WO2004036493A2 - Access card for testing access authorisation to a security system - Google Patents

Access card for testing access authorisation to a security system Download PDF

Info

Publication number
WO2004036493A2
WO2004036493A2 PCT/EP2003/011353 EP0311353W WO2004036493A2 WO 2004036493 A2 WO2004036493 A2 WO 2004036493A2 EP 0311353 W EP0311353 W EP 0311353W WO 2004036493 A2 WO2004036493 A2 WO 2004036493A2
Authority
WO
WIPO (PCT)
Prior art keywords
security
data
access
card
access card
Prior art date
Application number
PCT/EP2003/011353
Other languages
German (de)
French (fr)
Other versions
WO2004036493A3 (en
Inventor
Volker Budde
Original Assignee
Volker Budde
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Volker Budde filed Critical Volker Budde
Priority to AU2003280369A priority Critical patent/AU2003280369A1/en
Publication of WO2004036493A2 publication Critical patent/WO2004036493A2/en
Publication of WO2004036493A3 publication Critical patent/WO2004036493A3/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards

Definitions

  • the invention relates to an access card and a method for checking access authorization to a security system and the use of an additional security card in connection with an access card.
  • Chip cards Commercial access cards are known as so-called chip cards, on which a variety of information can be stored and which can be implemented as a credit card, as a patient card, as a membership card of associations and clubs, as a keyless go card, as a telephone card or as a cash card.
  • other applications for such access cards or chip cards are known, in which technical devices are to be protected by entering a secret number, a code word or a combination of both, such as Computers, terminals, lap-tops, cell phones, access to areas prohibited to unauthorized persons, immobilizers for motor vehicles and much more. These items are referred to below as devices.
  • the known access cards or chip cards are characterized, among other things, by the fact that the information stored on them, either directly via electrical contacts or by special reading devices without contact over a certain distance, as a rule under two meters, can be read.
  • These contactlessly readable cards require transponders for the radio transmission of energy, clock and data, the energy being emitted by the reading device.
  • the card does not have its own energy source and is therefore referred to as a passive card.
  • a commercially available chip card has, for example, a memory chip on which the information and data are stored, and a coil connected to the memory chip, in which a voltage is induced by an alternating magnetic field, whereby the memory chip is activated.
  • the coil also serves as an antenna for sending data to the reader. Due to the high storage capacity of these cards, it is also possible to integrate several functions on one chip card, that is, to replace several cards with a single chip card.
  • Access card or chip card unusable as soon as the PIN of the authorized person is no longer known.
  • DE 100 09 057 AI is an access control device with at least one
  • Key unit with a lock system and with a monitoring system known, which communicates with the lock system and which checks the access authorization to the security object.
  • the access authorization can be done via the key unit and additionally can be checked with a separate operator identification.
  • This operator identification can take place on the basis of biometric data recorded by a fingerprint reading device or by means of an operator code entered in a mobile phone, the operator identification being transmitted to the lock system and checked by the latter.
  • the use of fingerprint readers requires additional installation effort and is associated with high costs.
  • a disadvantage of the access control device by means of the transmission of an operator code by mobile phone is that this solution requires a functioning radio telephone network and fails in areas without network coverage.
  • AI is a method for
  • Theft protection of motor-driven motor vehicles is known, in which, in addition to an electronic key, an electronic vehicle registration document is provided, by means of which the authorized person can be checked.
  • This electronic vehicle registration certificate is provided in addition to the electronic key.
  • the electronic vehicle registration document can be designed as a (processor) chip card, as a transponder or as a remote control and is directly connected to one or more system components of the anti-theft system via an interface (reader) installed in the motor vehicle.
  • the access authorization is checked in that a key code from the electronic key and a secret code from the electronic vehicle registration document are transmitted directly to a control unit present in the motor vehicle.
  • a wirelessly and contactlessly readable identification tag for storing information is known, by means of which information and / or franking data assigned to a postal item can be stored and which can be arranged on a postal item.
  • the identification mark can be designed as a surface wave filter.
  • DE 199 23 983 AI discloses a method for remote access control to the interior and / or for activating operating functions of a motor vehicle.
  • Several access code transmitters and a transmitter / receiver unit are provided for sending out an interrogation signal and for receiving access code signals.
  • the access code transmitters process access code signals with different spreading sequences by means of spread spectrum processing.
  • the access code signals processed in this way are despread again with a corresponding inverse spreading sequence.
  • This method also has the disadvantage that there is no protection against misuse by lost or stolen access code transmitters.
  • Another common method of protecting the chip cards and devices described above against misuse is protection by secret numbers and / or code words which are entered via a keyboard on a reading device and / or are written by hand in the form of signatures on receipts. Protection through the use of a secret number (code number) is limited, since this number is entered on the readers and devices in the "Semi-public" takes place and can therefore be spied on relatively easily. Furthermore, cardholders and device users often write down secret numbers and carry them with or in the vicinity of the chip cards, especially when using several cards or devices with different secret numbers at the same time. Protection against misuse by means of a signature on printed receipts is also very limited due to the negligent control of the sales staff. If a chip card is used as a keyless go card or as access authorization, for example, it is not protected against misuse in the event of loss or theft. Only after the loss has been reported to the responsible authorities can further misuse be prevented by blocking the card via the reading stations.
  • the invention provides an access card for checking access authorization to a security system, with a memory area in which reference data are permanently stored, with a receiving unit, via which security data can be received from a transmitting unit of a separately designed security card, with a processing unit, which the reference data and the safety data to
  • the access card being clearly identifiable within the security system on the basis of the identification data, and with an external interface for outputting the identification data to the security system.
  • the access card can be used to check the access authorization to a security system simply and effectively by receiving the security data sent by a separate security card from the receiving unit of the access card and processing it in a suitable manner by the processing unit of the access card. Depending on the result of this processing, identification data are output to the security system by the external interface.
  • Security system is provided to bring the security system into radio range and to switch it on according to the activation option carried out in each case via the magnetic, electromagnetic or electrical field, via a signal received by the receiving unit or via a switch.
  • the access control then takes place fully automatically.
  • the radio range depends on the performance of the respective transmitter unit. A radio range of a few meters is generally sufficient.
  • the access card comprises an inductive energy absorption unit.
  • the receiving unit and / or the processing unit can preferably be activated by a current flow in the inductive energy absorption unit.
  • a Access cards of this type can be used to implement the principle of "passive entry” or “passive go”, which is based on the fact that the access cards are activated when the security system is approached and then send the identification data to the security system after the security data and reference data have been processed appropriately.
  • the access card comprises an integrated energy source, in particular a battery or a foil battery.
  • a switch is preferably provided, via which the receiving unit and / or the processing unit can be activated.
  • the switch can be a mechanical switch or an electronic one
  • Switch be formed. With a mechanical switch, the user can activate it manually. With an electronic switch, the activation by an optical or electrical signal on the part of the security system can take place automatically as soon as the user approaches the security system.
  • connection contacts can be designed in the usual way as a contact field, onto which needle-shaped contacts on the part of the security system are placed as soon as the access card is inserted into a card slot provided for this purpose.
  • the external interface is designed as a wireless transmission unit.
  • the receiving unit is designed as a frequency receiver.
  • the received security data are comparable with the stored reference data and that if the security data match the reference data, the security data can be forwarded to the external interface as identification data.
  • the processing unit carries out a simple comparison operation, the security data being "passed through” to the security system if they match.
  • the processing unit is designed in such a way that the received security data are comparable with the stored reference data and that if the security data match, the
  • Reference data stored in the memory area can also be forwarded to the external interface.
  • the processing unit also only performs a simple comparison operation. If there is a match, however, separate identification data are used, which are also stored in the memory area of the access card.
  • the processing unit is designed such that the received security data can be processed with the stored reference data using identifiable security algorithms to form identification data and to the external interface are forwardable.
  • the processing unit performs a linking operation between the security data and the reference data, whereby the identification data is generated as a new data record.
  • the identification data are therefore neither permanently stored on the security card nor on the access card.
  • the access card has a
  • Surface wave filter comprises, wherein on the surface wave filter, the receiving unit is formed by an input converter, the memory area and the processing unit by a coded delay line and the external interface by an output converter.
  • a surface wave filter usually consists of a piezo element, on which an electromagnetic wave is converted into an electroacoustic wave by an input transducer and, if necessary, is converted back into an electromagnetic wave by an output transducer.
  • the reference data can be encoded by so-called taps on a transit time path over which the electroacoustic wave travels and is encoded before the conversion back into an electromagnetic wave takes place at the output transducer.
  • the memory area and the processing unit are designed on a microcontroller.
  • a security system also comprises an interface unit for reading in identification data via the external interface Access card according to the invention and an evaluation unit for checking an access authorization based on the read identification data.
  • a use of a security card according to the invention also exists in connection with an access card according to the invention for checking an access authorization to a security system, the security card having a memory area on which security data is permanently stored, and a transmission unit via which the security data can be sent to the access card.
  • a method according to the invention for checking access authorization to a security system comprises the following steps:
  • step b) receiving the security data transmitted in step b) by a receiving unit of an access card
  • step d) generating identification data by processing the security data received in step c) with reference data stored on the access card
  • step e) transmitting the identification data to the security system via an external interface of the access card, f) reading in the identification data sent out in step e) by an interface unit of the security system, and
  • access card and first chip card and the terms security card and second chip card are used interchangeably below.
  • the security system for the use of contactless and non-contact-readable chip cards in the function as credit, money or membership cards and in further applications comprises a first access card in the function of a credit, money or membership card, and an additional security card, the access card being filled with the information required for the relevant purpose, with a security code consisting of numbers, letters, other characters or their combinations and possibly with personal identification data of the holder and the security card with the same security code and, if applicable with the same personal identification data as on the access card.
  • the security system is intended to protect technical devices, in particular computers, terminals, mobile telephones, access devices from protected rooms and motor vehicles with keyless-go functions, these devices having a security code and may be provided with personal identification data and the security card may have the same security code and possibly the same personal identification data as the technical devices.
  • the reading stations on the access card and the technical devices either radiate permanently or, in particular, triggered briefly by a reading process, an electric field.
  • the security card sends the security code or defined parts thereof as a signal to the access card the moment it is placed in the electromagnetic field of a reading station / device.
  • the access card receives the signal with the security code or a defined part of it when it is placed in the same electromagnetic field as the security card, compares this security code or the defined part thereof with its own code and If there is a match, it sends the information stored for the relevant purpose to the reader, which then triggers the desired process.
  • the security card can be integrated into mobile telephones, watches, pocket calculators, pocket computers, electronic calendars or other electrical devices which are constantly carried along.
  • the transfer function of the security code is triggered by existing or additional switches on these devices.
  • the transmission is triggered when the security card is integrated into mobile telephones or electronic calendars by entering the codes of these devices again.
  • the transmission range of the security card is limited to such an extent that the access card or a device can no longer receive the signal if it is removed from the second chip card over a certain distance, usually a few meters.
  • the security code is already in the production of the
  • Security card or written in a separate operation on the security card before delivery to the user.
  • the numbers, letters, other characters or their combinations of the security code are not registered.
  • the personal identification data are only read out in a separate device when they are acquired by the owner.
  • the data required for the relevant purpose and the personal identification data are read out when the access cards are issued by the issuing offices, in particular by banks, by health insurance companies, by associations, by associations or by companies and when the devices are installed.
  • the security code is transmitted in a device secured against unauthorized access from the security card to the access card or to the devices without the security code being registered in any way.
  • the security code can only be transmitted once to the access card. The card is then blocked for further transmissions.
  • the security card is designed in the form of a coil-chip unit as a neck or bracelet, in particular integrated in a jewelry band.
  • the security code is automatically deleted when the security card is in the form of captive necklaces or bracelets if the tape is cut or torn.
  • certain health-relevant data are stored on the security card and can be read directly in the event of accidents by emergency services by means of reading stations specially equipped for this purpose.
  • Fig. 1 shows a schematic diagram of the invention
  • Fig. 2 is a block diagram of a first
  • FIG. 3 a block diagram of a second
  • Embodiment of a security system with an access card and with a security card and an electronic lock system Embodiment of a security system with an access card and with a security card and an electronic lock system.
  • Fig. 1 shows a schematic representation of a security system for the protection of chip cards in the event of loss and theft and for the protection of electronic devices against unauthorized use.
  • chip card 111 and a security card 109 is described in the lower section of FIG. 1.
  • the chip card 111 is also referred to below as an access card.
  • manufacture of the chip card 111 and the security card 109 is described in the upper area of FIG. 1.
  • the first chip card 111 or the devices are protected by a second chip card - hereinafter referred to as the security card 109 - which has the sole purpose of activating the actual card / device for use with a defined signal. Due to the short range of the said signal (a few meters), the chip card III / the device can no longer be used if it is removed beyond the range of the security chip 109. The chip card 111 is therefore unusable in the event of loss or theft and the devices are not functional in the absence of the authorized device user.
  • the security card 109 either consists of the second chip card 109 described above, which, however, should be carried separately from the first card 111 (shirt pocket, special pocket in clothing, etc.), or of a security chip 109 worn on a neck or bracelet. Its function can also in one Mobile phone, a wristwatch or in other constantly carried devices can be integrated (see below).
  • Chip card III / devices and security card 109 are provided with a common code, consisting of numbers, letters, other characters or their combination with one another, which is unknown to anyone, not even the holder of the security card 109.
  • the Lesestati 'on the smart card or the device 111 generate an electric field by means of which the security card 109 is activated and its code or a defined part of it to the smart card lll / the device transmits (step 110). These compare it with their own code and, if the code is identical, pass the information stored on it to the reading station / device. If the two code numbers do not match or if the security card is too far away or does not exist at all, the information on the chip card 111 is not released or the device is not activated.
  • the electrical field with which the transmission of the code is triggered can be generated briefly by the reading process in the reading device or by actuating any function of the device and thus the transmission of the code can be triggered.
  • the advantage of this alternative is that the transmission of the code is only triggered when it is needed and not always during the random passage at a reading station or a device.
  • Security card 109 for chip card 111 both cards can simultaneously send the security code to the reading station / device, which makes the further processing of the process dependent on the identity of the two codes.
  • the security card 109 When using a reading station that transmits the data of the chip card 111 not contactlessly, but via electrical contacts and the device cannot emit an electrical field, the security card 109 must be an active card that is integrated with a card body
  • Energy source e.g. is equipped with a foil battery.
  • This security card 109 must be used when using a switching function, e.g. be activated by a flat keyboard switch and at that moment transmits the code to the chip card 111.
  • a switching function e.g. be activated by a flat keyboard switch and at that moment transmits the code to the chip card 111.
  • the security card 109 is integrated into a cell phone, battery-operated watch, etc., the function must be triggered by existing or additional switches. The energy required is then taken from the energy sources of the mobile phone or the watch.
  • the security card 109 In order to avoid a common loss or theft of the chip card 111 and the security card 109, the security card 109 should be carried separately from the chip card 111 or the devices. It is advisable to transport them in separate, possibly lockable pockets on clothing. Optimal protection is provided if the security card 109 is designed in the form of a captive arm or collar that is worn on the body in the long term. In this case, the bracelet or collar forms the coil through which the voltage is induced. The security chip is attached to it. As a further security, the circuit on the security card 109 can be designed in such a way that the code is immediately and permanently deleted when the coil is cut.
  • This security chip 109 which is to be worn permanently, can be designed, among other things, in the form of individual jewelry (chain, link band, etc.). If the security card 109 is integrated in a mobile phone, it can be used as additional security the signal to activate is given by entering the PIN number of the mobile phone again.
  • the security cards 109 are produced separately and completely independently of the normal chip cards (method steps 101 and 105).
  • the security codes to be stored on it are organized according to a chaotic system, e.g. by means of a random generator, without a registration taking place, which suggests a later holder of the security card. Continuous registration can be carried out to avoid double assignment of security codes.
  • the security code is transmitted to the various chip cards 109, 111 of the owner at the chip card issuing offices, e.g. at the banks for issuing credit and cash cards, at the
  • Health insurance companies for patient cards, for companies and authorities for cards for access authorization (process steps 102 and 106).
  • the transfer to the devices is usually carried out by the device distributors and network operators by authorized persons
  • Administrator rights preferably directly after the installation of the electronic devices (step 103).
  • the transmission is carried out by means of specially secured devices which only transmit the code to the card / device in question, without having to register the code and the card holder.
  • the security card 109 can be in addition to the security code when handing over to the future cardholder personal identification data (e.g. last name, first name, date of birth, place of birth) of the owner are registered
  • personal identification data e.g. last name, first name, date of birth, place of birth
  • Step 105 In addition to the data relevant for the purpose of the card, the same personal data of the owner can also be recorded on the chip card 111
  • Method steps 103 and 104 show the installation of the electrical devices and the storage of the personal data of the owner of the chip card 111 on the electrical devices.
  • the personal identification data can then be compared before the code is transmitted (method step 107). Only if they match is the
  • the chip card 111 can be designed such that a code can only be transferred once from a security card 109 to the chip card 111 and can then no longer be overwritten. Overwriting can also be prevented with this.
  • data can be loaded directly onto the security card 109 for certain purposes, such as access rights to companies, buildings, parking lots or certain rooms, or usage rights for buses, trains, mountain railways, ski lifts etc. or the usage rights of computers, PCs, notebooks and Cell Phones (Step 106).
  • important personal, health-relevant and other data which are important in the case of accidents and injuries, for example, can be stored on the security card 109 (method step 106) and then by emergency services using special data
  • Reading stations that can only read this data can be called up.
  • FIG. 2 shows a block diagram of a first exemplary embodiment of a security system with an access card 210 and with a security card 200 and an electronic lock system 220.
  • the access card 210 comprises a first energy unit 211, a first micro-controller 212 and a first RF
  • the first micro-controller 212 is connected to the first energy unit 211 and comprises a memory area and a processing unit, which are not shown separately in FIG. 2. On the
  • the processing unit is able to receive data from the first RF transmission and reception unit 213, to transmit data for transmission to the first RF transmission and reception unit 213, to read data from the memory area and also to read the reference data read from the memory area to check security data received from the security card 200 and to process it for identification data.
  • the access card 210 can be uniquely identified by the electronic lock system 220 on the basis of this identification data.
  • the security card 200 has a second energy unit 201, a second micro-controller 202 and via an RF transmission unit 203.
  • the second microcontroller 202 is connected to the second energy unit 201 and is divided into a memory area and a control unit for reading out the memory area, which are not shown separately in FIG. 2.
  • the control unit can be of a very simple design. It is sufficient if it is able to read out the memory area.
  • Security data is permanently stored in the memory area.
  • Both the memory area of the first microcontroller 212 and the memory area of the second microcontroller 202 can be present as non-rewritable read-only memory.
  • the security card 200 and the access card 210 are designed in such a way that they can be activated by a magnetic alternating field of the lock system 220 on the part of a receiver coil (not shown in more detail).
  • the energy units 201 and 211 can each consist of a foil battery.
  • the electronic lock system 220 comprises a second RF transmission and reception unit 221 and an evaluation DSP 222. In addition, the electronic lock system 220 generates an alternating magnetic field with which the security card 200 and the access card 210 can be activated.
  • the access card 210 and the security card 200 are outside the inductive alternating field of the electronic lock system 220. Then the access card 210 and the security card 200 are inserted into the magnetic alternating field of the electronic lock system 220 moves in such a way that the access card 210 and the security card 200 are within radio range of one another.
  • the micro-controllers 202 and 212 are activated together with the energy units 201 and 211 by the alternating magnetic field.
  • the second micro-controller 202 of the security card 200 then reads the security data from its memory area and transmits it to the RF transmission unit 203, which transmits the security data.
  • This security data is received by the first RF transmitting and receiving unit 213 of the access card 210 and forwarded to the processing unit of the first microcontroller 212.
  • the processing unit then reads out the reference data stored in the memory area of the first microcontroller 212 and compares this reference data with the received security data for agreement.
  • the processing unit forwards the security data as identification data to the first RF transmission and reception unit 213, which sends this identification data to the third RF transmission and
  • Receiving unit 221 of the lock system 220 sends.
  • Security data obviously do not match the reference data and consequently do not activate access to the electronic lock 220 either.
  • the processing unit of the first microcontroller 212 it is possible in this case for the processing unit of the first microcontroller 212 to generate identification data and to forward them to the electronic lock 220, from which the electronic lock 220 can recognize that they do not permit access authorization.
  • these identification data are received by the second RF transmission and reception unit 221 of the electronic lock system 220 and forwarded to the evaluation DSP 222, which processes this Identification data checked for correctness.
  • the electronic lock system 220 opens an access lock of a door or gives access to a one secured by the electronic lock system 220
  • Free object for example on a computer system, on a notebook or on a mobile phone. If this identification data does not have this data pattern or does not correspond to the stored identification data, access or access is denied.
  • the RF transmitter units 203 and 213 must be designed so that their frequencies do not interfere.
  • the RF reception unit 221 is only tuned to receive the frequencies transmitted by the RF transmission unit 213.
  • FIG. 3 shows a block diagram of a second exemplary embodiment of a security system with an access card 310 and with a security card 300 as well an electronic lock system 320.
  • a significant difference between the second exemplary embodiment and the first exemplary embodiment is that the access card 310 is designed as a surface wave filter.
  • the security card 300 consists of an energy unit 301, a data unit 302 and a transmission unit 303.
  • the energy unit consists of an inductive antenna which, when approaching the security system 320, is actuated in a manner not shown with an inductive 125 kHz alternating signal and absorbs energy in this way. In this way, the security card 300 is activated and sends out the security data stored in the data unit 302 via the transmission unit 303.
  • the access card 310 has a surface acoustic wave filter, which consists of an input converter 314, a coded delay line 315 and an output converter 316.
  • the input converter 314 first converts the electromagnetic wave emitted by the security card into an electro-acoustic wave which propagates on the piezoelectric substrate of the surface acoustic wave filter.
  • the electroacoustic wave is in this case passed over the coded delay line 315 and coded in the process by the correspondingly set taps.
  • the taps shown in the runtime segment 315 correspond, for example, to the coding scheme 1-1-0-1-0-0.
  • After the electroacoustic wave has left the coded delay line 315 it is converted again into an electromagnetic wave via the output converter 316.
  • the input converter 314 works as a receiving unit and is able to receive the security data transmitted by the security card without further energy supply.
  • the coded runtime segment 315 functions both as a storage area for the reference data and as
  • the reference data are determined by the local arrangement of the taps and are thus stored, while the safety data received by the input converter 314 are processed simply by encoding or modulating the electroacoustic wave corresponding to the safety data by the set taps of the runtime path 315.
  • the output converter 316 finally provides the external one
  • the electromagnetic wave received via the receiving antenna 321 contains the identification data, which can finally be checked for authenticity in the evaluation unit 322.

Abstract

The invention relates to an access card for testing access authorisation to a security system. In order to provide an access card which ensures safe and simple testing of access authorisation to a security system, the inventive access card comprises a memory area wherein reference data is permanently stored, a receiver unit via which security data can be received from the transmitter unit of a separately formed security card, a processing unit which processes the reference data and the security data in order to form identification data. Using the identification data, the access card can be easily identified within the security system and an external interface for transmitting the identification data to the security system.

Description

Zugangskarte zum Überprüfen einer Zutrittsberechtigung zu einem Sicherheitssystem Access card for checking access authorization to a security system
Die Erfindung betrifft eine Zugangskarte und ein Verfahren zum Überprüfen einer Zutrittsberechtigung zu einem Sicherheitssystem sowie die Verwendung einer zusätzlichen Sicherheitskarte in Verbindung mit einer Zugangskarte.The invention relates to an access card and a method for checking access authorization to a security system and the use of an additional security card in connection with an access card.
Handelsübliche Zugangskarten sind als so genannte Chipkarten bekannt, auf denen vielfältige Informationen gespeichert werden können und die als Kreditkarte, als Patientenkarte, als Mitgliedskarte von Verbänden und Vereinen, als Keyless-go-Karte, als Telefonkarte oder als Geldkarte ausgeführt sein können. Darüber hinaus sind weitere Anwendungen für derartige Zugangskarten beziehungsweise Chipkarten bekannt, bei denen technische Geräte durch Eingabe einer Geheimzahl, eines Codewortes oder einer Kombination von beiden geschützt werden sollen, wie z.B. Computer, Terminals, Lap-Tops, Mobiltelefone, Zugänge zu für Unbefugte verbotene Bereiche, Wegfahrsperren für Kraftfahrzeuge und vieles anderes mehr. Diese Gegenstände werden nachfolgend als Geräte bezeichnet.Commercial access cards are known as so-called chip cards, on which a variety of information can be stored and which can be implemented as a credit card, as a patient card, as a membership card of associations and clubs, as a keyless go card, as a telephone card or as a cash card. In addition, other applications for such access cards or chip cards are known, in which technical devices are to be protected by entering a secret number, a code word or a combination of both, such as Computers, terminals, lap-tops, cell phones, access to areas prohibited to unauthorized persons, immobilizers for motor vehicles and much more. These items are referred to below as devices.
Die bekannten Zugangskarten beziehungsweise Chipkarten zeichnen sich unter anderem dadurch aus, dass die auf ihnen gespeicherten Informationen entweder direkt über elektrische Kontakte oder von speziellen Lesegeräten berührungsfrei über eine bestimmte Distanz, in der Regel unter zwei Meter, gelesen werden können. Diese berührungslos lesbaren Karten benötigen Transponder für die Funkübertragung von Energie, Takt und Daten, wobei die Energie von dem Lesegerät abgestrahlt werden rauss. Die Karte verfügt über keine eigene Energiequelle und wird daher als passive Karte bezeichnet.The known access cards or chip cards are characterized, among other things, by the fact that the information stored on them, either directly via electrical contacts or by special reading devices without contact over a certain distance, as a rule under two meters, can be read. These contactlessly readable cards require transponders for the radio transmission of energy, clock and data, the energy being emitted by the reading device. The card does not have its own energy source and is therefore referred to as a passive card.
Eine handelsübliche Chipkarte weist beispielsweise einen Speicherchip, auf dem die Informationen und Daten gespeichert werden, und eine mit dem Speicherchip verbundene Spule auf, in der durch ein magnetisches Wechselfeld eine Spannung induziert wird, wodurch der Speicherchip aktiviert wird. Weiterhin dient die Spule als Antenne zum Senden von Daten an das Lesegerät . Durch die hohe Speicherkapazität dieser Karten ist es auch möglich, mehrere Funktionen auf einer Chipkarte zu integrieren, das heißt mehrere Karten durch eine einzige Chipkarte zu ersetzen.A commercially available chip card has, for example, a memory chip on which the information and data are stored, and a coil connected to the memory chip, in which a voltage is induced by an alternating magnetic field, whereby the memory chip is activated. The coil also serves as an antenna for sending data to the reader. Due to the high storage capacity of these cards, it is also possible to integrate several functions on one chip card, that is, to replace several cards with a single chip card.
Sicherheitssysteme mit den bekannten Zugangskarten beziehungsweise Chipkarten haben den Nachteil, dass kein wirksamer Schutz vor Missbrauch durch verloren gegangene oder entwendete Zugangskarten besteht . Soweit eine Zugangskarte beziehungsweise Chipkarte durch eine Personal Identification Number (PIN) geschützt ist, wird dieseSecurity systems with the known access cards or chip cards have the disadvantage that there is no effective protection against misuse by lost or stolen access cards. If an access card or chip card is protected by a Personal Identification Number (PIN), this is
Zugangskarte beziehungsweise Chipkarte unbrauchbar, sobald die PIN der berechtigten Person nicht mehr bekannt ist .Access card or chip card unusable as soon as the PIN of the authorized person is no longer known.
Aus der DE 100 09 057 AI ist eine Zugangskontrolleinrichtung mit wenigstens einerDE 100 09 057 AI is an access control device with at least one
Schlüsseleinheit mit einer Schlossanlage und mit einer Überwachungsanlage bekannt, welche mit der Schlossanlage kommuniziert und welche die Zugriffsberechtigung zum Sicherungsgegenstand überprüft. Die Zugriffsberechtigung kann dabei über die Schlüsseleinheit und zusätzlich dazu mit einer separaten Bedieneridentifikation überprüft werden. Diese Bedieneridentifikation kann anhand von durch ein Fingerprintlesegerät erfassten biometrischen Daten oder mittels eines in ein Mobiltelefon eingegebenen Bedienercodes erfolgen, wobei die Bedieneridentifikation an die Schlossanlage übermittelt und von dieser überprüft wird. Der Einsatz von Fingerprintlesegeräten erfordert einen zusätzlichen Installationsaufwand und ist mit hohen Kosten verbunden. Ein Nachteil bei der Zugangskontroll- einrichtung mittels Übermittlung eines Bedienercodes per Mobiltelefon liegt darin, dass diese Lösung ein funktionierendes Funktelefonnetz voraussetzt und in Gebieten ohne Netzabdeckung versagt.Key unit with a lock system and with a monitoring system known, which communicates with the lock system and which checks the access authorization to the security object. The access authorization can be done via the key unit and additionally can be checked with a separate operator identification. This operator identification can take place on the basis of biometric data recorded by a fingerprint reading device or by means of an operator code entered in a mobile phone, the operator identification being transmitted to the lock system and checked by the latter. The use of fingerprint readers requires additional installation effort and is associated with high costs. A disadvantage of the access control device by means of the transmission of an operator code by mobile phone is that this solution requires a functioning radio telephone network and fails in areas without network coverage.
Aus der DE 100 09 057 AI ist ein Verfahren zurFrom DE 100 09 057 AI is a method for
Diebstahlsicherung motorangetriebener Kraftfahrzeuge bekannt, bei dem zusätzlich zu einem elektronischen Schlüssel ein elektronischer Fahrzeugbrief vorgesehen ist, mittels dessen eine Überprüfung der autorisierten Person erfolgen kann. Dieser elektronische Fahrzeugbrief wird zusätzlich zu dem elektronischen Schlüssel zur Verfügung gestellt . Der elektronische Fahrzeugbrief kann als (Prozessor) -Chipkarte, als Transponder oder als Fernbedienung ausgebildet sein und ist direkt über eine im Kraftfahrzeug eingebaute Schnittstelle (Lesegerät) mit einer oder mehreren Systemkomponenten des Diebstahlsicherungssystems verbunden. Bei einer solchen Diebstahlsicherung erfolgt die Überprüfung der Zugangsberechtigung dadurch, dass ein Schlüsselcode von dem elektronischen Schlüssel sowie ein Geheimcode von dem elektronischen Fahrzeugbrief direkt an ein im Kraftfahrzeug vorhandenes Steuergerät übertragen werden.Theft protection of motor-driven motor vehicles is known, in which, in addition to an electronic key, an electronic vehicle registration document is provided, by means of which the authorized person can be checked. This electronic vehicle registration certificate is provided in addition to the electronic key. The electronic vehicle registration document can be designed as a (processor) chip card, as a transponder or as a remote control and is directly connected to one or more system components of the anti-theft system via an interface (reader) installed in the motor vehicle. In the case of such theft protection, the access authorization is checked in that a key code from the electronic key and a secret code from the electronic vehicle registration document are transmitted directly to a control unit present in the motor vehicle.
Aus der EP 0 706 291 Bl ist ein Zugangssteuerverfahren mit einem Kartenleser und Kartenschreiber bekannt, in die gleichzeitig zwei Karten eingeführt und getrennt adressiert werden, wobei die eingeführten Karten dann sicherheitsrelevante Daten austauschen können.From EP 0 706 291 B1 an access control method with a card reader and card writer is known, in which two cards are inserted simultaneously and addressed separately, the inserted cards then being able to exchange security-relevant data.
Aus der DE 100 11 858 AI ist eine draht- und berührungslos lesbare Identifizierungsmarke zur Speicherung von Informationen bekannt, mittels derer einem Postgut zugeordnete Informationen und/oder Frankierdaten gespeichert werden können und die an einem Postgut angeordnet werden kann. Die Identifizierungsmarke kann dabei als Oberflächenwellenfilter ausgebildet sein.From DE 100 11 858 AI, a wirelessly and contactlessly readable identification tag for storing information is known, by means of which information and / or franking data assigned to a postal item can be stored and which can be arranged on a postal item. The identification mark can be designed as a surface wave filter.
Aus der DE 199 23 983 AI ist ein Verfahren zur Fern- ZugangsSteuerung zum Innenraum und/oder zur Aktivierung von Betriebsfunktionen eines Kraftfahrzeuges bekannt. Dabei sind mehrere Zugangscodegeber sowie eine Sender-/Empfänger- Einheit zur Aussendung eines Abfragesignals und zum Empfang von Zugangscodesignalen vorgesehen. Die Zugangscodegeber verarbeiten Zugangscodesignale mit unterschiedlichen Spreizsequenzen durch eine Spreizspektrum-Verarbeitung. Auf der Seite der Sender-/Empfänger-Einheit werden die derart bearbeiteten Zugangscodesignale mit einer entsprechenden inversen Spreizsequenz wieder entspreizt. Auch bei diesem Verfahren ist von Nachteil, dass kein Schutz vor Missbrauch durch verloren gegangene oder entwendete Zugangscodegeber vorhanden ist.DE 199 23 983 AI discloses a method for remote access control to the interior and / or for activating operating functions of a motor vehicle. Several access code transmitters and a transmitter / receiver unit are provided for sending out an interrogation signal and for receiving access code signals. The access code transmitters process access code signals with different spreading sequences by means of spread spectrum processing. On the transmitter / receiver unit side, the access code signals processed in this way are despread again with a corresponding inverse spreading sequence. This method also has the disadvantage that there is no protection against misuse by lost or stolen access code transmitters.
Eine andere übliche Methode des Schutzes der oben beschriebenen Chipkarten und Geräte gegen Missbrauch stellt der Schutz durch Geheimzahlen und/oder Codewörter dar, die über eine Tastatur an einem Lesegerät eingegeben werden und/oder in Form von Unterschriften auf Belegen per Hand geschrieben werden. Der Schutz durch die Verwendung einer Geheimzahl (Code-Nummer) ist eingeschränkt, da die Eingabe dieser Zahl an den Lesegeräten und den Geräten in der "Halb-Öffentlichkeit" erfolgt und somit relativ leicht ausspioniert werden kann. Weiterhin werden von den Karteninhabern und Gerätenutzern häufig Geheimzahlen notiert und mit den Chipkarten oder in deren Nähe mitgeführt, besonders bei gleichzeitigen Gebrauch mehrerer Karten oder Geräte mit unterschiedlichen Geheimzahlen. Auch der Missbrauchsschutz durch eine Unterschrift auf ausgedruckten Belegen ist auf Grund der nachlässigen Kontrolle des Verkaufspersonals sehr eingeschränkt. Wird eine Chipkarte zum Beispiel als Keyless-go-Karte oder als Zugangsberechtigung genutzt, so ist sie bei Verlust oder bei Diebstahl überhaupt nicht gegen Missbrauch geschützt. Erst nach Verlustmeldung bei den zuständigen Stellen kann weiterer Missbrauch durch Sperrung der Karte über die Lesestationen verhindert werden.Another common method of protecting the chip cards and devices described above against misuse is protection by secret numbers and / or code words which are entered via a keyboard on a reading device and / or are written by hand in the form of signatures on receipts. Protection through the use of a secret number (code number) is limited, since this number is entered on the readers and devices in the "Semi-public" takes place and can therefore be spied on relatively easily. Furthermore, cardholders and device users often write down secret numbers and carry them with or in the vicinity of the chip cards, especially when using several cards or devices with different secret numbers at the same time. Protection against misuse by means of a signature on printed receipts is also very limited due to the negligent control of the sales staff. If a chip card is used as a keyless go card or as access authorization, for example, it is not protected against misuse in the event of loss or theft. Only after the loss has been reported to the responsible authorities can further misuse be prevented by blocking the card via the reading stations.
Es ist Aufgabe der vorliegenden Erfindung, eine Zugangskarte sowie ein Verfahren bereitzustellen, mit der eine sichere und einfach umzusetzende Überprüfung einer Zutrittsberechtigung zu einem Sicherheitssystem gewährleistet ist.It is an object of the present invention to provide an access card and a method with which a secure and easy-to-implement check of an access authorization to a security system is guaranteed.
Zur Lösung dieser Aufgabe stellt die Erfindung eine Zugangskarte zum Überprüfen einer Zutrittsberechtigung zu einem Sicherheitssystem bereit, mit einem Speicherbereich, auf dem Referenzdaten permanent abgespeichert sind, mit einer Empfangseinheit, über die Sicherheitsdaten von einer Sendeeinheit einer getrennt ausgebildeten Sicherheitskarte empfangbar sind, mit einer Verarbeitungseinheit, welche die Referenzdaten und die Sicherheitsdaten zuTo achieve this object, the invention provides an access card for checking access authorization to a security system, with a memory area in which reference data are permanently stored, with a receiving unit, via which security data can be received from a transmitting unit of a separately designed security card, with a processing unit, which the reference data and the safety data to
Identifikationsdaten verarbeitet, wobei anhand der Identifikationsdaten die Zugangskarte innerhalb des Sicherheitssystem eindeutig identifizierbar ist, und mit einer externen Schnittstelle zum Ausgeben der Identifikationsdaten an das Sicherheitssystem. Erfindungsgemäß kann durch die Zugangskarte die Zutrittsberechtigung zu einem Sicherheitssystem einfach und effektiv überprüft werden, indem die von einer separaten Sicherheitskarte ausgesendeten Sicherheitsdaten von der Empfangseinheit der Zugangskarte empfangen und von der Verarbeitungseinheit der Zugangskarte in geeigneter Weise verarbeitet werden. In Abhängigkeit des Ergebnisses dieser Verarbeitung werden von der externen Schnittstelle Identifikationsdaten an das Sicherheitssystem ausgegeben.Processed identification data, the access card being clearly identifiable within the security system on the basis of the identification data, and with an external interface for outputting the identification data to the security system. According to the invention, the access card can be used to check the access authorization to a security system simply and effectively by receiving the security data sent by a separate security card from the receiving unit of the access card and processing it in a suitable manner by the processing unit of the access card. Depending on the result of this processing, identification data are output to the security system by the external interface.
Mit der erfindungsgemäßen Zugangskarte in Verbindung mit einer Sicherheitskarte kann eine einfach zu realisierende und trotzdem effektive Möglichkeit der Kontrolle einer Zutrittsberechtigung zu einem Sicherheitssystem vorgesehen werden. Der Verlust oder das Fehlen einer der beiden Karten macht einen Zugang zu dem Sicherheitssystem unmöglich. Um einen Zugang zu dem Sicherheitssystem zu erhalten, ist es, lediglich notwendig, beide Karten in Funkreichweite zueinander sowie, falls ein berührungslos arbeitendesWith the access card according to the invention in connection with a security card, an easy to implement and nevertheless effective possibility of checking an access authorization to a security system can be provided. The loss or lack of one of the two cards makes access to the security system impossible. In order to gain access to the security system, it is only necessary to have both cards within radio range of each other and, if one is working without contact
Sicherheitssystem vorgesehen ist, in Funkreichweite des Sicherheitssystems zu bringen und sie gemäß der jeweils ausgeführten Aktivierungsmöglichkeit über das magnetische, elektromagnetische oder elektrische Feld, über ein von der Empfangseinheit empfangenes Signal oder über einen Schalter einzuschalten. Die Zugangskontrolle erfolgt dann vollautomatisch. Die Funkreichweite ist abhängig von der Leistung der jeweiligen Sendeeinheit. Eine Funkreichweite von wenigen Metern ist im Allgemeinen ausreichend.Security system is provided to bring the security system into radio range and to switch it on according to the activation option carried out in each case via the magnetic, electromagnetic or electrical field, via a signal received by the receiving unit or via a switch. The access control then takes place fully automatically. The radio range depends on the performance of the respective transmitter unit. A radio range of a few meters is generally sufficient.
Nach einer bevorzugten Ausführungsform ist vorgesehen, dass die Zugangskarte eine induktive Energieaufnahmeeinheit umfasst. Vorzugsweise sind die Empfangseinheit und/oder die Verarbeitungseinheit durch einen Stromfluss in der induktiven Energieaufnahmeeinheit aktivierbar. Durch "eine derartige Zugangskarte lässt sich das Prinzip des "Passive Entry" bzw. "Passive Go" realisieren, das darauf basiert, dass die Zugangskarten bei Annäherung an das Sicherheitssystem aktiviert werden und daraufhin nach entsprechender Verarbeitung der Sicherheitsdaten und Referenzdaten die Identifikationsdaten an das Sicherheitssystem aussenden.According to a preferred embodiment, it is provided that the access card comprises an inductive energy absorption unit. The receiving unit and / or the processing unit can preferably be activated by a current flow in the inductive energy absorption unit. By " a Access cards of this type can be used to implement the principle of "passive entry" or "passive go", which is based on the fact that the access cards are activated when the security system is approached and then send the identification data to the security system after the security data and reference data have been processed appropriately.
Nach einer weiteren bevorzugten Ausführungsform ist vorgesehen, dass die Zugangskarte eine integrierte Energiequelle, insbesondere eine Batterie oder eine Folienbatterie umfasst. Vorzugsweise ist ein Schalter vorgesehen, über den die Empfangseinheit und/oder die Verarbeitungseinheit aktivierbar sind. Der Schalter kann als mechanischer Schalter oder auch als elektronischerAccording to a further preferred embodiment it is provided that the access card comprises an integrated energy source, in particular a battery or a foil battery. A switch is preferably provided, via which the receiving unit and / or the processing unit can be activated. The switch can be a mechanical switch or an electronic one
Schalter ausgebildet sein. Bei einem mechanischen Schalter kann die Aktivierung durch den Benutzer manuell erfolgen. Bei einem elektronischen Schalter kann die Aktivierung durch ein optisches oder elektrisches Signal seitens des Sicherheitssystem automatisch erfolgen, sobald sich der Benutzer dem Sicherheitssystem nähert.Switch be formed. With a mechanical switch, the user can activate it manually. With an electronic switch, the activation by an optical or electrical signal on the part of the security system can take place automatically as soon as the user approaches the security system.
Nach einer weiteren bevorzugten Ausführungsform ist vorgesehen, dass die externe Schnittstelle in Form von elektrischen Anschlusskontakten ausgebildet ist. Die Anschlusskontakte können in der üblichen Weise als Kontaktfeld ausgebildet sein, auf das nadeiförmige Kontakte seitens des Sicherheitssystems aufgesetzt werden, sobald die Zugangskarte in einen dafür vorgesehenen Kartenschlitz eingeführt ist.According to a further preferred embodiment it is provided that the external interface is designed in the form of electrical connection contacts. The connection contacts can be designed in the usual way as a contact field, onto which needle-shaped contacts on the part of the security system are placed as soon as the access card is inserted into a card slot provided for this purpose.
Nach einer weiteren bevorzugten Ausführungsform ist vorgesehen, dass die externe Schnittstelle als drahtlose Sendeeinheit ausgebildet ist . Nach einer weiteren bevorzugten Ausführungsform ist vorgesehen, dass die Empfangseinheit als Frequenz-Empfänger ausgebildet ist.According to a further preferred embodiment, it is provided that the external interface is designed as a wireless transmission unit. According to a further preferred embodiment it is provided that the receiving unit is designed as a frequency receiver.
Nach einer weiteren bevorzugten Ausführungsform ist vorgesehen, dass die empfangenen Sicherheitsdaten mit den gespeicherten Referenzdaten vergleichbar sind und dass im Falle der Übereinstimmung der Sicherheitsdaten mit den Referenzdaten die Sicherheitsdaten als Identifikationsdaten an die externe Schnittstelle weiterleitbar sind. In diesem Fall führt die Verarbeitungseinheit eine einfache Vergleichsoperation durch, wobei bei Übereinstimmung die Sicherheitsdaten an das Sicherheitssystem "durchgereicht" werden.According to a further preferred embodiment, it is provided that the received security data are comparable with the stored reference data and that if the security data match the reference data, the security data can be forwarded to the external interface as identification data. In this case, the processing unit carries out a simple comparison operation, the security data being "passed through" to the security system if they match.
Nach einer weiteren bevorzugten Ausführungsform ist vorgesehen, dass die Verarbeitungseinheit so ausgebildet ist, dass die empfangenen Sicherheitsdaten mit den gespeicherten Referenzdaten vergleichbar sind und dass im Falle der Übereinstimmung der Sicherheitsdaten mit denAccording to a further preferred embodiment, it is provided that the processing unit is designed in such a way that the received security data are comparable with the stored reference data and that if the security data match, the
Referenzdaten im Speicherbereich ebenfalls abgespeicherte Identifikationsdaten an die externe Schnittstelle weiterleitbar sind. In diesem Fall führt die Verarbeitungseinheit ebenfalls nur eine einfache Vergleichsoperation durch. Bei Übereinstimmung wird allerdings auf getrennte Identifikationsdaten zurückgegriffen, die ebenfalls auf dem Speicherbereich der Zugangskarte gespeichert sind.Reference data stored in the memory area can also be forwarded to the external interface. In this case, the processing unit also only performs a simple comparison operation. If there is a match, however, separate identification data are used, which are also stored in the memory area of the access card.
Nach einer weiteren bevorzugten Ausführungsform ist vorgesehen, dass die Verarbeitungseinheit so ausgebildet ist, dass die empfangenen Sicherheitsdaten mit den gespeicherten Referenzdaten unter Verwendung von vorgebbaren Sicherheitsalgorithmen zu Identifikationsdaten verarbeitbar sind und an die externe Schnittstelle weiterleitbar sind. In diesem Fall führt die Verarbeitungseinheit eine Verknüpfungsoperation zwischen den Sicherheitsdaten und den Referenzdaten durch, wodurch die Identifikationsdaten als neuer Datensatz generiert werden. Die Identifikationsdaten sind damit weder auf der Sicherheitskarte noch auf der Zugangskarte permanent gespeichert .According to a further preferred embodiment, it is provided that the processing unit is designed such that the received security data can be processed with the stored reference data using identifiable security algorithms to form identification data and to the external interface are forwardable. In this case, the processing unit performs a linking operation between the security data and the reference data, whereby the identification data is generated as a new data record. The identification data are therefore neither permanently stored on the security card nor on the access card.
Als Spezialfall dieser Art von Verknüpfungsoperation kann vorgesehen sein, dass die Zugangskarte einenAs a special case of this type of linking operation, it can be provided that the access card has a
Oberflächenwellenfilter umfasst, wobei auf dem Oberflächenwellenfilter die Empfangseinheit durch einen Eingangswandler, der Speicherbereich und die Verarbeitungseinheit durch eine kodierte Laufzeitstrecke und die externe Schnittstelle durch einen Ausgangswandler ausgebildet sind. Ein Oberflächenwellenfilter besteht üblicherweise aus einem Piezo-Element , auf dem eine elektromagnetische Welle durch einen Eingangswandler in eine elektroakustische Welle gewandelt wird und gegebenenfalls durch einen Ausgangswandler wieder in eine elektromagnetische Welle zurückgewandelt wird. Die Referenzdaten können in diesem Fall durch so genannte Taps auf einer Laufzeitstrecke kodiert werden, über die die elektroakustische Welle läuft und kodiert wird, bevor am Ausgangswandler wieder die Rückwandlung in eine elektromagnetische Welle erfolgt.Surface wave filter comprises, wherein on the surface wave filter, the receiving unit is formed by an input converter, the memory area and the processing unit by a coded delay line and the external interface by an output converter. A surface wave filter usually consists of a piezo element, on which an electromagnetic wave is converted into an electroacoustic wave by an input transducer and, if necessary, is converted back into an electromagnetic wave by an output transducer. In this case, the reference data can be encoded by so-called taps on a transit time path over which the electroacoustic wave travels and is encoded before the conversion back into an electromagnetic wave takes place at the output transducer.
Nach einer weiteren bevorzugten Ausführungsform ist vorgesehen, dass der Speicherbereich und die Verarbeitungseinheit auf einem Mikro-Controller ausgebildet sind.According to a further preferred embodiment, it is provided that the memory area and the processing unit are designed on a microcontroller.
Ein erfindungsgemäßes Sicherheitssystem umfasst darüber hinaus eine Schnittstelleneinheit zum Einlesen von Identifikationsdaten über die externe Schnittstelle einer erfindungsgemäßen Zugangskarte und eine Auswerteeinheit zum Überprüfen einer Zutrittsberechtigung auf Grundlage der eingelesenen Identifikationsdaten.A security system according to the invention also comprises an interface unit for reading in identification data via the external interface Access card according to the invention and an evaluation unit for checking an access authorization based on the read identification data.
Eine erfindungsgemäße Verwendung einer Sicherheitskarte besteht darüber hinaus in Verbindung mit einer erfindungsgemäßen Zugangskarte zum Überprüfen einer Zutrittsberechtigung zu einem Sicherheitssystem, wobei die Sicherheitskarte einen Speicherbereich, auf dem Sicherheitsdaten permanent abgespeichert sind, sowie eine Sendeeinheit aufweist, über welche die Sicherheitsdaten zu der Zugangskarte aussendbar sind.A use of a security card according to the invention also exists in connection with an access card according to the invention for checking an access authorization to a security system, the security card having a memory area on which security data is permanently stored, and a transmission unit via which the security data can be sent to the access card.
Ein erfindungsgemäßes Verfahren zum Überprüfen einer Zutrittsberechtigung zu einem Sicherheitssystem umfasst schließlich die folgenden Schritte:Finally, a method according to the invention for checking access authorization to a security system comprises the following steps:
a) Auslesen von Sicherheitsdaten aus einem Speicherbereich einer Sicherheitskarte,a) reading out security data from a memory area of a security card,
b) Aussenden der Sicherheitsdaten durch eine Sendeeinheit der Sicherheitskarte,b) sending the security data through a sending unit of the security card,
c) Empfangen der in Schritt b) ausgesendeten Sicherheitsdaten durch eine Empfangseinheit einer Zugangskarte ,c) receiving the security data transmitted in step b) by a receiving unit of an access card,
d) Erzeugen von Identifikationsdaten durch Verarbeiten der in Schritt c) empfangenen Sicherheitsdaten mit auf der Zugangskarte gespeicherten Referenzdaten,d) generating identification data by processing the security data received in step c) with reference data stored on the access card,
e) Übermitteln der Identifikationsdaten über eine externe Schnittstelle der Zugangskarte an das Sicherheitssystem, f) Einlesen der in Schritt e) ausgesendeten Identifikationsdaten durch eine Schnittstelleneinheit des Sicherheitssystems, unde) transmitting the identification data to the security system via an external interface of the access card, f) reading in the identification data sent out in step e) by an interface unit of the security system, and
g) Überprüfen einer Zutrittsberechtigung durch eineg) Checking an access authorization by a
Auswerteeinheit des Sicherheitssystems auf Grundlage der in Schritt f) eingelesenen Identifikationsdaten.Evaluation unit of the security system based on the identification data read in step f).
Bei der Beschreibung weiterer Ausführungsformen werden im Folgenden die Begriffe Zugangskarte und erste Chipkarte sowie die Begriffe Sicherheitskarte und zweite Chipkarte gleichbedeutend gebraucht .In the description of further embodiments, the terms access card and first chip card and the terms security card and second chip card are used interchangeably below.
Nach einer weiteren bevorzugten Ausführungsform umfasst das Sicherheitssystem für den Gebrauch von berührungslos und nicht-berührungslos lesbaren Chipkarten in der Funktion als Kredit-, Geld- oder Mitgliedskarten und in weiteren Anwendungen eine erste Zugangskarte in der Funktion einer Kredit-, Geld- oder Mitgliedskarte, und eine zusätzliche Sicherheitskarte, wobei die Zugangskarte mit den für den relevanten Zweck benötigten Informationen, mit einem Sicherheitscode, bestehend aus Zahlen, Buchstaben, sonstigen Zeichen oder deren Kombinationen und gegebenenfalls mit persönlichen Identifikationsdaten des Inhabers belegt ist und wobei die Sicherheitskarte mit dem gleichen Sicherheitscode und gegebenenfalls mit den gleichen persönlichen Identifikationsdaten wie auf der Zugangskarte belegt ist.According to a further preferred embodiment, the security system for the use of contactless and non-contact-readable chip cards in the function as credit, money or membership cards and in further applications comprises a first access card in the function of a credit, money or membership card, and an additional security card, the access card being filled with the information required for the relevant purpose, with a security code consisting of numbers, letters, other characters or their combinations and possibly with personal identification data of the holder and the security card with the same security code and, if applicable with the same personal identification data as on the access card.
Nach einer weiteren bevorzugten Ausführungsform ist das Sicherheitssystem zum Schutz von technischen Geräten, insbesondere von Computern, von Terminals, von Mobiltelefonen, von Zugangseinrichtungen von geschützten Räumen und von Kraftfahrzeugen mit Keyless-go-Funktionen bestimmt, wobei diese Geräte mit einem Sicherheitscode und gegebenenfalls mit persönlichen Identifikationsdaten versehen sind und die Sicherheitskarte mit dem gleichen Sicherheitscode und gegebenenfalls den gleichen persönlichen Identifikationsdaten wie die technischen Geräte belegt ist.According to a further preferred embodiment, the security system is intended to protect technical devices, in particular computers, terminals, mobile telephones, access devices from protected rooms and motor vehicles with keyless-go functions, these devices having a security code and may be provided with personal identification data and the security card may have the same security code and possibly the same personal identification data as the technical devices.
Nach einer weiteren bevorzugten Ausführungsform strahlen die Lesestationen der Zugangskarte und die technischen Geräte entweder permanent, oder, insbesondere ausgelöst durch einen Lesevorgang kurzzeitig ein elektrisches Feld ab.According to a further preferred embodiment, the reading stations on the access card and the technical devices either radiate permanently or, in particular, triggered briefly by a reading process, an electric field.
Nach einer weiteren bevorzugten Ausführungsform sendet die Sicherheitskarte in dem Moment, in dem sie in das elektromagnetische Feld einer Lesestation / eines Gerätes verbracht wird, den Sicherheitscode oder definierte Teile davon als Signal an die Zugangskarte.According to a further preferred embodiment, the security card sends the security code or defined parts thereof as a signal to the access card the moment it is placed in the electromagnetic field of a reading station / device.
Nach einer weiteren bevorzugten Ausführungsform empfängt die Zugangskarte in dem Moment, in dem sie in das gleiche elektromagnetische Feld wie die Sicherheitskarte verbracht wird, das Signal mit dem Sicherheitscode oder einem definierten Teil davon, vergleicht diesen Sicherheitscode oder den definierten Teil davon mit dem eigenen Code und gibt bei Gleichheit die für den relevanten Zweck gespeicherten Informationen an das Lesegerät ab, das dann den gewünschten Vorgang auslöst .According to a further preferred embodiment, the access card receives the signal with the security code or a defined part of it when it is placed in the same electromagnetic field as the security card, compares this security code or the defined part thereof with its own code and If there is a match, it sends the information stored for the relevant purpose to the reader, which then triggers the desired process.
Nach einer weiteren bevorzugten Ausführungsform kann die Sicherheitskarte in Mobiltelefone, Uhren, Taschenrechner, Taschencomputer, elektronische Kalender oder andere elektrische Geräte, die ständig mitgeführt werden, integriert werden. Die Übertragungsfunktion des Sicherheitscodes wird durch vorhandene oder zusätzliche Schalter an diesen Geräten ausgelöst. Nach einer weiteren bevorzugten Ausführungsform wird die Übertragung bei Integration der Sicherheitskarte in Mobiltelefone oder elektronische Kalender durch erneute Eingabe der Codes dieser Geräte ausgelöst .According to a further preferred embodiment, the security card can be integrated into mobile telephones, watches, pocket calculators, pocket computers, electronic calendars or other electrical devices which are constantly carried along. The transfer function of the security code is triggered by existing or additional switches on these devices. According to a further preferred embodiment, the transmission is triggered when the security card is integrated into mobile telephones or electronic calendars by entering the codes of these devices again.
Nach einer weiteren bevorzugten Ausführungsform ist die Sendereichweite der Sicherheitskarte soweit begrenzt, dass die Zugangskarte oder ein Gerät das Signal dann nicht mehr empfangen können, wenn sie über eine gewisse Entfernung, in der Regel wenige Meter, von der zweiten Chipkarte entfernt werden .According to a further preferred embodiment, the transmission range of the security card is limited to such an extent that the access card or a device can no longer receive the signal if it is removed from the second chip card over a certain distance, usually a few meters.
Nach einer weiteren bevorzugten Ausführungsform wird der Sicherheitscode bereits bei der Herstellung derAccording to a further preferred embodiment, the security code is already in the production of the
Sicherheitskarte oder in einem separaten Arbeitsgang vor der Auslieferung an den Benutzer auf die Sicherheitskarte geschrieben. Dabei werden die Zahlen, Buchstaben, andere Zeichen oder deren Kombinationen des Sicherheitscodes nicht registriert. Die persönlichen Identifikationsdaten werden erst bei Erwerb durch den Besitzer in einer gesonderten Vorrichtung ausgelesen.Security card or written in a separate operation on the security card before delivery to the user. The numbers, letters, other characters or their combinations of the security code are not registered. The personal identification data are only read out in a separate device when they are acquired by the owner.
Nach einer weiteren bevorzugten Ausführungsform werden die für den relevanten Zweck benötigten Daten und die persönlichen Identifikationsdaten bei Ausgabe der Zugangskarten durch die Ausgabestellen, insbesondere durch Banken, durch Krankenkassen, durch Vereine, durch Verbände oder durch Firmen und bei Installation der Geräte ausgelesen. Dabei wird der Sicherheitscode in einer gegen unbefugten Zugriff gesicherten Vorrichtung von der Sicherheitskarte auf die Zugangskarte oder auf die Geräte übertragen, ohne dass dabei eine Registrierung des Sicherheitscodes in irgendeiner Form erfolgt. Nach einer weiteren bevorzugten Ausführungsform kann der Sicherheitscode nur einmal auf die Zugangskarte übertragen werden. Danach ist die Karte für weitere Übertragungen gesperrt .According to a further preferred embodiment, the data required for the relevant purpose and the personal identification data are read out when the access cards are issued by the issuing offices, in particular by banks, by health insurance companies, by associations, by associations or by companies and when the devices are installed. The security code is transmitted in a device secured against unauthorized access from the security card to the access card or to the devices without the security code being registered in any way. According to a further preferred embodiment, the security code can only be transmitted once to the access card. The card is then blocked for further transmissions.
Nach einer weiteren bevorzugten Ausführungsform ist die Sicherheitskarte in Form einer Spule-Chip-Einheit als Halsoder Armband, insbesondere integriert in ein Schmuckband, ausgebildet .According to a further preferred embodiment, the security card is designed in the form of a coil-chip unit as a neck or bracelet, in particular integrated in a jewelry band.
Nach einer weiteren bevorzugten Ausführungsform wird der Sicherheitscode bei Ausbildung der Sicherheitskarte als unverlierbare Hals- oder Armbänder automatisch gelöscht, wenn das Band zerschnitten oder zerrissen wird.According to a further preferred embodiment, the security code is automatically deleted when the security card is in the form of captive necklaces or bracelets if the tape is cut or torn.
Nach einer weiteren bevorzugten Ausführungsform werden auf der Sicherheitskarte bestimmte gesundheitsrelevante Daten gespeichert, die bei Unfällen von Rettungsdiensten mittels speziell dazu ausgerüsteten Lesestationen direkt gelesen werden können.According to a further preferred embodiment, certain health-relevant data are stored on the security card and can be read directly in the event of accidents by emergency services by means of reading stations specially equipped for this purpose.
Im Folgenden wird die Erfindung anhand verschiedener Ausführungsbeispiele mit Bezug auf die beiliegenden Zeichnungen näher erläutert. In diesen zeigenThe invention is explained in more detail below on the basis of various exemplary embodiments with reference to the accompanying drawings. Show in these
Fig. 1 ein Prinzipbild des erfindungsgemäßenFig. 1 shows a schematic diagram of the invention
Sicherheitssystems hinsichtlich der Herstellung und der Anwendung einer Sicherheitskarte und einer Chipkarte,Security system with regard to the production and use of a security card and a chip card,
Fig. 2 ein Blockschaltbild eines erstenFig. 2 is a block diagram of a first
Ausführungsbeispiels eines Sicherheitssystems mit einer Zugangskarte und mit einer Sicherheitskarte sowie einer elektronischen Schlossanlage, und Fig. 3: ein Blockschaltbild eines zweitenEmbodiment of a security system with an access card and with a security card and an electronic lock system, and Fig. 3: a block diagram of a second
Ausführungsbeispiels eines Sicherheitssystems mit einer Zugangskarte und mit einer Sicherheitskarte sowie einer elektronischen Schlossanlage.Embodiment of a security system with an access card and with a security card and an electronic lock system.
Fig. 1 zeigt eine schematische Darstellung eines Sicherheitssystems zum Schutz von Chipkarten bei Verlust und Diebstahl sowie zum Schutz von elektronischen Geräten gegen unbefugte Benutzung.Fig. 1 shows a schematic representation of a security system for the protection of chip cards in the event of loss and theft and for the protection of electronic devices against unauthorized use.
In dem unteren Abschnitt der Fig. 1 ist die Anwendung einer Chipkarte 111 und einer Sicherheitskarte 109 beschrieben. Die Chipkarte 111 wird nachfolgend auch als Zugangskarte bezeichnet. In dem oberen Bereich der Fig. 1 ist die Herstellung der Chipkarte 111 und der Sicherheitskarte 109 beschrieben.The use of a chip card 111 and a security card 109 is described in the lower section of FIG. 1. The chip card 111 is also referred to below as an access card. The manufacture of the chip card 111 and the security card 109 is described in the upper area of FIG. 1.
Die erste Chipkarte 111 oder die Geräte werden durch eine zweite Chipkarte - im folgenden Sicherheitskarte 109 genannt - geschützt, die ausschließlich die Aufgabe hat, mit einem definierten Signal die eigentliche Karte/das Gerät zur Benutzung freizuschalten. Durch eine geringe Reichweite des besagten Signals (wenige Meter) kann die Chipkarte lll/das Gerät nicht mehr benutzt werden, wenn sie über die Reichweite des Sicherheitschips 109 hinaus entfernt wird. Damit ist die Chipkarte 111 bei Verlust oder Diebstahl unbrauchbar und die Geräte sind bei Abwesenheit des berechtigten Gerätenutzers nicht funktionsfähig. Die Sicherheitskarte 109 besteht entweder aus der oben beschriebenen zweiten Chipkarte 109, die allerdings getrennt von der ersten Karte 111 mitgeführt werden sollte (Hemdtasche, spezielle Tasche in Kleidungsstücken usw.), oder aus einem an einem Hals- oder Armband getragenen Sicherheitschip 109. Ihre Funktion kann ebenso in ein Mobiltelefon, eine Armbanduhr oder in andere ständig mitgeführte Geräten integriert werden (s. unten).The first chip card 111 or the devices are protected by a second chip card - hereinafter referred to as the security card 109 - which has the sole purpose of activating the actual card / device for use with a defined signal. Due to the short range of the said signal (a few meters), the chip card III / the device can no longer be used if it is removed beyond the range of the security chip 109. The chip card 111 is therefore unusable in the event of loss or theft and the devices are not functional in the absence of the authorized device user. The security card 109 either consists of the second chip card 109 described above, which, however, should be carried separately from the first card 111 (shirt pocket, special pocket in clothing, etc.), or of a security chip 109 worn on a neck or bracelet. Its function can also in one Mobile phone, a wristwatch or in other constantly carried devices can be integrated (see below).
Chipkarte lll/Geräte und Sicherheitskarte 109 sind mit einem gemeinsamen Code, bestehend aus Zahlen, Buchstaben, sonstigen Zeichen oder deren Kombination miteinander, versehen, der niemanden bekannt ist, selbst dem Inhaber der Sicherheitskarte 109 nicht. Die Lesestati'on der Chipkarte 111 oder das Gerät erzeugen ein elektrisches Feld, mittels dem die Sicherheitskarte 109 aktiviert wird und ihren Code oder einen definierten Teil davon an die Chipkarte lll/das Gerät sendet (Verfahrensschritt 110) . Diese vergleichen ihn mit dem eigenen Code und geben bei identischem Code die auf ihr gespeicherten Informationen an die Lesestation/Gerät ab. Stimmen die beiden Codezahlen nicht überein oder ist die Sicherheitskarte zu weit entfernt oder gar nicht vorhanden, so werden die Informationen auf der Chipkarte 111 nicht freigegeben bzw. das Gerät nicht aktiviert.Chip card III / devices and security card 109 are provided with a common code, consisting of numbers, letters, other characters or their combination with one another, which is unknown to anyone, not even the holder of the security card 109. The Lesestati 'on the smart card or the device 111 generate an electric field by means of which the security card 109 is activated and its code or a defined part of it to the smart card lll / the device transmits (step 110). These compare it with their own code and, if the code is identical, pass the information stored on it to the reading station / device. If the two code numbers do not match or if the security card is too far away or does not exist at all, the information on the chip card 111 is not released or the device is not activated.
Alternativ dazu kann das elektrische Feld, mit dem die Übertragung des Codes (Verfahrensschritt 110) ausgelöst wird, durch den Lesevorgang im Lesegerät oder durch Betätigung einer beliebigen Funktion des Gerätes kurzzeitig erzeugt werden und damit die Übertragung des Codes ausgelöst werden. Diese Alternative hat den Vorteil, dass die Übertragung des Codes nur dann ausgelöst wird, wenn sie auch benötigt wird und nicht etwa immer bei der zufälligen Passage an einer Lesestation oder einem Gerät .Alternatively, the electrical field with which the transmission of the code is triggered (method step 110) can be generated briefly by the reading process in the reading device or by actuating any function of the device and thus the transmission of the code can be triggered. The advantage of this alternative is that the transmission of the code is only triggered when it is needed and not always during the random passage at a reading station or a device.
An Stelle der Übertragung des Codes von derInstead of transferring the code from the
Sicherheitskarte 109 zur Chipkarte 111 können beide Karten gleichzeitig den Sicherheitscode an die Lesestation / das Gerät senden, das die weitere Bearbeitung des Vorgangs von der Identität der beiden Codes abhängig macht. Bei Verwendung einer Lesestation, die die Daten der Chipkarte 111 nicht berührungslos, sondern über elektrische Kontakte überträgt und das Gerät kein elektrisches Feld abstrahlen kann, muss die Sicherheitskarte 109 eine aktive Karte sein, die mit einer im Kartenkörper integriertenSecurity card 109 for chip card 111, both cards can simultaneously send the security code to the reading station / device, which makes the further processing of the process dependent on the identity of the two codes. When using a reading station that transmits the data of the chip card 111 not contactlessly, but via electrical contacts and the device cannot emit an electrical field, the security card 109 must be an active card that is integrated with a card body
Energiequelle, z.B. mit einer Folienbatterie, ausgerüstet ist. Diese Sicherheitskarte 109 muss bei Gebrauch mittels einer Schaltfunktion, z.B. durch einen Flachtastatur- Schalter aktiviert werden und überträgt in diesem Moment den Code zur Chipkarte 111. Bei der Integration der Sicherheitskarte 109 in ein Mobiltelefon, batteriebetriebene Uhr etc. muss die Funktion durch vorhandene oder zusätzliche Schalter ausgelöst werden. Die benötigte Energie wird dann den Energiequellen des Mobiltelefons oder der Uhr entnommen.Energy source, e.g. is equipped with a foil battery. This security card 109 must be used when using a switching function, e.g. be activated by a flat keyboard switch and at that moment transmits the code to the chip card 111. When the security card 109 is integrated into a cell phone, battery-operated watch, etc., the function must be triggered by existing or additional switches. The energy required is then taken from the energy sources of the mobile phone or the watch.
Um einen gemeinsamen Verlust oder Diebstahl der Chipkarte 111 und der Sicherheitskarte 109 zu vermeiden, sollte die Sicherheitskarte 109 getrennt von der Chipkarte 111 oder den Geräten mitgeführt werden. Empfehlenswert ist der Transport in separaten, gegebenenfalls verschließbaren Taschen an Kleidungsstücken. Optimaler Schutz ist gegeben, wenn die Sicherheitskarte 109 in Form eines unverlierbaren Arm- oder Halsbandes ausgebildet ist, das auf Dauer am Körper getragen wird. Das Arm- oder Halsband bildet in diesem Fall die Spule, über die die Spannung induziert wird. An ihr ist der Sicherheitschip befestigt. Als weitere Sicherheit kann die Schaltung auf der Sicherheitskarte 109 so gestaltet werden, dass bei Durchtrennung der Spule der Code sofort und endgültig gelöscht wird. Dieser auf Dauer zu tragende Sicherheitschip 109 kann unter anderem in Form eines individuellen Schmuckes (Kette, Gliederband, etc.) ausgebildet sein. Ist die Sicherheitskarte 109 in ein Mobiltelefon integriert, so kann als zusätzliche Sicherheit das Signal zum Freischalten durch erneute Eingabe der Pin- Nummer des Mobiltelefons erfolgen.In order to avoid a common loss or theft of the chip card 111 and the security card 109, the security card 109 should be carried separately from the chip card 111 or the devices. It is advisable to transport them in separate, possibly lockable pockets on clothing. Optimal protection is provided if the security card 109 is designed in the form of a captive arm or collar that is worn on the body in the long term. In this case, the bracelet or collar forms the coil through which the voltage is induced. The security chip is attached to it. As a further security, the circuit on the security card 109 can be designed in such a way that the code is immediately and permanently deleted when the coil is cut. This security chip 109, which is to be worn permanently, can be designed, among other things, in the form of individual jewelry (chain, link band, etc.). If the security card 109 is integrated in a mobile phone, it can be used as additional security the signal to activate is given by entering the PIN number of the mobile phone again.
Die Herstellung der Karten und die Verteilung an die Benutzer ist schematisch im oberen Abschnitt von Fig. 1 dargestellt .The production of the cards and the distribution to the users is shown schematically in the upper section of FIG. 1.
Die Sicherheitskarten 109 werden separat und völlig unabhängig von den normalen Chipkarten hergestellt (Verfahrensschritte 101 und 105) . Die darauf zu speichernden Sicherheitscodes werden nach einem chaotischen System, z.B. mittels eines Zufallsgenerators, erzeugt, ohne dass dabei eine Registrierung erfolgt, die auf einen späteren Inhaber der Sicherheitskarte schließen lässt. Es kann eine fortlaufende Registrierung erfolgen, um die Doppelvergabe von Sicherheitscodes zu vermeiden. Die Übertragung des Sicherheitscodes auf die verschiedenen Chipkarten 109, 111 des Besitzers erfolgt bei den Ausgabestellen der Chipkarten, so z.B. bei den Banken zur Ausstellung von Kredit- und Geldkarten, bei denThe security cards 109 are produced separately and completely independently of the normal chip cards (method steps 101 and 105). The security codes to be stored on it are organized according to a chaotic system, e.g. by means of a random generator, without a registration taking place, which suggests a later holder of the security card. Continuous registration can be carried out to avoid double assignment of security codes. The security code is transmitted to the various chip cards 109, 111 of the owner at the chip card issuing offices, e.g. at the banks for issuing credit and cash cards, at the
Krankenkassen für Patientenkarten, bei Firmen und Behörden bei Karten für eine Zugangsberechtigung (Verfahrensschritte 102 und 106) . Die Übertragung auf die Geräte erfolgt in der Regel bei den Gerätevertreibern und den Betreibern von Netzwerken durch berechtigte Personen mitHealth insurance companies for patient cards, for companies and authorities for cards for access authorization (process steps 102 and 106). The transfer to the devices is usually carried out by the device distributors and network operators by authorized persons
Administratorrechten (Verfahrensschritt 104) , und zwar vorzugsweise direkt im Anschluss an die Installation der elektronischen Geräte (Verfahrensschritt 103) . Die Übertragung erfolgt mittels speziell gesicherter Vorrichtungen, die nur den Code auf die betreffende Karte / das Gerät übertragen, ohne dabei eine Registrierung des Codes und des Kartenbesitzers vorzunehmen.Administrator rights (step 104), preferably directly after the installation of the electronic devices (step 103). The transmission is carried out by means of specially secured devices which only transmit the code to the card / device in question, without having to register the code and the card holder.
Auf der Sicherheitskarte 109 können bei der Übergabe an den späteren Karteninhaber zusätzlich zu dem Sicherheitscode persönliche Identifikationsdaten (z.B. Name, Vorname, Geburtsdatum, Geburtsort) des Besitzers registriert werdenOn the security card 109 can be in addition to the security code when handing over to the future cardholder personal identification data (e.g. last name, first name, date of birth, place of birth) of the owner are registered
(Verfahrensschritt 105) . Auf der Chipkarte 111 können neben den für den Zweck der Karte relevanten Daten ebenfalls die gleichen persönlichen Daten des Besitzers erfasst werden(Step 105). In addition to the data relevant for the purpose of the card, the same personal data of the owner can also be recorded on the chip card 111
(Verfahrensschritt 102) .(Step 102).
Die Verfahrensschritte 103 und 104 zeigen die Installation der elektrischen Geräte und das Speichern der persönlichen Daten des Besitzers der Chipkarte 111 auf den elektrischen Geräten.Method steps 103 and 104 show the installation of the electrical devices and the storage of the personal data of the owner of the chip card 111 on the electrical devices.
Dann können vor der Übertragung des Codes die persönlichen Identifikationsdaten verglichen werden (Verfahrensschritt 107) . Nur bei deren Übereinstimmung wird derThe personal identification data can then be compared before the code is transmitted (method step 107). Only if they match is the
Sicherheitscode von der Sicherheitskarte 109 auf die Chipkarte 111 übertragen (Verfahrensschritt 110) , andernfalls erfolgt ein Abbruch der Transaktion (Verfahrensschritt 108). Damit wird verhindert, dass verlorene oder entwendete Chipkarten 111 mit demTransfer security code from security card 109 to chip card 111 (method step 110), otherwise the transaction is terminated (method step 108). This prevents lost or stolen chip cards 111 from being used with the
Sicherheitscode des Finders oder Entwenders überschrieben werden .Security code of the finder or the user can be overwritten.
Weiterhin kann die Chipkarte 111 so gestaltet werden, dass ein Code nur einmal von einer Sicherheitskarte 109 auf die Chipkarte 111 übertragen werden kann und danach nicht mehr überschreibbar ist. Auch damit kann ein Überschreiben sicher verhindert werden.Furthermore, the chip card 111 can be designed such that a code can only be transferred once from a security card 109 to the chip card 111 and can then no longer be overwritten. Overwriting can also be prevented with this.
Weiterhin können auf die Sicherheitskarte 109 Daten für bestimmte Zwecke direkt geladen werden, so z.B. Zugangsberechtigungen zu Firmen, Gebäuden, Parkplätzen oder bestimmten Räumen, oder Benutzungsberechtigungen für Busse, Bahnen, Bergbahnen, Skilifte u.a. oder die Nutzungsberechtigung von Computern, PC's, Notebooks und Handys (Verfahrensschritt 106) . Ebenso können wichtige persönliche, gesundheitsrelevante und sonstige Daten, die z.B. bei Unfällen und Verletzungen wichtig sind, auf der Sicherheitskarte 109 gespeichert (Verfahrensschritt 106) und dann von Rettungsdiensten mittels speziellerFurthermore, data can be loaded directly onto the security card 109 for certain purposes, such as access rights to companies, buildings, parking lots or certain rooms, or usage rights for buses, trains, mountain railways, ski lifts etc. or the usage rights of computers, PCs, notebooks and Cell Phones (Step 106). Likewise, important personal, health-relevant and other data, which are important in the case of accidents and injuries, for example, can be stored on the security card 109 (method step 106) and then by emergency services using special data
Lesestationen, die nur diese Daten lesen können, abgerufen werden .Reading stations that can only read this data can be called up.
Fig. 2 zeigt ein Blockschaltbild eines ersten Ausführungsbeispiels eines Sicherheitssystems mit einer Zugangskarte 210 und mit einer Sicherheitskarte 200 sowie einer elektronischen Schlossanlage 220.2 shows a block diagram of a first exemplary embodiment of a security system with an access card 210 and with a security card 200 and an electronic lock system 220.
Die Zugangskarte 210 umfasst eine erste Energieeinheit 211, einen ersten Mikro-Controller 212 sowie eine erste RF-The access card 210 comprises a first energy unit 211, a first micro-controller 212 and a first RF
Sende- und Empfangseinheit 213, die in Fig. 2 schematisch als Antenne dargestellt ist. Der erste Mikro-Controller 212 ist mit der ersten Energieeinheit 211 verbunden und umfasst einen Speicherbereich sowie eine Verarbeitungseinheit, die in Fig. 2 nicht separat dargestellt sind. Auf demTransmitting and receiving unit 213, which is shown schematically in FIG. 2 as an antenna. The first micro-controller 212 is connected to the first energy unit 211 and comprises a memory area and a processing unit, which are not shown separately in FIG. 2. On the
Speicherbereich sind Referenzdaten permanent abgespeichert . Die Verarbeitungseinheit ist in der Lage, Daten von der ersten RF-Sende- und Empfangseinheit 213 zu empfangen, Daten zum Aussenden an die erste RF-Sende- und Empfangseinheit 213 zu übertragen, Daten aus dem Speicherbereich auszulesen sowie die aus dem Speicherbereich ausgelesenen Referenzdaten mit von der Sicherheitskarte 200 empfangenen Sicherheitsdaten zu überprüfen und zu Identifikationsdaten zu verarbeiten. Anhand dieser Identifikationsdaten kann die Zugangskarte 210 von der elektronischen Schlossanlage 220 eindeutig identifiziert werden.Storage area, reference data is permanently stored. The processing unit is able to receive data from the first RF transmission and reception unit 213, to transmit data for transmission to the first RF transmission and reception unit 213, to read data from the memory area and also to read the reference data read from the memory area to check security data received from the security card 200 and to process it for identification data. The access card 210 can be uniquely identified by the electronic lock system 220 on the basis of this identification data.
Die Sicherheitskarte 200 verfügt über eine zweite Energieeinheit 201, über einen zweiten Mikro-Controller 202 und über eine RF-Sendeeinheit 203. Der zweite MikroController 202 ist mit der zweiten Energieeinheit 201 verbunden und gliedert sich in einen Speicherbereich und in eine Steuereinheit zum Auslesen des Speicherbereich, die in Fig. 2 nicht separat dargestellt sind. Die Steuereinheit kann dabei von sehr einfacher Ausführung sein. Es genügt, wenn sie in der Lage ist, den Speicherbereich auszulesen. Auf dem Speicherbereich sind Sicherheitsdaten permanent abgespeichert. Sowohl der Speicherbereich des ersten Mikro- Controllers 212, als auch der Speicherbereich des zweiten Mikro-Controllers 202 kann als nicht-überschreibbarer Read- Only-Speicher vorliegen.The security card 200 has a second energy unit 201, a second micro-controller 202 and via an RF transmission unit 203. The second microcontroller 202 is connected to the second energy unit 201 and is divided into a memory area and a control unit for reading out the memory area, which are not shown separately in FIG. 2. The control unit can be of a very simple design. It is sufficient if it is able to read out the memory area. Security data is permanently stored in the memory area. Both the memory area of the first microcontroller 212 and the memory area of the second microcontroller 202 can be present as non-rewritable read-only memory.
Die Sicherheitskarte 200 und die Zugangskarte 210 sind so ausgebildet, dass sie durch ein magnetisches Wechselfeld der Schlossanlage 220 seitens einer nicht näher dargestellten Empf ngerspule aktivierbar sind. Die Energieeinheiten 201 und 211 können jeweils aus einer Folienbatterie bestehen.The security card 200 and the access card 210 are designed in such a way that they can be activated by a magnetic alternating field of the lock system 220 on the part of a receiver coil (not shown in more detail). The energy units 201 and 211 can each consist of a foil battery.
Die elektronische Schlossanlage 220 umfasst eine zweite RF- Sende- und Empfangseinheit 221 und einen Auswertungs-DSP 222. Außerdem erzeugt die elektronische Schlossanlage 220 ein magnetisches Wechselfeld, mit dem die Sicherheitskarte 200 und die Zugangskarte 210 aktivierbar sind.The electronic lock system 220 comprises a second RF transmission and reception unit 221 and an evaluation DSP 222. In addition, the electronic lock system 220 generates an alternating magnetic field with which the security card 200 and the access card 210 can be activated.
Nachfolgend wird die Funktionsweise der Zugangskarte 210 in Verbindung mit der Sicherheitskarte 200 und mit der elektronischen Schlossanlage 220 beschrieben.The functioning of the access card 210 in connection with the security card 200 and with the electronic lock system 220 is described below.
Zu Beginn befinden sich die Zugangskarte 210 und die Sicherheitskarte 200 außerhalb des induktiven Wechselfeldes der elektronischen Schlossanlage 220. Dann werden die Zugangskarte 210 und die Sicherheitskarte 200 in das magnetische Wechselfeld der elektronischen Schlossanlage 220 hinein bewegt, und zwar so, dass sich die Zugangskarte 210 und die Sicherheitskarte 200 in Funkreichweite zueinander befinden. Durch das magnetische Wechselfeld werden die Mikro-Controller 202 und 212 zusammen mit den Energieeinheiten 201 und 211 aktiviert. Der zweite Mikro-Controller 202 der Sicherheitskarte 200 liest daraufhin die Sicherheitsdaten aus seinem Speicherbereich aus und überträgt diese an die RF- Sendeeinheit 203, welche die Sicherheitsdaten aussendet.At the beginning, the access card 210 and the security card 200 are outside the inductive alternating field of the electronic lock system 220. Then the access card 210 and the security card 200 are inserted into the magnetic alternating field of the electronic lock system 220 moves in such a way that the access card 210 and the security card 200 are within radio range of one another. The micro-controllers 202 and 212 are activated together with the energy units 201 and 211 by the alternating magnetic field. The second micro-controller 202 of the security card 200 then reads the security data from its memory area and transmits it to the RF transmission unit 203, which transmits the security data.
Diese Sicherheitsdaten werden von der ersten RF-Sende- und Empfangseinheit 213 der Zugangskarte 210 empfangen und an die Verarbeitungseinheit des ersten Mikro-Controllers 212 weitergeleitet. Die Verarbeitungseinheit liest daraufhin die in dem Speicherbereich des ersten Mikro-Controllers 212 abgelegten Referenzdaten aus und vergleicht diese Referenzdaten mit den empfangenen Sicherheitsdaten auf Übereinstimmung .This security data is received by the first RF transmitting and receiving unit 213 of the access card 210 and forwarded to the processing unit of the first microcontroller 212. The processing unit then reads out the reference data stored in the memory area of the first microcontroller 212 and compares this reference data with the received security data for agreement.
Falls die Referenzdaten mit den Sicherheitsdaten übereinstimmen, leitet die Verarbeitungseinheit die Sicherheitsdaten als Identifikationsdaten an die erste RF- Sende- und Empfangseinheit 213 weiter, welche diese Identifikationsdaten an die dritte RF-Sende- undIf the reference data match the security data, the processing unit forwards the security data as identification data to the first RF transmission and reception unit 213, which sends this identification data to the third RF transmission and
Empfangseinheit 221 der Schlossanlage 220 aussendet.Receiving unit 221 of the lock system 220 sends.
Falls die Referenzdaten mit den Sicherheitsdaten nicht übereinstimmen, kann eine solche Weiterleitung der Sicherheitsdaten unterbleiben, zumal die empfangenenIf the reference data do not match the security data, such forwarding of the security data can be omitted, especially since the received data
Sicherheitsdaten offensichtlich nicht zu den Referenzdaten passen und demzufolge den Zugang zu dem elektronischen Schloss 220 auch nicht freischalten. Alternativ dazu ist es für diesen Fall möglich, dass die Verarbeitungseinheit des ersten Mikro-Controllers 212 Identifikationsdaten erzeugt und an das elektronische Schloss 220 weiterleitet, aus denen das elektronische Schloss 220 erkennen kann, dass sie keine Zugangsberechtigung erlauben.Security data obviously do not match the reference data and consequently do not activate access to the electronic lock 220 either. As an alternative to this, it is possible in this case for the processing unit of the first microcontroller 212 to generate identification data and to forward them to the electronic lock 220, from which the electronic lock 220 can recognize that they do not permit access authorization.
Im Falle, dass die korrekten Sicherheitsdaten durch die dritte RF-Sende- und Empfangseinheit 221 ausgesendet worden sind, werden diese Identifikationsdaten durch die zweite RF-Sende- und Empfangseinheit 221 der elektronischen Schlossanlage 220 empfangen und an den Auswertungs-DSP 222 weitergeleitet, der diese Identifikationsdaten auf Korrektheit überprüft .In the event that the correct security data has been transmitted by the third RF transmission and reception unit 221, these identification data are received by the second RF transmission and reception unit 221 of the electronic lock system 220 and forwarded to the evaluation DSP 222, which processes this Identification data checked for correctness.
Wenn diese Identifikationsdaten ein gewünschtes Datenmuster aufweisen oder hinterlegten Identifikationsdaten entsprechen, öffnet die elektronische Schlossanlage 220 ein Zugangsschloss einer Tür oder gibt den Zugriff auf einen durch die elektronische Schlossanlage 220 gesichertenIf these identification data have a desired data pattern or correspond to stored identification data, the electronic lock system 220 opens an access lock of a door or gives access to a one secured by the electronic lock system 220
Gegenstand frei, beispielsweise auf ein Computersystem, auf ein Notebook oder auf ein Mobiltelefon. Wenn diese Identifikationsdaten dieses Datenmuster nicht aufweisen oder nicht den hinterlegten Identifikationsdaten entsprechen, wird der Zugang oder der Zugriff verwehrt.Free object, for example on a computer system, on a notebook or on a mobile phone. If this identification data does not have this data pattern or does not correspond to the stored identification data, access or access is denied.
Selbstverständlich müssen die RF-Sendeeinheiten 203 und 213 so ausgestaltet sein, dass sich deren Frequenzen nicht stören. Die RF-Empfangseinheit 221 ist dabei nur auf den Empfang der von der RF-Sendeeinheit 213 ausgesendeten Frequenzen abgestimmt .Of course, the RF transmitter units 203 and 213 must be designed so that their frequencies do not interfere. The RF reception unit 221 is only tuned to receive the frequencies transmitted by the RF transmission unit 213.
Fig. 3 zeigt ein Blockschaltbild eines zweiten Ausführungsbeispiels eines Sicherheitssystems mit einer Zugangskarte 310 und mit einer Sicherheitskarte 300 sowie einer elektronischen Schlossanlage 320. Ein wesentlicher Unterschied des zweiten Ausführungsbeispiels gegenüber dem ersten Ausführungsbeispiel besteht darin, dass die Zugangskarte 310 als Oberflächenwellenfilter ausgebildet ist .3 shows a block diagram of a second exemplary embodiment of a security system with an access card 310 and with a security card 300 as well an electronic lock system 320. A significant difference between the second exemplary embodiment and the first exemplary embodiment is that the access card 310 is designed as a surface wave filter.
Die Sicherheitskarte 300 besteht demnach wie im ersten Ausführungsbeispiel aus einer Energieeinheit 301, einer Dateneinheit 302 und einer Sendeeinheit 303. Die Energieeinheit besteht aus einer induktiven Antenne, die bei Näherung an das Sicherheitssystem 320 in nicht weiter dargestellter Weise mit einem induktiven 125 kHz Wechselsignal angesteuert wird und auf diese Weise Energie aufnimmt. Auf diese Weise wird die Sicherheitskarte 300 aktiviert und sendet über die Sendeeinheit 303 die in der Dateneinheit 302 gespeicherten Sicherheitsdaten aus.Accordingly, as in the first exemplary embodiment, the security card 300 consists of an energy unit 301, a data unit 302 and a transmission unit 303. The energy unit consists of an inductive antenna which, when approaching the security system 320, is actuated in a manner not shown with an inductive 125 kHz alternating signal and absorbs energy in this way. In this way, the security card 300 is activated and sends out the security data stored in the data unit 302 via the transmission unit 303.
Die Zugangskarte 310 weist als passives Element einen Oberflächenwellenfilter auf, der aus einem Eingangswandler 314, einer kodierten Laufzeitstrecke 315 und einem Ausgangswandler 316 besteht. Der Eingangswandler 314 wandelt zunächst die seitens der Sicherheitskarte ausgesandte elektromagnetische Welle in eine elektroakustische Welle um, die sich auf dem piezoelektrischen Substrat des Oberflächenwellenfilters ausbreitet. Die elektroakustische Welle wird hierbei über die kodierte Laufzeitstrecke 315 geleitet und dabei durch die entsprechend gesetzten Taps kodiert. Die in der Laufzeitstrecke 315 gezeigten Taps entsprechen beispielsweise dem Kodierschema 1-1-0-1-0-0. Nachdem die elektroakustische Welle die kodierte Laufzeitstrecke 315 verlassen hat, wird sie über den Ausgangswandler 316 wieder in eine elektromagnetische Welle gewandelt . Durch die Verwendung eines Oberflächenwellenfilters ist es damit möglich, sämtliche Funktionen der Zugangskarte auf einem passiven Bauelement zu vereinigen.As a passive element, the access card 310 has a surface acoustic wave filter, which consists of an input converter 314, a coded delay line 315 and an output converter 316. The input converter 314 first converts the electromagnetic wave emitted by the security card into an electro-acoustic wave which propagates on the piezoelectric substrate of the surface acoustic wave filter. The electroacoustic wave is in this case passed over the coded delay line 315 and coded in the process by the correspondingly set taps. The taps shown in the runtime segment 315 correspond, for example, to the coding scheme 1-1-0-1-0-0. After the electroacoustic wave has left the coded delay line 315, it is converted again into an electromagnetic wave via the output converter 316. By using a surface wave filter, it is possible to combine all functions of the access card on one passive component.
Der Eingangswandler 314 arbeitet als Empfangseinheit und ist in der Lage, die von der Sicherheitskarte ausgesendeten Sicherheitsdaten ohne weitere Energiezufuhr zu empfangen.The input converter 314 works as a receiving unit and is able to receive the security data transmitted by the security card without further energy supply.
Die kodierte Laufzeitstrecke 315 fungiert gleichermaßen als Speicherbereich für die Referenzdaten und alsThe coded runtime segment 315 functions both as a storage area for the reference data and as
Verarbeitungseinheit. Die Referenzdaten sind in diesem Fall durch örtliche Anordnung der Taps festgelegt und damit abgespeichert, während eine Verarbeitung der durch den Eingangswandler 314 empfangenen Sicherheitsdaten einfach dadurch erfolgt, dass die den Sicherheitsdaten entsprechende elektroakustische Welle durch die gesetzten Taps der Laufzeitstrecke 315 kodiert beziehungsweise moduliert wird.Processing unit. In this case, the reference data are determined by the local arrangement of the taps and are thus stored, while the safety data received by the input converter 314 are processed simply by encoding or modulating the electroacoustic wave corresponding to the safety data by the set taps of the runtime path 315.
Der Ausgangswandler 316 stellt schließlich die externeThe output converter 316 finally provides the external one
Schnittstelle zum Sicherheitssystem 320 dar und sendet die umgewandelte elektromagnetische Welle an die Empfangsantenne 321. Die über die Empfangsantenne 321 empfangene elektromagnetische Welle enthält die Identifikationsdaten, die in der Auswerteeinheit 322 schließlich auf Authentizität überprüft werden können. Interface to the security system 320 and sends the converted electromagnetic wave to the receiving antenna 321. The electromagnetic wave received via the receiving antenna 321 contains the identification data, which can finally be checked for authenticity in the evaluation unit 322.

Claims

Patentansprüche claims
1. Zugangskarte zum Überprüfen einer Zutrittsberechtigung zu einem Sicherheitssystem,1. access card for checking access authorization to a security system,
mit einem Speicherbereich, auf dem Referenzdaten permanent abgespeichert sind,with a storage area on which reference data is permanently stored,
mit einer Empfangseinheit, über die Sicherheitsdaten von einer Sendeeinheit einer getrennt ausgebildeten Sicherheitskarte empfangbar sind,with a receiving unit, via which security data can be received from a transmitting unit of a separately designed security card,
mit einer Verarbeitungseinheit, welche die Referenzdaten und die Sicherheitsdaten zu Identifikationsdaten verarbeitet, wobei anhand der Identifikationsdaten die Zugangskarte innerhalb des Sicherheitssystem eindeutig identifizierbar ist, undwith a processing unit which processes the reference data and the security data into identification data, the access card being clearly identifiable within the security system on the basis of the identification data, and
mit einer externen Schnittstelle zum Ausgeben der Identifikationsdaten an das Sicherheitssystem.with an external interface for outputting the identification data to the security system.
2. Zugangskarte nach Anspruch 1, dadurch gekennzeichnet, dass die Zugangskarte eine induktive . Energieaufnahmeeinheit umfasst .2. Access card according to claim 1, characterized in that the access card is an inductive. Energy absorption unit includes.
Zugangskarte nach Anspruch 2, dadurch gekennzeichnet, dass die Empfangseinheit und/oder die Verarbeitungseinheit durch einen Stromfluss in der induktiven Energieaufnahmeeinheit aktivierbar sind.Access card according to claim 2, characterized in that the receiving unit and / or the processing unit can be activated by a current flow in the inductive energy absorption unit.
Zugangskarte nach Anspruch 1, dadurch gekennzeichnet, dass die Zugangskarte eine integrierte Energiequelle, insbesondere eine Batterie oder eine Folienbatterie umfasst . Access card according to claim 1, characterized in that the access card comprises an integrated energy source, in particular a battery or a foil battery.
5. Zugangskarte nach Anspruch 4, dadurch gekennzeichnet, dass ein Schalter vorgesehen ist, über den die Empfangseinheit und/oder die Verarbeitungseinheit aktivierbar sind.5. Access card according to claim 4, characterized in that a switch is provided, via which the receiving unit and / or the processing unit can be activated.
6. Zugangskarte nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die externe Schnittstelle in Form von elektrischen Anschlusskontakten ausgebildet ist.6. Access card according to one of claims 1 to 5, characterized in that the external interface is designed in the form of electrical connection contacts.
7. Zugangskarte nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die externe Schnittstelle als drahtlose Sendeeinheit ausgebildet ist.7. Access card according to one of claims 1 to 5, characterized in that the external interface is designed as a wireless transmission unit.
8. Zugangskarte nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass die Empfangseinheit als Frequenz- Empfänger ausgebildet ist.8. Access card according to one of claims 1 to 7, characterized in that the receiving unit is designed as a frequency receiver.
9. Zugangskarte nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die Verarbeitungseinheit so ausgebildet ist, dass die empfangenen Sicherheitsdaten mit den gespeicherten Referenzdaten vergleichbar sind und dass im Falle der Übereinstimmung der Sicherheitsdaten mit den Referenzdaten die Sicherheitsdaten als Identifikationsdaten an die externe Schnittstelle weiterleitbar sind.9. Access card according to one of claims 1 to 8, characterized in that the processing unit is designed such that the received security data are comparable with the stored reference data and that if the security data match the reference data, the security data as identification data to the external interface are forwardable.
10. Zugangskarte nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die Verarbeitungseinheit so ausgebildet ist, dass die empfangenen Sicherheitsdaten mit den gespeicherten Referenzdaten vergleichbar sind und dass im Falle der Übereinstimmung der Sicherheitsdaten mit den Referenzdaten im Speicherbereich ebenfalls abgespeicherte Identifikationsdaten an die externe Schnittstelle weiterleitbar sind. 10. Access card according to one of claims 1 to 8, characterized in that the processing unit is designed such that the received security data are comparable with the stored reference data and that, if the security data match the reference data in the memory area, also stored identification data to the external Interface can be forwarded.
11. Zugangskarte nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die Verarbeitungseinheit so ausgebildet ist, dass die empfangenen Sicherheitsdaten mit den gespeicherten Referenzdaten unter Verwendung von vorgebbaren Sicherheitsalgorithmen zu Identifikationsdaten verarbeitbar sind und an die externe Schnittstelle weiterleitbar sind.11. Access card according to one of claims 1 to 8, characterized in that the processing unit is designed such that the received security data with the stored reference data can be processed using identifiable security algorithms to identification data and can be forwarded to the external interface.
12. Zugangskarte nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die Zugangskarte einen Oberflächenwellenfilter umfasst, wobei auf dem Oberflächenwellenfilter die Empfangseinheit durch einen Eingangswandler, der Speicherbereich und die Verarbeitungseinheit durch eine kodierte12. Access card according to one of claims 1 to 8, characterized in that the access card comprises a surface acoustic wave filter, wherein on the surface acoustic wave filter the receiving unit by an input converter, the memory area and the processing unit by a coded
Laufzeitstrecke und die externe Schnittstelle durch einen Ausgangswandler ausgebildet sind.Runtime route and the external interface are formed by an output converter.
13. Zugangskarte nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, dass der Speicherbereich und die Verarbeitungseinheit auf einem Mikro-Controller ausgebildet sind.13. Access card according to one of claims 1 to 12, characterized in that the memory area and the processing unit are formed on a micro-controller.
14. Sicherheitssystem mit einer Schnittstelleneinheit zum Einlesen von Identifikationsdaten über die externe14. Security system with an interface unit for reading identification data via the external
Schnittstelle einer Zugangskarte nach einem der Ansprüche 1 bis 13 und mit einer Auswerteeinheit zum Überprüfen einer Zutrittsberechtigung auf Grundlage der eingelesenen Identifikationsdaten.Interface of an access card according to one of claims 1 to 13 and with an evaluation unit for checking an access authorization on the basis of the read identification data.
15. Verwendung einer Sicherheitskarte in Verbindung mit einer Zugangskarte nach einem der Ansprüche 1 bis 13 zum Überprüfen einer Zutrittsberechtigung zu einem Sicherheitssystem, wobei die Sicherheitskarte einen Speicherbereich, auf dem Sicherheitsdaten permanent abgespeichert sind, sowie eine Sendeeinheit aufweist, über welche die Sicherheitsdaten zu der Zugangskarte aussendbar sind.15. Use of a security card in connection with an access card according to one of claims 1 to 13 for checking an access authorization to a security system, wherein the security card has a memory area on which security data is permanent are stored, and has a transmission unit via which the security data for the access card can be sent.
16. Verfahren zum Überprüfen einer Zutrittsberechtigung zu einem Sicherheitssystem mit den folgenden Schritten:16. Procedure for checking access authorization to a security system with the following steps:
a) Auslesen von Sicherheitsdaten aus einem Speicherbereich einer Sicherheitskarte,a) reading out security data from a memory area of a security card,
b) Aussenden der Sicherheitsdaten durch eine Sendeeinheit der Sicherheitskarte,b) sending the security data through a sending unit of the security card,
c) Empfangen der in Schritt b) ausgesendeten Sicherheitsdaten durch eine Empfangseinheit einer Zugangskarte ,c) receiving the security data transmitted in step b) by a receiving unit of an access card,
d) Erzeugen von Identifikationsdaten durch Verarbeiten der in Schritt c) empfangenen Sicherheitsdaten mit auf der Zugangskarte gespeicherten Referenzdaten,d) generating identification data by processing the security data received in step c) with reference data stored on the access card,
e) Übermitteln der Identifikationsdaten über eine externe Schnittstelle der Zugangskarte an das Sicherheitssystem,e) transmitting the identification data to the security system via an external interface of the access card,
f ) Einlesen der in Schritt e) ausgesendeten Identifikationsdaten durch eine Schnittstelleneinheit des Sicherheitssystems , undf) reading in the identification data sent out in step e) by an interface unit of the security system, and
g) Überprüfen einer Zutrittsberechtigung durch eineg) Checking an access authorization by a
Auswerteeinheit des Sicherheitssystems auf Grundlage der in Schritt f ) eingelesenen Identifikationsdaten . Evaluation unit of the security system based on the identification data read in step f).
PCT/EP2003/011353 2002-10-14 2003-10-14 Access card for testing access authorisation to a security system WO2004036493A2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
AU2003280369A AU2003280369A1 (en) 2002-10-14 2003-10-14 Access card for testing access authorisation to a security system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10247901.1 2002-10-14
DE10247901 2002-10-14

Publications (2)

Publication Number Publication Date
WO2004036493A2 true WO2004036493A2 (en) 2004-04-29
WO2004036493A3 WO2004036493A3 (en) 2004-07-29

Family

ID=32102756

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2003/011353 WO2004036493A2 (en) 2002-10-14 2003-10-14 Access card for testing access authorisation to a security system

Country Status (2)

Country Link
AU (1) AU2003280369A1 (en)
WO (1) WO2004036493A2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005014518A1 (en) * 2005-03-30 2006-10-12 Siemens Ag Arrangement and method for providing an authentication function to an authentication device
EP1814057A1 (en) * 2004-10-08 2007-08-01 Matsushita Electric Industrial Co., Ltd. Authentication system

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0691625A1 (en) * 1993-07-06 1996-01-10 AT&T Corp. A portable radio frequency enclosure for a smart card
EP0703676A1 (en) * 1994-09-22 1996-03-27 Kabushiki Kaisha Tokai Rika Denki Seisakusho Portable communication device and IC cadr therefor
DE19802526A1 (en) * 1998-01-26 1999-07-29 Bosch Gmbh Robert Device for control of access activation for road vehicles
US5952641A (en) * 1995-11-28 1999-09-14 C-Sam S.A. Security device for controlling the access to a personal computer or to a computer terminal
EP1041520A2 (en) * 1999-03-29 2000-10-04 Nokia Mobile Phones Ltd. Transfer of electronic money
DE19954821A1 (en) * 1999-11-13 2001-05-23 Daimler Chrysler Ag Item of jewellery, e.g. wristwatch, incorporates chip card which generates coded signal to lock and unlock car
FR2805065A1 (en) * 2000-02-11 2001-08-17 Stella Portable viewer type reader for integrated circuit card has card receiver and means to establish communication including exchange of identification codes with fixed terminal by inductive coupling

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0691625A1 (en) * 1993-07-06 1996-01-10 AT&T Corp. A portable radio frequency enclosure for a smart card
EP0703676A1 (en) * 1994-09-22 1996-03-27 Kabushiki Kaisha Tokai Rika Denki Seisakusho Portable communication device and IC cadr therefor
US5952641A (en) * 1995-11-28 1999-09-14 C-Sam S.A. Security device for controlling the access to a personal computer or to a computer terminal
DE19802526A1 (en) * 1998-01-26 1999-07-29 Bosch Gmbh Robert Device for control of access activation for road vehicles
EP1041520A2 (en) * 1999-03-29 2000-10-04 Nokia Mobile Phones Ltd. Transfer of electronic money
DE19954821A1 (en) * 1999-11-13 2001-05-23 Daimler Chrysler Ag Item of jewellery, e.g. wristwatch, incorporates chip card which generates coded signal to lock and unlock car
FR2805065A1 (en) * 2000-02-11 2001-08-17 Stella Portable viewer type reader for integrated circuit card has card receiver and means to establish communication including exchange of identification codes with fixed terminal by inductive coupling

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1814057A1 (en) * 2004-10-08 2007-08-01 Matsushita Electric Industrial Co., Ltd. Authentication system
EP1814057A4 (en) * 2004-10-08 2009-07-01 Panasonic Corp Authentication system
DE102005014518A1 (en) * 2005-03-30 2006-10-12 Siemens Ag Arrangement and method for providing an authentication function to an authentication device

Also Published As

Publication number Publication date
WO2004036493A3 (en) 2004-07-29
AU2003280369A1 (en) 2004-05-04
AU2003280369A8 (en) 2004-05-04

Similar Documents

Publication Publication Date Title
EP1929673B1 (en) Method and system for the transmission of identification signals
EP0159539B1 (en) Chip card system
DE102008008307B3 (en) Device for activating and deactivating an access control device
EP0671528A1 (en) Electronic coded lock, in particular for the deactivation of a motor vehicle immobilizer
DE102014001224A1 (en) Method for person-selective access control
DE4102816A1 (en) COMMUNICATION DEVICE
EP1054796B1 (en) Security device for the global protection of objects with electronic components
DE4311385C2 (en) Identification card
DE102005003647A1 (en) identification system
DE19604206A1 (en) Secure data transmitting transponder
WO2004036493A2 (en) Access card for testing access authorisation to a security system
DE102010064257A1 (en) Remote control key for controlling locking system in motor car, has operating unit emitting signals for locking system, and security element arranged at or in housing component and including data memory for storing user-specific information
EP2544154A1 (en) Mobile identifier which can be put in normal mode and security mode
EP2040225B1 (en) Electronic casing for granting access to a zone with a card
DE102015222235B4 (en) Portable device and method for activating or deactivating a motor vehicle
DE10315845B4 (en) System, system components and method for processing a hermetically validatable data transfer
EP1253559A2 (en) Cardholder and method for combining company identification card and key function
WO2002050781A2 (en) Method for controlling id cards
EP1703472A1 (en) Access control system
DE102004004128A1 (en) Invalidating method for canceling chip cards uses an electric effect for reducing electronic components in a chip card to a lasting passive condition unable to read out data any more
DE10252580A1 (en) Object presence analysis system uses evaluation of signal generated by signal transmitter assigned to object
EP0971324A1 (en) Method for protecting data on a data carrier and IC-card, reader and chipset configured in accordance with this method
DE102016204807A1 (en) Keyless entry system, in particular for a motor vehicle
DE102018219958A1 (en) Motor vehicle key with an identification chip
DE19523654A1 (en) Fraud-proof equipment identification method

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2004544212

Country of ref document: JP

WPC Withdrawal of priority claims after completion of the technical preparations for international publication

Ref country code: WO

NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Country of ref document: JP

122 Ep: pct application non-entry in european phase