DE102019201096A1 - Integrierter Schaltkreis und eingebettetes System mit einem solchen integrierten Schaltkreis - Google Patents
Integrierter Schaltkreis und eingebettetes System mit einem solchen integrierten Schaltkreis Download PDFInfo
- Publication number
- DE102019201096A1 DE102019201096A1 DE102019201096.2A DE102019201096A DE102019201096A1 DE 102019201096 A1 DE102019201096 A1 DE 102019201096A1 DE 102019201096 A DE102019201096 A DE 102019201096A DE 102019201096 A1 DE102019201096 A1 DE 102019201096A1
- Authority
- DE
- Germany
- Prior art keywords
- circuit
- integrated circuit
- fuse
- following features
- caches
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 13
- 230000008569 process Effects 0.000 claims abstract description 12
- 238000002347 injection Methods 0.000 claims abstract description 7
- 239000007924 injection Substances 0.000 claims abstract description 7
- 238000013459 approach Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 239000000243 solution Substances 0.000 description 2
- BUHVIAUBTBOHAG-FOYDDCNASA-N (2r,3r,4s,5r)-2-[6-[[2-(3,5-dimethoxyphenyl)-2-(2-methylphenyl)ethyl]amino]purin-9-yl]-5-(hydroxymethyl)oxolane-3,4-diol Chemical compound COC1=CC(OC)=CC(C(CNC=2C=3N=CN(C=3N=CN=2)[C@H]2[C@@H]([C@H](O)[C@@H](CO)O2)O)C=2C(=CC=CC=2)C)=C1 BUHVIAUBTBOHAG-FOYDDCNASA-N 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000009849 deactivation Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000011065 in-situ storage Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C17/00—Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards
- G11C17/14—Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards in which contents are determined by selectively establishing, breaking or modifying connecting links by permanently altering the state of coupling elements, e.g. PROM
- G11C17/16—Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards in which contents are determined by selectively establishing, breaking or modifying connecting links by permanently altering the state of coupling elements, e.g. PROM using electrically-fusible links
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/14—Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/75—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/76—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C17/00—Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards
- G11C17/14—Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards in which contents are determined by selectively establishing, breaking or modifying connecting links by permanently altering the state of coupling elements, e.g. PROM
- G11C17/18—Auxiliary circuits, e.g. for writing into memory
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L23/00—Details of semiconductor or other solid state devices
- H01L23/57—Protection from inspection, reverse engineering or tampering
- H01L23/576—Protection from inspection, reverse engineering or tampering using active circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Condensed Matter Physics & Semiconductors (AREA)
- Power Engineering (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Design And Manufacture Of Integrated Circuits (AREA)
- Semiconductor Integrated Circuits (AREA)
- Memory System Of A Hierarchy Structure (AREA)
Abstract
Integrierter Schaltkreis (10), gekennzeichnet durch folgende Merkmale:- der Schaltkreis (10) umfasst eine elektronische Sicherung (11) zum Unterstützen eines sicheren Urladevorganges (23), bei welchem die Sicherung (11) abgefragt (22) wird,- der Schaltkreis (10) weist einen Schutz vor elektromagnetischer Fehlerinjektion auf und- der Schaltkreis (10) ist derart konfiguriert, dass der Schutz sich auf den Urladevorgang (23) erstreckt.
Description
- Die vorliegende Erfindung betrifft einen integrierten Schaltkreis. Die vorliegende Erfindung betrifft darüber hinaus ein eingebettetes System mit einem solchen Schaltkreis.
- Stand der Technik
- Im Kontext der Datenverarbeitung bezeichnet der Begriff „eFuse“, „E-Fuse“ oder kurz „Fuse“ eine in ihrer Urform von IBM entwickelte elektronische Sicherung, welche die dynamische Echtzeitprogrammierung von Computerchips ermöglicht.
US4962294A offenbart eine Umsetzung dieses Ansatzes als einmalig programmierbares, nichtflüchtiges Speicherelement. -
US 2006/0136858 A1 - Im Rahmen der nachfolgenden Ausführungen ist der Begriff „elektronische Sicherung“ stets in einem weiten Sinne auszulegen, der jedweden nichtflüchtigen Speicher wie Flash oder PCM ausdrücklich einschließt.
