FR2907288A1 - Procede et dispositif d'authentification - Google Patents

Procede et dispositif d'authentification Download PDF

Info

Publication number
FR2907288A1
FR2907288A1 FR0601004A FR0601004A FR2907288A1 FR 2907288 A1 FR2907288 A1 FR 2907288A1 FR 0601004 A FR0601004 A FR 0601004A FR 0601004 A FR0601004 A FR 0601004A FR 2907288 A1 FR2907288 A1 FR 2907288A1
Authority
FR
France
Prior art keywords
secret key
random number
truncation
code
authentication code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0601004A
Other languages
English (en)
Other versions
FR2907288B1 (fr
Inventor
Zbigniew Sagan
Jean Pierre Massicot
Alain Foucou
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ATT SA
Original Assignee
ATT SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ATT SA filed Critical ATT SA
Priority to FR0601004A priority Critical patent/FR2907288B1/fr
Priority to EP07730922A priority patent/EP1985061A1/fr
Priority to EP20140154203 priority patent/EP2809030A3/fr
Priority to PCT/FR2007/000206 priority patent/WO2007088288A1/fr
Priority to US12/278,211 priority patent/US8125697B2/en
Publication of FR2907288A1 publication Critical patent/FR2907288A1/fr
Application granted granted Critical
Publication of FR2907288B1 publication Critical patent/FR2907288B1/fr
Priority to US13/405,777 priority patent/US20120166800A1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/20Manipulating the length of blocks of bits, e.g. padding or block truncation

Abstract

Le procédé d'authentification comporte :- une étape de génération d'un nombre aléatoire (105),- une étape de génération d'un horodatage (115),- une étape de génération d'une première clé secrète (120),- une étape de troncature de code d'authentification de message mettant en oeuvre ladite première clé secrète (125),- une étape d'encryption symétrique du nombre aléatoire, de l'horodatage et de la troncature (135), en mettant en oeuvre une deuxième clé secrète (130) pour produire un code d'authentification (145).Préférentiellement, au cours de l'étape de génération d'un nombre aléatoire, on met en oeuvre un générateur quantique (100).Préférentiellement, au cours de l'étape de troncature, on génère un authentifiant de message cryptographique en mettant en oeuvre la première clé secrète.Préférentiellement, au cours de l'étape d'encryption symétrique du nombre aléatoire, en mettant en oeuvre la deuxième clé secrète, on produit, en outre, un condensât (140).

