DE102013112552A1 - Schaltungsanordnung und verfahren zum sichern einer schaltungsanordnung gegen wiederholte lichtangriffe - Google Patents

Schaltungsanordnung und verfahren zum sichern einer schaltungsanordnung gegen wiederholte lichtangriffe Download PDF

Info

Publication number
DE102013112552A1
DE102013112552A1 DE102013112552.2A DE102013112552A DE102013112552A1 DE 102013112552 A1 DE102013112552 A1 DE 102013112552A1 DE 102013112552 A DE102013112552 A DE 102013112552A DE 102013112552 A1 DE102013112552 A1 DE 102013112552A1
Authority
DE
Germany
Prior art keywords
circuit arrangement
circuit
line
arrangement according
light
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102013112552.2A
Other languages
English (en)
Other versions
DE102013112552B4 (de
Inventor
Uwe Weder
Thomas Kuenemund
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infineon Technologies AG
Original Assignee
Infineon Technologies AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies AG filed Critical Infineon Technologies AG
Priority to DE102013112552.2A priority Critical patent/DE102013112552B4/de
Priority to US14/541,258 priority patent/US9552499B2/en
Publication of DE102013112552A1 publication Critical patent/DE102013112552A1/de
Application granted granted Critical
Publication of DE102013112552B4 publication Critical patent/DE102013112552B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/57Protection from inspection, reverse engineering or tampering
    • H01L23/576Protection from inspection, reverse engineering or tampering using active circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/76Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/552Protection against radiation, e.g. light or electromagnetic waves

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mathematical Physics (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • Toxicology (AREA)
  • Semiconductor Integrated Circuits (AREA)

Abstract

Gemäß einem Ausführungsbeispiel wird eine Schaltungsanordnung beschrieben aufweisend eine Detektionsschaltung, die eingerichtet ist, Lichtangriffe auf die Schaltungsanordnung zu detektieren, eine Verarbeitungsschaltung, die eingerichtet ist, für jeden detektierten Lichtangriff durch die Detektionsschaltung einen Stromfluss durch eine Leitung zu veranlassen und eine Steuerschaltung, die eingerichtet ist, abhängig vom Leitzustand der Leitung die Funktion einer Komponente der Schaltungsanordnung zu ermöglichen.

Description

  • Ausführungsbeispiele betreffen allgemein Schaltungsanordnungen und Verfahren zum Sichern einer Schaltungsanordnung gegen wiederholte Lichtangriffe.
  • Integrierte Schaltungen, die für sicherheitskritische Anwendungen verwendet werden, beispielsweise auf Chipkarten, sollen typischerweise gegen Angriffe geschützt werden. Ein Typ solcher Angriffe sind Lichtangriffe, typischerweise Laserattacken, bei denen eine Funktionsstörung eines Bauelements bewirkt werden soll. Es ist insbesondere wünschenswert, die zeitliche und räumliche Wiederholbarkeit solcher Fehlerangriffe einzuschränken.
  • Gemäß einem Ausführungsbeispiel wird eine Schaltungsanordnung bereitgestellt, aufweisend eine Detektionsschaltung, die eingerichtet ist, Lichtangriffe auf die Schaltungsanordnung zu detektieren, eine Verarbeitungsschaltung, die eingerichtet ist, für jeden durch die Detektionsschaltung detektierten Lichtangriff einen Stromfluss durch eine Leitung zu veranlassen und eine Steuerschaltung, die eingerichtet ist, abhängig vom Leitzustand der Leitung die Funktion einer Komponente der Schaltungsanordnung zu ermöglichen.
  • Die Figuren geben nicht die tatsächlichen Größenverhältnisse wieder sondern sollen dazu dienen, die Prinzipien der verschiedenen Ausführungsbeispiele zu illustrieren. Im Folgenden werden verschiedene Ausführungsbeispiele mit Bezug auf die folgenden Figuren beschrieben.
  • 1 zeigt eine Schaltungsanordnung gemäß einer Ausführungsform.
  • 2 zeigt ein Ablaufdiagramm gemäß einer Ausführungsform.
  • 3 zeigt eine Detektionsanordnung gemäß einer Ausführungsform.
  • 4 zeigt eine Schaltungsanordnung gemäß einer Ausführungsform.
  • Die folgende detaillierte Beschreibung bezieht sich auf die beiliegenden Figuren, die Details und Ausführungsbeispiele zeigen. Diese Ausführungsbeispiele sind so detailliert beschrieben, dass der Fachmann die Erfindung ausführen kann. Andere Ausführungsformen sind auch möglich und die Ausführungsbeispiele können in struktureller, logischer und elektrischer Hinsicht geändert werden, ohne vom Gegenstand der Erfindung abzuweichen. Die verschiedenen Ausführungsbeispiele schließen sich nicht notwendig gegenseitig aus sondern es können verschiedene Ausführungsformen miteinander kombiniert werden, so dass neue Ausführungsformen entstehen.
  • Registrieren von Lichtangriffen durch Felder mit nichtflüchtigen Speicherzellen mit eigener Peripherie ermöglicht nur begrenzten Schutz gegen wiederholte Lichtangriffe.
  • Typischerweise werden nur wenige der Angriffe mittels einer begrenzten Anzahl lokal implementierter Sensorelemente erkannt und eine flächendeckende Erkennung der Angriffe ist nicht möglich.
  • Erfolgen Attacken außerdem in schneller Abfolge, so wird dies typischerweise nicht erkannt und (aufgrund der erforderlichen Speicher-Programmierzeit) nur ein Teil der Attacken registriert.
  • Erzeugt eine Attacke auf Grund ihrer großen Intensität einen Latchup in dem angegriffenen Chip, so ist die Chipfunktionalität nicht mehr gegeben, die den Ablauf der erforderlichen Speicherzellen-Programmierung zuverlässig steuern kann.
  • Außerdem ist diese Herangehensweise mittels spezieller Speicherzellenfelder typischerweise sehr flächenintensiv, da ein gesondertes Speicherzellenfeld und weitere Komponente (z. B. Ladungspumpen etc.) vorgesehen werden müssen.
  • Im Folgenden wird eine Ausführungsform beschrieben, bei der die Zahl der Licht-Fehlerangriffe im Unterschied zu der oben beschriebenen Herangehensweise mittels einer Metallleitung registriert wird.
  • 1 zeigt eine Schaltungsanordnung 100 gemäß einer Ausführungsform.
  • Die Schaltungsanordnung weist eine Detektionsschaltung 101, die eingerichtet ist, Lichtangriffe auf die Schaltungsanordnung 100 zu detektieren und weist eine Verarbeitungsschaltung 102 auf, die eingerichtet ist, für jeden durch die Detektionsschaltung 101 detektierten Lichtangriff einen Stromfluss durch eine Leitung 103 zu veranlassen.
  • Die Schaltungsanordnung weist außerdem eine Steuerschaltung 104 auf, die eingerichtet ist, abhängig vom Leitzustand der Leitung 103 die Funktion einer Komponente 105 der Schaltungsanordnung 100 zu ermöglichen.
  • In anderen Worten: Es werden gemäß einer Ausführungsform Fehlerangriffe (in Form lokaler Lichtangriffe) auf eine Schaltungsanordnung, beispielsweise einen Chip, mittels einer Leitung registriert, indem, beispielsweise für jeden detektierten Lichtangriff ein Stromfluss (ausreichender Stärke) durch die Leitung erzeugt wird. Die Leitung ist beispielsweise derart ausgestaltet, dass sie bei jedem auf diese Weise verursachten Stromfluss derart altert, dass Sie nach einer vorgegebenen Zahl (z. B. in einem gewissen Zahlbereich, da die Alterung typischerweise nicht exakt vorhergesagt werden kann) von detektierten Lichtangriffen und entsprechenden Stromflüssen durch die Leitung ihre Leitfähigkeit verliert, beispielsweise durchbrennt oder durchschmilzt (es handelt sich beispielsweise um eine, gemessen an dem veranlassten Stromfluss, dünne Leitung, d. h. eine Leitung, die nicht geeignet ist, einen Strom der Größe, wie er erzeugt wird, dauerhaft zu verkraften). Nach Durchbrennen der Leitung ermöglicht die Steuerschaltung beispielsweise die Funktion bestimmter Komponenten der Schaltungsanordnung nicht mehr. Beispielsweise können eine oder mehrere Komponenten des Chips, beispielsweise eine zentrale Verarbeitungseinheit, nicht mehr gestartet werden.
  • In anderen Worten: Es erfolgt durch die veranlassten Stromflüsse durch die Leitung eine Integralbildung der detektierten Lichtangriffe, die, bei Überschreiten einer gewissen Zahl (die die Leitung zerstört oder allgemein ihre Leitfähigkeit um einen gewissen Betrag verringert), zu einer beispielsweise dauerhaften Blockade von ein oder mehreren Komponenten oder des gesamten Chips führt.
  • Für diese Herangehensweise ist kein Programmiervorgang erforderlich und sie kann mit geringer Komplexität und geringem Flächenaufwand realisiert werden (beispielsweise ist kein zusätzliches Speicherzellenfeld und weitere Komponenten zum Betrieb der zusätzlichen Speicherzellen erforderlich).
  • Da erwartet werden kann, dass die Zahl von Angriffen, nach der sich der Leitzustand der Leitung ändert (die Leitung beispielsweise durchbrennt) vom einzelnen Chip abhängt, kann bei mehreren Chips eine große Streuung der Zahl von Angriffen, nach der der Chip nicht mehr funktionsfähig ist, erwartet werden. Dies erschwert einem Angreifer das Verständnis der Vorgänge im Chip.
  • Die einzelnen Attacken werden beispielsweise mittels eines Wannensensors erkannt. Das Durchbrennen (oder allgemein die Änderung des Leitzustands) der Leitung versetzt den Chip beispielsweise in einen permanenten Resetzustand, in dem kein Zugriff auf den Chip mehr möglich ist.
  • Gemäß einer Ausführungsform ist beispielsweise parallel zu der Leitung ein Schalter vorgesehen, so dass die Leitung überbrückt werden kann. Damit kann das Risiko minimiert werden, dass die Leitung ungewollt ihren Leitzustand ändert und der Chip ungewollt nicht mehr funktionsfähig ist. In anderen Worten: Es kann die Schaltungsanordnung dahingehend konfigurierbar sein, dass unabhängig vom Leitzustand der Leitung die Funktion der Komponente der Schaltungsanordnung ermöglicht wird.
  • Der Leitzustand ist beispielsweise die Leitfähigkeit der Leitung wenn sich die Leitung im Funktionszustand befindet, d. h. wenn die Leitung nicht aufgetrennt ist. Der Leitzustand kann auch einer fehlenden Leitfähigkeit der Leitung entsprechen, wenn sich die Leitung nicht im Funktionszustand befindet, z. B. wenn die Leitung aufgetrennt ist.
  • Beispielsweise kann die Steuerschaltung die Funktion der Komponente der Schaltungsanordnung verhindern, wenn die Leitfähigkeit der Leitung unter einem vorgegebenen Wert ist.
  • Gemäß einer Ausführungsform kann die Steuerschaltung die Schaltungsanordnung in einen Reset-Zustand versetzen, wenn die Leitfähigkeit der Leitung unter einem vorgegebenen Wert ist.
  • Beispielsweise kann die Steuerschaltung die Funktion der Komponente der Schaltungsanordnung verhindern, wenn die Leitung aufgetrennt ist, Beispielsweise kann die Steuerschaltung die Schaltungsanordnung in einen Reset(Rücksetz)-Zustand versetzen, wenn die Leitung aufgetrennt ist.
  • Die Steuerschaltung kann beispielsweise abhängig vom Leitzustand der Leitung die Komponente aktivieren.
  • In einer Ausführungsform weist die Schaltungsanordnung eine CMOS-Schaltung auf und die Detektionsschaltung ist eingerichtet, einen Lichtangriff auf die CMOS-Schaltung zu detektieren.
  • Die Detektionsschaltung weist beispielsweise einen Wannensensor auf.
  • Gemäß einer Ausführungsform ist die Schaltungsanordnung ein Chip.
  • Die Steuerschaltung ist beispielsweise eingerichtet, abhängig vom Leitzustand der Leitung den Chip zu starten oder in einem Rest-Zustand zu belassen.
  • Gemäß einer Ausführungsform weist die Leitung einen Leitungspfad und einen zu dem Leitungspfad parallel geschalteten Schalter auf.
  • Gemäß einer Ausführungsform ist die Detektionsschaltung derart eingerichtet, dass sie für jeden detektierten Lichtangriff auf die Schaltungsanordnung ein Signal ausgibt, das anzeigt, dass ein Lichtangriff detektiert wurde und die Verarbeitungsschaltung ist eingerichtet, bei Empfang des Signals einen Stromfluss durch eine Leitung zu veranlassen.
  • Beispielsweise verbindet die Verarbeitungsschaltung in Reaktion auf den Empfang des Signals die Leitung mit ihrem einem Ende mit einem Knoten mit hohem Versorgungspotential und mit ihrem anderen Ende mit einem Knoten mit niedrigem Versorgungspotential.
  • Die Schaltungsanordnung führt beispielsweise ein Verfahren durch, wie es in 2 dargestellt ist.
  • 2 zeigt ein Ablaufdiagramm 200 gemäß einer Ausführungsform.
  • Das Ablaufdiagramm 200 veranschaulicht ein Verfahren zum Sichern einer Schaltungsanordnung gegen wiederholte Lichtangriffe.
  • In 201 wird ein Lichtangriff auf die Schaltungsanordnung detektiert.
  • In 202 wird für jeden durch die Detektionsschaltung detektierten Lichtangriff ein Stromfluss durch eine Leitung veranlasst.
  • In 203 wird abhängig vorn Leitzustand der Leitung die Funktion einer Komponente der Schaltungsanordnung ermöglicht.
  • Es sollte beachtet werden, dass 203 nicht notwendig nach 202 durchgeführt werden muss, sondern beispielsweise permanent, wenn die Schaltungsanordnung angeschaltet ist, bei jedem Starten der Schaltungsanordnung oder periodisch durchgeführt wird und 202 je nach Auftreten eines Lichtangriffs durchgeführt wird.
  • Ausführungsbeispiele, die im Zusammenhang mit der Schaltungsanordnung 100 beschrieben sind, gelten analog für das in 2 dargestellte Verfahren und umgekehrt.
  • Im Folgenden werden Ausführungsbeispiele detaillierter beschrieben.
  • Gemäß einer Ausführungsform basiert die Detektionsschaltung auf der Detektion einer Spannungsänderung in einer Wanne. Ein Beispiel für eine entsprechende Detektionsschaltung wird im Folgenden mit Bezug auf 3 beschrieben.
  • 3 zeigt eine Detektionsanordnung 300 gemäß einer Ausführungsform.
  • Die Detektionsanordnung ist in diesem Beispiel Teil eines Chips in CMOS-Technologie. Entsprechend weist der Chip eine Vielzahl von nMOS-Transistoren und eine Vielzahl von pMOS-Transistoren auf. Exemplarisch für diese Transistoren sind ein nMOS-Transistor 301 und ein pMOS-Transistor 302 dargestellt.
  • Der nMOS-Transistor 301 weist zwei n-dotierte Bereiche 303, eine Isolationsschicht 304 und einen Gate-Bereich 305 auf.
  • Analog weist der pMOS-Transistor 302 zwei p-dotierte Bereiche 306, eine Isolationsschicht 307 und einen Gate-Bereich 308 auf.
  • Der nMOS-Transistor 301 ist in einem p-Substrat 309 angeordnet. Der pMOS-Transistor 302 ist in einer n-Wanne 310, die sich in dem p-Substrat 309 befindet, angeordnet. Die n-Wanne 310 weist einen Wannenanschlussbereich 311 auf. Der Wannenanschlussbereich 311 ist mittels eines Widerstands 312 mit dem hohen Versorgungspotential (VDD) verbunden. Einer der p-dotierten Bereiche 306, der als Source-Bereich des pMOS-Transistors 302 dient, ist ebenfalls mit dem hohen Versorgungspotential verbunden.
  • Der Wannenanschlussbereich 311 ist außerdem mit einem Eingang eines Komparators 313 verbunden, dessen anderer Eingang mit einem Referenzpotential (geringer als VDD) verbunden ist.
  • Da der Wannenanschlussbereich 311 über den Widerstand 312 hochohmig mit dem hohen Versorgungspotential verbunden ist, bewirkt ein Entladen der n-Wanne 310 durch einen Angriff, dass das Potential der n-Wanne 310 gegenüber VDD für einen gewissen Zeitraum absinkt. Ist das Potential, auf das die n-Wanne 310 absinkt, geringer als das Referenzpotential, so wird dies von dem Komparator entsprechend detektiert und ein Alarmsignal 314 von dem Komparator ausgegeben.
  • Durch geeignete Wahl des Referenzpotentials kann somit ein Lichtangriff, der zum Entladen der n-Wanne 310 führt, detektiert werden.
  • Typischerweise sind bei einem Chip in CMOS-Technologie in einer Wanne eine Vielzahl von Transistoren angeordnet. In anderen Worten, die n-Wanne 310 ist mit vielen weiteren n-Wannen verbunden, die zusammen eine große Chipfläche abdecken. Somit können Lichtattacken (z. B. Laserattacken) flächendeckend detektiert werden unabhängig vom typischerweise lokal extrem begrenzten Auftreten eines Angriffs (beispielsweise auf einer Fläche von 2 μm × 2 μm).
  • Lichtattacken mit kleinerer und mittlerer Amplitude auf den Chip können über die Absenkung des Wannenpotentials detektiert werden. Die Detektionsschaltung (d. h. die Anordnung aus Wannenanschlussbereich 311, Widerstand 312 und Komparator 313) erkennt den Lichtangriff auf Grund des abgesenkten Wannenpotentials.
  • Bei einer Lichtattacke mit (ausreichend) großer Amplitude, die die n-Wanne 310 entlädt, geht der Chip letztendlich in einen Latchup-Zustand (dauerhaftes Leiten der beiden parasitären Bipolartransistoren, die durch n-dotierten Bereich 303, p-Substrat 309 und n-Wanne 310 bzw. p-dotierten-Bereich 306, n-Wanne 310 und p-Substrat 309 gebildet werden).
  • Ein Beispiel für eine Verarbeitungsschaltung und eine Steuerschaltung die beispielsweise das Alarmsignal 314 als Eingangssignal empfangen, wird im Folgenden mit Bezug auf 4 beschrieben.
  • 4 zeigt eine Schaltungsanordnung 400 gemäß einer Ausführungsform.
  • Die Schaltungsanordnung 400 weist ein UND-Gatter 401 auf, das über seinen ersten Eingang ein Signal empfängt, das (mit einer logischen 1) anzeigt, dass ein Angriff detektiert worden ist, beispielsweise das Alarmsignal 314. Der zweite Eingang des UND-Gatters 401 ist mit einem Aktivierungs(enable)-Eingang verbunden, mittels dem die Weiterverarbeitung des Detektionssignals aktiviert werden kann, was im Folgenden angenommen wird.
  • Der Ausgang des UND-Gatters 401 ist mit einem ersten nMOS-Transistor 402 gekoppelt, dessen Source-Anschluss mit dem niedrigen Versorgungspotential (VSS) verbunden ist und dessen Drain-Anschluss mit einem Ende einer Metallleitung 403 verbunden ist, deren anderes Ende mit dem internen Versorgungspotential VDD oder mit einem von einer Chip-externen Spannungsquelle bereitgestellten externen Versorgungspotential VDDP verbunden ist. Die Metallleitung 403 ist beispielsweise ein dünner Metallwiderstand, der so ausgestaltet ist, dass, jedes Mal, wenn das Detektionssignal einen Angriff anzeigt und entsprechend der erste nMOS-Transistor 402 durchgeschaltet wird, ein hoher Strom (von beispielsweise einigen 100 mA) durch die Leitung 403 fließt, so dass die Leitung nach einer gewissen Anzahl von Attacken (z. B. mehreren hundert oder tausend) die Leitung 403 aufgrund der verursachten Ströme aufgetrennt wird (d. h. durchbrennt).
  • In anderen Worten führt das zeitliche Integral alter Attacken zum Auftrennen der Leitung.
  • Die Schaltung aus UND-Gatter 401 und nMOS-Transistor 402 kann als Beispiel für die Verarbeitungsschaltung 102 angesehen werden.
  • Der Drain-Anschluss des ersten nMOS-Transistors 402 ist ferner über einen Widerstand 404 hochohmig mit dem niedrigen Versorgungspotential und mit dem Eingang eines Inverters 405 verbunden, dessen Ausgang mit dem Gate-Anschluss eines zweiten nMOS-Transistors 406 verbunden ist.
  • Der Source-Anschluss des zweiten nMOS-Transistors 406 ist mit dem niedrigen Versorgungspotential verbunden und sein Drain-Anschluss ist mit dem Verbindungsknoten eines Kondensators 407 und einer Stromquelle 408 verbunden. Die Hintereinanderschaltung aus Stromquelle 408 und Kondensator 407 modelliert eine Start-Schaltung der Schaltungsanordnung 400, beispielsweise eines Chips. Bei normalem Starten (d. h. intakter Leitung 403) sperrt der nMOS-Transistor 406 und die Stromquelle lädt den Kondensator 407. Ist der Kondensator 407 ausreichend geladen, so liegt der Verbindungsknoten des Kondensators 407 und der Stromquelle 408 auf hohem Potential, was als Einschaltsignal (Power-Ok-Signal) für den Chip interpretiert wird und weitere Komponenten des Chips (nicht gezeigt) werden gestartet bzw. deren Funktion ermöglicht.
  • Ist hingegen die Leitung 403 aufgetrennt, so leitet der zweite nMOS-Transistor 406 und das Laden des Kondensators 407 wird verhindert, wodurch nie ein Einschaltsignal an die weiteren Komponenten ausgegeben wird Das Einschalten der weiteren Komponenten wird somit verhindert.
  • In anderen Worten, dies führt zu einem dauerhaften POR(Power on Reset)-Zustand mit der Folge, dass der Chip nie mehr startet.
  • Die Schaltungsanordnung weist außerdem Rücksetz-Pfade (Reset-Pfade) auf, mit denen der Chip in den POR-Zustand versetzt werden kann.
  • An Stelle eines Durchbrennens der Leitung 403 kann auch eine Abnahme des Leitzustands um einen bestimmten Prozentsatz (z. B. 10%) detektiert werden und bei Detektion einer solchen Abnahme die Funktion der Komponenten der Schaltungsanordnung (z. B. des Chips) blockiert (d. h. nicht länger ermöglicht) werden. In diesem Fall kann anstatt des Inverters 405 ein Komparator vorgesehen werden, der das Potential an dem Verbindungsknoten zwischen der Leitung 403 und dem Widerstand 404 mit einem Referenzpotential vergleicht und den zweiten nMOS-Transistor 406 sperrt, wenn das Potential an dem Verbindungsknoten zwischen der Leitung 403 und dem Widerstand 404 über dem Referenzpotential liegt, und den zweiten nMOS-Transistor 406 durchschaltet, wenn das Potential an dem Verbindungsknoten zwischen der Leitung 403 und dem Widerstand 404 unter dem Referenzpotential liegt.
  • Obwohl die Erfindung vor allem unter Bezugnahme auf bestimmte Ausführungsformen gezeigt und beschrieben wurde, sollte es von denjenigen, die mit dem Fachgebiet vertraut sind, verstanden werden, dass zahlreiche Änderungen bezüglich Ausgestaltung und Details daran vorgenommen werden können, ohne vom Wesen und Bereich der Erfindung, wie er durch die nachfolgenden Ansprüche definiert wird, abzuweichen. Der Bereich der Erfindung wird daher durch die angefügten Ansprüche bestimmt, und es ist beabsichtigt, dass sämtliche Änderungen, welche unter den Wortsinn oder den Aquivalenzbereich der Ansprüche fallen, umfasst werden.

Claims (15)

  1. Schaltungsanordnung aufweisend eine Detektionsschaltung, die eingerichtet ist, Lichtangriffe auf die Schaltungsanordnung zu detektieren; eine Verarbeitungsschaltung, die eingerichtet ist, für jeden durch die Detektionsschaltung detektierten Lichtangriff einen Stromfluss durch eine Leitung zu veranlassen; und eine Steuerschaltung, die eingerichtet ist, abhängig vom Leitzustand der Leitung die Funktion einer Komponente der Schaltungsanordnung zu ermöglichen.
  2. Schaltungsanordnung gemäß Anspruch 1, wobei der Leitzustand im Funktionszustand der Leitung die Leitfähigkeit der Leitung ist.
  3. Schaltungsanordnung gemäß Anspruch 2, wobei die Steuerschaltung eingerichtet ist, die Funktion der Komponente der Schaltungsanordnung zu verhindern, wenn die Leitfähigkeit der Leitung unter einem vorgegebenen Wert ist.
  4. Schaltungsanordnung gemäß Anspruch 2 oder 3, wobei die Steuerschaltung eingerichtet ist, die Schaltungsanordnung in einen Reset-Zustand zu versetzen, wenn die Leitfähigkeit der Leitung unter einem vorgegebenen Wert ist.
  5. Schaltungsanordnung gemäß Anspruch 4, wobei die Steuerschaltung eingerichtet ist, die Funktion der Komponente der Schaltungsanordnung zu verhindern, wenn die Leitung aufgetrennt ist.
  6. Schaltungsanordnung gemäß Anspruch 4 oder 5, wobei die Steuerschaltung eingerichtet ist, die Schaltungsanordnung in einen Reset-Zustand zu versetzen, wenn die Leitung aufgetrennt ist.
  7. Schaltungsanordnung gemäß einem der Ansprüche 1 bis 6, wobei die Steuerschaltung eingerichtet ist, abhängig vom Leitzustand der Leitung die Komponente zu aktivieren.
  8. Schaltungsanordnung gemäß einem der Ansprüche 1 bis 7, wobei die Schaltungsanordnung eine CMOS-Schaltung aufweist und die Detektionsschaltung eingerichtet ist, einen Lichtangriff auf die CMOS-Schaltung zu detektieren.
  9. Schaltungsanordnung gemäß Anspruch 8, wobei die Detektionsschaltung einen Wannensensor aufweist.
  10. Schaltungsanordnung gemäß einem der Ansprüche 1 bis 9, wobei die Schaltungsanordnung ein Chip ist.
  11. Schaltungsanordnung gemäß Anspruch 10, wobei die Steuerschaltung eingerichtet ist, abhängig vom Leitzustand der Leitung den Chip zu starten oder in einem Rest-Zustand zu belassen.
  12. Schaltungsanordnung gemäß einem der Ansprüche 1 bis 11, wobei die Leitung einen Leitungspfad und einen zu dem Leitungspfad parallel geschalteten Schalter aufweist.
  13. Schaltungsanordnung gemäß einem der Ansprüche 1 bis 12, wobei die Detektionsschaltung derart eingerichtet ist, dass sie für jeden detektierten Lichtangriff auf die Schaltungsanordnung ein Signal ausgibt, das anzeigt, dass ein Lichtangriff detektiert wurde und wobei die Verarbeitungsschaltung bei Empfang des Signals einen Stromfluss durch eine Leitung veranlasst.
  14. Schaltungsanordnung gemäß Anspruch 13, wobei die Verarbeitungsschaltung in Reaktion auf den Empfang des Signals die Leitung mit ihrem einem Ende mit einem Knoten mit hohem Versorgungspotential und mit ihrem anderen Ende mit einem Knoten mit niedrigem Versorgungspotential verbindet.
  15. Verfahren zum Sichern einer Schaltungsanordnung gegen wiederholte Lichtangriffe aufweisend Detektieren eines Lichtangriffs auf die Schaltungsanordnung; Veranlassen, für jeden durch die Detektionsschaltung detektierten Lichtangriff, eines Stromflusses durch eine Leitung; und Ermöglichen, abhängig vom Leitzustand der Leitung, der Funktion einer Komponente der Schaltungsanordnung.
DE102013112552.2A 2013-11-14 2013-11-14 Schaltungsanordnung und Verfahren zum Sichern einer Schaltungsanordnung gegen wiederholte Lichtangriffe Active DE102013112552B4 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102013112552.2A DE102013112552B4 (de) 2013-11-14 2013-11-14 Schaltungsanordnung und Verfahren zum Sichern einer Schaltungsanordnung gegen wiederholte Lichtangriffe
US14/541,258 US9552499B2 (en) 2013-11-14 2014-11-14 Circuit arrangement and method for safeguarding a circuit arrangement with respect to repeated light attacks

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102013112552.2A DE102013112552B4 (de) 2013-11-14 2013-11-14 Schaltungsanordnung und Verfahren zum Sichern einer Schaltungsanordnung gegen wiederholte Lichtangriffe

Publications (2)

Publication Number Publication Date
DE102013112552A1 true DE102013112552A1 (de) 2015-05-21
DE102013112552B4 DE102013112552B4 (de) 2017-05-24

Family

ID=53045050

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102013112552.2A Active DE102013112552B4 (de) 2013-11-14 2013-11-14 Schaltungsanordnung und Verfahren zum Sichern einer Schaltungsanordnung gegen wiederholte Lichtangriffe

Country Status (2)

Country Link
US (1) US9552499B2 (de)
DE (1) DE102013112552B4 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015014403A1 (de) 2015-11-06 2017-05-11 Giesecke & Devrient Gmbh Verfahren und Vorrichtung zum Bestimmen eines Nullpunktes

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3063597A1 (fr) * 2017-03-06 2018-09-07 Stmicroelectronics (Rousset) Sas Architecture de puce electronique
US11316210B2 (en) 2018-11-21 2022-04-26 Samsung Sdi Co., Ltd. Control unit for a battery module or system
KR20210089281A (ko) 2020-01-07 2021-07-16 삼성전자주식회사 반도체 장치의 방어 회로 및 이를 포함하는 반도체 장치

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000058807A1 (de) * 1999-03-26 2000-10-05 Infineon Technologies Ag Manipulationssichere integrierte schaltung
WO2002017398A1 (de) * 2000-08-21 2002-02-28 Infineon Technologies Ag Vorrichtung zum schutz einer in einem substrat ausgebildeten, integrierten schaltung
DE10345240A1 (de) * 2003-09-29 2005-05-04 Infineon Technologies Ag Integrierte Schaltung mit Strahlungssensoranordnung
US20050236683A1 (en) * 2002-06-04 2005-10-27 Yigal Shapiro Prevention of tampering in electronic devices
US7038307B2 (en) * 2001-11-14 2006-05-02 Infineon Technologies Ag Semiconductor chip with FIB protection
US20060192681A1 (en) * 2003-06-17 2006-08-31 Infineon Technologies Ag Circuit arrangement
DE102007058003A1 (de) * 2007-12-03 2009-06-25 Infineon Technologies Ag Halbleiterbauelement, Sensorelement, Verwendung eines Halbleiterbauelements sowie Verfahren zur Abwehr von Lichtangriffen
DE102010045328A1 (de) * 2010-09-14 2012-03-15 Giesecke & Devrient Gmbh Portabler Datenträger

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10206186B4 (de) * 2002-02-14 2010-01-28 Infineon Technologies Ag Speichermatrix und Verfahren zur Absicherung einer Speichermatrix
DE10254325A1 (de) * 2002-11-21 2004-06-03 Philips Intellectual Property & Standards Gmbh Elektronisches Speicherbauteil
KR100837275B1 (ko) * 2006-12-06 2008-06-11 삼성전자주식회사 빛을 감지하는 스마트 카드
KR101477630B1 (ko) * 2007-10-09 2014-12-30 삼성전자주식회사 빛 공격을 검출할 수 있는 메모리 장치 및 그 방법
FR2953960B1 (fr) * 2009-12-14 2012-01-13 Oberthur Technologies Composant electronique apte a detecter des attaques par apport d'energie
DE102011018450B4 (de) 2011-04-21 2017-08-31 Infineon Technologies Ag Halbleiterbauelement mit durchgeschalteten parasitären Thyristor bei einem Lichtangriff und Halbleiterbauelement mit Alarmschaltung für einen Lichtangriff
FR2981783B1 (fr) * 2011-10-19 2014-05-09 St Microelectronics Rousset Systeme de detection d'une attaque par laser d'une puce de circuit integre
FR2986633B1 (fr) * 2012-02-08 2014-09-05 St Microelectronics Rousset Dispositif de detection d'une attaque par laser dans une puce de circuit integre
JP5939675B2 (ja) * 2012-04-20 2016-06-22 ルネサスエレクトロニクス株式会社 半導体装置及び制御システム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000058807A1 (de) * 1999-03-26 2000-10-05 Infineon Technologies Ag Manipulationssichere integrierte schaltung
WO2002017398A1 (de) * 2000-08-21 2002-02-28 Infineon Technologies Ag Vorrichtung zum schutz einer in einem substrat ausgebildeten, integrierten schaltung
US7038307B2 (en) * 2001-11-14 2006-05-02 Infineon Technologies Ag Semiconductor chip with FIB protection
US20050236683A1 (en) * 2002-06-04 2005-10-27 Yigal Shapiro Prevention of tampering in electronic devices
US20060192681A1 (en) * 2003-06-17 2006-08-31 Infineon Technologies Ag Circuit arrangement
DE10345240A1 (de) * 2003-09-29 2005-05-04 Infineon Technologies Ag Integrierte Schaltung mit Strahlungssensoranordnung
DE102007058003A1 (de) * 2007-12-03 2009-06-25 Infineon Technologies Ag Halbleiterbauelement, Sensorelement, Verwendung eines Halbleiterbauelements sowie Verfahren zur Abwehr von Lichtangriffen
DE102010045328A1 (de) * 2010-09-14 2012-03-15 Giesecke & Devrient Gmbh Portabler Datenträger

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015014403A1 (de) 2015-11-06 2017-05-11 Giesecke & Devrient Gmbh Verfahren und Vorrichtung zum Bestimmen eines Nullpunktes

Also Published As

Publication number Publication date
US20150135340A1 (en) 2015-05-14
US9552499B2 (en) 2017-01-24
DE102013112552B4 (de) 2017-05-24

Similar Documents

Publication Publication Date Title
DE102011018450B4 (de) Halbleiterbauelement mit durchgeschalteten parasitären Thyristor bei einem Lichtangriff und Halbleiterbauelement mit Alarmschaltung für einen Lichtangriff
EP1714321B1 (de) Schaltungsanordnung und Verfahren zum Schutz einer integrierten Halbleiterschaltung
DE102008006301B4 (de) Schaltungsanordnung zum Detektieren von Spannungsänderungen und Verfahren zum Detektieren einer Spannungsänderung
WO2009027348A2 (de) Schaltungsanordnung zum schutz vor elektrostatischen entladungen und verfahren zum betreiben einer solchen
DE102012212890B4 (de) High-Side Schalter
DE102013112552B4 (de) Schaltungsanordnung und Verfahren zum Sichern einer Schaltungsanordnung gegen wiederholte Lichtangriffe
DE102012200276B4 (de) System und verfahren zum verhindern bipolarer parasitärer aktivierung in einer halbleiterschaltung
DE112013003667B4 (de) Sensorvorrichtung
DE102011004774A1 (de) Integrierte Schaltung mit einer strahlungsempfindlichen Thyristorstruktur
DE102009055168A1 (de) Speicherschaltung mit Störungserfassung und Verfahren zum Betreiben derselben
DE112021003633T5 (de) Spannungsglitchdetektions- und -schutzschaltung für sichere speichervorrichtungen
DE102009055264B4 (de) Digitale Fehlererfassungsschaltung und Verfahren
DE3630679C2 (de)
DE102008006963B4 (de) ESD-Leistungsklemmeinrichtung mit stabiler Einschaltfunktion
DE102014102623A1 (de) Speicheranordnung und verfahren zum detektieren eines angriffs auf eine speicheranordnung
DE102017120944B4 (de) Chip mit Schaltung zum Detektieren eines Angriffs auf den Chip
DE102013203076B4 (de) Vorrichtung mit Erkennung des Latch-Up-Effekts und Verfahren zum Bilden dieser Vorrichtung
DE102011109596B4 (de) Schaltungsanordnung zum Schutz gegen elektrostatische Entladungen
DE102004007241A1 (de) Schaltungsanordnung und Verfahren zum Schutz einer integrierten Halbleiterschaltung
DE102018102341A1 (de) Leistungsschaltersteuerung über einen Versorgungsspannungsanschluss
DE102006029142B4 (de) Verfahren und Schutzschaltung gegen Überspannung
DE112014006383T5 (de) Erfassung abhängiger Ausfälle
DE102006026691A1 (de) ESD-Schutzschaltung und -verfahren
DE102020107479A1 (de) Vorrichtung und Verfahren zur Verhinderung der Nichtzündung unbeschädigter Airbag-Zündkreise bei einem Unfall
DE102009039247A1 (de) Halbleiterkörper mit einer Anschlusszelle

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R082 Change of representative