Sélection de la langue

Search

Sommaire du brevet 2538423 

Énoncé de désistement de responsabilité concernant l'information provenant de tiers

Une partie des informations de ce site Web a été fournie par des sources externes. Le gouvernement du Canada n'assume aucune responsabilité concernant la précision, l'actualité ou la fiabilité des informations fournies par les sources externes. Les utilisateurs qui désirent employer cette information devraient consulter directement la source des informations. Le contenu fourni par les sources externes n'est pas assujetti aux exigences sur les langues officielles, la protection des renseignements personnels et l'accessibilité.

Disponibilité de l'Abrégé et des Revendications

L'apparition de différences dans le texte et l'image des Revendications et de l'Abrégé dépend du moment auquel le document est publié. Les textes des Revendications et de l'Abrégé sont affichés :

  • lorsque la demande peut être examinée par le public;
  • lorsque le brevet est émis (délivrance).
(12) Demande de brevet: (11) CA 2538423
(54) Titre français: SECURE PAPER COMPRISING A FIBROUS LAYER AND AN ELECTRONIC CHIP
(54) Titre anglais: PAPIER SECURISE COMPORTANT UNE COUCHE FIBREUSE ET UNE PUCE ELECTRONIQUE
Statut: Réputée abandonnée et au-delà du délai pour le rétablissement - en attente de la réponse à l’avis de communication rejetée
Données bibliographiques
(51) Classification internationale des brevets (CIB):
  • G06K 19/073 (2006.01)
  • B42D 25/305 (2014.01)
  • G06K 7/10 (2006.01)
  • G07D 7/01 (2016.01)
  • G07D 7/06 (2006.01)
(72) Inventeurs :
  • PERORI, PAOLO (Italie)
  • VICENTINI, FREDERIC (France)
  • MARCUCCI, DAYTON (Italie)
  • DOUBLET, PIERRE (France)
(73) Titulaires :
  • ARJOWIGGINS SECURITY
(71) Demandeurs :
  • ARJOWIGGINS SECURITY (France)
(74) Agent: ROBIC AGENCE PI S.E.C./ROBIC IP AGENCY LP
(74) Co-agent:
(45) Délivré:
(86) Date de dépôt PCT: 2004-09-09
(87) Mise à la disponibilité du public: 2005-03-24
Requête d'examen: 2009-07-27
Licence disponible: S.O.
Cédé au domaine public: S.O.
(25) Langue des documents déposés: Français

Traité de coopération en matière de brevets (PCT): Oui
(86) Numéro de la demande PCT: PCT/FR2004/050418
(87) Numéro de publication internationale PCT: WO 2005027033
(85) Entrée nationale: 2006-03-09

(30) Données de priorité de la demande:
Numéro de la demande Pays / territoire Date
0310745 (France) 2003-09-12

Abrégés

Abrégé français


La présente invention concerne un papier sécurisé (1), caractérisé par le fait
qu'il comporte : au moins une couche fibreuse (2), - au moins une puce
électronique (3) intégrée à la couche fibreuse (2), cette puce (3) comprenant
une mémoire dans laquelle est mémorisée au moins une première clé servant à
l'authentification du papier sécurisé, la puce étant agencée pour altérer,
notamment effacer, la première clé en cas de tentative d'accès forcé à la
puce, de manière à rendre impossible l'authentification ultérieure du papier
sécurisé (1).


Abrégé anglais

The invention relates to secure paper (1). The inventive paper is characterised in that it comprises at least one fibrous layer (2) and at least one electronic chip (3) which is built into said fibrous layer (2). The aforementioned chip (3) comprises a memory element containing at least one first stored key which can be used to authenticate the secure paper. Moreover, said chip is designed to alter, e.g. erase, the first key in the event of an attempted forced access to the chip, such as to render impossible the subsequent authentication of the secure paper (1).

Revendications

Note : Les revendications sont présentées dans la langue officielle dans laquelle elles ont été soumises.


9
REVENDICATIONS
1. Papier sécurisé (1), caractérisé par le fait qu'il comporte :
- au moins une couche fibreuse (2),
- au moins une puce électronique (3) intégrée à la couche fibreuse (2), cette
puce (3) comprenant une mémoire (10) dans laquelle est mémorisée au moins une
première clé (K SAT) servant à l'authentification du papier sécurisé,
la puce étant agencée pour altérer, notamment effacer, la première clé (K SAT)
en cas de
tentative d'accès forcé à la puce, de manière à rendre impossible
l'authentification
ultérieure du papier sécurisé (1).
2. Papier selon la revendication précédente, caractérisé par le fait que la
mémoire (10) comporte une zone (11) apte à mémoriser des données sans aucune
possibilité de lecture de celles-ci par un dispositif de lecture externe de la
puce et par le
fait que la première clé (K SAT) est mémorisée dans cette zone (11).
3. Papier selon l'une des deux revendications précédentes, caractérisé par le
fait que la mémoire (10) comporte une zone (12) apte à mémoriser des données
avec une
possibilité de lecture de celles-ci par un dispositif de lecture externe à la
puce, et par le fait
qu'un identifiant (SID) associé au papier est mémorisé dans cette zone.
4. Papier selon la revendication précédente, caractérisé par le fait que la
première clé (K SAT) est générée par cryptage dudit identifiant (SID) en
utilisant une
deuxième clé (K MASTER) à l'aide d'un algorithme (ALG DIV).
5. Papier selon l'une quelconque des revendications 2 à 4, caractérisé par le
fait que les zones de mémoire (11 ; 12) mémorisent des données sans
possibilité de les
modifier.
6. Papier selon l'une quelconque des revendications précédentes, caractérisé
par le fait que la puce (3) contient un programme agencé pour exécuter un
algorithme
(ALGA AUT), cet algorithme permettant de générer une réponse (RESP2) par
cryptage d'un
nombre aléatoire (RAND) émis par un dispositif d'authentification et reçu par
la puce, en
utilisant la première clé (K SAT).
7. Papier selon l'une quelconque des revendications précédentes, caractérisé
par le fait que la puce comporte une antenne (7) permettant une transmission
de données
sans contact.

10
8. Papier selon la revendication précédente, caractérisé par le fait que
(antenne (7) est réalisée par gravure sur un support de la puce.
9. Papier selon l'une des revendications 7 et 8, caractérisé par le fait qu'il
comporte une antenne de couplage, distincte de l'antenne sur la puce, couplée
de manière
inductive à celle-ci, sans contact physique entre ces antennes.
10. Papier selon l'une quelconque des revendications précédentes, caractérisé
par le fait que la puce (3) est intégrée à la couche fibreuse (2) sans
surépaisseur.
11. Papier selon l'une quelconque des revendications précédentes, caractérisé
par le fait que la puce est fixée à un support flexible de forme allongée (4).
12. Papier selon la revendication précédente, caractérisé par le fait que le
support (4) est revêtu d'un vernis thermoscellable sur ses deux faces.
13. Papier selon fane des revendications 11 et 12, caractérisé par le fait que
le
support (4) s'étend entre deux bords opposés (5) de l'article.
14. Papier selon l'une quelconque des revendications précédentes, caractérisé
par le fait qu'il comporte un élément d'authentification distinct de la puce
et choisi par
exemple parmi : des composés magnétiques, optiquement variables, notamment
selon
l'angle d'observation, opaques ou visibles en transmission, des composés
luminescents ou
fluorescents sous lumière visible, ultraviolette ou infrarouge, notamment le
proche
infrarouge, des biomarqueurs.
15. Papier selon fane quelconque des revendications précédentes, caractérisé
par le fait qu'il constitue un billet de banque.
16. Dispositif d'authentification d'un papier sécurisé selon l'une quelconque
des revendications précédentes, comportant :
- une antenne (22) servant à l'échange de données avec la puce du papier
sécurisé,
- un premier circuit (23) agencé pour permettre de générer une première
réponse (RESP1) en fonction d'un identifiant (SID) émise par la puce du papier
sécurisé
(1) et comparer ladite première réponse (RESP1) à une deuxième réponse (RESP2)
émise
par la puce du papier sécurisé, en vue d'authentifier le papier sécurisé,
- un deuxième circuit (24) agencé pour lire l'identifiant (SID) du papier
sécurisé et générer un nombre aléatoire (RAND).

11
17. Dispositif selon la revendication précédente, caractérisé par le fait que
le
premier circuit (23) contient une deuxième clé (K MASTER) et un programme
agencé pour
exécuter un premier algorithme (ALG DIV) et permettant de générer une première
clé
(K SAT) par crytage de l'identifiant (SID) émis par la puce du papier
sécurisé, en utilisant
la deuxième clé (K MASTER), ce premier algorithme et cette deuxième clé étant
identiques
respectivement au premier algorithme et à la deuxième clé ayant servi à
générer la
première clé (K SAT) de la puce (3) du papier sécurisé.
18. Dispositif selon la revendication précédente, caractérisé par le fait que
le
premier circuit (23) comporte une mémoire (25) apte à mémoriser des données
sans
possibilité de lecture par un dispositif de lecture externe au dispositif
d'authentification,
cette mémoire contenant la deuxième clé (K MASTER).
19. Dispositif selon l'une des revendications 17 et 18, caractérisé par le
fait
que le premier circuit (23) comporte un programme agencé pour exécuter un
deuxième
algorithme (ALG AUT) identique à celui utilisé par la puce du papier sécurisé
et permettant
de générer une donnée de réponse par cryptage d'un nombre aléatoire (RAND) en
utilisant
la première clé (K SAT).

Description

Note : Les descriptions sont présentées dans la langue officielle dans laquelle elles ont été soumises.


CA 02538423 2006-03-09
WO 2005/027033 PCT/FR2004/050418
1
Papier sécurisé comportant une couche fibreuse et une puce électroniaue
La présente invention concerne, notamment, un papier sëcurisé comportant une
couche
fibreuse et une puce électronique intégrée à cette couche fibreuse.
On connaît par la demande internationale WO 03/015016 du dëposant un tel
papier sécurisé.
Il existe un besoin pour améliorer la sécurité d'un tel papier sécurisé, par
exemple afin de rendre impossible une copie des données que la puce contient.
L'invention a ainsi pour objet un papier sëcurisé, caractérisé par le fait
qu'il
comporte
- au moins une couche fibreuse,
- au moins une puce ëlectronique intégrée à la couche fibreuse, la puce
comprenant une mémoire dans laquelle est mémorisée au moins une premiére clé,
encore
appelée clé diversifiée, servant à l'authentification du papier sécurisé,
la puce étant agencée pour altérer, notamment effacer, la première clé en cas
de tentative
d'accès forcé à la puce, de manière à rendre impossible (authentification
ultérieure du
papier sécurisë.
L'expression « puce électronique a> désigne tout type de composants
électroniques à circuit intégrë, tels qu'un microprocesseur ou une mémoire.
On entend par "tentative d'accès forcé à la puce" une tentative de lecture ou
de
manipulation de données protégées contenues dans celle-ci, par un dispositif,
notamment
de lecture, externe à la puce.
Crrâce à (invention, la première clé étant altérée en cas de tentative d'accës
forcé à la puce, même une capie de certaines données contenues dans la puce ne
suffit pas
à fabriquer une copie conforme du papier sécurisë. En (absence de la première
clé, la copie
ne pourra pas être authentifiée.
Dans un exemple de mise en oeuvre de (invention, la mémoire comporte une
première zone apte à mémoriser des données sans aucune possibilité de lecture
de celles-ci
par un dispositif de lecture externe à la puce, et la première clé est
mémorisée dans cette
première zone.
La mémoire peut comporter une deuxième zone apte à mëmoriser des données
avec une possibilité de lecture de celles-ci par un dispositif de lecture
externe à la puce et
un identifiant associé au papier peut étre mémorisé dans cette deuxiéme zone.

CA 02538423 2006-03-09
WO 2005/027033 PCT/FR2004/050418
2
De préférence, la première clé est générée par cryptage de l'identifiant
précité
en utilisant une deuxième clé, encore appelée clé maîtresse, à (aide d'un
premier
algorithme, encore appelé algorithme de diversification.
De prëférence, les premiére et deuxième zones de mémoire mémorisent des
données sans possibilité de les modifier.
Dans un exemple de mise en aeuvre de (invention, la puce contient un
programme agencé pour exécuter un deuxième algorithme, encore appelé
algorithme
d'authentification, cet algorithme permettant de générer une réponse par
cryptage d'un
nombre aléatoire émis par un dispositif d'authentification et reçu par la
puce, en utilisant la
premiére clé.
Autrement dit, (authentification du papier sécurisé s'effectue à (aide d'une
réponse qui peut changer d'une opération d'authentification à (autre, du fait
du cryptage à
chaque fois d'un nombre aléatoire.
Ainsi, on évite, pour (authentification, d'avoir à transmettre directement des
données protégées, ce qui permet de rendre impossible une copie de ces données
protégées.
La puce électronique peut notamment être agencée de manière à ce que, lors
d'une opération d'authentification, la première clé ne soit pas transmise.
De préférence, la puce comporte une antenne permettant une transmission de
données sans contact.
Cette antenne est avantageusement réalisée par gravure sur un support,
notamment en silicium, de la puce.
Le papier peut comporter une antenne de couplage distincte de (antenne de la
puce, couplée de maniére inductive à celle-ci, sans contact physique entre ces
antennes.
Dans un exemple de mise en oeuvre de (invention, la puce est intëgrée à la
couche fibreuse sans surépaisseur.
La puce peut étre fixée sur un support flexible de forme allongée et ce
support
peut être revêtu d'un vernis thermoscellable sur ses deux faces.
Dans un exemple de mise en oeuvre de (invention, le support s'étend entre deux
bords opposés de (article.
Le papier sécurisé peut comporter un ëlément d'authentification distinct de la
puce et choisi par exemple parmi : des composés magnétiques, optiquement
variables,
notamment selon l'angle d'observation, opaques ou visibles en transmission,
des composés

CA 02538423 2006-03-09
WO 2005/027033 PCT/FR2004/050418
3
luminescents ou fluorescents sous lumiére visible, ultraviolette ou
infrarouge, notamment
le proche infrarouge, des biomarqueurs, cette liste n'étant pas limitative.
Le papier sécurisé peut constituer un billet de banque.
Le papier sécurisé peut, d'une manière génërale, constituer tout document de
sécurité, tel qu'un passeport, une étiquette, un ticket, un bon, un support de
paiement, une
enveloppe, une protection de marque, un document de traçabilité,
d'authenticité, ou
d'identité.
L'invention a encore pour objet un dispositif d'authentification d'un papier
sécurisé, comportant
- une antenne servant à l'échange de données avec la puce du papier
sécurisé,
- un premier circuit agencé pour permettre de générer une première réponse
en fonction d'un identifiant émis par la puce du papier sécurisé et comparer
cette première
réponse à une deuxième réponse émise par la puce du papier sécurisé, en vue
d'authentifier
le papier sécurisé.
Dans un exemple de mise en oeuvre de (invention, le dispositif
d'authentification comporte un deuxième circuit agencé pour lire (identifiant
du papier
sécurisé et générer un nombre aléatoire.
Le premier circuit peut contenir une deuxième clé, encore appelée clé
ma~iresse, et un programme agencé pour exécuter un premier algorithme, encore
appelé
algorithme de diversification, cet algorithme permettant de générer une
première clé,
encore appelée clé diversifiée, par cryptage de (identifiant ëmis par la puce
du papier
sécurisé, en utilisant la deuxième clé, ce premier algorithme et cette
deuxième clé étant
identiques respectivement au premier algorithme et la deuxième clé ayant servi
à générer la
première clé de la puce du papier sécurisé.
Le premier circuit peut comporter une mémoire avec une zone mémorisant des
données sans possibilité de lecture par un dispositif de lecture externe au
dispositif
d'authentification, cette mémoire contenant la deuxième clé.
De préférence, le premier circuit comporte un programme agencé pour
exécuter un deuxiéme algorithme, encore appelé algorithme d'authentification,
identique à
celui utilisé par la puce du papier sécurisé et permettant de générer une
première réponse
par cryptage d'un nombre aléatoire en utilisant la première clé.

CA 02538423 2006-03-09
WO 2005/027033 PCT/FR2004/050418
4
Ainsi, le premier circuit, en comparant la première réponse et une deuxième
réponse émise par la puce, peut déterminer si le papier sécurisé est
authentique.
L'invention sera mieux comprise à la lecture de la description détaillée qui
va
suivre, d'un exemple de mise en oeuvre non limitatif de celle-ci, et à
l'examen du dessin
annexé, sur lequel
- la figure 1 représente, schématiquement et partiellement, un papier sécurisé
conforme à (invention,
- la figure 2 représente, schématiquement et partiellement, en coupe
transversale, le papier sécurisé de la figure 1,
- la figure 3 représente, schématiquement et partiellement, une puce intégrée
au papier sécurisé de la figure 1,
- la figure 4 est un schéma en blocs partiel de la puce de la figure 3,
- la figure 5 est un schéma en blocs partiel d'un dispositif
d'authentification
conforme à (invention, et
- les figures 6 à 8 illustrent schématiquement différentes opérations de
cryptage et d'authentification avec un papier sécurisé et un dispositif
d'authentification
selon l'invention.
On a reprësenté à la figure 1 un papier sécurisé 1 conforme à l'invention,
constituant un billet de banque.
Ce papier sécurisé 1 comporte une couche fibreuse 2 à laquelle est intégrée
une
puce électronique 3 portée par un support 4 de forme allongée, conune illustré
notamment
sur la ~gure 2.
Le support 4 s'étend entre deux bords opposés 5 du papier sécurisé 1.
Le papier sécurisé 1 est fabriqué de la manière suivante.
La couche fibreuse 2 est obtenue dans une machine comprenant une cuve
contenant une suspension de fibres dans laquelle est partiellement immergé un
cylindre de
toile rotatif définissant une surface au contact de laquelle se forme en
continu la couche
fibreuse 2.
On incorpore dans la couche fibreuse 2, lors de sa formation, un support
allongé 4 constitué par une bande, portant sur une face une pluralité de puces
électroniques 3 disposées à intervalles réguliers.

CA 02538423 2006-03-09
WO 2005/027033 PCT/FR2004/050418
La bande 4 ou fil présente une largeur relativement faible, notamment comprise
entre 1 et 10 mm, entre 2 et 4 mm par exemple.
La bande 4 est obtenue de la manière suivante.
Les puces électroniques 3 sont collées au moyen d'une colle époxy, cyano-
5 acrylate ou isocyanate sur un film en polyester ayant, par exemple, une
épaisseur comprise
entre 12 et 80 ~,m, notamment entre 12 et 40 gym.
On dépose éventuellement un vernis thermoscellable pour renforcer (adhésion
dans la couche fibreuse 2.
On peut utiliser un vernis qui devient actif à une température comprise, par
exemple, entre 70 et 130 °C.
La puce 3 peut étre complètement noyée dans la masse de la couche fibreuse 2
de sorte que la puce 3 n'est pas détectable visuellement ou au toucher et ne
crée pas de
surépaisseur.
En variante, la puce 3 peut être seulement partiellement noyée dans la masse
de
la couche fibreuse 2.
La puce 3 peut, dans un exemple de mise en oeuvre non représenté, être
disposée dans une cavité de la couche fibreuse.
Une couche fibreuse, non représentée, autre que celle 2 à laquelle la puce
électronique 3 est intégrée peut éventuellement être assemblée avec cette
dernière.
On pourra se référer à 1a demande internationale WO 031015016 du déposant
en ce qui concerne le procédé de fabrication d'un tel papier sécurisé 1.
Comme on peut le voir sur la figure 3, la puce 3 comporte une antenne 7
permettant une transmission de données sans contact, laquelle antenne 7 est
réalisée par
gravure sur un support en silicium 8 de la puce 3.
Cette antenne 7 peut être couplée à une antenne de couplage, non représentée,
de manière inductive, sans contact physique entre ces antennes, permettant
d'augmenter la
portée d'échange de données.
Cette antenne de couplage peut être réalisée sur la couche fibreuse 2 par
impression ou laminage par exemple.
L'antenne de couplage peut, en variante, être réalisée sur un substrat
différent
de la couche fibreuse 2, laquelle est laminée avec cette dernière.

CA 02538423 2006-03-09
WO 2005/027033 PCT/FR2004/050418
6
L'antenne de couplage peut, encore en variante, être réalisée sur la bande 4,
par
exemple par gravure d'une surface en cuivre ou aluminium, par métallisation,
ou par
sérigraphie.
Afin d'assurer un positionnement précis de la puce 3 par rapport à la couche
fibreuse 2, il est possible de réaliser sur la couche fibreuse 2 et la bande 4
des marques de
repérage.
La puce 3, comme illustré sur le schéma en blocs de la figure 4, comporte une
mémoire 10 avec une première zone 11 apte à mémoriser des données sans aucune
possibilité de lecture de celles-ci par un dispositif de lecture externe à la
puce 3, et une
deuxième zone 12 apte à mémoriser des données avec une possibilité de lecture
de celles-ci
par un dispositif de lecture externe à la puce 3.
En fonctionnement normal, les première 11 et deuxième 12 zones de mémoire
mémorisent des données sans possibilité de les modifier.
La première zone 11 mémorise une première clé KsAT servant à
l'authentification du papier sécurisé l, comme cela sera expliqué plus loin.
La deuxième zone 12 mémorise un identifiant SII? associé au papier sécurisé 1.
Dans (exemple considéré, la première clé KsAT est générée par cryptage de
l'identifiant SID en utilisant une deuxième clé K~s~R, en exécutant un premier
algorithme ALGDnr, comme illustré schématiquement sur la figure 6.
Initialement, la mémoire 10 de la puce 3 est librement accessible en lecture
et
en écriture.
Une fois la puce 3 intégrée à la couche fibreuse 2 lors de la fabrication du
papier sécurisé 1, faccés à la mémoire 10 de la puce 3 peut être protégé par
un code
confidentiel de transport TSC.
Pour écrire la première clé KsAT dans la première zone de mémoire 11 et
l'identifiant SID dans la deuxième zone de mémoire 12, il est nécessaire de
fournir le code
TSC.
Après écriture de ces données dans la mémoire 10, il n'est plus possible de
les
modifier, les opérations mentionnées ci-dessus ayant lieu de manière
irréversible.
La puce 3 est agencée pour, en cas de tentative d'accès forcé à la puce 3,
altérer, notamment effacer, automatiquement la première clé K,SaT, empêchant
ainsi
l'authentification ultérieure du papier sécurisé 1.

CA 02538423 2006-03-09
WO 2005/027033 PCT/FR2004/050418
7
La puce 3 contient un programme permettant d'exécuter un deuxième
algorithme ALGA~r permettant de générer par cryptage une réponse RESP2 à
partir d'un
nombre aléatoire RAND émis par un dispositif d'authentification et reçu par la
puce, en
utilisant la premiére clé KsAT, comme illustré sur la figure 7.
Les premier et deuxiéme algorithmes ALGniv et ALGA~ sont des algorithmes
de cryptage symétrique certifié "peer reviewed" (validé par les pairs).
Ces algorithmes ALGDnr et ALGA~ sont agencés de manièxe à rendre
impossible la reconstitution de la deuxiéme clé K~s~R, respectivement la
première clé
KsAT, à partir d'un couple donné d'une première clé KsaT et d'un identifiant
SID,
respectivement d'un couple donné d'une réponse RESP2 et d'un nombre aléatoire
RAND.
Le papier sécurisé 1 est authentifié grâce à un dispositif d'authentification
20
illustré très schématiquement sur la figure 5, comportant
- un coupleur 21 avec une antenne 22 permettant un échange de données,
notamment en frëquences radio, avec un papier sécurisé 1,
- un premier circuit 23 dans un module d'authentification,
- un deuxiéme circuit 24 dans un microcontrôleur.
Le deuxième circuit 24 est agencé pour lire (identifiant SID du papier
sécurisé
1 et générer un nombre aléatoire RAND.
Le premier circuit 23, qui est agencë pour être protégé en cas de tentative
d'accés forcé, comporte une mémoire 25 mëmorisant des données sans possibilité
de
lecture par un dispositif de lecture externe à ce module.
Cette mémoire 25 contient une deuxième clë K~s~.
Le premier circuit 23 contient un premier programme agencé pour exécuter un
premier algorithme ALGD~ permettant de générer la première clé KsAT par
cryptage de
(identifiant S>D émis par la puce 3 du papier sécurisé, en utilisant la
deuxième clé
K~s~, ce premier algorithme ALGb~ et cette deuxième clé K~s~R étant identiques
respectivement à l'algorithme ALGD~ et à la clé K~s~R ayant servi à générer la
clé KsAT
de la puce 3.
Le premier circuit 23 contient un deuxième programme agencé pour exécuter
un deuxième algorithme ALGA~ identique à celui de la puce 3 du papier
sécurisé, agencé
pour générer une réponse RESP1 par cryptage d'un nombre aléatoire RAND émis
par le
deuxième circuit 24, en utilisant la première clé I~AT

CA 02538423 2006-03-09
WO 2005/027033 PCT/FR2004/050418
8
Le premier circuit 23 est agencé pour comparer une première réponse RESP1
obtenue par lui à une deuxième réponse RESP2 émise par la puce 3 du papier
sécurisé.
L'authentification du papier sécurisé 1 s'effectue de la manière suivante.
En amenant le papier sécurisé 1 suffisamment proche du dispositif
d'authentification 20, il est possible grâce au deuxième circuit 24 de Iire
(identifiant SE3
du papier sécurisé 1 et génëxer un nombre aléatoire RAND.
L'identifiant SID ainsi que le nombre aléatoire RAND sont utilisés par le
premier circuit 23 pour générer une réponse RESP1, comme illustré sur la
figure 8.
Le deuxième circuit 24 envoie le nombre aléatoire RAND à la puce 3 du papier
sécurisé 1 qui, en utilisant (algorithme ALGA~, génère une réponse RESP2.
Le premier circuit 23 compaxe alors la réponse RESP1 à celle RESP2 reçue de
la puce du papier sécurisé.
Si RESPl ~ RESP2, le dispositif d'authentification 20 émet une information
selon laquelle le papier sécurisé 1 n'est pas authentique.
Dans le cas contraire, le dispositif d'authentification 20 émet une
information
selon laquelle le papier sécurisé 1 est authentique.
Bien entendu, l'invention n'est pas limitée à l'exemple de mise en c~euvre qui
vient d'être décrit.
La puce du papier sécurisé peut notamment contenir des données telles qu'un
numéro de série, un code de pays, une dénomination, l'année d'émission, ces
données
pouvant être lues par un dispositif de lecture externe à la puce.

Dessin représentatif
Une figure unique qui représente un dessin illustrant l'invention.
États administratifs

2024-08-01 : Dans le cadre de la transition vers les Brevets de nouvelle génération (BNG), la base de données sur les brevets canadiens (BDBC) contient désormais un Historique d'événement plus détaillé, qui reproduit le Journal des événements de notre nouvelle solution interne.

Veuillez noter que les événements débutant par « Inactive : » se réfèrent à des événements qui ne sont plus utilisés dans notre nouvelle solution interne.

Pour une meilleure compréhension de l'état de la demande ou brevet qui figure sur cette page, la rubrique Mise en garde , et les descriptions de Brevet , Historique d'événement , Taxes périodiques et Historique des paiements devraient être consultées.

Historique d'événement

Description Date
Inactive : CIB attribuée 2016-03-10
Inactive : CIB attribuée 2016-02-15
Inactive : CIB enlevée 2016-02-15
Inactive : CIB attribuée 2016-02-15
Inactive : CIB en 1re position 2016-02-15
Inactive : CIB attribuée 2016-02-15
Inactive : CIB attribuée 2016-02-15
Inactive : CIB expirée 2016-01-01
Inactive : CIB enlevée 2015-12-31
Le délai pour l'annulation est expiré 2013-09-10
Demande non rétablie avant l'échéance 2013-09-10
Inactive : Abandon. - Aucune rép dem par.30(2) Règles 2012-11-05
Réputée abandonnée - omission de répondre à un avis sur les taxes pour le maintien en état 2012-09-10
Inactive : Dem. de l'examinateur par.30(2) Règles 2012-05-03
Modification reçue - modification volontaire 2012-03-26
Inactive : Dem. de l'examinateur par.30(2) Règles 2011-10-27
Inactive : Correspondance - TME 2010-08-10
Lettre envoyée 2009-09-09
Requête d'examen reçue 2009-07-27
Exigences pour une requête d'examen - jugée conforme 2009-07-27
Toutes les exigences pour l'examen - jugée conforme 2009-07-27
Lettre envoyée 2006-11-10
Inactive : Transfert individuel 2006-10-03
Inactive : Lettre de courtoisie - Preuve 2006-05-23
Inactive : Page couverture publiée 2006-05-19
Inactive : Notice - Entrée phase nat. - Pas de RE 2006-05-16
Demande reçue - PCT 2006-03-30
Exigences pour l'entrée dans la phase nationale - jugée conforme 2006-03-09
Demande publiée (accessible au public) 2005-03-24

Historique d'abandonnement

Date d'abandonnement Raison Date de rétablissement
2012-09-10

Taxes périodiques

Le dernier paiement a été reçu le 2011-08-24

Avis : Si le paiement en totalité n'a pas été reçu au plus tard à la date indiquée, une taxe supplémentaire peut être imposée, soit une des taxes suivantes :

  • taxe de rétablissement ;
  • taxe pour paiement en souffrance ; ou
  • taxe additionnelle pour le renversement d'une péremption réputée.

Les taxes sur les brevets sont ajustées au 1er janvier de chaque année. Les montants ci-dessus sont les montants actuels s'ils sont reçus au plus tard le 31 décembre de l'année en cours.
Veuillez vous référer à la page web des taxes sur les brevets de l'OPIC pour voir tous les montants actuels des taxes.

Historique des taxes

Type de taxes Anniversaire Échéance Date payée
Taxe nationale de base - générale 2006-03-09
TM (demande, 2e anniv.) - générale 02 2006-09-11 2006-07-13
Enregistrement d'un document 2006-10-03
TM (demande, 3e anniv.) - générale 03 2007-09-10 2007-08-14
TM (demande, 4e anniv.) - générale 04 2008-09-09 2008-09-05
Requête d'examen - générale 2009-07-27
TM (demande, 5e anniv.) - générale 05 2009-09-09 2009-07-28
TM (demande, 6e anniv.) - générale 06 2010-09-09 2010-08-24
TM (demande, 7e anniv.) - générale 07 2011-09-09 2011-08-24
Titulaires au dossier

Les titulaires actuels et antérieures au dossier sont affichés en ordre alphabétique.

Titulaires actuels au dossier
ARJOWIGGINS SECURITY
Titulaires antérieures au dossier
DAYTON MARCUCCI
FREDERIC VICENTINI
PAOLO PERORI
PIERRE DOUBLET
Les propriétaires antérieurs qui ne figurent pas dans la liste des « Propriétaires au dossier » apparaîtront dans d'autres documents au dossier.
Documents

Pour visionner les fichiers sélectionnés, entrer le code reCAPTCHA :



Pour visualiser une image, cliquer sur un lien dans la colonne description du document. Pour télécharger l'image (les images), cliquer l'une ou plusieurs cases à cocher dans la première colonne et ensuite cliquer sur le bouton "Télécharger sélection en format PDF (archive Zip)" ou le bouton "Télécharger sélection (en un fichier PDF fusionné)".

Liste des documents de brevet publiés et non publiés sur la BDBC .

Si vous avez des difficultés à accéder au contenu, veuillez communiquer avec le Centre de services à la clientèle au 1-866-997-1936, ou envoyer un courriel au Centre de service à la clientèle de l'OPIC.


Description du
Document 
Date
(aaaa-mm-jj) 
Nombre de pages   Taille de l'image (Ko) 
Revendications 2006-03-08 3 141
Description 2006-03-08 8 411
Dessins 2006-03-08 2 41
Abrégé 2006-03-08 2 81
Dessin représentatif 2006-05-17 1 9
Revendications 2012-03-25 4 129
Description 2012-03-25 9 434
Rappel de taxe de maintien due 2006-05-15 1 112
Avis d'entree dans la phase nationale 2006-05-15 1 206
Courtoisie - Certificat d'enregistrement (document(s) connexe(s)) 2006-11-09 1 106
Rappel - requête d'examen 2009-05-11 1 116
Accusé de réception de la requête d'examen 2009-09-08 1 175
Courtoisie - Lettre d'abandon (taxe de maintien en état) 2012-11-04 1 173
Courtoisie - Lettre d'abandon (R30(2)) 2013-01-27 1 164
PCT 2006-03-08 2 87
Correspondance 2006-05-15 1 32
Taxes 2006-07-12 1 37
Taxes 2007-08-13 1 49
Taxes 2008-09-04 1 49
Taxes 2009-07-27 1 56
Correspondance 2010-08-09 1 48