WO2007036061A1 - Verfahren und system fur die übertragung von identifikationssignalen - Google Patents

Verfahren und system fur die übertragung von identifikationssignalen Download PDF

Info

Publication number
WO2007036061A1
WO2007036061A1 PCT/CH2006/000518 CH2006000518W WO2007036061A1 WO 2007036061 A1 WO2007036061 A1 WO 2007036061A1 CH 2006000518 W CH2006000518 W CH 2006000518W WO 2007036061 A1 WO2007036061 A1 WO 2007036061A1
Authority
WO
WIPO (PCT)
Prior art keywords
portable device
writing
information
data
communication channel
Prior art date
Application number
PCT/CH2006/000518
Other languages
English (en)
French (fr)
Inventor
Andreas Martin HÄBERLI
Andreas Stucki
Alois Cavelti
Original Assignee
Kaba Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kaba Ag filed Critical Kaba Ag
Priority to EP06775209A priority Critical patent/EP1929673B1/de
Priority to AT06775209T priority patent/ATE529961T1/de
Priority to US12/088,273 priority patent/US20090164787A1/en
Publication of WO2007036061A1 publication Critical patent/WO2007036061A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B13/00Transmission systems characterised by the medium used for transmission, not provided for in groups H04B3/00 - H04B11/00
    • H04B13/005Transmission systems in which the medium consists of the human body
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/04Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the shape
    • G06K19/041Constructional details
    • G06K19/048Constructional details the record carrier being shaped as a key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10316Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves using at least one antenna particularly designed for interrogating the wireless record carriers
    • G06K7/10326Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves using at least one antenna particularly designed for interrogating the wireless record carriers the antenna being of the very-near field type, e.g. capacitive

