FR2880973A1 - Dispositif anti-piratage de securition et/ou de protection d'appareils formes d'une pluralite de composants electroniques - Google Patents

Dispositif anti-piratage de securition et/ou de protection d'appareils formes d'une pluralite de composants electroniques Download PDF

Info

Publication number
FR2880973A1
FR2880973A1 FR0500432A FR0500432A FR2880973A1 FR 2880973 A1 FR2880973 A1 FR 2880973A1 FR 0500432 A FR0500432 A FR 0500432A FR 0500432 A FR0500432 A FR 0500432A FR 2880973 A1 FR2880973 A1 FR 2880973A1
Authority
FR
France
Prior art keywords
integrated circuit
electronic
electronic device
protection
degradation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0500432A
Other languages
English (en)
Inventor
Noel Vogt
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR0500432A priority Critical patent/FR2880973A1/fr
Priority to FR0506204A priority patent/FR2880972B1/fr
Priority to PCT/EP2006/050204 priority patent/WO2006075022A1/fr
Publication of FR2880973A1 publication Critical patent/FR2880973A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

L'invention concerne un dispositif de protection d'au moins un composant électronique (11) d'un circuit intégré participant au fonctionnement d'un appareil électronique du type console de jeu vidéo ou décodeur d'accès à des bouquets de télévision satellite, comprenant des moyens de connexion à une source d'alimentation extérieure (104),Selon un tel dispositif, le circuit intégré comprend des moyens de protection (14, 15, 16, 18, 102) contre toute agression et/ou tentative d'agression volontaire à l'encontre d'au moins un de ses composants électroniques (11), de façon à empêcher toute modification frauduleuse visant à changer le comportement et/ou la fonction d'origine dudit appareil électronique.L'invention s'applique la protection de n'importe quel type de composants électroniques ou de circuits intégrés équipant des équipements ou appareils électroniques, de tels équipements pouvant être par exemple et de façon non limitative du type électronique embarquée sur un véhicule d'usage publique ou militaire, etc., ou encore, du type console de jeu vidéo, décodeur de chaînes de télévision satellite.

Description

Dispositif anti-piratage de sécurisation et/ou de protection d'appareils
formés d'une pluralité de composants électroniques.
1. Domaine de l'invention Le domaine de l'invention est celui de la protection d'appareil électronique contre la fraude.
Plus précisément, l'invention concerne un dispositif de protection de tels appareils contre des actes techniques visant essentiellement à pénétrer à l'intérieur de certains types d'appareils électroniques, notamment mais non exclusivement des consoles de jeu vidéo, des décodeurs de chaînes de télévision numérique, des téléphones mobiles, etc., dans le but d'une part de modifier et/ou d'échanger au moins certains de leurs composants électroniques et/ou circuits intégrés et, d'autre part, d'enrichir et/ou altérer volontairement le comportement d'origine de ces derniers.
A titre d'exemple illustratif et non limitatif de ce type de fraude qui constitue un fléau difficile à enrayer pour les sociétés qui fabriquent ces produits ou appareils électroniques et/ou pour les sociétés qui conçoivent des applications logicielles spécifiques devant s'exécuter sur ces derniers, on peut citer celle touchant les consoles de jeu Playstation (marque déposée) de la société Sony (marque déposée). Ces fraudes ont des conséquences et des impacts financiers importants pour ces sociétés, qui peuvent parfois se chiffrer en millions d'euros ou de dollars de manque à gagner.
En effet, par défaut à la fabrication, les consoles de jeu du type Playstation Sony sont conçues pour pouvoir exécuter des applications de jeux vidéo stockées sur des supports d'enregistrement du type CDROM ou DVDROM (par exemple), lesquels doivent être des originaux.
Par défaut, à l'issue de sa fabrication, une telle console de jeu n'autorise ni la lecture, ni l'exécution de jeux dits piratés , c'està-dire qui auraient été copiés autrement que dans l'objectif d'une sauvegarde personnelle d'un jeu original, lequel serait toujours en possession de l'individu ayant réalisé la sauvegarde.
Or, un nombre extrêmement important de ces consoles de jeu ont été frauduleusement modifié dans le monde, d'une façon relativement simple par des pirates de l'électronique , les possesseurs de la console, voir parfois même des revendeurs de la console d'origine, de façon que cette dernière puisse reconnaître, lire et exécuter des jeux vidéos piratés .
Il est en effet désormais connu que le simple remplacement d'une puce électronique ou d'un circuit intégré d'origine par un autre composant électronique d'un certain type donné, suffit à permettre à une console de jeu Playstation, version 2, de Sony, de lire et d'exécuter des jeux vidéo piratés .
On imagine aisément les conséquences financières, parfois dramatiques, que ce type de pratiques frauduleuses peut provoquer auprès des fabricants de tels appareils électroniques dont les composants internes d'origine peuvent ainsi être modifiés, mais aussi auprès des éditeurs de jeux vidéos ou de tout autre type d'applications logicielles pouvant être exécutés sur ces appareils.
2. Solutions de l'art antérieur Pour pallier ce type de problème, la tendance actuelle vise plutôt à trouver des solutions techniques, le plus souvent logicielle, permettant d'éviter toute recopie frauduleuse des supports des jeu originaux (DVDROM, par exemple). De telles solutions sont le plus souvent embarquées sur le support original contenant le jeu ou l'application logicielle, de façon qu'un graveur de CDROM et/ou de DVDROM, ou que tout autre système de recopie, soit dans l'impossibilité complète d'autoriser la reproduction de l'oeuvre contenue sur le support d'origine.
3. Inconvénients de l'art antérieur Il n'existe cependant à la connaissance du Déposant aucune solution technique visant à sécuriser l'accès et donc, à empêcher l'échange des composants électroniques et/ou de circuits intégrés d'origine contenus de tels appareils électroniques pour en modifier le comportement.
Or, si les solutions techniques, essentiellement logicielles, connues de l'art antérieur, visant à constituer des systèmes anti-piratage sur les disques internes ou externes (DVDROM, par exemple) afin d'enrayer les marchés grandissant des fraudes et des copies, semblent prometteuses, bien que posant parfois certains problème concernant le droit à la copie privée, elles ne constituent en revanche aucune parade à la modification matérielle des équipement électroniques eux-mêmes.
En outre, elles sont totalement inadaptées et donc inefficaces lorsqu'il s'agit de protéger un équipement électronique ne nécessitant pas l'utilisation d'un tel support d'application (DVDROM de jeu vidéo par exemple).
Or, ce phénomène de piratage des appareils électroniques, notamment à moyenne ou à forte valeur ajoutée du type téléphones mobiles, décodeurs de chaînes de télévision numérique, consoles de jeu, etc., prend des proportions économiquement conséquentes pour leurs fabricants, les pirates s'organisant en réseaux de plus en plus importants et modifiant parfois ces appareils en grande quantité, afin de les revendre frauduleusement.
4. Objectifs de l'invention L'invention a notamment pour objectif de pallier ces inconvénients de l'art antérieur.
Plus précisément, un objectif de l'invention est de fournir une technique permettant de lutter efficacement contre le piratage des composants et/ou circuits intégrés, voir plus généralement, des éléments internes de tels appareils électroniques participant à leur fonctionnement, de façon à pouvoir éliminer, ou tout le moins à pouvoir limiter, les pertes financières engendrées par de telles pratiques auprès des fabricants de consoles de jeu, de décodeurs de chaînes de télévision numériques et/ou satellites, par exemple, mais aussi auprès des concepteurs et/ou des éditeurs de jeux vidéos, ou de tout autre type d'applications logicielles.
Un autre objectif de l'invention est de mettre en oeuvre une telle technique qui favorise la protection matérielle des composants électroniques et/ou des circuits intégrés internes aux appareils électroniques.
Un objectif de l'invention est aussi de proposer une technique qui puisse délivrer différents niveaux et/ou degrés de fiabilisation, c'est-à-dire de sécurisation et de protection des composants électroniques ou des circuits intégrés en fonction du niveau de protection souhaité par le constructeur pour l'appareil électronique qui s'en trouve équipé.
L'invention a encore pour objectif de fournir une telle technique qui soit simple à mettre en oeuvre et économique, et dont le retour sur investissement s'inscrive sur une période relativement courte.
L'invention a pour dernier objectif de pouvoir être mise en oeuvre dans le cadre de la protection de n'importe quel type de composants électroniques ou de circuits intégrés équipant des équipements ou appareils électroniques, de tels équipements pouvant être du type électronique embarquée sur un véhicule d'usage publique ou militaire, etc. L'invention s'applique ainsi bien évidemment à tout type de domaines d'applications dans lesquels de tels équipements électroniques à valeur ajoutée sont utilisés et susceptible d'être soumis à du piratage physique ou à l'espionnage industriel: domaine médicale, militaire ou grand public.
En résumé, un objectif essentiel de l'invention est de proposer une technique qui soit à la fois suffisamment dissuasive et bloquante pour les pirates, et suffisamment économique pour les fabricants, pour que sa mise en oeuvre sur différents types d'appareils électroniques permette une baisse sensible de la fraude.
5. Caractéristiques essentielles de l'invention Ces objectifs, ainsi que d'autres qui apparaîtront par la suite sont atteints à l'aide d'un dispositif de protection d'au moins un composant électronique d'un circuit intégré participant au fonctionnement d'un appareil électronique du type console de jeu vidéo ou décodeur d'accès à des bouquets de télévision satellite, comprenant des moyens de connexion à une source d'alimentation extérieure.
Selon l'invention et de façon préférentielle, le circuit intégré est équipé de moyens de protection contre toute agression et/ou tentative d'agression volontaire à l'encontre d'au moins un de ses composants électroniques, de façon à empêcher toute modification frauduleuse visant à changer son comportement et donc le comportement et/ou la fonction d'origine de l'appareil électronique qu'il équipe.
Avantageusement, les moyens de protection sont solidarisés avec la face interne et/ou externe du substrat du circuit intégré sur lequel les composants électroniques sont reportés. Une telle approche permet de prévenir tout type d'agression à l'encontre du circuit intégré. Il sera notamment impossible pour un pirate potentiel de tenter d'accéder aux composants électroniques formant le circuit intégré à partir de la face du substrat opposée à celle sur laquelle sont reportés lesdits composants.
Préférentiellement, les moyens de protection comprennent des moyens de détection d'au moins une agression et/ou tentative d'agression volontaire à l'encontre du circuit intégré, et des moyens de dégradation d'au moins un composant électronique du circuit intégré. Le contrôle de l'activation des moyens de dégradation est avantageusement assuré par au moins un des moyens de détection, de façon à rendre l'appareil électronique inutilisable dès lors qu'au moins un des moyens de détection détecte au moins une agression et/ou tentative d'agression volontaire à l'encontre du circuit intégré.
Il est en effet particulièrement intéressant de pouvoir dissocier les moyens de détection d'une agression des moyens de dégradation, de façon à pouvoir autoriser différents niveau de sensibilité de la détection d'une part, et d'autre part, de pouvoir désactiver momentanément et suivant une procédure extrêmement stricte et contraignante, les moyens de détections contrôlant l'exécution des moyens de dégradation, de façon qu'une réparation sur l'appareil électronique puisse être réalisée sans qu'elle soit considérée par les moyens de détection comme une agression à l'encontre de ce dernier, et que le circuit intégré ou les composants électroniques soient en conséquences détériorés par les moyens de dégradation.
En outre, une telle dissociation entre les moyens de détection et de dégradation permet le cas échéant, d'embarquer des programmes d'ordinateur ou des algorithmes logiciels permettant d'accroître si nécessaire le niveau de sensibilité de la détection des agressions souhaitée.
Préférentiellement, les moyens de protection comprennent une première enveloppe de protection recouvrant au moins un des composants électroniques du circuit intégré. Il est bien entendu que les moyens de protection peuvent également recouvrir la totalité d'un circuit intégré. Cependant, il peut parfois être plus intéressant du point de vue de la mise en oeuvre technique et du coût de cette mise en oeuvre, de ne concentrer la protection que sur un composant électronique considéré comme essentiel dans le fonctionnement de l'appareil électronique que l'on cherche à protéger (puce électronique, ou mémoire, par exemple).
De façon également avantageuse, les moyens de protection comprennent au moins une deuxième enveloppe de protection. Dans ce cas de figure de l'invention, les première et deuxième enveloppes de protection recouvrent respectivement au moins une partie commune des composants électroniques du circuit intégré, leurs dimensions et/ou leurs formes respectives autorisant leur superposition sur le circuit intégré, de façon à produire au moins deux niveaux de protection de ce dernier.
Ce mode de réalisation particulier de l'invention est particulièrement efficace et intéressant en ce sens qu'il autorise une pluralité de niveaux de protection du/des circuit(s) intégré(s) de l'appareil électronique et de ces composants. Dans ce mode de réalisation, les différents enveloppent de protection sont donc montées sur le circuit intégré par emboîtement aux dessus des composants électroniques du circuit intégré, à la façon des éléments d'une poupée russe, comme illustré sur les figures 1 à 3.
De façon préférentielle, les moyens de détection et/ou de dégradation sont alimentés électriquement par au moins un deuxième moyen d'alimentation électrique du type comprenant au moins une pile, de façon qu'ils soient actifs et fonctionnent en autonomies, même lorsque l'appareil électronique n'est pas alimenté électriquement et/ou mis sous tension. Dans une telle configuration de l'invention, il devient possible de détecter une agression et/ou une tentative d'agression volontaire à l'encontre de l'appareil électronique et de l'un au moins de ses composants électroniques ou de ses circuits intégrés, même lorsque ledit appareil n'est pas mis sous tension. Ce mode de réalisation est particulièrement intéressant dans ce sens qu'il rend totalement autonomes et indépendants de la mise sous tension de l'appareil électronique lui- même, aussi bien les moyens de détections que les moyens de dégradation formant les moyens de protection. Or, du fait des risques d'électrocution qu'un pirates potentiel encourrait, c'est précisément et dans la majorité des cas lorsque l'appareil électronique est mis hors tension électrique et débranché d'une source d'alimentation électriques externe, que les tentatives d'intrusion à l'intérieur dudit appareil sont effectuées pour tenter de modifier l'un de ses composants électronique.
Dans une variante de l'invention, les moyens de détection sont alimentés électriquement par la même source d'alimentation électrique que ledit appareil électronique, lorsque ce dernier est sous tension. Cette variante de l'invention est particulièrement intéressante et adaptée à certaines catégories d'appareils électroniques fonctionnant sur une batterie de 12 ou 24 volts, par exemple, du type téléphone portables, par exemple.
Il est bien entendu possible de mixer les deux modes réalisation précités. En effet, on peut imaginer que lorsque l'appareil dont on cherche à protéger le contenu est branché et mis sous tension à partir d'une source d'alimentation externe, ou à partir d'une batterie, les moyens de détections et de dégradation utilisent cette même source d'alimentation électrique, et dès lors que l'appareil est mis hors tension et/ou débranché de la source d'alimentation externe, l'alimentation des moyens de détection et/ou de dégradation bascule automatiquement sur la source d'alimentation internes (piles ou accus, par exemple). Une telle variante permet notamment d'économiser et de prolonger la durée de vie de la source d'alimentation interne des moyens de détections et de dégradation.
Avantageusement, les moyens de détection appartiennent au groupe comprenant au moins: au moins un capteur ou détecteur de lumière du spectre de lumière visible de longueur d'ondes sensiblement comprise entre 380nm et 780nm, du type appartenant au groupe comprenant au moins: ^ une photo résistance; ^ une photodiode; ^ un phototransistor; ^ une photopile; ^ une photodiode de Schotky; ^ un photodétecteur à transfert de charge; un capteur ou détecteur de pression; un capteur ou détecteur hygrométrique, du type condensateur d'humidistance; un capteur de variation de chaleur; un capteur magnétique; un moyen de mesure de l'impédance d'une bobine de détection connectée sur au moins une piste dudit substrat dudit circuit intégré ; De façon également avantageuse, les moyens de détections comprennent des moyens de contrôle de l'activation d'au moins un des moyens de dégradation d'au moins un composant électronique du circuit intégré.
De façon préférentielle, les moyens de dégradation appartiennent au groupe comprenant au moins: un moyen d'impulsion et de ciblage d'au moins une décharge électrique de forte tension à l'encontre d'au moins un des composants électroniques du circuit intégré, en vue de sa destruction; un matériau micro explosif à forte stabilité relié à un micro système de mise à feu, disposé sous l'un au moins desdits composants électronique dudit circuit intégré ; une poche d'un composé fluide du type comprenant au moins: ^ l'acide chlorhydrique; ^ la soude; une poche d'un composé gaz du type comprenant au moins de l'oxygène pur; un système d'effacement de données de fonctionnement contenues dans l'un au moins des composants électroniques du circuit intégré.
De façon également préférentielle, le circuit intégré est enserré à l'intérieur d'un filet de protection à mailles de cuivre alimentées électriquement par un courant faible continu et reliées aux moyens de détections, de façon que lorsqu'un court circuit électrique est détecté par l'un au moins des moyens de détection au niveau du filet de protection, ledit au moins un moyen de détection active le déclenchement d'au moins un des moyens de dégradation de tout ou partie du circuit intégré.
