FR3038416A1 - - Google Patents

Download PDF

Info

Publication number
FR3038416A1
FR3038416A1 FR1556126A FR1556126A FR3038416A1 FR 3038416 A1 FR3038416 A1 FR 3038416A1 FR 1556126 A FR1556126 A FR 1556126A FR 1556126 A FR1556126 A FR 1556126A FR 3038416 A1 FR3038416 A1 FR 3038416A1
Authority
FR
France
Prior art keywords
random number
code
public code
certificate
challenge
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1556126A
Other languages
English (en)
Other versions
FR3038416B1 (fr
Inventor
Christophe Tremlet
Scott Edward Jones
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Maxim Integrated Products Inc
Original Assignee
Maxim Integrated Products Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Maxim Integrated Products Inc filed Critical Maxim Integrated Products Inc
Priority to FR1556126A priority Critical patent/FR3038416B1/fr
Priority to US14/842,661 priority patent/US9621359B2/en
Publication of FR3038416A1 publication Critical patent/FR3038416A1/fr
Application granted granted Critical
Publication of FR3038416B1 publication Critical patent/FR3038416B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/76Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Pure & Applied Mathematics (AREA)
  • Algebra (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Storage Device Security (AREA)

Abstract

Il est créé des ensembles, dispositifs et procédés destinés à assurer l'authentification de manière fiable de circuits IC de cryptographie asymétrique basés sur des fonctions physiquement non clonable (fonctions PUF) qui sont insensibles à la rétro-ingénierie. Différents modes de réalisation de l'invention améliorent le niveau de sécurité des architectures de circuit IC sans nécessiter de connexion à une autorité de certification à distance éliminant ainsi les inconvénients associés à l'authentification en ligne. Certains modes de réalisation assurent cela en utilisant un code privé sécurisé produit par fonction PUF qui n'a jamais à être délivré par la fonction PUF ou exporté depuis cette dernière.

