WO2010034831A1 - Device for securing an electronic component - Google Patents

Device for securing an electronic component Download PDF

Info

Publication number
WO2010034831A1
WO2010034831A1 PCT/EP2009/062505 EP2009062505W WO2010034831A1 WO 2010034831 A1 WO2010034831 A1 WO 2010034831A1 EP 2009062505 W EP2009062505 W EP 2009062505W WO 2010034831 A1 WO2010034831 A1 WO 2010034831A1
Authority
WO
WIPO (PCT)
Prior art keywords
component
memory
processor
spy module
module
Prior art date
Application number
PCT/EP2009/062505
Other languages
French (fr)
Inventor
Christophe Izard
Franck Jeulin
Original Assignee
Thales
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thales filed Critical Thales
Publication of WO2010034831A1 publication Critical patent/WO2010034831A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/362Software debugging
    • G06F11/3648Software debugging using additional hardware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/26Functional testing
    • G06F11/261Functional testing by simulating additional hardware, e.g. fault simulation

Abstract

The invention relates to a device for securing an electronic component, said device including a processor (11), a spy module (12) capable of interrogating the processor (11) registers, a connection means (13) for connecting the spy module (12) to an activation means (14) of the spy module (12), the activation means (14) being outside the component (10), and the spy module (12) executing, upon the activation thereof, a specific program stored at an address in the memory (15) of the component (10). According to the invention, the component (10) includes a securing memory (16) that may contain instructions enabling a shift to said specific program. The shift is present during test operations of the component and is cancelled during the functional operation of the component (10). Accordingly, even if the spy module (12) is accidentally activated, the specific program is not executed.

Description

Dispositif de sécurisation d'un composant électronique Device for securing an electronic component
L'invention concerne un dispositif de sécurisation d'un composant électronique. L'invention trouve une utilité particulière dans les microprocesseurs intégrant un module espion. Ce type de module est connu dans la littérature anglo-saxonne sous le nom de « debug module ». Lorsque ce module est intégré à l'intérieur d'un composant, il est appelé « on chip debug ».The invention relates to a device for securing an electronic component. The invention finds particular utility in microprocessors incorporating a spy module. This type of module is known in the Anglo-Saxon literature as the "debug module". When this module is integrated inside a component, it is called "on chip debug".
Il est courant de faire réaliser des composants personnalisés formant un réseau de portes programmables et connus dans la littérature anglo-saxonne sous le nom de FPGA pour « field-programmable gâte array, ». Ces composants personnalisés comprennent généralement un processeur et un module espion permettant d'accéder aux registres du processeur, afin de lire leur contenu pendant l'exécution d'un programme. Cet accès permet de s'assurer du bon fonctionnement du programme et de le débuguer. Il est bien entendu que l'invention n'est pas limitée aux composants de type FPGA, D'autres types de composants électroniques sont équipés de modules espions et peuvent mettre en œuvre l'invention.It is common to have custom components forming a network of programmable gates and known in the English literature under the name of FPGA for "field programmable programmable array,". These custom components typically include a processor and a spy module for accessing the processor registers to read their contents during the execution of a program. This access makes it possible to make sure of the good functioning of the program and to debug it. It is understood that the invention is not limited to FPGA type components. Other types of electronic components are equipped with spy modules and can implement the invention.
Les composants intégrant un module espion sont équipés de moyens de connexion permettant de raccorder le module vers l'extérieur du composant, par exemple pour y raccorder un ordinateur à partir duquel on effectuera le débugage du programme. En fonctionnement opérationnel, le module espion est inactif et l'ordinateur raccordé au module permet de l'activer en cas de besoin. Cette activation a lieu essentiellement en phase d'élaboration de programmes mis en œuvre par le processeur. Les moyens de connexion permettent à la fois d'activer le module espion et de dialoguer avec lui soit pour lire les informations contenues dans les registres du processeur soit pour envoyer des instructions au module espion. Les moyens de connexion suivent par exemple le standard JTAG pour : « Join Test Action Group ». Ce standard a été mis au point par de grands constructeurs informatiques et électroniques en 1985 et repris dans la norme IEEE 1 149.1 . Lors de l'activation du module espion, le programme en cours dans le processeur est interrompu par un programme spécifique stocké à une adresse d'une mémoire du composant. Généralement la mémoire dans laquelle est stocké le programme spécifique est interne au module espion. L'adressage de cette mémoire peut se faire dans la continuité de l'adressage de la mémoire principale du processeur dans laquelle est stocké le programme principal formant les taches normales que le processeur effectue.The components incorporating a spy module are equipped with connection means for connecting the module to the outside of the component, for example to connect a computer from which the debugging of the program will be performed. In operational operation, the spy module is inactive and the computer connected to the module allows it to be activated if necessary. This activation takes place essentially in the program development phase implemented by the processor. The connection means make it possible both to activate the spy module and to interact with it either to read the information contained in the registers of the processor or to send instructions to the spy module. The connection means follow, for example, the JTAG standard for: "Join Test Action Group". This standard was developed by major computer and electronic manufacturers in 1985 and incorporated in the IEEE 1149.1 standard. When activating the spy module, the current program in the processor is interrupted by a specific program stored at an address of a component memory. Generally the memory in which the specific program is stored is internal to the spy module. The addressing of this memory can be done in the continuity of the addressing the main memory of the processor in which is stored the main program forming the normal tasks that the processor performs.
Une défaillance des moyens de connexion peut activer de façon intempestive le module espion et donc interrompre le programme principal en cours dans le processeur. Le fonctionnement nominal du processeur est alors perturbé.A failure of the connection means may inadvertently activate the spy module and therefore interrupt the current main program in the processor. The nominal operation of the processor is then disturbed.
L'invention vise à pallier ce problème en évitant l'accès intempestif au programme spécifique utilisé par le module espion.The invention aims to overcome this problem by avoiding inadvertent access to the specific program used by the spy module.
A cet effet, l'invention a pour objet un dispositif de sécurisation d'un composant électronique comprenant un processeur, un module espion permettant d'interroger des registres du processeur, des moyens de connexion permettant de raccorder le module espion à des moyens d'activation du module espion, les moyens d'activation étant externes au composant, le module espion exécutant, lors de son activation, un programme spécifique stocké à une adresse d'une mémoire du composant, caractérisé en ce qu'il comprend une mémoire de sécurisation pouvant contenir des instructions permettant un saut vers le programme spécifique. L'invention n'évite pas l'activation du module espion mais seulement l'exécution du programme spécifique.For this purpose, the subject of the invention is a device for securing an electronic component comprising a processor, a spy module making it possible to interrogate processor registers, connection means making it possible to connect the spy module to means of communication. activation of the spy module, the activation means being external to the component, the spy module executing, during its activation, a specific program stored at an address of a memory of the component, characterized in that it comprises a security memory may contain instructions to jump to the specific program. The invention does not prevent the activation of the spy module but only the execution of the specific program.
L'invention sera mieux comprise et d'autres avantages apparaîtront à la lecture de la description détaillée d'un mode de réalisation donné à titre d'exemple, description illustrée par le dessin joint dans lequel : la figure 1 représente une première variante d'un dispositif conforme à l'invention, dans laquelle le composant contient une mémoire de sécurisation ; la figure 2 représente une seconde variante d'un dispositif conforme à l'invention, dans laquelle la mémoire de sécurisation est extérieure au composant.The invention will be better understood and other advantages will appear on reading the detailed description of an embodiment given by way of example, a description illustrated by the attached drawing in which: FIG. 1 represents a first variant of FIG. a device according to the invention, wherein the component contains a security memory; FIG. 2 represents a second variant of a device according to the invention, in which the security memory is external to the component.
Par souci de clarté, les mêmes éléments porteront les mêmes repères dans les différentes figures. La figure 1 représente un composant électronique 10 comprenant un processeur 11 , un module espion 12 et de moyens de connexion 13 permettant de raccorder le module espion 12 vers l'extérieur du composantFor the sake of clarity, the same elements will bear the same references in the different figures. FIG. 1 represents an electronic component 10 comprising a processor 11, a spy module 12 and connection means 13 making it possible to connect the spy module 12 towards the outside of the component
10. Les moyens de connexion 13 sont par exemple de type JTAG. Le composant électronique 10 comprend bien entendu d'autres moyens de connexion vers l'extérieur qui n'ont pas été représentées pour ne pas surcharger la figure 1. Le composant électronique 10 est par exemple un microprocesseur de type FPGA. Les moyens de connexion 13 permettent de raccorder le composant 10, par exemple à un ordinateur individuel 14, au moyen duquel on peut débuguer un programme exécuté par le processeur10. The connection means 13 are for example JTAG type. The electronic component 10 of course includes other means of connection to the outside which have not been shown not to overload Figure 1. The electronic component 10 is for example a microprocessor type FPGA. The connection means 13 make it possible to connect the component 10, for example to an individual computer 14, by means of which it is possible to debug a program executed by the processor
11. Ce programme appelé par la suite programme principal, est stocké dans une mémoire du composant 10 non représentée sur la figure 1. Le programme principal est exécuté lorsque le composant 10 est en fonctionnement opérationnel. Lorsque le programme principal fonctionne normalement, le module espion 12 est inactif. L'ordinateur individuel 14 permet d'activer le module espion 12 au travers des moyens de connexion 13.11. This program, hereinafter called the main program, is stored in a memory of the component 10 not shown in FIG. 1. The main program is executed when the component 10 is in operational operation. When the main program is operating normally, the spy module 12 is inactive. The personal computer 14 activates the spy module 12 through the connection means 13.
Le module espion 12 comprend une mémoire 15 contenant un programme spécifique exécutable par le processeur 1 1 lorsque le module espion 12 est activé. Le programme spécifique peut être chargé dans la mémoire 15 à partir de l'ordinateur individuel 14. Lors de l'activation du module espion 12, une interruption du processeur 1 1 est générée par le module espion 12. Cette interruption stoppe le programme principal en cours dans le processeur 1 1 pour lancer le programme spécifique permettant par exemple de lire les registres du processeur 11.The spy module 12 comprises a memory 15 containing a specific program executable by the processor 11 when the spy module 12 is activated. The specific program can be loaded into the memory 15 from the personal computer 14. Upon activation of the spy module 12, an interruption of the processor 11 is generated by the spy module 12. This interruption stops the main program by course in the processor 1 1 to launch the specific program allowing for example to read the registers of the processor 11.
Selon l'invention, pour éviter un lancement intempestif du programme spécifique, même si une interruption est générée par le module espion 12 après activation de celui-ci, le composant 10 comprend une mémoire de sécurisation 16 pouvant contenir des instructions permettant un saut vers le programme spécifique. Avantageusement, la mémoire de sécurisation 16 est distincte de la mémoire 15 et de la mémoire contenant le programme principal. La mémoire de sécurisation 16 vient en complément des moyens mis en œuvre par l'interruption générée par le module espionAccording to the invention, to avoid an untimely launch of the specific program, even if an interruption is generated by the spy module 12 after activation thereof, the component 10 comprises a security memory 16 that may contain instructions for a jump to the specific program. Advantageously, the security memory 16 is separate from the memory 15 and the memory containing the main program. The security memory 16 is complementary to the means implemented by the interruption generated by the spy module
12. En l'absence de la mémoire de sécurisation 16, l'interruption entraîne un saut direct vers le programme spécifique. Selon l'invention, l'interruption générée par le module espion 12 entraîne un saut 17 vers la mémoire de sécurisation 16. Autrement dit, lors de l'activation du module espion 12, le programme principal en cours dans le processeur 1 1 est dérouté vers les instructions contenues dans la mémoire de sécurisation 16. Lors d'une phase d'élaboration du programme principal ou plus généralement lors d'une opération de test du composant 10, on est amené à utiliser le module espion 12 et la mémoire de sécurisation 16 contient un saut 18 vers le programme spécifique.12. In the absence of the security memory 16, the interrupt causes a direct jump to the specific program. According to the invention, the interruption generated by the spy module 12 causes a jump 17 to the security memory 16. In other words, during the activation of the spy module 12, the current main program in the processor 1 1 is diverted to the instructions contained in the memory of security 16. During a development phase of the main program or more generally during a test operation of the component 10, it is necessary to use the spy module 12 and the security memory 16 contains a jump 18 to the program specific.
Par contre, lors d'une phase de mise en œuvre courante du programme principal, ou plus généralement lors du fonctionnement opérationnel du composant, le recours au module espion 12 est inutile et on peut supprimer de la mémoire de sécurisation le saut 18. Ainsi, même en cas de défaillance des moyens de connexion 13, défaillance entraînant l'activation du module espion 12, l'interruption reste générée mais le programme spécifique n'est plus lancé. On conserve ainsi un module espion 12 standard sans sécurisation particulière. La sécurisation est faite au moyen de la mémoire de sécurisation 16 dans laquelle on peut stocker des instructions différentes selon que l'on se trouve en phase d'élaboration du programme principal ou en phase d'utilisation opérationnelle de ce programme principal.By cons, during a current implementation phase of the main program, or more generally during the operational operation of the component, the use of the spy module 12 is unnecessary and can be removed from the security memory jump 18. Thus, even in the event of failure of the connection means 13, failure leading to the activation of the spy module 12, the interruption remains generated but the specific program is no longer launched. This keeps a standard spy module 12 without special security. Securing is done by means of the security memory 16 in which one can store different instructions depending on whether one is in the development phase of the main program or phase of operational use of this main program.
La présence de la mémoire de sécurisation 16 permet également de ne pas modifier le programme principal entre sa phase d'élaboration et sa phase d'utilisation opérationnelle. En effet, dans certains domaines, tel que par exemple le domaine aéronautique, des organismes de certification peuvent imposer, après la phase d'élaboration, de vérifier la conception du programme principal, par exemple en vérifiant la couverture structurelle de ce programme. Cette vérification se fait en utilisant le module espion 12. Les organismes de certification peuvent ne pas accepter une modification ultérieure du programme principal, modification supprimant tout saut vers la mémoire 15 contenant le programme spécifique.The presence of the security memory 16 also makes it possible not to modify the main program between its development phase and its operational use phase. Indeed, in some areas, such as for example the aeronautical domain, certification bodies may require, after the development phase, to verify the design of the main program, for example by checking the structural coverage of this program. This verification is done using the spy module 12. The certification bodies may not accept a subsequent modification of the main program, modification removing any jump to the memory 15 containing the specific program.
Grâce à l'invention, il n'est plus nécessaire de modifier le programme principal pour supprimer le saut vers le programme spécifique, on peut simplement modifier le contenu de la mémoire de sécurisation 16 pour supprimer le saut vers le programme spécifique. On peut mettre en œuvre deux variantes pour la mémoire de sécurisation 16. Dans la première variante, représentée figure 1 , le composant 10 comprend la mémoire de sécurisation 16. Dans la seconde variante, représentée figure 2, la mémoire de sécurisation 16 est externe au composant 10 et est reliée au composant 10 au travers de moyens de connexions 20 amovibles. Ces moyens de connexion 20 permettent par exemple de ne pas modifier le contenu de la mémoire de sécurisation 16 après la certification du programme principal. Il suffit de déconnecter la mémoire de sécurisation 16 pour éviter tout saut vers le programme spécifique lors de l'utilisation opérationnelle du composant 10.Thanks to the invention, it is no longer necessary to modify the main program to suppress the jump to the specific program, one can simply change the contents of the security memory 16 to remove the jump to the specific program. Two variants can be implemented for the security memory 16. In the first variant, represented in FIG. 1, the component 10 comprises the security memory 16. In the second variant, represented in FIG. 2, the security memory 16 is external to the component 10 and is connected to the component 10 through removable connection means 20. These connection means 20 allow, for example, not to modify the contents of the security memory 16 after the certification of the main program. It suffices to disconnect the security memory 16 to avoid any jump to the specific program during the operational use of the component 10.
Avantageusement, lors du fonctionnement opérationnel du composant 10, la mémoire de sécurisation 16 contient des instructions signalant qu'une erreur est survenue. Ainsi on peut alerter un utilisateur que le module espion 12 a été activé, par exemple par un défaut dans les moyens de connexion 13 puis reprendre le cours normal du programme principal. Cela évite de perturber le fonctionnement opérationnel du composant 10 tout en informant de la présence d'une anomalie. Advantageously, during the operational operation of the component 10, the security memory 16 contains instructions indicating that an error has occurred. Thus it is possible to alert a user that the spy module 12 has been activated, for example by a fault in the connection means 13 and then resume the normal course of the main program. This avoids disrupting the operational functioning of the component 10 while informing of the presence of an anomaly.

Claims

REVENDICATIONS
1. Dispositif de sécurisation d'un composant électronique (10) comprenant un processeur (1 1 ), un module espion (12) permettant d'interroger des registres du processeur (1 1 ), des moyens de connexion (13) permettant de raccorder le module espion (12) à des moyens d'activation (14) du module espion (12), les moyens d'activation (14) étant externes au composant (10), lors de l'activation du module espion (12), une interruption du processeur (1 1 ) étant générée par le module espion (12), l'interruption stoppant un programme principal en cours dans le processeur (1 1 ) pour lancer un programme spécifique stocké à une adresse d'une mémoire (15) du composant (10), caractérisé en ce qu'il comprend une mémoire de sécurisation (16) pouvant contenir des instructions permettant un saut vers le programme spécifique.1. Device for securing an electronic component (10) comprising a processor (1 1), a spy module (12) for interrogating processor registers (1 1), connection means (13) for connecting the spy module (12) has activation means (14) for the spy module (12), the activation means (14) being external to the component (10) during the activation of the spy module (12), a processor interrupt (1 1) being generated by the spy module (12), the interrupt stopping a current main program in the processor (1 1) to launch a specific program stored at an address of a memory (15) component (10), characterized in that it comprises a security memory (16) may contain instructions for a jump to the specific program.
2. Dispositif selon la revendication 1 , caractérisé en ce que la mémoire de sécurisation (16) est distincte de la mémoire (15) contenant le programme spécifique et d'une mémoire destinée à contenir un programme principal exécuté par le processeur (1 1 ) lorsque le composant (10) est en fonctionnement opérationnel.2. Device according to claim 1, characterized in that the security memory (16) is distinct from the memory (15) containing the specific program and a memory intended to contain a main program executed by the processor (1 1). when the component (10) is in operational operation.
3. Dispositif selon l'une des revendications précédentes, caractérisé en ce que le composant (10) comprend la mémoire de sécurisation (1 6).3. Device according to one of the preceding claims, characterized in that the component (10) comprises the security memory (1 6).
4. Dispositif selon l'une quelconques des revendications 1 ou 2, caractérisé en ce que la mémoire de sécurisation (1 6) est externe au composant (10) et est reliée au composant (10) au travers de seconds moyens de connexions (20) amovibles.4. Device according to any one of claims 1 or 2, characterized in that the security memory (1 6) is external to the component (10) and is connected to the component (10) through second connection means (20). ) removable.
5. Procédé mettant en œuvre un dispositif selon l'une des revendications précédentes, caractérisé en ce que lors de l'activation du module espion (12), un programme principal en cours dans le processeur (1 1 ) est dérouté vers des instructions contenus dans la mémoire de sécurisation (1 6). 5. Method implementing a device according to one of the preceding claims, characterized in that during the activation of the spy module (12), a main program running in the processor (1 1) is diverted to instructions contained in the security memory (1 6).
6. Procédé selon la revendication 5, caractérisé en ce que lors d'une opération de test du composant la mémoire de sécurisation (16) contient les instructions permettant le saut, et en ce que lors de son fonctionnement opérationnel, la mémoire de sécurisation (16) ne contient pas les instructions permettant le saut.6. Method according to claim 5, characterized in that during a test operation of the component the security memory (16) contains the instructions for the jump, and in that during its operational operation, the security memory ( 16) does not contain instructions for jumping.
7. Procédé selon l'une quelconque des revendications 5 ou 6, caractérisé en ce que lors du fonctionnement opérationnel du composant (10), la mémoire de sécurisation (16) contient des instructions signalant qu'une erreur est survenue. 7. Method according to any one of claims 5 or 6, characterized in that during operational operation of the component (10), the security memory (16) contains instructions indicating that an error has occurred.
PCT/EP2009/062505 2008-09-26 2009-09-28 Device for securing an electronic component WO2010034831A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0805313A FR2936624B1 (en) 2008-09-26 2008-09-26 DEVICE FOR SECURING AN ELECTRONIC COMPONENT
FR0805313 2008-09-26

Publications (1)

Publication Number Publication Date
WO2010034831A1 true WO2010034831A1 (en) 2010-04-01

Family

ID=40561901

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2009/062505 WO2010034831A1 (en) 2008-09-26 2009-09-28 Device for securing an electronic component

Country Status (2)

Country Link
FR (1) FR2936624B1 (en)
WO (1) WO2010034831A1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5678048A (en) * 1993-08-02 1997-10-14 Advanced Micro Devices, Inc. Interrupt vector method and apparatus for loading a slot memory address counter
EP0911735A2 (en) * 1997-10-27 1999-04-28 Hewlett-Packard Company Microprocessor test system
EP0935196A2 (en) * 1998-02-06 1999-08-11 Analog Devices, Inc. "Integrated circuit with embedded emulator and emulation system for use with such an integrated circuit"
EP1249759A1 (en) * 2001-04-04 2002-10-16 Infineon Technologies AG Program controlled unit

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6145123A (en) * 1998-07-01 2000-11-07 Advanced Micro Devices, Inc. Trace on/off with breakpoint register
US20020194540A1 (en) * 2001-05-04 2002-12-19 Hugo Cheung Method and system for non-intrusive dynamic memory mapping

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5678048A (en) * 1993-08-02 1997-10-14 Advanced Micro Devices, Inc. Interrupt vector method and apparatus for loading a slot memory address counter
EP0911735A2 (en) * 1997-10-27 1999-04-28 Hewlett-Packard Company Microprocessor test system
EP0935196A2 (en) * 1998-02-06 1999-08-11 Analog Devices, Inc. "Integrated circuit with embedded emulator and emulation system for use with such an integrated circuit"
EP1249759A1 (en) * 2001-04-04 2002-10-16 Infineon Technologies AG Program controlled unit

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
NN: "Rabbit 2000 Memory Map", CARD LABS, 2003, pages 1 - 7, XP002554522, Retrieved from the Internet <URL:http://www.cardlabs.com/rabbit/RMON-SW-100-1.02%20(Rabbit%20Memory%20Map).pdf> *

Also Published As

Publication number Publication date
FR2936624A1 (en) 2010-04-02
FR2936624B1 (en) 2010-10-29

Similar Documents

Publication Publication Date Title
EP2280364B1 (en) Faults injection detector in an integrated circuit
FR2845175A1 (en) METHOD AND SYSTEM FOR SWITCHING BETWEEN TWO OR MORE IMAGES OF SOFTWARE ON A HOST DEVICE
EP0535761A2 (en) Method for failure detection and passivation in a data processing system and data processing system suitable for its implementation
WO2008155227A1 (en) Computer system for aircraft maintenance
CA2697726A1 (en) Method for debugging operational software of a system onboard an aircraft and device for implementing the same
EP2372595B1 (en) Device allowing to secure a JTAG Bus
FR2596595A1 (en) DOMINO TYPE MOS LOGIC HOLDER
FR2798204A1 (en) Ranked break-points for debugging computer programs to allow selective disabling of multiple break points for more effective production of complex programs
EP2165246A2 (en) Method and system for managing electrical power supply outages on board an aircraft
EP2466470A1 (en) Hardware security module and processing method in such a module
WO2010034831A1 (en) Device for securing an electronic component
EP3392773B1 (en) Digital integrated circuit protected against transient errors
BE897856A (en) CLOCK SELECTION CONTROL CIRCUIT
EP1659492B1 (en) Stand-alone electronic device, in particular an ambulatory medical recorder, with a reprogrammable microcontroller
FR2888353A1 (en) METHOD OF DETECTING ERRORS WHEN INITIALIZING AN ELECTRONIC APPARATUS AND APPARATUS IMPLEMENTING THE METHOD
EP3651021B1 (en) Method of monitoring a task, in particular a graphical task, for an electronic module, in particular a multimedia interface module, and corresponding integrated circuit
EP3460664B1 (en) Method for managing onboard software modules for an electronic calculator of an electrical switchgear
US8255707B2 (en) System and method for providing a one-step testing architecture
WO2007077142A2 (en) Method for securing a computer program execution
EP2865062A2 (en) Electrical circuit for cutting off an electrical supply with relay and fuses
FR2526601A1 (en) SYSTEM FOR POWER SUPPLYING AN APPARATUS INTENDED TO COOPERATE WITH A REMOVABLE ELECTRONIC SUPPORT SUCH AS A CARD AND APPARATUS EQUIPPED WITH SUCH A SYSTEM
EP0437387B1 (en) Microprocessor integrated circuit with internal rom and external eprom working mode
EP3672359A1 (en) Electrical equipment that accesses, in an alternating operating mode, a mobile telephone network
EP0020931B1 (en) Programme interrupt processor for computer with instruction pre-fetch
FR2966263A1 (en) INTEGRATED CIRCUIT MONITORING METHOD, INTEGRATED CIRCUIT AND COMPUTER COMPRISING AN INTEGRATED CIRCUIT

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09783464

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 09783464

Country of ref document: EP

Kind code of ref document: A1