CA2538423A1 - Papier securise comportant une couche fibreuse et une puce electronique - Google Patents
Papier securise comportant une couche fibreuse et une puce electronique Download PDFInfo
- Publication number
- CA2538423A1 CA2538423A1 CA002538423A CA2538423A CA2538423A1 CA 2538423 A1 CA2538423 A1 CA 2538423A1 CA 002538423 A CA002538423 A CA 002538423A CA 2538423 A CA2538423 A CA 2538423A CA 2538423 A1 CA2538423 A1 CA 2538423A1
- Authority
- CA
- Canada
- Prior art keywords
- chip
- paper
- key
- secure
- paper according
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Abandoned
Links
- 230000004044 response Effects 0.000 claims description 22
- 230000008878 coupling Effects 0.000 claims description 6
- 238000010168 coupling process Methods 0.000 claims description 6
- 238000005859 coupling reaction Methods 0.000 claims description 6
- 230000005540 biological transmission Effects 0.000 claims description 4
- 150000001875 compounds Chemical class 0.000 claims description 4
- 238000005530 etching Methods 0.000 claims description 4
- 239000002966 varnish Substances 0.000 claims description 4
- 239000000090 biomarker Substances 0.000 claims description 2
- 206010011469 Crying Diseases 0.000 claims 1
- 230000001939 inductive effect Effects 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 3
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 229910052710 silicon Inorganic materials 0.000 description 2
- 239000010703 silicon Substances 0.000 description 2
- NIXOWILDQLNWCW-UHFFFAOYSA-M Acrylate Chemical compound [O-]C(=O)C=C NIXOWILDQLNWCW-UHFFFAOYSA-M 0.000 description 1
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- XAGFODPZIPBFFR-UHFFFAOYSA-N aluminium Chemical compound [Al] XAGFODPZIPBFFR-UHFFFAOYSA-N 0.000 description 1
- 229910052782 aluminium Inorganic materials 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- -1 cyano- Chemical class 0.000 description 1
- 229920006335 epoxy glue Polymers 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 239000012948 isocyanate Substances 0.000 description 1
- 150000002513 isocyanates Chemical class 0.000 description 1
- 238000001465 metallisation Methods 0.000 description 1
- 229920006267 polyester film Polymers 0.000 description 1
- 238000005096 rolling process Methods 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 239000000725 suspension Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Credit Cards Or The Like (AREA)
- Inspection Of Paper Currency And Valuable Securities (AREA)
- Paper (AREA)
- Semiconductor Integrated Circuits (AREA)
- Laminated Bodies (AREA)
Abstract
La présente invention concerne un papier sécurisé (1), caractérisé par le fa it qu'il comporte : au moins une couche fibreuse (2), - au moins une puce électronique (3) intégrée à la couche fibreuse (2), cette puce (3) comprenan t une mémoire dans laquelle est mémorisée au moins une première clé servant à l'authentification du papier sécurisé, la puce étant agencée pour altérer, notamment effacer, la première clé en cas de tentative d'accès forcé à la puce, de manière à rendre impossible l'authentification ultérieure du papier sécurisé (1).
Description
Papier sécurisé comportant une couche fibreuse et une puce électroniaue La présente invention concerne, notamment, un papier sëcurisé comportant une couche fibreuse et une puce électronique intégrée à cette couche fibreuse.
On connaît par la demande internationale WO 03/015016 du dëposant un tel papier sécurisé.
Il existe un besoin pour améliorer la sécurité d'un tel papier sécurisé, par exemple afin de rendre impossible une copie des données que la puce contient.
L'invention a ainsi pour objet un papier sëcurisé, caractérisé par le fait qu'il comporte - au moins une couche fibreuse, - au moins une puce ëlectronique intégrée à la couche fibreuse, la puce comprenant une mémoire dans laquelle est mémorisée au moins une premiére clé, encore appelée clé diversifiée, servant à l'authentification du papier sécurisé, la puce étant agencée pour altérer, notamment effacer, la première clé en cas de tentative d'accès forcé à la puce, de manière à rendre impossible (authentification ultérieure du papier sécurisë.
L'expression « puce électronique a> désigne tout type de composants électroniques à circuit intégrë, tels qu'un microprocesseur ou une mémoire.
On entend par "tentative d'accès forcé à la puce" une tentative de lecture ou de manipulation de données protégées contenues dans celle-ci, par un dispositif, notamment de lecture, externe à la puce.
Crrâce à (invention, la première clé étant altérée en cas de tentative d'accës forcé à la puce, même une capie de certaines données contenues dans la puce ne suffit pas à fabriquer une copie conforme du papier sécurisë. En (absence de la première clé, la copie ne pourra pas être authentifiée.
Dans un exemple de mise en oeuvre de (invention, la mémoire comporte une première zone apte à mémoriser des données sans aucune possibilité de lecture de celles-ci par un dispositif de lecture externe à la puce, et la première clé est mémorisée dans cette première zone.
La mémoire peut comporter une deuxième zone apte à mëmoriser des données avec une possibilité de lecture de celles-ci par un dispositif de lecture externe à la puce et un identifiant associé au papier peut étre mémorisé dans cette deuxiéme zone.
On connaît par la demande internationale WO 03/015016 du dëposant un tel papier sécurisé.
Il existe un besoin pour améliorer la sécurité d'un tel papier sécurisé, par exemple afin de rendre impossible une copie des données que la puce contient.
L'invention a ainsi pour objet un papier sëcurisé, caractérisé par le fait qu'il comporte - au moins une couche fibreuse, - au moins une puce ëlectronique intégrée à la couche fibreuse, la puce comprenant une mémoire dans laquelle est mémorisée au moins une premiére clé, encore appelée clé diversifiée, servant à l'authentification du papier sécurisé, la puce étant agencée pour altérer, notamment effacer, la première clé en cas de tentative d'accès forcé à la puce, de manière à rendre impossible (authentification ultérieure du papier sécurisë.
L'expression « puce électronique a> désigne tout type de composants électroniques à circuit intégrë, tels qu'un microprocesseur ou une mémoire.
On entend par "tentative d'accès forcé à la puce" une tentative de lecture ou de manipulation de données protégées contenues dans celle-ci, par un dispositif, notamment de lecture, externe à la puce.
Crrâce à (invention, la première clé étant altérée en cas de tentative d'accës forcé à la puce, même une capie de certaines données contenues dans la puce ne suffit pas à fabriquer une copie conforme du papier sécurisë. En (absence de la première clé, la copie ne pourra pas être authentifiée.
Dans un exemple de mise en oeuvre de (invention, la mémoire comporte une première zone apte à mémoriser des données sans aucune possibilité de lecture de celles-ci par un dispositif de lecture externe à la puce, et la première clé est mémorisée dans cette première zone.
La mémoire peut comporter une deuxième zone apte à mëmoriser des données avec une possibilité de lecture de celles-ci par un dispositif de lecture externe à la puce et un identifiant associé au papier peut étre mémorisé dans cette deuxiéme zone.
2 De préférence, la première clé est générée par cryptage de l'identifiant précité
en utilisant une deuxième clé, encore appelée clé maîtresse, à (aide d'un premier algorithme, encore appelé algorithme de diversification.
De prëférence, les premiére et deuxième zones de mémoire mémorisent des données sans possibilité de les modifier.
Dans un exemple de mise en aeuvre de (invention, la puce contient un programme agencé pour exécuter un deuxième algorithme, encore appelé
algorithme d'authentification, cet algorithme permettant de générer une réponse par cryptage d'un nombre aléatoire émis par un dispositif d'authentification et reçu par la puce, en utilisant la premiére clé.
Autrement dit, (authentification du papier sécurisé s'effectue à (aide d'une réponse qui peut changer d'une opération d'authentification à (autre, du fait du cryptage à
chaque fois d'un nombre aléatoire.
Ainsi, on évite, pour (authentification, d'avoir à transmettre directement des données protégées, ce qui permet de rendre impossible une copie de ces données protégées.
La puce électronique peut notamment être agencée de manière à ce que, lors d'une opération d'authentification, la première clé ne soit pas transmise.
De préférence, la puce comporte une antenne permettant une transmission de données sans contact.
Cette antenne est avantageusement réalisée par gravure sur un support, notamment en silicium, de la puce.
Le papier peut comporter une antenne de couplage distincte de (antenne de la puce, couplée de maniére inductive à celle-ci, sans contact physique entre ces antennes.
Dans un exemple de mise en oeuvre de (invention, la puce est intëgrée à la couche fibreuse sans surépaisseur.
La puce peut étre fixée sur un support flexible de forme allongée et ce support peut être revêtu d'un vernis thermoscellable sur ses deux faces.
Dans un exemple de mise en oeuvre de (invention, le support s'étend entre deux bords opposés de (article.
Le papier sécurisé peut comporter un ëlément d'authentification distinct de la puce et choisi par exemple parmi : des composés magnétiques, optiquement variables, notamment selon l'angle d'observation, opaques ou visibles en transmission, des composés
en utilisant une deuxième clé, encore appelée clé maîtresse, à (aide d'un premier algorithme, encore appelé algorithme de diversification.
De prëférence, les premiére et deuxième zones de mémoire mémorisent des données sans possibilité de les modifier.
Dans un exemple de mise en aeuvre de (invention, la puce contient un programme agencé pour exécuter un deuxième algorithme, encore appelé
algorithme d'authentification, cet algorithme permettant de générer une réponse par cryptage d'un nombre aléatoire émis par un dispositif d'authentification et reçu par la puce, en utilisant la premiére clé.
Autrement dit, (authentification du papier sécurisé s'effectue à (aide d'une réponse qui peut changer d'une opération d'authentification à (autre, du fait du cryptage à
chaque fois d'un nombre aléatoire.
Ainsi, on évite, pour (authentification, d'avoir à transmettre directement des données protégées, ce qui permet de rendre impossible une copie de ces données protégées.
La puce électronique peut notamment être agencée de manière à ce que, lors d'une opération d'authentification, la première clé ne soit pas transmise.
De préférence, la puce comporte une antenne permettant une transmission de données sans contact.
Cette antenne est avantageusement réalisée par gravure sur un support, notamment en silicium, de la puce.
Le papier peut comporter une antenne de couplage distincte de (antenne de la puce, couplée de maniére inductive à celle-ci, sans contact physique entre ces antennes.
Dans un exemple de mise en oeuvre de (invention, la puce est intëgrée à la couche fibreuse sans surépaisseur.
La puce peut étre fixée sur un support flexible de forme allongée et ce support peut être revêtu d'un vernis thermoscellable sur ses deux faces.
Dans un exemple de mise en oeuvre de (invention, le support s'étend entre deux bords opposés de (article.
Le papier sécurisé peut comporter un ëlément d'authentification distinct de la puce et choisi par exemple parmi : des composés magnétiques, optiquement variables, notamment selon l'angle d'observation, opaques ou visibles en transmission, des composés
3 PCT/FR2004/050418 luminescents ou fluorescents sous lumiére visible, ultraviolette ou infrarouge, notamment le proche infrarouge, des biomarqueurs, cette liste n'étant pas limitative.
Le papier sécurisé peut constituer un billet de banque.
Le papier sécurisé peut, d'une manière génërale, constituer tout document de sécurité, tel qu'un passeport, une étiquette, un ticket, un bon, un support de paiement, une enveloppe, une protection de marque, un document de traçabilité, d'authenticité, ou d'identité.
L'invention a encore pour objet un dispositif d'authentification d'un papier sécurisé, comportant - une antenne servant à l'échange de données avec la puce du papier sécurisé, - un premier circuit agencé pour permettre de générer une première réponse en fonction d'un identifiant émis par la puce du papier sécurisé et comparer cette première réponse à une deuxième réponse émise par la puce du papier sécurisé, en vue d'authentifier le papier sécurisé.
Dans un exemple de mise en oeuvre de (invention, le dispositif d'authentification comporte un deuxième circuit agencé pour lire (identifiant du papier sécurisé et générer un nombre aléatoire.
Le premier circuit peut contenir une deuxième clé, encore appelée clé
ma~iresse, et un programme agencé pour exécuter un premier algorithme, encore appelé
algorithme de diversification, cet algorithme permettant de générer une première clé, encore appelée clé diversifiée, par cryptage de (identifiant ëmis par la puce du papier sécurisé, en utilisant la deuxième clé, ce premier algorithme et cette deuxième clé étant identiques respectivement au premier algorithme et la deuxième clé ayant servi à générer la première clé de la puce du papier sécurisé.
Le premier circuit peut comporter une mémoire avec une zone mémorisant des données sans possibilité de lecture par un dispositif de lecture externe au dispositif d'authentification, cette mémoire contenant la deuxième clé.
De préférence, le premier circuit comporte un programme agencé pour exécuter un deuxiéme algorithme, encore appelé algorithme d'authentification, identique à
celui utilisé par la puce du papier sécurisé et permettant de générer une première réponse par cryptage d'un nombre aléatoire en utilisant la première clé.
Le papier sécurisé peut constituer un billet de banque.
Le papier sécurisé peut, d'une manière génërale, constituer tout document de sécurité, tel qu'un passeport, une étiquette, un ticket, un bon, un support de paiement, une enveloppe, une protection de marque, un document de traçabilité, d'authenticité, ou d'identité.
L'invention a encore pour objet un dispositif d'authentification d'un papier sécurisé, comportant - une antenne servant à l'échange de données avec la puce du papier sécurisé, - un premier circuit agencé pour permettre de générer une première réponse en fonction d'un identifiant émis par la puce du papier sécurisé et comparer cette première réponse à une deuxième réponse émise par la puce du papier sécurisé, en vue d'authentifier le papier sécurisé.
Dans un exemple de mise en oeuvre de (invention, le dispositif d'authentification comporte un deuxième circuit agencé pour lire (identifiant du papier sécurisé et générer un nombre aléatoire.
Le premier circuit peut contenir une deuxième clé, encore appelée clé
ma~iresse, et un programme agencé pour exécuter un premier algorithme, encore appelé
algorithme de diversification, cet algorithme permettant de générer une première clé, encore appelée clé diversifiée, par cryptage de (identifiant ëmis par la puce du papier sécurisé, en utilisant la deuxième clé, ce premier algorithme et cette deuxième clé étant identiques respectivement au premier algorithme et la deuxième clé ayant servi à générer la première clé de la puce du papier sécurisé.
Le premier circuit peut comporter une mémoire avec une zone mémorisant des données sans possibilité de lecture par un dispositif de lecture externe au dispositif d'authentification, cette mémoire contenant la deuxième clé.
De préférence, le premier circuit comporte un programme agencé pour exécuter un deuxiéme algorithme, encore appelé algorithme d'authentification, identique à
celui utilisé par la puce du papier sécurisé et permettant de générer une première réponse par cryptage d'un nombre aléatoire en utilisant la première clé.
4 Ainsi, le premier circuit, en comparant la première réponse et une deuxième réponse émise par la puce, peut déterminer si le papier sécurisé est authentique.
L'invention sera mieux comprise à la lecture de la description détaillée qui va suivre, d'un exemple de mise en oeuvre non limitatif de celle-ci, et à
l'examen du dessin annexé, sur lequel - la figure 1 représente, schématiquement et partiellement, un papier sécurisé
conforme à (invention, - la figure 2 représente, schématiquement et partiellement, en coupe transversale, le papier sécurisé de la figure 1, - la figure 3 représente, schématiquement et partiellement, une puce intégrée au papier sécurisé de la figure 1, - la figure 4 est un schéma en blocs partiel de la puce de la figure 3, - la figure 5 est un schéma en blocs partiel d'un dispositif d'authentification conforme à (invention, et - les figures 6 à 8 illustrent schématiquement différentes opérations de cryptage et d'authentification avec un papier sécurisé et un dispositif d'authentification selon l'invention.
On a reprësenté à la figure 1 un papier sécurisé 1 conforme à l'invention, constituant un billet de banque.
Ce papier sécurisé 1 comporte une couche fibreuse 2 à laquelle est intégrée une puce électronique 3 portée par un support 4 de forme allongée, conune illustré
notamment sur la ~gure 2.
Le support 4 s'étend entre deux bords opposés 5 du papier sécurisé 1.
Le papier sécurisé 1 est fabriqué de la manière suivante.
La couche fibreuse 2 est obtenue dans une machine comprenant une cuve contenant une suspension de fibres dans laquelle est partiellement immergé un cylindre de toile rotatif définissant une surface au contact de laquelle se forme en continu la couche fibreuse 2.
On incorpore dans la couche fibreuse 2, lors de sa formation, un support allongé 4 constitué par une bande, portant sur une face une pluralité de puces électroniques 3 disposées à intervalles réguliers.
La bande 4 ou fil présente une largeur relativement faible, notamment comprise entre 1 et 10 mm, entre 2 et 4 mm par exemple.
La bande 4 est obtenue de la manière suivante.
Les puces électroniques 3 sont collées au moyen d'une colle époxy, cyano-
L'invention sera mieux comprise à la lecture de la description détaillée qui va suivre, d'un exemple de mise en oeuvre non limitatif de celle-ci, et à
l'examen du dessin annexé, sur lequel - la figure 1 représente, schématiquement et partiellement, un papier sécurisé
conforme à (invention, - la figure 2 représente, schématiquement et partiellement, en coupe transversale, le papier sécurisé de la figure 1, - la figure 3 représente, schématiquement et partiellement, une puce intégrée au papier sécurisé de la figure 1, - la figure 4 est un schéma en blocs partiel de la puce de la figure 3, - la figure 5 est un schéma en blocs partiel d'un dispositif d'authentification conforme à (invention, et - les figures 6 à 8 illustrent schématiquement différentes opérations de cryptage et d'authentification avec un papier sécurisé et un dispositif d'authentification selon l'invention.
On a reprësenté à la figure 1 un papier sécurisé 1 conforme à l'invention, constituant un billet de banque.
Ce papier sécurisé 1 comporte une couche fibreuse 2 à laquelle est intégrée une puce électronique 3 portée par un support 4 de forme allongée, conune illustré
notamment sur la ~gure 2.
Le support 4 s'étend entre deux bords opposés 5 du papier sécurisé 1.
Le papier sécurisé 1 est fabriqué de la manière suivante.
La couche fibreuse 2 est obtenue dans une machine comprenant une cuve contenant une suspension de fibres dans laquelle est partiellement immergé un cylindre de toile rotatif définissant une surface au contact de laquelle se forme en continu la couche fibreuse 2.
On incorpore dans la couche fibreuse 2, lors de sa formation, un support allongé 4 constitué par une bande, portant sur une face une pluralité de puces électroniques 3 disposées à intervalles réguliers.
La bande 4 ou fil présente une largeur relativement faible, notamment comprise entre 1 et 10 mm, entre 2 et 4 mm par exemple.
La bande 4 est obtenue de la manière suivante.
Les puces électroniques 3 sont collées au moyen d'une colle époxy, cyano-
5 acrylate ou isocyanate sur un film en polyester ayant, par exemple, une épaisseur comprise entre 12 et 80 ~,m, notamment entre 12 et 40 gym.
On dépose éventuellement un vernis thermoscellable pour renforcer (adhésion dans la couche fibreuse 2.
On peut utiliser un vernis qui devient actif à une température comprise, par exemple, entre 70 et 130 °C.
La puce 3 peut étre complètement noyée dans la masse de la couche fibreuse 2 de sorte que la puce 3 n'est pas détectable visuellement ou au toucher et ne crée pas de surépaisseur.
En variante, la puce 3 peut être seulement partiellement noyée dans la masse de la couche fibreuse 2.
La puce 3 peut, dans un exemple de mise en oeuvre non représenté, être disposée dans une cavité de la couche fibreuse.
Une couche fibreuse, non représentée, autre que celle 2 à laquelle la puce électronique 3 est intégrée peut éventuellement être assemblée avec cette dernière.
On pourra se référer à 1a demande internationale WO 031015016 du déposant en ce qui concerne le procédé de fabrication d'un tel papier sécurisé 1.
Comme on peut le voir sur la figure 3, la puce 3 comporte une antenne 7 permettant une transmission de données sans contact, laquelle antenne 7 est réalisée par gravure sur un support en silicium 8 de la puce 3.
Cette antenne 7 peut être couplée à une antenne de couplage, non représentée, de manière inductive, sans contact physique entre ces antennes, permettant d'augmenter la portée d'échange de données.
Cette antenne de couplage peut être réalisée sur la couche fibreuse 2 par impression ou laminage par exemple.
L'antenne de couplage peut, en variante, être réalisée sur un substrat différent de la couche fibreuse 2, laquelle est laminée avec cette dernière.
On dépose éventuellement un vernis thermoscellable pour renforcer (adhésion dans la couche fibreuse 2.
On peut utiliser un vernis qui devient actif à une température comprise, par exemple, entre 70 et 130 °C.
La puce 3 peut étre complètement noyée dans la masse de la couche fibreuse 2 de sorte que la puce 3 n'est pas détectable visuellement ou au toucher et ne crée pas de surépaisseur.
En variante, la puce 3 peut être seulement partiellement noyée dans la masse de la couche fibreuse 2.
La puce 3 peut, dans un exemple de mise en oeuvre non représenté, être disposée dans une cavité de la couche fibreuse.
Une couche fibreuse, non représentée, autre que celle 2 à laquelle la puce électronique 3 est intégrée peut éventuellement être assemblée avec cette dernière.
On pourra se référer à 1a demande internationale WO 031015016 du déposant en ce qui concerne le procédé de fabrication d'un tel papier sécurisé 1.
Comme on peut le voir sur la figure 3, la puce 3 comporte une antenne 7 permettant une transmission de données sans contact, laquelle antenne 7 est réalisée par gravure sur un support en silicium 8 de la puce 3.
Cette antenne 7 peut être couplée à une antenne de couplage, non représentée, de manière inductive, sans contact physique entre ces antennes, permettant d'augmenter la portée d'échange de données.
Cette antenne de couplage peut être réalisée sur la couche fibreuse 2 par impression ou laminage par exemple.
L'antenne de couplage peut, en variante, être réalisée sur un substrat différent de la couche fibreuse 2, laquelle est laminée avec cette dernière.
6 L'antenne de couplage peut, encore en variante, être réalisée sur la bande 4, par exemple par gravure d'une surface en cuivre ou aluminium, par métallisation, ou par sérigraphie.
Afin d'assurer un positionnement précis de la puce 3 par rapport à la couche fibreuse 2, il est possible de réaliser sur la couche fibreuse 2 et la bande 4 des marques de repérage.
La puce 3, comme illustré sur le schéma en blocs de la figure 4, comporte une mémoire 10 avec une première zone 11 apte à mémoriser des données sans aucune possibilité de lecture de celles-ci par un dispositif de lecture externe à la puce 3, et une deuxième zone 12 apte à mémoriser des données avec une possibilité de lecture de celles-ci par un dispositif de lecture externe à la puce 3.
En fonctionnement normal, les première 11 et deuxième 12 zones de mémoire mémorisent des données sans possibilité de les modifier.
La première zone 11 mémorise une première clé KsAT servant à
l'authentification du papier sécurisé l, comme cela sera expliqué plus loin.
La deuxième zone 12 mémorise un identifiant SII? associé au papier sécurisé 1.
Dans (exemple considéré, la première clé KsAT est générée par cryptage de l'identifiant SID en utilisant une deuxième clé K~s~R, en exécutant un premier algorithme ALGDnr, comme illustré schématiquement sur la figure 6.
Initialement, la mémoire 10 de la puce 3 est librement accessible en lecture et en écriture.
Une fois la puce 3 intégrée à la couche fibreuse 2 lors de la fabrication du papier sécurisé 1, faccés à la mémoire 10 de la puce 3 peut être protégé par un code confidentiel de transport TSC.
Pour écrire la première clé KsAT dans la première zone de mémoire 11 et l'identifiant SID dans la deuxième zone de mémoire 12, il est nécessaire de fournir le code TSC.
Après écriture de ces données dans la mémoire 10, il n'est plus possible de les modifier, les opérations mentionnées ci-dessus ayant lieu de manière irréversible.
La puce 3 est agencée pour, en cas de tentative d'accès forcé à la puce 3, altérer, notamment effacer, automatiquement la première clé K,SaT, empêchant ainsi l'authentification ultérieure du papier sécurisé 1.
Afin d'assurer un positionnement précis de la puce 3 par rapport à la couche fibreuse 2, il est possible de réaliser sur la couche fibreuse 2 et la bande 4 des marques de repérage.
La puce 3, comme illustré sur le schéma en blocs de la figure 4, comporte une mémoire 10 avec une première zone 11 apte à mémoriser des données sans aucune possibilité de lecture de celles-ci par un dispositif de lecture externe à la puce 3, et une deuxième zone 12 apte à mémoriser des données avec une possibilité de lecture de celles-ci par un dispositif de lecture externe à la puce 3.
En fonctionnement normal, les première 11 et deuxième 12 zones de mémoire mémorisent des données sans possibilité de les modifier.
La première zone 11 mémorise une première clé KsAT servant à
l'authentification du papier sécurisé l, comme cela sera expliqué plus loin.
La deuxième zone 12 mémorise un identifiant SII? associé au papier sécurisé 1.
Dans (exemple considéré, la première clé KsAT est générée par cryptage de l'identifiant SID en utilisant une deuxième clé K~s~R, en exécutant un premier algorithme ALGDnr, comme illustré schématiquement sur la figure 6.
Initialement, la mémoire 10 de la puce 3 est librement accessible en lecture et en écriture.
Une fois la puce 3 intégrée à la couche fibreuse 2 lors de la fabrication du papier sécurisé 1, faccés à la mémoire 10 de la puce 3 peut être protégé par un code confidentiel de transport TSC.
Pour écrire la première clé KsAT dans la première zone de mémoire 11 et l'identifiant SID dans la deuxième zone de mémoire 12, il est nécessaire de fournir le code TSC.
Après écriture de ces données dans la mémoire 10, il n'est plus possible de les modifier, les opérations mentionnées ci-dessus ayant lieu de manière irréversible.
La puce 3 est agencée pour, en cas de tentative d'accès forcé à la puce 3, altérer, notamment effacer, automatiquement la première clé K,SaT, empêchant ainsi l'authentification ultérieure du papier sécurisé 1.
7 La puce 3 contient un programme permettant d'exécuter un deuxième algorithme ALGA~r permettant de générer par cryptage une réponse RESP2 à
partir d'un nombre aléatoire RAND émis par un dispositif d'authentification et reçu par la puce, en utilisant la premiére clé KsAT, comme illustré sur la figure 7.
Les premier et deuxiéme algorithmes ALGniv et ALGA~ sont des algorithmes de cryptage symétrique certifié "peer reviewed" (validé par les pairs).
Ces algorithmes ALGDnr et ALGA~ sont agencés de manièxe à rendre impossible la reconstitution de la deuxiéme clé K~s~R, respectivement la première clé
KsAT, à partir d'un couple donné d'une première clé KsaT et d'un identifiant SID, respectivement d'un couple donné d'une réponse RESP2 et d'un nombre aléatoire RAND.
Le papier sécurisé 1 est authentifié grâce à un dispositif d'authentification illustré très schématiquement sur la figure 5, comportant - un coupleur 21 avec une antenne 22 permettant un échange de données, notamment en frëquences radio, avec un papier sécurisé 1, - un premier circuit 23 dans un module d'authentification, - un deuxiéme circuit 24 dans un microcontrôleur.
Le deuxième circuit 24 est agencé pour lire (identifiant SID du papier sécurisé
1 et générer un nombre aléatoire RAND.
Le premier circuit 23, qui est agencë pour être protégé en cas de tentative d'accés forcé, comporte une mémoire 25 mëmorisant des données sans possibilité
de lecture par un dispositif de lecture externe à ce module.
Cette mémoire 25 contient une deuxième clë K~s~.
Le premier circuit 23 contient un premier programme agencé pour exécuter un premier algorithme ALGD~ permettant de générer la première clé KsAT par cryptage de (identifiant S>D émis par la puce 3 du papier sécurisé, en utilisant la deuxième clé
K~s~, ce premier algorithme ALGb~ et cette deuxième clé K~s~R étant identiques respectivement à l'algorithme ALGD~ et à la clé K~s~R ayant servi à générer la clé KsAT
de la puce 3.
Le premier circuit 23 contient un deuxième programme agencé pour exécuter un deuxième algorithme ALGA~ identique à celui de la puce 3 du papier sécurisé, agencé
pour générer une réponse RESP1 par cryptage d'un nombre aléatoire RAND émis par le deuxième circuit 24, en utilisant la première clé I~AT
partir d'un nombre aléatoire RAND émis par un dispositif d'authentification et reçu par la puce, en utilisant la premiére clé KsAT, comme illustré sur la figure 7.
Les premier et deuxiéme algorithmes ALGniv et ALGA~ sont des algorithmes de cryptage symétrique certifié "peer reviewed" (validé par les pairs).
Ces algorithmes ALGDnr et ALGA~ sont agencés de manièxe à rendre impossible la reconstitution de la deuxiéme clé K~s~R, respectivement la première clé
KsAT, à partir d'un couple donné d'une première clé KsaT et d'un identifiant SID, respectivement d'un couple donné d'une réponse RESP2 et d'un nombre aléatoire RAND.
Le papier sécurisé 1 est authentifié grâce à un dispositif d'authentification illustré très schématiquement sur la figure 5, comportant - un coupleur 21 avec une antenne 22 permettant un échange de données, notamment en frëquences radio, avec un papier sécurisé 1, - un premier circuit 23 dans un module d'authentification, - un deuxiéme circuit 24 dans un microcontrôleur.
Le deuxième circuit 24 est agencé pour lire (identifiant SID du papier sécurisé
1 et générer un nombre aléatoire RAND.
Le premier circuit 23, qui est agencë pour être protégé en cas de tentative d'accés forcé, comporte une mémoire 25 mëmorisant des données sans possibilité
de lecture par un dispositif de lecture externe à ce module.
Cette mémoire 25 contient une deuxième clë K~s~.
Le premier circuit 23 contient un premier programme agencé pour exécuter un premier algorithme ALGD~ permettant de générer la première clé KsAT par cryptage de (identifiant S>D émis par la puce 3 du papier sécurisé, en utilisant la deuxième clé
K~s~, ce premier algorithme ALGb~ et cette deuxième clé K~s~R étant identiques respectivement à l'algorithme ALGD~ et à la clé K~s~R ayant servi à générer la clé KsAT
de la puce 3.
Le premier circuit 23 contient un deuxième programme agencé pour exécuter un deuxième algorithme ALGA~ identique à celui de la puce 3 du papier sécurisé, agencé
pour générer une réponse RESP1 par cryptage d'un nombre aléatoire RAND émis par le deuxième circuit 24, en utilisant la première clé I~AT
8 Le premier circuit 23 est agencé pour comparer une première réponse RESP1 obtenue par lui à une deuxième réponse RESP2 émise par la puce 3 du papier sécurisé.
L'authentification du papier sécurisé 1 s'effectue de la manière suivante.
En amenant le papier sécurisé 1 suffisamment proche du dispositif d'authentification 20, il est possible grâce au deuxième circuit 24 de Iire (identifiant SE3 du papier sécurisé 1 et génëxer un nombre aléatoire RAND.
L'identifiant SID ainsi que le nombre aléatoire RAND sont utilisés par le premier circuit 23 pour générer une réponse RESP1, comme illustré sur la figure 8.
Le deuxième circuit 24 envoie le nombre aléatoire RAND à la puce 3 du papier sécurisé 1 qui, en utilisant (algorithme ALGA~, génère une réponse RESP2.
Le premier circuit 23 compaxe alors la réponse RESP1 à celle RESP2 reçue de la puce du papier sécurisé.
Si RESPl ~ RESP2, le dispositif d'authentification 20 émet une information selon laquelle le papier sécurisé 1 n'est pas authentique.
Dans le cas contraire, le dispositif d'authentification 20 émet une information selon laquelle le papier sécurisé 1 est authentique.
Bien entendu, l'invention n'est pas limitée à l'exemple de mise en c~euvre qui vient d'être décrit.
La puce du papier sécurisé peut notamment contenir des données telles qu'un numéro de série, un code de pays, une dénomination, l'année d'émission, ces données pouvant être lues par un dispositif de lecture externe à la puce.
L'authentification du papier sécurisé 1 s'effectue de la manière suivante.
En amenant le papier sécurisé 1 suffisamment proche du dispositif d'authentification 20, il est possible grâce au deuxième circuit 24 de Iire (identifiant SE3 du papier sécurisé 1 et génëxer un nombre aléatoire RAND.
L'identifiant SID ainsi que le nombre aléatoire RAND sont utilisés par le premier circuit 23 pour générer une réponse RESP1, comme illustré sur la figure 8.
Le deuxième circuit 24 envoie le nombre aléatoire RAND à la puce 3 du papier sécurisé 1 qui, en utilisant (algorithme ALGA~, génère une réponse RESP2.
Le premier circuit 23 compaxe alors la réponse RESP1 à celle RESP2 reçue de la puce du papier sécurisé.
Si RESPl ~ RESP2, le dispositif d'authentification 20 émet une information selon laquelle le papier sécurisé 1 n'est pas authentique.
Dans le cas contraire, le dispositif d'authentification 20 émet une information selon laquelle le papier sécurisé 1 est authentique.
Bien entendu, l'invention n'est pas limitée à l'exemple de mise en c~euvre qui vient d'être décrit.
La puce du papier sécurisé peut notamment contenir des données telles qu'un numéro de série, un code de pays, une dénomination, l'année d'émission, ces données pouvant être lues par un dispositif de lecture externe à la puce.
Claims (19)
1. Papier sécurisé (1), caractérisé par le fait qu'il comporte :
- au moins une couche fibreuse (2), - au moins une puce électronique (3) intégrée à la couche fibreuse (2), cette puce (3) comprenant une mémoire (10) dans laquelle est mémorisée au moins une première clé (K SAT) servant à l'authentification du papier sécurisé, la puce étant agencée pour altérer, notamment effacer, la première clé (K SAT) en cas de tentative d'accès forcé à la puce, de manière à rendre impossible l'authentification ultérieure du papier sécurisé (1).
- au moins une couche fibreuse (2), - au moins une puce électronique (3) intégrée à la couche fibreuse (2), cette puce (3) comprenant une mémoire (10) dans laquelle est mémorisée au moins une première clé (K SAT) servant à l'authentification du papier sécurisé, la puce étant agencée pour altérer, notamment effacer, la première clé (K SAT) en cas de tentative d'accès forcé à la puce, de manière à rendre impossible l'authentification ultérieure du papier sécurisé (1).
2. Papier selon la revendication précédente, caractérisé par le fait que la mémoire (10) comporte une zone (11) apte à mémoriser des données sans aucune possibilité de lecture de celles-ci par un dispositif de lecture externe de la puce et par le fait que la première clé (K SAT) est mémorisée dans cette zone (11).
3. Papier selon l'une des deux revendications précédentes, caractérisé par le fait que la mémoire (10) comporte une zone (12) apte à mémoriser des données avec une possibilité de lecture de celles-ci par un dispositif de lecture externe à la puce, et par le fait qu'un identifiant (SID) associé au papier est mémorisé dans cette zone.
4. Papier selon la revendication précédente, caractérisé par le fait que la première clé (K SAT) est générée par cryptage dudit identifiant (SID) en utilisant une deuxième clé (K MASTER) à l'aide d'un algorithme (ALG DIV).
5. Papier selon l'une quelconque des revendications 2 à 4, caractérisé par le fait que les zones de mémoire (11 ; 12) mémorisent des données sans possibilité de les modifier.
6. Papier selon l'une quelconque des revendications précédentes, caractérisé
par le fait que la puce (3) contient un programme agencé pour exécuter un algorithme (ALGA AUT), cet algorithme permettant de générer une réponse (RESP2) par cryptage d'un nombre aléatoire (RAND) émis par un dispositif d'authentification et reçu par la puce, en utilisant la première clé (K SAT).
par le fait que la puce (3) contient un programme agencé pour exécuter un algorithme (ALGA AUT), cet algorithme permettant de générer une réponse (RESP2) par cryptage d'un nombre aléatoire (RAND) émis par un dispositif d'authentification et reçu par la puce, en utilisant la première clé (K SAT).
7. Papier selon l'une quelconque des revendications précédentes, caractérisé
par le fait que la puce comporte une antenne (7) permettant une transmission de données sans contact.
par le fait que la puce comporte une antenne (7) permettant une transmission de données sans contact.
8. Papier selon la revendication précédente, caractérisé par le fait que (antenne (7) est réalisée par gravure sur un support de la puce.
9. Papier selon l'une des revendications 7 et 8, caractérisé par le fait qu'il comporte une antenne de couplage, distincte de l'antenne sur la puce, couplée de manière inductive à celle-ci, sans contact physique entre ces antennes.
10. Papier selon l'une quelconque des revendications précédentes, caractérisé
par le fait que la puce (3) est intégrée à la couche fibreuse (2) sans surépaisseur.
par le fait que la puce (3) est intégrée à la couche fibreuse (2) sans surépaisseur.
11. Papier selon l'une quelconque des revendications précédentes, caractérisé
par le fait que la puce est fixée à un support flexible de forme allongée (4).
par le fait que la puce est fixée à un support flexible de forme allongée (4).
12. Papier selon la revendication précédente, caractérisé par le fait que le support (4) est revêtu d'un vernis thermoscellable sur ses deux faces.
13. Papier selon fane des revendications 11 et 12, caractérisé par le fait que le support (4) s'étend entre deux bords opposés (5) de l'article.
14. Papier selon l'une quelconque des revendications précédentes, caractérisé
par le fait qu'il comporte un élément d'authentification distinct de la puce et choisi par exemple parmi : des composés magnétiques, optiquement variables, notamment selon l'angle d'observation, opaques ou visibles en transmission, des composés luminescents ou fluorescents sous lumière visible, ultraviolette ou infrarouge, notamment le proche infrarouge, des biomarqueurs.
par le fait qu'il comporte un élément d'authentification distinct de la puce et choisi par exemple parmi : des composés magnétiques, optiquement variables, notamment selon l'angle d'observation, opaques ou visibles en transmission, des composés luminescents ou fluorescents sous lumière visible, ultraviolette ou infrarouge, notamment le proche infrarouge, des biomarqueurs.
15. Papier selon fane quelconque des revendications précédentes, caractérisé
par le fait qu'il constitue un billet de banque.
par le fait qu'il constitue un billet de banque.
16. Dispositif d'authentification d'un papier sécurisé selon l'une quelconque des revendications précédentes, comportant :
- une antenne (22) servant à l'échange de données avec la puce du papier sécurisé, - un premier circuit (23) agencé pour permettre de générer une première réponse (RESP1) en fonction d'un identifiant (SID) émise par la puce du papier sécurisé
(1) et comparer ladite première réponse (RESP1) à une deuxième réponse (RESP2) émise par la puce du papier sécurisé, en vue d'authentifier le papier sécurisé, - un deuxième circuit (24) agencé pour lire l'identifiant (SID) du papier sécurisé et générer un nombre aléatoire (RAND).
- une antenne (22) servant à l'échange de données avec la puce du papier sécurisé, - un premier circuit (23) agencé pour permettre de générer une première réponse (RESP1) en fonction d'un identifiant (SID) émise par la puce du papier sécurisé
(1) et comparer ladite première réponse (RESP1) à une deuxième réponse (RESP2) émise par la puce du papier sécurisé, en vue d'authentifier le papier sécurisé, - un deuxième circuit (24) agencé pour lire l'identifiant (SID) du papier sécurisé et générer un nombre aléatoire (RAND).
17. Dispositif selon la revendication précédente, caractérisé par le fait que le premier circuit (23) contient une deuxième clé (K MASTER) et un programme agencé pour exécuter un premier algorithme (ALG DIV) et permettant de générer une première clé
(K SAT) par crytage de l'identifiant (SID) émis par la puce du papier sécurisé, en utilisant la deuxième clé (K MASTER), ce premier algorithme et cette deuxième clé étant identiques respectivement au premier algorithme et à la deuxième clé ayant servi à
générer la première clé (K SAT) de la puce (3) du papier sécurisé.
(K SAT) par crytage de l'identifiant (SID) émis par la puce du papier sécurisé, en utilisant la deuxième clé (K MASTER), ce premier algorithme et cette deuxième clé étant identiques respectivement au premier algorithme et à la deuxième clé ayant servi à
générer la première clé (K SAT) de la puce (3) du papier sécurisé.
18. Dispositif selon la revendication précédente, caractérisé par le fait que le premier circuit (23) comporte une mémoire (25) apte à mémoriser des données sans possibilité de lecture par un dispositif de lecture externe au dispositif d'authentification, cette mémoire contenant la deuxième clé (K MASTER).
19. Dispositif selon l'une des revendications 17 et 18, caractérisé par le fait que le premier circuit (23) comporte un programme agencé pour exécuter un deuxième algorithme (ALG AUT) identique à celui utilisé par la puce du papier sécurisé
et permettant de générer une donnée de réponse par cryptage d'un nombre aléatoire (RAND) en utilisant la première clé (K SAT).
et permettant de générer une donnée de réponse par cryptage d'un nombre aléatoire (RAND) en utilisant la première clé (K SAT).
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0310745 | 2003-09-12 | ||
FR0310745A FR2859805B1 (fr) | 2003-09-12 | 2003-09-12 | Papier securise comportant une couche fibreuse et une puce electronique integree a cette couche fibreuse |
PCT/FR2004/050418 WO2005027033A2 (fr) | 2003-09-12 | 2004-09-09 | Papier securise comportant une couche fibreuse et une puce electronique |
Publications (1)
Publication Number | Publication Date |
---|---|
CA2538423A1 true CA2538423A1 (fr) | 2005-03-24 |
Family
ID=34203410
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CA002538423A Abandoned CA2538423A1 (fr) | 2003-09-12 | 2004-09-09 | Papier securise comportant une couche fibreuse et une puce electronique |
Country Status (7)
Country | Link |
---|---|
US (1) | US8110008B2 (fr) |
EP (1) | EP1665137A2 (fr) |
AR (1) | AR045627A1 (fr) |
BR (1) | BRPI0414312A (fr) |
CA (1) | CA2538423A1 (fr) |
FR (1) | FR2859805B1 (fr) |
WO (1) | WO2005027033A2 (fr) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2839917B1 (fr) * | 2002-05-22 | 2004-10-08 | Arjo Wiggins | Article forme a partir d'au moins un jet de matiere fibreuse comportant au moins une zone d'epaisseur nulle et procede de fabrication dudit article |
US8171567B1 (en) | 2002-09-04 | 2012-05-01 | Tracer Detection Technology Corp. | Authentication method and system |
FR2859805B1 (fr) | 2003-09-12 | 2006-06-02 | Arjo Wiggins Secutity Sas | Papier securise comportant une couche fibreuse et une puce electronique integree a cette couche fibreuse |
WO2007131383A1 (fr) | 2006-05-17 | 2007-11-22 | Landqart | Structure multicouche souple à circuit intégré |
JP4783236B2 (ja) * | 2006-08-09 | 2011-09-28 | 株式会社リコー | 画像読取装置、画像情報検証装置、画像読取方法、画像情報検証方法、及び、画像読取プログラム |
KR20160005848A (ko) * | 2014-07-07 | 2016-01-18 | 한국전자통신연구원 | 무칩 알에프 태그 기반의 보안용 인쇄용지 및 그 제조방법 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0964361A1 (fr) * | 1998-06-08 | 1999-12-15 | International Business Machines Corporation | Protection d'information sensible contenue dans les cartes à puce |
US7353400B1 (en) * | 1999-08-18 | 2008-04-01 | Sun Microsystems, Inc. | Secure program execution depending on predictable error correction |
US7005733B2 (en) * | 1999-12-30 | 2006-02-28 | Koemmerling Oliver | Anti tamper encapsulation for an integrated circuit |
US20020199111A1 (en) * | 2001-02-16 | 2002-12-26 | Clark Dereck B. | Methods and apparatus for preventing reverse-engineering of integrated circuits |
WO2003005143A2 (fr) * | 2001-07-06 | 2003-01-16 | Koenig & Bauer Aktiengesellschaft | Caracterisation d'objets |
US7254705B2 (en) * | 2002-03-15 | 2007-08-07 | Matsushita Electric Industrial Co., Ltd. | Service providing system in which services are provided from service provider apparatus to service user apparatus via network |
US7170391B2 (en) * | 2002-11-23 | 2007-01-30 | Kathleen Lane | Birth and other legal documents having an RFID device and method of use for certification and authentication |
FR2859805B1 (fr) | 2003-09-12 | 2006-06-02 | Arjo Wiggins Secutity Sas | Papier securise comportant une couche fibreuse et une puce electronique integree a cette couche fibreuse |
-
2003
- 2003-09-12 FR FR0310745A patent/FR2859805B1/fr not_active Expired - Fee Related
-
2004
- 2004-09-09 CA CA002538423A patent/CA2538423A1/fr not_active Abandoned
- 2004-09-09 EP EP04816126A patent/EP1665137A2/fr not_active Withdrawn
- 2004-09-09 BR BRPI0414312-4A patent/BRPI0414312A/pt not_active IP Right Cessation
- 2004-09-09 WO PCT/FR2004/050418 patent/WO2005027033A2/fr active Application Filing
- 2004-09-09 US US10/570,656 patent/US8110008B2/en not_active Expired - Fee Related
- 2004-09-10 AR ARP040103245A patent/AR045627A1/es not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
WO2005027033A3 (fr) | 2005-05-26 |
US20080273701A1 (en) | 2008-11-06 |
EP1665137A2 (fr) | 2006-06-07 |
FR2859805A1 (fr) | 2005-03-18 |
BRPI0414312A (pt) | 2006-11-07 |
US8110008B2 (en) | 2012-02-07 |
WO2005027033A2 (fr) | 2005-03-24 |
FR2859805B1 (fr) | 2006-06-02 |
AR045627A1 (es) | 2005-11-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8408470B2 (en) | Object for authentication verification, authentication verifying chip reading device and authentication judging method | |
EP2350929B1 (fr) | Carte a puce comportant un module electronique porte par un corps de carte pourvue de moyens d'authentification de l'appairage du module avec le corps | |
FR2913126A1 (fr) | Document de securite comprenant un dispositif rfid | |
CA2736832A1 (fr) | Structure comportant au moins deux dispositifs a microcircuit integre a communication sans contact | |
EP2275279B1 (fr) | Document de sécurité et procédé de vérification de ce document | |
JPWO2007072794A1 (ja) | ホログラムチップにより真贋判別可能なカード | |
CN105074515B (zh) | 防伪介质、其制造方法以及防伪方法 | |
CA2538423A1 (fr) | Papier securise comportant une couche fibreuse et une puce electronique | |
EP2605218A1 (fr) | Procédé de sécurisation d'un document électronique | |
EP3071420B1 (fr) | Document personnalisable pour la fabrication d'un document de securite, document de securite personnalise et fabrication d'un tel document de securite | |
WO2015063399A1 (fr) | Procédé de fabrication d'un document identitaire | |
JP3594886B2 (ja) | 導波路ホログラム型偽造防止シールを備えた物品 | |
EP1141902B1 (fr) | Procede de marquage et d'authentification d'un objet | |
EP2407314A1 (fr) | Procédé de réalisation d'un motif sur un support avec une encre de sécurité | |
FR3070082A1 (fr) | Dispositif d’authentification autonome d’un marquage optique et procedes | |
EP1924961B1 (fr) | Document d'identite et de securite qui consiste en une etiquette adhesive | |
JP2001202491A (ja) | 偽造防止効果を高めたicカード | |
JP2005025208A (ja) | 導波路ホログラムにおける外部光の結合方法及び結合装置 | |
FR2891640A1 (fr) | Systeme securise pour la gestion multiple de donnees relatives aux personnes. | |
FR2879789A1 (fr) | Document de securite pourvu de moyens de perturbation de champ electromagnetique | |
WO2014102461A1 (fr) | Carte à puce avec élément sécuritaire réparti entre corps de carte et module | |
FR3065557A1 (fr) | Procede de fabrication d'un dispositif de securite forme de couches superposees, et procede d'authentification d'un tel dispositif de securite | |
WO2013156728A1 (fr) | Dispositif de securite et document identitaire | |
FR3070215A3 (fr) | Dispositif d’authentification autonome d’un marquage optique et procedes | |
FR3051060A1 (fr) | Procede de securisation du cryptogramme d'une carte bancaire et carte bancaire ainsi realisee |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
EEER | Examination request | ||
FZDE | Discontinued |
Effective date: 20130910 |