Description

DISPOSITIFS ET PROCEDES D'AUTHENTIFICATION BASES SUR DES FONCTIONS PHYSIQUEMENT NON CLONABLE
Le domaine technique de la présente invention se rapporte à l'authentification de dispositifs électroniques et, de manière plus particulière, à des ensembles, dispositifs et procédés d'authentification de dispositifs électroniques par application de principes cryptographiques asymétriques sur des circuits intégrés d'authentification basés sur fonction physiquement non clonable (fonction PUF).
Dans l'arrière-plan de l'invention, un circuit IC d'authentification classique est un dispositif conçu afin de contenir de manière sûre un code cryptographique ou secret dans une mémoire non volatile (mémoire NVM) ou de produire un code secret par l'intermédiaire d'un circuit PUF qui est intégré dans le dispositif. La conception de fonction PUF tire avantage de variations de fabrication caractéristiques faibles mais inévitables sur des composants physiques à semi-conducteur, comportant des variations mesurables sur des concentrations de dopage, des épaisseurs d'oxyde de grille et des tolérances géométriques qui résultent d'opérations de fabrication de semi-conducteur imparfaites que subissent des dispositifs électroniques tels que des dispositifs MOS. Ces variations peuvent être utilisées afin de produire des séquences de valeurs numériques aléatoires et uniques qui peuvent être utilisées afin de produire des codes cryptographiques. Un circuit PUF génère, de manière classique, un nombre aléatoire reproductible mais unique au dispositif qui peut être utilisé afin de produire une réponse unique pour des besoins de vérification. La réponse change de manière imprévisible - d'où le terme de non clonable - lorsque l'état physique du circuit PUF change même légèrement (par exemple, du fait d'un endommagement physique mineur) une fois que le dispositif contenant le circuit PUF est exploré ou modifié.
Il existe deux types élémentaires de circuits IC d'authentification. Un premier type est basé sur des procédés cryptographiques symétriques dans lesquels une unité d'authentification d'un dispositif, par exemple, un serveur hôte tel qu'une imprimante, partage un code secret avec un dispositif, par exemple, une cartouche. Le second type - le sujet principal de la présente invention - est basé sur des procédés cryptographiques asymétriques, dans lesquels l'entité d'authentification d'un dispositif utilise un code public, et dans lesquels le dispositif utilise un code privé afin de prouver son identité. Alors que le code public peut être divulgué librement, la divulgation du code privé doit être fortement protégée.
Des circuits IC d'authentification qui mémorisent le code secret dans une mémoire NVM comportent, de manière classique, certaines protections contre la rétro-ingénierie. Néanmoins, les circuits IC d'authentification courants souffrent d'un inconvénient important, compte tenu du fait qu'avec suffisamment de temps, d'argent et d'expertise, des adversaires peuvent vaincre les mécanismes de protection existants et extraire des identifiants même bien protégées tels que des codes privés et des dispositifs clones, par exemple, en utilisant des procédés d'analyse par défaillance.
Puisqu'il est connu que les fonctions PUF assurent le niveau le plus élevé de résistance contre des attaques physiques et invasives par rétro-ingénierie, des codes secrets produits par fonction PUF sont considérés être insensibles à ces types d'attaques. Toutefois, des circuits d'authentification classiques qui utilisent des codes secrets produits par fonction PUF nécessitent que le dispositif à protéger comportant le circuit IC soit connecté de manière à accéder à la base de données du fabricant afin de réaliser l'authentification, ce qui n'est ni toujours possible, ni appropriée, ni sûr.
Des variantes de principes fonctionnent en produisant un code privé sans utiliser de circuit PUF ou en utilisant un code secret mémorisé dans une mémoire non volatile. Toutefois, de tels principes ne sont en aucun cas insensibles à la rétro-ingénierie, et peuvent être contournés par des attaquants sophistiqués.
Il existe un besoin pour des dispositifs et procédés permettant de surmonter les précédentes limitations. A cette fin, il est créé un circuit intégré d'authentification d'un dispositif électronique sans liaison à une autorité de certification distante, le circuit intégré comprenant : un élément de fonction physiquement non clonable (fonction PUF) qui produit un nombre aléatoire ; et une unité de traitement configurée de manière à : recevoir le nombre aléatoire et déterminer si le nombre aléatoire est différent de zéro ; en réponse à une détermination du fait que le nombre aléatoire est différent de zéro, accepter un code privé de dispositif qui est basé sur le nombre aléatoire ; calculer un code public de dispositif associé au nombre aléatoire ; recevoir, au cours d'une opération de production, un certificat de code public qui est basé sur un code public calculé, le certificat de code public étant signé avec un code privé externe ; recevoir un défi d'un serveur hôte ; signer le défi avec le code privé de dispositif ; et communiquer le défi signé au serveur hôte. Le défi peut être un nombre aléatoire qui n'est pas mémorisé dans une mémoire non volatile. Le certificat de code public peut comprendre un champ de données comprenant une valeur qui est représentative du code public de dispositif. Le code privé externe peut être délivré par une autorité de certification externe. L'unité de traitement peut être externe au circuit intégré. Le certificat de code public signé peut être mémorisé dans une mémoire non volatile. La mémoire non volatile peut être externe au circuit intégré.
La présente invention se rapporte à un procédé d'authentification d'un dispositif électronique sans liaison à une autorité de certification distante, le procédé comprenant : un élément de fonction physiquement non clonable (fonction PUF) qui produit un nombre aléatoire ; et une unité de traitement configurée de manière à : recevoir le nombre aléatoire et déterminer si le nombre aléatoire est différent de zéro ; en réponse à une détermination du fait que le nombre aléatoire est différent de zéro, accepter un code privé de dispositif qui est basé sur le nombre aléatoire ; calculer un code public de dispositif associé au nombre aléatoire ; recevoir, au cours d'une opération de production, un certificat de code public qui est basé sur un code public calculé, le certificat de code public étant signé avec un code privé externe ; recevoir un défi d'un serveur hôte ; signer le défi avec le code privé de dispositif ; et communiquer le défi signé au serveur hôte. La production du nombre aléatoire peut être réalisée au cours d'une opération de production. Le calcul du code public de dispositif peut comprendre l'exécution d'une multiplication sur courbe elliptique. Le procédé peut, en outre, comprendre, en réponse à une détermination du fait que le nombre aléatoire est égal à zéro, le rejet du dispositif électronique. Le procédé peut, en outre, comprendre la réception du code privé externe à partir d'une autorité de certification externe.
La présente invention se rapporte, en outre, à un dispositif d'authentification d'un dispositif électronique sans liaison à une autorité de certification distante, le dispositif comprenant : une mémoire non volatile afin de mémoriser un certificat de code public; un circuit comprenant un élément de fonction physiquement non clonable (fonction PUF) qui produit un nombre aléatoire ; et une unité de traitement configurée de manière à : utiliser le nombre aléatoire en tant que code privé de dispositif en réponse à une détermination du fait que le nombre aléatoire est différent de zéro ; calculer le code public de dispositif associé au nombre aléatoire ; et recevoir le certificat de code public associé au nombre aléatoire ; et signer le certificat de code public avec un code privé externe ; et communiquer le défi signé à un serveur hôte afin de permettre l'authentification du dispositif électronique par le serveur hôte. L'authentification peut comprendre la vérification du défi signé avec le code public de dispositif afin de valider un état physique du dispositif électronique comprenant la fonction PUF. Le certificat de code public signé peut être mémorisé dans la mémoire non volatile. Le serveur hôte peut lire le certificat de code public à partir de la mémoire non volatile. Le dispositif peut, en outre, comprendre une autorité de certification externe qui délivre le code privé externe. Le dispositif peut, en outre, comprendre une autorité de certification qui calcule préalablement un code public de dispositif. Le serveur hôte peut vérifier le certificat de code public avec le code public de dispositif. Le dispositif peut, en outre, comprendre un moteur cryptographique conçu de manière à exécuter une multiplication de point de courbe elliptique.
Une brève description des dessins va maintenant être faite ci-dessous.
Il va être fait référence à des modes de réalisation de l'invention, dont des exemples vont être représentés sur les figures annexées. Ces figures doivent être considérées comme représentatives et non limitatives. Bien que 1 invention soit décrite principalement dans le contexte de ces modes de réalisation, il doit être compris que ceci n'est pas destiné à limiter la portée de l'invention à ces modes de réalisation particuliers.
La figure 1 montre un circuit IC d'authentification basé sur fonction PUF classique nécessitant une authentification en ligne à partir d'une base de données de fabricant.
La figure 2 est un algorithme d'une procédure d'initialisation représentative, destinée à assurer l'authentification d'un dispositif selon différents modes de réalisation de l'invention.
La figure 3 est un algorithme d'un procédé représentatif destiné à assurer l'authentification d'un dispositif par l'intermédiaire d'un serveur hôte au cours d'une utilisation de terrain, selon différents modes de réalisation de l'invention.
La figure 4 représente un exemple de schéma fonctionnel d'un circuit d'authentification d'un dispositif selon différents modes de réalisation de l'invention.
La figure 5 représente un exemple de schéma fonctionnel d'un dispositif d'authentification d'un dispositif selon différents modes de réalisation de l'invention.
Une description détaillée des modes de réalisation préférés va maintenant être faite.
Dans la description suivante, pour des besoins d'explication, des détails spécifiques sont présentés dans le but de permettre la compréhension de l'invention. Toutefois, il va être évident, pour le spécialiste de la technique que l'invention peut être mise en œuvre sans ces détails. Il va être évident pour un spécialiste de la technique que des modes de réalisation de la présente invention, décrits ci-dessous, peuvent être mis en œuvre suivant une variété de manières et en utilisant une variété de moyens. Il va aussi être évident pour les spécialistes de la technique que des variantes, applications et modes de réalisation supplémentaires sont dans la portée de celle-ci, comme le sont des domaines supplémentaires dans lesquels l'invention peut être utilisée. Par conséquent, les modes de réalisation décrits ci-dessous sont représentatif des modes de réalisation spécifiques de l'invention et sont destinés à éviter l'obscurcissement de l'invention.
La référence, dans la description, à un "premier mode de réalisation" ou à "un mode de réalisation" signifie qu'une particularité, structure, caractéristique ou fonction spécifique décrite en relation avec le mode de réalisation est contenue dans au moins un mode de réalisation de l'invention. La présence de 1 expression "dans un premier mode de réalisation", "dans un mode de réalisation," ou analogue à différents emplacements de la description ne se réfère pas nécessairement au même mode de réalisation.
En outre, les liaisons entre les composants ou entre les étapes de procédé sur les figures ne sont pas limitées aux liaisons qui sont directement affectées. Au lieu de cela, les liaisons représentées sur les figures entre des composants ou des étapes de procédé peuvent être modifiées ou changées d'une autre manière par l'ajout à celles-ci de composants ou d'étapes de procédé intermédiaires, sans s'écarter des enseignements de la présente invention.
Dans ce document, le terme "fonction PUF" comprend des éléments physiques, chimiques et autres fonction PUF connus du spécialiste de la technique. De telles fonctions PUF peuvent être utilisées en tant qu'élément physique sécurisé puisqu'il est déterminé par le matériel d'un dispositif particulier.
La figure 1 montre un circuit IC d'authentification basé sur fonction PUF classique qui nécessite une authentification en ligne par un dispositif d'authentification. Un circuit IC d'authentification 102 comprend un circuit PUF 104, un code secret produit par fonction PUF 106, et une unit é de traitement 108. Le circuit PUF 104 est un circuit qui peut être intégré dans un dispositif à authentifier, tel qu'un téléphone cellulaire. Un dispositif d'authentification 150 comprend une base de données de fabricant 152. Dans cet exemple, la base de données de fabricant 152 contient un jeu de paires de défit et réponse.
En fonctionnement, le circuit PUF 104 forme un moyen de protection de circuit IC d'authentification 102 contre des tentatives de rétro-ingénierie par des attaquants. Le circuit PUF 104 utilise des états physiques d'un dispositif afin de produire un code secret 106, tel qu'un nombre aléatoire, qui est unique au dispositif. Le nombre aléatoire peut être utilisé de manière à produire une réponse correspondante 122 que le dispositif d'authentification 150 peut alors utiliser afin de vérifier l'authenticité du circuit IC d'authentification 102. Le défi 120 est un nombre aléatoire public alors que la réponse 122 est une réponse calculée délivrée par le circuit IC d'authentification 102. L'unité de traitement 108 exécute de manière générale des calculs et communique avec le dispositif d'authentification 150.
De manière classique, au cours de l'opération de production du circuit IC d'authentification 102, un ensemble de paires de défi et réponse est enregistré dans une base de données de fabricant 152, qui est une base de données sécurisée qui associe des défis 120 à des réponses de fonction PUF 122 en vue d'une utilisation ultérieure dans des opérations d'authentification. De manière classique, le circuit PUF 104 reçoit un grand nombre de défis 120 et délivre des réponses correspondantes 122 qui sont enregistrées dans la base de données de fabricant 152. Les principes d'authentification par défi et réponse sont basés sur la détection du fait qu'un code secret, ici, un code secret produit par fonction PUF 106, est connu sans divulguer réellement le code secret. Les détails de l'authentification par défi et réponse ne sont pas décrits ici de manière détaillée.
Dans le but d'authentifier le dispositif contenant le circuit IC d'authentification 102 au cours d'une utilisation de terrain, le circuit IC d'authentification 102 est, de manière classique, connecté à une base de données de fabricant 152 par l'intermédiaire d'un réseau, et une paire de défi et réponse est choisi de manière aléatoire à partir de la base de données 152 afin d'exécuter l'authentification. Le défi 120, qui, de manière classique, est un nombre aléatoire, est envoyé au circuit IC d'authentification 102, qui calcule et renvoie une réponse 122 sur la base du code secret 106 et du nombre aléatoire. La réponse 122 est ensuite comparée à une réponse attendue mémorisée dans la base de données 152. Finalement, si la réponse 122 correspond au défi 120 dans la base de données 152, le circuit IC d'authentification 102 est authentifié avec succès. Toutefois, la nécessité d'une vérification en ligne rend l'utilisation des circuits IC d'authentification basés sur fonction PUF existants, tel que le circuit IC d'authentification 102, peu pratique dans certains contextes de même que vulnérable aux attaques de la base de données 152. Par conséquent, il peut être désirable de disposer des dispositifs et des procédés opérationnels qui assurent le niveau le plus élevé de protection contre l'effraction pour le circuit IC d'authentification 102 et peuvent être utilisés de manière appropriée même lorsque la connexion à la base de données 152 est indisponible.
La figure 2 est un algorithme d'une procédure d'initialisation représentative destinée à assurer l'authentification d'un dispositif, selon différents modes de réalisation de l'invention. L'opération d'initialisation 200, telle qu'elle peut être mise en œuvre comme une partie d'une opération de production, commence à l'étape 204, lorsqu'un nombre aléatoire, k, est produit par un élément de fonction PUF, par exemple, un circuit PUF intégré. Dans des modes de réalisation, le nombre aléatoire produit par fonction PUF n'est pas mémorisé dans une mémoire non volatile. A l'étape 206, il est déterminé si la valeur du nombre aléatoire produit par fonction PUF est égale à zéro.
Si oui, alors, à l'étape 208, le dispositif comprenant le circuit IC d'authentification et l'élément de fonction PUF est rejeté comme étant inacceptable.
Si, d'autre part, la valeur d'un nombre aléatoire, k, n'est pas égale à zéro, alors, à l'étape 210, k est accepté en tant que code basé sur fonction PUF, par exemple, en tant que code privé. A l'étape 212, le code basé sur fonction PUF est utilisé afin de calculer un code public associé, Q. Dans des modes de réalisation, pour un algorithme cryptographique ECDSA, les codes privé et public sont liés par une propriété mathématique, ici, par l'équation Q = k * P. Les codes P et Q constituent des points d'une courbe elliptique sur GF(p), un champ premier d'ordre p. A l'étape 214, un certificat qui est associé au code public est produit. Dans des modes de réalisation, une fois que le circuit IC d'authentification a délivré le code public, dans le but d'assurer que le code est véritable et non délivré par une quelconque entité non autorisée, le certificat de code public est produit pour le code Q, par exemple, par une autorité de certification au cours de l'opération de production (par exemple, au cours d'un contrôle de production du circuit IC). Le certificat de code public peut être un enregistrement qui comprend des champs de données d'un format prédéterminé. Par exemple, l'un des champs de données peut contenir une valeur qui est représentative du code public Q.
Dans des modes de réalisation, la production du certificat de code public à l'étape 214 comprend la signature du certificat avec un code privé de dispositif. Le code privé de dispositif peut être un nombre qui est produit de manière externe au circuit IC au cours de la fabrication du dispositif. Dans un mode de réalisation, le code privé de dispositif est un code privé d'autorité de certification.
Finalement, à l'étape 216, le certificat de code public signé pour Q peut être mémorisé dans une mémoire non volatile du circuit IC d'authentification.
La figure 3 est un algorithme d'un procédé représentatif destiné à assurer l'authentification d'un dispositif par l'intermédiaire d'un serveur hôte au cours de l'utilisation de terrain, selon différents modes de réalisation de l'invention. La procédure d'authentification 300 commence à l'étape 302, lorsqu'un certificat à partir d'un dispositif à authentifier est lu, par exemple, par un serveur hôte qui reçoit un code public de dispositif et le mémorise dans une mémoire. A l'étape 304, le serveur hôte vérifie le certificat de code public de circuit IC avec un code public de dispositif c'est-à-dire, par exemple, un code public d'une autorité de certification qui a été calculé antérieurement.
Si, à l'étape 306, le certificat de code public de circuit IC ne peut pas être vérifié, alors la tentative de vérification est considérée comme ayant échoué. A l'étape 308, le serveur hôte extrait ou recherche le code public de dispositif de circuit IC à partir du certificat.
Une fois que le code public de dispositif de circuit IC est connu, le serveur hôte, à l'étape 310, envoie un défi, tel qu'un nombre aléatoire, au dispositif de circuit IC d'authentification. A l'étape 312, le dispositif de circuit IC d'authentification signe le défi avec son code privé produit par fonction PUF. A l'étape 314, le serveur hôte vérifie la signature de défi de circuit IC avec le code public du dispositif de circuit IC, c'est-à-dire, que le serveur hôte vérifie l'authenticité du dispositif de circuit IC.
Si la vérification est réussie, le dispositif est authentifié avec succès à l'étape 318.
Sinon, à l'étape 316, l'authentification de dispositif est considérée comme ayant échoué.
Il va être évident pour le spécialiste de la technique que le circuit IC d'authentification qui mémorise un code secret peut comprendre un moteur cryptographique afin d'exécuter des calculs cryptographiques.
La figure 4 représente un exemple de schéma fonctionnel d'un circuit intégré destiné à assurer l'authentification d'un dispositif selon différents modes de réalisation de l'invention. Le circuit 400 comprend un élément de fonction PUF 402, une unité de traitement 410 et une mémoire non volatile 420. Il est noté que l'un quelconque de l'unité de traitement 410 et de la mémoire non volatile 402 peut être situé de manière externe au circuit intégré 400.
Dans certains modes de réalisation, l'élément de fonction PUF 402 est un circuit qui produit un nombre aléatoire, comprenant pendant une opération de production. Le nombre peut être un nombre reproductible et unique, par exemple, une valeur sur 256 bits, et peut être utilisé comme un code secret cryptographique unique. Plusieurs circuits de fonction PUF peuvent être utilisés afin de produire des codes privés multiples.
Dans certains modes de réalisation, sur la base d'une propriété inhérente des algorithmes de cryptage asymétriques, tels qu'un algorithme de signature numérique à courbe elliptique (ECDSA), le nombre produit doit être un nombre entier différent de zéro afin de produire un code public valide.
Le nombre aléatoire produit par fonction PUF est délivré à l'unité de traitement 410 qui détermine en premier si le nombre est égal à zéro. Si c'est le cas, le circuit 400 est rejeté comme étant inacceptable. La possibilité pour l'élément de fonction PUF 402 de produire une valeur nulle qui peut conduire à la création d'un code public invalide est basée sur la nature imprévisible inhérente des éléments de fonction PUF. Dans certains modes de réalisation, un nombre aléatoire non nul est accepté ou utilisé afin de produire un code privé de dispositif 404 associé.
Il est noté que des algorithmes tels que RSA n'ont pas tendance à être utilisés eux mêmes avec des éléments de fonction PUF puisque des nombres non nuis seuls ne garantissent pas la validité d'un nombre aléatoire. En fait, des nombres utilisés pour des codes privés pour l'algorithme RSA sont soumis à des spécifications supplémentaires, telles que de présenter la caractéristique particulière d'être un nombre premier, etc..
Dans certains modes de réalisation, le code privé de dispositif 404 est utilisé afin de calculer un code public associé, Q, en utilisant l'équation Q — k*P. En général, l'équation Q = k*P définit un jeu de points qui créent une courbe elliptique. La multiplication scalaire est une opération de base sur des points de la courbe elliptique, qui peut être utilisée afin de signer des données. Un point situé sur une courbe elliptique est multiplié par un scalaire de manière classique en ajoutant un point plusieurs fois à lui-même afin de conduire à un autre point sur la courbe. Toutefois, en connaissant des points résultants seuls, il est théoriquement impossible de déterminer le nombre de fois que l'addition a été mise en œuvre afin d'arriver à un point résultant, ce qui rend la multiplication de point elliptique attractive pour une utilisation en cryptographie. Le code public peut être produit de manière intégrée en exécutant une multiplication scalaire. Dans des modes de réalisation, le nombre aléatoire produit par fonction PUF nest pas mémorisé dans une mémoire non volatile 420 qui peut ou peut ne pas être externe au circuit intégré 400.
Dans certains modes de réalisation, une fois que le circuit 400 a délivré le code public de dispositif 412, dans le but d'assurer que le code 412 est véritable et non délivré par une quelconque entité non autorisée, l'unité de traitement 410 produit un certificat de code public 414 pour le code public 412. Il doit être noté que l'unité de traitement 410 peut être située à distance et commandée par une entité externe, telle qu'un contrôleur. Dans certains modes de réalisation, l'unité de traitement 410 génère un certificat qui est basé sur un résultat à partir d'une fonction PUF 402 et est mémorisé dans une mémoire non volatile 420. Le certificat de code public peut être un enregistrement qui comprend des champs de données d'un format prédéterminé. Par exemple, l'un des champs de données peut contenir une valeur qui est représentative du code public.
Dans certains modes de réalisation, l'unité de traitement 410 signe de manière externe le certificat avec un code privé de dispositif, par exemple, un code privé d'autorité de certification qui est un nombre produit de manière externe, par exemple, au cours d'une opération de production de dispositif, tel qu'au cours d'un contrôle de production de circuit 400, empêchant ainsi que le code privé de dispositif soit importé dans le dispositif d'authentification.
La figure 5 représente un exemple de schéma fonctionnel d'un dispositif destiné à assurer l'authentification d'un dispositif selon différents modes de réalisation de l'invention. Pour des questions de clarté, des composants similaires à ceux montrés sur la figure 4 sont numérotés d'une manière similaire. Pour des besoins de brièveté, une description de leur fonction n'est pas répétée ici.
Le dispositif 500 comprend, un circuit 400 et un serveur hôte 504. Le serveur hôte 504, comprend lui même, un module de vérification de certificat 510, un module d'extraction de code Q 512 et un module de vérification de signature 514. Il doit être noté que des modules 510 à 514 peuvent être mis en œuvre comme des unités autonomes ou être intégrés dans une seule unité. Dans des modes de réalisation, le circuit 400 est intégré dans un dispositif à authentifier sur un bien, tel qu'un dispositif électronique, qui communique par l'intermédiaire d'interfaces de communication appropriées (non montrées).
En fonctionnement, d'une manière similaire à la figure 4, le circuit 400 délivre un certificat qui comprend un code public de dispositif. Dans certains modes de réalisation, au cours d'une utilisation de terrain, le serveur hôte 504 lit le certificat de code public 520 par l'intermédiaire du module de vérification de certificat 510. Le certificat de code public 520 comprend un code public de dispositif, par exemple, un code public d'une autorité de certification qui a été calculé antérieurement. Le module de vérification de certificat 510 soit vérifie le certificat 520 soit rejette le circuit 400 comme défectueux.
Dans certains modes de réalisation, le module d'extraction de Q 512 extrait ou recherche le code public de dispositif à partir du certificat 520. En réponse, le serveur hôte 504 envoie un défi 522 (par exemple, un nombre aléatoire) au circuit 400, à signer avec un code privé produit par le circuit PUF 402. Lors de la réception de la réponse 524 à partir du circuit 400 au défi 522, le serveur hôte 504 vérifie le défi signé 524 avec le code public de circuit 400 afin d'authentifier le circuit 400 ou un dispositif quelconque comportant le circuit 400.
Dans certains modes de réalisation, au moins un circuit 400 et un serveur hôte 504 comprennent un moteur cryptographique qui exécute des calculs cryptographiques.
Il doit être compris que d'autres principes cryptographiques asymétriques peuvent également être appliqués au circuit d'authentification 400.
Il va être apprécié par les spécialistes de la technique que moins d'étapes ou des étapes additionnelles peuvent être incorporées aux étapes représentées ici sans s'écarter de la portée de l'invention. Aucun ordre particulier n'est imposé par l'agencement de blocs à l'intérieur de l'algorithme ou de la description présente.
Il va, en outre, être apprécié que les exemples et modes de réalisation précédents sont des exemples et sont donnés pour des besoins de clarté et de compréhension et ne limitent pas la portée de la présente invention. Il doit être considéré que l'ensemble des permutations, améliorations, équivalents, associations, et améliorations réalisés sur celle-ci, qui vont devenir évidents aux spécialistes de la technique à la lecture de la spécification et à l'étude des dessins, sont contenus dans la portée de la présente invention. Références numériques et légendes des figures Figure 1
Technique antérieure 102 Circuit IC d'authentification
104 Circuit PUF
106 Code secret produit par PUF 108 Unité de traitement
Enregistrement en ligne 120 Défi 122 Réponse 150 Dispositif d'authentification 152 Base de données de fabricant avec paires défi-réponse Figure 2 Début d'initialisation 204 Production nombre aléatoire k, par fonction PUF 206 k=0 ? Oui 208 Rejet du dispositif
Non
210 Acceptation k en tant que code privé basé sur fonction PUF 212 Calcul code public Q = k * P 214 Production de certificat de code public et signature avec code privé de dispositif
216 Mémorisation certificat dans dispositif formant mémoire NVM
Fin d'initialisation
Figure 3 Début d'authentification 302 Lecture certificat à partir de dispositif à authentifier 304 Certificat vérifié avec code public de dispositif ? 306 Echec d'authentification 308 Extraction code public de dispositif du certificat 310 Envoi défi au dispositif 312 Signature défi avec code privé 314 Signature défi vérifié avec code public de dispositif
Non 316 Echec d'authentification
Oui 318 Authentification réussie
Figure 4
402 Circuit PUF 404 Code privé de dispositif produit par Circuit PUF, k 410 Unité de traitement
412 Code public, Q 414 Certificat de code public (signé avec code privé de dispositif)
420 Mémoire NVM
Figure 5
402 Circuit PUF 410 Unité de traitement
420 Mémoire NVM 520 Certificat avec code public de dispositif 522 Défi
524 Défi signé en code P 510 Module de vérification de certificat
512 Module d'extraction de code Q
514 Module de vérification de signature en utilisant Q

Claims (20)

  1. REVENDICATIONS
    1. Circuit intégré d'authentification (400) d'un dispositif électronique sans liaison à une autorité de certification distante, le circuit intégré comprenant : un élément de fonction physiquement non clonable (fonction PUF) qui produit un nombre aléatoire ; et une unité de traitement (410) configurée de manière à : recevoir le nombre aléatoire et déterminer si le nombre aléatoire est différent de zéro ; en réponse à une détermination du fait que le nombre aléatoire est différent de zéro, accepter un code privé de dispositif qui est basé sur le nombre aléatoire ; calculer une code public de dispositif associé au nombre aléatoire ; recevoir, au cours d'une opération de production, un certificat de code public qui est basé sur un code public calculé, le certificat de code public étant signé avec un code privé externe ; recevoir un défi d'un serveur hôte (504) ; signer le défi avec le code privé de dispositif ; et communiquer le défi signé au serveur hôte.
  2. 2. Circuit intégré selon la revendication 1, dans lequel le défi est un nombre aléatoire qui n'est pas mémorisé dans une mémoire non volatile.
  3. 3. Circuit intégré selon la revendication 1, dans lequel le certificat de code public comprend un champs de données comprenant une valeur qui est représentative du code public de dispositif.
  4. 4. Circuit intégré selon la revendication 1, dans lequel le code privé externe est délivré par une autorité de certification externe.
  5. 5. Circuit intégré selon la revendication 1, dans lequel l'unité de traitement est externe au circuit intégré.
  6. 6. Circuit intégré selon la revendication 1, dans lequel le certificat de code public signé est mémorisé dans une mémoire non volatile (420).
  7. 7. Circuit intégré selon la revendication 6, dans lequel la mémoire non volatile est externe au circuit intégré.
  8. 8. Procédé d'authentification d'un dispositif électronique sans liaison à une autorité de certification distante, le procédé comprenant : un élément de fonction physiquement non clonable (fonction PUF) qui produit un nombre aléatoire ; et une unité de traitement configurée de manière à : recevoir le nombre aléatoire et déterminer si le nombre aléatoire est différent de zéro (206) ; en réponse à une détermination du fait que le nombre aléatoire est différent de zéro, accepter un code privé de dispositif qui est basé sur le nombre aléatoire (210) ; calculer un code public de dispositif associé au nombre aléatoire (212) ; recevoir, au cours d'une opération de production, un certificat de code public qui est basé sur un code public calculé, le certificat de code public étant signé avec un code privé externe ; recevoir un défi d'un serveur hôte ; signer le défi avec le code privé de dispositif ; et communiquer le défi signé au serveur hôte.
  9. 9. Procédé selon la revendication 8, dans lequel la production du nombre aléatoire est réalisée au cours d'une opération de production.
  10. 10. Procédé selon la revendication 8, dans lequel le calcul du code public de dispositif comprend l'exécution d'une multiplication sur courbe elliptique.
  11. 11. Procédé selon la revendication 8, comprenant, en outre, en réponse à une détermination du fait que le nombre aléatoire est égal à zéro, le rejet du dispositif électronique.
  12. 12. Procédé selon la revendication 8, comprenant, en outre, la réception du code privé externe à partir d'une autorité de certification externe.
  13. 13. Dispositif d'authentification (400) d'un dispositif électronique sans liaison à une autorité de certification distante, le dispositif comprenant : une mémoire non volatile (420) afin de mémoriser un certificat de code public; un circuit (402) comprenant un élément de fonction physiquement non clonable (fonction PUF) qui produit un nombre aléatoire ; et une unité de traitement (410) configurée de manière à : utiliser le nombre aléatoire en tant que code privé de dispositif en réponse à une détermination du fait que le nombre aléatoire est différent de zéro ; calculer le code public de dispositif associé au nombre aléatoire ; et recevoir le certificat de code public associé au nombre aléatoire ; et signer le certificat de code public avec un code privé externe ; et communiquer le défi signé à un serveur hôte afin de permettre l'authentification du dispositif électronique par le serveur hôte.
  14. 14. Dispositif selon la revendication 13, dans lequel l'authentification comprend la vérification du défi signé avec le code public de dispositif afin de valider un état physique du dispositif électronique comprenant la fonction PUF.
  15. 15. Dispositif selon la revendication 13, dans lequel le certificat de code public signé est mémorisé dans la mémoire non volatile.
  16. 16. Dispositif selon la revendication 15, dans lequel le serveur hôte lit le certificat de code public, à partir de la mémoire non volatile.
  17. 17. Dispositif selon la revendication 13, comprenant, en outre, une autorité de certification externe qui délivre le code privé externe.
  18. 18. Dispositif selon la revendication 13, comprenant, en outre, une autorité de certification qui calcule préalablement un code public de dispositif.
  19. 19. Dispositif selon la revendication 17, dans lequel le serveur hôte vérifie le certificat de code public avec le code public de dispositif.
  20. 20. Dispositif selon la revendication 13, comprenant, en outre, un moteur cryptographique conçu de manière à exécuter une multiplication de point de courbe elliptique.
FR1556126A 2015-06-30 2015-06-30 Dispositifs et procedes d'authentification bases sur des fonctions physiquement non clonables Active FR3038416B1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR1556126A FR3038416B1 (fr) 2015-06-30 2015-06-30 Dispositifs et procedes d'authentification bases sur des fonctions physiquement non clonables
US14/842,661 US9621359B2 (en) 2015-06-30 2015-09-01 Systems and methods for authentication based on physically unclonable functions

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1556126A FR3038416B1 (fr) 2015-06-30 2015-06-30 Dispositifs et procedes d'authentification bases sur des fonctions physiquement non clonables

Publications (2)

Publication Number Publication Date
FR3038416A1 true FR3038416A1 (fr) 2017-01-06
FR3038416B1 FR3038416B1 (fr) 2017-07-21

Family

ID=54608656

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1556126A Active FR3038416B1 (fr) 2015-06-30 2015-06-30 Dispositifs et procedes d'authentification bases sur des fonctions physiquement non clonables

Country Status (2)

Country Link
US (1) US9621359B2 (fr)
FR (1) FR3038416B1 (fr)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10771246B2 (en) * 2015-10-13 2020-09-08 Maxim Integrated Products, Inc. Systems and methods for stable physically unclonable functions
US20170126414A1 (en) * 2015-10-28 2017-05-04 Texas Instruments Incorporated Database-less authentication with physically unclonable functions
US11063772B2 (en) * 2017-11-24 2021-07-13 Ememory Technology Inc. Multi-cell per bit nonvolatile memory unit
CN110489351B (zh) * 2018-05-14 2021-03-09 英韧科技(上海)有限公司 芯片指纹管理装置及安全芯片
WO2019226115A1 (fr) * 2018-05-23 2019-11-28 Sixscape Communications Pte Ltd Procédé et appareil d'authentification d'utilisateur
CN109756872B (zh) * 2018-12-06 2021-08-31 国网山东省电力公司电力科学研究院 基于物理不可克隆函数的电网NB-IoT端到端数据处理方法
US11269999B2 (en) * 2019-07-01 2022-03-08 At&T Intellectual Property I, L.P. Protecting computing devices from malicious tampering
US11743058B2 (en) * 2020-03-05 2023-08-29 International Business Machines Corporation NVDIMM security with physically unclonable functions
US11722298B2 (en) * 2020-09-15 2023-08-08 Globalfoundries U.S. Inc. Public-private encryption key generation using Pcell parameter values and on-chip physically unclonable function values
EP4020433A1 (fr) 2020-12-23 2022-06-29 Thales DIS France SA Procédé, puce et système de gestion d'une clé publique à puce à fonction physiquement non clonable
US20220385485A1 (en) * 2021-06-01 2022-12-01 Micron Technology, Inc. Identity theft protection with no password access
CN113765677B (zh) * 2021-09-30 2023-08-18 中音讯谷科技有限公司 一种基于puf的视频传输中的嵌入式认证方法
CN114236994B (zh) * 2021-12-30 2023-06-30 珠海奔图电子有限公司 验证方法、耗材芯片、耗材和图像形成装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006053304A2 (fr) * 2004-11-12 2006-05-18 Pufco, Inc. Clés de dispositifs volatiles, et leurs applications
WO2009024913A2 (fr) * 2007-08-22 2009-02-26 Intrinsic Id Bv Identification de dispositifs utilisant des fonctions non clonables physiquement
US20090083833A1 (en) * 2007-09-19 2009-03-26 Verayo, Inc. Authentication with physical unclonable functions

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8938069B2 (en) * 2012-06-05 2015-01-20 Board Of Regents, The University Of Texas System Physically unclonable functions based on non-linearity of sub-threshold operation
US9093128B2 (en) * 2012-11-05 2015-07-28 Infineon Technologies Ag Electronic device with a plurality of memory cells and with physically unclonable function
KR20140126787A (ko) * 2013-04-22 2014-11-03 (주) 아이씨티케이 PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법
US20150071432A1 (en) * 2013-09-09 2015-03-12 Qualcomm Incorporated Physically unclonable function based on resistivity of magnetoresistive random-access memory magnetic tunnel junctions
US9298946B2 (en) * 2013-09-09 2016-03-29 Qualcomm Incorporated Physically unclonable function based on breakdown voltage of metal-insulator-metal device
US20150134966A1 (en) * 2013-11-10 2015-05-14 Sypris Electronics, Llc Authentication System

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006053304A2 (fr) * 2004-11-12 2006-05-18 Pufco, Inc. Clés de dispositifs volatiles, et leurs applications
WO2009024913A2 (fr) * 2007-08-22 2009-02-26 Intrinsic Id Bv Identification de dispositifs utilisant des fonctions non clonables physiquement
US20090083833A1 (en) * 2007-09-19 2009-03-26 Verayo, Inc. Authentication with physical unclonable functions

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
BATINA L ET AL: "Public-Key Cryptography for RFID-Tags", PROCEEDINGS, FIFTH ANNUAL IEEE INTERNATIONAL CONFERENCE ON PERVASIVE COMPUTING AND COMMUNICATIONS WORKSHOPS, PERCOM WORKSHOPS 2007 : 19 - 23 MARCH 2007, WHITE PLAINS, NEW YORK, USA, IEEE, LOS ALAMITOS, CA, USA, 1 March 2007 (2007-03-01), pages 217 - 222, XP031070454, ISBN: 978-0-7695-2788-8, DOI: 10.1109/PERCOMW.2007.98 *
JORGE GUAJARDO ET AL: "Physical Unclonable Functions and Public-Key Crypto for FPGA IP Protection", FIELD PROGRAMMABLE LOGIC AND APPLICATIONS, 2007. FPL 2007. INTERNATION AL CONFERENCE ON, IEEE, PI, 1 August 2007 (2007-08-01), pages 189 - 195, XP031159069, ISBN: 978-1-4244-1059-0 *

Also Published As

Publication number Publication date
US20170005811A1 (en) 2017-01-05
FR3038416B1 (fr) 2017-07-21
US9621359B2 (en) 2017-04-11

Similar Documents

Publication Publication Date Title
FR3038416A1 (fr)
EP2380306B1 (fr) Circuit de cryptographie protege contre les attaques en observation, notamment d'ordre eleve
FR3033965A1 (fr)
EP2638660B1 (fr) Protection contre les ecoutes passives
EP2415199A1 (fr) Procede pour effectuer une tache cryptographique dans un composant electronique
FR3055444A1 (fr) Dispositif et procedes de commande de dispositif de cryptage sur courbe elliptique securises
FR2867635A1 (fr) Procede de traitement de donnees securise, base notamment sur un algorithme cryptographique
EP3410334B1 (fr) Procédé d'authentification d'un dispositif à circuit intégré
EP1266364B1 (fr) Procede cryptographique de protection contre la fraude
EP3965361A1 (fr) Echange de données entre un client et un dispositif distant, par exemple un module sécurisé
WO2017220899A1 (fr) Procédé d'authentification avec un mot de passe comprenant un sel
EP2336931B1 (fr) Procédé de vérification de signature
EP2614491A1 (fr) Procede simplifie de personnalisation de carte a puce et dispositif associe
EP4068134A1 (fr) Débogage sécurisé
EP1436792A1 (fr) Protocole d'authentification a verification d'integrite de memoire
EP3100403B1 (fr) Échelle de montgomery déséquilibrée résistante aux attaques par canaux auxiliaires
EP3842970B1 (fr) Procédé de vérification du mot de passe d'un dongle, programme d'ordinateur, dongle et terminal utilisateur associés
EP1269431A1 (fr) Procede de protection d'une puce electronique contre la fraude
FR3003058A1 (fr) Systeme et procede de gestion d’au moins une application en ligne, objet portable utilisateur usb et dispositif distant du systeme
EP2225693A1 (fr) Procede de securisation d'un branchement conditionnel, support d'informations, programme, systeme securise et processeur de securite pour ce procede
WO2003069841A1 (fr) Procede de detection des attaques par mise en defaut contre les algorithmes cryptographiques
EP2836952A1 (fr) Procede de generation et de verification d'identite portant l'unicite d'un couple porteur-objet

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20170106

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8

PLFP Fee payment

Year of fee payment: 9

PLFP Fee payment

Year of fee payment: 10