Note: Descriptions are shown in the official language in which they were submitted.
CA 02538423 2006-03-09
WO 2005/027033 PCT/FR2004/050418
1
Papier sécurisé comportant une couche fibreuse et une puce électroniaue
La présente invention concerne, notamment, un papier sëcurisé comportant une
couche
fibreuse et une puce électronique intégrée à cette couche fibreuse.
On connaît par la demande internationale WO 03/015016 du dëposant un tel
papier sécurisé.
Il existe un besoin pour améliorer la sécurité d'un tel papier sécurisé, par
exemple afin de rendre impossible une copie des données que la puce contient.
L'invention a ainsi pour objet un papier sëcurisé, caractérisé par le fait
qu'il
comporte
- au moins une couche fibreuse,
- au moins une puce ëlectronique intégrée à la couche fibreuse, la puce
comprenant une mémoire dans laquelle est mémorisée au moins une premiére clé,
encore
appelée clé diversifiée, servant à l'authentification du papier sécurisé,
la puce étant agencée pour altérer, notamment effacer, la première clé en cas
de tentative
d'accès forcé à la puce, de manière à rendre impossible (authentification
ultérieure du
papier sécurisë.
L'expression « puce électronique a> désigne tout type de composants
électroniques à circuit intégrë, tels qu'un microprocesseur ou une mémoire.
On entend par "tentative d'accès forcé à la puce" une tentative de lecture ou
de
manipulation de données protégées contenues dans celle-ci, par un dispositif,
notamment
de lecture, externe à la puce.
Crrâce à (invention, la première clé étant altérée en cas de tentative d'accës
forcé à la puce, même une capie de certaines données contenues dans la puce ne
suffit pas
à fabriquer une copie conforme du papier sécurisë. En (absence de la première
clé, la copie
ne pourra pas être authentifiée.
Dans un exemple de mise en oeuvre de (invention, la mémoire comporte une
première zone apte à mémoriser des données sans aucune possibilité de lecture
de celles-ci
par un dispositif de lecture externe à la puce, et la première clé est
mémorisée dans cette
première zone.
La mémoire peut comporter une deuxième zone apte à mëmoriser des données
avec une possibilité de lecture de celles-ci par un dispositif de lecture
externe à la puce et
un identifiant associé au papier peut étre mémorisé dans cette deuxiéme zone.
CA 02538423 2006-03-09
WO 2005/027033 PCT/FR2004/050418
2
De préférence, la première clé est générée par cryptage de l'identifiant
précité
en utilisant une deuxième clé, encore appelée clé maîtresse, à (aide d'un
premier
algorithme, encore appelé algorithme de diversification.
De prëférence, les premiére et deuxième zones de mémoire mémorisent des
données sans possibilité de les modifier.
Dans un exemple de mise en aeuvre de (invention, la puce contient un
programme agencé pour exécuter un deuxième algorithme, encore appelé
algorithme
d'authentification, cet algorithme permettant de générer une réponse par
cryptage d'un
nombre aléatoire émis par un dispositif d'authentification et reçu par la
puce, en utilisant la
premiére clé.
Autrement dit, (authentification du papier sécurisé s'effectue à (aide d'une
réponse qui peut changer d'une opération d'authentification à (autre, du fait
du cryptage à
chaque fois d'un nombre aléatoire.
Ainsi, on évite, pour (authentification, d'avoir à transmettre directement des
données protégées, ce qui permet de rendre impossible une copie de ces données
protégées.
La puce électronique peut notamment être agencée de manière à ce que, lors
d'une opération d'authentification, la première clé ne soit pas transmise.
De préférence, la puce comporte une antenne permettant une transmission de
données sans contact.
Cette antenne est avantageusement réalisée par gravure sur un support,
notamment en silicium, de la puce.
Le papier peut comporter une antenne de couplage distincte de (antenne de la
puce, couplée de maniére inductive à celle-ci, sans contact physique entre ces
antennes.
Dans un exemple de mise en oeuvre de (invention, la puce est intëgrée à la
couche fibreuse sans surépaisseur.
La puce peut étre fixée sur un support flexible de forme allongée et ce
support
peut être revêtu d'un vernis thermoscellable sur ses deux faces.
Dans un exemple de mise en oeuvre de (invention, le support s'étend entre deux
bords opposés de (article.
Le papier sécurisé peut comporter un ëlément d'authentification distinct de la
puce et choisi par exemple parmi : des composés magnétiques, optiquement
variables,
notamment selon l'angle d'observation, opaques ou visibles en transmission,
des composés
CA 02538423 2006-03-09
WO 2005/027033 PCT/FR2004/050418
3
luminescents ou fluorescents sous lumiére visible, ultraviolette ou
infrarouge, notamment
le proche infrarouge, des biomarqueurs, cette liste n'étant pas limitative.
Le papier sécurisé peut constituer un billet de banque.
Le papier sécurisé peut, d'une manière génërale, constituer tout document de
sécurité, tel qu'un passeport, une étiquette, un ticket, un bon, un support de
paiement, une
enveloppe, une protection de marque, un document de traçabilité,
d'authenticité, ou
d'identité.
L'invention a encore pour objet un dispositif d'authentification d'un papier
sécurisé, comportant
- une antenne servant à l'échange de données avec la puce du papier
sécurisé,
- un premier circuit agencé pour permettre de générer une première réponse
en fonction d'un identifiant émis par la puce du papier sécurisé et comparer
cette première
réponse à une deuxième réponse émise par la puce du papier sécurisé, en vue
d'authentifier
le papier sécurisé.
Dans un exemple de mise en oeuvre de (invention, le dispositif
d'authentification comporte un deuxième circuit agencé pour lire (identifiant
du papier
sécurisé et générer un nombre aléatoire.
Le premier circuit peut contenir une deuxième clé, encore appelée clé
ma~iresse, et un programme agencé pour exécuter un premier algorithme, encore
appelé
algorithme de diversification, cet algorithme permettant de générer une
première clé,
encore appelée clé diversifiée, par cryptage de (identifiant ëmis par la puce
du papier
sécurisé, en utilisant la deuxième clé, ce premier algorithme et cette
deuxième clé étant
identiques respectivement au premier algorithme et la deuxième clé ayant servi
à générer la
première clé de la puce du papier sécurisé.
Le premier circuit peut comporter une mémoire avec une zone mémorisant des
données sans possibilité de lecture par un dispositif de lecture externe au
dispositif
d'authentification, cette mémoire contenant la deuxième clé.
De préférence, le premier circuit comporte un programme agencé pour
exécuter un deuxiéme algorithme, encore appelé algorithme d'authentification,
identique à
celui utilisé par la puce du papier sécurisé et permettant de générer une
première réponse
par cryptage d'un nombre aléatoire en utilisant la première clé.
CA 02538423 2006-03-09
WO 2005/027033 PCT/FR2004/050418
4
Ainsi, le premier circuit, en comparant la première réponse et une deuxième
réponse émise par la puce, peut déterminer si le papier sécurisé est
authentique.
L'invention sera mieux comprise à la lecture de la description détaillée qui
va
suivre, d'un exemple de mise en oeuvre non limitatif de celle-ci, et à
l'examen du dessin
annexé, sur lequel
- la figure 1 représente, schématiquement et partiellement, un papier sécurisé
conforme à (invention,
- la figure 2 représente, schématiquement et partiellement, en coupe
transversale, le papier sécurisé de la figure 1,
- la figure 3 représente, schématiquement et partiellement, une puce intégrée
au papier sécurisé de la figure 1,
- la figure 4 est un schéma en blocs partiel de la puce de la figure 3,
- la figure 5 est un schéma en blocs partiel d'un dispositif
d'authentification
conforme à (invention, et
- les figures 6 à 8 illustrent schématiquement différentes opérations de
cryptage et d'authentification avec un papier sécurisé et un dispositif
d'authentification
selon l'invention.
On a reprësenté à la figure 1 un papier sécurisé 1 conforme à l'invention,
constituant un billet de banque.
Ce papier sécurisé 1 comporte une couche fibreuse 2 à laquelle est intégrée
une
puce électronique 3 portée par un support 4 de forme allongée, conune illustré
notamment
sur la ~gure 2.
Le support 4 s'étend entre deux bords opposés 5 du papier sécurisé 1.
Le papier sécurisé 1 est fabriqué de la manière suivante.
La couche fibreuse 2 est obtenue dans une machine comprenant une cuve
contenant une suspension de fibres dans laquelle est partiellement immergé un
cylindre de
toile rotatif définissant une surface au contact de laquelle se forme en
continu la couche
fibreuse 2.
On incorpore dans la couche fibreuse 2, lors de sa formation, un support
allongé 4 constitué par une bande, portant sur une face une pluralité de puces
électroniques 3 disposées à intervalles réguliers.
