Sélection de la langue

Search

Sommaire du brevet 2480896 

Énoncé de désistement de responsabilité concernant l'information provenant de tiers

Une partie des informations de ce site Web a été fournie par des sources externes. Le gouvernement du Canada n'assume aucune responsabilité concernant la précision, l'actualité ou la fiabilité des informations fournies par les sources externes. Les utilisateurs qui désirent employer cette information devraient consulter directement la source des informations. Le contenu fourni par les sources externes n'est pas assujetti aux exigences sur les langues officielles, la protection des renseignements personnels et l'accessibilité.

Disponibilité de l'Abrégé et des Revendications

L'apparition de différences dans le texte et l'image des Revendications et de l'Abrégé dépend du moment auquel le document est publié. Les textes des Revendications et de l'Abrégé sont affichés :

  • lorsque la demande peut être examinée par le public;
  • lorsque le brevet est émis (délivrance).
(12) Brevet: (11) CA 2480896
(54) Titre français: PROCEDE DE SECURISATION D'UNE ENTITE ELECTRONIQUE A ACCES CRYPTE
(54) Titre anglais: METHOD FOR MAKING SECURE AN ELECTRONIC ENTITY WITH ENCRYPTED ACCESS
Statut: Périmé
Données bibliographiques
(51) Classification internationale des brevets (CIB):
  • H04L 9/06 (2006.01)
(72) Inventeurs :
  • GIRAUD, CHRISTOPHE (France)
(73) Titulaires :
  • OBERTHUR CARD SYSTEMS S.A. (France)
(71) Demandeurs :
  • OBERTHUR CARD SYSTEMS S.A. (France)
(74) Agent: ROBIC
(74) Co-agent:
(45) Délivré: 2012-10-30
(86) Date de dépôt PCT: 2003-04-02
(87) Mise à la disponibilité du public: 2003-10-16
Requête d'examen: 2008-03-26
Licence disponible: S.O.
(25) Langue des documents déposés: Français

Traité de coopération en matière de brevets (PCT): Oui
(86) Numéro de la demande PCT: PCT/FR2003/001032
(87) Numéro de publication internationale PCT: WO2003/085881
(85) Entrée nationale: 2004-09-29

(30) Données de priorité de la demande:
Numéro de la demande Pays / territoire Date
02/04341 France 2002-04-08

Abrégés

Abrégé français





Protection d'une entité électronique
à accès crypté, contre les attaques du type DFA.
On mémorise le résultat d'une étape choisie (R m,
K n) d'un processus itératif faisant partie de l'algorithme
cryptographique et on refait au moins une
partie des étapes de ce processus itératif jusqu'à
recalculer un résultat correspondant à celui qui a été
mémorisé, on compare les deux résultats et on interdit
la diffusion d'un message crypté (MC) s'ils
sont différents.




Abrégé anglais

The invention concerns a method for protecting an electronic entity with encrypted access, against DFA (Differential Fault Analysis) attacks which consists in: storing the result of a selected step (R¿m?, K¿n?) of an iterative process forming part of the cryptographic algorithm and in performing once more at least part of the steps of said iterative process up to a new computation of a result corresponding to the one which has been stored, comparing the two results and denying distribution of an encrypted message (MC) if they are different.

Revendications

Note : Les revendications sont présentées dans la langue officielle dans laquelle elles ont été soumises.





8



REVENDICATIONS



1. Procédé de sécurisation d'une entité électronique à accès crypté, exécutant

un algorithme cryptographique consistant à appliquer à un message d'entrée une

succession de groupes d'opérations faisant intervenir une série de sous-clés
respectives, successivement élaborées par un processus itératif mis en oeuvre
à
partir d'une clé initiale, le procédé comprenant une mise en oeuvre d'étapes
dudit
processus itératif de façon à obtenir un résultat d'une étape intermédiaire,
comprenant une mémorisation dans ladite entité éléctronique du résultat de
ladite
étape intermédiaire, une répétition d'au moins une partie des étapes dudit
processus itératif jusqu'à un recalcul d'un résultat correspondant à celui qui
a été
mémorisé à l'étape de mémorisation, une comparaison de la valeur dudit
résultat
mémorisé à la valeur du résultat recalculé correspondant et une interdiction
d'une
diffusion d'un message crypté résultant d'une mise en oeuvre dudit algorithme
si
ces deux valeurs sont différentes.


2. Procédé selon la revendication 1, caractérisé en ce qu'il consiste à
mémoriser la valeur d'une sous-clé et à refaire au moins une partie des étapes

dudit processus itératif jusqu'au recalcul d'une sous-clé correspondant à
ladite
sous-clé mémorisée.


3. Procédé selon la revendication 1, caractérisé en ce qu'il consiste à
mémoriser la valeur d'un résultat intermédiaire dudit processus itératif et à
refaire
au moins une partie dudit processus itératif jusqu'au recalcul d'un résultat
intermédiaire correspondant à celui qui a été mémorisé.


4. Procédé selon la revendication 2, caractérisé en ce qu'il consiste à
mémoriser la valeur de la dernière sous-clé et à refaire au moins une partie
finale
des étapes d'élaboration de la succession desdites sous-clés jusqu'à obtenir
un
second calcul de ladite dernière sous-clé.





9



5. Procédé selon la revendication 4, caractérisé en ce qu'il consiste à
refaire la
totalité des étapes d'élaboration de la succession desdites sous-clés.


6. Procédé selon l'une quelconque des revendications 1 à 5, caractérisé en ce
qu'il s'applique à un algorithme AES.


7. Procédé selon l'une quelconque des revendications 1 à 6, caractérisé en ce
qu'il s'applique à un algorithme DES.


8. Entité électronique autonome exécutant un algorithme cryptographique
consistant à appliquer à un message d'entrée une succession de groupes
d'opérations faisant intervenir une série de sous-clés respectives,
successivement
élaborées par un processus itératif mis en oeuvre à partir d'une clé initiale,
l'entité
électronique comprenant des moyens pour effectuer une mise en oeuvre dudit
processus itératif de façon à obtenir un résultat d'une étape intermédiaire,
comprenant des moyens pour effectuer une mémorisation dans ladite entité
électronique du résultat de ladite étape intermédiaire, des moyens pour
effectuer
une répétition d'au moins une partie des étapes dudit processus itératif
jusqu'à un
recalcul d'un résultat correspondant à celui qui a été mémorisé par les moyens

pour effectuer une mémorisation, des moyens pour effectuer une comparaison de
la valeur dudit résultat mémorisé à la valeur du résultat recalculé
correspondant et
des moyens pour effectuer une interdiction d'une diffusion d'un message crypté

résultant d'une mise en oeuvre dudit algorithme si ces deux valeurs sont
différentes.


9. Entité électronique selon la revendication 8, caractérisée en ce qu'elle
est
agencée sous forme de carte à microcircuit.


Description

Note : Les descriptions sont présentées dans la langue officielle dans laquelle elles ont été soumises.



CA 02480896 2004-09-29
WO 03/085881 PCT/FR03/01032
1
Procédé de sécurisation d'une entité électronique à accès crypté

L'invention se rapporte à un. procédé de sécurisation d'une entité
électronique à accès crypté, telle que par exemple une carte à microcircuit,
le
perfectionnement visant plus particulièrement à détecter les attaques connues
sous l'abréviation DFA (Differential Fault Analysis, en anglais). L'invention
vise
particulièrement à sécuriser des algorithmes connus tels que l'AES ou le DES.
Certaines entités électroniques à accès crypté, notamment les cartes à
microcircuit, sont vulnérables à des attaques dites DFA consistant à perturber
le
déroulement de l'algorithme cryptographique de façon à changer la valeur d'un
résultat intermédiaire, à traiter la différence obtenue entre le message
chiffré
normalement et le message chiffré avec erreur et à en déduire des informations
sur la clé secrète de l'entité électronique. Les erreurs sont très faciles à
produire
sur une carte à microcircuit, en intervenant sur l'environnement extérieur,
par
exemple en provoquant un pic de tension, en soumettant la carte à un éclair
lumineux (notamment à l'aide d'un faisceau laser), en faisant varier
brutalement
la fréquence de l'horloge extérieure, etc...
Parmi les algorithmes les plus utilisés, on peut citer le DES (Data
Encryption Standard, en anglais) et surtout I'AES (Advanced Encryption
Standard, en anglais). On rappelle que les deux algorithmes AES et DES ont en
commun d'appliquer à un message d'entrée une succession de groupes
d'opérations dits "rounds" sous le contrôle d'une série de sous-clés
respectives,
successivement élaborées à partir d'une clé initiale secrète, spécifique de
l'entité
électronique considérée. C'est cette clé initiale (notée K ci-après) que le
fraudeur
tente de reconstituer. Une partie de l'algorithme est consacrée à
l'élaboration des
sous-clés en mettant en oeuvre un processus d'extension de clé par une
fonction
F, non linéaire dans le cas de l'AES. La fonction est appliquée à ladite clé
initiale,
puis à nouveau au résultat de l'application de ladite fonction et ainsi de
suite. Les
sous-clés sont élaborées à partir de cette succession de résultats
intermédiaires
issus de la clé initiale K.
Jusqu'à présent, les attaques de type DFA sont considérées comme
inexploitables en pratique vis-à-vis de l'algorithme de type AES. Cependant,
des
études à l'origine de l'invention ont permis de mettre en évidence qu'une
triple


CA 02480896 2011-06-30

2
attaque du type DFA, en synchronisme avec certaines applications de la
fonction
F et le début du dernier "round", permet de retrouver tous les octets de la
dernière sous-clé dans le cas où ladite clé d'entrée K est codée sur 128 bits,
ce
qui est actuellement le cas pour la plupart des systèmes où l'algorithme AES
est
utilisé. La connaissance de ces informations permet de retrouver la clé
d'entrée.
L'invention offre une parade simple et efficace à ce type d'attaque.
L'invention concerne un procédé de sécurisation d'une entité électronique à
accès
crypté, exécutant un algorithme cryptographique consistant à appliquer à un
message d'entrée une succession de groupes d'opérations faisant intervenir une
série de sous-clés respectives, successivement élaborées par un processus
itératif
mis en oeuvre à partir d'une clé initiale, le procédé comprenant une mise en
oeuvre
d'étapes dudit processus itératif de façon à obtenir un résultat d'une étape
intermédiaire, comprenant une mémorisation dans ladite entité éléctronique du
résultat de ladite étape intermédiaire, une répétition d'au moins une partie
des
étapes dudit processus itératif jusqu'à un recalcul d'un résultat
correspondant à
celui qui a été mémorisé à l'étape de mémorisation, une comparaison de la
valeur
dudit résultat mémorisé à la valeur du résultat recalculé correspondant et une
interdiction d'une diffusion d'un message crypté résultant d'une mise en
oeuvre
dudit algorithme si ces deux valeurs sont différentes.
L'invention concerne également une entité électronique autonome exécutant
un algorithme cryptographique consistant à appliquer à un message d'entrée une
succession de groupes d'opérations faisant intervenir une série de sous-clés
respectives, successivement élaborées par un processus itératif mis en oeuvre
à
partir d'une clé initiale, l'entité électronique comprenant des moyens pour
effectuer
une mise en oeuvre dudit processus itératif de façon à obtenir un résultat
d'une
étape intermédiaire, comprenant des moyens pour effectuer une mémorisation
dans ladite entité électronique du résultat de ladite étape intermédiaire, des
moyens pour effectuer une répétition d'au moins une partie des étapes dudit
processus itératif jusqu'à un recalcul d'un résultat correspondant à celui


