i.e. automatically operating machines, in particular machine tools, e.g. in a manufacturing environment, so as to execute positioning, movement or co-ordinated operations by means of programme data in numerical form characterised by using manual data input [MDI] or by using control panel, e.g. controlling functions with the panel; characterised by control panel details or by setting parameters
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/23Pc programming
    • G05B2219/23342Pluggable rom, smart card
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/31From computer integrated manufacturing till monitoring
    • G05B2219/31088Network communication between supervisor and cell, machine group
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/36Nc in input of data, input key till input tape
    • G05B2219/36542Cryptography, encrypt, access, authorize with key, code, password
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Manufacturing & Machinery (AREA)
  • Automation & Control Theory (AREA)
  • Lock And Its Accessories (AREA)
  • Numerical Control (AREA)
  • Programmable Controllers (AREA)
  • Collating Specific Patterns (AREA)

Abstract

Procedimiento para la comprobación de autorización para el acceso a un mando de máquina, en particular a un mando de máquina-herramienta o a un mando de máquina de imprimir o similares, efectuándose la comprobación de autorización por medio de la lectura y comprobación de una tarjeta (10 a 12), caracterizado porque están previstos varios niveles distintos de acceso que permiten acciones distintas en un mando, estando memorizados los niveles de acceso en un fichero (6 a 9) de un mando (3 a 5).

Description

Tarjetas Smartcard para la comprobación de autorización en mandos de máquinas.
El invento se refiere a un procedimiento y un mando para la comprobación de autorización de acceso a un mando de máquina, en particular a un mando de máquina-herramienta o mando de máquina de imprimir o similares.
Según el estado interno de la técnica es conocido por la solicitante realizar una autorización a modo de ejemplo con llaves (mecánicas) convencionales o con palabras de código.
Un procedimiento parecido es además conocido por el documento DE 691 20 577 T2. Este documento describe un sistema de mando NC que utiliza como medio de memoria portátil una tarjeta IC (página 14, línea 30). Respecto a la autorización resulta exclusivamente de este documento que la máquina-herramienta NC en conformidad con un código PIN almacenado en la tarjeta IC se libera para el funcionamiento o se bloquea. Este sistema sirve exclusivamente para la planificación y supervisión del trabajo. Esto resulta de la página 17, líneas 2 a 18, así como de la página 18, líneas 13 a 29. El sistema mencionado es inflexible y rígido, ya que sólo permite la planificación y supervisión del trabajo a realizar o realizado de un usuario de la máquina. Además, el sistema permite manipulaciones en el mando NC por el usuario de la máquina que no deberían estar autorizadas, por ejemplo modificaciones de programa, etc., ya que están disponibles con la liberación de todas las funciones de la máquina.
Frente a eso la misión del invento es exponer un procedimiento o un mando que permita una comprobación de autorización de la forma más sencilla posible, eficiente y no propensa a averías. Esta misión se soluciona por los temas de la reivindicación 1 y de la reivindicación 12.
Una comprobación de autorización por medio de tarjetas, en particular tarjetas Smartcard, hace posible un ajuste eficiente de datos, concernientes a tarjetas autorizadas, que actualizan extendiéndose a niveles de acceso (= definición sobre lo que el usuario de una tarjeta está autorizado), eventualmente de un código presentado adicionalmente a una tarjeta, etc. sobre una unión, por ejemplo por circuitos, entre dispositivos descentralizados de mando y un dispositivo central de mando.
La autorización puede efectuarse debido sólo a una tarjeta o alternativamente por la pregunta adicional de una palabra de código.
Si están previstos dispositivos lectores en mandos descentralizados, allí está también convenientemente memorizado un fichero que comprenda datos representativos de tarjetas autorizadas al acceso. De este modo es posible, en la interrupción de la conexión entre dispositivos descentralizados y/o de uno de éstos con un dispositivo central de mando, efectuar una comprobación de autorización del lado de un dispositivo descentralizado de mando, por la lectura allí de una tarjeta y la comprobación de autorización allí debido a los datos memorizados en el dispositivo descentralizado de mando, tanto tiempo hasta que esté restablecida la conexión.
Las tarjetas en el sentido de las reivindicaciones pueden estar configuradas en la forma más distinta. Puede tratarse de Smartcards inteligentes o de tarjetas pasivas que, por ejemplo, puedan leerse de forma óptica, electrónica o magnética.
Un mando central en el sentido de la solicitud no es necesariamente un mando director en el sentido de técnica de mando; puede ser también un ordenador que esté en un lugar de trabajo de una oficina y/o al que se pueda llegar por un circuito, etc. para todos los mandos de ordenador descentralizados. Un mando descentralizado puede ser en particular en cada caso un mando en un elemento/grupo de elementos a controlar.
Otras características y ventajas del invento resultan de las reivindicaciones y de la descripción siguiente de un ejemplo de realización con la ayuda del dibujo. Aquí la figura única muestra:
figura 1 un sistema de autorización como esquema de conexiones en recuadros.
La fig. 1 muestra un mando 1 de máquina con un mando central 2 y mandos descentralizados 3 a 5. En el mando central 2 (así como en el caso presente en los mandos descentralizados 3 a 5) están memorizados los ficheros 6 (así como los 7, 8, 9) en una memoria, ficheros que contienen los datos que conciernen a las tarjetas autorizadas al acceso, es decir por ejemplo por las tarjetas en datos de identidad elegibles de cualquier manera, y por en cada caso para una tarjeta por una lista de autorizaciones admitidas para esta tarjeta. Pueden estar previstos para todas las tarjetas 10 a 12 los mismos niveles de acceso o para varias tarjetas distintas distintos niveles de acceso (por ejemplo para ajustador de máquina y puesta en marcha de máquina). En el dispositivo central 2 de mando y/o en dispositivos descentralizados 3 a 5 de mando están previstos dispositivos lectores 13, 14 a 16 de tarjetas, indicados esquemáticamente, con los que se leen tarjetas 10 a 12 en ellos introducidas (o alternativamente leídas por ellos por radio).
Los datos que pueden leerse de cualquier manera se ajustan por un dispositivo comparador con datos concernientes a tarjetas autorizadas al acceso (ficheros 6, 7 a 9), y se garantiza un acceso para el usuario de una tarjeta sólo en la extensión de cómo se ha memorizado esta tarjeta en un fichero 6, 7 a 9. Los dispositivos 17, 18 a 20 de comparación pueden estar dispuestos en un mando central y/o en mandos descentralizados. Si en los mandos descentralizados está previsto junto a un lector de tarjeta también un dispositivo central 18 a 20 de comparación, puede efectuarse de forma autárquica una comprobación de autorización en el dispositivo descentralizado de mando, por tanto también es posible una comprobación de autorización en el dispositivo descentralizado de mando cuando está interrumpida una conexión 21, 22, 23, 24 entre dispositivos descentralizados y/o dispositivos descentralizados y uno central (en forma por ejemplo de un circuito, bus de campo, etc.). Esto hace también posible un trabajo y/o mantenimiento o puesta en marcha, etc. en la interrupción de la conexión debido a una avería en un dispositivo descentralizado.

Claims (15)

