FR2685520A1 - Carte a memoire rechargeable, procede de securisation et terminal d'utilisation. - Google Patents
Carte a memoire rechargeable, procede de securisation et terminal d'utilisation. Download PDFInfo
- Publication number
- FR2685520A1 FR2685520A1 FR9116008A FR9116008A FR2685520A1 FR 2685520 A1 FR2685520 A1 FR 2685520A1 FR 9116008 A FR9116008 A FR 9116008A FR 9116008 A FR9116008 A FR 9116008A FR 2685520 A1 FR2685520 A1 FR 2685520A1
- Authority
- FR
- France
- Prior art keywords
- certificate
- card
- counter
- memory area
- erasable
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/343—Cards including a counter
- G06Q20/3433—Cards including a counter the counter having monetary units
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/02—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by keys or other credit registering devices
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0866—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/12—Card verification
- G07F7/125—Offline card verification
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
L'invention concerne un procédé de sécurisation d'un carte à mémoire passive (40) comprenant au moins une zone (31-34) de mémoire effaçable formant compteur d'unités de crédit et au moins une zone (35) de mémoire non effaçable formant compteur de rechargements, dans lequel on compare à chaque utilisation de la carte un certificat inscrit sur la carte à un certificat calculé à partir de données inscrites sur la carte. A cet effet, il comprend les étapes (54) consistant, au moins lors de certains rechargements de la carte, à recalculer ledit certificat en fonction des données de ladite zone de mémoire non effaçable modifiées lors desdits rechargements, et à inscrire le certificat ainsi calculé dans une partie prédéterminée (C0-C3) de la zone de mémoire effaçable.
Description
La présente invention concerne une carte à mémoire passive ainsi qu'un terminal pour son utilisation et un procédé permettant de la sécuriser.
On connaît divers types de cartes à mémoire plus ou moins complexes. Les plus simples fonctionnent en écriture seulement, sans protection. A l'autre extrémité, on trouve les cartes à micro-processeur permettant d'utiliser des algorithmes de sécurisation complexes mais qui présentent l'inconvénient d'être d'un prix de revient relativement élevé.
Entre ces deux types de cartes à mémoire, se trouvent les cartes à logique cablée susceptibles d'être rechargées. Ces cartes présentent l'avantage d'être rechargeable ce qui leur confère une longue durée d'utilisation pour une capacité de mémoire relativement limitée, et par conséquent pour un faible coût.
De façon connu, la mémoire de ces cartes rechargeables est généralement organisée de la manière suivante.
Une première partie de la mémoire est accessible uniquement en lecture et contient des données d'identification comme par exemple le numéro de série de la carte.
L'autre partie de la mémoire est affectée au crédit disponible, par exemple à un certain nombre d'unités de taxation téléphonique. Cette partie comporte elle-même une zone effaçable et une zone non effaçable. L'utilisation du crédit inscrit en zone effaçable correspond à un chargement de la carte. Lorsque ce crédit est épuisé, on peut recourir à un nouveau chargement de la carte, l'inscription de ce rechargement étant porté dans la zone non effaçable, tandis que la zone effaçable est effacée. Bien entendu, l'effacement de la zone effaçable ne peut se produire qu'après inscription du rechargement correspondant dans la zone non effaçable.
Lorsque toute la zone non effaçable à été inscrite, il est par conséquent devenu impossible de procéder à un nouveau rechargement de la carte qui est devenue hors d'usage.
Typiquement, la deuxième partie de la carte est organisée sous forme de compteurs en cascade, la logique étant cablée de telle sorte que le contenu d'un compteur ne peut être effacé qu'après une inscription dans le compteur de poids immédiatement supérieur. On comprend dans ces conditions que tous les compteurs à l'exception de celui de poids le plus fort sont effaçables, ce dernier étant pour sa part non effaçable.
Il est également connu dans le but de sécuriser un tel type de carte, de calculer à chacune de ses utilisations, un certificat fonction de ses données d'identification et de le comparer à un certificat inscrit dans la partie de la mémoire accessible en lecture seulement. En cas de discordance entre ces deux certificats, la carte est rejetée. Un tel procédé de sécurisation permet d'éviter l'utilisation du certificat d'une carte pour en recharger une autre.
Un tel procédé présente toutefois l'inconvénient d'utiliser un certificat unique tout au long de la durée de vie de la carte.
La présente invention vise notamment à fournir un nouveau procédé de sécurisation dans lequel le certificat évolue de façon irréversible durant toute la durée de vie de la carte.
A cet effet l'invention à tout d'abord pour objet un procédé de sécurisation d'une carte à mémoire passive comprenant au moins une zone de mémoire effaçable formant compteur d'unités de crédit et au moins une zone de mémoire non effaçable formant compteur de rechargements, dans lequel on compare à chaque utilisation de la carte un certificat inscrit sur la carte à un certificat calculé à partir de données inscrites sur la carte, caractérisé par le fait qu'il comprend les étapes consistant au moins lors de certains rechargements de la carte, à recalculer ledit certificat en fonction des données de ladite zone de mémoire non effaçable modifiées lors desdits rechargements, et à inscrire le certificat ainsi calculé dans une partie prédéterminée de la zone de mémoire effaçable.
Ainsi, au moins lors de certains rechargements de la carte le certificat est modifié. Du fait que le calcul du nouveau certificat prend en compte au moins certaines données contenues dans le compteur de rechargement, ce certificat varie de manière irréversible puisque, comme on l'a vu cidessus, le compteur de rechargement n'est pas effaçable et varie de manière irréversible.
La présente invention à également pour objet un terminal d'utilisation de carte à mémoire passive, pour carte comprenant au moins une zone de mémoire effaçable formant compteur d'unités de crédit et au moins une zone de mémoire non effaçable formant compteur de rechargements, ledit terminal comprenant des moyens pour calculer un certificat à partir de données inscrites sur la carte et comparer ce certificat à un certificat inscrit sur la carte, caractérisé par le fait que lesdits moyens sont agencés pour calculer ledit certificat en fonction au moins de données contenues dans la zone de mémoire non effaçable, et pour réinscrire, au moins lors de certaines utilisations, un nouveau certificat ainsi calculé dans une partie prédéterminée de la zone de mémoire effaçable.
La présente invention a également pour objet une carte à mémoire comprenant au moins une zone de mémoire effaçable formant compteur d'unités de crédit et au moins une zone de mémoire non effaçable formant compteur de rechargements caractérisé par le fait qu'une partie de la zone de mémoire effaçable est agencée pour recevoir un certificat fonction des données inscrites dans la zone de mémoire non effaçable.
Dans le cas où la zone de mémoire effaçable est organisée sous la forme d'une pluralité de compteurs en cascade, chaque compteur ne pouvant être effaçé qu'après qu'une inscription ait eue lieu sur le compteur de poids immédiatement supérieur, ladite partie recevant le certificat peut-être répartie sur les différents compteurs ou au contraire être formée soit du compteur de poids le plus fort, soit du compteur de poids le plus faible.
On décrira maintenant à titre d'exemple non limitatif, un mode de réalisation particulier de l'invention en référence aux dessins schématiques annexés dans lesquels la figure 1 illustre les différents emplacements de mémoire d'une carte selon l'invention, la figure 2 représente un terminal d'utilisation de cette carte et, la figure 3 est un organigramme illustrant le procédé selon l'invention.
La mémoire 1 de la carte selon l'invention comporte tout d'abord une première partie 2 d'identification accessible uniquement en lecture ,comportant par exemple des données propres au circuit intégré utilisé et un numéro de série de la carte.
Le restant de la mémoire est organisée sous la forme de 5 compteurs à 8 bits 31 à 35 disposés en cascade. Les quatres premiers compteurs 31 à 34 sont du type EEPROM donc effaçable, tandis que le dernier compteur 35 est du type
PROM donc non effaçable. La logique cablée de la carte est telle qu'un compteur quelconque ne peut être effacé qu'après une écriture sur le compteur de poids immédiatement supérieur. Le compteur 35 ne peut par conséquent pas être effacé.
PROM donc non effaçable. La logique cablée de la carte est telle qu'un compteur quelconque ne peut être effacé qu'après une écriture sur le compteur de poids immédiatement supérieur. Le compteur 35 ne peut par conséquent pas être effacé.
Les compteurs 31 à 34 sont en outre divisés en une zone débit Di et une zone de certificat Ci. Seules les zones de débit Di sont utilisées pour déterminer le crédit contenu sur la carte.
Lorsque, par exemple, les zones D1 et D2 ont été entièrement écrites, un bit est inscrit dans la zone D3, ce qui permet d'effacer la zone D2 puis, par écriture d'un bit de la zone D2, d'effacer ensuite la zone D1. Lorsque toutes les zones D1 à D4 sont inscrites, il est alors nécessaire de recharger la carte, opération au cours de laquelle un bit est inscrit dans le compteur de rechargement 35 ce qui permet d'effacer successivement D4, D3, D2 puis D1. Par contre lorsque le compteur 35 a été entièrement écrit, il n'est plus possible de le modifier ni, par voie de conséquence, de modifier les compteurs 31 à 34 de sorte que la carte doit être jetée.
Comme montré à la figure 2, la carte 40 comportant la mémoire 1 est placée en utilisation dans un lecteur 41 relié à un micro-processeur 42 programmé de manière à mettre en oeuvre un programme dont l'organigramme est représenté à la figure 3.
La première opération consiste à lire en 50 les données inscrites dans la mémoire 1.
Préalablement à l'utilisation de la carte le microprocesseur calcule et vérifie le certificat en 51.
A cet effet, le micro-processeur calcule certificat = f (D1, D2, D3, D4, rechargement, identification) ou f est une fonction prédéterminée.
Ce certificat est alors comparé au certificat inscrit sur la carte à savoir
C0, C1, C2, C3
En cas d'égalité de ces deux certificats, la carte peut être utilisée en 52.
C0, C1, C2, C3
En cas d'égalité de ces deux certificats, la carte peut être utilisée en 52.
On remarquera qu'avec une fonction f telle que précitée, le certificat peut varier à chaque unité consommée puisqu'il dépend de D1. Une autre fonction peut bien entendu être choisie.
C'est ainsi que si le certificat ne dépend pas de D1, il ne changera que toutes les N1 unités consommées, où Ni et le nombre de bits contenues dans la zone Di. De même, Si le certificat ne dépend ni de D1, ni de D2, il ne variera que toutes les N1 x N2 unités consommées et ainsi de suite.
Enfin si le certificat ne dépend que du compteur de rechargement 35, alors il ne sera réactualisé qu'à chaque rechargement de la carte.
Après utilisation de la carte, le micro-processeur détermine en 53 comme cela vient d'être décrit ci-dessus si un nouveau certificat doit être calculé.
Dans ce cas, le micro-processeur calcule en 54 ce nouveau certificat et l'inscrit dans les zones C0 à C3 de la mémoire.
Bien entendu, l'inscription d'un nouveau certificat peut être réalisée par un terminal spécifiquement dédié à la fonction de rechargement.
Le certificat étant dans tous les cas fonction du contenu du compteur de rechargement 35, contenu variant de façon irréversible du fait du caractère non effaçable de ce compteur, le certificat variera lui-même de façon irréversible au cours de la durée de vie de la carte.
On a prévu ci-dessus de répartir les zones C0 à C3 réservées au certificat sur les quatres compteurs 31 à 34.
D'autres possibilités sont bien entendues envisageables.
C'est ainsi que le compteur 31 de poids le plus faible peut être réservé à l'inscription du certificat. Dans ce cas, le certificat est effacé à chaque débit d'une unité et peut être réinscrit avec une valeur différente.
Si par contre, le compteur 34 de poids le plus fort est réservé au certificat, alors il ne peut être modifié qu'au rechargement puisque le compteur 34 n'est effaçable et donc modifiable qu'après une modification du compteur 35.
Claims (6)
1. Procédé de sécurisation d'un carte à mémoire passive (40) comprenant au moins une zone (31-34) de mémoire effaçable formant compteur d'unités de crédit et au moins une zone (35) de mémoire non effaçable formant compteur de rechargements, dans lequel on compare à chaque utilisation de la carte un certificat inscrit sur la carte à un certificat calculé à partir de données inscrites sur la carte, caractérisé par le fait qu'il comprend les étapes (54) consistant, au moins lors de certains rechargements de la carte, à recalculer ledit certificat en fonction des données de ladite zone de mémoire non effaçable modifiées lors desdits rechargements, et à inscrire le certificat ainsi calculé dans une partie prédéterminée (C0-C3) de la zone de mémoire effaçable.
2. Terminal d'utilisation de carte à mémoire passive, pour carte comprenant au moins une zone de mémoire effaçable formant compteur d'unités de crédit et au moins une zone de mémoire non effaçable formant compteur de rechargements, ledit terminal comprenant des moyens (42) pour calculer un certificat à partir de données inscrites sur la carte et comparer ce certificat à un certificat inscrit sur la carte, caractérisé par le fait que lesdits moyens sont agencés pour calculer ledit certificat en fonction au moins de données contenues dans la zone de mémoire non effaçable, et pour réinscrire, au moins lors de certaines utilisations, un nouveau certificat ainsi calculé dans une partie prédéterminée de la zone de mémoire effaçable.
3. Carte à mémoire comprenant au moins une zone de mémoire effaçable formant compteur d'unités de crédit et au moins une zone de mémoire non effaçable formant compteur de rechargements, caractérisée par le fait qu'une partie de la zone de mémoire effaçable est agencée pour recevoir un certificat fonction des données inscrites dans la zone de mémoire non effaçable.
4. Carte à mémoire selon la revendication 3, dans laquelle la zone de mémoire effaçable est organisée sous la forme d'une pluralité de compteurs en cascade, chaque compteur ne pouvant être effacé qu'après qu'une inscription ait eu lieu sur le compteur de poids immédiatement supérieur, ladite partie recevant le certificat étant répartie sur les différents compteurs.
5. Carte à mémoire selon la revendication 3, dans laquelle la zone de mémoire effaçable est organisée sous la forme d'une pluralité de compteurs en cascade, chaque compteur ne pouvant être effacé qu'après qu'une inscription ait eu lieu sur le compteur de poids immédiatement supérieur, ladite partie recevant le certificat étant formée du compteur de poids le plus fort.
6. Carte à mémoire selon la revendication 3, dans laquelle la zone de mémoire effaçable est organisée sous la forme d'une pluralité de compteurs en cascade, chaque compteur ne pouvant être effacé qu'après qu'une inscription ait eu lieu sur le compteur de poids immédiatement supérieur, ladite partie recevant le certificat étant formée du compteur de poids le plus faible.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9116008A FR2685520B1 (fr) | 1991-12-23 | 1991-12-23 | Carte a memoire rechargeable, procede de securisation et terminal d'utilisation. |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9116008A FR2685520B1 (fr) | 1991-12-23 | 1991-12-23 | Carte a memoire rechargeable, procede de securisation et terminal d'utilisation. |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2685520A1 true FR2685520A1 (fr) | 1993-06-25 |
FR2685520B1 FR2685520B1 (fr) | 1998-06-12 |
Family
ID=9420385
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR9116008A Expired - Fee Related FR2685520B1 (fr) | 1991-12-23 | 1991-12-23 | Carte a memoire rechargeable, procede de securisation et terminal d'utilisation. |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2685520B1 (fr) |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0607950A2 (fr) * | 1993-01-19 | 1994-07-27 | Siemens Aktiengesellschaft | Procédé et support de données pour la vérification de l'authenticité des mémoires des puces |
EP0646892A2 (fr) * | 1993-09-30 | 1995-04-05 | Toppan Printing Co., Ltd. | Carte à mémoire |
FR2710769A1 (fr) * | 1993-10-01 | 1995-04-07 | Innovatron Securite Inf | Système de traitement des données d'une carte à microcircuit, carte et lecteur pour ce système et procédé de mise en Óoeuvre. |
EP0666549A1 (fr) * | 1994-02-04 | 1995-08-09 | Mastercard International, Inc. | Système et méthode pour exécuter des transactions in incluant pas d'espèces |
FR2716021A1 (fr) * | 1994-02-09 | 1995-08-11 | Gemplus Card Int | Procédé et système de transaction par carte à puce. |
WO1995027955A1 (fr) * | 1994-04-07 | 1995-10-19 | Gpt Limited | Carte a puce |
FR2750274A1 (fr) * | 1996-06-21 | 1997-12-26 | Arditti David | Procede de prise en compte d'une demande d'utilisation d'une carte prepayee virtuelle permettant la reutilisation de son numero de serie |
US5704046A (en) * | 1996-05-30 | 1997-12-30 | Mastercard International Inc. | System and method for conducting cashless transactions |
US5805712A (en) * | 1994-05-31 | 1998-09-08 | Intel Corporation | Apparatus and method for providing secured communications |
US5841866A (en) * | 1994-09-30 | 1998-11-24 | Microchip Technology Incorporated | Secure token integrated circuit and method of performing a secure authentication function or transaction |
EP0757337A3 (fr) * | 1995-08-02 | 1999-09-15 | Bayer Ag | Unité, composée d'une carte, à mémoire de données et d'un dispositif de lecture/écriture |
FR2786013A1 (fr) * | 1998-11-12 | 2000-05-19 | Gemplus Card Int | Procede d'authentification entre une carte a memoire et un terminal |
US6108326A (en) * | 1997-05-08 | 2000-08-22 | Microchip Technology Incorporated | Microchips and remote control devices comprising same |
US6166650A (en) * | 1991-05-29 | 2000-12-26 | Microchip Technology, Inc. | Secure self learning system |
US10652743B2 (en) | 2017-12-21 | 2020-05-12 | The Chamberlain Group, Inc. | Security system for a moveable barrier operator |
US10862924B2 (en) | 2005-06-30 | 2020-12-08 | The Chamberlain Group, Inc. | Method and apparatus to facilitate message transmission and reception using different transmission characteristics |
US10944559B2 (en) | 2005-01-27 | 2021-03-09 | The Chamberlain Group, Inc. | Transmission of data including conversion of ternary data to binary data |
US10997810B2 (en) | 2019-05-16 | 2021-05-04 | The Chamberlain Group, Inc. | In-vehicle transmitter training |
US11074773B1 (en) | 2018-06-27 | 2021-07-27 | The Chamberlain Group, Inc. | Network-based control of movable barrier operators for autonomous vehicles |
US11423717B2 (en) | 2018-08-01 | 2022-08-23 | The Chamberlain Group Llc | Movable barrier operator and transmitter pairing over a network |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BR9606663A (pt) | 1995-05-17 | 1997-09-16 | Chamberlain Group Inc | Transmissor para enviar um sinal criptografado para controlar um atuador receptor para receber um sinal criptografado de um transmissor e para gerar um sinal de atuação e receptor para receber um sinal de frequência de rádio criptografado de um transmissor e para gerar um sinal de atuação |
US6690796B1 (en) | 1995-05-17 | 2004-02-10 | The Chamberlain Group, Inc. | Rolling code security system |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3432557A1 (de) * | 1984-09-05 | 1986-03-13 | Robert Bosch Gmbh, 7000 Stuttgart | Gebuehrenerfassungssystem |
EP0378454A1 (fr) * | 1989-01-11 | 1990-07-18 | Gemplus Card International | Carte à mémoire prépayée rechargeable |
EP0423035A1 (fr) * | 1989-10-13 | 1991-04-17 | Gemplus Card International | Système de paiement ou de transfert d'informations par carte à mémoire électronique porte-monnaie |
FR2659768A1 (fr) * | 1990-03-14 | 1991-09-20 | Sextant Avionique | Procede de codage et de decodage de cartes a memoire prepayees. |
-
1991
- 1991-12-23 FR FR9116008A patent/FR2685520B1/fr not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3432557A1 (de) * | 1984-09-05 | 1986-03-13 | Robert Bosch Gmbh, 7000 Stuttgart | Gebuehrenerfassungssystem |
EP0378454A1 (fr) * | 1989-01-11 | 1990-07-18 | Gemplus Card International | Carte à mémoire prépayée rechargeable |
EP0423035A1 (fr) * | 1989-10-13 | 1991-04-17 | Gemplus Card International | Système de paiement ou de transfert d'informations par carte à mémoire électronique porte-monnaie |
FR2659768A1 (fr) * | 1990-03-14 | 1991-09-20 | Sextant Avionique | Procede de codage et de decodage de cartes a memoire prepayees. |
Cited By (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6166650A (en) * | 1991-05-29 | 2000-12-26 | Microchip Technology, Inc. | Secure self learning system |
EP0607950A3 (fr) * | 1993-01-19 | 1997-01-08 | Siemens Ag | Procédé et support de données pour la vérification de l'authenticité des mémoires des puces. |
EP0607950A2 (fr) * | 1993-01-19 | 1994-07-27 | Siemens Aktiengesellschaft | Procédé et support de données pour la vérification de l'authenticité des mémoires des puces |
EP0646892A3 (fr) * | 1993-09-30 | 1996-03-06 | Toppan Printing Co Ltd | Carte à mémoire. |
EP0646892A2 (fr) * | 1993-09-30 | 1995-04-05 | Toppan Printing Co., Ltd. | Carte à mémoire |
FR2710769A1 (fr) * | 1993-10-01 | 1995-04-07 | Innovatron Securite Inf | Système de traitement des données d'une carte à microcircuit, carte et lecteur pour ce système et procédé de mise en Óoeuvre. |
WO1995021427A1 (fr) * | 1994-02-04 | 1995-08-10 | Mastercard International, Inc. | Systeme et procede permettant d'effectuer des transactions sans argent liquide |
US5557516A (en) * | 1994-02-04 | 1996-09-17 | Mastercard International | System and method for conducting cashless transactions |
EP0666549A1 (fr) * | 1994-02-04 | 1995-08-09 | Mastercard International, Inc. | Système et méthode pour exécuter des transactions in incluant pas d'espèces |
FR2716021A1 (fr) * | 1994-02-09 | 1995-08-11 | Gemplus Card Int | Procédé et système de transaction par carte à puce. |
WO1995022125A1 (fr) * | 1994-02-09 | 1995-08-17 | Gemplus Card International | Procede et systeme de transaction par carte a puce |
US5731576A (en) * | 1994-02-09 | 1998-03-24 | Gemplus Card International | Smart card transaction method and system |
WO1995027955A1 (fr) * | 1994-04-07 | 1995-10-19 | Gpt Limited | Carte a puce |
GB2288267B (en) * | 1994-04-07 | 1997-12-10 | Plessey Telecomm | Smart card |
US5805712A (en) * | 1994-05-31 | 1998-09-08 | Intel Corporation | Apparatus and method for providing secured communications |
US5841866A (en) * | 1994-09-30 | 1998-11-24 | Microchip Technology Incorporated | Secure token integrated circuit and method of performing a secure authentication function or transaction |
EP0757337A3 (fr) * | 1995-08-02 | 1999-09-15 | Bayer Ag | Unité, composée d'une carte, à mémoire de données et d'un dispositif de lecture/écriture |
US6244506B1 (en) | 1995-08-02 | 2001-06-12 | Bayer Aktiengesellschaft | Unit comprising data memory card and reading/writing device |
US5704046A (en) * | 1996-05-30 | 1997-12-30 | Mastercard International Inc. | System and method for conducting cashless transactions |
EP0814441A1 (fr) * | 1996-06-21 | 1997-12-29 | France Telecom | Procédé de prise en compte d'une demande d'utilisation d'une carte prépayée virtuelle permettant la réutilisation de son numéro de série |
US5991413A (en) * | 1996-06-21 | 1999-11-23 | France Telecom | Process for the acceptance of a virtual prepaid card use request permitting the reuse of its serial number |
FR2750274A1 (fr) * | 1996-06-21 | 1997-12-26 | Arditti David | Procede de prise en compte d'une demande d'utilisation d'une carte prepayee virtuelle permettant la reutilisation de son numero de serie |
US6108326A (en) * | 1997-05-08 | 2000-08-22 | Microchip Technology Incorporated | Microchips and remote control devices comprising same |
FR2786013A1 (fr) * | 1998-11-12 | 2000-05-19 | Gemplus Card Int | Procede d'authentification entre une carte a memoire et un terminal |
WO2000030048A1 (fr) * | 1998-11-12 | 2000-05-25 | Gemplus | Procede d'authentification entre une carte a memoire et un terminal |
US6839840B1 (en) | 1998-11-12 | 2005-01-04 | Gemplus | Authenticating method between a smart card and a terminal |
US10944559B2 (en) | 2005-01-27 | 2021-03-09 | The Chamberlain Group, Inc. | Transmission of data including conversion of ternary data to binary data |
US11799648B2 (en) | 2005-01-27 | 2023-10-24 | The Chamberlain Group Llc | Method and apparatus to facilitate transmission of an encrypted rolling code |
US10862924B2 (en) | 2005-06-30 | 2020-12-08 | The Chamberlain Group, Inc. | Method and apparatus to facilitate message transmission and reception using different transmission characteristics |
US11122430B2 (en) | 2017-12-21 | 2021-09-14 | The Chamberlain Group, Inc. | Security system for a moveable barrier operator |
US11778464B2 (en) | 2017-12-21 | 2023-10-03 | The Chamberlain Group Llc | Security system for a moveable barrier operator |
US10652743B2 (en) | 2017-12-21 | 2020-05-12 | The Chamberlain Group, Inc. | Security system for a moveable barrier operator |
US11074773B1 (en) | 2018-06-27 | 2021-07-27 | The Chamberlain Group, Inc. | Network-based control of movable barrier operators for autonomous vehicles |
US11763616B1 (en) | 2018-06-27 | 2023-09-19 | The Chamberlain Group Llc | Network-based control of movable barrier operators for autonomous vehicles |
US11423717B2 (en) | 2018-08-01 | 2022-08-23 | The Chamberlain Group Llc | Movable barrier operator and transmitter pairing over a network |
US11869289B2 (en) | 2018-08-01 | 2024-01-09 | The Chamberlain Group Llc | Movable barrier operator and transmitter pairing over a network |
US10997810B2 (en) | 2019-05-16 | 2021-05-04 | The Chamberlain Group, Inc. | In-vehicle transmitter training |
US11462067B2 (en) | 2019-05-16 | 2022-10-04 | The Chamberlain Group Llc | In-vehicle transmitter training |
Also Published As
Publication number | Publication date |
---|---|
FR2685520B1 (fr) | 1998-06-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FR2685520A1 (fr) | Carte a memoire rechargeable, procede de securisation et terminal d'utilisation. | |
EP0423035B1 (fr) | Système de paiement ou de transfert d'informations par carte à mémoire électronique porte-monnaie | |
FR2606909A1 (fr) | Systeme de traitement pour un appareil electronique portatif, tel qu'une carte a circuit integre | |
FR2503423A1 (fr) | Systeme de cartes a memoire electronique pouvant etre rechargees a des valeurs fiduciaires | |
EP0345108A1 (fr) | Système de transaction du type portemonnaie électronique | |
EP0402182A1 (fr) | Système de paiement par cartes à circuits intégrés bi-module | |
EP0440549A1 (fr) | Procédé et dispositif de gestion de transactions utilisant des cartes à microcircuit | |
EP0626664A1 (fr) | Système de communication avec cartes à puce | |
FR2635598A1 (fr) | Appareil et procede de transmission de donnees pour support d'emmagasinage de donnees portatif | |
BE1008699A3 (fr) | Procede et agencement pour donner selectivement un acces dans un systeme de securite. | |
EP0378454B1 (fr) | Carte à mémoire prépayée rechargeable | |
FR2642544A1 (fr) | Systeme de traitement de donnees a programme de securite | |
WO1999006971A1 (fr) | Systeme de machine a sous securise | |
WO1997041510A1 (fr) | Procede et dispositif permettant a un programme fige de pouvoir evoluer | |
EP1498841A1 (fr) | Circuit transpondeur multi-applications et procédé de gestion de la mémoire d'un tel circuit transpondeur | |
CA2252001A1 (fr) | Systeme securise de controle d'acces permettant l'invalidation automatique de cles electroniques volees ou perdues et/ou le transfert d'habilitation a produire des cles | |
EP1058917A1 (fr) | Chargement de programmes informatiques en blocs | |
EP0609156A1 (fr) | Système détecteur de falsification d'informations mémorisées | |
EP0498477B1 (fr) | Système de gestion de moyens de paiement de prestations par support d'information amovible | |
FR2873471A1 (fr) | Systeme a carte a memoire sans contact a mot de passe | |
WO2003042827A2 (fr) | Comparaison de donnees repliques | |
EP0687999B1 (fr) | Carte à mémoire assurant la gestion des présentations successives et procédé de gestion de ces présentations | |
FR2812116A1 (fr) | Procede et dispositif d'inscription securisee de donnees dans une memoire reinscriptible | |
FR2642205A1 (fr) | Procede de comptage-decomptage, notamment pour paiement electronique, utilisant une memoire eeprom | |
EP1220170B1 (fr) | Procédé et dispositif d'acquisition d'un document électronique |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |
Effective date: 20110831 |