Language selection

Search

Patent 2538423 Summary

Third-party information liability

Some of the information on this Web page has been provided by external sources. The Government of Canada is not responsible for the accuracy, reliability or currency of the information supplied by external sources. Users wishing to rely upon this information should consult directly with the source of the information. Content provided by external sources is not subject to official languages, privacy and accessibility requirements.

Claims and Abstract availability

Any discrepancies in the text and image of the Claims and Abstract are due to differing posting times. Text of the Claims and Abstract are posted:

  • At the time the application is open to public inspection;
  • At the time of issue of the patent (grant).
(12) Patent Application: (11) CA 2538423
(54) English Title: PAPIER SECURISE COMPORTANT UNE COUCHE FIBREUSE ET UNE PUCE ELECTRONIQUE
(54) French Title: SECURE PAPER COMPRISING A FIBROUS LAYER AND AN ELECTRONIC CHIP
Status: Deemed Abandoned and Beyond the Period of Reinstatement - Pending Response to Notice of Disregarded Communication
Bibliographic Data
(51) International Patent Classification (IPC):
  • G06K 19/073 (2006.01)
  • B42D 25/305 (2014.01)
  • G06K 7/10 (2006.01)
  • G07D 7/01 (2016.01)
  • G07D 7/06 (2006.01)
(72) Inventors :
  • PERORI, PAOLO (Italy)
  • VICENTINI, FREDERIC (France)
  • MARCUCCI, DAYTON (Italy)
  • DOUBLET, PIERRE (France)
(73) Owners :
  • ARJOWIGGINS SECURITY
(71) Applicants :
  • ARJOWIGGINS SECURITY (France)
(74) Agent: ROBIC AGENCE PI S.E.C./ROBIC IP AGENCY LP
(74) Associate agent:
(45) Issued:
(86) PCT Filing Date: 2004-09-09
(87) Open to Public Inspection: 2005-03-24
Examination requested: 2009-07-27
Availability of licence: N/A
Dedicated to the Public: N/A
(25) Language of filing: French

Patent Cooperation Treaty (PCT): Yes
(86) PCT Filing Number: PCT/FR2004/050418
(87) International Publication Number: WO 2005027033
(85) National Entry: 2006-03-09

(30) Application Priority Data:
Application No. Country/Territory Date
0310745 (France) 2003-09-12

Abstracts

English Abstract

The invention relates to secure paper (1). The inventive paper is characterised in that it comprises at least one fibrous layer (2) and at least one electronic chip (3) which is built into said fibrous layer (2). The aforementioned chip (3) comprises a memory element containing at least one first stored key which can be used to authenticate the secure paper. Moreover, said chip is designed to alter, e.g. erase, the first key in the event of an attempted forced access to the chip, such as to render impossible the subsequent authentication of the secure paper (1).


French Abstract


La présente invention concerne un papier sécurisé (1), caractérisé par le fait
qu'il comporte : au moins une couche fibreuse (2), - au moins une puce
électronique (3) intégrée à la couche fibreuse (2), cette puce (3) comprenant
une mémoire dans laquelle est mémorisée au moins une première clé servant à
l'authentification du papier sécurisé, la puce étant agencée pour altérer,
notamment effacer, la première clé en cas de tentative d'accès forcé à la
puce, de manière à rendre impossible l'authentification ultérieure du papier
sécurisé (1).

Claims

Note: Claims are shown in the official language in which they were submitted.


9
REVENDICATIONS
1. Papier sécurisé (1), caractérisé par le fait qu'il comporte :
- au moins une couche fibreuse (2),
- au moins une puce électronique (3) intégrée à la couche fibreuse (2), cette
puce (3) comprenant une mémoire (10) dans laquelle est mémorisée au moins une
première clé (K SAT) servant à l'authentification du papier sécurisé,
la puce étant agencée pour altérer, notamment effacer, la première clé (K SAT)
en cas de
tentative d'accès forcé à la puce, de manière à rendre impossible
l'authentification
ultérieure du papier sécurisé (1).
2. Papier selon la revendication précédente, caractérisé par le fait que la
mémoire (10) comporte une zone (11) apte à mémoriser des données sans aucune
possibilité de lecture de celles-ci par un dispositif de lecture externe de la
puce et par le
fait que la première clé (K SAT) est mémorisée dans cette zone (11).
3. Papier selon l'une des deux revendications précédentes, caractérisé par le
fait que la mémoire (10) comporte une zone (12) apte à mémoriser des données
avec une
possibilité de lecture de celles-ci par un dispositif de lecture externe à la
puce, et par le fait
qu'un identifiant (SID) associé au papier est mémorisé dans cette zone.
4. Papier selon la revendication précédente, caractérisé par le fait que la
première clé (K SAT) est générée par cryptage dudit identifiant (SID) en
utilisant une
deuxième clé (K MASTER) à l'aide d'un algorithme (ALG DIV).
5. Papier selon l'une quelconque des revendications 2 à 4, caractérisé par le
fait que les zones de mémoire (11 ; 12) mémorisent des données sans
possibilité de les
modifier.
6. Papier selon l'une quelconque des revendications précédentes, caractérisé
par le fait que la puce (3) contient un programme agencé pour exécuter un
algorithme
(ALGA AUT), cet algorithme permettant de générer une réponse (RESP2) par
cryptage d'un
nombre aléatoire (RAND) émis par un dispositif d'authentification et reçu par
la puce, en
utilisant la première clé (K SAT).
7. Papier selon l'une quelconque des revendications précédentes, caractérisé
par le fait que la puce comporte une antenne (7) permettant une transmission
de données
sans contact.

10
8. Papier selon la revendication précédente, caractérisé par le fait que
(antenne (7) est réalisée par gravure sur un support de la puce.
9. Papier selon l'une des revendications 7 et 8, caractérisé par le fait qu'il
comporte une antenne de couplage, distincte de l'antenne sur la puce, couplée
de manière
inductive à celle-ci, sans contact physique entre ces antennes.
10. Papier selon l'une quelconque des revendications précédentes, caractérisé
par le fait que la puce (3) est intégrée à la couche fibreuse (2) sans
surépaisseur.
11. Papier selon l'une quelconque des revendications précédentes, caractérisé
par le fait que la puce est fixée à un support flexible de forme allongée (4).
12. Papier selon la revendication précédente, caractérisé par le fait que le
support (4) est revêtu d'un vernis thermoscellable sur ses deux faces.
13. Papier selon fane des revendications 11 et 12, caractérisé par le fait que
le
support (4) s'étend entre deux bords opposés (5) de l'article.
14. Papier selon l'une quelconque des revendications précédentes, caractérisé
par le fait qu'il comporte un élément d'authentification distinct de la puce
et choisi par
exemple parmi : des composés magnétiques, optiquement variables, notamment
selon
l'angle d'observation, opaques ou visibles en transmission, des composés
luminescents ou
fluorescents sous lumière visible, ultraviolette ou infrarouge, notamment le
proche
infrarouge, des biomarqueurs.
15. Papier selon fane quelconque des revendications précédentes, caractérisé
par le fait qu'il constitue un billet de banque.
16. Dispositif d'authentification d'un papier sécurisé selon l'une quelconque
des revendications précédentes, comportant :
- une antenne (22) servant à l'échange de données avec la puce du papier
sécurisé,
- un premier circuit (23) agencé pour permettre de générer une première
réponse (RESP1) en fonction d'un identifiant (SID) émise par la puce du papier
sécurisé
(1) et comparer ladite première réponse (RESP1) à une deuxième réponse (RESP2)
émise
par la puce du papier sécurisé, en vue d'authentifier le papier sécurisé,
- un deuxième circuit (24) agencé pour lire l'identifiant (SID) du papier
sécurisé et générer un nombre aléatoire (RAND).

11
17. Dispositif selon la revendication précédente, caractérisé par le fait que
le
premier circuit (23) contient une deuxième clé (K MASTER) et un programme
agencé pour
exécuter un premier algorithme (ALG DIV) et permettant de générer une première
clé
(K SAT) par crytage de l'identifiant (SID) émis par la puce du papier
sécurisé, en utilisant
la deuxième clé (K MASTER), ce premier algorithme et cette deuxième clé étant
identiques
respectivement au premier algorithme et à la deuxième clé ayant servi à
générer la
première clé (K SAT) de la puce (3) du papier sécurisé.
18. Dispositif selon la revendication précédente, caractérisé par le fait que
le
premier circuit (23) comporte une mémoire (25) apte à mémoriser des données
sans
possibilité de lecture par un dispositif de lecture externe au dispositif
d'authentification,
cette mémoire contenant la deuxième clé (K MASTER).
19. Dispositif selon l'une des revendications 17 et 18, caractérisé par le
fait
que le premier circuit (23) comporte un programme agencé pour exécuter un
deuxième
algorithme (ALG AUT) identique à celui utilisé par la puce du papier sécurisé
et permettant
de générer une donnée de réponse par cryptage d'un nombre aléatoire (RAND) en
utilisant
la première clé (K SAT).

Description

Note: Descriptions are shown in the official language in which they were submitted.


CA 02538423 2006-03-09
WO 2005/027033 PCT/FR2004/050418
1
Papier sécurisé comportant une couche fibreuse et une puce électroniaue
La présente invention concerne, notamment, un papier sëcurisé comportant une
couche
fibreuse et une puce électronique intégrée à cette couche fibreuse.
On connaît par la demande internationale WO 03/015016 du dëposant un tel
papier sécurisé.
Il existe un besoin pour améliorer la sécurité d'un tel papier sécurisé, par
exemple afin de rendre impossible une copie des données que la puce contient.
L'invention a ainsi pour objet un papier sëcurisé, caractérisé par le fait
qu'il
comporte
- au moins une couche fibreuse,
- au moins une puce ëlectronique intégrée à la couche fibreuse, la puce
comprenant une mémoire dans laquelle est mémorisée au moins une premiére clé,
encore
appelée clé diversifiée, servant à l'authentification du papier sécurisé,
la puce étant agencée pour altérer, notamment effacer, la première clé en cas
de tentative
d'accès forcé à la puce, de manière à rendre impossible (authentification
ultérieure du
papier sécurisë.
L'expression « puce électronique a> désigne tout type de composants
électroniques à circuit intégrë, tels qu'un microprocesseur ou une mémoire.
On entend par "tentative d'accès forcé à la puce" une tentative de lecture ou
de
manipulation de données protégées contenues dans celle-ci, par un dispositif,
notamment
de lecture, externe à la puce.
Crrâce à (invention, la première clé étant altérée en cas de tentative d'accës
forcé à la puce, même une capie de certaines données contenues dans la puce ne
suffit pas
à fabriquer une copie conforme du papier sécurisë. En (absence de la première
clé, la copie
ne pourra pas être authentifiée.
Dans un exemple de mise en oeuvre de (invention, la mémoire comporte une
première zone apte à mémoriser des données sans aucune possibilité de lecture
de celles-ci
par un dispositif de lecture externe à la puce, et la première clé est
mémorisée dans cette
première zone.
La mémoire peut comporter une deuxième zone apte à mëmoriser des données
avec une possibilité de lecture de celles-ci par un dispositif de lecture
externe à la puce et
un identifiant associé au papier peut étre mémorisé dans cette deuxiéme zone.

CA 02538423 2006-03-09
WO 2005/027033 PCT/FR2004/050418
2
De préférence, la première clé est générée par cryptage de l'identifiant
précité
en utilisant une deuxième clé, encore appelée clé maîtresse, à (aide d'un
premier
algorithme, encore appelé algorithme de diversification.
De prëférence, les premiére et deuxième zones de mémoire mémorisent des
données sans possibilité de les modifier.
Dans un exemple de mise en aeuvre de (invention, la puce contient un
programme agencé pour exécuter un deuxième algorithme, encore appelé
algorithme
d'authentification, cet algorithme permettant de générer une réponse par
cryptage d'un
nombre aléatoire émis par un dispositif d'authentification et reçu par la
puce, en utilisant la
premiére clé.
Autrement dit, (authentification du papier sécurisé s'effectue à (aide d'une
réponse qui peut changer d'une opération d'authentification à (autre, du fait
du cryptage à
chaque fois d'un nombre aléatoire.
Ainsi, on évite, pour (authentification, d'avoir à transmettre directement des
données protégées, ce qui permet de rendre impossible une copie de ces données
protégées.
La puce électronique peut notamment être agencée de manière à ce que, lors
d'une opération d'authentification, la première clé ne soit pas transmise.
De préférence, la puce comporte une antenne permettant une transmission de
données sans contact.
Cette antenne est avantageusement réalisée par gravure sur un support,
notamment en silicium, de la puce.
Le papier peut comporter une antenne de couplage distincte de (antenne de la
puce, couplée de maniére inductive à celle-ci, sans contact physique entre ces
antennes.
Dans un exemple de mise en oeuvre de (invention, la puce est intëgrée à la
couche fibreuse sans surépaisseur.
La puce peut étre fixée sur un support flexible de forme allongée et ce
support
peut être revêtu d'un vernis thermoscellable sur ses deux faces.
Dans un exemple de mise en oeuvre de (invention, le support s'étend entre deux
bords opposés de (article.
Le papier sécurisé peut comporter un ëlément d'authentification distinct de la
puce et choisi par exemple parmi : des composés magnétiques, optiquement
variables,
notamment selon l'angle d'observation, opaques ou visibles en transmission,
des composés

CA 02538423 2006-03-09
WO 2005/027033 PCT/FR2004/050418
3
luminescents ou fluorescents sous lumiére visible, ultraviolette ou
infrarouge, notamment
le proche infrarouge, des biomarqueurs, cette liste n'étant pas limitative.
Le papier sécurisé peut constituer un billet de banque.
Le papier sécurisé peut, d'une manière génërale, constituer tout document de
sécurité, tel qu'un passeport, une étiquette, un ticket, un bon, un support de
paiement, une
enveloppe, une protection de marque, un document de traçabilité,
d'authenticité, ou
d'identité.
L'invention a encore pour objet un dispositif d'authentification d'un papier
sécurisé, comportant
- une antenne servant à l'échange de données avec la puce du papier
sécurisé,
- un premier circuit agencé pour permettre de générer une première réponse
en fonction d'un identifiant émis par la puce du papier sécurisé et comparer
cette première
réponse à une deuxième réponse émise par la puce du papier sécurisé, en vue
d'authentifier
le papier sécurisé.
Dans un exemple de mise en oeuvre de (invention, le dispositif
d'authentification comporte un deuxième circuit agencé pour lire (identifiant
du papier
sécurisé et générer un nombre aléatoire.
Le premier circuit peut contenir une deuxième clé, encore appelée clé
ma~iresse, et un programme agencé pour exécuter un premier algorithme, encore
appelé
algorithme de diversification, cet algorithme permettant de générer une
première clé,
encore appelée clé diversifiée, par cryptage de (identifiant ëmis par la puce
du papier
sécurisé, en utilisant la deuxième clé, ce premier algorithme et cette
deuxième clé étant
identiques respectivement au premier algorithme et la deuxième clé ayant servi
à générer la
première clé de la puce du papier sécurisé.
Le premier circuit peut comporter une mémoire avec une zone mémorisant des
données sans possibilité de lecture par un dispositif de lecture externe au
dispositif
d'authentification, cette mémoire contenant la deuxième clé.
De préférence, le premier circuit comporte un programme agencé pour
exécuter un deuxiéme algorithme, encore appelé algorithme d'authentification,
identique à
celui utilisé par la puce du papier sécurisé et permettant de générer une
première réponse
par cryptage d'un nombre aléatoire en utilisant la première clé.