Description

1 PROCEDE ET DISPOSITIF D'AUTHENTIFICATION 5 10 La présente invention
concerne un procédé et un dispositif d'authentification. Elle s'applique, en particulier, à la protection contre la contrefaçon des marques, des signes distinctifs et des produits les portant. On connaît des systèmes de marquage de produits, par exemple avec des imprimantes à jet d'encre placées sur les lignes de production pour imprimer un numéro de 15 série sur chaque article. D'autres systèmes mettent en oeuvre des codes. Ces systèmes sont néanmoins fragiles et les contrefacteurs falsifient ces codes ou en déterminent le fonctionnement, ce qui leur permet de générer des codes semblant authentifier les produits contrefaits. La présente invention vise à remédier à ces inconvénients. A cet effet, la présente 20 invention vise, selon un premier aspect, un procédé d'authentification, caractérisé en ce qu'il comporte : - une étape de génération d'un nombre aléatoire, une étape de génération d'un horodatage, - une étape de génération d'une première clé secrète, 25 - une étape de troncature de code d'authentification de message mettant en oeuvre ladite première clé secrète, une étape d'encryption symétrique du nombre aléatoire, de l'horodatage et de la troncature, en mettant en oeuvre une deuxième clé secrète pour produire un code d'authentification. 30 Grâce à ces dispositions, de nombreuses informations peuvent être encryptées, y compris la date de création du code, un nombre aléatoire et une troncature. De plus, grâce à la connaissance de la deuxième clé secrète, on peut retrouver ces informations encryptées. Cependant, la première clé secrète est utile pour récupérer des informations d'authentification. Ainsi, chaque site de production met en oeuvre deux clés secrètes. En 35 testant les différentes clés secrètes possibles sur un code, on peut ainsi déterminer l'origine de ce code et sa date de création. 2907288 2 Grâce à la mise en oeuvre de la présente invention, il n'est pas nécessaire de maintenir une base de données au niveau de la production, ce qui simplifie le fonctionnement de l'outil de production. De plus, la détection de deux codes identiques permet de détecter immédiatement une falsification. De plus, la troncature permet de conserver une taille raisonnable au code imprimé. Pour des raisons pratiques, la petite taille du code présente ainsi des avantages de compacité et d'esthétique. Selon des caractéristiques particulières, au cours de l'étape de génération d'un nombre aléatoire, on met en oeuvre un générateur quantique. Grâce à ces dispositions, le nombre aléatoire est vraiment aléatoire et non un nombre pseudo-aléatoire. Selon des caractéristiques particulières, au cours de l'étape cle troncature, on génère un authentifiant de message cryptographique en mettant en oeuvre la première clé secrète.
Selon des caractéristiques particulières, au cours de l'étape cl'encryption symétrique du nombre aléatoire, de l'horodatage et de la troncature, en mettant en oeuvre la deuxième clé secrète, on produit, en outre, un condensât. On observe qu'un condensât est aussi appelé hash ou, dans sa forme la plus simple checksum , pour somme de vérification. Ce caractère de contrôle permet de vérifier de façon simple que le code est correctement saisi. Selon des caractéristiques particulières, le procédé tel que succinctement exposé ci-dessus, comporte une étape de modification régulière de la première clé secrète et de transmission de la nouvelle clé secrète à un site de production. Selon des caractéristiques particulières, au cours de l'étape d'encryption symétrique, on génère un code comportant des caractères alphanumériques. Selon un deuxième aspect, la présente invention vise un dispositif d'authentification, caractérisé en ce qu'il comporte : - un moyen de génération d'un nombre aléatoire, un moyen de génération d'un horodatage, - un moyen de génération d'une première clé secrète, - un moyen de troncature de code d'authentification de message mettant en oeuvre ladite première clé secrète, - un moyen d'encryption symétrique du nombre aléatoire, cle l'horodatage et de la troncature, en mettant en oeuvre une deuxième clé secrète pour produire un code d'authentification.
2907288 3 Les avantages, buts et caractéristiques du procédé et des dispositifs objets des deuxième à quatrième aspects de la présente invention étant similaires à ceux du procédé objet du premier aspect, ils ne sont pas rappelés ici. D'autres avantages, buts et caractéristiques de la présente invention ressortiront de 5 la description qui va suivre, faite, dans un but explicatif et nullement limitatif en regard des dessins annexés dans lesquels : - la figure 1 représente, sous forme d'un schéma fonctionnel, les fonctions et étapes mises en oeuvre dans un mode de réalisation particulier du procédé objet de la présente invention pour générer un code d'authentification et 10 la figure 2 représente, sous forme d'un schéma fonctionnel, les fonctions et étapes mises en oeuvre pour vérifier l'authenticité d'un code d'authentification. Dans toute la description, on utilise indifféremment les termes de chiffrage ou d'encryption, ces fonctions consistant à encrypter des données en mettant en oeuvre une clé d'encryption.
15 On observe, en figure 1, un moyen de génération de nombres aléatoires 100 réalisant la fonction de génération de nombres aléatoires 105, une clé matérielle 110 réalisant la fonction de fourniture d'horodatage 115, une mémoire de conservation d'une première clé secrète 120, une fonction de troncature de code d'authentification de message 125, une mémoire de conservation d'une deuxième clé secrète 130, une fonction d'encryption 20 symétrique 135, une sortie de condensât 140 et une sortie de code d'authentification 145. Le moyen de génération de nombres aléatoires 100 fournit, pour chaque processus de génération d'un code d'authentification et du condensât associé, un nombre aléatoire 105 différent. Préférentiellement, ce moyen de génération de nombres aléatoires comporte un générateur quantique pour que ces nombres ne soient pas pseudo-aléatoires, ce qui nuirait 25 à la sécurité du processus. La clé matérielle 110 est, par exemple une clé enfichable dans un port USB. Elle conserve une horloge qui ne peut être modifiée par des interactions avec cette clé. Les horodatage fournis par la clé matérielle 110 représentent la date, l'heure, la minute et la seconde à laquelle cet horodatage est fourni.
30 La mémoire de conservation d'une première clé secrète 120 peut être portable, par exemple sous la forme d'une clé enfichable dans le port d'un ordinateur ou accessible uniquement sur un serveur sécurisé et fourni sur requête après identification de l'émetteur de la requête. La fonction de troncature de code d'authentification de message 125. Pour la mise en 35 oeuvre de cette fonction de troncature, connue de l'homme du métier, le lecteur pourra se référer au document http://csrc.nist.gov/publications/fips/fips198/fips-198a.pdf . Avec cette fonction, un authentifiant de message cryptographique est généré selon le standard 2907288 4 cryptographique Keyed-Hash Message Authentication Code (en français code d'authentification de condensât avec clé) en mettant en oeuvre la première clé secrète. Cette signature est tronqué conformément au standard afin d'en limiter la taille. On observe que la troncature permet de conserver une taille raisonnable au code 5 imprimé. Pour des raisons pratiques, la petite taille du code présente ainsi des avantages de compacité et d'esthétique. La mémoire de conservation de la deuxième clé secrète 130 peut, elle aussi, être portable ou accessible uniquement sur un serveur sécurisé. La fonction d'encryption symétrique 135 met en oeuvre un algorithme de chiffrement 10 symétrique (par exemple, les algorithmes connus sous les noms de Rijndael,DES, TripleDES, RC5, marques déposées) peut être utilisé à cette étape. L'algorithme Blowfish (marque déposée) présente les avantages d'être rapide, gratuit et considéré comme robuste. En ce qui concerne Blowfish, le lecteur pourra se référer au document http://vvww.schneier.com/paper-blovvfish-fse.html.
15 La fonction d'encryption symétrique génère un code comportant des caractères alphanumériques et un condensât. On rappelle qu'un condensât est aussi appelé hash ou, dans sa forme la plus simple checksum , pour somme de vérification. La sortie de condensât 140 et la sortie de code d'authentification 145 permettent d'associer le code d'authentification et le condensât à un produit afin qu'ils deviennent solidaires et permettent 20 l'authentification du produit. Par exemple, ces sorties 140 et 145 sont reliéee à une imprimante à jet d'encre qui les imprime sur le produit, son étiquette ou son emballage. Les grands nombres utilisés dans le procédé de génération de code d'authentification garantissent que la détection de deux codes identiques permet de détecter immédiatement une falsification du produit protégé par ce code d'authentification.
25 Préférentiellement, le propriétaire des droits de propriété intellectuelle ou industrielle liés à des produits maîtrise la fourniture, à chacun des sites de production de ces produits, des deux clés mises en oeuvre dans le processus de génération de codes d'authentification. II peut donc décider de la fréquence de changement de ces clés secrètes. Préférentiellement, le procédé de génération de codes d'authentification comporte 30 une étape de modification régulière et automatique de la première clé secrète de chaque site de production, chaque nouvelle première clé secrète étant immédiatement transmise au site de production concerné. Comme on le voit, à la lecture de la description de la figure 1, le procédé d'authentification objet de la présente invention comporte : 35 une étape de génération d'un nombre aléatoire, -une étape de génération d'un horodatage, - une étape de génération d'une première clé secrète, 2907288 5 une étape de troncature de code d'authentification de message mettant en oeuvre ladite première clé secrète, - une étape d'encryption symétrique du nombre aléatoire, de l'horodatage et de la troncature, en mettant en oeuvre une deuxième clé secrète pour produire un code 5 d'authentification. Ainsi, de nombreuses informations peuvent être encryptées, y compris la date de création du code, un nombre aléatoire et une troncature. De plus, grâce à la connaissance de la deuxième clé secrète, on peut retrouver ces informations encryptées. Cependant, la première clé secrète est utile pour récupérer des informations d'authentification. Ainsi, 10 chaque site de production met en oeuvre deux clés secrètes. En testant les différentes clés secrètes possibles sur un code, on peut ainsi déterminer l'origine de ce code et sa date de création. On comprend aussi que la mise en oeuvre de la présente invention permet d'éviter d'avoir à maintenir une base de données des codes d'authentification générés, ce qui 15 simplifie le fonctionnement de l'outil de production. On observe, en figure 2, une entrée 205 d'un code d'authentification et d'un condensât, une fonction de vérification de condensât 210, une fonction de décryption symétrique 215 mettant en oeuvre deux clés de décryption 220 et 225 et une fonction de vérification d'authenticité 230.
20 En ce qui concerne la vérification de code d'authentification, le mode de réalisation particulier du procédé objet de la présente invention met en oeuvre deux niveaux de vérifications : a) une vérification de l'intégrité du message : en utilisant toutes les paires de clés cryptographiques (clés secrètes 1 et 2) connues, on vérifie que le message est 25 intègre. Cette intégrité est vérifiée par comparaison de la signature (HMAC) calculée après décryptage du chiffrement symétrique et de la signature du token, b) une vérification de cohérence du message : une fois vérifiée l'intégrité, on s'assure que le message est structurellement cohérent. En effet, un générateur de code dérobé à son propriétaire continue à générer des codes intègres.
30 Cependant la date contenue dans le code permet de distinguer les tokens valides (avant la date du vol) des codes incohérents (après la date du vol). La vérification de la cohérence est donc obtenue en comparant les trois éléments suivants : numéro du générateur (site) ; date du code ; clés cryptographiques validée à l'étape de vérification d'intégrité, au référentiel des données générés sur les clés 35 USB. Le code dont il est question dans ce document est destiné à être marqué ou imprimé en clair sur les produits. En variante, le consommateur qui souhaite s'informer sur un produit 2907288 6 en sa possession peut utiliser un site web ou un centre d'appel équipé pour vérifier l'intégrité et la cohérence du code. Cette consultation fournit une présomption de contrefaçon dans les cas suivants : - le code n'est pas intègre ou est incohérent ou 5 - le code à déjà été vérifié.

Claims (7)

REVENDICATIONS
1 - Procédé d'authentification, caractérisé en ce qu'il comporte : - une étape de génération d'un nombre aléatoire (105), une étape de génération d'un horodatage (115), une étape de génération d'une première clé secrète (120), une étape de troncature de code d'authentification de message mettant en oeuvre ladite première clé secrète (125), - une étape d'encryption symétrique du nombre aléatoire, cle l'horodatage et de la 10 troncature (135), en mettant en oeuvre une deuxième clé secrète (130) pour produire un code d'authentification (145).
2 û Procédé selon la revendication 1, caractérisé en ce que, au cours de l'étape de génération d'un nombre aléatoire (105), on met en oeuvre un générateur quantique (100).
3 û Procédé selon l'une quelconque des revendications 1 ou 2, caractérisé en ce que, au 15 cours de l'étape de troncature (125), on génère un authentifiant de message cryptographique en mettant en oeuvre la première clé secrète (120).
4 û Procédé selon l'une quelconque des revendications 1 à 3, caractérisé en ce que, au cours de l'étape d'encryption symétrique du nombre aléatoire, de l'horodatage et de la troncature (135), en mettant en oeuvre la deuxième clé secrète, on produit, en outre, un 20 condensât (140).
5 û Procédé selon l'une quelconque des revendications 1 à 4, caractérisé en ce qu'il comporte une étape de modification régulière de la première clé secrète et de transmission de la nouvelle clé secrète à un site de production.
6 û Procédé selon l'une quelconque des revendications 1 à 5, caractérisé en ce que, au 25 cours de l'étape d'encryption symétrique (135), on génère un code comportant des caractères alphanumériques.
7 Dispositif d'authentification, caractérisé en ce qu'il comporte : - un moyen de génération d'un nombre aléatoire, - un moyen de génération d'un horodatage, 30 - un moyen de génération d'une première clé secrète, - un moyen de troncature de code d'authentification de message mettant en oeuvre ladite première clé secrète, - un moyen d'encryption symétrique du nombre aléatoire, de l'horodatage et de la troncature, en mettant en oeuvre une deuxième clé secrète pour produire un code 35 d'authentification.
FR0601004A 2006-02-03 2006-02-03 Procede et dispositif d'authentification Active FR2907288B1 (fr)

Priority Applications (6)

Application Number Priority Date Filing Date Title
FR0601004A FR2907288B1 (fr) 2006-02-03 2006-02-03 Procede et dispositif d'authentification
EP07730922A EP1985061A1 (fr) 2006-02-03 2007-02-05 Procede et dispositif d'authentification
EP20140154203 EP2809030A3 (fr) 2006-02-03 2007-02-05 Procédé et dispositif d'authentification
PCT/FR2007/000206 WO2007088288A1 (fr) 2006-02-03 2007-02-05 Procede et dispositif d'authentification
US12/278,211 US8125697B2 (en) 2006-02-03 2007-02-05 Authentication of a laser shot in a holographic matrix
US13/405,777 US20120166800A1 (en) 2006-02-03 2012-02-27 Process and device for authentication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0601004A FR2907288B1 (fr) 2006-02-03 2006-02-03 Procede et dispositif d'authentification

Publications (2)

Publication Number Publication Date
FR2907288A1 true FR2907288A1 (fr) 2008-04-18
FR2907288B1 FR2907288B1 (fr) 2008-12-19

Family

ID=37075169

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0601004A Active FR2907288B1 (fr) 2006-02-03 2006-02-03 Procede et dispositif d'authentification

Country Status (1)

Country Link
FR (1) FR2907288B1 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8791793B2 (en) * 2012-10-31 2014-07-29 Palo Alto Research Center Incorporated Systems and methods for identifying process molded parts
WO2024008688A1 (fr) * 2022-07-05 2024-01-11 Neyret Textile Holding Procede de gestion de donnees relatives a un article du type de pret a porter

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001056352A2 (fr) * 2000-04-19 2001-08-09 Magicaxess Procede et dispositif de paiement electronique
US20020078345A1 (en) * 2000-12-19 2002-06-20 Ravi Sandhu System and method for authentication in a crypto-system utilizing symmetric and asymmetric crypto-keys
US20040267847A1 (en) * 2003-05-13 2004-12-30 Bsi2000, Inc. Hardware random-number generator
US20050010778A1 (en) * 1998-07-10 2005-01-13 Walmsley Simon Robert Method for validating an authentication chip

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050010778A1 (en) * 1998-07-10 2005-01-13 Walmsley Simon Robert Method for validating an authentication chip
WO2001056352A2 (fr) * 2000-04-19 2001-08-09 Magicaxess Procede et dispositif de paiement electronique
US20020078345A1 (en) * 2000-12-19 2002-06-20 Ravi Sandhu System and method for authentication in a crypto-system utilizing symmetric and asymmetric crypto-keys
US20040267847A1 (en) * 2003-05-13 2004-12-30 Bsi2000, Inc. Hardware random-number generator

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8791793B2 (en) * 2012-10-31 2014-07-29 Palo Alto Research Center Incorporated Systems and methods for identifying process molded parts
WO2024008688A1 (fr) * 2022-07-05 2024-01-11 Neyret Textile Holding Procede de gestion de donnees relatives a un article du type de pret a porter
FR3137774A1 (fr) * 2022-07-05 2024-01-12 Neyret Textile Holding Procédé de gestion de données relatives à un article du type de prêt à porter

Also Published As

Publication number Publication date
FR2907288B1 (fr) 2008-12-19

Similar Documents

Publication Publication Date Title
EP1985061A1 (fr) Procede et dispositif d'authentification
US9628270B2 (en) Cryptographically-verifiable attestation label
JP2022514784A (ja) 物体認証を準備及び実行するための方法及びシステム
EP2075734A1 (fr) Jetons biométriques anonymes
FR2936336A1 (fr) Procede et dispositif d'authentification de codes geometriques
CN107146120A (zh) 电子发票的生成方法及生成装置
EP3623975A1 (fr) Procédé et système de vote électronique à identification biométrique
JP6549692B2 (ja) 認証マークの送信
US8243930B2 (en) Counterfeit prevention system based on random processes and cryptography
CN105405035A (zh) 一种基于外部标准时间判断二维码电子票真伪的方法
EP2605218A1 (fr) Procédé de sécurisation d'un document électronique
WO2008142307A2 (fr) Procede et dispositif d'identification d'objets ou documents
FR2907288A1 (fr) Procede et dispositif d'authentification
CN103971247B (zh) 一种用于商品防伪的组合加密系统
CN102867260A (zh) 一种基于蓝牙的商品信息识别方法及系统
EP1399896A1 (fr) Procede cryptographique pour la protection d'une puce electronique contre la fraude
Joshi Session passwords using grids and colors for web applications and PDA
US9223939B2 (en) Key generation method
JP2007521676A (ja) ディフィー・ヘルマン・ディジタル署名の生成及び検証
EP3272064A1 (fr) Authentification chainee par l'intermediaire de dispositifs connectes
EP2129115B1 (fr) Méthode de mise à jour de données de sécurité dans un module de sécurité et module de sécurité pour la mise en oeuvre de cette méthode
US20210142139A1 (en) Securing cryptographic keys
JP2005094173A (ja) 暗号鍵生成装置及び暗号鍵を複数のシステムで共有する方法
US20240089120A1 (en) Securing cryptographic keys
US20220044257A1 (en) Electronic device having unique ticket and information processing method using the unique ticket

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 11

PLFP Fee payment

Year of fee payment: 12

PLFP Fee payment

Year of fee payment: 13

PLFP Fee payment

Year of fee payment: 15

PLFP Fee payment

Year of fee payment: 16

PLFP Fee payment

Year of fee payment: 17

PLFP Fee payment

Year of fee payment: 18

PLFP Fee payment

Year of fee payment: 19