CH704091A1 - Clés à membranes jumelées. - Google Patents

Clés à membranes jumelées. Download PDF

Info

Publication number
CH704091A1
CH704091A1 CH01860/10A CH18602010A CH704091A1 CH 704091 A1 CH704091 A1 CH 704091A1 CH 01860/10 A CH01860/10 A CH 01860/10A CH 18602010 A CH18602010 A CH 18602010A CH 704091 A1 CH704091 A1 CH 704091A1
Authority
CH
Switzerland
Prior art keywords
membrane
membranes
metal
key
twin
Prior art date
Application number
CH01860/10A
Other languages
English (en)
Inventor
Gilles Courret
Laurent Gravier
Mirko Croci
Francois Salchli
Original Assignee
Haute Ecole D Ingenieurie Et De Gestion Du Canton De Vaud
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Haute Ecole D Ingenieurie Et De Gestion Du Canton De Vaud filed Critical Haute Ecole D Ingenieurie Et De Gestion Du Canton De Vaud
Priority to CH01860/10A priority Critical patent/CH704091A1/fr
Priority to PCT/CH2011/000267 priority patent/WO2012058779A1/fr
Priority to EP11794001.5A priority patent/EP2635752A1/fr
Publication of CH704091A1 publication Critical patent/CH704091A1/fr

Links

Classifications

    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B19/00Keys; Accessories therefor
    • E05B19/26Use of special materials for keys
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B17/00Accessories in connection with locks
    • E05B17/0004Lock assembling or manufacturing
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B19/00Keys; Accessories therefor
    • E05B19/24Key distinguishing marks

Abstract

L’invention concerne une clé analogique qu’il est possible de produire en un nombre limité d’exemplaires mais qu’il est impossible de reproduire par la suite. L’invention concerne aussi l’utilisation de la clé, entre autres des moyens permettant sa lecture. L’élément identifiant de la clé est une membrane (1) en polymère, métallisée sur une face (2) et transpercée par des fils métalliques (3), caractérisée par une empreinte de perçage (4) identique à 50 nanomètre près à celle d’au moins une autre membrane (5) de même structure, et qui est dite par conséquent jumelée à la première. Un grand nombre de membranes jumelles peuvent être produites lors de la fabrication. Mais il est impossible de produire d’autres clones par la suite. Des membranes vierges sont d’abord accolées, avant que l’empilement soit soumis à un bombardement de molécules (6) ou d’ions (7) de sorte à les transpercer en y laissant la même empreinte de perçage à 50 nanomètre près. Chaque membrane reçoit un revêtement métallique sur une face (2), puis les fils métalliques (3) sont réalisés en remplissant les trous (8) de métal par dépôt électrochimique.

Description

Domaine technique
[0001] La présente invention concerne une clé analogique qu’il est possible de produire en un nombre limité d’exemplaires mais qu’il est impossible de reproduire ultérieurement. L’identifiant de la clé est un cryptogramme constitué d’une membrane en polymère, qui est métallisée sur une face et qui est transpercée de fils métalliques de sections nanométriques. L’invention concerne aussi l’utilisation de la clé, entre autres des moyens pour la lire.
Technique antérieure
[0002] Parmi les systèmes analogiques d’identification, les plus communs aujourd’hui sont les clés. Fabriquées en métal, elles bénéficient d’une dureté élevée, une bonne résistance à la corrosion et elles sont usinables avec grande précision. Tout cela leurs confère une grande durabilité et une haute résolution de lecture. Ainsi il est pratiquement impossible que deux clés en service à une même époque puissent ouvrir une même serrure si elles ne forment pas un double. Les clés métalliques ont comme point faible la reproductibilité. Il est possible de faire faire un double par un mécanicien de précision. Par ailleurs le marquage nanométrique s’est récemment fortement développé, pour l’instant dans la lutte contre la contrefaçon (Nadège Thallinger, Lutte contre contrefaçon, CNRT Emballage Conditionnement, Fiche n°22, 2004). Citons quelques exemples: Des encres à nano-pigment permettent la protection des billets de banque, des documents officiels, des CD, des photographies. La firme FP Corp. (Japon), fabricant d’emballages pour le secteur alimentaire, a développé un processus d’authentification par marquage fluorescent. La première application des protéines photoréceptrices, mise au point par Agfa’ Gevaert et Munich Innovative Biomaterials, est la sécurisation des documents officiels. Une surface recouverte d’une couche de ce matériau change de couleur sous l’effet d’un scanner ou d’une photocopieuse. Enfin citons la technique offrant le plus de fonctionnalités, le micro-tagging. Celle-ci consiste en l’addition de particules minuscules appelées microtags au compound thermoplastique et permet ainsi l’identification du produit. Un code particulier est alloué à chaque client ou application. Ce dernier doit être mémorisé dans un registre afin de vérifier qu’il ne sera employé pour aucune autre application. Cette technique présente toutefois des faiblesses évidentes: les moyens de communication avec le registre doivent être sécurisés et les demandes d’accès mal intentionnées doivent être rejetées. Dans le domaine de l’informatique et des télécommunications, les transactions financières par Internet ont accru considérablement la demande en matière d’authentification des interlocuteurs. Par exemple le brevet US 7 801 829 B2, intitulé «Smartcard Internet Authorization System», décrit une méthode qui procède par un serveur-portemonnaie, un serveur de sécurité et une carte d’identification. Le besoin en matière d’authentification s’est fait également fortement sentir en matière de vente de logiciels. La requête de brevet US 0 098 939 A1 intitulée «License verifying System and method of verifying software license» propose un système de vérification des licences à travers Internet qui utilise un générateur de code aléatoire, et un module de vérification associé, dans le but d’échapper au piratage. Précisément le piratage a engendré un essor considérable du cryptage, que ce soit au niveau des échanges d’information ou de leur stockage. Afin d’offrir plus de sécurité, certaines solutions font appel à des architectures dédiées, comme par exemple dans l’invention du brevet N° US 7 069 447 B1 intitulé «Apparatus and method for secure data storage». La clé de cryptage est l’élément essentiel de ces systèmes, mais dans l’état actuel de l’art aucune technologie ne permet de garantir l’absence de copies pirates de la clé.
Exposé de l’invention
[0003] La présente invention a pour but de pallier les inconvénients des systèmes connus pour accroître le degré de sécurité atteint. Plus précisément, il s’agit d’un type de clé quasiment impossible à reproduire, qui utilise un cryptogramme nanométrique inaltérable en usage normal, et dont la lecture peut être faite avec une résolution paramétrable, ce qui permet de faire varier la profondeur de codage à chaque lecture, donc d’accroître le degré de sécurité atteint.
[0004] L’objet de la présente invention englobe la clé et des utilisations, dont notamment sa lecture. L’élément identifiant de la clé est constitué d’une membrane en polymère métallisée sur une face et transpercée de fils nanométriques métalliques. Le diamètre de ces fils est inférieur à 200 nm. C’est l’empreinte de perçage, c’est-à-dire la distribution des fils, qui constitue l’identifiant de la clé. Plusieurs exemplaires identiques peuvent être produits à la fabrication. Le grand nombre de trous effectués dans chaque membrane et le caractère complètement aléatoire de leur distribution rend la duplication ultérieure quasiment impossible. Le cryptogramme ainsi obtenu présente les qualités supplémentaires suivantes: souplesse: il peut être inséré dans une languette plastifiée ou à la surface de n’importe quel objet résolution surfacique supérieure à 10 MOctet/mm2. résolution de lecture paramétrable, lecture rapide et sans contact, ultramince (membrane: environ 10 micromètre) compatible avec un revêtement diélectrique (films polymères, verres, céramiques, etc), grande miniaturisation, coût de production faible.
[0005] La lecture de la clé est effectuée par un appareil spécifiquement conçu pour cette fonction. La lecture du cryptogramme à proprement parler est effectuée selon le principe suivant: la face non métallisée de la membrane passe sous des pointes conductrices, sans devoir les toucher, de sorte à effectuer un relevé électromagnétique de la topographie de l’empreinte de perçage, c’est-à-dire une mesure de la position et la section des fils métalliques qui transpercent la membrane. Dans une forme de réalisation particulière, un test mécanique est réalisé en enroulant ladite membrane transpercée entre et autour de plusieurs cylindres afin de vérifier son épaisseur et sa souplesse. Dans une réalisation particulière, ledit passage se fait en enroulant la membrane autour des rouleaux de sorte à ce que la lecture et le test de souplesse soient simultanés.
[0006] De façon avantageuse, ladite membrane transpercée est revêtue de couches de protection contre l’humidité, les chocs et autres agressions, mais qui n’empêchent pas la relevé électromagnétique de la topographie de l’empreinte de perçage. De préférence ledit relevé électromagnétique peut être réalisé par des mesures capacitives, ce qui est compatible avec les revêtements en polymère ou en un autre matériau diélectrique.
[0007] L’objet de la présente invention se distingue de toutes les technologies actuellement offertes par le fait qu’il offre la possibilité de produire un nombre déterminé de membranes jumelles tout en interdisant le clonage ultérieur. Cette singularité ouvre des niches commerciales à haute valeur ajoutée, par exemples celle de la sûreté des valises diplomatiques ou encore des réseaux informatiques comptant un nombre déterminé d’ordinateurs. Dans le premier exemple, nous considérons un ensemble d’ordinateurs quelconques mis en réseau. Certains d’entre eux sont équipes d’un bloc sécurisé contenant un cryptogramme, constitué par une dite membrane transpercée, et un dispositif de lecture. Un sous réseaux sécurisé est formé de l’ensemble des ordinateurs dont les membranes sont jumelles, à la manière dont les cellules d’un animal contiennent toutes la signature ADN de l’individu. Si les cryptogrammes sont utilisés comme clé de cryptage nous obtenons un sous-réseau crypté puisqu’alors, chacun de ses éléments ayant un exemplaire de la clé de cryptage, il peut décrypter et encrypter la communication avec les autres. Dans un deuxième exemple, on considère un réseau postal de valises diplomatiques. Leurs serrures sont équipées d’un cryptogramme et du dispositif de lecture, enfermés dans un bloc sécurisé. L’ouverture d’une valise est obtenue si et seulement si le cryptogramme de la valise et celui de la clé sont jumeaux. En plus du département des affaires étrangères, chaque ambassade membre du réseau dispose d’une clé jumelée avec celle de ses valises, c’est-à-dire ayant des cryptogrammes jumeaux. Dans une forme particulière d’utilisation de l’invention, les clés des ambassades ne sont pas jumelles de sorte à éviter qu’une valise ne soit ouverte par une ambassade à laquelle elle n’est pas destinée. Par contre, le département des affaires étrangères dispose de jumelles afin de pouvoir ouvrir toutes les valises. Dans cet exemple d’utilisation comme dans le premier, il est évident que l’impossibilité de fabriquer des doubles des clés ou des serrures procure un gain de sécurité considérable.
Description sommaire des dessins
[0008] La présente invention sera mieux comprise en référence aux dessins annexés dans lesquels: <tb>Les fig. 1 et 2<sep>représentent des vues schématiques en coupe respectivement de face et de côté d’un échantillon d’un exemple de membrane selon l’invention, <tb>la fig. 3<sep>représente une vue schématique du procédé par lequel on peut percer des membranes pour les jumeler, <tb>les fig. 4 et 5<sep>représentent des vues schématiques respectivement de côté et en coupe d’un procédé permettant de remplir de métal les trous percés dans une membrane telle que représentée par la fig. 1, <tb>la fig. 5<sep>représente une vue schématique de haut d’un procédé permettant de remplir de métal les trous percés dans une membrane telle que représentée par la fig. 1, <tb>la fig. 6<sep>représente une vue schématique en coupe un exemple de réalisation du test de souplesse d’une membrane telle que représentée par la fig. 1, <tb>la fig. 7<sep>représente une vue schématique en coupe un exemple de réalisation du lecteur de membrane telle que représentée par la fig. 1, <tb>la fig. 8<sep>représente une vue schématique d’un exemple de sous réseau informatique sécurisé par l’introduction dans ses ordinateurs d’un bloc, ici représenté par un triangle noir, contenant un lecteur et une membrane telle que représentée par la fig. 1, et <tb>la fig. 9<sep>représente une vue schématique d’un exemple de réseau postale diplomatique sécurisé par l’introduction dans les valises, les ambassades et le ministère des affaires étrangères, d’un bloc, ici représenté par un symbole géométrique, contenant un lecteur et une membrane telle que représentée par la figure 1.
Manière(s) de réaliser l’invention
[0009] En référence à la fig. 1, la membrane (1) en polymère est transpercée de fils métalliques (3) de section nanométrique. Dans un exemple de manière de réalisation l’invention, lesdites membranes sont fabriquées par étirage à chaud d’un polymère thermoplastique de sorte à obtenir un film très mince, d’environ une dizaine de micromètres. De façon avantageuse la membrane est fabriquée en polycarbonate. Les trous (8) sont obtenus en exposant les membranes (1) et (5) à un bombardement d’ions (6) ou de molécules (7), mono- ou poly-atomiques. Ayant reçu une énergie d’accélération de plusieurs centaines d’électronvolt, chaque projectile peut traverser un grand nombre de membranes en y laissant une ligne de dommages, qui est transformée par attaque chimique, de préférence après avoir séparées les membranes, en trou (8) très régulier, généralement de diamètre inférieur à 200 nm. Il est possible de produire plusieurs exemplaires identiques en plongeant les membranes (1) et (5) accolées les unes sur les autres dans un faisceau quasi parallèle, c’est-à-dire en plaçant l’empilement à grande distance de la source. Ainsi les membranes (1) et (5) reçoivent toutes la même empreinte de perçage (4), à 50 nanomètre près. C’est cette figure géométrique qui constitue l’identifiant de la clé, c’est-à-dire l’information portée par le cryptogramme que constitue la membrane en polymère (1) est transpercée par des fils métalliques (3). Le perçage par bombardement permet de produire plusieurs exemplaires portant le même identifiant; ils sont dits jumelés. Dans un exemple de manière de réalisation l’invention, lesdites membranes sont métallisées sur une face (2) à l’aide d’un procédé de dépôt sous vide. Puis les trous (8) sont remplis de métal par un procédé électrochimique. De préférence, la source de courant électrique (9) de déposition électrochimique est contrôlée de sorte à ce que le remplissage des trous (8) n’en déborde pas. Dans une forme avantageuse de procédé de déposition électrochimique, les membranes percées sont immergées dans le bain électrolytique (10) en étant maintenues sur une forme (11) parallèle à l’électrode (12) de mise au potentielle électrique de l’électrolyte de sorte à uniformiser la longueur desdits fils métalliques (3). Le grand nombre de trous (8) effectués dans chaque membrane(1) et (5) et le caractère complètement aléatoire de leur distribution rend la duplication ultérieure quasiment impossible. A chaque immersion dans le faisceau de particules dudit bombardement, on obtient une nouvelle empreinte de perçage. Seuls les procédés de photo-lithogravure utilisés dans la fabrication des circuits de l’électronique intégrée pourraient permettre de reproduire ladite empreinte de perçage (4) suffisamment finement. Mais les masques nécessaires à cette technique sont extrêmement coûteux aux résolutions nanométriques. De plus ce type de procédé ne convient pas pour graver les polymères puisque les photorésines sont également des matériaux du type organique. Son adaptation serait une entreprise extrêmement onéreuse, au succès incertain. Dans un exemple de manière d’utilisation de l’invention, la lecture des cryptogrammes est effectuée sans contact en approchant ladite membrane (1) d’un détecteur (14) muni de pointes conductrices (15), électriquement isolées les unes des autres, permettant de faire un relevé électromagnétique de l’empreinte de perçage (4), c’est-à-dire de la position et de la section des fils métalliques (3), par exemple par détection capacitive. Dans un exemple de réalisation, chaque pointe (15) est polarisée par une tension alternative, alors que la face métallisée de ladite membrane (1) est portée à un potentiel distinct constant, par exemple à l’aide d’un contact roulant (16). La comparaison des courants de charge et décharge de pointes voisines indique la présence de fils métalliques (3) à proximité, et positions et sections peuvent être déterminées avec précision par triangulation. La précision de ces mesures repose bien sûr sur la densité de la matrice de pointes dudit détecteur (14). Dans un exemple de manière de réalisation du détecteur, la matrice de pointes est connectée à un multiplexeur (19), de sorte à ce que chaque pointe soit chargée puis déchargée à travers un module de mesure (18) et que les valeurs mesurées soient digitalisées, enregistrées et traitées dans un module (17) comportant des circuits d’échantillonnage, des registres de mémoire et des processeurs de calcul, ainsi qu’une horloge afin de synchroniser l’ensemble du détecteur. Avec les pointes utilisées aujourd’hui couramment en nanotechnologie, il est possible de réduire l’incertitude de mesure en dessous des diamètres des fils métalliques (3). Dans un exemple particulier de réalisation, le lecteur comporte un test mécanique constitué d’un jeu de rouleaux de grande dureté (12) permettant de pincer et de plier ladite membrane (1). Dans une forme particulière de réalisation, lesdits rouleaux sont disposés en chicane (13) afin de pouvoir entraîner le mouvement de ladite membrane dans le lecteur. Dans un exemple de manière d’utilisation de l’invention, les membranes jumelées servent à constituer les identifiants de clés (22) et de serrures (23) qui sont identiques. Ladite clé permet d’actionner ladite serrure si et seulement si leurs membranes (1) et (5) sont jumelées. Dans un exemple de manière d’utilisation de l’invention, une membrane (1) est implantée dans un circuit électronique ou un ordinateur (20) pour lui fournir un code d’identification ou une clé de cryptage de communication ou d’enregistrement et de lecture de données cryptées, ou pour lui fournir le code d’accès à un réseau informatique (21) ou à une base de donnée, ou pour lui permettre d’autoriser des transactions à caractère financier ou commercial.

Claims (12)

1. Membrane (1) en polymère, métallisée sur une face (2) et transpercée par des fils métalliques (3), caractérisée par une empreinte de perçage (4) identique à 50 nanomètre près à celle d’au moins une autre membrane (5) en polymère, également métallisée sur une face et transpercée par des fils métalliques, et qui est dite par conséquent jumelée à la première membrane (1).
2. Procédé à l’aide duquel on peut produire des dites membranes jumelées selon la revendication 1, caractérisé en ce que des membranes vierges, déjà métallisées sur une face (2) ou pas encore, sont d’abord accolées, avant que l’empilement soit soumis à un bombardement de molécules (6) ou d’ions (7) de sorte à percer les dites membranes vierges en y laissant la même empreinte de perçage (4) à 50 nanomètre près.
3. Procédé à l’aide duquel on peut percer un grand nombre de dites membranes selon la revendication 2, caractérisé en ce que les dites molécules (6) ou ions (7) reçoivent une énergie d’accélération de plusieurs centaines d’électronvolt avant d’arriver sur les dites membranes, de sorte à ce que chaque projectile (6) et (7) les traverse toutes en y laissant des lignes de dommages, ultérieurement transformés en trous (8) par attaque chimique.
4. Procédé de fabrication de ladite membrane selon la revendication 1, caractérisé en ce qu’une face (2) de ladite membrane (1) reçoit un revêtement métallique à l’aide d’un procédé de dépôt sous vide.
5. Procédé de fabrication desdits fils métalliques selon la revendication 1, caractérisé en ce que les trous (8) percés dans les dites membranes sont remplis de métal par un procédé de dépôt électrochimique.
6. Procédé de fabrication desdits fils métalliques selon la revendication 5, caractérisé en ce que la source de courant électrique (9) dudit dépôt électrochimique est contrôlée de sorte à ce que le remplissage des trous (8) n’en déborde pas.
7. Procédé de fabrication desdits fils métalliques selon la revendication 5, caractérisé en ce que lesdites membranes sont immergées dans le bain électrolytique (10) en étant maintenues sur une forme (11) parallèle à l’électrode (12) de mise au potentielle électrique de pélectrolyte de sorte à uniformiser la longueur desdits fils métalliques (3).
8. Utilisation d’une membrane selon la revendication 1 caractérisé en ce que ladite membrane (1) passe entre des rouleaux (13) suffisamment resserrés pour tester la minceur de ladite membrane(1) et placés de sorte à imprimer à ladite membrane (1) une courbure aussi sévère que peut supporter ladite membrane (1) sans s’abimer.
9. Utilisation d’une membrane selon la revendication 1 pour sa lecture par un détecteur (14) permettant d’effectuer des relevés topographiques de l’empreinte de perçage (4) de ladite membrane (1).
10. Utilisation d’une membrane dans un lecteur selon la revendication 9 comportant au moins une pointe conductrice (15) permettant d’effectuer desdits relevés topographiques par des moyens de mesure électromagnétique.
11. Utilisation de membranes jumelées selon la revendication 1 pour constituer des clés (22) et des serrures (23) de haute sécurité, telles que ladite clé permette d’actionner ladite serrure si et seulement si leurs membranes (1) et (5) sont jumelées.
12. Utilisation d’une membrane selon la revendication 1 dans un circuit électronique ou un ordinateur (20) ou sur une carte amovible pour fournir un code d’identification ou une clé de cryptage de communication ou d’enregistrement et de lecture de données cryptées, ou pour fournir le code d’accès à un réseau informatique (21) ou à une base de donnée, ou pour permettre d’autoriser des transactions à caractère financier ou commercial.
CH01860/10A 2010-11-06 2010-11-06 Clés à membranes jumelées. CH704091A1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CH01860/10A CH704091A1 (fr) 2010-11-06 2010-11-06 Clés à membranes jumelées.
PCT/CH2011/000267 WO2012058779A1 (fr) 2010-11-06 2011-11-07 Clé analogique et procédé de fabrication d'une telle clé
EP11794001.5A EP2635752A1 (fr) 2010-11-06 2011-11-07 Clé analogique et procédé de fabrication d'une telle clé

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CH01860/10A CH704091A1 (fr) 2010-11-06 2010-11-06 Clés à membranes jumelées.

Publications (1)

Publication Number Publication Date
CH704091A1 true CH704091A1 (fr) 2012-05-15

Family

ID=44168166

Family Applications (1)

Application Number Title Priority Date Filing Date
CH01860/10A CH704091A1 (fr) 2010-11-06 2010-11-06 Clés à membranes jumelées.

Country Status (3)

Country Link
EP (1) EP2635752A1 (fr)
CH (1) CH704091A1 (fr)
WO (1) WO2012058779A1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4349731A (en) * 1980-01-16 1982-09-14 Hobart Corporation Commodity key with on site encoding feature
US6584214B1 (en) * 1999-04-23 2003-06-24 Massachusetts Institute Of Technology Identification and verification using complex, three-dimensional structural features
US6928552B1 (en) * 1999-12-08 2005-08-09 Valentin Alexandrovich Mischenko Method and system for authentication of articles

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3460616B2 (ja) 1999-03-19 2003-10-27 日産自動車株式会社 摩擦車式無段変速機
WO2001050429A1 (fr) 2000-01-05 2001-07-12 American Express Travel Related Services Company, Inc. Systeme d'autorisation internet a carte intelligente
US7069447B1 (en) 2001-05-11 2006-06-27 Rodney Joe Corder Apparatus and method for secure data storage

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4349731A (en) * 1980-01-16 1982-09-14 Hobart Corporation Commodity key with on site encoding feature
US6584214B1 (en) * 1999-04-23 2003-06-24 Massachusetts Institute Of Technology Identification and verification using complex, three-dimensional structural features
US6928552B1 (en) * 1999-12-08 2005-08-09 Valentin Alexandrovich Mischenko Method and system for authentication of articles

Also Published As

Publication number Publication date
EP2635752A1 (fr) 2013-09-11
WO2012058779A1 (fr) 2012-05-10

Similar Documents

Publication Publication Date Title
US11170190B2 (en) Dendritic structures and tags
EP3195296B1 (fr) Système et procédé de sécurisation d&#39;un circuit électronique
EP2149221B1 (fr) Procede d&#39;authentification d&#39;une entite par une entite verificatrice
EP2661715A1 (fr) Dispositif et procède de stockage en ligne, dispositif et procède d&#39;émission, dispositif et procède de réception
EP3648162A1 (fr) Procédé de fabrication d&#39;un moyen de sécurisation d&#39;un circuit intégré lors de la réalisation de celui-ci
EP2537286B1 (fr) Procédé d&#39;authentification biométrique, système d&#39;authentification et programme correspondant
US20210157888A1 (en) Secure access with dendritic identifiers
EP1817713B1 (fr) Procede d&#39;identification d&#39;un utilisateur au moyen de caracteristiques biometriques modifiees et base de donnees pour la mise en oeuvre de ce procede
CH704091A1 (fr) Clés à membranes jumelées.
WO2009083528A1 (fr) Procédé et système pour générer des données biométriques stables
EP4227919A1 (fr) Objet anti-contrefaçon, son procédé de fabrication et son utilisation
WO2013156728A1 (fr) Dispositif de securite et document identitaire
FR2910667A1 (fr) Procedes d&#39;identification et de traitement d&#39;un document
EP2129115A1 (fr) Méthode de mise à jour de données de sécurité dans un module de sécurité et module de sécurité pour la mise en oeuvre de cette méthode
FR3069939A3 (fr) Marquage d&#39;authenticite
WO2001005085A2 (fr) Procede et dispositif de securisation de l&#39;acces et des transferts de donnees
WO2015052452A1 (fr) Procédé et dispositif pour authentifier un produit

Legal Events

Date Code Title Description
AZW Rejection (application)