CA 02538423 2006-03-09
WO 2005/027033 PCT/FR2004/050418
4
Ainsi, le premier circuit, en comparant la première réponse et une deuxième
réponse émise par la puce, peut déterminer si le papier sécurisé est
authentique.
L'invention sera mieux comprise à la lecture de la description détaillée qui
va
suivre, d'un exemple de mise en oeuvre non limitatif de celle-ci, et à
l'examen du dessin
annexé, sur lequel
- la figure 1 représente, schématiquement et partiellement, un papier sécurisé
conforme à (invention,
- la figure 2 représente, schématiquement et partiellement, en coupe
transversale, le papier sécurisé de la figure 1,
- la figure 3 représente, schématiquement et partiellement, une puce intégrée
au papier sécurisé de la figure 1,
- la figure 4 est un schéma en blocs partiel de la puce de la figure 3,
- la figure 5 est un schéma en blocs partiel d'un dispositif
d'authentification
conforme à (invention, et
- les figures 6 à 8 illustrent schématiquement différentes opérations de
cryptage et d'authentification avec un papier sécurisé et un dispositif
d'authentification
selon l'invention.
On a reprësenté à la figure 1 un papier sécurisé 1 conforme à l'invention,
constituant un billet de banque.
Ce papier sécurisé 1 comporte une couche fibreuse 2 à laquelle est intégrée
une
puce électronique 3 portée par un support 4 de forme allongée, conune illustré
notamment
sur la ~gure 2.
Le support 4 s'étend entre deux bords opposés 5 du papier sécurisé 1.
Le papier sécurisé 1 est fabriqué de la manière suivante.
La couche fibreuse 2 est obtenue dans une machine comprenant une cuve
contenant une suspension de fibres dans laquelle est partiellement immergé un
cylindre de
toile rotatif définissant une surface au contact de laquelle se forme en
continu la couche
fibreuse 2.
On incorpore dans la couche fibreuse 2, lors de sa formation, un support
allongé 4 constitué par une bande, portant sur une face une pluralité de puces
électroniques 3 disposées à intervalles réguliers.

CA 02538423 2006-03-09
WO 2005/027033 PCT/FR2004/050418
La bande 4 ou fil présente une largeur relativement faible, notamment comprise
entre 1 et 10 mm, entre 2 et 4 mm par exemple.
La bande 4 est obtenue de la manière suivante.
Les puces électroniques 3 sont collées au moyen d'une colle époxy, cyano-
5 acrylate ou isocyanate sur un film en polyester ayant, par exemple, une
épaisseur comprise
entre 12 et 80 ~,m, notamment entre 12 et 40 gym.
On dépose éventuellement un vernis thermoscellable pour renforcer (adhésion
dans la couche fibreuse 2.
On peut utiliser un vernis qui devient actif à une température comprise, par
exemple, entre 70 et 130 °C.
La puce 3 peut étre complètement noyée dans la masse de la couche fibreuse 2
de sorte que la puce 3 n'est pas détectable visuellement ou au toucher et ne
crée pas de
surépaisseur.
En variante, la puce 3 peut être seulement partiellement noyée dans la masse
de
la couche fibreuse 2.
La puce 3 peut, dans un exemple de mise en oeuvre non représenté, être
disposée dans une cavité de la couche fibreuse.
Une couche fibreuse, non représentée, autre que celle 2 à laquelle la puce
électronique 3 est intégrée peut éventuellement être assemblée avec cette
dernière.
On pourra se référer à 1a demande internationale WO 031015016 du déposant
en ce qui concerne le procédé de fabrication d'un tel papier sécurisé 1.
Comme on peut le voir sur la figure 3, la puce 3 comporte une antenne 7
permettant une transmission de données sans contact, laquelle antenne 7 est
réalisée par
gravure sur un support en silicium 8 de la puce 3.
Cette antenne 7 peut être couplée à une antenne de couplage, non représentée,
de manière inductive, sans contact physique entre ces antennes, permettant
d'augmenter la
portée d'échange de données.
Cette antenne de couplage peut être réalisée sur la couche fibreuse 2 par
impression ou laminage par exemple.
L'antenne de couplage peut, en variante, être réalisée sur un substrat
différent
de la couche fibreuse 2, laquelle est laminée avec cette dernière.

CA 02538423 2006-03-09
WO 2005/027033 PCT/FR2004/050418
6
L'antenne de couplage peut, encore en variante, être réalisée sur la bande 4,
par
exemple par gravure d'une surface en cuivre ou aluminium, par métallisation,
ou par
sérigraphie.
Afin d'assurer un positionnement précis de la puce 3 par rapport à la couche
fibreuse 2, il est possible de réaliser sur la couche fibreuse 2 et la bande 4
des marques de
repérage.
La puce 3, comme illustré sur le schéma en blocs de la figure 4, comporte une
mémoire 10 avec une première zone 11 apte à mémoriser des données sans aucune
possibilité de lecture de celles-ci par un dispositif de lecture externe à la
puce 3, et une
deuxième zone 12 apte à mémoriser des données avec une possibilité de lecture
de celles-ci
par un dispositif de lecture externe à la puce 3.
En fonctionnement normal, les première 11 et deuxième 12 zones de mémoire
mémorisent des données sans possibilité de les modifier.
La première zone 11 mémorise une première clé KsAT servant à
l'authentification du papier sécurisé l, comme cela sera expliqué plus loin.
La deuxième zone 12 mémorise un identifiant SII? associé au papier sécurisé 1.
Dans (exemple considéré, la première clé KsAT est générée par cryptage de
l'identifiant SID en utilisant une deuxième clé K~s~R, en exécutant un premier
algorithme ALGDnr, comme illustré schématiquement sur la figure 6.
Initialement, la mémoire 10 de la puce 3 est librement accessible en lecture
et
en écriture.
Une fois la puce 3 intégrée à la couche fibreuse 2 lors de la fabrication du
papier sécurisé 1, faccés à la mémoire 10 de la puce 3 peut être protégé par
un code
confidentiel de transport TSC.
Pour écrire la première clé KsAT dans la première zone de mémoire 11 et
l'identifiant SID dans la deuxième zone de mémoire 12, il est nécessaire de
fournir le code
TSC.
Après écriture de ces données dans la mémoire 10, il n'est plus possible de
les
modifier, les opérations mentionnées ci-dessus ayant lieu de manière
irréversible.
La puce 3 est agencée pour, en cas de tentative d'accès forcé à la puce 3,
altérer, notamment effacer, automatiquement la première clé K,SaT, empêchant
ainsi
l'authentification ultérieure du papier sécurisé 1.

CA 02538423 2006-03-09
WO 2005/027033 PCT/FR2004/050418
7
La puce 3 contient un programme permettant d'exécuter un deuxième
algorithme ALGA~r permettant de générer par cryptage une réponse RESP2 à
partir d'un
nombre aléatoire RAND émis par un dispositif d'authentification et reçu par la
puce, en
utilisant la premiére clé KsAT, comme illustré sur la figure 7.
Les premier et deuxiéme algorithmes ALGniv et ALGA~ sont des algorithmes
de cryptage symétrique certifié "peer reviewed" (validé par les pairs).
Ces algorithmes ALGDnr et ALGA~ sont agencés de manièxe à rendre
impossible la reconstitution de la deuxiéme clé K~s~R, respectivement la
première clé
KsAT, à partir d'un couple donné d'une première clé KsaT et d'un identifiant
SID,
respectivement d'un couple donné d'une réponse RESP2 et d'un nombre aléatoire
RAND.
Le papier sécurisé 1 est authentifié grâce à un dispositif d'authentification
20
illustré très schématiquement sur la figure 5, comportant
- un coupleur 21 avec une antenne 22 permettant un échange de données,
notamment en frëquences radio, avec un papier sécurisé 1,
- un premier circuit 23 dans un module d'authentification,
- un deuxiéme circuit 24 dans un microcontrôleur.
Le deuxième circuit 24 est agencé pour lire (identifiant SID du papier
sécurisé
1 et générer un nombre aléatoire RAND.
Le premier circuit 23, qui est agencë pour être protégé en cas de tentative
d'accés forcé, comporte une mémoire 25 mëmorisant des données sans possibilité
de
lecture par un dispositif de lecture externe à ce module.
Cette mémoire 25 contient une deuxième clë K~s~.
Le premier circuit 23 contient un premier programme agencé pour exécuter un
premier algorithme ALGD~ permettant de générer la première clé KsAT par
cryptage de
(identifiant S>D émis par la puce 3 du papier sécurisé, en utilisant la
deuxième clé
K~s~, ce premier algorithme ALGb~ et cette deuxième clé K~s~R étant identiques
respectivement à l'algorithme ALGD~ et à la clé K~s~R ayant servi à générer la
clé KsAT
de la puce 3.
Le premier circuit 23 contient un deuxième programme agencé pour exécuter
un deuxième algorithme ALGA~ identique à celui de la puce 3 du papier
sécurisé, agencé
pour générer une réponse RESP1 par cryptage d'un nombre aléatoire RAND émis
par le
deuxième circuit 24, en utilisant la première clé I~AT

CA 02538423 2006-03-09
WO 2005/027033 PCT/FR2004/050418
8
Le premier circuit 23 est agencé pour comparer une première réponse RESP1
obtenue par lui à une deuxième réponse RESP2 émise par la puce 3 du papier
sécurisé.
L'authentification du papier sécurisé 1 s'effectue de la manière suivante.
En amenant le papier sécurisé 1 suffisamment proche du dispositif
d'authentification 20, il est possible grâce au deuxième circuit 24 de Iire
(identifiant SE3
du papier sécurisé 1 et génëxer un nombre aléatoire RAND.
L'identifiant SID ainsi que le nombre aléatoire RAND sont utilisés par le
premier circuit 23 pour générer une réponse RESP1, comme illustré sur la
figure 8.
Le deuxième circuit 24 envoie le nombre aléatoire RAND à la puce 3 du papier
sécurisé 1 qui, en utilisant (algorithme ALGA~, génère une réponse RESP2.
Le premier circuit 23 compaxe alors la réponse RESP1 à celle RESP2 reçue de
la puce du papier sécurisé.
Si RESPl ~ RESP2, le dispositif d'authentification 20 émet une information
selon laquelle le papier sécurisé 1 n'est pas authentique.
Dans le cas contraire, le dispositif d'authentification 20 émet une
information
selon laquelle le papier sécurisé 1 est authentique.
Bien entendu, l'invention n'est pas limitée à l'exemple de mise en c~euvre qui
vient d'être décrit.
La puce du papier sécurisé peut notamment contenir des données telles qu'un
numéro de série, un code de pays, une dénomination, l'année d'émission, ces
données
pouvant être lues par un dispositif de lecture externe à la puce.

Representative Drawing
A single figure which represents the drawing illustrating the invention.
Administrative Status

2024-08-01:As part of the Next Generation Patents (NGP) transition, the Canadian Patents Database (CPD) now contains a more detailed Event History, which replicates the Event Log of our new back-office solution.

Please note that "Inactive:" events refers to events no longer in use in our new back-office solution.

For a clearer understanding of the status of the application/patent presented on this page, the site Disclaimer , as well as the definitions for Patent , Event History , Maintenance Fee  and Payment History  should be consulted.

Event History

Description Date
Inactive: IPC assigned 2016-03-10
Inactive: IPC assigned 2016-02-15
Inactive: IPC removed 2016-02-15
Inactive: IPC assigned 2016-02-15
Inactive: First IPC assigned 2016-02-15
Inactive: IPC assigned 2016-02-15
Inactive: IPC assigned 2016-02-15
Inactive: IPC expired 2016-01-01
Inactive: IPC removed 2015-12-31
Time Limit for Reversal Expired 2013-09-10
Application Not Reinstated by Deadline 2013-09-10
Inactive: Abandoned - No reply to s.30(2) Rules requisition 2012-11-05
Deemed Abandoned - Failure to Respond to Maintenance Fee Notice 2012-09-10
Inactive: S.30(2) Rules - Examiner requisition 2012-05-03
Amendment Received - Voluntary Amendment 2012-03-26
Inactive: S.30(2) Rules - Examiner requisition 2011-10-27
Inactive: Correspondence - MF 2010-08-10
Letter Sent 2009-09-09
Request for Examination Received 2009-07-27
Request for Examination Requirements Determined Compliant 2009-07-27
All Requirements for Examination Determined Compliant 2009-07-27
Letter Sent 2006-11-10
Inactive: Single transfer 2006-10-03
Inactive: Courtesy letter - Evidence 2006-05-23
Inactive: Cover page published 2006-05-19
Inactive: Notice - National entry - No RFE 2006-05-16
Application Received - PCT 2006-03-30
National Entry Requirements Determined Compliant 2006-03-09
Application Published (Open to Public Inspection) 2005-03-24

Abandonment History

Abandonment Date Reason Reinstatement Date
2012-09-10

Maintenance Fee

The last payment was received on 2011-08-24

Note : If the full payment has not been received on or before the date indicated, a further fee may be required which may be one of the following

  • the reinstatement fee;
  • the late payment fee; or
  • additional fee to reverse deemed expiry.

Patent fees are adjusted on the 1st of January every year. The amounts above are the current amounts if received by December 31 of the current year.
Please refer to the CIPO Patent Fees web page to see all current fee amounts.

Fee History

Fee Type Anniversary Year Due Date Paid Date
Basic national fee - standard 2006-03-09
MF (application, 2nd anniv.) - standard 02 2006-09-11 2006-07-13
Registration of a document 2006-10-03
MF (application, 3rd anniv.) - standard 03 2007-09-10 2007-08-14
MF (application, 4th anniv.) - standard 04 2008-09-09 2008-09-05
Request for examination - standard 2009-07-27
MF (application, 5th anniv.) - standard 05 2009-09-09 2009-07-28
MF (application, 6th anniv.) - standard 06 2010-09-09 2010-08-24
MF (application, 7th anniv.) - standard 07 2011-09-09 2011-08-24
Owners on Record

Note: Records showing the ownership history in alphabetical order.

Current Owners on Record
ARJOWIGGINS SECURITY
Past Owners on Record
DAYTON MARCUCCI
FREDERIC VICENTINI
PAOLO PERORI
PIERRE DOUBLET
Past Owners that do not appear in the "Owners on Record" listing will appear in other documentation within the application.
Documents

To view selected files, please enter reCAPTCHA code :



To view images, click a link in the Document Description column. To download the documents, select one or more checkboxes in the first column and then click the "Download Selected in PDF format (Zip Archive)" or the "Download Selected as Single PDF" button.

List of published and non-published patent-specific documents on the CPD .

If you have any difficulty accessing content, you can call the Client Service Centre at 1-866-997-1936 or send them an e-mail at CIPO Client Service Centre.


Document
Description 
Date
(yyyy-mm-dd) 
Number of pages   Size of Image (KB) 
Claims 2006-03-08 3 141
Description 2006-03-08 8 411
Drawings 2006-03-08 2 41
Abstract 2006-03-08 2 81
Representative drawing 2006-05-17 1 9
Claims 2012-03-25 4 129
Description 2012-03-25 9 434
Reminder of maintenance fee due 2006-05-15 1 112
Notice of National Entry 2006-05-15 1 206
Courtesy - Certificate of registration (related document(s)) 2006-11-09 1 106
Reminder - Request for Examination 2009-05-11 1 116
Acknowledgement of Request for Examination 2009-09-08 1 175
Courtesy - Abandonment Letter (Maintenance Fee) 2012-11-04 1 173
Courtesy - Abandonment Letter (R30(2)) 2013-01-27 1 164
PCT 2006-03-08 2 87
Correspondence 2006-05-15 1 32
Fees 2006-07-12 1 37
Fees 2007-08-13 1 49
Fees 2008-09-04 1 49
Fees 2009-07-27 1 56
Correspondence 2010-08-09 1 48