1. Procedimiento para la comprobación de autorización para el acceso a un mando de máquina, en particular a un mando de máquina-herramienta o a un mando de máquina de imprimir o similares, efectuándose la comprobación de autorización por medio de la lectura y comprobación de una tarjeta (10 a 12), caracterizado porque están previstos varios niveles distintos de acceso que permiten acciones distintas en un mando, estando memorizados los niveles de acceso en un fichero (6 a 9) de un mando (3 a 5).
2. Procedimiento según la reivindicación 1, caraccterizado porque en un mando descentralizado (3 a 5) se efectúa la comprobación de una tarjeta (10 a 12).
3. Procedimiento según las reivindicaciones 1 ó 2, caracterizado porque el mando (1) de máquina comprende un mando central (2) y mandos descentralizados (3 a 5) conectados con el mando central y/o con mandos descentralizados (21 a 23), y porque una comprobación de autorización puede efectuarse por la lectura de una tarjeta en un mando descentralizado (3 a 5).
4. Procedimiento según la reivindicación 3, caracterizado porque la comprobación de una tarjeta se efectúa por la comparación de los datos leídos en una tarjeta con los datos que pertenecen a tarjetas (10 a 12) autorizadas para acceso, memorizados en el mando descentralizado (3 a 5).
5. Procedimiento según una de las reivindicaciones precedentes, caracterizado porque una tarjeta es una tarjeta Smartcard, en particular una tarjeta Smartcard inteligente y/o una tarjeta con memoria.
6. Procedimiento según una de las reivindicaciones precedentes, caracterizado porque una tarjeta es una tarjeta que puede leerse por medios ópticos, magnéticos o electrónicos.
7. Procedimiento según una de las reivindicaciones precedentes, caracterizado porque un fichero memorizado en un mando descentralizado (18 a 20), que contiene datos concernientes a tarjetas autorizadas al acceso, se ajusta con un fichero (6) memorizado en el mando central, a intervalos regulares y/o con modificaciones de un fichero.
8. Procedimiento según una de las reivindicaciones precedentes, caracterizado porque en el caso de un fallo de la conexión (21 a 24) de un mando descentralizado (3) con el mando central (2) o con otro mando descentralizado (4, 5), el mando descentralizado (3) realiza una comprobación de autorización sobre la base de los datos (7) últimamente memorizados en él antes del fallo de la conexión, tanto tiempo hasta que se restablezca la conexión (21 a 24).
9. Procedimiento según una de las reivindicaciones precedentes, caracterizado porque en la comprobación de autorización de una tarjeta se pide además al usuario de la tarjeta una palabra de código.
10. Procedimiento según una de las reivindicaciones 1 a 8, caracterizado porque en la comprobación de autorización de una tarjeta no se pide una palabra de código.
11. Dispositivo (1) para la comprobación de autorización para el acceso a un mando (1) de máquina organizado de forma central o descentralizada, con un dispositivo lector de tarjeta para la lectura de tarjetas para la comprobación de autorización, con al menos una memoria (6, 7 a 9) en el(los) mando(s) que están memorizados datos concernientes a tarjetas (10 a 12) autorizados al acceso, con un dispositivo (17, 18 a 20) de comprobación de autorización por medio de características de autorización de acceso por la comparación de los datos memorizados en la memoria (6, 7 a 9) con los datos memorizados en una tarjeta (10 a 12).
12. Mando según la reivindicación 11, caracterizado porque están previstos dispositivos lectores (14 a 16) en mandos descentralizados (3 a 5).
13. Mando según una de las reivindicaciones 11 ó 12, caracterizado porque los datos concernientes a las tarjetas (10 a 12) autorizadas al acceso están memorizados al menos en dispositivos descentralizados (18 a 20) de mando.
14. Mando según una de las reivindicaciones 11 a 13, caracterizado porque éste está configurado de modo que efectúa un ajuste entre los ficheros (7 a 9) memorizados en dispositivos descentralizados (3 a 5) de mando y el fichero (6) memorizado en un dispositivo central (2) de mando, de forma cíclica y/o al producirse una modificación de datos en un fichero (6, 7 a 9).
15. Mando según una de las reivindicaciones 11 a 14, caracterizado porque los dispositivos descentralizados (3 a 5) de mando están configurados de modo que, en la interrupción de la conexión (21 a 24) con un dispositivo central (2) de mando y/o con dispositivos descentralizados (4, 5) de mando, las comprobaciones de autorización son ejecutadas sobre la base de los datos (7) memorizados en el dispositivo descentralizado (3) de mando, hasta el restablecimiento de la conexión (21 a 24).
ES01951343T 2000-05-19 2001-05-21 Tarjetas smartcard para la comprobacion de autorizacion en mandos de maquinas. Expired - Lifetime ES2217167T5 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10025791A DE10025791A1 (de) 2000-05-19 2000-05-19 Smartcards zur Authentisierungsprüfung in Maschinensteuerungen
DE10025791 2000-05-19

Publications (2)

Publication Number Publication Date
ES2217167T3 true ES2217167T3 (es) 2004-11-01
ES2217167T5 ES2217167T5 (es) 2008-04-16

Family

ID=7643450

Family Applications (1)

Application Number Title Priority Date Filing Date
ES01951343T Expired - Lifetime ES2217167T5 (es) 2000-05-19 2001-05-21 Tarjetas smartcard para la comprobacion de autorizacion en mandos de maquinas.

Country Status (8)

Country Link
US (1) US20030145221A1 (es)
EP (1) EP1282846B2 (es)
JP (1) JP2003533814A (es)
AT (1) ATE262695T1 (es)
CA (1) CA2411033C (es)
DE (2) DE10025791A1 (es)
ES (1) ES2217167T5 (es)
WO (1) WO2001088671A2 (es)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003092784A (ja) * 2001-09-18 2003-03-28 Toshiba Corp 電子機器及び無線通信システム
DE10206233B4 (de) * 2002-02-15 2005-07-07 Robert Bosch Gmbh Kommunikationsanordnung und Verfahren zur Informationsübertragung
DE10221257A1 (de) * 2002-05-13 2003-12-04 Bernhard C Zschocke Verfahren zum Erfassen von Ereignissen, Softwareprogramm und Erfassungsvorrichtung
US20040260405A1 (en) * 2003-06-18 2004-12-23 Ron Eddie Modular monitoring, control and device management for use with process control systems
WO2005031479A1 (de) * 2003-09-24 2005-04-07 Siemens Aktiengesellschaft Einrichtung zur kommunikation mit einer anlage
US20050229004A1 (en) * 2004-03-31 2005-10-13 Callaghan David M Digital rights management system and method
US7726566B2 (en) 2005-04-15 2010-06-01 Research In Motion Limited Controlling connectivity of a wireless smart card reader
EP1883867A1 (de) * 2005-05-26 2008-02-06 Siemens Aktiengesellschaft Verfahren zum einstellen eines elektrischen feldgerätes
DE102006058330A1 (de) * 2006-12-11 2008-06-12 Siemens Ag Vorrichtung und Verfahren zur Sicherung eines Zugriffs
US8179227B2 (en) * 2007-11-08 2012-05-15 Honeywell International Inc. Employing external storage devices as media for access control panel control information
US8977851B2 (en) * 2009-01-21 2015-03-10 Fisher-Rosemount Systems, Inc. Removable security modules and related methods
DE102010015285A1 (de) * 2010-04-14 2011-10-20 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur Bestätigung eines betriebssicheren Zustandes eines sicherheitskritischen Systems
JP5152539B2 (ja) * 2010-10-27 2013-02-27 横河電機株式会社 ユーザ認証システム
ITMI20110437A1 (it) * 2011-03-18 2012-09-19 Trevil S R L Sistema e metodo di stiratura.
CH706997A1 (en) 2012-09-20 2014-03-31 Ferag Ag Access control on operating modules of a control unit.
DE102017209565A1 (de) 2017-06-07 2018-12-13 Dr. Johannes Heidenhain Gesellschaft Mit Beschränkter Haftung Numerische Steuerung mit integrierter Nutzerverwaltung

