[go: up one dir, main page]

DE10340236B4 - Anordnung mit einer Datenverarbeitungseinrichtung und einem Speicher - Google Patents

Anordnung mit einer Datenverarbeitungseinrichtung und einem Speicher Download PDF

Info

Publication number
DE10340236B4
DE10340236B4 DE10340236A DE10340236A DE10340236B4 DE 10340236 B4 DE10340236 B4 DE 10340236B4 DE 10340236 A DE10340236 A DE 10340236A DE 10340236 A DE10340236 A DE 10340236A DE 10340236 B4 DE10340236 B4 DE 10340236B4
Authority
DE
Germany
Prior art keywords
data
chk
signature
memory
supplied
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE10340236A
Other languages
English (en)
Other versions
DE10340236A1 (de
Inventor
Wilhard Christophorus von Dr. Wendorff
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infineon Technologies AG
Original Assignee
Infineon Technologies AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies AG filed Critical Infineon Technologies AG
Priority to DE10340236A priority Critical patent/DE10340236B4/de
Priority to US10/926,713 priority patent/US20050066245A1/en
Publication of DE10340236A1 publication Critical patent/DE10340236A1/de
Application granted granted Critical
Publication of DE10340236B4 publication Critical patent/DE10340236B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1008Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)

Abstract

Anordnung mit einer Datenverarbeitungseinrichtung (DV), einem Speicher (M) zum Speichern von von der Datenverarbeitungseinrichtung benötigten Daten (D1), und einer Überprüfungseinrichtung (CHK), welche
– beim Auslesen von Daten (D1) aus dem Speicher (M) Signaturdaten (S2) erzeugt,
– die erzeugten Signaturdaten (S2) mit der Überprüfungseinrichtung (CHK) zugeführten, den aus dem Speicher (M) ausgegebenen Daten (D1) zugeordneten Signaturdaten (S1) vergleicht, und
– abhängig vom Ergebnis dieses Vergleiches festlegt, ob die aus dem Speicher (M) ausgegebenen Daten (D1) zur Verwendung durch die Datenverarbeitungseinrichtung (DV) freigegeben werden können,
dadurch gekennzeichnet,
daß die der Überprüfungseinrichtung (CHK) zugeführten Signaturdaten (S1) die Signatur eines Zugriffskontrollcodes enthalten, wobei der Zugriffskontrollcode Bedingungen repräsentiert, unter welchen auf die Daten (D1), welchen die Signaturdaten (S1) zugeordnet sind, zugegriffen werden darf oder nicht zugegriffen werden darf.

Description

  • Die vorliegende Erfindung betrifft eine Vorrichtung gemäß dem Oberbegriff des Patentanspruchs 1, d.h. eine Anordnung mit einer Datenverarbeitungseinrichtung (DV), einem Speicher (M) zum Speichern von von der Datenverarbeitungseinrichtung benötigten Daten (D1), und einer Überprüfungseinrichtung (CHK), welche
    • – beim Auslesen von Daten (D1) aus dem Speicher (M) Signaturdaten (S2) erzeugt,
    • – die erzeugten Signaturdaten (S2) mit der Überprüfungseinrichtung (CHK) zugeführten, den aus dem Speicher (M) ausgegebenen Daten (D1) zugeordneten Signaturdaten (S1) vergleicht, und
    • – abhängig vom Ergebnis dieses Vergleiches festlegt, ob die aus dem Speicher (M) ausgegebenen Daten (D1) zur Verwendung durch die Datenverarbeitungseinrichtung (DV) freigegeben werden können.
  • Anordnungen mit einer Datenverarbeitungseinrichtung und einem Speicher sind seit vielen Jahren in unzähligen Ausführungsformen bekannt und bedürfen keiner näheren Erläuterung.
  • Wenn eine solche Anordnung oder ein eine solche Anordnung enthaltendes System für sicherheitskritische Anwendungen, beispielsweise zur Steuerung des Antiblockiersystems oder des Airbags eines Kraftfahrzeuges verwendet wird; müssen Vorkehrungen getroffen werden, durch welche sichergestellt ist, daß die Anordnung bzw. das diese enthaltende System unter allen Umständen fehlerfrei arbeitet; wenn die Anordnung bzw. das diese enthaltende System nicht fehlerfrei arbeiten würde, könnte dies lebensbedrohende Folgen haben.
  • Zu den Anforderungen, die in sicherheitskritischen Systemen erfüllt sein müssen, gehört unter anderem, daß die durch die Datenverarbeitungseinrichtung aus dem Speicher ausgelesenen Daten fehlerfrei sind. Dies kann beispielsweise durch die Verwendung von Fehlerkorrekturdaten (ECC) erreicht werden, die in einem zweiten Speicher gespeichert werden. In diesem Fall werden beim Auslesen von im ersten Speicher gespeicherten und im folgenden als Nutzdaten bezeichneten Daten auch die im zweiten Speicher gespeicherten Fehlerkorrekturdaten ausgelesen, und wird durch eine Gegenüberstellung der Nutzdaten und der Fehlerkorrekturdaten ermittelt, ob die Nutzdaten fehlerfrei sind; unter Verwendung der Fehlerkorrekturdaten können in den Nutzdaten enthaltene Fehler erkannt und teilweise sogar korrigiert werden.
  • Anordnungen dieser Art können eine Überprüfungseinrichtung aufweisen, welche
    • – beim Auslesen von Daten aus dem Speicher Signaturdaten erzeugt,
    • – die erzeugten Signaturdaten mit der Überprüfungseinrichtung zugeführten, den aus dem Speicher ausgegebenen Daten zugeordneten Signaturdaten vergleicht, und
    • – abhängig vom Ergebnis dieses Vergleiches festlegt, ob die aus dem Speicher ausgegebenen Daten zur Verwendung durch die Datenverarbeitungseinrichtung freigegeben werden können.
  • Derartige Anordnungen, welches zugleich Anordnungen gemäß dem Oberbegriff des Patentanspruchs 1 sind, sind beispielsweise in der DE 195 32 144 C2 , in HÖLSCHER H./RADER J., Mikrocomputer in der Sicherheitstechnik, Verlag TÜV Rheinland 1984, Seiten 7–29, 7–30, 7–33, 7–34, sowie in IBM Technical Disclosure Bulletin Vol. 10, No. 10, März 1981, Seiten 1437–1438 beschrieben.
  • Auf die genannte Art und Weise können aber nicht alle Fehler erkannt werden. Beispielsweise können Fehler, die daraus re sultieren, daß die Datenverarbeitungseinrichtung die falsche Adresse ausgibt, nicht erkannt werden.
  • Eine weitere Möglichkeit zur Erkennung von Fehlern besteht darin, daß das System redundant aufgebaut ist und mehrere Komponenten enthält, die gleichzeitig oder mit geringem Zeitversatz die selbe Operation ausführen oder einander gegenseitig überwachen. Solche Systeme sind sehr groß, erfordern einen hohen Entwicklungs- und Herstellungsaufwand, und sind dementsprechend teuer.
  • Der vorliegenden Erfindung liegt daher die Aufgabe zugrunde, die Anordnung gemäß dem Oberbegriff des Patentanspruchs 1 derart weiterzubilden, daß sich durch diese auch Fehler, die sich bisher nicht oder nur mit großem Aufwand erkennen ließen, mit geringem Aufwand zuverlässig erkennen lassen.
  • Diese Aufgabe wird erfindungsgemäß durch die in Patentanspruch 1 beanspruchte Anordnung gelöst.
  • Die erfindungsgemäße Anordnung zeichnet sich dadurch aus, daß die der Überprüfungseinrichtung zugeführten Signaturdaten die Signatur eines Zugriffskontrollcodes enthalten, wobei der Zugriffskontrollcode Bedingungen repräsentiert, unter welchen auf die Daten, welchen die Signaturdaten zugeordnet sind, zugegriffen werden darf oder nicht zugegriffen werden darf.
  • Durch eine derartige Anordnung lassen sich mit geringem Aufwand auch Fehler erkennen, die sich bisher nicht oder nur mit großem Aufwand erkennen ließen.
  • Die miteinander verglichenen Signaturdaten können darüber hinaus auch weitere Informationen enthalten, beispielsweise einen error correction code (ECC), eine Information über die Adresse, unter welcher die aus dem Speicher auszulesenden Daten in diesem gespeichert sind, und viele andere Informa tionen mehr. Die beanspruchte Anordnung ermöglicht es somit, daß auf eine einheitliche und zugleich sehr einfache Art und Weise unterschiedlichste Fehler erkannt werden können.
  • Vorteilhafte Weiterbildungen der Erfindung sind den Unteransprüchen, der folgenden Beschreibung, und den Figuren entnehmbar.
  • Die Erfindung wird nachfolgend anhand eines Ausführungsbeispiels unter Bezugnahme auf die Figur näher beschrieben.
  • Die Figur zeigt den Aufbau der im folgenden näher beschriebenen Anordnung.
  • Wie aus der Figur ersichtlich ist, enthält die hier vorgestellte Anordnung einen Speicher M, ein Speicherinterface MI, eine Datenverarbeitungseinrichtung DV, und eine Überprüfungseinrichtung CHK, wobei die Überprüfungseinrichtung CHK eine Datenerzeugungseinrichtung DGEN, eine Signaturerzeugungseinrichtung SGEN, und eine Signaturvergleichseinrichtung V enthält.
  • Die beschriebene Anordnung ist im betrachteten Beispiel Bestandteil eines Mikrocontrollers. Sie könnte aber auch Bestandteil einer anderen programmgesteuerten Einheit wie beispielsweise eines Mikroprozessors oder eines Signalpro zessors sein, oder Bestandteil einer beliebigen anderen Einrichtung sein. Die Anordnung könnte auch auf mehrere Halbleiter-Chips verteilt sein.
  • Von den genannten Komponenten der hier vorgestellten Anordnung werden im betrachteten Beispiel
    • – der Speicher M durch einen internen Flash-Speicher des Mikrocontrollers gebildet,
    • – die Datenverarbeitungseinrichtung DV durch einen ersten Core des Mikrocontrollers gebildet,
    • – die Datenerzeugungseinrichtung DGEN durch einen zweiten Core des Mikrocontrollers gebildet, und
    • – die restlichen Komponenten der Anordnung durch entsprechende Logikschaltungen des Mikrocontrollers gebildet.
  • Hierauf besteht jedoch keine Einschränkung. Beispielsweise
    • – könnte die Datenverarbeitungseinrichtung DV auch ein DMA-Controller oder eine sonstige auf den Speicher M zugreifende Mikrocontroller-Komponente sein,
    • – könnte die Datenerzeugungseinrichtung DGEN auch Bestandteil des ersten Cores des Mikrocontrollers sein, oder ein DMA-Controller, oder eine Speichereinrichtung wie beispielsweise ein Register.
  • Es besteht ferner keine Einschränkung darauf, daß die Datenverarbeitungseinrichtung DV die im Speicher M gespeicherten Daten selbst ausliest. Das Auslesen der durch die Datenverarbeitungseinrichtung zu verarbeitenden Daten aus dem Speicher M könnte auch durch eine andere Einrichtung durchgeführt oder veranlaßt werden.
  • Wie später noch besser verstanden werden wird, ist es jedoch vorzugsweise so, daß die Überprüfungseinrichtung CHK bzw. deren Bestandteile DGEN, SGEN, und V durch andere Mikrocontroller-Komponenten gebildet werden als die restlichen Komponenten der hier vorgestellten Anordnung. Zumindest sollte es jedoch so sein, daß die Überprüfungseinrichtung CHK und der Rest der hier beschriebenen Anordnung eine möglichst geringe Anzahl von gemeinsam genutzten Schaltungsteilen aufweisen. D.h., wenn beispielsweise die Datenverarbeitungseinrichtung DV und die Datenerzeugungseinrichtung DGEN durch den selben Core des Mikrocontrollers gebildet werden, sollte es zumindest so sein, daß die von der Datenverarbeitungseinrichtung DV ausgegebene Adresse einerseits und die von der Datenerzeugungseinrichtung ausgegebenen Daten andererseits durch verschiedene und voneinander unabhängige Bestandteile des Cores erzeugt werden oder wenigstens über verschiedene Anschlüsse des Cores ausgegeben und über verschiedene Leitungen weitergeleitet werden.
  • Vorzugsweise sind auch die Datenerzeugungseinrichtung DGEN und die Signaturerzeugungseinrichtung SGEM einerseits, und die Signaturvergleichseinrichtung V andererseits durch verschiedene Teile der die Anordnung bildenden Schaltung realisiert.
  • Die hier vorgestellte Anordnung ist also vorzugsweise auf drei örtliche Domänen verteilt, wobei die erste örtliche Domäne die Datenverarbeitungseinrichtung DV, das Speicherinterface MI, und den Speicher M enthält, die zweite örtliche Domäne die Datenerzeugungseinrichtung DGEN und die Signaturerzeugungseinrichtung SGEN enthält, und die dritte örtliche Domäne die Signaturvergleichseinrichtung V enthält.
  • Dadurch kann erreicht werden, daß die Überprüfungseinrichtung CHK besonders zuverlässig arbeitet; insbesondere besteht dadurch nur eine sehr geringe Wahrscheinlichkeit, daß die Über prüfungseinrichtung aufgrund von in anderen Teilen der Anordnung auftretenden Fehlern fehlerhaft arbeitet.
  • Im Speicher M ist eine Vielzahl von Datenworten gespeichert, wobei jedes Datenwort Nutzdaten und den Nutzdaten zugeordnete Signaturdaten enthält. Im betrachteten Beispiel umfaßt jedes Datenwort 72 Bits, von welchen 64 Bits (beispielsweise die Bits 0 bis 63 eines jeden Datenwortes) für die Nutzdaten reserviert sind, und 8 Bits (beispielsweise die Bits 64 bis 71 eines jeden Datenwortes) für die Signaturdaten reserviert sind. Es sei jedoch bereits an dieser Stelle darauf hingewiesen, daß hierauf keine Einschränkung besteht. Die Datenworte können auch länger oder kürzer sein, und auch die Länge der Nutzdaten und der Signaturdaten kann beliebig anders gewählt werden als im betrachteten Beispiel.
  • Auf die einzelnen Datenworte kann über dem Speicher M zugeführte Adressen zugegriffen werden. Die Adressen umfassen im betrachteten Beispiel 8 Bits. Sie können jedoch auch mehr oder weniger Bits umfassen.
  • Das Beschreiben und das Auslesen des Speichers M erfolgt datenwortweise. D.h., bei Zugriffen auf den Speicher M werden jeweils die Nutzdaten und die zugeordneten (und unter der selben Adresse zu speichernden bzw. gespeicherten) Signaturdaten zum Speicher übertragen bzw. aus dem Speicher ausgegeben.
  • Die erwähnten Nutzdaten sind diejenigen Daten, die eine auf den Speicher M zugreifende Einrichtung bei einem Lesezugriff auf den Speicher M aus diesem auslesen möchte. Die Signaturdaten sind Daten, unter Verwendung welcher die Überprüfungseinrichtung CHK überprüft, ob die zusammen mit den Signaturdaten in einem Speicherwort gespeicherten Nutzdaten zur Verwendung durch die diese aus dem Speicher auslesende Einrichtung freigegeben werden können.
  • Die Erzeugung der im Speicher M gespeicherten Signaturdaten kann innerhalb oder außerhalb der die Anordnung enthaltenden Einrichtung erfolgen.
  • Die in den Signaturdaten enthaltenen Informationen hängen vom Verwendungszweck der Überprüfungseinrichtung CHK ab. Im betrachteten Beispiel können die Signaturdaten zur Erkennung und gegebenenfalls zur Korrektur von in den Nutzdaten enthaltenen Fehlern, und/oder zur Erkennung des Umstandes, daß der Speicher M falsch adressiert wurde, und/oder zur Erkennung von unzulässigen Zugriffen auf den Speicher M verwendet werden. Hierauf wird später noch genauer eingegangen.
  • Die auf den Speicher M zugreifende Einrichtung ist im betrachteten Beispiel die Datenverarbeitungseinrichtung DV. Vorliegend ist insbesondere das Auslesen von im Speicher M gespeicherten Daten durch die Datenverarbeitungseinrichtung DV von Interesse.
  • Wenn die Datenverarbeitungseinrichtung DV Daten, genauer gesagt Nutzdaten aus dem Speicher M auslesen möchte, gibt sie die Adresse aus, unter welcher diese Daten im Speicher M gespeichert sind. Diese Adresse ist in der Figur mit dem Bezugszeichen A1 bezeichnet.
  • Die Adresse A1 wird durch eine im Speicherinterface MI enthaltenen Adressierlogik in dem Speicher M zugeführte und in der Figur mit A2 bezeichnete Adreßsignale umgesetzt, unter Verwendung welcher der Speicher M angesteuert werden muß, damit er das die angeforderten Nutzdaten enthaltende Datenwort ausgibt. Für den Fall, daß bereits die Datenverarbeitungseinrichtung DV die Adreßsignale A2 ausgibt, kann auf die Adressierlogik verzichtet werden.
  • Der Speicher M gibt auf den Erhalt der Adreßsignale A2 hin das unter dieser Adresse gespeicherte Datenwort, genauer gesagt sowohl die darin enthaltenen Nutzdaten als auch die darin enthaltenen Signaturdaten aus. Die aus dem Speicher M ausgegebenen Daten sind in der Figur mit dem Bezugszeichen DS bezeichnet.
  • Die vom Speicher M ausgegebenen Daten DS werden dem Speicherinterface MI, genauer gesagt einer im Speicherinterface MI enthaltenen Leselogik zugeführt. Diese Leselogik extrahiert aus dem vom Speicher M ausgegebenen Datenwort die im folgenden als D1 bezeichneten Nutzdaten und die im folgenden als S1 bezeichneten Signaturdaten.
  • Die Leselogik führt die Nutzdaten D1 der Datenverarbeitungseinrichtung DV und vorzugsweise zusätzlich auch der Signaturerzeugungseinrichtung SGEN zu, und führt die Signaturdaten S1 der Signaturvergleichseinrichtung V zu.
  • Der Signaturerzeugungseinrichtung SGEN werden darüber hinaus von der Datenerzeugungseinrichtung DGEN mit D2 bezeichnete Daten zugeführt. Die Signaturerzeugungseinrichtung SGEN erzeugt aus den Nutzdaten D1 und/oder den Daten D2 Signaturdaten S2, welche so beschaffen sind,
    • – daß die durch die Überprüfungseinrichtung CHK erzeugten Signaturdaten S2 mit den der Überprüfungseinrichtung CHK zugeführten Signaturdaten S1 übereinstimmen, wenn die aus dem Speicher M ausgegebenen Daten D1 zur Verwendung durch die Datenverarbeitungseinrichtung DV freigegeben werden können, und
    • – daß die durch die Überprüfungseinrichtung CHK erzeugten Signaturdaten S2 mit den der Überprüfungseinrichtung CHK zugeführten Signaturdaten S1 nicht übereinstimmen, wenn die aus dem Speicher M ausgegebenen Daten D1 zur Verwendung durch die Datenverarbeitungseinrichtung DV nicht freigegeben werden können.
  • Darüber hinaus ist es so, daß sowohl die von der Überprüfungseinrichtung CHK erzeugten Signaturdaten S2 als auch die der Überprüfungseinrichtung CHK zugeführten Signaturdaten S1 Informationen enthalten, die bestimmte Eigenschaften der der Signaturdatenerzeugung zugrundeliegenden Daten repräsentieren, und daß die Informationen, die in von der Überprüfungseinrichtung CHK erzeugten Signaturdaten S2 enthalten sind, und die Informationen, die in den der Überprüfungseinrichtung CHK zugeführten Signaturdaten S1 enthalten sind, die selben Eigenschaften repräsentieren. Außerdem sind die Informationen, die in von der Überprüfungseinrichtung CHK erzeugten Signaturdaten S2 enthalten sind, und die Informationen, die in den der Überprüfungseinrichtung CHK zugeführten Signaturdaten S1 enthalten sind, auf die selbe Art und Weise codiert.
  • Die von der Signaturerzeugungseinrichtung SGEN erzeugten Signaturdaten S2 werden der Signaturvergleichseinrichtung V zugeführt, welche diese Signaturdaten S2 mit den Signaturdaten S1 vergleicht und abhängig vom Vergleichsergebnis festlegt, ob die Nutzdaten zur Verwendung durch die Datenverarbeitungseinrichtung DV freigegeben werden können.
  • Wie eingangs bereits angedeutet wurde, läßt sich durch die Überprüfungseinrichtung CHK das Vorliegen verschiedener Bedingungen überprüfen.
  • Eine der vorhandenen Einsatzmöglichkeiten der Überprüfungseinrichtung CHK besteht darin, daß die Überprüfungseinrichtung überprüft, ob die Nutzdaten D1 fehlerfrei sind, und ob die Nutzdaten tatsächlich von der Adresse gelesen wurden, von welcher sie gelesen werden sollten.
  • Daß die Nutzdaten tatsächlich von der Adresse gelesen wurden, von welcher sie gelesen werden sollten, ist keine Selbstverständlichkeit. Mögliche Ursachen dafür, daß dies nicht der Fall ist, bestehen darin,
    • – daß die Datenverarbeitungseinrichtung DV die falsche Adresse A1 ausgibt,
    • – daß die Adresse A1 nicht richtig zur Adressierlogik des Speicherinterface MI übertragen wird,
    • – daß die Adressierlogik des Speicherinterface MI die Adresse A1 in eine falsche Adresse A2 umsetzt,
    • – daß die Adresse A2 nicht richtig zum Speicher M übertragen wird, und/oder
    • – daß der Speicher M ein Datenwort ausgibt, das unter einer anderen Adresse als der ihm zugeführten Adresse A2 gespeichert ist.
  • Wenn die Überprüfungseinrichtung CHK dazu verwendet wird, zu überprüfen, ob die Nutzdaten D1 fehlerfrei sind, und ob die Nutzdaten von der Adresse gelesen wurden, von welcher sie gelesen werden sollten,
    • – enthalten die zusammen mit den Nutzdaten in dem diese enthaltenden Datenwort gespeicherten Signaturdaten sowohl Informationen über die Nutzdaten als auch über die Adresse, unter welcher das die Nutzdaten enthaltende Datenwort im Speicher M gespeichert ist,
    • – gibt die Datenerzeugungseinrichtung DGEN Daten D2 aus, die die Adresse repräsentieren, von welcher die Datenverarbeitungseinrichtung DV Daten aus dem Speicher M zu lesen hat, und
    • – werden die von der Signaturerzeugungseinrichtung SGEN erzeugten Signaturdaten S2 unter Berücksichtigung der Daten D1 und D2 gebildet.
  • Daß die Datenerzeugungseinrichtung DGEN Daten D2 ausgibt, die die Adresse repräsentieren, von welcher die Datenverarbeitungseinrichtung DV Daten aus dem Speicher M zu lesen hat, läßt sich beispielsweise dadurch realisieren, daß die Datenerzeugungseinrichtung DGEN eine wie die Adreßerzeugungseinrichtung der Datenverarbeitungseinrichtung DV arbeitende und angesteuerte Adreßerzeugungseinrichtung enthält.
  • In diesem Fall läßt sich am Ergebnis des von der Signaturvergleichseinrichtung V durchgeführten Vergleiches erkennen, ob die Nutzdaten D1 fehlerfrei sind, und ob die Nutzdaten von der Adresse gelesen wurden, von welcher sie gelesen werden sollten.
  • Wird bei dem von der Signaturvergleichseinrichtung V durchgeführten Vergleich festgestellt, daß die verglichenen Signaturdaten S1 und S2 gleich sind, kann davon ausgegangen werden, daß die Nutzdaten D1 fehlerfrei sind, und daß die Nutzdaten tatsächlich von der Adresse gelesen wurden, von welcher sie gelesen werden sollten. In diesem Fall steht der Verwendung der Nutzdaten durch die Datenverarbeitungseinrichtung DV nichts entgegen.
  • Anderenfalls, d.h. wenn bei dem von der Signaturvergleichseinrichtung V durchgeführten Vergleich festgestellt wird, daß die verglichenen Signaturdaten S1 und S2 nicht gleich sind, muß davon ausgegangen werden, daß die Nutzdaten D1 nicht fehlerfrei sind, und/oder daß die Nutzdaten nicht von der Adresse gelesen wurden, von welcher sie gelesen werden sollten. In diesem Fall werden die aus dem Speicher M ausgegebenen Daten nicht zur Verwendung durch die Datenverarbeitungseinrichtung DV freigegeben.
  • Durch eine geeignete Erzeugung der Signaturdaten ist es möglich, zu erkennen, ob die Nutzdaten oder die Adressierung fehlerhaft ist, und, falls die Nutzdaten fehlerhaft sind, die Nutzdaten zu korrigieren und die korrigierten Nutzdaten an die Datenverarbeitungseinrichtung DV weiterzuleiten und zur Verwendung durch die Datenverarbeitungseinrichtung freizugeben. Dies ist beispielsweise möglich, wenn die die Nutzdaten betreffende Information innerhalb der Signaturdaten durch einen ECC (error correction code) gebildet werden. In diesem Fall könnte ein in den Nutzdaten enthaltender Fehler unter Zuhilfenahme der Signaturdaten S1 korrigiert werden.
  • Es erweist sich als vorteilhaft, wenn als ECC ein SECDED-Code (single error correction, double error detection) verwendet wird. SECDED-Codes weisen nämlich im allgemeinen die Eigenschaft auf, daß sie nur 2n – 1 Bits lang sind, und, da in der Datenverarbeitung üblicherweise mit 2n Bits umfassenden Datenworten gearbeitet wird, folglich die für den SECDED-Code zur Verfügung stehende Wortbreite nicht voll ausgenutzt wird. Wenn die durch den SECDED-Code nicht ausgenutzten Bits für die die Adresse betreffende Information innerhalb der Signaturdaten verwendet werden, kann die Überprüfung, ob die Nutzdaten tatsächlich von der Adresse gelesen wurden, von welcher sie gelesen werden sollten, mit minimalem zusätzlichen Aufwand erfolgen. Selbstverständlich kann die Anzahl der Bits, die für die die Adresse betreffende Information zur Verfügung steht, beliebig groß gewählt werden; man ist hier nicht zwingend auf die nicht durch den ECC genutzten Bits eines Datenwortes beschränkt.
  • Wenn durch den von der Signaturvergleichseinrichtung V durchgeführten Vergleich der Signaturdaten S1 und S2 festgestellt wird, daß die aus dem Speicher M ausgelesenen Nutzdaten nicht zur Verwendung durch die Datenverarbeitungseinrichtung DV freigegeben werden können, und der erkannte Fehler auch nicht korrigierbar ist, sorgt die Überprüfungseinrichtung CHK dafür, daß die Datenverarbeitungseinrichtung DV die aus dem Speicher ausgegebenen Nutzdaten nicht erhält oder nicht verwendet. Dies kann beispielsweise dadurch geschehen, daß die aus dem Speicher S ausgelesenen Nutzdaten nicht an die Datenverarbeitungseinrichtung DV weitergeleitet werden, oder daß die Überprüfungseinrichtung CHK einen Interrupt Request erzeugt, durch welchen die Verarbeitung der aus dem Speicher S ausgegebenen Nutzdaten durch die Datenverarbeitungseinrichtung DV verhindert wird.
  • Bei der vorstehend beschriebenen Einsatzmöglichkeit der Überprüfungseinrichtung CHK wurde durch die Überprüfungseinrichtung überprüft, ob die Nutzdaten D1 fehlerfrei sind, und ob die Nutzdaten tatsächlich von der Adresse gelesen wurden, von welcher sie gelesen werden sollten.
  • Es wäre selbstverständlich auch möglich, daß die Signaturdaten S1 und S2 nur die Nutzdaten betreffende Informationen, also beispielsweise nur einen ECC enthalten. In diesem Fall könnte durch die Signaturvergleichseinrichtung V "nur" festgestellt werden, ob die Nutzdaten fehlerfrei sind. Ebenso wäre es auch möglich, daß die Signaturdaten S1 und S2 nur die Speicheradresse der Nutzdaten betreffende Informationen enthalten. In diesem Fall könnte durch die Signaturvergleichseinrichtung "nur" festgestellt werden, ob Fehler in der Speicheradressierung vorliegen.
  • Bei einer anderen Einsatzmöglichkeit der Überprüfungseinrichtung CHK kann durch die Überprüfungseinrichtung überprüft werden, ob die Datenverarbeitungseinrichtung DV die aus dem Speicher M ausgegebenen Nutzdaten überhaupt aus dem Speicher auslesen darf.
  • In diesem Fall
    • – enthalten die zusammen mit den Nutzdaten D1 in dem diese enthaltenden Datenwort gespeicherten Signaturdaten S1 die Signatur eines Zugriffskontrollcodes,
    • – gibt die Datenerzeugungseinrichtung DGEN Daten D2 aus, die einen Zugriffskontrollcode repräsentieren, und
    • – werden die von der Signaturerzeugungseinrichtung SGEN erzeugten Signaturdaten S2 unter Berücksichtigung der Daten D2 gebildet.
  • Der Zugriffskontrollcode, dessen Signatur in den Signaturdaten S1 enthalten ist, repräsentiert Bedingungen, unter welchen auf die Nutzdaten D1, welchen die Signaturdaten zugeordnet sind, zugegriffen werden darf oder nicht zugegriffen werden darf.
  • Dieser Zugriffskontrollcode kann beispielsweise Angaben über die Phasen enthalten, in welchen auf die zugeordneten Nutzdaten D1 zugegriffen werden darf oder nicht zugegriffen werden darf. In diesem Fall repräsentieren die von der Datenerzeugungseinrichtung DGEN ausgegebenen Daten D2 eine Angabe über die aktuelle Phase. Auf diese Art und Weise kann durch die Signaturdaten S1 beispielsweise vorgegeben werden, daß die Nutzdaten, welchen die Signaturdaten S1 zugeordnet sind, nur während der Initialisierung der Anordnung oder des diese enthaltenden Systems, oder nur während der Ausführung einer bestimmten Task, oder nur in einer bestimmten Betriebsart der Anordnung oder des diese enthaltenden Systems aus dem Speicher M ausgelesen bzw. an die Datenverarbeitungseinrichtung DV weitergeleitet werden dürfen.
  • Der Zugriffskontrollcode, dessen Signatur in den Signaturdaten S1 enthalten ist, kann auch eine Information über die Mikrocontroller-Komponenten enthalten, durch die auf die Nutzdaten, welchen die Signaturdaten S1 zugeordnet sind, zugegriffen werden darf oder nicht zugegriffen werden darf. In diesem Fall enthalten die von der Datenerzeugungseinrichtung DGEN ausgegebenen Daten D2 eine Information über die gerade auf den Speicher M zugreifende Einrichtung. Auf diese Art und Weise kann durch die Signaturdaten S1 beispielsweise vorgegeben werden, daß die Nutzdaten, welchen die Signaturdaten S1 zugeordnet sind, nur durch bestimmte Mikro controller-Komponenten ausgelesen bzw. nur an bestimmte Mikrocontroller-Komponenten weitergeleitet werden dürfen.
  • Der Zugriffskontrollcode, dessen Signatur in den Signaturdaten S1 enthalten ist, kann aber auch ein Kennwort des Benutzers der Anordnung sein. In diesem Fall repräsentieren die von der Datenerzeugungseinrichtung DGEN ausgegebenen Daten D2 ein der Anordnung durch den Benutzer der Anordnung zugeführtes Kennwort. Auf diese Art und Weise kann durch die Signaturdaten S1 beispielsweise vorgegeben werden, daß Nutzdaten, welchen die Signaturdaten S1 zugeordnet sind, nur dann aus dem Speicher M ausgelesen bzw. an die Datenverarbeitungseinrichtung DV weitergeleitet werden dürfen, wenn dies eine hierzu autorisierte Person durch die Eingabe ihres Kennwortes in die Anordnung genehmigt hat.
  • Wenn die Signaturdaten S1 und S2 die Signaturen von Zugriffskontrollcodes enthalten, läßt sich am Ergebnis des von der Signaturvergleichseinrichtung V durchgeführten Vergleiches erkennen, ob das Auslesen der den Signaturdaten S1 zugeordneten Nutzdaten D1 zulässig ist oder nicht.
  • Wird bei dem durch die Signaturvergleichseinrichtung V durchgeführten Vergleich festgestellt, daß die verglichenen Signaturdaten S1 und S2 gleich sind, kann davon ausgegangen werden, daß das Auslesen der Nutzdaten D1 zulässig ist. In diesem Fall steht der Verwendung der Nutzdaten durch die Datenverarbeitungseinrichtung DV nichts entgegen.
  • Anderenfalls, d.h. wenn bei dem von der Signaturvergleichseinrichtung V durchgeführten Vergleich festgestellt wird, daß die verglichenen Signaturdaten S1 und S2 nicht gleich sind, muß davon ausgegangen werden, daß das Auslesen der Nutzdaten D1 aus dem Speicher M nicht zulässig ist. In diesem Fall werden die aus dem Speicher M ausgegebenen Nutzdaten D1 nicht zur Verwendung durch die Datenverarbeitungseinrichtung DV freigegeben. In diesem Fall sorgt die Überprüfungseinrichtung CHK dafür, daß die Datenverarbeitungseinrichtung DV die aus dem Speicher ausgegebenen Nutzdaten nicht erhält oder nicht verwendet. Dies kann beispielsweise dadurch geschehen, daß die aus dem Speicher S ausgelesenen Nutzdaten nicht an die Datenverarbeitungseinrichtung DV weitergeleitet werden, oder daß die Überprüfungseinrichtung CHK einen Interrupt Request erzeugt, durch welche die Verarbeitung der aus dem Speicher S ausgelesenen Nutzdaten durch die Datenverarbeitungseinrichtung DV verhindert wird.
  • Bei der soeben beschriebenen Nutzungsmöglichkeit der Überprüfungseinrichtung CHK enthielten die Signaturdaten S1 und S2 die Signatur eines Zugriffskontrollcodes. Es dürfte einleuchten und bedarf keiner näheren Erläuterung, daß die Signaturdaten S1 und S2 auch zusätzliche Informationen enthalten können, beispielsweise die vorstehend beschriebenen Informationen, unter Verwendung welcher sich in den Nutzdaten enthaltene Fehler erkennen und/oder korrigieren lassen, und/oder unter Verwendung welcher sich erkennen läßt, ob die Nutzdaten tatsächlich von der Adresse gelesen wurden, von welcher sie gelesen werden sollten.
  • Der Inhalt der Signaturdaten S1 und S2 ist nicht auf die vorstehend erwähnten Inhalte beschränkt, sondern kann auch beliebige andere Informationen oder Informations-Kombinationen enthalten.
  • Ax
    Adresse
    CHK
    Überprüfungseinrichtung
    Dx
    Daten
    DS
    Daten und Signatur
    DGEN
    Datenerzeugungseinrichtung
    DV
    Datenverarbeitungseinrichtung
    M
    Speicher
    MI
    Speicherinterface
    Sx
    Signatur
    SGEN
    Signaturerzeugungseinrichtung
    V
    Signaturvergleichseinrichtung

Claims (21)

  1. Anordnung mit einer Datenverarbeitungseinrichtung (DV), einem Speicher (M) zum Speichern von von der Datenverarbeitungseinrichtung benötigten Daten (D1), und einer Überprüfungseinrichtung (CHK), welche – beim Auslesen von Daten (D1) aus dem Speicher (M) Signaturdaten (S2) erzeugt, – die erzeugten Signaturdaten (S2) mit der Überprüfungseinrichtung (CHK) zugeführten, den aus dem Speicher (M) ausgegebenen Daten (D1) zugeordneten Signaturdaten (S1) vergleicht, und – abhängig vom Ergebnis dieses Vergleiches festlegt, ob die aus dem Speicher (M) ausgegebenen Daten (D1) zur Verwendung durch die Datenverarbeitungseinrichtung (DV) freigegeben werden können, dadurch gekennzeichnet, daß die der Überprüfungseinrichtung (CHK) zugeführten Signaturdaten (S1) die Signatur eines Zugriffskontrollcodes enthalten, wobei der Zugriffskontrollcode Bedingungen repräsentiert, unter welchen auf die Daten (D1), welchen die Signaturdaten (S1) zugeordnet sind, zugegriffen werden darf oder nicht zugegriffen werden darf.
  2. Anordnung nach Anspruch 1, dadurch gekennzeichnet, daß die der Überprüfungseinrichtung (CHK) zugeführten Signaturdaten (S1) in der Anordnung gespeichert sind.
  3. Anordnung nach Anspruch 2, dadurch gekennzeichnet, daß die der Überprüfungseinrichtung (CHK) zugeführten Signaturdaten (S1) im Speicher (M) gespeichert sind.
  4. Anordnung nach Anspruch 3, dadurch gekennzeichnet, daß die der Überprüfungseinrichtung (CHK) zugeführten Signaturdaten (S1) unter der selben Adresse gespeichert sind wie die Daten (D1), welchen sie zugeordnet sind, so daß beim Auslesen von Daten (D1) aus dem Speicher (M) sowohl die auszulesenden Daten (D1) als auch die diesen zugeordneten Signaturdaten (S1) aus dem Speicher (M) ausgegeben werden.
  5. Anordnung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Überprüfungseinrichtung (CHK) die von ihr zu erzeugenden Signaturdaten (S2) so erzeugt, – daß die durch die Überprüfungseinrichtung (CHK) erzeugten Signaturdaten (S2) mit den der Überprüfungseinrichtung (CHK) zugeführten Signaturdaten (S1) übereinstimmen, wenn die aus dem Speicher (M) ausgegebenen Daten (D1) zur Verwendung durch die Datenverarbeitungseinrichtung (DV) freigegeben werden können, und – daß die durch die Überprüfungseinrichtung (CHK) erzeugten Signaturdaten (S2) mit den der Überprüfungseinrichtung (CHK) zugeführten Signaturdaten (S1) nicht übereinstimmen, wenn die aus dem Speicher (M) ausgegebenen Daten (D1) zur Verwendung durch die Datenverarbeitungseinrichtung (DV) nicht freigegeben werden können.
  6. Anordnung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß sowohl die von der Überprüfungseinrichtung (CHK) erzeugten Signaturdaten (S2) als auch die der Überprüfungseinrichtung (CHK) zugeführten Signaturdaten (S1) Informationen enthalten, die bestimmte Eigenschaften der der Signaturdaten erzeugung zugrundeliegenden Daten repräsentieren, und daß die Informationen, die in von der Überprüfungseinrichtung (CHK) erzeugten Signaturdaten (S2) enthalten sind, und die Informationen, die in den der Überprüfungseinrichtung (CHK) zugeführten Signaturdaten (S1) enthalten sind, die selben Eigenschaften repräsentieren.
  7. Anordnung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Informationen, die in von der Überprüfungseinrichtung (CHK) erzeugten Signaturdaten (S2) enthalten sind, und die Informationen, die in den der Überprüfungseinrichtung (CHK) zugeführten Signaturdaten (S1) enthalten sind, auf die selbe Art und Weise codiert sind.
  8. Anordnung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die der Überprüfungseinrichtung (CHK) zugeführten Signaturdaten (S1) Informationen über die Daten (D1) enthalten, welchen sie zugeordnet sind.
  9. Anordnung nach Anspruch 8, dadurch gekennzeichnet, daß die der Überprüfungseinrichtung (CHK) zugeführten Signaturdaten (S1) einen error correction code enthalten, unter Verwendung dessen Fehler erkannt werden, die in den Daten (D1) vorhanden sind, welchen die Signaturdaten (S1) zugeordnet sind.
  10. Anordnung nach Anspruch 9, dadurch gekennzeichnet, daß die der Überprüfungseinrichtung (CHK) zugeführten Signaturdaten (S1) einen single error correction double error detection code enthalten.
  11. Anordnung nach einem der Ansprüche 8 bis 10, dadurch gekennzeichnet, daß der Überprüfungseinrichtung (CHK) die aus dem Speicher (M) ausgegebenen Daten (D1) zugeführt werden, und daß der durch die Überprüfungseinrichtung (CHK) vorgenommenen Signaturdatenerzeugung die aus dem Speicher (M) ausgegebenen Daten (D1) zugrundegelegt werden.
  12. Anordnung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die der Überprüfungseinrichtung (CHK) zugeführten Signaturdaten (S1) Informationen über die Adresse enthalten, unter der die Daten (D1), welchen die Signaturdaten (S1) zugeordnet sind, im Speicher (M) gespeichert sind.
  13. Anordnung nach Anspruch 12, dadurch gekennzeichnet, daß die Überprüfungseinrichtung (CHK) eine Datenerzeugungseinrichtung (DGEN) enthält, welche die Adresse ausgibt, von welcher die Datenverarbeitungseinrichtung (DV) Daten aus dem Speicher (M) auslesen müßte, und daß der durch die Überprüfungseinrichtung (CHK) vorzunehmenden Signaturdatenerzeugung die aus der Datenerzeugungseinrichtung (DGEN) ausgegebene Adresse zugrundegelegt wird.
  14. Anordnung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Überprüfungseinrichtung (CHK) eine Datenerzeugungseinrichtung (DGEN) enthält, welche Daten (D2) ausgibt, die den momentanen Status der Anordnung, oder den momentanen Status des die Anordnung enthaltenden Systems, oder den momentanen Status einer bestimmten Komponente des die Anordnung enthaltenden Systems repräsentieren, und daß der durch die Überprüfungseinrichtung (CHK) vorzunehmenden Signaturdatenerzeugung die aus der Datenerzeugungseinrichtung (DGEN) ausgegebenen Daten (D2) zugrundegelegt werden.
  15. Anordnung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Überprüfungseinrichtung (CHK) eine Datenerzeugungseinrichtung (DGEN) enthält, welche Daten (D2) ausgibt, die eine Information über die momentan auf den Speicher (M) zugreifende Einrichtung enthalten, und daß der durch die Überprüfungseinrichtung (CHK) vorzunehmenden Signaturdatenerzeugung die aus der Datenerzeugungseinrichtung (DGEN) ausgegebenen Daten (D2) zugrundegelegt werden.
  16. Anordnung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Überprüfungseinrichtung (CHK) eine Datenerzeugungseinrichtung (DGEN) enthält, welche ein der Anordnung durch den Benutzer der Anordnung zugeführtes Kennwort ausgibt, und daß der durch die Überprüfungseinrichtung (CHK) vorzunehmenden Signaturdatenerzeugung das aus der Datenerzeugungseinrichtung (DGEN) ausgegebene Kennwort zugrundegelegt wird.
  17. Anordnung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Überprüfungseinrichtung (CHK) und die restlichen Komponenten der Anordnung Bestandteil verschiedener örtlicher Domänen der die Anordnung bildenden Schaltung sind.
  18. Anordnung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Überprüfungseinrichtung (CHK) eine Datenerzeugungseinrichtung (DGEN), eine Signaturerzeugungseinrichtung (SGEN), und eine Signaturvergleichseinrichtung (V) enthält.
  19. Anordnung nach Anspruch 18, dadurch gekennzeichnet, daß die Signaturerzeugungseinrichtung (SGEN) die von der Überprüfungseinrichtung (CHK) zu erzeugenden Signaturdaten (D2) erzeugt, wobei der Signaturdatenerzeugung Daten zugrundegelegt werden, die der Signaturerzeugungseinrichtung (SGEN) von der Datenerzeugungseinrichtung (DGEN) und/oder von einer nicht zur Überprüfungseinrichtung (CHK) gehörenden Komponente der Anordnung zugeführt werden.
  20. Anordnung nach Anspruch 18, dadurch gekennzeichnet, daß die Signaturvergleichseinrichtung (V) den von der Überprüfungseinrichtung (CHK) durchzuführenden Vergleich durchführt, wobei durch den Vergleich die von der Signaturerzeugungseinrichtung (SGEN) erzeugten Signaturdaten (S2) und der Signaturvergleichseinrichtung (V) von außerhalb der Überprüfungseinrichtung (CHK) zugeführte Signaturdaten (S1) verglichen werden.
  21. Anordnung nach Anspruch 18, dadurch gekennzeichnet, daß die Datenerzeugungseinrichtung (DGEN) und die Signaturerzeugungseinrichtung (SGEN) einerseits, und die Signaturvergleichseinrichtung (V) andererseits Bestandteil verschiedener örtlicher Domänen der die Anordnung bildenden Schaltung sind.
DE10340236A 2003-08-29 2003-08-29 Anordnung mit einer Datenverarbeitungseinrichtung und einem Speicher Expired - Fee Related DE10340236B4 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE10340236A DE10340236B4 (de) 2003-08-29 2003-08-29 Anordnung mit einer Datenverarbeitungseinrichtung und einem Speicher
US10/926,713 US20050066245A1 (en) 2003-08-29 2004-08-26 Arrangement having a data processing device and a memory

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10340236A DE10340236B4 (de) 2003-08-29 2003-08-29 Anordnung mit einer Datenverarbeitungseinrichtung und einem Speicher

Publications (2)

Publication Number Publication Date
DE10340236A1 DE10340236A1 (de) 2005-04-07
DE10340236B4 true DE10340236B4 (de) 2006-06-01

Family

ID=34258314

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10340236A Expired - Fee Related DE10340236B4 (de) 2003-08-29 2003-08-29 Anordnung mit einer Datenverarbeitungseinrichtung und einem Speicher

Country Status (2)

Country Link
US (1) US20050066245A1 (de)
DE (1) DE10340236B4 (de)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8341371B2 (en) * 2005-01-31 2012-12-25 Sandisk Il Ltd Method of managing copy operations in flash memories
US8250452B2 (en) * 2007-08-20 2012-08-21 Infineon Technologies Ag Method and apparatus for embedded memory security
DE102012108981A1 (de) * 2012-09-24 2014-03-27 Infineon Technologies Ag Ein-/Ausgabe-Modul, Datenverarbeitungsvorrichtung und Verfahren zum Überprüfen der Funktion einer Datenverarbeitungsvorrichtung
CN107239420B (zh) * 2012-11-21 2020-05-05 相干逻辑公司 具有散布处理器dma-fifo的处理系统
US9268648B1 (en) * 2015-07-28 2016-02-23 Zerto Ltd. System and method for consistency verification of replicated data in a recovery system

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19532144C2 (de) * 1995-08-31 1998-01-15 Siemens Ag Testverfahren für in einem Speicher als Bitmuster hinterlegte Informationen

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4897842A (en) * 1987-11-05 1990-01-30 Ampex Corporation Integrated circuit signature analyzer for testing digital circuitry
US4912710A (en) * 1988-02-29 1990-03-27 Harris Corporation Self-checking random access memory
US5325365A (en) * 1991-10-04 1994-06-28 John Fluke Mfg. Co., Inc. In a memory emulation test apparatus, a method of and system for fast functional testing of memories in microprocessor-based units
US5905232A (en) * 1993-10-14 1999-05-18 Ascom Hasler Mailing Systems, Inc. Electronic postage scale system and method
FR2737029B1 (fr) * 1995-07-19 1997-09-26 Sextant Avionique Dispositif d'interface entre un calculateur a architecture redondante et un moyen de communication
US5943423A (en) * 1995-12-15 1999-08-24 Entegrity Solutions Corporation Smart token system for secure electronic transactions and identification
US5689634A (en) * 1996-09-23 1997-11-18 Hewlett-Packard Co. Three purpose shadow register attached to the output of storage devices
US6289320B1 (en) * 1998-07-07 2001-09-11 Diebold, Incorporated Automated banking machine apparatus and system
US5920515A (en) * 1997-09-26 1999-07-06 Advanced Micro Devices, Inc. Register-based redundancy circuit and method for built-in self-repair in a semiconductor memory device
US6085334A (en) * 1998-04-17 2000-07-04 Motorola, Inc. Method and apparatus for testing an integrated memory device
US6256393B1 (en) * 1998-06-23 2001-07-03 General Instrument Corporation Authorization and access control of software object residing in set-top terminals
US6609203B1 (en) * 1998-11-12 2003-08-19 Global Anti-Piracy Systems, Inc. Secure optically readable memory usable in connection with a limited number of machines
US6496946B2 (en) * 1999-05-10 2002-12-17 Motorola, Inc. Electronic control apparatus with memory validation and method
US6981176B2 (en) * 1999-05-10 2005-12-27 Delphi Technologies, Inc. Secured microcontroller architecture
US6671792B1 (en) * 2000-04-28 2003-12-30 Hewlett-Packard Development Company, L.P. Share masks and alias for directory coherency
US6668347B1 (en) * 2000-05-08 2003-12-23 Intel Corporation Built-in self-testing for embedded memory
US6563940B2 (en) * 2001-05-16 2003-05-13 New Jersey Institute Of Technology Unauthorized user prevention device and method
US6883127B2 (en) * 2001-06-28 2005-04-19 Intel Corporation Comparison circuit and method for verification of scan data
US7058811B2 (en) * 2001-10-31 2006-06-06 Intel Corporation Apparatus and method to prevent a device driver from loading on a counterfeit hardware element
AU2002349209A1 (en) * 2001-11-26 2003-06-10 Ball, Ronald, H. Portable messaging device adapted to perform financial transactions

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19532144C2 (de) * 1995-08-31 1998-01-15 Siemens Ag Testverfahren für in einem Speicher als Bitmuster hinterlegte Informationen

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
HÖLSCHER H./RADER J.: Mikrocomputer in der Sicher- heitstechnik, Verlag TÜV Rheinland 1984, S. 7-29, 7-30, 7-33, 7-34
HÖLSCHER H./RADER J.: Mikrocomputer in der Sicher-heitstechnik, Verlag TÜV Rheinland 1984, S. 7-29, 7-30, 7-33, 7-34 *
IBM Technical Disclosure Bulletin, Vol. 10, No. 10, März 1981, S. 1437-1438 *

Also Published As

Publication number Publication date
DE10340236A1 (de) 2005-04-07
US20050066245A1 (en) 2005-03-24

Similar Documents

Publication Publication Date Title
DE3111447C2 (de)
DE102010031282B4 (de) Verfahren zum Überwachen eines Datenspeichers
WO2005017903A1 (de) HUB-BAUSTEIN ZUM ANSCHLIEßEN VON EINEM ODER MEHREREN SPEICHERBAUSTEINEN
EP0104635A2 (de) Verfahren und Anordnung zum Prüfen eines digitalen Rechners
DE2225841B2 (de) Verfahren und Anordnung zur systematischen Fehlerprüfung eines monolithischen Halbleiterspeichers
EP1588380B1 (de) Verfahren zur erkennung und/oder korrektur von speicherzugriffsfehlern und elektronische schaltungsanordnung zur durchführung des verfahrens
DE102020111321A1 (de) System und verfahren zur erkennung und berichtigung von datenfehlern eines transparenten registers
DE10340236B4 (de) Anordnung mit einer Datenverarbeitungseinrichtung und einem Speicher
DE3786853T2 (de) Gerät zur Erkennung und Klassifizierung von Steuerwortfehlern.
EP1359485B1 (de) Steuer- und Überwachungssystem
EP0141161A2 (de) Schaltungsanordnung zum Erkennen von statischen und dynamischen Fehlern in Schaltungsbaugruppen
EP0182134A2 (de) Verfahren zum Betrieb eines signaltechnisch sicheren Mehrrechnersystems mit mehreren signaltechnisch nicht sicheren Ein/Ausgabebaugruppen
EP1924916A2 (de) Speicheranordnung und betriebsverfahren dafür
DE102019102299A1 (de) Verfahren und Vorrichtung zum automatisierten Erfassen von Fehlern in Computersystemen
EP0453609B1 (de) Verfahren zum Testen einer kleinsten adressierbaren Einheit eines RAM's auf über einer bestimmten Zahl liegende Bitfehler
DE3433679C2 (de)
DE102006036386A1 (de) Mikroprozessorsystem zur Steuerung bzw. Regelung von zumindest zum Teil sicherheitskritischen Prozessen
DE102006019426B4 (de) Speichermodulsteuerung, Speichersteuerung und entsprechende Speicheranordnung sowie Verfahren zur Fehlerkorrektur
DE10029141A1 (de) Verfahren zur Fehlerüberwachung eines Speicherinhalts mittels Prüfsummen sowie Mikrocontroller mit einem prüfsummengesicherten Speicherbereich
DE102006036384A1 (de) Mikroprozessorsystem zur Steuerung bzw. Regelung von zumindest zum Teil sicherheitskritischen Prozessen
DE102004046292A1 (de) Verfahren zur Durchführung eines Votings von redundanten Informationen
EP1639466B1 (de) Verfahren und vorrichtung zur fehlererkennung für einen cachespeicher und entsprechender cachespeicher
DE10135285A1 (de) Speichereinrichtung und Verfahren zum Betreiben eines eine Speichereinrichtung enthaltenden Systems
DE10243145B4 (de) Verfahren zur Überwachung eines Hardwaretreiberausgangs
DE102021209038A1 (de) Verfahren zum automatischen Erkennen und Korrigieren von Speicherfehlern in einem sicheren mehrkanaligen Rechner

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee