Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD AND DEVICE FOR DETECTING AN ATTEMPT TO SUBSTITUTE AN ORIGINAL CASING PORTION OF AN ELECTRONIC SYSTEM WITH A REPLACEMENT CASING PORTION
Document Type and Number:
WIPO Patent Application WO/2008/145942
Kind Code:
A2
Abstract:
The invention relates to an electronic system comprising a casing consisting of at least first and second casing portions and containing a device for detecting the substitution of the first casing portion. The device comprises a first integrated circuit intended to be fixed to the first casing portion and a second integrated circuit intended to be fixed to the second casing portion. The second circuit is adapted to transmit to the first integrated circuit successive random or pseudo-random digital signals (R). The first integrated circuit is adapted to return to the second integrated circuit, for each digital signal, a first encrypted signature (S) from said digital signal. The second integrated circuit is adapted to determine a second encrypted signature (S') from said digital signal and to detect a substitution of the first casing portion if the first and second encrypted signatures are different.

Inventors:
COUSSIEU ALAIN (FR)
ECK ALAIN (FR)
Application Number:
PCT/FR2008/050883
Publication Date:
December 04, 2008
Filing Date:
May 22, 2008
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SAGEM MONETEL (FR)
COUSSIEU ALAIN (FR)
ECK ALAIN (FR)
International Classes:
H04L9/32; G06K7/00; G07F7/08; H04L9/08; H04L9/10
Foreign References:
JP2001291050A2001-10-19
US20040003232A12004-01-01
US20060195705A12006-08-31
US5745576A1998-04-28
GB2411756A2005-09-07
Attorney, Agent or Firm:
DE BEAUMONT, Michel (1 rue Champollion, Grenoble, FR)
Download PDF:
Claims:

REVENDICATIONS

1. Système électronique (10) comprenant un boîtier (12) constitué au moins d'une première portion de boîtier (14) reliée à une seconde portion de boîtier (16) et contenant un dispositif de détection de la substitution de la première portion de boîtier (14), le dispositif étant caractérisé en ce qu'il comprend : un premier circuit intégré (26) destiné à être fixé à la première portion de boîtier ; et un second circuit intégré (24) destiné à être fixé à la seconde portion de boîtier et adapté à transmettre au premier circuit intégré des signaux numériques successifs aléatoires ou pseudo-aléatoires (R) , le premier circuit intégré étant adapté à renvoyer au second circuit intégré, pour chaque signal numé- rique, une première signature cryptée (S) à partir dudit signal numérique, le second circuit intégré étant adapté à déterminer une seconde signature cryptée (S') à partir dudit signal numé ¬ rique et à détecter une substitution de la première portion de boîtier si les première et seconde signatures cryptées sont différentes.

2. Système selon la revendication 1, dans lequel le premier circuit intégré (26) comporte une première mémoire dans laquelle sont stockés un numéro d'identification (N) et une première clé (Kf) et dans lequel le second circuit intégré (24) comporte une seconde mémoire dans laquelle est stockée une deuxième clé (Kf) , le premier circuit intégré étant adapté à transmettre le numéro d'identification au second circuit intégré, le second circuit intégré étant adapté à transmettre le numéro d'identification à un outil d'activation extérieur au lecteur (10) et à recevoir la deuxième clé, égale à la première clé, déterminée par l'outil d'activation par une première fonction de cryptage à partir du numéro d'identification et d'une troisième clé (K m ) , le premier circuit intégré étant adapté à déterminer, pour chaque signal numérique, la première signature cryptée (S) par une seconde fonction de cryptage à partir dudit signal

numérique et de la première clé, le second circuit intégré étant adapté à déterminer la seconde signature cryptée (S') par la seconde fonction de cryptage à partir dudit signal numérique et de la deuxième clé. 3. Système selon les revendications 1 ou 2, dans lequel le premier circuit intégré (26) est relié au second circuit intégré (24) par une liaison filaire (28) .

4. Système selon les revendications 1 ou 2, dans lequel le premier circuit intégré (26) est relié au second circuit intégré (24) par une liaison capacitive.

5. Système selon la revendication 1, dans lequel le système correspond à un lecteur de cartes, notamment pour la réalisation d'opérations de paiement.

6. Procédé de détection de la substitution d'une première portion de boîtier (14) d'un système (10) comprenant, en outre, une seconde portion de boîtier (16) reliée à la première portion de boîtier, le procédé étant caractérisé en ce qu'il comprend les étapes suivantes : prévoir un premier circuit intégré (26) fixé à la première portion de boîtier et un second circuit intégré (24) fixé à la seconde portion de boîtier ; amener le second circuit intégré à transmettre au premier circuit intégré des signaux numériques successifs aléa ¬ toires ou pseudo-aléatoires (R) ; amener le premier circuit intégré à renvoyer au second circuit intégré, pour chaque signal numérique, une première signature cryptée (S) à partir dudit signal numérique ; et amener le second circuit intégré à déterminer une seconde signature cryptée (S') à partir dudit signal numérique et à détecter une substitution de la première portion de boîtier si les première et seconde signatures cryptées sont différentes.

7. Procédé de détection selon la revendication 6, comprenant les étapes suivantes :

a) stocker dans le premier circuit intégré (26) un numéro d'identification (N) et une première clé (Kf) qui n'est pas accessible depuis l'extérieur du premier circuit intégré ; b) amener, dans une phase d'activation, le premier circuit intégré à transmettre le numéro d'identification au second circuit intégré (24) ; c) amener, dans la phase d'activation, le second circuit intégré à transmettre le numéro d'identification à un outil d'activation extérieur au lecteur (10) ; d) amener, dans la phase d'activation, l'outil d'activation à déterminer une deuxième clé (Kf) , égale à la première clé, par une première fonction de cryptage à partir du numéro d'identification et d'une troisième clé (K m ) ; e) amener, dans la phase d'activation, l'outil d'acti- vation à transmettre la deuxième clé au second circuit intégré ; f) amener, dans une phase de fonctionnement normale, le second circuit intégré à transmettre au premier circuit intégré les signaux numériques successifs aléatoires ou pseudoaléatoires (R) ; g) amener, dans la phase de fonctionnement normale, le premier circuit intégré à renvoyer au second circuit intégré, pour chaque signal numérique, la première signature cryptée (S) déterminée par une seconde fonction de cryptage à partir dudit signal numérique et de la première clé ; et h) amener, dans la phase de fonctionnement normale, le second circuit intégré à déterminer la seconde signature cryptée (S') par la seconde fonction de cryptage à partir dudit signal numérique et de la deuxième clé, et à détecter une substitution de la première portion de boîtier si les première et seconde signatures cryptées sont différentes.

8. Procédé selon la revendication 7, comprenant en outre l'étape consistant à amener le second circuit intégré (24) à effacer la deuxième clé (Kf) dans le cas où les première et seconde signatures cryptées (S, S') sont différentes à l'étape

h) , la réutilisation du lecteur (10) nécessitant alors à nouveau la mise en oeuvre des étapes b) à e) .

9. Procédé selon la revendication 7 ou 8, dans lequel la première fonction de cryptage est une fonction du type DES ou Triple DES et/ou dans lequel la seconde fonction de cryptage est une fonction du type SHA.

Description:

PROCEDE ET DISPOSITIF DE DETECTION D'UNE TENTATIVE DE

SUBSTITUTION D'UNE PORTION DE BOITIER D'ORIGINE D'UN SYSTEME

ELECTRONIQUE PAR UNE PORTION DE BOITIER DE REMPLACEMENT

Domaine de l'invention

La présente invention concerne un dispositif et un procédé de détection d'une tentative de substitution d'une portion de boîtier d'origine d'un système électronique par une portion de boîtier de remplacement. Exposé de l'art antérieur

Pour de nombreux systèmes électroniques, il est souhaitable d'empêcher à un tiers non autorisé l'accès aux composants internes du système électronique et/ou aux données échangées par les composants internes du système électronique. Pour ce faire, on peut prévoir des dispositifs de sécurité permettant la détection d'une tentative d'accès non autorisé au système électronique.

C'est le cas, par exemple, d'un lecteur de cartes, notamment de cartes bancaires, utilisé pour effectuer des opéra ¬ tions de paiement. Le lecteur de cartes est généralement consti ¬ tué d'un boîtier comprenant au moins une portion inférieure de boîtier reliée à une portion supérieure de boîtier. Le boîtier contient un circuit imprimé auquel sont reliés les composants électroniques du lecteur.

Le lecteur peut comprendre un circuit intégré, appelé cryptoprocesseur, dédié au traitement de données sensibles, par exemple les codes confidentiels des cartes introduites dans le lecteur. Il est souhaitable d'empêcher qu'un tiers non autorisé accède à ces données sensibles. Pour ce faire, le crypto ¬ processeur peut également être dédié à la détection de tenta ¬ tives d'accès non autorisé au lecteur. Il reçoit alors des signaux d'alarme fournis par des dispositifs de sécurité équipant le lecteur. Un exemple de dispositif de sécurité correspond à un circuit comportant une piste conductrice en forme de treillis. Une interruption de la piste conductrice est considérée comme étant représentative d'une tentative d'accès non autorisé au lecteur et se traduit par la fourniture d'un signal d'alarme au cryptoprocesseur. Un autre exemple de dispositif de sécurité correspond à une touche factice prévue au niveau du clavier. En fonctionnement normal, la touche assure en permanence la connexion électrique entre deux pistes conductrices du circuit imprimé. L'interruption de la connexion électrique est consi ¬ dérée comme étant représentative d'une tentative d'accès non autorisé au lecteur et se traduit par la fourniture d'un signal d'alarme au cryptoprocesseur. Lorsque le cryptoprocesseur détecte qu'une tentative d'accès non autorisé a lieu, il interrompt le fonctionnement normal du lecteur et, en particulier, efface les données sensibles. Toutefois, la seule détection des tentatives d'accès non autorisé peut être insuffisante pour assurer une protection acceptable des données sensibles. En effet, on peut imaginer un type particulier de fraude qui consisterait, en parvenant à neutraliser temporairement les dispositifs de sécurité, à remplacer la portion supérieure de boîtier d'origine par une portion supérieure de boîtier qui aurait été modifiée au préalable de façon à pouvoir être facilement retirée par la suite sans entraîner la détection d'une tentative d'accès non autorisé par le cryptoprocesseur. De ce fait, un utilisateur pourrait alors se servir du lecteur sans se rendre compte de la

modification effectuée et fournir son code confidentiel. Le code confidentiel pourrait ensuite être facilement récupéré par un tiers en retirant la portion de boîtier modifiée.

Il est donc souhaitable, outre la détection des tenta- tives d'accès non autorisé, que le cryptoprocesseur vérifie en permanence si au moins certaines pièces constituant le lecteur correspondent bien aux pièces d'origine. Résumé de l'invention

La présente invention vise un procédé et un dispositif de détection d'une tentative de substitution non autorisée d'une pièce d'origine d'un système électronique par une pièce de remplacement .

Selon un autre objet, le dispositif de détection modifie peu le système électronique au niveau duquel il est prévu .

Ainsi, un exemple de réalisation de la présente inven ¬ tion prévoit un système électronique comprenant un boîtier constitué au moins d'une première portion de boîtier reliée à une seconde portion de boîtier et contenant un dispositif de détection de la substitution de la première portion de boîtier.

Le dispositif comprend un premier circuit intégré destiné à être fixé à la première portion de boîtier ; et un second circuit intégré destiné à être fixé à la seconde portion de boîtier et adapté à transmettre au premier circuit intégré des signaux numériques successifs aléatoires ou pseudo-aléatoires, le pre ¬ mier circuit intégré étant adapté à renvoyer au second circuit intégré, pour chaque signal numérique, une première signature cryptée à partir dudit signal numérique, le second circuit inté ¬ gré étant adapté à déterminer une seconde signature cryptée à partir dudit signal numérique et à détecter une substitution de la première portion de boîtier si les première et seconde signa ¬ tures cryptées sont différentes.

Selon un exemple de réalisation, le premier circuit intégré comporte une première mémoire dans laquelle sont stockés un numéro d'identification et une première clé et le second

circuit intégré comporte une seconde mémoire dans laquelle est stockée une deuxième clé, le premier circuit intégré étant adapté à transmettre le numéro d'identification au second cir ¬ cuit intégré, le second circuit intégré étant adapté à trans- mettre le numéro d'identification à un outil d'activation extérieur au lecteur et à recevoir la deuxième clé, égale à la première clé, déterminée par l'outil d'activation par une pre ¬ mière fonction de cryptage à partir du numéro d'identification et d'une troisième clé, le premier circuit intégré étant adapté à déterminer, pour chaque signal numérique, la première signa ¬ ture cryptée par une seconde fonction de cryptage à partir dudit signal numérique et de la première clé, le second circuit inté ¬ gré étant adapté à déterminer la seconde signature cryptée par la seconde fonction de cryptage à partir dudit signal numérique et de la deuxième clé.

Selon un exemple de réalisation, le premier circuit intégré est relié au second circuit intégré par une liaison filaire.

Selon un exemple de réalisation, le premier circuit intégré est relié au second circuit intégré par une liaison capacitive.

Selon un exemple de réalisation, le système correspond à un lecteur de cartes, notamment pour la réalisation d'opéra ¬ tions de paiement. II est également prévu un procédé de détection de la substitution d'une première portion de boîtier d'un système comprenant, en outre, une seconde portion de boîtier reliée à la première portion de boîtier. Le procédé consiste à prévoir un premier circuit intégré fixé à la première portion de boîtier et un second circuit intégré fixé à la seconde portion de boîtier ; à amener le second circuit intégré à transmettre au premier circuit intégré des signaux numériques successifs aléatoires ou pseudo-aléatoires ; à amener le premier circuit intégré à renvoyer au second circuit intégré, pour chaque signal numérique, une première signature cryptée à partir dudit signal

numérique ; et à amener le second circuit intégré à déterminer une seconde signature cryptée à partir dudit signal numérique et à détecter une substitution de la première portion de boîtier si les première et seconde signatures cryptées sont différentes. Selon un exemple de réalisation, le procédé comprend les étapes suivantes : a) stocker dans le premier circuit intégré un numéro d'identification et une première clé qui n'est pas accessible depuis l'extérieur du premier circuit intégré ; b) amener, dans une phase d'activation, le premier circuit intégré à transmettre le numéro d'identification au second circuit intégré ; c) amener, dans la phase d'activation, le second circuit intégré à transmettre le numéro d'identification à un outil d'activation extérieur au lecteur ; d) amener, dans la phase d'activation, l'outil d'activation à déterminer une deuxième clé, égale à la première clé, par une première fonction de cryptage à partir du numéro d'identification et d'une troisième clé ; e) amener, dans la phase d'activation, l'outil d'activation à transmettre la deuxième clé au second circuit intégré ; f) amener, dans une phase de fonctionnement normal, le second circuit intégré à transmettre au premier circuit intégré les signaux numériques successifs aléatoires ou pseudo- aléatoires ; g) amener, dans la phase de fonctionnement normal, le premier circuit intégré à renvoyer au second circuit intégré, pour chaque signal numérique, la première signature cryptée déterminée par une seconde fonction de cryptage à partir dudit signal numérique et de la première clé ; et h) amener, dans la phase de fonctionnement normal, le second circuit intégré à déterminer la seconde signature cryptée par la seconde fonction de cryptage à partir dudit signal numérique et de la deuxième clé, et à détecter une substitution

de la première portion de boîtier si les première et seconde signatures cryptées sont différentes.

Selon un exemple de réalisation, le procédé comprend en outre l'étape consistant à amener le second circuit intégré à effacer la deuxième clé dans le cas où les première et seconde signatures cryptées sont différentes à l'étape h), la réutilisation du lecteur nécessitant alors à nouveau la mise en oeuvre des étapes b) à e) .

Selon un exemple de réalisation, la première fonction de cryptage est une fonction du type DES ou Triple DES et/ou la seconde fonction de cryptage est une fonction du type SHA. Brève description des dessins

Ces objets, caractéristiques et avantages, ainsi que d'autres seront exposés en détail dans la description suivante d'un exemple de réalisation particulier faite à titre non- limitatif en relation avec les figures jointes parmi lesquelles : la figure 1 est une vue en perspective schématique d'un exemple de lecteur de carte ; la figure 2 est une section schématique du lecteur de la figure 1 et représente un exemple de dispositif de détection d'une tentative de substitution non autorisée d'une portion du boîtier du lecteur ; la figure 3 représente, sous la forme d'un schéma par blocs, des étapes d'un exemple de procédé de détection de tentative de substitution non autorisée d'une pièce d'origine au cours d'une phase d'activation ; et la figure 4 représente, sous la forme d'un schéma par blocs, des étapes successives du procédé de détection au cours d'une phase de fonctionnement normal.

Description détaillée

Par souci de clarté, de mêmes éléments ont été désignés par de mêmes références aux différentes figures.

La présente invention va maintenant être décrite pour un lecteur, par exemple un lecteur de cartes, utilisé, par

exemple, pour la réalisation d'opérations de paiement. Toute ¬ fois, il est clair que la présente invention peut s'appliquer à n'importe quel système électronique pour lequel il est souhai ¬ table qu'une tentative de substitution non autorisée d'une portion de boîtier d'origine du système électronique par une portion de boîtier de remplacement soit détectée.

La figure 1 représente de façon schématique un exemple de réalisation d'un lecteur de carte 10. Le lecteur 10 comprend un boîtier 12 constitué d'une portion supérieure de boîtier 14 et d'une portion inférieure de boîtier 16. Des ouvertures 17 sont prévues au niveau de la portion supérieure de boîtier 14 pour un écran d'affichage 18 et des touches d'un clavier 20. En outre, une ouverture, non représentée, est prévue dans le boîtier 12 pour permettre l ' introduction de cartes . La figure 2 est une section schématique du lecteur 10 de la figure 1. Le boîtier 12 contient un circuit imprimé 22, appelé carte mère, fixé à la portion inférieure de boîtier 16 et sur lequel sont connectés les composants électroniques du lecteur 10. En particulier, un circuit intégré 24, appelé crypto- processeur, est connecté à la carte mère 22 et est dédié à la manipulation de données sensibles utilisées par le lecteur 10. A titre d'exemple, les données sensibles peuvent correspondre à des clés utilisées lors d'opérations de cryptage mises en oeuvre par le cryptoprocesseur 24. Il peut s'agir également des codes confidentiels des cartes utilisées avec le lecteur 10.

Le cryptoprocesseur 24 est également dédié à la détec ¬ tion de tentatives d'accès non autorisé au lecteur 10. Pour ce faire, le cryptoprocesseur 24 est relié à des dispositifs de sécurité, non représentés, adaptés à fournir au cryptoprocesseur 24 des signaux d'alarme dans le cas où se produit une tentative d'accès non autorisé. Les dispositifs de sécurité peuvent comprendre des circuits de sécurité de type treillis et/ou des touches de clavier factices ou tous autres dispositifs de détec ¬ tion de tentative d'intrusion. Dans le cas où le crypto- processeur 24 détecte qu'une tentative d'accès non autorisé a

lieu, il passe dans un mode de désactivation dans lequel il interrompt le fonctionnement du lecteur 10 et efface les données sensibles.

Les composants du lecteur, dont le cryptoprocesseur 24, sont alimentés à partir d'une même source d'alimentation générale, par exemple l'alimentation du secteur. Le lecteur 10 peut comprendre une source d'alimentation de secours, correspon ¬ dant, par exemple, à une pile au lithium, assurant l'alimen ¬ tation du cryptoprocesseur 24 dans le cas où la source d'alimen- tation générale n'est pas présente. Lorsqu'il est alimenté par la source d'alimentation de secours, le cryptoprocesseur 24 fonctionne dans un mode dégradé dans lequel il assure seulement la détection de tentatives d'accès non autorisé.

