FR2907288A1 - Procede et dispositif d'authentification - Google Patents
Procede et dispositif d'authentification Download PDFInfo
- Publication number
- FR2907288A1 FR2907288A1 FR0601004A FR0601004A FR2907288A1 FR 2907288 A1 FR2907288 A1 FR 2907288A1 FR 0601004 A FR0601004 A FR 0601004A FR 0601004 A FR0601004 A FR 0601004A FR 2907288 A1 FR2907288 A1 FR 2907288A1
- Authority
- FR
- France
- Prior art keywords
- secret key
- random number
- truncation
- code
- authentication code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 22
- 238000004519 manufacturing process Methods 0.000 claims description 11
- 230000008569 process Effects 0.000 claims description 8
- 230000005540 biological transmission Effects 0.000 claims 1
- 230000006870 function Effects 0.000 description 15
- 238000012795 verification Methods 0.000 description 4
- 241001441724 Tetraodontidae Species 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 230000001427 coherent effect Effects 0.000 description 1
- 230000001627 detrimental effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/20—Manipulating the length of blocks of bits, e.g. padding or block truncation
Abstract
Le procédé d'authentification comporte :- une étape de génération d'un nombre aléatoire (105),- une étape de génération d'un horodatage (115),- une étape de génération d'une première clé secrète (120),- une étape de troncature de code d'authentification de message mettant en oeuvre ladite première clé secrète (125),- une étape d'encryption symétrique du nombre aléatoire, de l'horodatage et de la troncature (135), en mettant en oeuvre une deuxième clé secrète (130) pour produire un code d'authentification (145).Préférentiellement, au cours de l'étape de génération d'un nombre aléatoire, on met en oeuvre un générateur quantique (100).Préférentiellement, au cours de l'étape de troncature, on génère un authentifiant de message cryptographique en mettant en oeuvre la première clé secrète.Préférentiellement, au cours de l'étape d'encryption symétrique du nombre aléatoire, en mettant en oeuvre la deuxième clé secrète, on produit, en outre, un condensât (140).
Description
1 PROCEDE ET DISPOSITIF D'AUTHENTIFICATION 5 10 La présente invention
concerne un procédé et un dispositif d'authentification. Elle s'applique, en particulier, à la protection contre la contrefaçon des marques, des signes distinctifs et des produits les portant. On connaît des systèmes de marquage de produits, par exemple avec des imprimantes à jet d'encre placées sur les lignes de production pour imprimer un numéro de 15 série sur chaque article. D'autres systèmes mettent en oeuvre des codes. Ces systèmes sont néanmoins fragiles et les contrefacteurs falsifient ces codes ou en déterminent le fonctionnement, ce qui leur permet de générer des codes semblant authentifier les produits contrefaits. La présente invention vise à remédier à ces inconvénients. A cet effet, la présente 20 invention vise, selon un premier aspect, un procédé d'authentification, caractérisé en ce qu'il comporte : - une étape de génération d'un nombre aléatoire, une étape de génération d'un horodatage, - une étape de génération d'une première clé secrète, 25 - une étape de troncature de code d'authentification de message mettant en oeuvre ladite première clé secrète, une étape d'encryption symétrique du nombre aléatoire, de l'horodatage et de la troncature, en mettant en oeuvre une deuxième clé secrète pour produire un code d'authentification. 30 Grâce à ces dispositions, de nombreuses informations peuvent être encryptées, y compris la date de création du code, un nombre aléatoire et une troncature. De plus, grâce à la connaissance de la deuxième clé secrète, on peut retrouver ces informations encryptées. Cependant, la première clé secrète est utile pour récupérer des informations d'authentification. Ainsi, chaque site de production met en oeuvre deux clés secrètes. En 35 testant les différentes clés secrètes possibles sur un code, on peut ainsi déterminer l'origine de ce code et sa date de création. 2907288 2 Grâce à la mise en oeuvre de la présente invention, il n'est pas nécessaire de maintenir une base de données au niveau de la production, ce qui simplifie le fonctionnement de l'outil de production. De plus, la détection de deux codes identiques permet de détecter immédiatement une falsification. De plus, la troncature permet de conserver une taille raisonnable au code imprimé. Pour des raisons pratiques, la petite taille du code présente ainsi des avantages de compacité et d'esthétique. Selon des caractéristiques particulières, au cours de l'étape de génération d'un nombre aléatoire, on met en oeuvre un générateur quantique. Grâce à ces dispositions, le nombre aléatoire est vraiment aléatoire et non un nombre pseudo-aléatoire. Selon des caractéristiques particulières, au cours de l'étape cle troncature, on génère un authentifiant de message cryptographique en mettant en oeuvre la première clé secrète.
Selon des caractéristiques particulières, au cours de l'étape cl'encryption symétrique du nombre aléatoire, de l'horodatage et de la troncature, en mettant en oeuvre la deuxième clé secrète, on produit, en outre, un condensât. On observe qu'un condensât est aussi appelé hash ou, dans sa forme la plus simple checksum , pour somme de vérification. Ce caractère de contrôle permet de vérifier de façon simple que le code est correctement saisi. Selon des caractéristiques particulières, le procédé tel que succinctement exposé ci-dessus, comporte une étape de modification régulière de la première clé secrète et de transmission de la nouvelle clé secrète à un site de production. Selon des caractéristiques particulières, au cours de l'étape d'encryption symétrique, on génère un code comportant des caractères alphanumériques. Selon un deuxième aspect, la présente invention vise un dispositif d'authentification, caractérisé en ce qu'il comporte : - un moyen de génération d'un nombre aléatoire, un moyen de génération d'un horodatage, - un moyen de génération d'une première clé secrète, - un moyen de troncature de code d'authentification de message mettant en oeuvre ladite première clé secrète, - un moyen d'encryption symétrique du nombre aléatoire, cle l'horodatage et de la troncature, en mettant en oeuvre une deuxième clé secrète pour produire un code d'authentification.
2907288 3 Les avantages, buts et caractéristiques du procédé et des dispositifs objets des deuxième à quatrième aspects de la présente invention étant similaires à ceux du procédé objet du premier aspect, ils ne sont pas rappelés ici. D'autres avantages, buts et caractéristiques de la présente invention ressortiront de 5 la description qui va suivre, faite, dans un but explicatif et nullement limitatif en regard des dessins annexés dans lesquels : - la figure 1 représente, sous forme d'un schéma fonctionnel, les fonctions et étapes mises en oeuvre dans un mode de réalisation particulier du procédé objet de la présente invention pour générer un code d'authentification et 10 la figure 2 représente, sous forme d'un schéma fonctionnel, les fonctions et étapes mises en oeuvre pour vérifier l'authenticité d'un code d'authentification. Dans toute la description, on utilise indifféremment les termes de chiffrage ou d'encryption, ces fonctions consistant à encrypter des données en mettant en oeuvre une clé d'encryption.
15 On observe, en figure 1, un moyen de génération de nombres aléatoires 100 réalisant la fonction de génération de nombres aléatoires 105, une clé matérielle 110 réalisant la fonction de fourniture d'horodatage 115, une mémoire de conservation d'une première clé secrète 120, une fonction de troncature de code d'authentification de message 125, une mémoire de conservation d'une deuxième clé secrète 130, une fonction d'encryption 20 symétrique 135, une sortie de condensât 140 et une sortie de code d'authentification 145. Le moyen de génération de nombres aléatoires 100 fournit, pour chaque processus de génération d'un code d'authentification et du condensât associé, un nombre aléatoire 105 différent. Préférentiellement, ce moyen de génération de nombres aléatoires comporte un générateur quantique pour que ces nombres ne soient pas pseudo-aléatoires, ce qui nuirait 25 à la sécurité du processus. La clé matérielle 110 est, par exemple une clé enfichable dans un port USB. Elle conserve une horloge qui ne peut être modifiée par des interactions avec cette clé. Les horodatage fournis par la clé matérielle 110 représentent la date, l'heure, la minute et la seconde à laquelle cet horodatage est fourni.
30 La mémoire de conservation d'une première clé secrète 120 peut être portable, par exemple sous la forme d'une clé enfichable dans le port d'un ordinateur ou accessible uniquement sur un serveur sécurisé et fourni sur requête après identification de l'émetteur de la requête. La fonction de troncature de code d'authentification de message 125. Pour la mise en 35 oeuvre de cette fonction de troncature, connue de l'homme du métier, le lecteur pourra se référer au document http://csrc.nist.gov/publications/fips/fips198/fips-198a.pdf . Avec cette fonction, un authentifiant de message cryptographique est généré selon le standard 2907288 4 cryptographique Keyed-Hash Message Authentication Code (en français code d'authentification de condensât avec clé) en mettant en oeuvre la première clé secrète. Cette signature est tronqué conformément au standard afin d'en limiter la taille. On observe que la troncature permet de conserver une taille raisonnable au code 5 imprimé. Pour des raisons pratiques, la petite taille du code présente ainsi des avantages de compacité et d'esthétique. La mémoire de conservation de la deuxième clé secrète 130 peut, elle aussi, être portable ou accessible uniquement sur un serveur sécurisé. La fonction d'encryption symétrique 135 met en oeuvre un algorithme de chiffrement 10 symétrique (par exemple, les algorithmes connus sous les noms de Rijndael,DES, TripleDES, RC5, marques déposées) peut être utilisé à cette étape. L'algorithme Blowfish (marque déposée) présente les avantages d'être rapide, gratuit et considéré comme robuste. En ce qui concerne Blowfish, le lecteur pourra se référer au document http://vvww.schneier.com/paper-blovvfish-fse.html.
15 La fonction d'encryption symétrique génère un code comportant des caractères alphanumériques et un condensât. On rappelle qu'un condensât est aussi appelé hash ou, dans sa forme la plus simple checksum , pour somme de vérification. La sortie de condensât 140 et la sortie de code d'authentification 145 permettent d'associer le code d'authentification et le condensât à un produit afin qu'ils deviennent solidaires et permettent 20 l'authentification du produit. Par exemple, ces sorties 140 et 145 sont reliéee à une imprimante à jet d'encre qui les imprime sur le produit, son étiquette ou son emballage. Les grands nombres utilisés dans le procédé de génération de code d'authentification garantissent que la détection de deux codes identiques permet de détecter immédiatement une falsification du produit protégé par ce code d'authentification.
25 Préférentiellement, le propriétaire des droits de propriété intellectuelle ou industrielle liés à des produits maîtrise la fourniture, à chacun des sites de production de ces produits, des deux clés mises en oeuvre dans le processus de génération de codes d'authentification. II peut donc décider de la fréquence de changement de ces clés secrètes. Préférentiellement, le procédé de génération de codes d'authentification comporte 30 une étape de modification régulière et automatique de la première clé secrète de chaque site de production, chaque nouvelle première clé secrète étant immédiatement transmise au site de production concerné. Comme on le voit, à la lecture de la description de la figure 1, le procédé d'authentification objet de la présente invention comporte : 35 une étape de génération d'un nombre aléatoire, -une étape de génération d'un horodatage, - une étape de génération d'une première clé secrète, 2907288 5 une étape de troncature de code d'authentification de message mettant en oeuvre ladite première clé secrète, - une étape d'encryption symétrique du nombre aléatoire, de l'horodatage et de la troncature, en mettant en oeuvre une deuxième clé secrète pour produire un code 5 d'authentification. Ainsi, de nombreuses informations peuvent être encryptées, y compris la date de création du code, un nombre aléatoire et une troncature. De plus, grâce à la connaissance de la deuxième clé secrète, on peut retrouver ces informations encryptées. Cependant, la première clé secrète est utile pour récupérer des informations d'authentification. Ainsi, 10 chaque site de production met en oeuvre deux clés secrètes. En testant les différentes clés secrètes possibles sur un code, on peut ainsi déterminer l'origine de ce code et sa date de création. On comprend aussi que la mise en oeuvre de la présente invention permet d'éviter d'avoir à maintenir une base de données des codes d'authentification générés, ce qui 15 simplifie le fonctionnement de l'outil de production. On observe, en figure 2, une entrée 205 d'un code d'authentification et d'un condensât, une fonction de vérification de condensât 210, une fonction de décryption symétrique 215 mettant en oeuvre deux clés de décryption 220 et 225 et une fonction de vérification d'authenticité 230.
20 En ce qui concerne la vérification de code d'authentification, le mode de réalisation particulier du procédé objet de la présente invention met en oeuvre deux niveaux de vérifications : a) une vérification de l'intégrité du message : en utilisant toutes les paires de clés cryptographiques (clés secrètes 1 et 2) connues, on vérifie que le message est 25 intègre. Cette intégrité est vérifiée par comparaison de la signature (HMAC) calculée après décryptage du chiffrement symétrique et de la signature du token, b) une vérification de cohérence du message : une fois vérifiée l'intégrité, on s'assure que le message est structurellement cohérent. En effet, un générateur de code dérobé à son propriétaire continue à générer des codes intègres.
30 Cependant la date contenue dans le code permet de distinguer les tokens valides (avant la date du vol) des codes incohérents (après la date du vol). La vérification de la cohérence est donc obtenue en comparant les trois éléments suivants : numéro du générateur (site) ; date du code ; clés cryptographiques validée à l'étape de vérification d'intégrité, au référentiel des données générés sur les clés 35 USB. Le code dont il est question dans ce document est destiné à être marqué ou imprimé en clair sur les produits. En variante, le consommateur qui souhaite s'informer sur un produit 2907288 6 en sa possession peut utiliser un site web ou un centre d'appel équipé pour vérifier l'intégrité et la cohérence du code. Cette consultation fournit une présomption de contrefaçon dans les cas suivants : - le code n'est pas intègre ou est incohérent ou 5 - le code à déjà été vérifié.
Claims (7)
1 - Procédé d'authentification, caractérisé en ce qu'il comporte : - une étape de génération d'un nombre aléatoire (105), une étape de génération d'un horodatage (115), une étape de génération d'une première clé secrète (120), une étape de troncature de code d'authentification de message mettant en oeuvre ladite première clé secrète (125), - une étape d'encryption symétrique du nombre aléatoire, cle l'horodatage et de la 10 troncature (135), en mettant en oeuvre une deuxième clé secrète (130) pour produire un code d'authentification (145).
2 û Procédé selon la revendication 1, caractérisé en ce que, au cours de l'étape de génération d'un nombre aléatoire (105), on met en oeuvre un générateur quantique (100).
3 û Procédé selon l'une quelconque des revendications 1 ou 2, caractérisé en ce que, au 15 cours de l'étape de troncature (125), on génère un authentifiant de message cryptographique en mettant en oeuvre la première clé secrète (120).
4 û Procédé selon l'une quelconque des revendications 1 à 3, caractérisé en ce que, au cours de l'étape d'encryption symétrique du nombre aléatoire, de l'horodatage et de la troncature (135), en mettant en oeuvre la deuxième clé secrète, on produit, en outre, un 20 condensât (140).
5 û Procédé selon l'une quelconque des revendications 1 à 4, caractérisé en ce qu'il comporte une étape de modification régulière de la première clé secrète et de transmission de la nouvelle clé secrète à un site de production.
6 û Procédé selon l'une quelconque des revendications 1 à 5, caractérisé en ce que, au 25 cours de l'étape d'encryption symétrique (135), on génère un code comportant des caractères alphanumériques.
7 Dispositif d'authentification, caractérisé en ce qu'il comporte : - un moyen de génération d'un nombre aléatoire, - un moyen de génération d'un horodatage, 30 - un moyen de génération d'une première clé secrète, - un moyen de troncature de code d'authentification de message mettant en oeuvre ladite première clé secrète, - un moyen d'encryption symétrique du nombre aléatoire, de l'horodatage et de la troncature, en mettant en oeuvre une deuxième clé secrète pour produire un code 35 d'authentification.
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0601004A FR2907288B1 (fr) | 2006-02-03 | 2006-02-03 | Procede et dispositif d'authentification |
EP07730922A EP1985061A1 (fr) | 2006-02-03 | 2007-02-05 | Procede et dispositif d'authentification |
EP20140154203 EP2809030A3 (fr) | 2006-02-03 | 2007-02-05 | Procédé et dispositif d'authentification |
PCT/FR2007/000206 WO2007088288A1 (fr) | 2006-02-03 | 2007-02-05 | Procede et dispositif d'authentification |
US12/278,211 US8125697B2 (en) | 2006-02-03 | 2007-02-05 | Authentication of a laser shot in a holographic matrix |
US13/405,777 US20120166800A1 (en) | 2006-02-03 | 2012-02-27 | Process and device for authentication |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0601004A FR2907288B1 (fr) | 2006-02-03 | 2006-02-03 | Procede et dispositif d'authentification |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2907288A1 true FR2907288A1 (fr) | 2008-04-18 |
FR2907288B1 FR2907288B1 (fr) | 2008-12-19 |
Family
ID=37075169
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0601004A Active FR2907288B1 (fr) | 2006-02-03 | 2006-02-03 | Procede et dispositif d'authentification |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2907288B1 (fr) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8791793B2 (en) * | 2012-10-31 | 2014-07-29 | Palo Alto Research Center Incorporated | Systems and methods for identifying process molded parts |
WO2024008688A1 (fr) * | 2022-07-05 | 2024-01-11 | Neyret Textile Holding | Procede de gestion de donnees relatives a un article du type de pret a porter |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001056352A2 (fr) * | 2000-04-19 | 2001-08-09 | Magicaxess | Procede et dispositif de paiement electronique |
US20020078345A1 (en) * | 2000-12-19 | 2002-06-20 | Ravi Sandhu | System and method for authentication in a crypto-system utilizing symmetric and asymmetric crypto-keys |
US20040267847A1 (en) * | 2003-05-13 | 2004-12-30 | Bsi2000, Inc. | Hardware random-number generator |
US20050010778A1 (en) * | 1998-07-10 | 2005-01-13 | Walmsley Simon Robert | Method for validating an authentication chip |
-
2006
- 2006-02-03 FR FR0601004A patent/FR2907288B1/fr active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050010778A1 (en) * | 1998-07-10 | 2005-01-13 | Walmsley Simon Robert | Method for validating an authentication chip |
WO2001056352A2 (fr) * | 2000-04-19 | 2001-08-09 | Magicaxess | Procede et dispositif de paiement electronique |
US20020078345A1 (en) * | 2000-12-19 | 2002-06-20 | Ravi Sandhu | System and method for authentication in a crypto-system utilizing symmetric and asymmetric crypto-keys |
US20040267847A1 (en) * | 2003-05-13 | 2004-12-30 | Bsi2000, Inc. | Hardware random-number generator |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8791793B2 (en) * | 2012-10-31 | 2014-07-29 | Palo Alto Research Center Incorporated | Systems and methods for identifying process molded parts |
WO2024008688A1 (fr) * | 2022-07-05 | 2024-01-11 | Neyret Textile Holding | Procede de gestion de donnees relatives a un article du type de pret a porter |
FR3137774A1 (fr) * | 2022-07-05 | 2024-01-12 | Neyret Textile Holding | Procédé de gestion de données relatives à un article du type de prêt à porter |
Also Published As
Publication number | Publication date |
---|---|
FR2907288B1 (fr) | 2008-12-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1985061A1 (fr) | Procede et dispositif d'authentification | |
US9628270B2 (en) | Cryptographically-verifiable attestation label | |
JP2022514784A (ja) | 物体認証を準備及び実行するための方法及びシステム | |
EP2075734A1 (fr) | Jetons biométriques anonymes | |
FR2936336A1 (fr) | Procede et dispositif d'authentification de codes geometriques | |
CN107146120A (zh) | 电子发票的生成方法及生成装置 | |
EP3623975A1 (fr) | Procédé et système de vote électronique à identification biométrique | |
JP6549692B2 (ja) | 認証マークの送信 | |
US8243930B2 (en) | Counterfeit prevention system based on random processes and cryptography | |
CN105405035A (zh) | 一种基于外部标准时间判断二维码电子票真伪的方法 | |
EP2605218A1 (fr) | Procédé de sécurisation d'un document électronique | |
WO2008142307A2 (fr) | Procede et dispositif d'identification d'objets ou documents | |
FR2907288A1 (fr) | Procede et dispositif d'authentification | |
CN103971247B (zh) | 一种用于商品防伪的组合加密系统 | |
CN102867260A (zh) | 一种基于蓝牙的商品信息识别方法及系统 | |
EP1399896A1 (fr) | Procede cryptographique pour la protection d'une puce electronique contre la fraude | |
Joshi | Session passwords using grids and colors for web applications and PDA | |
US9223939B2 (en) | Key generation method | |
JP2007521676A (ja) | ディフィー・ヘルマン・ディジタル署名の生成及び検証 | |
EP3272064A1 (fr) | Authentification chainee par l'intermediaire de dispositifs connectes | |
EP2129115B1 (fr) | Méthode de mise à jour de données de sécurité dans un module de sécurité et module de sécurité pour la mise en oeuvre de cette méthode | |
US20210142139A1 (en) | Securing cryptographic keys | |
JP2005094173A (ja) | 暗号鍵生成装置及び暗号鍵を複数のシステムで共有する方法 | |
US20240089120A1 (en) | Securing cryptographic keys | |
US20220044257A1 (en) | Electronic device having unique ticket and information processing method using the unique ticket |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 11 |
|
PLFP | Fee payment |
Year of fee payment: 12 |
|
PLFP | Fee payment |
Year of fee payment: 13 |
|
PLFP | Fee payment |
Year of fee payment: 15 |
|
PLFP | Fee payment |
Year of fee payment: 16 |
|
PLFP | Fee payment |
Year of fee payment: 17 |
|
PLFP | Fee payment |
Year of fee payment: 18 |
|
PLFP | Fee payment |
Year of fee payment: 19 |