[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

DE10223176B3 - Integrierte Schaltung mit sicherheitskritischen Schaltungskomponenten - Google Patents

Integrierte Schaltung mit sicherheitskritischen Schaltungskomponenten Download PDF

Info

Publication number
DE10223176B3
DE10223176B3 DE10223176A DE10223176A DE10223176B3 DE 10223176 B3 DE10223176 B3 DE 10223176B3 DE 10223176 A DE10223176 A DE 10223176A DE 10223176 A DE10223176 A DE 10223176A DE 10223176 B3 DE10223176 B3 DE 10223176B3
Authority
DE
Germany
Prior art keywords
data
integrated circuit
safety
critical
circuit components
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE10223176A
Other languages
English (en)
Inventor
Andrea Beit-Grogger
Josef Riegebauer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infineon Technologies AG
Original Assignee
Infineon Technologies AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies AG filed Critical Infineon Technologies AG
Priority to DE10223176A priority Critical patent/DE10223176B3/de
Priority to PCT/DE2003/001357 priority patent/WO2003100857A2/de
Priority to TW092109815A priority patent/TWI221028B/zh
Priority to EP03755073A priority patent/EP1508170A2/de
Application granted granted Critical
Publication of DE10223176B3 publication Critical patent/DE10223176B3/de
Priority to US10/995,961 priority patent/US6962294B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/57Protection from inspection, reverse engineering or tampering
    • H01L23/576Protection from inspection, reverse engineering or tampering using active circuits
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/0001Technical content checked by a classifier
    • H01L2924/0002Not covered by any one of groups H01L24/00, H01L24/00 and H01L2224/00

Landscapes

  • Physics & Mathematics (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Testing Or Measuring Of Semiconductors Or The Like (AREA)

Abstract

Die Erfindung betrifft eine integrierte Schaltung mit mehreren physikalischen Ebenen, wobei in einer unteren Ebene sicherheitskritische Schaltungskomponenten (22, 24, 25, 28, 30) und in einer oberen Ebene Datenleitungen (11) derart angeordnet sind, daß sie sich zumindest teilweise über den sicherheitskritischen Schaltungskomponenten befinden. Die erfindungsgemäße integrierte Schaltung ist dadurch gekennzeichnet, daß eine Detektorschaltung vorgesehen ist zur Erkennung eines Angriffs auf die integrierte Schaltung, aufweisend eine Sendevorrichtung (2) zur Einspeisung vorbestimmter Testdaten (5) in die sicherheitskritischen Schaltungskomponenten, eine Empfangsvorrichtung (3) zum Empfangen der durch die sicherheitskritischen Schaltungskomponenten verarbeiteten Daten und eine Auswertvorrichtung (4) zum Vergleich der empfangenen Daten mit zu erwartenden Daten und zur Feststellung einer Nichtübereinstimmung, wobei die Datenleitungen (11) bei der Verarbeitung der eingespeisten Daten erforderliche Daten führen.

Description

  • Die Erfindung betrifft eine integrierte Schaltung mit mehreren physikalischen Ebenen, wobei in einer unteren Ebene sicherheitskritische Schaltungskomponenten und in einer oberen Ebene Datenleitungen derart angeordnet sind, daß sich die Datenleitungen zumindest teilweise über den sicherheitskritischen Schaltungskomponenten befinden.
  • Eine derartige integrierte Schaltung ist zum Beispiel aus der DE 100 58 078 Cl bekannt.
  • Grundsätzlich sind integrierte Schaltungen so aufgebaut, daß in einer unteren Ebene, der sogenannten aktiven Ebene, die eigentlichen Halbleiterkomponenten angeordnet sind. In weiter oben liegenden Ebenen, den sogenannten Metallebenen, wird die Verdrahtung der Halbleiterkomponenten vorgenommen. Je nach Komplexität der Schaltung werden mehrere Metallebenen benötigt, um eine vollständige Verdrahtung durchzuführen. Die einzelnen Metallebenen werden durch eine Isolationsschicht elektrisch voneinander getrennt. Im allgemeinen versucht man, die Anzahl der Metallebenen möglichst gering zu halten, da jede zusätzliche Metallebene zu einer erheblichen Kostensteigerung bei der Herstellung der integrierten Schaltung führt.
  • An integrierte Schaltungen, die sicherheitskritische Schaltungskomponenten beinhalten, werden weitere Anforderungen gestellt. Diese betreffen die Abwehr von Angriffen auf die integrierte Schaltung, wobei diese Angriffe zum Ziel haben, die internen Vorgänge in den sicherheitskritischen Schaltungskomponenten beziehungsweise deren Aufbau auszuspionieren und dadurch die Möglichkeiten zur Manipulation oder zu unberechtigten Operationen zu erhalten. Solche Angriffe sind als Probing, Forcing, FIB und so weiter bekannt.
  • In besonders sicherheitskritischen Fällen werden die betroffenen Bereiche mit einem aktiven Schild überdeckt und dafür gegebenenfalls eine zusätzliche Metallebene vorgesehen. Bei einem aktiven Schild sind Bereiche einer Schaltung mit einer Vielzahl von zusätzlichen Leitungen überzogen, bei denen Spannung und/oder Stromfluß überwacht werden, um einen physikalischen Angriff detektieren zu können. Eine besonders kritische Anwendung liegt beispielsweise bei einer integrierten Schaltung zur DES-Implementierung vor. In diesem Anwendungsfall sind die verwendeten Schlüssel im Klartext gespeichert. Wenn es einem Angreifer gelingt, physikalisch auf die sicherheitskritischen Schaltungskomponenten zuzugreifen, kann dieser die Schlüssel auslesen und in mißbräuchlicher Weise nutzen.
  • Eine zusätzliche, den Aufbau erschwerdende Eigenschaft einer integrierten Schaltung zur DES-Verschlüsselung liegt darin, daß DES wegen der vielen Permutationen sehr verdrahtungsintensiv ist. Daher müssen ohnehin mehrere Metallebenen vorgesehen werden, damit Leistungs- und Timingprobleme vermieden werden, die sich ergeben, wenn versucht wird, auf eine Metallebene zu verzichten. Darüber hinaus würde dies zur Vergrößerung der Fläche führen. Trotzdem ist die Funktion eines aktiven Schildes unerläßlich, um die für die Anwendung erforderliche Sicherheit gewährleisten zu können.
  • Aufgabe der Erfindung ist es daher, eine integrierte Schaltung anzugeben, die die Sicherheit eines aktiven Schildes gewährleistet, ohne dazu eine zusätzliche Metallebene zu benötigen.
  • Diese Aufgabe wird durch eine integrierte Schaltung der eingangs genannten Art gelöst, die dadurch gekennzeichnet ist, daß eine Detektorschaltung vorgesehen ist zur Erkennung eines Angriffs auf die integrierte Schaltung aufweisend eine Sendevorrichtung zur Einspeisung vorbestimmter Testdaten in die sicherheitskritischen Schaltungskomponenten, eine Empfangsvorrichtung zum Empfangen der durch die sicherheitskrischen Schaltungskomponenten verarbeiteten ersten Daten und eine Auswertvorrichtung zum Vergleich der empfangenen Daten mit zu erwartenden Daten und zur Feststellung einer Nichtübereinstimmung, wobei die Datenleitungen bei der Verarbeitung der eingespeisten Daten erforderliche Daten führen.
  • Bei der erfindungsgemäßen integrierten Schaltung werden also ohnehin vorhandene Datenleitungen dazu verwendet, ein aktives Schild aufzubauen. Bei einem Angriff auf die integrierte Schaltung werden zunächst die oben liegenden Datenleitungen betroffen. Dies würde dazu führen, daß die empfangenen Daten nicht mit denjenigen Daten übereinstimmen, die eigentlich erwartet werden. Die Datenleitungen können dabei die zu verarbeitenden ersten Daten selbst bzw. bereits verarbeitete Daten führen, oder aber zweite Daten führen, die zur Verarbeitung benötigt werden. Im Falle einer integrierten Schaltung zur Durchführung einer Verschlüsselung führen die Datenleitungen die verschlüsselten Daten oder zweite Daten, die zur Verschlüsselung benötigt werden.
  • In einer besonders vorteilhaften Ausführung der Erfindung werden bekannte Testdaten mit einem bekannten Testschlüssel verschlüsselt. Es ist dadurch bekannt, welche Form die zu erhaltenden Daten besitzen. Die Bereitstellung und Plausibilitätsprüfung kann dabei sowohl durch eine Steuereinheit außerhalb der Verschlüsselungseinheit als auch durch die Verschlüsselungseinheit selbst erfolgen. Schlägt die Plausibilitätsprüfung fehl, wird eine weitere Verwendung der Verschlüsselungseinheit nicht mehr zugelassen beziehungsweise Gegenmaßnahmen eingeleitet.
  • Die Datenleitungen verbinden in diesem Fall einen Verschlüsselungsspeicher, in dem zur Verschlüsselung von ersten Daten erforderliche zweite Daten abgelegt oder ablegbar sind, mit Verarbeitungseinheiten zur Verknüpfung der ersten mit den zweiten Daten und einem Schlüssel. Solche Leitungen sind in großer Anzahl vorhanden, so daß eine hohe Sicherheit erreicht wird. Somit läßt sich die erfindungsgemäße Testschaltung besonders einfach in das übrige Schaltungsdesign integrieren.
  • Insbesondere bei zyklischer Übertragung von Testdaten kann eine Sicherheitsfunktion bereitgestellt werden, die der eines aktiven Schildes entspricht. Dabei ist keine zusätzliche Metallebene notwendig.
  • Weitere vorteilhafte Ausgestaltungen der Erfindung sind in den Unteransprüchen angegeben.
  • Die Erfindung wird nachfolgend anhand eines Ausführungsbeispieles näher erläutert. Es zeigt:
  • 1 ein Blockschaltbild einer erfindungsgemäßen integrierten Schaltung in einem ersten Ausführungsbeispiel,
  • 2 eine Blockschaltbild eines zweiten Ausführungsbeispiels und
  • 3 eine detailliertere Darstellung des Blockschaltbilds von 2 anhand einer DES-Verschlüsselungseinheit.
  • In der 1 ist eine integrierte Schaltung 1 dargestellt, die eine erfindungsgemäße Testschaltung besitzt. Üblicherweise werden von einer ersten regulären Schaltungskomponente 7 Daten über eine Datenleitung 11 zu einer zweiten regulären Schaltungskomponente 8 übertragen. Bei der Datenleitung handelt es sich in der Regel natürlich nicht um eine einzige Leitung, sondern um eine Vielzahl von Datenleitungen, wie auch in 1 dargestellt.
  • Um die bestehenden Datenleitungen 11 zu den erfindungsgemäß beabsichtigten Testzwecken verwenden zu können, sind zwei Umschaltvorrichtungen 9 und 10 auf beiden Seiten der Datenlei tungen vorgesehen. Statt Einspeisung von Daten durch die ersten regulären Schaltungskomponenten 7 können durch entsprechendes Umschalten der ersten Umschaltvorrichtung 9 Daten durch eine der Detektorschaltung zugeordnete Sendevorrichtung 2 in die Datenleitungen 11 eingespeist werden. Dazu werden vorbestimmte innerhalb der integrierten Schaltung bekannte Testdaten 5 verwendet.
  • Auf der anderen Seite der Datenleitungen 11 werden die Daten durch eine zweite Umschaltvorrichtung 10 statt an die zweiten regulären Schaltungskomponenten 8 an eine Empfangsvorrichtung 3 weitergeleitet. Eine mit dieser verbundene Auswertvorrichtung 4 vergleicht die empfangenen Daten mit zu erwartenden Daten, die bei einem intakten Übertragungsweg empfangen werden müßten. Stellt die Auswertvorrichtung 4 fest, daß die empfangenen Daten nicht den erwartenden Daten entsprechen, wird ein Alarmsignal 13 ausgegeben. Dies kann zur Auslösung von Gegenmaßnahmen verwendet werden.
  • Zwischen den Datenleitungen 11 und den Umschaltvorrichtungen 9 und 10 können jeweils auch weitere Schaltungskomponenten 12, beispielsweise Verschlüsselungskomponenten, angeordnet sein. Diese können entweder auf einer Seite der Datenleitungen oder auch auf beiden Seiten vorgesehen sein. Sofern eine Verschlüsselungskomponente vorgesehen ist, so erfolgt die Verschlüsselung der Testdaten mit einem bekannten Schlüssel, so daß auf der Empfängerseite wiederum festgestellt werden kann, ob die empfangenen Daten mit erwarteten Daten übereinstimmen. Der Vergleich kann dabei erfolgen, ohne die Daten zuvor wieder zu entschlüsseln.
  • In der 2 ist ein zweites Ausführungsbeispiel gezeigt. Bei diesem Ausführungsbeispiel werden nicht die zu verarbeitenden ersten Daten selber über die als aktives Schild zu verwendenden Datenleitungen übertragen, sondern es werden über die Datenleitungen 11 zweite Daten geführt, die zur Verarbeitung der ersten Daten notwendig sind. Ohne über die Da tenleitungen 11 korrekt übertragene zweite Daten ist eine korrekte Verarbeitung der einspeisten ersten Daten nicht möglich. Die zweiten Daten besitzen aber keine Sicherheitsrelevanz.
  • Das Ausführungsbeispiel von 2 läßt sich am einfachsten erläutern, wenn man davon ausgeht, daß es sich um eine Verschlüsselungseinheit handelt. Dabei werden die zu verschlüsselnden ersten Daten 21 in einer Verschlüsselungseinheit mit zweiten Daten verknüpft, die in einem Speicher 33 abgelegt sind und über die Datenleitungen 11 zu der Verschlüsselungseinheit 22 übertragen werden. Während die Übertragung der zu verschlüsselnden ersten Daten 21 auf nur wenigen parallelen Leitungen erfolgt, sind für die Übertragung der zweiten Daten beispielsweise 2048 parallele Leitungen vorhanden. Dadurch kann eine wesentlich bessere Schildwirkung erzielt werden, als wenn nur die Leitungen für die zu verschlüsselnden Daten 21 Verwendung finden. Zur erfindungsgemäßen Implementierung der Funktion eines aktiven Schildes sind dabei nur verhältnismäßig geringe Änderungen an bestehenden Schaltungslayout vorzunehmen.
  • Die Testdaten 5 werden durch eine Sendevorrichtung 2 also der Verschlüsselungseinheit 22 zugeführt. Dort erfolgt eine Verknüpfung mit den zweiten Daten aus dem Speicher 33 sowie einem Testschlüssel 23, der in einem Schlüsselregister 24 abgelegt ist. Die verschlüsselten Daten werden sodann einer Empfangsvorrichtung 3 zugeführt. Eine mit dieser verbundene Auswertvorrichtung 4 vergleicht die empfangenen Daten mit erwarteten Daten 6. Wenn diese nicht übereinstimmen, wird davon ausgegangen, daß Manipulationen an den Datenleitungen 11 vorgenommen wurden. Um dies anzuzeigen, wird ein Alarmsignal 13 ausgegeben, daß zur Auslösung von Gegenmaßnahmen verwendet werden kann. Beispielsweise kann es sinnvoll sein, bei Auftreten eines Alarmsignals die in dem Schlüsselregister 24 abgelegten Schlüssel zu löschen.
  • Weitere Gegenmaßnahmen sind dem Fachmann geläufig und können problemlos integriert werden.
  • 3 zeigt an dem konkreten Beispiel einer DES-Verschlüsselungseinheit die räumliche Anordnung der zur Verschlüsselung verwendeten Komponenten und der Datenleitungen, die als aktives Schild verwendet werden. Die zu verschlüsselnden ersten Daten 21, die auch die Testdaten 5 sein können, werden einer Schnittstellenvorrichtung 32 zugeführt, die die Eingangs- und Ausgangskontrolle übernimmt. Die ersten Daten werden sodann einem ersten sogenannten "S-Box Selector" 22 zugeführt, der eine Verschlüsselungseinheit bildet. Dort werden die Daten mit einem ersten Schlüssel 23, der durch ein Schlüsselregister 24 bereitgestellt wird, verknüpft. Welche der Daten verknüpft werden, wird durch zweite Daten in einem ersten "S-Box Speicher" 33 bestimmt. Diese Daten müssen also vom ersten S-Box Speicher 33 zu dem ersten S-Box Selector 22 mittels Datenleitungen 11 übertragen werden. Die Anordnung des ersten S-Box Selectors 22, des ersten S-Box Speichers 33, des Schlüsselregisters 24 und der Datenleitungen 11 ist so gewählt, daß das Schlüsselregister 24 unterhalb der Datenleitungen 11 liegt. Die in dem ersten S-Box Speicher 33 gespeicherten zweiten Daten sind vorbestimmt und bei einer DES-Verschlüsselungseinheit durch den DES-Standard vorgegeben. Es sind natürlich auch anwendungsspezifische zweite Daten zur Verschlüsselung verwendbar.
  • Ausgehend von dem ersten S-Box Selektor 22 werden die ersten, nun bereits teilweise verarbeiteten Daten zu einem zweiten S-Box Selektor 25 übertragen. Dort wird in gleicher Weise eine Verknüpfung der bereits teilweise verschlüsselten Daten mit einem weiteren Schlüssel 26, der aus dem Schlüsselregister 24 geladen wird, und zweiten Daten aus einem zweiten S-Box Speicher 27 durchgeführt. Gleiche Vorgänge finden in einem dritten S-Box Selector 28 und einem vierten S-Box Selector 30 statt, wobei jeweils ein Schlüssel 29 beziehungsweise 31 Verwendung findet, die aus dem Schlüsselregister 24 geladen wer den. Anschließend werden die Daten an die Schnittstellenvorrichtung 22 übergeben und können dort ausgelesen werden.
  • Aus der 3 wird deutlich, daß sämtliche sicherheitsrelevanten Schaltungskomponenten, nämlich die S-Box Selektoren und das Schlüsselregister 24 durch Datenleitungen 11 überdeckt sind. Die über diese Leitungen übertragenen zweiten Daten sind zu Erlangung eines korrekten Verschlüsselungsergebnisses unerläßlich. Ein Angriff auf die Datenleitungen 11 führt zu einem falschen Verschlüsselungsergebnis, was durch eine in der 3 nicht dargestellte, aber bereits anhand von 2 beschriebene Auswertvorrichtung erkannt wird. Ein dort auszugebendes Alarmsignal kann zur Auslösung von Gegenmaßnahmen verwendet werden.
  • Die anhand von 3 beschriebene Verarbeitung von Testdaten und einem Testschlüssel führt demzufolge zu dem gleichen hohen Sicherheitsstandard wie die Verwendung eines zusätzlichen aktiven Schildes in einer weiteren Metallebene.
  • In 3 ist nicht dargestellt, wo die Testdaten eingespeist und wo sie ausgelesen werden. Die einfachste Lösung besteht darin, dies bei der Schnittstellenvorrichtung 32 zu tun. Es bleibt jedoch dem Fachmann überlassen, hierfür auch andere Knoten innerhalb der Schaltung zu verwenden.
  • Um einen guten Schutz zu erhalten, muß die Übertragung von Testdaten in zyklischen Abständen geschehen. Je kürzer die Abstände sind, desto höher ist der Schutz. Dabei kann in Betracht gezogen werden, eine Übertragung von Testdaten in unregelmäßigen Abständen durchzuführen, beispielsweise gesteuert durch einen Zufallsgenerator. Dadurch wird das Ausnutzen der Abstände zwischen den "Schildüberprüfungen" durch einen Angreifer erschwert. Die Übertragung der Testdaten kann dabei je nach Anwendungsfall Hardware- oder Software-getriggert erfolgen.
  • 1
    Integrierte Schaltung
    2
    Sendevorrichtung
    3
    Empfangsvorrichtung
    4
    Auswertvorrichtung
    5
    Testdaten
    6
    zu erwartende Daten
    7
    erste reguläre Schaltungskomponenten
    8
    zweite reguläre Schaltungskomponenten
    9
    Umschaltvorrichtung
    10
    Umschaltvorrichtung
    11
    Datenleitungen
    12
    weitere Schaltungskomponenten
    13
    Alarmsignal
    21
    zu verschlüsselnde Daten
    22
    erster S-Box Selector
    23
    erster Schlüssel
    24
    Schlüsselregister
    25
    zweiter S-Box Selector
    26
    zweiter Schlüssel
    27
    zweiter S-Box Speicher
    28
    dritter S-Box Selector
    29
    dritter Schlüssel
    30
    vierter S-Box Selector
    31
    vierter Schlüssel
    32
    Schnittstellenvorrichtung
    33
    Speicher/erster S-Box Speicher

Claims (8)

  1. Integrierte Schaltung mit mehreren physikalischen Ebenen, bei der in einer unteren Ebene sicherheitskritische Schaltungskomponenten (12, 22, 24, 25, 28, 30) und in einer oberen Ebene Datenleitungen (11) derart angeordnet sind, daß sich die Datenleitungen (11) zumindest teilweise über den sicherheitskritischen Schaltungskomponenten befinden, dadurch gekennzeichnet, daß eine Detektorschaltung vorgesehen ist zur Erkennung eines Angriffs auf die integrierte Schaltung aufweisend – eine Sendevorrichtung (2) zur Einspeisung vorbestimmter Testdaten (5) in die sicherheitskritischen Schaltungskomponenten (12, 22, 24, 25, 28, 30), – eine Empfangsvorrichtung (3) zum Empfangen der durch die sicherheitskrischen Schaltungskomponenten (12, 22, 24, 25, 28, 30) verarbeiteten Daten und – eine Auswertvorrichtung (4) zum Vergleich der empfangenen Daten mit zu erwartenden Daten und zur Feststellung einer Nichtübereinstimmung, wobei die Datenleitungen (11) zur Verarbeitung der eingespeisten Daten erforderliche Daten führen.
  2. Integrierte Schaltung nach Anspruch 1, dadurch gekennzeichnet, daß die Datenleitungen (11) in den sicherheitskritischen Schaltungskomponenten (12, 22, 24, 25, 28, 30) zu verarbeitende oder dort verarbeitete erste Daten führen.
  3. Integrierte Schaltung nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß die Datenleitungen (11) einen Speicher (24, 27), in dem zur Verschlüsselung von ersten Daten erforderliche zweite Daten abgelegt oder ablegbar sind, mit Verarbeitungseinheiten (22, 25, 28, 30) zur Verknüpfung der ersten mit den zweiten Daten und einem Schlüssel (23, 26, 29, 31) verbinden.
  4. Integrierte Schaltung nach Anspruch 1, dadurch gekennzeichnet, daß die sicherheitskritischen Schaltungskomponenten (12; 22, 25, 28, 30) Teile einer Verschlüsselungsvorrichtung sind.
  5. Integrierte Schaltung nach Anspruch 3, dadurch gekennzeichnet, daß in einem Schlüsselregister (24) ein Testschlüssel zur Verschlüsselung der Testdaten abgelegt ist.
  6. Integrierte Schaltung nach einem der Ansprüch 1 bis 5, dadurch gekennzeichnet, daß Mittel vorgesehen sind zur zyklischen Übertragung von Testdaten.
  7. Integrierte Schaltung nach einem der Ansprüch 1 bis 6, dadurch gekennzeichnet, daß Mittel zur Übertragung von Testdaten in unregelmäßigen zeitlichen Abständen vorgesehen sind.
  8. Integrierte Schaltung nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, daß es sich um eine DES-Verschlüsselungseinheit handelt.
DE10223176A 2002-05-24 2002-05-24 Integrierte Schaltung mit sicherheitskritischen Schaltungskomponenten Expired - Fee Related DE10223176B3 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE10223176A DE10223176B3 (de) 2002-05-24 2002-05-24 Integrierte Schaltung mit sicherheitskritischen Schaltungskomponenten
PCT/DE2003/001357 WO2003100857A2 (de) 2002-05-24 2003-04-25 Aktiver schild einer integrierten schaltung
TW092109815A TWI221028B (en) 2002-05-24 2003-04-25 Integrated circuit
EP03755073A EP1508170A2 (de) 2002-05-24 2003-04-25 Aktiver schild einer integrierten schaltung
US10/995,961 US6962294B2 (en) 2002-05-24 2004-11-22 Integrated circuit having an active shield

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10223176A DE10223176B3 (de) 2002-05-24 2002-05-24 Integrierte Schaltung mit sicherheitskritischen Schaltungskomponenten

Publications (1)

Publication Number Publication Date
DE10223176B3 true DE10223176B3 (de) 2004-01-22

Family

ID=29557289

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10223176A Expired - Fee Related DE10223176B3 (de) 2002-05-24 2002-05-24 Integrierte Schaltung mit sicherheitskritischen Schaltungskomponenten

Country Status (5)

Country Link
US (1) US6962294B2 (de)
EP (1) EP1508170A2 (de)
DE (1) DE10223176B3 (de)
TW (1) TWI221028B (de)
WO (1) WO2003100857A2 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7529999B2 (en) 2005-09-08 2009-05-05 Infineon Technologies Ag Integrated circuit arrangement and method
US8195995B2 (en) 2008-07-02 2012-06-05 Infineon Technologies Ag Integrated circuit and method of protecting a circuit part of an integrated circuit

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7353468B2 (en) * 2003-09-26 2008-04-01 Ferguson John G Secure exchange of information in electronic design automation
US20060259978A1 (en) * 2003-09-26 2006-11-16 Pikus Fedor G Secure exchange of information in electronic design automation with license-related key generation
US7222312B2 (en) * 2003-09-26 2007-05-22 Ferguson John G Secure exchange of information in electronic design automation
JP2009526395A (ja) * 2006-02-09 2009-07-16 エヌエックスピー ビー ヴィ 回路装置、このような回路装置を有するデータ処理装置及びこのような回路装置へのアタックを識別する方法
US20090222927A1 (en) * 2006-04-30 2009-09-03 Pikus Fedor G Concealment of Information in Electronic Design Automation
KR101299602B1 (ko) * 2007-03-27 2013-08-26 삼성전자주식회사 리버스 엔지니어링을 보호하는 집적회로
US9225446B2 (en) * 2010-12-03 2015-12-29 Infinera Corporation Methods and apparatus for minimizing wander generation in constant bit rate asynchronously mapped digital transport systems
US8901954B2 (en) 2011-11-18 2014-12-02 Tubitak Active shield with electrically configurable interconnections
CN103779334B (zh) * 2012-10-23 2016-12-21 北京同方微电子有限公司 一种用于智能卡的有源防护装置
EP3147830B1 (de) * 2015-09-23 2020-11-18 Nxp B.V. Schutz fuer eine integrierte schaltung
KR101809076B1 (ko) * 2016-07-05 2017-12-15 고려대학교 산학협력단 역설계 방지 집적회로칩
US10573605B2 (en) 2016-12-13 2020-02-25 University Of Florida Research Foundation, Incorporated Layout-driven method to assess vulnerability of ICs to microprobing attacks
US10547461B2 (en) 2017-03-07 2020-01-28 Nxp B.V. Method and apparatus for binding stacked die using a physically unclonable function
KR20210089960A (ko) 2020-01-09 2021-07-19 삼성전자주식회사 침습성 공격을 검출하기 위한 장치 및 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10058078C1 (de) * 2000-11-23 2002-04-11 Infineon Technologies Ag Integrierte Schaltungsanordnung mit Analysierschutz und Verfahren zur Herstellung der Anordnung

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2617979B1 (fr) * 1987-07-10 1989-11-10 Thomson Semiconducteurs Dispositif de detection de la depassivation d'un circuit integre
FR2649817B1 (fr) * 1989-07-13 1993-12-24 Gemplus Card International Carte a microcircuit protegee contre l'intrusion
FR2668274B1 (fr) * 1990-10-19 1992-12-31 Gemplus Card Int Circuit integre a securite d'acces amelioree.
US5247577A (en) * 1992-05-13 1993-09-21 Intel Corporation Methods and apparatus for securely enabling features in highly integrated electronic circuits
AT408925B (de) * 1996-10-22 2002-04-25 Posch Reinhard Dr Anordnung zum schutz von elektronischen recheneinheiten, insbesondere von chipkarten
US6802453B1 (en) * 1997-06-04 2004-10-12 Sony Corporation External storage apparatus and control apparatus thereof, and data transmission reception apparatus
DE19816417A1 (de) * 1998-04-14 1999-10-28 Angewandte Digital Elektronik Chipkarte mit elektronischer Sperrfunktion
US6246970B1 (en) * 1998-07-10 2001-06-12 Silverbrook Research Pty Ltd Method for making a chip tamper-resistant
US7005733B2 (en) * 1999-12-30 2006-02-28 Koemmerling Oliver Anti tamper encapsulation for an integrated circuit
DE50013937D1 (de) * 2000-08-21 2007-02-15 Infineon Technologies Ag Vorrichtung zum Schutz einer integrierten Schaltung
US6752321B1 (en) * 2003-03-31 2004-06-22 Stmicroelectronics, Inc. Smart card and method that modulates multi-color LED indicative of operational attributes and/or transactions between the smart card and USB port of a USB host

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10058078C1 (de) * 2000-11-23 2002-04-11 Infineon Technologies Ag Integrierte Schaltungsanordnung mit Analysierschutz und Verfahren zur Herstellung der Anordnung

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7529999B2 (en) 2005-09-08 2009-05-05 Infineon Technologies Ag Integrated circuit arrangement and method
DE102005042790B4 (de) * 2005-09-08 2010-11-18 Infineon Technologies Ag Integrierte Schaltungsanordnung und Verfahren zum Betrieb einer solchen
US8195995B2 (en) 2008-07-02 2012-06-05 Infineon Technologies Ag Integrated circuit and method of protecting a circuit part of an integrated circuit
DE102009025412B4 (de) * 2008-07-02 2017-06-22 Infineon Technologies Ag Integrierte Schaltung und Verfahren zum Schützen eines Schaltungsteils einer integrierten Schaltung, der geschützt werden soll und Computerprogrammprodukt zur Ausführung des Verfahrens

Also Published As

Publication number Publication date
WO2003100857A3 (de) 2004-04-08
US20050092848A1 (en) 2005-05-05
WO2003100857A2 (de) 2003-12-04
TW200308074A (en) 2003-12-16
US6962294B2 (en) 2005-11-08
EP1508170A2 (de) 2005-02-23
TWI221028B (en) 2004-09-11

Similar Documents

Publication Publication Date Title
EP1053518B1 (de) Schutzschaltung für eine integrierte schaltung
DE10223176B3 (de) Integrierte Schaltung mit sicherheitskritischen Schaltungskomponenten
DE102004062825B4 (de) Kryptographische Einheit und Verfahren zum Betreiben einer kryptographischen Einheit
DE2715631A1 (de) Verschluesselung und absicherung von daten
DE102011078642A1 (de) Verfahren zum Prüfen eines m aus n Codes
CH693252A5 (de) Verfahren und Vorrichtung zurErzeugung einer ganzen Zahl
EP1080454B1 (de) Zugriffsgeschützter datenträger
EP3412018B1 (de) Verfahren zum austausch von nachrichten zwischen sicherheitsrelevanten vorrichtungen
DE10344647B3 (de) Schaltungsanordnung und Verfahren zur Verarbeitung eines Dual-Rail-Signals
EP1222621A1 (de) Integrierter schaltkreis und schaltungsanordnung zur stromversorgung eines integrierten schaltkreises
DE102011078645A1 (de) Verfahren zum sicheren Prüfen eines Codes
DE102005031611B4 (de) Nachweis einer Veränderung der Daten eines Datensatzes
EP1110185B1 (de) Zugriffsgeschützter datenträger
EP1573955B1 (de) Verschl sselungsverfahren
DE102023106166B3 (de) Sicherheits-controller und verfahren zur durchführung einer auswahlfunktion
EP1459476B1 (de) Datenverarbeitungsvorrichtung zum Wechsel eines Schlüssels in unregelmässigen zeitlichen Abständen
EP1625688B1 (de) Vorrichtung und verfahren zur kommunikation mit hilfe einer kryptographisch verschlüsselten codetabelle
EP0476283B1 (de) Verfahren zur Verschleierung einer Eingabe bei einem Tastatureingabegerät für sicherheitsrelevante Daten
DE102012205620B4 (de) Pseudozufallszahlengenerator und verfahren zur bereitstellung einer pseudozufallsfolge
EP1058178B1 (de) Schutzschaltung
DE102021129408A1 (de) Integrierte schaltung und verfahren zum schützen einer integrierten schaltung vor reverse engineering
DE10207966B4 (de) Vorrichtung und Verfahren zum Codieren eines Stroms von Informationseinheiten bzw. zum Decodieren von Codewörtern
DE102023112670A1 (de) Erhöhung der entropie von zufallszahlen
DE102020000302A1 (de) Siegelvorrichtung mit Prüflogik
DE2025916B2 (de) Dekodiernetzwerk mit fehlersicherung und fehleranzeige

Legal Events

Date Code Title Description
8100 Publication of patent without earlier publication of application
8364 No opposition during term of opposition
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee