DE10153659A1 - Verfahren zur Erkennung geänderter Nutzinhalte in einem EEPROM - Google Patents

Verfahren zur Erkennung geänderter Nutzinhalte in einem EEPROM

Info

Publication number
DE10153659A1
DE10153659A1 DE2001153659 DE10153659A DE10153659A1 DE 10153659 A1 DE10153659 A1 DE 10153659A1 DE 2001153659 DE2001153659 DE 2001153659 DE 10153659 A DE10153659 A DE 10153659A DE 10153659 A1 DE10153659 A1 DE 10153659A1
Authority
DE
Germany
Prior art keywords
eeprom
manufacturer
stored
check information
contents
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE2001153659
Other languages
English (en)
Inventor
Hermann Ruckerbauer
Oliver Kiehl
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infineon Technologies AG
Original Assignee
Infineon Technologies AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies AG filed Critical Infineon Technologies AG
Priority to DE2001153659 priority Critical patent/DE10153659A1/de
Publication of DE10153659A1 publication Critical patent/DE10153659A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1433Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a module or a part of a module
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Erkennung geänderter Nutzinhalte in einem elektrisch programmier- und löschbaren Nur-Lese-Speicherbaustein (EEPROM), insbesondere auf Computerbaugruppen, wobei die Nutzinhalte des EEPROMs herstellerseitig bei oder nach der Herstellung des EEPROMs eingestellt werden, das durch folgenden Schritt gekennzeichnet ist: DOLLAR A (A) Speicherung eines oder mehrerer Bytes einer verschlüsselten Checkinformation im EEPROM durch dessen Hersteller, wobei zur Verschlüsselung der Checkinformation ein nur dem Hersteller bekannter Verschlüsselungsalgorithmus und die gespeicherten Nutzinhalte verwendet werden.

Description

  • Die Erfindung betrifft ein Verfahren zur Erkennung geänderter Nutzinhalte in einem elektrisch programmier- und löschbaren Nur-Lese-Speicherbaustein (EEPROM), insbesondere auf Computerbaugruppen, wobei die Nutzinhalte des EEPROMs herstellerseitig bei oder nach der Herstellung und/oder nach dem Einbau des EEPROMs eingestellt werden und ein zur Durchführung des Verfahrens programmiertes EEPROM.
  • Computerbaugruppen beinhalten zum Teil EEPROMs (Electrically Erasable Erogrammable Read Qnly Memories), die zum Beispiel Betriebsparameter der Baugruppe enthalten können. Diese Parameter werden bei oder nach Herstellung der Baugruppe werksseitig eingestellt und sollen in der Anwendung zum Beispiel von der Zentraleinheit eines Computersystems zwar gelesen aber typischerweise nicht geändert oder überschrieben werden können. Die EEPROM-Bausteine lassen in gewissem Maße ein erneutes Schreiben und Löschen zu. Ein EEPROM-Hersteller garantiert zum Beispiel ca. 100.000 Schreibzyklen.
  • Grundsätzlich ist es wünschenswert, eine nachträgliche Veränderung der als Nutzinhalte vom Hersteller im EEPROM gespeicherten Daten zu unterbinden. Fehlbedienungen oder auch Computerviren können durch Überschreiben dieser Daten eine Baugruppe nachhaltig unbrauchbar machen oder anderweitig schädigen.
  • Im Stand der Technik werden verschiedene Methoden verwendet, um ein Überschreiben der EEPROM-Nutzinhalte zu vermeiden. So haben bekannte EEPROMs zum Beispiel einen Hardwareschreibschutz, indem ein Pin des EEPROM-Bausteins auf ein vorbestimmte Potential gelegt wird. Zum Beispiel verhindert hohes Potential an dem Bausteinpin das Schreiben in das EEPROM. Weiterhin kann ein Softwareschreibschutz durch einen speziellen Befehl, der ein Schreibschutzregister im EEPROM setzt, das Überschreiben der EEPROM-Nutzinhalte verhindern.
  • Diese Methoden haben jedoch verschiedene Nachteile oder können zumindest zum Teil umgangen werden. Fällt ein DIMM- Speichermodul, auf dem sich ein solches EEPROM befindet, bei einem Anwender aus und kommt zur Untersuchung zum Hersteller zurück, untersucht dieser als erstes, ob die als Nutzinhalte im EEPROM gespeicherten Parameter korrekt sind. Ergibt diese Untersuchung, dass falsche Parameter im EEPROM für den Ausfall verantwortlich sind, kann man nicht nachvollziehen, ob diese Parameter bereits bei der Auslieferung des DIMM-Moduls falsch programmiert oder beim Anwender verändert wurden.
  • Durch Setzen des oben erwähnten Hardware/Software-Schreibschutzes hat man bislang versucht, eine Änderung der EEPROM- Nutzinhalte zu verhindern. Wie bereits erwähnt, ist es aber häufig möglich, den entsprechenden Schreibschutz zu umgehen, zum Beispiel durch Software, oder es ist zum Beispiel aus logistischen Gründen beim Modultest gar nicht gewünscht, den Schreibschutz zu setzen.
  • Es ist deshalb Aufgabe der Erfindung, ein Verfahren zur Erkennung geänderter Nutzinhalte in einem EEPROM anzugeben, das ohne einen Hardware/Software-Schreibschutz mit hoher Sicherheit eine Veränderung dieser Nutzinhalte erkennbar macht und gleichzeitig eine Aussage gestattet, ob diese Änderung bereits herstellerseitig oder beim Anwender erfolgte.
  • Diese Aufgabe wird anspruchsgemäß gelöst.
  • Gemäß einem wesentlichen Aspekt der Erfindung wird durch den Hersteller im EEPROM eine herstellerseitig verschlüsselte Checkinformation in einem oder mehreren Bytes des EEPROM gespeichert, wobei zur Verschlüsselung ein nur dem Hersteller bekannter (geheimer) Verschlüsselungsalgorithmus und die im EEPROM gespeicherten Nutzinhalte verwendet werden.
  • Somit werden gemäß einem wesentlichen Aspekt der Erfindung ein oder mehrere Bytes im EEPROM dazu verwendet, eine verschlüsselte Checkinformation des Herstellers zu speichern. Zum Beispiel sind die Bytes 99-127 für herstellerspezifische Inhalte vorgesehen. Durch die Verwendung dieser verschlüsselten Checkinformation, bei der die Verschlüsselung ausschließlich vom Hersteller bestimmt und auch nur dem Hersteller bekannt ist, kann dieser bei einem Rücklauf des EE- PROMs prüfen, ob die Daten im EEPROM noch mit der verschlüsselten Checkinformation übereinstimmen. Ist dies nicht der Fall, sind die EEPROM-Nutzinhalte mit Sicherheit, nachdem der Hersteller das EEPROM beschrieben hat, geändert worden. Selbstverständlich ist eine richtige Einspeicherung der verschlüsselten Checkinformation beim letzten Test durch den Hersteller vorausgesetzt.
  • Somit wird durch die Verwendung eines oder mehrere Bytes im EEPROM für die verschlüsselte Checkinformation erreicht, dass eine Veränderung des Inhalts des EEPROMs durch nicht autorisierte Personen oder durch Computerviren erkennbar ist.
  • Der Konsistenzprüfung der Nutzinhalte durch den EEPROM und/oder im EEPROM durch den Hersteller mittels der verschlüsselten im EEPROM gespeicherten Checkinformation kann auch eine Prüfung der verschlüsselten Checkinformation unter Verwendung des Verschlüsselungsalgorithmus einschließen.
  • Die verschlüsselte Checkinformation ist bevorzugt eine Checksumme.
  • Die verschlüsselte Checkinformation kann im EEPROM entweder statt einer üblicherweise darin gespeicherten durch einen öffentlich bekannten Kodier- und/oder SPD-Algorithmus ermittelten Checksumme oder zusätzlich zu dieser durch einen geheimen Kodier- und/oder SPD-Algorithmus ermittelten Checksumme gespeichert werden.
  • Bei einer Ausführungsform kann der Verschlüsselungsalgorithmus einen öffentlichen und einen privaten Schlüssel enthalten, und dem Anwender kann ein Programm zur Verfügung gestellt werden, welches ihm erlaubt, die Konsistenz der Nutzinhalte im EEPROM durch die Verwendung des öffentlichen Schlüssels anhand der verschlüsselten Checkinformation zu prüfen. Die Kenntnis des gesamten Verschlüsselungsalgorithmus verbleibt aber beim Hersteller des EEPROMs oder der Baugruppe.
  • Nachstehend wird das erfindungsgemäße Verfahren anhand der beiliegenden Zeichnungsfiguren näher erläutert.
  • Die Zeichnungsfiguren zeigen im einzelnen:
  • Fig. 1 tabellarisch ein Beispiel einer durch einen bekannten Kodier- und/oder SPD-Algorithmus ermittelten herkömmlichen Checksumme zur Prüfung der Konsistenz der Nutzinhalte in einem EEPROM;
  • Fig. 2 ein Flussdiagramm eines Programms zur Verschlüsselung und Speicherung der erfindungsgemäß durch Verschlüsselung gebildeten Checkinformation, und
  • Fig. 3 ein Flussdiagramm eines Konsistenzchecks von im EEPROM gespeicherten Nutzinhalten unter Verwendung der darin gespeicherten verschlüsselten Checkinformation.
  • Dem in der Tabelle der Fig. 1 gezeigten Beispiel liegt ein öffentlich bekannter Kodier- und/oder SPD-Algorithmus (Jedec) zur Bildung einer Checksumme zugrunde. Die z. B. unter der Kodier- und/oder SPD-Byteadresse 63 gespeicherte Checksumme sagt aus, ob die im EEPROM gespeicherten Nutzinhalte noch konsistent sind.
  • Der unter der Adresse 63 in der in Fig. 1 gezeigten Tabelle gespeicherten Checksumme für die Bytes 0-62 liegt ein Koder- und/oder SPD-(Serial Presence Detect)Algorithmus zugrunde, der
    • 1. die Binärinformation in den Adressen 0-62 in Dezimalzahlen umwandelt (letzte Spalte in Fig. 1),
    • 2. alle aus den Binärwerten der Adressen 0-62 gebildeten Dezimalzahlen summiert,
    • 3. die Summe durch 256 teilt,
    • 4. den verbliebenen Rest (im Beispiel dezimal 34 < 256) in eine Binärzahl zurückverwandelt und
    • 5. diese Binärzahl (einzelnes Byte) in der Adresse 63 als Checksumme speichert.
  • Dasselbe Ergebnis lässt sich durch Addition der Binärwerte in den Adressen 0-62 und die Löschung aller Bitstellen mit Ausnahme des niedrigstwertigen Bytes erreichen, welches dann die Checksumme ist.
  • Das oben beschriebene eine einfache Checksumme bildende Verfahren ermöglicht eine Prüfung, ob die Nutzinhalte im EEPROM noch konsistent sind. Da dieser Algorithmus jedoch veröffentlicht ist, gibt es die Möglichkeit, dass er in einem Virus verwendet wird, um eine Änderung der EEPROM-Inhalte zu verdecken.
  • Dabei kann ein Problem entstehen, wenn zum Beispiel durch ein Virus die Daten im EEPROM so geändert werden, dass das System nicht mehr zuverlässig arbeitet (z. B. durch Umstellen der MIN. CAS Latency von 2,5 auf 2 bei DDR-Speichern im EEPROM) und dann der Wert des SPD-Checkbytes entsprechend angepasst wird.
  • Ein Anwender kann dann nicht entscheiden, ob der entsprechende Eintrag im EEPROM korrekt ist, wenn in dieser Weise der SPD-Checksummenwert im EEPROM angepasst wurde.
  • Fig. 2 zeigt in Form eines Flussdiagramms ein Programm zur Verschlüsselung und Speicherung einer erfindungsgemäß gebildeten verschlüsselten Checksumme in einem EEPROM. Zunächst wird im Schritt S1 im EEPROM die Nutzinformation gespeichert. In den Schritten S2 und S3 wird mit Hilfe des nur dem Hersteller bekannten Verschlüsselungsalgorithmus die Checkinformation aufgrund der im Schritt S1 gespeicherten Nutzinhalte gebildet und schließlich im Schritt S4 im EEPROM gespeichert.
  • Fig. 3 zeigt in Form eines Flussdiagramms ein Programm für einen Konsistenzcheck der im EEPROM gespeicherten Nutzinhalte unter Verwendung der herstellerseitig im EEPROM gespeicherten Checkinformation. Zunächst werden im Schritt S10 die Nutzinhalte und die Checkinformation aus dem EEPROM gelesen. Im Schritt S11 wird der Konsistenzcheck der gelesenen Nutzinhalte auf der Grundlage der gelesenen Checkinformation durchgeführt. Gleichfalls kann die gelesene verschlüsselte Checkinformation durch den Hersteller unter Verwendung des Verschlüsselungsalgorithmus geprüft werden (in Fig. 3 nicht gezeigt), wenn die Nutzdaten zuvor als korrekt erkannt wurden.
  • Im Schritt S12 wird abgefragt, ob die Nutzinformation korrekt ist oder nicht. Ist die Nutzinformation korrekt, wird das Programm beendet. Ist die Nutzinformation nicht korrekt oder konsistent, erfolgt eine Fehlermeldung (Schritt S13).
  • Wie schon erwähnt, kann die gebildete Checkinformation eine Checksumme sein.
  • Mit Hilfe des erfindungsgemäßen Verfahrens kann nur noch der Hersteller den EEPROM-Inhalt ändern und den Checkwert anpassen. Jegliche nicht autorisierte Änderung am EEPROM-Inhalt würde sofort auffallen. Die Komplexität der Verschlüsselung bestimmt die Sicherheit des Verfahrens. Würde man eine Checksumme unter Verwendung einer einfachen Quersummenbildung bestimmen, wäre ein solcher Algorithmus mit relativ wenig Aufwand zu entschlüsseln, auch wenn man einmalig auftretende Verschlüsselungswerte (sogenannte Unique-Werte, wie zum Beispiel Datum der Herstellung, Seriennummer des Produkts und/oder des EEPROMs) als Teile der Verschlüsselung verwendet.
  • Setzt man komplexere Verschlüsselungsverfahren ein, kann man einer unbefugten Decodierung mit hoher Sicherheit mit großer Wahrscheinlichkeit begegnen.
  • Setzt man als Verschlüsselungsalgorithmus ein Prinzip mit öffentlichem und privatem Schlüssel ein, wie es bei der PGP- Software zur Verschlüsselung von E-Mails bereits verwendet wird, ist es sogar möglich, dem Anwender ein Programm zur Verfügung zu stellen, indem dieser durch den öffentlichen Schlüssel die Möglichkeit erhält, den Nutzinhalt des EEPROMs auf Korrektheit zu prüfen. Dieses Verfahren erlaubt aber nicht, dass der Anwender die vom Hersteller verschlüsselte Checkinformation an einen neuen EEPROM-Inhalt anpassen kann.

Claims (9)

1. Verfahren zur Erkennung geänderter Nutzinhalte in einem elektrisch programmier- und löschbaren Nur-Lese-Speicherbaustein (EEPROM), insbesondere auf Computerbaugruppen, wobei die Nutzinhalte des EEPROMs herstellerseitig bei oder nach der Herstellung des EEPROMs eingestellt werden, gekennzeichnet durch folgenden Schritt:
A) Speicherung eines oder mehrerer Bytes einer verschlüsselten Checkinformation im EEPROM durch den Hersteller des EEPROMs, des Produkts, der Baugruppe und/oder dergleichen, wobei zur Verschlüsselung der Checkinformation ein nur dem Hersteller des EEPROMs, des Produkts, der Baugruppe und/oder dergleichen bekannter Verschlüsselungsalgorithmus und die gespeicherten Nutzinhalte verwendet werden.
2. Verfahren nach Anspruch 1, gekennzeichnet durch einen weiteren Schritt:
A) Prüfung der Nutzinhalte im EEPROM auf Konsistenz durch den Hersteller und/oder den Anwender unter Verwendung der in Schritt (A) eingespeicherten verschlüsselten Checkinformation und der gespeicherten Nutzinhalte.
3. Verfahren nach Anspruch 2, gekennzeichnet durch folgenden weiteren Schritt:
A) Prüfung der im EEPROM gespeicherten verschlüsselten Checkinformation durch den Hersteller unter Verwendung des Verschlüsselungsalgorithmus und der zuvor als korrekt erkannten Nutzinhalte.
4. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die verschlüsselte Checkinformation eine Checksumme ist.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die verschlüsselte Checkinformation im EEPROM statt einer üblicherweise darin gespeicherten, durch einen bekannten SPD-Algorithmus ermittelten Checksumme gespeichert wird.
6. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die verschlüsselte Checkinformation zusätzlich zu einer üblicherweise im EEPROM gespeicherten, durch einen bekannten SPD-Algorithmus ermittelten Checksumme gespeichert wird.
7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass der Verschlüsselungsalgorithmus einen öffentlichen und einen privaten Schlüssel enthält und dass dem Anwender ein Programm zur Verfügung gestellt wird, das es ihm erlaubt, die Konsistenz der Nutzinhalte im EEPROM durch Verwendung des öffentlichen Schlüssels anhand der verschlüsselten Checkinformation und der im EEPROM gespeicherten Nutzinhalte zu prüfen.
8. EEPROM, dadurch gekennzeichnet, dass ein oder mehrere für Herstellerinformationen reservierte Bytes eine vom Hersteller durch einen nur ihm bekannten Verschlüsselungsalgorithmus verschlüsselte Checkinformation für einen Konsistenzcheck der EEPROM-Nutzinhalte aufweist.
9. EEPROM nach Anspruch 8, dadurch gekennzeichnet, dass es in einer DIMM-Computerbaugruppe enthalten ist.
DE2001153659 2001-10-31 2001-10-31 Verfahren zur Erkennung geänderter Nutzinhalte in einem EEPROM Withdrawn DE10153659A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE2001153659 DE10153659A1 (de) 2001-10-31 2001-10-31 Verfahren zur Erkennung geänderter Nutzinhalte in einem EEPROM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2001153659 DE10153659A1 (de) 2001-10-31 2001-10-31 Verfahren zur Erkennung geänderter Nutzinhalte in einem EEPROM

Publications (1)

Publication Number Publication Date
DE10153659A1 true DE10153659A1 (de) 2003-05-22

Family

ID=7704287

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2001153659 Withdrawn DE10153659A1 (de) 2001-10-31 2001-10-31 Verfahren zur Erkennung geänderter Nutzinhalte in einem EEPROM

Country Status (1)

Country Link
DE (1) DE10153659A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1998307A3 (de) * 2007-05-31 2010-01-06 Samsung Electronics Co., Ltd. Anzeigevorrichtung und Steuerverfahren dafür

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4727544A (en) * 1986-06-05 1988-02-23 Bally Manufacturing Corporation Memory integrity checking system for a gaming device
DE19502657C1 (de) * 1995-01-28 1996-08-14 Vdo Schindling Verfahren und Vorrichtung zum Nachweis einer Manipulation an übertragenen Daten

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4727544A (en) * 1986-06-05 1988-02-23 Bally Manufacturing Corporation Memory integrity checking system for a gaming device
DE19502657C1 (de) * 1995-01-28 1996-08-14 Vdo Schindling Verfahren und Vorrichtung zum Nachweis einer Manipulation an übertragenen Daten

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1998307A3 (de) * 2007-05-31 2010-01-06 Samsung Electronics Co., Ltd. Anzeigevorrichtung und Steuerverfahren dafür
US8514231B2 (en) 2007-05-31 2013-08-20 Samsung Electronics Co., Ltd. Display apparatus for determining error in display identification data and control method of the same

Similar Documents

Publication Publication Date Title
DE19633466C2 (de) Nachinitialisierung von Chipkarten
DE69126057T2 (de) Ein Informationsverarbeitungsgerät mit einer Fehlerprüf- und Korrekturschaltung
DE19701166A1 (de) Verfahren zur Überwachung der bestimmungsgemäßen Ausführung von Softwareprogrammen
DE102007058418A1 (de) Fehlerkorrektur in Speicherbauteilen
DE19839680B4 (de) Verfahren und Vorrichtung zur Veränderung des Speicherinhalts von Steuergeräten
DE102006001873A1 (de) Vorrichtung und Verfahren zum Überprüfen einer Fehlererkennungsfunktionaltität einer Speicherschaltung
DE4100151C2 (de)
EP0280035B1 (de) Verfahren zum Sichern von Programmen und zur Integritätskontrolle gesicherter Programme
DE102018213618A1 (de) Kryptografiemodul und Betriebsverfahren hierfür
DE10218795B4 (de) Verfahren zum Herstellen eines elektronischen Sicherheitsmoduls
DE10002203B4 (de) Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation von in einer Speicheranordnung des Mikrorechner-Systems gespeicherten Daten
DE4107558A1 (de) Verfahren und vorrichtung zum schutz der daten eines rom
DE10153659A1 (de) Verfahren zur Erkennung geänderter Nutzinhalte in einem EEPROM
EP1444700A2 (de) Speichertest
DE19940611A1 (de) Verfahren und Vorrichtung zum zuverlässigen Anzeigen von Testergebnissen während einer Selbstprüfung
DE10218835B4 (de) Verfahren zum Herstellen einer Chipkarte und Chipkarte
DE102005060901A1 (de) Verfahren zur Erkennung einer Versorgungsunterbrechung in einem Datenspeicher und zur Wiederherstellung des Datenspeichers
DE19612439C2 (de) Halbleiterspeichervorrichtung
EP0214390A1 (de) Freigabeverfahren für einen zugriffskontrollierten Anwenderspeicher und Anordnung zur Durchführung des Verfahrens
EP1639466B1 (de) Verfahren und vorrichtung zur fehlererkennung für einen cachespeicher und entsprechender cachespeicher
EP1529257B1 (de) Übernehmen eines datensatzes in eine recheneinheit
EP1118065B1 (de) Schaltungsanordnung und verfahren zum authentifizieren des inhalts eines speicherbereichs
DE19925195A1 (de) Verfahren für die sichere Verwaltung eines Speichers
DE19532144C2 (de) Testverfahren für in einem Speicher als Bitmuster hinterlegte Informationen
DE10340236A1 (de) Anordnung mit einer Datenverarbeitungseinrichtung und einem Speicher

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8139 Disposal/non-payment of the annual fee