EP1044433B1 - Auf bestimmte stundenbereiche begrenztes zugangskontrollsystem zu einem betriebsmittel und dazugehöriges verfahren - Google Patents
Auf bestimmte stundenbereiche begrenztes zugangskontrollsystem zu einem betriebsmittel und dazugehöriges verfahren Download PDFInfo
- Publication number
- EP1044433B1 EP1044433B1 EP99900508A EP99900508A EP1044433B1 EP 1044433 B1 EP1044433 B1 EP 1044433B1 EP 99900508 A EP99900508 A EP 99900508A EP 99900508 A EP99900508 A EP 99900508A EP 1044433 B1 EP1044433 B1 EP 1044433B1
- Authority
- EP
- European Patent Office
- Prior art keywords
- key
- lock
- electronic
- value
- time period
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 14
- 238000012795 verification Methods 0.000 claims description 21
- 230000005540 biological transmission Effects 0.000 claims description 10
- 230000005674 electromagnetic induction Effects 0.000 claims description 2
- 238000004422 calculation algorithm Methods 0.000 description 10
- 238000004891 communication Methods 0.000 description 10
- 238000004804 winding Methods 0.000 description 8
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000000295 complement effect Effects 0.000 description 2
- 229910052802 copper Inorganic materials 0.000 description 2
- 239000010949 copper Substances 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 230000005294 ferromagnetic effect Effects 0.000 description 1
- 230000006698 induction Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/215—Individual registration on entry or exit involving the use of a pass the system having a variable access-code, e.g. varied as a function of time
Definitions
- the present invention relates to a method and system of access control to a resource limited to certain time slots.
- the invention applies more particularly to access control to non-autonomous accessed resources in energy and / or having only a limited potential for verification of a time slot of validity, in particular the resources without real time clock.
- WO 9 321 712 discloses a system of access control limited to predetermined periods of validity.
- the validity range can be either the period proper during which it is possible to access the resource, or any other parameter allowing limit in time an attack by use fraudulent use of the accessing resource.
- Document FR-A-2 722 596 thus describes a system of access control limited to authorized time slots and renewable by means of a storage medium portable.
- This system based on mechanisms cryptographic, allows to limit the validity period short-term access rights, in order to avoid illegitimate use in the event of loss, theft, transfer or unlawful duplication.
- the solution described is based on the assumption, highly restrictive, whether the resource accessed is energy autonomous, to maintain a real time clock allowing him to check the validity of the time slot in which the attempt to access by the resource takes place accédante.
- the object of the present invention is to remedy the aforementioned drawbacks by allowing the resource accessed check the validity range without having of a real time clock.
- steps (e1) and (e) can be inverted.
- the specific verification key used in the step (e1) can be a public or secret key.
- the aforementioned time period may include several disjoint time slots.
- the range hourly is an interval with two bounds expressed each as a date in day, month, year and a schedule in hours, minutes, seconds.
- the transmission module at the lock of a range predetermined schedule is accompanied by a module of transmission to the lock of an electronic signature of the time slot, and the lock further includes a module for verification of the electronic signature transmitted by the key.
- the module storage includes non-volatile memory electrically reprogrammable.
- the key communicates with the electronic lock at using a contactless transmission module, by electromagnetic induction.
- This contactless transmission module can include a first electromagnetic winding provided in the key and a second electromagnetic coil provided in the lock.
- a first step 1001 of the method consists in initializing the electronic lock with a reference count value VC ref .
- the key electronics is trying to access the electronic lock.
- This can be expressed in various ways, depending on the form and nature of the media containing the key and the lock.
- the access attempt is made by entering the game tubular in a tubular cavity complementary to the lock, or in a complementary slot, respectively.
- a protocol for verifying the right of access of this key to this lock is then implemented successively in the key and in the lock.
- the current hourly value VH is stored in the key delivered by the key's real time clock.
- VH1, VH2 we verify that VH is after VH1 and before VH2, and that VH is after VC ref .
- VC ref is updated by replacing it, for example, with the current hourly value VH.
- a signature electronics can be obtained using mechanisms various cryptographic, such as encryption, or authentication. She can for example be obtained using a key signature algorithm secret or public key signature algorithm.
- this protocol includes, in addition to the checking the validity range, checking the electronic signature of this range of validity.
- the validity range can be the period during which it is possible to access the resource, i.e. the period of validity of a signature key of the accessing resource allowing him to authenticate himself vis-à-vis the resource accessed, or any other parameter allowing to limit in time an attack by fraudulent use of the accessing resource.
- a first step 2001 consists, as in step 1001 in the previous embodiment, in initializing the electronic lock with a reference count value VC ref .
- the public key K P for verifying the signature is stored in the electronic lock .
- the electronic signature S can also be calculated using a secret key algorithm, of the DES type (Data Encryption Standard) for example.
- DES Data Encryption Standard
- the verification key which is stored in the lock at step 2001 is secret. Of this fact, it will have to be stored in a memory physically protected so that it cannot be read, nor modified by an unauthorized entity.
- This electronic signature S (PH) may have been calculated beforehand, for example by an external entity signature calculation, independent of the key.
- an entity of validation transfers and stores the signature S (PH) in the key before this key is put into service.
- the key may itself establish the signature, if the key has been stored in the electronic key required for this operation, as well as the algorithm cryptographic signature, and if this key has the computational resources required.
- step 2005 consists, for the electronic lock, of applying the public key K P , previously stored in the lock, to the verification algorithm.
- the positive verification of the signature makes it possible to ensure the authenticity of the range of validity [VH1, VH2], said range being obtained, either by reestablishing the message during the signature verification stage, or by simple reading if it was transmitted in clear with the signature.
- VH1, VH2 we verify that VH is after VH1 and before VH2, and that VH is after VC ref .
- VC ref is updated by replacing it, for example, with the current hourly value VH.
- the system includes an electronic key 1 and a electronic lock 2.
- the electronic key 1 includes a module 11 power supply, of the battery or battery type by example.
- the module 11 supplies a real time clock internal 12 which delivers a current hourly value VH such as defined above.
- Key 1 also includes a memory 13, in which the validity range is stored PH.
- the real-time clock 12 and the memory 13 are connected to a module 14 for communication of the key with the lock.
- the module 14 allows the key, during each access attempt, to transmit to a communication module 21 included in lock 2 the PH time range stored in the memory 13, as well as the current hourly value VH delivered by the clock 12.
- the module 21 for communication of the lock with the key is connected to a memory 22 accessible for reading and writing.
- the memory 22 includes a counting module 23, in which is stored a reference count value VC ref , initialized before the electronic lock is put into service and updated using the current hourly value VH transmitted by the key 1, on each successful access attempt.
- the memory 22 is for example an electrically reprogrammable memory of the EPROM or EEPROM type.
- the comparison module 25 tests if VH> VH1 and VH ⁇ VH2, and if VH> VC ref .
- the power supply module 11 of the key 1 optionally supplies lock 2 with the necessary energy to the verification operations carried out by the module 25 of comparison, as well as the energy necessary for the operation to update the counting module 23 in the event of successful access attempt.
- FIG. 4 A description is given below, with the aid of FIG. 4, of another embodiment of the access control system the invention, comprising an electronic key 41 and a electronic lock 42, which provides increased security by compared to the embodiment of FIG. 3.
- the memory 13 of the key 41 contains not only the PH range of validity, but also the electronic signature S (PH) of this range of validity.
- Module 14 for communication of the key with the lock allows the key 41, on each access attempt, to transmit to the communication module 21 included in the lock 42, not only the current hourly value VH delivered by the clock 12 and the stored PH time range in memory 13, but also the electronic signature S (PH) stored in memory 13.
- the lock 42 comprises, in addition to the module 21 of communication with the key, from memory 22 comprising the counting module 23, and comparison module 25, described above, a module 24 for verifying signature.
- the module 24 is connected to the module 21 for communication of the lock with the key and to the comparison module 25.
- the module 24 receives the signature S (PH) of the validity range and, in the case where the signature calculation algorithm used is a public key algorithm, verifies the signature S (PH) received by means of the public key K P.
- the power supply module 11 of the key 41 optionally supplies lock 42 with the necessary energy to the verification operations carried out by the module 24 signature verification and comparison module 25, as well as the energy required for the handover operation day of counting module 23 in case of access attempt successful.
- Figure 5 illustrates a hardware implementation particular of modules 14 and 21 of communication between the key and lock, applicable both to the mode of embodiment of FIG. 3 than in the embodiment of the figure 4.
- Key 1 (or 41 in the case of the embodiment of Figure 4) includes a rod 30 in material ferromagnetic, filled with copper windings 31 forming a first winding. This first winding is connected to the module 14 for communication of the key with the lock.
- key 1 or 41 comes to lodge in a tubular cavity 32 of slightly diameter greater than the diameter of the rod 30.
- the cavity 32 is also fitted with copper windings 33 forming a second winding, connected to the communication module 21 of the lock with key.
- the two windings 31, 33 are then concentric, and the information is transmitted in the form binary coded between key and lock 2 (or 42 in the case of the embodiment of FIG. 4) by induction electromagnetic.
- the present invention finds an application particularly suitable for access, by the mail, to mailboxes, which are not autonomous in energy.
- Security can be further strengthened access control, adding other data to signature and time slot information transmitted by the key to the lock. For example, you can add a number serial identifying the electronic key. In this case, we provides the lock with an additional counting module, associated with this serial number; we memorize in the module of additional count the start of the next track schedule during which a key bearing this number of series will be able to access the lock.
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Lock And Its Accessories (AREA)
Claims (12)
- Verfahren zum Steuern des Zugangs von mindestens einem elektronischen Schlüssel, welcher einen Echtzeitgeber aufweist, der einen Wert für die aktuelle Zeit in Stunden liefert, zu mindestens einem elektronischen Schloss innerhalb eines vorgegebenen Stundenbereichs, dadurch gekennzeichnet, dass:(a) das elektronische Schloss mittels eines Zählbezugswerts initialisiert wird (1001); anschließend während jedes Versuchs, mit dem elektronischen Schlüssel zu einem elektronischen Schloss Zugang zu erhalten:
in dem elektronischen Schlüssel(b) ein vorgegebener Stundenbereich ausgelesen wird (1002), der zuvor in dem elektronischen Schlüssel gespeichert wurde;(c) ein Wert für die aktuelle Zeit in Stunden abgespeichert wird (1003), den der Echtzeitgeber liefert;(d) der Stundenbereich und der Wert der aktuellen Zeit in Stunden von dem elektronischen Schlüssel auf das elektronische Schloss übertragen wird;
und in dem elektronischen Schloss:(e) geprüft wird (1005), ob der Wert der aktuellen Zeit in Stunden innerhalb des vorgegebenen Stundenbereichs liegt und später liegt als der in dem Schloss gespeicherte Bezugszählwert;(f) dann, wenn die in Schritt (e) vorgenommenen Überprüfungen ein befriedigendes Ergebnis erbringen, der Zugang freigegeben wird und der Bezugszählwert - ausgehend von dem übermittelten Wert der aktuellen Zeit in Stunden - aktualisiert wird;(g) dann, wenn der übermittelte Wert der aktuellen Zeit in Stunden außerhalb des vorgegebenen Stundenbereichs liegt oder wenn er vor dem im Schloss gespeicherten Bezugszählwert liegt, der Zugang dieses Schlüssels zu diesem Schloss nicht freigegeben wird. - Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass:
in dem elektronischen Schlüssel:(b1) im Schritt (b) zusätzlich zu dem Stundenbereich oder anstelle des Stundenbereichs eine elektronische Signatur des Stundenbereichs ausgelesen wird (2002), die zuvor berechnet und in dem elektronischen Schlüssel gespeichert wurde (2003);(d1) in dem Schritt (d) zusätzlich zu dem Stundenbereich oder anstelle des Stundenbereichs und des Werts der aktuellen Zeit in Stunden von dem elektronischen Schlüssel auf das elektronische Schloss die Signatur und der Wert der aktuellen Zeit in Stunden übertragen wird (2004),
und in dem elektronischen Schloss:(e1) vor dem Schritt (e) die übermittelte Signatur aus einem speziellen Prüfschlüssel nachgeprüft wird (2005);(f1) im Schritt (f) der Zugang nur dann freigegeben wird und der Bezugszählwert ausgehend von dem übermittelten Wert der aktuellen Zeit in Stunden nur dann aktualisiert wird, wenn die in den Schritten (e1) und (e) vorgenommenen Überprüfungen zufrieden stellend ausgefallen sind;(g1) im Schritt (g) der Zugang des Schlüssels zu den Schloss nicht freigegeben wird, wenn der übermittelte Wert der aktuellen Zeit in Stunden vor dem in dem Schloss gespeicherten Bezugszählwert liegt oder wenn die im Schritt (e1) vorgenommene Überprüfung kein zufrieden stellendes Ergebnis erbracht hat. - Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die Reihenfolge in der Ausführung der Schritte (e1) und (e) vertauscht wird.
- Verfahren nach Anspruch 2 oder 3, dadurch gekennzeichnet, dass der spezielle Prüfschlüssel ein öffentlich zugänglicher oder ein geheimer Schlüssel ist.
- Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass der vorgegebene Stundenbereich mehrere nicht zusammenhängende Stundenbereiche umfasst.
- Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass jeder Stundenbereich ein Zeitraum mit zwei Grenzen ist, von denen jede als Datum nach Tag, Monat und Jahr und als Stundenangabe in Stunden, Minuten und Sekunden ausgedrückt wird.
- System zur elektronischen Zugangssteuerung innerhalb eines vorgegebenen Stundenbereichs, welches mindestens ein elektronisches Schloss (2; 42) und mindestens einen elektronischen Schlüssel (1; 41) aufweist, dadurch gekennzeichnet, dass der Schlüssel (1; 41) folgendes umfasst:einen Echtzeitgeber (12), welcher einen Wert für die aktuelle Zeit in Stunden (VH) liefert, undEinrichtungen (14) zum Übermitteln eines vorgegebenen Stundenbereichs (PH) an das Schloss (2; 42),Einrichtungen (22) zum Abspeichern, die zum Lesebetrieb und zum Schreibbetrieb zugänglich sind;Zähleinrichtungen (23), welche ausgehend von dem Wert der aktuellen Zeit in Stunden (VH) bei jedem erfolgreichen Zugangsversuch aktualisiert werden, undEinrichtungen (25) zum Vergleichen des Werts der aktuellen Zeit in Stunden (VH) mit dem vorgegebenen Stundenbereich (PH) und dem in der Zähleinrichtung (23) abgespeicherten Wert (VCref).
- System nach Anspruch 7, dadurch gekennzeichnet, dassdie Einrichtungen (14) in dem elektronischen Schlüssel (1; 14) des Weiteren Mittel zum Übertragen einer elektronischen Signatur (S(PH)) des Stundenbereichs (PH) auf das Schloss (2; 42) aufweisen, und dassdas Schloss (2; 42) des Weiteren Mittel (24) zum Überprüfen der elektronischen Signatur (S(PH)) aufweist, welche von dem Schlüssel (1; 41) übermittelt wurde.
- System nach Anspruch 7 oder 8, dadurch gekennzeichnet, dass die Einrichtungen (22) zum Speichern einen elektrisch neu programmierbaren nicht-flüchtigen Speicher umfassen.
- System nach den Ansprüchen 7, 8 oder 9, dadurch gekennzeichnet, dass der elektronische Schlüssel (1; 41) mit Hilfe von Mitteln zur berührungslosen Übertragung durch elektromagnetische Induktion mit dem elektronischen Schloss (2; 42) kommuniziert.
- System nach Anspruch 10, dadurch gekennzeichnet, dass die Mittel zur berührungslosen Übertragung eine erste elektromagnetische Wicklung (31) umfassen, die in dem Schlüssel (1; 41) vorgesehen ist, sowie eine zweite elektromagnetische Wicklung (33), die in dem Schloss (2; 42) vorgesehen ist.
- System nach Anspruch 11, dadurch gekennzeichnet, dass die in dem Schlüssel (1; 41) und in dem Schloss (2; 42) vorgesehenen Wicklungen konzentrisch liegen.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9800125 | 1998-01-08 | ||
FR9800125A FR2773405B1 (fr) | 1998-01-08 | 1998-01-08 | Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires |
PCT/FR1999/000023 WO1999035617A1 (fr) | 1998-01-08 | 1999-01-08 | Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires |
Publications (2)
Publication Number | Publication Date |
---|---|
EP1044433A1 EP1044433A1 (de) | 2000-10-18 |
EP1044433B1 true EP1044433B1 (de) | 2003-11-12 |
Family
ID=9521599
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP99900508A Expired - Lifetime EP1044433B1 (de) | 1998-01-08 | 1999-01-08 | Auf bestimmte stundenbereiche begrenztes zugangskontrollsystem zu einem betriebsmittel und dazugehöriges verfahren |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP1044433B1 (de) |
JP (1) | JP2002501134A (de) |
DE (1) | DE69912737D1 (de) |
FR (1) | FR2773405B1 (de) |
WO (1) | WO1999035617A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008145824A1 (en) * | 2007-05-30 | 2008-12-04 | Ylisirnioe Keijo | Mail delivery system |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NL1004539C2 (nl) | 1996-11-15 | 1998-05-20 | Stichting Tech Wetenschapp | Peptide afgeleid van een door auto-antilichamen van patiënten met reumatoïde artritis herkend antigeen, antilichaam daartegen en werkwijze voor het detecteren van auto-immuunantilichamen. |
FR2789203B1 (fr) * | 1999-02-01 | 2001-04-13 | France Telecom | Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires, les ressources accedante et accedee etant depourvues d'horloge temps reel |
DE60032467T2 (de) | 2000-06-14 | 2007-10-11 | Eads Astrium S.A.S. | Verfahren und System für Video-auf-Anfrage |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1982002811A1 (en) * | 1981-02-06 | 1982-08-19 | Avi N Nelson | Security system |
SE8301957D0 (sv) * | 1983-04-08 | 1983-04-08 | Wso Cpu System Ab | Lassystem |
FR2652216B1 (fr) * | 1989-09-20 | 1991-12-13 | Rockwell Cim | Procede et dispositif de generation et de validation d'un message numerique et application d'un tel dispositif. |
US5745044A (en) * | 1990-05-11 | 1998-04-28 | Medeco Security Locks, Inc. | Electronic security system |
FR2722596A1 (fr) | 1994-07-13 | 1996-01-19 | France Telecom | Systeme de controle d'acces limites a des places horaires autorisees et renouvables au moyen d'un support de memorisation portable |
-
1998
- 1998-01-08 FR FR9800125A patent/FR2773405B1/fr not_active Expired - Lifetime
-
1999
- 1999-01-08 DE DE69912737T patent/DE69912737D1/de not_active Expired - Lifetime
- 1999-01-08 WO PCT/FR1999/000023 patent/WO1999035617A1/fr active IP Right Grant
- 1999-01-08 EP EP99900508A patent/EP1044433B1/de not_active Expired - Lifetime
- 1999-01-08 JP JP2000527918A patent/JP2002501134A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008145824A1 (en) * | 2007-05-30 | 2008-12-04 | Ylisirnioe Keijo | Mail delivery system |
Also Published As
Publication number | Publication date |
---|---|
WO1999035617A1 (fr) | 1999-07-15 |
EP1044433A1 (de) | 2000-10-18 |
FR2773405B1 (fr) | 2000-09-29 |
FR2773405A1 (fr) | 1999-07-09 |
DE69912737D1 (de) | 2003-12-18 |
JP2002501134A (ja) | 2002-01-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0719438B1 (de) | Zugangskontrollsystem mit autorisierten und mittels eines tragbaren speicherträgers erneuerbaren stundenbereichen | |
EP0426541B1 (de) | Verfahren zum Schutz gegen betrügerischen Gebrauch einer Mikroprozessor-Karte und Vorrichtung zur Durchführung | |
FR2597142A1 (fr) | Systeme de serrure electronique cryptographique et procede de fonctionnement | |
EP1055203B1 (de) | Zugangskontrollprotokoll zwischen einem schlüssel und einem elektronischen schloss | |
EP0780012B1 (de) | Verfahren und anordnung zum ermöglichen von selektivem zugang in ein sicherheitssystem | |
EP1044433B1 (de) | Auf bestimmte stundenbereiche begrenztes zugangskontrollsystem zu einem betriebsmittel und dazugehöriges verfahren | |
EP0960406B1 (de) | System zum sicheren transport von gegenständen in einem sicheren behälter mit mindestens einer transportfähigen bestimmungsstelle | |
EP1875426A2 (de) | Mobiles endgerät für sichere elektronische transaktionen und sicheres elektronisches transaktionssystem | |
FR2789203A1 (fr) | Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires, les ressources accedante et accedee etant depourvues d'horloge temps reel | |
FR2788154A1 (fr) | Supports et systemes d'echange de donnees securises notamment pour paiements et telepaiements | |
EP0900429A1 (de) | Gesichertes zugangskontrollsystem zum übertragen der schlüsselherstellungsberechtigung | |
EP1749415B1 (de) | Verfahren zur sicherung von einrichtungen wie etwa mobilen endgeräten und solche einrichtungen umfassende gesicherte baugruppen | |
EP0817144B1 (de) | Verfahren zur Steuerung der Benutzung eines Rufempfängers, nach diesem Verfahren arbeitender Rufempfänger und Chipkarte für bedingten Zugang eines Rufempfängers | |
EP0956540A1 (de) | Gesichertes zugangskontrollsystem zur automatischen ungültigkeitserklärung von gestohlenen oder verlorenen elektronischen schlüsseln | |
EP0965106A1 (de) | Selbstkontrollverfahren eines elektronischen schlüssels in einem zugangskontrollsystem und elektronischer schlüssel dafür | |
FR2786903A1 (fr) | Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires, a partir d'un compteur dynamique | |
WO2023089245A1 (fr) | Systeme et procede de controle d'acces | |
FR2790854A1 (fr) | Supports et systemes d'echange de donnees securises notamment pour paiement et telepaiements | |
FR2796742A1 (fr) | Supports et systemes d'echange de donnees securises notamment pour paiements et telepaiements | |
WO2020070429A1 (fr) | Système d'accès sécurisé à un véhicule au moyen d'un smartphone | |
FR2788620A1 (fr) | Supports et systemes d'echange de donnees securises notamment pour paiements et telepaiements | |
FR2971109A1 (fr) | Systeme biometrique de verification de l'identite avec un signal de reussite, cooperant avec un objet portatif | |
FR2790891A1 (fr) | Supports et systemes d'echange de donnees securises notamment pour paiements et telepaiements | |
FR2815149A1 (fr) | Systeme protege par code d'acces et procede de deprotection associe | |
EP1035524A2 (de) | Chipkarten und sichere Datenaustauschsysteme, insbesondere für Zahlungsvorgänge |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
17P | Request for examination filed |
Effective date: 20000623 |
|
AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): DE GB |
|
17Q | First examination report despatched |
Effective date: 20020111 |
|
GRAH | Despatch of communication of intention to grant a patent |
Free format text: ORIGINAL CODE: EPIDOS IGRA |
|
GRAS | Grant fee paid |
Free format text: ORIGINAL CODE: EPIDOSNIGR3 |
|
GRAA | (expected) grant |
Free format text: ORIGINAL CODE: 0009210 |
|
AK | Designated contracting states |
Kind code of ref document: B1 Designated state(s): DE GB |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: GB Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20031112 |
|
REG | Reference to a national code |
Ref country code: GB Ref legal event code: FG4D Free format text: NOT ENGLISH |
|
REF | Corresponds to: |
Ref document number: 69912737 Country of ref document: DE Date of ref document: 20031218 Kind code of ref document: P |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: DE Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20040213 |
|
GBV | Gb: ep patent (uk) treated as always having been void in accordance with gb section 77(7)/1977 [no translation filed] |
Effective date: 20031112 |
|
PLBE | No opposition filed within time limit |
Free format text: ORIGINAL CODE: 0009261 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT |
|
26N | No opposition filed |
Effective date: 20040813 |