DE112007002037B4 - Erkennen von auf Strahlung basierenden Angriffen - Google Patents

Erkennen von auf Strahlung basierenden Angriffen Download PDF

Info

Publication number
DE112007002037B4
DE112007002037B4 DE112007002037.7T DE112007002037T DE112007002037B4 DE 112007002037 B4 DE112007002037 B4 DE 112007002037B4 DE 112007002037 T DE112007002037 T DE 112007002037T DE 112007002037 B4 DE112007002037 B4 DE 112007002037B4
Authority
DE
Germany
Prior art keywords
value
circuits
circuitry
logic cells
circuit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE112007002037.7T
Other languages
English (en)
Other versions
DE112007002037T5 (de
Inventor
Alexandre Croguennec
Yves Fusella
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rambus Inc
Original Assignee
Rambus Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rambus Inc filed Critical Rambus Inc
Publication of DE112007002037T5 publication Critical patent/DE112007002037T5/de
Application granted granted Critical
Publication of DE112007002037B4 publication Critical patent/DE112007002037B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/24Memory cell safety or protection circuits, e.g. arrangements for preventing inadvertent reading or writing; Status cells; Test cells
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Storage Device Security (AREA)
  • Measurement Of Radiation (AREA)

Abstract

Vorrichtung, umfassend:
eine Vielzahl von Standard-Logikzellen (109);
eine erste Vielzahl von Schaltkreisen (102), die eine Funktion implementieren und die einen Teil aus der Vielzahl der Standard-Logikzellen (109) umfassen;
eine zweite Vielzahl von Schaltkreisen (104), die unbenutzte Teile der Vielzahl von Standard-Logikzellen (109) umfassen, wobei jeder Schaltkreis in der zweiten Vielzahl von Schaltkreisen (104) angepasst ist, entweder einen ersten Wert oder einen zweiten Wert zu speichern, und konfiguriert ist, den ersten Wert dauerhaft zu speichern;
einen Erkennungs-Schaltkreis (106), der feststellt, ob eine Mehrzahl der Schaltkreise in der zweiten Vielzahl von Schaltkreisen (104) gleichzeitig den zweiten Wert speichert, wobei der Erkennungs-Schaltkreis (106) einen Zähler enthält, der erfasst, wie viele der zweiten Vielzahl von Schaltkreisen (104) gleichzeitig den zweiten Wert speichern; und
einen Gegenmaßnahmen-Schaltkreis (108), der eine Schutzmaßnahme auslöst, wenn der Erkennungs-Schaltkreis (106) mit Hilfe des Zählers feststellt, dass mehr als eine voreinstellbare Anzahl der Schaltkreise in der zweiten Vielzahl der Schaltkreise (104) den zweiten Wert speichert.

Description

  • TECHNISCHES GEBIET
  • Die offen gelegten Implementationen beziehen sich auf elektrische Schaltkreise.
  • HINTERGRUND
  • Sichere Karten mit integrierten Schaltkreisen, die allgemein auch als Smart Cards bezeichnet werden, können die Form einer Hardware-Vorrichtung mit eingebettetem integrierten Schaltkreis haben, die klein genug ist, in die Tasche eines Benutzers zu passen. Sichere Karten mit integrierten Schaltkreisen können in vielen Situationen benutzt werden, in denen wichtige Informationen gespeichert und gemeinsam genutzt werden müssen. Zum Beispiel können Set-Top-Boxen, die Pay-per-View- oder Video-on-Demand-Funktionen ermöglichen, eine sichere Karte mit integrierten Schaltkreisen benutzen, um Informationen über ein Benutzerkonto zusammen mit einer Anfrage für den Zugang auf solche Funktionen an einen Dienstanbieter zu liefern, und um anschließend digitale Video-Datenströme zu entschlüsseln, die als Reaktion auf die Anforderung geliefert werden können. Als weiteres Beispiel kann eine Subscriber Identity Module (SIM) Karte in einem Telefon für das Global System for Mobile Communications (GSM) dazu benutzt werden, persönliche Informationen eines Benutzers zu speichern, wie z.B. sein Telefonbuch, Geräte-Vorlieben, bevorzugte(s) Netzwerk(e), gespeicherte Text- oder Sprachnachrichten und Dienstanbieter-Informationen. Eine SIM-Karte kann es einem Benutzer zum Beispiel ermöglichen, das Telefon zu wechseln, während alle seine Informationen auf der SIM-Karte bleiben. Smart Cards können in einer Vielzahl von Anwendungen benutzt werden (z.B. in elektronischen Zahlungssystemen, einschließlich speziellen Vorrichtungen zur automatischen Abbuchung, wie Fahrkarten für öffentliche Verkehrsmittel und persönliche Ausweispapiere, wie Pässe, Führerscheine und Krankenkassen-Karten).
  • Wegen des möglichen Wertes der in einer Smart Card gespeicherten geschützten Daten können Hacker verschiedene Verfahren zum Zugriff oder zur Beschädigung der geschützten Daten verwenden. Zum Beispiel kann ein Hacker einen Teil des Gehäuses der Smart Card abschleifen, um Zugriff auf interne Signale zu bekommen und möglicherweise vorhandene Sicherheitsmaßnahmen zu umgehen. Als weiteres Beispiel kann es sein, dass ein Hacker bei einem Versuch, geschützte Daten zu beschädigen, die Smart Card verschiedenen Arten von Strahlung aussetzt (z.B. Laserlicht, das auf die freigelegten internen Schaltkreise gerichtet ist, oder Röntgen- oder Gammastrahlen, die durch das Gehäuse gerichtet werden). In manchen Implementationen kann die Beschädigung geschützter Daten an bestimmten Stellen in der Vorrichtung bewirken, dass die Vorrichtung Sicherheitsmaßnahmen umgeht (z.B. Verschlüsselungsalgorithmen) oder Informationen über die Architektur der Vorrichtung oder die geschützten Daten selbst an den Hacker liefert.
  • Es wird auf die Druckschriften US 6 249 456 B1 und US 5 898 711 A verwiesen.
  • ZUSAMMENFASSUNG
  • In einer Implementation wird eine Gegenmaßnahme (z.B. in Form von Systemen und Verfahren) gegen einen auf Strahlung basierenden Angriff auf eine Vorrichtung bereitgestellt. Die Gegenmaßnahme benutzt eine erste Gruppe von Schaltkreisen, um eine Funktion zu implementieren und benutzt eine zweite Gruppe von Schaltkreisen, die nicht dazu verwendet werden, die Funktion zu implementieren. Die Gegenmaßnahme umfasst das Konfigurieren der zweiten Gruppe von Schaltkreisen, um einen ersten Wert zu speichern, und das Überwachen des gespeicherten Wertes, um festzustellen, ob sich der gespeicherte Wert vom ersten Wert unterscheidet. Wenn sich der gespeicherte Wert vom ersten Wert unterscheidet, kann es sein, dass ein auf Strahlung basierender Angriff auf die Vorrichtung stattgefunden hat, und eine Schutzmaßnahme kann ausgelöst werden, um die Vorrichtung zu schützen.
  • In manchen Implementationen umfasst es in einer Vorrichtung, die mindestens einen ersten Wert und einen zweiten Wert speichern kann, ein Verfahren, mindestens einen Schaltkreis zu konfigurieren, den ersten Wert dauerhaft zu speichern, festzustellen, ob der mindestens eine Schaltkreis den zweiten Wert speichert, und eine Gegenmaßnahme auszulösen, wenn der mindestens eine Schaltkreis den zweiten Wert speichert. Die Vorrichtung kann ein sicheres Halbleiterbauelement sein. Der mindestens eine Schaltkreis kann ein unbenutztes Gatter in einem Design umfassen. In manchen Implementationen wird der mindestens eine Schaltkreis nach einer Layout-Operation als unbenutzt bestimmt. Der mindestens eine Schaltkreis kann eine Speicherzelle sein, die konfiguriert ist, einen Wert zu speichern. Die Feststellung, ob der mindestens eine Schaltkreis den zweiten Wert speichert, kann es umfassen, zu erkennen, ob die Vorrichtung angegriffen wurde.
  • Das Auslösen einer Gegenmaßnahme kann es umfassen, einen Teil der Vorrichtung zurückzusetzen, einen Teil der Vorrichtung abzuschalten oder einen Alarm-Schaltkreis zu aktivieren. Das Aktivieren eines Alarm-Schaltkreises kann es umfassen, ein Interrupt-Signal zu setzen, oder einen Wert eines Alarm-Registers zu setzen. Das Auslösen einer Gegenmaßnahme kann es umfassen, zu verhindern, dass Daten, die innerhalb der Vorrichtung gespeichert sind, an eine Schnittstelle der Vorrichtung geliefert werden, zu verhindern, dass an der Schnittstelle empfangene Daten in der Vorrichtung gespeichert werden, einen zu der Vorrichtung gehörenden Kommunikationskanal zu schließen oder es zu bewirken, dass die Vorrichtung nicht auf an die Schnittstelle angelegte Eingangssignale reagiert. Das Auslösen einer Gegenmaßnahme kann es umfassen, zu bewirken, dass geschützte Daten, die in der Vorrichtung gespeichert sind, gelöscht werden oder es zu bewirken, dass sich Teile der Vorrichtung selbst zerstören. Das Bewirken, dass sich Teile der Vorrichtung selbst zerstören, kann es umfassen, eine Spannung oder einen Strom an eine elektrisch geschlossene interne Leiterbahn oder Sicherung anzulegen, wobei die Spannung oder der Strom ausreicht, zu bewirken, dass nach dem Anlegen der Spannung oder des Stroms die Leiterbahn oder die Sicherung einen elektrisch geöffneten Zustand hat.
  • In manchen Implementationen enthält eine Vorrichtung eine Vielzahl von Standard-Logikzellen; eine erste Vielzahl von Schaltkreisen, die eine Funktion implementieren und die einen Teil der Vielzahl von Standard-Logikzellen umfassen; eine zweite Vielzahl von Schaltkreisen, die unbenutzte Teile der Vielzahl von Standard-Logikzellen umfassen, wobei jeder Schaltkreis in der zweiten Vielzahl von Schaltkreisen angepasst ist, entweder einen ersten Wert oder einen zweiten Wert zu speichern, und konfiguriert ist, den ersten Wert dauerhaft zu speichern; und einen Erkennungs-Schaltkreis, der feststellt, ob der mindestens eine der Schaltkreise in der zweiten Vielzahl von Schaltkreisen den zweiten Wert speichert.
  • In manchen Implementationen ist die Vorrichtung ein Halbleiterbauelement, und die Schaltkreise in der zweiten Vielzahl von Schaltkreisen sind über einen Teil der Oberfläche des Halbleiterbauelementes verteilt. Die Vorrichtung kann ferner einen Gegenmaßnahmen-Schaltkreis enthalten, der eine Schutzmaßnahme auslöst, wenn der Erkennungs-Schaltkreis feststellt, dass mindestens einer der Schaltkreise der zweiten Vielzahl von Schaltkreisen den zweiten Wert speichert. Die Schutzmaßnahme kann es umfassen, die Vorrichtung zurückzusetzen oder die Vorrichtung auszuschalten.
  • In manchen Implementationen sind die Teile der Standard-Logikzellen in der zweiten Vielzahl von Schaltkreisen angepasst, um eine im Wesentlichen identische Empfindlichkeit gegen Spannungsspitzen zu haben, wie entsprechende Teile der Standard-Logikzellen in der ersten Vielzahl von Schaltkreisen. In manchen Implementationen sind die Teile der Standard-Logikzellen in der zweiten Vielzahl von Schaltkreisen angepasst, um eine im Wesentlichen identische Empfindlichkeit gegen Strahlung zu haben, wie entsprechende Teile der Standard-Logikzellen in der ersten Vielzahl von Schaltkreisen. Die Empfindlichkeit gegen Strahlung kann die Empfindlichkeit gegen einen auf Laser basierenden Angriff umfassen. Die Empfindlichkeit gegen Strahlung kann die Empfindlichkeit gegen Röntgenstrahlen oder Gammastrahlen umfassen.
  • In manchen Implementationen enthält ein Schaltkreis a) eine Vielzahl von Flipflops, wobei jedes Flipflop einen Takteingang, einen Dateneingang und einen Ausgang hat und angepasst ist, bei einer Flanke eines Signals, das an den Takteingang angeschlossen ist, einen Logikwert vom Dateneingang zum Ausgang weiterzuleiten, wobei jedes DatenEingangssignal und jedes Takt-Eingangssignal mit einem Signal gekoppelt ist, das einen ersten Logikzustand repräsentiert; und b) einen Bewertungs-Schaltkreis, dessen Eingänge mit Ausgängen jedes Flipflops in der Vielzahl von Flipflops gekoppelt sind, und dessen Ausgang mit einem Gegenmaßnahmen-Schaltkreis gekoppelt ist, wobei der Bewertungs-Schaltkreis ein Anfangs-Ausgangssignal mit einem ersten Zustand hat, wenn ein entsprechender Eingang des Bewertungs-Schaltkreises ein entsprechendes Signal, das den ersten Logikzustand repräsentiert, von einem entsprechenden aus der Vielzahl von Flipflops empfängt, und ein Ausgangssignal mit einem zweiten Zustand erzeugt, wenn ein beliebiger Eingang des Bewertungs-Schaltkreises ein Signal empfängt, das nicht für den ersten Logikzustand repräsentativ ist. Der Gegenmaßnahmen-Schaltkreis kann konfiguriert werden, um Schutzmaßnahmen auszulösen, wenn vom Bewertungs-Schaltkreis ein Eingangssignal mit dem zweiten Zustand empfangen wird. In manchen Implementationen hat jedes Flipflop ein asynchrones Löschsignal, das konfiguriert ist, bei einem Reset das Flipflop zu löschen.
  • In manchen Implementationen umfasst - in einem Halbleiterbauelement, das eine Vielzahl von Standard-Logikzellen hat, ein erster Satz von Schaltkreisen, der einen Teil der Vielzahl von Standard-Logikzellen umfasst und der angepasst ist, eine Funktion zu implementieren, und ein zweiter Satz von Schaltkreisen, der unbenutzte Teile der Vielzahl von Standard-Logikzellen umfasst, wobei jeder Schaltkreis in zweiten Satz angepasst ist, entweder einen ersten Wert oder einen zweiten Wert zu speichern - ein Verfahren zum Schutz des Halbleiterbauelementes gegen Angriffe a) das Konfigurieren jedes Schaltkreises im zweiten Satz, um den ersten Wert dauerhaft zu speichern; b) das Feststellen, ob irgendein Schaltkreis im zweiten Satz den zweiten Wert speichert; und c) das Auslösen einer Gegenmaßnahme, wenn festgestellt wird, dass irgendein Schaltkreis im zweiten Satz den zweiten Wert speichert.
  • Das Feststellen, ob irgendein Schaltkreis im zweiten Satz den zweiten Wert speichert, kann es umfassen einen auf Strahlung basierenden Angriff zu erkennen. Das Erkennen eines auf Strahlung basierenden Angriffs kann es umfassen, eine Änderung eines Wertes vom ersten Wert auf den zweiten Wert zu erkennen, der von einem Schaltkreis im zweiten Satz gespeichert wird. Das Auslösen einer Gegenmaßnahme kann es umfassen, mindestens einen Teil des Halbleiterbauelementes zurückzusetzen.
  • Die Details einer oder mehrerer Implementationen werden in den begleitenden Zeichnungen und der unten stehenden Beschreibung dargelegt. Weitere Eigenschaften, Aufgaben und Vorteile werden aus der Beschreibung und den Zeichnungen, sowie aus den Ansprüchen deutlich.
  • Figurenliste
    • 1 ist ein Blockdiagramm einer beispielhaften Vorrichtung, die auf Strahlung basierende Angriffe erkennen kann.
    • 2 ist ein Schaltbild, das Beispiel-Schaltkreise zeigt, die dazu verwendet werden können, einen auf Strahlung basierenden Angriff zu erkennen.
    • 3 zeigt ein Beispiel für die Verteilung von Erkennungs-Schaltkreisen in einer Vorrichtung.
    • 4 ist ein Flussdiagramm, das ein Beispiel für ein Verfahren zur Sicherung einer Vorrichtung zeigt.
  • Gleiche Referenzsymbole in den verschiedenen Zeichnungen kennzeichnen gleiche Elemente.
  • DETAILLIERTE BESCHREIBUNG
  • 1 ist ein Blockdiagramm einer Vorrichtung 100, die mögliche Angriffe (z.B. auf Strahlung basierende Angriffe, Angriffe mit Spannungsspitzen, usw.), die darauf abzielen, auf von der Vorrichtung 100 gespeicherte oder verarbeitete Daten zuzugreifen oder sie zu beschädigen, erkennen kann. Die Vorrichtung hat eine erste Gruppe von Schaltkreisen 102, die eine Funktion implementiert, und eine zweite Gruppe von Schaltkreisen 104, die nicht dazu benutzt werden, die Funktion zu implementieren. In manchen Implementationen ist die Vorrichtung eine sichere Vorrichtung mit integriertem Schaltkreis (z.B. eine Smart Card), die geschützte Daten speichert oder verarbeitet, und die Funktion, die von der ersten Gruppe von Schaltkreisen 102 implementiert wird, bezieht sich auf das Speichern oder Verarbeiten geschützter Daten; weitere Beispiel-Vorrichtungen und Funktionen werden weiter unten angegeben. Um möglichen Versuchen von Hackern, auf die von der Vorrichtung 100 gespeicherten oder von ihr verarbeiteten Daten zuzugreifen oder sie zu beschädigen, entgegen zu wirken, benutzt die Vorrichtung 100 die zweite Gruppe von Schaltkreisen 104 in Verbindung mit einem Erkennungs-Schaltkreis 106, um Versuche zu erkennen, auf die geschützten Daten zuzugreifen oder sie zu beschädigen. In einer speziellen Implementation kann die Vorrichtung 100 auf Strahlung basierende Angriffe erkennen, wie z.B. Laser-, Röntgenstrahlen- oder Gammastrahlen-Angriffe. Die Vorrichtung 100 enthält auch einen Gegenmaßnahmen-Schaltkreis 108, der die Vorrichtung 100 bei Erkennung eines Angriffs (z.B. eines auf Strahlung basierenden Angriffs) schützt. Der Schutz der Vorrichtung kann es zum Beispiel umfassen, Teile der Vorrichtung 100 zurückzusetzen oder abzuschalten, um zu verhindern, dass in der Vorrichtung 100 gespeicherte Daten beschädigt werden, oder um zu verhindern, dass die Sicherheit der Vorrichtung durchbrochen wird.
