DE102017207046B4 - Method for producing and reading out a cryptographic circuit - Google Patents

Method for producing and reading out a cryptographic circuit Download PDF

Info

Publication number
DE102017207046B4
DE102017207046B4 DE102017207046.3A DE102017207046A DE102017207046B4 DE 102017207046 B4 DE102017207046 B4 DE 102017207046B4 DE 102017207046 A DE102017207046 A DE 102017207046A DE 102017207046 B4 DE102017207046 B4 DE 102017207046B4
Authority
DE
Germany
Prior art keywords
memory
cryptographic
circuit
data line
semiconductor substrate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102017207046.3A
Other languages
German (de)
Other versions
DE102017207046A1 (en
Inventor
Rainer Kokozinski
Erik VERHEYEN
Pascal Raffelberg
Alexander Stanitzki
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Universitaet Duisburg Essen
Original Assignee
Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Universitaet Duisburg Essen
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV, Universitaet Duisburg Essen filed Critical Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Priority to DE102017207046.3A priority Critical patent/DE102017207046B4/en
Publication of DE102017207046A1 publication Critical patent/DE102017207046A1/en
Application granted granted Critical
Publication of DE102017207046B4 publication Critical patent/DE102017207046B4/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/57Protection from inspection, reverse engineering or tampering
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/58Structural electrical arrangements for semiconductor devices not otherwise provided for, e.g. in combination with batteries
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]

Abstract

Herstellungsverfahren (200), mit folgenden Schritten:Bereitstellen (202) eines Halbleitersubstrats (102), wobei das Halbleitersubstrat (102) eine kryptographische Schaltung (104) und einen nichtflüchtigen Speicher (106) aufweist;Ermitteln (204) einer kryptographischen Information der kryptographischen Schaltung (104);Speichern (206) der kryptographischen Information auf dem Speicher (106); undAuftrennen (208) des Halbleitersubstrats (102) zwischen der kryptographischen Schaltung (104) und dem Speicher (106), so dass die kryptographische Schaltung (104) und der Speicher (106) auf voneinander vollständig getrennten Teilen des Halbleitersubstrats (102) angeordnet sind;wobei die kryptographische Information der kryptographischen Schaltung (104) auf Halbleiterebene durch Auslesen ermittelt und in dem Speicher gespeichert wird;wobei die kryptographische Information ein Anforderung-Antwort-Paar ist.A manufacturing method (200), comprising the steps of: providing (202) a semiconductor substrate (102), the semiconductor substrate (102) having a cryptographic circuit (104) and a nonvolatile memory (106); detecting (204) cryptographic information of the cryptographic circuit (104) storing (206) the cryptographic information on the memory (106); andclearing (208) the semiconductor substrate (102) between the cryptographic circuit (104) and the memory (106) such that the cryptographic circuit (104) and the memory (106) are disposed on portions of the semiconductor substrate (102) completely separate from one another; wherein the cryptographic information of the semiconductor-level cryptographic circuit (104) is read out and stored in the memory, wherein the cryptographic information is a request-response pair.

Description

Ausführungsbeispiele der vorliegenden Erfindung beziehen sich auf ein Herstellungsverfahren der Halbleitertechnologie, und im speziellen auf ein Herstellungsverfahren zum Herstellen und Auslesen einer kryptografischen Schaltung.Embodiments of the present invention relate to a manufacturing process of semiconductor technology, and more particularly to a manufacturing process for manufacturing and reading a cryptographic circuit.

Für Sicherheitsanwendungen sind PUFs (PUF = physical uncloneable function, dt. physikalisch unklonbare Funktion) eine Möglichkeit eine sichere Authentifizierung zu ermöglichen, wobei für sogenannte starke PUFs (engl. strong PUFs) vorher gewisse an jedem hergestelltem Teil individuell gemessene Wertepaare (Challenge Response Pairs, CRP, dt. Anforderungs-Antwort-Paar) benötigt werden.For security applications PUFs (PUF = physical uncloneable function) are a possibility to enable a secure authentication, whereby for so-called strong PUFs (PUFs) previously certain pairs of values measured individually on each manufactured part (Challenge Response Pairs, CRP, dt. Request-Response Pair).

Aktuell ist es so, dass die PUF Strukturen gefertigt und im Anschluss die CRPs ausgelesen und in einer Datenbank gespeichert werden.Currently it is the case that the PUF structures are fabricated and subsequently the CRPs are read out and stored in a database.

Der große Nachteil an diesem Verfahren ist, dass der Hersteller (ggf. Auftragsfertiger) sowie Unbekannte in der gesamten Transportkette theoretisch Zugriff auf die PUFs haben und die CRPs auslesen könnten, was ein hohes Sicherheitsrisiko darstellt. Die Angriffsmöglichkeit besteht, da für den Auslesevorgang Leitungen, Anschlüsse und ggf. Schaltungsteile benötigt werden, welche auch durch den Angreifer verwendet werden können. Es existieren daher Lösungen, bei denen die entsprechenden Schaltungsteile nach der erstmaligen Bestimmung der CRPs durch eine Modifikation unbrauchbar gemacht werden, z.B. mittels Durchbrennen von elektronischen Sicherungen bzw. durch Beschreiben einmalig programmierbarer Speicher (OTP). Diese Lösungen haben zum einen Schwächen hinsichtlich der Langzeitstabilität oder lassen sich durch verhältnismäßig einfache Modifikationen am gefertigten Teil (z.B. mittels focused ion beam, FIB) rückgängig machen oder umgehen. Eine verhältnismäßig große Anzahl bekannter CRPs vorausgesetzt lassen sich durch den Angreifer Vorhersagen über das nächste CRP treffen, weshalb ein Zugriff wie oben beschrieben unbedingt zu verhindern ist.The major disadvantage of this method is that the manufacturer (possibly contract manufacturer) as well as unknown persons in the entire transport chain theoretically have access to the PUFs and could read out the CRPs, which represents a high security risk. The possibility of attack exists because lines, connections and possibly circuit parts are required for the readout process, which can also be used by the attacker. There are therefore solutions in which the corresponding circuit parts are rendered unusable after the initial determination of the CRPs by a modification, e.g. by burning through electronic fuses or by writing on one-time programmable memory (OTP). These solutions, on the one hand, have weaknesses in long-term stability or can be reversed or circumvented by relatively simple modifications to the fabricated part (e.g., by means of a focused ion beam, FIB). Assuming a relatively large number of known CRPs, predictions about the next CRP can be made by the attacker, which is why it is absolutely necessary to prevent access as described above.

Die US 4 446 475 A zeigt einen integrierten Schaltungschip mit einem digitalen Speicher, wobei ein direkter Zugriff auf zumindest einen Teil des Speichers verhindert wird. Kontaktpads mit Leitungen zum Verbinden der Kontaktpads mit dem Speicherbus sind vorgesehen, wobei ein Sicherheitscode während des Wafer-Tests in einen Teil des Speichers programmiert werden kann, wobei die Kopplungsleitungen zwischen den Kontaktpads und dem Speicherbus zerstört werden, wenn der integrierte Schaltungschip von dem Wafer entfernt wird.The US 4,446,475 A shows an integrated circuit chip with a digital memory, wherein direct access to at least a part of the memory is prevented. Contact pads with leads for connecting the contact pads to the memory bus are provided, and a security code may be programmed into a portion of the memory during the wafer test, destroying the coupling lines between the contact pads and the memory bus as the integrated circuit chip is removed from the wafer becomes.

Die DE 10 2011 081 421 A1 zeigt ein System zur sicheren Übertragung von Daten mit einer Steuereinrichtung, welche dazu ausgebildet ist, mittels einer physikalisch nicht nachahmbaren Funktion, PUF, einen kryptographischen Schlüssel zu erzeugen, und mit einem Sicherheitsmodul, welches dazu ausgebildet ist, mit der Steuereinrichtung, basierend auf dem erzeugten kryptographischen Schlüssel, verschlüsselt und/oder authentisch zu kommunizieren.The DE 10 2011 081 421 A1 shows a system for secure transmission of data with a control device, which is adapted to generate a cryptographic key by means of a physically non-imitable function, PUF, and with a security module, which is adapted to the control device, based on the generated cryptographic keys, encrypted and / or authenticated to communicate.

Die US 6 365 443 B1 zeigt einen Halbleiterwafer, wobei auf dem Halbleiterwafer Chipbereiche zum Speichern von Speicherbereichen, Ritzbereiche zum Schneiden des Halbleiterwafers, Pads zum Zuführen elektrischer Signale von außen zum Schreiben von Daten in die Speicherbereiche, und Leitungsdrähte zum elektrischen Verbinden der Pads vorgesehen sind. Nachdem Daten in die Speicherbereiche durch die Pads geschrieben worden sind, wird der Halbleiterwafer entlang der Ritzbereiche geschnitten, wodurch Halbleiterchips erhalten werden. Zum Zeitpunkt dieses Schneidens werden die Pads oder die Leitungsdrähte abgeschnitten.The US 6 365 443 B1 FIG. 12 shows a semiconductor wafer, wherein chip areas for storing memory areas, scribe areas for cutting the semiconductor wafer, pad for supplying electrical signals from the outside for writing data into the memory areas, and lead wires for electrically connecting the pads are provided on the semiconductor wafer. After data has been written in the storage areas by the pads, the semiconductor wafer is cut along the scribe areas, whereby semiconductor chips are obtained. At the time of this cutting, the pads or the lead wires are cut off.

Die US 2003 / 0 021 421 A1 zeigt ein Verfahren zum Herstellen einer Entschlüsselungsvorrichtung, die eine kryptographische Vorrichtung und einen Entschlüsselungsschlüssel enthält.US 2003/0 021 421 A1 discloses a method of manufacturing a decryption device including a cryptographic device and a decryption key.

Die US 2012 / 0 199 948 A1 zeigt einen Halbleiterchip mit einem Halbleitersubstrat, einen integrierten Schaltungsbereich mit einer integrierten Schaltung und Leiterbahnen, die sich über den integrierten Schaltungsbereich erstrecken. Um den Halbleiterchip gegen einen physikalischen Angriff zu schützen, umfasst der Halbleiterchip eine Anordnung von Schutzkondensatoren, die sich über die Leiterbahnen erstrecken.US 2012/0 199 948 A1 shows a semiconductor chip with a semiconductor substrate, an integrated circuit area with an integrated circuit and conductor tracks which extend over the integrated circuit area. In order to protect the semiconductor chip against physical attack, the semiconductor chip includes an array of protection capacitors extending over the traces.

Die US 2015 / 0 226 785 A1 bezieht sich auf ein Testverfahren zum Testen eines Chips. Es wird ein Halbleiterwafer mit einem Die-Bereich und einem Ritzbereich bereitgestellt, und der Halbleiterwafer enthält einen Die und eine Testschaltung. Der Chip ist auf dem Chipbereich des Halbleiterwafers ausgebildet, und der Chip enthält eine Hauptschaltung. Die Testschaltung ist auf der Anritzfläche des Halbleiterwafers angeordnet und zum Testen der Hauptschaltung elektrisch mit dem Chip verbunden.US 2015/0 226 785 A1 relates to a test method for testing a chip. There is provided a semiconductor wafer having a die region and a scribe region, and the semiconductor wafer includes a die and a test circuit. The chip is formed on the chip area of the semiconductor wafer, and the chip includes a main circuit. The test circuit is disposed on the scribe area of the semiconductor wafer and is electrically connected to the chip for testing the main circuit.

Der vorliegenden Erfindung liegt somit die Aufgabe zugrunde, die Sicherheit der kryptografischen Schaltung gegen unautorisiertes Auslesen zu verbessern.The present invention is therefore based on the object to improve the security of the cryptographic circuit against unauthorized readout.

Diese Aufgabe wird durch die unabhängigen Patentansprüche gelöst.This object is solved by the independent claims.

Vorteilhafte Weiterbildungen finden sich in den abhängigen Patentansprüchen.Advantageous developments can be found in the dependent claims.

Ausführungsbeispiele schaffen ein Herstellungsverfahren, mit folgenden Schritten:

  • - Bereitstellen eines Halbleitersubstrats, wobei das Halbleitersubstrat eine kryptographische Schaltung und einen nichtflüchtigen Speicher aufweist;
  • - Ermitteln einer kryptographischen Information der kryptographischen Schaltung;
  • - Speichern der kryptographischen Information auf dem Speicher; und
  • - Auftrennen des Halbleitersubstrats zwischen der kryptographischen Schaltung und dem Speicher, so dass die kryptographische Schaltung und der Speicher auf voneinander vollständig getrennten Teilen des Substrats angeordnet sind.
Embodiments provide a manufacturing method, comprising the following steps:
  • Providing a semiconductor substrate, the semiconductor substrate having a cryptographic circuit and a nonvolatile memory;
  • Determining cryptographic information of the cryptographic circuit;
  • - storing the cryptographic information on the memory; and
  • - Separating the semiconductor substrate between the cryptographic circuit and the memory, so that the cryptographic circuit and the memory are arranged on parts of the substrate completely separated from each other.

Der vorliegenden Erfindung liegt die Idee zugrunde, bei der Herstellung der kryptographischen Schaltung die kryptographische Information der kryptographischen Schaltung auf Halbleiterebene auszulesen und in einem Speicher zu speichern, der auf dem gleichen Halbleitersubstrat angeordnet ist wie die kryptografische Schaltung, und das Halbleitersubstrat im Anschluss an das Auslesen der kryptografischen Information zwischen kryptografischer Schaltung und Speicher aufzutrennen, um die kryptografische Schaltung und den Speicher vollständig, z.B. mechanisch und elektrisch, voneinander zu trennen.The present invention is based on the idea, in the production of the cryptographic circuit, of reading the cryptographic information of the semiconductor-level cryptographic circuit and storing it in a memory which is arranged on the same semiconductor substrate as the cryptographic circuit, and the semiconductor substrate following the read-out the cryptographic information between cryptographic circuit and memory to the cryptographic circuit and the memory completely, eg mechanically and electrically, to separate from each other.

Weitere Ausführungsbeispiele schaffen ein Halbleitersubstrat, wobei das Halbleitersubstrat eine kryptografische Schaltung, einen nichtflüchtigen Speicher und eine Ausleseschaltung aufweist, wobei die Ausleseschaltung ausgebildet ist, um die kryptografische Schaltung auszulesen, um eine kryptografische Information zu erhalten, und um die kryptografische Information in dem Speicher zu speichern.Further embodiments provide a semiconductor substrate, wherein the semiconductor substrate comprises a cryptographic circuit, a nonvolatile memory and a readout circuit, wherein the readout circuit is adapted to read the cryptographic circuit to obtain cryptographic information and to store the cryptographic information in the memory ,

Im Folgenden werden bevorzugte Ausführungsbeispiele des Herstellungsverfahrens näher beschrieben.In the following, preferred embodiments of the manufacturing method will be described in more detail.

Bei Ausführungsbeispielen kann die kryptographische Schaltung eine physikalisch unklonbare Funktion sein bzw. eine physikalisch unklonbare Funktion abbilden (oder implementieren).In embodiments, the cryptographic circuit may be a physically unclonable function or may map (or implement) a physically unclonable function.

Bei Ausführungsbeispielen kann die kryptographische Information ein Anforderungs-Antwort-Paar oder ein Satz von Anforderungs-Antwort-Paaren sein.In embodiments, the cryptographic information may be a request-response pair or a set of request-response pairs.

Beispielsweise kann eine Anforderung eine Bitfolge sein, die an die kryptographische Schaltung angelegt wird. Die Antwort kann ebenfalls eine Bitfolge sein kann, die die kryptografische Schaltung ansprechend auf die Anforderung ausgibt. Die Anforderung und die Antwort können zusammen als Anforderungs-Antwort-Paar in dem nichtflüchtigen Speicher gespeichert werden.For example, a request may be a bit string applied to the cryptographic circuit. The answer may also be a bit string that the cryptographic circuit issues in response to the request. The request and the response may be stored together as the request-response pair in the nonvolatile memory.

Bei Ausführungsbeispielen kann die kryptographische Information ausschließlich auf dem nichtflüchtigen Speicher gespeichert werden.In embodiments, the cryptographic information may be stored exclusively on the nonvolatile memory.

Beispielsweise kann hierdurch sichergestellt werden, dass die kryptografische Information sowohl während der Herstellung als auch auf dem Transportweg geschützt ist. Selbst der Hersteller der kryptografischen Schaltung hat somit keinen Zugriff auf die kryptografische Information.For example, this can ensure that the cryptographic information is protected both during production and during transport. Even the manufacturer of the cryptographic circuit thus has no access to the cryptographic information.

Bei Ausführungsbeispielen kann das Halbleitersubstrat eine Ausleseschaltung zum Auslesen der kryptographischen Schaltung aufweisen. In diesem Fall kann die kryptographische Information durch die Ausleseschaltung ausgelesen und auf dem nichtflüchtigen Speicher gespeichert werden.In embodiments, the semiconductor substrate may include a readout circuit for reading out the cryptographic circuit. In this case, the cryptographic information can be read out by the readout circuit and stored on the nonvolatile memory.

Beispielsweise kann die kryptographische Schaltung die Ausleseschaltung aufweisen. Ferner kann der Speicher die Ausleseschaltung aufweisen. Natürlich kann die Ausleseschaltung auch extern zu der kryptographischen Schaltung und dem Speicher ausgeführt sein.For example, the cryptographic circuit may comprise the readout circuit. Furthermore, the memory may comprise the readout circuit. Of course, the readout circuit may also be external to the cryptographic circuit and the memory.

Bei Ausführungsbeispielen kann das Halbleitersubstrat eine Datenleitung aufweisen, die den Speicher mit der kryptografischen Schaltung verbindet.In embodiments, the semiconductor substrate may include a data line connecting the memory to the cryptographic circuit.

Bei Ausführungsbeispielen kann die Ausleseschaltung eine Datenleitung aufweisen, die den Speicher mit der kryptografischen Schaltung verbindet.In embodiments, the readout circuit may include a data line connecting the memory to the cryptographic circuit.

Beispielsweise kann die Datenleitung eine Leiterbahn, ein Halbleiterkanal oder ein optischer Kanal oder eine induktive oder elektromagnetische Übertragungsstrecke (on-chip-Antenne) sein.By way of example, the data line may be a printed circuit trace, a semiconductor channel or an optical channel or an inductive or electromagnetic transmission path (on-chip antenna).

Beim Auftrennen des Halbleitersubstrats kann die Datenleitung getrennt werden.When disconnecting the semiconductor substrate, the data line can be disconnected.

Bei Ausführungsbeispielen kann die Datenleitung über eine elektrisch trennbare Sicherung (z.B. Unterbrecher oder Transistor) mit dem Speicher verbunden sein. Nach dem Ermitteln der kryptographischen Information kann die elektrische Verbindung zwischen Datenkanal und Speicher durch die Sicherung getrennt werden.In embodiments, the data line may be connected to the memory via an electrically disconnectable fuse (e.g., breaker or transistor). After determining the cryptographic information, the electrical connection between the data channel and memory can be disconnected by the fuse.

Bei Ausführungsbeispielen kann die Datenleitung über eine elektrisch trennbare Sicherung (z.B. Unterbrecher oder Transistor) mit der kryptografischen Schaltung verbunden sein. Nach dem Ermitteln der kryptographischen Information kann die elektrische Verbindung zwischen Datenkanal und kryptografischer Schaltung durch die elektrisch trennbare Sicherung getrennt werden.In embodiments, the data line may be connected to the cryptographic circuit via an electrically disconnectable fuse (eg, breaker or transistor). After determining the cryptographic information, the electrical connection between the data channel and the cryptographic circuit are separated by the electrically separable fuse.

Bei Ausführungsbeispielen kann das Halbleitersubstrat eine Schirmung aufweisen, die die Datenleitung schirmt.In embodiments, the semiconductor substrate may include a shield that shields the data line.

Die Schirmung kann zumindest eine Schirmungslage aufweisen, die sich von der kryptografischen Schaltung bis zum Speicher erstreckt und breiter als die Datenleitung ist.The shield may have at least one shielding layer extending from the cryptographic circuit to the memory and wider than the data line.

Die Schirmung kann zwei (oder mehr) Schirmungslagen aufweisen, wobei die Datenleitung zwischen den zwei Schirmungslagen verläuft. Das Herstellungsverfahren kann einen Schritt des Ermittelns einer Abweichung zumindest eines Kapazitätswerts der zwei Schirmungslagen oder einer Abweichung eines Kapazitätsverhältnisses zwischen den zwei Schirmungslagen aufweisen, um einen externen Eingriff zu erkennen.The shield may have two (or more) shielding layers, with the data line extending between the two shielding layers. The manufacturing method may include a step of determining a deviation of at least one capacitance value of the two shielding layers or a deviation of a capacitance ratio between the two shielding layers to detect an external engagement.

Beispielsweise können Kapazitätswerte zwischen der jeweiligen Schirmungslage und der Datenleitung gemessen werden, wobei bei einer Änderung zumindest eines der beiden Kapazitätswerte, oder einer Änderung eines Verhältnisses zwischen den zwei Kapazitätswerten auf einen externen Angriff geschlossen werden kann.For example, capacitance values between the respective shielding layer and the data line can be measured, wherein a change of at least one of the two capacitance values, or a change of a ratio between the two capacitance values to an external attack can be concluded.

Beispielsweise kann jede Schirmungslage aus nebeneinander platzierten, gematchten Kondensatoren bestehen. Weicht deren Kapazitätsverhältnis zueinander vom Sollwert ab liegt eine Manipulation des Chips vor.For example, each shield layer may consist of juxtaposed, matched capacitors. Diverge their capacity ratio to each other from the target value is a manipulation of the chip.

Beispielsweise kann der Widerstandswert der Schirmungslage gemessen werden um eine Manipulation des Chips feststellen zu können.For example, the resistance value of the shielding layer can be measured in order to be able to determine a manipulation of the chip.

Bei Ausführungsbeispielen kann die Datenleitung eine differentielle Datenleitung sein.In embodiments, the data line may be a differential data line.

Bei Ausführungsbeispielen kann die Datenleitung eine optische Datenleitung sein.In embodiments, the data line may be an optical data line.

Ausführungsbeispiele der vorliegenden Erfindung werden bezugnehmend auf die beiliegenden Figuren näher beschrieben. Es zeigen:

  • 1 ein Flussdiagramm eines Herstellungsverfahrens, gemäß einem Ausführungsbeispiel;
  • 2 eine schematische Draufsicht auf das Halbleitersubstrat mit der PUF und dem Speicher, gemäß einem Ausführungsbeispiel;
  • 3 eine schematische Querschnittsansicht des Halbleitersubstrats mit der PUF und dem Speicher, wobei die PUF und der Speicher über einen Kanal miteinander verbunden sind, gemäß einem Ausführungsbeispiel;
  • 4 eine schematische Draufsicht auf das Halbleitersubstrat mit der PUF und dem Speicher, wobei der Kanal zwischen PUF und Speicher Sicherungen zum Trennen der elektrischen Verbindung aufweist, gemäß einem Ausführungsbeispiel;
  • 5 eine schematische Draufsicht auf das Halbleitersubstrat mit der PUF und dem Speicher, wobei das Halbleitersubstrat eine Schirmung aufweist, die die Datenleitung zwischen PUF und Speicher schirmt, gemäß einem Ausführungsbeispiel;
  • 6 eine schematische Draufsicht auf das Halbleitersubstrat mit der PUF und dem Speicher, wobei die PUF und der Speicher über eine symmetrische Datenleitung miteinander verbunden sind, gemäß einem Ausführungsbeispiel; und
  • 7 eine schematische Draufsicht auf das Halbleitersubstrat mit der PUF und dem Speicher, wobei die PUF und der Speicher über eine optische Datenleitung miteinander verbunden sind, gemäß einem Ausführungsbeispiel.
Embodiments of the present invention will be described with reference to the accompanying figures. Show it:
  • 1 a flowchart of a manufacturing method, according to an embodiment;
  • 2 a schematic plan view of the semiconductor substrate with the PUF and the memory, according to an embodiment;
  • 3 a schematic cross-sectional view of the semiconductor substrate with the PUF and the memory, wherein the PUF and the memory are connected to each other via a channel, according to an embodiment;
  • 4 a schematic plan view of the semiconductor substrate with the PUF and the memory, wherein the channel between the PUF and memory fuses for disconnecting the electrical connection, according to an embodiment;
  • 5 a schematic plan view of the semiconductor substrate with the PUF and the memory, wherein the semiconductor substrate has a shield which shields the data line between PUF and memory, according to an embodiment;
  • 6 a schematic plan view of the semiconductor substrate with the PUF and the memory, wherein the PUF and the memory are connected to each other via a symmetrical data line, according to an embodiment; and
  • 7 a schematic plan view of the semiconductor substrate with the PUF and the memory, wherein the PUF and the memory are connected to each other via an optical data line, according to one embodiment.

In der nachfolgenden Beschreibung der Ausführungsbeispiele der vorliegenden Erfindung werden in den Figuren gleiche oder gleichwirkende Elemente mit dem gleichen Bezugszeichen versehen, so dass deren Beschreibung untereinander austauschbar ist.In the following description of the embodiments of the present invention, the same or equivalent elements are provided with the same reference numerals in the figures, so that their description is interchangeable.

1 zeigt ein Flussdiagramm eines Herstellungsverfahrens 200 gemäß einem Ausführungsbeispiel der vorliegenden Erfindung. Das Herstellungsverfahren 200 umfasst einen Schritt 202 des Bereitstellens eines Halbleitersubstrats, wobei das Halbleitersubstrat eine kryptographische Schaltung und einen nichtflüchtigen Speicher aufweist. Ferner umfasst das Herstellungsverfahren 200 einen Schritt 204 des Ermittelns einer kryptographischen Information der kryptographischen Schaltung. Ferner umfasst das Herstellungsverfahren 200 einen Schritt 206 des Speicherns der kryptographischen Information auf dem Speicher. Ferner umfasst das Herstellungsverfahren 200 einen Schritt 208 des Auftrennens des Halbleitersubstrats zwischen der kryptographischen Schaltung und dem Speicher, so dass die kryptographische Schaltung und der Speicher auf voneinander vollständig getrennten Teilen des Halbleitersubstrats angeordnet sind. 1 shows a flowchart of a manufacturing process 200 according to an embodiment of the present invention. The manufacturing process 200 includes a step 202 providing a semiconductor substrate, wherein the semiconductor substrate comprises a cryptographic circuit and a non-volatile memory. Furthermore, the manufacturing process includes 200 one step 204 determining cryptographic information of the cryptographic circuit. Furthermore, the manufacturing process includes 200 one step 206 storing the cryptographic information on the memory. Furthermore, the manufacturing process includes 200 one step 208 separating the semiconductor substrate between the cryptographic circuit and the memory, such that the cryptographic circuit and the memory are arranged on parts of the semiconductor substrate that are completely separate from one another.

Das in 1 gezeigte Herstellungsverfahren wird nachfolgend anhand der 2 bis 7 detailliert beschrieben. In der nachfolgenden Beschreibung wird beispielhaft davon ausgegangen, dass die kryptografische Schaltung eine physikalisch unklonbare Funktion (PUF) ist und dass die kryptografische Information ein Anforderungs-Antwort-Paar oder ein Satz von Anforderungs-Antwort-Paaren ist. Die nachfolgende Beschreibung ist jedoch genauso auf andere kryptografische Schaltungen und/oder andere kryptografische Informationen anwendbar.This in 1 The manufacturing method shown below will be described with reference to 2 to 7 described in detail. In the following description, it is assumed by way of example that the cryptographic circuit has a physical unclonable function (PUF) and that the cryptographic information is a request-response pair or a set of request-response pairs. However, the following description is equally applicable to other cryptographic circuits and / or other cryptographic information.

Die nachfolgenden 2 bis 7 zeigen dabei schematische Ansichten des Halbleitersubstrats 102 nach dem Schritt 202 des Bereitstellens des Halbleitersubstrats 102 mit der kryptographischen Schaltung (PUF) 104 und dem Speicher 106 und weiteren optionalen Merkmalen. Die 2 bis 7 zeigen also schematische Ansichten eines Zwischenprodukts des Herstellungsverfahrens 200, wobei dieses Zwischenprodukt für die Durchführung der Schritte 204 und 206 des Herstellungsverfahrens 200 genutzt werden kann, bevor dieses im Anschluss daran im Schritt 208 getrennt wird.The following 2 to 7 show schematic views of the semiconductor substrate 102 after the step 202 the provision of the semiconductor substrate 102 with the cryptographic circuit (PUF) 104 and the memory 106 and other optional features. The 2 to 7 Thus, show schematic views of an intermediate product of the manufacturing process 200 , this intermediate being used to carry out the steps 204 and 206 of the manufacturing process 200 can be used before following this in step 208 is disconnected.

2 zeigt eine schematische Draufsicht auf das Halbleitersubstrat 102 mit der PUF 104 und dem Speicher 106, gemäß einem Ausführungsbeispiel. Wie in 2 zu erkennen ist, können die PUF 104 und der Speicher 106 auf demselben Halbleitersubstrat 102, z.B. einem Wafer, bereitgestellt werden. 2 shows a schematic plan view of the semiconductor substrate 102 with the PUF 104 and the memory 106 , according to an embodiment. As in 2 can be seen, the PUF 104 and the memory 106 on the same semiconductor substrate 102 , eg a wafer.

Bei Ausführungsbeispielen können die PUF 104 und der Speicher 106 über eine Datenleitung 108 miteinander verbunden sein. Die Datenleitung 108 kann beispielsweise eine Leiterbahn oder ein Halbleiterkanal sein.In embodiments, the PUF 104 and the memory 106 via a data line 108 be connected to each other. The data line 108 may be, for example, a conductor or a semiconductor channel.

Bei Ausführungsbeispielen kann das Halbleitersubstrat 102 eine Ausleseschaltung (nicht gezeigt in 2) aufweisen. Die Ausleseschaltung kann auf dem Halbleitersubstrat 102 als eigenständige Schaltung ausgeführt sein, oder in der PUF 104 oder in dem Speicher 106 integriert sein.In embodiments, the semiconductor substrate 102 a readout circuit (not shown in FIG 2 ) respectively. The readout circuit may be on the semiconductor substrate 102 be executed as an independent circuit, or in the PUF 104 or in the store 106 be integrated.

Bei Ausführungsbeispielen kann die Ausleseschaltung mit der PUF 104 verbunden sein. Die Ausleseschaltung kann mit dem Speicher 104 verbunden sein. Die PUF 104 und der Speicher 106 können dabei direkt miteinander verbunden sein. Alternativ können die PUF 104 und der Speicher 106 über die Ausleseschaltung miteinander verbunden sein. Zum Beispiel kann die Ausleseschaltung zwischen PUF 104 und Datenleitung 108 (z.B. wenn die Ausleseschaltung in der PUF 104 integriert ist oder benachbart zur PUF 104 angeordnet ist) oder zwischen Datenleitung 108 und Speicher 106 (z.B. wenn die Ausleseschaltung in dem Speicher 106 integriert ist oder benachbart zum Speicher 106 angeordnet ist) geschaltet sein.In embodiments, the readout circuit with the PUF 104 be connected. The readout circuit can be connected to the memory 104 be connected. The PUF 104 and the memory 106 can be connected directly with each other. Alternatively, the PUF 104 and the memory 106 be connected to each other via the readout circuit. For example, the readout circuit between PUF 104 and data line 108 (eg if the readout circuit in the PUF 104 integrated or adjacent to the PUF 104 is arranged) or between data line 108 and memory 106 (Eg, if the readout circuit in the memory 106 is integrated or adjacent to the memory 106 is arranged) to be switched.

Bei Ausführungsbeispielen kann während der Herstellung auf Waferebene ein CRP oder ein Satz von CRPs aus der PUF 104 ausgelesen werden und in dem Speicher 106 gespeichert werden. Die Ausleseschaltung kann dabei ausgebildet sein, um ein CRP oder ein Satz von CRPs aus der PUF 104 auszulesen und in den Speicher 106 zu speichern.In embodiments, during wafer level manufacturing, a CRP or a set of CRPs may be removed from the PUF 104 be read out and in the memory 106 get saved. The readout circuit can be designed to be a CRP or a set of CRPs from the PUF 104 read out and in the store 106 save.

Beispielsweise kann die Ausleseschaltung eine Anforderung, z.B. eine Bitfolge, an die PUF 104 anlegen. Die Antwort der PUF 104, z.B. ebenfalls eine Bitfolge, kann über die Datenleitung direkt in den Speicher 106 oder über die Ausleseschaltung in den Speicher 106 geschrieben werden. In beiden Fällen kann die Ausleseschaltung die Anforderung ebenfalls in den Speicher 106 schreiben, so dass in dem Speicher ein Anforderungs-Antwort-Paar gespeichert ist.For example, the read-out circuit can send a request, for example a bit sequence, to the PUF 104 invest. The answer of the PUF 104 , eg also a bit sequence, can be sent directly to the memory via the data line 106 or via the readout circuit in the memory 106 to be written. In both cases, the readout circuit may also request in memory 106 write so that a request-response pair is stored in the memory.

Nach dem Auslesen der PUF 104, kann das Halbleitersubstrat 102 zwischen der PUF 104 und dem Speicher 106 aufgetrennt werden, so dass die PUF 104 und der Speicher 106 auf vollständig voneinander getrennten Teilen des Halbleitersubstrats 102 angeordnet sind.After reading the PUF 104 , the semiconductor substrate can 102 between the PUF 104 and the memory 106 be separated so that the PUF 104 and the memory 106 on completely separate parts of the semiconductor substrate 102 are arranged.

Beispielsweise kann das Halbleitersubstrat 102 durch Sägen (oder ein anderes Trennverfahren der Halbleitertechnologie) zwischen der PUF 104 und dem Speicher 106 getrennt werden. In 2 (und auch in den 3 bis 7) ist der Sägekanal 110, der zwischen PUF 104 und Speicher 106 verläuft, beispielhaft eingezeichnet.For example, the semiconductor substrate 102 by sawing (or another semiconductor technology separation process) between the PUF 104 and the memory 106 be separated. In 2 (and also in the 3 to 7 ) is the sawing channel 110 that between PUF 104 and memory 106 runs, exemplified drawn.

Bei Ausführungsbeispielen können die CRPs (der PUF 104) also bereits auf Wafer-Ebene durch einen Speicherchip 106 ausgelesen werden. Hierdurch kann ein Schlüssel-Schloss-Prinzip zwischen zwei ICs (PUF 104 und Speicher 106) entstehen. Über eine integrierte Schaltung kann die PUF Struktur ausgelesen und über einen Kontakt die CRPs in einen benachbarten Speicherbaustein 106 (z.B. ein ROM (ROM = read only memory, dt. Festwertspeicher) oder ähnliches) gespeichert werden. Dieser Speicher 106 kann gegen unautorisiertes Auslesen geschützt werden, beispielsweise indem jeder Zugriff protokolliert (Zähler) und der ausgelesene Schlüssel unbrauchbar gemacht wird. Damit kann ein späterer Zugriff mit diesem Schlüssel unmöglich gemacht werden. Zusätzlich können weitere Methoden eingesetzt werden, um ein invasives Auslesen zu verhindern bzw. dies zu erkennen und die Chips auszusortieren. Nachdem die CRPs ausgelesen wurden, können die beiden ICs (PUF 104 und Speicher 106) durch normale IC-Trennverfahren (z.B. Sägen) voneinander getrennt und jeder für sich in ein Package gebondet werden. Dieses Verfahren kann beispielsweise von Automobilherstellern verwendet werden, welche die PUF Strukturen zur Authentifizierung mit Funkschlüsseln nutzen, aber diese extern herstellen lassen. Als Erweiterung können verschiedene Sicherheitsmechanismen zum Einsatz kommen, wie z.B. eine synchrone oder asynchrone Verschlüsselung der CRPs oder eine Schirmung der Ausleseleitungen 108 mit kapazitiver Angriffserkennung. Ebenfalls kann die PUF 104 ihre Hamming-Distanz bestimmen, um nur sichere CRPs zuzulassen und so eventuelle Manipulation seiner Zufälligkeit zu verhindern. Im Rahmen eines BIST (BIST = bulld-in-self-test, dt. eingebauter Selbsttest) kann der Speicherbaustein 106 die Konsistenz und Entropie der CRPs prüfen.In embodiments, the CRPs (the PUF 104 ) So even at the wafer level by a memory chip 106 be read out. This allows a key-lock principle between two ICs (PUF 104 and memory 106 ) arise. The PUF structure can be read out via an integrated circuit and the CRPs can be read into a neighboring memory module via a contact 106 (For example, a ROM (ROM = read only memory) or the like) are stored. This store 106 can be protected against unauthorized read-out, for example by logging every access (counter) and making the read-out key unusable. Thus, a later access with this key can be made impossible. In addition, other methods can be used to prevent or detect invasive readout and to sort out the chips. After the CRPs have been read, the two ICs (PUF 104 and memory 106 ) are separated by normal IC separation methods (eg sawing) and each individually bonded into a package. This method can be used, for example, by automobile manufacturers who use the PUF structures for authentication with radio keys, but have them manufactured externally. As an extension, various security mechanisms can be used, such as a synchronous or asynchronous encryption of the CRPs or a shielding of the readout lines 108 with capacitive attack detection. Also, the PUF 104 determine their Hamming distance to allow only secure CRPs, thus preventing possible manipulation of its randomness. As part of a BIST (BIST = bulld-in-self-test, built-in self-test), the memory module 106 check the consistency and entropy of the CRPs.

Im Folgenden werden die in 2 gezeigte PUF-Struktur 104 und Speicherstruktur 106 als gegeben angesehen und teilweise allgemein mit IC bezeichnet. Die nachfolgenden Ausführungsbeispiele gehen dabei von 2 aus, also dem Paar aus einer PUF 104 und einem Speicher 106. Der Auslesevorgang der Schlüssel (oder CRPs) kann (z.B. durch den BIST) gestartet werden, sobald über einen Waferprober die elektrische Versorgung hergestellt wird. Nach Beendigung des Auslesevorgangs kann (z.B. durch den BIST) optional eine Sicherung (engl. Fuse) ausgelöst werden (siehe 4), so dass der Datenkanal 108 nicht mehr benutzt werden kann.The following are the in 2 shown PUF structure 104 and memory structure 106 considered as given and in part generally referred to as IC. The following embodiments are based on 2 out, so the pair from a PUF 104 and a memory 106 , The reading process of the keys (or CRPs) can be started (eg by the BIST) as soon as the electrical supply is produced via a wafer prober. After completion of the read-out process, a fuse can optionally be triggered (eg by the BIST) (see 4 ), so the data channel 108 can not be used anymore.

3 zeigt eine schematische Querschnittsansicht des Halbleitersubstrats 102 mit der PUF 104 und dem Speicher 106, wobei die PUF 104 und der Speicher 106 über einen Kanal 108 (z.B. für die Übertragung im BIST Modus) miteinander verbunden sind. Im Detail kann ein Kontakt 112 (z.B. Ausgangskontakt oder Ausgangsanschluss) der PUF 104 mit einem Kontakt 114 (z.B. Eingangskontakt oder Eingangsanschluss) des Speichers 106 über den Kanal 108 verbunden sein. 3 shows a schematic cross-sectional view of the semiconductor substrate 102 with the PUF 104 and the memory 106 , where the PUF 104 and the memory 106 over a canal 108 (eg for transmission in BIST mode) are interconnected. In detail, a contact 112 (eg output contact or output connection) of the PUF 104 with a contact 114 (eg input contact or input connection) of the memory 106 over the canal 108 be connected.

Beispielsweise können die ICs 104,106 mittels einfachem Widerstandskanal 108 verbunden sein. Dieser kann zum einen im Silizium Wafer mitstrukturiert worden sein, zum Beispiel durch n+ Implantation oder in einem zusätzlichen Schritt mit einem Polysilizium Widerstands-Kanal oder mit einer Metall-Verdrahtung hergestellt werden. Dabei kann ein Ausgang der PUF 104 mit einem Eingang des Speichers 106 direkt verbunden sein. Dies stellt die einfachste Form des „Pairings“ der beiden ICs 104,106 dar. Dies bietet allerdings auch keine Sicherheitsmechanismen gegen Abhören des Widerstands-Kanals 108 mittels Mikroprobing während des Auslesevorgangs.For example, the ICs 104 . 106 by means of a simple resistance channel 108 be connected. This may first have been patterned in the silicon wafer, for example by n + implantation or in an additional step with a polysilicon resistor channel or with a metal wiring. In this case, an output of the PUF 104 with an input of the memory 106 be directly connected. This is the simplest form of "pairing" the two ICs 104 . 106 However, this does not provide any security mechanisms against eavesdropping on the resistance channel 108 by microprobing during the readout process.

4 zeigt eine schematische Draufsicht auf das Halbleitersubstrat 102 mit der PUF 104 und dem Speicher 106, wobei der Kanal 108 zwischen PUF 104 und Speicher 106 Sicherungen 116 aufweist. Über die Sicherungen 116 kann die elektrische Verbindung des Kanals 108 nach dem Auslesen der PUF 104 getrennt werden. 4 shows a schematic plan view of the semiconductor substrate 102 with the PUF 104 and the memory 106 , where the channel 108 between PUF 104 and memory 106 fuses 116 having. About the fuses 116 can the electrical connection of the channel 108 after reading the PUF 104 be separated.

Im Gegensatz zu dem in 3 gezeigtem Ausführungsbeispiel, bei dem die PUF 104 im Nachhinein noch ausgelesen werden könnte, da die Leitungsenden offen zugänglich sind, kann dies in dem in 4 gezeigtem Ausführungsbeispiel durch Sicherungen 116 (engl. fuses) verhindert werden. Diese können beispielsweise innerhalb der ICs 104,106 z.B. in die Widerstandsleitung 108 eingebaut werden. Sobald der Auslesevorgang beendet ist, können die Sicherungen getrennt werden, um die Widerstandsleitung zu unterbrechen, so dass keine offenen Leitungsenden mehr zugänglich sind. Hierdurch können die Leitungen ferner gegen äußere Umwelteinflüsse geschützt werden und eine Degradation der ICs 104,106 kann verhindert werden.Unlike the in 3 shown embodiment, in which the PUF 104 in hindsight still could be read out, since the line ends are openly accessible, this can in the in 4 shown embodiment by fuses 116 (English fuses) are prevented. These can be, for example, within the ICs 104 . 106 eg in the resistance line 108 to be built in. Once the read operation is completed, the fuses can be disconnected to break the resistance line so that open ends are no longer accessible. As a result, the lines can also be protected against external environmental influences and a degradation of the ICs 104 . 106 can be prevented.

5 zeigt eine schematische Draufsicht auf das Halbleitersubstrat 102 mit der PUF 104 und dem Speicher 106, wobei das Halbleitersubstrat 102 eine Schirmung 118 aufweist, die die Datenleitung 108 zwischen PUF 104 und Speicher 106 schirmt. Wie in 5 zu erkennen ist, kann die Schirmung 118 eine Schirmungslage aufweisen, die sich von PUF 104 bis Speicher 106 erstreckt und/oder breiter als die Datenleitung 108 ist, z.B. so dass in einer Draufsicht auf das Halbleitersubstrat 102 die Datenleitung 108 vollständig von der Schirmungslage bedeckt ist. Die Schirmung 118 kann ferner eine weitere Schirmungslage aufweisen, die in der Draufsicht auf das Halbleitersubstrat 102 unterhalb der Datenleitung 108 verläuft. Die Schirmung 118 kann also zwei Schirmungslagen aufweisen, die benachbart zueinander angeordnet sind bzw. parallel zueinander verlaufen, wobei die Datenleitung 108 zwischen den zwei Schirmungslagen angeordnet ist. 5 shows a schematic plan view of the semiconductor substrate 102 with the PUF 104 and the memory 106 , wherein the semiconductor substrate 102 a shield 118 that has the data line 108 between PUF 104 and memory 106 shields. As in 5 it can be seen, the shielding 118 have a Schirmungslage extending from PUF 104 until memory 106 extends and / or wider than the data line 108 is, for example, so that in a plan view of the semiconductor substrate 102 the data line 108 is completely covered by the Schirmungslage. The shielding 118 may further comprise a further Schirmungslage, in the plan view of the semiconductor substrate 102 below the data line 108 runs. The shielding 118 Thus, it can have two shielding layers, which are arranged adjacent to one another or run parallel to one another, the data line 108 is arranged between the two Schirmungslagen.

Durch die in 5 dargestellte Schirmung 118 z.B. mittels Metalllagen oder Implantation in den Wafer 102 kann der Ausleseprozess gegen Angriffe, wie z.B. Mikroprobing, geschützt werden. Dabei können die Metalllagen auf bzw. unter die Widerstandsleitung 108 prozessiert werden und beispielsweise auf ein festes Potential, wie z.B. Masse, gelegt werden. Die Schirmungsbahnen können dabei so breit sein, dass sie die Widerstandsleitung 108 von der Breite deutlich überschreiten, siehe 5. Auf diese Weise kann ein direktes Kontaktieren oder ein Messen des elektrischen Feldes der Leitung 108 verhindert werden.By the in 5 Shielding shown 118 eg by means of metal layers or implantation in the wafer 102 The readout process can be protected against attacks such as microprobing. In this case, the metal layers on or under the resistance line 108 be processed and, for example, to a fixed potential, such as mass, are laid. The Schirmungsbahnen can be so wide that they are the resistance line 108 clearly exceed the width, see 5 , In this way, direct contacting or measuring of the electric field of the line 108 be prevented.

Bei Ausführungsbeispielen können zur Erkennung eines externen Angriffs die Kapazitätswerte zwischen der jeweiligen Schirmlage und der Datenleitung gemessen werden. Eine Veränderung zumindest eines der beiden Kapazitätswerte oder eine Abweichung der Kapazitätswerte voneinander oder eine Veränderung des Verhältnisses zwischen den Kapazitätswerten kann auf einen externen Angriff hindeuten.In embodiments, to detect an external attack, the capacitance values between the respective shield layer and the data line can be measured. A change in at least one of the two capacitance values or a deviation of the capacitance values from one another or a change in the ratio between the capacitance values may indicate an external attack.

Das in Bezug auf 5 beschriebene Prinzip kann also zusätzlich für eine Kapazitätsmessung zwischen Widerstandsleitung 108 und Schirmung 118 genutzt werden. Beispielsweise können Abweichungen im Kapazitätsverhältnis der Ober- und Unterseitenschirmung beobachtet werden. Dadurch kann ein Eingriff von außen in einem veränderten Kapazitätswert an der Ober- bzw. Unterseite sichtbar werden. Eine Kompensation der Kapazitätsverhältnisänderung durch gleichzeitige Manipulation der Ober- und Unterseite durch einen Angreifer ist unwahrscheinlich. Aus diesem Grund kann diese Struktur aktiv auf einen Eingriff reagieren und die kompromittierten ICs 104,106 evtl. sogar unbrauchbar machen.That in terms of 5 So described principle can therefore additionally for a capacitance measurement between resistance line 108 and shielding 118 be used. For example, deviations in the capacity ratio of the upper and lower shield can be observed. This makes it possible to visualize external interference in an altered capacitance value at the top or bottom side. A compensation of the capacity ratio change by simultaneous manipulation of the top and bottom by an attacker is unlikely. For this reason, this structure can actively respond to an intervention and the compromised ICs 104 . 106 may even make us unusable.

Ferner können für die Schirmung der Leitung 108 mehrere angepasste (engl. matched) Kondensatoren oder Widerstände genutzt werden. Bei einer Manipulation wird deren Kapazitäts- oder Widerstandsverhältnis untereinander gestört, sodass ein Angriff detektiert werden kann. Auch über Widerstands- und Kapazitätswerte können Angriffe detektiert werden.Furthermore, for the shielding of the line 108 several matched capacitors or resistors are used. In a manipulation their capacity or resistance ratio is disturbed with each other, so that an attack can be detected. Resistances and capacitance values can also be used to detect attacks.

6 zeigt eine schematische Draufsicht auf das Halbleitersubstrat 102 mit der PUF 104 und dem Speicher 106, wobei die PUF 104 und der Speicher 106 über eine symmetrische Datenleitung 108 mit zwei Kanälen 108_1, 108_2 miteinander verbunden sind. 6 shows a schematic plan view of the semiconductor substrate 102 with the PUF 104 and the memory 106 , where the PUF 104 and the memory 106 via a symmetrical data line 108 with two channels 108_1 . 108_2 connected to each other.

Um zu verhindern, dass sogenannte Seitenkanalangriffe (engl. side-channel-attacks) durchgeführt werden, bei denen beispielsweise der Stromverbrauch gemessen wird, um auf die übertragenen Daten zu schließen, kann zusätzlich die Datenübertragung differenziell durchgeführt werden. Dabei werden die eigentlichen Daten sowie die Inversen dazu parallel übertragen, siehe 6. Dabei kann darauf geachtet werden, dass diese auf ähnliche Weise prozessiert werden, wie beispielsweise in 6 zu sehen ist. Dadurch kann sichergestellt werden, dass die Pfade jeweils den gleichen Strom für 0 und 1 verbrauchen. Dieses Konzept sollte in diesem Fall auch schon für die ICs 104,106 gelten, da hier lediglich die Datenübertragung abgesichert wird.In addition, in order to prevent so-called side-channel attacks, in which, for example, the power consumption is measured in order to infer the transmitted data, the data transmission can additionally be carried out differentially. The actual data and the inverse are transmitted in parallel, see 6 , It can be ensured that these are processed in a similar way, such as in 6 you can see. This can ensure that the paths each consume the same 0 and 1 stream. This concept should in this case already for the ICs 104 . 106 apply, as here only the data transfer is secured.

7 zeigt eine schematische Draufsicht auf das Halbleitersubstrat 102 mit der PUF 104 und dem Speicher 106, wobei die PUF 104 und der Speicher 106 über eine optische Datenleitung 108 miteinander verbunden sind. Wie in 7 zu erkennen ist, kann die PUF 104 dabei einen optischen Sender 120 aufweisen, während der Speicher 106 einen optischen Empfänger 122 aufweisen kann, wobei der optische Sender 120 über die optische Datenleitung 108 mit dem optischen Empfänger 122 verbunden ist. 7 shows a schematic plan view of the semiconductor substrate 102 with the PUF 104 and the memory 106 , where the PUF 104 and the memory 106 via an optical data line 108 connected to each other. As in 7 it can be seen, the PUF 104 while an optical transmitter 120 exhibit while the memory 106 an optical receiver 122 can, wherein the optical transmitter 120 over the optical data line 108 with the optical receiver 122 connected is.

Als Alternative zur elektrischen Übertragung kann also auch eine optische Übertragung mit mindestens einem Sender 120 und mindestens einem Empfänger 122 in Form von optischen Bauelementen gemäß 7 realisiert werden. Dadurch kann der Übertragungskanal gegen verschiedene Angriffe durch Abhören gesichert werden. Weiterhin existieren keine offenen Kanalenden wodurch ein nachträgliches Auslesen verhindert werden kann.As an alternative to electrical transmission can therefore also an optical transmission with at least one transmitter 120 and at least one recipient 122 in the form of optical components according to 7 will be realized. As a result, the transmission channel can be secured against various attacks by listening. Furthermore, there are no open channel ends whereby a subsequent reading can be prevented.

Obwohl manche Aspekte im Zusammenhang mit einer Vorrichtung beschrieben wurden, versteht es sich, dass diese Aspekte auch eine Beschreibung des entsprechenden Verfahrens darstellen, sodass ein Block oder ein Bauelement einer Vorrichtung auch als ein entsprechender Verfahrensschritt oder als ein Merkmal eines Verfahrensschrittes zu verstehen ist. Analog dazu stellen Aspekte, die im Zusammenhang mit einem oder als ein Verfahrensschritt beschrieben wurden, auch eine Beschreibung eines entsprechenden Blocks oder Details oder Merkmals einer entsprechenden Vorrichtung dar. Einige oder alle der Verfahrensschritte können durch einen Hardware-Apparat (oder unter Verwendung eines Hardware-Apparats), wie zum Beispiel einen Mikroprozessor, einen programmierbaren Computer oder eine elektronische Schaltung ausgeführt werden. Bei einigen Ausführungsbeispielen können einige oder mehrere der wichtigsten Verfahrensschritte durch einen solchen Apparat ausgeführt werden.Although some aspects have been described in the context of a device, it will be understood that these aspects also constitute a description of the corresponding method, so that a block or a component of a device is also to be understood as a corresponding method step or as a feature of a method step. Similarly, aspects described in connection with or as a method step also represent a description of a corresponding block or detail or feature of a corresponding device. Some or all of the method steps may be performed by a hardware device (or using a hardware device). Apparatus), such as a microprocessor, a programmable computer or an electronic circuit. In some embodiments, some or more of the most important method steps may be performed by such an apparatus.

Die hierin beschriebenen Verfahren können beispielsweise unter Verwendung eines Hardware-Apparats, oder unter Verwendung eines Computers, oder unter Verwendung einer Kombination eines Hardware-Apparats und eines Computers implementiert werden.For example, the methods described herein may be implemented using a hardware device, or using a computer, or using a combination of a hardware device and a computer.

Die hierin beschriebenen Verfahren, oder jedwede Komponenten der hierin beschriebenen Verfahren können zumindest teilweise durch Hardware und/oder durch Software ausgeführt werden.The methods described herein, or any components of the methods described herein, may be performed at least in part by hardware and / or by software.

Claims (12)

Herstellungsverfahren (200), mit folgenden Schritten: Bereitstellen (202) eines Halbleitersubstrats (102), wobei das Halbleitersubstrat (102) eine kryptographische Schaltung (104) und einen nichtflüchtigen Speicher (106) aufweist; Ermitteln (204) einer kryptographischen Information der kryptographischen Schaltung (104); Speichern (206) der kryptographischen Information auf dem Speicher (106); und Auftrennen (208) des Halbleitersubstrats (102) zwischen der kryptographischen Schaltung (104) und dem Speicher (106), so dass die kryptographische Schaltung (104) und der Speicher (106) auf voneinander vollständig getrennten Teilen des Halbleitersubstrats (102) angeordnet sind; wobei die kryptographische Information der kryptographischen Schaltung (104) auf Halbleiterebene durch Auslesen ermittelt und in dem Speicher gespeichert wird; wobei die kryptographische Information ein Anforderung-Antwort-Paar ist.Manufacturing process (200), with the following steps: Providing (202) a semiconductor substrate (102), the semiconductor substrate (102) having a cryptographic circuit (104) and a nonvolatile memory (106); Determining (204) cryptographic information of the cryptographic circuit (104); Storing (206) the cryptographic information on the memory (106); and Separating (208) the semiconductor substrate (102) between the cryptographic circuit (104) and the memory (106) so that the cryptographic circuit (104) and the memory (106) are disposed on parts of the semiconductor substrate (102) completely separated from each other; wherein the cryptographic information of the semiconductor-level cryptographic circuit (104) is read out and stored in the memory; wherein the cryptographic information is a request-response pair. Herstellungsverfahren (200) nach Anspruch 1, wobei die kryptographische Schaltung (104) eine physikalisch unklonbare Funktion ist. Manufacturing process (200) according to Claim 1 wherein the cryptographic circuit (104) is a physically unclonable function. Herstellungsverfahren (200) nach einem der vorangehenden Ansprüche, wobei die kryptographische Information ausschließlich auf dem Speicher (106) gespeichert wird.The manufacturing method (200) of any one of the preceding claims, wherein the cryptographic information is stored exclusively on the memory (106). Herstellungsverfahren (200) nach einem der vorangehenden Ansprüche, wobei das Halbleitersubstrat (102) eine Ausleseschaltung zum Auslesen der kryptographischen Schaltung (104) aufweist; wobei das Ermitteln (204) der kryptographischen Information Auslesen der kryptographischen Schaltung (104) durch die Ausleseschaltung aufweist; wobei das Speichern (206) der kryptographischen Information Speichern der kryptographischen Information auf dem Speicher (106) durch die Ausleseschaltung aufweist.The manufacturing method (200) according to one of the preceding claims, wherein the semiconductor substrate (102) has a readout circuit for reading out the cryptographic circuit (104); wherein the determining (204) of the cryptographic information comprises reading the cryptographic circuit (104) by the readout circuit; wherein the storing (206) of the cryptographic information comprises storing the cryptographic information on the memory (106) by the readout circuit. Herstellungsverfahren (200) nach Anspruch 4, wobei die Ausleseschaltung eine Datenleitung (108) aufweist, die den Speicher (106) mit der kryptographischen Schaltung (104) verbindet; wobei bei dem Auftrennen (208) des Halbleitersubstrats (102) die Datenleitung (108) getrennt wird.Manufacturing process (200) according to Claim 4 wherein the readout circuit comprises a data line (108) connecting the memory (106) to the cryptographic circuit (104); wherein in the severing (208) of the semiconductor substrate (102) the data line (108) is disconnected. Herstellungsverfahren (200) nach Anspruch 5, wobei die Datenleitung (108) über eine Sicherung (116) mit dem Speicher (106) verbunden ist; wobei das Herstellungsverfahren (200) einen Schritt des Trennens der elektrischen Verbindung zwischen Datenleitung (108) und Speicher (106) nach dem Ermitteln (204) der kryptographischen Information aufweist.Manufacturing process (200) according to Claim 5 wherein the data line (108) is connected to the memory (106) via a fuse (116); wherein the manufacturing method (200) comprises a step of disconnecting the electrical connection between the data line (108) and memory (106) after determining (204) the cryptographic information. Herstellungsverfahren (200) nach Anspruch 5 oder 6, wobei die Datenleitung (108) über eine Sicherung (116) mit der kryptographischen Schaltung (104) verbunden ist; wobei das Herstellungsverfahren (200) einen Schritt des Trennens der elektrischen Verbindung zwischen Datenleitung (108) und kryptographischer Schaltung (104) nach dem Ermitteln (204) der kryptographischen Information aufweist.Manufacturing process (200) according to Claim 5 or 6 wherein the data line (108) is connected to the cryptographic circuit (104) via a fuse (116); wherein the manufacturing method (200) comprises a step of disconnecting the electrical connection between the data line (108) and the cryptographic circuit (104) after determining (204) the cryptographic information. Herstellungsverfahren (200) nach einem der Ansprüche 5 bis 7, wobei das Halbleitersubstrat (102) eine Schirmung (118) aufweist, die die Datenleitung (108) schirmt.Manufacturing process (200) according to one of Claims 5 to 7 wherein the semiconductor substrate (102) has a shield (118) shielding the data line (108). Herstellungsverfahren (200) nach Anspruch 8, wobei die Schirmung (118) zumindest eine Schirmungslage aufweist, die sich von der kryptografischen Schaltung (104) bis zu dem Speicher (106) erstreckt und breiter als die Datenleitung (108) ist.Manufacturing process (200) according to Claim 8 wherein the shield (118) has at least one shielding layer extending from the cryptographic circuit (104) to the memory (106) and wider than the data line (108). Herstellungsverfahren (200) nach einem der Ansprüche 8 bis 9, wobei die Schirmung (118) zwei Schirmungslagen aufweist, wobei die Datenleitung (108) zwischen den zwei Schirmungslagen verläuft; wobei das Herstellungsverfahren (200) einen Schritt des Ermittelns - einer Abweichung zumindest eines Kapazitätswerts der zwei Schirmungslagen, - oder einer Abweichung eines Kapazitätsverhältnisses zwischen den zwei Schirmungslagen, - oder einer Abweichung zumindest eines Widerstandswerts der zwei Schirmungslagen, - oder einer Abweichung eines Widerstandsverhältnisses zwischen den zwei Schirmungslagen aufweist, um einen externen Eingriff zu erkennen.Manufacturing process (200) according to one of Claims 8 to 9 wherein the shield (118) has two shielding layers, the data line (108) extending between the two shielding layers; wherein the manufacturing method (200) comprises a step of determining a deviation of at least one capacitance value of the two shield layers, or a deviation of a capacitance ratio between the two shield layers, a deviation of at least one resistance value of the two shield layers, or a deviation of a resistance ratio between the two shield layers has two Schirmungslagen to detect an external intervention. Herstellungsverfahren (200) nach einem der Ansprüche 5 bis 10, wobei die Datenleitung (108) eine differentielle Datenleitung ist.Manufacturing process (200) according to one of Claims 5 to 10 wherein the data line (108) is a differential data line. Herstellungsverfahren (200) nach einem der Ansprüche 5 bis 11, wobei die Datenleitung (108) eine optische Datenleitung ist.Manufacturing process (200) according to one of Claims 5 to 11 wherein the data line (108) is an optical data line.
DE102017207046.3A 2017-04-26 2017-04-26 Method for producing and reading out a cryptographic circuit Active DE102017207046B4 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102017207046.3A DE102017207046B4 (en) 2017-04-26 2017-04-26 Method for producing and reading out a cryptographic circuit

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102017207046.3A DE102017207046B4 (en) 2017-04-26 2017-04-26 Method for producing and reading out a cryptographic circuit

Publications (2)

Publication Number Publication Date
DE102017207046A1 DE102017207046A1 (en) 2018-10-31
DE102017207046B4 true DE102017207046B4 (en) 2019-09-12

Family

ID=63797001

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017207046.3A Active DE102017207046B4 (en) 2017-04-26 2017-04-26 Method for producing and reading out a cryptographic circuit

Country Status (1)

Country Link
DE (1) DE102017207046B4 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4446475A (en) 1981-07-10 1984-05-01 Motorola, Inc. Means and method for disabling access to a memory
US6365443B1 (en) 1999-08-26 2002-04-02 Fujitsu Limited Method of manufacturing a semiconductor device having data pads formed in scribed area
US20030021421A1 (en) * 2001-07-25 2003-01-30 Kaoru Yokota Method of producing a decrypting apparatus having a cryptographic device and cryptographic information, a system for providing such device and information, and the decrypting apparatus produced by the production method
US20120199948A1 (en) * 2011-02-09 2012-08-09 Inside Secure Semiconductor chip comprising protection means against a physical attack
DE102011081421A1 (en) 2011-08-23 2013-02-28 Siemens Ag System for the secure transmission of data and procedures
US20150226785A1 (en) * 2014-02-12 2015-08-13 Winbond Electronics Corp. Semiconductor wafers, and testing methods thereof

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4446475A (en) 1981-07-10 1984-05-01 Motorola, Inc. Means and method for disabling access to a memory
US6365443B1 (en) 1999-08-26 2002-04-02 Fujitsu Limited Method of manufacturing a semiconductor device having data pads formed in scribed area
US20030021421A1 (en) * 2001-07-25 2003-01-30 Kaoru Yokota Method of producing a decrypting apparatus having a cryptographic device and cryptographic information, a system for providing such device and information, and the decrypting apparatus produced by the production method
US20120199948A1 (en) * 2011-02-09 2012-08-09 Inside Secure Semiconductor chip comprising protection means against a physical attack
DE102011081421A1 (en) 2011-08-23 2013-02-28 Siemens Ag System for the secure transmission of data and procedures
US20150226785A1 (en) * 2014-02-12 2015-08-13 Winbond Electronics Corp. Semiconductor wafers, and testing methods thereof

Also Published As

Publication number Publication date
DE102017207046A1 (en) 2018-10-31

Similar Documents

Publication Publication Date Title
DE102010040665B4 (en) Electronic device having a programmable resistance element, and method of blocking a device
DE102012107619A1 (en) Systems and methods for detecting and preventing unauthorized access and hostile attacks on secured systems
DE102009025412B4 (en) An integrated circuit and method for protecting a circuit portion of an integrated circuit to be protected and computer program product for carrying out the method
DE102012109665A1 (en) Tamper Detection Measures to Abandon Physical Attacks on a Security ASIC
DE102016102291B4 (en) SEMICONDUCTOR CHIP WITH BREAK DETECTION
DE112018002192T5 (en) Identification key generation device and identification key generation method
EP1346413A2 (en) Circuit
DE112005002303T5 (en) Method and device for the conditional obfuscation of bus communication
DE102017207046B4 (en) Method for producing and reading out a cryptographic circuit
WO2007129265A1 (en) Sensor with a circuit arrangement
EP1222621B1 (en) Integrated circuit and circuit arrangement for supplying an integrated circuit with electricity
DE10326089B3 (en) Electronic circuit e.g. chip card integrated circuit, with manipulation detection provided by comparing component output signals provided in response to input signals supplied by manipulation monitoring device
DE60223703T2 (en) AUTHENTICATION PROTOCOL WITH MEMORY INTEGRITY VERIFICATION
DE69821409T2 (en) Semiconductor device with security circuit to prevent illegal access
DE102005042790A1 (en) Integrated circuit and protection method as for chip cards has circuit section and test unit to test and evaluate the circuit function on receipt of a start signal or internally
EP0981162B1 (en) Semiconductor chip with surface cover against optical inspection of the circuit structure
DE102007033250B4 (en) Integrated circuit with magnetic memory
DE10140045A1 (en) IC chip with protective structure
EP1247264B1 (en) Semiconductor chip with an unequivocal identity and method for establishing the unequivocal identity of a semiconductor chip
EP2483847B1 (en) Chip module and portable data storage medium having a chip module
DE102021128862B4 (en) Multi-chip module and method
WO2004036649A1 (en) Attack protected chip
DE10103956C1 (en) Semiconductor wafer has active chip surface enclosed by removable saw frame provided with active protection
WO2017167465A1 (en) Method for generating a cryptographic key, device, and electrical system
EP1816615B1 (en) Circuit arrangement for a memory card with debit or identity card function

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final