[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

FR2840704A1 - Procede de stockage d'une cle confidentielle dans un terminal securise - Google Patents

Procede de stockage d'une cle confidentielle dans un terminal securise Download PDF

Info

Publication number
FR2840704A1
FR2840704A1 FR0206964A FR0206964A FR2840704A1 FR 2840704 A1 FR2840704 A1 FR 2840704A1 FR 0206964 A FR0206964 A FR 0206964A FR 0206964 A FR0206964 A FR 0206964A FR 2840704 A1 FR2840704 A1 FR 2840704A1
Authority
FR
France
Prior art keywords
key
terminal
memory
sub
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0206964A
Other languages
English (en)
Other versions
FR2840704B1 (fr
Inventor
De Noyer Jerome Bayon
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia Identity and Security France SAS
Original Assignee
Sagem SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sagem SA filed Critical Sagem SA
Priority to FR0206964A priority Critical patent/FR2840704B1/fr
Publication of FR2840704A1 publication Critical patent/FR2840704A1/fr
Application granted granted Critical
Publication of FR2840704B1 publication Critical patent/FR2840704B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Abstract

L'invention concerne un procédé de stockage d'une clé confidentielle dans un terminal sécurisé, caractérisé en ce que ladite clé est subdivisée en au moins deux sous-clés, dont au moins l'une des sous-clé est tenue dans une mémoire sauvegardée agencée pour être effacée en cas d'intrusion dans le terminal et au moins l'autre sous-clé est tenue dans une mémoire non volatile.

Description

1 04537/SYC/E EN D \\klefil O 1 \D Pl$\Sa lle\F 1045 37\PREMDE
P\FIT\projetbr.doc
PROCEDE DE STOCKAGE D'UNE CLE CONFIDENTIELLE DANS UN
TERMINAL SECURISE
La presente invention concerne des perfection-
nements apportes dans le domaine de la protection des terminaux tels que des terminaux informatiques ou informatises, et plus specifiquement elle concerne des perfectionnements apportes dans le domaine du stockage
d'une cle confidentielle dans un terminal securise.
A titre d'application preferee, bien que non exclusive, l' invention vise les terminaux monetiques proteges par cles, auxquels les utilisateurs accedent au
moyen d'une carte a piste magnetique.
Pour de multiples raisons, un terminal peut avoir a effectuer des operations de cryptage et de signature (cas en particulier des terminaux monetiques). Pour empecher des fraudes sur ces operations, ces terminaux doivent mettre en uvre des mecanismes specifiques pour assurer que les cles qui y vent tenues en memoire
demeurent secretes.
En general, ces terminaux, et en particulier les terminaux monetiques, doivent satisfaire aux deux contraintes suivantes: À les cles ne doivent pas etre accessibles lorsque le terminal est ouvert. Une solution consiste a effacer les cles grace a un mecanisme particulier (par exemple un interrupteur de securite) qui est declenche lors de l'ouverture du terminal notamment par effraction; À les cles ne doivent pas etre transmises d'un composant a un autre a travers des liaisons telle que bus, liaisons eerie,... de maniere a empecher leur identification par detection des rayonnements electromagnetiques des slgnaux
vehicules correspondents.
De facon habituelle, on ajoute dans le terminal un processeur securise qui stocke les cles et assure les operations cryptographiques. Ce processeur securise est alimente en permanence. Si une intrusion est detectee, le terminal interrompt automatiquement l'alimentation electrique du processeur, ce qui entralne l' effacement de
toutes les cles stockees.
Toutefois, pour certains domaines d'application, certains processeurs securises peuvent ne pas etre maintenus alimentes en permanence, par exemple pour limiter la consommation en energie electrique. C'est le cas en particulier pour les processeurs securises constitues sous forme de cartes cites cartes a puce ou "cartes intelligentes" (smart cards). Ces "cartes intelligentes" peuvent etre soit enrobees dans du plastique, soit logees dans un boltier electronique;
elles peuvent etre amovibles ou non.
L' invention a essentiellement pour but de proposer un procede perfectionne de stockage d'une cle confidentielle dans un terminal securise qui ecarte les inconvenients exposes plus haut et qui donne mieux satisfaction aux diverges exigences des gestionnaires des
terminaux securises.
A ces fins, l 'invention propose un procede de stockage d'une cle confidentielle dans un terminal securise, caracterise en ce que ladite cle est subdivisee en au moins deux sous-cles, dont au moins l'une des sous cle est tenue dans une memoire sauvegardee agencee pour etre effacee en cas d'intrusion dans le terminal et au moins lautre sous-cle est tenue dans une memoire non volatile. L' invention sera mieux comprise a la lecture de la
description qui suit de certains modes de mise en muvre
donnes uniquement a titre purement illustratif.
Conformement a linvention, la cle confidentielle contenue dans le terminal securise est constituee d'au moins deux sous-cles telles que la connaissance de l'une
d'elles ne permet pas de reconstituer la cle principale.
Ces deux sous-cles vent stockees, dans le terminal, de deux facons differentes respectivement, a savoir au moins l'une des sous-cles est stockee dans une memoire sauvegardee telle qu'elle soit effacee si le terminal est
ouvert notamment par intrusion et au moins l'autre sous-
cle est stockee dans une memoire non volatile.
Le procede conforme a l' invention fait done appel conjointement aux deux solutions actuellement connues de maniere a cumuler leurs avantages respectifs, tout en ecartant leurs inconvenients respectifs: - l'une des sous-cles est tenue dans une memoire sauvegardee (par exemple du type SRAM) qui est alimentee de facon autonome (pile, batterie) loraque le terminal est hors tension. Si le terminal est ouvert (intrusion), un mecanisme particulier d' effacement de son contenu (un interrupteur par exemple) permet de vider cette memoire tres rapidement afin de perdre la sous
cle qui y est stockee.
- l'autre sous-cle est stockee dans un composant securise, par exemple du type carte a puce
(smart card), qui est monte dans le terminal.
Ce type de composant a, en general, une consommation trop elevee pour une alimentation autonome par pile ou batterie pendant les periodes de non alimentation du terminal. Pour cette raison, la sous-cle est stockee dans une zone de memoire non volatile (par exemple EEPROM ou FLASH) de la carte a puce, ce qui autorise que ce composant puisse ne plus etre alimente pendant les phases de non alimentation
du terminal.
Ce decoupage de la cle en au moins deux sous-cles et cette separation des memorisations (zone facilement effacable a fonctionnement autonome et zone tres securisee non volatile) permet d' assurer la conservation requise du secret meme en cas d' intrusion puisque la connaissance simultanee des au moins deux sous-cles est necessaire pour
reconstituer la cle principale.
Pour assurer un secret efficace, on peut prevoir en outre ce qui suit: la reconstitution de la cle principale a partir des au moins deux souscles ne s'effectue pas par simple mise bout a bout des sous-cles, mais en faisant intervenir un operateur algorithmique ou ensemble d'operateurs algorithmiques (par exemple XOR, DES) de telle sorte que les deux souscles ne comportent individuellement aucune information de la cle principale K = K1 op K2 ou: K est la cle principale K1 et K2 vent les deux sous-cles
op est l'operateur algorithmique.
De plus, tonj ours dans le meme but, chaque sous
cle possede la meme longueur que la cle principale.
Dans ces conditions, la connaissance d'une seule des sous-cles ne peut fournir aucune indication sur la cle principale. La securite optimale de protection du terminal est obtenue lorsque la plupart des dispositions exposees
2840704
ci-dessus vent reunies et exploitees conjointement, c'est-
a-dire lorsque le procede de stockage d'une cle confidentielle dans un terminal securise se caracterise en ce que - le terminal comprend À au moins une memoire sauvegardee qui est alimentee electriquement de fa,con autonome lorsque le terminal est non alimente et a laquelle vent associes des moyens de suppression rapide du contenu de cette memoire en cas d'ouverture non autorisee audit terminal, et À au moins un composant securise qui est connecte a l'alimentation electrique du terminal et qui comporte une memoire dont au moins une partie est non volatile, - la cle confidentielle est subdivisee en au moins deux sous-cles telles que: À au moins une sous-cle est stockee dans la memoire sauvegardee et À au moins une autre sous-cle est stockee dans la partie non volatile de la memoire du composant securise et - les au moins deux sous-cles possedent chacune la meme
longueur que la cle principale.
De fac,on avantageuse alors, chaque sous-cle ne contient aucune donnee de la cle principale et un operateur algorithmique permet de calculer la cle principale a partir des au moins deux sous-cles: K = K1 op K2 ou K est la cle principale K1 et K2 vent les deux sous-cles
op est l'operateur algorithmique.
En outre, la sous-cle tenue dans la memoire non volatile n'est pas transmise en dehors du composant
incorporant ladite memoire non volatile.
La securite de protection du terminal est optimale lorsque toutes les dispositions exposees vent simultanement exploitees, cest-a-dire lorsque le procede de stockage d'une cle confidentielle dans un terminal securi se se carac teri se en ce que - le terminal comprend À au moins une memoire sauvegardee qui est alimentee electriquement de facon autonome loreque le terminal est non alimente et a laquelle vent associes des moyens de suppression rapide du contenu de cette memoire en cas d'ouverture non autorisee audit terminal, et À au moins un composant securise qui est connecte a l'alimentation electrique du terminal et qui comporte une memoire dont au moins une partie est non volatile, - la cle confidentielle est subdivisee en au moins deux sous-cles telles que: À au moins une sous-cle est stockee dans la memoire sauvegardee et À au moins une autre sous-cle est stockee dans la partie non volatile de la memoire du composant securise, cette sous-cle n'etant pas transmise en dehors audit composant, - ces au moins deux sous-cles vent constituees de facon que À les au moins deux sous-cles possedent chacune la meme longueur que la cle principale,
7 2840704
et À chaque sous-cle ne contient aucune donnee de la cle principals et un operateur algorithmique permet de calculer, dans le susdit composant securise, la cle principals a partir des au mains deux sous-cles: K = K1 op K2 ou K est la ale principals K1 et K2 vent les deux sous-cles
op est l'operateur algorithmique.
8 2840704

