CH704091A1 - Key membrane twin. - Google Patents
Key membrane twin. Download PDFInfo
- Publication number
- CH704091A1 CH704091A1 CH01860/10A CH18602010A CH704091A1 CH 704091 A1 CH704091 A1 CH 704091A1 CH 01860/10 A CH01860/10 A CH 01860/10A CH 18602010 A CH18602010 A CH 18602010A CH 704091 A1 CH704091 A1 CH 704091A1
- Authority
- CH
- Switzerland
- Prior art keywords
- membrane
- membranes
- metal
- key
- twin
- Prior art date
Links
Classifications
-
- E—FIXED CONSTRUCTIONS
- E05—LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
- E05B—LOCKS; ACCESSORIES THEREFOR; HANDCUFFS
- E05B19/00—Keys; Accessories therefor
- E05B19/26—Use of special materials for keys
-
- E—FIXED CONSTRUCTIONS
- E05—LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
- E05B—LOCKS; ACCESSORIES THEREFOR; HANDCUFFS
- E05B17/00—Accessories in connection with locks
- E05B17/0004—Lock assembling or manufacturing
-
- E—FIXED CONSTRUCTIONS
- E05—LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
- E05B—LOCKS; ACCESSORIES THEREFOR; HANDCUFFS
- E05B19/00—Keys; Accessories therefor
- E05B19/24—Key distinguishing marks
Abstract
L’invention concerne une clé analogique qu’il est possible de produire en un nombre limité d’exemplaires mais qu’il est impossible de reproduire par la suite. L’invention concerne aussi l’utilisation de la clé, entre autres des moyens permettant sa lecture. L’élément identifiant de la clé est une membrane (1) en polymère, métallisée sur une face (2) et transpercée par des fils métalliques (3), caractérisée par une empreinte de perçage (4) identique à 50 nanomètre près à celle d’au moins une autre membrane (5) de même structure, et qui est dite par conséquent jumelée à la première. Un grand nombre de membranes jumelles peuvent être produites lors de la fabrication. Mais il est impossible de produire d’autres clones par la suite. Des membranes vierges sont d’abord accolées, avant que l’empilement soit soumis à un bombardement de molécules (6) ou d’ions (7) de sorte à les transpercer en y laissant la même empreinte de perçage à 50 nanomètre près. Chaque membrane reçoit un revêtement métallique sur une face (2), puis les fils métalliques (3) sont réalisés en remplissant les trous (8) de métal par dépôt électrochimique.The invention relates to an analog key that can be produced in a limited number of copies but can not be reproduced later. The invention also relates to the use of the key, including means for reading. The identification element of the key is a membrane (1) made of polymer, metallized on one face (2) and pierced by metal wires (3), characterized by a bore hole (4) identical to that of 50 nanometers to that of at least one other membrane (5) of the same structure, and which is therefore said to be paired with the first. A large number of twin membranes can be produced during manufacture. But it is impossible to produce other clones afterwards. Virgin membranes are first contiguous, before the stack is subjected to a bombardment of molecules (6) or ions (7) so as to pierce them leaving the same hole of drilling to 50 nanometer. Each membrane receives a metal coating on one face (2), then the metal wires (3) are made by filling the holes (8) of metal by electrochemical deposition.
Description
Domaine techniqueTechnical area
[0001] La présente invention concerne une clé analogique qu’il est possible de produire en un nombre limité d’exemplaires mais qu’il est impossible de reproduire ultérieurement. L’identifiant de la clé est un cryptogramme constitué d’une membrane en polymère, qui est métallisée sur une face et qui est transpercée de fils métalliques de sections nanométriques. L’invention concerne aussi l’utilisation de la clé, entre autres des moyens pour la lire. The present invention relates to an analog key that can be produced in a limited number of copies but that it is impossible to reproduce later. The identifier of the key is a cryptogram consisting of a polymer membrane, which is metallized on one side and is pierced with metal son of nanometric sections. The invention also relates to the use of the key, including means for reading it.
Technique antérieurePrior art
[0002] Parmi les systèmes analogiques d’identification, les plus communs aujourd’hui sont les clés. Fabriquées en métal, elles bénéficient d’une dureté élevée, une bonne résistance à la corrosion et elles sont usinables avec grande précision. Tout cela leurs confère une grande durabilité et une haute résolution de lecture. Ainsi il est pratiquement impossible que deux clés en service à une même époque puissent ouvrir une même serrure si elles ne forment pas un double. Les clés métalliques ont comme point faible la reproductibilité. Il est possible de faire faire un double par un mécanicien de précision. Par ailleurs le marquage nanométrique s’est récemment fortement développé, pour l’instant dans la lutte contre la contrefaçon (Nadège Thallinger, Lutte contre contrefaçon, CNRT Emballage Conditionnement, Fiche n°22, 2004). Citons quelques exemples: Des encres à nano-pigment permettent la protection des billets de banque, des documents officiels, des CD, des photographies. La firme FP Corp. (Japon), fabricant d’emballages pour le secteur alimentaire, a développé un processus d’authentification par marquage fluorescent. La première application des protéines photoréceptrices, mise au point par Agfa’ Gevaert et Munich Innovative Biomaterials, est la sécurisation des documents officiels. Une surface recouverte d’une couche de ce matériau change de couleur sous l’effet d’un scanner ou d’une photocopieuse. Enfin citons la technique offrant le plus de fonctionnalités, le micro-tagging. Celle-ci consiste en l’addition de particules minuscules appelées microtags au compound thermoplastique et permet ainsi l’identification du produit. Un code particulier est alloué à chaque client ou application. Ce dernier doit être mémorisé dans un registre afin de vérifier qu’il ne sera employé pour aucune autre application. Cette technique présente toutefois des faiblesses évidentes: les moyens de communication avec le registre doivent être sécurisés et les demandes d’accès mal intentionnées doivent être rejetées. Dans le domaine de l’informatique et des télécommunications, les transactions financières par Internet ont accru considérablement la demande en matière d’authentification des interlocuteurs. Par exemple le brevet US 7 801 829 B2, intitulé «Smartcard Internet Authorization System», décrit une méthode qui procède par un serveur-portemonnaie, un serveur de sécurité et une carte d’identification. Le besoin en matière d’authentification s’est fait également fortement sentir en matière de vente de logiciels. La requête de brevet US 0 098 939 A1 intitulée «License verifying System and method of verifying software license» propose un système de vérification des licences à travers Internet qui utilise un générateur de code aléatoire, et un module de vérification associé, dans le but d’échapper au piratage. Précisément le piratage a engendré un essor considérable du cryptage, que ce soit au niveau des échanges d’information ou de leur stockage. Afin d’offrir plus de sécurité, certaines solutions font appel à des architectures dédiées, comme par exemple dans l’invention du brevet N° US 7 069 447 B1 intitulé «Apparatus and method for secure data storage». La clé de cryptage est l’élément essentiel de ces systèmes, mais dans l’état actuel de l’art aucune technologie ne permet de garantir l’absence de copies pirates de la clé. [0002] Among the analog identification systems, the most common today are the keys. Made of metal, they have high hardness, good resistance to corrosion and are machinable with great precision. All this gives them great durability and a high reading resolution. Thus it is virtually impossible that two keys in use at the same time can open the same lock if they do not form a double. The metal keys have the weak point reproducibility. It is possible to have a double made by a precision mechanic. Moreover, nanometric marking has recently developed strongly, for now in the fight against counterfeiting (Nadège Thallinger, Fight against counterfeiting, CNRT Emballage Packaging, Sheet n ° 22, 2004). Some examples: Nano-pigment inks allow the protection of banknotes, official documents, CDs, photographs. The company FP Corp. (Japan), packaging manufacturer for the food sector, has developed a fluorescent labeling process. The first application of photoreceptor proteins, developed by Agfa 'Gevaert and Munich Innovative Biomaterials, is the securing of official documents. A surface covered with a layer of this material changes color under the effect of a scanner or a photocopier. Finally, let's mention the technique offering the most features, the micro-tagging. This consists of the addition of tiny particles called microtags to the thermoplastic compound and thus allows the identification of the product. A particular code is allocated to each client or application. The latter must be stored in a register to verify that it will not be used for any other application. This technique, however, has obvious weaknesses: the means of communication with the registry must be secure and malicious access requests must be rejected. In the field of IT and telecommunications, financial transactions over the Internet have significantly increased the demand for authentication of interlocutors. For example, US Pat. No. 7,801,829 B2, entitled "Smartcard Internet Authorization System", describes a method that proceeds via a wallet server, a security server and an identification card. The need for authentication has also been strongly felt in software sales. Patent Application US 0 098 939 A1 entitled "License verifying System and method of verifying software license" proposes a system for checking licenses across the Internet that uses a random code generator, and an associated verification module, with the aim of to escape piracy. Precisely piracy has spawned a considerable boom in encryption, whether in the exchange of information or storage. In order to offer greater security, certain solutions use dedicated architectures, as for example in the invention of US Pat. No. 7,069,447 B1 entitled "Apparatus and method for secure data storage". The encryption key is the essential element of these systems, but in the current state of the art no technology can guarantee the absence of pirated copies of the key.
Exposé de l’inventionPresentation of the invention
[0003] La présente invention a pour but de pallier les inconvénients des systèmes connus pour accroître le degré de sécurité atteint. Plus précisément, il s’agit d’un type de clé quasiment impossible à reproduire, qui utilise un cryptogramme nanométrique inaltérable en usage normal, et dont la lecture peut être faite avec une résolution paramétrable, ce qui permet de faire varier la profondeur de codage à chaque lecture, donc d’accroître le degré de sécurité atteint. The present invention aims to overcome the disadvantages of known systems to increase the degree of security achieved. More precisely, it is a type of key that is almost impossible to reproduce, that uses a cryptogram that is unalterable in normal use, and that can be read with a configurable resolution, which makes it possible to vary the coding depth. at each reading, thus increasing the degree of security achieved.
[0004] L’objet de la présente invention englobe la clé et des utilisations, dont notamment sa lecture. L’élément identifiant de la clé est constitué d’une membrane en polymère métallisée sur une face et transpercée de fils nanométriques métalliques. Le diamètre de ces fils est inférieur à 200 nm. C’est l’empreinte de perçage, c’est-à-dire la distribution des fils, qui constitue l’identifiant de la clé. Plusieurs exemplaires identiques peuvent être produits à la fabrication. Le grand nombre de trous effectués dans chaque membrane et le caractère complètement aléatoire de leur distribution rend la duplication ultérieure quasiment impossible. Le cryptogramme ainsi obtenu présente les qualités supplémentaires suivantes: souplesse: il peut être inséré dans une languette plastifiée ou à la surface de n’importe quel objet résolution surfacique supérieure à 10 MOctet/mm2. résolution de lecture paramétrable, lecture rapide et sans contact, ultramince (membrane: environ 10 micromètre) compatible avec un revêtement diélectrique (films polymères, verres, céramiques, etc), grande miniaturisation, coût de production faible.The object of the present invention encompasses the key and uses, including its reading. The identifying element of the key consists of a metallized polymer membrane on one side and pierced with nanometric metal wires. The diameter of these wires is less than 200 nm. It is the piercing print, that is, the distribution of the threads, which constitutes the identifier of the key. Several identical copies can be produced during manufacture. The large number of holes made in each membrane and the completely random nature of their distribution makes subsequent duplication virtually impossible. The cryptogram thus obtained has the following additional qualities: flexibility: it can be inserted in a plasticized tab or on the surface of any object surface resolution greater than 10 MOctet / mm2. parameterizable reading resolution, fast and contactless reading, ultrathin (membrane: about 10 micron) compatible with a dielectric coating (polymer films, glasses, ceramics, etc.), great miniaturization, low production cost.
[0005] La lecture de la clé est effectuée par un appareil spécifiquement conçu pour cette fonction. La lecture du cryptogramme à proprement parler est effectuée selon le principe suivant: la face non métallisée de la membrane passe sous des pointes conductrices, sans devoir les toucher, de sorte à effectuer un relevé électromagnétique de la topographie de l’empreinte de perçage, c’est-à-dire une mesure de la position et la section des fils métalliques qui transpercent la membrane. Dans une forme de réalisation particulière, un test mécanique est réalisé en enroulant ladite membrane transpercée entre et autour de plusieurs cylindres afin de vérifier son épaisseur et sa souplesse. Dans une réalisation particulière, ledit passage se fait en enroulant la membrane autour des rouleaux de sorte à ce que la lecture et le test de souplesse soient simultanés. Reading the key is performed by a device specifically designed for this function. The actual reading of the cryptogram is carried out according to the following principle: the non-metallized face of the membrane passes under conductive points, without having to touch them, so as to perform an electromagnetic survey of the topography of the piercing impression, c that is to say a measurement of the position and the section of the metal wires which pierce the membrane. In a particular embodiment, a mechanical test is performed by winding said pierced membrane between and around several cylinders to verify its thickness and flexibility. In a particular embodiment, said passage is made by winding the membrane around the rollers so that the reading and the flexibility test are simultaneous.
[0006] De façon avantageuse, ladite membrane transpercée est revêtue de couches de protection contre l’humidité, les chocs et autres agressions, mais qui n’empêchent pas la relevé électromagnétique de la topographie de l’empreinte de perçage. De préférence ledit relevé électromagnétique peut être réalisé par des mesures capacitives, ce qui est compatible avec les revêtements en polymère ou en un autre matériau diélectrique. Advantageously, said pierced membrane is coated with protective layers against moisture, shocks and other attacks, but do not prevent the electromagnetic survey of the topography of the piercing impression. Preferably said electromagnetic reading can be made by capacitive measurements, which is compatible with polymer or other dielectric material coatings.
[0007] L’objet de la présente invention se distingue de toutes les technologies actuellement offertes par le fait qu’il offre la possibilité de produire un nombre déterminé de membranes jumelles tout en interdisant le clonage ultérieur. Cette singularité ouvre des niches commerciales à haute valeur ajoutée, par exemples celle de la sûreté des valises diplomatiques ou encore des réseaux informatiques comptant un nombre déterminé d’ordinateurs. Dans le premier exemple, nous considérons un ensemble d’ordinateurs quelconques mis en réseau. Certains d’entre eux sont équipes d’un bloc sécurisé contenant un cryptogramme, constitué par une dite membrane transpercée, et un dispositif de lecture. Un sous réseaux sécurisé est formé de l’ensemble des ordinateurs dont les membranes sont jumelles, à la manière dont les cellules d’un animal contiennent toutes la signature ADN de l’individu. Si les cryptogrammes sont utilisés comme clé de cryptage nous obtenons un sous-réseau crypté puisqu’alors, chacun de ses éléments ayant un exemplaire de la clé de cryptage, il peut décrypter et encrypter la communication avec les autres. Dans un deuxième exemple, on considère un réseau postal de valises diplomatiques. Leurs serrures sont équipées d’un cryptogramme et du dispositif de lecture, enfermés dans un bloc sécurisé. L’ouverture d’une valise est obtenue si et seulement si le cryptogramme de la valise et celui de la clé sont jumeaux. En plus du département des affaires étrangères, chaque ambassade membre du réseau dispose d’une clé jumelée avec celle de ses valises, c’est-à-dire ayant des cryptogrammes jumeaux. Dans une forme particulière d’utilisation de l’invention, les clés des ambassades ne sont pas jumelles de sorte à éviter qu’une valise ne soit ouverte par une ambassade à laquelle elle n’est pas destinée. Par contre, le département des affaires étrangères dispose de jumelles afin de pouvoir ouvrir toutes les valises. Dans cet exemple d’utilisation comme dans le premier, il est évident que l’impossibilité de fabriquer des doubles des clés ou des serrures procure un gain de sécurité considérable. The object of the present invention is distinguished from all the technologies currently offered by the fact that it offers the possibility of producing a fixed number of twin membranes while prohibiting subsequent cloning. This singularity opens high value-added commercial niches, for example the safety of diplomatic bags or computer networks with a certain number of computers. In the first example, we consider a set of arbitrary computers networked. Some of them are equipped with a secure block containing a cryptogram, consisting of a so-called pierced membrane, and a reading device. A secure subnet is made up of all the computers whose membranes are twin, the way in which the cells of an animal all contain the DNA signature of the individual. If the cryptograms are used as encryption key we get an encrypted subnet since then, each of its elements having a copy of the encryption key, it can decrypt and encrypt the communication with others. In a second example, we consider a postal network of diplomatic bags. Their locks are equipped with a cryptogram and the reading device, locked in a secure block. The opening of a suitcase is obtained if and only if the cryptogram of the bag and that of the key are twin. In addition to the Department of Foreign Affairs, each embassy member of the network has a key paired with that of its bags, that is to say having twin cryptograms. In a particular form of use of the invention, the embassy keys are not twin so as to prevent a suitcase is opened by an embassy to which it is not intended. However, the Foreign Affairs Department has binoculars to open all suitcases. In this example of use as in the first, it is obvious that the impossibility of making duplicate keys or locks provides a considerable security gain.
Description sommaire des dessinsBrief description of the drawings
[0008] La présente invention sera mieux comprise en référence aux dessins annexés dans lesquels: <tb>Les fig. 1 et 2<sep>représentent des vues schématiques en coupe respectivement de face et de côté d’un échantillon d’un exemple de membrane selon l’invention, <tb>la fig. 3<sep>représente une vue schématique du procédé par lequel on peut percer des membranes pour les jumeler, <tb>les fig. 4 et 5<sep>représentent des vues schématiques respectivement de côté et en coupe d’un procédé permettant de remplir de métal les trous percés dans une membrane telle que représentée par la fig. 1, <tb>la fig. 5<sep>représente une vue schématique de haut d’un procédé permettant de remplir de métal les trous percés dans une membrane telle que représentée par la fig. 1, <tb>la fig. 6<sep>représente une vue schématique en coupe un exemple de réalisation du test de souplesse d’une membrane telle que représentée par la fig. 1, <tb>la fig. 7<sep>représente une vue schématique en coupe un exemple de réalisation du lecteur de membrane telle que représentée par la fig. 1, <tb>la fig. 8<sep>représente une vue schématique d’un exemple de sous réseau informatique sécurisé par l’introduction dans ses ordinateurs d’un bloc, ici représenté par un triangle noir, contenant un lecteur et une membrane telle que représentée par la fig. 1, et <tb>la fig. 9<sep>représente une vue schématique d’un exemple de réseau postale diplomatique sécurisé par l’introduction dans les valises, les ambassades et le ministère des affaires étrangères, d’un bloc, ici représenté par un symbole géométrique, contenant un lecteur et une membrane telle que représentée par la figure 1.The present invention will be better understood with reference to the accompanying drawings in which: <tb> Figs. 1 and 2 <sep> are diagrammatic sectional views respectively front and side of a sample of an exemplary membrane according to the invention, <tb> fig. 3 <sep> represents a schematic view of the process by which membranes can be drilled to match them, <tb> figs. 4 and 5 <sep> are diagrammatic side and sectional views, respectively, of a method for filling the holes drilled in a membrane as shown in FIG. 1 <tb> fig. <Sep> is a schematic top view of a process for filling the holes drilled in a membrane as shown in FIG. 1 <tb> fig. 6 <sep> is a diagrammatic sectional view of an exemplary embodiment of the flexibility test of a membrane as shown in FIG. 1 <tb> fig. 7 <sep> is a diagrammatic sectional view of an exemplary embodiment of the membrane reader as shown in FIG. 1 <tb> fig. 8 <sep> represents a schematic view of an example of secure computer subnet by the introduction into its computers of a block, here represented by a black triangle, containing a reader and a membrane as shown in FIG. 1, and <tb> fig. 9 <sep> represents a schematic view of an example of a diplomatic postal network secured by the introduction in suitcases, embassies and the Ministry of Foreign Affairs, of a block, here represented by a geometric symbol, containing a reader and a membrane as shown in FIG.
Manière(s) de réaliser l’inventionWay (s) to realize the invention
[0009] En référence à la fig. 1, la membrane (1) en polymère est transpercée de fils métalliques (3) de section nanométrique. Dans un exemple de manière de réalisation l’invention, lesdites membranes sont fabriquées par étirage à chaud d’un polymère thermoplastique de sorte à obtenir un film très mince, d’environ une dizaine de micromètres. De façon avantageuse la membrane est fabriquée en polycarbonate. Les trous (8) sont obtenus en exposant les membranes (1) et (5) à un bombardement d’ions (6) ou de molécules (7), mono- ou poly-atomiques. Ayant reçu une énergie d’accélération de plusieurs centaines d’électronvolt, chaque projectile peut traverser un grand nombre de membranes en y laissant une ligne de dommages, qui est transformée par attaque chimique, de préférence après avoir séparées les membranes, en trou (8) très régulier, généralement de diamètre inférieur à 200 nm. Il est possible de produire plusieurs exemplaires identiques en plongeant les membranes (1) et (5) accolées les unes sur les autres dans un faisceau quasi parallèle, c’est-à-dire en plaçant l’empilement à grande distance de la source. Ainsi les membranes (1) et (5) reçoivent toutes la même empreinte de perçage (4), à 50 nanomètre près. C’est cette figure géométrique qui constitue l’identifiant de la clé, c’est-à-dire l’information portée par le cryptogramme que constitue la membrane en polymère (1) est transpercée par des fils métalliques (3). Le perçage par bombardement permet de produire plusieurs exemplaires portant le même identifiant; ils sont dits jumelés. Dans un exemple de manière de réalisation l’invention, lesdites membranes sont métallisées sur une face (2) à l’aide d’un procédé de dépôt sous vide. Puis les trous (8) sont remplis de métal par un procédé électrochimique. De préférence, la source de courant électrique (9) de déposition électrochimique est contrôlée de sorte à ce que le remplissage des trous (8) n’en déborde pas. Dans une forme avantageuse de procédé de déposition électrochimique, les membranes percées sont immergées dans le bain électrolytique (10) en étant maintenues sur une forme (11) parallèle à l’électrode (12) de mise au potentielle électrique de l’électrolyte de sorte à uniformiser la longueur desdits fils métalliques (3). Le grand nombre de trous (8) effectués dans chaque membrane(1) et (5) et le caractère complètement aléatoire de leur distribution rend la duplication ultérieure quasiment impossible. A chaque immersion dans le faisceau de particules dudit bombardement, on obtient une nouvelle empreinte de perçage. Seuls les procédés de photo-lithogravure utilisés dans la fabrication des circuits de l’électronique intégrée pourraient permettre de reproduire ladite empreinte de perçage (4) suffisamment finement. Mais les masques nécessaires à cette technique sont extrêmement coûteux aux résolutions nanométriques. De plus ce type de procédé ne convient pas pour graver les polymères puisque les photorésines sont également des matériaux du type organique. Son adaptation serait une entreprise extrêmement onéreuse, au succès incertain. Dans un exemple de manière d’utilisation de l’invention, la lecture des cryptogrammes est effectuée sans contact en approchant ladite membrane (1) d’un détecteur (14) muni de pointes conductrices (15), électriquement isolées les unes des autres, permettant de faire un relevé électromagnétique de l’empreinte de perçage (4), c’est-à-dire de la position et de la section des fils métalliques (3), par exemple par détection capacitive. Dans un exemple de réalisation, chaque pointe (15) est polarisée par une tension alternative, alors que la face métallisée de ladite membrane (1) est portée à un potentiel distinct constant, par exemple à l’aide d’un contact roulant (16). La comparaison des courants de charge et décharge de pointes voisines indique la présence de fils métalliques (3) à proximité, et positions et sections peuvent être déterminées avec précision par triangulation. La précision de ces mesures repose bien sûr sur la densité de la matrice de pointes dudit détecteur (14). Dans un exemple de manière de réalisation du détecteur, la matrice de pointes est connectée à un multiplexeur (19), de sorte à ce que chaque pointe soit chargée puis déchargée à travers un module de mesure (18) et que les valeurs mesurées soient digitalisées, enregistrées et traitées dans un module (17) comportant des circuits d’échantillonnage, des registres de mémoire et des processeurs de calcul, ainsi qu’une horloge afin de synchroniser l’ensemble du détecteur. Avec les pointes utilisées aujourd’hui couramment en nanotechnologie, il est possible de réduire l’incertitude de mesure en dessous des diamètres des fils métalliques (3). Dans un exemple particulier de réalisation, le lecteur comporte un test mécanique constitué d’un jeu de rouleaux de grande dureté (12) permettant de pincer et de plier ladite membrane (1). Dans une forme particulière de réalisation, lesdits rouleaux sont disposés en chicane (13) afin de pouvoir entraîner le mouvement de ladite membrane dans le lecteur. Dans un exemple de manière d’utilisation de l’invention, les membranes jumelées servent à constituer les identifiants de clés (22) et de serrures (23) qui sont identiques. Ladite clé permet d’actionner ladite serrure si et seulement si leurs membranes (1) et (5) sont jumelées. Dans un exemple de manière d’utilisation de l’invention, une membrane (1) est implantée dans un circuit électronique ou un ordinateur (20) pour lui fournir un code d’identification ou une clé de cryptage de communication ou d’enregistrement et de lecture de données cryptées, ou pour lui fournir le code d’accès à un réseau informatique (21) ou à une base de donnée, ou pour lui permettre d’autoriser des transactions à caractère financier ou commercial. [0009] Referring to FIG. 1, the polymer membrane (1) is pierced with metal wires (3) of nanometric section. In an exemplary embodiment of the invention, said membranes are manufactured by hot drawing a thermoplastic polymer so as to obtain a very thin film, about ten micrometers. Advantageously, the membrane is made of polycarbonate. The holes (8) are obtained by exposing the membranes (1) and (5) to a bombardment of ions (6) or molecules (7), mono- or poly-atomic. Having received an acceleration energy of several hundred electron volts, each projectile can pass through a large number of membranes leaving a line of damage, which is transformed by etching, preferably after having separated the membranes, into a hole (8). ) very regular, generally less than 200 nm in diameter. It is possible to produce several identical copies by immersing the membranes (1) and (5) contiguous to one another in an almost parallel beam, that is to say by placing the stack at a great distance from the source. Thus the membranes (1) and (5) all receive the same borehole (4) to 50 nanometer. It is this geometric figure that constitutes the identifier of the key, that is to say the information carried by the cryptogram that constitutes the polymer membrane (1) is pierced by metal son (3). Bombardment piercing makes it possible to produce several copies bearing the same identifier; they are said to be twinned. In an exemplary embodiment of the invention, said membranes are metallized on one face (2) using a vacuum deposition process. Then the holes (8) are filled with metal by an electrochemical process. Preferably, the electric current source (9) of electrochemical deposition is controlled so that the filling of the holes (8) does not overflow. In an advantageous form of electrochemical deposition process, the pierced membranes are immersed in the electrolytic bath (10) while being held on a form (11) parallel to the electrode (12) electrolytic potential of the electrolyte so to standardize the length of said metal son (3). The large number of holes (8) made in each membrane (1) and (5) and the completely random nature of their distribution makes subsequent duplication virtually impossible. At each immersion in the particle beam of said bombardment, a new drilling pattern is obtained. Only photo-lithography processes used in the manufacture of integrated electronics circuits could reproduce said drilling pattern (4) sufficiently finely. But the masks needed for this technique are extremely expensive at nanometric resolutions. In addition, this type of process is not suitable for etching polymers since photoresists are also materials of the organic type. His adaptation would be an extremely expensive undertaking, with uncertain success. In one example of a use of the invention, the reading of the cryptograms is performed without contact by approaching said membrane (1) of a detector (14) provided with conductive points (15), electrically isolated from each other, making it possible to make an electromagnetic reading of the piercing impression (4), that is to say of the position and the section of the metal wires (3), for example by capacitive detection. In an exemplary embodiment, each tip (15) is biased by an alternating voltage, while the metallized face of said membrane (1) is brought to a constant distinct potential, for example by means of a rolling contact (16). ). The comparison of the charging and discharging currents of neighboring tips indicates the presence of metal wires (3) in the vicinity, and positions and sections can be accurately determined by triangulation. The accuracy of these measurements is of course based on the density of the tip matrix of said detector (14). In an exemplary embodiment of the detector, the tip array is connected to a multiplexer (19), so that each tip is loaded and discharged through a measuring module (18) and the measured values are digitized. , recorded and processed in a module (17) having sampling circuits, memory registers and computing processors, and a clock for synchronizing the entire detector. With the tips commonly used today in nanotechnology, it is possible to reduce the measurement uncertainty below the diameters of the metal wires (3). In a particular embodiment, the reader comprises a mechanical test consisting of a set of rollers of great hardness (12) for gripping and folding said membrane (1). In a particular embodiment, said rollers are arranged in a baffle (13) in order to be able to cause the movement of said membrane in the reader. In one example of a use of the invention, the twin membranes serve to constitute the identifiers of keys (22) and locks (23) which are identical. Said key makes it possible to actuate said lock if and only if their membranes (1) and (5) are twinned. In one example of use of the invention, a membrane (1) is implanted in an electronic circuit or a computer (20) to provide it with an identification code or an encryption key for communication or recording and read encrypted data, or to provide the access code to a computer network (21) or database, or to allow it to authorize financial transactions or commercial.
Claims (12)
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH01860/10A CH704091A1 (en) | 2010-11-06 | 2010-11-06 | Key membrane twin. |
EP11794001.5A EP2635752A1 (en) | 2010-11-06 | 2011-11-07 | Analog key and method for making such a key |
PCT/CH2011/000267 WO2012058779A1 (en) | 2010-11-06 | 2011-11-07 | Analog key and method for making such a key |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH01860/10A CH704091A1 (en) | 2010-11-06 | 2010-11-06 | Key membrane twin. |
Publications (1)
Publication Number | Publication Date |
---|---|
CH704091A1 true CH704091A1 (en) | 2012-05-15 |
Family
ID=44168166
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CH01860/10A CH704091A1 (en) | 2010-11-06 | 2010-11-06 | Key membrane twin. |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP2635752A1 (en) |
CH (1) | CH704091A1 (en) |
WO (1) | WO2012058779A1 (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4349731A (en) * | 1980-01-16 | 1982-09-14 | Hobart Corporation | Commodity key with on site encoding feature |
US6584214B1 (en) * | 1999-04-23 | 2003-06-24 | Massachusetts Institute Of Technology | Identification and verification using complex, three-dimensional structural features |
US6928552B1 (en) * | 1999-12-08 | 2005-08-09 | Valentin Alexandrovich Mischenko | Method and system for authentication of articles |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3460616B2 (en) | 1999-03-19 | 2003-10-27 | 日産自動車株式会社 | Friction wheel type continuously variable transmission |
US7366703B2 (en) | 2000-01-05 | 2008-04-29 | American Express Travel Related Services Company, Inc. | Smartcard internet authorization system |
US7069447B1 (en) | 2001-05-11 | 2006-06-27 | Rodney Joe Corder | Apparatus and method for secure data storage |
-
2010
- 2010-11-06 CH CH01860/10A patent/CH704091A1/en not_active Application Discontinuation
-
2011
- 2011-11-07 WO PCT/CH2011/000267 patent/WO2012058779A1/en active Application Filing
- 2011-11-07 EP EP11794001.5A patent/EP2635752A1/en not_active Withdrawn
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4349731A (en) * | 1980-01-16 | 1982-09-14 | Hobart Corporation | Commodity key with on site encoding feature |
US6584214B1 (en) * | 1999-04-23 | 2003-06-24 | Massachusetts Institute Of Technology | Identification and verification using complex, three-dimensional structural features |
US6928552B1 (en) * | 1999-12-08 | 2005-08-09 | Valentin Alexandrovich Mischenko | Method and system for authentication of articles |
Also Published As
Publication number | Publication date |
---|---|
WO2012058779A1 (en) | 2012-05-10 |
EP2635752A1 (en) | 2013-09-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11170190B2 (en) | Dendritic structures and tags | |
EP3195296B1 (en) | System and method for securing an electronic circuit | |
EP2149221B1 (en) | Method of authentication of an entity by a verifying entity | |
EP2661715A1 (en) | Device and method for online storage, transmission device and method, and receiving device and method | |
FR3066291A1 (en) | METHOD OF SECURING AN INTEGRATED CIRCUIT DURING ITS ACHIEVEMENT | |
EP3648162A1 (en) | Fabrication process of a securisation means for an integrated circuit during production of the latter | |
EP2537286B1 (en) | Method for biometric authentication, authentication system and corresponding program | |
EP1817713B1 (en) | Method for identifying a user by means of modified biometric characteristics and a database for carrying out said method | |
CH704091A1 (en) | Key membrane twin. | |
WO2009083528A1 (en) | Method and system for generating stable biometric data | |
EP4227919A1 (en) | Anti-counterfeiting object, method for manufacturing same and use thereof | |
WO2013156728A1 (en) | Security device and identity document | |
FR2910667A1 (en) | Document e.g. identification card, identifying method for microcomputer, involves marking documents to make image on each of documents with variations for each document, and characterizing variations for forming imprint for each document | |
EP2129115A1 (en) | Method for updating security data in a security module and security module for implementing this method | |
FR3069939A3 (en) | MARKING OF AUTHENTICITY | |
WO2001005085A2 (en) | Method and device for making secure data access and transfers in a computer system | |
WO2015052452A1 (en) | Method and device for authenticating a product |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
AZW | Rejection (application) |