CA 02480896 2011-06-30

2a
qui a été mémorisé par les moyens pour effectuer une mémorisation, des moyens
pour effectuer une comparaison de la valeur dudit résultat mémorisé à la
valeur du
résultat recalculé correspondant et des moyens pour effectuer une interdiction
d'une diffusion d'un message crypté résultant d'une mise en oeuvre dudit
algorithme si ces deux valeurs sont différentes.
En effet, si une erreur, due à une attaque DFA, intervient pendant le
processus itératif d'élaboration des sous-clés, alors le résultat mémorisé et
le
résultat recalculé correspondant sont forcément différents car il est
impossible
de reproduire deux fois de suite la même "erreur" dans la pratique.
lo Par exemple, un résultat mémorisé, dit résultat intermédiaire, peut être
l'une des étapes du processus dit de diversification de clé consistant à
appliquer
une fonction F non linéaire au résultat de l'étape analogue précédente. On
peut
aussi mémoriser l'une des sous-clés et recalculer cette sous-clé à partir
d'une
étape antérieure dudit processus itératif. Par exemple, on mémorise la
dernière
sous-clé.

L'invention sera mieux comprise et d'autres avantages de celle-ci
apparaîtront plus clairement à la lumière de la description qui va suivre,
donnée
uniquement à titre d'exemple et faite en référence aux dessins annexés dans
lesquels :


CA 02480896 2004-09-29
WO 03/085881 PCT/FR03/01032
3
- la figure 1 est un schéma d'une entité électronique telle qu'une carte à
microcircuit, susceptible de mettre en oeuvre le procédé de l'invention ;
- la figure 2 est un organigramme illustrant l'algorithme dit AES ;
- la figure 3 est un organigramme illustrant la mise en oeuvre de l'invention
à titre de complément dans l'exécution de I'AES ; et
- la figure 4 est un organigramme illustrant l'algorithme DES auquel
l'invention peut aussi s'appliquer.
Sur la figure 1, on a représenté une entité électronique 11, formant ici une
carte à microcircuit avec ses composants essentiels, à savoir un ensemble de
plages de contact 12, métalliques, permettant de connecter le microcircuit 13
contenu dans la carte à un lecteur de carte, serveur ou analogue avec lequel
ladite carte à microcircuit va pouvoir échanger des informations après une
phase
d'authentification mettant en oeuvre un algorithme connu à clé secrète, par
exemple l'algorithme AES ou l'algorithme DES. Classiquement, le microcircuit
13
se décompose en un microprocesseur 14, dont certains accès sont connectés
aux plages de contact, et une mémoire M couplée au microprocesseur. Lorsque
la carte est couplée à une unité extérieure pour remplir une fonction donnée
(transaction financière, accès à un service téléphonique ou télématique,
contrôle
d'accès, etc...), une phase d'authentification est mise en oeuvre dans la
carte.
Ce processus est programmé dans le microcircuit 13 et une partie de la mémoire
M lui est dédiée.
Par exemple, la phase d'authentification met en oeuvre un algorithme AES
dont le fonctionnement va être rappelé en référence à la figure 2.
L'algorithme
AES s'opère à partir d'un message d'entrée ME transmis en clair par l'unité
extérieure à laquelle l'entité électronique se trouve couplée. L'entité 11
possède
aussi une clé secrète K, mémorisée, et l'algorithme consiste à transformer le
message ME jusqu'à obtenir un message chiffré MC à la suite d'un certain
nombre de transformations opérées avec intervention d'un certain nombre de
sous-clés K0, KI, K2, ..., Kn_1, Kn. D'autre part, une fonction non linéaire F
est
programmée dans l'entité électronique pour s'appliquer successivement, d'abord
à la clé K, puis au résultat RI la transformation de la clé K par la fonction
F, puis
au résultat R2 de la transformation du résultat RI par la même fonction F et
ainsi
de suite. Les différentes sous-clés Ko ... Kn sont extraites de ce processus


CA 02480896 2004-09-29
WO 03/085881 PCT/FR03/01032
4
d'extension de la clé K par la fonction F. Plus précisément, on sait que la
clé K
peut être un mot de 128 bits, 192 bits ou 256 bits. Le message d'entrée ME est
un mot de 128 bits. Toutes les combinaisons sont possibles et l'homme du
métier choisit la combinaison qui représente le meilleur compromis, compte
tenu
du contexte, entre la rapidité d'exécution et le niveau de sécurité requis.
Actuellement cependant, la plupart des algorithmes AES effectivement mis en
oeuvre font appel à une clé K de 128 bits. Les sous-clés Ko ... Kn doivent
être au
format du message d'entrée. C'est pourquoi, chaque sous-clé est créée à partir
d'un ou deux résultats successifs élaborés au cours du processus d'extension
de
clé par la fonction F. Dans l'exemple décrit, la clé K est codée sur 192 bits.
Par
conséquent, la sous-clé Ko est extraite des deux premiers tiers de la clé K,
la
sous-clé KI est extraite de l'autre tiers de la clé K et du premiers tiers du
résultat
intermédiaire RI de la première transformation de cette clé par la fonction F,
la
sous-clé K2 est extraite des deux derniers tiers du résultat intermédiaire RI,
et
ainsi de suite jusqu'à l'élaboration de la dernière sous-clé Kn.
Du côté du traitement du message d'entrée, les opérations sont les
suivantes. Ledit message d'entrée ME est combiné à la sous-clé Ko par une
fonction ou exclusif 16. Après quoi, le résultat est soumis à un groupe
d'opérations (appelé ici ROUND 1) avec intervention de la sous-clé KI. Puis,
le
résultat est soumis à nouveau à un groupe d'opérations dit ROUND 2 avec
intervention de la sous-clé K2, jusqu'à ROUND,_,, dit dernier ROUND, avec
intervention de la sous-clé Kn_1. Tous les "ROUNDS", de 1 à n-1, sont composés
de quatre transformations. Un ROUND,,, dit ROUND final avec intervention de la
sous-clé Kn comporte seulement trois transformations. Le résultat de ce round
final est un message chiffré MC qui est renvoyé vers l'extérieur.
A la base de l'invention, on a mis en évidence que, si on est capable de
provoquer des perturbations comme indiqué à des moments précis du
déroulement de l'algorithme AES décrit ci-dessus, on peut retrouver tous les
octets d'une sous-clé et plus particulièrement selon l'exemple, de la dernière
sous-clé Kn de la façon suivante :
- si on provoque la perturbation au moment de l'application de la dernière
fonction F, on arrive à retrouver des informations sur l'avant-dernière
extension


CA 02480896 2004-09-29
WO 03/085881 PCT/FR03/01032
de la clé par la fonction F, à savoir les quatre derniers octets de l'avant-
dernier
résultat Rn,-i .
- si on parvient aussi à produire une perturbation au moment de
l'exécution de l'avant-dernière extension par la fonction F, on peut retrouver
les
5 quatre octets voisins de Rm_1.
- si on provoque une perturbation sur le début du dernier round
(ROUNDn_1), on arrive à retrouver 8 octets de la dernière extension de clé par
la
fonction F, c'est-à-dire Rm. Ces octets appartiennent à la sous-clé K.
- en traitant les résultats précédents, on arrive encore à retrouver six
octets de plus répartis dans la dernière extension de clé R. par la fonction
F.
Ces octets appartiennent aussi à la sous-clé Kn.
Pour retrouver les deux derniers octets de la sous-clé K, il est
envisageable d'étudier toutes les possibilités jusqu'à retrouver ces deux
derniers
octets. Par conséquent, si la clé K avait été codée sur 128 bits, elle aurait
pu être
retrouvée à coup sûr par la seule mise en oeuvre de l'attaque décrite ci-
dessus.
On rappelle que dans la majorité des algorithmes AES mis en oeuvre
actuellement, la clé K est effectivement codée sur 128 bits et il n'y a pas de
différence entre les résultats intermédiaires RI, R2 ... Rm et les sous-clés
KI, K2
... Kn (dans ce cas, n = m) puisque chaque sous-clé est constituée de la
totalité
d'un résultat intermédiaire R; correspondant. Dans l'exemple décrit cependant,
la
clé K a été codée sur 192 bits et l'attaque qui a été décrite dans ses grandes
lignes ci-dessus ne permet pas de retrouver la clé puisque le résultat Rm
n'est
pas entièrement connu. On ne peut donc pas "remonter" jusqu'à la clé K à
partir
de ce résultat incomplètement connu. Cependant, on a affaibli considérablement
la sécurité puisqu'on dispose d'informations partielles sur la clé, ce qui
rend plus
efficaces d'autres attaques (par exemple du type DPA) connues en soi.
Quoi qu'il en soit, la parade à ce type d'attaque consiste à mémoriser un
résultat intermédiaire R;, par exemple Rm, ou une sous-clé, par exemple ici la
dernière sous-clé Kn, à refaire au moins une partie des étapes d'élaboration
de la
succession desdites sous-clés, c'est-à-dire essentiellement le processus
d'extension de clé par la fonction F, jusqu'au recalcul d'un résultat
correspondant
à celui qui a été mémorisé. A partir de ce moment, on dispose de deux valeurs
(de résultat intermédiaire ou de sous-clé) qui doivent être identiques si
l'entité


CA 02480896 2004-09-29
WO 03/085881 PCT/FR03/01032
6
électronique n'a été soumise à aucune attaque du type DFA. Il suffit de
comparer
la valeur du résultat ou sous-clé mémorisé à la valeur du résultat ou sous-clé
recalculé correspondant et interdire la diffusion du message crypté MC issu du
ROUND final si ces deux valeurs sont différentes. C'est ce qu'illustre la
figure 3
où l'algorithme AES est complété (selon un mode de réalisation) en refaisant
la
totalité des étapes d'élaboration de la succession desdites sous-clés et plus
particulièrement du processus d'extension de la clé K. Selon cet exemple,
l'algorithme AES décrit en référence à la figure 2 est exécuté une première
fois,
le résultat est un message crypté MC. La dernière sous-clé Kn est mémorisée.
Ensuite, on refait tout le processus d'extension de clé par la fonction F à
partir de
la clé K secrète de l'entité. Ceci aboutit à déterminer une nouvelle valeur de
Kn.
La valeur précédemment mémorisée et la nouvelle valeur sont comparées (test
d'égalité). Si les deux valeurs sont égales, on autorise la sortie du message
MC.
Si les deux valeurs ne coïncident pas, la valeur MC n'est pas retransmise à
l'extérieur et on peut émettre un message d'erreur.
Dans l'exemple qui vient d'être décrit, on refait la totalité du processus
d'extension de clé jusqu'à obtenir le nouveau calcul de la dernière sous-clé
K.
Comme on l'a vu plus haut, on peut mémoriser un résultat intermédiaire R; ou
sous-clé, quelconque et refaire au moins une partie des étapes d'élaboration
de
la succession des sous-clés jusqu'au recalcul d'un résultat intermédiaire ou
sous-clé correspondant à celui qui a été mémorisé. D'une façon générale, on a
avantage, si on ne refait pas la totalité du cycle d'extension de clé par la
fonction
F, à refaire au moins une partie finale des étapes d'élaboration de la
succession
desdites sous-clés, c'est-à-dire plus particulièrement une partie finale du
processus d'extension de clé par la fonction F, jusqu'à obtenir un second
calcul
du dernier résultat intermédiaire Rn, ou de la dernière sous-clé.
Si on ne refait pas l'intégralité du processus itératif d'extension de clé (à
partir de la clé K), il faut évidemment mémoriser le résultat intermédiaire
(ou la
sous-clé) d'où on repart.
L'invention n'est pas limitée à la sécurisation de l'algorithme AES. A titre
d'exemple, l'algorithme DES, également connu, est décrit à la figure 4.
Brièvement, dans cet algorithme, le processus d'extension de la clé K est le
suivant. La clé K (64 bits) est soumise à une permutation P1 sur les bits et


CA 02480896 2004-09-29
WO 03/085881 PCT/FR03/01032
7
réduite à 56 bits. Le résultat est un mot 20 partagé en deux parties de 28
bits.
Chacune d'elles est soumise à une permutation R (rotation circulaire sur les
bits)
de 1 ou 2 bits selon les cas. Les deux résultats sont rassemblés pour former
un
nouveau mot 21 de 56 bits soumis à une nouvelle permutation P2 et concaténé
à 48 bits pour donner une sous-clé K1. Par ailleurs, le mot 21 de 56 bits est
traité
de façon à subir deux rotations circulaires R pour aboutir à un nouveau mot
22, à
nouveau soumis à la permutation P2 pour engendrer une sous-clé K2 et ainsi de
suite jusqu'à K16. Par ailleurs, le message d'entrée ME de 64 bits subit les
transformations suivantes. Il est d'abord soumis à une permutation P3 sur les
bits et le résultat est soumis à des fonctions constituant le ROUND 1 faisant
intervenir la sous-clé K1. On met ensuite en oeuvre d'autres rounds successifs
faisant intervenir d'autres sous-clés correspondantes (jusqu'à la sous-clé
K16) et
le résultat du dernier round est soumis à une permutation inverse P3". Le
résultat
de cette permutation inverse est le message chiffré MC destiné à être renvoyé.
On conçoit que la structure générale de l'algorithme DES qui vient d'être
rappelée ci-dessus se prête bien à la mise en oeuvre de l'invention. Il suffit
par
exemple de mémoriser la sous-clé KI 6 et de refaire tout ou partie du
processus
de diversification de la clé K composé de la permutation P1 et des rotations
R.
Le test peut même être réalisé sur la valeur du dernier résultat intermédiaire
(mot 36) avant la dernière permutation P2. Dans ce cas, c'est ce dernier
résultat
qui est mémorisé et non pas la sous-clé K16.
Bien entendu, l'invention concerne aussi toute entité électronique,
notamment toute carte à microcircuit, comportant des moyens de mise en oeuvre
du procédé décrit ci-dessus.

Dessin représentatif
Une figure unique qui représente un dessin illustrant l'invention.
États administratifs

Pour une meilleure compréhension de l'état de la demande ou brevet qui figure sur cette page, la rubrique Mise en garde , et les descriptions de Brevet , États administratifs , Taxes périodiques et Historique des paiements devraient être consultées.

États administratifs

Titre Date
Date de délivrance prévu 2012-10-30
(86) Date de dépôt PCT 2003-04-02
(87) Date de publication PCT 2003-10-16
(85) Entrée nationale 2004-09-29
Requête d'examen 2008-03-26
(45) Délivré 2012-10-30
Expiré 2023-04-03

Historique d'abandonnement

Il n'y a pas d'historique d'abandonnement

Historique des paiements

Type de taxes Anniversaire Échéance Montant payé Date payée
Enregistrement de documents 100,00 $ 2004-09-29
Le dépôt d'une demande de brevet 400,00 $ 2004-09-29
Taxe de maintien en état - Demande - nouvelle loi 2 2005-04-04 100,00 $ 2004-09-29
Taxe de maintien en état - Demande - nouvelle loi 3 2006-04-03 100,00 $ 2006-02-15
Taxe de maintien en état - Demande - nouvelle loi 4 2007-04-02 100,00 $ 2007-01-31
Taxe de maintien en état - Demande - nouvelle loi 5 2008-04-02 200,00 $ 2008-02-01
Requête d'examen 800,00 $ 2008-03-26
Taxe de maintien en état - Demande - nouvelle loi 6 2009-04-02 200,00 $ 2009-03-25
Taxe de maintien en état - Demande - nouvelle loi 7 2010-04-06 200,00 $ 2010-03-25
Taxe de maintien en état - Demande - nouvelle loi 8 2011-04-04 200,00 $ 2011-03-31
Taxe de maintien en état - Demande - nouvelle loi 9 2012-04-02 200,00 $ 2012-03-23
Taxe finale 300,00 $ 2012-08-10
Taxe de maintien en état - brevet - nouvelle loi 10 2013-04-02 250,00 $ 2013-03-25
Taxe de maintien en état - brevet - nouvelle loi 11 2014-04-02 250,00 $ 2014-03-24
Taxe de maintien en état - brevet - nouvelle loi 12 2015-04-02 250,00 $ 2015-03-24
Taxe de maintien en état - brevet - nouvelle loi 13 2016-04-04 250,00 $ 2016-03-23
Taxe de maintien en état - brevet - nouvelle loi 14 2017-04-03 250,00 $ 2017-03-23
Taxe de maintien en état - brevet - nouvelle loi 15 2018-04-03 450,00 $ 2018-03-20
Taxe de maintien en état - brevet - nouvelle loi 16 2019-04-02 450,00 $ 2019-03-26
Taxe de maintien en état - brevet - nouvelle loi 17 2020-04-02 450,00 $ 2020-04-01
Taxe de maintien en état - brevet - nouvelle loi 18 2021-04-02 459,00 $ 2021-03-23
Taxe de maintien en état - brevet - nouvelle loi 19 2022-04-04 458,08 $ 2022-03-23
Titulaires au dossier

Les titulaires actuels et antérieures au dossier sont affichés en ordre alphabétique.

Titulaires actuels au dossier
OBERTHUR CARD SYSTEMS S.A.
Titulaires antérieures au dossier
GIRAUD, CHRISTOPHE
Les propriétaires antérieurs qui ne figurent pas dans la liste des « Propriétaires au dossier » apparaîtront dans d'autres documents au dossier.
Documents

Pour visionner les fichiers sélectionnés, entrer le code reCAPTCHA :



Pour visualiser une image, cliquer sur un lien dans la colonne description du document. Pour télécharger l'image (les images), cliquer l'une ou plusieurs cases à cocher dans la première colonne et ensuite cliquer sur le bouton "Télécharger sélection en format PDF (archive Zip)" ou le bouton "Télécharger sélection (en un fichier PDF fusionné)".

Liste des documents de brevet publiés et non publiés sur la BDBC .

Si vous avez des difficultés à accéder au contenu, veuillez communiquer avec le Centre de services à la clientèle au 1-866-997-1936, ou envoyer un courriel au Centre de service à la clientèle de l'OPIC.


Description du
Document 
Date
(yyyy-mm-dd) 
Nombre de pages   Taille de l'image (Ko) 
Description 2011-06-30 8 465
Revendications 2011-06-30 2 83
Abrégé 2004-09-29 2 73
Revendications 2004-09-29 2 69
Dessins 2004-09-29 3 41
Description 2004-09-29 7 432
Dessins représentatifs 2004-09-29 1 7
Page couverture 2005-01-10 1 34
Dessins représentatifs 2012-10-04 1 7
Abrégé 2012-10-04 2 74
Page couverture 2012-10-04 1 36
Poursuite-Amendment 2008-03-26 1 46
PCT 2004-09-29 2 77
Cession 2004-09-29 6 174
Taxes 2006-02-15 1 38
Taxes 2007-01-31 1 48
Taxes 2008-02-01 1 47
Correspondance 2010-08-10 1 47
Poursuite-Amendment 2011-01-21 2 56
Poursuite-Amendment 2011-06-30 9 319
Correspondance 2012-03-08 1 89
Correspondance 2012-08-10 2 66