La présente invention concerne une carte à mémoire passive ainsi qu'un terminal pour son utilisation et un procédé permettant de la sécuriser.The present invention relates to a passive memory card as well as a terminal for its use and a method for securing it.
On connaît divers types de cartes à mémoire plus ou moins complexes. Les plus simples fonctionnent en écriture seulement, sans protection. A l'autre extrémité, on trouve les cartes à micro-processeur permettant d'utiliser des algorithmes de sécurisation complexes mais qui présentent l'inconvénient d'être d'un prix de revient relativement élevé.Various types of more or less complex memory cards are known. The simplest ones work in writing only, without protection. At the other end, there are microprocessor cards which make it possible to use complex security algorithms but which have the disadvantage of being of a relatively high cost price.
Entre ces deux types de cartes à mémoire, se trouvent les cartes à logique cablée susceptibles d'être rechargées. Ces cartes présentent l'avantage d'être rechargeable ce qui leur confère une longue durée d'utilisation pour une capacité de mémoire relativement limitée, et par conséquent pour un faible coût.Between these two types of memory cards are the cabled logic cards that can be recharged. These cards have the advantage of being rechargeable, which gives them a long period of use for a relatively limited memory capacity, and therefore at low cost.
De façon connu, la mémoire de ces cartes rechargeables est généralement organisée de la manière suivante.In a known manner, the memory of these rechargeable cards is generally organized in the following manner.
Une première partie de la mémoire est accessible uniquement en lecture et contient des données d'identification comme par exemple le numéro de série de la carte.A first part of the memory is accessible only in read mode and contains identification data such as for example the serial number of the card.
L'autre partie de la mémoire est affectée au crédit disponible, par exemple à un certain nombre d'unités de taxation téléphonique. Cette partie comporte elle-même une zone effaçable et une zone non effaçable. L'utilisation du crédit inscrit en zone effaçable correspond à un chargement de la carte. Lorsque ce crédit est épuisé, on peut recourir à un nouveau chargement de la carte, l'inscription de ce rechargement étant porté dans la zone non effaçable, tandis que la zone effaçable est effacée. Bien entendu, l'effacement de la zone effaçable ne peut se produire qu'après inscription du rechargement correspondant dans la zone non effaçable.The other part of the memory is allocated to the available credit, for example to a certain number of telephone charging units. This part itself comprises an erasable zone and a non-erasable zone. The use of the credit entered in the erasable zone corresponds to a loading of the card. When this credit has been used up, a new loading of the card can be resorted to, the recording of this recharging being carried in the non-erasable zone, while the erasable zone is erased. Of course, the erasure of the erasable zone can only occur after registration of the corresponding reloading in the non-erasable zone.
Lorsque toute la zone non effaçable à été inscrite, il est par conséquent devenu impossible de procéder à un nouveau rechargement de la carte qui est devenue hors d'usage.When the entire non-erasable area has been entered, it has therefore become impossible to reload the card which has become unusable.
Typiquement, la deuxième partie de la carte est organisée sous forme de compteurs en cascade, la logique étant cablée de telle sorte que le contenu d'un compteur ne peut être effacé qu'après une inscription dans le compteur de poids immédiatement supérieur. On comprend dans ces conditions que tous les compteurs à l'exception de celui de poids le plus fort sont effaçables, ce dernier étant pour sa part non effaçable.Typically, the second part of the card is organized in the form of cascading counters, the logic being wired in such a way that the content of a counter can only be erased after writing to the next higher weight counter. It is understood under these conditions that all the counters except the one with the highest weight are erasable, the latter being for its part non-erasable.
Il est également connu dans le but de sécuriser un tel type de carte, de calculer à chacune de ses utilisations, un certificat fonction de ses données d'identification et de le comparer à un certificat inscrit dans la partie de la mémoire accessible en lecture seulement. En cas de discordance entre ces deux certificats, la carte est rejetée. Un tel procédé de sécurisation permet d'éviter l'utilisation du certificat d'une carte pour en recharger une autre.It is also known in order to secure such a type of card, to calculate for each of its uses, a certificate based on its identification data and to compare it to a certificate registered in the part of the memory accessible in read only . In the event of a discrepancy between these two certificates, the card is rejected. Such a security method makes it possible to avoid using the certificate of one card to reload another.
Un tel procédé présente toutefois l'inconvénient d'utiliser un certificat unique tout au long de la durée de vie de la carte.However, such a method has the drawback of using a single certificate throughout the life of the card.
La présente invention vise notamment à fournir un nouveau procédé de sécurisation dans lequel le certificat évolue de façon irréversible durant toute la durée de vie de la carte.The present invention aims in particular to provide a new security method in which the certificate evolves irreversibly during the entire life of the card.
A cet effet l'invention à tout d'abord pour objet un procédé de sécurisation d'une carte à mémoire passive comprenant au moins une zone de mémoire effaçable formant compteur d'unités de crédit et au moins une zone de mémoire non effaçable formant compteur de rechargements, dans lequel on compare à chaque utilisation de la carte un certificat inscrit sur la carte à un certificat calculé à partir de données inscrites sur la carte, caractérisé par le fait qu'il comprend les étapes consistant au moins lors de certains rechargements de la carte, à recalculer ledit certificat en fonction des données de ladite zone de mémoire non effaçable modifiées lors desdits rechargements, et à inscrire le certificat ainsi calculé dans une partie prédéterminée de la zone de mémoire effaçable.To this end the invention firstly relates to a method of securing a passive memory card comprising at least one erasable memory area forming a counter of credit units and at least one non-erasable memory area forming a counter reloads, in which a certificate recorded on the card is compared to each use of the card to a certificate calculated from data written on the card, characterized in that it comprises the steps consisting at least during certain reloads of the card, in recalculating said certificate according to the data of said non-erasable memory area modified during said reloads, and in registering the certificate thus calculated in a predetermined part of the erasable memory area.
Ainsi, au moins lors de certains rechargements de la carte le certificat est modifié. Du fait que le calcul du nouveau certificat prend en compte au moins certaines données contenues dans le compteur de rechargement, ce certificat varie de manière irréversible puisque, comme on l'a vu cidessus, le compteur de rechargement n'est pas effaçable et varie de manière irréversible.Thus, at least during certain reloads of the card, the certificate is modified. Because the calculation of the new certificate takes into account at least some data contained in the reload counter, this certificate varies irreversibly since, as we saw above, the reload counter is not erasable and varies from irreversible.
La présente invention à également pour objet un terminal d'utilisation de carte à mémoire passive, pour carte comprenant au moins une zone de mémoire effaçable formant compteur d'unités de crédit et au moins une zone de mémoire non effaçable formant compteur de rechargements, ledit terminal comprenant des moyens pour calculer un certificat à partir de données inscrites sur la carte et comparer ce certificat à un certificat inscrit sur la carte, caractérisé par le fait que lesdits moyens sont agencés pour calculer ledit certificat en fonction au moins de données contenues dans la zone de mémoire non effaçable, et pour réinscrire, au moins lors de certaines utilisations, un nouveau certificat ainsi calculé dans une partie prédéterminée de la zone de mémoire effaçable.The present invention also relates to a terminal for using a passive memory card, for a card comprising at least one erasable memory area forming a credit unit counter and at least one non-erasable memory area forming a recharge counter, said terminal comprising means for calculating a certificate from data written on the card and comparing this certificate to a certificate written on the card, characterized in that said means are arranged to calculate said certificate based on at least data contained in the non-erasable memory area, and to re-register, at least during certain uses, a new certificate thus calculated in a predetermined part of the erasable memory area.
La présente invention a également pour objet une carte à mémoire comprenant au moins une zone de mémoire effaçable formant compteur d'unités de crédit et au moins une zone de mémoire non effaçable formant compteur de rechargements caractérisé par le fait qu'une partie de la zone de mémoire effaçable est agencée pour recevoir un certificat fonction des données inscrites dans la zone de mémoire non effaçable.The present invention also relates to a memory card comprising at least one erasable memory area forming a credit unit counter and at least one non-erasable memory area forming a reload counter, characterized in that part of the area of erasable memory is arranged to receive a certificate according to the data written in the non-erasable memory area.
