FR2892544A1 - Detection de tentative d'effraction sur une puce a travers sa structure support - Google Patents

Detection de tentative d'effraction sur une puce a travers sa structure support Download PDF

Info

Publication number
FR2892544A1
FR2892544A1 FR0510886A FR0510886A FR2892544A1 FR 2892544 A1 FR2892544 A1 FR 2892544A1 FR 0510886 A FR0510886 A FR 0510886A FR 0510886 A FR0510886 A FR 0510886A FR 2892544 A1 FR2892544 A1 FR 2892544A1
Authority
FR
France
Prior art keywords
burglar
chip
support structure
proofing
physical parameter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0510886A
Other languages
English (en)
Other versions
FR2892544B1 (fr
Inventor
Moundi Philippe Loubet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus SCA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus SCA filed Critical Gemplus SCA
Priority to FR0510886A priority Critical patent/FR2892544B1/fr
Priority to PCT/EP2006/067230 priority patent/WO2007048701A1/fr
Publication of FR2892544A1 publication Critical patent/FR2892544A1/fr
Application granted granted Critical
Publication of FR2892544B1 publication Critical patent/FR2892544B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

Il s'agit de déceler une effraction, ou tentative, sur une puce électronique (3) et/ou à travers une structure (1) support de cette puce à laquelle la puce est liée en un emplacement (30). En regard de cet emplacement, on adjoint à la structure-support, en l'y intégrant ou en l'y rapportant, un moyen (5) révélateur d'effraction dont au moins un paramètre physique varie suivant qu'on se trouve dans un premier état de référence correspondant à un état non altéré du moyen révélateur d'effraction ou dans un deuxième état d'effraction ou de tentative d'effraction, correspondant à un état altéré dudit moyen révélateur d'effraction.

Description

L'invention vise à protéger des composants électroniques contre une
lecture frauduleuse de données qu'ils contiennent et/ou de leur structure de circuit. Il s'agit en d'autres termes de protéger des puces de semi-conducteurs. Le terme puce électronique utilisé de façon générique ci-après inclut tous les composants électroniques susceptibles d'être lus de manière frauduleuse comme indiqué ci-après, en particulier par la face arrière de la structure support de cette puce. A toutes fins utiles, on précise qu'on appelle ici puce électronique une petite plaque à base de matériau semi-conducteur, typiquement du silicium, sur laquelle sont réalisés et/ou disposés des éléments, ou composants, servant typiquement à former un circuit intégré. Il existe déjà notamment une solution de protection d'une telle puce qui fait appel à un circuit électrique déposé par des cordons conducteurs sur l'enrobage de protection mécanique d'une puce disposée sur un support. Quoi qu'il en soit, il a été constaté qu'aujourd'hui un problème demeure vis-à-vis de la protection de ces puces électroniques contre une lecture frauduleuse telle qu'indiquée ci-avant, en particulier dans le cadre de la protection contre des attaques par perturbation physique, comme une attaque par faisceau électromagnétique, laser ou analogues. Un objectif est ici spécifiquement. d'assurer une protection contre une attaque par la face arrière de la 30 puce, du côté où elle est liée à sa structure support (film souple, structure plus rigide...).
On sait que de telles attaques s'opèrent en particulier par la réalisation d'une découpe, ou d'un petit trou, à travers la zone d'emplacement de la puce sur la structure support.
Un objectif ici visé est d'au moins perturber de telles attaques par la face arrière, au moins en les retardant et/ou en les compliquant. Dans ce cadre, est en particulier proposé un assemblage comprenant : - une structure-support, - au moins une puce électronique reçue en un emplacement d'une première face de la structure-support ayant une surface prédéterminée, - et au moins un moyen révélateur d'effraction disposé au moins en regard d'une partie substantielle de ladite surface qu'occupe la puce sur la structure-support et qui: * est intégré à la structure-support, * et/ou est interposé entre ladite puce et cette structure-support, * et/ou est lié à ladite structure-support du côté de sa deuxième face opposée à la première, * et qui présente au moins un paramètre physique qui varie suivant qu'on se trouve dans un premier état de référence correspondant à un état non altéré du moyen révélateur d'effraction ou dans un deuxième état d'effraction ou de tentative d'effraction, correspondant à un état altéré de ce moyen révélateur d'effraction. Favorablement . - le, ou chaque, moyen révélateur de l'effraction (ou de la tentative d'effraction) sera électriquement conducteur et relié électriquement à la puce et/ou à des pistes conductrices dont la structure-support est pourvue, - et/ou le paramètre physique qui varie sera un paramètre électrique de cet élément révélateur d'effraction, telle que la résistance. Ceci favorisera la réalisation de l'assemblage précité (en particulier dans le cas d'un moyen révélateur d'effraction à intégrer à la structure support), limitera le coût et simplifiera globalement la solution.
Le, ou chaque, moyen révélateur d'effraction, s'il s'agit d'un moyen électriquement conducteur, sera par ailleurs favorablement réalisé à partir d'un dépôt de matériau électriquement conducteur, d'une encre électriquement conductrice, d'un élément résistif, d'une colle électriquement conductrice. Dans un mode de réalisation favorable en termes en particulier de procédé de fabrication, il a en particulier été prévu que le moyen conducteur révélateur d'effraction définisse une partie des pistes conductrices de la structure support. En particulier dans ce cas, un mode de réalisation favorable prévoit que le moyen révélateur d'effraction considéré comprenne au moins une piste présentant des méandres.
En alternative, ou en complément si l'on prévoit plusieurs moyens révélateurs d'effraction, par exemple un sur chaque face de la structure support, on a prévu de réaliser le moyen révélateur d'effraction, ou l'un au moins de ces moyens révélateurs d'effraction, de manière qu'il comprenne un réseau électriquement conducteur. Cette solution est considérée comme favorable à la dissuasion compte tenu de la nature alors maillée du circuit électrique constitué par ce réseau et donc du caractère plus aléatoire des perturbations ou altérations engendrées par l'attaque. D'ailleurs, on peut prévoir d'utiliser des moyens révélateurs d'effraction différents pour un même lot de structure support. Comme indiqué avant, il est possible que l'assemblage précité comprenne plusieurs puces électroniques. Dans ce cas, on conseille que ces puces soient, au moins pour certaines, reliées entre elles par des moyens de contrôle adaptés pour que les moyens de contrôle d'une des puces contrôlent l'état altéré ou non du moyen révélateur d'effraction de l'autre, ou d'au moins une autre, puce à laquelle la précédente est reliée.
Outre ce qui précède, un aspect ici concerné est relatif à un procédé pour déceler donc une effraction sur au moins une puce électronique et/ou à travers une structure support de cette puce à laquelle la puce est liée, ou à lier, en un emplacement, caractérisé en ce qu'en regard de l'emplacement de la puce sur la structure, on adjoint à cette structure-support, en l'y intégrant ou en l'y rapportant, un moyen révélateur d'effraction relié, ou à relier, aux dites pistes conductrices et/ou à la puce et dont au moins un paramètre physique varie suivant qu'on se trouve dans un premier état de référence correspondant à un état non altéré du moyen révélateur d'effraction ou dans un deuxième état d'effraction ou de tentative d'effraction, correspondant à un état altéré de ce moyen révélateur d'effraction. A toutes fins utiles, on notera ici qu'on appelle dans le présent texte effraction , une réelle effraction ou une tentative d'effraction de la puce, du côté de sa face arrière dirigée vers sa structure support. Concernant la révélation de cette effraction, on prévoit en particulier deux approches privilégiées : - soit déceler ladite variation du paramètre physique du moyen révélateur d'effraction entre ses dits états non altéré et altéré, - soit déceler une variation dudit paramètre 10 physique entre deux états altérés, l'un l'étant plus que l'autre. Pour une optimisation de la sécurité des données sécurisées dans la puce à protéger, on conseille par ailleurs de relier électriquement le moyen révélateur 15 d'effraction et des composants de fonctionnement de la puce concernée, de telle sorte qu'une altération dudit moyen révélateur d'effraction entraîne un défaut de fonctionnement de cette puce. Concernant maintenant la démarche relative à la 20 prise en compte de la variation du paramètre physique dudit moyen révélateur d'effraction qui survient si celui-ci est altéré, on conseille : - de détecter cette variation, - et de déclencher, à partir de cette détection, 25 une modification de fonctionnement de la puce. En particulier, la puce pourra arrêter de fonctionner, ou encore transmettre, ou faire transmettre, un signal d'alerte, ou encore s'altérer en tout ou partie, voire se détruire. On peut aussi prévoir que le 30 microcontrôleur de la puce ne reçoive plus de signal d'horloge et/ou d'alimentation électrique.
En liaison avec une telle détection, il est conseillé . a)- de conduire une succession d'étapes de détection de ce paramètre physique : - de détecter ladite variation du paramètre physique du moyen révélateur d'effraction qui survient s'il est altéré, - et que cette détection déclenche une modification de fonctionnement de la puce, b)- ou bien de conduire une étape préalable (à la mise en fonctionnement initiale de la puce) d'enregistrement de la valeur de ce paramètre : - puis, ultérieurement, d'effectuer au moins une détection dudit paramètre physique de ce moyen révélateur d'effraction alors que celui-ci est dans un dit état altéré. Pour une autonomie de fonctionnement, on conseille par ailleurs que la détection de la variation du paramètre physique soit conduite par au moins un composant de la puce. Outre ce qui précède, un autre objet de l'invention concerne une unité à mémoire de stockage de données, telles qu'une carte à puces, une carte SIM ou une mémoire MMC, pourvue d'une structure support de puce(s) électronique(s) telle que présentée ci-avant et/ou d'un assemblage entre une structure support et au moins une telle puce, de manière qu'une telle unité comprenne un moyen révélateur d'effraction ayant tout ou partie des caractéristiques énoncées plus haut et ressortant de façon générale de la présente description. Par souci d'informations encore plus détaillées, on va maintenant fournir des détails complémentaires de réalisation, à titre d'exemples non limitatifs et en relation avec des dessins fournis à titre uniquement illustratif et dans lesquels : - les figures 1 et 2 schématisent deux 5 perspectives en éclaté de deux réalisations sécurisées conformes à l'invention, - la figure 3 schématise la solution de la figure 1, dans l'état assemblé et connectés des éléments montrés figure 1, 10 - les figures 4 et 5 schématisent deux vues de face, respectivement de l'arrière et de l'avant, d'une structure support de puce comme on peut en trouver avec, en plus, une illustration d'une réalisation possible d'un moyen révélateur d'effraction tel qu'ici enseigné, 15 - la figure 6 correspond à la figure 5 avec une puce en place sur sa structure support, - la figure 7 montre une solution à deux puces côte à côte, - et la figure 8 schématise une unité mémoire 20 susceptible de recevoir l'un des assemblages des figures 3 ou 6. Figure 1, on a donc représenté, en éclaté et très schématiquement, une structure 1 support d'une puce 3, le terme, générique, puce devant donc être compris comme 25 tout composant électronique susceptible d'être attaqué parce qu'il renferme ou donne accès à des données auxquelles un accès limité, sélectif, a été préalablement défini. Dans ce mode de réalisation, un moyen révélateur 30 d'effraction (ou donc de tentative d'effraction) 5 est interposé entre la structure support 1 et la puce 3.
Figure 2, le moyen révélateur d'effraction, ou témoin, toujours repéré 5, est prévu pour être disposé sous la structure support 1, du côté de la face arrière lb de cette structure opposée à celle, la, du côté de laquelle la puce 3 est reçue sur, ou contre, la structure 1. Comme montré figure 4, on peut aussi prévoir, à titre alternatif ou complémentaire, que ledit moyen révélateur d'effraction, encore repéré 5, soit intégré à la structure support 1 elle-même. En liaison avec ce qui précède, on comprend donc qu'une caractéristique importante est ici de placer un moyen physique révélateur d'effraction sous la puce 3, en supposant une orientation verticale, comme notamment sur les figures 1 et 2, par rapport à des attaques pouvant être menées en direction de la puce 3, à partir de la face inférieure, ou arrière, lb de la structure support 1. Figures 3 et 6, la puce 3 est en place sur la structure support 1, du côté donc de la face supérieure ou avant ,la, de celle-ci. C'est la face opposée à la face (la, fig.4 par exemple) visible de l'extérieur sur une carte à puce, telle qu'une carte de crédit ou une carte de téléphone. C'est donc par la face arrière la que la communication avec un appareil ou un système de lecture et/ou écriture extérieur est établie. Plus précisément, la puce 3 a donc été mise en place à l'endroit d'un emplacement, ici central et schématisé par le contour 30 figures 1 et 2. Et c'est au moins une partie substantielle de cette surface 30 recouverte par la puce (cf. figure 3), voire plus que cette surface, que va/vont occuper ou recouvrir le ou les moyen(s) révélateur(s) d'effraction, de manière que soit nécessairement interposé entre la puce et le moyen d'attaque (rayon lumineux par exemple, visant la face arrière lb de la structure 1) au moins un dit moyen 5 témoin de cette tentative d'effraction. Favorablement, tout moyen de liaison, de fixation ou d'enrobage connu entre la puce 3 et la structure 1, du côté de sa face avant (AVT) la, assurera la liaison étroite entre elles, comme sur les figures 3 et 6, par exemple au moyen d'une colle. Sur les figures, on constate que la structure 1 est réalisée à partir d'un substrat isolant ou diélectrique 10 et de pistes électriquement conductrices schématisées dans leur ensemble 11 et dont une illustration plus réaliste apparaît sur les figures 4 à 6 en particulier. Le substrat 10 pourra être une structure sandwich multicouches avec un diélectrique ou un isolant (verre, résine époxy..) sur lequel seront déposées les zones ou pistes électriquement conductrices 1.1 typiquement métallisées et qui sont présentes sur les deux faces la,lb de la structure 1, a priori en des endroits différents; voir faces AVT et ARR, figs.4 à 6. Figure 1, l'encombrement du, ou de l'un au moins des, moyen(s) révélateur(s) d'effraction 5 (matérialisé(s) par le contour 50) pourrait être plus important que la dimension totale de l'emplacement 30 recouvert par la puce 3. Comme indiqué avant, c'est donc par la variation d'au moins un paramètre physique de ce moyen révélateur d'effraction 5 que l'effraction, ou sa tentative, sera révélée, ce paramètre physique variant de ce fait entre un premier état de référence correspondant à un état non altéré et au moins un deuxième état d'effraction correspondant à un état altéré de ce moyen révélateur d'effraction.
De façon traditionnelle, on doit comprendre altéré comme un état dans lequel le moyen témoin 5 est structurellement et/ou fonctionnellement perturbé, modifié ou transformé. On peut en particulier imaginer qu'une entaille, une rupture au moins locale ou un trou sera survenu à l'endroit, en particulier à travers, ce moyen 5 révélateur d'effraction. Comme schématisé figure 3 en particulier, la puce est typiquement reliée électriquement aux pistes conductrices 11 de la structure support 1 par des éléments conducteurs 13. Figure 3, entre la face arrière 3b de la puce et la face avant la de la structure support 1, on retrouve le moyen révélateur d'effraction 5, lequel est relié à la puce par les moyens de liaison schématisés en 15,16 lesquels sont de façon générale adaptés pour que l'on puisse, en particulier via des composants de cette puce, détecter l'altération de son paramètre physique retenu et, de préférence, déclencher une alerte et/ou une parade, tout ceci dans le but d'au moins retarder l'accès aux données sécurisées qui sont typiquement stockées ou mémorisées dans la puce 3. C'est par les éléments conducteurs 15 et ses plots 16 que le moyen révélateur d'effraction 5 est relié, ici électriquement, aux pistes conductrices 11 de la structure 1.
C'est donc sur sa face supérieure, ou avant, 3a que la puce 3 reçoit les composants électriques prévus. Assemblée avec la structure support 1, la puce 3 est habituellement protégée du côté de cette face avant 3a par différents boucliers protecteurs, tant sous un aspect mécanique que vis-à-vis des tentatives d'intrusion ou d'effraction. Pour la protection arrière ici visée, le ou les moyen(s) révélateur(s) d'effraction 5 pourront en particulier consister en un réseau filamentaire électriquement conducteur, comme sur les figures 1 et 2, et/ou en au moins un circuit électrique présentant des méandres, comme illustré figures 4 et 5. La forme du réseau pourra être aléatoire.
Sur ces figures 4 et 5, on a même prévu que le moyen 5 révélateur d'effraction définisse une partie des pistes conductrices 11 de la structure-support, en étant donc intégré à cette structure, de préférence lors de la fabrication de la structure, que ce soit sur une face et/ou sur l'autre la,lb de cette structure. Ces solutions permettent de couvrir largement la zone sous-adjacente 30 en regard de la face arrière 3b de la puce, avec toutefois des espaces libres, de sorte qu'une altération physique (voire chimique) d'une zone même relativement limitée du moyen révélateur 5 conduira à faire passer au moins un de ses paramètres physiques du premier état de référence correspondant à un état non altéré audit deuxième état d'effraction correspondant à un état altéré de ce moyen révélateur 5.
On pourrait prendre en compte par exemple un paramètre mécanique (contrainte, pression) ou optique (réflectivité via des couches plus au moins opto- conductrices) qu'une attaque mécanique (découpe, perçage....) ou optique (faisceau laser, autres rayons lumineux sélectionnés...) perturberait. On peut aussi songer à un moyen témoin 5 piézoélectrique. C'est toutefois la variation décelable d'au moins un paramètre électrique (en particulier la résistance d'un circuit ou réseau électriquement conducteur) qui est toutefois ici privilégiée, par souci de coût réduit, de 10 facilités de mise en oeuvre et de prise en compte du signal perturbé généré, en vue de préférence d'une action complémentaire au niveau de la puce. En effet, comme déjà indiqué, on prévoit de préférence qu'au-delà de la matérialisation de 15 l'effraction ou de la tentative d'effraction par la modification constatable (a priori irréversible) du paramètre physique considéré dudit témoin révélateur d'effraction 5, voire de la visualisation matérielle de l'attaque (zone découpée, marque ), l'altération de ce 20 témoin conduira favorablement, au moment de l'attaque, non seulement à la détection de la variation induite de son paramètre physique considéré, mais également au déclenchement d'une modification de fonctionnement de la puce, ou encore plus généralement du moyen porteur qui en 25 est équipé et que l'on dénomme ici unité à mémoire de stockage de données , telle qu'une carte à puce, une carte SIM(Module d'identification d'abonné, Subscriber identification module) ou mémoire MMC(Ca:rte multimédia, multimedia card). 30 Une liaison, telle que les deux éléments conducteurs précités 15, reliera alors un composant ou un ensemble de composants électriques 17 de la puce, ou disposé(s) sur elle, et le moyen révélateur 5, de manière qu'une altération de ce moyen révélateur d'effraction 5 entraîne un défaut de fonctionnement de la puce. Par exemple, un circuit connu détecteur d'une variation de résistance pourra convenir. Par les moyens de liaison/éléments conducteurs 15,16 circuleront de préférence tant l'énergie électrique d'alimentation de la puce que les signaux de contrôle et/ou de commande de celle-ci. La détection de la variation du paramètre physique du moyen 5 révélateur d'effraction pourra être conduite par tout composant ou série de composants 17 et/ou 18 appropriés de la puce ou disposé(s) sur cette puce. Figure 3, c'est via ces éléments conducteurs de liaison électrique 15 que le composant de détection 17, sensible à la variation de la résistance électrique du moyen révélateur 5, va détecter l'altération de celui-ci, du fait d'une attaque arrière, et va modifier le fonctionnement de la puce.
On peut prévoir alors le lancement d'instructions de protection de certaines données sécurisées en mémoire, une modification de certains codes, la suppression d'un signal vital au fonctionnement de la puce, voire une destruction de cette puce.... en tant qu'effet(s) généré(s) par la transmission à la puce de la détection de l'effraction. Comme déjà indiqué, la détection se fera favorablement, soit par comparaison périodique entre deux états dynamiques du moyen révélateur 5, en cours de fonctionnement de la puce, à des instants différents, soit entre un tel état dynamique et un état de référence correspondant, de manière sûre, à un état; non altéré du moyen révélateur 5 et donc à une valeur normale du paramètre physique concerné. Les deux états pourront correspondre à deux états plus ou moins altérés, avec un seuil d'altération déclencheur de la parade .
Dans chaque cas, c'est malgré tout la variation de la valeur détectée, et/ou enregistrée sur la puce, du paramètre qui révélera l'attaque. Comme déjà indiqué et comme schématisé figure 7, plusieurs puces électroniques, telles que 31,32 pourront être prévues, reliées entre elles, au moins pour certaines, par des moyens de contrôle 33 adaptés pour que les moyens de contrôle (35 ou 37) d'une de ces puces contrôlent l'état altéré ou non du moyen 5 révélateur d'effraction de l'autre, ou d'au moins une autre, puce à laquelle elle est reliée. Dans ce cas les puces sont favorablement situées côte à côte sur la structure-support. Il y a donc deux emplacements de réception de puce sur la structure 1. Ces puces devront savoir communiquer entre elles pour assurer la fonctionnalité du système. La communication inter-puces se fera soit directement par câblage puce à puce, soit par connexion grâce à des pistes du support auxquelles seront câblées les puces. Concernant le/les moyen(s) 5 révélateur d'effraction, en supposant qu'il s'agit ici d'un moyen électriquement conducteur à paramètre électrique : soit une seule puce (maître) assurera favorablement l'intégrité de l'ensemble du système en possédant un seul moyen conducteur révélation d'effraction comprenant des pistes qui parcourront les surfaces comprises sous toutes les puces (maître + esclaves), les puces esclaves pouvant elles-mêmes être des éléments/paramètres du circuit de détection, - soit chaque puce possèdera sont propre moyen de révélation d'effraction. Dans ce cas là, chaque circuit de détection sera indépendant et pourra s'étendre, par exemple serpenter, sous la puce (face arrière 5b) où ne se trouvera pas son mécanisme (ses composants 21) de détection associé pour détecter toute séparation physique des puces entre elles et/ou de la structure-support 1.
Concernant la réalisation du, ou de chaque, moyen 5 révélateur d'effraction, sera de préférence retenu l'un au moins parmi les choix privilégiés suivants : une pâte conductrice, une couche conductrice, un réseau conducteur, un élément résistif, une encre conductrice, un dépôt de matériau conducteur, une colle conductrice. Figure 8, on voit un schéma de carte SIM 38 portant la puce 3 sur sa structure support 10.20

Claims (10)

REVENDICATIONS
1. Structure-support adaptée à recevoir, en au moins un emplacement (30) ayant une surface prédéterminée, au moins une puce électronique (3, 31,32), caractérisée en ce qu'au moins en regard d'une partie substantielle de ladite surface qu'occupe, ou que doit occuper, la puce sur la structure-support (1), cette dernière comprend au moins un moyen (5) révélateur d'effraction intégré, ou lié, à cette structure-support et dont au moins un paramètre physique varie suivant qu'on se trouve dans un premier état de référence correspondant à un état non altéré du moyen révélateur d'effraction ou dans un deuxième état d'effraction ou de tentative d'effraction, correspondant à un état altéré de ce moyen révélateur d'effraction.
2. Structure-support selon la revendication 1, caractérisée en ce que le moyen (5) révélateur d'effraction est électriquement conducteur et relié électriquement à la puce (3,31,32) et/ou à des pistes conductrices (11) dont la structure-support est pourvue.
3. Structure-support selon la revendication 2, caractérisée en ce que ledit paramètre physique qui varie est un paramètre électrique du moyen révélateur d'effraction (5), tel que la résistance.
4. Structure-support selon la revendication 1, caractérisée en ce qu'elle comprend, rapportée sur elle, sur une première face (la) où la puce est reçue, et/ou sur une deuxième face opposée (lb), ledit moyen (5) révélateur d'effraction.
5. Structure-support selon la revendication 2 ou l'une des revendications 3, 4 rattachée à cette revendication 2, caractérisée en ce que le moyen (5) révélateur d'effraction : - comprend un réseau électriquement conducteur, - et/ou définit une partie des pistes (11) conductrices de la structure-support, - et/ou comprend au moins un circuit électrique présentant des méandres.
6. Assemblage comprenant une structure-support (1) selon l'une quelconque des revendications précédentes, avec donc . - au moins une dite puce électronique (3,31,32) disposée vis-à-vis de cette structure-support audit emplacement de 15 surface prédéterminée, - et ledit moyen (5) révélateur d'effraction.
7. Assemblage comprenant : - une structure-support (1), - au moins une puce électronique (3,31,32) reçue en un 20 emplacement (30) d'une première face de la structure-support ayant une surface prédéterminée, - et au moins un moyen (5) révélateur d'effraction disposé au moins en regard d'une partie substantielle de ladite surface qu'occupe la puce sur la structure-support 25 et qui : * est intégré à la structure-support, * et/ou est interposé entre ladite puce et cette structure-support, * et/ou est lié à ladite structure-support du côté de 30 sa deuxième face (lb) opposée à la première, * et qui présente au moins un paramètre physique qui varie suivant qu'on se trouve dans un premier état deréférence correspondant à un état non altéré du moyen révélateur d'effraction ou dans un deuxième état d'effraction ou de tentative d'effraction, correspondant à un état altéré de ce moyen révélateur d'effraction.
8. Assemblage selon la revendication 6 ou 7, caractérisé en ce qu'il comprend plusieurs dites puces électroniques (31,32) reliées entre elles, au moins pour certaines, par des moyens (33) de contrôle adaptés pour que les moyens de contrôle (35,37) d'une de ces puces contrôlent l'état altéré ou non du moyen révélateur d'effraction de l'autre, ou d'au moins une autre, puce à laquelle elle est reliée.
9. Assemblage selon la revendication 7 ou 8, caractérisée en ce que le moyen (5) révélateur d'effraction est électriquement conducteur et relié électriquement à la puce (3,31,32) et/ou à des pistes conductrices (11) dont la structure-support est pourvue.
10. Assemblage selon l'une des revendications 7 à 9, caractérisée en ce que ledit paramètre physique du moyen (5) révélateur d'effraction qui varie est un paramètre électrique, tel que la résistance. il. Assemblage selon l'une des revendications 7 à 10, caractérisée en ce que le moyen (5) révélateur d'effraction comprend un réseau électriquement conducteur et/ou définit une partie des pistes conductrices (11) dont la structure-support est pourvue. 12. Assemblage selon l'une des revendications 7 à 11, caractérisée en ce que le moyen (5) révélateur d'effraction est réalisé comme l'une au moins parmi une pâte conductrice, une couche conductrice, un réseau conducteur, un élément résistif, une encre conductrice, un dépôt de matériau conducteur, une colle conductrice.13. Procédé pour déceler une effraction sur au moins une puce électronique (3,31,32) et/ou à travers une structure (1) support de cette puce à laquelle la puce est liée, ou à lier, en un emplacement (30), caractérisé en ce qu'en regard de l'emplacement de la puce sur la structure, on adjoint à cette structure-support, en l'y intégrant ou en l'y rapportant, un moyen (5) révélateur d'effraction dont au moins un paramètre physique varie suivant qu'on se trouve dans un premier état de référence correspondant à un état non altéré du moyen révélateur d'effraction ou dans un deuxième état d'effraction ou de tentative d'effraction, correspondant à un état altéré de ce moyen révélateur d'effraction. 14. Procédé selon la revendication 13, caractérisé 15 en ce que . - on sélectionne : * en tant que moyen révélateur d'effraction, un moyen électriquement conducteur, * et, en tant que paramètre physique de ce moyen (5) 20 révélateur d'effraction, au moins un paramètre électrique, tel que la résistance, - et on relie, électriquement ledit moyen révélateur d'effraction à la puce et/ou à des pistes conductrices (11) dont on pourvoit la structure-support et auxquelles 25 la puce est connectée, ou à connecter. 15. Procédé selon la revendicat=ion 13 ou 14, caractérisé en qu'on considère comme révélateur de l'effraction : - soit ladite variation du paramètre physique du moyen 30 (5) révélateur d'effraction entre ses dits états non altéré et altéré,-soit une variation du paramètre physique de ce moyen révélateur d'effraction entre deux états altérés, l'un l'étant plus que l'autre. 16. Procédé selon l'une des revendications 13 à 15, caractérisé en ce qu'on relie électriquement le moyen (5) révélateur d'effraction, qui est donc électriquement conducteur, et des composants (17) de fonctionnement de la puce, ou disposé(s) sur elle, de telle sorte qu'une altération dudit moyen révélateur d'effraction entraîne un défaut de fonctionnement de la puce. 17. Procédé selon l'une des revendications 13 à 16, caractérisé en ce que : - on détecte ladite variation du paramètre physique du moyen (5) révélateur d'effraction qui 15 survient s'il est altéré, - et cette détection déclenche une modification de fonctionnement de la puce. 18. Procédé selon la revendication 17, caractérisé en ce que l'étape de détection de possible variation du 20 paramètre physique du moyen (5) révélateur d'effraction comprend : - une succession d'étapes de détection de ce paramètre physique, échelonnées dans le temps, - et une comparaison entre au moins deux de ces 25 détections échelonnées. 19. Procédé selon la revendication 17, caractérisé en ce que ladite détection de possible variation du paramètre physique du moyen (5) révélateur d'effraction comprend : 30 - une étape préalable d'enregistrement de la valeur de ce paramètre physique alors que le moyen (5) révélateur d'effraction est dans son état non altéré,- puis, ultérieurement, au moins une détection dudit paramètre physique de ce moyen révélateur d'effraction alors que celui-ci est dans un dit état altéré. 20. Procédé selon l'une des revendications 17 à 19, caractérisé en ce que la détection de la variation du paramètre physique du moyen (5) révélateur d'effraction est conduite par au moins un composant (17,18) de la puce, ou disposé sur elle. 21. Procédé selon l'une quelconque des revendications 13 à 20, caractérisé en ce que le moyen (5) révélateur d'effraction est : - réalisé avec les pistes électriquement conductrices (11) de la structure support auxquelles il 15 est intégré, -et/ou rapporté sur ladite structure, sur la face (la) qui reçoit la puce électronique, de sorte que le moyen révélateur d'effraction est alors interposé entre la puce et la structure support, et/ou sur la face 20 opposée (lb). 22. Unité à mémoire de stockage de données, telle que carte à puce, carte SIM ou mémoire MMC, sur laquelle, conformément au procédé selon l'une quelconque des revendications 13 à 21, on peut déceler une effraction ou 25 une tentative d'effraction sur au moins une puce électronique et/ou à travers une structure (1) support de cette puce dont l'unité à mémoire est pourvue, et/ou comprenant une dite structuresupport selon l'une quelconque des revendications 1 à 5, et/ou un assemblage 30 selon l'une des revendications 6 à 12.
FR0510886A 2005-10-25 2005-10-25 Detection de tentative d'effraction sur une puce a travers sa structure support Expired - Fee Related FR2892544B1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR0510886A FR2892544B1 (fr) 2005-10-25 2005-10-25 Detection de tentative d'effraction sur une puce a travers sa structure support
PCT/EP2006/067230 WO2007048701A1 (fr) 2005-10-25 2006-10-10 Detection de tentative d'effraction sur une puce a travers sa structure support

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0510886A FR2892544B1 (fr) 2005-10-25 2005-10-25 Detection de tentative d'effraction sur une puce a travers sa structure support

Publications (2)

Publication Number Publication Date
FR2892544A1 true FR2892544A1 (fr) 2007-04-27
FR2892544B1 FR2892544B1 (fr) 2007-12-21

Family

ID=36685982

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0510886A Expired - Fee Related FR2892544B1 (fr) 2005-10-25 2005-10-25 Detection de tentative d'effraction sur une puce a travers sa structure support

Country Status (2)

Country Link
FR (1) FR2892544B1 (fr)
WO (1) WO2007048701A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011039168A1 (fr) * 2009-09-29 2011-04-07 Giesecke & Devrient Gmbh Module à puce et support de données portatif muni d'un module à puce

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0860882A2 (fr) * 1997-02-24 1998-08-26 General Instrument Corporation Ecrantage par fil de liaison pour circuit intégré en vue de la protection contre les manipulations non autorisées
DE10251317A1 (de) * 2001-12-04 2003-07-10 Infineon Technologies Ag Halbleiterchip
US20040212017A1 (en) * 2001-08-07 2004-10-28 Hirotaka Mizuno Semiconductor device and ic card
DE10326089B3 (de) * 2003-06-10 2004-11-18 Infineon Technologies Ag Manipulationsüberwachung für eine Schaltung
WO2005008577A1 (fr) * 2003-07-11 2005-01-27 Oberthur Card Systems Sa Carte a puce anti-intrusion
FR2864667A1 (fr) * 2003-12-29 2005-07-01 Commissariat Energie Atomique Protection d'une puce de circuit integre contenant des donnees confidentielles

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0860882A2 (fr) * 1997-02-24 1998-08-26 General Instrument Corporation Ecrantage par fil de liaison pour circuit intégré en vue de la protection contre les manipulations non autorisées
US20040212017A1 (en) * 2001-08-07 2004-10-28 Hirotaka Mizuno Semiconductor device and ic card
DE10251317A1 (de) * 2001-12-04 2003-07-10 Infineon Technologies Ag Halbleiterchip
DE10326089B3 (de) * 2003-06-10 2004-11-18 Infineon Technologies Ag Manipulationsüberwachung für eine Schaltung
WO2005008577A1 (fr) * 2003-07-11 2005-01-27 Oberthur Card Systems Sa Carte a puce anti-intrusion
FR2864667A1 (fr) * 2003-12-29 2005-07-01 Commissariat Energie Atomique Protection d'une puce de circuit integre contenant des donnees confidentielles

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011039168A1 (fr) * 2009-09-29 2011-04-07 Giesecke & Devrient Gmbh Module à puce et support de données portatif muni d'un module à puce

Also Published As

Publication number Publication date
WO2007048701A1 (fr) 2007-05-03
FR2892544B1 (fr) 2007-12-21

Similar Documents

Publication Publication Date Title
EP0792497B1 (fr) Dispositif de securite actif a memoire electronique
US7429915B2 (en) System and method for detecting unauthorized access to electronic equipment or components
EP0800209B1 (fr) Dipositif de sécurité d'une pastille semi-conductrice
EP0845755B1 (fr) Carte à puce et programme pour cartes à puces
US11080222B2 (en) Secure crypto module including optical glass security layer
WO2010058094A1 (fr) Dispositif de protection d'un boitier de circuit intégré électronique contre les intrusions par voie physique ou chimique
EP3371735B1 (fr) Corps de lecteur de carte à mémoire à treillis de protection recto-verso
EP2241997B1 (fr) Lecteur de carte mémoire
EP0776498B1 (fr) Dispositif de clavier securise
EP1493126B1 (fr) Dispositif electronique securise
FR2964769A1 (fr) Dispositif de protection, procede et produit programme d'ordinateur correspondant.
FR2892544A1 (fr) Detection de tentative d'effraction sur une puce a travers sa structure support
EP1639563A1 (fr) BOITIER SECURISE RENFERMANT UN CLAVIER PERMETTANT D’INTRODUIRE DES DONNEES CONFIDENTIELLES.
EP1048003A1 (fr) Systeme pour la communication securisee sans contact entre un terminal et un objet portatif tel qu'une carte a puce
WO2002081853A1 (fr) Dispositif d'acces pilote et installation correspondante
FR2727226A1 (fr) Dispositif de securite actif a memoire electronique
EP1713023B1 (fr) Protection de données contenues dans un circuit intégré
EP3107358A1 (fr) Composant de protection de signaux sensibles, dispositif et procédé correspondant
EP4309242A1 (fr) Dispositif de paiement intégré dans une borne de paiement électronique non surveillée
EP4241192A1 (fr) Module de securite, terminal de paiement electronique, procede de detection correspondant
EP2009693A1 (fr) Procédé de fabrication d'un système électronique sécurisé, dispositif de sécurisation de circuit intégré et système électronique correspondants
FR2985338A1 (fr) Clavier securise

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20090630