- Offenbarung der Erfindung
- Die Erfindung stellt einen integrierten Schaltkreis, insbesondere einen FPGA oder Mikrocontroller, sowie ein eingebettetes System, beispielsweise ein Ein-Chip-System (system on a chip, SoC), mit einem solchen Schaltkreis gemäß den unabhängigen Ansprüchen bereit.
- Der erfindungsgemäße Ansatz fußt hierbei auf der Erkenntnis, dass der Schutz eines IT-Systems vor Manipulation oder Rückentwicklung (reverse engineering) seiner Firmware sehr wichtig ist. Bei eingebetteten Systemen kann ein Angreifer Zugriff auf die integrierten Schaltungen innerhalb des jeweiligen Systems erlangen, sodass die Sicherheit innerhalb dieser Schaltungen gewährleistet werden muss. Ein abgesichertes Urladen (secure bootstrap, secure boot) durch Überprüfung der Authentizität der Firmware vor dem Ausführen, Firmware-Verschlüsselung oder Schutz der Debugger-Schnittstelle stellen Beispiele für Sicherheitsmaßnahmen dar, die in integrierten Schaltungen implementiert werden. Diese Sicherheitsmechanismen müssen gegen physische Angriffe wie Laserangriff, Injektionsangriff durch elektromagnetische Fehler (electromagnetical fault injection, EM-FI) sowie Seitenkanalangriffe geschützt werden.
- Der vorgeschlagenen Lösung liegt ferner die Einsicht zugrunde, dass Sicherheitsinformationen, wie sie beispielsweise das Aktivieren des sicheren Systemstarts betreffen, offensichtlich in einem nichtflüchtigen Speicher gespeichert werden müssen. Zu diesem Zweck werden in der Regel die bereits erwähnten elektronischen Sicherungen genutzt. Diese können hierbei typischerweise gesetzt (auf 1), aber nicht zurückgesetzt (auf 0) werden. In derartigen Sicherungen werden häufig sicherheitsrelevante Informationen betreffend die Absicherung des Urladens, Deaktivieren der Debugger-Schnittstelle oder Root-Schlüssel für die Firmware-Verschlüsselung gespeichert. Das Auslesen der Sicherungen ist jedoch mitunter kompliziert und langsam, sodass die Sicherungen zu Beginn des Startvorgangs in einen als Hardwarecache dienenden flüchtigen Speicher - beispielsweise Prozessorregister - geladen werden. Da Sicherungen wichtige Informationen für den Startvorgang selbst enthalten, werden sie zu Beginn des Prozesses mit einem hardwaremäßig umgesetzten endlichen Automaten geladen (
1 ). Zu diesem Zeitpunkt wird keine Software ausgeführt. Man beachte, dass auch Flash-Speicher oder batteriegepufferter Direktzugriffsspeicher (battery-buffered random access memory, BBRAM) zum Speichern dieser Sicherheitsinformationen verwendet werden mag. - Ein erfindungsgemäßer Schaltkreis trägt ferner bereits bekannten Gegenmaßnahmen gegen eine Fehlerinjektion, insbesondere eine elektromagnetische Fehlerinjektion, Rechnung. Hierzu zählen die räumlich oder zeitlich redundante Implementierung kritischer Operationen, beispielsweise im Wege dreifacher modularer Redundanz (triple modular redundancy, TMR), oder ein zufällig veränderliches Laufzeitverhalten (jitter) kritischer Operationen derart, dass ein Angreifer den richtigen Zeitpunkt für den Fehlerangriff nicht festlegen kann.
- Sinnvoll ist ferner die Implementierung eines Magnetfelddetektors: Das für einen Angriff verwendete Magnetfeld ist relativ stark und kann mit hoher Zuverlässigkeit erfasst werden. Wenn ein Angriff entdeckt wird, wechselt ein entsprechend ausgerüstetes Gerät in einen sicheren Sperrmodus. Ein solcher Detektor wird beispielhaft in folgender Publikation beschrieben: J. Breier, S. Bhasin, und W. He. An electromagnetic fault injection sensor using hogge phase-detector. In 18th International Symposium on Quality Electronic Design (ISQED), Seiten 307-312, März 2017.
- Der nachfolgend beschriebene Ansatz erkennt, dass diese Maßnahmen in vielen integrierten Schaltkreisen umgesetzt werden, jedoch in der Regel nicht das Zwischenspeichern (fachsprachlich: „Cachen“) der Sicherungen erfassen. Diese Schwachstelle gestattet es einem Angreifer, die betreffende Maßnahme zu überwinden.
- Ein Vorzug der erfindungsgemäßen Lösung liegt somit in der verbesserten Abwehr von EM-FI-Angriffen.
- Durch die in den abhängigen Ansprüchen aufgeführten Maßnahmen sind vorteilhafte Weiterbildungen und Verbesserungen des im unabhängigen Anspruch angegebenen Grundgedankens möglich. So kann vorgesehen sein, eine Ausführungsform der Erfindung derart auszugestalten, dass das Abfragen der elektronischen Sicherung ein zufällig veränderliches Laufzeitverhalten aufweist. Diese Variante vermag einen etwaigen Angriff zusätzlich zu erschweren.
- Figurenliste
- Ausführungsbeispiele der Erfindung sind in den Zeichnungen dargestellt und in der nachfolgenden Beschreibung näher erläutert. Es zeigt:
-
1 den Urladevorgang eines Geräts. -
2 beispielhaft eine redundante Umsetzung des Lesevorgangs einer Sicherung. - Ausführungsformen der Erfindung
- Erfindungsgemäß kann ein Magnetfeld- oder EM-FI-Detektor in einer integrierten Schaltung implementiert und vor dem Zwischenspeichern der Sicherung (Bezugszeichen
22 ,1 ) aktiviert werden. Eine redundante Implementierung dieses Sicherungs-Cache-Prozesses (22 ) ist ebenfalls denkbar, wie2 verdeutlicht. Da die Magnetfeldinjektion zu einem Ausfall aufgrund gemeinsamer Ursache (common cause failure, CCF) führen kann - in Betracht kommen etwa Taktstörungen -, empfiehlt sich eine in zeitlicher und räumlicher Hinsicht redundante Implementierung. - ZITATE ENTHALTEN IN DER BESCHREIBUNG
- Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
- Zitierte Patentliteratur
-
- US 4962294 A [0002]
- US 2006/0136858 A1 [0003]
Claims (10)
- Integrierter Schaltkreis (10), gekennzeichnet durch folgende Merkmale: - der Schaltkreis (10) umfasst eine elektronische Sicherung (11) zum Unterstützen eines sicheren Urladevorganges (23), bei welchem die Sicherung (11) abgefragt (22) wird, - der Schaltkreis (10) weist einen Schutz vor elektromagnetischer Fehlerinjektion auf und - der Schaltkreis (10) ist derart konfiguriert, dass der Schutz sich auf den Urladevorgang (23) erstreckt.
- Integrierter Schaltkreis (10) nach
Anspruch 1 , gekennzeichnet durch folgende Merkmale: - der Schaltkreis (10) umfasst Hardwarecaches (12, 13, 14) und - der Schaltkreis (10) ist dazu eingerichtet, beim Abfragen (22) der Sicherung (11) Abfrageergebnisse in den Hardwarecaches (12, 13, 14) zu speichern. - Integrierter Schaltkreis (10) nach
Anspruch 2 , gekennzeichnet durch folgendes Merkmal: - die Hardwarecaches (12, 13, 14) sind Prozessorregister (12, 13, 14) oder RAM-Caches. - Integrierter Schaltkreis (10) nach
Anspruch 2 oder3 , gekennzeichnet durch folgendes Merkmal: - die Hardwarecaches (12, 13, 14) sind redundant ausgelegt und - der Schaltkreis (10) ist dazu eingerichtet, die Abfrageergebnisse mehrfach hintereinander in die Hardwarecaches (12, 13, 14) einzulesen. - Integrierter Schaltkreis (10) nach
Anspruch 4 , gekennzeichnet durch folgende Merkmale: - der Schaltkreis (10) umfasst einen Komparator (15) zum Anstellen eines Vergleiches zwischen den Prozessorregistern (12, 13, 14) und - der Schaltkreis (10) ist dazu eingerichtet, einen Alarm (16) zu signalisieren, falls der Vergleich fehlschlägt. - Integrierter Schaltkreis (10) nach
Anspruch 4 oder5 , gekennzeichnet durch folgende Merkmale: - die Prozessorregister (12, 13, 14) sind dreifach redundant ausgelegt und - die Prozessorregister (12, 13, 14) sind räumlich zueinander versetzt. - Integrierter Schaltkreis (10) nach einem der
Ansprüche 1 bis6 , gekennzeichnet durch folgende Merkmale: - der Schaltkreis (10) umfasst einen Magnetfelddetektor oder elektromagnetischen Fehlerinjektionsdetektor und - der Schaltkreis (10) ist dazu eingerichtet, den Magnetfelddetektor vor dem Urladevorgang (23) zu aktivieren. - Integrierter Schaltkreis (10) nach einem der
Ansprüche 1 bis7 , gekennzeichnet durch folgendes Merkmal: - der Schaltkreis (10) ist derart eingerichtet, dass nach einem Einschalten (21) des Schaltkreises (10) zunächst die Sicherung (11) abgefragt (22), dann der Urladevorgang (23) fortgesetzt und schließlich eine Firmware (24) ausgeführt wird. - Integrierter Schaltkreis (10) nach einem der
Ansprüche 1 bis8 , gekennzeichnet durch folgendes Merkmal: - der Schaltkreis (10) ist derart eingerichtet, dass das Abfragen (22) der Sicherung (11) ein zufällig veränderliches Laufzeitverhalten aufweist. - Eingebettetes System mit einem Schaltkreis (10) nach einem der
Ansprüche 1 bis9 .
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102019201096.2A DE102019201096A1 (de) | 2019-01-29 | 2019-01-29 | Integrierter Schaltkreis und eingebettetes System mit einem solchen integrierten Schaltkreis |
CN202010076274.4A CN111552930A (zh) | 2019-01-29 | 2020-01-23 | 集成电路和具有这样的集成电路的嵌入式系统 |
US16/774,271 US11520892B2 (en) | 2019-01-29 | 2020-01-28 | Integrated circuit and embedded system including such an integrated circuit with bootstrap configuration for attack prevention |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102019201096.2A DE102019201096A1 (de) | 2019-01-29 | 2019-01-29 | Integrierter Schaltkreis und eingebettetes System mit einem solchen integrierten Schaltkreis |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102019201096A1 true DE102019201096A1 (de) | 2020-07-30 |
Family
ID=71524267
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102019201096.2A Pending DE102019201096A1 (de) | 2019-01-29 | 2019-01-29 | Integrierter Schaltkreis und eingebettetes System mit einem solchen integrierten Schaltkreis |
Country Status (3)
Country | Link |
---|---|
US (1) | US11520892B2 (de) |
CN (1) | CN111552930A (de) |
DE (1) | DE102019201096A1 (de) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11379580B1 (en) * | 2020-03-16 | 2022-07-05 | Xilinx, Inc. | Mixed storage of data fields |
US20220181275A1 (en) * | 2020-12-08 | 2022-06-09 | International Business Machines Corporation | Integrated circuit security using programmable switches |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4962294A (en) | 1989-03-14 | 1990-10-09 | International Business Machines Corporation | Method and apparatus for causing an open circuit in a conductive line |
US20060136858A1 (en) | 2004-12-17 | 2006-06-22 | International Business Machines Corporation | Utilizing fuses to store control parameters for external system components |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6130428A (ja) * | 1984-07-20 | 1986-02-12 | Nissan Motor Co Ltd | 車両走行制御装置 |
US5109273A (en) * | 1990-05-11 | 1992-04-28 | Eastman Kodak Company | Signal processing circuit for performing a pipelined matrix multiplication upon signals from several linear sensors |
EP2074537A1 (de) * | 2006-10-16 | 2009-07-01 | Thomson Licensing | Tolerante programmierung im system von am einsatzort programmierbaren gatearrays (epgas) |
WO2012122994A1 (en) * | 2011-03-11 | 2012-09-20 | Kreft Heinz | Off-line transfer of electronic tokens between peer-devices |
CN104066480B (zh) * | 2012-01-25 | 2017-04-05 | 瓦里安医疗系统公司 | 远程控制系统和方法 |
US9740798B2 (en) * | 2013-03-15 | 2017-08-22 | Micron Technology, Inc. | Inexact search acceleration |
US11556396B2 (en) * | 2015-05-08 | 2023-01-17 | Seth Lytle | Structure linked native query database management system and methods |
-
2019
- 2019-01-29 DE DE102019201096.2A patent/DE102019201096A1/de active Pending
-
2020
- 2020-01-23 CN CN202010076274.4A patent/CN111552930A/zh active Pending
- 2020-01-28 US US16/774,271 patent/US11520892B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4962294A (en) | 1989-03-14 | 1990-10-09 | International Business Machines Corporation | Method and apparatus for causing an open circuit in a conductive line |
US20060136858A1 (en) | 2004-12-17 | 2006-06-22 | International Business Machines Corporation | Utilizing fuses to store control parameters for external system components |
Also Published As
Publication number | Publication date |
---|---|
US11520892B2 (en) | 2022-12-06 |
US20200242248A1 (en) | 2020-07-30 |
CN111552930A (zh) | 2020-08-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102006001873B4 (de) | Vorrichtung und Verfahren zum Überprüfen einer Fehlererkennungsfunktionalität einer Speicherschaltung | |
EP2884417B1 (de) | Verfahren zur Abwehr von Cold-Boot Angriffen auf einen Computer in einem Selbstbedienungs-Terminal | |
JPH0833914B2 (ja) | スマートカードのロック方法 | |
EP1321887A1 (de) | Verfahren und Anordnung zur Verifikation von NV-Fuses sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium | |
EP1262856B1 (de) | Programmgesteuerte Einheit | |
DE102019201096A1 (de) | Integrierter Schaltkreis und eingebettetes System mit einem solchen integrierten Schaltkreis | |
EP1970782B1 (de) | Schutzeinrichtung für eine programmierbare datenverarbeitende Einheit | |
EP1664978B1 (de) | Vorrichtung und verfahren zur sicheren ausführung eines programmes | |
DE102010003153B4 (de) | Verarbeitungseinheit, Vorrichtung, die zwei Verarbeitungseinheiten aufweist, Verfahren zum Testen einer Verarbeitungseinheit und einer Vorrichtung, die zwei Verarbeitungseinheiten aufweist | |
EP1248200A1 (de) | Verriegelungsschaltung zur Verhinderung eines unzulässigen Zugriffs auf die Speichereinrichtung eines Prozessors | |
EP3036676B1 (de) | Verfahren zur absicherung einer integrierten schaltung gegen unberechtigte zugriffe | |
EP2652665B1 (de) | Portabler datenträger mit fehlbedienungszähler | |
CN106935266B (zh) | 从存储器中读取配置信息的控制方法、装置和系统 | |
DE102011014665A1 (de) | Detektieren von Angriffen auf einen portablen Datenträger | |
DE10164419A1 (de) | Verfahren und Anordnung zum Schutz von digitalen Schaltungsteilen | |
CN107239415A (zh) | 一种执行临界区操作的方法及装置 | |
US10998306B2 (en) | Protection of an integrated circuit | |
DE10247794B4 (de) | Verwalten eines Fehlversuchszählers in einem tragbaren Datenträger | |
DE102009041882B4 (de) | Sichere Speicherschnittstelle, Verfahren zum sicheren Zugreifen auf ein Speicherelement und elektronisches System | |
EP3876123B1 (de) | Anordnung und betriebsverfahren für einen sicheren hochfahrablauf einer elektronischen einrichtung | |
EP3186709A1 (de) | Verfahren zur absicherung von nutzdaten eines speichers und elektronisches rechensystem | |
DE102008027456A1 (de) | Verfahren zum Schutz eines tragbaren Datenträgers | |
DE10341593B4 (de) | Prozessor und Verfahren zum Ausführen einer Sequenz von Befehlen | |
EP1564639B1 (de) | Verfahren zum Betreiben einer Datenträgervorrichtung mit Ablaufdiagnosespeicher | |
DE102019117073A1 (de) | Elektronische einrichtung und verfahren zum steuern der funktionen einer elektronischen einrichtung |