La présente invention prévoit d'associer une puce de circuit intégré 26 à chaque élément du lecteur 10 pour lequel on souhaite qu'une tentative de substitution non autorisée soit détectée. Dans le présent exemple, la puce 26 est fixée à la portion supérieure de boîtier 14. Elle est, par exemple, collée à la portion supérieure de boîtier 14, ou surmoulée à celle-ci, de sorte qu'il ne soit pas possible de retirer la puce 26 de la portion supérieure de boîtier 14 sans interrompre le fonctionnement de la puce 26.

La puce 26 est reliée au cryptoprocesseur 24 de façon à permettre l'échange de signaux entre la puce 26 et le crypto- processeur 24. L'alimentation de la puce 26 peut être assurée par le cryptoprocesseur 24. A titre d'exemple, la puce 26 peut être reliée au cryptoprocesseur 24 par une liaison filaire 28 de sorte que le moindre déplacement de la portion supérieure de boîtier 14 par rapport à la portion inférieure de boîtier 16 entraîne l'interruption de la liaison électrique entre la puce

26 et le cryptoprocesseur 24. A titre de variante, la liaison entre le cryptoprocesseur 24 et la puce 26 peut être réalisée par n'importe quel moyen adapté. A titre d'exemple, on peut prévoir une liaison sans fil, par exemple une liaison capa- citive.

La puce 26 comprend une mémoire dans laquelle est stockée un numéro de série N qui correspond par exemple à un signal binaire codé sur plusieurs dizaines de bits, par exemple 32 bits. En outre, une clé Kf est stockée au niveau de la puce 26. La clé Kf correspond, par exemple, à un signal binaire codé sur plusieurs dizaines de bits, par exemple 64 bits. La clé Kf est stockée au niveau de la puce 26 par tout procédé classique de façon à ne pas pouvoir être lue par un utilisateur ayant accès à la puce 26. Le numéro de série N et la clé Kf sont stockés dans la puce 26 lors de sa fabrication et restent mémorisés même lorsque la puce 26 n'est pas alimentée.

La puce 26 est adaptée à recevoir un signal R, appelé par la suite aléa, fourni par le cryptoprocesseur 24. L'aléa R est un signal binaire codé sur plusieurs dizaines de bits, par exemple de 64 bits à 128 bits. La puce 26 est adaptée à fournir au cryptoprocesseur 24 un signal binaire S, appelée par la suite signature de puce. La signature de puce S est obtenue par la relation suivante :

S=F 1 (N, R, Kf) (1) où F 1 est une fonction de cryptage mise en oeuvre par la puce 26 et correspond, par exemple, à une fonction de hachage cryptographique de type SHA (acronyme anglais pour Secure Hash Algorithm) . La fonction de cryptage Fl peut être mise en oeuvre par voie matérielle (par câblage) ou par voie logicielle. Le cryptoprocesseur 24 est également adapté à mettre en oeuvre la fonction de cryptage F 1 par voie matérielle (par câblage) ou par voie logicielle. Le cryptoprocesseur 24 est, en outre, adapté à fournir des nouvelles valeurs de l'aléa R selon un processus aléatoire ou pseudo-aléatoire. La fourniture de l'aléa R peut être réalisée par voie matérielle (par câblage) ou par voie logicielle.

Le lecteur 10 est adapté à échanger des signaux avec un outil d'activation (non représenté) extérieur au lecteur 10.

L'outil d'activation peut correspondre à un système électronique manipulé par un opérateur ou à un ou plusieurs ordinateurs

distants du lecteur 10 et auxquels le lecteur 10 peut être relié par l'intermédiaire d'un réseau de communication. Une clé mère K m est stockée au niveau de l'outil d' activation. L'outil d'activation est adapté à mettre en oeuvre une fonction de cryptage F 2 , par exemple du type Triple DES (DES étant un acronyme anglais pour Data Encryption Standard) . La clé Kf de la puce 26 est définie de sorte qu'elle puisse être déterminée par l'outil d'activation à partir du numéro de série N et de la clé mère K m par la relation suivante : Kf=F 2 (N, K m ) (2)

Un exemple de procédé de détection d'une tentative de substitution de la pièce à laquelle la puce 26 est fixée, c'est- à-dire la portion supérieure de boîtier 14 dans le présent exemple de réalisation, va maintenant être décrit. Le procédé comprend une phase d'activation et une phase de fonctionnement normal .

La figure 3 représente un exemple d'étapes successives de la phase d'activation qui se produit la première fois que le cryptoprocesseur 24 est relié à la puce 26. La phase d'acti- vation peut débuter par la connexion du cryptoprocesseur 24 désactivé à l'outil d'activation.

A l'étape 30, suite à une requête du cryptoprocesseur 24, la puce 26 transmet au cryptoprocesseur 24 le numéro de série N. Le numéro de série N est alors mémorisé au niveau du cryptoprocesseur 24. Le procédé se poursuit à l'étape 31.

A l'étape 31, le cryptoprocesseur 24 fournit le numéro de série N à l'outil d'activation. Le procédé se poursuit à l'étape 32.

A l'étape 32, l'outil d'activation détermine la clé Kf associée à la puce 26 à partir de la relation (2) précédemment décrite. Le procédé se poursuit à l'étape 33.

A l'étape 33, l'outil d'activation fournit la clé Kf au cryptoprocesseur 24. La clé Kf est alors mémorisée au niveau du cryptoprocesseur 24. La clé Kf fait partie des données

sensibles qui sont effacées lorsque le cryptoprocesseur 24 détecte une tentative d'accès non autorisé au lecteur 10.

La figure 4 représente un exemple d'étapes successives de la phase de fonctionnement normal du procédé de détection de substitution. La phase de fonctionnement normal est mise en oeuvre de façon identique que le cryptoprocesseur 24 soit alimenté par la source d'alimentation générale du lecteur 10 ou par la source d'alimentation de secours. Dans la phase de fonctionnement normal, des signaux sont échangés entre le cryptoprocesseur 24 et le lecteur 26 de façon cyclique tant que le cryptoprocesseur 24 ne détecte pas de tentative de substitution non autorisée.

A l'étape 34, le cryptoprocesseur 24 détermine une nouvelle valeur aléatoire ou pseudo-aléatoire de l'aléa R. Le signal R est fourni à la puce 26 par la liaison 28. Le procédé se poursuit à l'étape 36. A titre d'exemple, le cryptoprocesseur 24 peut être cadencé par un signal d'horloge à 100 kHz. Les nouvelles valeurs de l'aléa R peuvent être émises par le cryptoprocesseur 24 à une fréquence de 1 à 10 Hz, les bits de l'aléa R étant alors fournis à une fréquence de 1 à 10 kHz.

A l'étape 36, le cryptoprocesseur 24 détermine un signal S', appelé signature de cryptoprocesseur, qui correspond à un signal binaire codé sur plusieurs dizaines de bits et qui est déterminé à partir du numéro de série N, de la clé Kf et de l'aléa R selon la relation suivante :

S' = Fl (N, K f , R) (3)

Parallèlement, la puce 26 détermine la signature de puce S selon la relation (1) précédemment décrite. Le procédé se poursuit à l'étape 38. A l'étape 38, la puce 26 fournit la signature de puce

S au cryptoprocesseur 24 par la liaison filaire 28. Le procédé se poursuit à l'étape 40.

A l'étape 40, le cryptoprocesseur 24 compare les signatures S et S'. Dans le cas où la signature de puce S est égale à la signature de cryptoprocesseur S', ceci signifie que

la portion supérieure de boîtier 14 à laquelle la puce 26 est liée est authentique. Le procédé recommence alors à l'étape 34 par la détermination d'une nouvelle valeur de l'aléa R par le cryptoprocesseur 24. Si à l'étape 40, le cryptoprocesseur 24 détermine que la signature de puce S est différente de la signature de cryptoprocesseur S', le procédé se poursuit à l'étape 42.

A l'étape 42, le cryptoprocesseur 24 a détecté qu'une tentative de substitution non autorisée a eu lieu. Il passe alors, comme lors de la détection d'une tentative d'accès non autorisé, dans le mode de désactivation dans lequel il interrompt le fonctionnement du lecteur 10. En outre, l'ensemble des données sensibles sont effacées. De ce fait, la clé Kf stockée au niveau du cryptoprocesseur 24 à la phase d'activation est effacée. L'arrêt du mode de désactivation du crypto ¬ processeur 24 et la reprise d'un fonctionnement normal nécessite l'intervention d'un opérateur autorisé et débute par une nouvelle phase d'activation avec l'outil d'activation disposant de K m . A l'étape 40, une différence entre les signatures S et

S' peut avoir des causes différentes. Selon un premier exemple, l'absence de transmission de la signature S par la puce 26 entraîne la détection d'une tentative de substitution par le cryptoprocesseur 24. C'est le cas, par exemple, lorsque la liaison 28 entre la puce 26 et le cryptoprocesseur 24 est interrompue. La puce 26 joue alors le rôle d'un dispositif de sécurité classique. Selon un second exemple, une différence entre les signatures S et S ' peut avoir pour origine le remplacement de la portion supérieure de boîtier 14 par une portion supérieure de boîtier provenant d'un autre lecteur. Dans ce cas, le numéro de série de la puce de la portion supérieure de boîtier substituée étant différent du numéro de série de la puce de la portion supérieure de boîtier d'origine, la clé Kf de la puce est différente de la clé Kf du cryptoprocesseur 24 de sorte que la signature S fournie par la puce de la portion de

boîtier substituée est différente de la signature S' déterminée par le cryptoprocesseur 24.

De façon avantageuse, la fonction de cryptage Fl mise en oeuvre au niveau du cryptoprocesseur 24 et de la puce 26, peut être implémentée par voie matérielle (par câblage) . La détermination des signatures S et S ' peut alors être réalisée avec un nombre réduit de cycles d'horloge et pour une faible consommation. Ceci est avantageux dans le cas où le crypto ¬ processeur 24 est seulement alimenté par la source d'alimen- tation de secours. En outre, de façon avantageuse, l'aléa R transmis par le cryptoprocesseur 24 à la puce 26 étant un signal aléatoire ou pseudo-aléatoire, la séquence de signaux échangés entre le cryptoprocesseur 24 et la puce 26 ne peut être connue à l'avance par un tiers qui aurait accès à ces signaux. A titre de variante, la liaison entre le crypto ¬ processeur 24 et la puce 26 peut être n'importe quel type de liaison à distance. Il s'agit, par exemple, d'une liaison à distance par antenne, mettant en oeuvre un protocole d'échange de données du type identification par radiofréquence ou RFID (acronyme anglais pour Radio Frequency Identification) . Toute ¬ fois, il est souhaitable que la liaison entre la puce 26 et le cryptoprocesseur 24 soit interrompue dès que la portion supé ¬ rieure de boîtier 14, à laquelle la puce 26 est fixée, est déplacée par rapport à la portion inférieure de boîtier 16. Il est donc nécessaire de prévoir une liaison par radiofréquence ayant une portée réduite tout en assurant une transmission convenable des signaux entre la puce 26 et le cryptoprocesseur 24 en fonctionnement normal.

Des modes de réalisation particuliers de la présente invention ont été décrits. Diverses variantes et modifications apparaîtront à l'homme de l'art. En particulier, bien que l'invention ait été décrite dans le cas où la puce 26 est fixée à la portion supérieure de boîtier 14 et le cryptoprocesseur 24 est fixé à la portion inférieure de boîtier 16, la puce 26 et le cryptoprocesseur 24 pourraient être fixés à d'autres éléments du

lecteur 10. En particulier, la puce 26 pourrait être fixée à une membrane formant le clavier 20.