Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
ANALOG KEY AND METHOD FOR MAKING SUCH A KEY
Document Type and Number:
WIPO Patent Application WO/2012/058779
Kind Code:
A1
Abstract:
The invention relates to an analog key, a limited number of copies of which can be produced, and which cannot be reproduced thereafter. The invention also relates to the use of the key and, inter alia, to a means for reading same. The identification element of the key is a polymer membrane (1) that is coated with metal on one surface (2) thereof and has metal wires (3) extending therethrough, and comprises a first bored recess (4) identical to that of at least one other membrane (5) having the same structure as the first membrane and being a twin of the first membrane. In order to obtain said specific feature, the membranes (1, 5), which have the metal coating on one surface (2) thereof, respectively, are stacked, and the stack is bombarded with molecules (6) or ions (7) in order to form the holes (8) while leaving the same bored recess extending through each of the stacked membranes. The assembly of metal wires (3) obtained by filling the holes (8) with metal by electrochemical deposition forms the identification cryptogram of the key and of the twin membrane (5).

More Like This:
Inventors:
COURRET GILLES (CH)
GRAVIER LAURENT (CH)
CROCI MIRKO (CH)
SALCHI FRANCOIS (CH)
Application Number:
PCT/CH2011/000267
Publication Date:
May 10, 2012
Filing Date:
November 07, 2011
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
HEIG VD (CH)
COURRET GILLES (CH)
GRAVIER LAURENT (CH)
CROCI MIRKO (CH)
SALCHI FRANCOIS (CH)
International Classes:
E05B17/00; E05B19/00; G07C9/00
Foreign References:
US6928552B12005-08-09
US4349731A1982-09-14
US6584214B12003-06-24
US6928552B12005-08-09
US7801829B22010-09-21
US20020098939A12002-07-25
US7069447B12006-06-27
Other References:
NADÈGE THALLINGER: "Lutte contre contrefaçon", CNRT EMBALLAGE CONDITIONNEMENT, 2004
Attorney, Agent or Firm:
NITHARDT, ROLAND (CH)
Download PDF:
Claims:
Clé analogique comportant un élément identifiant dans une membrane, caractérisée en ce que ladite clé analogique comporte une première membrane (1) réalisée en polymère, métallisée sur une face (2) et transpercée par des fils métalliques nanométriques (3), en ce que ladite membrane (1) est associée à au moins une deuxième membrane (5) également en polymère, métallisée sur une face et transpercée par des fils métalliques nanométriques, ladite au moins deuxième membrane (5) étant dite jumelle de ladite première membrane (1), et en ce que l'empreinte de perçage (4) de la première membrane (1) est identique à cinquante nanomètres près à celle d'au moins ladite deuxième membrane (5), la distribution aléatoire par perçage des fils métalliques (3) dans les membranes jumelles (1) et (5) formant un cryptogramme unique constituant l'élément identifiant de la clé analogique et de la au moins une membrane (5) et identique pour chacune des membranes afin de les rendre jumelles.

Clé analogique selon la revendication 1 , caractérisé en ce que l'empreinte de perçage (4) de ladite membrane (1) et de la au moins une membrane (5) jumelle est agencée pour coopérer avec un lecteur comportant un détecteur (14) muni de pointes conductrices (15), électriquement isolées les unes des autres, permettant de faire un relevé électromagnétique de ladite empreinte de perçage (4).

Clé analogique selon la revendication 2, caractérisé en ce que ledit lecteur comporte des rouleaux (12) suffisamment resserrés agencés pour tester la minceur de la membrane (1) et placés de sorte à imprimer à ladite membrane (1) une courbure aussi sévère que peut supporter ladite membrane (1) sans s'abîmer. Clé analogique selon la revendication 1 , caractérisé en ce qu'elle est agencée pour être associée avec une serrure (23) équipée d'une membrane (5) jumelle de la membrane (1) de ladite clé (22).

Procédé de fabrication d'une clé analogique selon les revendications précédentes, caractérisé en ce qu'il comporte les étapes suivantes:

dans une première étape, une face (2) de la membrane (1) et de la au moins une membrane (5) jumelle reçoit un revêtement métallique, dans une deuxième étape, la membrane (1) et la au moins une membrane

(5) jumelle sont empilées,

dans une troisième étape, l'empilement des membranes ainsi obtenu est soumis à un bombardement de molécules (6) ou d'ions (7) formant des lignes de dommages dans chaque membrane afin d'obtenir une empreinte de perçage (4) aléatoire et identique pour chacune des membranes empilées, afin de les rendre jumelles,

dans une quatrième étape, les lignes de dommages formées par le bombardement de chaque membrane sont transformées en trous (8), et dans une cinquième étape, les trous (8) percés dans lesdites membranes sont remplis de métal pour former les fils métalliques (3).

Procédé de fabrication selon la revendication 5, caractérisé en ce que, pour le bombardement des membranes (1 , 5), lesdites molécules (6) ou les ions (7) reçoivent une énergie d'accélération de plusieurs centaines d'électronvolts avant d'arriver sur lesdites membranes, afin que chaque projectile formé par un ion ou une molécule traverse toutes les membranes en formant les lignes de dommage sur chaque membrane.

7. Procédé de fabrication selon la revendication 5, caractérisé en ce que les lignes de dommages de chaque membrane (1 , 5) sont transformées en trous (8) par attaque chimique.

8. Procédé de fabrication selon la revendication 5, caractérisé en ce que les trous (8) percés dans les membranes (1 , 5) sont remplis de métal par un procédé de dépôt électrochimique. 9. Procédé de fabrication selon la revendication 8, caractérisé en ce que, lors du remplissage des trous (8) par dépôt électrochimique, la source de courant électrique (9) est contrôlée afin que métal ne déborde pas desdits trous (8). 10. Procédé de fabrication selon la revendication 8, caractérisé en ce que lesdites membranes (1 , 5) sont immergées dans un bain électrolytique (10) en étant maintenues sur une forme (11) parallèle à l'électrode (12) de mise au potentielle électrique de l'électrolyte afin d'uniformiser la longueur desdits fils métalliques (3).

Description:
CLÉ ANALOGIQUE ET PROCEDE DE FABRICATION D'UNE TELLE CLE Domaine technique

La présente invention concerne une clé analogique comportant un élément identifiant dans une membrane.

Elle concerne également le procédé de fabrication d'une telle clé.

Technique antérieure

Parmi les systèmes analogiques d'identification, les plus communs aujourd'hui sont les clés. Fabriquées en métal, elles bénéficient d'une dureté élevée, une bonne résistance à la corrosion et elles sont usinables avec grande précision. Tout cela leurs confère une grande durabilité et une haute résolution de lecture. Ainsi il est pratiquement impossible que deux clés en service à une même époque puissent ouvrir une même serrure si elles ne forment pas un double. Les clés métalliques ont comme point faible la reproductibilité. Il est possible de faire faire un double par un mécanicien de précision.

Par ailleurs le marquage nanométrique s'est récemment fortement développé, pour l'instant dans la lutte contre la contrefaçon (Nadège Thallinger, Lutte contre contrefaçon, CNRT Emballage Conditionnement, Fiche n°22, 2004). On connaît entre autres des encres à nano-pigments permettant la protection des billets de banque, des documents officiels, des CD, des photographies. La firme FP Corp. (Japon), fabricant d'emballages pour le secteur alimentaire, a développé un processus d'authentification par marquage fluorescent. La première application des protéines photo-réceptrices, mise au point par Agfa Gevaert et Munich Innovative Biomaterials, est la sécurisation des documen t s officiels. Une surface recouverte d'une couche de ce matériau change de couleur sous l'effet d'un scanner ou d'une photocopieuse. Enfin, on connaît le micro-tagging qui est la technique offrant le plus de fonctionnalités. Celle-ci consiste en l'addition de particules minuscules, appelées microtags, au compound thermoplastique et permet ainsi l'identification du produit. Un code particulier est alloué à chaque client ou application. Ce dernier doit être mémorisé dans un registre afin de vérifier qu'il ne sera employé pour aucune autre application. Cette technique présente toutefois des faiblesses évidentes, à savoir que les moyens de communication avec le registre doivent être sécurisés et que les demandes d'accès mal intentionnées doivent être rejetées.

On retrouve ces faiblesses dans le brevet US 6 928 552 qui concerne un procédé et un système d'authentification par clé numérique privée associée à la lecture d'une image unique imprimée, par exemple sur l'étiquette de l'article. La rugosité aléatoire du matériau donne un caractère unique à cette image, ce qui en facilite l'authentification. Mais la sécurité atteinte est limitée. D'une part, l'impression d'une image n'offre que peu de garantie contre l'altération et l'article doit donc être traité avec grandes précautions. D'autre part, des informations clés associées à ces images doivent être stockées dans une base de données. La sécurité de l'authentification repose donc sur celle de la base de données. Le problème de la sécurité n'est pas résolu.

Dans le domaine de l'informatique et des télécommunications, les transactions financières par Internet ont accru considérablement la demande en matière d'authentification des interlocuteurs. Le brevet US 7 801 829 B2 a pour objet un procédé qui utilise un serveur-portemonnaie, un serveur de sécurité et une carte d'identification.

Le besoin en matière d'authentification s'est fait également fortement sentir en matière de vente de logiciels. Le brevet US 0 098 939 A1 propose un système de vérification des licences à travers Internet qui utilise un générateur de code aléatoire, et un module de vérification associé, dans le but d'échapper au piratage. Précisément le piratage a engendré un essor considérable du cryptage, que ce soit au niveau des échanges d'informations ou de leur stockage. Afin d'offrir plus de sécurité, certaines solutions font appel à des architectures dédiées, comme par exemple dans l'invention objet du brevet US 7 069 447 B1. La clé de cryptage est l'élément essentiel de ces systèmes mais, dans l'état actuel de l'art, aucune technologie ne permet de garantir l'absence de copies pirates de la clé.

Exposé de l'invention

La présente invention a pour but de pallier les inconvénients des systèmes connus en proposant un type de clé analogique qu'il est possible de produire en un nombre limité d'exemplaires, mais qu'il est impossible de reproduire ultérieurement. Cette clé utilise un cryptogramme nanométrique inaltérable en usage normal dont la lecture peut être faite avec une résolution paramétrable, ce qui permet de faire varier la profondeur de codage à chaque lecture, donc d'accroître le degré de sécurité atteint. En outre, la possibilité de fabriquer plusieurs exemplaires de clés ayant des cryptogrammes jumeaux, c'est-à-dire indistinguables à la lecture, procure au système une sûreté inégalée. En effet, cela supprime la nécessité d'enregistrer quelque information secrète que ce soit dans une base de données puisque l'enregistrement d'une clé peut être constitué par un jumeau de son cryptogramme.

Ce but est atteint par une clé analogique telle que définie en préambule et caractérisée en ce que ladite clé analogique comporte une première membrane réalisée en polymère, métallisée sur une face et transpercée par des fils métalliques nanométriques, en ce que ladite membrane est associée à au moins une deuxième membrane également en polymère, métallisée sur une face et transpercée par des fils métalliques nanométriques, ladite au moins deuxième membrane étant dite jumelle de ladite première membrane, et en ce que l'empreinte de perçage de la première membrane est identique à cinquante nanomètres près à celle d'au moins ladite deuxième membrane, la distribution aléatoire par perçage des fils métalliques dans les membranes jumelles formant un cryptogramme constituant l'élément identifiant de la clé analogique et de la au moins une membrane et identique pour chacune des membranes afin de les rendre jumelles. De façon avantageuse, l'empreinte de perçage de ladite membrane et de la EU moins une membrane jumelle est agencée pour coopérer avec un lecteur comportant un détecteur muni de pointes conductrices, électriquement isolées les unes des autres, permettant de faire un relevé électromagnétique de ladite empreinte de perçage.

Dans une forme de réalisation préférée, ledit lecteur comporte des rouleaux suffisamment resserrés agencés pour tester la minceur de la membrane et placés de sorte à imprimer à ladite membrane une courbure aussi sévère que peut supporter ladite membrane sans s'abîmer.

Selon une variante de réalisation, la clé analogique de l'invention est agencée pour être associée avec une serrure équipée d'une membrane jumelle de la membrane de ladite clé.

Le but de l'invention est également atteint par un procédé de fabrication d'une clé analogique tel que défini en préambule et caractérisé en ce qu'il comporte les étapes suivantes:

dans une première étape, une face de la membrane et de la au moins une membrane jumelle reçoit un revêtement métallique,

dans une deuxième étape, la membrane et la au moins une membrane jumelle sont empilées,

dans une troisième étape, l'empilement des membranes ainsi obtenu est soumis à un bombardement de molécules ou d'ions formant des lignes de dommages dans chaque membrane afin d'obtenir une empreinte de perçage aléatoire et identique pour chacune des membranes empilées, afin de les rendre jumelles,

dans une quatrième étape, les lignes de dommages formées par le bombardement de chaque membrane sont transformées en trous, et dans une cinquième étape, les trous percés dans lesdites membranes sont remplis de métal pour former les fils métalliques. De préférence, pour le bombardement des membranes, lesdites molécules ou les ions reçoivent une énergie d'accélération de plusieurs centaines d'électronvolts avant d'arriver sur lesdites membranes, afin que chaque projectile formé par un ion ou une molécule traverse toutes les membranes en formant les lignes de dommage sur chaque membrane.

Dans ce procédé, les lignes de dommages de chaque membrane sont transformées en trous par attaque chimique et les trous percés dans les membranes sont avantageusement remplis de métal par un procédé de dépôt électrochimique.

Lors du remplissage des trous par dépôt électrochimique, la source de courant électrique est contrôlée afin que métal ne déborde pas desdits trous et lesdites membranes sont de préférence immergées dans un bain électrolytique en étant maintenues sur une forme parallèle à l'électrode de mise au potentiel électrique de l'électrolyte afin d'uniformiser la longueur desdits fils métalliques.

Description sommaire des dessins

La présente invention et ses avantages apparaîtront mieux dans la description suivante de modes de réalisation donnés à titre d'exemples non limitatifs, en référence aux dessins annexés, dans lesquels: les figures 1 et 2 représentent des vues schématiques en coupe respectivement de face et de côté d'un échantillon d'un exemple de membrane équipant une clé selon l'invention, la figure 3 représente une vue schématique du procédé par lequel on peut percer des membranes pour les rendre jumelles, les figures 4 et 5 représentent des vues schématiques respectivement de côté et en coupe d'un procédé permettant de remplir de métal les trous percés dans une membrane telle que représentée par la figure 1 , la figure 6 représente une vue schématique en coupe d'un exemple de réalisation du test de souplesse d'une membrane telle que représentée par la figure 1 , la figure 7 représente une vue schématique en coupe d'un exemple de réalisation du lecteur de la membrane telle que représentée par la figure 1 , la figure 8 représente une vue schématique d'un exemple de sous-réseau informatique sécurisé à l'aide la clé selon l'invention, et la figure 9 représente une vue schématique d'un exemple de réseau postal diplomatique, sécurisé à l'aide la clé selon l'invention. Meilleures manières de réaliser l'invention

En référence aux figures 1 à 6, la clé analogique selon l'invention comporte une première membrane 1 réalisée en un polymère thermoplastique et qui est métallisée sur une face 2. Cette première membrane 1 est associée à au moins une deuxième membrane 5 également en polymère. Les au moins deux membranes 1 et 5 sont transpercées par des fils métalliques de section nanométrique 3 formant une empreinte de perçage 4 et ladite au moins deuxième membrane est dite jumelle de ladite première membrane 1. Ces fils métalliques forment un cryptogramme qui constitue le même élément identifiant de la clé analogique et de la au moins une membrane jumelle.

Les membranes sont fabriquées par étirage à chaud d'un polymère thermoplastique tel que du polycarbonate de sorte à obtenir un film très minc , d'environ une dizaine de micromètres. Ces membranes sont ensuite métallisées sur une de leurs faces à l'aide d'un procédé de dépôt sous vide, puis empilées. Les trous 8 sont ensuite obtenus en exposant la face métallisée 2 des membranes 1 et 5 à un bombardement d'ions 6 ou de molécules 7, mono- ou poly-atomiques. Ayant reçu une énergie d'accélération de plusieurs centaines d'électronvolts, chaque projectile peut traverser un grand nombre de membranes en y laissant une ligne de dommages. Il est possible de produire plusieurs exemplaires identiques en plongeant les membranes 1 et 5 empilées les unes sur les autres dans un faisceau quasi parallèle, c'est-à-dire en plaçant l'empilement à grande distance de la source. Ainsi les membranes 1 et 5 reçoivent toutes la même empreinte de perçage 4, à cinquante nanomètres près. C'est cette figure géométrique qui constitue l'identifiant de la clé, c'est-à- dire l'information portée par le cryptogramme que constitue la membrane en polymère 1 transpercée par des fils métalliques 3. Le perçage par bombardement permet de produire plusieurs exemplaires portant le même identifiant qui sont dits jumeaux.