6. Liste des figures D'autres caractéristiques et avantages de l'invention apparaîtront plus clairement à la lecture de la description suivante d'un mode de réalisation préférentiel, donné à titre de simple exemple illustratif et non limitatif, et des dessins annexés, parmi lesquels: - la figure 1 présente un premier exemple de mise en oeuvre du dispositif selon l'invention mettant notamment en oeuvre un filet de protection conducteur autour d'un circuit intégré à protéger; la figure 2 présente un deuxième exemple de mise en oeuvre du dispositif selon l'invention; la figure 3 donne un troisième exemple de mise en oeuvre du dispositif selon l'invention intégrant notamment des capteurs de variation de pression pouvant prendre la forme de boutons poussoirs; la figure 4 propose un exemple de montage électronique et de mise en oeuvre du dispositif de protection selon l'invention; la figure 5 présente un schéma d'implantation d'un mode de réalisation possible de l'invention permettant d'évaluer la place requise par le dispositif selon cette dernière sur une carte de circuit intégré à protéger.
7. Description d'un mode de réalisation de l'invention Comme indiqué précédemment, le principe général de l'invention consiste à sécuriser et/ou à protéger un circuit intégré ou plus généralement des composants électronique (11, 21, 31) contenus dans un appareil électronique du type console de jeu vidéo, décodeur de chaînes de télévision numériques, téléphone mobile, assistant digital numérique, etc. , contre une au moins les agressions suivantes: l'espionnage en fonctionnement par piggyback soudé ou sonde électro-magnétique; -l'espionnage hors fonctionnement par mise à nu du silicium et observation au microscope électronique; le remplacement par un circuit équivalent mais sans système de contrôle et/ou de sécurité, pour autoriser la reconnaissance, et l'exécution d'applications piratées (jeux vidéos gravés, par exemple).
Pour y parvenir, il est envisagé dans le cadre de la présente invention de protéger ledit circuit intégré en le recouvrant d'au moins une enveloppe (10, 20, 30) solidarisée avec le substrat (12, 22, 32) et/ou le cuivre du circuit intégré. Lorsque plusieurs enveloppes (10, 20, 30) sont mises en oeuvre pour obtenir plusieurs niveaux de sécurisation et de protection des composants électroniques (11, 21, 31), on parlera plutôt de système de protection façon poupées russes .
Au niveau de chaque enveloppe de protection, il est prévu la mise en oeuvre d'un système de protection comprenant d'une part des moyens de détection d'une agression et/ou d'une tentative d'agression, et d'autre part, des moyens de dégradation de tout ou partie des composants électroniques, dès lors qu'une agression du type précité est détectée.
Suivant que ces moyens bénéficient de l'alimentation en courant électrique de l'appareil électronique lui-même, ou qu'ils seront alimentés directement et de façon indépendante dudit appareil électronique lui-même, les moyens de détection et de dégradation seront rendus dépendants ou indépendants de la mise sous tension de ce dernier.
Les moyens de détection ont pour fonction de repérer au moins une des agressions identifiées ci-dessus, les moyens de dégradation ayant pour fonction de rendre inutilisable, par destruction mécanique notamment mais non exclusivement, le circuit intégré lui-même, ou bien l'un au moins des composants électroniques participant de façon essentielle au fonctionnement de l'appareil électronique, une mémoire, une puce électronique, par exemple.
Il est bien entendu envisageable que les moyens de dégradation puissent embarquer une solution logicielle permettant l'effacement définitif de la mémoire de certains composants (mémoire RAM ou flash, par exemple), et/ou le verrouillage du fonctionnement de certains autres composants électroniques internes à l'appareil (puce électronique commandable, par exemple).
Ainsi, les moyens de détection et/ou de dégradation peuvent se décomposer en deux grandes catégories, selon l'invention: les moyens autonomes (fonctionnement sur pile (13, 23), permettant une protection active et permanente, même hors tension de l'appareil électronique; les moyens de détection et de dégradation non autonome, dépendant de la mise sous tension de l'appareil électronique, mais qui repèrent les changements d'environnement subis par l'appareil entre deux mises sous tension successives de celui-ci.
On détaille ci-après, conjointement avec les figures, chacune des composantes de l'invention, ainsi que leurs modalités de mise en oeuvre et de fonctionnement.
7.1 Moyens de détection autonomes Par définitions, les moyens détection (14, 24, 34) autonomes doivent rester opérationnels même quand l'appareil électronique que l'on vise à protéger est placé hors tension.
En cas d'agression constatée, ils ont pour objectif principal de: détecter un évènement au niveau du circuit intégré et/ou de l'un de ses composants électronique (11, 21, 31); éventuellement mémoriser cet évènement et l'analyser de façon à déterminer s'il s'agit effectivement d'une agression ou d'une tentative d'agression à l'encontre de l'appareil, ou bien simplement un évènement quelconque survenu de façon intempestive et non continue; dans le cas de la détection d'une agression ou d'une tentative d'agression, activer les moyens de dégradation (15, 16, 17 figure 1) en leur transmettant une information selon laquelle à la prochaine mise sous tension de l'appareil électronique, il devront s'activer de façon à détruire une partie d'un programme ou algorithme de commande d'un des composants électroniques: mémoires flash ou puce électronique, par exemple. Une telle première approche de dégradation permet ou dispositif selon l'invention de protéger l'appareil électronique contre l'espionnage en fonctionnement par piggy-back soudé, ou par sonde électromagnétique, ou encore contre l'espionnage hors fonctionnement par mise à nu du silicium et de l'observation au microscope électronique, ou bien encore, contre le remplacement par un circuit équivalent mais sans système de contrôle et/ou de sécurité, pour autoriser la reconnaissance, et l'exécution d'applications piratées (jeux vidéos gravés, par exemple).
- détruire éventuellement et directement le circuit intégré ou le composant électronique (10, 20, 30) visé par l'agression ou le support de substrat (12, 22, 32) contenant les pistes de connexion entre les composants électronique du circuit intégré.
On décrit ci-dessous les différents moyens de détection autonomes que l'invention se propose d'intégrer en fonction du niveau de sécurisation et de protection envisagée, tout ou partie des composants présentés ci- après pouvant cohabiter lorsqu'ils équipent chacun et respectivement une enveloppe de protection (10, 20, 30) selon l'invention, l'ensemble des enveloppes de protections (10, 20, 30) étant solidarisées avec le circuit intégré et étant structurées et organisées sur le circuit intégré, par emboîtement, à la façon d'une poupée russe .
7.1.1 Moyens de détection optiques (18) Ces moyens de détection optiques (18) s'appuie sur une détection de la lumière à l'intérieur d'au moins une enveloppe (10, 20, 30) de protection de l'ensemble des enveloppes de protection mise en oeuvre sur le circuit intégré de l'appareil électronique à protéger, pour déterminer qu'au moins une enveloppe de protection a été ouverte, ce qui sera alors déterminé comme étant une tentative d'agression à l'encontre du circuit intégré sur lequel ces enveloppes de protection sont montées.
Cette technique nécessite que le matériau formant l'enveloppe sur laquelle sont montés les moyens de détection optique est sensiblement opaque, de façon que ces moyens de détection ne se déclenche que lorsque une quantité relativement importante de lumière pénètre à l'intérieur de l'enveloppe, ce qui sera le cas lorsque l'enveloppe aura été ouverte par l'éventuel pirate.
La contrainte principale au niveau du détecteur est la bande passante, qui doit au moins regrouper le spectre visible (pour éviter qu'un pirate puisse simplement travailler sous lumière bleue ou rouge): Il devra donc couvrir au moins la bande de longueur d'ondes situé entre le violet à 380nm et le rouge à 780nm.
La deuxième contrainte est de consommer le moins de courant possible dans le noir.
Une première solution est d'utiliser une photo résistance (18) à spectre recouvrant celui de l'oeil et présentant une forte résistance ( 1MJ dans le noir. Elle pourra à titre d'exemple du modèle NSL19-M51 de Silonex (marque déposée), qui s'avère quasi idéale dans cette application) .
Une alternative peut également consister à utiliser un phototransistor. La plupart de ces phototransistor détectant la lumière sur une bande de longueur d'ondes généralement décalée vers le rouge, le modèle de phototransistor TEMT-6000 de chez Vishay, conçu à l'origine pour le réglage de l'éclairage de l'écran en fonction de la luminosité des téléphones portables, semble bien adapté pour la présente invention. Il commence à bien réagir à partir de 20lux (rue éclairée la nuit: 20 à 70 Lux. Luminosité appartement >100 Lux).
Bien évidemment, un pirate potentiel quelque peut expérimenté dans le domaine de l'électronique et familier de ce type de détecteur de lumière aura tendance à tenter de masquer le détecteur de lumière équipant l'enveloppe de protection, dès lors qu'il souhaitera pénétrer à l'intérieur de cette dernière pour effectuer une modification sur le circuit intégré de l'appareil électronique, ou qu'il souhaitera échanger au moins un composant.
En conséquence, dans une variante de l'invention, et complémentairement au détecteur optique (18) utilisé sur une enveloppe de protection, ce dernier sera également protéger de toute agression par au moins l'un des éléments suivants: une poche d'acide (15) de volume sensiblement égal à celui formé à l'intérieur de l'enveloppe de protection (19) avec laquelle elle serait solidarisée à proximité du détecteur optique. Ainsi, dès lors que l'enveloppe sur laquelle le détecteur optique serait fixé subirait une agression du type ouverture par un pirate potentiel, la poche d'acide serait percée, laissant son contenu s'écouler sur au moins une partie du circuit intégrer, ce qui rendrait inutilisable l'appareil électronique.
Dans une variante, il est possible de remplacer l'acide contenu dans la poche de protection du détecteur optique ou de tout autre composantélectronique, d'utiliser une poche de protection remplie d'oxygène pur de grand volume. Aussi, dans l'hypothèse ou la poche d'oxygène pur se trouverait percée à l'ouverture de l'enveloppe de protection sur laquelle elle serait fixée, l'oxygène pur serait libéré à l'intérieur de cette dernière et viendrait brûler en conséquence les piste de connexion cuivrée situées sur le substrat du circuit intégré.
Dans une autre variante de l'invention, l'intérieur de l'enveloppe (100) contenant le détecteur optique (18) serait rempli d'un matériau du type silicone souple et transparent à toutes les fréquences visibles, à l'intérieur duquel court un fil de cuivre de diamètre très fin, sensiblement compris entre 0.1 et 1 mm. Dans ce fil de cuivre, un courant de faible tension circule, l'objectif étant de pouvoir détecter un éventuel court-circuit au niveau de celui-ci, dans le cadre d'une agression sur l'enveloppe de protection à l'intérieur de laquelle il est disposé. Dans une telle configuration de l'invention, le pirate potentiel devra retirer le silicone de l'intérieur de l'enveloppe, dans le noir et sans couper le fil, avant de pouvoir masquer le composant photosensible, ce qui rend quasiment impossible une pénétration dans l'enveloppe de protection sans que les moyens de détection ne détectent cette agression et ne déclenche les moyens de dégradation. 7.1.2 Moyens de détection hygrométriques (101) De tels moyens (101) de détection d'humidité peuvent être utilisé complémentairement à des moyens de détection optique (18). Ils équiperont également au moins une enveloppe de protection (10, 20, 30) du dispositif de protection selon l'invention. Il s'agit alors ici de remplir d'azote (qui est un gaz plus visqueux que l'air et très sec) l'espace vide situé à l'intérieur d'une des enveloppes de protection du dispositif selon l'invention. Une humidistance (101), ou condensateur mesurant l'humidité relative sera fixé à l'intérieur de l'enveloppe au contact de l'azote, de sorte que celui-ci sera en mesure de détecter efficacement l'ouverture de l'enveloppe sur laquelle il est fixé. En effet, l'air ambiant étant beaucoup plus humide que l'azote, le condensateur détectera aussitôt l'ouverture de l'enveloppe de protection par un pirate, de sortes qu'il activera les moyens de dégradation du circuit intégré qui se trouvera alors hors d'état de fonctionner.
7.2 Moyens de dégradation autonomes Les moyens de dégradation autonomes mies en oeuvre dans le cadre de la présente invention sont de deux types, essentiellement logiciels et matériels. 7.2.1 Moyens de dégradation logiciels Lorsque le dispositif de détection d'agression et/ou de tentative d'agression à l'encontre d'au moins un composant électronique et/ou d'un circuit intégré de l'appareil électronique a détecté un évènement anomal qu'il a mémorisé, il en avertit certains autres composants bénéficiant d'une interface de communication de signaux, de façon que ce derniers puissent exécuter une commande de destruction d'au moins certaines données internes (contenues de leur mémoire) indispensables au fonctionnement de l'appareil électronique, de façon à empêcher toute utilisation ultérieur de celui-ci par le pirate.
La principale contrainte est la suivante les moyens de détection solidarisé avec au moins une des enveloppes de protection doit pouvoir détecter avec certitude ou agression ou tentative d'agression.
A cette fin, ces moyens de détection doivent utiliser un protocole de communication fiable avec le reste des composants du circuit intégré. L'idéal est que les messages de commandes d'activation des moyens de dégradation transmis par les moyens de détection aux moyens de dégradation ne puissent pas être intercepté ou interprété.
Pour atteindre cet objectif, un circuit de génération de nombres pseudoaléatoires ou aléatoires est couplé avec les moyens de détection.
En fonctionnement normal, ce dernier renvoie un nombre quasi-aléatoire: un nombre vraiment aléatoire (génération électronique) mais obligatoirement différent d'un nombre donné interdit - calculé à partir du dernier nombre reçu (formule de type Xn+1=(A*Xn + B) modulo M). Concrètement si le nombre aléatoire correspond par extraordinaire au nombre calculé, on relance le calcu d'un nouveau nombre aléatoire.
En revanche, dès lors qu'une agression ou tentative d'agression est détecté par au moins un des moyens de détection, une alerte est déclenchée auprès d'un des composants électronique ou d'un circuit intégré en lui transmettant un nombre réservé lui indiquant de s'activer pour débuter la dégradation du circuit intégré ou d'un des composants électroniques.
La génération de nombres aléatoire fera appel à des composants bruyants (résistances au carbone), dont le bruit sera idéalement amplifié et filtré (pas d'harmoniques 50/60Hz), puis observé par un convertisseur analogique-numérique (dont on prendra par exemple le bit de poids faible de chaque conversion).
Dans le même temps, on vérifie que le générateur aléatoire fonctionne correctement au moyen de divers tests statistiques secrets. Ainsi, une altération dudit générateur à seule fin de piratage du protocole de communication sera détectée... et sanctionnée par l'activation des moyens de dégradation correspondants.
7.2.2 Moyens de dégradation électriques (16) Plus rustiques , ces systèmes (16) peuvent détruire ou dégrader des composants par décharge électrique - immédiate ou différée- suffisamment importante en voltage pour détruire lesdits composants (10, 20, 30). Une telle décharge électrique peut également, lorsqu'elle est conduite à l'encontre d'un composant du type bus de communication, entraîner une dégradation de l'appareil interdisant quasi-définitivement son fonctionnement, cette solution laissant donc présager d'un fort potentiel de dissuasion auprès des pirates potentiels.
7.2.3 Moyens de dégradation mécaniques ( Un peu de matériau dit micro explosif, du type dynamite gel (voire TNT, poudre noire, C4...) placée sous le circuit intégré ou sous un composant de l'appareil (11) protégé peut être mis à feu par les moyens de détection dès lors qu'une agression ou tentative d'agression est détecté.
Une variante plus facile à mettre en oeuvre consiste à placer sous tout ou partie d'un composants électronique (11), un matériau (102) anti arrachement 7.3 Moyens de détection non autonomes Par définition, ces systèmes ne fonctionnent pas en continu, mais uniquement lorsque l'appareil, ou tout du moins le circuit intégré à protéger est mis sous tension. De tels moyens de détection fonctionnent de la manière suivante: ils sont conçus pour repérer et analyser tout changement pouvant survenir sur les éléments matériels internes et externes de l'appareil électronique, entre deux mises sous tension successives de ce dernier.
Ils communiquent alors en permanence avec les moyens de dégradations, de façon à les activer si nécessaire.
Dans une variante de ces moyens de détection, on colle à base de résine sur le substrat du circuit intégré à protéger une petite bobine de détection alimentée par un circuit de détection intégré au cuivre.
Le moyen de détection mesure avec précision l'impédance de la bobine dans son environnement - à toute température, et éventuellement à plusieurs fréquences de travail - puis mémorise les données acquises, par exemple dans une mémoire flash.
A chaque fois qu'il travaille à une température connue (mesure déjà effectuée), il compare l'impédance mesurée avec celle mémorisée.
Toute modification de l'environnement proche (enveloppe de protection percée, bobine déplacée, recollée, ou recouverte par un piggy-back , circuit intégré ou composant électronique supplémentaire intégré à l'intérieur d'une enveloppe de protection,...) sera donc susceptible d'être détectée en fonctionnement ou au redémarrage de l'appareil électronique.
De tels moyens de détection peuvent embarquer nombreux programmes d'autocontrôle et/ou d'analyse de la configuration de son environnement matériel proche, de façon à détecter très rapidement une modification dans la configuration d'origine.
D'une façon plus détaillée, on rappelle ici les références à chacune des figures correspondant respectivement à des exemple de mise en oeuvre possible du dispositif selon l'invention.
Comme illustré sur la figure 1, les éléments référencés correspondent respectivement à : 10: enveloppe(s) de protection solidarisée(s) avec le substrat (12) du circuit intégré à protégé, ce dernier comprenant un pluralité de composants électroniques (11) ; 11: composant électronique (puce, mémoire, etc.) à protéger; 12:substrat du circuit intégré à protéger; 13: moyen d'alimentation interne (pile ou batterie, par exemple) assurant l'autonomie des moyens de détection et de dégradation selon l'invention; 14: moyens de détection permettant le contrôle et l'activation des moyens de dégradation; 15: moyen de dégradation se présentant sous la forme d'une poche contenant une substance acide, du type chlorure par exemple, ladite poche étant destinée en cas d'agression détectée à être volontairement percée pour que son contenu s'écoule sur tout ou partie des composants électroniques; 16: moyen de dégradation se présentant sous la forme de moyens d'exécution d'impulsion électriques de puissance suffisamment forte pour détruire ou mettre hors de fonction au moins un composant électronique; 17: filet de protection en mailles formées dans un matériau conducteur enveloppant le circuit intégré à protéger, de façon à empêcher toute tentative d'intrusion sur n'importe quel côté dudit circuit; 18: moyens de détection de la lumière; 19: vide d'air destiné à être rempli du contenu de la poche (15) en cas d'agression détectée à l'encontre du circuit intégré à protéger; 100: volume d'un gel de silicone protecteur des moyens (18) de détection de la lumière; 101: capteur d'humidité ; 102: matériau de support et de fixation du composant électronique (11) à protéger plus spécifiquement encore sur le substrat du circuit intégré, ledit matériau n'autorisant aucun arrachement; 103: enveloppe de protection anti-déformation, laquelle permet de détecter toute tentative d'agression, dès lors qu'une pression supérieure à un seuil prédéterminé est détecté sur l'une au moins de ses surfaces; 104: moyens d'alimentation externes des moyens de détections et/ou de dégradation; vis de fixation.
Comme illustré sur la figure 2, les éléments référencés correspondent respectivement à : 20: enveloppe(s) de protection solidarisée(s) avec le substrat (12) du circuit intégré à protégé, ce dernier comprenant une pluralité de composants électroniques (21) ; 21: composant électronique (puce, mémoire, etc.) à protéger; 22:substrat du circuit intégré à protéger; 23: moyen d'alimentation interne (pile ou batterie, par exemple) assurant l'autonomie des moyens de détection et de dégradation selon l'invention; 24: moyens de détection permettant le contrôle et l'activation des moyens de dégradation; 25: moyens de détection se présentant sous la forme d'un détecteur électromagnétique; 26: moyen de dégradation se présentant sous la forme de moyens d'exécution d'impulsion électriques de puissance suffisamment forte pour détruire ou mettre hors de fonction au moins un composant électronique; 27: moyens de détection se présentant sous la forme d'un détecteur de variations de températures; 28: enveloppe de protection blindée; 29: enveloppe de protection contenant et/ou formée d'un matériau isolant; 200: moyens de détections se présentant sous la forme d'un détecteur de lumière; 201: moyens de détections se présentant sous la forme d'un détecteur d'humidité ; 203: fil de cuivre conducteur; 204: moyens d'alimentation électrique externes; 205: vis de fixation et de verrouillage.
Comme illustré sur la figure 3, les éléments référencés correspondent respectivement à : 30: enveloppe(s) de protection solidarisée(s) avec le substrat (32) du circuit intégré à protégé, ce dernier comprenant un pluralité de composants électroniques (31) ; 31: composant électronique (puce, mémoire, etc.) à protéger; 32:substrat du circuit intégré à protéger; 33: moyen d'alimentation interne (pile ou batterie, par exemple) assurant l'autonomie des moyens de détection et de dégradation selon l'invention; 34: moyens de détection permettant le contrôle et l'activation des moyens de dégradation; 35: moyens de dégradation se présentant sous la forme d'une enveloppe remplie d'un fluide acide du type chlorure; 36: enveloppe de protection blindée; 37: moyens de détection se présentant sous la forme d'un détecteur de variation de pression (capteur à base de boutons poussoirs, par exemple); 38: moyens de détection se présentant sous la forme d'un détecteur électromagnétique; 39: enveloppe de protection anti-intrusion d'humidité ; - 300: moyens de détections se présentant sous la forme d'un détecteur d'humidité ; 301: enveloppe de protection opaque à la lumière; 302: moyens de détections se présentant sous la forme d'un détecteur de lumière; 304: moyens de détections se présentant sous la forme d'un détecteur de variations de températures; 305: moyens de détections se présentant sous la forme d'un détecteur de bruit; 306: enveloppe de finition et d'habillage; 307: enveloppe isolante en résine.
Comme illustré sur la figure 4, les éléments référencés correspondent respectivement à : 40: alimentation électrique indépendante (diodes GPO et GP1, par exemple) ; 41: détecteur de chute de tension de la pile; 42: pile AA manganèse Lithium 3V, ou Lithium Thionyl 3.6V pour une alimentation de 5V (autonomie sensiblement égale à 6 ans) ; 43: ADC 10 bits, 10,lux, autorisant une variation de 30mV; 44: connecteur CMS pour fil de cuivre D<0.2mm; 45: DE, vers carte hôte (half duplex) ; 46: VCC PIC; - 47: Carbone permettant de générer du bruit; 48: Ti, TEMT6000, Vishay (marque déposée) ; 49: GND.
La figure 5 présente un schéma d'implantation d'un mode de réalisation possible de l'invention permettant d'évaluer la place requise par le dispositif selon cette dernière sur une carte de circuit intégré à protéger, celle-ci n'excédant pas 35mm sur 35mm.
En résumé de l'invention, on rappelle ici que celle-ci a notamment pour objectif de pouvoir être mise en oeuvre dans le cadre de la protection de n'importe quel type de composants électroniques ou de circuits intégrés équipant des équipements ou appareils électroniques, de tels équipements pouvant être par exemple et de façon non limitative, du type électronique embarquée sur un véhicule d'usage publique ou militaire, etc., contre toute agression et/ou tentative d'agression, ou encore contre toute tentative d'espionnage industriel, à l'encontre de tout ou partie des composants électroniques et/ou des circuits intégrés à protéger.
Il est donc bien entendu que l'invention s'applique ainsi bien à tout type de domaines d'applications dans lesquels de tels équipements électroniques à valeur ajoutée sont utilisés et susceptible d'être soumis à du piratage physique ou à l'espionnage industriel: domaine médicale, militaire ou grand public.

Claims (10)

REVENDICATIONS
1. Dispositif de protection d'au moins un composant électronique (11) d'un circuit intégré participant au fonctionnement d'un appareil électronique, comprenant des moyens de connexion à une source d'alimentation extérieure (104), caractérisé en ce que ledit circuit intégré comprend des moyens (14, 15, 16, 18, 102) de protection contre toute agression et/ou tentative d'agression volontaire à l'encontre d'au moins un de ses composants électroniques (11), de façon à empêcher toute modification frauduleuse visant à changer le comportement et/ou la fonction d'origine dudit appareil électronique.
2. Dispositif de protection selon la revendication 1, caractérisé en ce que lesdits moyens de protection sont solidarisés avec la face interne et/ou externe du substrat dudit circuit intégré sur lequel lesdits composants électroniques sont reportés.
3. Dispositif de protection selon l'une quelconque des revendications 1 et 2, caractérisé en ce que lesdits moyens de protection comprennent des moyens de détection d'au moins une agression et/ou tentative d'agression volontaire à l'encontre dudit circuit intégré, et des moyens de dégradation d'au moins un composant électronique dudit circuit intégré, le contrôle de l'activation desdits moyens de dégradation étant assuré par au moins lesdits moyens de détection, de façon à rendre ledit appareil électronique inutilisable dès lors qu'au moins un desdits moyens de détection détecte au moins une agression et/ou tentative d'agression volontaire à l'encontre dudit circuit intégré.
4. Dispositif de protection selon les revendications 1 à 3, caractérisé en ce que lesdits moyens de protection comprennent une première enveloppe de protection recouvrant au moins un desdits composants électroniques dudit circuit intégré.
5. Dispositif de protection selon la revendication 4, caractérisé en ce que lesdits moyens de protection comprennent au moins une deuxième enveloppe de protection, lesdites première et deuxième enveloppes de protection recouvrant respectivement au moins une partie commune desdits composants électroniques dudit circuit intégré, leurs dimensions et/ou leurs formes respectives autorisant leur superposition sur ledit circuit intégré, de façon à produire au moins deux niveaux de protection de ce dernier.
6. Dispositif de protection selon l'une quelconque des revendications 3 à 5, caractérisé en ce que lesdits moyens de détection et/ou de dégradation sont alimentés électriquement par au moins un deuxième moyen d'alimentation électrique du type comprenant au moins une pile, de façon qu'ils soient actifs et fonctionnent en autonomies, même lorsque ledit appareil électronique n'est pas alimenté électriquement et/ou mis sous tension.
7. Dispositif de protection selon l'une quelconque des revendications 3 à 5, caractérisé en ce que lesdits moyens de détection sont alimentés électriquement par la même source d'alimentation électrique que ledit appareil électronique, lorsque ce dernier est sous tension.
8. Dispositif de protection selon l'une quelconque des revendications 3 à 7, caractérisé en ce que lesdits moyens de détection appartiennent au groupe comprenant au moins: au moins un capteur ou détecteur de lumière du spectre de lumière visible de longueur d'ondes sensiblement comprise entre 380nm et 780nm, du type appartenant au groupe comprenant au moins: ^ une photo résistance; ^ une photodiode; ^ un phototransistor; ^ une photopile; ^ une photodiode de Schotky; ^ un photodétecteur à transfert de charge; un capteur ou détecteur de pression; un capteur ou détecteur hygrométrique, du type condensateur d'humidistance; un capteur de variation de chaleur; un capteur magnétique; un moyen de mesure de l'impédance d'une bobine de détection connectée sur au moins une piste dudit substrat dudit circuit intégré ; et, en ce que lesdits moyens de détections comprennent des moyens de contrôle de l'activation d'au moins un desdits moyens de dégradation d'au moins un composant électronique dudit circuit intégré.
9. Dispositif de protection selon l'une quelconque des revendications 3 à 8, caractérisé en ce que lesdits moyens de dégradation appartiennent au groupe comprenant au moins: un moyen d'impulsion et de ciblage d'au moins une décharge électrique de forte tension à l'encontre d'au moins un desdits composants électroniques dudit circuit intégré, en vue de sa destruction; un matériau micro explosif à forte stabilité relié à un micro système de mise à feu, disposé sous l'un au moins desdits composants électronique dudit circuit intégré ; une poche d'un composé fluide du type comprenant au moins: ^ l'acide chlorhydrique; ^ la soude; un système d'effacement de données de fonctionnement contenues dans l'un au moins desdits composants électroniques dudit circuit intégré.
10. Dispositif de protection selon l'une quelconque des revendications 3 à 9, caractérisé en ce que ledit circuit intégré est enserré à l'intérieur d'un filet de protection à mailles de cuivre alimentées électriquement par un courant faible continu et reliées auxdits moyens de détections, de façon que lorsqu'un court circuit électrique est détecté par au moins un desdits moyens de détection au niveau dudit filet de protection, ledit au moins un moyen de détection active le déclenchement d'au moins un desdits moyens de dégradation dudit circuit intégré.
FR0500432A 2005-01-14 2005-01-14 Dispositif anti-piratage de securition et/ou de protection d'appareils formes d'une pluralite de composants electroniques Pending FR2880973A1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
FR0500432A FR2880973A1 (fr) 2005-01-14 2005-01-14 Dispositif anti-piratage de securition et/ou de protection d'appareils formes d'une pluralite de composants electroniques
FR0506204A FR2880972B1 (fr) 2005-01-14 2005-06-17 Dispositif anti-piratage de securisation et/ou de protection d'appareils formes d'une pluralite de composants electroniques
PCT/EP2006/050204 WO2006075022A1 (fr) 2005-01-14 2006-01-13 Dispositif anti-piratage de securisation et/ou de protection d'appareils formes d'une pluralite de composants electroniques

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0500432A FR2880973A1 (fr) 2005-01-14 2005-01-14 Dispositif anti-piratage de securition et/ou de protection d'appareils formes d'une pluralite de composants electroniques

Publications (1)

Publication Number Publication Date
FR2880973A1 true FR2880973A1 (fr) 2006-07-21

Family

ID=34954842

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0500432A Pending FR2880973A1 (fr) 2005-01-14 2005-01-14 Dispositif anti-piratage de securition et/ou de protection d'appareils formes d'une pluralite de composants electroniques

Country Status (1)

Country Link
FR (1) FR2880973A1 (fr)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2910991A1 (fr) * 2007-01-02 2008-07-04 Ingenico Sa Module de securite materiel,procede de mise en service et terminal de paiement electronique utilisant ce module
EP2680185A1 (fr) * 2012-06-29 2014-01-01 Thales Dispositif électronique
FR3049738A1 (fr) * 2016-03-30 2017-10-06 Continental Automotive France Dispositif anti-intrusion pour calculateur

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5998858A (en) * 1995-07-20 1999-12-07 Dallas Semiconductor Corporation Microcircuit with memory that is protected by both hardware and software
WO2004064071A2 (fr) * 2003-01-14 2004-07-29 Koninklijke Philips Electronics N.V. Boitier inviolable et approche de boitier inviolable utilisant des donnees fixees magnetiquement

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5998858A (en) * 1995-07-20 1999-12-07 Dallas Semiconductor Corporation Microcircuit with memory that is protected by both hardware and software
WO2004064071A2 (fr) * 2003-01-14 2004-07-29 Koninklijke Philips Electronics N.V. Boitier inviolable et approche de boitier inviolable utilisant des donnees fixees magnetiquement

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2910991A1 (fr) * 2007-01-02 2008-07-04 Ingenico Sa Module de securite materiel,procede de mise en service et terminal de paiement electronique utilisant ce module
EP1944723A2 (fr) * 2007-01-02 2008-07-16 Compagnie Industrielle et Financiere d'Ingenierie Ingenico Module de sécurité matériel procédé de mise en service et terminal de paiement électronique utilisant ce module
EP1944723A3 (fr) * 2007-01-02 2008-09-24 Compagnie Industrielle et Financiere d'Ingenierie Ingenico Module de sécurité matériel procédé de mise en service et terminal de paiement électronique utilisant ce module
EP2680185A1 (fr) * 2012-06-29 2014-01-01 Thales Dispositif électronique
FR2992756A1 (fr) * 2012-06-29 2014-01-03 Thales Sa Dispositif electronique
FR3049738A1 (fr) * 2016-03-30 2017-10-06 Continental Automotive France Dispositif anti-intrusion pour calculateur

Similar Documents

Publication Publication Date Title
EP1062633B1 (fr) Dispositifs pour masquer les operations effectuees dans une carte a microprocesseur
FR2861875A1 (fr) Dispositif de stockage de donnees portable a interface usb protege par des parametres biometriques, comportant un processeur de donnees biometriques accessible par l&#39;interface usb
FR2839174A1 (fr) Dispositif de stockage de donnees portable a interface par bus serie d&#39;ordinateur, protege par des parametres biometriques, et procede d&#39;enregistrement de donnees biometriques exclusives
US20170185805A1 (en) Intrusion-protected memory component
FR2964772A1 (fr) Dispositif de protection d&#39;un circuit imprime electronique.
EP2659419A1 (fr) Procédé et dispositif de contrôle d&#39;accès à un système informatique
EP2431911A2 (fr) Dispositif de protection d&#39;un connecteur et d&#39;un fil de communication d&#39;un lecteur de carte à mémoire.
EP3371735B1 (fr) Corps de lecteur de carte à mémoire à treillis de protection recto-verso
EP2162846A2 (fr) Cryptoprocesseur a protection de donnees amelioree
EP2241997B1 (fr) Lecteur de carte mémoire
FR2880973A1 (fr) Dispositif anti-piratage de securition et/ou de protection d&#39;appareils formes d&#39;une pluralite de composants electroniques
WO1991017447A1 (fr) Procede pour la surveillance d&#39;equipements et dispositif pour la mise en ×uvre de ce procede
EP1493126B1 (fr) Dispositif electronique securise
FR2880972A1 (fr) Dispositif anti-piratage de securisation et/ou de protection d&#39;appareils formes d&#39;une pluralite de composants electroniques
FR2964768A1 (fr) Dispositif de protection, procede et produit programme d&#39;ordinateur correspondant.
EP2680184A1 (fr) Circuit intégré protégé contre des intrusions d&#39;un pirate
WO2005013219A1 (fr) Boitier securise renfermant un clavier permettant d’introduire des donnees confidentielles.
CA2546224A1 (fr) Generateur de sequences binaires aleatoires
EP2102832B1 (fr) Boitier securise
EP3350745B1 (fr) Gestion d&#39;un affichage d&#39;une vue d&#39;une application sur un écran d&#39;un dispositif électronique de saisie de données, procédé, dispositif et produit programme d&#39;ordinateur correspondants
FR3076033A1 (fr) Systeme de securisation d&#39;un dispositif electronique et dispositif electronique correspondant
EP3295364A1 (fr) Système et procédé de détection optique d&#39;intrusion, dispositif électronique, programme et support d&#39;enregistrement correspondants
FR3106427A1 (fr) Procédé d’acquisition d’empreintes digitales
FR3124288A1 (fr) Technique d’accès à un support de stockage.
WO2007048701A1 (fr) Detection de tentative d&#39;effraction sur une puce a travers sa structure support