DE102019201096A1 - Integrierter Schaltkreis und eingebettetes System mit einem solchen integrierten Schaltkreis - Google Patents

Integrierter Schaltkreis und eingebettetes System mit einem solchen integrierten Schaltkreis Download PDF

Info

Publication number
DE102019201096A1
DE102019201096A1 DE102019201096.2A DE102019201096A DE102019201096A1 DE 102019201096 A1 DE102019201096 A1 DE 102019201096A1 DE 102019201096 A DE102019201096 A DE 102019201096A DE 102019201096 A1 DE102019201096 A1 DE 102019201096A1
Authority
DE
Germany
Prior art keywords
circuit
integrated circuit
fuse
following features
caches
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102019201096.2A
Other languages
English (en)
Inventor
Sebastien Leger
Benjamin Hettwer
Juergen Schramm
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102019201096.2A priority Critical patent/DE102019201096A1/de
Priority to CN202010076274.4A priority patent/CN111552930A/zh
Priority to US16/774,271 priority patent/US11520892B2/en
Publication of DE102019201096A1 publication Critical patent/DE102019201096A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C17/00Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards
    • G11C17/14Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards in which contents are determined by selectively establishing, breaking or modifying connecting links by permanently altering the state of coupling elements, e.g. PROM
    • G11C17/16Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards in which contents are determined by selectively establishing, breaking or modifying connecting links by permanently altering the state of coupling elements, e.g. PROM using electrically-fusible links
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/14Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/76Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C17/00Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards
    • G11C17/14Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards in which contents are determined by selectively establishing, breaking or modifying connecting links by permanently altering the state of coupling elements, e.g. PROM
    • G11C17/18Auxiliary circuits, e.g. for writing into memory
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/57Protection from inspection, reverse engineering or tampering
    • H01L23/576Protection from inspection, reverse engineering or tampering using active circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Power Engineering (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Design And Manufacture Of Integrated Circuits (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Memory System Of A Hierarchy Structure (AREA)

Abstract

Integrierter Schaltkreis (10), gekennzeichnet durch folgende Merkmale:- der Schaltkreis (10) umfasst eine elektronische Sicherung (11) zum Unterstützen eines sicheren Urladevorganges (23), bei welchem die Sicherung (11) abgefragt (22) wird,- der Schaltkreis (10) weist einen Schutz vor elektromagnetischer Fehlerinjektion auf und- der Schaltkreis (10) ist derart konfiguriert, dass der Schutz sich auf den Urladevorgang (23) erstreckt.

Description

  • Die vorliegende Erfindung betrifft einen integrierten Schaltkreis. Die vorliegende Erfindung betrifft darüber hinaus ein eingebettetes System mit einem solchen Schaltkreis.
  • Stand der Technik
  • Im Kontext der Datenverarbeitung bezeichnet der Begriff „eFuse“, „E-Fuse“ oder kurz „Fuse“ eine in ihrer Urform von IBM entwickelte elektronische Sicherung, welche die dynamische Echtzeitprogrammierung von Computerchips ermöglicht. US4962294A offenbart eine Umsetzung dieses Ansatzes als einmalig programmierbares, nichtflüchtiges Speicherelement.
  • US 2006/0136858 A1 zeigt ein Verfahren zur Insitu-Änderung von Systemparametern einer integrierten Schaltung. Die integrierte Schaltung weist als Halbleiterelemente ausgebildete E-Fuses auf, die mit Metal-Verbindungen im Chip bei der Chipherstellung auf dem Silizium darstellbar sind, wobei Betriebsart oder Zugriffsmöglichkeiten der Schaltung auf Basis der in den E-Fuses gespeicherten Informationen codiert ist. Über ein integriertes Interface oder über einen integrierten E-Fuse-Kontrollbaustein werden die E-Fuses zur Codierung selektiv zerstört.
  • Im Rahmen der nachfolgenden Ausführungen ist der Begriff „elektronische Sicherung“ stets in einem weiten Sinne auszulegen, der jedweden nichtflüchtigen Speicher wie Flash oder PCM ausdrücklich einschließt.
  • Offenbarung der Erfindung
  • Die Erfindung stellt einen integrierten Schaltkreis, insbesondere einen FPGA oder Mikrocontroller, sowie ein eingebettetes System, beispielsweise ein Ein-Chip-System (system on a chip, SoC), mit einem solchen Schaltkreis gemäß den unabhängigen Ansprüchen bereit.
  • Der erfindungsgemäße Ansatz fußt hierbei auf der Erkenntnis, dass der Schutz eines IT-Systems vor Manipulation oder Rückentwicklung (reverse engineering) seiner Firmware sehr wichtig ist. Bei eingebetteten Systemen kann ein Angreifer Zugriff auf die integrierten Schaltungen innerhalb des jeweiligen Systems erlangen, sodass die Sicherheit innerhalb dieser Schaltungen gewährleistet werden muss. Ein abgesichertes Urladen (secure bootstrap, secure boot) durch Überprüfung der Authentizität der Firmware vor dem Ausführen, Firmware-Verschlüsselung oder Schutz der Debugger-Schnittstelle stellen Beispiele für Sicherheitsmaßnahmen dar, die in integrierten Schaltungen implementiert werden. Diese Sicherheitsmechanismen müssen gegen physische Angriffe wie Laserangriff, Injektionsangriff durch elektromagnetische Fehler (electromagnetical fault injection, EM-FI) sowie Seitenkanalangriffe geschützt werden.
  • Der vorgeschlagenen Lösung liegt ferner die Einsicht zugrunde, dass Sicherheitsinformationen, wie sie beispielsweise das Aktivieren des sicheren Systemstarts betreffen, offensichtlich in einem nichtflüchtigen Speicher gespeichert werden müssen. Zu diesem Zweck werden in der Regel die bereits erwähnten elektronischen Sicherungen genutzt. Diese können hierbei typischerweise gesetzt (auf 1), aber nicht zurückgesetzt (auf 0) werden. In derartigen Sicherungen werden häufig sicherheitsrelevante Informationen betreffend die Absicherung des Urladens, Deaktivieren der Debugger-Schnittstelle oder Root-Schlüssel für die Firmware-Verschlüsselung gespeichert. Das Auslesen der Sicherungen ist jedoch mitunter kompliziert und langsam, sodass die Sicherungen zu Beginn des Startvorgangs in einen als Hardwarecache dienenden flüchtigen Speicher - beispielsweise Prozessorregister - geladen werden. Da Sicherungen wichtige Informationen für den Startvorgang selbst enthalten, werden sie zu Beginn des Prozesses mit einem hardwaremäßig umgesetzten endlichen Automaten geladen (1). Zu diesem Zeitpunkt wird keine Software ausgeführt. Man beachte, dass auch Flash-Speicher oder batteriegepufferter Direktzugriffsspeicher (battery-buffered random access memory, BBRAM) zum Speichern dieser Sicherheitsinformationen verwendet werden mag.
  • Ein erfindungsgemäßer Schaltkreis trägt ferner bereits bekannten Gegenmaßnahmen gegen eine Fehlerinjektion, insbesondere eine elektromagnetische Fehlerinjektion, Rechnung. Hierzu zählen die räumlich oder zeitlich redundante Implementierung kritischer Operationen, beispielsweise im Wege dreifacher modularer Redundanz (triple modular redundancy, TMR), oder ein zufällig veränderliches Laufzeitverhalten (jitter) kritischer Operationen derart, dass ein Angreifer den richtigen Zeitpunkt für den Fehlerangriff nicht festlegen kann.
  • Sinnvoll ist ferner die Implementierung eines Magnetfelddetektors: Das für einen Angriff verwendete Magnetfeld ist relativ stark und kann mit hoher Zuverlässigkeit erfasst werden. Wenn ein Angriff entdeckt wird, wechselt ein entsprechend ausgerüstetes Gerät in einen sicheren Sperrmodus. Ein solcher Detektor wird beispielhaft in folgender Publikation beschrieben: J. Breier, S. Bhasin, und W. He. An electromagnetic fault injection sensor using hogge phase-detector. In 18th International Symposium on Quality Electronic Design (ISQED), Seiten 307-312, März 2017.
  • Der nachfolgend beschriebene Ansatz erkennt, dass diese Maßnahmen in vielen integrierten Schaltkreisen umgesetzt werden, jedoch in der Regel nicht das Zwischenspeichern (fachsprachlich: „Cachen“) der Sicherungen erfassen. Diese Schwachstelle gestattet es einem Angreifer, die betreffende Maßnahme zu überwinden.
  • Ein Vorzug der erfindungsgemäßen Lösung liegt somit in der verbesserten Abwehr von EM-FI-Angriffen.
  • Durch die in den abhängigen Ansprüchen aufgeführten Maßnahmen sind vorteilhafte Weiterbildungen und Verbesserungen des im unabhängigen Anspruch angegebenen Grundgedankens möglich. So kann vorgesehen sein, eine Ausführungsform der Erfindung derart auszugestalten, dass das Abfragen der elektronischen Sicherung ein zufällig veränderliches Laufzeitverhalten aufweist. Diese Variante vermag einen etwaigen Angriff zusätzlich zu erschweren.
  • Figurenliste
  • Ausführungsbeispiele der Erfindung sind in den Zeichnungen dargestellt und in der nachfolgenden Beschreibung näher erläutert. Es zeigt:
    • 1 den Urladevorgang eines Geräts.
    • 2 beispielhaft eine redundante Umsetzung des Lesevorgangs einer Sicherung.
  • Ausführungsformen der Erfindung
  • Erfindungsgemäß kann ein Magnetfeld- oder EM-FI-Detektor in einer integrierten Schaltung implementiert und vor dem Zwischenspeichern der Sicherung (Bezugszeichen 22, 1) aktiviert werden. Eine redundante Implementierung dieses Sicherungs-Cache-Prozesses (22) ist ebenfalls denkbar, wie 2 verdeutlicht. Da die Magnetfeldinjektion zu einem Ausfall aufgrund gemeinsamer Ursache (common cause failure, CCF) führen kann - in Betracht kommen etwa Taktstörungen -, empfiehlt sich eine in zeitlicher und räumlicher Hinsicht redundante Implementierung.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 4962294 A [0002]
    • US 2006/0136858 A1 [0003]

Claims (10)

  1. Integrierter Schaltkreis (10), gekennzeichnet durch folgende Merkmale: - der Schaltkreis (10) umfasst eine elektronische Sicherung (11) zum Unterstützen eines sicheren Urladevorganges (23), bei welchem die Sicherung (11) abgefragt (22) wird, - der Schaltkreis (10) weist einen Schutz vor elektromagnetischer Fehlerinjektion auf und - der Schaltkreis (10) ist derart konfiguriert, dass der Schutz sich auf den Urladevorgang (23) erstreckt.
  2. Integrierter Schaltkreis (10) nach Anspruch 1, gekennzeichnet durch folgende Merkmale: - der Schaltkreis (10) umfasst Hardwarecaches (12, 13, 14) und - der Schaltkreis (10) ist dazu eingerichtet, beim Abfragen (22) der Sicherung (11) Abfrageergebnisse in den Hardwarecaches (12, 13, 14) zu speichern.
  3. Integrierter Schaltkreis (10) nach Anspruch 2, gekennzeichnet durch folgendes Merkmal: - die Hardwarecaches (12, 13, 14) sind Prozessorregister (12, 13, 14) oder RAM-Caches.
  4. Integrierter Schaltkreis (10) nach Anspruch 2 oder 3, gekennzeichnet durch folgendes Merkmal: - die Hardwarecaches (12, 13, 14) sind redundant ausgelegt und - der Schaltkreis (10) ist dazu eingerichtet, die Abfrageergebnisse mehrfach hintereinander in die Hardwarecaches (12, 13, 14) einzulesen.
  5. Integrierter Schaltkreis (10) nach Anspruch 4, gekennzeichnet durch folgende Merkmale: - der Schaltkreis (10) umfasst einen Komparator (15) zum Anstellen eines Vergleiches zwischen den Prozessorregistern (12, 13, 14) und - der Schaltkreis (10) ist dazu eingerichtet, einen Alarm (16) zu signalisieren, falls der Vergleich fehlschlägt.
  6. Integrierter Schaltkreis (10) nach Anspruch 4 oder 5, gekennzeichnet durch folgende Merkmale: - die Prozessorregister (12, 13, 14) sind dreifach redundant ausgelegt und - die Prozessorregister (12, 13, 14) sind räumlich zueinander versetzt.
  7. Integrierter Schaltkreis (10) nach einem der Ansprüche 1 bis 6, gekennzeichnet durch folgende Merkmale: - der Schaltkreis (10) umfasst einen Magnetfelddetektor oder elektromagnetischen Fehlerinjektionsdetektor und - der Schaltkreis (10) ist dazu eingerichtet, den Magnetfelddetektor vor dem Urladevorgang (23) zu aktivieren.
  8. Integrierter Schaltkreis (10) nach einem der Ansprüche 1 bis 7, gekennzeichnet durch folgendes Merkmal: - der Schaltkreis (10) ist derart eingerichtet, dass nach einem Einschalten (21) des Schaltkreises (10) zunächst die Sicherung (11) abgefragt (22), dann der Urladevorgang (23) fortgesetzt und schließlich eine Firmware (24) ausgeführt wird.
  9. Integrierter Schaltkreis (10) nach einem der Ansprüche 1 bis 8, gekennzeichnet durch folgendes Merkmal: - der Schaltkreis (10) ist derart eingerichtet, dass das Abfragen (22) der Sicherung (11) ein zufällig veränderliches Laufzeitverhalten aufweist.
  10. Eingebettetes System mit einem Schaltkreis (10) nach einem der Ansprüche 1 bis 9.
DE102019201096.2A 2019-01-29 2019-01-29 Integrierter Schaltkreis und eingebettetes System mit einem solchen integrierten Schaltkreis Pending DE102019201096A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102019201096.2A DE102019201096A1 (de) 2019-01-29 2019-01-29 Integrierter Schaltkreis und eingebettetes System mit einem solchen integrierten Schaltkreis
CN202010076274.4A CN111552930A (zh) 2019-01-29 2020-01-23 集成电路和具有这样的集成电路的嵌入式系统
US16/774,271 US11520892B2 (en) 2019-01-29 2020-01-28 Integrated circuit and embedded system including such an integrated circuit with bootstrap configuration for attack prevention

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102019201096.2A DE102019201096A1 (de) 2019-01-29 2019-01-29 Integrierter Schaltkreis und eingebettetes System mit einem solchen integrierten Schaltkreis

Publications (1)

Publication Number Publication Date
DE102019201096A1 true DE102019201096A1 (de) 2020-07-30

Family

ID=71524267

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102019201096.2A Pending DE102019201096A1 (de) 2019-01-29 2019-01-29 Integrierter Schaltkreis und eingebettetes System mit einem solchen integrierten Schaltkreis

Country Status (3)

Country Link
US (1) US11520892B2 (de)
CN (1) CN111552930A (de)
DE (1) DE102019201096A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11379580B1 (en) * 2020-03-16 2022-07-05 Xilinx, Inc. Mixed storage of data fields
US20220181275A1 (en) * 2020-12-08 2022-06-09 International Business Machines Corporation Integrated circuit security using programmable switches

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4962294A (en) 1989-03-14 1990-10-09 International Business Machines Corporation Method and apparatus for causing an open circuit in a conductive line
US20060136858A1 (en) 2004-12-17 2006-06-22 International Business Machines Corporation Utilizing fuses to store control parameters for external system components

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6130428A (ja) * 1984-07-20 1986-02-12 Nissan Motor Co Ltd 車両走行制御装置
US5109273A (en) * 1990-05-11 1992-04-28 Eastman Kodak Company Signal processing circuit for performing a pipelined matrix multiplication upon signals from several linear sensors
EP2074537A1 (de) * 2006-10-16 2009-07-01 Thomson Licensing Tolerante programmierung im system von am einsatzort programmierbaren gatearrays (epgas)
WO2012122994A1 (en) * 2011-03-11 2012-09-20 Kreft Heinz Off-line transfer of electronic tokens between peer-devices
CN104066480B (zh) * 2012-01-25 2017-04-05 瓦里安医疗系统公司 远程控制系统和方法
US9740798B2 (en) * 2013-03-15 2017-08-22 Micron Technology, Inc. Inexact search acceleration
US11556396B2 (en) * 2015-05-08 2023-01-17 Seth Lytle Structure linked native query database management system and methods

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4962294A (en) 1989-03-14 1990-10-09 International Business Machines Corporation Method and apparatus for causing an open circuit in a conductive line
US20060136858A1 (en) 2004-12-17 2006-06-22 International Business Machines Corporation Utilizing fuses to store control parameters for external system components

Also Published As

Publication number Publication date
US11520892B2 (en) 2022-12-06
US20200242248A1 (en) 2020-07-30
CN111552930A (zh) 2020-08-18

Similar Documents

Publication Publication Date Title
DE102006001873B4 (de) Vorrichtung und Verfahren zum Überprüfen einer Fehlererkennungsfunktionalität einer Speicherschaltung
EP2884417B1 (de) Verfahren zur Abwehr von Cold-Boot Angriffen auf einen Computer in einem Selbstbedienungs-Terminal
JPH0833914B2 (ja) スマートカードのロック方法
EP1321887A1 (de) Verfahren und Anordnung zur Verifikation von NV-Fuses sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium
EP1262856B1 (de) Programmgesteuerte Einheit
DE102019201096A1 (de) Integrierter Schaltkreis und eingebettetes System mit einem solchen integrierten Schaltkreis
EP1970782B1 (de) Schutzeinrichtung für eine programmierbare datenverarbeitende Einheit
EP1664978B1 (de) Vorrichtung und verfahren zur sicheren ausführung eines programmes
DE102010003153B4 (de) Verarbeitungseinheit, Vorrichtung, die zwei Verarbeitungseinheiten aufweist, Verfahren zum Testen einer Verarbeitungseinheit und einer Vorrichtung, die zwei Verarbeitungseinheiten aufweist
EP1248200A1 (de) Verriegelungsschaltung zur Verhinderung eines unzulässigen Zugriffs auf die Speichereinrichtung eines Prozessors
EP3036676B1 (de) Verfahren zur absicherung einer integrierten schaltung gegen unberechtigte zugriffe
EP2652665B1 (de) Portabler datenträger mit fehlbedienungszähler
CN106935266B (zh) 从存储器中读取配置信息的控制方法、装置和系统
DE102011014665A1 (de) Detektieren von Angriffen auf einen portablen Datenträger
DE10164419A1 (de) Verfahren und Anordnung zum Schutz von digitalen Schaltungsteilen
CN107239415A (zh) 一种执行临界区操作的方法及装置
US10998306B2 (en) Protection of an integrated circuit
DE10247794B4 (de) Verwalten eines Fehlversuchszählers in einem tragbaren Datenträger
DE102009041882B4 (de) Sichere Speicherschnittstelle, Verfahren zum sicheren Zugreifen auf ein Speicherelement und elektronisches System
EP3876123B1 (de) Anordnung und betriebsverfahren für einen sicheren hochfahrablauf einer elektronischen einrichtung
EP3186709A1 (de) Verfahren zur absicherung von nutzdaten eines speichers und elektronisches rechensystem
DE102008027456A1 (de) Verfahren zum Schutz eines tragbaren Datenträgers
DE10341593B4 (de) Prozessor und Verfahren zum Ausführen einer Sequenz von Befehlen
EP1564639B1 (de) Verfahren zum Betreiben einer Datenträgervorrichtung mit Ablaufdiagnosespeicher
DE102019117073A1 (de) Elektronische einrichtung und verfahren zum steuern der funktionen einer elektronischen einrichtung