Lorsque les membranes empilées ont été séparées, chaque ligne de dommages est transformée, de préférence, par attaque chimique, en trous 8 très réguliers, généralement de diamètre inférieur à 200 nm. Ces trous 8 sont ensuite remplis de métal par un procédé électrochimique pour former les fils métalliques 3. Lors de cette opération, la source de courant électrique 9 de déposition électrochimique est contrôlée afin que le remplissage des trous 8 ne déborde pas. Lors de cette opération, les membranes percées sont immergées dans un bain électrolytique 10 et sont maintenues sur une forme 1 1 parallèle à l'électrode 12 de mise au potentiel électrique de l'électrolyte de sorte à uniformiser la longueur des fils métalliques 3.

Le grand nombre de trous 8 effectués dans chaque membrane 1 et 5 et le caractère complètement aléatoire de leur distribution rend la duplication ultérieure quasiment impossible. A chaque immersion dans le faisceau de particules dudit bombardement, on obtient une nouvelle empreinte de perçage. Seuls les procédés de photo-lithogravure utilisés dans la fabrication des circuits de l'électronique intégrée pourraient permettre de reproduire l'empreinte de perçage 4 suffisamment finement. Mais les masques nécessaires à cette technique sont extrêmement coûteux aux résolutions nanométriques. De plus, ce type de procédé ne convient pas pour graver les polymères puisque les photorésines sont également des matériaux du type organique. Son adaptation serait une entreprise extrêmement onéreuse, au succès incertain.

La membrane transpercée est enfin revêtue de couches de protection contre l'humidité, les chocs et autres agressions, mais qui n'empêchent pas le relevé électromagnétique de la topographie du cryptogramme de l'empreinte de perçage.

Le cryptogramme obtenu par ce procédé présente les qualités suivantes :

étant donné sa souplesse il peut être inséré dans une languette plastifiée ou à la surface de n'importe quel objet,

- sa résolution surfacique est supérieure à 10 MOctet/mm2,

sa résolution de lecture est paramétrable,

le résultat d'une lecture n'a pas à être enregistré puisque chaque jumeau peut fournir le même résultat (si la lecture est faite avec une résolution variable, un espion ne peut voler toute l'information secrète portée par un cryptogramme sans devoir en emporter un, ce qui serait aisément détecté),

sa lecture est rapide et se fait sans contact,

il est ultra-mince (membrane d'environ 10 micromètres),

il est compatible avec un revêtement diélectrique (films polymères, verres, céramiques, etc),

il permet une grande miniaturisation, et

son coût de production est faible.

La lecture de ce cryptogramme est effectuée par un appareil spécifiquement conçu pour cette fonction. Cette lecture est effectuée selon le principe suivant, à savoir, la face non métallisée de la membrane passe sous des pointes conductrices, sans devoir les toucher, de sorte à effectuer un relevé électromagnétique de la topographie de l'empreinte de perçage, c'est-à-dire une mesure de la position et de la section des fils métalliques qui transpercent la membrane. Cette lecture est effectuée sans contact en approchant ladite membrane 1 de la clé d'un lecteur comportant un détecteur 14 pourvu de pointes conductrices 15, électriquement isolées les unes des autres, permettant de faire un relevé électromagnétique de l'empreinte de perçage 4 de la membrane de la clé, c'est-à-dire de la position et de la section des fils métalliques 3, par exemple par détection capacitive, ce qui est compatible avec les revêtements en polymère ou en un autre matériau diélectrique. Dans un exemple de réalisation, chaque pointe 15 est polarisée par une tension alternative, alors que la face métallisée 2 de ladite membrane 1 est portée à un potentiel distinct constant, par exemple à l'aide d'un contact roulant 16. La comparaison des courants de charge et décharge de pointes voisines indique la présence de fils métalliques 3 à proximité, et leurs positions et sections peuvent être déterminées avec précision par triangulation. La précision de ces mesures repose bien sûr sur la densité de la matrice de pointes dudit détecteur 14.

En référence à la figure 7, la matrice de pointes 15 peut être connectée à un multiplexeur 19, afin que chaque pointe soit chargée puis déchargée à travers un module de mesure 18, et que les valeurs mesurées soient digitalisées et traitées dans un module 17 comportant des circuits d'échantillonnage et des processeurs de calcul, pour faire par exemple du chiffrement, ainsi qu'une horloge afin de synchroniser l'ensemble du détecteur. Avec les pointes utilisées aujourd'hui couramment en nanotechnologie, il est possible de réduire l'incertitude de mesure en dessous des diamètres des fils métalliques 3. Dans un exemple particulier de réalisation, le lecteur comporte un test mécanique dans lequel ladite membrane transpercée est enroulée entre et autour d'un jeu de rouleaux de grande dureté 12 permettant de pincer et de plier la membrane 1 afin de vérifier son épaisseur et sa souplesse. Les rouleaux peuvent également être disposés en chicane 13 afin de pouvoir entraîner le mouvement de la membrane dans le lecteur. Dans un exemple d'utilisation de la clé de l'invention, les membranes jumelles servent à constituer les identifiants de clés 22 et de serrures 23 qui sont identiques. Ladite clé permet d'actionner ladite serrure si, et seulement si, leurs membranes 1 et 5 sont jumelles.

Dans un autre exemple d'utilisation illustré par la figure 8, une clé comportant une membrane 1 peut être implantée dans un circuit électronique ou un ordinateur 20 pour lui fournir un code d'identification ou une clé de cryptage de communication ou d'enregistrement et de lecture de données cryptées, ou pour lui fournir le code d'accès à un réseau informatique 21 ou à une base de donnée, ou pour lui permettre d'autoriser des transactions à caractère financier ou commercial.

Les objets de la présente invention se distinguent de toutes les technologies actuellement offertes par le fait qu'ils offrent la possibilité de produire un nombre déterminé de membranes jumelles tout en interdisant le clonage ultérieur. Cette singularité ouvre des niches commerciales à haute valeur ajoutée, par exemple celles de la sûreté des valises diplomatiques ou encore des réseaux informatiques comptant un nombre déterminé d'ordinateurs.

Dans le cas d'un ensemble d'ordinateurs quelconques mis en réseau, certains d'entre eux peuvent être équipés d'un bloc sécurisé contenant un cryptogramme, constitué par une membrane transpercée, et un dispositif de lecture. Un sous-réseau sécurisé est formé de l'ensemble des ordinateurs dont les membranes sont jumelles, à la manière dont les cellules d'un animal contiennent toutes la signature ADN de l'individu. Si les cryptogrammes sont utilisés comme clé de cryptage, on obtient un sous-réseau crypté puisque alors, chacun de ses éléments ayant un exemplaire de la clé de cryptage, il peut décrypter et crypter la communication avec les autres.

Dans le cas d'un réseau postal de valises diplomatiques tel que représenté par la figure 9, les serrures de ces valises peuvent être équipées d'un cryptogramme et du dispositif de lecture, enfermés dans un bloc sécurisé. L'ouverture d'une valise est obtenue si, et seulement si, le cryptogramme de la valise et celui de la clé sont jumeaux. En plus du département des affaires étrangères, chaque ambassade membre du réseau dispose d'une clé jumelle de celle de ses valises, c'est-à-dire ayant des cryptogrammes jumeaux. Dans une forme particulière d'utilisation de l'invention, les clés des ambassades ne sont pas jumelles de sorte à éviter qu'une valise ne soit ouverte par une ambassade à laquelle elle n'est pas destinée. Par contre, le département des affaires étrangères dispose de jumelles afin de pouvoir ouvrir toutes les valises. Dans cet exemple d'utilisation comme dans le premier, il est évident que l'impossibilité de fabriquer des doubles des clés ou des serrures procure un gain de sécurité considérable.