EP1044433B1 - Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires - Google Patents
Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires Download PDFInfo
- Publication number
- EP1044433B1 EP1044433B1 EP99900508A EP99900508A EP1044433B1 EP 1044433 B1 EP1044433 B1 EP 1044433B1 EP 99900508 A EP99900508 A EP 99900508A EP 99900508 A EP99900508 A EP 99900508A EP 1044433 B1 EP1044433 B1 EP 1044433B1
- Authority
- EP
- European Patent Office
- Prior art keywords
- key
- lock
- electronic
- value
- time period
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 14
- 238000012795 verification Methods 0.000 claims description 21
- 230000005540 biological transmission Effects 0.000 claims description 10
- 230000005674 electromagnetic induction Effects 0.000 claims description 2
- 238000004422 calculation algorithm Methods 0.000 description 10
- 238000004891 communication Methods 0.000 description 10
- 238000004804 winding Methods 0.000 description 8
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000000295 complement effect Effects 0.000 description 2
- 229910052802 copper Inorganic materials 0.000 description 2
- 239000010949 copper Substances 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 230000005294 ferromagnetic effect Effects 0.000 description 1
- 230000006698 induction Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/215—Individual registration on entry or exit involving the use of a pass the system having a variable access-code, e.g. varied as a function of time
Definitions
- the present invention relates to a method and system of access control to a resource limited to certain time slots.
- the invention applies more particularly to access control to non-autonomous accessed resources in energy and / or having only a limited potential for verification of a time slot of validity, in particular the resources without real time clock.
- WO 9 321 712 discloses a system of access control limited to predetermined periods of validity.
- the validity range can be either the period proper during which it is possible to access the resource, or any other parameter allowing limit in time an attack by use fraudulent use of the accessing resource.
- Document FR-A-2 722 596 thus describes a system of access control limited to authorized time slots and renewable by means of a storage medium portable.
- This system based on mechanisms cryptographic, allows to limit the validity period short-term access rights, in order to avoid illegitimate use in the event of loss, theft, transfer or unlawful duplication.
- the solution described is based on the assumption, highly restrictive, whether the resource accessed is energy autonomous, to maintain a real time clock allowing him to check the validity of the time slot in which the attempt to access by the resource takes place accédante.
- the object of the present invention is to remedy the aforementioned drawbacks by allowing the resource accessed check the validity range without having of a real time clock.
- steps (e1) and (e) can be inverted.
- the specific verification key used in the step (e1) can be a public or secret key.
- the aforementioned time period may include several disjoint time slots.
- the range hourly is an interval with two bounds expressed each as a date in day, month, year and a schedule in hours, minutes, seconds.
- the transmission module at the lock of a range predetermined schedule is accompanied by a module of transmission to the lock of an electronic signature of the time slot, and the lock further includes a module for verification of the electronic signature transmitted by the key.
- the module storage includes non-volatile memory electrically reprogrammable.
- the key communicates with the electronic lock at using a contactless transmission module, by electromagnetic induction.
- This contactless transmission module can include a first electromagnetic winding provided in the key and a second electromagnetic coil provided in the lock.
- a first step 1001 of the method consists in initializing the electronic lock with a reference count value VC ref .
- the key electronics is trying to access the electronic lock.
- This can be expressed in various ways, depending on the form and nature of the media containing the key and the lock.
- the access attempt is made by entering the game tubular in a tubular cavity complementary to the lock, or in a complementary slot, respectively.
- a protocol for verifying the right of access of this key to this lock is then implemented successively in the key and in the lock.
- the current hourly value VH is stored in the key delivered by the key's real time clock.
- VH1, VH2 we verify that VH is after VH1 and before VH2, and that VH is after VC ref .
- VC ref is updated by replacing it, for example, with the current hourly value VH.
- a signature electronics can be obtained using mechanisms various cryptographic, such as encryption, or authentication. She can for example be obtained using a key signature algorithm secret or public key signature algorithm.
- this protocol includes, in addition to the checking the validity range, checking the electronic signature of this range of validity.
- the validity range can be the period during which it is possible to access the resource, i.e. the period of validity of a signature key of the accessing resource allowing him to authenticate himself vis-à-vis the resource accessed, or any other parameter allowing to limit in time an attack by fraudulent use of the accessing resource.
- a first step 2001 consists, as in step 1001 in the previous embodiment, in initializing the electronic lock with a reference count value VC ref .
- the public key K P for verifying the signature is stored in the electronic lock .
- the electronic signature S can also be calculated using a secret key algorithm, of the DES type (Data Encryption Standard) for example.
- DES Data Encryption Standard
- the verification key which is stored in the lock at step 2001 is secret. Of this fact, it will have to be stored in a memory physically protected so that it cannot be read, nor modified by an unauthorized entity.
- This electronic signature S (PH) may have been calculated beforehand, for example by an external entity signature calculation, independent of the key.
- an entity of validation transfers and stores the signature S (PH) in the key before this key is put into service.
- the key may itself establish the signature, if the key has been stored in the electronic key required for this operation, as well as the algorithm cryptographic signature, and if this key has the computational resources required.
- step 2005 consists, for the electronic lock, of applying the public key K P , previously stored in the lock, to the verification algorithm.
- the positive verification of the signature makes it possible to ensure the authenticity of the range of validity [VH1, VH2], said range being obtained, either by reestablishing the message during the signature verification stage, or by simple reading if it was transmitted in clear with the signature.
- VH1, VH2 we verify that VH is after VH1 and before VH2, and that VH is after VC ref .
- VC ref is updated by replacing it, for example, with the current hourly value VH.
- the system includes an electronic key 1 and a electronic lock 2.
- the electronic key 1 includes a module 11 power supply, of the battery or battery type by example.
- the module 11 supplies a real time clock internal 12 which delivers a current hourly value VH such as defined above.
- Key 1 also includes a memory 13, in which the validity range is stored PH.
- the real-time clock 12 and the memory 13 are connected to a module 14 for communication of the key with the lock.
- the module 14 allows the key, during each access attempt, to transmit to a communication module 21 included in lock 2 the PH time range stored in the memory 13, as well as the current hourly value VH delivered by the clock 12.
- the module 21 for communication of the lock with the key is connected to a memory 22 accessible for reading and writing.
- the memory 22 includes a counting module 23, in which is stored a reference count value VC ref , initialized before the electronic lock is put into service and updated using the current hourly value VH transmitted by the key 1, on each successful access attempt.
- the memory 22 is for example an electrically reprogrammable memory of the EPROM or EEPROM type.
- the comparison module 25 tests if VH> VH1 and VH ⁇ VH2, and if VH> VC ref .
- the power supply module 11 of the key 1 optionally supplies lock 2 with the necessary energy to the verification operations carried out by the module 25 of comparison, as well as the energy necessary for the operation to update the counting module 23 in the event of successful access attempt.
- FIG. 4 A description is given below, with the aid of FIG. 4, of another embodiment of the access control system the invention, comprising an electronic key 41 and a electronic lock 42, which provides increased security by compared to the embodiment of FIG. 3.
- the memory 13 of the key 41 contains not only the PH range of validity, but also the electronic signature S (PH) of this range of validity.
- Module 14 for communication of the key with the lock allows the key 41, on each access attempt, to transmit to the communication module 21 included in the lock 42, not only the current hourly value VH delivered by the clock 12 and the stored PH time range in memory 13, but also the electronic signature S (PH) stored in memory 13.
- the lock 42 comprises, in addition to the module 21 of communication with the key, from memory 22 comprising the counting module 23, and comparison module 25, described above, a module 24 for verifying signature.
- the module 24 is connected to the module 21 for communication of the lock with the key and to the comparison module 25.
- the module 24 receives the signature S (PH) of the validity range and, in the case where the signature calculation algorithm used is a public key algorithm, verifies the signature S (PH) received by means of the public key K P.
- the power supply module 11 of the key 41 optionally supplies lock 42 with the necessary energy to the verification operations carried out by the module 24 signature verification and comparison module 25, as well as the energy required for the handover operation day of counting module 23 in case of access attempt successful.
- Figure 5 illustrates a hardware implementation particular of modules 14 and 21 of communication between the key and lock, applicable both to the mode of embodiment of FIG. 3 than in the embodiment of the figure 4.
- Key 1 (or 41 in the case of the embodiment of Figure 4) includes a rod 30 in material ferromagnetic, filled with copper windings 31 forming a first winding. This first winding is connected to the module 14 for communication of the key with the lock.
- key 1 or 41 comes to lodge in a tubular cavity 32 of slightly diameter greater than the diameter of the rod 30.
- the cavity 32 is also fitted with copper windings 33 forming a second winding, connected to the communication module 21 of the lock with key.
- the two windings 31, 33 are then concentric, and the information is transmitted in the form binary coded between key and lock 2 (or 42 in the case of the embodiment of FIG. 4) by induction electromagnetic.
- the present invention finds an application particularly suitable for access, by the mail, to mailboxes, which are not autonomous in energy.
- Security can be further strengthened access control, adding other data to signature and time slot information transmitted by the key to the lock. For example, you can add a number serial identifying the electronic key. In this case, we provides the lock with an additional counting module, associated with this serial number; we memorize in the module of additional count the start of the next track schedule during which a key bearing this number of series will be able to access the lock.
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Lock And Its Accessories (AREA)
Description
puis, lors de chaque tentative d'accès de la clé électronique à une serrure électronique :
dans la serrure électronique :
- une horloge temps réel délivrant une valeur horaire courante, et
- un module de transmission à la serrure d'une plage horaire prédéterminée, et en ce que la serrure comprend
- un module de mémorisation accessible en lecture et en écriture,
- un module de comptage, ce module de comptage étant mis à jour à partir de la valeur horaire courante à chaque tentative d'accès réussie, et
- un module de comparaison de la valeur horaire courante à la plage horaire prédéterminée et à la valeur mémorisée dans le module de comptage.
- la figure 1 est un organigramme du procédé de contrôle d'accès de la présente invention, dans un mode particulier de réalisation ;
- la figure 2 est un organigramme du procédé de contrôle d'accès de la présente invention, dans un autre mode particulier de réalisation ;
- la figure 3 représente de façon schématique le système de contrôle d'accès de la présente invention, dans un mode particulier de réalisation ;
- la figure 4 représente de façon schématique le système de contrôle d'accès de la présente invention, dans un autre mode particulier de réalisation ; et
- la figure 5 représente de façon schématique le module de transmission sans contact permettant à la clé électronique de communiquer avec la serrure électronique, dans un. mode particulier de réalisation.
Claims (12)
- Procédé de contrôle d'accès d'au moins une clé électronique, munie d'une horloge temps réel délivrant une valeur horaire courante, à au moins une serrure électronique, à l'intérieur d'une plage horaire prédéterminée, caractérisé en ce que :(a) on initialise (1001) la serrure électronique par une valeur de comptage de référence ;
puis, lors de chaque tentative d'accès de la clé électronique à une serrure électronique :dans la clé électronique :(b) on lit (1002) une plage horaire prédéterminée, préalablement mémorisée dans la clé électronique ;(c) on mémorise (1003) une valeur horaire courante délivrée par l'horloge temps réel ;(d) on transmet (1004) de la clé électronique à la serrure électronique la plage horaire et la valeur horaire courante, et
dans la serrure électronique :(e) on vérifie (1005) que la valeur horaire courante transmise est à l'intérieur de la plage horaire prédéterminée, et qu'elle est postérieure à la valeur de comptage de référence mémorisée dans la serrure ;(f) si les vérifications effectuées à l'étape (e) sont satisfaites, on autorise l'accès, et on met à jour la valeur de comptage de référence, à partir de la valeur horaire courante transmise ;(g) si la valeur horaire courante transmise est à l'extérieur de la plage horaire prédéterminée, ou si elle est antérieure à la valeur de comptage de référence mémorisée dans la serrure, on interdit l'accès de cette clé à cette serrure. - Procédé selon la revendication 1, caractérisé en ce que :
dans la clé électronique :(b1) à l'étape (b), on lit (2002), en plus de la plage horaire, ou en lieu et place de la plage horaire, une signature électronique de ladite plage horaire, préalablement calculée et mémorisée dans la clé électronique (2003);(d1) à l'étape (d), on transmet (2004) de la clé électronique à la serrure électronique, en plus de la plage horaire, ou en lieu et place de la plage horaire et de la valeur horaire courante, ladite signature et la valeur horaire courante, et dans la serrure électronique :(e1) avant l'étape (e), on vérifie (2005) la signature transmise, à partir d'une clé de vérification spécifique ;(f1) à l'étape (f), on n'autorise l'accès, et on ne met à jour la valeur de comptage de référence, à partir de la valeur horaire courante transmise, que si les vérifications effectuées aux étapes (e1) et (e) sont satisfaites ;(g1) à l'étape (g), on interdit l'accès de ladite clé à ladite serrure si la valeur horaire courante transmise est à l'extérieur de ladite plage horaire, ou si elle est antérieure à la valeur de comptage de référence mémorisée dans la serrure, ou si la vérification effectuée à l'étape (e1) n'est pas satisfaite. - Procédé selon la revendication 2, caractérisé en ce que l'ordre d'exécution des étapes (e1) et (e) est interverti.
- Procédé selon la revendication 2 ou 3, caractérisé en ce que ladite clé de vérification spécifique est une clé publique ou secrète.
- Procédé selon l'une quelconque des revendications 1 à 4, caractérisé en ce que ladite plage horaire prédéterminée comprend plusieurs plages horaires disjointes.
- Procédé selon l'une quelconque des revendications 1 à 5, caractérisé en ce chaque plage horaire est un intervalle comportant deux bornes exprimées chacune comme une date en jour, mois, année et un horaire en heures, minutes, secondes.
- Système de contrôle d'accès électronique, à l'intérieur d'une plage horaire prédéterminée, comportant au moins une serrure électronique (2;42) et au moins une clé électronique (1;41), caractérisé en ce que
la clé (1;41) comprendune horloge temps réel (12) délivrant une valeur horaire courante (VH), etdes moyens (14) pour transmettre à la serrure (2;42) une plage horaire (PH) prédéterminée, et en ce que la serrure (2;42) comprenddes moyens (22) de mémorisation accessibles en lecture et en écriture,des moyens (23) de comptage, lesdits moyens (23) de comptage étant mis à jour à partir de ladite valeur horaire courante (VH) à chaque tentative d'accès réussie, etdes moyens (25) de comparaison de la valeur horaire courante (VH) à la plage horaire (PH) prédéterminée et à la valeur (VCref) mémorisée dans lesdits moyens (23) de comptage. - Système selon la revendication 7, caractérisé en ce quelesdits moyens (14) de la clé électronique (1;41) comprennent en outre des moyens pour transmettre à la serrure (2;42) une signature électronique (S(PH)) de ladite plage horaire (PH), et en ce quela serrure (2;42) comprend en outre des moyens (24) pour vérifier ladite signature électronique (S(PH)) transmise par la clé (1;41).
- Système selon la revendication 7 ou 8, caractérisé en ce que lesdits moyens (22) de mémorisation comprennent une mémoire non volatile reprogrammable électriquement.
- Système selon la revendication 7, 8 ou 9, caractérisé en ce que la clé électronique (1;41) communique avec la serrure électronique (2;42) à l'aide de moyens de transmission sans contact, par induction électromagnétique.
- Système selon la revendication 10, caractérisé en ce que lesdits moyens de transmission sans contact comprennent un premier bobinage électromagnétique (31) prévu dans la clé (1;41) et un second bobinage électromagnétique (33) prévu dans la serrure (2;42).
- Système selon la revendication 11, caractérisé en ce que les bobinages (31,33) prévus dans la clé (1;41) et dans la serrure (2;42) sont concentriques.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9800125 | 1998-01-08 | ||
FR9800125A FR2773405B1 (fr) | 1998-01-08 | 1998-01-08 | Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires |
PCT/FR1999/000023 WO1999035617A1 (fr) | 1998-01-08 | 1999-01-08 | Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires |
Publications (2)
Publication Number | Publication Date |
---|---|
EP1044433A1 EP1044433A1 (fr) | 2000-10-18 |
EP1044433B1 true EP1044433B1 (fr) | 2003-11-12 |
Family
ID=9521599
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP99900508A Expired - Lifetime EP1044433B1 (fr) | 1998-01-08 | 1999-01-08 | Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP1044433B1 (fr) |
JP (1) | JP2002501134A (fr) |
DE (1) | DE69912737D1 (fr) |
FR (1) | FR2773405B1 (fr) |
WO (1) | WO1999035617A1 (fr) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008145824A1 (fr) * | 2007-05-30 | 2008-12-04 | Ylisirnioe Keijo | Système de distribution de courrier |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NL1004539C2 (nl) | 1996-11-15 | 1998-05-20 | Stichting Tech Wetenschapp | Peptide afgeleid van een door auto-antilichamen van patiënten met reumatoïde artritis herkend antigeen, antilichaam daartegen en werkwijze voor het detecteren van auto-immuunantilichamen. |
FR2789203B1 (fr) * | 1999-02-01 | 2001-04-13 | France Telecom | Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires, les ressources accedante et accedee etant depourvues d'horloge temps reel |
DE60032467T2 (de) | 2000-06-14 | 2007-10-11 | Eads Astrium S.A.S. | Verfahren und System für Video-auf-Anfrage |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1982002811A1 (fr) * | 1981-02-06 | 1982-08-19 | Avi N Nelson | Systeme de securite |
SE8301957D0 (sv) * | 1983-04-08 | 1983-04-08 | Wso Cpu System Ab | Lassystem |
FR2652216B1 (fr) * | 1989-09-20 | 1991-12-13 | Rockwell Cim | Procede et dispositif de generation et de validation d'un message numerique et application d'un tel dispositif. |
US5745044A (en) * | 1990-05-11 | 1998-04-28 | Medeco Security Locks, Inc. | Electronic security system |
FR2722596A1 (fr) | 1994-07-13 | 1996-01-19 | France Telecom | Systeme de controle d'acces limites a des places horaires autorisees et renouvables au moyen d'un support de memorisation portable |
-
1998
- 1998-01-08 FR FR9800125A patent/FR2773405B1/fr not_active Expired - Lifetime
-
1999
- 1999-01-08 DE DE69912737T patent/DE69912737D1/de not_active Expired - Lifetime
- 1999-01-08 WO PCT/FR1999/000023 patent/WO1999035617A1/fr active IP Right Grant
- 1999-01-08 EP EP99900508A patent/EP1044433B1/fr not_active Expired - Lifetime
- 1999-01-08 JP JP2000527918A patent/JP2002501134A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008145824A1 (fr) * | 2007-05-30 | 2008-12-04 | Ylisirnioe Keijo | Système de distribution de courrier |
Also Published As
Publication number | Publication date |
---|---|
WO1999035617A1 (fr) | 1999-07-15 |
EP1044433A1 (fr) | 2000-10-18 |
FR2773405B1 (fr) | 2000-09-29 |
FR2773405A1 (fr) | 1999-07-09 |
DE69912737D1 (de) | 2003-12-18 |
JP2002501134A (ja) | 2002-01-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0719438B1 (fr) | Systeme de controle d'acces limites a des plages horaires autorisees et renouvelables au moyen d'un support de memorisation portable | |
EP0426541B1 (fr) | Procédé de protection contre l'utilisation frauduleuse de cartes à microprocesseur, et dispositif de mise en oeuvre | |
FR2597142A1 (fr) | Systeme de serrure electronique cryptographique et procede de fonctionnement | |
EP1055203B1 (fr) | Protocole de controle d'acces entre une cle et une serrure electronique | |
EP0780012B1 (fr) | Procede et agencement pour donner selectivement un acces dans un systeme de securite | |
EP1044433B1 (fr) | Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires | |
EP0960406B1 (fr) | Systeme de transport securise d'objets en conteneur inviolable dont au moins une station destinataire est mobile et transportable | |
EP1875426A2 (fr) | Terminal nomade de transactions electroniques securise et systeme de transactions electroniques securise | |
FR2789203A1 (fr) | Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires, les ressources accedante et accedee etant depourvues d'horloge temps reel | |
FR2788154A1 (fr) | Supports et systemes d'echange de donnees securises notamment pour paiements et telepaiements | |
EP0900429A1 (fr) | Systeme securise de controle d'acces permettant le transfert d'habilitation a produire des cles | |
EP1749415B1 (fr) | Procedes de securisation d'appareils tels que des terminaux mobiles, et ensembles securises comprenant de tels appareils | |
EP0817144B1 (fr) | Procédé de contrôle de l'utilisation d'un messageur, messageur fonctionnant selon ce procédé et carte à puce pour l'accès conditionné à un messageur | |
EP0956540A1 (fr) | Systeme securise de controle d'acces permettant l'invalidation automatique de cles electroniques volees ou perdues et/ou le transfert d'habilitation a produire des cles | |
EP0965106A1 (fr) | Procede d'auto-controle d'une cle electronique dans un systeme de controle d'acces a une ressource et cle electronique mettant en oeuvre un tel procede | |
FR2786903A1 (fr) | Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires, a partir d'un compteur dynamique | |
WO2023089245A1 (fr) | Systeme et procede de controle d'acces | |
FR2790854A1 (fr) | Supports et systemes d'echange de donnees securises notamment pour paiement et telepaiements | |
FR2796742A1 (fr) | Supports et systemes d'echange de donnees securises notamment pour paiements et telepaiements | |
WO2020070429A1 (fr) | Système d'accès sécurisé à un véhicule au moyen d'un smartphone | |
FR2788620A1 (fr) | Supports et systemes d'echange de donnees securises notamment pour paiements et telepaiements | |
FR2971109A1 (fr) | Systeme biometrique de verification de l'identite avec un signal de reussite, cooperant avec un objet portatif | |
FR2790891A1 (fr) | Supports et systemes d'echange de donnees securises notamment pour paiements et telepaiements | |
FR2815149A1 (fr) | Systeme protege par code d'acces et procede de deprotection associe | |
EP1035524A2 (fr) | Cartes à puce et sytèmes d'échange de données sécurisés notamment pour paiements |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
17P | Request for examination filed |
Effective date: 20000623 |
|
AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): DE GB |
|
17Q | First examination report despatched |
Effective date: 20020111 |
|
GRAH | Despatch of communication of intention to grant a patent |
Free format text: ORIGINAL CODE: EPIDOS IGRA |
|
GRAS | Grant fee paid |
Free format text: ORIGINAL CODE: EPIDOSNIGR3 |
|
GRAA | (expected) grant |
Free format text: ORIGINAL CODE: 0009210 |
|
AK | Designated contracting states |
Kind code of ref document: B1 Designated state(s): DE GB |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: GB Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20031112 |
|
REG | Reference to a national code |
Ref country code: GB Ref legal event code: FG4D Free format text: NOT ENGLISH |
|
REF | Corresponds to: |
Ref document number: 69912737 Country of ref document: DE Date of ref document: 20031218 Kind code of ref document: P |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: DE Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20040213 |
|
GBV | Gb: ep patent (uk) treated as always having been void in accordance with gb section 77(7)/1977 [no translation filed] |
Effective date: 20031112 |
|
PLBE | No opposition filed within time limit |
Free format text: ORIGINAL CODE: 0009261 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT |
|
26N | No opposition filed |
Effective date: 20040813 |