CA 02538423 2006-03-09
WO 2005/027033 PCT/FR2004/050418
La bande 4 ou fil présente une largeur relativement faible, notamment comprise
entre 1 et 10 mm, entre 2 et 4 mm par exemple.
La bande 4 est obtenue de la manière suivante.
Les puces électroniques 3 sont collées au moyen d'une colle époxy, cyano-
5 acrylate ou isocyanate sur un film en polyester ayant, par exemple, une
épaisseur comprise
entre 12 et 80 ~,m, notamment entre 12 et 40 gym.
On dépose éventuellement un vernis thermoscellable pour renforcer (adhésion
dans la couche fibreuse 2.
On peut utiliser un vernis qui devient actif à une température comprise, par
exemple, entre 70 et 130 °C.
La puce 3 peut étre complètement noyée dans la masse de la couche fibreuse 2
de sorte que la puce 3 n'est pas détectable visuellement ou au toucher et ne
crée pas de
surépaisseur.
En variante, la puce 3 peut être seulement partiellement noyée dans la masse
de
la couche fibreuse 2.
La puce 3 peut, dans un exemple de mise en oeuvre non représenté, être
disposée dans une cavité de la couche fibreuse.
Une couche fibreuse, non représentée, autre que celle 2 à laquelle la puce
électronique 3 est intégrée peut éventuellement être assemblée avec cette
dernière.
On pourra se référer à 1a demande internationale WO 031015016 du déposant
en ce qui concerne le procédé de fabrication d'un tel papier sécurisé 1.
Comme on peut le voir sur la figure 3, la puce 3 comporte une antenne 7
permettant une transmission de données sans contact, laquelle antenne 7 est
réalisée par
gravure sur un support en silicium 8 de la puce 3.
Cette antenne 7 peut être couplée à une antenne de couplage, non représentée,
de manière inductive, sans contact physique entre ces antennes, permettant
d'augmenter la
portée d'échange de données.
Cette antenne de couplage peut être réalisée sur la couche fibreuse 2 par
impression ou laminage par exemple.
L'antenne de couplage peut, en variante, être réalisée sur un substrat
différent
de la couche fibreuse 2, laquelle est laminée avec cette dernière.
CA 02538423 2006-03-09
WO 2005/027033 PCT/FR2004/050418
6
L'antenne de couplage peut, encore en variante, être réalisée sur la bande 4,
par
exemple par gravure d'une surface en cuivre ou aluminium, par métallisation,
ou par
sérigraphie.
Afin d'assurer un positionnement précis de la puce 3 par rapport à la couche
fibreuse 2, il est possible de réaliser sur la couche fibreuse 2 et la bande 4
des marques de
repérage.
La puce 3, comme illustré sur le schéma en blocs de la figure 4, comporte une
mémoire 10 avec une première zone 11 apte à mémoriser des données sans aucune
possibilité de lecture de celles-ci par un dispositif de lecture externe à la
puce 3, et une
deuxième zone 12 apte à mémoriser des données avec une possibilité de lecture
de celles-ci
par un dispositif de lecture externe à la puce 3.
En fonctionnement normal, les première 11 et deuxième 12 zones de mémoire
mémorisent des données sans possibilité de les modifier.
La première zone 11 mémorise une première clé KsAT servant à
l'authentification du papier sécurisé l, comme cela sera expliqué plus loin.
La deuxième zone 12 mémorise un identifiant SII? associé au papier sécurisé 1.
Dans (exemple considéré, la première clé KsAT est générée par cryptage de
l'identifiant SID en utilisant une deuxième clé K~s~R, en exécutant un premier
algorithme ALGDnr, comme illustré schématiquement sur la figure 6.
Initialement, la mémoire 10 de la puce 3 est librement accessible en lecture
et
en écriture.
Une fois la puce 3 intégrée à la couche fibreuse 2 lors de la fabrication du
papier sécurisé 1, faccés à la mémoire 10 de la puce 3 peut être protégé par
un code
confidentiel de transport TSC.
Pour écrire la première clé KsAT dans la première zone de mémoire 11 et
l'identifiant SID dans la deuxième zone de mémoire 12, il est nécessaire de
fournir le code
TSC.
Après écriture de ces données dans la mémoire 10, il n'est plus possible de
les
modifier, les opérations mentionnées ci-dessus ayant lieu de manière
irréversible.
La puce 3 est agencée pour, en cas de tentative d'accès forcé à la puce 3,
altérer, notamment effacer, automatiquement la première clé K,SaT, empêchant
ainsi
l'authentification ultérieure du papier sécurisé 1.
CA 02538423 2006-03-09
WO 2005/027033 PCT/FR2004/050418
7
La puce 3 contient un programme permettant d'exécuter un deuxième
algorithme ALGA~r permettant de générer par cryptage une réponse RESP2 à
partir d'un
nombre aléatoire RAND émis par un dispositif d'authentification et reçu par la
puce, en
utilisant la premiére clé KsAT, comme illustré sur la figure 7.
Les premier et deuxiéme algorithmes ALGniv et ALGA~ sont des algorithmes
de cryptage symétrique certifié "peer reviewed" (validé par les pairs).
Ces algorithmes ALGDnr et ALGA~ sont agencés de manièxe à rendre
impossible la reconstitution de la deuxiéme clé K~s~R, respectivement la
première clé
KsAT, à partir d'un couple donné d'une première clé KsaT et d'un identifiant
SID,
respectivement d'un couple donné d'une réponse RESP2 et d'un nombre aléatoire
RAND.
Le papier sécurisé 1 est authentifié grâce à un dispositif d'authentification
20
illustré très schématiquement sur la figure 5, comportant
- un coupleur 21 avec une antenne 22 permettant un échange de données,
notamment en frëquences radio, avec un papier sécurisé 1,
- un premier circuit 23 dans un module d'authentification,
- un deuxiéme circuit 24 dans un microcontrôleur.
Le deuxième circuit 24 est agencé pour lire (identifiant SID du papier
sécurisé
1 et générer un nombre aléatoire RAND.
Le premier circuit 23, qui est agencë pour être protégé en cas de tentative
d'accés forcé, comporte une mémoire 25 mëmorisant des données sans possibilité
de
lecture par un dispositif de lecture externe à ce module.
Cette mémoire 25 contient une deuxième clë K~s~.
Le premier circuit 23 contient un premier programme agencé pour exécuter un
premier algorithme ALGD~ permettant de générer la première clé KsAT par
cryptage de
(identifiant S>D émis par la puce 3 du papier sécurisé, en utilisant la
deuxième clé
K~s~, ce premier algorithme ALGb~ et cette deuxième clé K~s~R étant identiques
respectivement à l'algorithme ALGD~ et à la clé K~s~R ayant servi à générer la
clé KsAT
de la puce 3.
Le premier circuit 23 contient un deuxième programme agencé pour exécuter
un deuxième algorithme ALGA~ identique à celui de la puce 3 du papier
sécurisé, agencé
pour générer une réponse RESP1 par cryptage d'un nombre aléatoire RAND émis
par le
deuxième circuit 24, en utilisant la première clé I~AT
CA 02538423 2006-03-09
WO 2005/027033 PCT/FR2004/050418
8
Le premier circuit 23 est agencé pour comparer une première réponse RESP1
obtenue par lui à une deuxième réponse RESP2 émise par la puce 3 du papier
sécurisé.
L'authentification du papier sécurisé 1 s'effectue de la manière suivante.
En amenant le papier sécurisé 1 suffisamment proche du dispositif
d'authentification 20, il est possible grâce au deuxième circuit 24 de Iire
(identifiant SE3
du papier sécurisé 1 et génëxer un nombre aléatoire RAND.
L'identifiant SID ainsi que le nombre aléatoire RAND sont utilisés par le
premier circuit 23 pour générer une réponse RESP1, comme illustré sur la
figure 8.
Le deuxième circuit 24 envoie le nombre aléatoire RAND à la puce 3 du papier
sécurisé 1 qui, en utilisant (algorithme ALGA~, génère une réponse RESP2.
Le premier circuit 23 compaxe alors la réponse RESP1 à celle RESP2 reçue de
la puce du papier sécurisé.
Si RESPl ~ RESP2, le dispositif d'authentification 20 émet une information
selon laquelle le papier sécurisé 1 n'est pas authentique.
Dans le cas contraire, le dispositif d'authentification 20 émet une
information
selon laquelle le papier sécurisé 1 est authentique.
Bien entendu, l'invention n'est pas limitée à l'exemple de mise en c~euvre qui
vient d'être décrit.
La puce du papier sécurisé peut notamment contenir des données telles qu'un
numéro de série, un code de pays, une dénomination, l'année d'émission, ces
données
pouvant être lues par un dispositif de lecture externe à la puce.