[0001] Die Erfindung betrifft eine Kontrollanlage als Zugangskontrolle zu Objekten wie Räume,
Gebäude, Gebäudekomplexe usw. gemäß dem Oberbegriff des Patentanspruchs 1.
[0002] Kontrollanlagen dieser Gattung sind bekannt. Sie dienen dazu, nur berechtigten Personen
Zugang zu bestimmten Objekten, Gebäuden oder Räumen usw. zu ermöglichen. Wesentliche
Bestandteile einer solchen Kontrollanlage sind ein Datenträger mit einem programmierbaren
Speicher sowie ein Leser zum Lesen von Daten, die z.B drahtlos von dem Datenträger
übermittelt werden.
[0003] Der Leser wertet die empfangenen Daten aus und leitet sie an eine zentrale Auswerteeinheit
weiter. Hier werden die Berechtigungsdaten überprüft, und bei Übereinstimmung mit
in der Auswerteeinheit gespeicherten Prüfdaten wird von der Auswerteeinheit der Zugang
zu dem bestimmten Objekt freigegeben, beispielsweise dadurch, daß eine Tür entriegelt
wird und die berechtigte Person den Raum betreten kann.
[0004] Die bei solchen Kontrollanlagen zur Anwendung kommenden Datenträger - vielfach auch
als Transponder oder Detektierplättchen bezeichnet - sind an sich beispielsweise durch
die DE 40 03 410 A1 bekannt. Normalerweise liegen diese Datenträger in der Größe einer
Scheckkarte vor und umfassen als wesentliche Bestandteile einen Chip mit einem programmierbaren
und auslesbaren Datenspeicher sowie eine Antenne. Auch Magnetkarten mit einem magnetischen
Speicher oder andere Datenträger können zur Anwendung gelangen.
[0005] Der Datenträger wird von der berechtigten Person getragen und im Falle einer drahtlosen
Datenübertragung bei Bedarf in die Nähe des Lesers gebracht, der beispielsweise ortsfest
in der Nähe eines Türrahmens der Tür eines Gebäudes oder eines Raumes angebracht ist.
Wie oben beschrieben, werden dann die in dem Datenträger gespeicherten Daten drahtlos
zum Leser übertragen und weiterhin ausgewertet, um im Falle der Übereinstimmung der
Daten eine Tür zu öffnen, was dann erfolgt, wenn der richtige Datenträger mit den
zugeordneten Berechtigungsdaten für das betreffende Objekt benutzt wird.
[0006] In der Praxis gibt es Datenträger mit unterschiedlichen Speichergrößen. Entsprechend
der jeweiligen Anforderung des Kunden wird für den Datenträger die Speichergröße und
ein Bitaufteilungsmuster (Bit Alokation Map) festgelegt, welches mehrere Gruppen einzelner
Bits umfaßt, wobei jede Gruppe eine ganz spezielle Kennung charakterisiert, um entsprechende
Berechtungungsfunktionen zu steuern.
[0007] Ein üblicher Aufbau eines Bitaufteilungsmusters umfaßt beispielsweise eine Landeskennung,
eine Anlagenkennung, die Kartennummer des betreffenden Datenträgers und gegebenenfalls
noch Bits für eine Prüfziffer als zusätzliche Sicherheit. Alle diese Bits zusammen
bilden die Nutzbits bzw. die Berechtigungsdaten, die vom Datenträger zum Leser übertragen
werden. Je nach Umfang der Kennungsdaten ergibt sich dabei eine unterschiedliche große
Anzahl von Bits, wodurch die Speichergröße festgelegt wird. Nachdem das Bitaufteilungsmuster
entsprechend den Wünschen des Kunden bzw. entsprechend den Anforderungen des zu sichernden
Objektes festgelegt ist, müssen beim Hersteller der Datenträger und der Leser die
Datenträger und auch die Leser entsprechend programmiert werden, und zwar unter Berücksichtigung
des Bitaufteilungsmusters. Diese Programmierung aller Leser und Datenträger bedeutet
einen erheblichen Zeitaufwand, und in Verbindung damit auch einen bedeutsamen Kostenfaktor.
Soweit es die Programmierung der Leser betrifft, die alle kundenspezifisch programmiert
werden müssen, bedeutet dies in der Praxis, daß eine aus Kostengründen an sich erwünschte
Massenherstellung der Leser auf Vorrat nicht möglich ist, weil bei der Herstellung
zunächst die kundenspezifischen Anforderungen bzw. die Bitaufteilungsmuster noch nicht
bekannt sind.
[0008] Erst in Kenntnis eines gewünschten Bitaufteilungsmusters kann der Hersteller von
Lesern diese so programmieren und einmalig mit einer Software versehen, daß der Leser
in der Lage ist, die von dem Datenträger ausgesendeten Daten richtig zu lesen und
zu bewerten und die entsprechenden Nutzbits an die angeschlossene Auswerteeinheit
weiterzuleiten.
[0009] Um von Anfang an allen möglichen Kundenwünschen gerecht zu werden, legt der Hersteller
die Speicherkapazität der Leser so aus, daß die maximal vorkommende Anzahl von Nutzbits
verarbeitet werden kann. Wenn sich dann aber später bei einem Auftrag zeigt, daß der
Kunde für sein Bitaufteilungsmuster weniger Nutzbits benötigt, würden die restlichen
nicht erforderlichen Bits im Betrieb nutzlos ausgelesen und an die Auswerteeinheit
weitergeleitet werden.
[0010] Da diese überflüssigen Bits von der mit dem Leser verbundenen Auswerteeinheit nicht
bearbeitet und ausgewertet werden können, ist es erforderlich, diese nicht benötigten
Bits zu unterdrücken.
[0011] Dies verdeutlicht das Problem, daß es tatsächlich erforderlich ist, die Leser entsprechend
jedem Kundenwunsch mit einer speziellen Software zu programmieren, was mit den schon
erwähnten hohen Kosten verbunden ist. Die angesprochene spezielle Software bzw. Programmierung
des Lesers ist nämlich unbedingt erforderlich, damit der Leser das empfangene Bitaufteilungsmuster
auch richtig verarbeiten und weiterleiten kann
[0012] Der Erfindung liegt die Aufgabe zugrunde, eine Kontrollanlage der im Oberbegriff
des Patentanspruchs 1 genannten Art dahingehend zu verbessern, daß solche Leser zum
Einsatz gelangen können, deren entsprechend den jeweiligen speziellen Anforderungen
erforderliche Programmierung wesentlich vereinfacht ist.
[0013] Die Lösung dieser Aufgabe erfolgt bei der im Oberbegriff des Anspruchs 1 vorausgesetzten
Kontrollanlage durch die Merkmale des kennzeichnenden Teils des Anspruchs 1.
[0014] Die Erfindung geht davon aus, daß an der kundenspezifischen Programmierung des Datenträgers
grundsätzlich festgehalten wird. Jedoch bietet die Erfindung den bedeutsamen Vorteil,
daß eine Programmierung der zugeordneten Leser entsprechend den Kundenwünschen nicht
mehr erforderlich ist. Vielmehr wird es durch die Erfindung ermöglicht, jungfräuliche
neutrale Leser zu verwenden und bei dem betreffenden Objekt zu installieren, so daß
die bisher erforderliche aufwendige Programmierung der Leser entfallen kann.
[0015] In neuartiger Weise erfolgt die Programmierung des Lesers nämlich durch den Datenträger,
welcher zuvor bereits mit allen erforderlichen Daten programmiert worden ist. Die
durch die Erfindung erstmals ermöglichte Verwendung jungfräulicher und neutraler Leser
führt zu dem Vorteil, daß diese bei dem Hersteller in großer Stückzahl hergestellt
und nunmehr beim Kunden selbst auf Lager gehalten und dort bei Bedarf sofort eingesetzt
werden können. Der Kunde kann also die neutralen Leser unmittelbar in verschiedene
Systeme einsetzen.
[0016] Erfindungsgemäß werden bei der Programmierung des Datenträgers neben den Berechtigungsdaten
zusätzlich Steuerdaten gespeichert, die eine Angabe über die Anzahl der Nutzbits der
Berechtigungsdaten enthalten, und diese Steuerdaten werden zusätzlich zu den Berechtigungsdaten
zum Leser übertragen. Der jungfräuliche Leser bzw. dessen Speicher wird durch die
Steuerdaten in der Weise programmiert, daß der Leser die vorgegebene Anzahl der Nutzbits
der Berechtigungsdaten erkennen und unverfälscht an die zentrale Auswerteeinheit weiterleiten
kann.
[0017] Bei der Datenübertragung vom Datenträger zum Leser wird dieser "entjungfert" und
in einen Zustand versetzt, der es ihm ermöglicht, die relevanten Nutzbits zu erkennen
und an die Auswerteeinheit weiterzuleiten. Bei einem weiteren Lesevorgang werden die
vorherigen Daten, die der Leser als variable Daten ansieht, wieder überschrieben.
Das bedeutet, daß die von dem Datenträger ausgesendeten Daten nicht fest und unverlierbar
im Leser gespeichert werden, so daß für den Leser ein Speicher vom RAM-Typ verwendet
werden kann.
[0018] Die bei der Erfindung vorgesehenen jungfräulichen und als Neutrum anzusehenden Leser
lassen sich somit grundsätzlich für alle möglichen Typen von Datenträgern verwenden.
Wie bisher braucht lediglich der Datenträger selbst programmiert zu werden, wobei
erfindungsgemäß zusätzlich eine Programmierung mit den erwähnten Steuerdaten erfolgt.
Eine Programmierung der Leser selbst ist demgegenüber nicht mehr erforderlich.
[0019] Gemäß einer zweckmäßigen Ausgestaltung der Erfindung ist vorgesehen, daß die Steuerdaten
des programmierten Datenträgers zusätzlich Angaben über die Art der Ausgabeformate
enthalten, mit denen die Nutzbits der Berechtigungsdaten vom Leser ausgelesen und
an die zentrale Auswerteeinheit weitergeleitet werden.
[0020] Der Vorteil dieser Maßnahme besteht darin, daß durch entsprechende Programmierung
des Datenträgers vorgegeben werden kann, mit welchem der unterschiedlichen möglichen
Ausgabeformate die Daten des Lesers zur zentralen Auswerteeinheit geleitet werden,
wodurch eine Anpassung an unterschiedliche Auswerteeinheiten möglich ist.
[0021] Eine andere vorteilhafte Ausgestaltung der Erfindung sieht vor, daß die Steuerdaten
zusätzlich Testdaten enthalten, mit denen Testfunktionen am Leser aktiviert werden.
[0022] Diese Maßnahme ermöglicht es, zur Überprüfung des Lesers bestimmte Testfunktionen
durchzuführen. Beispielsweise können Signale auf der vom Leser zur zentralen Auswerteeinheit
führenden Leitung durch ein bekanntes Bitmuster gemessen werden. Außerdem läßt sich
auch ein Hardware-Test durchführen, indem etwa die Funktionen von Kontrollampen am
Leser überprüft werden.
[0023] Von besonderem Vorteil ist es, wenn gemäß einer weiteren zweckmäßigen Ausgestaltung
der Erfindung die Steuerdaten zusätzlich auch noch Kundendaten enthalten, die eine
bestimmte Kundennummer repräsentieren. Hierbei besitzt der Leserspeicher des Lesers
einen anfänglich unprogrammierten Festspeicher, in welchem die Kundendaten einmalig
bei Inbetriebnahme, also bei der ersten Datenübertragung vom Datenträger, eingeschrieben
werden und dort dauerhaft erhalten bleiben.
[0024] Durch diese vorteilhafte Weiterbildung der Erfindung läßt sich die Sicherheit einer
Kontrollanlage weiter erhöhen. Die Benutzung der Kontrollanlage ist nämlich nur dann
möglich, wenn die fest vergebene Kundennummer, die zuvor im Datenträger gespeichert
ist, mit der im Festspeicher des Leserspeichers befindlichen Kundennummer übereinstimmt.
Dadurch wird erreicht, daß mit einem Datenträger nur dann ein Zugang zu bestimmten
gesicherten Räumen erreicht werden kann, wenn die Kundennummer des Datenträgers mit
der im Festspeicher des Leserspeichers befindlichen Kundennummer übereinstimmt. Ein
Mißbrauch mit Datenträgern eines anderen Kunden, der eine andere Kundennummer besitzt,
ist somit ausgeschlossen.
[0025] Zum besseren Verständnis wird die Erfindung nachfolgend anhand der Zeichnungen beispielhaft
näher erläutert. Es zeigen:
- Fig. 1
- eine schematische Darstellung einer Kontrollanlage,
- Fig. 2
- ein Bitaufteilungsmuster,
- Fig. 3
- den Aufbau eines Datensatzes im Datenträger, und
- Fig. 4
- einen Aufbau von Steuerdaten.
[0026] Die schematische Darstellung in Fig. 1 verdeutlicht den prinzipiellen Aufbau einer
Kontrollanlage unter Verwendung eines Datenträgers 10 mit einem programmierbaren Speicher
12. Weiterhin umfaßt die Kontrollanlage einen Leser 16, der ortsfest in der Nähe einer
Tür 32 installiert und mit einer Energiequelle verbunden ist.
[0027] Der Leser 16 besitzt einen Leserspeicher 18 (RAM), einen Festwertspeicher (EEPROM)
20 sowie einen Vergleicher 22. Ferner sind noch mehrere Funktionslampen 26 vorgesehen,
welche den Betriebszustand und andere Funktionen des Lesers optisch signalisieren.
[0028] Der Leser 16 ist über Datenleitungen 24 mit einer zentralen Auswerteeinheit 28 verbunden,
an die mehrere Leser angeschlossen sein können. Von der Auswerteeinheit 28 führt eine
Leitung 30 zum Türschloß der Tür 32, die nur dann freigegeben wird und somit den Zutritt
zu einem Raum ermöglicht, wenn eine berechtigte Person den passenden Datenträger 10
besitzt. In diesem Fall wird über die Leitung 30 ein Freigabesignal übermittelt, welches
die Tür 32 öffnet.
[0029] Wenn der Datenträger 10 in die Nähe des Lesers 16 gebracht wird, wird von dem Leser
16 Energie zum Datenträger 10 übertragen, was durch den unteren Pfeil 14 angedeutet
ist. Nunmehr können - wie dies der obere Pfeil 14 verdeutlicht - von dem Datenträger
10 Daten zum Leser 16 drahtlos übertragen werden. Diese übertragung erfolgt in Form
eines Datensatzes 46, wie er nachfolgend anhand von Fig. 3 noch näher beschrieben
wird.
[0030] Die vom Leser 16 empfangenen Daten werden von diesem in noch näher zu erläuternder
Weise gelesen. Über die Datenleitungen 24 werden anschließend nur die Berechtigungsdaten
an die Auswerteeinheit 28 weitergeleitet. Dort erfolgt ein Vergleich der übertragenen
Berechtigungsdaten mit in der Auswerteeinheit 28 befindlichen Prüfdaten. Bei Übereinstimmung
der Berechtigungsdaten mit den Prüfdaten gelangt über die Leitung 30 ein Freigabesignal
zur Tür 32.
[0031] In Fig. 2 ist beispielhaft ein Bitaufteilungsmuster dargestellt, wie es sich auf
Kundenanforderung für bestimmte zu sichernde Objekte ergeben kann. Das Bitaufteilungsmuster
umfaßt hier 32 Bits, welche die Nutzbits 44 bzw. die Berechtigungsdaten 34 bilden.
Mit dem Bitaufteilungsmuster werden generell die Anzahl, die Positionen und die Bedeutung
der Bits festgelegt.
[0032] Die ersten vier Kennungsbits 36 bilden in dem gezeigten Beispiel eine Landeskennung,
legen also für die Benutzung des Datenträgers ein bestimmtes Land fest.
[0033] Die dann folgende Bitgruppe (vom Bit Nr. 5 bis zum Bit Nr. 17) umfassen Kennungsbits
38 für die eigentliche Anlagenkennung. Wegen der insgesamt verwendeten 13 Bits, sind
2¹³ = 8192 verschiedenartige Bitkombinationen für die Anlagenkennung möglich. Es lassen
sich also eine große Anzahl unterschiedlicher Kontrollanlagen herstellen.
[0034] An die Kennungsbits 38 schließen sich weitere Kennungsbits 40 an, welche 2¹² = 4096
unterschiedliche Kartennummern ermöglichen. Es könnten also maximal 4096 unterschiedliche
Datenträger einer Kontrollanlage eingesetzt werden.
[0035] Schließlich folgen auf die Kennungsbits 40 noch zwei weitere Kennungsbits 42, die
zur Sicherheit eine Prüfziffer darstellen, um beispielsweise einen korrekten Aufbau
des Bitaufteilungsmusters zu überprüfen.
[0036] Wie bei digitalen Daten üblich, werden die Bits jeweils entweder durch eine "Null"
oder eine "Eins" repräsentiert, so daß sich das Bitaufteilungsmuster als eine Folge
von Nullen und Einsen darstellt.
[0037] Wenn die speziellen Kundenwünsche bekannt sind, kann das dazugehörige Bitaufteilungsmuster
definiert und aufgebaut werden. Bisher war es dann so, daß sowohl der Datenträger
als auch der Leser dementsprechend programmiert wurden.
[0038] Erfindungsgemäß lassen sich jedoch jungfräuliche Leser mit einem RAM-Speicher verwenden,
da die Leser drahtlos vom Datenträger her programmiert werden, und zwar unter Verwendung
von im Datenträger vorhandenen Steuerdaten 50, die neben den Berechtigungsdaten 34
zum Leser 16 übertragen werden.
[0039] Hierzu zeigt Fig. 3 in einer schematischen Darstellung den Aufbau eines Datensatzes
im Datenträger 10. An einen Header 48, der zur Synchronisation verwendet wird, schließen
sich die Steuerdaten 50 mit den Steuerbits an. Darauf folgen dann die eigentlichen
Nutzbits 44, welche die Berech-tigungsdaten 34 bilden, und schließlich umfaßt der
Datensatzaufbau in an sich bekannter Weise noch Check-Daten 52, mit denen sich die
Steuerdaten 50 und die Berechtigungsdaten 44 in an sich bekannter Weise überprüfen
lassen.
[0040] Mit den Check-Daten 52 ist der Aufbau des Datensatzes 46, der im Datenträger 10 gespeichert
wird, beendet. Durch die Steuerdaten 50 wird der Leser 16 in die Lage versetzt, die
ebenfalls übertragenen Berechtigungsdaten 34 richtig zu lesen und unverfälscht an
die zentrale Auswerteeinheit 28 weiterzuleiten. Die Position des ersten Nutzbits kann
entweder von Anfang an im Datenträger 10 und im Leser 16 festgelegt oder mit den Steuerdaten
50 übertragen werden.
[0041] In Fig. 4 ist der Aufbau der Steuerdaten 50 schematisch dargestellt. Wie zu erkennen
ist, umfassen die Steuerdaten 50 mehrere Informationsdatensätze 54, 56, 58 und 60.
[0042] Der Informationsdatensatz 56 gibt die Anzahl der vorhandenen Nutzbits an, im Falle
des Bitaufteilungsmusters gemäß Fig. 2 also 32 Nutzbits.
[0043] Durch den anschließenden Informationsdatensatz 58 wird eines von mehreren möglichen
Ausgabeformaten definiert. Es wird also bestimmt, in welchem Ausgabeformat die Berechtigungsdaten
34 vom Leser 16 interpretiert und über die Datenleitungen 24 (vgl. Fig. 1) zur zentralen
Auswerteeinheit 28 geführt werden. Beim Stand der Technik sind unterschiedliche Ausgabeformate
bekannt, so daß hier auf eine nähere Erläuterung verzichtet wird.
[0044] Durch den weiteren Informationsdatensatz 60 werden gewünschte Testfunktionen festgelegt,
um bei Bedarf die Arbeitsweise des Lesers 16 überprüfen zu können, oder um Signale
auf den Leitungen 24 unter Verwendung bekannter Bitmuster messen zu können. Vorzugsweise
werden dann besondere Datenträger entsprechend den jeweiligen Testfunktionen verwendet.
Solche Testfunktionen sind ebenfalls bekannt. Neu hingegen ist der Umstand, daß der
Informationsdatensatz 60 betreffend die Testfunktionen ebenso wie die Informationsdatensätze
56 und 58 vom Datenträger zum Leser durch die Steuerdaten 50 übertragen werden.
[0045] Dabei werden die Daten der Informationsdatensätze 56 (Anzahl der Nutzbits), 58 (Ausgabeformat)
und 60 (Testfunktionen) vom Leser 16 als variable Daten angesehen und immer wieder
im Speicher überschrieben, wenn vom Datenträger 10 her eine drahtlose Übertragung
erfolgt. Für den Leserspeicher 18 kann daher ein RAM verwendet werden.
[0046] Durch die Steuerdaten 50 (auf den in Fig. 4 noch dargestellten Informationsdatensatz
54 wird nachfolgend noch näher eingegangen) wird der Leser in die Lage versetzt, die
eigentlichen Berechtigungsdaten 34 bzw. die vorgegebene Anzahl der Nutzbits 44 korrekt
empfangen und unverfälscht an die zentrale Auswerteeinheit 28 weiterleiten zu können.
Die Steuerdaten 50 bewirken also eine Arbeitsweise des Lesers 16, die entsprechend
der Arbeitsweise eines bekannten Lesers ist, der zuvor in aufwendiger Weise entsprechend
einem Bitaufteilungsmuster programmiert wurde.
[0047] Die zeichnerische Darstellung in Fig. 4 verdeutlicht, daß die Steuerdaten noch einen
Informationsdatensatz 54 umfassen, welcher eine vorbestimmte Kundennummer (oder eine
andere Zuordnungsnummer) wiedergibt. Bei einem solchen Aufbau der Steuerdaten 50 besitzt
der Leser 16 einen Festspeicher (EEPROM) 20, in welchen der Informationsdatensatz
54, also die Kundennummer, bei der ersten Datenübertragung vom Datenträger 10 zum
Leser 16 einmalig übernommen wird. Anschließend bleibt der Informationsdatensatz 54
dauerhaft im Festspeicher 20 erhalten. Der Informationsdatensatz 54 wird also vom
Leser 16 nur einmal in den anfänglich unprogrammierten Festspeicher 20 geschrieben.
[0048] Durch die Anwendung einer Kundennummer, die durch den Informationsdatensatz 54 repräsentiert
wird, ist gewährleistet, daß der Leser 16 ausschließlich auf solche Datenträger 10
reagiert, deren Kundennummer mit der im Festspeicher 20 abgespeicherten Kundennummer
übereinstimmt.
[0049] Der Leser 16 wird also die empfangenen Daten nur dann erkennen und an die zentrale
Auswerteeinheit 28 weiterleiten, wenn die genannten Kundennummern übereinstimmen.
[0050] Durch diese Maßnahme wird einer mißbräuchlichen Verwendung von Datenträgern 10 entgegengetreten.
[0051] Zu diesem Zweck besitzt der Leser 16 eine Vergleichsschaltung 22 (vgl. Fig. 1), mit
welcher festgestellt wird, ob die erforderliche Identität der vom Datenträger 10 gesendeten
Kundennummer mit der im Festspeicher 20 befindlichen Kundennummer vorliegt. Nur für
diesen Fall wird der Leser 16 aktiv, und nur dann werden die Berechtigungsdaten 34
über die Datenleitungen 24 zur zentralen Auswerteeinheit 28 weitergeleitet.
1. Kontrollanlage als Zugangskontrolle zu Objekten wie Räume, Gebäude, Gebäudekomplexe
usw., mit mindestens einem einer Person zugeordneten programmierten Datenträger (10)
(Transponder), in dessen programmierbaren Speicher (12) die für die betreffende Person
und für das betreffende Objekt spezifischen Berechtigungsdaten (34) gespeichert sind,
die in einem Bitaufteilungsmuster festgelegt sind und aus einer vorgegebenen Anzahl
von Nutzbits (44) bestehen, und mit ortsfest am Objekt installierte, mit einem programmierbaren
Leserspeicher (18) versehene Leser (16) zum Empfang, insbesondere zum drahtlosen Empfang
der im Datenträger (10) gespeicherten spezifischen Berechtigungsdaten (34), die vom
Leser (16) zu einer angeschlossenen zentralen Auswerteeinheit (28) geführt werden,
welche den Zugang zu dem Objekt bei Übereinstimmung der vom Leser (16) empfangenen
Berechtigungsdaten mit in der Auswerteeinheit (28) gespeicherten Prüfdaten freigibt,
dadurch gekennzeichnet, daß der Leserspeicher (18) des Lesers (16) unprogrammiert und nicht initialisiert
ist, daß in dem programmierbaren Speicher (12) des Datenträgers (10) neben den Berechtigungsdaten
(34) zusätzlich Steuerdaten (50) gespeichert sind, die eine Angabe (56) darüber enthalten,
aus wievielen Nutzbits (44) die Berechtigungsdaten (34) bestehen, daß die Steuerdaten
(50) zusätzlich zu den Berechtigungsdaten (34) zum Leser (16) gesendet werden, dessen
zuvor nicht initialisierter und nicht programmierter Leserspeicher (18) durch die
Steuerdaten (50) derart programmiert wird, daß der Leser (16) die vorgegebene Anzahl
der Nutzbits (44) der Berechtigungsdaten (34) erkennen und das Bitaufteilungsmuster
bzw. die Nutzbits unverfälscht an die zentrale Auswerteeinheit (28) weiterleiten kann.
2. Kontrollanlage nach Anspruch 1, dadurch gekennzeichnet, daß die Steuerdaten (50) zusätzlich Angaben (58) über die Art der Ausgabeformate
enthalten, mit denen die Nutzbits (44) der Berechtigungsdaten (34) vom Leser (16)
ausgelesen und an die zentrale Auswerteeinheit (28) weitergeleitet werden.
3. Kontrollanlage nach Anspruch 1 und/oder 2, dadurch gekennzeichnet, daß die Steuerdaten (50) zusätzlich Testdaten (60) enthalten, mit denen Testfunktionen
am Leser (16) durchführbar sind.
4. Kontrollanlage nach einem der vorhergehenden Ansprüche 1 - 3, dadurch gekennzeichnet, daß die Steuerdaten (50) zusätzlich Kundendaten (54) enthalten, die eine Kundennummer
repräsentieren.
5. Kontrollanlage nach Anspruch 4, dadurch gekennzeichnet, daß der Leserspeicher (18) einen unprogrammierten Festspeicher (20) (EEPROM) besitzt,
in welchem die Kundendaten (54) einmalig vom Datenträger (10) eingeschrieben werden
und dort dauerhaft erhalten bleiben.
6. Kontrollanlage nach Anspruch 5, dadurch gekennzeichnet, daß der Leser (16) eine Vergleichsschaltung (22) bzw. ein Vergleichsprogramm aufweist,
welche die im Festwertspeicher (20) gespeicherten Kundendaten mit den von dem Datenträger
(10) gesendeten Kundendaten (54) vergleicht, und daß die Berechtigungsdaten (34) nur
bei Übereinstimmung der genannten Kundendaten (54) vom Leser (16) zur Auswerteeinheit
(28) übertragen werden.