Dans le cas où la zone de mémoire effaçable est organisée sous la forme d'une pluralité de compteurs en cascade, chaque compteur ne pouvant être effaçé qu'après qu'une inscription ait eue lieu sur le compteur de poids immédiatement supérieur, ladite partie recevant le certificat peut-être répartie sur les différents compteurs ou au contraire être formée soit du compteur de poids le plus fort, soit du compteur de poids le plus faible.In the case where the erasable memory area is organized in the form of a plurality of cascaded counters, each counter can only be erased after an entry has been made on the immediately higher weight counter, said part receiving the certificate may be distributed over the various counters or, on the contrary, be formed either of the highest weight counter or of the lowest weight counter.
On décrira maintenant à titre d'exemple non limitatif, un mode de réalisation particulier de l'invention en référence aux dessins schématiques annexés dans lesquels la figure 1 illustre les différents emplacements de mémoire d'une carte selon l'invention, la figure 2 représente un terminal d'utilisation de cette carte et, la figure 3 est un organigramme illustrant le procédé selon l'invention.A particular embodiment of the invention will now be described by way of nonlimiting example, with reference to the appended schematic drawings in which FIG. 1 illustrates the different memory locations of a card according to the invention, FIG. 2 represents a terminal for using this card and, Figure 3 is a flowchart illustrating the method according to the invention.
La mémoire 1 de la carte selon l'invention comporte tout d'abord une première partie 2 d'identification accessible uniquement en lecture ,comportant par exemple des données propres au circuit intégré utilisé et un numéro de série de la carte.The memory 1 of the card according to the invention firstly comprises a first identification part 2 accessible only in reading, comprising for example data specific to the integrated circuit used and a serial number of the card.
Le restant de la mémoire est organisée sous la forme de 5 compteurs à 8 bits 31 à 35 disposés en cascade. Les quatres premiers compteurs 31 à 34 sont du type EEPROM donc effaçable, tandis que le dernier compteur 35 est du type
PROM donc non effaçable. La logique cablée de la carte est telle qu'un compteur quelconque ne peut être effacé qu'après une écriture sur le compteur de poids immédiatement supérieur. Le compteur 35 ne peut par conséquent pas être effacé.The rest of the memory is organized in the form of 5 8-bit counters 31 to 35 arranged in cascade. The first four counters 31 to 34 are of the EEPROM type therefore erasable, while the last counter 35 is of the type
PROM therefore not erasable. The wired logic of the card is such that any counter can only be deleted after writing to the next higher weight counter. The counter 35 cannot therefore be deleted.
Les compteurs 31 à 34 sont en outre divisés en une zone débit Di et une zone de certificat Ci. Seules les zones de débit Di sont utilisées pour déterminer le crédit contenu sur la carte.The counters 31 to 34 are further divided into a debit zone Di and a certificate zone Ci. Only the debit zones Di are used to determine the credit contained on the card.
Lorsque, par exemple, les zones D1 et D2 ont été entièrement écrites, un bit est inscrit dans la zone D3, ce qui permet d'effacer la zone D2 puis, par écriture d'un bit de la zone D2, d'effacer ensuite la zone D1. Lorsque toutes les zones D1 à D4 sont inscrites, il est alors nécessaire de recharger la carte, opération au cours de laquelle un bit est inscrit dans le compteur de rechargement 35 ce qui permet d'effacer successivement D4, D3, D2 puis D1. Par contre lorsque le compteur 35 a été entièrement écrit, il n'est plus possible de le modifier ni, par voie de conséquence, de modifier les compteurs 31 à 34 de sorte que la carte doit être jetée.When, for example, the zones D1 and D2 have been completely written, a bit is written in the zone D3, which makes it possible to erase the zone D2 then, by writing a bit of the zone D2, to erase then zone D1. When all the zones D1 to D4 are registered, it is then necessary to reload the card, operation during which a bit is registered in the reloading counter 35 which makes it possible to successively erase D4, D3, D2 then D1. On the other hand, when the counter 35 has been entirely written, it is no longer possible to modify it or, consequently, to modify the counters 31 to 34 so that the card must be discarded.
Comme montré à la figure 2, la carte 40 comportant la mémoire 1 est placée en utilisation dans un lecteur 41 relié à un micro-processeur 42 programmé de manière à mettre en oeuvre un programme dont l'organigramme est représenté à la figure 3.As shown in FIG. 2, the card 40 comprising the memory 1 is placed in use in a reader 41 connected to a microprocessor 42 programmed so as to implement a program the flowchart of which is shown in FIG. 3.
La première opération consiste à lire en 50 les données inscrites dans la mémoire 1.The first operation consists in reading at 50 the data written in memory 1.
Préalablement à l'utilisation de la carte le microprocesseur calcule et vérifie le certificat en 51.Prior to using the card, the microprocessor calculates and verifies the certificate in 51.
A cet effet, le micro-processeur calcule certificat = f (D1, D2, D3, D4, rechargement, identification) ou f est une fonction prédéterminée.For this purpose, the microprocessor calculates certificate = f (D1, D2, D3, D4, reloading, identification) or f is a predetermined function.
Ce certificat est alors comparé au certificat inscrit sur la carte à savoir
C0, C1, C2, C3
En cas d'égalité de ces deux certificats, la carte peut être utilisée en 52.This certificate is then compared to the certificate on the card, namely
C0, C1, C2, C3
In case of equality of these two certificates, the card can be used in 52.
On remarquera qu'avec une fonction f telle que précitée, le certificat peut varier à chaque unité consommée puisqu'il dépend de D1. Une autre fonction peut bien entendu être choisie.It will be noted that with a function f as mentioned above, the certificate can vary with each unit consumed since it depends on D1. Another function can of course be chosen.
C'est ainsi que si le certificat ne dépend pas de D1, il ne changera que toutes les N1 unités consommées, où Ni et le nombre de bits contenues dans la zone Di. De même, Si le certificat ne dépend ni de D1, ni de D2, il ne variera que toutes les N1 x N2 unités consommées et ainsi de suite.Thus, if the certificate does not depend on D1, it will only change all the N1 units consumed, where Ni and the number of bits contained in the area Di. Similarly, if the certificate does not depend on either D1 or D2, it will only change all the N1 x N2 units consumed and so on.
Enfin si le certificat ne dépend que du compteur de rechargement 35, alors il ne sera réactualisé qu'à chaque rechargement de la carte.Finally, if the certificate only depends on the reload counter 35, then it will not be updated until each reload of the card.
Après utilisation de la carte, le micro-processeur détermine en 53 comme cela vient d'être décrit ci-dessus si un nouveau certificat doit être calculé.After using the card, the microprocessor determines at 53 as has just been described above whether a new certificate must be calculated.
Dans ce cas, le micro-processeur calcule en 54 ce nouveau certificat et l'inscrit dans les zones C0 à C3 de la mémoire.In this case, the microprocessor calculates at 54 this new certificate and writes it in the zones C0 to C3 of the memory.
Bien entendu, l'inscription d'un nouveau certificat peut être réalisée par un terminal spécifiquement dédié à la fonction de rechargement.Of course, the registration of a new certificate can be carried out by a terminal specifically dedicated to the reloading function.
Le certificat étant dans tous les cas fonction du contenu du compteur de rechargement 35, contenu variant de façon irréversible du fait du caractère non effaçable de ce compteur, le certificat variera lui-même de façon irréversible au cours de la durée de vie de la carte.The certificate being in all cases a function of the content of the reload counter 35, content varying irreversibly due to the non-erasable nature of this counter, the certificate itself will vary irreversibly during the life of the card .
On a prévu ci-dessus de répartir les zones C0 à C3 réservées au certificat sur les quatres compteurs 31 à 34.It has been planned above to distribute the zones C0 to C3 reserved for the certificate on the four counters 31 to 34.
D'autres possibilités sont bien entendues envisageables.Other possibilities are of course conceivable.
C'est ainsi que le compteur 31 de poids le plus faible peut être réservé à l'inscription du certificat. Dans ce cas, le certificat est effacé à chaque débit d'une unité et peut être réinscrit avec une valeur différente.Thus the lowest weight counter 31 can be reserved for the registration of the certificate. In this case, the certificate is erased each time a unit is debited and can be rewritten with a different value.
Si par contre, le compteur 34 de poids le plus fort est réservé au certificat, alors il ne peut être modifié qu'au rechargement puisque le compteur 34 n'est effaçable et donc modifiable qu'après une modification du compteur 35.If on the other hand, the most significant counter 34 is reserved for the certificate, then it can only be modified when reloading since the counter 34 cannot be erased and therefore modifiable only after a modification of the counter 35.
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FR9116008AFR2685520B1 (en) | 1991-12-23 | 1991-12-23 | RECHARGEABLE MEMORY CARD, SECURING METHOD AND TERMINAL OF USE. |
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FR9116008AFR2685520B1 (en) | 1991-12-23 | 1991-12-23 | RECHARGEABLE MEMORY CARD, SECURING METHOD AND TERMINAL OF USE. |
| Publication Number | Publication Date |
|---|---|
| FR2685520A1true FR2685520A1 (en) | 1993-06-25 |
| FR2685520B1 FR2685520B1 (en) | 1998-06-12 |
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| FR9116008AExpired - Fee RelatedFR2685520B1 (en) | 1991-12-23 | 1991-12-23 | RECHARGEABLE MEMORY CARD, SECURING METHOD AND TERMINAL OF USE. |
| Country | Link |
|---|---|
| FR (1) | FR2685520B1 (en) |
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| FR2710769A1 (en)* | 1993-10-01 | 1995-04-07 | Innovatron Securite Inf | System for processing the data from a microcircuit card, card and reader for this system and method of implementation |
| EP0666549A1 (en)* | 1994-02-04 | 1995-08-09 | Mastercard International, Inc. | System and method for conducting cashless transactions |
| FR2716021A1 (en)* | 1994-02-09 | 1995-08-11 | Gemplus Card Int | Chip card transaction method and system. |
| WO1995027955A1 (en)* | 1994-04-07 | 1995-10-19 | Gpt Limited | Smart card |
| EP0646892A3 (en)* | 1993-09-30 | 1996-03-06 | Toppan Printing Co Ltd | Memory card. |
| EP0607950A3 (en)* | 1993-01-19 | 1997-01-08 | Siemens Ag | Method and data carrier for verifying the authenticity of chip memories. |
| FR2750274A1 (en)* | 1996-06-21 | 1997-12-26 | Arditti David | PROCEDURE FOR TAKING INTO ACCOUNT A REQUEST FOR THE USE OF A VIRTUAL PREPAID CARD ALLOWING THE REUSE OF ITS SERIAL NUMBER |
| US5704046A (en)* | 1996-05-30 | 1997-12-30 | Mastercard International Inc. | System and method for conducting cashless transactions |
| US5805712A (en)* | 1994-05-31 | 1998-09-08 | Intel Corporation | Apparatus and method for providing secured communications |
| US5841866A (en)* | 1994-09-30 | 1998-11-24 | Microchip Technology Incorporated | Secure token integrated circuit and method of performing a secure authentication function or transaction |
| EP0757337A3 (en)* | 1995-08-02 | 1999-09-15 | Bayer Ag | Unit, composed of data memory card and a reading/writing device |
| FR2786013A1 (en)* | 1998-11-12 | 2000-05-19 | Gemplus Card Int | AUTHENTICATION METHOD BETWEEN A MEMORY CARD AND A TERMINAL |
| US6108326A (en)* | 1997-05-08 | 2000-08-22 | Microchip Technology Incorporated | Microchips and remote control devices comprising same |
| US6166650A (en)* | 1991-05-29 | 2000-12-26 | Microchip Technology, Inc. | Secure self learning system |
| US10652743B2 (en) | 2017-12-21 | 2020-05-12 | The Chamberlain Group, Inc. | Security system for a moveable barrier operator |
| US10862924B2 (en) | 2005-06-30 | 2020-12-08 | The Chamberlain Group, Inc. | Method and apparatus to facilitate message transmission and reception using different transmission characteristics |
| US10944559B2 (en) | 2005-01-27 | 2021-03-09 | The Chamberlain Group, Inc. | Transmission of data including conversion of ternary data to binary data |
| US10997810B2 (en) | 2019-05-16 | 2021-05-04 | The Chamberlain Group, Inc. | In-vehicle transmitter training |
| US11074773B1 (en) | 2018-06-27 | 2021-07-27 | The Chamberlain Group, Inc. | Network-based control of movable barrier operators for autonomous vehicles |
| US11423717B2 (en) | 2018-08-01 | 2022-08-23 | The Chamberlain Group Llc | Movable barrier operator and transmitter pairing over a network |
| US12149618B2 (en) | 2005-01-27 | 2024-11-19 | The Chamberlain Group Llc | Method and apparatus to facilitate transmission of an encrypted rolling code |
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| BR9606663A (en) | 1995-05-17 | 1997-09-16 | Chamberlain Group Inc | Transmitter to send an encrypted signal to control a receiver actuator to receive an encrypted signal from a transmitter and to generate an actuation signal and receiver to receive an encrypted radio frequency signal from a transmitter and to generate an actuation signal |
| US6690796B1 (en) | 1995-05-17 | 2004-02-10 | The Chamberlain Group, Inc. | Rolling code security system |
| US6980655B2 (en) | 2000-01-21 | 2005-12-27 | The Chamberlain Group, Inc. | Rolling code security system |
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE3432557A1 (en)* | 1984-09-05 | 1986-03-13 | Robert Bosch Gmbh, 7000 Stuttgart | Call charge registration system |
| EP0378454A1 (en)* | 1989-01-11 | 1990-07-18 | Gemplus Card International | Prepaid rechargeable memory card |
| EP0423035A1 (en)* | 1989-10-13 | 1991-04-17 | Gemplus Card International | Payment or information transfer system using an electronic memory card as wallet |
| FR2659768A1 (en)* | 1990-03-14 | 1991-09-20 | Sextant Avionique | Process for coding and decoding prepaid memory cards |
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE3432557A1 (en)* | 1984-09-05 | 1986-03-13 | Robert Bosch Gmbh, 7000 Stuttgart | Call charge registration system |
| EP0378454A1 (en)* | 1989-01-11 | 1990-07-18 | Gemplus Card International | Prepaid rechargeable memory card |
| EP0423035A1 (en)* | 1989-10-13 | 1991-04-17 | Gemplus Card International | Payment or information transfer system using an electronic memory card as wallet |
| FR2659768A1 (en)* | 1990-03-14 | 1991-09-20 | Sextant Avionique | Process for coding and decoding prepaid memory cards |
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6166650A (en)* | 1991-05-29 | 2000-12-26 | Microchip Technology, Inc. | Secure self learning system |
| EP0607950A3 (en)* | 1993-01-19 | 1997-01-08 | Siemens Ag | Method and data carrier for verifying the authenticity of chip memories. |
| EP0646892A3 (en)* | 1993-09-30 | 1996-03-06 | Toppan Printing Co Ltd | Memory card. |
| FR2710769A1 (en)* | 1993-10-01 | 1995-04-07 | Innovatron Securite Inf | System for processing the data from a microcircuit card, card and reader for this system and method of implementation |
| US5557516A (en)* | 1994-02-04 | 1996-09-17 | Mastercard International | System and method for conducting cashless transactions |
| EP0666549A1 (en)* | 1994-02-04 | 1995-08-09 | Mastercard International, Inc. | System and method for conducting cashless transactions |
| WO1995021427A1 (en)* | 1994-02-04 | 1995-08-10 | Mastercard International, Inc. | System and method for conducting cashless transactions |
| FR2716021A1 (en)* | 1994-02-09 | 1995-08-11 | Gemplus Card Int | Chip card transaction method and system. |
| WO1995022125A1 (en)* | 1994-02-09 | 1995-08-17 | Gemplus Card International | Smart card transaction method and system |
| US5731576A (en)* | 1994-02-09 | 1998-03-24 | Gemplus Card International | Smart card transaction method and system |
| WO1995027955A1 (en)* | 1994-04-07 | 1995-10-19 | Gpt Limited | Smart card |
| GB2288267B (en)* | 1994-04-07 | 1997-12-10 | Plessey Telecomm | Smart card |
| US5805712A (en)* | 1994-05-31 | 1998-09-08 | Intel Corporation | Apparatus and method for providing secured communications |
| US5841866A (en)* | 1994-09-30 | 1998-11-24 | Microchip Technology Incorporated | Secure token integrated circuit and method of performing a secure authentication function or transaction |
| EP0757337A3 (en)* | 1995-08-02 | 1999-09-15 | Bayer Ag | Unit, composed of data memory card and a reading/writing device |
| US6244506B1 (en) | 1995-08-02 | 2001-06-12 | Bayer Aktiengesellschaft | Unit comprising data memory card and reading/writing device |
| US5704046A (en)* | 1996-05-30 | 1997-12-30 | Mastercard International Inc. | System and method for conducting cashless transactions |
| EP0814441A1 (en)* | 1996-06-21 | 1997-12-29 | France Telecom | Method for taking into account a request for the use of a prepaid virtual card, allowing the reuse of its serial number |
| US5991413A (en)* | 1996-06-21 | 1999-11-23 | France Telecom | Process for the acceptance of a virtual prepaid card use request permitting the reuse of its serial number |
| FR2750274A1 (en)* | 1996-06-21 | 1997-12-26 | Arditti David | PROCEDURE FOR TAKING INTO ACCOUNT A REQUEST FOR THE USE OF A VIRTUAL PREPAID CARD ALLOWING THE REUSE OF ITS SERIAL NUMBER |
| US6108326A (en)* | 1997-05-08 | 2000-08-22 | Microchip Technology Incorporated | Microchips and remote control devices comprising same |
| WO2000030048A1 (en)* | 1998-11-12 | 2000-05-25 | Gemplus | Authenticating method between a smart card and a terminal |
| FR2786013A1 (en)* | 1998-11-12 | 2000-05-19 | Gemplus Card Int | AUTHENTICATION METHOD BETWEEN A MEMORY CARD AND A TERMINAL |
| US6839840B1 (en) | 1998-11-12 | 2005-01-04 | Gemplus | Authenticating method between a smart card and a terminal |
| US12149618B2 (en) | 2005-01-27 | 2024-11-19 | The Chamberlain Group Llc | Method and apparatus to facilitate transmission of an encrypted rolling code |
| US10944559B2 (en) | 2005-01-27 | 2021-03-09 | The Chamberlain Group, Inc. | Transmission of data including conversion of ternary data to binary data |
| US11799648B2 (en) | 2005-01-27 | 2023-10-24 | The Chamberlain Group Llc | Method and apparatus to facilitate transmission of an encrypted rolling code |
| US10862924B2 (en) | 2005-06-30 | 2020-12-08 | The Chamberlain Group, Inc. | Method and apparatus to facilitate message transmission and reception using different transmission characteristics |
| US11122430B2 (en) | 2017-12-21 | 2021-09-14 | The Chamberlain Group, Inc. | Security system for a moveable barrier operator |
| US11778464B2 (en) | 2017-12-21 | 2023-10-03 | The Chamberlain Group Llc | Security system for a moveable barrier operator |
| US12108248B2 (en) | 2017-12-21 | 2024-10-01 | The Chamberlain Group Llc | Security system for a moveable barrier operator |
| US10652743B2 (en) | 2017-12-21 | 2020-05-12 | The Chamberlain Group, Inc. | Security system for a moveable barrier operator |
| US11074773B1 (en) | 2018-06-27 | 2021-07-27 | The Chamberlain Group, Inc. | Network-based control of movable barrier operators for autonomous vehicles |
| US11763616B1 (en) | 2018-06-27 | 2023-09-19 | The Chamberlain Group Llc | Network-based control of movable barrier operators for autonomous vehicles |
| US12056971B1 (en) | 2018-06-27 | 2024-08-06 | The Chamberlain Group Llc. | Network-based control of movable barrier operators for autonomous vehicles |
| US11423717B2 (en) | 2018-08-01 | 2022-08-23 | The Chamberlain Group Llc | Movable barrier operator and transmitter pairing over a network |
| US11869289B2 (en) | 2018-08-01 | 2024-01-09 | The Chamberlain Group Llc | Movable barrier operator and transmitter pairing over a network |
| US12354422B2 (en) | 2018-08-01 | 2025-07-08 | The Chamberlain Group Llc | Movable barrier operator and transmitter pairing over a network |
| US11462067B2 (en) | 2019-05-16 | 2022-10-04 | The Chamberlain Group Llc | In-vehicle transmitter training |
| US10997810B2 (en) | 2019-05-16 | 2021-05-04 | The Chamberlain Group, Inc. | In-vehicle transmitter training |
| Publication number | Publication date |
|---|---|
| FR2685520B1 (en) | 1998-06-12 |
| Publication | Publication Date | Title |
|---|---|---|
| FR2685520A1 (en) | Refill memory card, process for making secure and terminal for use | |
| EP0423035B1 (en) | Payment or information transfer system using an electronic memory card as wallet | |
| FR2606909A1 (en) | PROCESSING SYSTEM FOR A PORTABLE ELECTRONIC DEVICE, SUCH AS AN INTEGRATED CIRCUIT BOARD | |
| FR2503423A1 (en) | Electronic memory for telephone prepaid transaction card - uses encoded memory to validate alteration of credit balance in on-card non-volatile memory | |
| EP0345108A1 (en) | Transaction system of the electronic-purse type | |
| EP0402182A1 (en) | Payment system using bi-modular IC-card | |
| FR2654236A1 (en) | METHOD FOR PROTECTING AGAINST THE FRAUDULENT USE OF MICROPROCESSOR CARDS, AND DEVICE FOR IMPLEMENTING SAME. | |
| EP0907937A1 (en) | Self-diagnostic or supervisory terminal and method and portable object used in such terminal or method | |
| FR2642544A1 (en) | Data processing system with a security program | |
| FR2635598A1 (en) | Data transmission apparatus and method for a portable data storage medium | |
| BE1008699A3 (en) | Method and arrangement for selective give access to a security system. | |
| EP0378454B1 (en) | Prepaid rechargeable memory card | |
| WO1999006971A1 (en) | Slot machine with in-built security system | |
| FR2748134A1 (en) | METHOD AND APPARATUS FOR A FIXED POWER PROGRAM TO DEVELOP | |
| EP1058917B1 (en) | Loading block computer programmes | |
| EP1498841B1 (en) | Multi application transponder chip and memory managing method therefore | |
| CA2252001A1 (en) | Security access control system enabling automatic invalidation of stolen or lost electronic keys and/or transfer of authorisation to make keys | |
| EP0609156A1 (en) | System to detect falsified stored information | |
| EP0498477B1 (en) | System for managing means for paying services using a portable information carrier | |
| FR2830667A1 (en) | Method for determination of an area of EEPROM or OTP memory in a chip card for use in updating of EEPROM type memory and ensuring that such updates have been reliably executed | |
| EP3188032B1 (en) | Storage of data in a flash memory | |
| EP0687999B1 (en) | Memory card and method for successive input management | |
| FR2812116A1 (en) | Method and device for secured writing of data in rewritable memory, for use in microelectronics and chip cards | |
| FR2642205A1 (en) | Up/down counting method, especially for electronic payment, using an EEPROM memory | |
| FR2707027A1 (en) | Electronic and portable device for counting units |
| Date | Code | Title | Description |
|---|---|---|---|
| ST | Notification of lapse | Effective date:20110831 |