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4196476A (en) * 1977-08-30 1980-04-01 Xerox Corporation Reproduction machine with selectively disclosable programs
US4538056A (en) * 1982-08-27 1985-08-27 Figgie International, Inc. Card reader for time and attendance
WO1991004533A1 (fr) * 1989-09-12 1991-04-04 Fujitsu Limited Procede de gestion de la securite dans un systeme de base de donnees decentralisee
JP2993158B2 (ja) * 1990-04-05 1999-12-20 三菱電機株式会社 数値制御装置
US5204663A (en) * 1990-05-21 1993-04-20 Applied Systems Institute, Inc. Smart card access control system
JP2555472B2 (ja) * 1990-09-07 1996-11-20 株式会社日立製作所 信号ケーブル接続状態監視機能付きの分散制御システム
JPH0675914A (ja) * 1992-08-25 1994-03-18 Fujitsu Ltd 情報処理装置
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
JPH06195101A (ja) * 1992-12-24 1994-07-15 Toshiba Corp プラント監視制御装置
US5404288A (en) * 1993-02-17 1995-04-04 The Rexroth Corporation Transfer line control system utilizing distributed computing
FI93339C (fi) * 1993-03-17 1995-03-27 Kone Oy Menetelmä hissin ohjaustietojen toimittamiseksi, tallentamiseksi ja näyttämiseksi
US5475378A (en) * 1993-06-22 1995-12-12 Canada Post Corporation Electronic access control mail box system
JPH0713603A (ja) * 1993-06-25 1995-01-17 Toshiba Corp プロセス監視制御装置
US5679945A (en) * 1995-03-31 1997-10-21 Cybermark, L.L.C. Intelligent card reader having emulation features
DE29604605U1 (de) * 1996-03-12 1996-05-23 Siemens AG, 80333 München Schutzmechanismus für technische Systemressourcen vor unberechtigtem Zugriff
JP4187285B2 (ja) * 1997-04-10 2008-11-26 富士通株式会社 認証子付与方法および認証子付与装置
GB2329499B (en) * 1997-09-19 2001-05-30 Ibm Method for controlling access to electronically provided services and system for implementing such method
JP3496748B2 (ja) * 1998-05-15 2004-02-16 横河電機株式会社 セキュリティ管理装置

Also Published As

Publication number Publication date
WO2001088671A3 (de) 2002-04-11
US20030145221A1 (en) 2003-07-31
DE10025791A1 (de) 2001-11-22
EP1282846B1 (de) 2004-03-24
CA2411033A1 (en) 2002-11-05
WO2001088671A2 (de) 2001-11-22
ES2217167T5 (es) 2008-04-16
EP1282846B2 (de) 2007-10-24
EP1282846A2 (de) 2003-02-12
JP2003533814A (ja) 2003-11-11
ATE262695T1 (de) 2004-04-15
CA2411033C (en) 2008-03-11
DE50101782D1 (de) 2004-04-29

Similar Documents

Publication Publication Date Title
ES2217167T3 (es) Tarjetas smartcard para la comprobacion de autorizacion en mandos de maquinas.
EP0262025B1 (en) System for permitting access to data field area in ic card for multiple services
ES2128749T3 (es) Sistema de control para accesos limitados a intervalos horarios autorizados y renovables por medio de un soporte de memorizacion portatil.
WO2005083210A1 (en) An access control system
ES2869951T3 (es) Sistema de cierre electrónico con varios cilindros de cierre
JP2018097524A (ja) 操作者識別システム
RU2004114666A (ru) Способ выполнения управляемой программы посредством портативного носителя данных
MXPA05013842A (es) Procedimiento de escritura de actualizacion de seleccion de memoria aplicado a la escritura de archivos sobre un soporte de memoria en forma de una tarjeta de microcircuitos integrados.
EP1450235B1 (en) Memory device
EP1418538B1 (en) Multi-application ic card
EP0971312B1 (en) Voltage monitoring circuit and memory card incorporating the same
ES2393472T3 (es) Sistema de control de acceso y procedimiento para la explotación de un tal sistema de control de acceso
JPH0833913B2 (ja) チップカードの符号化および利用法
JP2018136835A (ja) Icカード及びicカード発行システム、icカード発行方法
US20160155322A1 (en) Radio control system for controlling at least one machine, in particular a crane
US20120204240A1 (en) Multi-application mobile authentication device
JP2021184122A (ja) 車載器およびセキュリティ機能制御プログラム
US5298724A (en) Method for operating installations comprising chip-card-driven control systems
US10399263B2 (en) Injection molding cell and injection molding cell management system
JP2005284714A (ja) カード入力システム
JP2008152411A (ja) 情報処理装置、情報処理方法、およびプログラム
WO2021207649A3 (en) Commissioning an access control device with a programmable card
JP2007133655A (ja) 出入管理装置
JP3714143B2 (ja) 移動体識別装置
CN103745251A (zh) 一种psam卡逻辑卡号和卡面编号绑定方法及系统