DE102022111925A1 - Halbleiterchipvorrichtung und verfahren zum prüfen der integrität eines speichers - Google Patents

Halbleiterchipvorrichtung und verfahren zum prüfen der integrität eines speichers Download PDF

Info

Publication number
DE102022111925A1
DE102022111925A1 DE102022111925.4A DE102022111925A DE102022111925A1 DE 102022111925 A1 DE102022111925 A1 DE 102022111925A1 DE 102022111925 A DE102022111925 A DE 102022111925A DE 102022111925 A1 DE102022111925 A1 DE 102022111925A1
Authority
DE
Germany
Prior art keywords
memory
value
check
semiconductor chip
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102022111925.4A
Other languages
English (en)
Inventor
Marcus Janke
Steffen Sonnekalb
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infineon Technologies AG
Original Assignee
Infineon Technologies AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies AG filed Critical Infineon Technologies AG
Priority to DE102022111925.4A priority Critical patent/DE102022111925A1/de
Priority to US18/311,981 priority patent/US20230367912A1/en
Publication of DE102022111925A1 publication Critical patent/DE102022111925A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)

Abstract

Gemäß einer Ausführungsform wird eine Halbleiterchipvorrichtung beschriebe, aufweisend einen Speicher mit einer Vielzahl von Speicherstellen, ein Speicherzugriffselement und eine Integritätsprüfeinrichtung, die eingerichtet ist, einen Referenzwert für eine Prüffunktion über in den Speicherstellen gespeicherte Werte zu speichern, bei einem Schreibzugriff auf eine Speicherstelle einen Prüfwert mit dem durch den Schreibzugriff zu schreibenden Wert zu aktualisieren, falls der Prüfwert den vor dem Schreibzugriff in der Speicherstelle gespeicherten Wert repräsentiert, und nach dem Erzeugen des Prüfwerts den Referenzwert und den Prüfwert zu vergleichen und abhängig von einem Ergebnis des Vergleichs ein Signal auszugeben.

Description

  • Ausführungsbeispiele betreffen allgemein Halbleiterchipvorrichtungen wie Datenverarbeitungsvorrichtungen und Datenspeicher und Verfahren zum Prüfen der Integrität eines Speichers.
  • Elektronische Geräte müssen in einer Vielzahl von Anwendungen gegen Angriffe geschützt sein. Typische Beispiele sind Sicherheits-ICs, Hardware Roots of Trust (z.B. Trusted Platform Modules), Chipkarten, die geheime Daten (z.B. Schlüssel oder Passwörter) oder Daten, die vor Manipulation geschützt werden sollen (z.B. Guthaben auf einer Guthabenkarte), verarbeiten und speichern oder auch Steuergeräte, beispielsweise in einem Fahrzeug, deren korrekte Funktion wichtig für die Sicherheit eines Benutzers ist. Ein möglicher Angriffspunkt eines elektronischen Geräts ist sein Speicher, durch dessen Manipulation ein Angreifer geheime Daten in Erfahrung bringen oder die korrekte Funktion des elektronischen Geräts beeinträchtigen kann. Deshalb sind effiziente Mechanismen zum Schutz von elektronischen Speichern gegen Angriffe (und auch gegen spontane Fehler, die nicht auf einen Angriff zurückgehen) wünschenswert.
  • Gemäß einer Ausführungsform wird eine Halbleiterchipvorrichtung bereitgestellt, aufweisend einen Speicher mit einer Vielzahl von Speicherstellen, ein Speicherzugriffselement und eine Integritätsprüfeinrichtung, die eingerichtet ist, einen Referenzwert für eine Prüffunktion über in den Speicherstellen gespeicherte Werte zu speichern, bei einem Schreibzugriff auf eine Speicherstelle einen Prüfwert mit dem durch den Schreibzugriff zu schreibenden Wert zu aktualisieren, falls der Prüfwert den vor dem Schreibzugriff in der Speicherstelle gespeicherten Wert repräsentiert, und nach dem Erzeugen des Prüfwerts den Referenzwert und den Prüfwert zu vergleichen und abhängig von einem Ergebnis des Vergleichs ein Signal auszugeben.
  • Gemäß einer weiteren Ausführungsform wird ein Verfahren zum Prüfen der Integrität eines Speichers gemäß der oben beschriebenen Halbleiterchipvorrichtung bereitgestellt.
  • Die Figuren geben nicht die tatsächlichen Größenverhältnisse wieder sondern sollen dazu dienen, die Prinzipien der verschiedenen Ausführungsbeispiele zu illustrieren. Im Folgenden werden verschiedene Ausführungsbeispiele mit Bezug auf die folgenden Figuren beschrieben.
    • 1 zeigt eine Datenverarbeitungsvorrichtung gemäß einem Ausführungsbeispiel.
    • 2 zeigt ein Beispiel für einen Schreibzugriff auf einen Speicher.
    • 3 zeigt ein weiteres Beispiel für einen Schreibzugriff auf den Speicher.
    • 4 zeigt eine Halbleiterchipvorrichtung gemäß einem Ausführungsbeispiel.
    • 5 zeigt ein Ablaufdiagramm, das ein Verfahren zum Prüfen der Integrität eines Speichers gemäß einem Ausführungsbeispiel darstellt.
  • Die folgende detaillierte Beschreibung bezieht sich auf die beiliegenden Figuren, die Details und Ausführungsbeispiele zeigen. Diese Ausführungsbeispiele sind so detailliert beschrieben, dass der Fachmann die Erfindung ausführen kann. Andere Ausführungsformen sind auch möglich und die Ausführungsbeispiele können in struktureller, logischer und elektrischer Hinsicht geändert werden, ohne vom Gegenstand der Erfindung abzuweichen. Die verschiedenen Ausführungsbeispiele schließen sich nicht notwendig gegenseitig aus, sondern es können verschiedene Ausführungsformen miteinander kombiniert werden, sodass neue Ausführungsformen entstehen.
  • 1 zeigt eine Datenverarbeitungsvorrichtung 100.
  • Die Datenverarbeitungsvorrichtung 100 kann jede Art von Datenverarbeitungsvorrichtung sein, wie beispielsweise ein Computer oder ein Smartphone, eine Chipkarte (mit beliebigem Formfaktor) oder eine Steuereinrichtung (z.B. mit einem Mikrocontroller), die z.B. in einem Fahrzeug verwendet wird oder eine IoT(Internet of Things)-Vorrichtung oder ein IoT-Gerät.
  • Die Datenverarbeitungsvorrichtung 100 weist einen Speicher 101 auf, der Speicherstellen 102 enthält. Jede Speicherstelle 102 wird durch eine Gruppe von Speicherzellen, z.B. SRAM(Static Random Access Memory)- Zellen oder Speicherzellen eines anderen Speichertyps, gebildet, und ermöglicht die Speicherung eines Werts (mit einem Wertebereich abhängig von der Anzahl von Bits, die mittels der Gruppe von Speicherzellen gespeichert werden kann).
  • Ein Speicherzugriffselement 103 greift auf den Speicher 101 zu, d.h. liest und/oder schreibt Daten aus bzw. in den Speicher 101. Das Speicherzugriffselement 103 kann beispielsweise ein Prozessor (z.B. eine CPU) der Datenverarbeitungsvorrichtung 100 (oder auch einer auf dem Prozessor ausgeführten Anwendung oder einem auf dem Prozessor ausgeführter Prozess entsprechen), der sowohl Daten zu deren Verarbeitung oder auch Programmcode zur Ausführung aus dem Speicher 101 liest und Ergebnisse der Verarbeitung bzw. Ausführung in den Speicher 101 schreibt.
  • Das Speicherzugriffselement 103 kann jedoch auch ein anderes Element wie beispielsweise ein Cache-Controller sein. Ist beispielsweise der Speicher 101 ein Cache-Speicher, so kann ein weiterer Speicher, für den der Speicher 101 als Cache-Speicher vorgesehen ist, vorhanden sein, und ein Cache-Controller schreibt in den Speicher 101 zum Zwischenspeichern („Cachen“) von Werten aus dem weiteren Speicher.
  • Werte, die in dem Speicher 101 gespeichert sind, sind Angriffen oder auch spontanen Fehlern (Glitches) ausgesetzt und können dadurch verändert werden. Insbesondere bei sicherheitskritischen Anwendungen wie bei vielen Chipkarten und Steuereinrichtungen für Fahrzeuge ist es wichtig, solche Veränderungen und damit insbesondere Angriffe zu detektieren.
  • Um Angriffe auf den Speicher 101 zu verhindern, kann somit als Gegenmaßnahme die Speicherintegrität überprüft werden, um so Veränderungen des Speicherinhalts zu erkennen, die z. B. durch Stromspitzen und -störungen, Licht- oder Laserstrahlung, elektromagnetische Impulse, radioaktive Strahlung, thermische Effekte oder andere Effekte hervorgerufen werden.
  • Eine solche Überprüfung der Speicherintegrität als solche Gegenmaßnahme gegen Angriffe kann beispielsweise durchgeführt werden mittels:
    • • EDC (Error Detection Code): Für Speicherstellen werden zusätzliche Speicherbereiche vorgesehen, die jeweils eine Art Prüfsumme für den jeweiligen Speicherbereich speichern. Allerdings müssen für einen Speicher viele solche Prüfsummen gespeichert werden, was zu einem erheblichen zusätzlichen Chipflächenbedarf führt.
    • • Parität: Für einen Speicherbereich wird nur ein Bit gespeichert, um zu erkennen, ob eine ungerade oder gerade Anzahl von Bits in dem Speicherbereich gespeichert ist. Die Fähigkeit zur Fehlererkennung ist in diesem Fall aber sehr gering.
    • • Digitale Unterschrift: Der Inhalt des Speichers wird kryptografisch gehasht und jeder so ermittelte Prüfwert wird mit einem jeweiligen erwarteten Wert verglichen. Für neue Inhalte muss dann aber ein neuer Prüfwert berechnet werden und es müssen immer die Inhalte aller zu schützenden Speicherzellen gehasht werden. Dies führt zu Leistungsverlust.
    • • PFD (Post-Failure-Detection): Der Speicher wird für die vorgesehene Nutzung (z.B. einen CPU-Zugriff) angehalten und eine Integritätsprüfeinrichtung (die einen Zustandsautomat implementiert) führt eine sequentielle Prüfsummenberechnung durch, indem sie auf den Speicherinhalt des Speichers zugreift. Dabei behindert die Unterbrechung aber z.B. die Datenverarbeitung durch die CPU und beispielsweise die Ausführung einer Anwendung, führt also zu Leistungsverlust.
  • Gemäß verschiedenen Ausführungsformen wird ein Mechanismus zum Prüfen der Integrität eines Speichers vorgesehen, der es ermöglicht, die Integrität des Speichers 101 parallel zu Zugriffen auf den Speicher durch ein Speicherzugriffselement 103 zu prüfen, was als OAC (Online Array Check) bezeichnet wird. Dabei wird eine Prüfsumme (allgemein der Wert einer Prüffunktion) im laufenden Betrieb (d.h. zur Laufzeit) berechnet und als eine der beiden Eingaben (Referenz für die Prüfsumme bzw. aktueller Prüferwert für die Prüfsumme) für eine Verifikation in der Art einer PFD ermittelt. Der Mechanismus lässt sich flächeneffizient implementieren und führt nur zu geringem Leistungsverlust, da das Berechnen der Prüfsumme Zugriffe auf den Speicher durch das Speicherzugriffselement 103 (zumindest in den meisten Fällen) nicht behindert.
  • Gemäß verschiedenen Ausführungsformen ist eine Integritätsprüfeinrichtung 104 vorgesehen, die auf den Speicher 101 zugreift. Die Integritätsprüfeinrichtung 104 kann in Hardware oder auch in auf einem Prozessor laufender Software implementiert werden. Der Prozessor, der die Integritätsprüfeinrichtung 104 implementiert, kann auch derselbe Prozessor sein, der das Speicherzugriffselement 103 implementiert. Beispielsweise führt ein Prozessor zwei Prozesse aus, wobei einer dem Speicherzugriffselement 103 (z.B. einer Anwendung) entspricht und einer die Integritätsprüfeinrichtung 104 implementiert.
  • Die Integritätseinrichtung 104 weist einen ersten Speicherbereich 105 für einen Referenzwert und einen zweiten Speicherbereich 106 für einen (aktuellen) Prüfwert der Prüfsumme auf. Die Speicherbereiche 105, 106 sind je nach Implementierung der Integritätsprüfeinrichtung 104 beispielsweise Register oder Speicherbereiche in einem Arbeitsspeicher der Datenverarbeitungsvorrichtung 100. Außerdem weist die Integritätsprüfeinrichtung 104 einen Vergleicher 107 auf (der je nach Implementierung der Integritätseinrichtung eine Hardware-Schaltung oder eine programmierte Funktion sein kann).
  • Die Integritätsprüfeinrichtung 104 berechnet zu verschiedenen Zeiten Prüfsummen über die Inhalte der Speicherstellen 102. Hat Sie zu einem ersten Zeitpunkt die Berechnung einer Prüfsumme über die Inhalte der Speicherstellen 102 (d.h. über die darin gespeicherten Werte) abgeschlossen, so speichert sie diese Summe als Referenzwert in dem ersten Speicherbereich (Referenz-Speicherbereich) 105. Alternativ kann der Referenzwert auch erzeugt werden durch ein initialisierendes Schreiben des zu schützenden Speicherbereichs. Dann beginnt sie, erneut eine Prüfsumme über die Inhalte der Speicherstellen 102 als Prüfwert zu berechnen. Da die Integritätsprüfeinrichtung 104 dazu die Speicherstellen 102 ausliest (und so etwaige Veränderungen der Speicherstellen in den Prüfwert einfließen) und dieses Auslesen nicht gleichzeitig für alle Speicherstellen 102 geschieht, erzeugt die Integritätsprüfeinrichtung 104 den Prüfwert über eine gewisse Zeit hinweg, wobei der zweite Speicherbereich (Prüfwert-Speicherbereich) 106 stets den aktuellen Stand dieses Prüfwerts speichert. Die Integritätsprüfeinrichtung 104 aktualisiert also ausgehend von einem Anfangswert (typischerweise Null) den Prüfwert für jede ausgelesene Speicherstelle (z.B. durch XOR-Kombination des bisherigen Werts mit dem ausgelesenen Wert) und speichert das Resultat in dem zweiten Speicherbereich 106, der entsprechend auch als Akkumulator gesehen werden kann.
  • Ist sie mit der Berechnung des Prüfwerts fertig (d.h. hat sie alle Speicherstelle ausgelesen und mit den daraus ausgelesenen Werten den Prüfwert aktualisiert, sodass der Prüfwert alle ausgelesenen Werte in diesem Sinn beinhaltet), vergleicht sie den Prüfwert mit dem Referenzwert. Stimmen die beiden nicht überein, interpretiert sie das als Fehler (möglicherweise verursacht durch einen Angriff) und gibt ein Alarmsignal (oder Fehlersignal) aus, auf den andere Komponenten der Datenverarbeitungsvorrichtung 100 geeignet reagieren können, z.B. durch ein Anhalten der Verarbeitung, ein Reset, Warnung eines Benutzers etc.
  • Stimmt der Prüfwert mit dem Referenzwert überein, beginnt die Integritätsprüfeinrichtung 104 einen neuen Prüfwert zu berechnen.
  • Gemäß verschiedenen Ausführungsformen ist ein Mechanismus vorgesehen, der es ermöglicht, dass dieser periodische Ablauf (wobei eine Periode die Zeit zwischen zwei Vergleichen ist) während des Betriebs des Speicherzugriffselement erfolgen kann, d.h. während das Speicherzugriffselement auch Zugriffe auf den Speicher 101 durchführt und Inhalte von Speicherstellen dabei womöglich verändert. Dieser Mechanismus wird im Folgenden mit Bezug auf 2 und 3 erläutert. Dazu sollte beachtet werden, dass bei einer gewollten Veränderung (Schreibzugriff) der Referenzwert und ggf. auch der Prüfwert entsprechend angepasst werden müssen, damit nicht die gewollte Veränderung als Fehler erkannt wird.
  • 2 zeigt ein Beispiel für einen Schreibzugriff.
  • Zur Einfachheit habe der Speicher 101 nur acht Speicherstellen. Der Speicher 101 kann in der Praxis wesentlich mehr Speicherstellen haben. Allerdings kann auch eine Gesamtspeicher aus mehreren solcher Speicher 101 (z.B. mit jeweiliger Integritätsprüfeinrichtung 104) vorgesehen werden, um es zu ermöglichen, dass häufiger geprüft werden kann (da weniger Speicherstellen ausgelesen werden müssen, bevor eine Prüfung, d.h. ein Vergleich, stattfinden kann).
  • In diesem Beispiel speichert jede Speicherstelle 102 einen 8-Bit-Wert, dargestellt in hexadezimaler Form. Dies dient nur zur Einfachheit als Beispiel und jede Speicherstelle kann auch mehr Bits, z.B. 32 Bit oder 64 Bit, speichern.
  • Es wird angenommen, dass die Integritätsprüfeinrichtung 104 zu einem vorhergehenden Zeitpunkt einen Referenzwert 201 über die Werte berechnet hat, beispielsweise durch XOR-Kombination der gespeicherten Werte, sodass der Referenzwert 201 ebenfalls ein 8-Bit-Wert ist.
  • Die Integritätsprüfeinrichtung 104 hat, seitdem sie den Referenzwert 201 ermittelt bzw. gesetzt hat (z.B. nach einem vorhergehenden Vergleich von Referenzwert und vorherigem Prüfwert) begonnen, einen (aktuellen) Prüfwert 202 zu berechnen. Sie liest dazu die Speicherstellen sequentiell aus und akkumuliert die ausgelesenen Werte (z.B. durch XOR-Kombination).
  • Es wird angenommen, dass zu einem Zeitpunkt, der in 2 dargestellt ist, die Integritätsprüfeinrichtung 104 von oben nach unten vorgeht und die Werte der ersten vier Speicherstellen akkumuliert hat. Nun erfolge ein Schreibzugriff durch das Speicherzugriffselement. Dabei soll die siebte Speicherstelle überschrieben werden, in diesem Beispiel der Wert 7A durch den Wert 1E.
  • Da dies den Referenzwert beeinflusst, passt die Integritätsprüfeinrichtung 104 den Referenzwert entsprechend an, indem sie 7A durch 1E ersetzt: Referenzwert_neu = Referenz_alt + 7 A + 1 E = 46 + 7 A + 1 E = 22
    Figure DE102022111925A1_0001
    wobei die XOR-Kombination als „+‟ geschrieben wird. Dazu liest sie den alten Wert 7A aus, bevor der neue Wert 1E in die Speicherstelle geschrieben wird.
  • Außerdem prüft die Integritätsprüfeinrichtung 104, ob der Schreibzugriff den aktuellen Prüfwert beeinflusst. Da der Speicherzugriff auf die siebte Speicherstelle erfolgt, ist dies nicht der Fall, da der Prüfwert nur die ersten vier Werte einbezieht (beinhaltet) und der Schreibzugriff den siebten Wert verändert.
  • 3 zeigt ein weiteres Beispiel für einen weiteren Zugriff auf Speicherstellen.
  • Der Speicherzugriff ist derselbe wie in dem Beispiel von 2. In diesem Fall wird aber angenommen, dass er zu einem späteren Zeitpunkt stattfindet, zu dem die Integritätsprüfeinrichtung 104 den Prüfwert 302 bereits soweit berechnet hat, dass er die Werte der ersten sieben Speicherstellen einbezieht.
  • Bezüglich des Referenzwerts 301 ändert sich das Integritätsprüfeinrichtung 104 gegenüber dem Beispiel aus 2 nichts, sie muss ihn wiederum entsprechend durch Referenzwert_neu = Referenz_alt + 7 A + 1 E = 46 + 7 A + 1 E = 22
    Figure DE102022111925A1_0002
    anpassen.
  • Im Unterschied zu dem Beispiel von 2 beeinflusst der Speicherzugriff in diesem Beispiel aber auch den Prüfwert 302, da der Wert der siebten Speicherstelle bereits in den Prüfwert mit einbezogen ist. Die Integritätsprüfeinrichtung 104 detektiert dies und passt den Prüfwert 302 durch Pr u ¨ fwert_neu = Pr u ¨ fwert_alt + 7 A + 1 E = 78 + 7 A + 1 E = 1 C
    Figure DE102022111925A1_0003
    an. Dazu liest sie den alten Wert 7A aus, bevor der neue Wert 1E in die Speicherstelle geschrieben wird.
  • Damit ist es möglich, dass die Integritätsprüfeinrichtung 104 den Referenzwert und den Prüfwert korrekt berechnet, auch wenn Schreibzugriffe auf den Speicher 101 ausgeführt werden. Damit braucht das Speicherzugriffselement 103 nicht für die Dauer der Berechnung des Prüfwerts angehalten (bzw. ihr der Zugriff auf den Speicher 101 verboten werden), da Referenzwert und Prüfwert stets entsprechend angepasst werden.
  • Eine weitere Problematik besteht allerdings darin, dass die Integritätsprüfeinrichtung 104 gerade eine Speicherstelle des Speichers 101 lesen möchte, um den Prüfwert zu berechnen, aber das Speicherzugriffselement im selben Moment auf den Speicher 101 zugreifen möchte (lesen oder schreibend). Eine solche Kollision kann gemäß verschiedenen Ausführungsformen auf verschiedene Art gelöst werden:
    • • Als Speicher wird ein Dual-Port-Speicher eingesetzt, wobei ein Port von dem Speicherzugriffselement 103 und ein Port von der Integritätsprüfeinrichtung 104 verwendet wird. Damit ist ein gleichzeitiger Zugriff auf den Speicher möglich.
    • • Die Integritätsprüfeinrichtung 104 wartet einen Zeitpunkt ab, in dem das Speicherzugriffselement 103 nicht auf den Speicher 101 zugreift. Um die Häufigkeit solcher Zeitpunkte zu erhöhen, kann ein Gesamtspeicher der Datenverarbeitungsvorrichtung 100 in mehrere Speicher 101 unterteilt werden. Auch wenn der Speicher nicht so unterteilt ist, gibt es typischerweise Leerlauf bei der Verarbeitung (z.B. einen Wartezustand), indem das Speicherzugriffselement 103 (z.B. eine CPU) nicht auf den Speicher 101 zugreift und die Integritätsprüfeinrichtung 104 darauf zugreifen kann. Es kann auch vorgesehen sein, dass die Integritätsprüfeinrichtung 104 Zugriffe auf den Speicher 101 durch das Speicherzugriffselement 103 blockieren kann, wenn die Integritätsprüfeinrichtung 104 zu selten Zugriff auf den Speicher bekommt 101, um innerhalb einer Periode genügen Zugriffe zu bekommen, um den Prüfwert zu berechnen. Hat der Speicher 101 beispielsweise 1000 Speicherstellen, dauert ein Zugriff einen Taktzyklus und ist eine Periodenlänge von 4000 Taktzyklen (d.h. eine Integritätsprüfung alle 4000 Taktzyklen) vorgesehen, so reicht es aus, wenn die Integritätsprüfeinrichtung 104 im Schnitt jeden vierten Taktzyklus Zugriff auf den Speicher 101 bekommt. Sie kann Zugriffe des Speicherzugriffselements 103 beispielsweise blockieren, wenn sie drei Takte lang keinen Zugriff bekommen hat, um diesen Schnitt sicher zu erreichen.
  • Zusammenfassend wird gemäß verschiedenen Ausführungsformen eine Halbleiterchipvorrichtung bereitgestellt, wie sie in 4 dargestellt ist.
  • 4 zeigt eine Halbleiterchipvorrichtung 400 (d.h. eine Vorrichtung mit oder aus ein oder mehreren Halbleiterchips) gemäß einem Ausführungsbeispiel.
  • Die Datenverarbeitungsvorrichtung 400 weist einen Speicher 401 mit einer Vielzahl von Speicherstellen 402 und ein Speicherzugriffselement 403 auf.
  • Die Datenverarbeitungsvorrichtung 400 weist ferner eine Integritätsprüfeinrichtung 404 auf, die eingerichtet ist, einen Referenzwert 405 für eine Prüfsumme über in den Speicherstellen 402 gespeicherte Werte zu speichern, bei einem Schreibzugriff auf eine Speicherstelle einen Prüfwert 406 mit dem durch den Schreibzugriff zu schreibenden Wert zu aktualisieren, falls der Prüfwert 406 den vor dem Schreibzugriff in der Speicherstelle gespeicherten Wert repräsentiert (d.h. beinhaltet), und nach dem Erzeugen des Prüfwerts (d.h. nach Erzeugen des Prüfwerts durch Auslesen aller gespeicherten Werte) den Referenzwert 405 und den Prüfwert 406 zu vergleichen und abhängig von einem Ergebnis des Vergleichs ein Signal 407 auszugeben.
  • In anderen Worten wird es gemäß verschiedenen Ausführungsformen ermöglicht, dass eine Integritätsprüfung eines Speichers basierend auf einen Prüfwert einer Prüffunktion während des Betriebs (d.h. ohne Pausieren einer Verarbeitung, die auf den Speicher zugreift), erfolgt, indem bei einem Schreibzugriff den Prüfwert, wenn erforderlich, angepasst wird. Damit werden Einbußen bei der Verarbeitungsleistung, die durch die Integritätsprüfung verursacht werden, vermieden. Im Vergleich zu einer Integritätsprüfung mittels EDCs wird ist für die Integritätsprüfung ein erheblich geringerer Flächenbedarf erforderlich, da nur zwei Werte für die Prüffunktion (Referenzwert und Prüfwert für die Prüffunktion) gespeichert werden brauchen.
  • Die Speicherstellen 402 sind nicht notwendig alle Speicherstellen des Speichers 401, d.h. das Verfahren kann auch auf eine Teilmenge der Speicherstellen eines Speichers angewendet werden.
  • Die Prüffunktion ist beispielsweise eine Prüfsumme wie z.B. eine XOR-Verknüpfung der gespeicherten Werte oder allgemeiner eine kommutative Verknüpfung einer Abbildung der zu prüfenden Inhalte der Speicherstellen erzeugt wird, d.h., wenn die Werte W0, W1, ... Wn sind, dann ist der Prüfwert gleich f0(W0) + f1(W1) + .. fn(Wn) mit Abbildungen (z.B. Gewichtungen) f0 ... fn.
  • Gemäß verschiedenen Ausführungsformen wird ein Verfahren durchgeführt, wie es in 5 dargestellt ist.
  • 5 zeigt ein Ablaufdiagramm 500, das ein Verfahren zum Prüfen der Integrität eines Speichers darstellt.
  • In 501 wird ein Referenzwerts für eine Prüffunktion über die in Speicherstellen eines Speichers gespeicherten Werten gespeichert.
  • In 502 wird bei einem Schreibzugriff auf eine Speicherstelle ein Prüfwerts mit dem durch den Schreibzugriff zu schreibenden Wert aktualisiert, falls der Prüfwert den vor dem Schreibzugriff in der Speicherstelle gespeicherten Wert repräsentiert.
  • In 503 werden nach dem Erzeugen des Prüfwerts der Referenzwert und der Prüfwert verglichen und abhängig von einem Ergebnis des Vergleichs ein Signal ausgegeben. Gemäß einer Ausführungsform wird eine Datenverarbeitungsvorrichtung bereitgestellt mit Speichermitteln zum Speichern eines Referenzwerts für eine Prüfsumme über die in Speicherstellen eines Speichers gespeicherten Werten, Aktualisierungsmitteln zum Aktualisieren, bei einem Schreibzugriff auf eine Speicherstelle, eines Prüfwerts mit dem durch den Schreibzugriff zu schreibenden Wert, falls der Prüfwert den vor dem Schreibzugriff in der Speicherstelle gespeicherten Wert repräsentiertund Vergleichsmitteln zum Vergleichen, nach dem Erzeugen des Prüfwerts, des Referenzwerts und den Prüfwerts und Ausgeben eines Fehlersignals abhängig von einem Ergebnis des Vergleichs.
  • Im Folgenden werden verschiedene Ausführungsbeispiele angegeben.
  • Ausführungsbeispiel 1 ist eine Halbleiterchipvorrichtung wie mit Bezug auf 4 beschrieben.
  • Ausführungsbeispiel 2 ist eine Halbleiterchipvorrichtung nach Ausführungsbeispiel 1, wobei die Integritätsprüfeinrichtung eingerichtet ist, den Prüfwert in Zeiten zu bilden, bei denen das Zugriffselement keine Daten für anderen Empfänger bereitstellen muss.
  • Ausführungsbeispiel 3 ist eine Halbleiterchipvorrichtung nach Ausführungsbeispiel 2 oder 3, wobei die Integritätsprüfeinrichtung eingerichtet ist, den Prüfwert für die Prüffunktion zu erzeugen, indem sie die Speicherstellen ausliest, und ausgehend von einem Anfangswert den Prüfwert für jede ausgelesene Speicherstelle mit dem aus der Speicherstelle gelesenen Wert aktualisiert, sodass der Prüfwert den Wert beinhaltet, wobei die Integritätsprüfeinrichtung eingerichtet ist, bei einem Schreibzugriff auf den Speicher durch das Speicherzugriffselement zu überprüfen, ob der Schreibzugriff auf eine Speicherstelle erfolgen soll, die einen Wert speichert, mit dem sie den Prüfwert für die Prüffunktion bereits aktualisiert hat, und, falls der Schreibzugriff auf eine Speicherstelle erfolgen soll, die einen Wert speichert, mit dem sie den Prüfwert für die Prüffunktion bereits aktualisiert hat, die Speicherstelle erneut auszulesen und den Prüfwert so anzupassen, dass er anstatt des ausgelesenen Werts den durch den Speicherzugriff zu schreibenden Wert beinhaltet.
  • Ausführungsbeispiel 4 ist eine Halbleiterchipvorrichtung nach einem der Ausführungsbeispiele 1 bis 3, wobei die Prüffunktion eine kommutative Verknüpfung einer Abbildung der gespeicherten Werte ist.
  • Ausführungsbeispiel 5 ist eine Halbleiterchipvorrichtung nach Ausführungsbeispiel 4, wobei die kommutative Verknüpfung eine XOR-Kombination ist.
  • Ausführungsbeispiel 6 ist eine Halbleiterchipvorrichtung nach einem der Ausführungsbeispiele 1 bis 5, wobei die Integritätsprüfeinrichtung eingerichtet ist, den Referenzwert zu erzeugen, sodass er die in den Speicherstellen gespeicherten Werte repräsentiert, und eingerichtet ist, bei dem Schreibzugriff den Referenzwert so anzupassen, dass er anstatt des vor dem Schreibzugriff in der Speicherzelle, auf die der Schreibzugriff erfolgt, gespeicherten Werts den durch den Speicherzugriff zu schreibenden Wert repräsentiert.
  • Ausführungsbeispiel 7 ist eine Halbleiterchipvorrichtung nach einem der Ausführungsbeispiele 1 bis 6, wobei der Speicher ein Dual-Port-Speicher mit einem ersten Port und einem zweiten Port ist, das Speicherzugriffselement eingerichtet ist, Zugriffe auf den Speicher mittels des ersten Ports durchzuführen und die Integritätsprüfeinrichtung eingerichtet ist die gespeicherten Werten mittels des zweiten Ports auszulesen.
  • Ausführungsbeispiel 8 ist eine Halbleiterchipvorrichtung nach einem der Ausführungsbeispiele 1 bis 6, wobei die Integritätsprüfeinrichtung eingerichtet ist, für ein Auslesen eines der gespeicherten Werte zum Erzeugen des Prüfwerts einen Zeitpunkt abzuwarten, an dem das Speicherzugriffselement nicht auf den Speicher zugreift.
  • Ausführungsbeispiel 9 ist eine Halbleiterchipvorrichtung nach Ausführungsbeispiel 8, wobei die Integritätsprüfeinrichtung eingerichtet ist, dem Speicherzugriffselement den Zugriff auf den Speicher zu verbieten und stattdessen einen Lesezugriff zur Erzeugung des Prüfwerts auf den Speicher durchzuführen, falls sie ansonsten mehr als eine Maximalzeit auf einen Zeitpunkt warten müsste, an dem das Speicherzugriffselement nicht auf den Speicher zugreift.
  • Ausführungsbeispiel 10 ist eine Halbleiterchipvorrichtung nach einem der Ausführungsbeispiele 1 bis 9, wobei das Speicherzugriffselement eine Datenverarbeitungseinheit ist, die auf den Speicher zugreift, wobei der Speicher ein Arbeitsspeicher oder ein oder mehrere Register ist.
  • Ausführungsbeispiel 11 ist eine Halbleiterchipvorrichtung nach einem der Ausführungsbeispiele 1 bis 10, wobei die Integritätsprüfeinrichtung eingerichtet ist, das Signal auszugeben, wenn der Referenzwert nicht mit dem Prüfwert übereinstimmt.
  • Ausführungsbeispiel 12 ist eine Halbleiterchipvorrichtung nach einem der Ausführungsbeispiele 1 bis 11, wobei die eine Integritätsprüfeinrichtung eingerichtet ist, den Prüfwert periodisch zu erzeugen, mit dem Referenzwert zu vergleichen und abhängig von einem Ergebnis des Vergleichs das Signal auszugeben.
  • Ausführungsbeispiel 13 ist ein Verfahren zum Prüfen der Integrität eines Speichers, wie oben mit Bezug auf 5 beschrieben.
  • Ausführungsbeispiele, die im Zusammenhang mit der Halbleiterchipvorrichtung beschrieben sind, gelten analog für das Verfahren zum Prüfen der Integrität eines Speichers.
  • Das Verfahren von 5 kann durch einen oder mehrere Computer (oder allgemein Halbleiterchipvorrichtungen) mit einer oder mehreren Datenverarbeitungseinheiten durchgeführt werden. Der Begriff „Datenverarbeitungseinheit“ kann als irgendein Typ von Entität verstanden werden, die die Verarbeitung von Daten oder Signalen ermöglicht. Die Daten oder Signale können beispielsweise gemäß mindestens einer (d.h. einer oder mehr als einer) speziellen Funktion behandelt werden, die durch die Datenverarbeitungseinheit durchgeführt wird. Eine Datenverarbeitungseinheit kann eine analoge Schaltung, eine digitale Schaltung, eine Logikschaltung, ein Mikroprozessor, ein Mikrocontroller, eine Zentraleinheit (CPU), eine Graphikverarbeitungseinheit (GPU), einen Digitalsignalprozessor (DSP), ein Crypto-Prozessor, ein Cache-Controller, ein DMA-Controller, eine integrierte Schaltung einer programmierbaren Gatteranordnung (FPGA) oder irgendeine Kombination davon sein. Irgendeine andere Weise zum Implementieren der jeweiligen Funktionen, die hierin genauer beschrieben werden, kann auch als Datenverarbeitungseinheit oder Logikschaltungsanordnung verstanden werden. Es können ein oder mehrere der im Einzelnen hier beschriebenen Verfahrensschritte durch eine Datenverarbeitungseinheit durch eine oder mehrere spezielle Funktionen ausgeführt (z. B. implementiert) werden, die durch die Datenverarbeitungseinheit durchgeführt werden. Eine oder mehrere solche Datenverarbeitungseinheiten können eine oder mehrere Datenverarbeitungseinrichtungen implementieren. Die Integritätsprüfeinrichtung ist beispielsweise eingerichtet, den Prüfwert zu erzeugen, während eine Datenverarbeitungseinheit ein Programm ausführt, das Werte verarbeitet, die der Speicher speichert und/oder Instruktionen enthält, die der Speicher speichert. Die Datenverarbeitungseinheit ist dann beispielsweise das Speicherzugriffselement.
  • Obwohl die Erfindung vor allem unter Bezugnahme auf bestimmte Ausführungsformen gezeigt und beschrieben wurde, sollte es von denjenigen, die mit dem Fachgebiet vertraut sind, verstanden werden, dass zahlreiche Änderungen bezüglich Ausgestaltung und Details daran vorgenommen werden können, ohne vom Wesen und Bereich der Erfindung, wie er durch die nachfolgenden Ansprüche definiert wird, abzuweichen. Der Bereich der Erfindung wird daher durch die angefügten Ansprüche bestimmt, und es ist beabsichtigt, dass sämtliche Änderungen, welche unter den Wortsinn oder den Äquivalenzbereich der Ansprüche fallen, umfasst werden.
  • Bezugszeichenliste
  • 100
    Datenverarbeitungsvorrichtung
    101
    Speicher
    102
    Speicherstellen
    103
    Zugriffselement
    104
    Integritätsprüfeinrichtung
    105, 106
    Speicherbereiche für Prüfsummen
    107
    Vergleicher
    201
    Referenzwert
    202
    Prüfwert
    301
    Referenzwert
    302
    Prüfwert
    400
    Halbleiterchipvorrichtung
    401
    Speicher
    402
    Speicherstellen
    403
    Zugriffselement
    404
    Integritätsprüfeinrichtung
    405
    Referenzwert
    406
    Prüfwert
    407
    Signal
    500
    Ablaufdiagramm
    501-503
    Verarbeitung

Claims (13)

  1. Halbleiterchipvorrichtung, aufweisend: einen Speicher mit einer Vielzahl von Speicherstellen; ein Speicherzugriffselement; eine Integritätsprüfeinrichtung, die eingerichtet ist, einen Referenzwert für eine Prüffunktion über in den Speicherstellen gespeicherte Werte zu speichern und bei einem Schreibzugriff auf eine Speicherstelle einen Prüfwert mit dem durch den Schreibzugriff zu schreibenden Wert zu aktualisieren, falls der Prüfwert den vor dem Schreibzugriff in der Speicherstelle gespeicherten Wert repräsentiert; nach dem Erzeugen des Prüfwerts den Referenzwert und den Prüfwert zu vergleichen und abhängig von einem Ergebnis des Vergleichs ein Signal auszugeben.
  2. Halbleiterchipvorrichtung nach Anspruch 1, wobei die Integritätsprüfeinrichtung eingerichtet ist, den Prüfwert in Zeiten zu bilden, bei denen das Zugriffselement keine Daten für anderen Empfänger bereitstellen muss.
  3. Halbleiterchipvorrichtung nach Anspruch 2, wobei die Integritätsprüfeinrichtung eingerichtet ist, den Prüfwert für die Prüffunktion zu erzeugen, indem sie die Speicherstellen ausliest, und ausgehend von einem Anfangswert den Prüfwert für jede ausgelesene Speicherstelle mit dem aus der Speicherstelle gelesenen Wert aktualisiert, sodass der Prüfwert den Wert beinhaltet; wobei die Integritätsprüfeinrichtung eingerichtet ist, bei einem Schreibzugriff auf den Speicher durch das Speicherzugriffselement zu überprüfen, ob der Schreibzugriff auf eine Speicherstelle erfolgen soll, die einen Wert speichert, mit dem sie den Prüfwert für die Prüffunktion bereits aktualisiert hat, und, falls der Schreibzugriff auf eine Speicherstelle erfolgen soll, die einen Wert speichert, mit dem sie den Prüfwert für die Prüffunktion bereits aktualisiert hat, die Speicherstelle erneut auszulesen und den Prüfwert so anzupassen, dass er anstatt des ausgelesenen Werts den durch den Speicherzugriff zu schreibenden Wert beinhaltet.
  4. Halbleiterchipvorrichtung nach einem der Ansprüche 1 bis 3, wobei die Prüffunktion eine kommutative Verknüpfung einer Abbildung der gespeicherten Werte ist.
  5. Halbleiterchipvorrichtung nach Anspruch 4, wobei die kommutative Verknüpfung eine XOR-Kombination ist.
  6. Halbleiterchipvorrichtung nach einem der Ansprüche 1 bis 5, wobei die Integritätsprüfeinrichtung eingerichtet ist, den Referenzwert zu erzeugen, sodass er die in den Speicherstellen gespeicherten Werte repräsentiert, und eingerichtet ist, bei dem Schreibzugriff den Referenzwert so anzupassen, dass er anstatt des vor dem Schreibzugriff in der Speicherzelle, auf die der Schreibzugriff erfolgt, gespeicherten Werts den durch den Speicherzugriff zu schreibenden Wert repräsentiert.
  7. Halbleiterchipvorrichtung nach einem der Ansprüche 1 bis 6, wobei der Speicher ein Dual-Port-Speicher mit einem ersten Port und einem zweiten Port ist, das Speicherzugriffselement eingerichtet ist, Zugriffe auf den Speicher mittels des ersten Ports durchzuführen und die Integritätsprüfeinrichtung eingerichtet ist die gespeicherten Werten mittels des zweiten Ports auszulesen.
  8. Halbleiterchipvorrichtung nach einem der Ansprüche 1 bis 6, wobei die Integritätsprüfeinrichtung eingerichtet ist, für ein Auslesen eines der gespeicherten Werte zum Erzeugen des Prüfwerts einen Zeitpunkt abzuwarten, an dem das Speicherzugriffselement nicht auf den Speicher zugreift.
  9. Halbleiterchipvorrichtung nach Anspruch 8, wobei die Integritätsprüfeinrichtung eingerichtet ist, dem Speicherzugriffselement den Zugriff auf den Speicher zu verbieten und stattdessen einen Lesezugriff zur Erzeugung des Prüfwerts auf den Speicher durchzuführen, falls sie ansonsten mehr als eine Maximalzeit auf einen Zeitpunkt warten müsste, an dem das Speicherzugriffselement nicht auf den Speicher zugreift.
  10. Halbleiterchipvorrichtung nach einem der Ansprüche 1 bis 9, wobei das Speicherzugriffselement eine Datenverarbeitungseinheit ist, die auf den Speicher zugreift, wobei der Speicher ein Arbeitsspeicher oder ein oder mehrere Register ist.
  11. Halbleiterchipvorrichtung nach einem der Ansprüche 1 bis 10, wobei die Integritätsprüfeinrichtung eingerichtet ist, das Signal auszugeben, wenn der Referenzwert nicht mit dem Prüfwert übereinstimmt.
  12. Halbleiterchipvorrichtung nach einem der Ansprüche 1 bis 11, wobei die eine Integritätsprüfeinrichtung eingerichtet ist, den Prüfwert periodisch zu erzeugen, mit dem Referenzwert zu vergleichen und abhängig von einem Ergebnis des Vergleichs das Signal auszugeben.
  13. Verfahren zum Prüfen der Integrität eines Speichers, aufweisend: Speichern eines Referenzwerts für eine Prüffunktion über die in Speicherstellen eines Speichers gespeicherten Werte; Aktualisieren, bei einem Schreibzugriff auf eine Speicherstelle, eines Prüfwerts mit dem durch den Schreibzugriff zu schreibenden Wert, falls der Prüfwert den vor dem Schreibzugriff in der Speicherstelle gespeicherten Wert repräsentiert; und Vergleichen, nach dem Erzeugen des Prüfwerts, des Referenzwerts und den Prüfwerts und Ausgeben eines Signals abhängig von einem Ergebnis des Vergleichs.
DE102022111925.4A 2022-05-12 2022-05-12 Halbleiterchipvorrichtung und verfahren zum prüfen der integrität eines speichers Pending DE102022111925A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102022111925.4A DE102022111925A1 (de) 2022-05-12 2022-05-12 Halbleiterchipvorrichtung und verfahren zum prüfen der integrität eines speichers
US18/311,981 US20230367912A1 (en) 2022-05-12 2023-05-04 Semiconductor chip apparatus and method for checking the integrity of a memory

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102022111925.4A DE102022111925A1 (de) 2022-05-12 2022-05-12 Halbleiterchipvorrichtung und verfahren zum prüfen der integrität eines speichers

Publications (1)

Publication Number Publication Date
DE102022111925A1 true DE102022111925A1 (de) 2023-11-16

Family

ID=88510407

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102022111925.4A Pending DE102022111925A1 (de) 2022-05-12 2022-05-12 Halbleiterchipvorrichtung und verfahren zum prüfen der integrität eines speichers

Country Status (2)

Country Link
US (1) US20230367912A1 (de)
DE (1) DE102022111925A1 (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017202611A1 (de) 2017-02-17 2018-08-23 Robert Bosch Gmbh Vorrichtung zur Bildung einer Prüfsumme und Betriebsverfahren hierfür
EP3136285B1 (de) 2015-08-24 2018-09-26 Siemens Aktiengesellschaft Verfahren und speichermodul für sicherheitsgeschützte schreibvorgänge und/oder lesevorgänge auf dem speichermodul

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3136285B1 (de) 2015-08-24 2018-09-26 Siemens Aktiengesellschaft Verfahren und speichermodul für sicherheitsgeschützte schreibvorgänge und/oder lesevorgänge auf dem speichermodul
DE102017202611A1 (de) 2017-02-17 2018-08-23 Robert Bosch Gmbh Vorrichtung zur Bildung einer Prüfsumme und Betriebsverfahren hierfür

Also Published As

Publication number Publication date
US20230367912A1 (en) 2023-11-16

Similar Documents

Publication Publication Date Title
DE112012004439B4 (de) Speichergestützte intrinsische Fingerabdruck-Identifikation mit einem Fuzzy-Algorithmus und einem dynamischen Schlüssel
DE112007003015B4 (de) Verfahren und Vorrichtung zur Cache-gestützten Fehlerdetektion und -korrektur in einem Speicher
DE102015113414B4 (de) Fehlerkorrektur unter Verwendung von WOM-Codes
DE102014112865A1 (de) Elektronische Schaltung und Verfahren zum Überwachen einer Datenverarbeitung
DE102008006759A1 (de) Prozessor-Anordnungen, Prozessor, Verfahren zum Betreiben einer Prozessor-Anordnung
DE102013013047B4 (de) Bestimmung einer Kennung
DE102008007594A1 (de) Verfahren und Systeme zum Speichern von Daten basierend auf einem Zuverlässigkeitserfordernis
DE102006003146A1 (de) Vorrichtung und Verfahren zum Auslesen eines Datenwortes und Vorrichtung und Verfahren zum Speichern eines Datenblocks
DE102014002302B4 (de) System und Verfahren zum Bestimmen der operativen Robustheit eines Systems auf einem Chip
DE102017124313A1 (de) Speicheranordnung und verfahren zum verifizieren eines speicherzugriffs
DE102022111925A1 (de) Halbleiterchipvorrichtung und verfahren zum prüfen der integrität eines speichers
EP1444700A2 (de) Speichertest
DE102019118703A1 (de) System und Verfahren zum kontinuierlichen Verifizieren der Bauelementzustandsintegrität
DE102022111126A1 (de) Datenverarbeitungsvorrichtung und verfahren zum prüfen der integrität eines speichers
EP3798873B1 (de) Verfahren zum schützen einer computer-implementierten anwendung vor manipulation
DE102005016051B4 (de) Speicherüberprüfungsvorrichtung und Verfahren zum Überprüfen eines Speichers
DE102014114157B4 (de) Verfahren zur Datenverarbeitung zum Ermitteln, ob bei einer Ausführung eines Programms ein Fehler aufgetreten ist und Datenverarbeitungsanordnungen zum Erzeugen von Programm-Code
DE102017124805B4 (de) Speicheranordnung und verfahren zum zwischenspeichern von speicherinhalten
DE102005060901A1 (de) Verfahren zur Erkennung einer Versorgungsunterbrechung in einem Datenspeicher und zur Wiederherstellung des Datenspeichers
EP3876123B1 (de) Anordnung und betriebsverfahren für einen sicheren hochfahrablauf einer elektronischen einrichtung
DE10127194A1 (de) Verfahren und Vorrichtung zum Ausblenden von nicht funktionstüchtigen Speicherzellen
DE102018112816A1 (de) Adresscodierter Zugriff auf Speicher
DE102014115736B4 (de) Sicherer Informationsspeicher
DE102022116869A1 (de) Verfahren zum ausführen eines programms auf einer datenverarbeitungsvorrichtung
DE102018102386A1 (de) Verfahren zum Senden von Daten, Verfahren zum Empfangen von Daten, Master-, Slave-, und Master-Slave-System

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication