DE10223176B3 - Integrierte Schaltung mit sicherheitskritischen Schaltungskomponenten - Google Patents
Integrierte Schaltung mit sicherheitskritischen Schaltungskomponenten Download PDFInfo
- Publication number
- DE10223176B3 DE10223176B3 DE10223176A DE10223176A DE10223176B3 DE 10223176 B3 DE10223176 B3 DE 10223176B3 DE 10223176 A DE10223176 A DE 10223176A DE 10223176 A DE10223176 A DE 10223176A DE 10223176 B3 DE10223176 B3 DE 10223176B3
- Authority
- DE
- Germany
- Prior art keywords
- data
- integrated circuit
- safety
- critical
- circuit components
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012360 testing method Methods 0.000 claims abstract description 25
- 238000012545 processing Methods 0.000 claims abstract description 9
- 238000011156 evaluation Methods 0.000 claims abstract description 8
- 230000005540 biological transmission Effects 0.000 claims description 6
- 230000001788 irregular Effects 0.000 claims description 2
- 239000002184 metal Substances 0.000 description 11
- 238000012546 transfer Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000000034 method Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000010276 construction Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000009413 insulation Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L23/00—Details of semiconductor or other solid state devices
- H01L23/57—Protection from inspection, reverse engineering or tampering
- H01L23/576—Protection from inspection, reverse engineering or tampering using active circuits
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L2924/00—Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
- H01L2924/0001—Technical content checked by a classifier
- H01L2924/0002—Not covered by any one of groups H01L24/00, H01L24/00 and H01L2224/00
Landscapes
- Physics & Mathematics (AREA)
- Condensed Matter Physics & Semiconductors (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Semiconductor Integrated Circuits (AREA)
- Testing Or Measuring Of Semiconductors Or The Like (AREA)
Abstract
Die Erfindung betrifft eine integrierte Schaltung mit mehreren physikalischen Ebenen, wobei in einer unteren Ebene sicherheitskritische Schaltungskomponenten (22, 24, 25, 28, 30) und in einer oberen Ebene Datenleitungen (11) derart angeordnet sind, daß sie sich zumindest teilweise über den sicherheitskritischen Schaltungskomponenten befinden. Die erfindungsgemäße integrierte Schaltung ist dadurch gekennzeichnet, daß eine Detektorschaltung vorgesehen ist zur Erkennung eines Angriffs auf die integrierte Schaltung, aufweisend eine Sendevorrichtung (2) zur Einspeisung vorbestimmter Testdaten (5) in die sicherheitskritischen Schaltungskomponenten, eine Empfangsvorrichtung (3) zum Empfangen der durch die sicherheitskritischen Schaltungskomponenten verarbeiteten Daten und eine Auswertvorrichtung (4) zum Vergleich der empfangenen Daten mit zu erwartenden Daten und zur Feststellung einer Nichtübereinstimmung, wobei die Datenleitungen (11) bei der Verarbeitung der eingespeisten Daten erforderliche Daten führen.
Description
- Die Erfindung betrifft eine integrierte Schaltung mit mehreren physikalischen Ebenen, wobei in einer unteren Ebene sicherheitskritische Schaltungskomponenten und in einer oberen Ebene Datenleitungen derart angeordnet sind, daß sich die Datenleitungen zumindest teilweise über den sicherheitskritischen Schaltungskomponenten befinden.
- Eine derartige integrierte Schaltung ist zum Beispiel aus der
DE 100 58 078 Cl bekannt. - Grundsätzlich sind integrierte Schaltungen so aufgebaut, daß in einer unteren Ebene, der sogenannten aktiven Ebene, die eigentlichen Halbleiterkomponenten angeordnet sind. In weiter oben liegenden Ebenen, den sogenannten Metallebenen, wird die Verdrahtung der Halbleiterkomponenten vorgenommen. Je nach Komplexität der Schaltung werden mehrere Metallebenen benötigt, um eine vollständige Verdrahtung durchzuführen. Die einzelnen Metallebenen werden durch eine Isolationsschicht elektrisch voneinander getrennt. Im allgemeinen versucht man, die Anzahl der Metallebenen möglichst gering zu halten, da jede zusätzliche Metallebene zu einer erheblichen Kostensteigerung bei der Herstellung der integrierten Schaltung führt.
- An integrierte Schaltungen, die sicherheitskritische Schaltungskomponenten beinhalten, werden weitere Anforderungen gestellt. Diese betreffen die Abwehr von Angriffen auf die integrierte Schaltung, wobei diese Angriffe zum Ziel haben, die internen Vorgänge in den sicherheitskritischen Schaltungskomponenten beziehungsweise deren Aufbau auszuspionieren und dadurch die Möglichkeiten zur Manipulation oder zu unberechtigten Operationen zu erhalten. Solche Angriffe sind als Probing, Forcing, FIB und so weiter bekannt.
- In besonders sicherheitskritischen Fällen werden die betroffenen Bereiche mit einem aktiven Schild überdeckt und dafür gegebenenfalls eine zusätzliche Metallebene vorgesehen. Bei einem aktiven Schild sind Bereiche einer Schaltung mit einer Vielzahl von zusätzlichen Leitungen überzogen, bei denen Spannung und/oder Stromfluß überwacht werden, um einen physikalischen Angriff detektieren zu können. Eine besonders kritische Anwendung liegt beispielsweise bei einer integrierten Schaltung zur DES-Implementierung vor. In diesem Anwendungsfall sind die verwendeten Schlüssel im Klartext gespeichert. Wenn es einem Angreifer gelingt, physikalisch auf die sicherheitskritischen Schaltungskomponenten zuzugreifen, kann dieser die Schlüssel auslesen und in mißbräuchlicher Weise nutzen.
- Eine zusätzliche, den Aufbau erschwerdende Eigenschaft einer integrierten Schaltung zur DES-Verschlüsselung liegt darin, daß DES wegen der vielen Permutationen sehr verdrahtungsintensiv ist. Daher müssen ohnehin mehrere Metallebenen vorgesehen werden, damit Leistungs- und Timingprobleme vermieden werden, die sich ergeben, wenn versucht wird, auf eine Metallebene zu verzichten. Darüber hinaus würde dies zur Vergrößerung der Fläche führen. Trotzdem ist die Funktion eines aktiven Schildes unerläßlich, um die für die Anwendung erforderliche Sicherheit gewährleisten zu können.
- Aufgabe der Erfindung ist es daher, eine integrierte Schaltung anzugeben, die die Sicherheit eines aktiven Schildes gewährleistet, ohne dazu eine zusätzliche Metallebene zu benötigen.
- Diese Aufgabe wird durch eine integrierte Schaltung der eingangs genannten Art gelöst, die dadurch gekennzeichnet ist, daß eine Detektorschaltung vorgesehen ist zur Erkennung eines Angriffs auf die integrierte Schaltung aufweisend eine Sendevorrichtung zur Einspeisung vorbestimmter Testdaten in die sicherheitskritischen Schaltungskomponenten, eine Empfangsvorrichtung zum Empfangen der durch die sicherheitskrischen Schaltungskomponenten verarbeiteten ersten Daten und eine Auswertvorrichtung zum Vergleich der empfangenen Daten mit zu erwartenden Daten und zur Feststellung einer Nichtübereinstimmung, wobei die Datenleitungen bei der Verarbeitung der eingespeisten Daten erforderliche Daten führen.
- Bei der erfindungsgemäßen integrierten Schaltung werden also ohnehin vorhandene Datenleitungen dazu verwendet, ein aktives Schild aufzubauen. Bei einem Angriff auf die integrierte Schaltung werden zunächst die oben liegenden Datenleitungen betroffen. Dies würde dazu führen, daß die empfangenen Daten nicht mit denjenigen Daten übereinstimmen, die eigentlich erwartet werden. Die Datenleitungen können dabei die zu verarbeitenden ersten Daten selbst bzw. bereits verarbeitete Daten führen, oder aber zweite Daten führen, die zur Verarbeitung benötigt werden. Im Falle einer integrierten Schaltung zur Durchführung einer Verschlüsselung führen die Datenleitungen die verschlüsselten Daten oder zweite Daten, die zur Verschlüsselung benötigt werden.
- In einer besonders vorteilhaften Ausführung der Erfindung werden bekannte Testdaten mit einem bekannten Testschlüssel verschlüsselt. Es ist dadurch bekannt, welche Form die zu erhaltenden Daten besitzen. Die Bereitstellung und Plausibilitätsprüfung kann dabei sowohl durch eine Steuereinheit außerhalb der Verschlüsselungseinheit als auch durch die Verschlüsselungseinheit selbst erfolgen. Schlägt die Plausibilitätsprüfung fehl, wird eine weitere Verwendung der Verschlüsselungseinheit nicht mehr zugelassen beziehungsweise Gegenmaßnahmen eingeleitet.
- Die Datenleitungen verbinden in diesem Fall einen Verschlüsselungsspeicher, in dem zur Verschlüsselung von ersten Daten erforderliche zweite Daten abgelegt oder ablegbar sind, mit Verarbeitungseinheiten zur Verknüpfung der ersten mit den zweiten Daten und einem Schlüssel. Solche Leitungen sind in großer Anzahl vorhanden, so daß eine hohe Sicherheit erreicht wird. Somit läßt sich die erfindungsgemäße Testschaltung besonders einfach in das übrige Schaltungsdesign integrieren.
- Insbesondere bei zyklischer Übertragung von Testdaten kann eine Sicherheitsfunktion bereitgestellt werden, die der eines aktiven Schildes entspricht. Dabei ist keine zusätzliche Metallebene notwendig.
- Weitere vorteilhafte Ausgestaltungen der Erfindung sind in den Unteransprüchen angegeben.
- Die Erfindung wird nachfolgend anhand eines Ausführungsbeispieles näher erläutert. Es zeigt:
-
1 ein Blockschaltbild einer erfindungsgemäßen integrierten Schaltung in einem ersten Ausführungsbeispiel, -
2 eine Blockschaltbild eines zweiten Ausführungsbeispiels und -
3 eine detailliertere Darstellung des Blockschaltbilds von2 anhand einer DES-Verschlüsselungseinheit. - In der
1 ist eine integrierte Schaltung1 dargestellt, die eine erfindungsgemäße Testschaltung besitzt. Üblicherweise werden von einer ersten regulären Schaltungskomponente7 Daten über eine Datenleitung11 zu einer zweiten regulären Schaltungskomponente8 übertragen. Bei der Datenleitung handelt es sich in der Regel natürlich nicht um eine einzige Leitung, sondern um eine Vielzahl von Datenleitungen, wie auch in1 dargestellt. - Um die bestehenden Datenleitungen
11 zu den erfindungsgemäß beabsichtigten Testzwecken verwenden zu können, sind zwei Umschaltvorrichtungen9 und10 auf beiden Seiten der Datenlei tungen vorgesehen. Statt Einspeisung von Daten durch die ersten regulären Schaltungskomponenten7 können durch entsprechendes Umschalten der ersten Umschaltvorrichtung9 Daten durch eine der Detektorschaltung zugeordnete Sendevorrichtung2 in die Datenleitungen11 eingespeist werden. Dazu werden vorbestimmte innerhalb der integrierten Schaltung bekannte Testdaten5 verwendet. - Auf der anderen Seite der Datenleitungen
11 werden die Daten durch eine zweite Umschaltvorrichtung10 statt an die zweiten regulären Schaltungskomponenten8 an eine Empfangsvorrichtung3 weitergeleitet. Eine mit dieser verbundene Auswertvorrichtung4 vergleicht die empfangenen Daten mit zu erwartenden Daten, die bei einem intakten Übertragungsweg empfangen werden müßten. Stellt die Auswertvorrichtung4 fest, daß die empfangenen Daten nicht den erwartenden Daten entsprechen, wird ein Alarmsignal13 ausgegeben. Dies kann zur Auslösung von Gegenmaßnahmen verwendet werden. - Zwischen den Datenleitungen
11 und den Umschaltvorrichtungen9 und10 können jeweils auch weitere Schaltungskomponenten12 , beispielsweise Verschlüsselungskomponenten, angeordnet sein. Diese können entweder auf einer Seite der Datenleitungen oder auch auf beiden Seiten vorgesehen sein. Sofern eine Verschlüsselungskomponente vorgesehen ist, so erfolgt die Verschlüsselung der Testdaten mit einem bekannten Schlüssel, so daß auf der Empfängerseite wiederum festgestellt werden kann, ob die empfangenen Daten mit erwarteten Daten übereinstimmen. Der Vergleich kann dabei erfolgen, ohne die Daten zuvor wieder zu entschlüsseln. - In der
2 ist ein zweites Ausführungsbeispiel gezeigt. Bei diesem Ausführungsbeispiel werden nicht die zu verarbeitenden ersten Daten selber über die als aktives Schild zu verwendenden Datenleitungen übertragen, sondern es werden über die Datenleitungen11 zweite Daten geführt, die zur Verarbeitung der ersten Daten notwendig sind. Ohne über die Da tenleitungen11 korrekt übertragene zweite Daten ist eine korrekte Verarbeitung der einspeisten ersten Daten nicht möglich. Die zweiten Daten besitzen aber keine Sicherheitsrelevanz. - Das Ausführungsbeispiel von
2 läßt sich am einfachsten erläutern, wenn man davon ausgeht, daß es sich um eine Verschlüsselungseinheit handelt. Dabei werden die zu verschlüsselnden ersten Daten21 in einer Verschlüsselungseinheit mit zweiten Daten verknüpft, die in einem Speicher33 abgelegt sind und über die Datenleitungen11 zu der Verschlüsselungseinheit22 übertragen werden. Während die Übertragung der zu verschlüsselnden ersten Daten21 auf nur wenigen parallelen Leitungen erfolgt, sind für die Übertragung der zweiten Daten beispielsweise 2048 parallele Leitungen vorhanden. Dadurch kann eine wesentlich bessere Schildwirkung erzielt werden, als wenn nur die Leitungen für die zu verschlüsselnden Daten21 Verwendung finden. Zur erfindungsgemäßen Implementierung der Funktion eines aktiven Schildes sind dabei nur verhältnismäßig geringe Änderungen an bestehenden Schaltungslayout vorzunehmen. - Die Testdaten
5 werden durch eine Sendevorrichtung2 also der Verschlüsselungseinheit22 zugeführt. Dort erfolgt eine Verknüpfung mit den zweiten Daten aus dem Speicher33 sowie einem Testschlüssel23 , der in einem Schlüsselregister24 abgelegt ist. Die verschlüsselten Daten werden sodann einer Empfangsvorrichtung3 zugeführt. Eine mit dieser verbundene Auswertvorrichtung4 vergleicht die empfangenen Daten mit erwarteten Daten6 . Wenn diese nicht übereinstimmen, wird davon ausgegangen, daß Manipulationen an den Datenleitungen11 vorgenommen wurden. Um dies anzuzeigen, wird ein Alarmsignal13 ausgegeben, daß zur Auslösung von Gegenmaßnahmen verwendet werden kann. Beispielsweise kann es sinnvoll sein, bei Auftreten eines Alarmsignals die in dem Schlüsselregister24 abgelegten Schlüssel zu löschen. - Weitere Gegenmaßnahmen sind dem Fachmann geläufig und können problemlos integriert werden.
-
3 zeigt an dem konkreten Beispiel einer DES-Verschlüsselungseinheit die räumliche Anordnung der zur Verschlüsselung verwendeten Komponenten und der Datenleitungen, die als aktives Schild verwendet werden. Die zu verschlüsselnden ersten Daten21 , die auch die Testdaten5 sein können, werden einer Schnittstellenvorrichtung32 zugeführt, die die Eingangs- und Ausgangskontrolle übernimmt. Die ersten Daten werden sodann einem ersten sogenannten "S-Box Selector"22 zugeführt, der eine Verschlüsselungseinheit bildet. Dort werden die Daten mit einem ersten Schlüssel23 , der durch ein Schlüsselregister24 bereitgestellt wird, verknüpft. Welche der Daten verknüpft werden, wird durch zweite Daten in einem ersten "S-Box Speicher"33 bestimmt. Diese Daten müssen also vom ersten S-Box Speicher33 zu dem ersten S-Box Selector22 mittels Datenleitungen11 übertragen werden. Die Anordnung des ersten S-Box Selectors22 , des ersten S-Box Speichers33 , des Schlüsselregisters24 und der Datenleitungen11 ist so gewählt, daß das Schlüsselregister24 unterhalb der Datenleitungen11 liegt. Die in dem ersten S-Box Speicher33 gespeicherten zweiten Daten sind vorbestimmt und bei einer DES-Verschlüsselungseinheit durch den DES-Standard vorgegeben. Es sind natürlich auch anwendungsspezifische zweite Daten zur Verschlüsselung verwendbar. - Ausgehend von dem ersten S-Box Selektor
22 werden die ersten, nun bereits teilweise verarbeiteten Daten zu einem zweiten S-Box Selektor25 übertragen. Dort wird in gleicher Weise eine Verknüpfung der bereits teilweise verschlüsselten Daten mit einem weiteren Schlüssel26 , der aus dem Schlüsselregister24 geladen wird, und zweiten Daten aus einem zweiten S-Box Speicher27 durchgeführt. Gleiche Vorgänge finden in einem dritten S-Box Selector28 und einem vierten S-Box Selector30 statt, wobei jeweils ein Schlüssel29 beziehungsweise 31 Verwendung findet, die aus dem Schlüsselregister24 geladen wer den. Anschließend werden die Daten an die Schnittstellenvorrichtung22 übergeben und können dort ausgelesen werden. - Aus der