Definitions

  • the invention relates to the communication between at least one writing and / or reading station and at least one portable device, which carries a user and which serves as an information carrier.
  • Such information carriers are designed according to the prior art as a transponder and are increasingly being used as identification media for access control in mechatronic locking systems, for ticketing, for personal identification and for other applications. They replace or supplement mechanically coded keys, paper prepaid cards, paper tickets, eye-readable identity papers, etc. Also integrated solutions with several applications on a single card or the integration of the identification medium into another object - eg a clock or a mechanical one encoded keys - have already been proposed.
  • the transponder is generally worn by the user. Especially in applications such as ticketing, but also in access control, the transponder does not have to be tied to a specific person. Rather, it can certainly be transferable and, for example, be designed as an electronic prepaid card.
  • the transponder has a unique number characterizing it.
  • the non-contact systems where wireless information transfer between the transponder and a read and write module takes place.
  • information transfer is reciprocal in such systems.
  • data is stored in the transponder as a result of the information transmission.
  • a disadvantage of non-contact systems is that they can not guarantee that the data transmission takes place person-selectively. It can not be ruled out that the writing and reading module will receive signals that are not from the intended person (for example, the person providing the access) but from another person staying nearby. Unauthorized access, collisions or multiple bookings can be the result depending on the application. This creates a dilemma: For reasons of comfort, it would be desirable, on the one hand, if the transmission of information were as long-range as possible: the user should not have to actively hold the transponder to the writing and reading module. On the other hand, can be reasonably ensured only by a kauschweitige, localized as possible limited information transfer that the information transfer takes place only between the accessing person and the read and write module.
  • a likewise known wireless system for information transmission is based on a capacitive coupling between a portable device and a writing and reading module over the human body.
  • Such systems are disclosed, for example, in U.S. Patent 4,591,854, U.S. Patent 5,914,701, and U.S. Patent 5,796,827.
  • a user carries the portable device on himself. Once the user touches a touchpad coupled to the write and read module, information flows. For example, a unique access code may be transmitted from the portable device to the read and write module.
  • the disadvantage of this system is that due to the poor signal-to-noise ratio only one limited amount of data can be transmitted. A good signal-to-noise ratio is only possible with a large amplitude of the transmission signal. However, a large amplitude (ie high voltage) is rather not tolerated by the user.
  • an object of the invention is to provide a method for the transmission of information between at least one writing and / or reading station and a portable device, which overcomes disadvantages of the prior art and which in particular has a person-selective effect
  • the information is transmitted by means of the portable device and a writing and / or reading station via two communication channels.
  • a first transfer of information takes place capacitively, wherein a coupling can take place via the human body.
  • the information transmission process also includes information transmission via a second, for example, conventional and "contactless" information channel.
  • a 'contactless' information channel here stands for inductive transmission or transmission via electromagnetic waves, for example in the radio-frequency microwave or infrared range. This does not imply that for the transmission of information over the first communication channel necessarily a touch has to take place.
  • Information transmitted via the first communication channel is primarily used for
  • Identification and selection of the user include, for example, a unique
  • Information transmitted via the second communication channel is, for example, the actual transmitted information, which also - A -
  • the entire writing and / or reading process - the exchange of the first and the second information - preferably takes place in a short period of time, for example during a maximum of 5 s, particularly preferably for a maximum of 2 s. Only this way, depending on the arrangement of the writing and / or reading station can be ensured that the first and second information is exchanged with the same portable device. As an alternative or in addition to this .free 1 information transmission, further measures for ensuring personal selectivity are possible, which will be discussed in more detail in this text.
  • the actual second information transmission begins after the first information transmission.
  • the first information transmission is a prerequisite for the second information transmission.
  • it is verified with the first information by the writing and / or reading station, if the portable device is authorized to exchange information at all.
  • the portable device it is also possible for the portable device to verify inversely whether the read and / or write station is authorized to exchange information (for example, to debit a credit balance, etc.).
  • the actual writing and reading processes then take place by means of the - often reciprocal - second information transmission.
  • the person's selectivity during the exchange of the second information is ensured by additional measures. This happens because the second data is at least partially dependent on the first data. Then, the receiver of the respectively transmitted second data can verify whether they originate from the subscriber who was already involved in the first information transmission.
  • second data may be a function of the first data.
  • the first data may be wholly or partially contained in each data packet of the second data or in at least one information packet of the second data.
  • the first data may also allow the writing and reading station to identify the portable device.
  • the second data is then sent from the writing and / or reading station to the portable device and contains an address of the portable device.
  • the first data may include a key which may be used for the at least partial encryption of the second data.
  • the first data may include only a reference to a two-sided key.
  • the second data D ⁇ which contain a second information h (or packets thereof)
  • the following can apply:
  • f D1 represents a function dependent on the first data D 1 .
  • it may look like this:
  • the second data consist only of a juxtaposition of the first data with the second information to be transmitted.
  • the receiver - the writing and / or reading station or the portable device - accepts the second data only if the first data is consistent. Otherwise the received data will not come from the " right" participant.
  • Id represents an identification of the sender
  • [X] ⁇ denotes the information X encrypted with the key K.
  • keys can be used.
  • the key used is, for example, specific to the portable device and can be managed on the side of the writing and / or reading station with the key diversification scheme on the public key / private key principle etc.
  • the invention also relates to a system for carrying out the method according to the invention as well as a writing and / or reading station and a portable device.
  • - prepaid cards eg pre-paid - mobile phones, parking fee credit, cash substitute, etc.
  • Ticketing (ticket or ticket validation, debit units of tickets or ticketing, automated loading and unloading)
  • the inventive method in addition to the additional security discussed above also brings significant benefits in handling by the user.
  • the user can gain access to an object by pressing the door latch. He does not have to bring out a card or a key nor enter a code or other manipulations (but of course the possibility of PIN entry or other manipulation for additional security in combination with the inventive method is not excluded.). In contrast to the state of the art (for example, "hands-free access" to the car), this also applies to highly secure access control.
  • a third example is person identification using biometric data.
  • a user in the case of fingerprints as a biometric feature
  • a sensor which creates a so-called template of the fingerprint.
  • a personal data carrier smart card or similar
  • the method according to the invention makes it possible to carry out the determination of the template and a secure data exchange at the same time. So the user just has to do one step, putting his finger on a contact surface.
  • the procedure is analogous; the only condition is that the user brings his body in touching contact with a dome surface or brings a body part or the portable device in the vicinity thereof.
  • the maximum distance at which a capacitive coupling is still sufficiently pronounced depends on the amplitude of the voltage. It can be up to 50 cm; at preferably used amplitudes it is a few cm, for example. At most 10 cm, depending on the conditions (relative orientation of the objects, conductivity of floors and footwear, etc.) more.
  • the method according to the invention is also particularly suitable for systems with security hierarchies: For the lowest security level-for example, for opening doors within a building in one operation-the transmission of a few bytes may be sufficient under certain circumstances. The first information transfer is sufficient for this. For higher security levels and logging, however, the combination of the first and the second information transmission according to the invention is used.
  • the inventive method is particularly well suited, for example, the user can easily open a door with his shoulder; the door then has the coupling surface, and the coupling is via the shoulder. It is also conceivable that the user holds the portable device itself in the vicinity of the coupling surface.
  • FIGS. 1 and 2 very schematically possible implementations of a portable device according to the invention for carrying out the method according to the invention
  • FIGS. 3 to 7 are flowcharts of exemplary embodiments of the method according to the invention.
  • FIGS. 8 to 11 sketches for illustrating possible applications
  • FIG. 12 shows another possible implementation of a portable device according to the invention.
  • the inventive method is generally carried out between a here "writing and / or reading station” called unit and a “portable device” here called unit.
  • This unit may consist of one or more components coupled to one another or at different locations by a communication link.
  • the writing and / or reading station can be stationary, coupled to an object (for example, means of transport) or freely transportable. It has a means of communicating over one capacitive coupling, for example via the human body.
  • this means is a "capacitive" receiver
  • the read and write station is for capacitive communication - usually associated with the human body as a transmission medium - a coupling surface, which is preferably but not necessarily metallic (a metallic surface may also protected by plastic or glass).
  • the writing and / or reading station also has a module for communication via electromagnetic induction or via electromagnetic waves.
  • This module is referred to below as "transceiver.”
  • the transceiver can be designed in a manner known per se as an RFID, UHF, IR, etc. transceiver.
  • the means of communication via the human body and the transceiver are coupled together in terms of communication. They can but need not be arranged in a common housing.
  • the term writing and / or reading station does not therefore also imply that the means for communication via the human body and the transceiver are physically located in the same place.
  • a module having the transceiver for communication via electromagnetic waves can also be present in a device which is completely separate from the means for communication via the human body, ie not connected on-line in terms of communication. Then, a data exchange takes place between the transceiver and the writing and reading station off-line, ie at a time other than the time of data transmission with the portable device. This will be explained in more detail with reference to an embodiment of the invention described below.
  • the portable device - or "tag" - is worn by the user close to the body and is preferably thin and card-like, having a means for primarily capacitive communication via, for example, the human body and an active (ie, self-powered) battery ) or passive means (transponder) for communicating via electromagnetic induction or electromagnetic waves with the transceiver
  • the means for capacitive communication may also be inductively powered In both cases (active-passive) the power supply of the Being a common means of capacitive communication and non-contact communication means (common battery, antenna, etc.).
  • the means for capacitive and non-contact communication of the portable device are preferably integrated in a single element, which may be designed as a card or a comparative object, as illustrated in FIG. Figure 1 shows very schematically a portable device 1 with a flat electrode 2 for capacitive information transmission.
  • the electrode 2 is associated with a second electrode (not visible), which runs parallel to the first electrode.
  • an alternating voltage is applied by control means between the two electrodes.
  • the portable device also includes a passive RFID chip 3 and a non-contact communication antenna 4 coupled thereto. There may be a communicative coupling between the RFID chip and the control means; this is not necessary. Under certain circumstances, it is sufficient if the RFID chip is recognized in the writing and / or reading station on the basis of an identification code sent by the control means and addressed or uniquely identified in the following second information transmission, as will be explained in more detail below with reference to examples ,
  • the portable device 11 is thin and flexible, for example, designed in the manner of a banknote, which is drawn very schematically in FIG.
  • a banknote which is drawn very schematically in FIG.
  • Such an embodiment allows comparatively high capacities if, for example, the two electrodes are arranged on the right and left of the portable device 11. Moreover, it fits perfectly in a purse of the user.
  • the 'tag' can, for example, be designed as a module which can be installed in a superordinate portable device (wristwatch, palmtop, mobile phone etc.) and communicates with this superordinate portable device - for example in the described manner - and preferably feeds it becomes.
  • a superordinate portable device wiperistwatch, palmtop, mobile phone etc.
  • the means for capacitive information transmission may be arranged in an element separate from the means for contactless information transmission. It must then be ensured in a suitable manner - for example by means of appropriate instructions and by designations of the elements - that the user always carries the elements belonging to one another.
  • WRU denotes the writing and / or reading station
  • TR denotes a portable device carried by a user.
  • WRU denotes the writing and / or reading station
  • TR denotes a portable device carried by a user.
  • For data transmission about the human body will be in the presentation Dashed lines used for the 'non-contact' (RF, microwave, inductive, etc.) data transmission dotted lines.
  • an identification code C is transmitted to the writing and / or reading station.
  • This is for example a unique identification number of the portable device and allows the writing and / or reading station, the identification of the portable device.
  • verification is made on the basis of the identification signal by the writing and / or reading station (verif) as to whether the portable device (or its carrier) authorizes the desired process. If this is not the case, the procedure is aborted. If, on the other hand, the portable device is authorized, writing and / or reading processes (as part of the second information transmission) can take place between the writing and / or reading station and the portable device. In the example shown, these consist of a single write process on the portable device on which data D is stored (St). In addition to the writing and / or reading processes or subsequently to these, further events may be triggered, for example a release.
  • an identification code C be transmitted from the writing and / or reading station to the portable device before the writing and / or reading processes, or that an identification be performed on both sides by two identification codes Ci, C 2.
  • the surface to be touched by the user may be a metal surface marked as such, for example marked by a color-highlighted frame.
  • it may also be part of the surface of an object, which is touched anyway by the user in the context of the action taken, for example one Door catch, a doorknob or an effect-similar means, a keyboard or a touch screen etc ..
  • the portable device or the writing and / or reading station can be set up in such a way that it constantly and periodically sends out an identification signal.
  • the corresponding receiver, ie the writing and / or reading station or the portable device can also be permanently active and in reception, or the identification signal also serves as a wake-up signal for the receiver.
  • the identification signal also serves as a wake-up signal for the receiver.
  • other embodiments for waking the portable devices and / or writing and / or reading station electronics are conceivable, for example, the constant and periodic sending weak wake-up signals.
  • the embodiment in which the writing and / or reading station is woken up by a touch sensor is particularly preferred.
  • One such is, for example, based on the fact that a human body acts as an antenna, which captures a multitude of disturbances in the electromagnetic field of the environment. With a capacitive coupling between the surface - this acts as an electrode - and the user (for example, when the user touches the surface or its cover), the interference signals on the surface rise massively compared with the non-contact state.
  • the electronics of the writing and / or reading station RFI may, 'used as a trigger is moved from a standby mode to an operating mode.
  • the activated writing and / or reading station can if necessary by an appropriate Signali? 'wake up' the electronics of the portable device. At least in cases of short-range systems with batteryless portable devices, however, an explicit wake-up signal is not absolutely necessary. Rather, in such a system, under certain circumstances, the activated writing and / or reading station is sufficient Begins to send the excitation signal.
  • the portable device may be designed and programmed to always be in an active state upon receiving an excitation signal.
  • Interference signal is woken up in a coupling with the user and then sends a wake-up signal to the portable device.
  • a touch or near-touch
  • this sends via the body of the user a wake-up signal R to the portable device.
  • the transmission of the first and second information begins.
  • this transmission includes the transmission of an identification code C as in Figure 3 and the subsequent test the authorization (Verif.)
  • the address may consist of the identification code itself or be selected from the writing and / or reading station on the basis of the identification code igur with D 2 (Ad-C) designates.
  • This addressing allows additional security: the receiver (the portable device) can verify (Verif.), Whether the transmitted data D2 are actually intended for him. If this is not the case, the procedure is aborted. By this second check can be excluded that a coincidentally in the Nearby portable device is accidentally described. For example, in ticketing applications it can be avoided that an access card is inadvertently canceled.
  • the embodiment of FIG. 4 additionally includes a further transfer of information from the portable device to the writing and / or reading station (data D 3 ).
  • This may, for example, include a confirmation to the writing and / or reading station, after which the storage process is successfully completed, and their booking (Rec) may be a necessary condition for the triggering of an event (eg. Alternatively or in addition, additional data can be retrieved from the portable device.
  • FIG. 4 in comparison with that of FIG. 3, ensures an increased reliability even in cases in which the geometrical arrangement does not ensure that the transmission of the first information between the same subscribers takes place as the transmission of the second information. However, depending on the circumstances, it is not tamper-proof.
  • FIG. 5 shows a system which, in comparison to that of FIGS. 3 and 4, has an additional security element, by which it is ensured in particular that no unauthorized writing and / or reading station writes data to the portable device.
  • This additional security is important, for example, the portable device serves as a prepaid card and amounts are charged or deducted.
  • a wake-up signal R is sent, whereupon an identification code C is transmitted from the portable device to the writing and / or reading station via the body, which is then verified can.
  • the information subsequently written on the portable device is processed in such a way that the data D is a function of the identification code C and only readable when the latter is known.
  • the identification code or a quantity dependent thereon can serve as a key in the encryption of the data.
  • the encryption function has been specified in advance and is known only to authorized writing and / or reading stations and portable devices. The security can be additionally increased if the identification code C and / or the encryption function are not constant, for example, time-dependent.
  • FIG. 6 shows a method in which a first data packet Dj (C) transmitted to the portable device according to the procedure according to FIG. 5 contains a key. This is used to encrypt the following from the portable device to the read and write station transmitted data packets Dz, D 4th
  • the identification code C the key contained in Di or another transmitted or predetermined key can be used.
  • each data packet transmitted without contact is in any way directly or indirectly dependent on capacitively transmitted data (in the figure of the identification code C).
  • a dependence on capacitively transmitted data may also relate to technical features of the transmission, for example the choice of a carrier frequency, a reference for the "spread spectrum” signal transmission, etc.
  • “Verif.” Denotes a verification, for example in the form of an adjustment, "St” a writing process, "Rec” an accounting of a completed process.
  • an acknowledgment can still be sent to the read and write station, which may also be encrypted under certain circumstances.
  • FIG. 7 also shows the example of the access control by means of the known challenge-response method.
  • the writing and / or reading station - this is, for example, coupled to a locking cylinder - capacitively transmits a first data packet to the portable device.
  • the first data packet consists for example of a random number N or contains such.
  • the portable device processes this data packet (random number N) by means of an encryption method, for example, and returns a processed value P (N).
  • the writing and / or reading station has means to verify the correct processing P of the data packet.
  • the transmission of the "Challenge” is capacitive, that of the "Response” contactless, ie, inductive or electromagnetic waves.
  • the response can be transmitted capacitively.
  • FIG. 8 illustrates the application "access control" for the simplest case: two persons A, B each carry a portable device 22.1, 22.2 as a badge Person A touches the door handle 21, which has an at least partially metallic surface and as an electrode
  • person A is selected and an identification code of the portable device 22.1 is capacitively transmitted to the writing and / or reading station to which the electrode is coupled and which is not shown in the figure
  • the identification code corresponds to the set criteria (ie the bearer of the badge is authorized to access)
  • the transmission of an electromagnetic alternating field is initiated by the writing and / or reading station, which transmits data to the portable device - etc.) component of the portable device
  • the transmitted data contains dire kt or indirectly the identification code.
  • the portable device only performs writing processes on received data if they contain the correct identification code. Also in the opposite direction - that is, from the person A to the writing and / or reading station data can flow. If the RFID (or UHF, IR etc.) component of the portable device (the transponder) is passive, this can be done, for example, by load modulation on the side of the portable device.
  • the mutual communication may, for example, include a verification of the access authorization of person A at a higher security level than the mere transmission of a number (code).
  • access to the portable device can be logged. By all or at least some of the exchanged data packets are dependent on the identification code, prevents the writing and / or reading station inadvertently with the portable device of the Person B communicates. This also effectively prevents the person B from gaining access to an unauthorized person A in the case of an existing access authorization.
  • the means for communication via the human body and the non-contact communication module may be spatially separated, as illustrated in Figure 9.
  • the means of communication via the human body is For example, integrated in the lock, which also has the door handle 21. Between this means and the module 31 for the contactless communication there is a communication connection through which data can be transmitted at least in one direction, which is illustrated by the arrows 32.
  • the transponder of the portable 9 a central communication unit 33 is still shown, to which the module 31 has a communication connection, which may, for example, be connected to a central computer, which processes all (every opening of the door etc.) protocol information retrieved on the portable device and / or updates of the information stored on the portable device.
  • the central communication unit can also be connected to the control of other objects and trigger further events after a release, such as, for example, the opening of a garage door, etc.
  • the writing and / or reading station 41 of the system according to FIG. 10 is provided with a sensor 42 with which a fingerprint of the user can be detected. From the measured data of the sensor, a so-called "template" -a data-compressed representation of the fingerprint-can be determined.For example, the surface of the sensor simultaneously serves as an electrode for the capacitive data transmission.
  • the portable device 22.4 which is worn by the user, has a data storage on which the previously calculated template of the user is stored. When the user wishes to gain access, data exchange is initiated as in the previous example, which begins with the transmission of an identification code from the portable device 22.4 to the writing and / or reading station via the user's human body.
  • the transmission of the second information involves the transmission of the stored template from the portable device to the writing and / or reading station. There, the template determined by the sensor is compared with this stored template. Only if there is agreement, a release takes place.
  • This application therefore contains not only the verification that the data exchange with the 'correct' portable device is also the assurance that the portable device is carried by the authorized person.
  • FIG. 11 is especially suitable for centrally controlling the access authorization to objects. It is also usable when the
  • a telecommunication means eg. A landline telephone module or a GSM or
  • UMTS terminal - coupled or provided with a corresponding module.
  • the access code is sent via the telecommunication network to the portable device. This can happen at any time and the user does not need to be near the writing and reading station.
  • the access code is stored by the portable device (St).
  • the access code may entitle to unlimited or limited, one-time, multiple or unlimited access to an object. He can be dependent on the portable device and be usable only by this by passing this example.
  • the access code in a dependent of a device-specific identification code C type.
  • the access authorization is checked by transmitting data from the portable device to the writing and / or reading station on the first communication channel, i. capacitive.
  • This embodiment can, for example, be used to book a hotel room directly via the telephone, for example a mobile telephone.
  • a central unit From a central unit, an access code is transmitted to the personal portable device, which authorizes access to a hotel room during a certain time.
  • the locking devices of the hotel rooms can be in constant communication with the central unit, whereby the central unit can directly manage the access authorizations and, if necessary, also log accesses and irregularities.
  • the writing and reading station is composed of a module of the closing device and the central unit.
  • a permanent communication connection between the central unit and the locking devices can be dispensed with. Then the writing and / or reading station is (only) in the closing device.
  • the (possibly indirect) communication between the locking device and the central unit takes place "offline", for example by a number of access authorizing code is programmed into the read and / or read station, which is also known to the central unit "Communication is indicated in the figure by the finely dotted arrow.
  • a second application example of this embodiment is the trade in real estate. In some countries it is customary to give prospective buyers access to an object for a certain period of time. At present, this is often done by informing the interested party of a code, which then has to be entered at the location of the object via a keypad.
  • the invention allows an access code to be transmitted directly to the portable device and the prospect only to carry the portable device to access the object.
  • a log of the access - possibly combined with a debit confirmation, a debit, etc. - is transmitted to the central unit. This can be done as shown in the figure via the second communication channel - that is, for example, via a telecommunications connection - done after the read and / or read station confirmation was confirmed to the portable device.
  • FIG 12 shows another specific embodiment of the portable device 51.
  • the figure shows the portable device 51 in plan view and in a sectional view.
  • the portable device 51 is designed as a key.
  • a metallic key base 52 on which a key shank 52.1 is formed serves, in addition to its cylinder opening function, simultaneously as the first electrode.
  • the key shank can have coding holes 52.3 in a manner known per se, which cooperate with corresponding mechanical tumblers of a lock cylinder. Other coding devices may alternatively or additionally be present to the key.
  • the second electrode 53 is arranged in the interior of a key housing 54, which also has the necessary electronics (not shown) for the storage, reception and / or transmission of data and possibly antenna elements, etc. Such, at the same time serving as a portable device key has many uses.
  • the access authorization in a building for example, be regulated so that at least some of the doors within the building and possibly also external entrances to the building can be opened at least during the day without a key.
  • This can be done by transmitting information between a writing and / or reading device of the locking cylinder in accordance with the invention and, depending on this, releasing the door.
  • the user can move in the building and enter the rooms to which he has access without having to pick up the keys.
  • At doors with increased security requirements can be provided at least at night that additionally or additionally a door lock with the key must be operated mechanically and / or mechatronically.
  • the transfer of information between the key 51 and a lock cylinder via the second communication channel in the manner of already known inductively and / or electromagnetic waves communicating security modules take place, wherein - for selected applications - via the first communication channel transmitted information as a necessary condition for the transmission of Information about the second communication channel can serve.
  • the embodiment of the portable device according to FIG. 12 can also be used in cases in which no information transmission takes place via a second communication channel.
  • the portable device has at least: a metallic key base 52, on which a key shank is formed, which is insertable into a corresponding opening of a lock cylinder,
  • the key base part and the second electrode are so controlled by an electronics of the portable device, that they can serve as the first and second electrodes for a capacitive information transmission,
  • key electronics are preferably associated with or integrated into a data store.
  • Induction / electromagnetic waves (preferred media for the second information transmission channel): Although at a given distance between the writing and / or reading station and the portable device usually a coupling (inductive / electromagnetic waves) dominates, it goes without saying that the Both types of information transfer depending on the selected carrier frequency / distance into each other. Moreover, the invention does not exclude that information is transmitted on different frequencies, so that both mainly inductive as well as mainly electromagnetic information transmission can take place simultaneously or successively.
  • the transmission of information by means of induction and / or electromagnetic waves may correspond to the transmission of information on an existing information transmission channel and possibly use its protocols and / or aids. In particular, the transmission of information can be via GSM, UMTS or similar means.

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Electromagnetism (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Near-Field Transmission Systems (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Die Erfindung betrifft ein System zur Informationsübertragung zwischen einer Schreib- und/oder Lesestation und mehreren portablen Geräten. Gemäss der Erfindung erfolgt die Informationsübertragung zwischen einem portablen Gerät und der Schreib- und/oder Lesestation über zwei Kanäle. Einerseits findet eine erste Informationsübertragung kapazitiv und vorzugsweise mit dem menschlichen Körper als Übertragungsmedium statt. Andererseits beinhaltet der Informationsübertragungsvorgang auch eine zweite bspw. konventionelle, , berührungslose' Übertragung, d.h. eine induktive Übertragung oder eine Übertragung via elektromagnetischer Wellen, bspw. im Radiofrequenz-Mikrowellen- oder Infrarotbereich.

Description

VERFAHREN UND SYSTEM FÜR DIE ÜBERTRAGUNG VON IDENTIFIKATIONSSIGNALEN
Die Erfindung betrifft die Kommunikation zwischen mindestens einer Schreib- und/oder Lesestation und mindestens einem portablen Gerät, welches ein Benutzer auf sich trägt und welches als Informationsträger dient.
Solche Informationsträger sind gemäss dem Stand der Technik als Transponder ausgestaltet und werden zunehmend als Identifikationsmedien für die Zugangskontrolle bei mechatronischen Schliesssystemen, für das Ticketing, für die Personenidentifikation und für weitere Anwendungen verwendet. Sie ersetzen oder ergänzen dabei mechanisch kodierte Schlüssel, Papier-Wertkarten, Papier-Tickets, von Auge lesbare Ausweispapiere etc. Auch integrierte Lösungen mit mehreren Applikationen auf einer einzigen Karte oder die Integration des Identifikationsmediums in einen anderen Gegenstand - bspw. eine Uhr oder einen mechanisch kodierten Schlüssel - sind schon vorgeschlagen worden. Den Transponder trägt im Allgemeinen der Benutzer auf sich. Insbesondere bei Anwendungen wie dem Ticketing, aber auch bei der Zugangskontrolle muss der Transponder nicht an eine bestimmte Person gebunden sein. Vielmehr kann er durchaus auch übertragbar und bspw. als elektronische Wertkarte ausgebildet sein. Oft, aber nicht immer, besitzt der Transponder eine ihn charakterisierende Unikatsnummer. Ein besonderes Interesse gilt den berührungslosen Systemen, wo eine drahtlose Informationsübertragung zwischen dem Transponder und einem Schreib- und Lesemodul stattfindet. Im Allgemeinen ist bei solchen Systemen die Informationsübertragung wechselseitig. Unter Umständen werden im Transponder als Resultat der Informationsübertragung Daten gespeichert.
Nachteilig an berührungslosen Systemen ist, dass sie nicht garantieren können, dass die Datenübertragung personenselektiv stattfindet. Es kann nicht ausgeschlossen werden, dass das Schreib- und Lesemodul Signale empfängt, die nicht von der vorgesehenen Person (bspw. der sich Zugang verschaffenden Person) sondern von einer anderen sich in der Nähe aufhaltenden Person stammen. Unberechtigte Zutritte, Kollisionen oder Mehrfachbuchungen können je nach Anwendung die Folge sein. Das schafft ein Dilemma: Aus Komfortgründen wäre es einerseits wünschenswert, wenn die Informationsübertragung möglichst langreichweitig wäre: Der Benutzer soll den Transponder nicht aktiv an das Schreib- und Lesemodul halten müssen. Andererseits kann nur durch eine kurzreichweitige, möglichst örtlich beschränkte Informationsübertragung einigermassen sichergestellt werden, dass die Informationsübertragung nur zwischen der sich Zugang verschaffenden Person und dem Schreib- und Lesemodul stattfindet.
Ein ebenfalls bekanntes drahtloses System für die Informationsübertragung beruht auf einer kapazitiven Kopplung zwischen einem portablen Gerät und einem Schreibund Lesemodul über den menschlichen Körper. Solche Systeme werden bspw. in der US-Patentschrift 4,591,854, der US-Patentschrift 5,914,701 und der US-Patentschrift 5,796,827 offenbart. Ein Benutzer trägt das portable Gerät auf sich. Sobald der Benutzer eine mit dem Schreib- und Lesemodul gekoppelte Berührungsfläche berührt, fliesst Information. Zum Beispiel kann ein eindeutiger Zugangscode vom tragbaren Gerät an das Schreib- und Lesemodul übertragen werden. Nachteilig an diesem System ist, dass aufgrund des schlechten Signal-Rauschverhältnisses nur eine beschränkte Datenmenge übertragen werden kann. Ein gutes Signal- Rauschverhältnis ist nur bei einer grossen Amplitude des Übertragungssignals möglich. Eine grosse Amplitude (d.h. hohe Spannung) wird aber vom Benutzer eher nicht toleriert.
Ausgehend von diesem Stand der Technik ist eine Aufgabe der Erfindung, ein Verfahren für die Übertragung von Information zwischen mindestens einer Schreib- und/oder Lesestation und einem portablen Gerät zur Verfügung zu stellen, welches Nachteile des Standes der Technik überwindet und welches insbesondere personenselektiv wirkt
Diese Aufgabe wird gemäss der Erfindung im Wesentlichen dadurch gelöst, dass die Informationsübertragung mittels dem portablen Gerät und einer Schreib- und/oder Lesestation über zwei Kommunikationskanäle erfolgt. Einerseits findet eine erste Informationsübertragung kapaztiv statt, wobei eine Kopplung über den menschlichen Körper stattfinden kann. Andererseits beinhaltet der Informationsübertragungsvorgang auch eine Informationsübertragung über einen zweiten, bspw. konventionellen und ,berührungslosen' Informationskanal. Ein ,berührungsloser' Informationskanal steht hier für eine induktiven Übertragung oder eine Übertragung via elektromagnetischer Wellen, bspw. im Radiofrequenz- Mikrowellen- oder Infrarotbereich. Dies impliziert nicht, dass für die Übertragung von Information über den ersten Kommunikationskanal notwendigerweise eine Berührung stattfinden muss.
Über den ersten Kommunikationskanal übermittelte Informationen dienen primär zur
Identifikation und Selektion des Benutzers. Sie beinhalten bspw. einen eindeutigen
(„unique") Identifikationscode. Über den zweiten Kommunikationskanal übermittelte Informationen sind bspw. die eigentlichen übertragenen Informationen, die auch - A -
(u.U. nebst Benutzerdaten) auf dem portablen Gerät und/oder der Schreib- und/oder Lesestation abgespeichert werden.
Im Folgenden wird über den ersten Kommunikationskanal übermittelte Information
„erste Information" (bzw. „erste Daten") genannt, die über den zweiten Informationskanal übermittelte Information „zweite Information" (bzw. „zweite
Daten"). Dies unabhängig von der Reihenfolge der
Informationsübertragungsvorgänge sowie davon, ob die Übertragung der ersten und/oder zweiten Informationen nur die einseitige Übermittlung oder den wechselseitigen Informationsaustausch beinhaltet und ob nur ein einziges Informationspaket übermittelt wird oder ob eine Mehrzahl von Informationspaketen u.U. gestaffelt übermittelt wird.
Der ganze Schreib- und/oder Leseprozess - der Austausch der ersten und der zweiten Information - findet bevorzugt in einer kurzen Zeitspanne, bspw. während maximal 5 s, besonders bevorzugt während maximal 2 s statt. Nur schon dadurch kann je nach Anordnung der Schreib- und/oder Lesestation gewährleistet sein, dass die erste und zweite Information mit demselben portablen Gerät ausgetauscht wird. Alternativ oder ergänzend zu dieser .raschen1 Informationsübertragung sind weitere Massnahmen für die Gewährleistung der Personenselektivität möglich, was in diesem Text noch genauer erörtert wird.
Ein unselektiver , bzw. Benutzer-unspezifischer Informationsaustausch zur Vorbereitung der zweiten Informationsübertragung, denkbar vor allem zur Synchronisierung und zum Aufbau des zweiten Kommunikationskanals, kann vor der ersten Informationsübertragung erfolgen. Bevorzugt - aber nicht notwendigerweise - beginnt die eigentliche zweite Informationsübertragung nach der ersten Informationsübertragung. Das ermöglicht die besonders vorteilhafte Ausführungsform, bei welcher die erste Informationsübertragung Voraussetzung für die zweite Informationsübertragung ist. Beispielsweise wird mit der ersten Information durch die Schreib- und/oder Lesestation verifiziert, ob das portable Gerät zum Informationsaustausch überhaupt berechtigt ist. Alternativ oder ergänzend dazu kann natürlich auch umgekehrt durch das portable Gerät verifiziert werden, ob die Schreib- und/oder Lesestation zum Informationsaustausch berechtigt ist (bspw. zum Abbuchen eines Guthabens etc.). Die eigentlichen Schreib- und Leseprozesse finden dann mittels der — oft wechselseitigen - zweiten Informationsübertragung statt.
Gemäss einer besonders bevorzugten Ausführungsform wird die Personenselektivität beim Austausch der zweiten Information noch durch zusätzliche Massnahmen sichergestellt. Dies geschieht, indem die zweiten Daten mindestens teilweise abhängig von den ersten Daten sind. Dann kann der Empfänger der jeweils übertragenen zweiten Daten verifizieren, ob diese von demjenigen Teilnehmer stammen, der schon an der ersten Informationsübertragung beteiligt war. Beispielsweise können zweite Daten eine Funktion der ersten Daten sein. So können die ersten Daten in jedem Datenpaket der zweiten Daten oder in mindestens einem Informationspaket der zweiten Daten ganz oder teilweise enthalten sein. Die ersten Daten können auch der Schreib- und Lesestation die Identifikation des portablen Geräts erlauben. Die zweiten Daten werden dann vom Schreib- und/oder Lesestation an das portable Gerät gesandt und enthalten eine Adresse des portablen Geräts. Alternativ oder ergänzend dazu können die ersten Daten einen Schlüssel beinhalten, welcher für die mindestens teilweise Verschlüsselung der zweiten Daten verwendet werden kann. Als weitere Alternative können die ersten Daten auch nur einen Verweis auf einen beidseitig vorhandenen Schlüssel beinhalten. Viele weitere Varianten sind denkbar. Es kann also für die zweiten Daten D, welche eine zweite Information h (bzw. Pakete davon) enthalten, Folgendes gelten:
wobei fD1 eine von den ersten Daten D1 abhängige Funktion darstellt. Im einfachsten Fall kann das so aussehen:
D2 = (D1J2)
d.h. die zweiten Daten bestehen lediglich aus einer Aneinanderreihung der ersten Daten mit der zu übertragenden zweiten Information. Der Empfänger - also die Schreib- und/oder Lesestation bzw. das portable Gerät- akzeptiert die zweiten Daten nur bei Stimmigkeit der ersten Daten. Andernfalls stammen die empfangenen Daten nicht vom »richtigen' Teilnehmer.
Eine höhere Sicherheit wird gewährleistet, wenn die Daten Di einen Schlüssel K enthalten und wenn gilt:
D2 = [I2] κ oder D2 = (Id,[I2}κ) oder D2 = [(IdJ2)] κ oder D2 = (ld,[QdJ2)]κ),
wobei Id eine Identifikation des Senders darstellt und [X] κ die mit dem Schlüssel K verschlüsselte Information X bezeichnet. Beim wechselseitigen Informationsaustausch kann für beide Richtungen der Datenübertragung derselbe Schlüsel verwendet werden, oder es können verschiedene, unter Umständen wechselnde Schlüssel verwendet werden. Der verwendete Schlüssel ist bspw. spezifisch für das portable Gerät und kann auf der Seite der Schreib- und/oder Lesestation mit dem „key diversification" -Vorgehen verwaltet werden. Natürlich sind auch andere Verschlüsselungs- und Authentifizierungs-Vorgehensweisen denkbar, bspw. auch basierend auf dem public key /private key-Prinzip etc.
Die Erfindung betrifft auch ein System zur Durchführung des erfindungsgemässen Verfahrens sowie eine Schreib- und/oder Lesestation und ein portables Gerät.
Systeme zur Durchführung dieses Verfahrens können in einer Vielzahl von Anwendungen zum Einsatz kommen. Lediglich als Beispiel dient folgende Liste:
Zugangskontrolle (Systeme verschiedener Komplexitäts- und Sicherheitsgrade)
Verriegelung von Objekten (Safes etc.)
Zeit- und Anwesenheitserfassung
- Bargeldloser Zahlungsverkehr
- Wertkarten (Bspw. Pre-paid - Mobiltelefone, Parkgebühr-Guthaben, Bargeldersatz, etc.)
Zugang zu Datenverarbeitungssystemen
- Biometrische Personenkontrolle
Ticketing (Entwerten von Eintrittskarten oder Fahrscheinen, Abbuchen von Einheiten von Eintrittskarten oder Fahrscheinen, automatisierte Be- und
Verrrechnung von ÖV-Tarifen etc.)
Sichere Datenübertragung Etc.
In Verbindung mit den meisten dieser Anwendung bringt das erfindungsgemässe Verfahren nebst der vorstehend diskutierten zusätzlichen Sicherheit auch erhebliche Vorteile beim Handling durch den Benutzer. Die scheinbare Verkomplizierung auf der technischen Seite- es werden zwei Informationsaustausch-Kanäle anstatt nur einer benötigt — führt zu einer Vereinfachung für den Benutzer.
So kann bspw. der Benutzer sich Zugang zu einem Objekt verschaffen, indem er die Türfalle betätigt. Er muss weder eine Karte oder einen Schlüssel hervorholen noch eine Code eingeben oder andere Manipulationen vornehmen (aber selbstverständlich ist die Möglichkeit einer PIN-Eingabe oder anderen Manipulation für eine zusätzliche Sicherheit in Kombination mit dem erfindungsgemässen Verfahren nicht ausgeschlossen.). Im Gegensatz zum Stand der Technik (bspw. „hands free access" zum Auto) gilt das auch bei einer hochsicheren Zugangskontrolle.
Als weiteres Beispiel reicht es beim Aufladen von oder Abbuchen von Wertkarten aus, wenn der Benutzer über eine Tastatur die gewünschten Aktionen vornimmt, wenn die Tastatur oder allenfalls eine zur Aktivierung zu berührende (oder annähernd zu berührende) Kupplungsfläche derselben eine Elektrode für die kapazitive Datenübertragung aufweist. Auch hier ist weder eine PIN-Eingabe noch ein Einstecken der Wertkarte in einen Schlitz etc. notwendig.
Ein drittes Beispiel ist die Personenidentifikation mittels biometrischer Daten. Gemäss dem Stand, der Technik muss ein Benutzer (im Falle von Fingerabdrücken als biometrisches Merkmal) in einem ersten Schritt seinen Finger in Kontakt mit einem Sensor bringen, welcher ein sogenanntes Templat des Fingerabdrucks erstellt. Anschliessend muss er einen persönlichen Datenträger (Smart Card o.a.) in Kontakt mit einem Leser bringen; dort findet ein Abgleich der gemessenen mit gespeicherten biometrischen Daten statt. Erst dann wird - bei Berechtigung des Benutzers - das gewünschte Objekt freigeschaltet. Das erfindungsgemässe Verfahren erlaubt, das Ermitteln des Templats und einen sicheren Datenaustausch gleichzeitig durchzuführen. Der Benutzer muss also nur einen Schritt durchführen, nämlich den Finger auf eine Kontaktfläche legen. Bei der Verwendung von anderen biometrisch vermessbaren Körperteilen (Retina etc.) ist das Vorgehen analog; einzige Bedingung ist, dass der Benutzer seinen Körper in Berührungskontakt mit einer Kuppelfläche bringt oder ein Körperteil bzw. das portable Gerät in die Nähe desselben bringt. Der Maximalabstand, bei welchem eine kapazitive Kopplung noch genügend ausgeprägt ist, hängt von der Amplitude der Spannung ab. Er kann bis zu 50 cm betragen; bei vorzugsweise eingesetzten Amplituden beträgt er einige cm, bspw. maximal 10 cm, je nach Umsänden (relative Orientierung der Objekte, Leitfähigkeit von Böden und Schuhwerk etc.) auch mehr.
Speziell geeignet ist das erfindungsgemässe Verfahren auch für Systeme mit Sicherheitshierarchien: Für die tiefste Sicherheitsstufe - beispielsweise für das Öffnen von Türen innerhalb eines Gebäudes in einem Betrieb - reicht unter Umständen die Übertragung von wenigen Bytes. Dafür reicht die erste Informationsübertragung. Für höhere Sicherheitsstufen und die Protokollierung hingegen wird mit der erfindungsgemässen Kombination der ersten mit der zweiten Informationsübertragung gearbeitet.
Obwohl in den vorstehenden Beispielen davon ausgegangen wird, dass eine Kupplungsgsfläche durch den Benutzer von Hand berührt wird bzw. der Benutzer seine Hand in die Nähe dieser Fläche hält, ist das keinesfalls notwendig. Gerade für „Hands Free"-Anwendungen ist das erfindungsgemässe Verfahren besonders gut geeignet. Bspw. kann der Benutzer ohne Weiteres eine Türe mit der Schulter öffnen; die Türe weist dann die Kupplungsfläche auf, und die Kopplung erfolgt via die Schulter. Es ist auch denkbar, dass der Benutzer das portable Gerät selbst in die Nähe der Kupplungsfläche hält.
Im Folgenden werden Ausführungsformen der Erfindung anhand von Zeichnungen detaillierter beschrieben. In den Zeichnungen zeigen:
Figuren 1 und 2 sehr schematisch mögliche Implementierungen eines erfindungsgemässen portablen Geräts zur Durchführung des erfindungsgemässen Verfahrens,
Figuren 3 bis 7 Ablaufdiagramme von Ausführungsbeispielen des erfindungsgemässen Verfahrens,
Figuren 8 bis 11 Skizzen zur Veranschaulichung möglicher Anwendungen,
Figur 12 eine weitere mögliche Implementierung eines erfindungsgemässen portablen Geräts.
Für das erfindungsgemässe Verfahren wird im Allgemeinen zwischen einer hier „Schreib- und/oder Lesestation" genannten Einheit und einer hier „portables Gerät" genannten Einheit durchgeführt. Diese Einheit kann aus einer oder aus mehreren, durch eine Kommunikationsverbindung gekoppelten, am beieinander oder an unterschiedlichen Orten angeordneten Komponenten bestehen. Die Schreib- und/oder Lesestation kann ortsfest, an ein Objekt (bspw. Transportmittel) gekoppelt oder frei transportabel sein. Sie weist ein Mittel zur Kommunikation über eine kapazitive Kopplung bspw. via den menschlichen Körper auf. In vielen Ausführungsformen ist dieses Mittel ein „kapazitiver" Empfänger. Der Schreib- und/oder Lesestation ist für die kapazitive Kommunikation - meist mit dem menschlichen Körper als Übertragungsmedium - eine Kupplungsfläche zugeordnet, welche vorzugsweise aber nicht notwendigerweise metallisch ist (eine metallische Fläche kann auch durch Kunststoff oder Glas geschützt sein).
Daneben weist die Schreib- und/oder Lesestation gemäss einer ersten Ausführungsform der Erfindung auch ein Modul zur Kommunikation über elektromagnetische Induktion oder über elektromagnetische Wellen auf. Dieses Modul wird im Folgenden „Transceiver" genannt. Der Transceiver kann auf an sich bekannte Art als RFID-, UHF, IR- etc. Transceiver ausgebildet sein.
Das Mittel zur Kommunikation via den menschlichen Körper und der Transceiver sind kommunikationsmässig aneinander gekoppelt. Sie können, müssen aber nicht in einem gemeinsamen Gehäuse angeordnet sein. Der Begriff Schreib- und/oder Lesestation (oder Schreib- und/oder Leseeinrichtung) impliziert folglich auch nicht, dass das Mittel zur Kommunikation via den menschlichen Körper und der Transceiver sich physisch an demselben Ort befinden.
Gemäss einer zweiten Ausführungsform der Erfindung kann ein den Transceiver aufweisendes Modul zur Kommunikation über elektromagnetische Wellen auch in einem vom Mittel zur Kommunikation via den menschlichen Körper gänzlich separaten, d.h. nicht on-line kommunikationsmässig angekoppelten Gerät vorhanden sein. Dann findet ein Datenaustausch zwischen dem Transceiver und der Schreibund oder Lesestation off-line, d.h. zu einem anderen Zeitpunkt als dem Zeitpunkt der Datenübertragung mit dem portablen Gerät statt. Dies wird anhand eines nachstehend beschriebenen Ausführungsbeispiels der Erfindung noch näher erläutert. Das portable Gerät - oder „Tag" - wird durch den Benutzer nahe am Körper getragen. Es ist vorzugsweise dünn und kartenartig ausgeführt. Es weist ein Mittel zur primär kapaziven Kommunikation bspw. via den menschlichen Körper sowie ein aktives (d.h. mit eigener Energieversorgung (Batterie)) oder passives Mittel (Transponder) zur Kommunikation über elektromagnetische Induktion oder über elektromagnetische Wellen mit dem Transceiver auf. Im Falle eines passiven Transponders kann das mittel zur kapazitiven Kommunikation ebenfalls induktiv gespeist sein. In beiden Fällen (aktiv-passiv) kann die Energieversorgung des Mittels zur kapazitiven Kommunikation und des Mittels zur berührungslosen Kommunikation eine gemeinsame sein (gemeinsame Batterie, Antenne etc.).
Systeme mit RFID-, UHF, IR- etc. Transceivern und entsprechenden passiven oder aktiven Transpondern sind hinlänglich bekannt und in unzähligen Ausführungsformen, Preisklassen und Sicherheitsstufen am Markt erhältlich. Als ein solches Beispiel seien die verschiedenen Ausführungen des Systems Legic® genannt. Auf die Details dieser Mittel zur , berührungslosen' Kommunikation wird im Folgenden nicht näher eingegangen.
Die Mittel für kapazitive und berührungslose Kommunikation des portablen Geräts sind vorzugsweise in einem einzigen Element integriert, welches als Karte oder vergleichsweises Objekt ausgebildet sein kann, wie das in Figur 1 illustriert ist. Figur 1 zeigt sehr schematisch ein portables Gerät 1 mit einer flächig ausgebildeten Elektrode 2 für die kapazitive Informationsübertragung. Der Elektrode 2 ist eine zweite Elektrode (nicht sichtbar) zugeordnet, welche parallel zur ersten Elektrode verläuft. Für die Informationsübertragung wird durch Steuermittel zwischen den beiden Elektroden eine Wechselspannung angelegt. Das portable Gerät weist auch einen passiven RFID-Chip 3 und eine daran gekoppelte Antenne 4 für die berührungslose Kommunikation auf. Zwischen dem RFID-Chip und den Steuermitteln kann eine kommunikative Kopplung vorhanden sein; dies ist aber nicht notwendig. Unter Umständen reicht es aus, wenn in der Schreib- und/oder Lesestation anhand eines von den Steuermitteln übersandten Identifikationscodes der RFID-Chip erkannt und bei der folgenden zweiten Informationsübertragung adressiert oder eindeutig identifiziert wird, wie das im Folgenden anhand von Beispielen noch näher erläutert wird.
Gemäss einer speziellen Ausführungsform ist das portable Gerät 11 flächig-dünn und biegbar, bspw. in der Art einer Banknote ausgestaltet, was in Figur 2 sehr schematisch gezeichnet ist. Eine solche Ausführungsform ermöglicht vergleichsweise hohe Kapazitäten, wenn bspw. die beiden Elektroden rechts und links auf dem portablen Gerät 11 angeordnet sind. Ausserdem passt es ideal in einen Geldbeutel des Benutzers.
Auch andere Ausgestaltungen des portablen Geräts sind denkbar. Der ,Tag' kann bspw. als Modul ausgebildet sein, welcher in ein übergeordnetes portables Gerät (Armbanduhr, Palmtop, Mobiltelefon etc.) eingebaut werden kann und mit diesem übergeordneten portablen Gerät - bspw. in der beschriebenen Art - kommuniziert und bevorzugt von diesem gespeist wird. Die einteilige Ausführung des portablen Geräts ist zwar bevorzugt, aber keine Notwendigkeit. So kann unter Umständen das Mittel zur kapazitiven Informationsübertragung in einem vom Mittel zur berührungslosen Informationsübertragung getrennten Element angeordnet sein. Es muss dann in geeigneter Weise - bspw. durch entsprechende Instruktionen und durch Bezeichnungen der Elemente - sichergestellt werden, dass der Benutzer immer die zueinander gehörenden Elemente mit sich trägt.
In den Figuren 3 bis 7 bezeichnet WRU die Schreib- und/oder Lesestation und TR ein portables Gerät, welches von einem Benutzer getragen wird. Für die Datenübertragung über den menschlichen Körper werden in der Darstellung gestrichelte Linien verwendet, für die , berührungslose' (RF, Mikrowelle, induktiv etc.) Datenübertragung gepunktete Linien.
Gemäss Figur 3 wird bei einer Kopplung zwischen einer dafür vorgesehenen Kuppelfläche und dem Benutzer vom portablen Gerät via den Körper des Benutzers ein Identifikationscode C an die Schreib- und/oder Lesestation übermittelt. Dieses ist beispielsweise eine eindeutige Identifikationsnummer des portablen Geräts und erlaubt der Schreib- und/oder Lesestation die Identifikation des portablen Geräts. Im Anschluss an die Übermittlung wird anhand des Identifikationssignals durch die Schreib- und/oder Lesestation verifiziert (Verif), ob das portable Gerät (bzw. dessen Träger) zum gewünschten Vorgang berechtigt. Falls dies nicht der Fall ist, wird das Verfahren abgebrochen. Ist hingegen das portable Gerät berechtigt, können Schreib- und/oder Leseprozesse (im Rahmen der zweiten Informationsübertragung) wischen der Schreib- und/oder Lesestation und dem portablen Gerät stattfinden. Im gezeichneten Beispiel bestehen diese aus einem einzigen Schreibprozess auf dem portablen Gerät, auf welchem Daten D abgespeichert werden (St). Ergänzend zu den Schreib- und/oder Leseprozessen oder anschliessend an diese können ggf. weitere Ereignisse ausgelöst werden, beispielsweise eine Freigabe.
Je nach Anwendung kann auch gefordert sein, dass vor den Schreib- und/oder Leseprozessen ein Identifikationscode C von der Schreib- und/oder Lesestation an das portable Gerät zu übermitteln ist oder dass eine Identifikation beidseitig durch zwei Identifikationscodes Ci, C 2 erfolgt.
Die vom Benutzer zu berührende Fläche kann eine als solche gekennzeichnete, bspw. durch einen farblich hervorgehobenen Rahmen markierte Metallfläche sein.
Alternativ dazu kann sie auch Teil der Oberfläche eines Objektes sein, welches vom Benutzer im Rahmen der vorgenommen Aktion ohnehin berührt wird, bspw. einer Türfalle, eines Türknaufs oder eines wirkungsähnlichen Mittels, einer Tastatur oder eines Touch-Screens etc..
In obiger Ausführungsform muss noch sichergestellt werden, dass das System im Moment der Berührung durch den Benutzer tatsächlich aktiv ist. Beispielsweise kann das portable Gerät oder die Schreib- und/oder Lesestation so eingerichtet sein, dass es/sie ständig und periodisch ein Identifikationssignal aussendet. Der entsprechende Empfänger, d.h. die Schreib- und/oder Lesestation bzw. das portable Gerät kann ebenfalls dauernd aktiv und auf Empfang sein, oder das Identifikationssignal dient auch als Aufwecksignal für den Empfänger. Natürlich sind auch andere Ausführungsformen für das Aufwecken der portablen Geräte und/oder Schreib- und/oder Lesestation-Elektronik denkbar, beispielsweise das ständige und periodische Aussenden schwacher Aufwecksignale. Besonders bevorzugt ist aber die Ausführungsform, in welcher die Schreib- und/oder Lesestation durch einen Berührungssensor aufgeweckt wird. Ein solcher beruht bspw. darauf, dass ein menschlicher Körper als Antenne wirkt, welche eine Vielzahl von Störungen im elektromagnetischen Feld der Umgebung einfängt. Bei einer kapazitiven Kopplung zwischen der Fläche - diese wirkt als Elektrode - und dem Benutzer (bspw. bei einer Berührung der Fläche oder ihrer Abdeckung durch den Benutzer) steigen die Störsignale auf dieser im Vergleich zum berührungslosen Zustand massiv an. Diese Störsignale können,' als Auslöser benutzt werden, durch welchen die Elektronik der Schreib- und/oder Lesestation von einem Standby-Modus in einen Betriebsmodus versetzt wird.
Die aktivierte Schreib- und/oder Lesestation kann wenn nötig durch ein entsprechendes Signali? die Elektronik des portablen Geräts , aufwecken'. Zumindest in Fällen von kurzreichweitigen Systemen mit batterielosen portablen Geräten ist ein explizites Aufwecksignal aber nicht unbedingt notwendig. Vielmehr reicht in solchen System unter Umständen, dass die aktivierte Schreib- und/oder Lesestation ein Erregersignal auszusenden beginnt. Das portable Gerät kann so ausgelegt und programmiert sein, dass es beim Empfang eines Erregersignals immer in einem Aktivzustand ist.
Die vorstehend beschriebenen Möglichkeiten für ,Aufweck'-Verfahren sowie weitere an sich bekannte Methoden können sowohl in der Ausführungsform gemäss
Figur 3 also auch in allen anderen Ausführungsformen der Erfindung angewandt werden. In den folgenden Beispielen wird der Einfachheit halber immer davon ausgegangen, dass die Schreib- und/oder Lesestation durch Detektion T des erhöhten
Störsignals bei einer Kopplung mit dem Benutzer aufgeweckt wird und anschliessend ein Aufwecksignal an das portable Gerät sendet.
Eine erste Ausführungsform, die dieses Prinzip einer Aufweck- („wake-up")- Einrichtung implementiert hat, ist in der Figur 4 gezeichnet. Nachdem von der Schreib- und/oder Lesestation eine Berührung (bzw. fast-Berührung) festgestellt wurde (T), sendet diese via den Körper des Benutzers ein Aufwachsignal R an das portable Gerät. Anschliessend daran beginnt die Übermittlung der ersten und zweiten Informationen. Im Beispiel gemäss Figur 4 beinhaltet diese Übermittlung das Übersenden eines Identifikationscodes C wie in Figur 3 und die anschliessende Prüfung der Berechtigung (Verif.) Im Unterschied zur Ausführungsform gemäss Figur 3 erfolgt aber die Übermittlung der Daten D2 von der Schreib- und/oder Lesestation an das portable Gerät adressiert an den Absender des Identifikationscodes C. Die Adresse kann aus dem Identifikationscode selbst bestehen oder von der Schreib- und/oder Lesestation anhand des Identifikationscodes ausgewählt sein. Die adressierten Daten sind in der Figur mit D2(Ad-C) bezeichnet. Diese Adressierung ermöglicht eine zusätzliche Sicherheit: der Empfänger (das portable Gerät) kann verifizieren (Verif.), ob die übermittelten Daten D2 tatsächlich für ihn bestimmt sind. Ist das nicht der Fall, wird das Verfahren abgebrochen. Durch diese zweite Überprüfung kann ausgeschlossen werden, dass ein sich zufällig in der Nähe befindendes portables Gerät versehentlich beschrieben wird. Beispielsweise kann bei Ticketing-Anwendungen vermieden werden, dass eine Zugangskarte versehentlich entwertet wird. Die Ausführungsform der Figur 4 beinhaltet zusätzlich eine weitere Informationsübertragung vom portablen Gerät an die Schreib- und/oder Lesestation (Daten D 3). Diese kann bspw. eine Bestätigung an die Schreib- und/oder Lesestation beinhalten, wonach der Speicherungsvorgang erfolgreich abgeschlossen ist, und deren Verbuchung (Rec) kann eine notwendige Bedingung für das Auslösen eines Ereignisses (Bspw. Freigabe eines Zugangs) sein. Alternativ dazu oder ergänzend können weitere Daten vom portablen Gerät abgerufen werden.
Sie Ausführungsform von Figur 4 gewährleistet im Vergleich zu derjenigen von Figur 3 eine erhöhte Verlässlichkeit auch in Fällen, in welchen nicht durch die geometrische Anordnung sichergestellt ist, die Übermittlung der ersten Information zwischen den gleichen Teilnehmern stattfindet wie die Übermittlung der zweiten Information. Sie ist aber je nach Umständen nicht manipulationssicher.
Figur 5 zeigt ein System, welches im Vergleich zu demjenigen der Figuren 3 und 4 ein zusätzliches Sicherheitselement aufweist, durch welches insbesondere sichergestellt wird, dass keine unberechtigte Schreib- und/oder Lesestation Daten auf das portable Gerät schreibt. Diese zusätzliche Sicherheit ist bspw. wichtig, das portable Gerät als Wertkarte dient und Beträge aufgeladen oder abgebucht werden sollen.
Wie in der Ausführungsform gemäss Figur 4 wird anschliessend an das Feststellen einer kapazitiven Kopplung des Benutzers an eine Kupplungsfläche ein Aufwecksignal R versandt, worauf vom portablen Gerät an die Schreib- und/oder Lesestation via den Körper ein Identifikationscode C übermittelt wird, welcher anschliessend verifiziert werden kann. Im Unterschied zum Verfahren gemäss Figur 4 werden die anschliessend auf das portable Gerät (bzw. dessen Datenspeicher) geschriebenen Informationen so aufbereitet, dass die Daten D eine Funktion des Identifikationscodes C und nur bei Kenntnis desselben lesbar sind. Bspw. kann der Identifikationscode oder eine davon abhängige Grosse als Schlüssel bei der Verschlüsselung der Daten dienen. Die Verschlüsselungsfunktion ist im Voraus festgelegt worden und nur den autorisierten Schreib- und/oder Lesestationen und portablen Geräten bekannt. Die Sicherheit kann zusätzlich erhöht werden, wenn der Identifikationscode C und/oder die Verschlüsselungsfunktion nicht konstant, bspw. zeitabhängig sind.
Dieses Prinzip der zusätzlichen Sicherheit durch Verschlüsselung kapazitiv übermitteltem Schlüssel kann weiter ausgebaut werden. Figur 6 zeigt ein Verfahren, bei welchem ein erstes, nach dem Vorgehen gemäss Figur 5 an das portable Gerät übermitteltes Datenpaket Dj(C) einen Schlüssel enthält. Dieser dient zum Verschlüsseln der folgenden vom portablen Gerät an die Schreib- und/oder Lesestation übermittelten Datenpakete Dz, D4. Für die Datenübertragung in die andere Richtung, d.h. von der Schreib- und/oder Lesestation an das portable Gerät kann der Identifikationscode C, der in Di enthaltene Schlüssel oder ein anderer übermittelter oder im Voraus festgelegter Schlüssel verwendet werden. Vorzugsweise ist wie in Figur 6 dargestellt jedes berührungslos übertragene Datenpaket in irgendeiner Weise direkt oder indirekt von kapazitiv übermittelten Daten (in der Figur vom Identifikationscode C) abhängig. Dadurch wird sichergestellt, dass der gesamte Datenaustausch zwischen den anfänglichen Teilnehmern stattfindet, auch wenn sich bspw. mehrere portable Geräte in der Nähe einer Schreib- und/oder Lesestation befinden. Eine Abhängigkeit von kapazitiv übermittelten Daten kann auch technische Merkmale der Übertragung betreffen, bspw. die Wahl einer Trägerfrequenz, einer Referenz für die „Spread Spectrum"- Signalübertragung etc. In Figur 6 - ebenso in den übrigen Figuren - bezeichnet „Verif." eine Verifikation, bspw. in Form eines Abgleiche, „St" einen Schreibprozess, „Rec" eine Verbuchung eines abgeschlossenen Vorgangs.
Wie in der Ausführungsform gemäss Figur 4 kann nach dem abgeschlossenen Speicherungsprozess noch eine Bestätigung an die Schreib- und/oder Lesestation erfolgen, auch diese unter Umständen verschlüsselt.
Das erfindungsgemässe Vorgehen erlaubt die Verwendung von praktisch jeglichen an sich bekannten oder noch zu entwickelnden Authentisierungs-/Authentifizierungs- oder Verschlüsselungsverfahren oder anderen Arten des abgesicherten Informationsaustauschs. In Figur 7 ist noch das Beispiel der Zugangskontrolle mittels des an sich bekannten Challenge-Response-Verfahrens gezeichnet. Die Schreib- und/oder Lesestation - diese ist bspw. an einen Schliesszylinder gekoppelt - übermittelt kapazitiv ein erstes Datenpaket an das portable Gerät. Das erste Datenpaket besteht bspw. aus einer Zufallszahl N oder enthält eine solche. Das portable Gerät verarbeitet dieses Datenpaket (Zufallszahl N) beispielsweise mittels eines Verschlüsselungsverfahrens und gibt einen verarbeiten Wert P(N) zurück. Die Schreib- und/oder Lesestation weist Mittel auf, die korrekte Verarbeitung P des Datenpakets zu verifizieren.
Im gezeichneten Beispiel erfolgt die Übermittlung der „Challenge" kapazitiv, diejenige der „Response" berührungslos, d.h. induktiv oder über elektromagnetische Wellen. Je nach Anwendung wird anschliessend an die Authentifizierung des portablen Geräts >- unter Umständen auch vorher - bspw. nebst einem Freigabeereignis noch Information ausgetauscht, vorzugsweise berührungslos. In solchen Fällen kann der „Response" kapazitiv übermittelt werden. Im Folgenden werden ausgesuchte Anwendungen des erfindungsgemässen Verfahrens in seinen verschiedenen Ausprägungen diskutiert. Gleichzeitig werden das bevorzugte Vorgehen zum Implementieren dieser Anwendungen und die Vorteile dieses Vorgehens erläutert. Die Erfindung ist aber keineswegs auf die nachfolgend aufgeführten ausgesuchten Anwendungen beschränkt.
In Figur 8 ist die Anwendung „Zugangskontrolle" für den einfachsten Fall illustriert: Zwei Personen A, B tragen je ein portables Gerät 22.1, 22.2 als Badge auf sich. Person A berührt den Türdrücker 21, welcher eine mindestens teilweise metallische Oberfläche aufweist und als Elektrode fungiert. Dadurch wird Person A ausgewählt und ein Identifikationscode des portablen Geräts 22.1 wird kapazitiv an die Schreib- und/oder Lesestation übermittelt, an welche die Elektrode gekoppelt ist und welche in der Figur nicht dargestellt ist. Wenn der Identifikationscode den gesetzten Kriterien entspricht (d.h. der Träger des Badges ist zugangsberechtigt), wird das Absenden eines elektromagnetischen Wechselfeldes durch die Schreib- und/oder Lesestation initiiert. Durch dieses werden Daten an das portable Gerät übermittelt. Durch das Wechselfeld kann auch die Energieversorgung der RFID- (oder UHF-, IR- etc.) -Komponente des portablen Geräts erfolgen. Die übermittelten Daten enthalten direkt oder indirekt den Identifikationscode. Das portable Gerät führt Schreibprozesse mit empfangenen Daten nur aus, wenn diese den korrekten Identifikationscode enthalten. Auch in die umgekehrte Richtung - also von der Person A an die Schreib- und/oder Lesestation können Daten fliessen. Falls die RFID- (oder UHF-, IR- etc.) -Komponente des portablen Geräts (der Transponder) passiv ist, kann das bspw. durch Lastmodulation auf der Seite des portablen Geräts geschehen. Die wechselseitige Kommunikation kann bspw. eine Überprüfung der Zugangsberechtigung der Person A auf höherer Sicherheitsstufe als der blossen Übermittlung einer Zahl (Code) beinhalten. Zusätzlich kann der Zugang auf dem portablen Gerät protokolliert werden. Indem alle oder mindestens einige der ausgetauschten Datenpakete vom Identifikationscode abhängig sind, wird verhindert, dass die Schreib- und/oder Lesestation versehentlich mit dem portablen Gerät der Person B kommuniziert. Dadurch wird auch effizient verhindert, dass sich bei einer vorliegenden Zugangsberechtigung der Person B eine nicht berechtigte Person A Zutritt verschafft.
Für die Anwendung „Zugangskontrolle" und auch für andere Anwendungen können das Mittel für die Kommunikation via den menschlichen Körper und das Modul für die berührungslose Kommunikation örtlich voneinander getrennt sein, wie das in Figur 9 illustriert ist. Das Mittel zur Kommunikation via den menschlichen Körper ist bspw. im Schloss integriert, welches auch den Türdrücker 21 aufweist. Zwischen diesem Mittel und dem Modul 31 für die berührungslose Kommunikation existiert eine Kommunikationsverbindung, durch welche mindestens in eine Richtung Daten übertragbar sind, was durch die Pfeile 32 illustriert ist. Der Transponder des portablen Geräts kann wie im vorstehenden Beispiel passiv und dadurch kurzreichweitig sein. In Figur 9 ist noch eine zentrale Kommunikationseinheit 33 gezeichnet, zu welcher das Modul 31 eine Kommunikationsverbindung aufweist. Dieses kann bspw. mit einem Zentralrechner verbunden sein, welcher alle Vorgänge (jede Öffnung der Türe etc.) protokolliert, auf dem portablen Gerät gespeicherte Informationen abruft und/oder durch welchen Updates der auf dem portablen Gerät gespeicherten Informationen vorgenommen werden können. Die zentrale Kommunikationseinheit kann auch mit der Steuerung anderer Objekte verbunden sein und nach einer Freigabe weitere Ereignisse auslösen, wie bspw. das Öffnen eines Garagentors etc.
Die Schreib- und/oder Lesestation 41 des Systems gemäss Figur 10 ist mit einem Sensor 42 versehen, mit welchem ein Fingerabdruck des Benutzers erfasst werden kann. Aus den Messdaten des Sensors kann ein sogenanntes „Templat" - eine datenkomprimierte Darstellung des Fingerabdrucks - ermittelt werden. Die Oberfläche des Sensors dient bspw. gleichzeitig als Elektrode für die kapazitive Datenübertragung. Das portable Gerät 22.4, welcher vom Benutzer getragen wird, besitzt einen Datenspeicher, auf welchem das zu einem früheren Zeitpunkt errechnete Templat des Benutzers gespeichert ist. Wenn sich der Benutzer Zugang verschaffen will, wird ein Datenaustausch wie in den vorstehenden Beispiel in Gang gesetzt, welcher mit der Übertragung eines Identifikationscodes vom portablen Gerät 22.4 an die Schreib- und/oder Lesestation via den menschlichen Körper des Benutzers beginnt. Im Unterschied zu den vorstehend genannten Beispielen beinhaltet die Übertragung der zweiten Information aber die Übermittlung des abgespeicherten Templats vom portablen Gerät an die Schreib- und/oder Lesestation. Dort wird das durch den Sensor ermittelte Templat mit diesem abgespeicherten Templat verglichen. Nur bei Stimmigkeit erfolgt eine Freigabe. Diese Anwendung beinhaltet also nebst der Verifikation, dass der Datenaustausch mit dem , richtigen' portablen Gerät erfolgt auch die Absicherung, dass das portable Gerät von der autorisierten Person getragen wird.
Das Ausführungsbeispiel der Figur 11 ist speziell dafür geeignet, zentral die Zugangsberechtigung zu Objekten zu regeln. Es ist auch dann einsetzbar, wenn die
Objekte mit nicht über in einer ständigen Kommunikations Verbindung mit einer zentralen Stelle stehen. In einem ersten Schritt wird über den zweiten
Kommunikationskahal ein Zugangscode (Adm) an das portable Gerät übermittelt.
Besonders bevorzugt geschieht das, indem das portable Gerät an ein Telekommunikationsmittel - bspw. ein Festnetztelefonmodul oder ein GSM- oder
UMTS-Endgerät - gekoppelt oder mit einem entsprechenden Modul versehen wird.
Der Zugangscode wird über das Telekommunikationsnetz an das portable Gerät gesandt. Dies kann zu irgendeinem Zeitpunkt geschehen, und der Benutzer muss sich dabei nicht in der Nähe der Schreib- und oder Lesestation befinden. Der Zugangscode wird vom portablen Gerät gespeichert (St) .
Der Zugangscode kann zum zeitlich unbeschränkten oder beschränkten, einmaligen, mehrmaligen oder unbeschränkten Zugang zu einem Objekt berechtigen. Er kann vom portablen Gerät abhängig sein und nur durch dieses verwertbar sein, indem dieses bspw. den Zugangscode in einer von einem gerätespezifischen Identificationscode C abhängige Art weitergibt.
Die Überprüfung der Zugangsberechtigung erfolgt durch Datenübertragung vom portablen Gerät an die Schreib- und/oder Lesestation auf dem ersten Kommunikationskanal, d.h. kapazitiv.
Diese Ausführungsform kann bspw. dazu verwendet werden, direkt über das Telefon, bspw. Mobiltelefon, ein Hotelzimmer zu buchen. Von einer zentralen Einheit wird dem persönlichen portablen Gerät ein Zugangscode übermittelt, welcher zu einem Zugang zu einem Hotelzimmer während einer bestimmten Zeit berechtigt. Die Schliessvorrichtungen der Hotelzimmer können in einer ständigen Kommunikationsverbindung mit der zentralen Einheit stehen, wodurch die zentrale Einheit die Zugangsberechtigungen unmittelbar verwaltet und ggf. auch Zugänge und Unregelmässigkeiten protokollieren kann. In diesem Fall ist die Schreib- und oder Lesestation aus einem Modul der Schliessvorrichtung sowie der zentrale Einheit zusammengesetzt. Als Alternative kann auch auf ein ständige Kommunikationsverbindung zwischen der zentralen Einheit und den Schliessvorrichtungen verzichtet werden. Dann befindet sich die Schreib- und/oder Lesestation (nur) in der Schliessvorrichtung. Die (unter Umständen indirekte) Kommunikation zwischen der Schliessvorrichtung und der zentralen Einheit erfolgt „offline", bspw. indem in die Schreib und/oder Lesestation eine Anzahl von zum Zugang berechtigenden Codes einprogrammiert wird, welche auch der zentralen Einheit bekannt ist. Diese „offline"-Kommunikation ist in der Figur durch den fein gepunkteten Pfeil angedeutet. Ein zweites Anwendungsbeispiel dieser Ausführungsform ist der Handel mit Immobilien. In einigen Ländern ist es üblich, Kaufinteressenten für eine bestimmte Zeit einen Zugang zu einem Objekt zu verschaffen. Dies geschieht gegenwärtig oft, indem dem Interessenten ein Code mitgeteilt wird, den dieser dann am Ort des Objekts über ein Tastaturfeld eingeben muss. Die Erfindung ermöglicht, dass ein Zugangscode direkt an das portable Gerät übermittelt wird und der Interessent nur das portable Gerät auf sich tragen muss, um Zugang zum Objekt zu erhalten.
Optional kann noch vorgesehen sein, dass ein Protokoll des Zugangs - ggf. verbunden mit einer Abbuchungsbestätigung, einer Entwertung etc. - an die zentrale Einheit übermittelt wird. Dies kann wie in der Figur dargestellt über den zweiten Kommunikationskanal - also bspw. über eine Telekommunikationsverbindung - geschehen, nachdem von der Schreib-und/oder Lesestation eine Bestätigung an das portable Gerät bestätigt wurde.
Figur 12 zeigt eine weitere spezielle Ausführungsform des portablen Geräts 51. Die Figur zeigt das portable Gerät 51 in Draufsicht und in einer Schnittdarstellung. Das portable Gerät 51 ist dabei als Schlüssel ausgebildet. Ein metallisches Schlüssel- Basisteil 52 an welchem ein Schlüsselschaft 52.1 ausgebildet ist, dient nebst seiner Zylinderöffnungsfunktion gleichzeitig als erste Elektrode. Der Schlüsselschaft kann in an sich bekannter Art Codierungsbohrungen 52.3 aufweisen, welche mit entsprechenden mechanischen Zuhaltungen eines Schliesszylinders zusammenwirken. Auch andere Codierungseinrichtungen können alternativ oder ergänzend dazu ami Schlüssel vorhanden sein. Die zweite Elektrode 53 ist im Innern eines Schlüsselgehäuses 54 angeordnet, welcher auch die notwendige Elektronik (nicht gezeichnet) für die Speicherung, den Empfang und/oder das Versenden von Daten aufweist sowie ggf. Antennenelemente etc. aufweist. Ein solcher, gleichzeitig als portables Gerät dienender Schlüssel hat viele Verwendungsmöglichkeiten. So kann die Zugangsberechtigung in einem Gebäude bspw. so geregelt sein, dass mindestens einige der Türen innerhalb des Gebäudes sowie eventuell auch äussere Zugänge zum Gebäude mindestens tagsüber ohne Schlüssel geöffnet werden können. Dies kann geschehen, indem zwischen einer Schreib- und/oder Leseeinrichtung des Schliesszylinders auf erfindungsgemässe Art Informationen übertragen werden und abhängig davon die Türe freigegeben wird. Der Benutzer kann sich so im Gebäude bewegen und die Räume betreten, zu denen er Zugang hat, ohne den Schlüssel in die Hand nehmen zu müssen. An Türen mit erhöhtem Sicherheitsbedarf kann zumindest des Nachts vorgesehen sein, dass zusätzlich oder ergänzend ein Türschloss mit dem Schlüssel mechanisch und/oder mechatronisch betätigt werden muss.
Natürlich können auch einzelne Objekte nur mittels der kapazitiven Informationsübertragung, andere nur in konventioneller Art zugänglich sein.
Auch kann die Informationsübertragung zwischen dem Schlüssel 51 und einem Schliesszylinder über den zweiten Kommunikationskanal in der Art bereits bekannter induktiv und/oder über elektromagnetische Wellen kommunizierender Sicherheitsmodule stattfinden, wobei - für ausgesuchte Anwendungen — über den ersten Kommunikationskanal übermittelten Informationen als notwendige Voraussetzung für die Übertragung von Informationen über den zweiten Kommunikationskanal dienen können.
Die Ausführungsform des portablen Geräts gemäss Fig. 12 ist auch in Fällen verwendbar, in denen keine Informationsübertragung über einen zweiten Kommunikationskanal stattfindet. Auch diesem Fall besitzt das portable Gerät aber mindestens: ein metallisches Schlüssel-Basisteil 52, an welchem ein Schlüsselschaft ausgebildet ist, der in eine entsprechende Öffnung eines Schliesszylinders einführbar ist,
und eine zweite Elektrode 53,
- wobei das Schlüssel-Basisteil und die zweite Elektrode so von einer Elektronik des portablen Geräts ansteuerbar sind, dass sie als erste und zweite Elektrode für eine kapazitive Informationsübertragung dienen können,
und wobei der Schlüssel-Elektronik vorzugsweise ein Datenspeicher zugeordnet oder in diese integriert ist.
Viele weitere Ausführungsformen sind denkbar.
Induktion/elektromagnetische Wellen (bevorzugte Medien für den zweiten Informationsübertragungskanal) : Auch wenn bei einer gegebenen Distanz zwischen der Schreib- und/oder Lesestation und dem portablen Gerät meist eine Kopplung (induktiv/elektromagnetische Wellen) dominiert, so versteht es sich doch, dass die beiden Informationsübertragungsarten je nach gewählter Trägerfrequenz/Distanz ineinander übergehen. Ausserdem schliesst die Erfindung nicht aus, dass Informationen auf Verschiedenen Frequenzen übertragen werden, so dass sowohl hauptsächlich induktive als auch hauptsächlich elektromagnetische Informationsübertragung gleichzeitig oder nacheinander stattfinden kann. Die Informationsübertragung mittels Induktion und/oder elektromagnetischer Wellen kann der Informationsübertragung auf einem bestehenden Informationsübertragungskanal entsprechen und ggf. dessen Protokolle und/oder Hilfsmittel nutzen. Insbesondere kann die Informationsübertragung über GSM, UMTS oder mit vergleichbaren Mitteln geschehen.

Claims

PATENTANSPRÜCHE
Verfahren zur Übertragung von Identifikationssignalen und/oder Informationen, mittels mindestens einer Schreib- und/oder Lesestation und mindestens einem portablen, von einem Benutzer getragenen Gerät, dadurch gekennzeichnet, dass Informationen über zwei Kommunikationskanäle übertragen werden, wobei die Informationsübertragung über den ersten Kommunikationskanal kapazitiv erfolgt.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Informationsübertragung über den zweiten Kommunikationskanal induktiv oder mittels elektromagnetischer Wellen erfolgt.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass sowohl die Informationsübertragung über den ersten Kommunikationskanal als auch die Informationsübertragung über den zweiten Kommunikationskanal zwischen der Schreib- und/oder Lesestation und dem portablen Gerät erfolgt.
4. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Informationsübertragung über den ersten Kommunikationskanal zwischen der Schreib- und/oder Lesestation und dem portablen Gerät erfolgt und die Informationsübertragung über den zweiten Kommunikationskanal zwischen einem von der Schreib- und/oder Lesestation örtlich entfernten Gerät und dem portablen Gerät erfolgt.
5. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass über den ersten Kommunikationskanal Informationen übertragen werden, welche zur Identifikation und/oder Selektion des Benutzers verwendbar sind.
6. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass der Schreib- und/oder Lesestation eine Kupplungsfläche zugeordnet ist und dass eine erste Informationsübertragung über den ersten Kommunikationskanal und eine zweite Informationsübertragung über den zweiten Kommunikationskanal stattfindet, sobald der Benutzer oder das portable Gerät die Kupplungsfläche berührt oder sich höchstens in einem
Maximalabstand davon befindet.
7. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass eine erste Informationsübertragung über den ersten Kommunikationskanal eine notwendige Voraussetzung für die Übertragung von Informationen über den zweiten Kommunikationskanal ist. .
Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass bei der zweiten Informationsübertragung übertragene Daten von Daten abhängen, die bei der ersten Informationsübertragung übertragen wurden.
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass mindestens ein bei der zweiten Informationsübertragung übermitteltes Datenpaket bei der ersten Infomrationsübertragung übertragene Daten mindestens teilweise enthält.
10. Verfahren nach Anspruch 8 oder 9, dadurch gekennzeichnet, dass bei der ersten Informationsübertragung übertragene Daten als Schlüssel zum Verschlüsseln von Daten dienen, welche bei der zweiten Informationsübertragung übermittelt werden.
11. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass bei einer Informationsübertragung über den ersten Kommunikationskanal ein Identifkationscode des portablen Geräts vom portablen Gerät an die Schreib- und/oder Lesestation übermittelt wird, und dass vorzugsweise über den ersten Kommunikationskanal nur der Identifikationscode vom portablen Gerät an die Schreib- und/oder Lesestation übermittelt wird.
12. Verfahren einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass über den ersten Kommunikationskanal und/oder über den zweiten Kommunikationskanal vom portablen Gerät an die Schreib- und/oder Lesestation übermittelte Daten mit gespeicherten Werten abgeglichen werden, und dass bei einer gewünschten Übereinstimmung und eventuell nach bei Erfüllung weiterer Bedingungen der Benutzer zum Zugang zu einem Objekt berechtigt wird.
13. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, über den zweiten Kommunikationskanal Daten von der
Schreib- und/oder Lesestation an das portable Gerät übermittelt werden, und dass diese vom portablen Gerät abgespeichert werden.
14. Verfahren nach Anspruch 13, dadurch gekennzeichnet, dass das portable Gerät als Eintrittskarte oder Fahrschein dient und dass das Abspeichern von Daten im portablen Gerät das Abbuchen einer Werteinheit oder das Entwerten der Eintrittskarte bzw. des Fahrscheins beinhaltet.
15. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass über den zweiten Kommunikationskanal vom portablen Gerät an die Schreib- und/oder Lesestation ein Templat mit biometrischen Daten des Benutzers übermittelt wird.
16. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass vor der Übertragung von Information über den zweiten
Kommunikationskanal ein unselektiver und/oder unspezifischer Informationsaustausch zur Vorbereitung der Übertragung von Information über den zweiten Kommunikationskanal stattfindet, beispielsweise zur Synchronisierung und zum Aufbau des zweiten Informationskanals.
17. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Schreib- und/oder Lesestation durch eine kapazitive Kopplung des Benutzers an eine Kupplungsfläche der Schreib- und/oder Lesestation aufgeweckt wird.
18. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass während der Informationsübertragung und/oder vor der
Informationsübertragung von der Schreib- und/oder Lesestation an das portable
Gerät induktiv Energie übertragen wird und dass diese Energie mindestens teilweise dafür verwendet wird, vom portablen Gerät über den ersten Kommunikationskanal Informationen an die Schreib- und/oder Lesestation zu übertragen.
19. Identifikations- und/oder Informationsübertragungssystem, aufweisend mindestens eine Schreib- und/oder Lesestation und mindestens ein portables Gerät mit einem Datenspeicher, wobei die Schreib- und/oder Lesestation und das portable Gerät Mittel zur Übertragung von Information zwischen der Schreib- und Lesestation und jeweils einem der portablen Geräte beinhalten, dadurch gekennzeichnet, dass die Schreib- und/oder Lesestation ein erstes Mittel zum Empfangen und/oder Versenden von Daten von dem bzw. an das portable Geräte über eine kapazitive Kopplung aufweist, und dass das portable
Gerät entsprechende erste Mittel zum Versenden und/oder Empfangen von Daten an die bzw. von der Schreib- und/oder Lesestation über eine kapazitive Kopplung sowie zweite Mittel zum Versenden und/oder Empfangen von Daten mittels Induktion oder elektromagnetischer Wellen beinhaltet.
20. System nach Anspruch 19, dadurch gekennzeichnet, dass die Schreib- und/oder Lesestation ein zweites Mittel zum Empfangen und/oder Versenden von Daten von dem bzw. an das genannte portable Gerät mittels Induktion oder elektromagnetischen Wellen aufweist.
21. System nach Anspruch 20, dadurch gekennzeichnet, dass die zweiten Mittel der Schreib- und/oder Lesestation einen Radiofrequenz-,
Mikrowellenfrequenz- oder Infrarot-Transceiver und die zweiten Mittel des portablen Gerätes einen Radiofrequenz-, Mikrowellenfrequenz- oder Infrarot-
Transponder aufweisen.
22. System nach einem der Ansprüche 19 bis 21, dadurch gekennzeichnet, dass das portable Gerät eine karten- oder wertpapierartige Einheit bildet, in welche das erste und das zweite Mittel integriert sind.
23. Schreib- und/oder Lesestation für ein System nach Anspruch 20 oder 21, aufweisend einen Datenspeicher und ein Datenverarbeitungselement sowie ein erstes Mittel zum Empfangen und/oder Versenden von Daten von einem bzw. an ein portables Geräte über eine kapazitive Kopplung und ein zweites Mittel zum Empfangen und/oder Versenden von Daten von dem bzw. an das genannte portable Gerät mittels Induktion oder elektromagnetischen Wellen.
24. Portables Gerät für ein System nach einem der Ansprüche 19 bis 22, aufweisend einen Datenspeicher sowie ein erstes Mittel zum Versenden und/oder Empfangen von Daten an eine bzw. von einer Schreib- und/oder Lesestation über eine kapazitive Kopplung und ein zweites Mittel zum Versenden und/oder Empfangen von Daten mittels Induktion oder elektromagnetischer Wellen.
PCT/CH2006/000518 2005-09-27 2006-09-26 Verfahren und system fur die übertragung von identifikationssignalen WO2007036061A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP06775209A EP1929673B1 (de) 2005-09-27 2006-09-26 Verfahren und system fur die übertragung von identifikationssignalen
AT06775209T ATE529961T1 (de) 2005-09-27 2006-09-26 Verfahren und system fur die übertragung von identifikationssignalen
US12/088,273 US20090164787A1 (en) 2005-09-27 2006-09-26 Method and system for the transmission of identification signals

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH15682005 2005-09-27
CH1568/05 2005-09-27

Publications (1)

Publication Number Publication Date
WO2007036061A1 true WO2007036061A1 (de) 2007-04-05

Family

ID=37478845

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CH2006/000518 WO2007036061A1 (de) 2005-09-27 2006-09-26 Verfahren und system fur die übertragung von identifikationssignalen

Country Status (5)

Country Link
US (1) US20090164787A1 (de)
EP (1) EP1929673B1 (de)
AT (1) ATE529961T1 (de)
TW (1) TW200727609A (de)
WO (1) WO2007036061A1 (de)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2428629A2 (de) 2007-03-05 2012-03-14 Kaba AG System für die Zugangskontrolle und Schliessvorrichtung
EP2584541A1 (de) * 2011-10-18 2013-04-24 EVVA Sicherheitstechnologie GmbH Verfahren zur Zutrittskontrolle
CN103235924A (zh) * 2013-03-28 2013-08-07 东信和平科技股份有限公司 一种非接触式读卡器的电容感应方法及装置
AT513658A1 (de) * 2012-11-14 2014-06-15 Evva Sicherheitstechnologie Verfahren zur Übermittlung von Daten zwischen einer ersten Sende- und/oder Empfangseinrichtung und einer zweiten Sende- und/oder Empfangseinrichtung
US8798531B2 (en) 2007-02-14 2014-08-05 Kaba Ag System and portable device for transmitting identification signals
WO2016020064A1 (de) * 2014-08-08 2016-02-11 Testo Ag Verfahren zur übertragung eines signals, verwendung eines menschlichen körpers zu einer bildung eines signalübertragungswegs und signalübertragungsvorrichtung
EP2304693B1 (de) * 2008-06-18 2016-08-31 Kaba AG Zugangskontrollverfahren und zugangskontrollsystem

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7994925B2 (en) * 2007-12-29 2011-08-09 International Business Machines Corporation Monitoring access to controlled areas using electronic monitors
TWI415006B (zh) * 2009-01-20 2013-11-11 Mstar Semiconductor Inc 射頻識別標籤及其運作方法
AT512076A1 (de) * 2011-10-18 2013-05-15 Evva Sicherheitstechnologie Verfahren zur zutrittskontrolle
JP5513538B2 (ja) * 2012-02-17 2014-06-04 株式会社東海理化電機製作所 非接触充電装置
AT513934A3 (de) * 2013-02-05 2021-04-15 Evva Sicherheitstechnologie Verfahren und Vorrichtung zur Zutrittskontrolle
DE102014001224A1 (de) 2014-01-16 2015-07-16 Jörgen Betz Verfahren zur personenselektiven Zutrittskontrolle
DE102015009199A1 (de) 2015-07-15 2017-01-19 Jörgen Betz Personenselektives Verfahren der Zutrittskontrolle

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4591854A (en) * 1982-10-12 1986-05-27 Roundel Electronics Limited Touch control identification system with portable encoder
US5682032A (en) * 1996-02-22 1997-10-28 Philipp; Harald Capacitively coupled identity verification and escort memory apparatus
WO2000015931A1 (de) * 1998-09-14 2000-03-23 Koninklijke Philips Electronics N.V. Elektronisches kommunikationssystem
WO2000016283A1 (en) * 1998-09-11 2000-03-23 Motorola Inc. Generation of electrostatic voltage potentials for rfid/eas using piezoelectric crystals
EP1024626A1 (de) * 1999-01-27 2000-08-02 International Business Machines Corporation Verfahren, Vorrichtung, und Kommunikationssystem für Informationsaustausch in zerstreute Umgebungen
US6104913A (en) * 1998-03-11 2000-08-15 Bell Atlantic Network Services, Inc. Personal area network for personal telephone services
US20020019807A1 (en) * 1991-07-17 2002-02-14 Halpern John W. Electronic travel pass
WO2004062131A1 (en) * 2002-12-31 2004-07-22 Motorola Inc. Method and apparatus for data transfer

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR9608465A (pt) * 1995-05-08 1998-12-29 Massachusetts Inst Technology Sistema de comunicação sem fio e sistema de computador
US5796827A (en) * 1996-11-14 1998-08-18 International Business Machines Corporation System and method for near-field human-body coupling for encrypted communication with identification cards
JP2001262890A (ja) * 2000-03-21 2001-09-26 Mitsubishi Electric Corp 車両キーシステム
JP2002257955A (ja) * 2000-12-25 2002-09-11 Seiko Epson Corp 通信機能付腕時計装置、情報表示方法、制御プログラム及び記録媒体
DE10132031A1 (de) * 2001-07-03 2003-01-23 Texas Instruments Deutschland Verfahren zur Ermöglichung des authentifizierten Zugangs eines Individuums zu einem geschützten Bereich und Sicherheitssystem zur Durchführung des Verfahrens
CN1998032A (zh) * 2004-04-08 2007-07-11 拍奇私人有限公司 用于识别、授权和/或通知的装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4591854A (en) * 1982-10-12 1986-05-27 Roundel Electronics Limited Touch control identification system with portable encoder
US20020019807A1 (en) * 1991-07-17 2002-02-14 Halpern John W. Electronic travel pass
US5682032A (en) * 1996-02-22 1997-10-28 Philipp; Harald Capacitively coupled identity verification and escort memory apparatus
US6104913A (en) * 1998-03-11 2000-08-15 Bell Atlantic Network Services, Inc. Personal area network for personal telephone services
WO2000016283A1 (en) * 1998-09-11 2000-03-23 Motorola Inc. Generation of electrostatic voltage potentials for rfid/eas using piezoelectric crystals
WO2000015931A1 (de) * 1998-09-14 2000-03-23 Koninklijke Philips Electronics N.V. Elektronisches kommunikationssystem
EP1024626A1 (de) * 1999-01-27 2000-08-02 International Business Machines Corporation Verfahren, Vorrichtung, und Kommunikationssystem für Informationsaustausch in zerstreute Umgebungen
WO2004062131A1 (en) * 2002-12-31 2004-07-22 Motorola Inc. Method and apparatus for data transfer

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8798531B2 (en) 2007-02-14 2014-08-05 Kaba Ag System and portable device for transmitting identification signals
EP2428629A2 (de) 2007-03-05 2012-03-14 Kaba AG System für die Zugangskontrolle und Schliessvorrichtung
EP2428628A2 (de) 2007-03-05 2012-03-14 Kaba AG System für die Zugangskontrolle und Schliessvorrichtung
US8643469B2 (en) 2007-03-05 2014-02-04 Kaba Ag Access control system, and closing mechanism
EP2304693B1 (de) * 2008-06-18 2016-08-31 Kaba AG Zugangskontrollverfahren und zugangskontrollsystem
EP2584541A1 (de) * 2011-10-18 2013-04-24 EVVA Sicherheitstechnologie GmbH Verfahren zur Zutrittskontrolle
AT512075A1 (de) * 2011-10-18 2013-05-15 Evva Sicherheitstechnologie Verfahren zur zutrittskontrolle
AT513658A1 (de) * 2012-11-14 2014-06-15 Evva Sicherheitstechnologie Verfahren zur Übermittlung von Daten zwischen einer ersten Sende- und/oder Empfangseinrichtung und einer zweiten Sende- und/oder Empfangseinrichtung
AT513658B1 (de) * 2012-11-14 2015-11-15 Evva Sicherheitstechnologie Verfahren zur Übermittlung von Daten zwischen einer ersten Sende- und/oder Empfangseinrichtung und einer zweiten Sende- und/oder Empfangseinrichtung
AT513658B9 (de) * 2012-11-14 2016-02-15 Evva Sicherheitstechnologie Verfahren zur Übermittlung von Daten zwischen einer ersten Sende- und/oder Empfangseinrichtung und einer zweiten Sende- und/oder Empfangseinrichtung
CN103235924A (zh) * 2013-03-28 2013-08-07 东信和平科技股份有限公司 一种非接触式读卡器的电容感应方法及装置
WO2016020064A1 (de) * 2014-08-08 2016-02-11 Testo Ag Verfahren zur übertragung eines signals, verwendung eines menschlichen körpers zu einer bildung eines signalübertragungswegs und signalübertragungsvorrichtung

Also Published As

Publication number Publication date
US20090164787A1 (en) 2009-06-25
TW200727609A (en) 2007-07-16
EP1929673A1 (de) 2008-06-11
EP1929673B1 (de) 2011-10-19
ATE529961T1 (de) 2011-11-15

Similar Documents

Publication Publication Date Title
EP1929673B1 (de) Verfahren und system fur die übertragung von identifikationssignalen
EP2428629B1 (de) Verwendung eines zugangskontrollsystems sowie gebäude mit einem system für die zugangskontrolle
EP2081135B1 (de) Kontaktloser Datenträger
DE102008008307B3 (de) Vorrichtung zum Aktivieren und Deaktivieren einer Zugangskontrolleinrichtung
WO2007073904A2 (de) Verfahren zur berechtigten gewährung eines dienstes und gerät zu dessen durchführung
EP2362359B1 (de) Vorrichtung zur Zutrittskontrolle sowie Schrei-/Leseeinrichtung
DE3412663A1 (de) Chipkartensystem
EP2127160A1 (de) System und portables gerät für die übertragung von identifikationssignalen
DE102012219504B4 (de) Passiver mobiler Artikel mit Kenncode-Touchsensor-Array
EP1514248A1 (de) System und verfahren zur pr senzanalyse von objekten
EP2304694A1 (de) Verfahren zum betreiben eines schliesssystems
DE102014001224A1 (de) Verfahren zur personenselektiven Zutrittskontrolle
DE10217533B4 (de) Tragbarer modularer drahtloser Identifikationsgeber und drahtloses Zugangskontrollsystem
AT507620A1 (de) Mobiler datenspeicher
DE102005043053A1 (de) Ausweiseinheit, System für eine Ausweiseinheit und Verfahren zum Feststellen und/oder Festlegen von Berechtigungen einer Ausweiseinheit
EP2774082B1 (de) Lesegerät und adapter für ein lesegerät
DE19604206A1 (de) Transponder zum Übertragen insbesondere sicherheitstechnisch relevanter Daten zu einem Basisgerät
WO2005027055A1 (de) Identifikationssystem
WO2014068136A1 (de) Verfahren zum betreiben einer elektronischen authentisierungseinheit
EP1894165B1 (de) Verfahren zur gewährung des zutritts zu einer zone mit einer karte
WO2017036455A2 (de) Vorrichtung und verfahren zum authentifizieren und autorisieren von personen
DE19816541A1 (de) Datenaustauschsystem
EP2275963A2 (de) Verfahren und System zur Übertragung von RFID Identifikationsdaten
DE102021125075B3 (de) Funkschlüsselsystem zum berührungsfreien Öffnen eines elektronischen Schlosses
DE102018132421B4 (de) Handsender zur fernsteuerbaren Auslösung eines technischen Ereignisses, insbesondere Zutrittsbuchung, Zeitbuchung oder Türöffnung

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2006775209

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

WWP Wipo information: published in national office

Ref document number: 2006775209

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 12088273

Country of ref document: US