EP1665137A2 - Secure paper comprising a fibrous layer and an electronic chip - Google Patents

Secure paper comprising a fibrous layer and an electronic chip

Info

Publication number
EP1665137A2
EP1665137A2 EP04816126A EP04816126A EP1665137A2 EP 1665137 A2 EP1665137 A2 EP 1665137A2 EP 04816126 A EP04816126 A EP 04816126A EP 04816126 A EP04816126 A EP 04816126A EP 1665137 A2 EP1665137 A2 EP 1665137A2
Authority
EP
European Patent Office
Prior art keywords
chip
key
paper
secure
secure paper
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP04816126A
Other languages
German (de)
French (fr)
Inventor
Paolo Perori
Frédéric VICENTINI
Dayton Marcucci
Pierre Doublet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ArjoWiggins Security SAS
Original Assignee
ArjoWiggins Security SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ArjoWiggins Security SAS filed Critical ArjoWiggins Security SAS
Publication of EP1665137A2 publication Critical patent/EP1665137A2/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory

Definitions

  • Secure paper comprising a fibrous layer and an electronic chip
  • the present invention relates, in particular, to a secure paper comprising a fibrous layer and an electronic chip integrated into this fibrous layer.
  • International patent application WO 03/015016 discloses such a secure paper. There is a need to improve the security of such secure paper, for example in order to make it impossible to copy the data that the chip contains.
  • the subject of the invention is therefore a secure paper, characterized in that it comprises: - at least one fibrous layer, at least one electronic chip integrated into the fibrous layer, the chip comprising a memory in which is stored at least one first key, also called diversified key, used for authentication of secure paper, the chip being arranged to alter, in particular erase, the first key in the event of an attempt to force access to the chip, so as to make authentication impossible secure paper.
  • the expression “electronic chip” designates any type of electronic component with integrated circuit, such as a microprocessor or a memory.
  • forced access attempt to the chip means an attempt to read or manipulate protected data contained therein, by a device, in particular for reading, external to the chip.
  • the memory includes a first zone capable of storing data without any possibility of reading it by a reading device external to the chip, and the first key is stored in this first zone.
  • the memory may include a second zone capable of memorizing data with the possibility of reading them by a reading device external to the chip and an identifier associated with the paper can be memorized in this second zone.
  • the first key is generated by encryption of the aforementioned identifier using a second key, also called master key, using a first algorithm, also called diversification algorithm.
  • the first and second memory areas store data without the possibility of modifying them.
  • the chip contains a program designed to execute a second algorithm, also called an authentication algorithm, this algorithm making it possible to generate a response by encryption of a random number transmitted by an authentication device and received by the chip, using the first key.
  • the authentication of the secure paper is carried out using a response which can change from one authentication operation to another, due to the encryption each time of a random number. This avoids, for authentication, having to transmit protected data directly, which makes it impossible to copy this protected data.
  • the electronic chip can in particular be arranged so that, during an authentication operation, the first key is not transmitted.
  • the chip includes an antenna allowing contactless data transmission.
  • This antenna is advantageously produced by etching on a support, in particular in silicon, of the chip.
  • the paper may include a coupling antenna separate from the antenna of the chip, inductively coupled thereto, without physical contact between these antennas.
  • the chip is integrated into the fibrous layer without excess thickness.
  • the chip can be fixed on a flexible support of elongated shape and this support can be coated with a heat-sealable varnish on both sides.
  • the support extends between two opposite edges of the article.
  • the secure paper may include an authentication element distinct from the chip and chosen for example from: magnetic compounds, optically variable, in particular according to the angle of observation, opaque or visible in transmission, compounds luminescent or fluorescent under visible, ultraviolet or infrared light, in particular the near infrared, of biomarkers, this list not being limiting.
  • Secure paper can be a bank note.
  • Secure paper can, in general, constitute any security document, such as a passport, label, ticket, voucher, payment medium, envelope, brand protection, traceability document, authenticity, or identity.
  • the subject of the invention is also a device for authenticating secure paper, comprising: - an antenna used for exchanging data with the secure paper chip, a first circuit arranged to allow a first response to be generated as a function an identifier emitted by the secure paper chip and compare this first response with a second response emitted by the secure paper chip, with a view to authenticating the secure paper.
  • the authentication device comprises a second circuit arranged to read the identifier of the secure paper and generate a random number.
  • the first circuit can contain a second key, also called master key, and a program designed to execute a first algorithm, also called diversification algorithm, this algorithm making it possible to generate a first key, also called diversified key, by encryption of the identifier issued by the secure paper chip, using the second key, this first algorithm and this second key being identical respectively to the first algorithm and the second key used to generate the first key of the secure paper chip.
  • the first circuit may include a memory with an area memorizing data without the possibility of reading by a reading device external to the authentication device, this memory containing the second key.
  • the first circuit comprises a program arranged to execute a second algorithm, also called authentication algorithm, identical to that used by the secure paper chip and making it possible to generate a first response by encryption of a random number using the first key.
  • a second algorithm also called authentication algorithm
  • the first circuit by comparing the first response and a second response emitted by the chip, can determine whether the secure paper is authentic.
  • FIG. 3 represents, schematically and partially, a chip integrated into the secure paper of Figure 1
  • Figure 4 is a partial block diagram of the chip of Figure 3
  • - Figure 5 is a partial block diagram of an authentication device according to the invention
  • - Figures 6 to 8 schematically illustrate different encryption and authentication operations with secure paper and an authentication device according to the invention.
  • a secure paper 1 according to the invention constituting a banknote.
  • This secure paper 1 comprises a fibrous layer 2 into which an electronic chip 3 is integrated, carried by a support 4 of elongated shape, as illustrated in particular in FIG. 2.
  • the support 4 extends between two opposite edges 5 of the secure paper 1.
  • the secure paper 1 is produced in the following manner.
  • the fibrous layer 2 is obtained in a machine comprising a tank containing a suspension of fibers in which is partially immersed a rotary fabric cylinder defining a surface in contact with which the fibrous layer 2 is continuously formed. It is incorporated into the fibrous layer 2 , during its formation, an elongated support 4 constituted by a strip, carrying on one face a plurality of electronic chips 3 arranged at regular intervals.
  • the strip 4 or wire has a relatively small width, in particular between 1 and 10 mm, between 2 and 4 mm for example.
  • the strip 4 is obtained in the following manner.
  • the electronic chips 3 are bonded by means of an epoxy, cyano-acrylate or isocyanate adhesive to a polyester film having, for example, a thickness of between 12 and 80 ⁇ m, in particular between 12 and 40 ⁇ m.
  • a heat-sealable varnish is deposited to reinforce the adhesion in the fibrous layer 2.
  • a varnish can be used which becomes active at a temperature of, for example, between 70 and 130 ° C.
  • the chip 3 can be completely embedded in the mass of the fibrous layer 2 so that the chip 3 is not detectable visually or by touch and does not create any additional thickness. As a variant, the chip 3 can be only partially embedded in the mass of the fibrous layer 2.
  • the chip 3 can, in an exemplary embodiment not shown, be placed in a cavity in the fibrous layer.
  • a fibrous layer, not shown, other than that 2 in which the electronic chip 3 is integrated can optionally be assembled with the latter.
  • the chip 3 comprises an antenna 7 allowing transmission contactless data, which antenna 7 is produced by etching on a silicon support 8 of the chip 3.
  • This antenna 7 can be coupled to a coupling antenna, not shown, inductively, without physical contact between these antennas, allowing increase the scope of data exchange.
  • This coupling antenna can be produced on the fibrous layer 2 by printing or laminating for example.
  • the coupling antenna can, as a variant, be produced on a substrate different from the fibrous layer 2, which is laminated with the latter.
  • the coupling antenna can, again as a variant, be produced on the strip 4, for example by etching a copper or aluminum surface, by metallization, or by screen printing.
  • the chip 3 as illustrated in the block diagram of FIG. 4, comprises a memory 10 with a first area 11 capable of storing data without any possibility of reading it by a reading device external to the chip 3, and a second area 12 capable of storing data with the possibility of reading these by a reading device external to the chip 3.
  • the first 11 and second 12 memory areas store data without the possibility of storing them. edit.
  • the first zone 11 stores a first key KSAT used for authentication of the secure paper 1, as will be explained below.
  • the second area 12 stores an identifier SID associated with the secure paper 1.
  • the first key K S AT is generated by encryption of the identifier SID using a second key KMASTER, by executing a first algorithm ALG D ⁇ V , as illustrated diagrammatically in FIG. 6.
  • the memory 10 of the chip 3 is freely accessible in read and write. Once the chip 3 has been integrated into the fibrous layer 2 during the production of the secure paper 1, access to the memory 10 of the chip 3 can be protected by a confidential transport code TSC.
  • Chip 3 contains a program making it possible to execute a second algorithm ALGAUT making it possible to generate by encryption a response RESP2 from a random number RAND emitted by an authentication device and received by the chip, using the first key K S At T , as illustrated in FIG. 7.
  • the first and second algorithms ALGD ⁇ V and ALGAUT are symmetric encryption algorithms certified "peer revie ed" (validated by peers). These algorithms ALGD ⁇ V e ALGAUT are arranged so as to make impossible the reconstitution of the second key KMA ST ER, respectively the first key
  • the secure paper 1 is authenticated by means of an authentication device 20 illustrated very diagrammatically in FIG. 5, comprising: a coupler 21 with an antenna 22 allowing data exchange, in particular in radio frequencies, with a secure paper 1, - a first circuit 23 in an authentication module, a second circuit 24 in a microcontroller.
  • the second circuit 24 is arranged to read the SED identifier from the secure paper 1 and generate a random number RAND.
  • the first circuit 23, which is designed to be protected in the event of a forced access attempt, comprises a memory 25 storing data without the possibility of reading by a reading device external to this module.
  • This memory 25 contains a second KMASTER key.
  • the first circuit 23 contains a first program arranged to execute a first algorithm ALGD ⁇ V making it possible to generate the first key K S A T by encryption of the identifier SID emitted by the chip 3 of the secure paper, using the second key KMA S T E R, this first algorithm ALGD ⁇ V and this second key KMASTER being identical respectively to the algorithm ALGD ⁇ V e with the key KMASTER having been used to generate the key KSAT of the chip 3.
  • the first circuit 23 contains a second program arranged to execute a second algorithm ALGAUT identical to that of the chip 3 of the secure paper, arranged to generate a response RESP1 by encryption of a random number RAND emitted by the second circuit 24, using the first key KSAT-
  • the first circuit 23 is arranged to compare a first response RESP1 obtained by it to a second response RESP2 sent by the chip 3 of the secure paper.
  • the authentication of secure paper 1 is carried out as follows. By bringing the secure paper 1 close enough to the authentication device 20, it is possible, thanks to the second circuit 24, to read the identifier SID of the secure paper 1 and generate a random number RAND.
  • the identifier SID and the random number RAND are used by the first circuit 23 to generate a response RESP1, as illustrated in FIG. 8.
  • the second circuit 24 sends the random number RAND to the chip 3 of the secure paper 1 which, in using the ALG AUT algorithm, generates a RESP2 response.
  • the first circuit 23 compares the response RESP1 to that RESP2 received from the secure paper chip. If RESP1 ⁇ RESP2, the authentication device 20 transmits information according to which the secure paper 1 is not authentic. Otherwise, the authentication device 20 transmits information according to which the secure paper 1 is authentic.
  • the secure paper chip may in particular contain data such as a serial number, a country code, a name, the year of issue, this data being able to be read by a reading device external to the chip.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Credit Cards Or The Like (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Paper (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Laminated Bodies (AREA)

Abstract

The invention relates to secure paper (1). The inventive paper is characterised in that it comprises at least one fibrous layer (2) and at least one electronic chip (3) which is built into said fibrous layer (2). The aforementioned chip (3) comprises a memory element containing at least one first stored key which can be used to authenticate the secure paper. Moreover, said chip is designed to alter, e.g. erase, the first key in the event of an attempted forced access to the chip, such as to render impossible the subsequent authentication of the secure paper (1).

Description

Papier sécurisé comportant une couche fibreuse et une puce électronique La présente invention concerne, notamment, un papier sécurisé comportant une couche fibreuse et une puce électronique intégrée à cette couche fibreuse. On connaît par la demande internationale WO 03/015016 du déposant un tel papier sécurisé. II existe un besoin pour améliorer la sécurité d'un tel papier sécurisé, par exemple afin de rendre impossible une copie des données que la puce contient. L'invention a ainsi pour objet un papier sécurisé, caractérisé par le fait qu'il comporte : - au moins une couche fibreuse, au moins une puce électronique intégrée à la couche fibreuse, la puce comprenant une mémoire dans laquelle est mémorisée au moins une première clé, encore appelée clé diversifiée, servant à l'authentification du papier sécurisé, la puce étant agencée pour altérer, notamment effacer, la première clé en cas de tentative d'accès forcé à la puce, de manière à rendre impossible l'authentification ultérieure du papier sécurisé. L'expression «puce électronique » désigne tout type de composants électroniques à circuit intégré, tels qu'un microprocesseur ou une mémoire. On entend par "tentative d'accès forcé à la puce" une tentative de lecture ou de manipulation de données protégées contenues dans celle-ci, par un dispositif, notamment de lecture, externe à la puce. Grâce à l'invention, la première clé étant altérée en cas de tentative d'accès forcé à la puce, même une copie de certaines données contenues dans la puce ne suffit pas à fabriquer une copie conforme du papier sécurisé. En l'absence de la première clé, la copie ne pourra pas être authentifiée. Dans un exemple de mise en œuvre de l'invention, la mémoire comporte une première zone apte à mémoriser des données sans aucune possibilité de lecture de celles-ci par un dispositif de lecture externe à la puce, et la première clé est mémorisée dans cette première zone. La mémoire peut comporter une deuxième zone apte à mémoriser des données avec une possibilité de lecture de celles-ci par un dispositif de lecture externe à la puce et un identifiant associé au papier peut être mémorisé dans cette deuxième zone. De préférence, la première clé est générée par cryptage de l'identifiant précité en utilisant une deuxième clé, encore appelée clé maîtresse, à l'aide d'un premier algorithme, encore appelé algorithme de diversification. De préférence, les première et deuxième zones de mémoire mémorisent des données sans possibilité de les modifier. Dans un exemple de mise en œuvre de invention, la puce contient un programme agencé pour exécuter un deuxième algorithme, encore appelé algorithme d'authentification, cet algorithme permettant de générer une réponse par cryptage d'un nombre aléatoire émis par un dispositif d'authentification et reçu par la puce, en utilisant la première clé. Autrement dit, l'authentification du papier sécurisé s'effectue à l'aide d'une réponse qui peut changer d'une opération d'authentification à l'autre, du fait du cryptage à chaque fois d'un nombre aléatoire. Ainsi, on évite, pour l'authentification, d'avoir à transmettre directement des données protégées, ce qui permet de rendre impossible une copie de ces données protégées. La puce électronique peut notamment être agencée de manière à ce que, lors d'une opération d'authentification, la première clé ne soit pas transmise. De préférence, la puce comporte une antenne permettant une transmission de données sans contact. Cette antenne est avantageusement réalisée par gravure sur un support, notamment en silicium, de la puce. Le papier peut comporter une antenne de couplage distincte de l'antenne de la puce, couplée de manière inductive à celle-ci, sans contact physique entre ces antennes. Dans un exemple de mise en œuvre de l'invention, la puce est intégrée à la couche fibreuse sans surépaisseur. La puce peut être fixée sur un support flexible de forme allongée et ce support peut être revêtu d'un vernis thermoscellable sur ses deux faces. Dans un exemple de mise en œuvre de l'invention, le support s'étend entre deux bords opposés de l'article. Le papier sécurisé peut comporter un élément d'authentification distinct de la puce et choisi par exemple parmi : des composés magnétiques, optiquement variables, notamment selon l'angle d'observation, opaques ou visibles en transmission, des composés luminescents ou fluorescents sous lumière visible, ultraviolette ou infrarouge, notamment le proche infrarouge, des biomarqueurs, cette liste n'étant pas limitative. Le papier sécurisé peut constituer un billet de banque. Le papier sécurisé peut, d'une manière générale, constituer tout document de sécurité, tel qu'un passeport, une étiquette, un ticket, un bon, un support de paiement, une enveloppe, une protection de marque, un document de traçabilité, d'authenticité, ou d'identité. L'invention a encore pour objet un dispositif d'authentification d'un papier sécurisé, comportant : - une antenne servant à l'échange de données avec la puce du papier sécurisé, un premier circuit agencé pour permettre de générer une première réponse en fonction d'un identifiant émis par la puce du papier sécurisé et comparer cette première réponse à une deuxième réponse émise par la puce du papier sécurisé, en vue d'authentifier le papier sécurisé. Dans un exemple de mise en œuvre de l'invention, le dispositif d'authentification comporte un deuxième circuit agencé pour lire l'identifiant du papier sécurisé et générer un nombre aléatoire. Le premier circuit peut contenir une deuxième clé, encore appelée clé maîtresse, et un programme agencé pour exécuter un premier algorithme, encore appelé algorithme de diversification, cet algorithme permettant de générer une première clé, encore appelée clé diversifiée, par cryptage de l'identifiant émis par la puce du papier sécurisé, en utilisant la deuxième clé, ce premier algorithme et cette deuxième clé étant identiques respectivement au premier algorithme et la deuxième clé ayant servi à générer la première clé de la puce du papier sécurisé. Le premier circuit peut comporter une mémoire avec une zone mémorisant des données sans possibilité de lecture par un dispositif de lecture externe au dispositif d'authentification, cette mémoire contenant la deuxième clé. De préférence, le premier circuit comporte un programme agencé pour exécuter un deuxième algorithme, encore appelé algorithme d'authentification, identique à celui utilisé par la puce du papier sécurisé et permettant de générer une première réponse par cryptage d'un nombre aléatoire en utilisant la première clé. Ainsi, le premier circuit, en comparant la première réponse et une deuxième réponse émise par la puce, peut déterminer si le papier sécurisé est authentique. L'invention sera mieux comprise à la lecture de la description détaillée qui va suivre, d'un exemple de mise en œuvre non limitatif de celle-ci, et à l'examen du dessin annexé, sur lequel : la figure 1 représente, schématiquement et partiellement, un papier sécurisé conforme à l'invention, la figure 2 représente, schématiquement et partiellement, en coupe transversale, le papier sécurisé de la figure 1, - la figure 3 représente, schématiquement et partiellement, une puce intégrée au papier sécurisé de la figure 1, la figure 4 est un schéma en blocs partiel de la puce de la figure 3, - la figure 5 est un schéma en blocs partiel d'un dispositif d'authentification conforme à l'invention, et - les figures 6 à 8 illustrent schématiquement différentes opérations de cryptage et d'authentification avec un papier sécurisé et un dispositif d'authentification selon l'invention. On a représenté à la figure 1 un papier sécurisé 1 conforme à l'invention, constituant un billet de banque. Ce papier sécurisé 1 comporte une couche fibreuse 2 à laquelle est intégrée une puce électronique 3 portée par un support 4 de forme allongée, comme illustré notamment sur la figure 2. Le support 4 s'étend entre deux bords opposés 5 du papier sécurisé 1. Le papier sécurisé 1 est fabriqué de la manière suivante. La couche fibreuse 2 est obtenue dans une machine comprenant une cuve contenant une suspension de fibres dans laquelle est partiellement immergé un cylindre de toile rotatif définissant une surface au contact de laquelle se forme en continu la couche fibreuse 2. On incorpore dans la couche fibreuse 2, lors de sa formation, un support allongé 4 constitué par une bande, portant sur une face une pluralité de puces électroniques 3 disposées à intervalles réguliers. La bande 4 ou fil présente une largeur relativement faible, notamment comprise entre 1 et 10 mm, entre 2 et 4 mm par exemple. La bande 4 est obtenue de la manière suivante. Les puces électroniques 3 sont collées au moyen d'une colle époxy, cyano- acrylate ou isocyanate sur un film en polyester ayant, par exemple, une épaisseur comprise entre 12 et 80 μm, notamment entre 12 et 40 μm. On dépose éventuellement un vernis thermoscellable pour renforcer l'adhésion dans la couche fibreuse 2. On peut utiliser un vernis qui devient actif à une température comprise, par exemple, entre 70 et 130 °C. La puce 3 peut être complètement noyée dans la masse de la couche fibreuse 2 de sorte que la puce 3 n'est pas détectable visuellement ou au toucher et ne crée pas de surépaisseur. En variante, la puce 3 peut être seulement partiellement noyée dans la masse de la couche fibreuse 2. La puce 3 peut, dans un exemple de mise en œuvre non représenté, être disposée dans une cavité de la couche fibreuse. Une couche fibreuse, non représentée, autre que celle 2 à laquelle la puce électronique 3 est intégrée peut éventuellement être assemblée avec cette dernière. On pourra se référer à la demande internationale WO 03/015016 du déposant en ce qui concerne le procédé de fabrication d'un tel papier sécurisé 1. Comme on peut le voir sur la figure 3, la puce 3 comporte une antenne 7 permettant une transmission de données sans contact, laquelle antenne 7 est réalisée par gravure sur un support en silicium 8 de la puce 3. Cette antenne 7 peut être couplée à une antenne de couplage, non représentée, de manière inductive, sans contact physique entre ces antennes, permettant d'augmenter la portée d'échange de données. Cette antenne de couplage peut être réalisée sur la couche fibreuse 2 par impression ou laminage par exemple. L'antenne de couplage peut, en variante, être réalisée sur un substrat différent de la couche fibreuse 2, laquelle est laminée avec cette dernière. L'antenne de couplage peut, encore en variante, être réalisée sur la bande 4, par exemple par gravure d'une surface en cuivre ou aluminium, par métallisation, ou par sérigraphie. Afin d'assurer un positionnement précis de la puce 3 par rapport à la couche fibreuse 2, il est possible de réaliser sur la couche fibreuse 2 et la bande 4 des marques de repérage. La puce 3, comme illustré sur le schéma en blocs de la figure 4, comporte une mémoire 10 avec une première zone 11 apte à mémoriser des données sans aucune possibilité de lecture de celles-ci par un dispositif de lecture externe à la puce 3, et une deuxième zone 12 apte à mémoriser des données avec une possibilité de lecture de celles-ci par un dispositif de lecture externe à la puce 3. En fonctionnement normal, les première 11 et deuxième 12 zones de mémoire mémorisent des données sans possibilité de les modifier. La première zone 11 mémorise une première clé KSAT servant à l'authentification du papier sécurisé 1, comme cela sera expliqué plus loin. La deuxième zone 12 mémorise un identifiant SID associé au papier sécurisé 1. Dans l'exemple considéré, la première clé KSAT est générée par cryptage de l'identifiant SID en utilisant une deuxième clé KMASTER, en exécutant un premier algorithme ALGDΓV, comme illustré schématiquement sur la figure 6. Initialement, la mémoire 10 de la puce 3 est librement accessible en lecture et en écriture. Une fois la puce 3 intégrée à la couche fibreuse 2 lors de la fabrication du papier sécurisé 1, l'accès à la mémoire 10 de la puce 3 peut être protégé par un code confidentiel de transport TSC. Pour écrire la première clé KSAT dans la première zone de mémoire 11 et l'identifiant SID dans la deuxième zone de mémoire 12, il est nécessaire de fournir le code TSC. Après écriture de ces données dans la mémoire 10, il n'est plus possible de les modifier, les opérations mentionnées ci-dessus ayant lieu de manière irréversible. La puce 3 est agencée pour, en cas de tentative d'accès forcé à la puce 3, altérer, notamment effacer, automatiquement la première clé KSAT, empêchant ainsi l'authentification ultérieure du papier sécurisé 1. La puce 3 contient un programme permettant d'exécuter un deuxième algorithme ALGAUT permettant de générer par cryptage une réponse RESP2 à partir d'un nombre aléatoire RAND émis par un dispositif d'authentification et reçu par la puce, en utilisant la première clé KSAT, comme illustré sur la figure 7. Les premier et deuxième algorithmes ALGDΓV et ALGAUT sont des algorithmes de cryptage symétrique certifié "peer revie ed" (validé par les pairs). Ces algorithmes ALGDΓV e ALGAUT sont agencés de manière à rendre impossible la reconstitution de la deuxième clé KMASTER, respectivement la première cléSecure paper comprising a fibrous layer and an electronic chip The present invention relates, in particular, to a secure paper comprising a fibrous layer and an electronic chip integrated into this fibrous layer. International patent application WO 03/015016 discloses such a secure paper. There is a need to improve the security of such secure paper, for example in order to make it impossible to copy the data that the chip contains. The subject of the invention is therefore a secure paper, characterized in that it comprises: - at least one fibrous layer, at least one electronic chip integrated into the fibrous layer, the chip comprising a memory in which is stored at least one first key, also called diversified key, used for authentication of secure paper, the chip being arranged to alter, in particular erase, the first key in the event of an attempt to force access to the chip, so as to make authentication impossible secure paper. The expression “electronic chip” designates any type of electronic component with integrated circuit, such as a microprocessor or a memory. The term "forced access attempt to the chip" means an attempt to read or manipulate protected data contained therein, by a device, in particular for reading, external to the chip. Thanks to the invention, the first key being altered in the event of an attempted forced access to the chip, even a copy of certain data contained in the chip is not sufficient to make a true copy of the secure paper. Without the first key, the copy cannot be authenticated. In an exemplary implementation of the invention, the memory includes a first zone capable of storing data without any possibility of reading it by a reading device external to the chip, and the first key is stored in this first zone. The memory may include a second zone capable of memorizing data with the possibility of reading them by a reading device external to the chip and an identifier associated with the paper can be memorized in this second zone. Preferably, the first key is generated by encryption of the aforementioned identifier using a second key, also called master key, using a first algorithm, also called diversification algorithm. Preferably, the first and second memory areas store data without the possibility of modifying them. In an exemplary implementation of the invention, the chip contains a program designed to execute a second algorithm, also called an authentication algorithm, this algorithm making it possible to generate a response by encryption of a random number transmitted by an authentication device and received by the chip, using the first key. In other words, the authentication of the secure paper is carried out using a response which can change from one authentication operation to another, due to the encryption each time of a random number. This avoids, for authentication, having to transmit protected data directly, which makes it impossible to copy this protected data. The electronic chip can in particular be arranged so that, during an authentication operation, the first key is not transmitted. Preferably, the chip includes an antenna allowing contactless data transmission. This antenna is advantageously produced by etching on a support, in particular in silicon, of the chip. The paper may include a coupling antenna separate from the antenna of the chip, inductively coupled thereto, without physical contact between these antennas. In an exemplary implementation of the invention, the chip is integrated into the fibrous layer without excess thickness. The chip can be fixed on a flexible support of elongated shape and this support can be coated with a heat-sealable varnish on both sides. In an exemplary implementation of the invention, the support extends between two opposite edges of the article. The secure paper may include an authentication element distinct from the chip and chosen for example from: magnetic compounds, optically variable, in particular according to the angle of observation, opaque or visible in transmission, compounds luminescent or fluorescent under visible, ultraviolet or infrared light, in particular the near infrared, of biomarkers, this list not being limiting. Secure paper can be a bank note. Secure paper can, in general, constitute any security document, such as a passport, label, ticket, voucher, payment medium, envelope, brand protection, traceability document, authenticity, or identity. The subject of the invention is also a device for authenticating secure paper, comprising: - an antenna used for exchanging data with the secure paper chip, a first circuit arranged to allow a first response to be generated as a function an identifier emitted by the secure paper chip and compare this first response with a second response emitted by the secure paper chip, with a view to authenticating the secure paper. In an exemplary implementation of the invention, the authentication device comprises a second circuit arranged to read the identifier of the secure paper and generate a random number. The first circuit can contain a second key, also called master key, and a program designed to execute a first algorithm, also called diversification algorithm, this algorithm making it possible to generate a first key, also called diversified key, by encryption of the identifier issued by the secure paper chip, using the second key, this first algorithm and this second key being identical respectively to the first algorithm and the second key used to generate the first key of the secure paper chip. The first circuit may include a memory with an area memorizing data without the possibility of reading by a reading device external to the authentication device, this memory containing the second key. Preferably, the first circuit comprises a program arranged to execute a second algorithm, also called authentication algorithm, identical to that used by the secure paper chip and making it possible to generate a first response by encryption of a random number using the first key. Thus, the first circuit, by comparing the first response and a second response emitted by the chip, can determine whether the secure paper is authentic. The invention will be better understood on reading the detailed description which follows, of an example of non-limiting implementation thereof, and on examining the appended drawing, in which: FIG. 1 schematically represents and partially, a secure paper according to the invention, FIG. 2 represents, schematically and partially, in cross section, the secure paper of FIG. 1, - FIG. 3 represents, schematically and partially, a chip integrated into the secure paper of Figure 1, Figure 4 is a partial block diagram of the chip of Figure 3, - Figure 5 is a partial block diagram of an authentication device according to the invention, and - Figures 6 to 8 schematically illustrate different encryption and authentication operations with secure paper and an authentication device according to the invention. There is shown in Figure 1 a secure paper 1 according to the invention, constituting a banknote. This secure paper 1 comprises a fibrous layer 2 into which an electronic chip 3 is integrated, carried by a support 4 of elongated shape, as illustrated in particular in FIG. 2. The support 4 extends between two opposite edges 5 of the secure paper 1. The secure paper 1 is produced in the following manner. The fibrous layer 2 is obtained in a machine comprising a tank containing a suspension of fibers in which is partially immersed a rotary fabric cylinder defining a surface in contact with which the fibrous layer 2 is continuously formed. It is incorporated into the fibrous layer 2 , during its formation, an elongated support 4 constituted by a strip, carrying on one face a plurality of electronic chips 3 arranged at regular intervals. The strip 4 or wire has a relatively small width, in particular between 1 and 10 mm, between 2 and 4 mm for example. The strip 4 is obtained in the following manner. The electronic chips 3 are bonded by means of an epoxy, cyano-acrylate or isocyanate adhesive to a polyester film having, for example, a thickness of between 12 and 80 μm, in particular between 12 and 40 μm. Optionally, a heat-sealable varnish is deposited to reinforce the adhesion in the fibrous layer 2. A varnish can be used which becomes active at a temperature of, for example, between 70 and 130 ° C. The chip 3 can be completely embedded in the mass of the fibrous layer 2 so that the chip 3 is not detectable visually or by touch and does not create any additional thickness. As a variant, the chip 3 can be only partially embedded in the mass of the fibrous layer 2. The chip 3 can, in an exemplary embodiment not shown, be placed in a cavity in the fibrous layer. A fibrous layer, not shown, other than that 2 in which the electronic chip 3 is integrated can optionally be assembled with the latter. Reference may be made to international application WO 03/015016 from the applicant with regard to the method for manufacturing such secure paper 1. As can be seen in FIG. 3, the chip 3 comprises an antenna 7 allowing transmission contactless data, which antenna 7 is produced by etching on a silicon support 8 of the chip 3. This antenna 7 can be coupled to a coupling antenna, not shown, inductively, without physical contact between these antennas, allowing increase the scope of data exchange. This coupling antenna can be produced on the fibrous layer 2 by printing or laminating for example. The coupling antenna can, as a variant, be produced on a substrate different from the fibrous layer 2, which is laminated with the latter. The coupling antenna can, again as a variant, be produced on the strip 4, for example by etching a copper or aluminum surface, by metallization, or by screen printing. In order to ensure precise positioning of the chip 3 with respect to the fibrous layer 2, it is possible to make marking marks on the fibrous layer 2 and the strip 4. The chip 3, as illustrated in the block diagram of FIG. 4, comprises a memory 10 with a first area 11 capable of storing data without any possibility of reading it by a reading device external to the chip 3, and a second area 12 capable of storing data with the possibility of reading these by a reading device external to the chip 3. In normal operation, the first 11 and second 12 memory areas store data without the possibility of storing them. edit. The first zone 11 stores a first key KSAT used for authentication of the secure paper 1, as will be explained below. The second area 12 stores an identifier SID associated with the secure paper 1. In the example considered, the first key K S AT is generated by encryption of the identifier SID using a second key KMASTER, by executing a first algorithm ALG DΓV , as illustrated diagrammatically in FIG. 6. Initially, the memory 10 of the chip 3 is freely accessible in read and write. Once the chip 3 has been integrated into the fibrous layer 2 during the production of the secure paper 1, access to the memory 10 of the chip 3 can be protected by a confidential transport code TSC. To write the first key K S AT in the first memory area 11 and the identifier SID in the second memory area 12, it is necessary to provide the code TSC. After writing these data in the memory 10, it is no longer possible to modify them, the operations mentioned above taking place irreversibly. The chip 3 is arranged to, in the event of an attempt to force access to the chip 3, alter, in particular erase, automatically the first key K SAT , thus preventing the subsequent authentication of the secure paper 1. Chip 3 contains a program making it possible to execute a second algorithm ALGAUT making it possible to generate by encryption a response RESP2 from a random number RAND emitted by an authentication device and received by the chip, using the first key K S At T , as illustrated in FIG. 7. The first and second algorithms ALGDΓV and ALGAUT are symmetric encryption algorithms certified "peer revie ed" (validated by peers). These algorithms ALGD Γ V e ALGAUT are arranged so as to make impossible the reconstitution of the second key KMA ST ER, respectively the first key
KSAT, à partir d'un couple donné d'une première clé KSAT et d'un identifiant SID, respectivement d'un couple donné d'une réponse RESP2 et d'un nombre aléatoire RAND. Le papier sécurisé 1 est authentifié grâce à un dispositif d'authentification 20 illustré très schématiquement sur la figure 5, comportant : un coupleur 21 avec une antenne 22 permettant un échange de données, notamment en fréquences radio, avec un papier sécurisé 1, - un premier circuit 23 dans un module d'authentification, un deuxième circuit 24 dans un microcontrôleur. Le deuxième circuit 24 est agencé pour lire l'identifiant SED du papier sécurisé 1 et générer un nombre aléatoire RAND. Le premier circuit 23, qui est agencé pour être protégé en cas de tentative d'accès forcé, comporte une mémoire 25 mémorisant des données sans possibilité de lecture par un dispositif de lecture externe à ce module. Cette mémoire 25 contient une deuxième clé KMASTER. Le premier circuit 23 contient un premier programme agencé pour exécuter un premier algorithme ALGDΓV permettant de générer la première clé KSAT par cryptage de l'identifiant SID émis par la puce 3 du papier sécurisé, en utilisant la deuxième clé KMASTER, ce premier algorithme ALGDΓV et cette deuxième clé KMASTER étant identiques respectivement à l'algorithme ALGDΓV e à la clé KMASTER ayant servi à générer la clé KSAT de la puce 3. Le premier circuit 23 contient un deuxième programme agencé pour exécuter un deuxième algorithme ALGAUT identique à celui de la puce 3 du papier sécurisé, agencé pour générer une réponse RESP1 par cryptage d'un nombre aléatoire RAND émis par le deuxième circuit 24, en utilisant la première clé KSAT- Le premier circuit 23 est agencé pour comparer une première réponse RESP1 obtenue par lui à une deuxième réponse RESP2 émise par la puce 3 du papier sécurisé. L'authentification du papier sécurisé 1 s'effectue de la manière suivante. En amenant le papier sécurisé 1 suffisamment proche du dispositif d'authentification 20, il est possible grâce au deuxième circuit 24 de lire l'identifiant SID du papier sécurisé 1 et générer un nombre aléatoire RAND. L'identifiant SID ainsi que le nombre aléatoire RAND sont utilisés par le premier circuit 23 pour générer une réponse RESP1, comme illustré sur la figure 8. Le deuxième circuit 24 envoie le nombre aléatoire RAND à la puce 3 du papier sécurisé 1 qui, en utilisant l'algorithme ALGAUT, génère une réponse RESP2. Le premier circuit 23 compare alors la réponse RESP1 à celle RESP2 reçue de la puce du papier sécurisé. Si RESP1 ≠ RESP2, le dispositif d'authentification 20 émet une information selon laquelle le papier sécurisé 1 n'est pas authentique. Dans le cas contraire, le dispositif d'authentification 20 émet une information selon laquelle le papier sécurisé 1 est authentique. Bien entendu, l'invention n'est pas limitée à l'exemple de mise en œuvre qui vient d'être décrit. La puce du papier sécurisé peut notamment contenir des données telles qu'un numéro de série, un code de pays, une dénomination, l'année d'émission, ces données pouvant être lues par un dispositif de lecture externe à la puce. KSAT, from a given pair of a first KSAT key and an SID identifier, respectively from a given pair of a RESP2 response and a random number RAND. The secure paper 1 is authenticated by means of an authentication device 20 illustrated very diagrammatically in FIG. 5, comprising: a coupler 21 with an antenna 22 allowing data exchange, in particular in radio frequencies, with a secure paper 1, - a first circuit 23 in an authentication module, a second circuit 24 in a microcontroller. The second circuit 24 is arranged to read the SED identifier from the secure paper 1 and generate a random number RAND. The first circuit 23, which is designed to be protected in the event of a forced access attempt, comprises a memory 25 storing data without the possibility of reading by a reading device external to this module. This memory 25 contains a second KMASTER key. The first circuit 23 contains a first program arranged to execute a first algorithm ALGD Γ V making it possible to generate the first key K S A T by encryption of the identifier SID emitted by the chip 3 of the secure paper, using the second key KMA S T E R, this first algorithm ALGDΓV and this second key KMASTER being identical respectively to the algorithm ALGDΓV e with the key KMASTER having been used to generate the key KSAT of the chip 3. The first circuit 23 contains a second program arranged to execute a second algorithm ALGAUT identical to that of the chip 3 of the secure paper, arranged to generate a response RESP1 by encryption of a random number RAND emitted by the second circuit 24, using the first key KSAT- The first circuit 23 is arranged to compare a first response RESP1 obtained by it to a second response RESP2 sent by the chip 3 of the secure paper. The authentication of secure paper 1 is carried out as follows. By bringing the secure paper 1 close enough to the authentication device 20, it is possible, thanks to the second circuit 24, to read the identifier SID of the secure paper 1 and generate a random number RAND. The identifier SID and the random number RAND are used by the first circuit 23 to generate a response RESP1, as illustrated in FIG. 8. The second circuit 24 sends the random number RAND to the chip 3 of the secure paper 1 which, in using the ALG AUT algorithm, generates a RESP2 response. The first circuit 23 then compares the response RESP1 to that RESP2 received from the secure paper chip. If RESP1 ≠ RESP2, the authentication device 20 transmits information according to which the secure paper 1 is not authentic. Otherwise, the authentication device 20 transmits information according to which the secure paper 1 is authentic. Of course, the invention is not limited to the example of implementation which has just been described. The secure paper chip may in particular contain data such as a serial number, a country code, a name, the year of issue, this data being able to be read by a reading device external to the chip.

Claims

REVENDICATIONS
1. Papier sécurisé (1 ), caractérisé par le fait qu'il comporte : au moins une couche fibreuse (2), - au moins une puce électronique (3) intégrée à la couche fibreuse (2), cette puce (3) comprenant une mémoire (10) dans laquelle est mémorisée au moins une première clé (KSAT) servant à l'authentification du papier sécurisé, la puce étant agencée pour altérer, notamment effacer, la première clé (KSAT) en cas de tentative d'accès forcé à la puce, de manière à rendre impossible l'authentification ultérieure du papier sécurisé (1 ). 1. Secure paper (1), characterized in that it comprises: at least one fibrous layer (2), - at least one electronic chip (3) integrated into the fibrous layer (2), this chip (3) comprising a memory (10) in which is stored at least a first key (K SAT ) used for authentication of the secure paper, the chip being arranged to alter, in particular erase, the first key (K S AT) in the event of an attempt to forced access to the chip, so as to make subsequent authentication of the secure paper (1) impossible.
2. Papier selon la revendication précédente, caractérisé par le fait que la mémoire (10) comporte une zone (11) apte à mémoriser des données sans aucune possibilité de lecture de celles-ci par un dispositif de lecture externe de la puce et par le fait que la première clé (KSAT) est mémorisée dans cette zone (11). 2. Paper according to the preceding claim, characterized in that the memory (10) comprises an area (11) capable of storing data without any possibility of reading them by an external device for reading the chip and by the causes the first key (KSA T ) to be stored in this area (11).
3. Papier selon l'une des deux revendications précédentes, caractérisé par le fait que la mémoire (10) comporte une zone (12) apte à mémoriser des données avec une possibilité de lecture de celles-ci par un dispositif de lecture externe à la puce, et par le fait qu'un identifiant (SID) associé au papier est mémorisé dans cette zone. 3. Paper according to one of the two preceding claims, characterized in that the memory (10) comprises an area (12) capable of storing data with the possibility of reading them by a reading device external to the puce, and by the fact that an identifier (SID) associated with the paper is stored in this area.
4. Papier selon la revendication précédente, caractérisé par le fait que la première clé (KSAT) est générée par cryptage dudit identifiant (SID) en utilisant une deuxième clé (KMASTER) à l'aide d'un algorithme (ALGDΓV)-4. Paper according to the preceding claim, characterized in that the first key (K S AT) is generated by encryption of said identifier (SID) using a second key (KMASTER) using an algorithm (ALGDΓV) -
5. Papier selon l'une quelconque des revendications 2 à 4, caractérisé par le fait que les zones de mémoire (11 ; 12) mémorisent des données sans possibilité de les modifier. 5. Paper according to any one of claims 2 to 4, characterized in that the memory areas (11; 12) store data without the possibility of modifying them.
6. Papier selon l'une quelconque des revendications précédentes, caractérisé par le fait que la puce (3) contient un programme agencé pour exécuter un algorithme (ALGAUT), cet algorithme permettant de générer une réponse (RESP2) par cryptage d'un nombre aléatoire (RAND) émis par un dispositif d'authentification et reçu par la puce, en utilisant la première clé (KSAT)-6. Paper according to any one of the preceding claims, characterized in that the chip (3) contains a program arranged to execute an algorithm (ALG AUT ), this algorithm making it possible to generate a response (RESP2) by encryption of a random number (RAND) sent by an authentication device and received by the chip, using the first key (K SAT ) -
7. Papier selon l'une quelconque des revendications précédentes, caractérisé par le fait que la puce comporte une antenne (7) permettant une transmission de données sans contact. 7. Paper according to any one of the preceding claims, characterized in that the chip comprises an antenna (7) allowing contactless data transmission.
8. Papier selon la revendication précédente, caractérisé par le fait que l'antenne (7) est réalisée par gravure sur un support de la puce. 8. Paper according to the preceding claim, characterized in that the antenna (7) is produced by etching on a support of the chip.
9. Papier selon l'une des revendications 7 et 8, caractérisé par le fait qu'il comporte une antenne de couplage, distincte de l'antenne sur la puce, couplée de manière inductive à celle-ci, sans contact physique entre ces antennes. 9. Paper according to one of claims 7 and 8, characterized in that it comprises a coupling antenna, separate from the antenna on the chip, inductively coupled thereto, without physical contact between these antennas .
10. Papier selon l'une quelconque des revendications précédentes, caractérisé par le fait que la puce (3) est intégrée à la couche fibreuse (2) sans surépaisseur. 10. Paper according to any one of the preceding claims, characterized in that the chip (3) is integrated into the fibrous layer (2) without excess thickness.
11. Papier selon l'une quelconque des revendications précédentes, caractérisé par le fait que la puce est fixée à un support flexible de forme allongée (4). 11. Paper according to any one of the preceding claims, characterized in that the chip is fixed to a flexible support of elongated shape (4).
12. Papier selon la revendication précédente, caractérisé par le fait que le support (4) est revêtu d'un vernis thermoscellable sur ses deux faces. 12. Paper according to the preceding claim, characterized in that the support (4) is coated with a heat-sealable varnish on its two faces.
13. Papier selon l'une des revendications 11 et 12, caractérisé par le fait que le support (4) s'étend entre deux bords opposés (5) de l'article. 13. Paper according to one of claims 11 and 12, characterized in that the support (4) extends between two opposite edges (5) of the article.
14. Papier selon l'une quelconque des revendications précédentes, caractérisé par le fait qu'il comporte un élément d'authentification distinct de la puce et choisi par exemple parmi : des composés magnétiques, optiquement variables, notamment selon l'angle d'observation, opaques ou visibles en transmission, des composés luminescents ou fluorescents sous lumière visible, ultraviolette ou infrarouge, notamment le proche infrarouge, des biomarqueurs. 14. Paper according to any one of the preceding claims, characterized in that it comprises an authentication element distinct from the chip and chosen for example from: magnetic compounds, optically variable, in particular according to the angle of observation , opaque or visible in transmission, luminescent or fluorescent compounds under visible, ultraviolet or infrared light, in particular the near infrared, of biomarkers.
15. Papier selon l'une quelconque des revendications précédentes, caractérisé par le fait qu'il constitue un billet de banque. 15. Paper according to any one of the preceding claims, characterized in that it constitutes a bank note.
16. Dispositif d'authentification d'un papier sécurisé selon l'une quelconque des revendications précédentes, comportant : une antenne (22) servant à l'échange de données avec la puce du papier sécurisé, un premier circuit (23) agencé pour permettre de générer une première réponse (RESPl) en fonction d'un identifiant (SLD) émise par la puce du papier sécurisé (1) et comparer ladite première réponse (RESPl) à une deuxième réponse (RESP2) émise par la puce du papier sécurisé, en vue d'authentifier le papier sécurisé, - un deuxième circuit (24) agencé pour lire l'identifiant (SID) du papier sécurisé et générer un nombre aléatoire (RAND). 16. Device for authenticating secure paper according to any one of the preceding claims, comprising: an antenna (22) used for the exchange of data with the chip of secure paper, a first circuit (23) arranged to allow generate a first response (RESPl) as a function of an identifier (SLD) emitted by the secure paper chip (1) and compare said first response (RESPl) with a second response (RESP2) emitted by the secure paper chip, in order to authenticate the secure paper, - a second circuit (24) arranged to read the identifier (SID) of the secure paper and generate a random number (RAND).
17. Dispositif selon la revendication précédente, caractérisé par le fait que le premier circuit (23) contient une deuxième clé (KMASTER) et un programme agencé pour exécuter un premier algorithme (ALGDrv) et permettant de générer une première clé (KSAT) par cryptage de l'identifiant (SID) émis par la puce du papier sécurisé, en utilisant la deuxième clé (KMASTER), ce premier algorithme et cette deuxième clé étant identiques respectivement au premier algorithme et à la deuxième clé ayant servi à générer la première clé (KSAT) de la puce (3) du papier sécurisé. 17. Device according to the preceding claim, characterized in that the first circuit (23) contains a second key (K MASTER ) and a program arranged to execute a first algorithm (ALG D rv) and making it possible to generate a first key (K SAT ) by encryption of the identifier (SID) issued by the secure paper chip, using the second key (KMAST ER ), this first algorithm and this second key being identical respectively to the first algorithm and to the second key used to generate the first key (K S AT) of the chip (3) of the secure paper.
18. Dispositif selon la revendication précédente, caractérisé par le fait que le premier circuit (23) comporte une mémoire (25) apte à mémoriser des données sans possibilité de lecture par un dispositif de lecture externe au dispositif d'authentification, cette mémoire contenant la deuxième clé (KMASTER)- 19. Dispositif selon l'une des revendications 17 et 18, caractérisé par le fait que le premier circuit (23) comporte un programme agencé pour exécuter un deuxième algorithme (ALGAUT) identique à celui utilisé par la puce du papier sécurisé et permettant de générer une donnée de réponse par cryptage d'un nombre aléatoire (RAND) en utilisant la première clé (KSAT)- 18. Device according to the preceding claim, characterized in that the first circuit (23) comprises a memory (25) capable of storing data without the possibility of reading by a reading device external to the authentication device, this memory containing the second key (KM ASTER ) - 19. Device according to one of claims 17 and 18, characterized in that the first circuit (23) comprises a program arranged to execute a second algorithm (ALG AUT ) identical to that used by the secure paper chip and used to generate response data by encryption of a random number (RAND) using the first key (KSAT) -
EP04816126A 2003-09-12 2004-09-09 Secure paper comprising a fibrous layer and an electronic chip Withdrawn EP1665137A2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0310745A FR2859805B1 (en) 2003-09-12 2003-09-12 SECURE PAPER COMPRISING A FIBROUS LAYER AND AN ELECTRONIC CHIP INTEGRATED WITH THIS FIBROUS LAYER
PCT/FR2004/050418 WO2005027033A2 (en) 2003-09-12 2004-09-09 Secure paper comprising a fibrous layer and an electronic chip

Publications (1)

Publication Number Publication Date
EP1665137A2 true EP1665137A2 (en) 2006-06-07

Family

ID=34203410

Family Applications (1)

Application Number Title Priority Date Filing Date
EP04816126A Withdrawn EP1665137A2 (en) 2003-09-12 2004-09-09 Secure paper comprising a fibrous layer and an electronic chip

Country Status (7)

Country Link
US (1) US8110008B2 (en)
EP (1) EP1665137A2 (en)
AR (1) AR045627A1 (en)
BR (1) BRPI0414312A (en)
CA (1) CA2538423A1 (en)
FR (1) FR2859805B1 (en)
WO (1) WO2005027033A2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2839917B1 (en) * 2002-05-22 2004-10-08 Arjo Wiggins ARTICLE FORMED FROM AT LEAST ONE JET OF FIBROUS MATERIAL COMPRISING AT LEAST ONE ZONE OF ZERO THICKNESS AND METHOD FOR MANUFACTURING SAID ARTICLE
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
FR2859805B1 (en) 2003-09-12 2006-06-02 Arjo Wiggins Secutity Sas SECURE PAPER COMPRISING A FIBROUS LAYER AND AN ELECTRONIC CHIP INTEGRATED WITH THIS FIBROUS LAYER
KR20090017606A (en) 2006-05-17 2009-02-18 랜드쿼트 Flexible layer structure with an integrated circuit
JP4783236B2 (en) * 2006-08-09 2011-09-28 株式会社リコー Image reading apparatus, image information verification apparatus, image reading method, image information verification method, and image reading program
KR20160005848A (en) * 2014-07-07 2016-01-18 한국전자통신연구원 Security paper based chipless RF tag for preventing outflow of document and method for manufacturing thereof

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0964361A1 (en) * 1998-06-08 1999-12-15 International Business Machines Corporation Protection of sensitive information contained in integrated circuit cards
US7353400B1 (en) * 1999-08-18 2008-04-01 Sun Microsystems, Inc. Secure program execution depending on predictable error correction
US7005733B2 (en) * 1999-12-30 2006-02-28 Koemmerling Oliver Anti tamper encapsulation for an integrated circuit
US20020199111A1 (en) * 2001-02-16 2002-12-26 Clark Dereck B. Methods and apparatus for preventing reverse-engineering of integrated circuits
DE50201053D1 (en) * 2001-07-06 2004-10-21 Koenig & Bauer Ag IDENTIFICATION OF OBJECTS
US7254705B2 (en) * 2002-03-15 2007-08-07 Matsushita Electric Industrial Co., Ltd. Service providing system in which services are provided from service provider apparatus to service user apparatus via network
US7170391B2 (en) * 2002-11-23 2007-01-30 Kathleen Lane Birth and other legal documents having an RFID device and method of use for certification and authentication
FR2859805B1 (en) 2003-09-12 2006-06-02 Arjo Wiggins Secutity Sas SECURE PAPER COMPRISING A FIBROUS LAYER AND AN ELECTRONIC CHIP INTEGRATED WITH THIS FIBROUS LAYER

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2005027033A2 *

Also Published As

Publication number Publication date
BRPI0414312A (en) 2006-11-07
WO2005027033A2 (en) 2005-03-24
WO2005027033A3 (en) 2005-05-26
CA2538423A1 (en) 2005-03-24
US8110008B2 (en) 2012-02-07
US20080273701A1 (en) 2008-11-06
AR045627A1 (en) 2005-11-02
FR2859805A1 (en) 2005-03-18
FR2859805B1 (en) 2006-06-02

Similar Documents

Publication Publication Date Title
EP2047414B1 (en) Secure document, in particular electronic passport with enhanced security
EP2416967B1 (en) Sectional documents comprising a structure equipped with a watermark or pseudo-watermark and associated process
CA2443271C (en) Method for making an article comprising at least a silicon chip
FR2932908A1 (en) STRUCTURE COMPRISING A WATERMARK OR PSEUDO-WATERMARK AND INTEGRATED MICROCIRCUIT DEVICE
FR2936075A1 (en) STRUCTURE COMPRISING AT LEAST TWO INTEGRATED MICROCIRCUIT DEVICES WITH CONTACTLESS COMMUNICATION
WO2012085773A1 (en) Element for security document comprising an optical structure
FR2913126A1 (en) Security document e.g. identity card, has recto and verso external layers, which are made of transparent thermoplastic material, and radio frequency identification device housed in inlay layer that is made of transparent material
EP3071420B1 (en) Customizable document for producing a security document, customized security document and production of such a security document
WO2005027033A2 (en) Secure paper comprising a fibrous layer and an electronic chip
WO2015063399A1 (en) Method for producing an identity document
EP2494501B1 (en) Method for producing a support comprising an electronic device
EP2407314B1 (en) Method for producing a pattern on a substrate using security ink
WO2011051881A1 (en) Method for producing a support comprising an electronic device
EP1924961B1 (en) Identity and security document consisting in an adhesive label
WO2014102461A1 (en) Smart card with a security element divided between card body and module
WO2007036648A1 (en) Secure system for multiple management of data concerning people
EP1917396B1 (en) Sheet material and production method thereof
FR3027705A1 (en) MICROCIRCUIT MODULE, METHOD FOR MANUFACTURING MICROCIRCUIT MODULE, ELECTRONIC DEVICE COMPRISING SUCH A MODULE
WO2013156728A1 (en) Security device and identity document
JP2004308057A (en) Counterfeit-preventing paper and method for producing the same
WO2005050552A1 (en) Smart card comprising a patterned base and production method thereof
CH719592B1 (en) Device for tracking and authenticating a manufactured item.
FR2806192A1 (en) Trustee instrument of gift-voucher type for use as a conventional gift voucher or for paying for goods over the Internet has an identifying zone that can be uncovered by scratching and then used to authenticate the voucher
FR2892843A1 (en) Structure for producing safety/value document, comprises electronic device, partially intercalated fibrous layer with window, adhesive layer in contact with intercalated layer, and removable anti-adherent protective film of adhesive layer

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20060306

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PL PT RO SE SI SK TR

DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20100706

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: ARJOWIGGINS SECURITY

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20130403