-
Ausführungsbeispiele betreffen allgemein Schaltungsanordnungen und Verfahren zum Sichern einer Schaltungsanordnung gegen wiederholte Lichtangriffe.
-
Integrierte Schaltungen, die für sicherheitskritische Anwendungen verwendet werden, beispielsweise auf Chipkarten, sollen typischerweise gegen Angriffe geschützt werden. Ein Typ solcher Angriffe sind Lichtangriffe, typischerweise Laserattacken, bei denen eine Funktionsstörung eines Bauelements bewirkt werden soll. Es ist insbesondere wünschenswert, die zeitliche und räumliche Wiederholbarkeit solcher Fehlerangriffe einzuschränken.
-
Gemäß einem Ausführungsbeispiel wird eine Schaltungsanordnung bereitgestellt, aufweisend eine Detektionsschaltung, die eingerichtet ist, Lichtangriffe auf die Schaltungsanordnung zu detektieren, eine Verarbeitungsschaltung, die eingerichtet ist, für jeden durch die Detektionsschaltung detektierten Lichtangriff einen Stromfluss durch eine Leitung zu veranlassen und eine Steuerschaltung, die eingerichtet ist, abhängig vom Leitzustand der Leitung die Funktion einer Komponente der Schaltungsanordnung zu ermöglichen.
-
Die Figuren geben nicht die tatsächlichen Größenverhältnisse wieder sondern sollen dazu dienen, die Prinzipien der verschiedenen Ausführungsbeispiele zu illustrieren. Im Folgenden werden verschiedene Ausführungsbeispiele mit Bezug auf die folgenden Figuren beschrieben.
-
1 zeigt eine Schaltungsanordnung gemäß einer Ausführungsform.
-
2 zeigt ein Ablaufdiagramm gemäß einer Ausführungsform.
-
3 zeigt eine Detektionsanordnung gemäß einer Ausführungsform.
-
4 zeigt eine Schaltungsanordnung gemäß einer Ausführungsform.
-
Die folgende detaillierte Beschreibung bezieht sich auf die beiliegenden Figuren, die Details und Ausführungsbeispiele zeigen. Diese Ausführungsbeispiele sind so detailliert beschrieben, dass der Fachmann die Erfindung ausführen kann. Andere Ausführungsformen sind auch möglich und die Ausführungsbeispiele können in struktureller, logischer und elektrischer Hinsicht geändert werden, ohne vom Gegenstand der Erfindung abzuweichen. Die verschiedenen Ausführungsbeispiele schließen sich nicht notwendig gegenseitig aus sondern es können verschiedene Ausführungsformen miteinander kombiniert werden, so dass neue Ausführungsformen entstehen.
-
Registrieren von Lichtangriffen durch Felder mit nichtflüchtigen Speicherzellen mit eigener Peripherie ermöglicht nur begrenzten Schutz gegen wiederholte Lichtangriffe.
-
Typischerweise werden nur wenige der Angriffe mittels einer begrenzten Anzahl lokal implementierter Sensorelemente erkannt und eine flächendeckende Erkennung der Angriffe ist nicht möglich.
-
Erfolgen Attacken außerdem in schneller Abfolge, so wird dies typischerweise nicht erkannt und (aufgrund der erforderlichen Speicher-Programmierzeit) nur ein Teil der Attacken registriert.
-
Erzeugt eine Attacke auf Grund ihrer großen Intensität einen Latchup in dem angegriffenen Chip, so ist die Chipfunktionalität nicht mehr gegeben, die den Ablauf der erforderlichen Speicherzellen-Programmierung zuverlässig steuern kann.
-
Außerdem ist diese Herangehensweise mittels spezieller Speicherzellenfelder typischerweise sehr flächenintensiv, da ein gesondertes Speicherzellenfeld und weitere Komponente (z. B. Ladungspumpen etc.) vorgesehen werden müssen.
-
Im Folgenden wird eine Ausführungsform beschrieben, bei der die Zahl der Licht-Fehlerangriffe im Unterschied zu der oben beschriebenen Herangehensweise mittels einer Metallleitung registriert wird.
-
1 zeigt eine Schaltungsanordnung 100 gemäß einer Ausführungsform.
-
Die Schaltungsanordnung weist eine Detektionsschaltung 101, die eingerichtet ist, Lichtangriffe auf die Schaltungsanordnung 100 zu detektieren und weist eine Verarbeitungsschaltung 102 auf, die eingerichtet ist, für jeden durch die Detektionsschaltung 101 detektierten Lichtangriff einen Stromfluss durch eine Leitung 103 zu veranlassen.
-
Die Schaltungsanordnung weist außerdem eine Steuerschaltung 104 auf, die eingerichtet ist, abhängig vom Leitzustand der Leitung 103 die Funktion einer Komponente 105 der Schaltungsanordnung 100 zu ermöglichen.
-
In anderen Worten: Es werden gemäß einer Ausführungsform Fehlerangriffe (in Form lokaler Lichtangriffe) auf eine Schaltungsanordnung, beispielsweise einen Chip, mittels einer Leitung registriert, indem, beispielsweise für jeden detektierten Lichtangriff ein Stromfluss (ausreichender Stärke) durch die Leitung erzeugt wird. Die Leitung ist beispielsweise derart ausgestaltet, dass sie bei jedem auf diese Weise verursachten Stromfluss derart altert, dass Sie nach einer vorgegebenen Zahl (z. B. in einem gewissen Zahlbereich, da die Alterung typischerweise nicht exakt vorhergesagt werden kann) von detektierten Lichtangriffen und entsprechenden Stromflüssen durch die Leitung ihre Leitfähigkeit verliert, beispielsweise durchbrennt oder durchschmilzt (es handelt sich beispielsweise um eine, gemessen an dem veranlassten Stromfluss, dünne Leitung, d. h. eine Leitung, die nicht geeignet ist, einen Strom der Größe, wie er erzeugt wird, dauerhaft zu verkraften). Nach Durchbrennen der Leitung ermöglicht die Steuerschaltung beispielsweise die Funktion bestimmter Komponenten der Schaltungsanordnung nicht mehr. Beispielsweise können eine oder mehrere Komponenten des Chips, beispielsweise eine zentrale Verarbeitungseinheit, nicht mehr gestartet werden.
-
In anderen Worten: Es erfolgt durch die veranlassten Stromflüsse durch die Leitung eine Integralbildung der detektierten Lichtangriffe, die, bei Überschreiten einer gewissen Zahl (die die Leitung zerstört oder allgemein ihre Leitfähigkeit um einen gewissen Betrag verringert), zu einer beispielsweise dauerhaften Blockade von ein oder mehreren Komponenten oder des gesamten Chips führt.
-
Für diese Herangehensweise ist kein Programmiervorgang erforderlich und sie kann mit geringer Komplexität und geringem Flächenaufwand realisiert werden (beispielsweise ist kein zusätzliches Speicherzellenfeld und weitere Komponenten zum Betrieb der zusätzlichen Speicherzellen erforderlich).
-
Da erwartet werden kann, dass die Zahl von Angriffen, nach der sich der Leitzustand der Leitung ändert (die Leitung beispielsweise durchbrennt) vom einzelnen Chip abhängt, kann bei mehreren Chips eine große Streuung der Zahl von Angriffen, nach der der Chip nicht mehr funktionsfähig ist, erwartet werden. Dies erschwert einem Angreifer das Verständnis der Vorgänge im Chip.
-
Die einzelnen Attacken werden beispielsweise mittels eines Wannensensors erkannt. Das Durchbrennen (oder allgemein die Änderung des Leitzustands) der Leitung versetzt den Chip beispielsweise in einen permanenten Resetzustand, in dem kein Zugriff auf den Chip mehr möglich ist.
-
Gemäß einer Ausführungsform ist beispielsweise parallel zu der Leitung ein Schalter vorgesehen, so dass die Leitung überbrückt werden kann. Damit kann das Risiko minimiert werden, dass die Leitung ungewollt ihren Leitzustand ändert und der Chip ungewollt nicht mehr funktionsfähig ist. In anderen Worten: Es kann die Schaltungsanordnung dahingehend konfigurierbar sein, dass unabhängig vom Leitzustand der Leitung die Funktion der Komponente der Schaltungsanordnung ermöglicht wird.
-
Der Leitzustand ist beispielsweise die Leitfähigkeit der Leitung wenn sich die Leitung im Funktionszustand befindet, d. h. wenn die Leitung nicht aufgetrennt ist. Der Leitzustand kann auch einer fehlenden Leitfähigkeit der Leitung entsprechen, wenn sich die Leitung nicht im Funktionszustand befindet, z. B. wenn die Leitung aufgetrennt ist.
-
Beispielsweise kann die Steuerschaltung die Funktion der Komponente der Schaltungsanordnung verhindern, wenn die Leitfähigkeit der Leitung unter einem vorgegebenen Wert ist.
-
Gemäß einer Ausführungsform kann die Steuerschaltung die Schaltungsanordnung in einen Reset-Zustand versetzen, wenn die Leitfähigkeit der Leitung unter einem vorgegebenen Wert ist.
-
Beispielsweise kann die Steuerschaltung die Funktion der Komponente der Schaltungsanordnung verhindern, wenn die Leitung aufgetrennt ist, Beispielsweise kann die Steuerschaltung die Schaltungsanordnung in einen Reset(Rücksetz)-Zustand versetzen, wenn die Leitung aufgetrennt ist.
-
Die Steuerschaltung kann beispielsweise abhängig vom Leitzustand der Leitung die Komponente aktivieren.
-
In einer Ausführungsform weist die Schaltungsanordnung eine CMOS-Schaltung auf und die Detektionsschaltung ist eingerichtet, einen Lichtangriff auf die CMOS-Schaltung zu detektieren.
-
Die Detektionsschaltung weist beispielsweise einen Wannensensor auf.
-
Gemäß einer Ausführungsform ist die Schaltungsanordnung ein Chip.
-
Die Steuerschaltung ist beispielsweise eingerichtet, abhängig vom Leitzustand der Leitung den Chip zu starten oder in einem Rest-Zustand zu belassen.
-
Gemäß einer Ausführungsform weist die Leitung einen Leitungspfad und einen zu dem Leitungspfad parallel geschalteten Schalter auf.
-
Gemäß einer Ausführungsform ist die Detektionsschaltung derart eingerichtet, dass sie für jeden detektierten Lichtangriff auf die Schaltungsanordnung ein Signal ausgibt, das anzeigt, dass ein Lichtangriff detektiert wurde und die Verarbeitungsschaltung ist eingerichtet, bei Empfang des Signals einen Stromfluss durch eine Leitung zu veranlassen.
-
Beispielsweise verbindet die Verarbeitungsschaltung in Reaktion auf den Empfang des Signals die Leitung mit ihrem einem Ende mit einem Knoten mit hohem Versorgungspotential und mit ihrem anderen Ende mit einem Knoten mit niedrigem Versorgungspotential.
-
Die Schaltungsanordnung führt beispielsweise ein Verfahren durch, wie es in 2 dargestellt ist.
-
2 zeigt ein Ablaufdiagramm 200 gemäß einer Ausführungsform.
-
Das Ablaufdiagramm 200 veranschaulicht ein Verfahren zum Sichern einer Schaltungsanordnung gegen wiederholte Lichtangriffe.
-
In 201 wird ein Lichtangriff auf die Schaltungsanordnung detektiert.
-
In 202 wird für jeden durch die Detektionsschaltung detektierten Lichtangriff ein Stromfluss durch eine Leitung veranlasst.
-
In 203 wird abhängig vorn Leitzustand der Leitung die Funktion einer Komponente der Schaltungsanordnung ermöglicht.
-
Es sollte beachtet werden, dass 203 nicht notwendig nach 202 durchgeführt werden muss, sondern beispielsweise permanent, wenn die Schaltungsanordnung angeschaltet ist, bei jedem Starten der Schaltungsanordnung oder periodisch durchgeführt wird und 202 je nach Auftreten eines Lichtangriffs durchgeführt wird.
-
Ausführungsbeispiele, die im Zusammenhang mit der Schaltungsanordnung 100 beschrieben sind, gelten analog für das in 2 dargestellte Verfahren und umgekehrt.
-
Im Folgenden werden Ausführungsbeispiele detaillierter beschrieben.
-
Gemäß einer Ausführungsform basiert die Detektionsschaltung auf der Detektion einer Spannungsänderung in einer Wanne. Ein Beispiel für eine entsprechende Detektionsschaltung wird im Folgenden mit Bezug auf 3 beschrieben.
-
3 zeigt eine Detektionsanordnung 300 gemäß einer Ausführungsform.
-
Die Detektionsanordnung ist in diesem Beispiel Teil eines Chips in CMOS-Technologie. Entsprechend weist der Chip eine Vielzahl von nMOS-Transistoren und eine Vielzahl von pMOS-Transistoren auf. Exemplarisch für diese Transistoren sind ein nMOS-Transistor 301 und ein pMOS-Transistor 302 dargestellt.
-
Der nMOS-Transistor 301 weist zwei n-dotierte Bereiche 303, eine Isolationsschicht 304 und einen Gate-Bereich 305 auf.
-
Analog weist der pMOS-Transistor 302 zwei p-dotierte Bereiche 306, eine Isolationsschicht 307 und einen Gate-Bereich 308 auf.
-
Der nMOS-Transistor 301 ist in einem p-Substrat 309 angeordnet. Der pMOS-Transistor 302 ist in einer n-Wanne 310, die sich in dem p-Substrat 309 befindet, angeordnet. Die n-Wanne 310 weist einen Wannenanschlussbereich 311 auf. Der Wannenanschlussbereich 311 ist mittels eines Widerstands 312 mit dem hohen Versorgungspotential (VDD) verbunden. Einer der p-dotierten Bereiche 306, der als Source-Bereich des pMOS-Transistors 302 dient, ist ebenfalls mit dem hohen Versorgungspotential verbunden.
-
Der Wannenanschlussbereich 311 ist außerdem mit einem Eingang eines Komparators 313 verbunden, dessen anderer Eingang mit einem Referenzpotential (geringer als VDD) verbunden ist.
-
Da der Wannenanschlussbereich 311 über den Widerstand 312 hochohmig mit dem hohen Versorgungspotential verbunden ist, bewirkt ein Entladen der n-Wanne 310 durch einen Angriff, dass das Potential der n-Wanne 310 gegenüber VDD für einen gewissen Zeitraum absinkt. Ist das Potential, auf das die n-Wanne 310 absinkt, geringer als das Referenzpotential, so wird dies von dem Komparator entsprechend detektiert und ein Alarmsignal 314 von dem Komparator ausgegeben.
-
Durch geeignete Wahl des Referenzpotentials kann somit ein Lichtangriff, der zum Entladen der n-Wanne 310 führt, detektiert werden.
-
Typischerweise sind bei einem Chip in CMOS-Technologie in einer Wanne eine Vielzahl von Transistoren angeordnet. In anderen Worten, die n-Wanne 310 ist mit vielen weiteren n-Wannen verbunden, die zusammen eine große Chipfläche abdecken. Somit können Lichtattacken (z. B. Laserattacken) flächendeckend detektiert werden unabhängig vom typischerweise lokal extrem begrenzten Auftreten eines Angriffs (beispielsweise auf einer Fläche von 2 μm × 2 μm).
-
Lichtattacken mit kleinerer und mittlerer Amplitude auf den Chip können über die Absenkung des Wannenpotentials detektiert werden. Die Detektionsschaltung (d. h. die Anordnung aus Wannenanschlussbereich 311, Widerstand 312 und Komparator 313) erkennt den Lichtangriff auf Grund des abgesenkten Wannenpotentials.
-
Bei einer Lichtattacke mit (ausreichend) großer Amplitude, die die n-Wanne 310 entlädt, geht der Chip letztendlich in einen Latchup-Zustand (dauerhaftes Leiten der beiden parasitären Bipolartransistoren, die durch n-dotierten Bereich 303, p-Substrat 309 und n-Wanne 310 bzw. p-dotierten-Bereich 306, n-Wanne 310 und p-Substrat 309 gebildet werden).
-
Ein Beispiel für eine Verarbeitungsschaltung und eine Steuerschaltung die beispielsweise das Alarmsignal 314 als Eingangssignal empfangen, wird im Folgenden mit Bezug auf 4 beschrieben.
-
4 zeigt eine Schaltungsanordnung 400 gemäß einer Ausführungsform.
-
Die Schaltungsanordnung 400 weist ein UND-Gatter 401 auf, das über seinen ersten Eingang ein Signal empfängt, das (mit einer logischen 1) anzeigt, dass ein Angriff detektiert worden ist, beispielsweise das Alarmsignal 314. Der zweite Eingang des UND-Gatters 401 ist mit einem Aktivierungs(enable)-Eingang verbunden, mittels dem die Weiterverarbeitung des Detektionssignals aktiviert werden kann, was im Folgenden angenommen wird.
-
Der Ausgang des UND-Gatters 401 ist mit einem ersten nMOS-Transistor 402 gekoppelt, dessen Source-Anschluss mit dem niedrigen Versorgungspotential (VSS) verbunden ist und dessen Drain-Anschluss mit einem Ende einer Metallleitung 403 verbunden ist, deren anderes Ende mit dem internen Versorgungspotential VDD oder mit einem von einer Chip-externen Spannungsquelle bereitgestellten externen Versorgungspotential VDDP verbunden ist. Die Metallleitung 403 ist beispielsweise ein dünner Metallwiderstand, der so ausgestaltet ist, dass, jedes Mal, wenn das Detektionssignal einen Angriff anzeigt und entsprechend der erste nMOS-Transistor 402 durchgeschaltet wird, ein hoher Strom (von beispielsweise einigen 100 mA) durch die Leitung 403 fließt, so dass die Leitung nach einer gewissen Anzahl von Attacken (z. B. mehreren hundert oder tausend) die Leitung 403 aufgrund der verursachten Ströme aufgetrennt wird (d. h. durchbrennt).
-
In anderen Worten führt das zeitliche Integral alter Attacken zum Auftrennen der Leitung.
-
Die Schaltung aus UND-Gatter 401 und nMOS-Transistor 402 kann als Beispiel für die Verarbeitungsschaltung 102 angesehen werden.
-
Der Drain-Anschluss des ersten nMOS-Transistors 402 ist ferner über einen Widerstand 404 hochohmig mit dem niedrigen Versorgungspotential und mit dem Eingang eines Inverters 405 verbunden, dessen Ausgang mit dem Gate-Anschluss eines zweiten nMOS-Transistors 406 verbunden ist.
-
Der Source-Anschluss des zweiten nMOS-Transistors 406 ist mit dem niedrigen Versorgungspotential verbunden und sein Drain-Anschluss ist mit dem Verbindungsknoten eines Kondensators 407 und einer Stromquelle 408 verbunden. Die Hintereinanderschaltung aus Stromquelle 408 und Kondensator 407 modelliert eine Start-Schaltung der Schaltungsanordnung 400, beispielsweise eines Chips. Bei normalem Starten (d. h. intakter Leitung 403) sperrt der nMOS-Transistor 406 und die Stromquelle lädt den Kondensator 407. Ist der Kondensator 407 ausreichend geladen, so liegt der Verbindungsknoten des Kondensators 407 und der Stromquelle 408 auf hohem Potential, was als Einschaltsignal (Power-Ok-Signal) für den Chip interpretiert wird und weitere Komponenten des Chips (nicht gezeigt) werden gestartet bzw. deren Funktion ermöglicht.
-
Ist hingegen die Leitung 403 aufgetrennt, so leitet der zweite nMOS-Transistor 406 und das Laden des Kondensators 407 wird verhindert, wodurch nie ein Einschaltsignal an die weiteren Komponenten ausgegeben wird Das Einschalten der weiteren Komponenten wird somit verhindert.
-
In anderen Worten, dies führt zu einem dauerhaften POR(Power on Reset)-Zustand mit der Folge, dass der Chip nie mehr startet.
-
Die Schaltungsanordnung weist außerdem Rücksetz-Pfade (Reset-Pfade) auf, mit denen der Chip in den POR-Zustand versetzt werden kann.
-
An Stelle eines Durchbrennens der Leitung 403 kann auch eine Abnahme des Leitzustands um einen bestimmten Prozentsatz (z. B. 10%) detektiert werden und bei Detektion einer solchen Abnahme die Funktion der Komponenten der Schaltungsanordnung (z. B. des Chips) blockiert (d. h. nicht länger ermöglicht) werden. In diesem Fall kann anstatt des Inverters 405 ein Komparator vorgesehen werden, der das Potential an dem Verbindungsknoten zwischen der Leitung 403 und dem Widerstand 404 mit einem Referenzpotential vergleicht und den zweiten nMOS-Transistor 406 sperrt, wenn das Potential an dem Verbindungsknoten zwischen der Leitung 403 und dem Widerstand 404 über dem Referenzpotential liegt, und den zweiten nMOS-Transistor 406 durchschaltet, wenn das Potential an dem Verbindungsknoten zwischen der Leitung 403 und dem Widerstand 404 unter dem Referenzpotential liegt.
-
Obwohl die Erfindung vor allem unter Bezugnahme auf bestimmte Ausführungsformen gezeigt und beschrieben wurde, sollte es von denjenigen, die mit dem Fachgebiet vertraut sind, verstanden werden, dass zahlreiche Änderungen bezüglich Ausgestaltung und Details daran vorgenommen werden können, ohne vom Wesen und Bereich der Erfindung, wie er durch die nachfolgenden Ansprüche definiert wird, abzuweichen. Der Bereich der Erfindung wird daher durch die angefügten Ansprüche bestimmt, und es ist beabsichtigt, dass sämtliche Änderungen, welche unter den Wortsinn oder den Aquivalenzbereich der Ansprüche fallen, umfasst werden.