JPH10505933A - 少なくとも1個の書込み/読取り局と複数のデータキャリヤとの間のデータ伝送システム - Google Patents
少なくとも1個の書込み/読取り局と複数のデータキャリヤとの間のデータ伝送システムInfo
- Publication number
- JPH10505933A JPH10505933A JP9506472A JP50647297A JPH10505933A JP H10505933 A JPH10505933 A JP H10505933A JP 9506472 A JP9506472 A JP 9506472A JP 50647297 A JP50647297 A JP 50647297A JP H10505933 A JPH10505933 A JP H10505933A
- Authority
- JP
- Japan
- Prior art keywords
- data
- data carrier
- random number
- code
- writing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/21—Individual registration on entry or exit involving the use of a pass having a variable access code
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Theoretical Computer Science (AREA)
- Near-Field Transmission Systems (AREA)
- Communication Control (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】
少なくとも1個の書込み/読取り局と幾つかのデータキャリヤとの間でのデータ伝送システムでは、エネルギー及びクロックを誘導結合により書込み/読取り局からデータキャリヤへと伝送する。データは反対方向か、双方向にて伝送される。データキャリヤは、好ましくは書込み/読取り局からのコマンドに従ってメモリ(3)に乱数を格納させることのできる乱数発生器(6)を具えている。この乱数をデータキャリヤにより伝送すべきコードの一部とする場合に、所謂“ローリングコード”アクセス制御システム、即ちコードを規則的に変えるアクセス制御システムを容易に得ることができる。
Description
【発明の詳細な説明】
少なくとも1個の書込み/読取り局と複数のデータキャリヤとの間の
データ伝送システム
本発明は少なくとも1個の書込み/読取り局と、複数のデータキャリヤとの間
にてデータを伝送するシステムであって、書込み/読取り局とデータキャリヤと
の間の誘導結合を用いて、エネルギー及びクロック信号をデータキャリヤへ伝送
したり、データキャリヤからのデータを書込み/読取り局へ伝送したりするデー
タ伝送システムに関するものである。
データキャリヤは書込み/読取り局の近くの場所でデータを書き込んだり又は
読み取ったりするのに用いられるインテリジェント移動データ記憶装置としての
働きをする。斯種のシステムは、アクセス制御や、産業及び商業上の物体識別や
、動物の識別や、インモービリゼーションや、乗車切符の自動モニタ等の如き広
範囲にわたる様々な用途に対して、広範囲の様々な伝送範囲、データ伝送速度、
集積度、記憶容量、データキャリヤの知能レベル等で用いられる。
前述した種類のデータ伝送システムはオーストリア国特許第395,224号
から既知である。この既知のデータ伝送システムにおける書込み/読取り局はR
F信号を伝送する。動作電圧はRF信号を整流することによりデータキャリヤに
て発生される。さらに、クロックパルスも、例えば周波数分割によりRF信号か
ら取り出される。データキャリヤから読取り/書込み局へデータを伝送するのに
は負荷変調が用いられ:データキャリヤではアンテナコイル又はその一部を短絡
させるか、又は抵抗により負荷をかけて、例えば“1”を伝送するようにしたり
、無負荷のままで“0”を伝送するようにする。こうした負荷は書込み/読取り
局にて認識し、且つ評価することができる。
固定コードのデータキャリヤは製造し易く、従って製造コストが極めて低いた
めに、今ではごく一般に様々な用途に広く用いられている。固定コードのデータ
キャリヤの場合には、データを書込み/読取り局からデータキャリヤへ伝送しな
い。製造工程中に固定コードワード(通常32〜256ビット長を有する)は、
それを(例えばレーザプログラミング技法により)操作できないような方法で記
憶される。
書込み可能/読取り可能データキャリヤの場合に、データを書込み/読取り局
からデータキャリヤへも伝送するために、パルススペース変調を用いることがで
き、この場合にはRF信号を所定の間隔で短期間遮断し、この遮断部間の経過時
間を用いて、“0”が伝送されるのか、“1”が伝送されるのかを決定する。こ
の時間はクロックパルスを計数することによりデータキャリヤにて簡単に測定す
ることができる。2つの遮断部間にて所定値を越えるクロックパルスが計数され
る場合には、“1”が伝送されたことになり、そうでない場合には、“0”が伝
送されたことになるか、又はその逆のことが云える。伝送されたデータは、例え
ばEEPROMに記憶される。
所定の用途(機密保護技法、アクセスの権限付与)によっては、許可されてい
ない人物(“侵入者”)が或る場所でモデルによってデータキャリヤをシミュレ
ートすべきではなく、さもないとシステムのオペレータが重大な被害を受けるこ
とになるからである。
斯種の従来のシステムでは、データキャリヤに格納されるデータを明確に文章
として伝送するのではなく、侵入者がデータを解釈したり、又はシミュレートす
ることができないように特殊な暗号化装置によって操作する。書込み/読取り局
はデータキャリヤにキーワードを伝送し、これに基づいてデータキャリヤでは暗
号化が行われ、書込み/読取り局では解読が行われる。
このような暗号化装置は、達成する保護規格に応じて、データキャリヤ側にて
比較的大量のハードウェアを用いなくては実現できないと云う欠点がある。さら
に、既知の暗号化方法はデータを双方向に伝送する必要がある。このことは、用
途によっては(キーワードを除く)データをデータキャリヤに伝送する必要がな
くても、データキャリヤに復調器を設けなければならないとう云うことを意味す
る。こうしたこと及び暗号化回路によってデータキャリヤが比較的複雑となり、
従って製造コストが高くなる。
一方、データを書込み/読取り局からデータキャリヤにも伝送する用途にてデ
ータの暗号化及び解読も行なう場合には侵入者が読取り/書込み局の強力なRF
搬送波だけを受信し得る限り、暗号化方法を知っている侵入者は伝送データを特
定することができると云う欠点がある。
本発明の目的は、容易に作製し得る付加的装置による操作及びスパイ活動に対
する保護の点でデータ伝送システムを改善することにある。簡単な固定コードの
データキャリヤ又は書込み可能/読取り可能データキャリヤと比較して、かなり
高いレベルの保護を達成すべきものであり、この目的に複雑な暗号化機能を必要
としないため、データキャリヤを安価に製造し得ると云う利点があり;データを
書込み/読取り局からデータキャリヤへ暗号化形態で伝送する用途の場合に、た
とえ暗号化方法が判っていて、書込み/読取り局からのRF信号だけを受信でき
る場合でも、データの解読は不可能にすべきである。
本発明によれば、これらの目的は前述した種類のデータ伝送システムにおいて
、前記データキャリヤに乱数発生器並びに発生させた乱数を格納するためのメモ
リを設けることにより達成される。
従って、メモリ(又は他の目的にも用いられるメモリの一部)に外部的に予測
することができない方法で書込みを行なうことができる。データキャリヤそのも
のにて発生される乱数は様々な目的に用いることができる。しかし、乱数を書込
み/読取り局からデータキャリヤへと伝送しなくて済むようにするのが常に有利
であり、データキャリヤから書込み/読取りヘッドへのデータ伝送は、受動的な
データキャリヤ(このデータキャリヤにより伝送されるデータの傍受は、形状寸
法に応じて、数センチメートルからせいぜい1メートルまでの範囲内でしかでき
ない)の場合には極めて低いエネルギーレベルにて行われる。しかし、書込み/
読取り局からデータキャリヤへのデータの伝送は比較的高いエネルギーレベルに
て行われる。(送信アンテナの寸法はデータキャリヤのアンテナの寸法よりも2
〜3倍大きくすることがよくあり、さらに送信電力も10〜100倍大きく、こ
れは書込み/読取り局はデータキャリヤへのエネルギーの転送と同じエネルギー
レベルでデータを伝送するからである。)従って、乱数を内密に傍受することは
できない。
本発明の好適例では、前記データキャリヤのコードが前記メモリに格納させた
乱数を含むか、又は該乱数により構成されるようにする。このようにすることに
より、可変コードを有するデータキャリヤが得られる。この場合には、新規のコ
ードを書込み/読取り局からデータキャリヤへと決して伝送しなくて済むので特
に有利である。さもないと、コードをごく限られた時間しか有効としないと云う
利点が、新規コードを極めて大きな範囲内にて傍受できて、コードを、これらコ
ードが固定されている場合よりもずっと簡単に特定することができると云う重大
な欠点により相殺されることになる。
前記データキャリヤのコードを変えるために、前記データキャリヤが最初は旧
のコードを、次に新規のコードを前記書込み/読取り局へ伝送し、旧コードの妥
当性を書込み/読取り局にてテストし、そのテスト結果が肯定的である場合にの
み前記新規のコードを有効コードとして書込み/読取り局に格納させるようにす
るのが有利である。このようにすれば、例えばアクセス制御システムにて、侵入
者はコード変更があった場合に勝手なコードによりアクセスできなくなる。
しかし、他の用途では、コードを変える場合に、メモリに乱数だけを記憶させ
、この乱数を最初の時間にだけ或る異なる場所に伝送するようにするのが有利で
ある。これは大きなスポーツ行事、例えば春のウィーンマラソンのような場合に
有利である。データキャリヤを身につけている走者がスタートラインを通過する
際に、その走者は書込み/読取り局を通過して、旧のコードを伝送する。次にこ
のコードは変更されるが、まだ伝送されない。折返し点で新規コードは他の書込
み/読取り局へと伝送される。行事の終了後には、走者のデータキャリヤが斯か
るコードを実際に伝送したかどうかチェックされる。このようにすることにより
、走者の共犯者がスタート時にコードを傍受して特定して、それを折返し点にお
ける書込み/読取り局へ伝送し、走者があまりに速く戻ってくるようにすること
は不可能である。この場合、乱数だけをコードとして用いるのではなく、むしろ
固定コードと乱数との組合わせを用いて、コードと走者とを常に明確にリンクさ
せるのが好適である。
乱数の他の用途として、書込み/読取り局からデータキャリヤへのデータの暗
号化伝送のために、該書込み/読取り局が暗号化回路を含み、且つデータキャリ
ヤが解読回路を含み、前記データキャリヤにおける乱数発生器により発生される
と共に書込み/読取り局へ伝送される乱数によってキーワードを形成するように
することができる。このようにすれば、暗号化方法が正確にわかっていても、書
込み/読取り局のRF信号を単に傍受するだけで解読することは不可能であり、
このためにはデータキャリヤからの信号も受信しなければならず、それはごく近
くでしか受信できない。
以下、本発明を図面を参照して詳細に説明する。
単独の図面は本発明によるデータキャリヤの回路図を示す。これは書込み/読
取り局によって伝送されるRF信号を受信するアンテナコイルLAを具えている
。RF信号は整流器(図示せず)によって整流され;これにて得られる直流電圧
は適当に処理(平滑化、電圧制限)した後に動作電圧として作用する。データキ
ャリヤには、メモリ3例えばEEPROMと共働する通常の制御回路2も設けら
れている。制御ユニット2は変調器5を経てデータを伝送し、且つ復調器4を経
てデータを受信することができる。クロック発生器1は受信したRF信号から周
波数分割によりクロック信号を取り出す。
データキャリヤは、それが書込み/読取り局のRFフィールドに入る時か、或
いはそれが書込み/読取り局から適当な命令を受け取る場合にだけメモリに格納
されているデータキャリヤのコードを伝送する。
データキャリヤはこれら既知の構成部品以外に乱数発生器6を具えている。こ
の乱数発生器は制御ユニット2の制御下で乱数を発生し、この乱数をメモリ3に
格納させる。乱数発生器は、例えば自走発振器によってクロックされる線形にレ
トロ結合させたシフトレジスタとして極めて簡単に作製することができる。この
場合、シフトレジスタの様々なビットは、ことによるとインバータを介して排他
的OR回路により組合わされ、その結果がシフトレジスタの入力端子に供給され
る。従って、各クロックパルスに対して新規ではあるも、予測可能なビット組合
わせ(所謂疑似乱数)がシフトレジスタにて形成される。しかし、シフトレジス
タに(動作電圧が存在する期間中)非同期クロックパルスが絶えず供給される場
合には、最早シフトレジスタの内容を外部から予知することはできない。
制御ユニット2からの命令に応答して、乱数発生器6により発生されて、メモ
リ3に格納される乱数はデータキャリヤによって伝送すべきコードの一部を形成
する。
乱データを発生させる瞬時は、例えば書込み/読取り局からの特殊なコマンド
によって予め定めることができる。しかし、乱数は、例えばコードの各問い合わ
せ、又はx番めの問い合わせのたびに応答して、制御論理回路により“配線”態
様で自動的に発生させることもできる。或る所定の用途にて、データをデータキ
ャリヤに伝送すべきでない場合には、前記後者の場合に復調器4を省くことがで
きる。乱数の発生を書込み/読取り局によりトリガさせるも、データをデータキ
ャリヤに伝送すべきでない場合には、復調器4の構成を極めて簡単なものとする
ことができる。例えば、書込み/読取り局は乱数の発生をトリガするようにRF
信号を短期間遮断することができ;この場合、復調器4は単に休止認識回路とす
ることができる。
従って、いずれの場合にも追加の回路はごく少なくて済む。しかし、本発明に
よるデータキャリヤは、所謂ローリングコードアクセス制御システムに用いるこ
ともできる。この場合には、各データキャリヤのコードが周期的な間隔で更新さ
れるため、或る所定のアクセス許可コードワードの知識を侵入者は(固定コード
方式とは反対に)ごく限られた時間しか使用できないことからして変造に対する
保護が強化される。
上述したデータキャリヤを用いるプロシージャは次の通りである。
データキャリヤは書込み/読取り局のRFフィールドに入ると、これまで有効
なコードワードを伝送し;その後乱数発生器が新規のコードワードを発生し、こ
れはデータキャリヤに格納されると共に書込み/読取り局に伝送される。
次に書込み/読取り局は最初に伝送されたコードワードの妥当性をチェックし
、且つそれが肯定的なものである(データキャリヤがアクセス権限を有する)場
合に、データキャリヤによって伝送された第2コードワードを有効なコードワー
ドであるとして格納する。
このようにすれば、書込み/読取り局は、必ずしも斯様なプロシージャを開始
するように命令を伝送しなくて済む。このことは、書込み/読取り局及びデータ
キャリヤに対する回路が極めて簡単となると云うこと以外に、機密保護の観点か
らして、新規のコードはもっぱらデータキャリヤにより伝送されるのであって、
決して書込み/読取り局の高伝送電力で伝送されるのではなく;従ってコードの
傍受は固定コードのデータキャリヤの場合と正に同じように困難であり、即ちデ
ータキャリヤのすぐ近くでしか傍受できないと云う重要な利点を有している。
これに対し、通常の書込み可能/読取り可能のデータキャリヤのシステムにて
実現する場合、上記方法によって極めて長距離にわたってコードを傍受すること
ができる。その理由は、新規のコードワードは書込み/読取り局にて発生させて
から、この書込み/読取り局から、容易に侵略し得る通信路を経てデータキャリ
ヤへと伝送しなければならないからである。
Claims (1)
- 【特許請求の範囲】 1.少なくとも1個の書込み/読取り局と、複数のデータキャリヤとの間にてデ ータを伝送するシステムであって、書込み/読取り局とデータキャリヤとの間の 誘導結合を用いて、エネルギー及びクロック信号をデータキャリヤへ伝送したり 、データキャリヤからのデータを書込み/読取り局へ伝送したりするデータ伝送 システムにおいて、前記データキャリヤに乱数発生器(6)並びに発生させた乱 数を格納するためのメモリ(3)を設けたことを特徴とするデータ伝送システム 。 2.前記データキャリヤのコードが前記メモリ(3)に格納させた乱数を含むか 、又は該乱数により構成されるようにしたことを特徴とする請求項1に記載のデ ータ伝送システム。 3.前記データキャリヤのコードを変えるために、前記データキャリヤが最初は 旧のコードを、次に新規のコードを前記書込み/読取り局へ伝送し、旧コードの 妥当性を書込み/読取り局にてテストし、そのテスト結果が肯定的である場合に のみ前記新規のコードを有効コードとして書込み/読取り局に格納することを特 徴とする請求項2に記載のデータ伝送システム。 4.コードを変える場合に、乱数だけをメモリ(3)に格納させ、且つ該乱数が 最初の時間にのみ他の場所に伝送されるようにしたことを特徴とする請求項2に 記載のデータ伝送システム。 5.書込み/読取り局からデータキャリヤへのデータの暗号化伝送のために、該 書込み/読取り局が暗号化回路を含み、且つデータキャリヤが解読回路を含み、 前記データキャリヤにおける乱数発生器(6)により発生されると共に書込み/ 読取り局へ伝送される乱数によってキーワードを形成することを特徴とする請求 項1に記載のデータ伝送システム。 6.乱数発生器(6)及び発生させた乱数を格納するためのメモリ(3)を具え ている請求項1〜5のいずれか一項に記載のデータ伝送システム用のデータキャ リヤ。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
AT122595 | 1995-07-18 | ||
AT1225/95 | 1995-07-18 | ||
PCT/IB1996/000656 WO1997004422A1 (de) | 1995-07-18 | 1996-07-08 | Datenübertragungssystem zwischen mindestens einer schreib-lese-station und mehreren datenträgern |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH10505933A true JPH10505933A (ja) | 1998-06-09 |
Family
ID=3509320
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP9506472A Pending JPH10505933A (ja) | 1995-07-18 | 1996-07-08 | 少なくとも1個の書込み/読取り局と複数のデータキャリヤとの間のデータ伝送システム |
Country Status (6)
Country | Link |
---|---|
US (1) | US20010039617A1 (ja) |
EP (1) | EP0783740B1 (ja) |
JP (1) | JPH10505933A (ja) |
AT (1) | ATE197199T1 (ja) |
DE (1) | DE59606041D1 (ja) |
WO (1) | WO1997004422A1 (ja) |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7690043B2 (en) | 1994-12-19 | 2010-03-30 | Legal Igaming, Inc. | System and method for connecting gaming devices to a network for remote play |
DE19901829A1 (de) * | 1999-01-19 | 2000-07-20 | Philips Corp Intellectual Pty | Schaltungsanordnung zur elektronischen Datenverarbeitung |
US7889052B2 (en) | 2001-07-10 | 2011-02-15 | Xatra Fund Mx, Llc | Authorizing payment subsequent to RF transactions |
US7239226B2 (en) | 2001-07-10 | 2007-07-03 | American Express Travel Related Services Company, Inc. | System and method for payment using radio frequency identification in contact and contactless transactions |
US7837116B2 (en) | 1999-09-07 | 2010-11-23 | American Express Travel Related Services Company, Inc. | Transaction card |
US8429041B2 (en) | 2003-05-09 | 2013-04-23 | American Express Travel Related Services Company, Inc. | Systems and methods for managing account information lifecycles |
US8543423B2 (en) | 2002-07-16 | 2013-09-24 | American Express Travel Related Services Company, Inc. | Method and apparatus for enrolling with multiple transaction environments |
US7172112B2 (en) | 2000-01-21 | 2007-02-06 | American Express Travel Related Services Company, Inc. | Public/private dual card system and method |
US7627531B2 (en) | 2000-03-07 | 2009-12-01 | American Express Travel Related Services Company, Inc. | System for facilitating a transaction |
US7650314B1 (en) | 2001-05-25 | 2010-01-19 | American Express Travel Related Services Company, Inc. | System and method for securing a recurrent billing transaction |
US7725427B2 (en) | 2001-05-25 | 2010-05-25 | Fred Bishop | Recurrent billing maintenance with radio frequency payment devices |
US9024719B1 (en) | 2001-07-10 | 2015-05-05 | Xatra Fund Mx, Llc | RF transaction system and method for storing user personal data |
US8635131B1 (en) | 2001-07-10 | 2014-01-21 | American Express Travel Related Services Company, Inc. | System and method for managing a transaction protocol |
US7119659B2 (en) | 2001-07-10 | 2006-10-10 | American Express Travel Related Services Company, Inc. | Systems and methods for providing a RF transaction device for use in a private label transaction |
US7827106B2 (en) | 2001-07-10 | 2010-11-02 | American Express Travel Related Services Company, Inc. | System and method for manufacturing a punch-out RFID transaction device |
US7996324B2 (en) | 2001-07-10 | 2011-08-09 | American Express Travel Related Services Company, Inc. | Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia |
US7303120B2 (en) | 2001-07-10 | 2007-12-04 | American Express Travel Related Services Company, Inc. | System for biometric security using a FOB |
US9031880B2 (en) | 2001-07-10 | 2015-05-12 | Iii Holdings 1, Llc | Systems and methods for non-traditional payment using biometric data |
US7762457B2 (en) | 2001-07-10 | 2010-07-27 | American Express Travel Related Services Company, Inc. | System and method for dynamic fob synchronization and personalization |
US8548927B2 (en) | 2001-07-10 | 2013-10-01 | Xatra Fund Mx, Llc | Biometric registration for facilitating an RF transaction |
US7705732B2 (en) | 2001-07-10 | 2010-04-27 | Fred Bishop | Authenticating an RF transaction using a transaction counter |
US7668750B2 (en) | 2001-07-10 | 2010-02-23 | David S Bonalle | Securing RF transactions using a transactions counter |
US7503480B2 (en) | 2001-07-10 | 2009-03-17 | American Express Travel Related Services Company, Inc. | Method and system for tracking user performance |
US8294552B2 (en) | 2001-07-10 | 2012-10-23 | Xatra Fund Mx, Llc | Facial scan biometrics on a payment device |
US7249112B2 (en) | 2002-07-09 | 2007-07-24 | American Express Travel Related Services Company, Inc. | System and method for assigning a funding source for a radio frequency identification device |
US7746215B1 (en) | 2001-07-10 | 2010-06-29 | Fred Bishop | RF transactions using a wireless reader grid |
US8538863B1 (en) | 2001-07-10 | 2013-09-17 | American Express Travel Related Services Company, Inc. | System and method for facilitating a transaction using a revolving use account associated with a primary account |
US20040236699A1 (en) | 2001-07-10 | 2004-11-25 | American Express Travel Related Services Company, Inc. | Method and system for hand geometry recognition biometrics on a fob |
US8960535B2 (en) | 2001-07-10 | 2015-02-24 | Iii Holdings 1, Llc | Method and system for resource management and evaluation |
US7925535B2 (en) | 2001-07-10 | 2011-04-12 | American Express Travel Related Services Company, Inc. | System and method for securing RF transactions using a radio frequency identification device including a random number generator |
US9454752B2 (en) | 2001-07-10 | 2016-09-27 | Chartoleaux Kg Limited Liability Company | Reload protocol at a transaction processing entity |
US7493288B2 (en) | 2001-07-10 | 2009-02-17 | Xatra Fund Mx, Llc | RF payment via a mobile device |
US7805378B2 (en) | 2001-07-10 | 2010-09-28 | American Express Travel Related Servicex Company, Inc. | System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions |
US8284025B2 (en) | 2001-07-10 | 2012-10-09 | Xatra Fund Mx, Llc | Method and system for auditory recognition biometrics on a FOB |
US8001054B1 (en) | 2001-07-10 | 2011-08-16 | American Express Travel Related Services Company, Inc. | System and method for generating an unpredictable number using a seeded algorithm |
US7360689B2 (en) | 2001-07-10 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for proffering multiple biometrics for use with a FOB |
US6805287B2 (en) | 2002-09-12 | 2004-10-19 | American Express Travel Related Services Company, Inc. | System and method for converting a stored value card to a credit card |
US9865126B2 (en) | 2002-10-09 | 2018-01-09 | Zynga Inc. | System and method for connecting gaming devices to a network for remote play |
US7318550B2 (en) | 2004-07-01 | 2008-01-15 | American Express Travel Related Services Company, Inc. | Biometric safeguard method for use with a smartcard |
US8267324B2 (en) * | 2009-06-10 | 2012-09-18 | Infineon Technologies Ag | Antenna interface having a pause detector |
DE102012211916A1 (de) * | 2012-07-09 | 2014-01-09 | Siemens Aktiengesellschaft | Verfahren und Anordnung zur Übertragung von Daten über einen elektrischen Leiter eines Stromnetzes |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IT1227401B (it) * | 1988-12-06 | 1991-04-08 | Delta Elettronica Spa | Dispositivi per la trasmissione a distanza di comandi in sicurezza |
EP0472528B1 (de) * | 1989-05-18 | 1994-02-09 | Siemens Aktiengesellschaft | Sender-empfänger-system |
WO1990015211A1 (en) * | 1989-06-02 | 1990-12-13 | Tls Technologies Pty. Ltd. | Security system |
US5361062A (en) * | 1992-11-25 | 1994-11-01 | Security Dynamics Technologies, Inc. | Personal security system |
SE9301892L (sv) * | 1993-03-30 | 1994-10-01 | Lennart Eriksson | Förfarande och anordning för låskontroll |
-
1996
- 1996-07-08 DE DE59606041T patent/DE59606041D1/de not_active Expired - Fee Related
- 1996-07-08 WO PCT/IB1996/000656 patent/WO1997004422A1/de active IP Right Grant
- 1996-07-08 JP JP9506472A patent/JPH10505933A/ja active Pending
- 1996-07-08 AT AT96918809T patent/ATE197199T1/de not_active IP Right Cessation
- 1996-07-08 EP EP96918809A patent/EP0783740B1/de not_active Expired - Lifetime
- 1996-07-08 US US08/809,328 patent/US20010039617A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
EP0783740A1 (de) | 1997-07-16 |
ATE197199T1 (de) | 2000-11-15 |
DE59606041D1 (de) | 2000-11-30 |
US20010039617A1 (en) | 2001-11-08 |
EP0783740B1 (de) | 2000-10-25 |
WO1997004422A1 (de) | 1997-02-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH10505933A (ja) | 少なくとも1個の書込み/読取り局と複数のデータキャリヤとの間のデータ伝送システム | |
US7872567B2 (en) | Method for transponder access control | |
US5058161A (en) | Method and apparatus for secure identification and verification | |
EP0297688B1 (en) | Electronic identification system | |
US4575621A (en) | Portable electronic transaction device and system therefor | |
KR0134225B1 (ko) | 개인 신원 확인 장치 | |
US5097505A (en) | Method and apparatus for secure identification and verification | |
EP2153382B1 (en) | Dynamically programmable rfid transponder | |
US7999659B2 (en) | Method for access control | |
US6842106B2 (en) | Challenged-based tag authentication model | |
BRPI0710622A2 (pt) | sessão de verificação de autenticação mútua de rfid | |
US20090033464A1 (en) | Transponder with access protection and method for access to the transponder | |
US20110078549A1 (en) | Decoupling of measuring the response time of a transponder and its authentication | |
US8115596B2 (en) | Method and system for controlling distant equipment | |
US7755485B2 (en) | System and method for electronic article surveillance | |
WO1990015211A1 (en) | Security system | |
Kinoshita et al. | Privacy enhanced active RFID tag | |
GB2387744A (en) | Transponder alarm system | |
KR20040092669A (ko) | 보안 기능을 구비한 무선인식(rfid) 단말기 및 태그 | |
CN214504481U (zh) | 一种实现快速卡号读取的门禁装置 | |
Samuel | RFID security in door locks | |
JP2011086103A (ja) | Rfidシステム、及びマイクロコンピュータ | |
JPH05204768A (ja) | データ記憶システム | |
AU633106B2 (en) | Security system | |
Di et al. | Security for RFID tags |