DE102017207046B4 - Method for producing and reading out a cryptographic circuit - Google Patents
Method for producing and reading out a cryptographic circuit Download PDFInfo
- Publication number
- DE102017207046B4 DE102017207046B4 DE102017207046.3A DE102017207046A DE102017207046B4 DE 102017207046 B4 DE102017207046 B4 DE 102017207046B4 DE 102017207046 A DE102017207046 A DE 102017207046A DE 102017207046 B4 DE102017207046 B4 DE 102017207046B4
- Authority
- DE
- Germany
- Prior art keywords
- memory
- cryptographic
- circuit
- data line
- semiconductor substrate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L23/00—Details of semiconductor or other solid state devices
- H01L23/57—Protection from inspection, reverse engineering or tampering
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L23/00—Details of semiconductor or other solid state devices
- H01L23/58—Structural electrical arrangements for semiconductor devices not otherwise provided for, e.g. in combination with batteries
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
Abstract
Herstellungsverfahren (200), mit folgenden Schritten:Bereitstellen (202) eines Halbleitersubstrats (102), wobei das Halbleitersubstrat (102) eine kryptographische Schaltung (104) und einen nichtflüchtigen Speicher (106) aufweist;Ermitteln (204) einer kryptographischen Information der kryptographischen Schaltung (104);Speichern (206) der kryptographischen Information auf dem Speicher (106); undAuftrennen (208) des Halbleitersubstrats (102) zwischen der kryptographischen Schaltung (104) und dem Speicher (106), so dass die kryptographische Schaltung (104) und der Speicher (106) auf voneinander vollständig getrennten Teilen des Halbleitersubstrats (102) angeordnet sind;wobei die kryptographische Information der kryptographischen Schaltung (104) auf Halbleiterebene durch Auslesen ermittelt und in dem Speicher gespeichert wird;wobei die kryptographische Information ein Anforderung-Antwort-Paar ist.A manufacturing method (200), comprising the steps of: providing (202) a semiconductor substrate (102), the semiconductor substrate (102) having a cryptographic circuit (104) and a nonvolatile memory (106); detecting (204) cryptographic information of the cryptographic circuit (104) storing (206) the cryptographic information on the memory (106); andclearing (208) the semiconductor substrate (102) between the cryptographic circuit (104) and the memory (106) such that the cryptographic circuit (104) and the memory (106) are disposed on portions of the semiconductor substrate (102) completely separate from one another; wherein the cryptographic information of the semiconductor-level cryptographic circuit (104) is read out and stored in the memory, wherein the cryptographic information is a request-response pair.
Description
Ausführungsbeispiele der vorliegenden Erfindung beziehen sich auf ein Herstellungsverfahren der Halbleitertechnologie, und im speziellen auf ein Herstellungsverfahren zum Herstellen und Auslesen einer kryptografischen Schaltung.Embodiments of the present invention relate to a manufacturing process of semiconductor technology, and more particularly to a manufacturing process for manufacturing and reading a cryptographic circuit.
Für Sicherheitsanwendungen sind PUFs (PUF = physical uncloneable function, dt. physikalisch unklonbare Funktion) eine Möglichkeit eine sichere Authentifizierung zu ermöglichen, wobei für sogenannte starke PUFs (engl. strong PUFs) vorher gewisse an jedem hergestelltem Teil individuell gemessene Wertepaare (Challenge Response Pairs, CRP, dt. Anforderungs-Antwort-Paar) benötigt werden.For security applications PUFs (PUF = physical uncloneable function) are a possibility to enable a secure authentication, whereby for so-called strong PUFs (PUFs) previously certain pairs of values measured individually on each manufactured part (Challenge Response Pairs, CRP, dt. Request-Response Pair).
Aktuell ist es so, dass die PUF Strukturen gefertigt und im Anschluss die CRPs ausgelesen und in einer Datenbank gespeichert werden.Currently it is the case that the PUF structures are fabricated and subsequently the CRPs are read out and stored in a database.
Der große Nachteil an diesem Verfahren ist, dass der Hersteller (ggf. Auftragsfertiger) sowie Unbekannte in der gesamten Transportkette theoretisch Zugriff auf die PUFs haben und die CRPs auslesen könnten, was ein hohes Sicherheitsrisiko darstellt. Die Angriffsmöglichkeit besteht, da für den Auslesevorgang Leitungen, Anschlüsse und ggf. Schaltungsteile benötigt werden, welche auch durch den Angreifer verwendet werden können. Es existieren daher Lösungen, bei denen die entsprechenden Schaltungsteile nach der erstmaligen Bestimmung der CRPs durch eine Modifikation unbrauchbar gemacht werden, z.B. mittels Durchbrennen von elektronischen Sicherungen bzw. durch Beschreiben einmalig programmierbarer Speicher (OTP). Diese Lösungen haben zum einen Schwächen hinsichtlich der Langzeitstabilität oder lassen sich durch verhältnismäßig einfache Modifikationen am gefertigten Teil (z.B. mittels focused ion beam, FIB) rückgängig machen oder umgehen. Eine verhältnismäßig große Anzahl bekannter CRPs vorausgesetzt lassen sich durch den Angreifer Vorhersagen über das nächste CRP treffen, weshalb ein Zugriff wie oben beschrieben unbedingt zu verhindern ist.The major disadvantage of this method is that the manufacturer (possibly contract manufacturer) as well as unknown persons in the entire transport chain theoretically have access to the PUFs and could read out the CRPs, which represents a high security risk. The possibility of attack exists because lines, connections and possibly circuit parts are required for the readout process, which can also be used by the attacker. There are therefore solutions in which the corresponding circuit parts are rendered unusable after the initial determination of the CRPs by a modification, e.g. by burning through electronic fuses or by writing on one-time programmable memory (OTP). These solutions, on the one hand, have weaknesses in long-term stability or can be reversed or circumvented by relatively simple modifications to the fabricated part (e.g., by means of a focused ion beam, FIB). Assuming a relatively large number of known CRPs, predictions about the next CRP can be made by the attacker, which is why it is absolutely necessary to prevent access as described above.
Die
Die
Die
Die US 2003 / 0 021 421 A1 zeigt ein Verfahren zum Herstellen einer Entschlüsselungsvorrichtung, die eine kryptographische Vorrichtung und einen Entschlüsselungsschlüssel enthält.US 2003/0 021 421 A1 discloses a method of manufacturing a decryption device including a cryptographic device and a decryption key.
Die US 2012 / 0 199 948 A1 zeigt einen Halbleiterchip mit einem Halbleitersubstrat, einen integrierten Schaltungsbereich mit einer integrierten Schaltung und Leiterbahnen, die sich über den integrierten Schaltungsbereich erstrecken. Um den Halbleiterchip gegen einen physikalischen Angriff zu schützen, umfasst der Halbleiterchip eine Anordnung von Schutzkondensatoren, die sich über die Leiterbahnen erstrecken.US 2012/0 199 948 A1 shows a semiconductor chip with a semiconductor substrate, an integrated circuit area with an integrated circuit and conductor tracks which extend over the integrated circuit area. In order to protect the semiconductor chip against physical attack, the semiconductor chip includes an array of protection capacitors extending over the traces.
Die US 2015 / 0 226 785 A1 bezieht sich auf ein Testverfahren zum Testen eines Chips. Es wird ein Halbleiterwafer mit einem Die-Bereich und einem Ritzbereich bereitgestellt, und der Halbleiterwafer enthält einen Die und eine Testschaltung. Der Chip ist auf dem Chipbereich des Halbleiterwafers ausgebildet, und der Chip enthält eine Hauptschaltung. Die Testschaltung ist auf der Anritzfläche des Halbleiterwafers angeordnet und zum Testen der Hauptschaltung elektrisch mit dem Chip verbunden.US 2015/0 226 785 A1 relates to a test method for testing a chip. There is provided a semiconductor wafer having a die region and a scribe region, and the semiconductor wafer includes a die and a test circuit. The chip is formed on the chip area of the semiconductor wafer, and the chip includes a main circuit. The test circuit is disposed on the scribe area of the semiconductor wafer and is electrically connected to the chip for testing the main circuit.
Der vorliegenden Erfindung liegt somit die Aufgabe zugrunde, die Sicherheit der kryptografischen Schaltung gegen unautorisiertes Auslesen zu verbessern.The present invention is therefore based on the object to improve the security of the cryptographic circuit against unauthorized readout.
Diese Aufgabe wird durch die unabhängigen Patentansprüche gelöst.This object is solved by the independent claims.
Vorteilhafte Weiterbildungen finden sich in den abhängigen Patentansprüchen.Advantageous developments can be found in the dependent claims.
Ausführungsbeispiele schaffen ein Herstellungsverfahren, mit folgenden Schritten:
- - Bereitstellen eines Halbleitersubstrats, wobei das Halbleitersubstrat eine kryptographische Schaltung und einen nichtflüchtigen Speicher aufweist;
- - Ermitteln einer kryptographischen Information der kryptographischen Schaltung;
- - Speichern der kryptographischen Information auf dem Speicher; und
- - Auftrennen des Halbleitersubstrats zwischen der kryptographischen Schaltung und dem Speicher, so dass die kryptographische Schaltung und der Speicher auf voneinander vollständig getrennten Teilen des Substrats angeordnet sind.
- Providing a semiconductor substrate, the semiconductor substrate having a cryptographic circuit and a nonvolatile memory;
- Determining cryptographic information of the cryptographic circuit;
- - storing the cryptographic information on the memory; and
- - Separating the semiconductor substrate between the cryptographic circuit and the memory, so that the cryptographic circuit and the memory are arranged on parts of the substrate completely separated from each other.
Der vorliegenden Erfindung liegt die Idee zugrunde, bei der Herstellung der kryptographischen Schaltung die kryptographische Information der kryptographischen Schaltung auf Halbleiterebene auszulesen und in einem Speicher zu speichern, der auf dem gleichen Halbleitersubstrat angeordnet ist wie die kryptografische Schaltung, und das Halbleitersubstrat im Anschluss an das Auslesen der kryptografischen Information zwischen kryptografischer Schaltung und Speicher aufzutrennen, um die kryptografische Schaltung und den Speicher vollständig, z.B. mechanisch und elektrisch, voneinander zu trennen.The present invention is based on the idea, in the production of the cryptographic circuit, of reading the cryptographic information of the semiconductor-level cryptographic circuit and storing it in a memory which is arranged on the same semiconductor substrate as the cryptographic circuit, and the semiconductor substrate following the read-out the cryptographic information between cryptographic circuit and memory to the cryptographic circuit and the memory completely, eg mechanically and electrically, to separate from each other.
Weitere Ausführungsbeispiele schaffen ein Halbleitersubstrat, wobei das Halbleitersubstrat eine kryptografische Schaltung, einen nichtflüchtigen Speicher und eine Ausleseschaltung aufweist, wobei die Ausleseschaltung ausgebildet ist, um die kryptografische Schaltung auszulesen, um eine kryptografische Information zu erhalten, und um die kryptografische Information in dem Speicher zu speichern.Further embodiments provide a semiconductor substrate, wherein the semiconductor substrate comprises a cryptographic circuit, a nonvolatile memory and a readout circuit, wherein the readout circuit is adapted to read the cryptographic circuit to obtain cryptographic information and to store the cryptographic information in the memory ,
Im Folgenden werden bevorzugte Ausführungsbeispiele des Herstellungsverfahrens näher beschrieben.In the following, preferred embodiments of the manufacturing method will be described in more detail.
Bei Ausführungsbeispielen kann die kryptographische Schaltung eine physikalisch unklonbare Funktion sein bzw. eine physikalisch unklonbare Funktion abbilden (oder implementieren).In embodiments, the cryptographic circuit may be a physically unclonable function or may map (or implement) a physically unclonable function.
Bei Ausführungsbeispielen kann die kryptographische Information ein Anforderungs-Antwort-Paar oder ein Satz von Anforderungs-Antwort-Paaren sein.In embodiments, the cryptographic information may be a request-response pair or a set of request-response pairs.
Beispielsweise kann eine Anforderung eine Bitfolge sein, die an die kryptographische Schaltung angelegt wird. Die Antwort kann ebenfalls eine Bitfolge sein kann, die die kryptografische Schaltung ansprechend auf die Anforderung ausgibt. Die Anforderung und die Antwort können zusammen als Anforderungs-Antwort-Paar in dem nichtflüchtigen Speicher gespeichert werden.For example, a request may be a bit string applied to the cryptographic circuit. The answer may also be a bit string that the cryptographic circuit issues in response to the request. The request and the response may be stored together as the request-response pair in the nonvolatile memory.
Bei Ausführungsbeispielen kann die kryptographische Information ausschließlich auf dem nichtflüchtigen Speicher gespeichert werden.In embodiments, the cryptographic information may be stored exclusively on the nonvolatile memory.
Beispielsweise kann hierdurch sichergestellt werden, dass die kryptografische Information sowohl während der Herstellung als auch auf dem Transportweg geschützt ist. Selbst der Hersteller der kryptografischen Schaltung hat somit keinen Zugriff auf die kryptografische Information.For example, this can ensure that the cryptographic information is protected both during production and during transport. Even the manufacturer of the cryptographic circuit thus has no access to the cryptographic information.
Bei Ausführungsbeispielen kann das Halbleitersubstrat eine Ausleseschaltung zum Auslesen der kryptographischen Schaltung aufweisen. In diesem Fall kann die kryptographische Information durch die Ausleseschaltung ausgelesen und auf dem nichtflüchtigen Speicher gespeichert werden.In embodiments, the semiconductor substrate may include a readout circuit for reading out the cryptographic circuit. In this case, the cryptographic information can be read out by the readout circuit and stored on the nonvolatile memory.
Beispielsweise kann die kryptographische Schaltung die Ausleseschaltung aufweisen. Ferner kann der Speicher die Ausleseschaltung aufweisen. Natürlich kann die Ausleseschaltung auch extern zu der kryptographischen Schaltung und dem Speicher ausgeführt sein.For example, the cryptographic circuit may comprise the readout circuit. Furthermore, the memory may comprise the readout circuit. Of course, the readout circuit may also be external to the cryptographic circuit and the memory.
Bei Ausführungsbeispielen kann das Halbleitersubstrat eine Datenleitung aufweisen, die den Speicher mit der kryptografischen Schaltung verbindet.In embodiments, the semiconductor substrate may include a data line connecting the memory to the cryptographic circuit.
Bei Ausführungsbeispielen kann die Ausleseschaltung eine Datenleitung aufweisen, die den Speicher mit der kryptografischen Schaltung verbindet.In embodiments, the readout circuit may include a data line connecting the memory to the cryptographic circuit.
Beispielsweise kann die Datenleitung eine Leiterbahn, ein Halbleiterkanal oder ein optischer Kanal oder eine induktive oder elektromagnetische Übertragungsstrecke (on-chip-Antenne) sein.By way of example, the data line may be a printed circuit trace, a semiconductor channel or an optical channel or an inductive or electromagnetic transmission path (on-chip antenna).
Beim Auftrennen des Halbleitersubstrats kann die Datenleitung getrennt werden.When disconnecting the semiconductor substrate, the data line can be disconnected.
Bei Ausführungsbeispielen kann die Datenleitung über eine elektrisch trennbare Sicherung (z.B. Unterbrecher oder Transistor) mit dem Speicher verbunden sein. Nach dem Ermitteln der kryptographischen Information kann die elektrische Verbindung zwischen Datenkanal und Speicher durch die Sicherung getrennt werden.In embodiments, the data line may be connected to the memory via an electrically disconnectable fuse (e.g., breaker or transistor). After determining the cryptographic information, the electrical connection between the data channel and memory can be disconnected by the fuse.
Bei Ausführungsbeispielen kann die Datenleitung über eine elektrisch trennbare Sicherung (z.B. Unterbrecher oder Transistor) mit der kryptografischen Schaltung verbunden sein. Nach dem Ermitteln der kryptographischen Information kann die elektrische Verbindung zwischen Datenkanal und kryptografischer Schaltung durch die elektrisch trennbare Sicherung getrennt werden.In embodiments, the data line may be connected to the cryptographic circuit via an electrically disconnectable fuse (eg, breaker or transistor). After determining the cryptographic information, the electrical connection between the data channel and the cryptographic circuit are separated by the electrically separable fuse.
Bei Ausführungsbeispielen kann das Halbleitersubstrat eine Schirmung aufweisen, die die Datenleitung schirmt.In embodiments, the semiconductor substrate may include a shield that shields the data line.
Die Schirmung kann zumindest eine Schirmungslage aufweisen, die sich von der kryptografischen Schaltung bis zum Speicher erstreckt und breiter als die Datenleitung ist.The shield may have at least one shielding layer extending from the cryptographic circuit to the memory and wider than the data line.
Die Schirmung kann zwei (oder mehr) Schirmungslagen aufweisen, wobei die Datenleitung zwischen den zwei Schirmungslagen verläuft. Das Herstellungsverfahren kann einen Schritt des Ermittelns einer Abweichung zumindest eines Kapazitätswerts der zwei Schirmungslagen oder einer Abweichung eines Kapazitätsverhältnisses zwischen den zwei Schirmungslagen aufweisen, um einen externen Eingriff zu erkennen.The shield may have two (or more) shielding layers, with the data line extending between the two shielding layers. The manufacturing method may include a step of determining a deviation of at least one capacitance value of the two shielding layers or a deviation of a capacitance ratio between the two shielding layers to detect an external engagement.
Beispielsweise können Kapazitätswerte zwischen der jeweiligen Schirmungslage und der Datenleitung gemessen werden, wobei bei einer Änderung zumindest eines der beiden Kapazitätswerte, oder einer Änderung eines Verhältnisses zwischen den zwei Kapazitätswerten auf einen externen Angriff geschlossen werden kann.For example, capacitance values between the respective shielding layer and the data line can be measured, wherein a change of at least one of the two capacitance values, or a change of a ratio between the two capacitance values to an external attack can be concluded.
Beispielsweise kann jede Schirmungslage aus nebeneinander platzierten, gematchten Kondensatoren bestehen. Weicht deren Kapazitätsverhältnis zueinander vom Sollwert ab liegt eine Manipulation des Chips vor.For example, each shield layer may consist of juxtaposed, matched capacitors. Diverge their capacity ratio to each other from the target value is a manipulation of the chip.
Beispielsweise kann der Widerstandswert der Schirmungslage gemessen werden um eine Manipulation des Chips feststellen zu können.For example, the resistance value of the shielding layer can be measured in order to be able to determine a manipulation of the chip.
Bei Ausführungsbeispielen kann die Datenleitung eine differentielle Datenleitung sein.In embodiments, the data line may be a differential data line.
Bei Ausführungsbeispielen kann die Datenleitung eine optische Datenleitung sein.In embodiments, the data line may be an optical data line.
Ausführungsbeispiele der vorliegenden Erfindung werden bezugnehmend auf die beiliegenden Figuren näher beschrieben. Es zeigen:
-
1 ein Flussdiagramm eines Herstellungsverfahrens, gemäß einem Ausführungsbeispiel; -
2 eine schematische Draufsicht auf das Halbleitersubstrat mit der PUF und dem Speicher, gemäß einem Ausführungsbeispiel; -
3 eine schematische Querschnittsansicht des Halbleitersubstrats mit der PUF und dem Speicher, wobei die PUF und der Speicher über einen Kanal miteinander verbunden sind, gemäß einem Ausführungsbeispiel; -
4 eine schematische Draufsicht auf das Halbleitersubstrat mit der PUF und dem Speicher, wobei der Kanal zwischen PUF und Speicher Sicherungen zum Trennen der elektrischen Verbindung aufweist, gemäß einem Ausführungsbeispiel; -
5 eine schematische Draufsicht auf das Halbleitersubstrat mit der PUF und dem Speicher, wobei das Halbleitersubstrat eine Schirmung aufweist, die die Datenleitung zwischen PUF und Speicher schirmt, gemäß einem Ausführungsbeispiel; -
6 eine schematische Draufsicht auf das Halbleitersubstrat mit der PUF und dem Speicher, wobei die PUF und der Speicher über eine symmetrische Datenleitung miteinander verbunden sind, gemäß einem Ausführungsbeispiel; und -
7 eine schematische Draufsicht auf das Halbleitersubstrat mit der PUF und dem Speicher, wobei die PUF und der Speicher über eine optische Datenleitung miteinander verbunden sind, gemäß einem Ausführungsbeispiel.
-
1 a flowchart of a manufacturing method, according to an embodiment; -
2 a schematic plan view of the semiconductor substrate with the PUF and the memory, according to an embodiment; -
3 a schematic cross-sectional view of the semiconductor substrate with the PUF and the memory, wherein the PUF and the memory are connected to each other via a channel, according to an embodiment; -
4 a schematic plan view of the semiconductor substrate with the PUF and the memory, wherein the channel between the PUF and memory fuses for disconnecting the electrical connection, according to an embodiment; -
5 a schematic plan view of the semiconductor substrate with the PUF and the memory, wherein the semiconductor substrate has a shield which shields the data line between PUF and memory, according to an embodiment; -
6 a schematic plan view of the semiconductor substrate with the PUF and the memory, wherein the PUF and the memory are connected to each other via a symmetrical data line, according to an embodiment; and -
7 a schematic plan view of the semiconductor substrate with the PUF and the memory, wherein the PUF and the memory are connected to each other via an optical data line, according to one embodiment.
In der nachfolgenden Beschreibung der Ausführungsbeispiele der vorliegenden Erfindung werden in den Figuren gleiche oder gleichwirkende Elemente mit dem gleichen Bezugszeichen versehen, so dass deren Beschreibung untereinander austauschbar ist.In the following description of the embodiments of the present invention, the same or equivalent elements are provided with the same reference numerals in the figures, so that their description is interchangeable.
Das in
Die nachfolgenden
Bei Ausführungsbeispielen können die PUF
Bei Ausführungsbeispielen kann das Halbleitersubstrat
Bei Ausführungsbeispielen kann die Ausleseschaltung mit der PUF
Bei Ausführungsbeispielen kann während der Herstellung auf Waferebene ein CRP oder ein Satz von CRPs aus der PUF
Beispielsweise kann die Ausleseschaltung eine Anforderung, z.B. eine Bitfolge, an die PUF
Nach dem Auslesen der PUF
Beispielsweise kann das Halbleitersubstrat
Bei Ausführungsbeispielen können die CRPs (der PUF
Im Folgenden werden die in
Beispielsweise können die ICs
Im Gegensatz zu dem in
Durch die in
Bei Ausführungsbeispielen können zur Erkennung eines externen Angriffs die Kapazitätswerte zwischen der jeweiligen Schirmlage und der Datenleitung gemessen werden. Eine Veränderung zumindest eines der beiden Kapazitätswerte oder eine Abweichung der Kapazitätswerte voneinander oder eine Veränderung des Verhältnisses zwischen den Kapazitätswerten kann auf einen externen Angriff hindeuten.In embodiments, to detect an external attack, the capacitance values between the respective shield layer and the data line can be measured. A change in at least one of the two capacitance values or a deviation of the capacitance values from one another or a change in the ratio between the capacitance values may indicate an external attack.
Das in Bezug auf
Ferner können für die Schirmung der Leitung
Um zu verhindern, dass sogenannte Seitenkanalangriffe (engl. side-channel-attacks) durchgeführt werden, bei denen beispielsweise der Stromverbrauch gemessen wird, um auf die übertragenen Daten zu schließen, kann zusätzlich die Datenübertragung differenziell durchgeführt werden. Dabei werden die eigentlichen Daten sowie die Inversen dazu parallel übertragen, siehe
Als Alternative zur elektrischen Übertragung kann also auch eine optische Übertragung mit mindestens einem Sender
Obwohl manche Aspekte im Zusammenhang mit einer Vorrichtung beschrieben wurden, versteht es sich, dass diese Aspekte auch eine Beschreibung des entsprechenden Verfahrens darstellen, sodass ein Block oder ein Bauelement einer Vorrichtung auch als ein entsprechender Verfahrensschritt oder als ein Merkmal eines Verfahrensschrittes zu verstehen ist. Analog dazu stellen Aspekte, die im Zusammenhang mit einem oder als ein Verfahrensschritt beschrieben wurden, auch eine Beschreibung eines entsprechenden Blocks oder Details oder Merkmals einer entsprechenden Vorrichtung dar. Einige oder alle der Verfahrensschritte können durch einen Hardware-Apparat (oder unter Verwendung eines Hardware-Apparats), wie zum Beispiel einen Mikroprozessor, einen programmierbaren Computer oder eine elektronische Schaltung ausgeführt werden. Bei einigen Ausführungsbeispielen können einige oder mehrere der wichtigsten Verfahrensschritte durch einen solchen Apparat ausgeführt werden.Although some aspects have been described in the context of a device, it will be understood that these aspects also constitute a description of the corresponding method, so that a block or a component of a device is also to be understood as a corresponding method step or as a feature of a method step. Similarly, aspects described in connection with or as a method step also represent a description of a corresponding block or detail or feature of a corresponding device. Some or all of the method steps may be performed by a hardware device (or using a hardware device). Apparatus), such as a microprocessor, a programmable computer or an electronic circuit. In some embodiments, some or more of the most important method steps may be performed by such an apparatus.
Die hierin beschriebenen Verfahren können beispielsweise unter Verwendung eines Hardware-Apparats, oder unter Verwendung eines Computers, oder unter Verwendung einer Kombination eines Hardware-Apparats und eines Computers implementiert werden.For example, the methods described herein may be implemented using a hardware device, or using a computer, or using a combination of a hardware device and a computer.
Die hierin beschriebenen Verfahren, oder jedwede Komponenten der hierin beschriebenen Verfahren können zumindest teilweise durch Hardware und/oder durch Software ausgeführt werden.The methods described herein, or any components of the methods described herein, may be performed at least in part by hardware and / or by software.
Claims (12)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102017207046.3A DE102017207046B4 (en) | 2017-04-26 | 2017-04-26 | Method for producing and reading out a cryptographic circuit |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102017207046.3A DE102017207046B4 (en) | 2017-04-26 | 2017-04-26 | Method for producing and reading out a cryptographic circuit |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102017207046A1 DE102017207046A1 (en) | 2018-10-31 |
DE102017207046B4 true DE102017207046B4 (en) | 2019-09-12 |
Family
ID=63797001
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102017207046.3A Active DE102017207046B4 (en) | 2017-04-26 | 2017-04-26 | Method for producing and reading out a cryptographic circuit |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102017207046B4 (en) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4446475A (en) | 1981-07-10 | 1984-05-01 | Motorola, Inc. | Means and method for disabling access to a memory |
US6365443B1 (en) | 1999-08-26 | 2002-04-02 | Fujitsu Limited | Method of manufacturing a semiconductor device having data pads formed in scribed area |
US20030021421A1 (en) * | 2001-07-25 | 2003-01-30 | Kaoru Yokota | Method of producing a decrypting apparatus having a cryptographic device and cryptographic information, a system for providing such device and information, and the decrypting apparatus produced by the production method |
US20120199948A1 (en) * | 2011-02-09 | 2012-08-09 | Inside Secure | Semiconductor chip comprising protection means against a physical attack |
DE102011081421A1 (en) | 2011-08-23 | 2013-02-28 | Siemens Ag | System for the secure transmission of data and procedures |
US20150226785A1 (en) * | 2014-02-12 | 2015-08-13 | Winbond Electronics Corp. | Semiconductor wafers, and testing methods thereof |
-
2017
- 2017-04-26 DE DE102017207046.3A patent/DE102017207046B4/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4446475A (en) | 1981-07-10 | 1984-05-01 | Motorola, Inc. | Means and method for disabling access to a memory |
US6365443B1 (en) | 1999-08-26 | 2002-04-02 | Fujitsu Limited | Method of manufacturing a semiconductor device having data pads formed in scribed area |
US20030021421A1 (en) * | 2001-07-25 | 2003-01-30 | Kaoru Yokota | Method of producing a decrypting apparatus having a cryptographic device and cryptographic information, a system for providing such device and information, and the decrypting apparatus produced by the production method |
US20120199948A1 (en) * | 2011-02-09 | 2012-08-09 | Inside Secure | Semiconductor chip comprising protection means against a physical attack |
DE102011081421A1 (en) | 2011-08-23 | 2013-02-28 | Siemens Ag | System for the secure transmission of data and procedures |
US20150226785A1 (en) * | 2014-02-12 | 2015-08-13 | Winbond Electronics Corp. | Semiconductor wafers, and testing methods thereof |
Also Published As
Publication number | Publication date |
---|---|
DE102017207046A1 (en) | 2018-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102010040665B4 (en) | Electronic device having a programmable resistance element, and method of blocking a device | |
DE102012107619A1 (en) | Systems and methods for detecting and preventing unauthorized access and hostile attacks on secured systems | |
DE102009025412B4 (en) | An integrated circuit and method for protecting a circuit portion of an integrated circuit to be protected and computer program product for carrying out the method | |
DE102012109665A1 (en) | Tamper Detection Measures to Abandon Physical Attacks on a Security ASIC | |
DE102016102291B4 (en) | SEMICONDUCTOR CHIP WITH BREAK DETECTION | |
DE112018002192T5 (en) | Identification key generation device and identification key generation method | |
EP1346413A2 (en) | Circuit | |
DE112005002303T5 (en) | Method and device for the conditional obfuscation of bus communication | |
DE102017207046B4 (en) | Method for producing and reading out a cryptographic circuit | |
WO2007129265A1 (en) | Sensor with a circuit arrangement | |
EP1222621B1 (en) | Integrated circuit and circuit arrangement for supplying an integrated circuit with electricity | |
DE10326089B3 (en) | Electronic circuit e.g. chip card integrated circuit, with manipulation detection provided by comparing component output signals provided in response to input signals supplied by manipulation monitoring device | |
DE60223703T2 (en) | AUTHENTICATION PROTOCOL WITH MEMORY INTEGRITY VERIFICATION | |
DE69821409T2 (en) | Semiconductor device with security circuit to prevent illegal access | |
DE102005042790A1 (en) | Integrated circuit and protection method as for chip cards has circuit section and test unit to test and evaluate the circuit function on receipt of a start signal or internally | |
EP0981162B1 (en) | Semiconductor chip with surface cover against optical inspection of the circuit structure | |
DE102007033250B4 (en) | Integrated circuit with magnetic memory | |
DE10140045A1 (en) | IC chip with protective structure | |
EP1247264B1 (en) | Semiconductor chip with an unequivocal identity and method for establishing the unequivocal identity of a semiconductor chip | |
EP2483847B1 (en) | Chip module and portable data storage medium having a chip module | |
DE102021128862B4 (en) | Multi-chip module and method | |
WO2004036649A1 (en) | Attack protected chip | |
DE10103956C1 (en) | Semiconductor wafer has active chip surface enclosed by removable saw frame provided with active protection | |
WO2017167465A1 (en) | Method for generating a cryptographic key, device, and electrical system | |
EP1816615B1 (en) | Circuit arrangement for a memory card with debit or identity card function |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R016 | Response to examination communication | ||
R016 | Response to examination communication | ||
R018 | Grant decision by examination section/examining division | ||
R020 | Patent grant now final |