DE102013101709A1 - Schaltkreis-Anordnung, Verfahren zum Bilden einer Schaltkreis-Anordnung und Verfahren zum Prüfen der Integrität - Google Patents

Schaltkreis-Anordnung, Verfahren zum Bilden einer Schaltkreis-Anordnung und Verfahren zum Prüfen der Integrität Download PDF

Info

Publication number
DE102013101709A1
DE102013101709A1 DE102013101709A DE102013101709A DE102013101709A1 DE 102013101709 A1 DE102013101709 A1 DE 102013101709A1 DE 102013101709 A DE102013101709 A DE 102013101709A DE 102013101709 A DE102013101709 A DE 102013101709A DE 102013101709 A1 DE102013101709 A1 DE 102013101709A1
Authority
DE
Germany
Prior art keywords
circuit
memory
processor
integrity
circuit arrangement
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102013101709A
Other languages
English (en)
Inventor
Wolfgang Furtner
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infineon Technologies Austria AG
Original Assignee
Infineon Technologies Austria AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies Austria AG filed Critical Infineon Technologies Austria AG
Publication of DE102013101709A1 publication Critical patent/DE102013101709A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10TTECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
    • Y10T29/00Metal working
    • Y10T29/49Method of mechanical manufacture
    • Y10T29/49002Electrical device making
    • Y10T29/49004Electrical device making including measuring or testing of device or component part

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Microcomputers (AREA)

Abstract

Eine Schaltkreis-Anordnung wird bereit gestellt, wobei die Schaltkreis-Anordnung einen Prozessor; einen Speicher-Schaltkreis, welcher mit dem Prozessor verbunden ist, wobei der Prozessor eingerichtet ist, auf den Speicher-Schaltkreis zuzugreifen; einen blockierenden Schaltkreis, welcher eingerichtet ist, ein oder mehrere Zufalls-Warte-Zustand-Signale zu erzeugen, welche den Prozessor hindern, auf den Speicher-Schaltkreis zuzugreifen; und einen Integrität-Prüf-Schaltkreis, welcher eingerichtet ist, den Speicher-Schaltkreis während einer Warte-Zustand-Periode des einen oder der mehreren Zufalls-Warte-Zustand-Signale zu prüfen, aufweist.

Description

  • Die Erfindung betrifft eine Schaltkreis-Anordnung, ein Verfahren zum Bilden einer Schaltkreis-Anordnung und ein Verfahren zum Prüfen der Integrität.
  • In hardwaresicheren Modulen (Hardware Secure Modules) HSM ist es wünschenswert, die Integrität von Programm-Code oder Daten mittels eines Integrität-Prüf-Schaltkreises (in anderen Worten mittels eines Schaltkreises, der die Integrität prüft) zu überwachen, welcher unabhängig von der zentralen Verarbeitungseinheit (central processing unit) CPU selber ist. Der Integrität-Prüf-Schaltkreis kann in einer weniger Manipulations-anfälligen Weise als das CPU-System implementiert sein. Zum Beispiel kann der Integrität-Prüf-Schaltkreis als eine festverdrahtete Logik implementiert sein. Wenn eine Veränderung des Speicherinhalts detektiert wird, kann die CPU angehalten werden und dadurch die Widerstandsfähigkeit gegen Manipulationen des gesamten Systems verbessert werden. Des Weiteren können hardwaresichere Module widerstandsfähig gegenüber Seitenkanalattacken sein, indem Zufalls-Warte-Zustände in den CPU-Ausführungs-Fluss eingefügt werden. Zum Beispiel können Seitenkanalattacken durchgeführt werden, indem die Leistungsversorgung während des Betriebs überwacht wird, z. B. während sicherheitsbezogener Operationen. Das Einfügen von Zufalls-Warte-Zuständen in den CPU-Ausführungs-Fluss kann das Leistungsprofil über die Zeit verteilen und kann sichtbare Charakteristika von sicherheitsbezogenen Operationen entfernen. Das zufällige Einfügen von Warte-Zuständen kann benutzt werden, um Seitenkanalattacken zu verhindern. Beides, Prüfen der Integrität und das zufällige Einfügen von Warte-Zuständen kann die Programm-Ausführung der CPU verlangsamen.
  • Verschiedene Ausführungsformen stellen eine Schaltkreis-Anordnung zur Verfügung, welche einen Prozessor; einen Speicher-Schaltkreis, welcher mit dem Prozessor verbunden ist, wobei der Prozessor eingerichtet ist, auf den Speicher-Schaltkreis zuzugreifen; einen blockierenden Schaltkreis, welcher eingerichtet ist, ein oder mehrere Zufalls-Warte-Zustand-Signale zu erzeugen, welche den Prozessor hindern, auf den Speicher-Schaltkreis zuzugreifen; und einen Integrität-Prüf-Schaltkreis, welcher eingerichtet ist, den Speicher-Schaltkreis während einer Warte-Zustand-Periode des einen oder der mehreren Zufalls-Warte-Zustand-Signale zu prüfen, aufweist.
  • Verschiedene Ausführungsformen stellen ein Verfahren zum Bilden einer Schaltkreis-Anordnung bereit, das Verfahren aufweisend: Verbinden eines Speicher-Schaltkreises mit einem Prozessor; Einrichten des Prozessors, um auf den Speicher-Schaltkreis zuzugreifen; Einrichten eines blockierenden Schaltkreises, um ein oder mehrere Zufalls-Warte-Zustand-Signals zu erzeugen, welche den Prozessor am Zugreifen auf den Speicher-Schaltkreis hindern; und Einrichten eines Integrität-Prüf-Schaltkreises, um den Speicher-Schaltkreis während einer Warte-Zustand-Periode des einen oder der mehreren Zufalls-Warte-Zustand-Signale zu prüfen.
  • Verschiedene Ausführungsformen stellen ein Verfahren zum Prüfen der Integrität bereit, das Verfahren aufweisend ein Zugreifen auf einen Speicher-Schaltkreis durch einen Prozessor, welcher zu dem Speicher-Schaltkreis verbunden ist; Erzeugen eines oder mehrerer Zufalls-Warte-Zustand-Signale durch einen blockierenden Schaltkreis, damit Hindern des Prozessors am Zugreifen auf den Speicher-Schaltkreis; und Prüfen des Speichers-Schaltkreises während einer Warte-Zustand-Periode des einen oder der mehreren Zufalls-Warte-Zustand-Signale durch einen Integritäts-Prüf-Schaltkreis.
  • Gemäß einer Ausführungsform ist der blockierende Schaltkreis eingerichtet, ein oder mehrere Zufalls-Warte-Zustand-Signale zu erzeugen, welche den Integrität-Prüf-Schaltkreis veranlassen, den Speicher-Schaltkreis während einer Warte-Zustand-Periode zu prüfen, wobei der Prozessor am Zugreifen auf den Speicher-Schaltkreis gehindert wird.
  • Gemäß einer Ausführungsform ist der Prozessor eingerichtet, mindestens einen kryptographischen Algorithmus durchzuführen.
  • Gemäß einer Ausführungsform ist der Prozessor eingerichtet, mindestens einen kryptographischen Algorithmus aus der folgenden Gruppe von kryptographischen Algorithmen durchzuführen, die Gruppe aufweisend: Authentifizierungsalgorithmen, Verschlüsselungsalgorithmen; und Hash-Funktionsalgorithmen.
  • Gemäß einer Ausführungsform ist der Prozessor eingerichtet, mindestens einen Verschlüsselungsalgorithmus aus der folgenden Gruppe von Verschlüsselungsalgorithmen durchzuführen, die Gruppe aufweisend: symmetrischen Verschlüsselungsalgorithmus; und asymmetrischen Verschlüsselungsalgorithmus.
  • Gemäß einer Ausführungsform ist der Prozessor eingerichtet, einen Block-Verschlüsselungsalgorithmus durchzuführen.
  • Gemäß einer Ausführungsform ist der Prozessor eingerichtet, einen symmetrischen Block-Verschlüsselungsalgorithmus durchzuführen.
  • Gemäß einer Ausführungsform ist der Prozessor eingerichtet, mindestens einen kryptographischen Algorithmus durchzuführen und ein assoziiertes Signal zu erzeugen, welches auf die Ausführungseigenschaften des mindestens einen kryptographischen Algorithmus bezogen ist; und der blockierende Schaltkreises ist eingerichtet, ein oder mehrere Zufalls-Warte-Zustand-Signale zu erzeugen, welches das assoziierte Signal verändert.
  • Gemäß einer Ausführungsform weist das assoziierte Signal mindestens eine Art aus der folgenden Gruppe von Informations-Arten auf, die Gruppe aufweisend: Zeit-Ablauf-Information, Leistung-Verbrauchs-Information, elektromagnetische Abstrahlungs-Information.
  • Gemäß einer Ausführungsform, ist der blockierende Schaltkreis eingerichtet, ein oder mehrere zufällig erzeugte Warte-Zustand-Signale während der Ausführung der Befehle durch den Prozessor zu erzeugen, welche die Ausführung der Befehle durch den Prozessor unterbrechen.
  • Gemäß einer Ausführungsform ist der Integrität-Prüf-Schaltkreis eingerichtet, eine Integritäts-Prüfung auf einem vorbestimmten Satz von Speicherdaten in dem Speicher-Schaltkreis durchzuführen.
  • Gemäß einer Ausführungsform weist die Schaltkreis-Anordnung ferner einen Nur-Lesespeicher-Schaltkreis auf, welcher eingerichtet ist, einen oder mehrere Integrität-Prüf-Befehle zu speichern.
  • Gemäß einer Ausführungsform ist der Integrität-Prüf-Schaltkreis eingerichtet, einen oder mehrere Integrität-Prüf-Befehle zu empfangen, welche einen Satz von Speicherdaten und einen Ort der Speicherdaten, welche geprüft werden sollen, aufweisen.
  • Gemäß einer Ausführungsform ist der Integrität-Prüf-Schaltkreis eingerichtet, eine Integritäts-Prüfung auf den Speicherdaten in dem Speicher-Schaltkreis während eines zufällig erzeugten Warte-Zustands, während dessen die Ausführung der Befehle durch den Prozessor unterbrochen ist, durchzuführen.
  • Gemäß einer Ausführungsform ist der Integrität-Prüf-Schaltkreis eingerichtet, einen Algorithmus durchzuführen, um einen Zustand der Speicherdaten in dem Speicher-Schaltkreis zu ermitteln.
  • Gemäß einer Ausführungsform ist der Integrität-Prüf-Schaltkreis eingerichtet, mindestens einen Algorithmus aus der folgenden Gruppe von Algorithmen durchzuführen, die Gruppe aufweisend: Verschlüsselungsalgorithmus; und Hash-Funktionsalgorithmus.
  • Gemäß einer Ausführungsform ist der Integrität-Prüf-Schaltkreis eingerichtet, einen Block-Verschlüsselungsalgorithmus durchzuführen.
  • Gemäß einer Ausführungsform ist der Integrität-Prüf-Schaltkreis eingerichtet, mindestens einen Verschlüsselungsalgorithmus aus der folgenden Gruppe von Verschlüsselungsalgorithmen durchzuführen, die Gruppe aufweisend: Geheimer-Schlüssel-Verschlüsselungsalgorithmus; und Öffentlicher-Schlüssel-Verschlüsselungsalgorithmus.
  • Gemäß einer Ausführungsform ist der Integrität-Prüf-Schaltkreis eingerichtet, einen symmetrischen Block-Verschlüsselungsalgorithmus durchzuführen.
  • Gemäß einer Ausführungsform ist der Integrität-Prüf-Schaltkreis eingerichtet zum Ermitteln, ob oder ob nicht der Zustand der Speicherdaten in dem Speicher-Schaltkreis mit dem Referenz-Zustandswert übereinstimmt.
  • Gemäß einer Ausführungsform ist der Integrität-Prüf-Schaltkreis ferner eingerichtet, ein Signal auszugeben, welches anzeigt, dass die Integrität der Speicherdaten aufrechterhalten ist, wobei der Zustand der Speicherdaten in dem Speicher-Schaltkreis, welcher aus der Integritäts-Prüfung (in anderen Worten aus dem Integritäts-Test) resultiert, mit einem Referenz-Zustandswert übereinstimmt; und ein Signal auszugeben, welches anzeigt, dass die Integrität der Speicherdaten nicht aufrechterhalten ist, wobei der Zustand der Speicherdaten in dem Speicher-Schaltkreis, welcher aus der Integritäts-Prüfung resultiert, nicht mit dem Referenz-Zustandswert übereinstimmt.
  • Gemäß einer Ausführungsform ist der Prozessor eingerichtet, auf den Speicher-Schaltkreis zuzugreifen, wobei das Ausgabe-Signal anzeigt, dass die Integrität der Speicherdaten aufrechterhalten ist; und wobei der Prozessor eingerichtet ist, von einem Zugriff auf den Speicher-Schaltkreis abgehalten zu werden, wobei das Ausgabe-Signal anzeigt, dass die Integrität der Speicherdaten nicht aufrechterhalten ist.
  • Gemäß einer Ausführungsform, weist die Schaltkreis-Anordnung ferner einen nichtflüchtigen Speicher-Schaltkreis auf, welcher eingerichtet ist, mindestens einen von einem Referenz-Zustandswert und einem Anfangswert zu speichern.
  • Gemäß einer Ausführungsform weist die Schaltkreis-Anordnung ferner einen Steuerungs-Schaltkreis auf, welcher eingerichtet ist, mindestens einen Auftrag (in anderen Worten eine Tätigkeit oder Aufgabe) aus der folgenden Gruppe von Aufträgen durchzuführen, wenn mittels des Integrität-Test-Schaltkreises ermittelt wird, dass ein Zustand der Speicherdaten in dem Speicher-Schaltkreis nicht mit einem Referenz-Zustandswert übereinstimmt, wobei der mindestens eine Auftrag mindestens eine aus der folgenden Gruppe von Aktionen aufweist, die Gruppe aufweisend: Unterbrechen des Prozessors Trennen der Leistung von dem Prozessor, Zurücksetzen des Speicher-Schaltkreises, Stoppen eines Prozessor-Taktgebers.
  • Gemäß einer Ausführungsform weist der Speicher-Schaltkreis mindestens einen Speicher-Schaltkreis aus der folgenden Gruppe von Speicher-Schaltkreisen auf, die Gruppe der Speicher-Schaltkreise aufweisend: einen nichtflüchtigen Speicher, einen Zufallszugriffsspeicher, einen Nur-Lesespeicher, und einen Flash-Speicher.
  • Gemäß einer Ausführungsform weist der Speicher-Schaltkreis mindestens einen Speicher-Schaltkreis aus der folgenden Gruppe von Speicher-Schaltkreisen auf, die Gruppe der Speicher-Schaltkreise aufweisend: Magnetwiderstands-Zufallszugriffsspeicher, einen leitenden Brücken-Zufallszugriffsspeicher, einen Phasenwechselelement-Zufallszugriffsspeicher, einen programmierbaren Nur-Lesespeicher, einen löschbaren programmierbaren Nur-Lesespeicher, einen elektrisch löschbaren programmierbaren Nur-Lesespeicher, einen statischen Zufallszugriffsspeicher.
  • Gemäß einer Ausführungsform weist die Schaltkreis-Anordnung ferner eine direkte Speicher-Zugriffs-Steuerung auf, welche eingerichtet ist, Speicherdaten von dem Speicher-Schaltkreis zu dem Integritäts-Prüf-Schaltkreis zu übertragen.
  • Ausführungsbeispiele der Erfindung sind in den Figuren dargestellt und werden im Folgenden näher erläutert.
  • In den Figuren bezeichnen gleiche Referenzzeichen allgemein dieselben Teile durchgehend über die unterschiedlichen Ansichten. Die Zeichnungen sind nicht unbedingt maßstabsgerecht, stattdessen ist der Schwerpunkt auf das allgemeine Erläutern der Prinzipien der Erfindung gelegt. In der folgenden Beschreibung sind verschiedene Ausführungsformen der Erfindung mit Bezug auf die folgenden Figuren beschreiben.
  • Es zeigen
  • 1 eine Schaltkreis-Anordnung gemäß einer Ausführungsform;
  • 2A bis 2C eine Schaltkreis-Anordnung gemäß einer Ausführungsform;
  • 3 ein Zeit-Ablauf-Diagramm gemäß einer Ausführungsform;
  • 4 ein Verfahren zum Bilden einer Schaltkreis-Anordnung gemäß einer Ausführungsform;
  • 5 ein Verfahren zum Prüfen der Integrität gemäß einer Ausführungsform.
  • In der folgenden ausführlichen Beschreibung wird auf die beigefügten Zeichnungen Bezug genommen, die Teil dieser bilden und in denen zur Veranschaulichung spezifische Ausführungsformen gezeigt sind, in denen die Erfindung ausgeübt werden kann. In dieser Hinsicht wird Richtungsterminologie wie etwa „oben”, „unten”, „vorne”, „hinten”, „vorderes”, „hinteres”, usw. mit Bezug auf die Orientierung der beschriebenen Figur(en) verwendet. Da Komponenten von Ausführungsformen in einer Anzahl verschiedener Orientierungen positioniert werden können, dient die Richtungsterminologie zur Veranschaulichung und ist auf keinerlei Weise einschränkend. Es versteht sich, dass andere Ausführungsformen benutzt und strukturelle oder logische Änderungen vorgenommen werden können, ohne von dem Schutzumfang der vorliegenden Erfindung abzuweichen. Es versteht sich, dass die Merkmale der hierin beschriebenen verschiedenen beispielhaften Ausführungsformen miteinander kombiniert werden können, sofern nicht spezifisch anders angegeben. Die folgende ausführliche Beschreibung ist deshalb nicht in einschränkendem Sinne aufzufassen, und der Schutzumfang der vorliegenden Erfindung wird durch die angefügten Ansprüche definiert.
  • Im Rahmen dieser Beschreibung werden die Begriffe ”verbunden”, ”angeschlossen” sowie ”gekoppelt” verwendet zum Beschreiben sowohl einer direkten als auch einer indirekten Verbindung, eines direkten oder indirekten Anschlusses sowie einer direkten oder indirekten Kopplung. In den Figuren werden identische oder ähnliche Elemente mit identischen Bezugszeichen versehen, soweit dies zweckmäßig ist.
  • Das Wort „beispielhaft” wird hiermit in der Bedeutung „als ein Beispiel, Instanz oder Erläuterung dienend” verwendet. Eine beliebige Ausführungsform oder ein beliebiges Design, welches hiermit als „beispielhaft” beschrieben wird, sollte nicht unbedingt als bevorzugt oder vorteilhaft über andere Ausführungsformen oder Designs ausgelegt werden.
  • Des Wort „Schaltkreis” kann hiermit verwendet werden, um eine Anordnung von einer oder mehreren elektrischen Komponenten zu bezeichnen, welche eingerichtet sind, z. B. angeordnet sind, eine Funktion durchzuführen, wobei der Schaltkreis implementiert sein kann, die Funktion mittels festverdrahteter Logik und/oder mittels eines oder mehrerer programmierbarer Prozessoren durchzuführen, z. B. mittels eines oder mehrerer programmierbarer Mikroprozessoren, z. B. Mikroprozessoren für einen Rechner mit komplexem Befehlssatz (complex instruction set computer) CISC, z. B. Mikroprozessoren für einen Rechner mit verringertem Befehlssatz (reduced instruction set computer) RISC, z. B. Digital-Signal-Mikroprozessoren DSP.
  • Verschiedene Ausführungsformen stellen eine Schaltkreis-Anordnung bereit, welche die Effizienz eines Prozessors während Prozessen, welche die CPU sichern, verbessern kann. Verschiedene Ausführungsformen stellen eine Schaltkreis-Anordnung bereit, welche eine CPU-Ausführungsgeschwindigkeit aufrechterhalten kann.
  • 1 zeigt eine Schaltkreis-Anordnung 102 gemäß einer Ausführungsform. Die Schaltkreis-Anordnung 102 kann einen Prozessor 104 und einen Speicher-Schaltkreis 106, welcher mit dem Prozessor 104 verbunden ist, aufweisen. Der Prozessor 104 kann eingerichtet sein, um auf den Speicher-Schaltkreis 106 zuzugreifen. Die Schaltkreis-Anordnung 102 kann einen blockierenden Schaltkreis 108 aufweisen, welcher eingerichtet ist, ein oder mehrere Zufalls-Warte-Zustand-Signale zu erzeugen, welche den Prozessor 104 hindern, auf den Speicher-Schaltkreis 106 zuzugreifen. Die Schaltkreis-Anordnung 102 kann einen Integrität-Prüf-Schaltkreis 112 aufweisen, welcher eingerichtet ist, den Speicher-Schaltkreis 106 während einer Warte-Zustand-Periode des einen oder der mehreren Zufalls-Warte-Zustand-Signale zu prüfen. Die Schaltkreise oder Komponenten, z. B. der Prozessor 104, der blockierende Schaltkreis 108, der Integrität-Prüf-Schaltkreis 112, der Speicher-Schaltkreis 106, können mittels einer oder mehrerer elektrischer Verbindungen 146 elektrisch gekoppelt sein, z. B. einer Bus-Leitung oder mehrerer Bus-Leitungen.
  • 2A bis 2C zeigen eine Schaltkreis-Anordnung 202 gemäß einer Ausführungsform. 3 zeigt ein Zeitsteuerungsdiagramm 300 gemäß einer Ausführungsform. Das Zeitsteuerungsdiagramm 300 kann ein Zeitsteuerungsdiagramm einer Schaltkreis-Anordnung gemäß mindestens einer Schaltkreis-Anordnung 102 und einer Schaltkreisanordnung 202 aufweisen.
  • Die Schaltkreis-Anordnung 202 kann einen Prozessor 204 und einen Speicher-Schaltkreis 206, welcher mit dem Prozessor 204 verbunden ist, aufweisen. Der Prozessor 204 kann eingerichtet sein, auf den Speicher-Schaltkreis 206 zuzugreifen. Die Schaltkreis-Anordnung 202 kann einen blockierenden Schaltkreis 208 aufweisen, welcher eingerichtet ist, ein oder mehrere Zufalls-Warte-Zustand-Signale zu erzeugen, welche den Prozessor 204 davon abhalten, auf den Speicher-Schaltkreis 206 zuzugreifen. Die Schaltkreis-Anordnung 202 kann einen Integrität-Prüf-Schaltkreis 212 aufweisen, welcher eingerichtet ist, den Speicher-Schaltkreis 206 während einer Warte-Zustand-Periode des einen oder der mehreren Zufalls-Warte-Zustand-Signale zu prüfen.
  • Der blockierende Schaltkreis kann mittels eines Zufallszahlengenerators implementiert sein, z. B. eines echten Zufallszahlengenerators (true random number generator) TRNG oder eines Pseudozahlengenerators (pseudo number generator) PRNG. Der echte Zufallszahlengenerator TRNG kann auf einem oder mehreren Oszillatoren basieren, z. B. einem oder mehreren Ringoszillatoren.
  • Die Schaltkreise oder die Komponenten, z. B. der Prozessor 204, der blockierende Schaltkreis 208, der Integrität-Prüf-Schaltkreis 212, der Speicher-Schaltkreis 206, können mittels einer oder mehrerer elektrischer Verbindungen elektrisch gekoppelt sein, z. B. einer oder mehrerer Bus-Leitungen.
  • Der Prozessor 204 kann eine zentrale Verarbeitungseinheit (CPU) aufweisen.
  • Der Prozessor 204 kann eingerichtet sein, auf den Speicher-Schaltkreis 206 zuzugreifen, um einen oder mehrere Programmbefehle auszuführen. Der Prozessor 204 kann eingerichtet sein, eine Sequenz von Operationen auszuführen. Der Prozessor 204 kann mittels festverdrahteter Logik implementiert sein, wobei z. B. ein fester Satz von Befehlen ausgeführt werden kann. Der Prozessor 204 kann als ein programmierbarer Prozessor implementiert sein, z. B. als ein Mikroprozessor, z. B. als ein Mikroprozessor für einen Rechner mit komplexem Befehlssatz CISC, z. B. als ein Mikroprozessor zum Rechnen mit verringertem oder reduziertem Befehlssatz RISC.
  • Ein Speicher-Schaltkreis 206 kann einen beliebigen nichtflüchtigen Speicher-Schaltkreis aufweisen, wie beispielsweise einen Nur-Lesespeicher (read only memory) ROM, einen Flash-Speicher. Der Speicher-Schaltkreis 206 kann einen nichtflüchtigen Zufallszugriffsspeicher aufweisen, z. B. einen Magnetwiderstands-Zufallszugriffsspeicher (magnetoresistive random access memory) MRAM, z. B. einen leitenden Brücken-Zufallszugriffsspeicher (conductive bridge random access memory) CBRAM, z. B. einen Phasenwechselelement-Zufallszugriffsspeicher (phase change random access memory) PRAM. Der Speicher-Schaltkreis 206 kann einen nichtflüchtigen Nur-Lesespeicher aufweisen, z. B. einen programmierbaren Nur-Lesespeicher (programmable read only memory) PROM, z. B. einen löschbaren programmierbaren Nur-Lesespeicher (erasable programmable read only memory) EPROM, z. B. einen elektrisch löschbaren programmierbaren Nur-Lesespeicher (electrically erasable programmable read only memory) EEPROM. Der Speicher-Schaltkreis 206 kann einen nichtflüchtigen Speicher-Schaltkreis aufweisen, z. B. einen nichtflüchtigen RAM Speicher-Schaltkreis, z. B. einen statischen Speicher (static memory) SRAM.
  • Der Prozessor 204 kann bei der Ausführung von einem oder mehreren Programmbefehlen eingerichtet sein, einen oder mehrere Algorithmen durchzuführen. Zum Beispiel, kann der Prozessor 204 einen kryptographischen Schaltkreis aufweisen, welcher mittels festverdrahteter Logik und/oder mittels eines oder mehrerer programmierbarer Prozessoren implementiert sein kann. Der eine oder die mehreren programmierbaren Prozessoren können z. B. einen oder mehrere programmierbare Mikroprozessoren, z. B. Mikroprozessoren für einen Rechner mit komplexem Befehlssatz CISC, z. B. für einen Rechner mit verringertem Befehlssatz RISC, z. B. Digital-Signalprozessoren DSP aufweisen.
  • Zum Beispiel kann der Prozessor 204 eingerichtet sein, einen oder mehrere Programmbefehle auszuführen, z. B. kryptographischen Code, und/oder eingerichtet sein, einen oder mehrere Algorithmen auszuführen, z. B. kryptographische Algorithmen.
  • In anderen Worten kann der Prozessor 204 einen kryptographischen Schaltkreis aufweisen, welcher eingerichtet sein kann, mindestens einen kryptographischen Algorithmus durchzuführen. Als ein Ergebnis der Ausführung des einen oder der mehreren Programmbefehle, wie beispielsweise die Durchführung von einem oder mehreren Algorithmen, kann der Prozessor 204 ein digitales Signal erzeugen, welches mit der Ausführung des einen oder der mehreren Programmbefehle assoziiert ist, d. h. welches auf die Ausführungs-Charakteristika des mindestens einen kryptographischen Algorithmus bezogen ist. Anschaulich kann das Signal unabsichtlich erzeugt werden. Anschaulich kann das Signal z. B. ein Ausführungs-Muster sein, welches in dem Leistungsverbrauch des Integrität-Prüf-Schaltkreises 212 sichtbar ist, welches ermöglichen kann, kryptographische Nachweisdaten, wie beispielsweise sichere Schlüssel, zurückzuverfolgen.
  • Wenn das assoziierte Signal unmaskiert gelassen bleibt, kann Information, z. B. Ausführungs-Charakteristika, welche auf die Ausführung des einen oder der mehreren Programmbefehle durch den Prozessor 204 bezogen ist, durchsickern und damit die Sicherheit des Prozessors 204 gegenüber ungewollten Seitenkanalattacken schwächen. Kritisch ist dass, wenn der Prozessor 204 eingerichtet sein kann, Sicherheits-Operationen durchzuführen, Sicherheits-Information, welche auf den Prozessor 204 bezogen ist, durchsickern kann und Seitenkanalattacken können mindestens eine der folgenden durchgesickerten Information analysieren, z. B. die Dauer der Ausführung des kryptographischen Algorithmus, z. B. den Leistungsverbrauch, oder z. B. die elektromagnetischen Abstrahlung. Die Sicherheits-Operationen, zu deren Durchführen der Prozessor 204 eingerichtet sein kann, können mindestens einen kryptographischen Algorithmus aus der folgenden Gruppe kryptographischer Algorithmen aufweisen, die Gruppe aufweisend: Authentifizierungsalgorithmen, Verschlüsselungsalgorithmen; und Hash-Funktionsalgorithmen, z. B. MD5, SHA. Der Prozessor 204 kann eingerichtet sein, einen Block-Verschlüsselungsalgorithmus auszuführen. Der Prozessor 204 kann eingerichtet sein, mindestens einen Verschlüsselungsalgorithmus aus der folgenden Gruppe von Verschlüsselungsalgorithmen durchzuführen, die Gruppe aufweisend: Geheime-Schlüssel-(secret key)Verschlüsselungsalgorithmus auch symmetrische Algorithmen genannt, z. B. AES, DES; und Öffentliche-Schlüssel-(public key)Verschlüsselungsalgorithmus auch asymmetrisch genannt, z. B. RSA, ECC. Der Prozessor 204 kann eingerichtet sein, einen symmetrischen Block-Verschlüsselungsalgorithmus durchzuführen.
  • Der blockierende Schaltkreis 208 kann eingerichtet sein, ein oder mehrere Zufalls-Warte-Zustand-Signale rnd_wait zu erzeugen, welche das assoziierte Signal verändern. Das assoziierte Signal kann mindestens eine Art aus der folgenden Gruppe von Informations-Arten aufweisen, die Gruppe aufweisend: Zeit-Ablauf-Information, z. B. Information bezogen auf die Länge der Zeit, welche der Prozessor 204 beansprucht (in anderen Worten benötigt), um bestimmte Befehle auszuführen, wie beispielsweise die Dauer der Ausführung des kryptographischen Algorithmus; Leistungs- und/oder Energie-Verbrauchs-Information, z. B. Information bezogen auf die Menge der Leistung, welche durch den Prozessor 204 benutzt wird, um bestimmte Befehle auszuführen; elektromagnetische Abstrahlungs-Information. In anderen Worten, kann das Einfügen von einem oder mehreren Zufalls-Warte-Zustand-Signalen durch den blockierenden Schaltkreis 208 das assoziierte Signal maskieren, z. B. durch verteilen des Leistungsprofils über die Zeit, z. B. durch Entfernen sichtbarer Charakteristika sicherheitsbezogener Operationen.
  • Ungewollte Seitenkanalattacken, welche die Sicherheit des Prozessors 204 schwachen können, können mittels Einfügen von Zufalls-Warte-Zustand-Signalen rnd_wait in den Ausführungsfluss der CPU verhindert werden. Das Einfügen eines oder mehrerer Warte-Zustand-Signale kann die CPU-Geschwindigkeit verlangsamen, d. h. die Ausführungsgeschwindigkeit des Prozessors 204, wie beispielsweise die CPU, d. h. der Prozessor 204 kann gehindert werden, auf den Speicher-Schaltkreis 206 zuzugreifen. In anderen Worten, kann der blockierende Schaltkreis 208 eingerichtet sein, ein oder mehrere zufällig erzeugte Warte-Zustand-Signale rnd_wait während der Ausführung der Befehle durch den Prozessor 204 zu erzeugen, welche die Ausführung der Befehle durch den Prozessor 204 unterbrechen.
  • Während mindestens einen Teils der Dauer, in welcher der Prozessor 204 gehindert werden kann, auf den Speicher-Schaltkreis 206 zuzugreifen, in anderen Worten, wenn der Prozessor 204 gehindert werden kann, auf den Speicher-Schaltkreis 206 zuzugreifen als ein Ergebnis des einen oder der mehreren Warte-Zustand-Signale, kann der Integrität-Prüf-Schaltkreis 212 eingerichtet sein, eine Integritäts-Prüfung (in anderen Worten einen Integritäts-Test) auf einem vorbestimmten Satz von Speicherdaten in dem Speicher-Schaltkreis 206 durchzuführen. In anderen Worten kann der blockierende Schaltkreis 208 eingerichtet sein, ein oder mehrere Warte-Zustand-Signale rnd_wait zu erzeugen, welche den Integrität-Prüf-Schaltkreis 212 veranlassen, den Speicher-Schaltkreis 206 während einer Warte-Zustand-Periode zu prüfen, wobei der Prozessor 204 daran gehindert wird, auf den Speicher-Schaltkreis 206 zuzugreifen. Der Integrität-Prüf-Schaltkreis 212 kann eingerichtet sein, eine Integritäts-Prüfung auf den Speicherdaten in dem Speicher-Schaltkreis 206 während eines zufällig erzeugten Warte-Zustands durchzuführen, während dessen die Ausführung der Befehle durch den Prozessor 204 unterbrochen ist. Deshalb können die zufälligen Wartezyklen des CPU-Systems, welche zum Verhindern von Seitenkanalattacken eingefügt werden, verwendet werden, das Speicher-Integrität-Prüfen ohne Vergrößern der benötigten Speicher-Bandbreite durchzuführen.
  • Deshalb ist das Integritäts-Prüfen, anstelle Warte-Zustand-Einfüge-Prozesse und Integrität-Prüf-Prozesse unabhängig voneinander zu betreiben, mit dem Warte-Zustand-Einfügen gemäß verschiedenen Ausführungsformen kombiniert. Deshalb kann die ”inaktive” Zeit, welche durch das Warte-Zustand-Einfügen erzeugt wird, durch den Integrität-Prüf-Schaltkreis 212 gesondert von dem Prozessor 204 benutzt werden, um auf den Speicher-Schaltkreis 206 zuzugreifen.
  • Der Integrität-Prüf-Schaltkreis 212 kann eingerichtet sein, einen oder mehrere Integrität-Prüf-Befehle zu empfangen, welche einen Satz von Speicherdaten und einen Ort der Speicherdaten, die geprüft werden sollen, aufweist. Zum Beispiel können die Integrität-Prüf-Befehle eine Adresse ic_adr der Speicherdaten, die geprüft werden sollen, und die Größe des Satzes, z. B. ic_low bis ic_high der Speicherdaten, die geprüft werden sollen, aufweisen.
  • Ein oder mehrere Integrität-Prüf-Befehle können dem Integrität-Prüf-Schaltkreis 212 als Reaktion auf den blockierenden Schaltkreis 208 geliefert werden, welcher ein oder mehrere Zufalls-Warte-Zustand-Signale rnd_wait erzeugt, wie in 2B gezeigt.
  • Die Schaltkreis-Anordnung 202 kann ferner eine Speicher-Zugriffs-Steuerung aufweisen, welche mittels festverdrahteter Logik und/oder mittels eines oder einer Mehrzahl von programmierbaren Prozessoren implementiert sein kann. Die Schaltkreis-Anordnung 202 kann ferner eine Speicher-Zugriffs-Steuerung aufweisen, z. B. eine direkte Speicher-Zugriffs-Steuerung 216, welche eingerichtet ist, Speicherdaten dat von dem Speicher-Schaltkreis 206 zu dem Integrität-Prüf-Schaltkreis 212 zu übertragen, wie in 2C gezeigt. Die direkte Speicher-Zugriffs-Steuerung 206 kann mittels eines oder mehrerer programmierbarer Prozessoren implementiert sein, z. B. mittels eines oder mehrerer programmierbarer Mikroprozessoren, z. B. CISC Mikroprozessoren, z. B. RISC Mikroprozessoren.
  • Der Integrität-Prüf-Schaltkreis 212 kann eingerichtet sein, einen Algorithmus durchzuführen, um einen Zustand ic_sum der Speicherdaten in dem Speicher-Schaltkreis 206 zu ermitteln. Der Integrität-Prüf-Schaltkreis 212 kann eingerichtet sein, mindestens einen Algorithmus aus der folgenden Gruppe von Algorithmen durchzuführen, die Gruppe aufweisend: Verschlüsselungsalgorithmus; und Hash-Funktionsalgorithmus, um den Zustand ic_sum der Speicherdaten in dem Speicher-Schaltkreis 206 zu ermitteln.
  • Der Integrität-Prüf-Schaltkreis 212 kann eingerichtet sein, einen Block-Verschlüsselungsalgorithmus durchzuführen, um den Zustand ic_sum der Speicherdaten in dem Speicher-Schaltkreis 206 zu ermitteln. Der Integrität-Prüf-Schaltkreis 212 kann eingerichtet sein, mindestens einen Verschlüsselungsalgorithmus aus der folgenden Gruppe von Verschlüsselungsalgorithmen durchzuführen, die Gruppe aufweisend: Geheime-Schlüssel-Verschlüsselungsalgorithmus; und Öffentliche-Schlüssel-Verschlüsselungsalgorithmus, um den Zustand ic_sum der Speicherdaten in dem Speicher-Schaltkreis 206 zu ermitteln. Der Integrität-Prüf-Schaltkreis 212 kann eingerichtet sein, einen symmetrischen Block-Verschlüsselungsalgorithmus durchzuführen, um den Zustand ic_sum der Speicherdaten in dem Speicher-Schaltkreis 206 zu ermitteln. Der Integrität-Prüf-Schaltkreis 212 kann eingerichtet sein, einen Prüfsummenalgorithmus durchzuführen, z. B. einfache Summe, CRC, nicht-lineare Funktion, HASH-Funktionen, um den Zustand ic_sum der Speicherdaten in dem Speicher-Schaltkreis 206 zu ermitteln.
  • Der Integrität-Prüf-Schaltkreis 212 kann eingerichtet sein, zu ermitteln, ob oder ob nicht der Zustand ic_surf der Speicherdaten in dem Speicher-Schaltkreis 206 mit einem Referenz-Zustandswert ic_ref übereinstimmt. Die Schaltkreis-Anordnung 202 kann einen Vergleicher-Schaltkreis 236 aufweisen, der eingerichtet ist, den Zustand ic_sum der Speicherdaten in dem Speicher-Schaltkreis 206 mit einem Referenz-Zustandswert ic_ref zu vergleichen.
  • Der Referenz-Zustandswert ic_ref kann in einem nichtflüchtigen Speicher-Schaltkreis 218 gespeichert werden. Die Schaltkreis-Anordnung 202 kann einen nichtflüchtigen Speicher-Schaltkreis 218 aufweisen. Der nichtflüchtigen Speicher-Schaltkreis 218 kann eingerichtet sein, mindestens einen von dem Referenz-Zustandswert ic_ref und einem Anfangswert (in anderen Worten einen Startwert) ic_seed, wobei der Anfangswert ic_seed für einen oder mehrere Prüfsummen-Prozesse in dem Integrität-Prüf-Schaltkreis 212 genutzt werden kann.
  • Der Integrität-Prüf-Schaltkreis 212 kann ferner eingerichtet sein, ein Signal auszugeben, welches z. B. ic_ok angenommen hat, welches anzeigt, dass die Integrität der Speicherdaten aufrechterhalten ist, wobei der Zustand ic_sum der Speicherdaten in dem Speicher-Schaltkreis 206, welcher aus der Integritäts-Prüfung (in anderen Worten dem Integritäts-Test) resultiert, mit dem Referenz-Zustandswert ic_ref übereinstimmt; und ein Signal auszugeben, welches z. B. ic_ok nicht angenommen hat, welches anzeigt, dass die Integrität der Speicherdaten nicht aufrechterhalten ist, wobei der Zustand ic_sum der Speicherdaten in dem Speicher-Schaltkreis 206, welcher aus der Integritäts-Prüfung resultiert, mit dem Referenz-Zustandswert ic_ref nicht übereinstimmt.
  • Der Prozessor 204 kann eingerichtet sein, auf den Speicher-Schaltkreis 206 zuzugreifen, z. B. fortzufahren auf den Speicher-Schaltkreis 206 zuzugreifen, z. B. fortzufahren die Programmbefehle auszuführen, wobei das Ausgabesignal anzeigt, dass die Integrität der Speicherdaten aufrechterhalten ist. Der Prozessor 204 kann eingerichtet sein, gehindert zu werden, auf den Speicher-Schaltkreis 206 zuzugreifen, wobei das Ausgabesignal anzeigt, dass die Integrität der Speicherdaten nicht aufrechterhalten ist. Zum Beispiel kann die Schaltkreis-Anordnung 202 einen Steuerungs-Schaltkreis 222 aufweisen, welcher eingerichtet ist, den Prozessor 204 zu unterbrechen, wenn durch den Integrität-Prüf-Schaltkreis 212 ermittelt wird, dass ein Zustand ic_sum der Speicherdaten in dem Speicher-Schaltkreis 206 nicht mit einem Referenz-Zustand ic_ref übereinstimmt, und dem Prozessor 204 zu erlauben, den Zugriff fortzusetzen, um die Programmbefehle auszuführen, wenn durch den Integrität-Prüf-Schaltkreis 212 ermittelt wird, dass ein Zustand ic_sum der Speicherdaten in dem Speicher-Schaltkreis 206 mit einem Referenz-Zustand ic_ref übereinstimmt.
  • Die Schaltkreis-Anordnung 202 kann eine synchrone Schaltkreis-Anordnung aufweisen, welche einen Taktsignal-Generator 352 aufweist. Der Taktsignal-Generator kann einen 8 MHz oder einen 16 MHz Frequenz-Oszillator aufweisen, aber ist nicht unbedingt darauf limitiert.
  • Der Zurücksetz-Schaltkreis 224 kann eingerichtet sein, ein Zurücksetz-Signal rst zu erzeugen, welches den Adressen-Zähler CNT 226 für die Integrität-Prüfer-Adresse ic_adr auf die Start-Adresse ic_low setzt. Ferner legt er die Integrität-Prüfer-Zustand-Ausgabe ic_ok fest. Der Zurücksetz-Schaltkreis 224 kann deshalb eingerichtet sein, mit einem Festlege-Schaltkreis 228 verbunden zu werden, welcher die Integrität-Prüfer-Zustand-Ausgabe ic_ok festlegt. Der Zurücksetz-Schaltkreis 224 kann deshalb eingerichtet sein, mit dem Adress-Zähler CNT 226 für die Integrität-Prüfer-Adresse verbunden zu werden. Der Adress-Zähler CNT 226 für die Integrität-Prüfer-Adresse kann ferner mit einem Nur-Lesespeicher-Schaltkreis 214 (nicht gezeigt) verbunden sein, wobei ic_adr von dem Nur-Lesespeicher-Schaltkreis 214 zu dem Adress-Zähler CNT 226 gesendet werden kann.
  • Der blockierende Schaltkreis 208 erzeugt ein Signal rnd_wait 354, welches ein oder mehrere Zufalls-Warte-Zustand-Signale liefert, z. B. eine Sequenz von zufälligen Bits mit der Wahrscheinlichkeit einer logischen 1, welche den Prozentsatz der Warte-Zustände ermittelt, welche in die Prozessor-204-(CPU)Ausführung eingefügt werden. Ein oder mehrere Zufalls-Warte-Zustand-Signale können mindestens eine von einer echten zufälligen Bit-Sequenz oder einer pseudozufälligen Bit-Sequenz aufweisen.
  • Der Multiplexer-Schaltkreis 232 kann zwischen dem Prozessor 204 und dem Speicher-Schaltkreis 206 eingerichtet sein. Der Multiplexer-Schaltkreis 232 kann zwischen dem Prozessor 204 und dem Adress-Zähler CNT 226 eingerichtet sein. Der Multiplexer-Schaltkreis 232 kann zwischen dem Speicher-Schaltkreis 206 und dem Adress-Zähler CNT 226 eingerichtet sein. Immer wenn rnd_wait angenommen (in anderen Worten festgelegt) wird, kann ic_adr 356 aus dem Programmspeicher, dem Speicher-Schaltkreis 206, eher als aus aus der Adresse 358, welche von dem Prozessor 204 (CPU) ausgegeben wird, mittels des Multiplexer-Schaltkreises 232 geholt werden.
  • Der Integrität-Prüf-Schaltkreis 212 kann eingerichtet sein, unabhängig von der zentralen Verarbeitungseinheit (CPU) zu sein, z. B. kann der Integrität-Prüf-Schaltkreis 212 ein Peripherie-Gerät der CPU aufweisen. Der Integrität-Prüf-Schaltkreis 212 kann als eine festverdrahtete Logik implementiert sein, welche eingerichtet ist, ein oder mehrere Integrität-Prüf-Befehle durchzuführen. Alternativ kann der Integrität-Prüf-Schaltkreis 212 als ein programmierbarer Prozessor implementiert sein, z. B. als ein Mikroprozessor, z. B. als ein Mikroprozessor für einem Rechner mit komplexem Befehlssatz CISC, z. B. als ein Mikroprozessor zum Rechnen mit verringerten Befehlssatz RISC, z. B. als ein Digital-Signal-Prozessor DSP, eingerichtet, einen oder mehrere Integrität-Prüf-Befehle auszuführen.
  • Der Integrität-Prüf-Schaltkreis 212 und der blockierende Schaltkreis 208 können jeder mit dem Prozessor 204 mittels einer oder mehrerer Eingabe/Ausgabe-Schnittstellen verbunden sein, welche analoge Schnittstellen und/oder digitale Schnittstellen aufweisen können. Die Eingabe/Ausgabe-Schnittstellen können serielle Schnittstellen und/oder parallele Schnittstellen aufweisen. Jede der Eingabe/Ausgabe-Schnittstellen kann in Übereinstimmung mit mindestens einem aus der folgenden Gruppe von Kommunikationsprotokollen implementiert sein, die Gruppe aufweisend: ein Ad-hoc-Kommunikationsprotokoll.
  • Wie in 3 gezeigt, kann in dem Zyklus, welcher rnd_wait = 1 folgt, wenn die Speicherdaten dat bei Adresse ic_adr geholt werden, der Prozessor 204 mittels Festlegens des CPU-Wartens unterbrochen sein. Der blockierende Schaltkreis 208 kann mit dem Prozessor 204 verbunden sein. Das Zufalls-Warte-Signal, rnd_wait = 1, kann zu ic_acc 364 mittels eines oder mehrerer Flip-Flop-Schaltkreise 234 verzögert werden, um eine Vorausschau zu der Bit-Sequenz zu erhalten, um die Speicherlatenz zu kompensieren. In anderen Worten, kann das Zufalls-Warte-Signal rnd_wait = 1 zu dem Speicher-Schaltkreis 206 gemultiplext und mittels eines oder mehrerer Flip-Flop-Schaltkreise 234 verzögert werden. Das verzögerte Signal ic_acc, welches zu dem Integrität-Prüf-Schaltkreis 212 geliefert wird, kann daher mit der Latenz zwischen dem Anlegen der Leseadresse bis zum Bereitstellen der Daten dat an dem Lesedaten-Ausgang des Speicher-Schaltkreises 206 übereinstimmen. Das Holen der Daten dat und ic_adr von dem Speicher-Schaltkreis 206 kann synchronisiert werden und auf die Daten dat kann mittels des Integrität-Prüf-Schaltkreises 212 zugegriffen werden, wenn der Integritäts-Schaltkreis 212 ic_acc empfängt.
  • Die Daten dat können in dem Integrität-Prüf-Schaltkreis 212, z. B. einer zyklischen Redundanz-Prüf-Einheit (in anderen Worten Redundanz-Test-Einheit), zu einem Prüfsummenwert ic_sum 366 akkumuliert werden. Der Adress-Zähler CNT 226 kann verwendet werden, die Adressen von ic_low bis ic_high zu akkumulieren. Wenn die End-Adresse ic_high erreicht ist, gibt der weitere Vergleicher-Schaltkreis 242 ein Fertigstellungs-Signal aus, und ic_stb 368 wird festgelegt und der Integrität-Prüfer-Zustand ic_ok 372 wird erneuert. Das Fertigstellungs-Signal kann mittels eines weiteren Verzögerungs-Schaltkreises 238 verzögert werden, bevor ic_stb 368 festgelegt wird. Der weitere Vergleicher-Schaltkreis 242, welcher mit dem Zähler CNT 226 verbunden sein kann, kann eingerichtet sein, zu prüfen, ob der Zähler CNT 226 die Adresse ic_high erreicht hat. Unterschiedliche Anfangswerte ic_seed können in den Integrität-Prüf-Schaltkreis 212 vorgeladen werden, z. B. das Prüfsummen-Register, um die Akkumulations-Sequenz zwischen Geräten oder für nachfolgende Prüfzyklen des Integrität-Prüfers zu ändern.
  • Der Vergleicher-Schaltkreis 236 kann mit dem Integrität-Test-Schaltkreis 212 (in anderen Worten mit dem Integrität-Prüf-Schaltkreis 212) verbunden sein, und kann die akkumulierte Prüfsumme ic_sum mit dem Referenzwert ic_ref vergleichen. Der Vergleicher-Schaltkreis 236 erzeugt für den Festlege-Schaltkreis 228 ein Ausgabe Signal, welches Information aufweist, die sich auf den Vergleich, wenn ic_sum zu dem Referenzwert ic_ref, bezieht. Der Festlege-Schaltkreis 228 kann mit dem Integrität-Test-Schaltkreis 212 verbunden sein. Der Festlege-Schaltkreis 228 kann mit dem Integrität-Test-Schaltkreis 212 durch den Vergleicher-Schaltkreis 236 verbunden sein. Wenn die akkumulierte Prüfsumme ic_sum mit dem Referenzwert ic_ref übereinstimmt, nimmt der Festlege-Schaltkreis ic_ok an (in anderen Worten setzt ic_ok auf z. B. wahr oder legt ic_ok fest), und ic_ok bleibt angenommen. Wenn die akkumulierte Prüfsumme ic_sum nicht mit dem Referenzwert ic_ref übereinstimmt, nimmt der Festlege-Schaltkreis 228 ic_ok nicht an (in anderen Worten setzt ic_ok auf z. B. falsch oder legt ic_ok nicht fest), und ic_ok wird nicht angenommen. Ein nicht-angenommenes ic_ok kann von dem Festlege-Schaltkreis 228 zu dem Steuerungs-Schaltkreis 222 übertragen werden. Der Festlege-Schaltkreis 228 kann mit dem Steuerungs-Schaltkreis 222 verbunden sein. Ein nicht-angenommenes ic_ok kann in mindestens einen der folgenden Prozesse resultieren. Zum Beispiel kann der Prozessor 204 mittels des Steuerungs-Schaltkreises 222, d. h. der Zurücksetz-Erzeugungs-Einheit (reset generation unit) RGU, unterbrochen sein. Alternativ oder zusätzlich kann der Prozessor 204 mittels Festlegens von Prozessor-Zurücksetz/Warten unterbrochen werden. Alternativ oder zusätzlich kann der Prozessor-Taktgeber gestoppt werden. Alternativ oder zusätzlich kann die Leistung von dem Prozessor 204 getrennt werden.
  • 4 zeigt ein Verfahren 400 zum Bilden der Schaltkreis-Anordnung 102 gemäß einer Ausführungsform. Das Verfahren 400 weist auf:
    • • Verbinden eines Speicher-Schaltkreises 106, 206 zu einem Prozessor 104, 204 (in 410);
    • • Einrichten des Prozessors 104, 204 zum Zugreifen auf den Speicher-Schaltkreis 106, 206 (in 420);
    • • Einrichten eines blockierenden Schaltkreises 108, 208 zum Erzeugen eines oder mehrerer Zufalls-Warte-Zustand-Signale, welche den Prozessor 104, 204 am Zugreifen auf den Speicher-Schaltkreis 106, 206 hindern (in 430); und
    • • Einrichten eines Integrität-Prüf-Schaltkreises 112, 212, um den Speicher-Schaltkreis 106, 206 während einer Warte-Zustand-Periode des einen oder der mehreren Zufalls-Warte-Zustand-Signale zu prüfen (in 440).
  • 5 zeigt ein Verfahren 500 zum Prüfen der Integrität gemäß einer Ausführungsform.
  • Das Verfahren 500 weist auf
    • • Zugreifen auf einen Speicher-Schaltkreis 106, 206 mittels eines Prozessors 104, 204 auf, welcher mit dem Speicher-Schaltkreis 106, 206 verbunden ist (in 510);
    • • Erzeugen eines oder mehrerer Zufalls-Warte-Zustand-Signale mittels eines blockierenden Schaltkreises 108, 208, dadurch Hindern des Prozessors 104, 204 am Zugreifen auf den Speicher-Schaltkreis 106, 206 (in 520); und
    • • Prüfen des Speicher-Schaltkreises 106, 206 während einer Warte-Zustand-Periode des einen oder der mehreren Zufalls-Warte-Zustand-Signale mittels eines Integrität-Prüf-Schaltkreises 112, 212 (in 530).
  • Während die Erfindung teils gezeigt und unter Bezugnahme auf bestimmte Ausführungsformen beschrieben wurde, sollte von dem Fachmann verstanden werden, dass verschiedenartige Änderungen in Form und Detail hiermit gemacht werden können, ohne von dem Umfang und Geltungsbereich der Erfindung, wie durch die angefügten Ansprüche definiert, abzuweichen. Der Geltungsbereich der Erfindung ist somit durch die angefügten Ansprüche angegeben und alle Änderungen, welche innerhalb der Bedeutung und dem Äquivalenzbereich der Ansprüche liegen, sind deshalb beabsichtigt, umfasst zu werden.

Claims (29)

  1. Schaltkreis-Anordnung (102, 202), aufweisend: einen Prozessor (104, 204); einen Speicher-Schaltkreis (106, 206), welcher mit dem Prozessor (104, 204) verbunden ist, wobei der Prozessor (104), 204) eingerichtet ist, auf den Speicher-Schaltkreis (106, 206) zuzugreifen; einen blockierenden Schaltkreis (108, 208), welcher eingerichtet ist, ein oder mehrere Zufalls-Warte-Zustand-Signale zu erzeugen, welche den Prozessor (104, 204) hindern, auf den Speicher-Schaltkreis (106, 206) zuzugreifen; und einen Integrität-Prüf-Schaltkreis (112, 212), welcher eingerichtet ist, den Speicher-Schaltkreis (106, 206) während einer Warte-Zustand-Periode des einen oder der mehreren Zufalls-Warte-Zustand-Signale zu prüfen.
  2. Schaltkreis-Anordnung (102, 202) gemäß Anspruch 1, wobei der blockierende Schaltkreis (108, 208) eingerichtet ist, ein oder mehrere Zufalls-Warte-Zustand-Signale zu erzeugen, welche den Integrität-Prüf-Schaltkreis (112, 212) veranlassen, den Speicher-Schaltkreis (106, 206) während einer Warte-Zustand-Periode zu prüfen, wobei der Prozessor (104, 204) am Zugreifen auf den Speicher-Schaltkreis (106, 206) gehindert wird.
  3. Schaltkreis-Anordnung (102, 202) gemäß Anspruch 1 oder 2, wobei der Prozessor (104, 204) eingerichtet ist, mindestens einen kryptographischen Algorithmus durchzuführen.
  4. Schaltkreis-Anordnung (102, 202) gemäß Anspruch 3, wobei der Prozessor (104, 204) eingerichtet ist, mindestens einen kryptographischen Algorithmus aus der folgenden Gruppe von kryptographischen Algorithmen durchzuführen, die Gruppe aufweisend: Authentifizierungsalgarithmen, Verschlüsselungsalgorithmen; und Hash-Funktionsalgorithmen.
  5. Schaltkreis-Anordnung (102, 202) gemäß Anspruch 3 oder 4, wobei der Prozessor (104, 204) eingerichtet ist, mindestens einen Verschlüsselungsalgorithmus aus der folgenden Gruppe von Verschlüsselungsalgorithmen durchzuführen, die Gruppe aufweisend: symmetrischen Verschlüsselungsalgorithmus; und asymmetrischen Verschlüsselungsalgorithmus.
  6. Schaltkreis-Anordnung (102, 202) gemäß einem der Ansprüche 3 bis 5, wobei der Prozessor (104, 204) eingerichtet ist, einen Block-Verschlüsselungsalgorithmus durchzuführen.
  7. Schaltkreis-Anordnung (102, 202) gemäß Anspruch 5 oder 6, wobei der Prozessor (104, 204) eingerichtet ist, einen symmetrischen Block-Verschlüsselungsalgorithmus durchzuführen.
  8. Schaltkreis-Anordnung (102, 202) gemäß einem der Ansprüche 1 bis 7, • wobei der Prozessor (104, 204) eingerichtet ist, mindestens einen kryptographischen Algorithmus durchzuführen und ein assoziiertes Signal zu erzeugen, welches auf die Ausführungseigenschaften des mindestens einen kryptographischen Algorithmus bezogen ist; und • wobei der blockierende Schaltkreises (108, 208) eingerichtet ist, ein oder mehrere Zufalls-Warte-Zustand-Signale zu erzeugen, welches das assoziierte Signal verändert.
  9. Schaltkreis-Anordnung (102, 202) gemäß Anspruch 8, wobei das assoziierte Signal mindestens eine Art aus der folgenden Gruppe von Informations-Arten aufweist, die Gruppe aufweisend: Zeit-Ablauf-Information, Leistung-Verbrauchs-Information, elektromagnetische Abstrahlungs-Information.
  10. Schaltkreis-Anordnung (102, 202) gemäß einem der Ansprüche 1 bis 9, wobei der blockierende Schaltkreis (108, 208) eingerichtet ist, ein oder mehrere zufällig erzeugte Warte-Zustand-Signale während der Ausführung der Befehle durch den Prozessor (104, 204) zu erzeugen, welche die Ausführung der Befehle durch den Prozessor (104, 204) unterbrechen.
  11. Schaltkreis-Anordnung (102, 202) gemäß einem der Ansprüche 1 bis 10, wobei der Integrität-Prüf-Schaltkreis (112, 212) eingerichtet ist, eine Integritäts-Prüfung auf einem vorbestimmten Satz von Speicherdaten in dem Speicher-Schaltkreis (106, 206) durchzuführen.
  12. Schaltkreis-Anordnung (102, 202) gemäß einem der Ansprüche 1 bis 11, ferner aufweisend einen Nur-Lesespeicher-Schaltkreis (214), welcher eingerichtet ist, einen oder mehrere Integrität-Prüf-Befehle zu speichern.
  13. Schaltkreis-Anordnung (102, 202) gemäß einem der Ansprüche 1 bis 12, wobei der Integrität-Prüf-Schaltkreis (112, 212) eingerichtet ist, einen oder mehrere Integrität-Prüf-Befehle zu empfangen, welche einen Satz von Speicherdaten und einen Ort der Speicherdaten, welche geprüft werden sollen, aufweisen.
  14. Schaltkreis-Anordnung (102, 202) gemäß einem der Ansprüche 1 bis 13, wobei der Integrität-Prüf-Schaltkreis (112, 212) eingerichtet ist, eine Integritäts-Prüfung auf den Speicherdaten in dem Speicher-Schaltkreis (106, 206) während eines zufällig erzeugten Warte-Zustands, während dessen die Ausführung der Befehle durch den Prozessor (104, 204) unterbrochen ist, durchzuführen.
  15. Schaltkreis-Anordnung (102, 202) gemäß einem der Ansprüche 1 bis 14, wobei der Integrität-Prüf-Schaltkreis (112, 212) eingerichtet ist, einen Algorithmus durchzuführen, um einen Zustand der Speicherdaten in dem Speicher-Schaltkreis (106, 206) zu ermitteln.
  16. Schaltkreis-Anordnung (102, 202) gemäß Anspruch 15, wobei der Integrität-Prüf-Schaltkreis (112, 212) eingerichtet ist, mindestens einen Algorithmus aus der folgenden Gruppe von Algorithmen durchzuführen, die Gruppe aufweisend: Verschlüsselungsalgorithmus; und Hash-Funktionsalgorithmus.
  17. Schaltkreis-Anordnung (102, 202) gemäß Anspruch 15 oder 16, wobei der Integrität-Prüf-Schaltkreis (112, 212) eingerichtet ist, einen Block-Verschlüsselungsalgorithmus durchzuführen.
  18. Schaltkreis-Anordnung (102, 202) gemäß einem der Ansprüche 15 bis 17, wobei der Integrität-Prüf-Schaltkreis (112, 212) eingerichtet ist, mindestens einen Verschlüsselungsalgorithmus aus der folgenden Gruppe von Verschlüsselungsalgorithmen durchzuführen, die Gruppe aufweisend: Geheimer-Schlüssel-Verschlüsselungsalgorithmus; und Öffentlicher-Schlüssel-Verschlüsselungsalgorithmus.
  19. Schaltkreis-Anordnung (102, 202) gemäß einem der Ansprüche 16 bis 18, wobei der Integrität-Prüf-Schaltkreis (112, 212) eingerichtet ist, einen symmetrischen Block-Verschlüsselungsalgorithmus durchzuführen.
  20. Schaltkreis-Anordnung (102, 202) gemäß einem der Ansprüche 15 bis 19, wobei der Integrität-Prüf-Schaltkreis (112, 212) eingerichtet ist zum Ermitteln, ob oder ob nicht der Zustand der Speicherdaten in dem Speicher-Schaltkreis (106, 206) mit dem Referenz-Zustandswert übereinstimmt.
  21. Schaltkreis-Anordnung (102, 202) gemäß einem der Ansprüche 15 bis 20, wobei der Integrität-Prüf-Schaltkreis (112, 212) ferner eingerichtet ist, ein Signal auszugeben, welches anzeigt, dass die Integrität der Speicherdaten aufrechterhalten ist, wobei der Zustand der Speicherdaten in dem Speicher-Schaltkreis (106, 206), welcher aus der Integritäts-Prüfung resultiert, mit einem Referenz-Zustandswert übereinstimmt; und ein Signal auszugeben, welches anzeigt, dass die Integrität der Speicherdaten nicht aufrechterhalten ist, wobei der Zustand der Speicherdaten in dem Speicher-Schaltkreis (106, 206), welcher aus der Integritäts-Prüfung resultiert, nicht mit dem Referenz-Zustandswert übereinstimmt.
  22. Schaltkreis-Anordnung (102, 202) gemäß Anspruch 21, wobei der Prozessor (104, 204) eingerichtet ist, auf den Speicher-Schaltkreis (106, 206) zuzugreifen, wobei das Ausgabe-Signal anzeigt, dass die Integrität der Speicherdaten aufrechterhalten ist; und wobei der Prozessor (104, 204) eingerichtet ist, von einem Zugriff auf den Speicher-Schaltkreis (106, 206) abgehalten zu werden, wobei das Ausgabe-Signal anzeigt, dass die Integrität der Speicherdaten nicht aufrechterhalten ist.
  23. Schaltkreis-Anordnung (102, 202) gemäß einem der Ansprüche 1 bis 22, ferner aufweisend einen nichtflüchtigen Speicher-Schaltkreis 218, welcher eingerichtet ist, mindestens einen von einem Referenz-Zustandswert und einem Anfangswert zu speichern.
  24. Schaltkreis-Anordnung (102, 202) gemäß einem der Ansprüche 1 bis 23 ferner aufweisend einen Steuerungs-Schaltkreis (222), welcher eingerichtet ist, mindestens einen Auftrag aus der folgenden Gruppe von Aufträgen durchzuführen, wenn mittels des Integrität-Test-Schaltkreises (212) ermittelt wird, dass ein Zustand der Speicherdaten in dem Speicher-Schaltkreis (106, 206) nicht mit einem Referenz-Zustandswert übereinstimmt, wobei der mindestens eine Auftrag mindestens eine aus der folgenden Gruppe von Aktionen aufweist, die Gruppe aufweisend: Unterbrechen des Prozessors (104, 204), Trennen der Leistung von dem Prozessor (104, 204), Zurücksetzen des Speicher-Schaltkreises (106, 206), Stoppen eines Prozessor-Taktgebers.
  25. Schaltkreis-Anordnung (102, 202) gemäß einem der Ansprüche 1 bis 24, wobei der Speicher-Schaltkreis (106, 206) mindestens einen Speicher-Schaltkreis (106, 206) aus der folgenden Gruppe von Speicher-Schaltkreisen (106, 206) aufweist, die Gruppe der Speicher-Schaltkreise (106, 206) aufweisend: einen nichtflüchtigen Speicher, einen Zufallszugriffsspeicher, einen Nur-Lesespeicher, und einen Flash-Speicher.
  26. Schaltkreis-Anordnung (102, 202) gemäß einem der Ansprüche 1 bis 25, wobei der Speicher-Schaltkreis (106, 206) mindestens einen Speicher-Schaltkreis (106, 206) aus der folgenden Gruppe von Speicher-Schaltkreisen (106, 206) aufweist, die Gruppe der Speicher-Schaltkreise (106, 206) aufweisend: Magnetwiderstands-Zufallszugriffsspeicher, einen leitenden Brücken-Zufallszugriffsspeicher, einen Phasenwechselelement-Zufallszugriffsspeicher, einen programmierbaren Nur-Lesespeicher, einen löschbaren programmierbaren Nur-Lesespeicher, einen elektrisch löschbaren programmierbaren Nur-Lesespeicher, einen statischen Zufallszugriffsspeicher.
  27. Schaltkreis-Anordnung (102, 202) gemäß einem der Ansprüche 1 bis 26, ferner aufweisend eine direkte Speicher-Zugriffs-Steuerung (216), welche eingerichtet ist, Speicherdaten von dem Speicher-Schaltkreis (106, 206) zu dem Integritäts-Prüf-Schaltkreis (112, 212) zu übertragen.
  28. Verfahren zum Bilden einer Schaltkreis-Anordnung (102, 202), das Verfahren aufweisend: Verbinden eines Speicher-Schaltkreises (106, 206) mit einem Prozessor (104, 204); Einrichten des Prozessors (104, 204), um auf den Speicher-Schaltkreis (106, 206) zuzugreifen; Einrichten eines blockierenden Schaltkreises (108, 208), um ein oder mehrere Zufalls-Warte-Zustand-Signale zu erzeugen, welche den Prozessor (104, 204) am Zugreifen auf den Speicher-Schaltkreis (106, 206) hindern; und Einrichten eines Integrität-Prüf-Schaltkreises (112, 212), um den Speicher-Schaltkreis (106, 206) während einer Warte-Zustand-Periode des einen oder der mehreren Zufalls-Warte-Zustand-Signale zu prüfen.
  29. Verfahren zum Prüfen der Integrität, das Verfahren aufweisend ein Zugreifen auf einen Speicher-Schaltkreis (106, 206) durch einen Prozessor (104, 204), welcher zu dem Speicher-Schaltkreis (106, 206) verbunden ist; Erzeugen eines oder mehrerer Zufalls-Warte-Zustand-Signale durch einen blockierenden Schaltkreis (108, 208), damit Hindern des Prozessors (104, 204) am Zugreifen auf den Speicher-Schaltkreis (106, 206); und Prüfen des Speichers-Schaltkreises während einer Warte-Zustand-Periode des einen oder der mehreren Zufalls-Warte-Zustand-Signale durch einen Integritäts-Prüf-Schaltkreis.
DE102013101709A 2012-02-22 2013-02-21 Schaltkreis-Anordnung, Verfahren zum Bilden einer Schaltkreis-Anordnung und Verfahren zum Prüfen der Integrität Pending DE102013101709A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/401,885 2012-02-22
US13/401,885 US9536086B2 (en) 2012-02-22 2012-02-22 Circuit arrangement, a method for forming a circuit arrangement, and method for integrity checking

Publications (1)

Publication Number Publication Date
DE102013101709A1 true DE102013101709A1 (de) 2013-08-22

Family

ID=48915351

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102013101709A Pending DE102013101709A1 (de) 2012-02-22 2013-02-21 Schaltkreis-Anordnung, Verfahren zum Bilden einer Schaltkreis-Anordnung und Verfahren zum Prüfen der Integrität

Country Status (3)

Country Link
US (1) US9536086B2 (de)
CN (1) CN103309777B (de)
DE (1) DE102013101709A1 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9887833B2 (en) * 2012-03-07 2018-02-06 The Trustees Of Columbia University In The City Of New York Systems and methods to counter side channel attacks
DE102012025416A1 (de) * 2012-12-21 2014-06-26 Giesecke & Devrient Gmbh Verfahren zum Betreiben eines portablen Datenträgers sowie ein solcher portabler Datenträger
US9268953B2 (en) * 2014-01-24 2016-02-23 GM Global Technology Operations LLC Method of performing microprocessor ALU integrity test over a distributed asynchronous serial communication network for ASIL-D level safety critical applications
GB2572579B (en) * 2018-04-04 2020-09-16 Advanced Risc Mach Ltd Speculative side-channel hint instruction

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6097292A (en) * 1997-04-01 2000-08-01 Cubic Corporation Contactless proximity automated data collection system and method
JP2002041489A (ja) 2000-07-25 2002-02-08 Mitsubishi Electric Corp 同期信号生成回路、それを用いたプロセッサシステムおよび同期信号生成方法
US7055036B2 (en) * 2001-04-06 2006-05-30 Mcafee, Inc. System and method to verify trusted status of peer in a peer-to-peer network environment
WO2006089160A2 (en) 2005-02-16 2006-08-24 Videonline, Inc. Videonline security network architecture and methods therefor
CN101441588B (zh) 2007-11-22 2010-09-08 英业达股份有限公司 存储体测试方法
KR101423033B1 (ko) * 2008-02-01 2014-07-28 재단법인서울대학교산학협력재단 무선통신시스템에서 데이터 전송 장치 및 방법
US8700908B2 (en) * 2010-08-24 2014-04-15 Qualcomm Incorporated System and method for managing secure information within a hybrid portable computing device

Also Published As

Publication number Publication date
CN103309777A (zh) 2013-09-18
US9536086B2 (en) 2017-01-03
US20130219187A1 (en) 2013-08-22
CN103309777B (zh) 2016-10-05

Similar Documents

Publication Publication Date Title
EP2899714B1 (de) Gesichertes Bereitstellen eines Schlüssels
EP2930610B1 (de) Zufallszahlengenerator und Verfahren zum Erzeugen von Zufallszahlen
DE102010054614A1 (de) Eindringen in eine gesicherte EDV-Umgebung unter Verwendung mehrerer authentifizierter Codemodule
DE102016205289A1 (de) Verfahren, Prozessor und Gerät zur Integritätsprüfung von Nutzerdaten
EP1496420B1 (de) Sicherheits-Datenverarbeitungseinheit sowie dazugehöriges Verfahren
DE102013101709A1 (de) Schaltkreis-Anordnung, Verfahren zum Bilden einer Schaltkreis-Anordnung und Verfahren zum Prüfen der Integrität
DE102015107823A1 (de) Randomisierter Speicherzugriff
DE102019119831A1 (de) Verschlüsselungsschaltung zum Durchführen von virtuellen Verschlüsselungsoperationen
DE102018125497A1 (de) Verschlüsselungsvorrichtung und Betriebsverfahren dafür
DE102016210788B4 (de) Komponente zur Verarbeitung eines schützenswerten Datums und Verfahren zur Umsetzung einer Sicherheitsfunktion zum Schutz eines schützenswerten Datums in einer solchen Komponente
EP2111586B1 (de) Ein-chip-computer und tachograph
DE102020121075A1 (de) Einrichtung und Verfahren zur Authentifizierung von Software
EP3928463A1 (de) Verfahren für das konfigurieren eines sicherheitsmoduls mit mindestens einem abgeleiteten schlüssel
DE112018002723T5 (de) System, verfahren und vorrichtung zur verschleierung von vorrichtungsoperationen
EP3819804A1 (de) Integritätsüberprüfung eines registerinhalts
EP2936728B1 (de) Verfahren zum betreiben eines portablen datenträgers sowie ein solcher portabler datenträger
EP3286872B1 (de) Bereitstellen eines gerätespezifischen kryptographischen schlüssels aus einem systemübergreifenden schlüssel für ein gerät
EP2545483A1 (de) Ausspähungsschutz bei der ausführung einer operationssequenz in einem tragbaren datenträger
DE102008026697A1 (de) Vorrichtung und Verfahren zum Verschlüsseln von auf einem Bus ausgegebenen Daten
DE102013108073B4 (de) Datenverarbeitungsanordnung und verfahren zur datenverarbeitung
EP3963490B1 (de) Verfahren und vorrichtung zum übertragen eines boot-codes mit verbesserter datensicherheit
EP1355269B1 (de) Datenverarbeitungsvorrichtung und Verfahren zum Betreiben eines Datenverarbeitungsmoduls
WO2001052069A2 (de) Speicherzugriffsverfahren und schaltungsanordung
DE102020216030A1 (de) Verfahren zum abgesicherten Start einer Recheneinheit
DE102021212994B3 (de) Verfahren zur Erkennung von auf eine Manipulation hindeutenden Anomalien während eines sicheren Startvorgangs einer softwaregesteuerten Vorrichtung

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R082 Change of representative

Representative=s name: WESTPHAL, MUSSGNUG & PARTNER PATENTANWAELTE MI, DE

R016 Response to examination communication