3 wird deutlich, daß sämtliche sicherheitsrelevanten Schaltungskomponenten, nämlich die S-Box Selektoren und das Schlüsselregister24 durch Datenleitungen11 überdeckt sind. Die über diese Leitungen übertragenen zweiten Daten sind zu Erlangung eines korrekten Verschlüsselungsergebnisses unerläßlich. Ein Angriff auf die Datenleitungen11 führt zu einem falschen Verschlüsselungsergebnis, was durch eine in der3 nicht dargestellte, aber bereits anhand von2 beschriebene Auswertvorrichtung erkannt wird. Ein dort auszugebendes Alarmsignal kann zur Auslösung von Gegenmaßnahmen verwendet werden. - Die anhand von
3 beschriebene Verarbeitung von Testdaten und einem Testschlüssel führt demzufolge zu dem gleichen hohen Sicherheitsstandard wie die Verwendung eines zusätzlichen aktiven Schildes in einer weiteren Metallebene. - In
3 ist nicht dargestellt, wo die Testdaten eingespeist und wo sie ausgelesen werden. Die einfachste Lösung besteht darin, dies bei der Schnittstellenvorrichtung32 zu tun. Es bleibt jedoch dem Fachmann überlassen, hierfür auch andere Knoten innerhalb der Schaltung zu verwenden. - Um einen guten Schutz zu erhalten, muß die Übertragung von Testdaten in zyklischen Abständen geschehen. Je kürzer die Abstände sind, desto höher ist der Schutz. Dabei kann in Betracht gezogen werden, eine Übertragung von Testdaten in unregelmäßigen Abständen durchzuführen, beispielsweise gesteuert durch einen Zufallsgenerator. Dadurch wird das Ausnutzen der Abstände zwischen den "Schildüberprüfungen" durch einen Angreifer erschwert. Die Übertragung der Testdaten kann dabei je nach Anwendungsfall Hardware- oder Software-getriggert erfolgen.
-
- 1
- Integrierte Schaltung
- 2
- Sendevorrichtung
- 3
- Empfangsvorrichtung
- 4
- Auswertvorrichtung
- 5
- Testdaten
- 6
- zu erwartende Daten
- 7
- erste reguläre Schaltungskomponenten
- 8
- zweite reguläre Schaltungskomponenten
- 9
- Umschaltvorrichtung
- 10
- Umschaltvorrichtung
- 11
- Datenleitungen
- 12
- weitere Schaltungskomponenten
- 13
- Alarmsignal
- 21
- zu verschlüsselnde Daten
- 22
- erster S-Box Selector
- 23
- erster Schlüssel
- 24
- Schlüsselregister
- 25
- zweiter S-Box Selector
- 26
- zweiter Schlüssel
- 27
- zweiter S-Box Speicher
- 28
- dritter S-Box Selector
- 29
- dritter Schlüssel
- 30
- vierter S-Box Selector
- 31
- vierter Schlüssel
- 32
- Schnittstellenvorrichtung
- 33
- Speicher/erster S-Box Speicher
Claims (8)
- Integrierte Schaltung mit mehreren physikalischen Ebenen, bei der in einer unteren Ebene sicherheitskritische Schaltungskomponenten (
12 ,22 ,24 ,25 ,28 ,30 ) und in einer oberen Ebene Datenleitungen (11 ) derart angeordnet sind, daß sich die Datenleitungen (11 ) zumindest teilweise über den sicherheitskritischen Schaltungskomponenten befinden, dadurch gekennzeichnet, daß eine Detektorschaltung vorgesehen ist zur Erkennung eines Angriffs auf die integrierte Schaltung aufweisend – eine Sendevorrichtung (2 ) zur Einspeisung vorbestimmter Testdaten (5 ) in die sicherheitskritischen Schaltungskomponenten (12 ,22 ,24 ,25 ,28 ,30 ), – eine Empfangsvorrichtung (3 ) zum Empfangen der durch die sicherheitskrischen Schaltungskomponenten (12 ,22 ,24 ,25 ,28 ,30 ) verarbeiteten Daten und – eine Auswertvorrichtung (4 ) zum Vergleich der empfangenen Daten mit zu erwartenden Daten und zur Feststellung einer Nichtübereinstimmung, wobei die Datenleitungen (11 ) zur Verarbeitung der eingespeisten Daten erforderliche Daten führen. - Integrierte Schaltung nach Anspruch 1, dadurch gekennzeichnet, daß die Datenleitungen (
11 ) in den sicherheitskritischen Schaltungskomponenten (12 ,22 ,24 ,25 ,28 ,30 ) zu verarbeitende oder dort verarbeitete erste Daten führen. - Integrierte Schaltung nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß die Datenleitungen (
11 ) einen Speicher (24 ,27 ), in dem zur Verschlüsselung von ersten Daten erforderliche zweite Daten abgelegt oder ablegbar sind, mit Verarbeitungseinheiten (22 ,25 ,28 ,30 ) zur Verknüpfung der ersten mit den zweiten Daten und einem Schlüssel (23 ,26 ,29 ,31 ) verbinden. - Integrierte Schaltung nach Anspruch 1, dadurch gekennzeichnet, daß die sicherheitskritischen Schaltungskomponenten (
12 ;22 ,25 ,28 ,30 ) Teile einer Verschlüsselungsvorrichtung sind. - Integrierte Schaltung nach Anspruch 3, dadurch gekennzeichnet, daß in einem Schlüsselregister (
24 ) ein Testschlüssel zur Verschlüsselung der Testdaten abgelegt ist. - Integrierte Schaltung nach einem der Ansprüch 1 bis 5, dadurch gekennzeichnet, daß Mittel vorgesehen sind zur zyklischen Übertragung von Testdaten.
- Integrierte Schaltung nach einem der Ansprüch 1 bis 6, dadurch gekennzeichnet, daß Mittel zur Übertragung von Testdaten in unregelmäßigen zeitlichen Abständen vorgesehen sind.
- Integrierte Schaltung nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, daß es sich um eine DES-Verschlüsselungseinheit handelt.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10223176A DE10223176B3 (de) | 2002-05-24 | 2002-05-24 | Integrierte Schaltung mit sicherheitskritischen Schaltungskomponenten |
TW092109815A TWI221028B (en) | 2002-05-24 | 2003-04-25 | Integrated circuit |
PCT/DE2003/001357 WO2003100857A2 (de) | 2002-05-24 | 2003-04-25 | Aktiver schild einer integrierten schaltung |
EP03755073A EP1508170A2 (de) | 2002-05-24 | 2003-04-25 | Aktiver schild einer integrierten schaltung |
US10/995,961 US6962294B2 (en) | 2002-05-24 | 2004-11-22 | Integrated circuit having an active shield |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10223176A DE10223176B3 (de) | 2002-05-24 | 2002-05-24 | Integrierte Schaltung mit sicherheitskritischen Schaltungskomponenten |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10223176B3 true DE10223176B3 (de) | 2004-01-22 |
Family
ID=29557289
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10223176A Expired - Fee Related DE10223176B3 (de) | 2002-05-24 | 2002-05-24 | Integrierte Schaltung mit sicherheitskritischen Schaltungskomponenten |
Country Status (5)
Country | Link |
---|---|
US (1) | US6962294B2 (de) |
EP (1) | EP1508170A2 (de) |
DE (1) | DE10223176B3 (de) |
TW (1) | TWI221028B (de) |
WO (1) | WO2003100857A2 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7529999B2 (en) | 2005-09-08 | 2009-05-05 | Infineon Technologies Ag | Integrated circuit arrangement and method |
US8195995B2 (en) | 2008-07-02 | 2012-06-05 | Infineon Technologies Ag | Integrated circuit and method of protecting a circuit part of an integrated circuit |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060259978A1 (en) * | 2003-09-26 | 2006-11-16 | Pikus Fedor G | Secure exchange of information in electronic design automation with license-related key generation |
US7222312B2 (en) * | 2003-09-26 | 2007-05-22 | Ferguson John G | Secure exchange of information in electronic design automation |
US7353468B2 (en) * | 2003-09-26 | 2008-04-01 | Ferguson John G | Secure exchange of information in electronic design automation |
EP1984871A2 (de) * | 2006-02-09 | 2008-10-29 | Nxp B.V. | Schaltungsanordnung, datenverarbeitungsvorrichtung mit einer solchen schaltungsanordnung sowie verfahren zur identifikation eines angriffs auf eine solche schaltungsanordnung |
US20090222927A1 (en) * | 2006-04-30 | 2009-09-03 | Pikus Fedor G | Concealment of Information in Electronic Design Automation |
KR101299602B1 (ko) * | 2007-03-27 | 2013-08-26 | 삼성전자주식회사 | 리버스 엔지니어링을 보호하는 집적회로 |
US9225446B2 (en) * | 2010-12-03 | 2015-12-29 | Infinera Corporation | Methods and apparatus for minimizing wander generation in constant bit rate asynchronously mapped digital transport systems |
WO2013072897A2 (en) | 2011-11-18 | 2013-05-23 | Tubitak | Active shield with electrically configurable interconnections |
CN202855734U (zh) * | 2012-10-23 | 2013-04-03 | 北京同方微电子有限公司 | 用于智能卡的有源防护装置 |
EP3147830B1 (de) * | 2015-09-23 | 2020-11-18 | Nxp B.V. | Schutz fuer eine integrierte schaltung |
KR101809076B1 (ko) * | 2016-07-05 | 2017-12-15 | 고려대학교 산학협력단 | 역설계 방지 집적회로칩 |
US10573605B2 (en) | 2016-12-13 | 2020-02-25 | University Of Florida Research Foundation, Incorporated | Layout-driven method to assess vulnerability of ICs to microprobing attacks |
US10547461B2 (en) | 2017-03-07 | 2020-01-28 | Nxp B.V. | Method and apparatus for binding stacked die using a physically unclonable function |
KR20210089960A (ko) | 2020-01-09 | 2021-07-19 | 삼성전자주식회사 | 침습성 공격을 검출하기 위한 장치 및 방법 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10058078C1 (de) * | 2000-11-23 | 2002-04-11 | Infineon Technologies Ag | Integrierte Schaltungsanordnung mit Analysierschutz und Verfahren zur Herstellung der Anordnung |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2617979B1 (fr) * | 1987-07-10 | 1989-11-10 | Thomson Semiconducteurs | Dispositif de detection de la depassivation d'un circuit integre |
FR2649817B1 (fr) * | 1989-07-13 | 1993-12-24 | Gemplus Card International | Carte a microcircuit protegee contre l'intrusion |
FR2668274B1 (fr) * | 1990-10-19 | 1992-12-31 | Gemplus Card Int | Circuit integre a securite d'acces amelioree. |
US5247577A (en) | 1992-05-13 | 1993-09-21 | Intel Corporation | Methods and apparatus for securely enabling features in highly integrated electronic circuits |
AT408925B (de) * | 1996-10-22 | 2002-04-25 | Posch Reinhard Dr | Anordnung zum schutz von elektronischen recheneinheiten, insbesondere von chipkarten |
US6802453B1 (en) * | 1997-06-04 | 2004-10-12 | Sony Corporation | External storage apparatus and control apparatus thereof, and data transmission reception apparatus |
DE19816417A1 (de) * | 1998-04-14 | 1999-10-28 | Angewandte Digital Elektronik | Chipkarte mit elektronischer Sperrfunktion |
US6246970B1 (en) * | 1998-07-10 | 2001-06-12 | Silverbrook Research Pty Ltd | Method for making a chip tamper-resistant |
US7005733B2 (en) * | 1999-12-30 | 2006-02-28 | Koemmerling Oliver | Anti tamper encapsulation for an integrated circuit |
DE50013937D1 (de) * | 2000-08-21 | 2007-02-15 | Infineon Technologies Ag | Vorrichtung zum Schutz einer integrierten Schaltung |
US6752321B1 (en) * | 2003-03-31 | 2004-06-22 | Stmicroelectronics, Inc. | Smart card and method that modulates multi-color LED indicative of operational attributes and/or transactions between the smart card and USB port of a USB host |
-
2002
- 2002-05-24 DE DE10223176A patent/DE10223176B3/de not_active Expired - Fee Related
-
2003
- 2003-04-25 WO PCT/DE2003/001357 patent/WO2003100857A2/de not_active Application Discontinuation
- 2003-04-25 EP EP03755073A patent/EP1508170A2/de not_active Withdrawn
- 2003-04-25 TW TW092109815A patent/TWI221028B/zh not_active IP Right Cessation
-
2004
- 2004-11-22 US US10/995,961 patent/US6962294B2/en not_active Expired - Lifetime
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10058078C1 (de) * | 2000-11-23 | 2002-04-11 | Infineon Technologies Ag | Integrierte Schaltungsanordnung mit Analysierschutz und Verfahren zur Herstellung der Anordnung |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7529999B2 (en) | 2005-09-08 | 2009-05-05 | Infineon Technologies Ag | Integrated circuit arrangement and method |
DE102005042790B4 (de) * | 2005-09-08 | 2010-11-18 | Infineon Technologies Ag | Integrierte Schaltungsanordnung und Verfahren zum Betrieb einer solchen |
US8195995B2 (en) | 2008-07-02 | 2012-06-05 | Infineon Technologies Ag | Integrated circuit and method of protecting a circuit part of an integrated circuit |
DE102009025412B4 (de) * | 2008-07-02 | 2017-06-22 | Infineon Technologies Ag | Integrierte Schaltung und Verfahren zum Schützen eines Schaltungsteils einer integrierten Schaltung, der geschützt werden soll und Computerprogrammprodukt zur Ausführung des Verfahrens |
Also Published As
Publication number | Publication date |
---|---|
US6962294B2 (en) | 2005-11-08 |
US20050092848A1 (en) | 2005-05-05 |
TWI221028B (en) | 2004-09-11 |
TW200308074A (en) | 2003-12-16 |
WO2003100857A2 (de) | 2003-12-04 |
WO2003100857A3 (de) | 2004-04-08 |
EP1508170A2 (de) | 2005-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1053518B1 (de) | Schutzschaltung für eine integrierte schaltung | |
DE10223176B3 (de) | Integrierte Schaltung mit sicherheitskritischen Schaltungskomponenten | |
DE102004062825B4 (de) | Kryptographische Einheit und Verfahren zum Betreiben einer kryptographischen Einheit | |
DE2715631A1 (de) | Verschluesselung und absicherung von daten | |
DE102012109665A1 (de) | Manipulationserkennungsmaßnahmen zum Abschecken physischer Angriffe auf ein Sicherheits-ASIC | |
DE102011078642A1 (de) | Verfahren zum Prüfen eines m aus n Codes | |
CH693252A5 (de) | Verfahren und Vorrichtung zurErzeugung einer ganzen Zahl | |
EP1080454B1 (de) | Zugriffsgeschützter datenträger | |
EP3412018B1 (de) | Verfahren zum austausch von nachrichten zwischen sicherheitsrelevanten vorrichtungen | |
DE10344647B3 (de) | Schaltungsanordnung und Verfahren zur Verarbeitung eines Dual-Rail-Signals | |
EP1222621A1 (de) | Integrierter schaltkreis und schaltungsanordnung zur stromversorgung eines integrierten schaltkreises | |
DE102011078645A1 (de) | Verfahren zum sicheren Prüfen eines Codes | |
DE102005031611B4 (de) | Nachweis einer Veränderung der Daten eines Datensatzes | |
DE102021129408A1 (de) | Integrierte schaltung und verfahren zum schützen einer integrierten schaltung vor reverse engineering | |
DE102023106166B3 (de) | Sicherheits-controller und verfahren zur durchführung einer auswahlfunktion | |
EP1459476B1 (de) | Datenverarbeitungsvorrichtung zum Wechsel eines Schlüssels in unregelmässigen zeitlichen Abständen | |
DE10258323A1 (de) | Verschlüsselungsverfahren | |
EP1625688B1 (de) | Vorrichtung und verfahren zur kommunikation mit hilfe einer kryptographisch verschlüsselten codetabelle | |
EP0476283B1 (de) | Verfahren zur Verschleierung einer Eingabe bei einem Tastatureingabegerät für sicherheitsrelevante Daten | |
DE102012205620B4 (de) | Pseudozufallszahlengenerator und verfahren zur bereitstellung einer pseudozufallsfolge | |
EP1058178B1 (de) | Schutzschaltung | |
DE10207966B4 (de) | Vorrichtung und Verfahren zum Codieren eines Stroms von Informationseinheiten bzw. zum Decodieren von Codewörtern | |
DE102023112670A1 (de) | Erhöhung der entropie von zufallszahlen | |
DE102021111472A1 (de) | Manipulationssichere Vorrichtung zum Schutz eines elektronischen Speicherelements gegen Auslesen | |
DE102020000302A1 (de) | Siegelvorrichtung mit Prüflogik |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8100 | Publication of patent without earlier publication of application | ||
8364 | No opposition during term of opposition | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |