DE102023128433A1 - Halbleitervorrichtung und verfahren zur verwaltung geheimer information - Google Patents

Halbleitervorrichtung und verfahren zur verwaltung geheimer information Download PDF

Info

Publication number
DE102023128433A1
DE102023128433A1 DE102023128433.9A DE102023128433A DE102023128433A1 DE 102023128433 A1 DE102023128433 A1 DE 102023128433A1 DE 102023128433 A DE102023128433 A DE 102023128433A DE 102023128433 A1 DE102023128433 A1 DE 102023128433A1
Authority
DE
Germany
Prior art keywords
secret information
phase
semiconductor device
security module
procedure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102023128433.9A
Other languages
English (en)
Inventor
Akira Hamaguchi
Yuichi Iwaya
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renesas Electronics Corp
Original Assignee
Renesas Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Electronics Corp filed Critical Renesas Electronics Corp
Publication of DE102023128433A1 publication Critical patent/DE102023128433A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/0652Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Human Computer Interaction (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

Diese Erfindung sieht ein Verfahren zum Verwalten geheimer Information vor, das sicherstellt, dass Schlüsselinformation in der Verwerfen-Phase ungültig gemacht werden kann und das System nicht gestartet werden kann. Bei einem Verfahren zum Verwalten geheimer Information in einer Halbleitervorrichtung hat die Halbleitervorrichtung ein OTP(One Time Programmable)-Modul, ein Sicherheitsmodul und einen Prozessor. Das OTP-Modul hat weiter einen OTP-Speicher zum Speichern geheimer Information und eines Lebenszyklus-Flags zum Definieren einer Betriebsphase und einer Verwerfen-Phase, einen Sequenzer zum Lesen der in dem OTP-Speicher gespeicherten Information und ein Register zum Speichern der vom Sequenzer gelesenen Information. Das Sicherheitsmodul führt durch die geheime Information einen Prozess durch. Der Prozessor fordert den Prozess bei dem Sicherheitsmodul an bei einem Übergang von der Betriebsphase zu der Verwerfen-Phase und sendet eine Anforderung an das Sicherheitsmodul, um die geheime Information ungültig zu machen.

Description

  • QUERVERWEIS AUF VERWANDTE ANMELDUNGEN
  • Die Offenbarung der am 20. Oktober 2022 eingereichten japanischen Patentanmeldung Nr. 2022-168177, einschließlich der Beschreibung, Zeichnungen und Zusammenfassung, ist durch Bezugnahme in vollem Umfang hierin aufgenommen.
  • HINTERGRUND
  • Die vorliegende Erfindung betrifft ein Verfahren zum Verwalten geheimer Information und eine Halbleitervorrichtung.
  • In jüngster Zeit wurden im Automobilbereich mit der Entwicklung vernetzter und ADAS (Advanced Driver Assistance Systems) in vielen Fällen fahrzeugmontierte elektronische Vorrichtungen, wie fahrzeugmontierte Kameras, Fahrtenschreiber und Autonavigationssysteme, installiert. In fahrzeugmontierten elektronischen Vorrichtungen ist es notwendig, einen Verschlüsselungsschlüssel, der die private Information des Benutzers verschlüsselt, und den Verschlüsselungsschlüssel, der eine Kommunikation mit anderen Vorrichtungen verschlüsselt, sicher zu speichern. Geheime Daten wie Verschlüsselungsschlüssel werden im Allgemeinen in einen OTP (One Time Programmable)-Speicher geschrieben, auf den keine Software zugreifen kann und der robust geschützt ist. Eine Schlüsselverwaltung von Fahrzeugen erfordert auch eine konsequente Gewährleistung der Sicherheit während der Fahrzeuglebenszyklusphase.
  • In dem Patentdokument 1 wird beschrieben, dass ein von außen erfasstes verschlüsseltes Spieleprogramm unter Verwendung eines zuvor in einem Speicher gespeicherten Schlüssels entschlüsselt wird, nach dem Schreiben eines entschlüsselten Spieleprogramms in einen nichtflüchtigen Speicher wird der Schlüssel in einen Löschungs- oder bedeutungslosen Code geändert.
  • Offenbarte Techniken sind im Folgenden aufgeführt.
  • [Patentdokument 1] Japanische ungeprüfte Patentanmeldungsveröffentlichung Nr. 2000-137609
  • ZUSAMMENFASSUNG
  • In Patentdokument 1 wird angenommen, dass der Verschlüsselungsschlüssel nur einmal verwendet wird, um das Spieleprogramm in den sicheren ROM bei der Herstellungsphase zu schreiben. Andererseits wird bei der fahrzeugmontierten elektronischen Vorrichtung angenommen, dass der Verschlüsselungsschlüssel in der Betriebsphase wiederholt verwendet wird.
  • In anderen Worten bedeutet dies, dass der Verschlüsselungsschlüssel des Patentdokuments 1 in der Betriebsphase gelöscht wird.
  • Daher ist in der Verwerfen-Phase nach der Betriebsphase ein Ungültigmachen des Verschlüsselungsschlüssels erforderlich, so dass der Verschlüsselungsschlüssel von einem böswilligen Dritten ausgenutzt werden kann und die in dem Fahrzeug gespeicherten privaten Daten des Benutzers nicht wiederhergestellt werden. Das Ziel der vorliegenden Offenbarung ist, eine Verwerfen-Phase als den Zustand des Lebenszyklus des Fahrzeugs zu definieren und, wenn das Fahrzeug in die Verwerfen-Phase übergeht, die in dem OTP-Speicher gespeicherte geheime Information ungültig zu machen und nachfolgende Systemoperationen zu stoppen.
  • Weitere Ziele und neue Merkmale werden aus der Beschreibung dieser Spezifikation und den beigefügten Zeichnungen ersichtlich.
  • Gemäß einem Ausführungsbeispiel ist ein Verfahren zum Verwalten geheimer Information derart, dass, wenn ein Prozessor erkennt, dass der Zustand des Lebenszyklus des Fahrzeugs von der Betriebsphase in die Verwerfen-Phase geändert wird, der Prozessor ein Sicherheitsmodul auffordert, von der Betriebsphase in die Verwerfen-Phase zu wechseln. Dann macht das Sicherheitsmodul die geheime Information ungültig und stoppt den Betrieb der Halbleitervorrichtung.
  • Gemäß einem Ausführungsbeispiel ist es möglich, die Schlüsselinformation in der Verwerfen-Phase zuverlässig ungültig zu machen und es ist unmöglich, das System zu aktivieren. In anderen Worten, es wird unmöglich, dass ein böswilliger Dritter die Schlüsselinformation extrahiert, es ist möglich, das Eigentum des Benutzers sicher zu schützen.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
    • 1 ist ein Blockdiagramm, das eine Konfiguration einer Halbleitervorrichtung gemäß einem ersten Ausführungsbeispiel zeigt.
    • 2 ist ein Diagramm, das ein Konfigurationsbeispiel eines Lebenszyklus-Flags der Halbleitervorrichtung gemäß dem ersten Ausführungsbeispiel zeigt.
    • 3 ist ein Ablaufdiagramm für den Übergang von der Betriebsphase zur Verwerfen-Phase in der Halbleitervorrichtung gemäß dem ersten Ausführungsbeispiel.
    • 4 ist ein Ablaufdiagramm einer Verwerfen-Phase in der Halbleitervorrichtung gemäß dem ersten Ausführungsbeispiel.
    • 5 ist ein Ablaufdiagramm einer Modifikation der Verwerfen-Phase in der Halbleitervorrichtung gemäß dem ersten Ausführungsbeispiel.
    • 6 ist ein Blockdiagramm, das eine Konfiguration einer Modifikation der Halbleitervorrichtung gemäß dem ersten Ausführungsbeispiel zeigt.
    • 7 ist ein Blockdiagramm, das eine Konfiguration einer Halbleitervorrichtung gemäß einem zweiten Ausführungsbeispiel zeigt.
    • 8A und 8B sind ein Ablaufdiagramm für einen Übergang von der Betriebsphase zu der Verwerfen-Phase in der Halbleitervorrichtung gemäß dem zweiten Ausführungsbeispiel.
    • 9 ist ein Ablaufdiagramm einer Verwerfen-Phase in der Halbleitervorrichtung gemäß dem zweiten Ausführungsbeispiel.
  • DETAILLIERTE BESCHREIBUNG
  • Zur Verdeutlichung der Erläuterung werden die folgende Beschreibung und die Zeichnungen entsprechend ausgespart und vereinfacht. Weiter können die in den Zeichnungen als Funktionsblöcke zur Durchführung verschiedener Prozesse beschriebenen Elemente als CPU (Central Processing Unit), Speicher und andere Schaltungen in Form von Hardware konfiguriert sein und werden in Form von Software durch in die Speicher geladene Programme realisiert. Daher ist für Fachleute offensichtlich, dass diese Funktionsblöcke in verschiedenen Formen allein durch Hardware oder durch eine Kombination aus Hardware und Software davon realisiert werden können und die vorliegende Erfindung nicht auf eine davon beschränkt ist. In den Zeichnungen werden dieselben Elemente mit denselben Bezugszeichen bezeichnet und deren wiederholte Beschreibung wird weggelassen, wenn erforderlich.
  • (Beschreibung der Halbleitervorrichtung gemäß dem ersten Ausführungsbeispiel)
  • 1 ist ein Blockdiagramm, das eine Konfiguration einer Halbleitervorrichtung gemäß dem ersten Ausführungsbeispiel zeigt. 2 ist ein Diagramm, das ein Konfigurationsbeispiel eines Lebenszyklus-Flags der Halbleitervorrichtung gemäß dem ersten Ausführungsbeispiel zeigt. Unter Bezugnahme auf 1 und 2 wird eine Halbleitervorrichtung gemäß dem ersten Ausführungsbeispiel beschrieben.
  • Eine Halbleitervorrichtung (SoC (System on a Chip)) 10 verschlüsselt die Benutzerdaten von Webservern und speichert die Information in einem externen Speicher 20. Die Halbleitervorrichtung 10 umfasst ein OTP-Modul 100, ein HSM (Hardware Security Module) 200, eine CPU (Central Processing Unit) 300, einen ROM (Read Only Memory) 400, ein Ethernet 500, einen RAM (Random Access Memory) 600 und eine Speichersteuervorrichtung 700.
  • Das OTP-Modul 100 umfasst einen OTP-Speicher 101, einen Reset- bzw. Zurücksetzen-Sequenzer 103 und ein Register 105. Der OTP-Speicher 101 ist in einen nicht-sicheren Bereich und einen sicheren Bereich unterteilt. Der nicht-sichere Bereich speichert ein Lebenszyklus-Flag 111. Der sichere Bereich speichert einen Verschlüsselungsschlüssel (geheime Information) 113. Der nicht-sichere Bereich ist durch die CPU 300 lesbar/nicht-beschreibbar und durch das HSM 200 nicht-lesbar/beschreibbar. Der sichere Bereich ist für die CPU 300 nicht-lesbar/beschreibbar und für das HSM 200 lesbar/nicht-beschreibbar, er ist gut geschützt.
  • Der Reset-Sequenzer 103 ist ein Hardware-Sequenzer, der den OTP-Speicher 101 nur einmal aktiv liest, wenn die Leistungsversorgung eingeschaltet wird und zurückgesetzt wird.
  • Das Register 105 speichert die von dem Reset-Sequenzer 103 gelesenen Daten des OTP-Speichers 101. Das Register 105 speichert Information 115 zum nicht-sicheren Bereich und Information 117 zum sicheren Bereich. Die in dem Register 105 gespeicherte Information 115 zum nicht-sicheren Bereich kann nur von der CPU 300 und dem HSM 200 gelesen werden. Das Register 105 ist über eine dedizierte Leitung mit anderen Modulen verbunden, und die Information 117 zum sicheren Bereich wird über die dedizierte Leitung ausgetauscht. In dem ersten Ausführungsbeispiel ist die Information 117 zum sicheren Bereich der Verschlüsselungsschlüssel, und das Register 105 ist mit dem HSM 200 verbunden.
  • Das HSM 200 ist eine verbesserte manipulationssichere Hardwarevorrichtung, die den Verschlüsselungsprozess durch Schützen und Verwalten der Schlüssel zum Verschlüsseln von Daten, Entschlüsseln von Daten und Erzeugen digitaler Signaturen und Zertifikate sichert. Das HSM 200 ist mit dem Register 105 über eine dedizierte Leitung verbunden und das Geheimnis, das der Verschlüsselungsschlüssel ist, wird übertragen. Das HSM 200 nutzt die übertragene private Information, um die verschlüsselte Information in dem externen Speicher 20 zu lesen.
  • Die CPU 300 ist ein Prozessor, der das HSM 200 zur Verarbeitung benötigt und den Übergang von der Betriebsphase zu der Verwerfen-Phase erkennt. Wenn die CPU 300 erkennt, dass die Übergangsbedingung von der Betriebsphase zur Verwerfen-Phase in dem HSM 200 erfüllt ist, fordert sie das HSM 200 auf, von der Betriebsphase zur Verwerfen-Phase überzugehen. Weiter steuert die CPU 300 auch die gesamte Halbleitervorrichtung 10. Zum Beispiel erweitert die CPU 300 die in dem externen Speicher 20 gespeicherte Software auf den RAM 600, um die Information zu verarbeiten.
  • Der ROM 400 ist eine Speichervorrichtung, die die aufgezeichnete Information nur lesen kann. Der ROM 400 speichert Information, die nicht überschrieben werden soll, wie BIOS und Firmware, und Information, die nicht überschrieben werden muss. Bei der Firmware handelt es sich um eine in der Halbleitervorrichtung 10 integrierte Software, die die grundlegende Steuerung der Schaltung und der Vorrichtung in dem Hauptkörper steuert. Die Firmware wird unmittelbar nach der Aktivierung der Halbleitervorrichtung 10 eingesetzt und startet die Steuerung.
  • Ethernet 500 ist ein Kommunikationsstandard, der zum Austausch von Signalen über Computernetzwerke verwendet wird. Hier wird das Ethernet 500 von der Halbleitervorrichtung 10 verwendet, um Information mit außerhalb zu kommunizieren.
  • Der RAM 600 speichert vorübergehend die aus dem externen Speicher 20 gelesene Information/Verarbeitungsergebnisse, wenn die Halbleitervorrichtung 10 in Betrieb ist. Die im RAM 600 gespeicherte Information verschwindet, wenn die Leistungsversorgung ausgeschaltet wird. Zum Beispiel hat der RAM 600 eine Funktion, die in dem externen Speicher 20 gespeicherten verschlüsselten Daten zu entschlüsseln und vorübergehend zu speichern.
  • Die Speichersteuervorrichtung 700 ist eine Funktion oder LSI (Large Scale Integration), die die Schnittstelle des Hauptspeichers steuert, zum Beispiel das Lesen und Schreiben von Daten in den RAM 600.
  • Das System des ersten Ausführungsbeispiels umfasst eine sichere Speichervorrichtung als externen Speicher 20. Der externe Speicher 20 umfasst Programmdaten 801, die in die CPU 300 eingelesen und in dem RAM 600 eingesetzt werden, um die Verarbeitung durchzuführen. Weiter speichert der externe Speicher 20 die Benutzerdaten 1, die Benutzerdaten 2 und die Benutzerdaten 3, die mit dem Verschlüsselungsschlüssel verschlüsselt sind.
  • 2 zeigt ein Beispiel der Struktur des Lebenszyklus-Flags. Das Lebenszyklus-Flag definiert die Entwicklungs-, Herstellungs-, Betriebs- und Verwerfen-Phasen wie folgt:
    • Entwicklungsphase: Verschlüsselungsschlüssel in dem OTP-Speicher sind leer. Herstellungsphase: Speichern der Verschlüsselungsschlüssel in dem OTP-Speicher.
    • Betriebsphase: Ein Aktualisieren von Verschlüsselungsschlüsseln in dem OTP-Speicher ist verboten.
    • Verwerfen-Phase: Verschlüsselungsschlüssel in dem OTP-Speicher ungültig machen.
  • Das Lebenszyklus-Flag wechselt zur nächsten Phase, wenn 1 hinzugefügt wird. Daher kehrt der Lebenszyklus nicht zurück.
  • (Beschreibung eines Verfahrens zum Verwalten geheimer Information einer Halbleitervorrichtung gemäß dem ersten Ausführungsbeispiel)
  • 3 ist ein Ablaufdiagramm für den Übergang von einer Betriebsphase zu einer Verwerfen-Phase in einer Halbleitervorrichtung gemäß dem ersten Ausführungsbeispiel. 4 ist ein Ablaufdiagramm einer Verwerfen-Phase eines Verwaltungsverfahrens für geheime Information einer Halbleitervorrichtung gemäß dem ersten Ausführungsbeispiel. 5 ist ein Ablaufdiagramm einer Modifikation der Verwerfen-Phase des Verwaltungsverfahrens für die geheime Information der Halbleitervorrichtung gemäß dem ersten Ausführungsbeispiel. Unter Bezugnahme auf 3 bis 5 wird ein Verfahren zum Verwalten geheimer Information der Halbleitervorrichtung gemäß dem ersten Ausführungsbeispiel beschrieben.
  • Wie in 3 gezeigt, wird in der Betriebsphase das Zurücksetzen durch Einschalten der Leistungsversorgung der Halbleitervorrichtung 10 aufgehoben (Schritt S301). Dann speichert der Reset-Sequenzer 103 des OTP-Moduls 100 die Information des OTP-Speichers 101 in dem Register 105 in dem OTP-Modul 100 (Schritt S302). Das Register 105 überträgt dann den Verschlüsselungsschlüssel 113 über eine dedizierte Leitung an das HSM 200 (Schritt S303). Das HSM 200 lädt den Boot-Code aus dem ROM 400, liest das Lebenszyklus-Flag 111 des OTP-Speichers 101 und erkennt, dass es sich in der Betriebsphase befindet. Anschließend führt das HSM 200 eine Initialisierung des Systems der Halbleitervorrichtung 10 durch (Schritt S304). Das HSM 200 entwickelt ein CPU-300-Programm von dem externen Speicher 20 zu dem RAM 600 in der Halbleitervorrichtung 10 und startet die CPU 300 (Schritt S305). Die CPU 300 startet den Normalbetrieb (Schritt S306).
  • Wenn die CPU 300 die vorgegebene Bedingung der Verwerfen-Phase erkennt (Schritt S307), fordert sie das HSM 200 auf, von der Betriebsphase zur Verwerfen-Phase überzugehen (Schritt S308). Das HSM 200 fügt das Lebenszyklus-Flag 111 des OTP-Speichers 101 hinzu und endet (Schritt S309).
  • Wie in 4 gezeigt, wird in der Verwerfen-Phase das Zurücksetzen durch Einschalten der Leistungsversorgung in der Halbleitervorrichtung 10 aufgehoben (Schritt S401). Dann speichert der Reset-Sequenzer 103 des OTP-Moduls 100 die Information des OTP-Speichers 101 in dem Register 105 in dem OTP-Modul 100. Das HSM 200 lädt den Boot-Code einer Firmware aus dem ROM 400 und liest das Lebenszyklus-Flag 111 in dem OTP-Speicher 101 und erkennt, dass es sich in der Verwerfen-Phase befindet (Schritt S402). Dann überschreibt das HSM 200 den Verschlüsselungsschlüssel 113 in dem OTP-Speicher 101 mit einem Zufallswert oder Nullwert (Schritt S403). Durch Stoppen des nachfolgenden Prozesses kann das HSM 200 den Betrieb der Halbleitervorrichtung 10 stoppen.
  • Somit wird in der Verwerfen-Phase bei jedem Einschalten der Verschlüsselungsschlüssel 113 des OTP-Speichers 101 mit einem Zufallswert oder einem Nullwert überschrieben. Wenn daher die Leistungsversorgung ausgeschaltet wird, während der Verschlüsselungsschlüssel 113 überschrieben wird, und ein Schreibfehler auftritt, kann der Schreibfehler behoben werden, indem der Verschlüsselungsschlüssel beim nächsten Einschalten der Leistungsversorgung überschrieben wird.
  • 5 zeigt ein Ablaufdiagramm einer Modifikation der Verwerfen-Phase. Wie in 5 gezeigt, wird die Halbleitervorrichtung 10 eingeschaltet, um ein Zurücksetzen aufzuheben (Schritt S501). Dann wird bestimmt, ob es sich um die Verwerfen-Phase handelt oder nicht (Schritt S502). In der Verwerfen-Phase wird bestimmt, ob das Ungültig-Flag des Verschlüsselungsschlüssels 113 in dem OTP-Speicher 101 geschrieben wurde oder nicht (Schritt S503). Zum Beispiel kann das Ungültig-Flag des Verschlüsselungsschlüssels an das in 2 gezeigte Lebenszyklus-Flag angehängt werden. Wenn die Leistungsversorgung zum ersten Mal in der Verwerfen-Phase eingeschaltet wird oder ausgeschaltet wird während des Überschreibens des Verschlüsselungsschlüssels, wird der Verschlüsselungsschlüssel erneut ungültig gemacht, da das Ungültig-Flag des Verschlüsselungsschlüssels nicht geschrieben ist (Schritt S504).
  • Dann schreibt das HSM 200 das Ungültig-Flag des Verschlüsselungsschlüssels, wenn das Ungültig-Flag des Verschlüsselungsschlüssels nicht geschrieben wurde (Schritt S505). Anschließend stoppt das HSM 200 durch Stoppen des nachfolgenden Prozesses den Betrieb der Halbleitervorrichtung 10. Durch Setzen des Invalidierungs- bzw. Ungültig-Flags des Verschlüsselungsschlüssels kann erkannt werden, dass der Verschlüsselungsschlüssel des OTP-Speichers sicher ungültig gemacht wurde.
  • (Beschreibung einer Modifikation der Halbleitervorrichtung gemäß dem ersten Ausführungsbeispiel)
  • 6 ist ein Blockdiagramm, das eine Konfiguration einer Modifikation der Halbleitervorrichtung gemäß dem ersten Ausführungsbeispiel zeigt. Unter Bezugnahme auf 6 wird eine Modifikation der Halbleitervorrichtung gemäß dem ersten Ausführungsbeispiel beschrieben.
  • In dem ersten Ausführungsbeispiel ist der sichere Bereich durch das HSM 200 beschreibbar. Wie in 6 gezeigt, umfasst die Halbleitervorrichtung 11 dieser Modifikation einen Schreibsequenzer 107. Der Schreibsequenzer 107 kann den Verschlüsselungsschlüssel des sicheren Bereichs basierend auf den Anweisungen des HSM 200 überschreiben. Wenn jedoch das Lebenszyklus-Flag die Betriebsphase ist, wird der Schreibsequenzer 107 ungültig gemacht. Dann, wenn das Lebenszyklus-Flag in der Verwerfen-Phase ist, wird der Schreibsequenzers 107 hinsichtlich Funktionalität validiert. Somit könnte das HSM 200 den Verschlüsselungsschlüssel 113 während der Betriebsphase nicht aktualisieren und die Integrität des Verschlüsselungsschlüssels könnte robuster sein.
  • (Die Halbleitervorrichtung gemäß dem zweiten Ausführungsbeispiel)
  • 7 ist ein Blockdiagramm, das eine Konfiguration einer Halbleitervorrichtung gemäß dem zweiten Ausführungsbeispiel zeigt. Unter Bezugnahme auf 7 wird eine Halbleitervorrichtung gemäß einem zweiten Ausführungsbeispiel beschrieben.
  • Bei der Halbleitervorrichtung 12 gemäß dem zweiten Ausführungsbeispiel sind die Funktion der Halbleitervorrichtung 10 und der Reset-Sequenzer 103 des ersten Ausführungsbeispiels unterschiedlich. Das Halbleitervorrichtung 12 gemäß dem zweiten Ausführungsbeispiel umfasst eine Maskierungsschaltung 119 in dem Register 105.
  • Der Reset-Sequenzer 103 hat eine Funktion, den OTP-Speicher 101 nur einmal aktiv auszulesen, nachdem Leistung an die Halbleitervorrichtung 12 zugeführt wurde ((A) in 7). Der Reset-Sequenzer 103 hat eine Funktion, den Verschlüsselungsschlüssel ungültig zu machen durch Anfordern eines Ungültigmachens des Verschlüsselungsschlüssels (Verwerfen-Phase-Anforderung) des OTP-Speichers 101 von dem HSM 200 ((B) in 7). Der Reset-Sequenzer 103 hat eine Funktion, Daten zum Maskieren des Verschlüsselungsschlüssels 113 an die Maskierungsschaltung 119 in dem Register 105 zu übertragen ((C) in 7).
  • Die Maskierungsschaltung 119 in dem Register 105 speichert Daten, um die Daten der geheimen Information zu maskieren, wie den Verschlüsselungsschlüssel 113 des OTP-Speichers 101, der von dem Reset-Sequenzer 103 gelesen wird.
  • Mit einer solchen Konfiguration kann das Ungültigmachen des Verschlüsselungsschlüssels durch einen Hardware-Sequenzer durchgeführt werden und die Widerstandsfähigkeit gegen nichtinvasive Angriffe wie Fehlerangriffe kann verbessert werden. Die Maskierungsschaltung verhindert auch die Verwendung des Verschlüsselungsschlüssels nach dem Übergang zur Verwerfen-Phase, da die Verwendung des Verschlüsselungsschlüssels nicht mehr verfügbar ist, selbst während des Zeitraums von der Anforderung zum Ungültigmachen des Verschlüsselungsschlüssels bis zum Zurücksetzen.
  • (Beschreibung eines Verfahrens zum Verwalten geheimer Information einer Halbleitervorrichtung gemäß dem zweiten Ausführungsbeispiel)
  • 8A und 8B sind ein Ablaufdiagramm für einen Übergang von einer Betriebsphase zu einer Verwerfen-Phase in einer Halbleitervorrichtung gemäß dem zweiten Ausführungsbeispiel. 9 ist ein Ablaufdiagramm einer Verwerfen-Phase in einer Halbleitervorrichtung gemäß dem zweiten Ausführungsbeispiel. Unter Bezugnahme auf 8A, 8B und 9 wird ein Verfahren zum Verwalten geheimer Information der Halbleitervorrichtung gemäß dem zweiten Ausführungsbeispiel beschrieben.
  • Bei der Halbleitervorrichtung gemäß dem zweiten Ausführungsbeispiel wird der Übergang von der Betriebsphase zu der Verwerfen-Phase beschrieben. Wie in 8A und 8B gezeigt, wird eine Leistungsversorgung der Halbleitervorrichtung 12 eingeschaltet, um ein Zurücksetzen aufzuheben (Schritt S801). Dann erkennt der Reset-Sequenzer 103 des OTP-Moduls 100, dass das Lebenszyklus-Flag 111 des OTP-Speichers 101 in der Betriebsphase ist. Dann liest der Reset-Sequenzer 103 die Information des OTP-Speichers 101 und speichert die Information in dem Register 105 in dem OTP-Modul 100 (Schritt S802).
  • Das Register 105 überträgt Verschlüsselungsschlüssel und Lebenszyklus-Flags an das HSM 200 über eine dedizierte Leitung (Schritt S803). Das HSM 200 lädt den Boot-Code aus dem ROM 400 und erkennt, dass das von dem Register 105 in dem OTP-Modul 100 übertragene Lebenszyklus-Flag die Betriebsphase ist. Anschließend führt das HSM 200 eine Initialisierung des Systems der Halbleitervorrichtung 12 durch (Schritt S804).
  • Das HSM 200 erweitert die Programmierung der CPU 300 von dem externen Speicher 20 zu dem RAM 600 in der Halbleitervorrichtung 12 und startet die CPU 300 (Schritt S805). Die CPU 300 startet den Normalbetrieb (Schritt S806).
  • Die CPU 300 erkennt die vorgegebene Bedingung der Verwerfen-Phase (Schritt S807) und fordert das HSM 200 auf, in die Verwerfen-Phase einzutreten (Schritt S808). Das HSM 200 überträgt eine Anforderung zur Verwerfen-Phase (Schritt S809) an den Reset-Sequenzer 103 des OTP-Moduls 100.
  • Der Reset-Sequenzer 103 fügt das Lebenszyklus-Flag 111 der Verwerfen-Phase des OTP-Speichers 101 hinzu und überschreibt den Verschlüsselungsschlüssel 113 mit einem Zufallswert oder Nullwert (Schritt S810). Dann überträgt der Reset-Sequenzer 103 Daten (Randomisierung oder Nullsetzen), um den in dem Register 105 gespeicherten Verschlüsselungsschlüssel zu maskieren, und den aktualisierten Wert des Lebenszyklus-Flags (von der Betriebsphase zu der Verwerfen-Phase) an das Register 105 (Schritt S811).
  • Das Register 105 setzt Maskendaten in der Maskierungsschaltung 119 und macht den Verschlüsselungsschlüssel ungültig (Schritt S812). Das Register 105 aktualisiert auch das Lebenszyklus-Flag. Dann erkennt das HSM 200, dass das Lebenszyklus-Flag in der Verwerfen-Phase ist, und stoppt die Dienstanforderung von der CPU 300 und endet (Schritt S813). Somit, nach dem Übergang zu der Verwerfen-Phase ist es möglich, den Betrieb der Halbleitervorrichtung 12 unmittelbar zu stoppen.
  • Der Betrieb in der Verwerfen-Phase der Halbleitervorrichtung gemäß dem zweiten Ausführungsbeispiel wird beschrieben. Wie in 9 gezeigt, in der Verwerfen-Phase, um die Leistungsversorgung der Halbleitervorrichtung 12 einzuschalten, um ein Zurücksetzen aufzuheben (Schritt S901). Dann liest der Reset-Sequenzer 103 des OTP-Moduls 100 das Lebenszyklus-Flag 111 des OTP-Speichers 101 und erkennt, dass es in der Verwerfen-Phase ist (Schritt S902). Dann speichert der Reset-Sequenzer 103 nur die Information des Lebenszyklus-Flags in dem Register 105 in dem OTP-Modul 100 (Schritt S903).
  • Hier kann der Reset-Sequenzer 103 jedes Mal, wenn er erkennt, dass er sich in der Verwerfen-Phase befindet, ein Ungültigmachen des Verschlüsselungsschlüssels durchführen. In diesem Fall ist es möglich, den Schreibfehler zu beheben, wenn die Leistungsversorgung der Halbleitervorrichtung 12 ausgeschaltet wird während des Ungültigmachen-Vorgangs des Verschlüsselungsschlüssels in der Betriebsphase.
  • Das HSM 200 lädt den Boot-Code aus dem ROM 400 und erkennt, dass das Lebenszyklus-Flag, das von dem Register 105 des OTP-Moduls 100 übertragen wird, in der Verwerfen-Phase ist. Dann beendet das HSM 200 einen Dienst von den anderen Modulen (Schritt S904).
  • Auf diese Weise kann durch ein Implementieren des Ungültigmachens des Verschlüsselungsschlüssels in dem Hardware-Sequenzer die Widerstandsfähigkeit gegen nichtinvasive Angriffe wie Fehlerangriffe verbessert werden. Die Maskierungsschaltung verhindert auch die Verwendung des Verschlüsselungsschlüssels nach dem Übergang zu der Verwerfen-Phase, da die Verwendung des Verschlüsselungsschlüssels nicht mehr verfügbar ist, selbst während des Zeitraums von der Anforderung zum Ungültigmachen des Verschlüsselungsschlüssels bis zum Zurücksetzen.
  • Außerdem können die oben beschriebenen Programme unter Verwendung verschiedener Typen nichttransitorischer computerlesbarer Medien gespeichert und an einen Computer vorgesehen werden. Nichttransitorische computerlesbare Medien umfassen verschiedene Typen materieller Speichermedien. Beispiele für nichttransitorische computerlesbare Medien umfassen magnetische Aufzeichnungsmedien (z.B. flexible Datenträger, Magnetbänder, Festplattenlaufwerke), magnetooptische Aufzeichnungsmedien (z.B. magnetooptische Platten), CD-ROM, CD-R, CD-R/W, Festkörperspeicher (z.B. maskierter ROM, PROM (Programmable ROM), EPROM (Erasable PROM, Flash-ROM, RAM). Die Programme können an den Computer auch durch verschiedene Typen von transitorischen computerlesbaren transitorischen computerlesbaren Medien vorgesehen werden. Beispiele für transitorische computerlesbare Medien umfassen elektrische Signale, optische Signale und elektromagnetische Wellen. Das transitorische computerlesbare Medium kann das Programm an den Computer vorsehen über drahtgebundene oder drahtlose Kommunikationspfade, wie elektrische Leitungen und optische Fasern.
  • Obwohl die von dem Erfinder gemachte Erfindung insbesondere basierend auf dem Ausführungsbeispiel beschrieben wurde, ist die vorliegende Erfindung nicht auf das bereits beschriebene Ausführungsbeispiel beschränkt, und es ist anzumerken, dass verschiedene Modifikationen vorgenommen werden können, ohne von dessen Kern abzuweichen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • JP 2000137609 [0006]

Claims (15)

  1. Verfahren zum Verwalten geheimer Information in einer Halbleitervorrichtung, die ein OTP(One Time Programmable)-Modul, ein Sicherheitsmodul und einen Prozessor aufweist, wobei das OTP-Modul weiter aufweist: einen OTP-Speicher zum Speichern geheimer Information und eines Lebenszyklus-Flags zum Definieren einer Betriebsphase und einer Verwerfen-Phase; einen Sequenzer zum Lesen von Information, die in dem OTP-Speicher gespeichert ist; und ein Register zum Speichern der Information, die von dem Sequenzer gelesen wird, wobei das Sicherheitsmodul einen Prozess durch die geheime Information durchführt, wobei der Prozessor den Prozess an dem Sicherheitsmodul anfordert, wobei bei einem Übergang von der Betriebsphase zu der Verwerfen-Phase der Prozessor eine Anforderung an das Sicherheitsmodul sendet, um die geheime Information ungültig zu machen.
  2. Das Verfahren zum Verwalten geheimer Information gemäß Anspruch 1, wobei das Sicherheitsmodul ein Flag, das die Verwerfen-Phase angibt, in das Lebenszyklus-Flag schreibt.
  3. Das Verfahren zum Verwalten geheimer Information gemäß Anspruch 2, wobei eine Firmware in das Sicherheitsmodul gelesen wird, um die geheime Information ungültig zu machen und die Halbleitervorrichtung zu stoppen.
  4. Das Verfahren zum Verwalten geheimer Information gemäß Anspruch 3, wobei die Halbleitervorrichtung einen ROM (Read Only Memory) hat und die Firmware in dem ROM gespeichert ist.
  5. Das Verfahren zum Verwalten geheimer Information gemäß Anspruch 4, wobei das Sicherheitsmodul die geheime Information mit einem Zufallswert oder einem Nullwert überschreibt, um die geheime Information ungültig zu machen.
  6. Das Verfahren zum Verwalten geheimer Information gemäß Anspruch 5, wobei die Schreibsteuerung in den OTP-Speicher ungültig gemacht wird, so dass die geheime Information in der Betriebsphase nicht überschrieben wird.
  7. Das Verfahren zum Verwalten geheimer Information gemäß Anspruch 6, wobei die Schreibsteuerung in den OTP-Speicher validiert wird, so dass die geheime Information in der Verwerfen-Phase überschrieben werden kann.
  8. Das Verfahren zum Verwalten geheimer Information gemäß Anspruch 5, wobei das Überschreiben der geheimen Information durch die Firmware jedes Mal durchgeführt wird, wenn die Halbleitervorrichtung eingeschaltet wird.
  9. Das Verfahren zum Verwalten geheimer Information gemäß Anspruch 8, wobei das Stoppen der Halbleitervorrichtung durch Stoppen nachfolgender Prozesse durchgeführt wird, nachdem das Sicherheitsmodul die geheime Information ungültig macht.
  10. Das Verfahren zum Verwalten geheimer Information gemäß Anspruch 1, wobei das Sicherheitsmodul eine Verwerfen-Phase-Anforderung an den Sequenzer sendet und der Sequenzer das Flag der Verwerfen-Phase in das Lebenszyklus-Flag schreibt, um die geheime Information ungültig zu machen.
  11. Das Verfahren zum Verwalten geheimer Information gemäß Anspruch 10, wobei der Sequenzer die in dem Register gespeicherte geheime Information maskiert und ein in dem Register gespeichertes Lebenszyklus-Flag aktualisiert.
  12. Das Verfahren zum Verwalten geheimer Information gemäß Anspruch 10, wobei die geheime Information durch Überschreiben mit einem Zufallswert oder einem Nullwert ungültig gemacht wird.
  13. Das Verfahren zum Verwalten geheimer Information gemäß Anspruch 12, wobei das Überschreiben der geheimen Information durch den Sequenzer jedes Mal durchgeführt wird, wenn die Halbleitervorrichtung eingeschaltet wird.
  14. Das Verfahren zum Verwalten geheimer Information gemäß Anspruch 10, wenn das Sicherheitsmodul einen Übergang zu der Verwerfen-Phase erkennt und eine Dienstanforderung von dem Prozessor stoppt, ein Stopp der Halbleitervorrichtung durchgeführt wird.
  15. Eine Halbleitervorrichtung, die aufweist: ein OTP (One Time Programmable)-Modul, ein Sicherheitsmodul und einen Prozessor, wobei das OTP-Modul weiter aufweist: einen OTP-Speicher zum Speichern geheimer Information und eines Lebenszyklus-Flags zum Definieren einer Betriebsphase und einer Verwerfen-Phase; einen Sequenzer zum Lesen von Information, die in dem OTP-Speicher gespeichert ist; und ein Register zum Speichern der Information, die von dem Sequenzer gelesen wird, wobei das Sicherheitsmodul einen Prozess durch die geheime Information durchführt, wobei der Prozessor den Prozess an dem Sicherheitsmodul anfordert, wobei, wenn der Prozessor einen Übergang von der Betriebsphase zu der Verwerfen-Phase erkennt, der Prozessor eine Anforderung an das Sicherheitsmodul sendet, um die geheime Information ungültig zu machen, um die Halbleitervorrichtung zu stoppen.
DE102023128433.9A 2022-10-20 2023-10-17 Halbleitervorrichtung und verfahren zur verwaltung geheimer information Pending DE102023128433A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2022168177A JP2024060724A (ja) 2022-10-20 2022-10-20 秘密情報の管理方法及び半導体装置
JP2022-168177 2022-10-20

Publications (1)

Publication Number Publication Date
DE102023128433A1 true DE102023128433A1 (de) 2024-04-25

Family

ID=90572748

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102023128433.9A Pending DE102023128433A1 (de) 2022-10-20 2023-10-17 Halbleitervorrichtung und verfahren zur verwaltung geheimer information

Country Status (6)

Country Link
US (1) US20240232383A9 (de)
JP (1) JP2024060724A (de)
KR (1) KR20240055657A (de)
CN (1) CN117917662A (de)
DE (1) DE102023128433A1 (de)
TW (1) TW202418132A (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000137609A (ja) 1998-10-29 2000-05-16 Sophia Co Ltd 遊技用演算処理装置及び遊技用演算処理方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000137609A (ja) 1998-10-29 2000-05-16 Sophia Co Ltd 遊技用演算処理装置及び遊技用演算処理方法

Also Published As

Publication number Publication date
CN117917662A (zh) 2024-04-23
KR20240055657A (ko) 2024-04-29
US20240135005A1 (en) 2024-04-25
TW202418132A (zh) 2024-05-01
JP2024060724A (ja) 2024-05-07
US20240232383A9 (en) 2024-07-11

Similar Documents

Publication Publication Date Title
DE102015017399B3 (de) Speichergerät, Betriebsverfahren des Speichergeräts und elektronisches Gerät mit dem Speichergerät
DE102009017496B4 (de) Speicherzugriff in einem System mit Speicherschutz
DE19781829C2 (de) Verfahren und Vorrichtung zum Schützen eines Flash-Speichers
DE102015209108A1 (de) Verfahren und Entscheidungsgateway zum Autorisieren einer Funktion eines eingebetteten Steuergerätes
EP2899714A1 (de) Gesichertes Bereitstellen eines Schlüssels
WO1998039701A1 (de) Elektronische datenverarbeitungseinrichtung und -system
DE19947827A1 (de) Verfahren und Vorrichtung zur Löschung von Daten, wenn ein Problem erkannt ist
DE112016001972T5 (de) Sicherer Zugriff in einem Mikrokontrollersystem
DE112016002785T5 (de) Elektronische Steuereinheiten für Fahrzeuge
DE112018006401T5 (de) Transparent zugeordnete flash-memory-sicherheit
DE102020119389A1 (de) Vorrichtung und Verfahren zum sicheren Verwalten von Schlüsseln
DE102016106871A1 (de) Steuervorrichtung und Verfahren zum Sichern von Daten
DE102014208838A1 (de) Verfahren zum Betreiben eines Steuergeräts
DE102016210788A1 (de) Komponente zur Verarbeitung eines schützenswerten Datums und Verfahren zur Umsetzung einer Sicherheitsfunktion zum Schutz eines schützenswerten Datums in einer solchen Komponente
EP2299380A1 (de) Wechselspeichermedium für einen Computer, Verwendung eines Wechselspeichermediums und Verfahren zum Starten und Betreiben eines Computers
DE102018213616A1 (de) Kryptografiemodul und Betriebsverfahren hierfür
DE112019007230T5 (de) Multimodus-Geschützter-Speicher
DE102023128433A1 (de) Halbleitervorrichtung und verfahren zur verwaltung geheimer information
WO2024056443A1 (de) Verfahren zum überprüfen von daten in einer recheneinheit
DE112016007494T5 (de) Informationverarbeitungsvorrichtung und Informationsverarbeitungsverfahren
DE102013108073B4 (de) Datenverarbeitungsanordnung und verfahren zur datenverarbeitung
EP3286872B1 (de) Bereitstellen eines gerätespezifischen kryptographischen schlüssels aus einem systemübergreifenden schlüssel für ein gerät
DE102022109778A1 (de) Ota-master, verfahren und nicht-transitorisches speichermedium
DE102021121039A1 (de) Autonomes-fahren-aufzeichnungsvorrichtung und betriebsverfahren dafür
WO2020088908A1 (de) Vorrichtung und betriebsverfahren zum überprüfen von betriebsdaten einer gesicherten start-betriebsphase eines insbesondere in einer industriellen anlagenumgebung verwendbaren gerätes

Legal Events

Date Code Title Description
R012 Request for examination validly filed