Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
ELECTRONIC BOARD PROVIDED WITH SECURITY FUNCTIONS AND METHOD FOR ENSURING ELECTRONIC BOARD SECURITY
Document Type and Number:
WIPO Patent Application WO/2007/141233
Kind Code:
A1
Abstract:
In order to prevent sensitive signals interception between electronic circuits (2.2, 2.3) on an electronic board (2.1), these circuits are positioned in a secure zone in such a way that they are no more than a predetermined distance apart. The circuits in the secure zone include at least a control circuit (2.2). The electronic board also includes a further zone defining a non-secure environment in which the spacing constraint does not apply to the circuits (2.4) therein. Communication between the circuits in the secure zone and the non-secure environment takes place via a communication circuit (2.5) which either lets through or bars the electrical signals. The flow of electrical signals through the communication circuit is controlled by an electrical control signal (2.6) from the control circuit. The invention also concerns a method for locking the control circuit when the electrical status of the signal flow control signal does not match the status applied by the control circuit.

Inventors:
GUILLOT PHILIPPE (FR)
VIGNERON PATRICK (FR)
LAUNAY PHILIPPE (FR)
Application Number:
PCT/EP2007/055458
Publication Date:
December 13, 2007
Filing Date:
June 04, 2007
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
THOMSON LICENSING (FR)
GUILLOT PHILIPPE (FR)
VIGNERON PATRICK (FR)
LAUNAY PHILIPPE (FR)
International Classes:
G06K19/073; G06F21/75
Foreign References:
US6418552B12002-07-09
FR2857534A12005-01-14
US20050257182A12005-11-17
EP1580922A22005-09-28
EP1387238A22004-02-04
Attorney, Agent or Firm:
LE DANTEC, Claude et al. (46 Quai Alphonse Le Gallo, Boulogne Billancourt, FR)
Download PDF:
Claims:

Revendications

1. Carte électronique (2.1 ) comportant une zone dite sécurisée comprenant une pluralité de premiers circuits électronique (2.2, 2.3, 2.5), dont un circuit de contrôle (2.2), lesdits premiers circuits étant éloignés les uns des autres d'au plus une distance déterminée, les liaisons électriques reliées aux premiers circuits (2.2, 2.3, 2.5) et transmettant des signaux sécurisés se s'éloignant pas desdits premiers circuits d'au plus ladite distance déterminée, et une zone non sécurisée comprenant des seconds circuits électroniques (2.4) qui sont éloignés des premiers circuits (2.2, 2.3, 2.5) de plus de la distance déterminée ou dont les liaisons électriques transmettant des signaux sécurisés sont distants de plus de ladite distance déterminée ; caractérisé en ce que la zone sécurisée comprend un circuit de communication (2.5) permettant le passage de signaux entre les premiers et seconds circuits, le passage des signaux électriques dans le circuit de communication (2.5) étant conditionné par un signal électrique de commande (2.6) émis par le circuit de contrôle (2.2).

2. Carte électronique selon la revendication 1 ; caractérisée en ce que le signal électrique de commande (2.6) conditionnant le passage des signaux électriques dans le circuit de communication (2.5) est fonction du code opératoire de l'instruction en cours d'exécution dans le circuit de contrôle (2.2).

3. Carte électronique selon l'une quelconque des revendications 1 et 2 ; caractérisée en ce que le signal électrique de commande (2.6) conditionnant le passage des signaux électriques dans le circuit de communication (2.5) est fonction de l'adresse du code opératoire de l'instruction en cours d'exécution dans le circuit de contrôle (2.2).

4. Carte électronique selon l'une quelconque des revendications 1 à 3 ; caractérisée en ce que le signal électrique de commande (2.6) conditionnant le

passage des signaux électriques dans le circuit de communication (2.5) est émis par un port de sortie du circuit de contrôle (2.2).

5. Carte électronique selon l'une quelconque des revendications précédentes ; caractérisée en ce que le signal électrique de commande (2.6) est relié à un port d'entrée du circuit de contrôle (2.2) de façon à pouvoir lire son état électrique, le circuit de contrôle (2.2) se bloquant si l'état présent sur le port ne correspond pas à l'état logique imposé par le circuit de contrôle (2.2).

6. Carte électronique selon l'une quelconque des revendications précédentes ; caractérisée en ce que le circuit de communication (2.5) contient une mémoire permettant au circuit de contrôle (2.2) de sauvegarder des données lorsque le signal électrique de commande (2.6) est activé, bloquant ainsi la sortie des données vers la partie non sécurisée.

7. Méthode de contrôle d'accès à des données au sein d'une carte électronique (2.1 ) comportant une zone dite sécurisée comprenant une pluralité de premiers circuits électronique dont un circuit de contrôle (2.2), lesdits premiers circuits (2.2, 2.3, 2.5) étant éloignés les uns des autres d'au plus une distance déterminée, les liaisons électriques reliées aux premiers circuits et transmettant des signaux sécurisés se s'éloignant pas desdits premiers circuits d'au plus ladite distance déterminée, et une zone non sécurisée comprenant des seconds circuits électroniques (2.4) qui sont éloignés des premiers circuits (2.2, 2.3, 2.5) de plus de la distance déterminée ou dont les liaisons électriques transmettant des signaux sécurisés sont distants de plus de ladite distance déterminée ; caractérisé en ce que la zone sécurisée comprend un circuit de communication (2.5) permettant le passage de signaux entre les premiers et seconds circuits, le passage des signaux électriques dans le circuit de communication (2.5) étant conditionné par un signal électrique de commande (2.6) émis par le circuit de contrôle (2.2), le procédé comportant une étape de

lecture du signal électrique de commande (2.6) par le circuit de contrôle (2.2) de façon à pouvoir lire son état électrique, et une étape de blocage dudit circuit de contrôle (2.2) si l'état électrique détecté ne correspond pas à l'état imposé par le circuit de contrôle.

8. Méthode de contrôle d'accès à des données selon la revendication 7 ; caractérisé en ce que l'état du signal électrique de commande est fonction du code opératoire de l'instruction en cours d'exécution dans le circuit de contrôle (2.2).

9. Méthode de contrôle d'accès à des données selon la revendication 7 ; caractérisé en ce que l'état du signal électrique de commande est fonction de l'adresse du code opératoire de l'instruction en cours d'exécution dans le circuit de contrôle (2.2).

10. Méthode de contrôle d'accès à des données selon l'une quelconque des revendications 7 à 9 ; caractérisé en ce qu'il comporte une étape de mémorisation dans le circuit de communication (2.5) des données, lorsque le signal électrique de commande (2.6) est activé, bloquant ainsi la sortie des données vers la partie non sécurisée.

Description:

Carte électronique dotée de fonctions sécuritaires et procédé de sécurisation de la carte électronique.

La présente invention concerne une carte électronique dotée de fonctions sécuritaires et un procédé de sécurisation de la carte électronique..

Les appareils électriques contiennent un ou plusieurs circuits imprimés sur lesquels sont fixés des composants électroniques. De façon à augmenter la densité des circuits et à permettre l'implémentation de circuits dotés de nombreuses broches, les circuits imprimés sont dotés de plusieurs couches de bandes de cuivre assurant ainsi les connexions électriques, la largeur des bandes de cuivre étant typiquement de 0.3 millimètres. Pour réaliser des connexions électriques entre plusieurs niveaux, la technique la plus courante est celle des trous traversants. Le circuit imprimé est troué et une métallisation est effectuée dans le trou afin de relier électriquement toutes les bandes de cuivre traversées par le trou.

Certains appareils sont dotés de fonctions de sécurité. Parmi ces appareils on trouve : des appareils bancaires, des boîtiers de contrôles d'accès à des locaux ou des ordinateurs, des organes de commandes d'équipements dangereux (machines radiologiques, contrôles d'armement, verrouillage d'engins militaires, etc.), des appareils comportant des modules de sécurité permettant de générer des clefs ou des signature à l'aide de calcul cryptographique, des décodeurs de télévision, etc. Ces appareils permettent généralement l'accès à des données lorsque des codes de sécurité sont présentés correctement. La vérification de ces codes de sécurité s'effectue à l'aide de clefs enregistrées dans une mémoire d'un composant. Une grande partie de la sécurité du système vient du fait que ces clefs ne peuvent être lus à l'extérieur d'une enceinte sécurisée. Pour protéger l'accès au mémoire contenant des données sensibles, une première méthode consiste à noyer l'ensemble des composants et du circuit imprimé dans une résine ou de la colle polymérisée. Des connecteurs fixés au bloc de résine permettent la

communication, notamment l'introduction de codes d'accès. Si un malfaiteur veut accéder au composant mémoire, il doit dissoudre la résine sans détériorer le circuit imprimé et les composants électroniques. Bien que difficile, ce travail est faisable en utilisant de gros moyens. Ensuite, le malfaiteur met en marche le circuit et peut espionner les signaux échangés entre les différents composants à l'aide de pointes de lecture en métal avec une extrémité très fine. La résine ou la colle polymérisée complique le processus de fabrication et augmente le prix du circuit imprimé. Un autre moyen pour éviter l'insertion des pointes de lecture, consiste à rapprocher les composants à sécuriser de façon à ne pas les éloigner de plus de 3 millimètres. On considère que, en dessous de cette distance, il n'est pas possible de glisser une pointe de lecture.

Généralement une partie seulement des composants sont directement concernés par la sécurité, parmi ceux-ci on trouve typiquement l'unité centrale, la mémoire non volatile, le cryptoprocesseur. Les données à sécuriser sont généralement échangées par un bus de communication. Un nombre important de circuits reçoivent et/ou transmettent des données sur ce bus et n'ont pas nécessairement de fonctions sécuritaires. Cependant, ces circuits reçoivent par le bus les mêmes données à sécuriser, ils doivent donc être également éloignés les uns des autres d'au plus 3 millimètres. L'expérience prouve qu'au- delà de cinq composants, il est quasi impossible de les positionner en respectant cette règle de 3 millimètres.

Le document FR 2 857 534 déposé par INNOVA CARD décrit un circuit intégré comportant un module ordinaire et un module sécurisé relié l'un à l'autre par une liaison protégé. Les requêtes transmises au module sécurisé circulent en clair sur le bus ordinaire et sont chiffrées sur le bus sécurisé. Les modules comportent des éléments maître et esclave. La requête provenant d'un élément maître est chiffrée par son module de brouillage avant d'être transmise à un élément esclave. Elle est ensuite déchiffrée par un module de protection qui l'achemine vers l'élément esclave. Ce document ne décrit pas de solutions permettant de limiter le sondage (en Anglais : « probing ») des signaux par des conducteurs électriques appliqués sur le circuit imprimé.

Notre invention permet entre autre de limiter les contraintes d'implémentation des circuits intégrés tout en assurant un haut niveau de sécurité à certaines zones du circuit imprimé.

L'invention concerne une carte électronique comportant une zone dite sécurisée comprenant une pluralité de premiers circuits électronique dont un circuit de contrôle, lesdits premiers circuits étant éloignés les uns des autres d'au plus une distance déterminée, les liaisons électriques reliées aux premiers circuits et transmettant des signaux sécurisés se s'éloignant pas desdits premiers circuits d'au plus ladite distance déterminée, et une zone non sécurisée comprenant des seconds circuits électroniques qui sont éloignés des premiers circuits de plus de la distance déterminée ou dont les liaisons électriques transmettant des signaux sécurisés sont distants de plus de ladite distance déterminée ; caractérisé en ce que la zone sécurisée comprend un circuit de communication permettant le passage de signaux entre les premiers et seconds circuits, le passage des signaux électriques dans le circuit de communication étant conditionné par un signal électrique de commande émis par le circuit de contrôle.

De cette façon, les signaux soumis à des contraintes de sécurité ne sortent de la zone sécurisée que si le circuit de contrôle l'autorise.

Selon un perfectionnement, plusieurs circuits de communication reçoivent le même signal électrique de commande émis par le circuit de contrôle. De cette façon, on peut utiliser des circuits relativement courants et les disposer sur la carte électronique pour en avoir le nombre nécessaire à la sécurisation de tous les signaux. Selon un perfectionnement, une partie des signaux échangés entre les premiers et seconds circuits traversent le circuit de communication, les signaux ne traversant pas le circuit étant considérés comme non sécurisés. De cette façon, le nombre et la taille du circuit de communication sont optimisés.

Selon un perfectionnement, le signal électrique de commande conditionnant le passage des signaux électriques dans le circuit de

communication est fonction du code opératoire de l'instruction en cours d'exécution dans le circuit de contrôle. De cette manière, la sécurisation des données est assurée instruction par instruction. Selon une variante, le signal électrique de commande est fonction de l'adresse du code opératoire de l'instruction en cours d'exécution dans le circuit de contrôle. De cette façon, on peut compartimenter des banques de codes de programme et leur affecter un critère de sécurité. Selon une variante, le signal électrique de commande est émis par un port de sortie du circuit de contrôle. On peut ainsi utiliser un circuit très courant et utiliser un port afin de fixer par un niveau électrique l'état sécuritaire ou non des instructions qui vont ensuite être exécutées.

Selon un perfectionnement, le signal électrique de commande est relié à un port d'entrée du circuit de contrôle de façon à pouvoir lire son état électrique présent sur la carte électronique. Le circuit de contrôle se bloque si l'état détecté physiquement au niveau du port d'entrée ne correspond pas à l'état logique imposé par le circuit de contrôle. De cette façon, si une tentative de forcer à un état inactif le signal électrique de commande est faite, on peut le détecter et le cas échéant bloquer le fonctionnement du circuit de contrôle. Selon un perfectionnement, le circuit de communication contient une mémoire permettant au circuit de contrôle de sauvegarder des données. De cette manière, le circuit de communication et la mémoire ne constituent plus qu'un seul circuit, il y a donc un circuit de moins à intégrer dans la zone sécurisée.

La présente invention concerne également une méthode de contrôle d'accès à des données au sein d'une carte électronique comportant une zone dite sécurisée comprenant une pluralité de premiers circuits électronique dont un circuit de contrôle, lesdits premiers circuits étant éloignés les uns des autres d'au plus une distance déterminée, les liaisons électriques reliées aux premiers circuits et transmettant des signaux sécurisés se s'éloignant pas desdits premiers circuits d'au plus ladite distance déterminée, et une zone non sécurisée comprenant des seconds circuits électroniques qui sont éloignés des premiers circuits de plus de la distance déterminée ou dont les liaisons

électriques transmettant des signaux sécurisés sont distants de plus de ladite distance déterminée ; caractérisé en ce que la zone sécurisée comprend un circuit de communication permettant le passage de signaux entre les premiers et seconds circuits, le passage des signaux électriques dans le circuit de communication étant conditionné par un signal électrique de commande émis par le circuit de contrôle, le procédé comportant une étape de lecture du signal électrique de commande par le circuit de contrôle de façon à pouvoir lire son état électrique, et une étape de blocage dudit circuit de contrôle si l'état électrique détecté ne correspond pas à l'état imposé par le circuit de contrôle.

D'autres caractéristiques et avantages de l'invention apparaîtront à travers la description d'un exemple de réalisation non limitatif de l'invention, explicité à l'aide des figures jointes, parmi lesquelles : - la figure 1 est un diagramme bloc d'un récepteur de programmes de télévision contenant un exemple de réalisation de carte électronique ;

- la figure 2 représente un diagramme bloc d'une carte électronique montrant la zone sécurisée selon un exemple de réalisation ;

- la figure 3 représente un exemple de schéma des principaux circuits de la zone sécurisée selon un exemple d'implémentation de l'invention ;

- la figure 4 représente un dessin d'implémentation des principaux circuits de la zone sécurisée selon un exemple d'implémentation ;

- la figure 5 représente un diagramme bloc d'une carte électronique montrant la zone sécurisée selon un perfectionnement ; - la figure 6 représente un schéma des principaux circuits de la zone sécurisée selon le perfectionnement illustré par la figure 5 ;

- la figure 7 représente un dessin d'implémentation des principaux circuits de la zone sécurisée selon un exemple d'implémentation ;

Selon un exemple préféré de réalisation, la carte électronique est implémentée dans un récepteur tel que représenté à la figure 1 , typiquement un décodeur associé à un dispositif d'affichage 2. Le récepteur comprend une

unité centrale 3 reliée à une mémoire de programme 6, un récepteur de signaux infrarouge 7 pour recevoir les signaux d'une télécommande, des circuits d'interface 5 pour par exemple l'affiche de donnée en face avant et une logique de décodage audio/vidéo 9 pour la génération des signaux audiovisuels envoyés à l'écran de télévision 2. Le récepteur 1 comprend également un circuit 8 d'affichage de données sur l'écran, appelé souvent circuit OSD, de l'anglais "On Screen Display" (signifiant littéralement "affichage sur l'écran"). Le circuit OSD 8 est un générateur de texte et de graphisme qui permet d'afficher à l'écran des menus, des pictogrammes ou autres graphismes. Le récepteur dispose d'un connecteur permettant notamment de recevoir des données audio et/ou vidéo d'un réseau de diffusion à travers une antenne de réception associée à un démodulateur 4, ce réseau peut être de type radio, câble ou satellite. Les connecteurs assurent également la communication avec un bus numérique local à haut débit permettant de recevoir des informations sur les contenus audio diffusés. L'interface 5 permet également de connecter d'autres appareils, par exemple des appareils dotés de connexions de type USB, CVBS (entrée vidéo composite) ou 4 :2 :2 (CCIR 656 - vidéo numérique), à travers d'autres connecteurs.

Il va de soi que tout appareil doté d'une carte électronique et ayant des fonctions de sécurité entre dans le cadre de la présente invention. La carte électronique peut par exemple être disposée dans des appareils bancaires, des boîtiers de contrôles d'accès à des locaux ou des ordinateurs, des organes de commandes d'équipements dangereux, des appareils comportant des modules de sécurité permettant de générer des clefs ou des signature à l'aide de calcul cryptographique, des décodeurs de télévision, etc.

La figure 2 montre un diagramme bloc du circuit imprimé 2.1 présentant schématiquement les circuits à sécuriser et les circuits qui n'ont pas besoin de l'être. Les circuits à sécuriser sont regroupés sur une zone du circuit imprimé, définissant ainsi une zone sécurisée. Ces circuits respectent la règle des 3 millimètres, c'est-à-dire ils ne sont pas éloignés les uns des autres de plus de 3 millimètres et les pistes transportant des signaux à sécuriser entre les circuits de la zone sécurisée ne s'éloignent pas non plus de cette distance. Parmi ces

circuits, on trouve typiquement une unité de contrôle 2.2 qui dans certains cas peut être l'unité centrale 3 gérant globalement le récepteur 1 et une mémoire non volatile 2.3 pour le stockage du code exécutable et des données secrètes. Les autres circuits 2.4 n'ont pas besoin d'être si proches à condition de ne pas recevoir de signaux sécurisés. Pour éviter de les recevoir, la zone sécurisée est doté d'un « circuit transmetteur pour bus logique avec sortie isolée » 2.5 ou « buffer » en Anglais. Le circuit transmetteur 2.5 réalise une fonction de portail permettant d'échanger des signaux entre une zone sécurisée de la carte et le reste des circuits électriques. Dans l'exemple de réalisation, cette porte est un amplificateur bidirectionnel (ou « Buffer » en anglais), par exemple un circuit référencé 74LVCR2245APW. Ce circuit est doté de deux entrées de contrôle : l'entrée DIR (non représentée) définit le sens des données, elle est reliée au circuit de contrôle 2.2 qui définit à tout moment le sens de transmission des données du bus. L'entrée OE (de l'Anglais « Output Enable ») active ou non la sortie du circuit transmetteur 2.5, c'est-à-dire si cette entrée n'est pas activée, les sorties sont en logique trois états et il n'est pas possible alors de lire les données placées en entrées. Si l'entrée OE est activée, alors les sorties reproduisent exactement les signaux placés sur les différentes lignes d'entrées du circuit transmetteur 2.5. L'entrée OE est reliée par un fil 2.6 à l'unité de contrôle 2.2. On notera que l'ensemble des circuits 2.2, 2.3 et 2.5 doivent obéir à la règle des 3 millimètres.

La sécurité est assurée de la façon suivante. Lorsque le circuit de contrôle 2.2 exécute une instruction pour laquelle les données ne doivent pas être captées à l'extérieur de la zone sécurisée, alors il désactive le circuit transmetteur 2.5 en transmettant la commande par le fil 2.6. Les signaux restent alors localisés dans la zone sécurisée. Si l'instruction exécutée par le circuit de contrôle 2.2 n'a pas besoin d'être sécurisée, alors le circuit transmetteur 2.5 est désactivé permettant ainsi le transfert dans un sens ou dans l'autre des données vers les circuits 2.4 en dehors de la zone sécurisée. Dans un mode où la sécurité est renforcée, tous les signaux échangés entre la zone sécurisée et les autres circuits électroniques passent à travers des circuits transmetteurs 2.5. La référence 74LVCR2245APW concerne un circuit

sans broche accessible à une pointe de test et permettant un transfert de données sur huit lignes. Pour un bus de 16 bits de données, 24 bits d'adresses et 5 lignes de contrôle, il faut donc six circuits transmetteurs 2.5. Selon un perfectionnement de l'invention, une partie des signaux de données échangés passent à travers un circuit transmetteur 2.5, en priorité les plus sensibles. L'expérience a montré que l'on pouvait diminuer de 2 à 3 le nombre de lignes passant à travers le circuit transmetteur 2.5 sans réduire notablement la sécurité. De cette manière, on peut limiter le nombre de circuits transmetteurs à implémenter, cet avantage est d'autant plus important que les circuits transmetteurs 2.5 doivent se trouver dans la zone sécurisée et donc respecter la règle des 3 millimètres. Dans le prototype réalisé, les signaux passant à travers le circuit transmetteur 2.5 sont les signaux :

- 6 des 16 lignes du bus de données, le choix des lignes est faite selon les facilités de typographie, - 8 fils de poids fort du bus d'adresse, ces fils apparaissent plus sensibles car en analysant leur évolution, on peut détecter des changement de bloc de code opératoire,

- les signaux de commande OE (de l'Anglais « Output Enable ») activant les entrées sorties et RD/WR activant le sens des entrées sorties.

La figure 3 est un schéma montrant les principaux circuits de la zone sécurisée avec leurs principales liaisons. Le circuit d'interface marqué « PERIPHERAL TSOP » n'appartient pas à la zone sécurisée. On y voit qu'il est relié au circuit de contrôle marqué « CPU BGA » par des lignes passant le circuit transmetteurs 74LVCR2245APW et par des lignes directes, ces dernières n'étant pas sécurisées.

La figure 4 représente un dessin d'implémentation des principaux circuits de la zone sécurisée selon l'exemple d'implémentation du prototype réalisé. On voit notamment l'application de la règle des 3 millimètres. Selon un mode préféré de réalisation, l'état logique du fil 2.6 de contrôle du circuit transmetteur 2.5 dépend du caractère sécuritaire ou non de l'instruction actuellement exécuté par le circuit de contrôle 2.2. Ce circuit

dispose de deux jeux d'instructions identifiées par des codes opératoires, toute instruction du jeu d'instructions sécuritaires déclenche l'activation du circuit transmetteur 2.5 via le fil 2.6. L'exécution d'une instruction du jeu non sécuritaire ne déclenche pas l'activation du circuit transmetteur 2.5. Une variante consiste en ce que le circuit de contrôle 2.2 met à jour l'état logique du fil 2.6 de contrôle en fonction de l'adresse mémoire de l'instruction à exécuter. Une façon simple consiste à partager le mémoire programme en banque et à affecter à chaque banque un indicateur spécifiant le caractère sécuritaire. Lorsqu'une banque est marquée comme « à sécuriser », toute exécution d'instruction enregistrée dans cette banque active le fil de contrôle 2.6. vers le circuit transmetteur 2.5. Avantageusement, l'indicateur est dans une mémoire EEPROM intégrée dans le circuit de contrôle 2.2, son initialisation s'effectue en mode personnalisation du composant et après présentation d'un code d'accès. Une troisième variante consiste en ce que le fil 2.6 de contrôle du circuit transmetteur 2.5 soit relié à une broche de sortie d'un port I/O du circuit de contrôle 2.2. Avant d'exécuter une routine de code exécutable, le circuit de contrôle 2.2 initialise par une instruction la valeur du bit permettant d'activer le fil 2.6. A la fin de la routine, par une autre instruction, le circuit de contrôle 2.2 désactive le fil. Selon un perfectionnement, le circuit de contrôle 2.2 possède un circuit d'entrée permettant de lire l'état électrique du fil 2.6. Ce perfectionnement est particulièrement utile dans le cas où un malfaiteur aurait réussi à imposer à ce fil un état inactif, ce qui laisserait ouvert le portail constitué du circuit transmetteur 2.5 et donc permettrait de voir des signaux sécurisés. Le programme exécutable peut ainsi vérifier si la commande de l'état logique du fil 2.6 correspond bien à son niveau électrique. Si le programme détecte un niveau électrique correspondant à une désactivation alors que sa commande l'active, il se bloque et s'interdit d'exécuter toutes fonctions sécuritaires. Le blocage peut consister à griller un fusible à l'intérieur du circuit de contrôle. Lors des mises sous tension ultérieures, l'unité de contrôle 2.2 teste l'état du fusible et interrompt son fonctionnement si le fusible est grillé. Une autre façon de faire consiste à écrire l'information correspondant à l'état d'un fusible dans

une cellule EEPROM dans une mémoire interne ou externe à l'unité de contrôle 2.2.

Selon un autre mode de réalisation de la présente invention, au moins une partie de la mémoire 2.3 est intégré dans le circuit transmetteur 2.5. La figure 5 montre un diagramme bloc du circuit imprimé 2.1 présentant schématiquement les circuits à sécuriser et les circuits qui n'ont pas besoin de l'être. La mémoire 3.1 possède alors un port d'accès direct pour le bus de données, le bus d'adresse et les signaux de contrôle, et un port secondaire pour les entrées et les sorties de signaux vers la partie non sécurisée du circuit imprimé. Dans ce mode de réalisation, le port secondaire est vu par le circuit de contrôle 2.2 comme une partie de la mémoire, comportant un nombre déterminé de mots mémoire, le mot mémoire ayant un certain nombre de bits de données. Par exemple, le port secondaire comporte 8 lignes d'adresse, 8 lignes de données et des signaux de contrôle tel que « R/W » et « VMA », signifiant le sens des données et le fait que la configuration des signaux d'adresse est valide sur le port secondaire. Dans cet exemple, le port secondaire est vu par le circuit de contrôle 2.2 comme une mémoire de 256 octets. Le circuit de communication (2.5) sauvegarde des données et n'autorise pas l'émission de ces données dans la partie sécurisée lorsque le signal électrique de commande (2.6) est activé. De cette façon, lorsque les informations sont sensibles, elles restent dans la mémoire de la partie sécurisée et ne sont pas lisible par les circuits électroniques de la partie non sécurisée.

La figure 6 est un schéma des principaux circuits de la zone sécurisée avec leurs principales liaisons selon l'autre mode de réalisation. La mémoire non volatile comporte une mémoire de type « FLASH BGA » et au moins un circuit transmetteur 74LVCR2245APW. On voit en comparaison avec la figure 3 que le nombre de liaisons a diminué. A cause de l'intégration du circuit transmetteur et de la mémoire en un seul circuit, la taille de la zone sécurisée est réduite.

La figure 7 représente un dessin d'implémentation des principaux circuits de la zone sécurisée selon l'autre mode de réalisation décrit par la figure 4. En comparaison de la figure 4, le fait de passer de trois circuits à deux circuits réduit la place occupée par l'environnement sécuritaire sur le circuit imprimé.

Les présents modes de réalisation doivent être considérés à titre d'illustration mais peuvent être modifié dans le domaine défini par la portée des revendications jointes. En particulier, l'invention ne se limite pas aux décodeurs décrits précédemment mais à tout appareil doté de circuits ayant des contraintes de sécurité.