  • In manchen Implementationen enthalten die erste Gruppe von Schaltkreisen 102 und die zweite Gruppe von Schaltkreisen 104 „Standard“-Logikzellen oder -Elemente, wie z.B. eine Logikzelle 109. Wie gezeigt, umfasst jede Standard-Logikzelle (z.B. die Logikzelle 109) bestimmte Standard-Ressourcen, wie z.B. Logikgatter, Speicherelemente (z.B. Flipflops), Multiplexer, verschiedene Verbindungen zum Ausbilden von Datenwegen, Takt, Reset oder andere globale Signale, usw. Aspekte der Zellen können standardisiert sein, zum Beispiel zur Vereinfachung einer effizienten Produktion von FPGA-Bauelementen (Field Programmable Gate-Array-Bauelementen), PLDs (Programmable Logik Devices) oder ASIC-Bauelementen (Application Specific Integrated Circuits). Durch Verwendung von Standard-Logikzellen in einem FPGA-, PLD- oder ASIC-Design kann ein Hardware-Entwickler bekannte elektrische Charakteristiken (z.B. Laufzeiten, Kapazität, Induktivität, usw.) nutzen, um die Entwicklungszeiten zu verkürzen.
  • In manchen Implementationen sind die Standard-Logikzellen in konfigurierbaren Logik-Blöcken (CLBs) enthalten, die zusammen mit konfigurierbaren Routing-Kanälen in einem FPGA- oder PLD-Bauelement enthalten sind. Verschiedene Komponenten der CLBs können selektiv zusammen mit den konfigurierbaren Routing-Kanälen gekoppelt werden, um spezielle Hardware-Funktionen bereitzustellen, die zum Beispiel in einer Hardware-Beschreibungssprache oder mit einem Werkzeug zur Eingabe von Schaltbildern entwickelt wurden, innerhalb einer speziellen FPGA- oder PLD-Architektur platziert und geroutet wurden und während eines Konfigurations-Prozesses in das FPGA- oder PLD-Bauelement geladen wurden. In anderen Implementationen sind die Standard-Logikzellen in Design-Bibliotheken bestimmter ASIC-Bauelemente enthalten. Wie CLBs in einem FPGA- oder PLD-Bauelement können die Standard-Logikzellen in einer ASIC-Design-Bibliothek schließlich mit verschiedenen Routing-Kanälen miteinander gekoppelt werden, um spezielle Hardware-Funktionen bereitzustellen; ASIC-Bauelemente sind jedoch im Allgemeinen nicht so konfigurierbar wie FPGA- oder PLD-Bauelemente. Die in ASIC-Bauelementen implementierten speziellen Hardwarefunktionen können auch in einer Hardware-Beschreibungssprache oder einem Werkzeug zur Eingabe von Schaltbildern entwickelt, simuliert, platziert und geroutet werden, und das Design kann in einem Prozess zur Halbleiterherstellung hergestellt werden.
  • Wenn in FPGAs, PLDs, ASICs oder anderen Bauelementen implementiert, können mehrere Standard-Logikzellen in der ersten Gruppe von Schaltkreisen 102 kombiniert sein, um komplexe Operationen auszuführen (z.B. eine oder mehrere Funktionen). In manchen Implementationen sind die Standard-Logikzellen kombiniert, um geschützte Daten zu speichern und zu verarbeiten. Zum Beispiel können die Standard-Logikzellen kombiniert werden, um mindestens einen Teil eines sicheren Speichers zur Speicherung von geschützten Daten zu bilden. Als weiteres Beispiel können die Standard-Logikzellen kombiniert werden, um mindestens einen Teil einer Hardware-Verschlüsselungs- oder Entschlüsselungs-Engine zur Sicherung geschützter Daten zu bilden. Als weiteres Beispiel können die Standard-Logikzellen kombiniert werden, um mindestens einen Teil einer sicheren Zugangskontrolle oder eines Zahlungsmechanismus zu bilden, der geschützte Identifizierungs-Informationen speichert, wie z.B. eine Smart-Card, eine Bankkarte oder eine SIM-(Subscriber Identity Module)-Karte.
  • Es kann sein, dass ein Hacker versucht, auf die geschützten Daten, die von der Vorrichtung 100 gespeichert oder verarbeitet werden, unter Verwendung einer Vielzahl invasiver oder nicht invasiver Angriffe zuzugreifen oder sie zu beschädigen. Insbesondere kann der Hacker einen auf Strahlung basierenden Angriff durchführen, wobei der Hacker einen Strahl (z.B. einen Laserstrahl, Röntgenstrahl, Gammastrahl, usw.) auf die erste Gruppe von Schaltkreisen richtet (z.B. auf ein Element einer Standard-Logikzelle), die anfällig gegen solche Strahlung ist; das Element kann zuvor freigelegt worden sein (z.B. dadurch, dass der Hacker Material des Gehäuses, welches das Element schützt, abgeschliffen hat), oder die Strahlung kann in der Lage sein, ein intaktes Gehäuse zu durchdringen. In manchen Implementationen beeinträchtigt die Strahlung Halbleiterbauelemente auf Transistor-Ebene, z.B. durch Injektion von Ladungen oder interne Ströme, die den Normalbetrieb der Bauelemente stören. Registerstrukturen innerhalb von Halbleiterbauelementen können besonders empfindlich auf solche Störungen sein. Als spezielleres Beispiel kann es sein, dass manche Flipflops, wenn sie Strahlung ausgesetzt werden, verriegeln und Werte ausgeben, die unabhängig von den Werten an ihren Eingängen sind. Somit kann in manchen Implementationen ein Hacker Strahlung benutzen, um digitale Werte zu ändern, die in einem Flipflop oder einem anderen Schaltkreis gespeichert sind.
  • Die Änderung bestimmter digitaler Werte durch einen invasiven oder nicht invasiven Angriff kann bewirken, dass der Normalbetrieb der Vorrichtung 100 geändert wird. Zum Beispiel kann, wenn die Vorrichtung 100 eine erste Gruppe von Schaltkreisen 102 benutzt, um einen Verschlüsselungs- oder Sicherheits-Algorithmus zu implementieren, der Verschlüsselungs- oder Sicherheits-Algorithmus beeinflusst oder beeinträchtigt werden, wenn ein Bit unerwartet geändert wird, z.B. in der Logikzelle 109 (z.B. durch eine externe Strahlungsquelle). Indem er im Betrieb der Vorrichtung 100 wiederholt Strahlung auf die Logikzelle 109 (oder auf andere Logikzellen) richtet, kann ein Hacker in manchen Fällen bewirken, dass die Vorrichtung 100 einen Sicherheits-Algorithmus vollständig umgeht; in anderen Fällen kann der Hacker Informationen über den Betrieb der Vorrichtung 100 erhalten, die den Hacker in die Lage versetzen, im Anschluss einen entsprechenden Sicherheits-Algorithmus auf andere Weise zu knacken (z.B. kann es sein, dass der Hacker in der Lage ist, den Wert eines Schlüssels zu erhalten, der anschließend dazu benutzt werden kann, auf eine Weise auf geschützte Informationen zuzugreifen, die von der Vorrichtung als „berechtigt“ festgestellt wird). Eine Schwachstelle in der Vorrichtung 100, die es Hackern erlaubt, bestimmte digitale Werte zu ändern, kann auch die Marktfähigkeit der Vorrichtung 100 als „sichere Vorrichtung“ beeinträchtigen. Folglich kann es von Vorteil sein, Ereignisse zu erkennen, bei denen es sich wahrscheinlich um Angriffe auf die Vorrichtung handelt.
  • Um Ereignisse zu erkennen, bei denen es sich wahrscheinlich um Angriffe handelt, benutzt die Vorrichtung 100 die zweite Gruppe von Schaltkreisen 104 - die eine gleiche Empfindlichkeit gegen Angriffe (z.B. gegen Strahlung) hat, wie die erste Gruppe von Schaltkreisen 102 - zusammen mit dem Erkennungs-Schaltkreis 106. In manchen Implementationen enthält die zweite Gruppe von Schaltkreisen 104 auch Standard-Logikzellen oder Teile von Standard-Logikzellen, einschließlich eines Speicherelementes 110. Alternativ kann die zweite Gruppe von Schaltkreisen 104 andere Standard-Elemente (nicht gezeigt) enthalten, die in Architektur und Funktionen denen der ersten Gruppe von Schaltkreisen 102 entsprechen. Da die zweite Gruppe von Schaltkreisen 104 die gleiche Empfindlichkeit gegen Angriffe hat wie die erste Gruppe von Schaltkreisen 102, erkennt die zweite Gruppe von Schaltkreisen 104 in manchen Implementationen einen Angriff, der die Sicherheit der ersten Gruppe von Schaltkreisen 102 beeinträchtigen kann. Bei Erkennung eines solchen Angriffs kann der Erkennungs-Schaltkreis 106 einen Gegenmaßnahmen-Schaltkreis 108 ansteuern, der eine Schutz-Gegenmaßnahme auslöst, um die Sicherheit der Vorrichtung 100 aufrecht zu erhalten. Wie oben beschrieben, können Beispiele für Gegenmaßnahmen das Zurücksetzen oder Abschalten von Teilen der Vorrichtung sein. Ein spezielles Beispiel der zweiten Gruppe von Schaltkreisen 104 (im Folgenden auch als „Schaltkreis 104“ bezeichnet) wird nun erläutert und mit Bezug auf 2 beschrieben.
  • 2 ist ein Schaltbild, das einen Beispiel-Schaltkreis 104 zeigt, der dazu verwendet werden kann, einen möglichen Angriff (z.B. einen auf Strahlung basierenden Angriff) zu erkennen. In 2 enthält der Schaltkreis 104 Speicherelemente (z.B. D-Flipflops) 202A, 202B und 202N, die konfiguriert sind, einen ersten Wert (z.B. eine logische Eins) oder einen zweiten Wert (z.B. eine logische Null) dauerhaft zu speichern; wie gezeigt (man beachte, dass alle Daten- und Takt-Eingänge mit Masse verbunden sind), sind die Speicherelemente 202A, 202B und 202N alle konfiguriert, dauerhaft eine logische Null (einen „erwarteten Wert“) zu speichern. Der Erkennungs-Schaltkreis 106 (z.B. ein ODER-Gatter) ist mit den Speicherelementen 202A, 202B und 202N gekoppelt und erkennt, ob eines der Speicherelemente 202A, 202B oder 202N aktuell eine logische Eins speichert.
  • Im Normalbetrieb wird, da die Speicherelemente konfiguriert sind, einen bekannten Zustand (z.B. eine logische Null) dauerhaft zu speichern, keines der Speicherelemente an seinem Ausgang einen anderen Zustand (z.B. eine logische Eins) haben, und der Erkennungs-Schaltkreis 106 wird folglich einen bekannten Ausgangszustand haben (z.B. keine logische Eins ausgeben). Wenn jedoch eines der Speicherelemente (z.B. Flipflop 202A) bestimmten Arten von Angriffen (z.B. Angriffen durch Strahlung (schematisch durch den Blitz 203 dargestellt)) ausgesetzt wird, kann das Speicherelement verriegeln und einen neuen Wert (z.B. eine logische Eins) ausgeben, und der Erkennungs-Schaltkreis 106 kann diesen neuen Wert erkennen und die Erkennung an seinem Ausgang markieren (z.B. durch Ausgabe einer logischen Eins oder eines anderen geeigneten Wertes auf dem Netz, der in 2 mit „LIGHT-FAULT“ bezeichnet ist). Somit kann der Erkennungs-Schaltkreis 106 in Verbindung mit den Speicherelementen 202A, 202B und 202N in manchen Implementationen auf Strahlung basierende Angriffe erkennen.
  • Wie ferner in 2 gezeigt wird, kann die Erkennung eines möglichen Angriffs einen oder mehrere Gegenmaßnahmen-Schaltkreise 108 ansteuern. Zum Beispiel kann das Anlegen des Signals LIGHT_FAULT einen Reset-Schaltkreis 208A ansteuern, der an ein oder mehrere Teile der Vorrichtung 100 ein RESET-Signal anlegt. Das RESET-Signal kann bewirken, dass eine gerade anstehende Operation (z.B. ein Daten-Abruf, eine Datenspeicherungs-Operation oder eine Datenverarbeitungs-Operation) ignoriert wird, und kann ferner bewirken, dass die Vorrichtung 100 in einen Anfangs-Einschaltzustand zurückkehrt. Als weiteres Beispiel kann das Anlegen des Signals LIGHT_FAULT einen Abschalt-Steuerungs-Schaltkreis 208B ansteuern, der mindestens einen Teil der Vorrichtung 100 abschaltet. Als weiteres Beispiel kann das Anlegen des Signals LIGHT_FAULT einen Alarm-Schaltkreis 208C ansteuern, der einer anderen Hardware-Vorrichtung oder einem Software-Programm, das von der Vorrichtung 100 (oder einer anderen Vorrichtung) ausgeführt wird, anzeigt, dass ein möglicher Angriff aufgetreten ist; als spezielleres Beispiel kann der Alarm-Schaltkreis 208C ein Register (nicht gezeigt) enthalten, das beim Anlegen des Signals LIGHT_FAULT mit einem bestimmten Wert gesetzt wird, und ein Software-Programm (nicht gezeigt) kann regelmäßig das Register auslesen; als weiteres spezielles Beispiel kann der Alarm-Schaltkreis 208C einen Interrupt an eine Steuerung oder einen Mikroprozessor (nicht gezeigt) ausgeben, der zusammen mit der Vorrichtung 100 arbeitet.
  • Andere Gegenmaßnahmen-Schaltkreise (nicht gezeigt) können auch angesteuert werden. Zum Beispiel können in manchen Implementationen Gegenmaßnahmen-Schaltkreise verhindern, dass Lesedaten an eine Ausgabe-Schnittstelle der Vorrichtung 100 geliefert werden; Gegenmaßnahmen-Schaltkreise können verhindern, dass Schreibdaten in der Vorrichtung 100 gespeichert werden; Gegenmaßnahmen-Schaltkreise können bewirken, dass die Vorrichtung „eingefroren“ wird und nicht auf externe Eingaben reagiert; Gegenmaßnahmen-Schaltkreise können bewirken, dass geschützte Daten gelöscht werden; Gegenmaßnahmen-Schaltkreise können bewirken, dass Kommunikationskanäle (nicht gezeigt) der Vorrichtung 100 geschlossen werden; Gegenmaßnahmen-Schaltkreise können bewirken, dass sich Teile der Vorrichtung 100 selbst zerstören, um geschützte Daten zu sichern (z.B. kann ein Gegenmaßnahmen-Schaltkreis bestimmte elektrisch verbundene interne Leiterbahnen oder Sicherungen an Kurzschluss-Spannungen oder -Ströme anlegen, die bewirken, dass die Leiterbahnen elektrisch unterbrochen werden (z.B. schmelzen), wodurch irreversibel verhindert wird, dass die Vorrichtung 100 gespeicherte Daten an externe Schaltkreise liefert); oder Gegenmaßnahmen-Schaltkreise können andere Aktionen auslösen oder andere Ergebnisse bewirken.
  • In manchen Implementationen können mehrere Gegenmaßnahmen-Schaltkreise nacheinander oder parallel angesteuert werden. Zum Beispiel enthalten manche Implementationen einen Zähler (nicht gezeigt), der verfolgt, wie oft das Signal LIGHT_FAULT angelegt wird. Beim ersten Mal, wenn das Signal LIGHT_FAULT angelegt wird, kann der Reset-Schaltkreis 208A angesteuert werden, einen Teil der Vorrichtung 100 zurückzusetzen; beim zweiten Mal, wenn das Signal LIGHT_FAULT angelegt wird, kann die Abschalt-Steuerung 208B angesteuert werden, um einen Teil der Vorrichtung 100 abzuschalten; beim dritten Mal, wenn das Signal LIGHT_FAULT angelegt wird, kann ein Schaltkreis (nicht gezeigt), der bewirkt, dass ein Teil der Vorrichtung 100 sich selbst zerstört, aktiviert werden, wodurch die Vorrichtung 100 irreversibel geändert wird und geschützte Daten, die in der Vorrichtung 100 gespeichert sind oder von ihr verarbeitet werden, gesichert werden. In manchen Implementationen können verschiedene Gegenmaßnahmen-Schaltkreise auf der Grundlage eines speziellen Ortes in der Vorrichtung 100, an dem ein Angriff erkannt wird, angesteuert werden. Zum Beispiel können drastischere Gegenmaßnahmen ausgelöst werden, wenn der Angriff in Bereichen der Vorrichtung 100 erkannt wird, die geschützte Daten speichern oder verarbeiten, während weniger drastische Gegenmaßnahmen ausgelöst werden können, wenn ein Angriff in Bereichen der Vorrichtung 100 erkannt wird, die geschützte Daten nicht direkt speichern oder verarbeiten.
  • In manchen Implementationen legt der Erkennungs-Schaltkreis 106 das Signal LIGHT_FAULT nur an, wenn mehr als ein Speicherelement 202A, 202B oder 202N einen anderen als den erwarteten Wert hat. Zum Beispiel erfordert in manchen Implementationen der Erkennungs-Schaltkreis unerwartete Werte von mindestens zwei Speicherelementen 202A, 202B oder 202N, bevor er das Signal LIGHT_FAULT ausgibt. Insbesondere kann der Erkennungs-Schaltkreis 106 kompliziertere Schaltkreise enthalten als ein einziges ODER-Gatter; darüber hinaus enthalten einige Implementationen des Erkennungs-Schaltkreises 106 einen Zähler (nicht gezeigt), der einen vorher festgelegten Wert erreichen muss, bevor das Signal LIGHT_FAULT ausgegeben wird. Auf diese Weise kann die Empfindlichkeit des Erkennungs-Schaltkreises 106 auf der Basis verschiedener Umgebungs- oder Prozess-Parameter „abgestimmt“ werden. Zum Beispiel können in sehr gestörten Umgebungen gelegentlich Spannungsspitzen im Speicherelement 202A erwartet werden. Indem mehrere unerwartete Werte der Speicherelemente 202A, 202B oder 202N erforderlich sind, können „falsche positive“ Auslösungen eines Gegenmaßnahmen-Schaltkreises 108 vermieden werden, aber indem das Signal LIGHT_FAULT nach einer vorher festgelegten Anzahl unerwarteter Werte der Speicherelemente 202A, 202B und 202N ausgelöst wird, kann die Vorrichtung 100 weiter vor echten Angriffen geschützt werden.
  • Wie in 2 gezeigt, wird in einer Implementation jede Speichereinrichtung 202A, 202B und 202N gelöscht, wenn die Vorrichtung zurückgesetzt wird; insbesondere ist ein „Lösch“-Eingang („CDN“) mit einem Signal DEVICE_RESET verbunden, so dass wenn die Vorrichtung zurückgesetzt wird (z.B. beim ersten Einschalten), die zweite Gruppe von Schaltkreisen 104 richtig initialisiert wird. In anderen Implementationen werden die Speichereinrichtung 202A, 202B und 202N und/oder der Erkennungs-Schaltkreis 106 (und/oder der/die Gegenmaßnahmen-Schaltkreis(e) 108) auf andere Weise zurückgesetzt. Zum Beispiel kann in manchen Implementationen das Lesen eines Registers, das mit einem Alarm-Schaltkreis 208C verbunden ist, mindestens einen aus der zweiten Gruppe von Schaltkreisen 104, die Speichereinrichtungen 202A, 202B und 202N, den Erkennungs-Schaltkreis 106 oder den/die Gegenmaßnahmen-Schaltkreis(e) 108 zurücksetzen.
  • Einige Beispiele für Erkennungs- und Gegenmaßnahmen-Schaltkreise werden mit Bezug auf 2 dargestellt und beschrieben, aber andere Implementationen sind möglich und werden in Erwägung gezogen. Im Allgemeinen kann jeder Schaltkreis, der empfindlich gegen Angriffe ist (z.B. gegen einen auf Strahlung basierenden Angriff), dazu benutzt werden, einen möglichen Angriff zu erkennen, und eine Anzahl solcher Schaltkreise kann kombiniert werden, eine Erkennung über einen großen Bereich der Oberfläche der Vorrichtung 100 bereitzustellen. 3 zeigt zum Beispiel eine Möglichkeit, wie eine Anzahl von Speicherelementen über die Vorrichtung 100 verteilt werden kann, um mögliche Angriffe zu erkennen. Darüber hinaus kann, wie oben beschrieben, der Erkennungs-Schaltkreis mit einem oder mehreren Gegenmaßnahmen-Schaltkreisen kombiniert werden, um in der Vorrichtung 100 gespeicherte oder von ihr verarbeitete gesicherte Daten zu schützen.
  • 3 zeigt eine Beispiel-Verteilung von Erkennungs-Schaltkreisen die benutzt werden kann, mögliche Angriffe zu erkennen, um in der Vorrichtung 100 gespeicherte oder von ihr verarbeitete gesicherte Daten zu schützen. Wie gezeigt, enthält die Vorrichtung 100 eine Anzahl von Standard-Logikzellen, wie z.B. die Logikzelle 304, die in der ersten Gruppe von Schaltkreisen 102 enthalten sind (dargestellt als nicht schattierte Kästen und im Folgenden als „Funktions-Zellen“ bezeichnet); die Vorrichtung enthält auch eine Anzahl von Standard-Logikzellen, wie z.B. die Logikzelle 307, die in der zweiten Gruppe von Schaltkreisen 104 enthalten sind (dargestellt als schattierte Kästen und im Folgenden als „Erkennungs-Zellen“ bezeichnet). (Wie er in diesem Dokument verwendet wird, muss der Begriff „Standard-Logikzelle“ so verstanden werden, dass auch Teile von Standard-Logikzellen oder einzelne Standard-Logik-Elemente enthalten sind.) In manchen Implementationen haben die Funktions-Zellen und die Erkennungs-Zellen die gleiche Empfindlichkeit gegen Angriffe (z.B. gegen auf Strahlung basierende Angriffe), wie oben beschrieben, das heißt, bestimmte Logikzellen-Elemente (z.B. Speicherelemente) sowohl in Funktions-Zellen, als auch in Erkennungs-Zellen sind dagegen empfindlich, dass gespeicherte Werte unerwartet geändert werden, wenn die Funktions-Zellen oder die Erkennungs-Zellen bestimmten Arten von Angriffen ausgesetzt werden.
  • Um einen großen Teil der Vorrichtung 100 zu schützen, können die Erkennungs-Zellen über einen wesentlichen Teil der Oberfläche der Vorrichtung 100 verteilt sein. Folglich wird zum Beispiel Strahlung, die auf Funktions-Zellen gerichtet wird, wahrscheinlich auf eine oder mehrere Erkennungs-Zellen auftreffen, und die Strahlung kann dadurch erkannt werden. Wenn zum Beispiel ein Hacker Strahlung auf die Funktions-Zelle 304 richtet (z.B. bei einem Versuch, auf Daten, die von der Vorrichtung 100 gespeichert oder verarbeitet werden, zuzugreifen oder sie zu beschädigen), wird die Strahlung wahrscheinlich auch auf die Erkennungs-Zelle 307 auftreffen. Wenn genug Erkennungs-Zellen enthalten sind, kann Strahlung, die auf einen beliebigen Teil der Vorrichtung 100 auftrifft, erkannt werden. Wenn zum Beispiel ein typischer, auf Strahlung basierender Angriff es umfasst, einen Laserstrahl auf Teile der Vorrichtung 100 zu fokussieren, und wenn ein typischer Laserstrahl im Allgemeinen eine feste Anzahl (z.B. 500) von Funktions-Zellen gleichzeitig beeinflusst, dann wird durch die Aufnahme mindestens einer Erkennungs-Zelle für im Wesentlichen jede feste Anzahl (z.B. 500) von Funktions-Zellen und durch eine im Wesentlichen gleichmäßige Verteilung der Erkennungs-Zellen über die Oberfläche der Vorrichtung 100 wahrscheinlich ein auf Laser basierender Angriff auf jeden Teil der Vorrichtung 100 erkannt.
  • Erkennungs-Zellen können auf verschiedene Arten über die Oberfläche der Vorrichtung 100 verteilt werden. Zum Beispiel sind in manchen Implementationen die Erkennungs-Zellen zusammen mit den Funktions-Zellen in einem regelmäßigen Muster platziert und geroutet (z.B. in einem Schachbrettmuster (nicht gezeigt)). Als weiteres Beispiel sind eine Anzahl von Erkennungs-Zellen zufällig über die Vorrichtung 100 verteilt; insbesondere kann zum Beispiel eine Anzahl (z.B. einhundert) von Erkennungs-Zellen zufällig über die Vorrichtung 100 verteilt sein. Als weiteres Beispiel kann eine Erkennungs-Zelle mit jeder Gruppe einer bestimmten Anzahl von Funktions-Zellen platziert werden; insbesondere kann zum Beispiel eine Erkennungs-Zelle im Wesentlichen alle zwanzig Funktions-Zellen enthalten sein, und die Erkennungs-Zelle kann an einem Ort platziert werden, der bezüglich der Platzierung und des Routings der zwanzig Funktions-Zellen günstig ist. Als weiteres Beispiel können alle Funktions-Zellen platziert und geroutet werden, und Erkennungs-Zellen können um die platzierten und gerouteten Funktions-Zellen hinzugefügt werden. In manchen Implementationen sind die Erkennungs-Zellen Standard-Logikzellen, die nicht als Funktions-Zellen benutzt werden. Als weiteres Beispiel können kritische Teile der Vorrichtung 100 platziert und geroutet werden (z.B. Teile der Vorrichtung 100, die am meisten die Sicherheit der Daten, die von der Vorrichtung 100 zu speichern oder zu verarbeiten sind, beeinflussen), und Erkennungs-Zellen können in größerer Zahl um die kritischen Teile hinzugefügt werden.
  • In manchen Implementationen werden „Reserve“-Standard-Logikzellen mit Funktions-Zellen geroutet, um ein Mittel zur einfacheren Fehlerbeseitigung, Reparatur oder zur Verbesserung der Funktionalität bereitzustellen (z.B. für den Fall, dass in einem endgültigen Layout Fehler auftreten). Auf diese Weise kann zum Beispiel, wenn nachdem ein ASIC produziert wurde, festgestellt wird, dass ein Schaltkreis in dem ASIC nicht richtig funktioniert, eine in der Nähe liegende Ersatz-Logikzelle benutzt werden, um die Funktionalität zu korrigieren. Wenn im Design genug Reserve-Logikzellen vorhanden sind, kann die Änderung zum Beispiel mit einer kleinen Änderung der Metall-Verbindungs-Schicht anstelle eines kompletten Neudesigns des ASICs implementiert werden. In diesen Implementationen können die Reserve-Zellen als Erkennungs-Zellen benutzt werden - es sein denn und bis sie anschließend benötigt werden, um Änderungen zu implementieren, wobei an diesem Punkt die Erkennungs-Funktionalität der Zelle abgeschaltet und die Reserve-Zelle dazu benutzt werden kann, die Änderungen zu implementieren.
  • 4 ist ein Flussdiagramm, das ein Verfahren 400 zur Sicherung einer Vorrichtung zeigt. Das Verfahren 400 kann zum Beispiel dazu benutzt werden, geschützte Daten, die in einer Speichervorrichtung gespeichert oder verarbeitet werden, zu sichern. Als weiteres Beispiel kann das Verfahren 400 dazu benutzt werden, Hardware zu sichern, die eine geschützte Funktion implementiert, wie z.B. einen Verschlüsselungs- oder Entschlüsselungs-Algorithmus. In manchen Implementationen ist das Verfahren 400 in einer Vorrichtung, wie z.B. der Vorrichtung 100, implementiert, die in den obigen Figuren gezeigt und mit Bezug auf sie beschrieben wird.
  • Das Verfahren 400 umfasst das Konfigurieren (402) eines Schaltkreises zum dauerhaften Speichern eines ersten Wertes. Mit Bezug auf 2 kann das Verfahren 400 zum Beispiel das Konfigurieren jeder der Speicherelemente 202A, 202B und 202N (z.B. Erkennungs-Zellen) zur jeweils dauerhaften Speicherung einer Null umfassen. Wie in 3 gezeigt, können die Erkennungs-Zellen zahlreich und über die Vorrichtung 100 verteilt sein.
  • Das Verfahren 400 umfasst die Überwachung (404) des gespeicherten Wertes und die Feststellung (406), ob der gespeicherte Wert gleich einem zweiten Wert ist. Zum Beispiel kann das Verfahren 400 die Überwachung (404) der Ausgänge der Speicherelemente 202A, 202B und 202N mit dem Erkennungs-Schaltkreis 106 umfassen, um festzustellen (406), ob eines der Speicherelemente 202A, 202B oder 202N gerade den Wert einer logischen Eins hat.
  • Wenn der/die überwachte(n) gespeicherte(n) Wert(e) nicht gleich dem zweiten Wert ist/sind, umfasst das Verfahren 400 die Fortführung der Überwachung (404) der/des gespeicherten Werte(s). Wenn der gespeicherte Wert gleich dem zweiten Wert ist, umfasst das Verfahren 400 das Auslösen (408) einer Gegenmaßnahme. Zum Beispiel kann das Verfahren 400 es umfassen, eine Gegenmaßnahme 108 als Reaktion auf das Anlegen des Signals LIGHT_FAULT auszulösen, das anzeigt, dass eines oder mehrere der Speicherelemente 202A, 202B oder 202N aktuell einen unerwarteten Wert speichert - eine mögliche Anzeige eines auf Strahlung basierenden Angriffs. Insbesondere kann das Auslösen (408) einer Gegenmaßnahme es umfassen, zum Beispiel einen Reset-Schaltkreis 208A anzusteuern, einen Abschalt-Steuerungs-Schaltkreis 208B anzusteuern, einen Alarm-Schaltkreis 208C anzusteuern, oder einen anderen Gegenmaßnahmen-Schaltkreis 108 anzusteuern.
  • Es wurde eine Anzahl von Implementationen beschrieben. Es versteht sich jedoch von selbst, dass verschiedene Änderungen durchgeführt werden können, ohne vom Geist und Umfang der beschriebenen Implementationen abzuweichen. Zum Beispiel können die hier beschriebenen Verfahren und Methoden auf FPGAs, PLDs, ASICs und andere elektrische Schaltkreise angewendet werden, die dazu benutzt werden, Smart Cards, Bankkarten, sichere Speichervorrichtungen, SIM-Karten zu implementieren oder in anderen Anwendungen verwendet werden; Gegenmaßnahmen können auf viele verschiedene Arten oder Kombinationen von Arten angewendet werden; Erkennungs-Zellen können viele verschiedene Arten von Strahlung erkennen, einschließlich zum Beispiel sichtbares Licht, Infrarotstrahlung, Laserlicht, Röntgenstrahlung oder Gammastrahlung; Erkennungs-Zellen können in einer Vorrichtung auf viele verschiedene Arten platziert werden und können Zellen umfassen, die nicht zur Implementation einer Funktion, die von der Vorrichtung ausgeführt wird, benutzt werden; Erkennungs-Zellen können Angriffe erkennen, die nicht auf Strahlung basieren, wie zum Beispiel Angriffe mit Spannungsspitzen. Folglich liegen andere Implementationen im Umfang der folgenden Ansprüche.

Claims (13)

  1. Vorrichtung, umfassend: eine Vielzahl von Standard-Logikzellen (109); eine erste Vielzahl von Schaltkreisen (102), die eine Funktion implementieren und die einen Teil aus der Vielzahl der Standard-Logikzellen (109) umfassen; eine zweite Vielzahl von Schaltkreisen (104), die unbenutzte Teile der Vielzahl von Standard-Logikzellen (109) umfassen, wobei jeder Schaltkreis in der zweiten Vielzahl von Schaltkreisen (104) angepasst ist, entweder einen ersten Wert oder einen zweiten Wert zu speichern, und konfiguriert ist, den ersten Wert dauerhaft zu speichern; einen Erkennungs-Schaltkreis (106), der feststellt, ob eine Mehrzahl der Schaltkreise in der zweiten Vielzahl von Schaltkreisen (104) gleichzeitig den zweiten Wert speichert, wobei der Erkennungs-Schaltkreis (106) einen Zähler enthält, der erfasst, wie viele der zweiten Vielzahl von Schaltkreisen (104) gleichzeitig den zweiten Wert speichern; und einen Gegenmaßnahmen-Schaltkreis (108), der eine Schutzmaßnahme auslöst, wenn der Erkennungs-Schaltkreis (106) mit Hilfe des Zählers feststellt, dass mehr als eine voreinstellbare Anzahl der Schaltkreise in der zweiten Vielzahl der Schaltkreise (104) den zweiten Wert speichert.
  2. Vorrichtung aus Anspruch 1, wobei die Vorrichtung ein Halbleiter-Bauelement ist, und die Schaltkreise in der zweiten Vielzahl von Schaltkreisen (104) über einen Teil der Oberfläche des Halbleiter-Bauelementes verteilt sind.
  3. Vorrichtung aus Anspruch 1, wobei die Schutzmaßnahme mindestens eine aus dem Zurücksetzen der Vorrichtung oder dem Abschalten der Vorrichtung umfasst.
  4. Vorrichtung aus Anspruch 1, wobei die Teile der Standard-Logikzellen (109) in der zweiten Vielzahl von Schaltkreisen (104) angepasst sind, eine im Wesentlichen identische Empfindlichkeit gegen Strahlung zu haben wie entsprechende Teile der Standard-Logikzellen (109) in der ersten Vielzahl von Schaltkreisen (102).
  5. Vorrichtung aus Anspruch 4, wobei die Empfindlichkeit gegen Strahlung die Empfindlichkeit gegen einen auf Laser basierenden Angriff umfasst.
  6. Vorrichtung aus Anspruch 4, wobei die Empfindlichkeit gegen Strahlung die Empfindlichkeit gegen Röntgenstrahlen oder Gammastrahlen umfasst.
  7. Vorrichtung aus Anspruch 1, wobei die Teile der Standard-Logikzellen (109) in der zweiten Vielzahl von Schaltkreisen (104) angepasst sind, eine im Wesentlichen identische Empfindlichkeit gegen Spannungsspitzen zu haben wie entsprechende Teile der Standard-Logikzellen (109) in der ersten Vielzahl von Schaltkreisen (102).
  8. Vorrichtung aus einem der Ansprüche 1 bis 7, wobei jeder Schaltkreis in der zweiten Vielzahl von Schaltkreisen (104) ein Flipflop ist, wobei jedes Flipflop einen Takteingang, einen Dateneingang und einen Ausgang hat und angepasst ist, bei der Flanke eines mit dem Takteingang gekoppelten Signals einen Logikwert vom Dateneingang zum Ausgang weiterzuleiten, wobei jeder Dateneingang und jeder Takteingang mit einem Signal gekoppelt ist, das einen ersten Logikzustand repräsentiert.
  9. Vorrichtung aus Anspruch aus Anspruch 8, wobei jedes Flipflop ein asynchrones Lösch-Signal hat, das konfiguriert ist, das Flipflop bei einem Rücksetz-Ereignis zu löschen.
  10. Verfahren zum Schutz eines Halbleiter-Bauelementes gegen Angriffe, wobei das Verfahren umfasst: In einem Halbleiter-Bauelement Vorsehen einer Vielzahl von Standard-Logikzellen (109), eines ersten Satzes von Schaltkreisen (102), der einen Teil der Vielzahl der Standard-Logikzellen (109) umfasst und der angepasst ist, eine Funktion zu implementieren, und eines zweiten Satzes von Schaltkreisen (104), der unbenutzte Teile der Vielzahl von Standard-Logikzellen (109) umfasst, wobei jeder Schaltkreis im zweiten Satz (104) angepasst ist, entweder einen ersten Wert oder einen zweiten Wert zu speichern, wobei jeder Schaltkreis im zweiten Satz (104) konfiguriert ist, den ersten Wert dauerhaft zu speichern; Feststellen, ob eine Mehrzahl der Schaltkreise im zweiten Satz (104) gleichzeitig den zweiten Wert speichert; Erfassen, wie viele der Schaltkreise des zweiten Satzes (104) gleichzeitig den zweiten Wert speichern; und Auslösen einer Gegenmaßnahme, wenn festgestellt wird, dass mehr als eine voreinstellbare Anzahl der Schaltkreise des zweiten Satzes (104) den zweiten Wert speichert.
  11. Verfahren aus Anspruch 10, wobei das Feststellen, ob ein Schaltkreis im zweiten Satz (104) den zweiten Wert speichert, es umfasst, einen auf Strahlung basierenden Angriff zu erkennen.
  12. Verfahren aus Anspruch 11, wobei das Erkennen eines auf Strahlung basierenden Angriffs es umfasst, eine Änderung eines Wertes vom ersten Wert auf den zweiten Wert, der von einem Schaltkreis im zweiten Satz (104) gespeichert wird, zu erkennen.
  13. Verfahren aus Anspruch 10, wobei das Auslösen einer Gegenmaßnahme es umfasst, mindestens einen Teil des Halbleiter-Bauelementes zurückzusetzen.
DE112007002037.7T 2006-09-01 2007-08-29 Erkennen von auf Strahlung basierenden Angriffen Active DE112007002037B4 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/515,103 US8352752B2 (en) 2006-09-01 2006-09-01 Detecting radiation-based attacks
US11/515,103 2006-09-01
PCT/US2007/077112 WO2008027966A2 (en) 2006-09-01 2007-08-29 Detecting radiation-based attacks

Publications (2)

Publication Number Publication Date
DE112007002037T5 DE112007002037T5 (de) 2009-08-06
DE112007002037B4 true DE112007002037B4 (de) 2022-03-03

Family

ID=39136836

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112007002037.7T Active DE112007002037B4 (de) 2006-09-01 2007-08-29 Erkennen von auf Strahlung basierenden Angriffen

Country Status (5)

Country Link
US (1) US8352752B2 (de)
CN (1) CN101512660B (de)
DE (1) DE112007002037B4 (de)
TW (1) TWI420397B (de)
WO (1) WO2008027966A2 (de)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8997255B2 (en) * 2006-07-31 2015-03-31 Inside Secure Verifying data integrity in a data storage device
US20080061843A1 (en) * 2006-09-11 2008-03-13 Asier Goikoetxea Yanci Detecting voltage glitches
US20080086781A1 (en) * 2006-10-06 2008-04-10 Stephane Rodgers Method and system for glitch protection in a secure system
US20100070838A1 (en) * 2006-11-08 2010-03-18 Shenzhen Tcl New Technology Ltd. System and method for detecting and ignoring an invalid channel map feature
KR100884566B1 (ko) * 2006-11-16 2009-02-19 삼성전자주식회사 레이저 어택 검출기를 갖는 스마트 카드
FR2964218B1 (fr) 2010-08-25 2013-08-09 Oberthur Technologies Securisation d'un element de memorisation d'une donnee binaire, registre de controle et d'une carte a puce
US8752210B2 (en) * 2012-01-10 2014-06-10 International Business Machines Corporation Implementing data theft prevention
EP2629447A1 (de) * 2012-02-17 2013-08-21 Gemalto SA Verfahren und Vorrichtung zum Schutz einer elektronischen Vorrichtung gegen Fehlerangriff(e)
US8797059B2 (en) 2012-03-01 2014-08-05 International Business Machines Corporation Implementing carbon nanotube based sensors for cryptographic applications
US8819842B2 (en) 2012-11-20 2014-08-26 International Business Machines Corporation Implementing conductive microcapsule rupture to generate a tamper event for data theft prevention
US9690578B2 (en) * 2013-02-20 2017-06-27 Intel Corporation High dose radiation detector
US9607952B1 (en) 2015-10-30 2017-03-28 International Business Machines Corporation High-z oxide nanoparticles embedded in semiconductor package
TWI588638B (zh) * 2015-11-09 2017-06-21 智原科技股份有限公司 電壓調整器的防鎖死電路及其相關電源系統
EP3226168A1 (de) 2016-03-31 2017-10-04 Nxp B.V. Elektronische vorrichtung und schutzverfahren
FR3051599A1 (fr) * 2016-05-17 2017-11-24 Stmicroelectronics Rousset Protection d'un circuit integre
US11055409B2 (en) * 2019-01-06 2021-07-06 Nuvoton Technology Corporation Protected system
US11366899B2 (en) * 2020-02-18 2022-06-21 Nuvoton Technology Corporation Digital fault injection detector
CN112148103A (zh) * 2020-09-09 2020-12-29 北京中电华大电子设计有限责任公司 一种保护从pad实施电源攻击的电路
CN112104448B (zh) * 2020-10-29 2024-01-19 深圳安捷丽新技术有限公司 一种防dema攻击的待测电路安全仿真分析方法和装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5898711A (en) 1997-05-15 1999-04-27 Vlsi Technology, Inc. Single event upset detection and protection in an integrated circuit
US6249456B1 (en) 1998-12-02 2001-06-19 Stmicroelectronics S.A. Secured EEPROM memory comprising means for the detection of erasure by ultraviolet radiation

Family Cites Families (80)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IT1047437B (it) 1975-10-08 1980-09-10 Cselt Centro Studi Lab Telecom Procedimento e dispositivo per il controllo in linea di memorie logiche sequenziali operanti a divisione di tempo
US4360915A (en) 1979-02-07 1982-11-23 The Warner & Swasey Company Error detection means
JPS603732A (ja) 1983-06-21 1985-01-10 Honda Motor Co Ltd 入出力装置の異常検出方法
JPS6184054A (ja) 1984-09-27 1986-04-28 シーメンス、アクチエンゲゼルシヤフト 集積mos回路
JPS61218143A (ja) * 1985-03-25 1986-09-27 Hitachi Ltd 半導体集積回路装置
JPH0713879B2 (ja) 1985-06-21 1995-02-15 三菱電機株式会社 半導体記憶装置
US4931997A (en) 1987-03-16 1990-06-05 Hitachi Ltd. Semiconductor memory having storage buffer to save control data during bulk erase
JP2648840B2 (ja) 1988-11-22 1997-09-03 株式会社日立製作所 半導体記憶装置
US5084873A (en) * 1989-01-27 1992-01-28 Texas Instruments Incorporated Chip error detector
FR2648652B1 (fr) 1989-06-19 1994-03-18 Alcatel Business Systems Interface pour acces en emission et en reception au support de transmission synchrone d'un reseau de commutation reparti
US5027397A (en) * 1989-09-12 1991-06-25 International Business Machines Corporation Data protection by detection of intrusion into electronic assemblies
US5107139A (en) 1990-03-30 1992-04-21 Texas Instruments Incorporated On-chip transient event detector
US5053992A (en) * 1990-10-04 1991-10-01 General Instrument Corporation Prevention of inspection of secret data stored in encapsulated integrated circuit chip
JPH04268809A (ja) 1991-02-22 1992-09-24 Mitsubishi Electric Corp パルス信号抽出方法及びその装置
JP2716906B2 (ja) 1992-03-27 1998-02-18 株式会社東芝 不揮発性半導体記憶装置
US5389738A (en) * 1992-05-04 1995-02-14 Motorola, Inc. Tamperproof arrangement for an integrated circuit device
US5546074A (en) * 1993-08-19 1996-08-13 Sentrol, Inc. Smoke detector system with self-diagnostic capabilities and replaceable smoke intake canopy
US6204701B1 (en) 1994-05-31 2001-03-20 Texas Instruments Incorporated Power up detection circuit
US5533123A (en) * 1994-06-28 1996-07-02 National Semiconductor Corporation Programmable distributed personal security
US5606532A (en) 1995-03-17 1997-02-25 Atmel Corporation EEPROM array with flash-like core
US5736777A (en) * 1995-12-29 1998-04-07 Intel Corporation Method and apparatus for fast self-destruction of a CMOS integrated circuit
US5712973A (en) * 1996-05-20 1998-01-27 International Business Machines Corp. Wireless proximity containment security
US5796148A (en) * 1996-05-31 1998-08-18 Analog Devices, Inc. Integrated circuits
AUPO799197A0 (en) 1997-07-15 1997-08-07 Silverbrook Research Pty Ltd Image processing method and apparatus (ART01)
JP3001454B2 (ja) * 1997-04-23 2000-01-24 日本電気アイシーマイコンシステム株式会社 半導体装置
EP0875939A1 (de) * 1997-04-30 1998-11-04 Interuniversitair Micro-Elektronica Centrum Vzw Räumlich modulierter Detektor für elektromagnetische Strahlung
US5991519A (en) 1997-10-03 1999-11-23 Atmel Corporation Secure memory having multiple security levels
JP3576382B2 (ja) 1997-10-31 2004-10-13 シャープ株式会社 インターフェース回路及び液晶駆動回路
WO1999067766A2 (en) 1998-06-03 1999-12-29 Cryptography Research, Inc. Balanced cryptographic computational method and apparatus for leak minimization in smartcards and other cryptosystems
JP3802239B2 (ja) 1998-08-17 2006-07-26 株式会社東芝 半導体集積回路
US6414318B1 (en) * 1998-11-06 2002-07-02 Bridge Semiconductor Corporation Electronic circuit
JP3796993B2 (ja) 1998-12-22 2006-07-12 株式会社日立製作所 楕円曲線暗号実行方法及び装置並びに記録媒体
US6553496B1 (en) * 1999-02-01 2003-04-22 Koninklijke Philips Electronics N.V. Integration of security modules on an integrated circuit
US6298135B1 (en) 1999-04-29 2001-10-02 Motorola, Inc. Method of preventing power analysis attacks on microelectronic assemblies
US6665161B1 (en) * 1999-06-11 2003-12-16 Bae Systems Information & Electronic Systems Integration, Inc. Semiconductor circuit having increased susceptibility to ionizing radiation
JP2001077681A (ja) 1999-09-02 2001-03-23 Fujitsu Ltd パワー・オン・リセット信号作成回路
US6462971B1 (en) 1999-09-24 2002-10-08 Power Integrations, Inc. Method and apparatus providing a multi-function terminal for a power supply controller
KR100373669B1 (ko) 1999-09-29 2003-02-26 가부시키가이샤 히타치세이사쿠쇼 비밀 정보의 처리 장치, 비밀 정보의 처리 프로그램을 기록한 기록 매체 및 처리 시스템
US6377086B1 (en) 1999-10-05 2002-04-23 Agere Systems Guardian Corp. Low power dual-voltage sense circuit buffer
US6724894B1 (en) 1999-11-05 2004-04-20 Pitney Bowes Inc. Cryptographic device having reduced vulnerability to side-channel attack and method of operating same
US6766455B1 (en) 1999-12-09 2004-07-20 Pitney Bowes Inc. System and method for preventing differential power analysis attacks (DPA) on a cryptographic device
GB2365153A (en) 2000-01-28 2002-02-13 Simon William Moore Microprocessor resistant to power analysis with an alarm state
CA2298990A1 (en) 2000-02-18 2001-08-18 Cloakware Corporation Method and system for resistance to power analysis
US6834331B1 (en) 2000-10-24 2004-12-21 Starfish Software, Inc. System and method for improving flash memory data integrity
CA2327911A1 (en) 2000-12-08 2002-06-08 Cloakware Corporation Obscuring functions in computer software
FR2818766A1 (fr) * 2000-12-21 2002-06-28 Bull Cp8 Procede de securisation de l'execution d'un programme implante dans un module electronique a microprocesseur, ainsi que le module electronique et la carte a microcircuit associes
JP2003032098A (ja) 2001-07-16 2003-01-31 Oki Electric Ind Co Ltd 出力バッファ回路
KR100471147B1 (ko) * 2002-02-05 2005-03-08 삼성전자주식회사 보안 기능을 갖는 반도체 집적 회로
US7142400B1 (en) 2002-03-27 2006-11-28 Cypress Semiconductor Corp. Method and apparatus for recovery from power supply transient stress conditions
AU2003231894A1 (en) * 2002-06-04 2003-12-19 Nds Limited Prevention of tampering in electronic devices
JP4049641B2 (ja) 2002-09-06 2008-02-20 株式会社ルネサステクノロジ 不揮発性半導体記憶装置
US7042756B2 (en) * 2002-10-18 2006-05-09 Viciciv Technology Configurable storage device
US6956473B2 (en) * 2003-01-06 2005-10-18 Jbs Technologies, Llc Self-adjusting alarm system
CN100351730C (zh) * 2003-01-10 2007-11-28 皇家飞利浦电子股份有限公司 用于保护电子元件免受非法操作的电路装置和方法
US7026944B2 (en) * 2003-01-31 2006-04-11 Veritainer Corporation Apparatus and method for detecting radiation or radiation shielding in containers
US6998670B2 (en) 2003-04-25 2006-02-14 Atmel Corporation Twin EEPROM memory transistors with subsurface stepped floating gates
US6969859B2 (en) * 2003-05-14 2005-11-29 International Business Machines Corporation Radiation detecting system
US20040237001A1 (en) 2003-05-21 2004-11-25 Sun Microsystems, Inc. Memory integrated circuit including an error detection mechanism for detecting errors in address and control signals
CN1806224A (zh) 2003-06-12 2006-07-19 皇家飞利浦电子股份有限公司 用于防御微分功率分析攻击的方法
DE10327285A1 (de) * 2003-06-17 2005-01-13 Infineon Technologies Ag Schaltungsanordnung
EP1496641A3 (de) 2003-07-07 2005-03-02 Sony Corporation Einrichtung, Verfahren und Computerprogramm zur kryptographischen Verarbeitung
US7902976B2 (en) * 2003-07-12 2011-03-08 Radiation Watch Limited Ionising radiation detector
US7045788B2 (en) * 2003-08-04 2006-05-16 Thermo Electron Corporation Multi-way radiation monitoring
US20050283566A1 (en) 2003-09-29 2005-12-22 Rockwell Automation Technologies, Inc. Self testing and securing ram system and method
US6868009B1 (en) 2003-10-20 2005-03-15 Macronix International Co., Ltd. Flash memory device with byte erase
JP4057990B2 (ja) 2003-10-23 2008-03-05 東芝マイクロエレクトロニクス株式会社 半導体集積回路装置
US7428694B2 (en) 2004-03-02 2008-09-23 Stmicroelectronics S.A. Device for protection against error injection into a synchronous flip-flop of an elementary logic module
EP1601132B1 (de) 2004-05-24 2006-11-15 Research In Motion Limited Tabellenmaskierung zur Beständigkeit gegen Angriffe durch Analyse der Leistungsaufnahme.
DE102004037590B4 (de) * 2004-08-03 2006-06-14 Infineon Technologies Ag Integrierte Schaltung und Verfahren zum Betrieb einer solchen
US7764785B2 (en) 2004-11-08 2010-07-27 King Fahd University Of Petroleum And Minerals Method for communicating securely over an insecure communication channel
US7442583B2 (en) * 2004-12-17 2008-10-28 International Business Machines Corporation Using electrically programmable fuses to hide architecture, prevent reverse engineering, and make a device inoperable
JP2008533791A (ja) * 2005-03-08 2008-08-21 エヌエックスピー ビー ヴィ 電磁放射攻撃からデータ処理デバイスを保護する装置及び方法
CN101213512A (zh) * 2005-06-29 2008-07-02 皇家飞利浦电子股份有限公司 保护数据处理设备以抵御攻击或分析的装置和方法
KR100649882B1 (ko) * 2005-07-19 2006-11-27 삼성전자주식회사 비정상 조건 검출회로, 집적회로 카드, 및 cpu 작동방법
US7348836B1 (en) 2005-08-15 2008-03-25 Nvidia Corporation Integrated circuit core power supply event monitor
CN101243450A (zh) * 2005-08-19 2008-08-13 Nxp股份有限公司 具有非易失性存储模块的电路布置和用于在所述非易失性存储模块上登记攻击的方法
DE102005058238B4 (de) * 2005-12-06 2008-08-14 Infineon Technologies Ag Detektorschaltung zur Erfassung einer externen Manipulation einer elektrischen Schaltung sowie Verfahren zum Betreiben einer Schaltungsanordnung, bei dem externe Manipulation erfasst werden
US7295046B2 (en) 2006-01-09 2007-11-13 Atmel Corporation Power down detection circuit
US8997255B2 (en) * 2006-07-31 2015-03-31 Inside Secure Verifying data integrity in a data storage device
US20080061843A1 (en) 2006-09-11 2008-03-13 Asier Goikoetxea Yanci Detecting voltage glitches

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5898711A (en) 1997-05-15 1999-04-27 Vlsi Technology, Inc. Single event upset detection and protection in an integrated circuit
US6249456B1 (en) 1998-12-02 2001-06-19 Stmicroelectronics S.A. Secured EEPROM memory comprising means for the detection of erasure by ultraviolet radiation

Also Published As

Publication number Publication date
WO2008027966A2 (en) 2008-03-06
DE112007002037T5 (de) 2009-08-06
WO2008027966A3 (en) 2008-06-19
TW200820091A (en) 2008-05-01
US20080059741A1 (en) 2008-03-06
US8352752B2 (en) 2013-01-08
TWI420397B (zh) 2013-12-21
CN101512660B (zh) 2012-12-05
CN101512660A (zh) 2009-08-19

Similar Documents

Publication Publication Date Title
DE112007002037B4 (de) Erkennen von auf Strahlung basierenden Angriffen
DE102008051615B4 (de) Verfahren zum Detektieren eines Lichtangriffs, Speicherelement und Smart-Card
DE19781829C2 (de) Verfahren und Vorrichtung zum Schützen eines Flash-Speichers
DE60122853T2 (de) Verfahren und Vorrichtung zum Speichern von Daten in einem integrierten Schaltkreis
EP2884417B1 (de) Verfahren zur Abwehr von Cold-Boot Angriffen auf einen Computer in einem Selbstbedienungs-Terminal
DE102005058238B4 (de) Detektorschaltung zur Erfassung einer externen Manipulation einer elektrischen Schaltung sowie Verfahren zum Betreiben einer Schaltungsanordnung, bei dem externe Manipulation erfasst werden
DE112009002502T5 (de) Multilayer inhalte-schützender Mikrocontoller
DE102012006225A1 (de) Verfahren und Vorrichtung zum Sichern einer programmierbaren Logikvorrichtung unter Verwendung eines Notausschalters
DE10338032B4 (de) Prozessor mit elektronischen Sicherungen zum Speichern von Geheimdaten
DE10200288A1 (de) Eine Vorrichtung zur Ausführung von Anwendungen, die sichere Transaktionen und/oder Zugangskontrolle zu werthaltigen Inhalten und/oder Dienstleistungen umfassen, und Verfahren zum Schutz einer solchen Vorrichtung
DE102010016922A1 (de) Phasenänderungsspeicher-Sicherheitsanordnung
DE102014208838A1 (de) Verfahren zum Betreiben eines Steuergeräts
DE102014208851A1 (de) Verfahren zum Verhindern eines unbefugten Betriebs eines Kraftfahrzeugs
DE112006004173T5 (de) Schutz eines programmierbaren Speichers gegen unberechtigte Veränderung
DE112019007421T5 (de) Speichergerät mit sicherer testmoduseingabe
EP2019996A1 (de) Sensor mit einer schaltungs anordnung
EP1661069B1 (de) Prozessorschaltung und verfahren zum zuordnen eines logikchips zu einem speicherchip
DE102008050631A1 (de) Datenverarbeitungssystem
EP2689373B1 (de) Detektieren von angriffen auf einen portablen datenträger
DE602004011965T2 (de) Verfahren und schaltung zum identifizieren und/oder verifizieren von hardware und/oder software eines geräts und eines mit dem gerät arbeitenden datenträgers
EP1326203A2 (de) Verfahren und Anordnung zum Schutz von digitalen Schaltungsteilen
DE102008030263A1 (de) Halbleiterbauelement, Verfahren zum Zurücksetzen einer CPU und Speicherkarte
EP3667529B1 (de) Verfahren und vorrichtung zum authentisieren einer fpga-konfiguration
DE10247485A1 (de) Chip mit Angriffsschutz
WO2015071002A1 (de) Zugriff auf einen speicher

Legal Events

Date Code Title Description
8127 New person/name/address of the applicant

Owner name: AMTEL ROUSSET S.A.S., ROUSSET CEDEX, FR

R082 Change of representative

Representative=s name: GRUENECKER, KINKELDEY, STOCKMAIR & SCHWANHAEUS, DE

R081 Change of applicant/patentee

Owner name: INSIDE SECURE, FR

Free format text: FORMER OWNER: AMTEL ROUSSET S.A.S., ROUSSET CEDEX, FR

Effective date: 20120831

Owner name: INSIDE SECURE S.A., FR

Free format text: FORMER OWNER: AMTEL ROUSSET S.A.S., ROUSSET CEDEX, FR

Effective date: 20120831

R082 Change of representative

Representative=s name: GRUENECKER PATENT- UND RECHTSANWAELTE PARTG MB, DE

Effective date: 20120831

Representative=s name: GRUENECKER, KINKELDEY, STOCKMAIR & SCHWANHAEUS, DE

Effective date: 20120831

R082 Change of representative

Representative=s name: GRUENECKER, KINKELDEY, STOCKMAIR & SCHWANHAEUS, DE

R081 Change of applicant/patentee

Owner name: INSIDE SECURE, FR

Free format text: FORMER OWNER: INSIDE SECURE S.A., AIX-EN-PROVENCE, FR

Effective date: 20131111

R082 Change of representative

Representative=s name: GRUENECKER, KINKELDEY, STOCKMAIR & SCHWANHAEUS, DE

Effective date: 20131111

Representative=s name: GRUENECKER PATENT- UND RECHTSANWAELTE PARTG MB, DE

Effective date: 20131111

R012 Request for examination validly filed

Effective date: 20140707

R016 Response to examination communication
R081 Change of applicant/patentee

Owner name: VERIMATRIX, FR

Free format text: FORMER OWNER: INSIDE SECURE, MEYREUIL, FR

Owner name: RAMBUS INC. (N.D.GES.D. STAATES DELAWARE), SUN, US

Free format text: FORMER OWNER: INSIDE SECURE, MEYREUIL, FR

Owner name: RAMBUS INC. (N.D.GES. DES STAATES DELAWARE), S, US

Free format text: FORMER OWNER: INSIDE SECURE, MEYREUIL, FR

R082 Change of representative

Representative=s name: GRUENECKER PATENT- UND RECHTSANWAELTE PARTG MB, DE

Representative=s name: EISENFUEHR SPEISER PATENTANWAELTE RECHTSANWAEL, DE

R081 Change of applicant/patentee

Owner name: RAMBUS INC. (N.D.GES.D. STAATES DELAWARE), SUN, US

Free format text: FORMER OWNER: VERIMATRIX, MEYREUIL, FR

Owner name: RAMBUS INC. (N.D.GES. DES STAATES DELAWARE), S, US

Free format text: FORMER OWNER: VERIMATRIX, MEYREUIL, FR

R082 Change of representative

Representative=s name: EISENFUEHR SPEISER PATENTANWAELTE RECHTSANWAEL, DE

R081 Change of applicant/patentee

Owner name: RAMBUS INC. (N.D.GES. DES STAATES DELAWARE), S, US

Free format text: FORMER OWNER: RAMBUS INC. (N.D.GES.D. STAATES DELAWARE), SUNNYVALE, CA, US

R082 Change of representative

Representative=s name: EISENFUEHR SPEISER PATENTANWAELTE RECHTSANWAEL, DE

R018 Grant decision by examination section/examining division
R020 Patent grant now final