Claims (9)

REVENDICATIONS
1. Procede de stockage d'une cle confidentielle dans un terminal securise, caracterise en ce que ladite cle est subdivisee en au moins deux souscles, dont au moins l'une des sous-cle est tenue dans une memoire sauvegardee agencee pour etre effacee en cas d' intrusion dans le terminal et au moins l'autre sous-cle est tenue
dans une memoire non volatile.
2. Procede selon la revendication 1, caracterise en ce que chaque souscle ne contient aucune donnee de la cle principale et en ce que la reconstitution de la cle principale a partir des au moins deux sous-cles est
effectuee a l' aide d'au moins un operateur algorithmique.
3. Procede selon la revendication 1 ou 2, caracterise en ce que chaque sous-cle possede la meme
longueur que la cle principale.
4. Procede selon l'une quelconque des
revendications 1 a 3, caracterise en ce que la memoire
volatile est associee a des moyens de commande d' effacement de son contenu declenchable par une ouverture
non autorisee du terminal.
5. Procede selon l'une quelconque des
revendications 1 a 4, caracterise en ce que la memoire non
volatile appartient a un composant du terminal connecte a
lialimentation electrique de celui-ci.
6. Procede de stockage d'une cle confidentielle dans un terminal securise, caracterise en ce que - le terminal comprend À au moins une memoire sauvegardee qui est alimentee electriquement de facon autonome lorsque le terminal est non alimente et a laquelle vent associes des moyens de suppression rapide du contenu de cette memoire en cas d'ouverture non autorisee audit terminal, et À au moins un composant securise qui est connecte a lalimentation electrique du terminal et qui comporte une memoire dont au moins une partie est non volatile, - la cle confidentielle est subdivisee en au moins deux sous-cles telles que: À au moins une sous-cle est stockee dans la memoire sauvegardee et À au moins une autre sous-cle est stockee dans la partie non volatile de la memoire du composant securise et - les au moins deux sous-cles possedent chacune la meme
longueur que la cle principale.
7. Procede selon lune quelconque des
revendications 1 a 6, caracterise en ce que chaque sous
cle ne contient aucune donnee de la cle principale et en ce qutun operateur algorithmique permet de calculer la cle principale a partir des au moins deux sous-cles: K = K1 op K2 ou K est la cle principale K1 et K2 vent les deux sous-cles
op est l'operateur algorithmique.
3. Procede selon l'une quelconque des revendica tions 1 a 7, caracterise en ce que la sous-cle tenue dans la memoire non volatile n'est pas transmise en dehors du
composant incorporant ladite memoire non volatile.
9. Procede de stockage d'une cle confidentielle dans un terminal securise, caracterise en ce que - le terminal comprend
2840704
À au moins une memoire sauvegardee qui est alimentee electriquement de facon autonome loreque le terminal est non alimente et a laquelle vent associes des moyens de suppression rapide du contenu de cette memoire en cas d'ouverture non autorisee audit terminal, et À au moins un composant securise qui est connecte a l'alimentation electrique du terminal et qui comporte une memoire dont au moins une partie est non volatile, - la c le confident iel le es t subdivi see en au moins deux sous-cles telles que: À au moins une sous-cle est stockee dans la memoire sauvegardee et À au moins une autre sous-cle est stockee dans la partie non volatile de la memoire du composant securise, cette sous-cle n'etant pas transmise en dehors audit composant, - ces au moins deux sous-cles vent constituees de facon que À les au moins deux sous-cles possedent chacune la meme longueur que la cle principale, et À chaque sous-cle ne contient aucune donnee de la cle principale et un operateur algorithmique permet de calculer, dans le susdit composant securise, la cle principale a partir des au moins deux sous-cles: K = K1 op K2 ou K est la cle principale K1 et K2 vent les deux sous-cles
FR0206964A 2002-06-06 2002-06-06 Procede de stockage d'une cle confidentielle dans un terminal securise Expired - Fee Related FR2840704B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0206964A FR2840704B1 (fr) 2002-06-06 2002-06-06 Procede de stockage d'une cle confidentielle dans un terminal securise

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0206964A FR2840704B1 (fr) 2002-06-06 2002-06-06 Procede de stockage d'une cle confidentielle dans un terminal securise

Publications (2)

Publication Number Publication Date
FR2840704A1 true FR2840704A1 (fr) 2003-12-12
FR2840704B1 FR2840704B1 (fr) 2004-10-29

Family

ID=29559011

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0206964A Expired - Fee Related FR2840704B1 (fr) 2002-06-06 2002-06-06 Procede de stockage d'une cle confidentielle dans un terminal securise

Country Status (1)

Country Link
FR (1) FR2840704B1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008051607A3 (fr) * 2006-10-27 2008-07-10 Kyocera Wireless Corp Sécurité pour des éléments logiciels non sécurisés physiquement

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0128672A1 (fr) * 1983-05-13 1984-12-19 Ira Dennis Gale Dispositif de sécurité pour informations
US4951247A (en) * 1987-03-04 1990-08-21 Siemens Aktiengesellschaft Data exchange system comprising a plurality of user terminals each containing a chip card reading device
US5150407A (en) * 1991-12-16 1992-09-22 Chan Steve S C Secured data storage devices
US5790670A (en) * 1996-07-18 1998-08-04 Citicorp Development Center, Inc. Apparatus and method for securing electronic circuitry
FR2759833A1 (fr) * 1997-02-19 1998-08-21 Gemplus Card Int Procede de protection d'une cle mere destinee a permettre l'authentification de cartes utilisateurs
EP0932124A1 (fr) * 1998-01-14 1999-07-28 Mindport B.V. Circuit intégré et carte à puce avec un tel circuit

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0128672A1 (fr) * 1983-05-13 1984-12-19 Ira Dennis Gale Dispositif de sécurité pour informations
US4951247A (en) * 1987-03-04 1990-08-21 Siemens Aktiengesellschaft Data exchange system comprising a plurality of user terminals each containing a chip card reading device
US5150407A (en) * 1991-12-16 1992-09-22 Chan Steve S C Secured data storage devices
US5790670A (en) * 1996-07-18 1998-08-04 Citicorp Development Center, Inc. Apparatus and method for securing electronic circuitry
FR2759833A1 (fr) * 1997-02-19 1998-08-21 Gemplus Card Int Procede de protection d'une cle mere destinee a permettre l'authentification de cartes utilisateurs
EP0932124A1 (fr) * 1998-01-14 1999-07-28 Mindport B.V. Circuit intégré et carte à puce avec un tel circuit

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008051607A3 (fr) * 2006-10-27 2008-07-10 Kyocera Wireless Corp Sécurité pour des éléments logiciels non sécurisés physiquement

Also Published As

Publication number Publication date
FR2840704B1 (fr) 2004-10-29

Similar Documents

Publication Publication Date Title
EP0540095B1 (fr) Microcircuit pour carte à puce à mémoire programmable protégée
FR2626095A1 (fr) Systeme de securite pour proteger des zones de programmation d'une carte a puce
EP1062633B1 (fr) Dispositifs pour masquer les operations effectuees dans une carte a microprocesseur
TW200832427A (en) Virtual secure on-chip one time programming
JP3734473B2 (ja) 電子チップ搭載システム、特にチップカードのメモリ内での敏感データの安全化保存方法と、その方法を実施する搭載システム
US6205550B1 (en) Tamper resistant methods and apparatus
US7953987B2 (en) Protection of secure electronic modules against attacks
JP4566312B2 (ja) 暗号化デバイスによりエミッションを抑制するシステムと方法
EP0932124B1 (fr) Circuit intégré et carte à puce avec un tel circuit
EP1766588B1 (fr) Composant pour module de sécurité
SE9700468L (sv) Sedelhanteringsanordning
EP0743602A1 (fr) Circuit intégré semi-conducteur avec contrÔle de l'utilisation de la fonction
CN101512660A (zh) 检测基于辐射的攻击
CA2375586A1 (fr) Logiciel securise reprogrammable dans un processeur inclus
US8983072B2 (en) Portable data carrier featuring secure data processing
CN103282913A (zh) 用于加载至少一个软件模块的代码的方法
US20030005323A1 (en) Management of sensitive data
EP3241143B1 (fr) Élément sécurisé
FR2840704A1 (fr) Procede de stockage d'une cle confidentielle dans un terminal securise
FR2728980A1 (fr) Dispositif de securisation de systemes d'information organises autour de microprocesseurs
JPS63293637A (ja) デ−タ保護用マイコン
FR2759833A1 (fr) Procede de protection d'une cle mere destinee a permettre l'authentification de cartes utilisateurs
US7059533B2 (en) Authentication using a read-once memory
FI93280B (fi) Järjestely datan tallentamiseksi tietokonelaitteistossa
EP1742407A1 (fr) Protection d'une quantité numérique contenue dans un circuit intégré comportant une interface JTAG

Legal Events

Date Code Title Description
TP Transmission of property
TP Transmission of property
CD Change of name or company name
CA Change of address

Effective date: 20130917

PLFP Fee payment

Year of fee payment: 14

PLFP Fee payment

Year of fee payment: 15

PLFP Fee payment

Year of fee payment: 16

CD Change of name or company name

Owner name: SAFRAN IDENTITY & SECURITY, FR

Effective date: 20180123

PLFP Fee payment

Year of fee payment: 17

PLFP Fee payment

Year of fee payment: 18

PLFP Fee payment

Year of fee payment: 19

ST Notification of lapse

Effective date: 20220205