DE102004014435A1 - Anordnung mit einem integrierten Schaltkreis - Google Patents

Anordnung mit einem integrierten Schaltkreis Download PDF

Info

Publication number
DE102004014435A1
DE102004014435A1 DE102004014435A DE102004014435A DE102004014435A1 DE 102004014435 A1 DE102004014435 A1 DE 102004014435A1 DE 102004014435 A DE102004014435 A DE 102004014435A DE 102004014435 A DE102004014435 A DE 102004014435A DE 102004014435 A1 DE102004014435 A1 DE 102004014435A1
Authority
DE
Germany
Prior art keywords
integrated circuit
memory
functional modules
data
arrangement
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102004014435A
Other languages
English (en)
Inventor
Karl Asperger
Jochen Kiemes
Roland Lange
Andreas Lindinger
Gerhard Rombach
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Continental Automotive GmbH
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102004014435A priority Critical patent/DE102004014435A1/de
Priority to RU2006137366/08A priority patent/RU2412479C2/ru
Priority to BRPI0509073-3A priority patent/BRPI0509073A/pt
Priority to CNA2005800090492A priority patent/CN1934517A/zh
Priority to JP2007504396A priority patent/JP2007535736A/ja
Priority to US10/599,230 priority patent/US8577031B2/en
Priority to EP05716983A priority patent/EP1728137A1/de
Priority to PCT/EP2005/051072 priority patent/WO2005098567A1/de
Publication of DE102004014435A1 publication Critical patent/DE102004014435A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Abstract

Die Erfindung betrifft einen integrierten Schaltkreis (1) mit Funktionsmodulen (2), wobei die Funktionsmodule (2) eine zentrale Verarbeitungseinheit (4), mittels welcher Daten verarbeitbar und Programme ausführbar sind, und einen Cachespeicher (5) umfassen. Die Gewährleistung einer Manipulationssicherheit derartiger Module ist bislang sehr aufwendig und geht mit hohen Kosten einher. Hier schafft die Erfindung Abhilfe, indem die Funktionsmodule (2) eine Verschlüsselungseinheit (6) umfassen, mittels welcher Daten verschlüsselbar und entschlüsselbar sind.

Description

  • Die Erfindung betrifft eine Anordnung mit einem integrierten Schaltkreis und einen integrierten Schaltkreis mit Funktionsmodulen, wobei die Funktionsmodule eine zentrale Verarbeitungseinheit, mittels welcher Daten verarbeitbar und Programme ausführbar sind, und einen Cachespeicher umfassen.
  • Anordnungen mit integrierten Schaltkreisen der vorbeschriebenen Art finden sich heutzutage nahezu in sämtlichen Gebrauchsgegenständen mit integrierter Elektronik. Geräte zur elektronischen Datenverarbeitung, Kommunikation oder zur Aufzeichnung von Daten weisen, je nach Art der behandelten Daten, Vorkehrungen auf, die den Lese-, Schreib- oder Änderungszugriff auf die Daten einschränken. Hierdurch sollen Daten vor öffentlicher Zugänglichkeit oder Manipulation geschützt werden. Insbesondere im Bereich der zukünftigen Fahrtschreibergeneration, dem digitalen Tachografen, ist ein Schutz der aufgezeichneten Daten gegen eine Manipulation von höchster Bedeutung.
  • Bisherige manipulationssichere Systeme mit hohen Sicherheitsanforderungen bestehen regelmäßig aus mehreren diskreten Baugruppen, denen unterschiedliche Funktionen zugeordnet sind, beispielsweise sind eine zentrale Verarbeitungseinheit, eine Verschlüsselungseinheit und verschiedene Speicher jeweils regelmäßig eine eigenständige Einheit, die mit den übrigen Einheiten in Verbindung steht. Das Erfordernis mehrerer Baugruppen und deren Zusammenstellung sowie Abstimmung aufeinander geht mit hohen Kosten in der Serienproduktion einher.
  • Ausgehend von den Problemen und Nachteilen des Standes der Technik liegt der Erfindung die Aufgabe zugrunde, eine Anordnung der eingangs genannten Art zu schaffen, welche höchsten Anforderungen der Manipulationssicherheit genügt und gleichzeitig eine Eignung für die Serienproduktion bei geringeren Kosten aufweist.
  • Die erfindungsgemäße Aufgabe wird mittels eines integrierten Schaltkreises der eingangs genannten Art gelöst, welcher eine Verschlüsselungseinheit als Funktionsmodul umfasst, mittels derer Daten oder Programmcode verschlüsselbar und entschlüsselbar sind.
  • Dadurch, dass eine Verschlüsselungseinheit als Funktionsmodul des integrierten Schaltkreises Element dieses Bauteiles ist, kann in der Fertigung und Entwicklung einer Anordnung mit einem erfindungsgemäßen integrierten Schaltkreis die zusätzliche Bereitstellung, Montage und Abstimmung auf umliegende Bauelemente eingespart werden. In synergetischer Weise ergibt sich der weitere große Vorteil, dass die Verschlüsselungseinheit von dem integrierten Schaltkreis, dessen Bestandteil sie ist, nur schwer zu trennen ist und daher Versuche der Manipulation zum Scheitern verurteilt sind.
  • Die Manipulation eines erfindungsgemäßen integrierten Schaltkreises, insbesondere die Abtrennung einzelner Funktionsmodule, gestaltet sich besonders schwierig, wenn der integrierte Schaltkreis als Halbleiterchip ausgebildet ist, insbesondere, wenn einzelne Funktionsmodule puzzleartig ineinander greifen, in einer Weise, dass einzelne Funktionsmodule diskret nicht mehr erkennbar sind. Hier können besonders komplexe geometrische Verstrickungen gewählt werden, so dass die miteinander vermischten Halbleiterstrukturen sich mittels einer Analyse in Manipulationsabsicht nicht mehr als solche trennbar erkennen lassen.
  • Zusätzliche Sicherheit gegen Manipulation wird gewonnen, wenn die Funktionsmodule einen ersten Speicher umfassen, in welchem kryptologische Schlüssel abgespeichert sind. Die Integration eines solchen ersten Speichers erschwert einen gezielten Zugriff und ein gezieltes Auslesen der kryptologischen Schlüssel.
  • Der Aufwand für eine Verwaltung kryptologischer Schlüssel durch den Hersteller der Geräte entfällt vollständig bei zusätzlichem Sicherheitsgewinn, wenn die Funktionsmodule einen Zufallszahlengenerator (RNG) umfassen, der die kryptologischen Schlüssel gleichsam autonom erzeugt. Diese Schlüssel können zweckmäßig in dem ersten Speicher abgelegt werden.
  • Mit Vorteil kann als weiteres Funktionsmodul eine Real-Time-Clock in den integrierten Schaltkreis eingegliedert werden, deren korrekte Funktion ebenfalls hohe Relevanz für die Sicherheit gegen Manipulation hat.
  • Damit der Manipulationsangriff nicht nur erschwert, sondern unmöglich gemacht wird, kann mit Vorteil eine Sicherheitssensorik in dem Schaltkreis als Funktionsmodul integriert werden, mittels derer mindestens ein Betriebsparameter des integrierten Schaltkreises überwachbar ist. Geeignete Betriebsparameter für die Überwachung sind beispielsweise die Taktfrequenz der Real-Time-Clock, der System- bzw. CPU-Takt, oder eine Betriebstemperatur, oder eine Betriebsspannung des integrierten Schaltkreises, oder der Zustand einer Schutzschicht auf dem integrierten Schaltkreis, oder eine Kombination der vorgenannten Betriebsparameter. Ist der integrierte Schaltkreis als Halbleiterbauelement ausgebildet, so ist die Überwachung des Zustandes einer Schutzschicht auf dem integrierten Schaltkreis besonders effektiv, da die Schutzschicht zerstört werden muss, um mechanisch auf der Struktur des Halbleiterchips zuzugreifen. Hierbei ist es zweckmäßig, wenn die Schutzschicht als aktive Schutzschicht ausgebildet und direkt auf dem Die des Halbleiterchips aufgebracht ist. Eine zweckmäßige Weiterbildung sieht vor, dass die aktive Schutzschicht aus mindestens einer länglichen elektrischen Leitung besteht, welche entlang der Oberfläche des Dies, insbesondere abschnittsweise in untereinander parallelen Bahnen verläuft. Die Überwachung kann beispielsweise eine Überwachung des ohmschen Widerstands der elektrischen Leitung sein, wobei zweckmäßig eine Änderung des Widerstandswertes, die auf eine Zerstörung der elektrischen Leitung schließen lässt, eine Löschung der zu schützenden Daten bewirkt. Vorzugsweise wird der Mikrocontroller in einen gesicherten Zustand, beispielsweise Reset, überführt. Auf diese Weise wird das System "integrierter Schaltkreis" nach der Erfindung vergleichsweise eigensicher.
  • Zweckmäßig gestaltet sich die Überwachung des Betriebsparameters in der Weise, dass mindestens ein Grenzwert für den zu überwachenden Betriebsparameter vorgegeben ist, der Betriebsparameter gemessen und mit dem Grenzwert verglichen wird und bei einem Überschreiten oder Unterschreiten des Grenzwertes der Inhalt des ersten Speichers gelöscht wird. Zweckmäßig ist der Grenzwert so zu wählen, dass die Vorgaben des Normalbetriebs nicht zu einer Funktionsunterbrechung der Anordnung führen, beispielsweise im Automotive-Bereich bei einer Temperatur von –40 °C noch keine Löschung der Daten erfolgt.
  • Die Handhabbarkeit und Sicherheit des erfindungsgemäßen integrierten Schaltkreises erhöht sich zusätzlich, wenn er in einem Gehäuse angeordnet ist und aus dem Gehäuse herausgeführte Anschlusskontakte aufweist. Zum Zweck einer mechanischen Manipulation müsste demgemäß zunächst das Gehäuse geöffnet werden.
  • Eine höhere Integration des erfindungsgemäßen Schaltkreises kann erreicht werden, wenn einzelne Funktionsmodule eine im Wesentlichen flächige Erstreckung aufweisen und in Richtung der Flächennormalen benachbart zueinander angeordnet sind. So kann zum Beispiel die zentrale Verarbeitungseinheit gestapelt mit verschiedenen Speichern oder anderen Funktionsmodulen angeordnet werden.
  • Mit Vorteil können Angriffe, die Rückschlüsse auf den Funktionszustand aus dem Verhalten des Versorgungsstromes des integrierten Schaltkreises schließen, abgewehrt werden, wenn die Funktionsmodule einen integrierten Spannungsregler umfassen, der die Betriebsspannung regelt und auf diese Weise nach außen hin diesen Betriebsparameter vergleichsweise verrauscht.
  • Besondere Vorteile entfaltet der erfindungsgemäße integrierte Schaltkreis in einer Anordnung mit einem zweiten Speicher, der mittels eines Datenbusses mit dem erfindungsgemäßen integrierten Schaltkreis in Verbindung steht, in welchem zweiten Speicher Daten oder Programmcode verschlüsselt abgelegt sind und der Speicherzellen aufweist, welche jeweils eine Speicheradresse aufweisen und jede Speicherzelle direkt lesend oder schreibend angesprochen werden kann. Um die gesamte Anordnung gegenüber dem Ausfall einer externen Spannungsversorgung abzusichern, ist es zweckmäßig, wenn sie mit einer Batterie in Verbindung steht, so dass die Spannungsversorgung bei einem Fehlen anderer Energieversorgung aufrechterhaltend ist. Insofern lassen sich auch Kosten einsparen, wenn der zweite Speicher kostengünstig flüchtig ausgebildet und mittels der Batterie abgepuffert ist.
  • Ersatzweise oder in Ergänzung zu dem zweiten Speicher kann ein dritter Speicher zweckmäßig sein, der mit dem integrierten Schaltkreis mittels eines Datenbusses in Verbindung steht und nicht flüchtig ausgebildet ist, insbesondere als Flash oder ROM ausgebildet ist, wobei in dem dritten Speicher die Daten oder Programmcode vorzugsweise verschlüsselt abgelegt sind.
  • Besonders vorteilhaft ist eine Abpufferung der Sicherheitssensorik mittels einer Batterie. Alternativ oder in Ergänzung zu dieser Maßnahme kann eine in dem Gehäuse integrierte Hilfsenergiequelle, beispielsweise ein Kondensator, vorgesehen sein, welcher die Energie im Falle eines registrierten Manipulationsversuches zum Löschen der Speicher, insbesondere des ersten Speichers, bereitstellt.
  • Im Folgenden ist die Erfindung anhand eines speziellen Ausführungsbeispiels zur Verdeutlichung näher beschrieben. Neben diesem Ausführungsbeispiel ergeben sich für den Fachmann aus der hier beschriebenen Erfindung zahlreiche andere Möglichkeiten der Gestaltung. Insbesondere sind der Erfindung auch Merkmalskombinationen zuzurechnen, welche sich aus Kombinationen der Ansprüche ergeben, auch wenn kein ausdrücklicher dementsprechender Rückbezug angeführt ist. Es zeigen:
  • 1 eine schematische Darstellung einer erfindungsgemäßen Anordnung.
  • 1 zeigt einen integrierten Schaltkreis 1 mit verschiedenen Funktionsmodulen 2, der mit externen Bauelementen 3 in Verbindung steht. Der integrierte Schaltkreis weist neben einer zentralen Verarbeitungseinheit 4 noch weitere Funktionsmodule 2 auf, nämlich einen Cachespeicher 5, eine Verschlüsselungseinheit 6, einen ersten Speicher 7, eine Real-Time-Clock 8, einen Zufallszahlengenerator 80 und eine Sicherheitssensorik 9. Daneben sind ein Spannungsregler 10 und eine Hilfsenergiequelle 12 integrierte Bauelemente des als Halbleiterchip 13 ausgebildeten integrierten Schaltkreises 1. Die zentrale Verarbeitungseinheit 4 verarbeitet Daten oder führt Programme aus, welche sie mittels eines ersten Datenbusses 15 aus dem Cachespeicher 5 ausliest.
  • Der Cachespeicher 5 steht mit der Verschlüsselungseinheit 6 mittels eines zweiten Datenbusses 16 in Verbindung. Die Verschlüsselungseinheit 6 liest aus dem zweiten oder dritten Speicher 40, 41 mittels des Adress-Datenbusses 32 die verschlüsselten Daten bzw. Code ein, entschlüsselt sie mittels des im ersten Speicher 7 abgelegten kryptografischen Schlüssels 18 und schreibt sie in den Cache bzw. in andere interne Register der zentralen Verarbeitungseinheit 4. Die kryptologischen Schlüssel 18 sind zuvor von dem Zufallszahlengenerator 80 erzeugt worden. Der Zufallszahlengenerator 80 verwendet zur Erzeugung der kryptografischen Schlüssel 18, welche im ersten Speicher 7 abgelegt sind beispielsweise die Startwerte aus den statistischen Schwankungen (Rauschen) von internen, physikalischen Messgrößen, wie Chiptemperatur, Versorgungsspannung, Taktfrequenz.
  • Die Sicherheitssensorik 9 überwacht neben der Betriebstemperatur T, der Betriebsspannung U, der Taktfrequenz f auch den ohmschen Widerstand R einer Schutzschicht 20, welche aus zu einander im Wesentlichen parallelen Bahnen einer elektrischen Leitung 21 besteht, die direkt auf dem Die des Halbleiterchips 13 aufgebracht sind. Der gemessene Widerstand R wird permanent mit einem Grenzwert verglichen, und bei Überschreitung des Grenzwertes veranlasst die zentrale Verarbeitungseinheit 4 die Löschung des ersten Speichers 7, wobei der integrierte Schaltkreis 1 anschließend in einen gesicherten Zustand, beispielsweise Reset, überführt wird.
  • Der integrierte Schaltkreis 1 ist von einem Gehäuse 30 umgeben, welches Anschlusskontakte 31 aufweist, die zumindest teilweise mit einem Adress-Datenbus 32 in Verbindung stehen. Mittels des Adress-Datenbusses 32 tauscht der integrierte Schaltkreis 1 Daten mit einem zweiten Speicher 40 und einem dritten Speicher 41 aus. Der zweite Speicher 40 ist als flüchtiges RAM ausgebildet und mittels einer Batterie 43 gegen Spannungsausfall ebenso wie der integrierte Schaltkreis 1 abgesichert. Der dritte Speicher 41 ist nicht flüchtig als Flash oder ROM ausgebildet. Die in dem zweiten Speicher 40 und dritten Speicher 41 abgelegten Daten sind unter Verwendung der kryptologischen Schlüssel 18 verschlüsselt und werden bei jedem Zugriff mittels der Verschlüsselungseinheit 6 verschlüsselt oder entschlüsselt.
  • 1
    Integrierter Schaltkreis
    2
    Funktionsmodul
    3
    Externe Bauelemente
    4
    zentrale
    Verarbeitungseinheit
    5
    Cachespeicher
    6
    Verschlüsselungseinheit
    7
    ersten Speicher
    8
    Real-Time-Clock
    9
    Sicherheitssensorik
    10
    Spannungsregler
    12
    Hilfsenergiequelle
    13
    Halbleiterchip
    15
    erster Datenbus
    16
    zweiter Datenbus
    17
    dritter Datenbus
    18
    kryptologische Schlüssel
    20
    Schutzschicht
    21
    Elektrische Leitung
    30
    Gehäuse
    31
    Anschlusskontakte
    32
    Adress-Datenbus
    40
    zweiter Speicher
    41
    dritter Speicher
    43
    Batterie
    80
    Zufallszahlengenerator
    f
    Taktfrequenz
    R
    Widerstand
    T
    Betriebstemperatur
    U
    Betriebsspannung

Claims (19)

  1. Integrierter Schaltkreis (1) mit Funktionsmodulen (2), wobei die Funktionsmodule (2) eine zentrale Verarbeitungseinheit (4), mittels welcher Daten verarbeitbar und Programme ausführbar sind, und einen Cachespeicher (5) umfassen, dadurch gekennzeichnet, dass die Funktionsmodule (2) eine Verschlüsselungseinheit (6) umfassen, mittels welcher Daten verschlüsselbar und entschlüsselbar sind.
  2. Integrierter Schaltkreis (1) nach Anspruch 1, dadurch gekennzeichnet, dass die Funktionsmodule einen Zufallszahlengenerator (80) umfassen.
  3. Integrierter Schaltkreis (1) nach Anspruch 1, dadurch gekennzeichnet, dass die Funktionsmodule (2) einen ersten Speicher (7) umfassen, in welchem kryptologische Schlüssel (18) abgespeichert sind.
  4. Integrierter Schaltkreis (1) nach Anspruch 2 und 3, dadurch gekennzeichnet, dass krypotologische Schlüssel (18), welche in dem ersten Speicher (7) abgespeichert sind, mittels des Zufallszahlengenerators (80) erzeugt sind.
  5. Integrierter Schaltkreis (1) nach Anspruch 1, dadurch gekennzeichnet, dass die Funktionsmodule (2) eine Real-Time-Clock (8) umfassen.
  6. Integrierter Schaltkreis (1) nach Anspruch 1, dadurch gekennzeichnet, dass die Funkti onsmodule (2) eine Sicherheitssensorik (9), mittels derer mindestens ein Betriebsparameter (f, T, U) des integrierten Schaltkreises (1) überwachbar ist, umfassen.
  7. Integrierter Schaltkreis (1) nach Anspruch 6, dadurch gekennzeichnet, dass der Betriebsparameter (f, T, U) die Taktfrequenz (f) der Real-Time-Clock (8) und/oder eine Betriebstemperatur (T) an einer Stelle des Integrierten Schaltkreises (1) und/oder eine Betriebsspannung (U) des integrierten Schaltkreises (1) und/oder der Zustand einer Schutzschicht (20) auf dem Integrierten Schaltkreis (1) ist.
  8. Integrierter Schaltkreis (1) nach Anspruch 6, dadurch gekennzeichnet, dass für den zu überwachenden Betriebsparameter (f, T, U) mindestens ein Grenzwert vorgegeben ist, der Betriebsparameter (f, T, U) gemessen wird und mit dem Grenzwert verglichen wird und bei einem Überschreiten oder Unterschreiten des Grenzwertes der Inhalt des ersten Speichers gelöscht wird.
  9. Integrierter Schaltkreis (1) nach Anspruch 1, dadurch gekennzeichnet, dass er in einem Gehäuse (30) angeordnet ist und aus dem Gehäuse (30) herausgeführte Anschlusskontakte (31) aufweist.
  10. Integrierter Schaltkreis (1) nach Anspruch 1, dadurch gekennzeichnet, dass einzelne Funktionsmodule (2) eine im Wesentlichen flächige Erstreckung aufweisen und in Richtung der Flächennormalen benachbart zueinander angeordnet sind.
  11. Integrierter Schaltkreis (1) nach Anspruch 1, dadurch gekennzeichnet, dass die Funktionsmodule (2) einen integrierten Spannungsregler umfassen, welcher eine Betriebsspannung (U) regelt.
  12. Integrierter Schaltkreis (1) nach Anspruch 1, dadurch gekennzeichnet, dass er als Halbleiterchip (13) ausgebildet ist.
  13. Integrierter Schaltkreis (1) nach Anspruch 12, dadurch gekennzeichnet, dass Halbleiterstrukturen der einzelnen Funktionsmodule (2) puzzleartig ineinander greifen, zur Vermeidung, dass einzelne Funktionsmodule (2) erkennbar sind.
  14. Integrierter Schaltkreis (1) nach Anspruch 12, dadurch gekennzeichnet, dass direkt auf dem Die des Halbleiterchips (13) eine aktive Schutzschicht (20) aufgebracht ist, welche aus mindestens einer länglichen elektrischen Leitung (21) besteht, welche entlang der Oberfläche des Dies, insbesondere abschnittsweise in zueinander parallelen Bahnen verläuft.
  15. Anordnung mit einem integrierten Schaltkreis (1) nach einem der Anspruche 1 bis 14, dadurch gekennzeichnet, dass der integrierte Schaltkreis (1) mittels eines Datenbusses (32) mit einem zweiten Speicher (40) [RAM] in Verbindung steht, in welchem Daten verschlüsselt abgelegt sind, wobei der zweite Speicher (40) Speicherzellen aufweist, welche jeweils eine Speicheradresse aufweisen und jede Speicherzelle direkt lesend oder schreibend angesprochen werden kann.
  16. Anordnung mit einem integrierten Schaltkreis (1) nach einem der Anspruche 1 bis 14, dadurch gekennzeichet, dass der zweite Speicher (40 ) flüchtig ist und mit einer Batterie (43) in Verbindung steht, so dass die Spannungsversorgung bei einem Fehlen anderer Energieversorgung aufrechterhalten ist.
  17. Anordnung mit einem integrierten Schaltkreis (1) nach einem der Anspruche 1 bis 14, dadurch gekennzeichet, dass der integrierte Schaltkreis (1) mittels eines Datenbusses (32) mit einem nichtflüchtigen dritten Speicher (41), insbesondere einem Flash oder ROM in Verbindung steht, in welchem Daten oder Programmcode verschlüsselt abgelegt sind.
  18. Anordnung mit einem integrierten Schaltkreis (1) nach Anspruch 6, dadurch gekennzeichnet, dass die Sicherheitssensorik (9) mit einer Batterie (43) in Verbindung steht, so dass die Spannungsversorgung bei einem Fehlen anderer Energieversorgung aufrechterhalten ist.
  19. Anordnung mit einem integrierten Schaltkreis (1) nach Anspruch 6, dadurch gekennzeichnet, dass die Sicherheitssensorik (9) mit einer in dem Gehäuse (30) integrierten Hilfsenergiequelle (12) in Verbindung steht, welche die Energie zum Löschen ersten Speichers (7) bereitstellt.
DE102004014435A 2004-03-24 2004-03-24 Anordnung mit einem integrierten Schaltkreis Withdrawn DE102004014435A1 (de)

Priority Applications (8)

Application Number Priority Date Filing Date Title
DE102004014435A DE102004014435A1 (de) 2004-03-24 2004-03-24 Anordnung mit einem integrierten Schaltkreis
RU2006137366/08A RU2412479C2 (ru) 2004-03-24 2005-03-10 Устройство с интегральной схемой
BRPI0509073-3A BRPI0509073A (pt) 2004-03-24 2005-03-10 arranjo com um circuito de conexão integrado
CNA2005800090492A CN1934517A (zh) 2004-03-24 2005-03-10 具有集成电路的装置
JP2007504396A JP2007535736A (ja) 2004-03-24 2005-03-10 集積回路を備えた装置
US10/599,230 US8577031B2 (en) 2004-03-24 2005-03-10 Arrangement comprising an integrated circuit
EP05716983A EP1728137A1 (de) 2004-03-24 2005-03-10 Anordnung mit einem integrierten schaltkreis
PCT/EP2005/051072 WO2005098567A1 (de) 2004-03-24 2005-03-10 Anordnung mit einem integrierten schaltkreis

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102004014435A DE102004014435A1 (de) 2004-03-24 2004-03-24 Anordnung mit einem integrierten Schaltkreis

Publications (1)

Publication Number Publication Date
DE102004014435A1 true DE102004014435A1 (de) 2005-11-17

Family

ID=34961946

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102004014435A Withdrawn DE102004014435A1 (de) 2004-03-24 2004-03-24 Anordnung mit einem integrierten Schaltkreis

Country Status (8)

Country Link
US (1) US8577031B2 (de)
EP (1) EP1728137A1 (de)
JP (1) JP2007535736A (de)
CN (1) CN1934517A (de)
BR (1) BRPI0509073A (de)
DE (1) DE102004014435A1 (de)
RU (1) RU2412479C2 (de)
WO (1) WO2005098567A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102019209355A1 (de) * 2019-06-27 2020-12-31 Audi Ag Steuergerät für ein Kraftfahrzeug und Kraftfahrzeug

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007008293B4 (de) * 2007-02-16 2010-02-25 Continental Automotive Gmbh Verfahren und Vorrichtung zum gesicherten Speichern und zum gesicherten Lesen von Nutzdaten
CN101689233B (zh) * 2007-07-05 2013-01-02 Nxp股份有限公司 安全敏感系统中的微处理器
DE102007048284A1 (de) * 2007-09-27 2009-04-09 Continental Automotive Gmbh Geschwindigkeitsdatenübertragungseinrichtung
DE102008061710A1 (de) * 2008-12-12 2010-06-17 Continental Automotive Gmbh Verfahren zum Betreiben einer Sensorvorrichtung und Sensorvorrichtung
DE102008054627A1 (de) * 2008-12-15 2010-06-17 Robert Bosch Gmbh Steuergerät mit dem Verfahren zum Manipulationsschutz Computerprogramm, Computerprogrammprodukt
US8990582B2 (en) * 2010-05-27 2015-03-24 Cisco Technology, Inc. Virtual machine memory compartmentalization in multi-core architectures
US8812871B2 (en) * 2010-05-27 2014-08-19 Cisco Technology, Inc. Method and apparatus for trusted execution in infrastructure as a service cloud environments
EP2506176A1 (de) * 2011-03-30 2012-10-03 Irdeto Corporate B.V. Erzeugung eines einzigartigen Schlüssels bei der Chipherstellung
FR2980285B1 (fr) * 2011-09-15 2013-11-15 Maxim Integrated Products Systemes et procedes de gestion de cles cryptographiques dans un microcontroleur securise
US8861728B2 (en) * 2012-10-17 2014-10-14 International Business Machines Corporation Integrated circuit tamper detection and response
DE102013109096A1 (de) * 2013-08-22 2015-02-26 Endress + Hauser Flowtec Ag Gegen Manipulation geschütztes elektronisches Gerät
RU2585988C1 (ru) * 2015-03-04 2016-06-10 Открытое Акционерное Общество "Байкал Электроникс" Устройство шифрования данных (варианты), система на кристалле с его использованием (варианты)
US10216963B2 (en) * 2016-12-12 2019-02-26 Anaglobe Technology, Inc. Method to protect an IC layout
KR20190075363A (ko) * 2017-12-21 2019-07-01 삼성전자주식회사 반도체 메모리 장치, 이를 포함하는 메모리 시스템 및 메모리 모듈
DE102019006834A1 (de) * 2019-09-21 2021-03-25 Thomas Hoffermann USB-Stick mit Manipulationsschutz

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10044837C1 (de) * 2000-09-11 2001-09-13 Infineon Technologies Ag Schaltungsanordnung und Verfahren zum Detektieren eines unerwünschten Angriffs auf eine integrierte Schaltung
US20030229799A1 (en) * 2002-03-22 2003-12-11 Yoshio Kaneko Semiconductor integrated circuits, data transfer systems, and the method for data transfer

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2182176B (en) * 1985-09-25 1989-09-20 Ncr Co Data security device for protecting stored data
US4860351A (en) * 1986-11-05 1989-08-22 Ibm Corporation Tamper-resistant packaging for protection of information stored in electronic circuitry
GB9101207D0 (en) * 1991-01-18 1991-02-27 Ncr Co Data security device
US5343616B1 (en) 1992-02-14 1998-12-29 Rock Ltd Method of making high density self-aligning conductive networks and contact clusters
US5473692A (en) * 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5533123A (en) * 1994-06-28 1996-07-02 National Semiconductor Corporation Programmable distributed personal security
DE19512266C2 (de) * 1994-09-23 1998-11-19 Rainer Jacob Diebstahlschutzsystem für Fahrzeuge
RU94036200A (ru) 1994-09-28 1996-07-10 Н.Б. Петров Резервируемая микросхема
RU95103311A (ru) 1995-03-07 1996-11-27 А.Г. Соколов Интегральная схема акселерометра
US5943421A (en) * 1995-09-11 1999-08-24 Norand Corporation Processor having compression and encryption circuitry
US5824571A (en) * 1995-12-20 1998-10-20 Intel Corporation Multi-layered contacting for securing integrated circuits
US5828753A (en) * 1996-10-25 1998-10-27 Intel Corporation Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package
JP3440763B2 (ja) * 1996-10-25 2003-08-25 富士ゼロックス株式会社 暗号化装置、復号装置、機密データ処理装置、及び情報処理装置
US5861662A (en) * 1997-02-24 1999-01-19 General Instrument Corporation Anti-tamper bond wire shield for an integrated circuit
US7110227B2 (en) * 1997-04-08 2006-09-19 X2Y Attenuators, Llc Universial energy conditioning interposer with circuit architecture
JP3295346B2 (ja) * 1997-07-14 2002-06-24 株式会社半導体エネルギー研究所 結晶性珪素膜の作製方法及びそれを用いた薄膜トランジスタ
US6198250B1 (en) 1998-04-02 2001-03-06 The Procter & Gamble Company Primary battery having a built-in controller to extend battery run time
US6523118B1 (en) * 1998-06-29 2003-02-18 Koninklijke Philips Electronics N.V. Secure cache for instruction and data protection
US6330668B1 (en) * 1998-08-14 2001-12-11 Dallas Semiconductor Corporation Integrated circuit having hardware circuitry to prevent electrical or thermal stressing of the silicon circuitry
US6496119B1 (en) * 1998-11-05 2002-12-17 Infineon Technologies Ag Protection circuit for an integrated circuit
EP1041482A1 (de) * 1999-03-26 2000-10-04 Siemens Aktiengesellschaft Manipulationssichere integrierte Schaltung
PT1054316E (pt) * 1999-05-15 2007-01-31 Scheidt & Bachmann Gmbh Dispositivo para a protecção de circuitos electrónicos contra acesso não autorizados
GB9930145D0 (en) * 1999-12-22 2000-02-09 Kean Thomas A Method and apparatus for secure configuration of a field programmable gate array
US7005733B2 (en) * 1999-12-30 2006-02-28 Koemmerling Oliver Anti tamper encapsulation for an integrated circuit
GB2365153A (en) * 2000-01-28 2002-02-13 Simon William Moore Microprocessor resistant to power analysis with an alarm state
TW492114B (en) * 2000-06-19 2002-06-21 Advantest Corp Method and apparatus for edge connection between elements of an integrated circuit
JP2002175689A (ja) * 2000-09-29 2002-06-21 Mitsubishi Electric Corp 半導体集積回路装置
WO2003015169A1 (fr) * 2001-08-07 2003-02-20 Renesas Technology Corp. Dispositif semi-conducteur et carte ci
GB0202431D0 (en) * 2002-02-02 2002-03-20 F Secure Oyj Method and apparatus for encrypting data
US6967350B2 (en) * 2002-04-02 2005-11-22 Hewlett-Packard Development Company, L.P. Memory structures

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10044837C1 (de) * 2000-09-11 2001-09-13 Infineon Technologies Ag Schaltungsanordnung und Verfahren zum Detektieren eines unerwünschten Angriffs auf eine integrierte Schaltung
US20030229799A1 (en) * 2002-03-22 2003-12-11 Yoshio Kaneko Semiconductor integrated circuits, data transfer systems, and the method for data transfer

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102019209355A1 (de) * 2019-06-27 2020-12-31 Audi Ag Steuergerät für ein Kraftfahrzeug und Kraftfahrzeug

Also Published As

Publication number Publication date
US20080219441A1 (en) 2008-09-11
JP2007535736A (ja) 2007-12-06
RU2412479C2 (ru) 2011-02-20
BRPI0509073A (pt) 2007-08-21
WO2005098567A1 (de) 2005-10-20
EP1728137A1 (de) 2006-12-06
CN1934517A (zh) 2007-03-21
RU2006137366A (ru) 2008-04-27
US8577031B2 (en) 2013-11-05

Similar Documents

Publication Publication Date Title
WO2005098567A1 (de) Anordnung mit einem integrierten schaltkreis
DE3818960C2 (de)
EP1089219B1 (de) Verfahren zur Sicherung eines Datenspeichers
EP0049322B1 (de) Auslesesicherung bei Einchip-Mikroprozessoren
DE69531556T2 (de) Verfahren und einrichtung zur sicherung von in halbleiterspeicherzellen gespeicherten daten
EP2240848A1 (de) Schaltung und verfahren zur generierung einer echten, schaltungsspezifischen und zeitinvarianten zufallszahl
DE112007002037T5 (de) Erkennen von auf Strahlung basierenden Angriffen
DE19512266A1 (de) Vorrichtung zum Schutz einer elektronischen Schaltung vor Manipulation
DE10223176B3 (de) Integrierte Schaltung mit sicherheitskritischen Schaltungskomponenten
DE102018101523B4 (de) Verfahren und Vorrichtung zum Speichern von Wegstreckendaten
DE3739670C2 (de)
WO2009034019A1 (de) Verfahren und vorrichtung zum codieren von datenworten
EP2359300B1 (de) Verfahren zum sicheren speichern von daten in einem speicher eines tragbaren datenträgers
DE10326089B3 (de) Manipulationsüberwachung für eine Schaltung
EP2122525B1 (de) Verfahren und vorrichtung zum gesicherten speichern und zum gesicherten lesen von nutzdaten
DE102013014587B4 (de) Verfahren zum IT-Schutz sicherheitsrelevanter Daten und ihrer Verarbeitung
DE102010010851A1 (de) Ausspähungsschutz bei der Ausführung einer Operationssequenz in einem tragbaren Datenträger
DE10065339B4 (de) Kapazitiver Sensor als Schutzvorrichtung gegen Angriffe auf einen Sicherheitschip
DE10140045B4 (de) IC-Chip mit Schutzstruktur
DE202022101208U1 (de) Überspannungsableiter zum Schutz eines Netzsystems in mehrpoliger Ausführung zum Schutz vom Netzsystem
DE10164419A1 (de) Verfahren und Anordnung zum Schutz von digitalen Schaltungsteilen
DE10247485A1 (de) Chip mit Angriffsschutz
DE102004028338A1 (de) Tachograph
DE102011009054A1 (de) Datenverarbeitungsvorrichtung mit verbesserter Datensicherheit
DE102004020870B4 (de) Verfahren und Vorrichtung zur Erfassung einer externen Manipulation einer elektrischen Schaltung

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8127 New person/name/address of the applicant

Owner name: CONTINENTAL AUTOMOTIVE GMBH, 30165 HANNOVER, DE

8130 Withdrawal