DE3051266C2 - Protector for access to data processor permanent memory - Google Patents

Protector for access to data processor permanent memory

Info

Publication number
DE3051266C2
DE3051266C2 DE3051266A DE3051266A DE3051266C2 DE 3051266 C2 DE3051266 C2 DE 3051266C2 DE 3051266 A DE3051266 A DE 3051266A DE 3051266 A DE3051266 A DE 3051266A DE 3051266 C2 DE3051266 C2 DE 3051266C2
Authority
DE
Germany
Prior art keywords
access
error
memory
microprocessor
memory area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE3051266A
Other languages
German (de)
Inventor
Michel Ugon
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bull SAS
Original Assignee
Bull SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=25786378&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE3051266(C2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Priority claimed from FR7917171A external-priority patent/FR2460506B2/en
Application filed by Bull SAS filed Critical Bull SAS
Anticipated expiration legal-status Critical
Application granted granted Critical
Publication of DE3051266C2 publication Critical patent/DE3051266C2/en
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

The microprocessor with read and write functions in a programmable memory has the access to the memory protected to prevent fraudulent use. This is performed by use of a coded key in access and error memories. A microprocessor (1) is connected to a programmable memory (2) and to error and access memories (3,4). The error and access memories are of any required capacity and are electrically alterable only by the microprocessor. These memories are connected via the same data bus as the programmable memory. A program is a control memory enables the microprocessor to erase the access and error memories and to verify that a coded key entered into it is correct or not. This causes a bit to be entered into one of the memories. A verifuation process then occurs to allow or lock out successive operations.

Description

Die Erfindung betrifft ein Verfahren nach dem Oberbegriff des Patentanspruchs 1.The invention relates to a method according to the preamble of Claim 1.

Ein Verfahren dieser Gattung ist aus der FR-OS 24 01 459 bekannt. Es ist zur Sicherung gegen unbefugten Zugriff vorgesehen und beruht auf der Verwendung einer Vorrichtung, die den Lese- und Schreiborgangen eines Mikroprozessors zugeordnet ist.A method of this type is known from FR-OS 24 01 459. It is intended to protect against unauthorized access and is based on the Use of a device that the reading and writing operations a Microprocessor is assigned.

Bei bestimmten Anwendungen ist es unbedingt erforderlich, den Zugang zu dem Festwertspeicher (PROM) auf dem Informationsträger durch einen Zugriffsschlüssel zu schützen, der bestimmten Befugnissen zugeordnet ist, an bestimmten Zonen auszulesen oder einzuschreiben. In der Technik gibt es bereits zahlreiche Vorschläge für Vorrichtungen, die Unberechtigte davon abhalten sollen, durch aufeinanderfolgende Versuche den Zugangsschlüssel zu einem Speicher herauszufinden. Die bekannteste dieser Vorrichtungen ist eine solche, die fehlerhafte Schlüssel dauernd speichert und den Betrieb sperrt, sobald die Anzahl von Fehlern einen vorbestimmten Wert überschreitet. Diese Vorrichtung ist jedoch unwirksam, wenn sie allein eingesetzt wird. Die Beobachtung der Änderungen des Schreibstromes in dem Speicher ermöglicht es nämlich, den Durchgang eines richtigen Schlüssels mit Päzision zu bestimmen, unter der Bedingung, daß dieser Strom richtig begrenzt wird, so daß eine Aufzeichnung der Fehler nicht stattfinden kann. Diese Schwierigkeit ist gemäß der obengenannten FR-OS 24 01 459 dadurch behoben, daß eine symmetrische Funktion der Schreibvorgänge durch diesen Mikroprozessor vorgesehen ist. Insbesondere wird stets in den Speicher eingeschrieben, gleich ob der Zugangsschlüssel richtig oder falsch ist, und der Unbefugte kann also keine Informationen über die Ergebnisse der von ihm vorgenommenen Handlungen erhalten.For certain applications, it is essential to have access to the read-only memory (PROM) on the information carrier by a Protect access keys associated with certain powers, read out or enroll in certain zones. In technology there is already numerous proposals for devices, the unauthorized thereof hold the access key through successive attempts to find out about a store. The best known of these devices is one that permanently stores faulty keys and operation locks once the number of errors a predetermined value exceeds. However, this device is ineffective when used alone  is used. Observing the changes in the write current in the This is because memory enables the passage of a correct key to determine with precision, on the condition that this current is correct is limited so that the errors cannot be recorded. This difficulty is due to the above-mentioned FR-OS 24 01 459 fixed that a symmetrical function of the writes by this Microprocessor is provided. In particular, is always in memory registered, regardless of whether the access key is correct or incorrect, and the unauthorized person cannot provide any information about the results of the actions taken by him.

Beim Einschreiben ist diese Vorrichtung vollkommen, da der Speicher ohnehin geändert werden muß. Die Symmetrie ist durch Anwendung eines Fehlerbits oder eines dem einzuschreibenden Wort zugeordneten Bits gewährleistet.When registered, this device is perfect because of the memory needs to be changed anyway. The symmetry is by using a Error bits or a bit assigned to the word to be written guaranteed.

Wenn der Zugang zum Auslesen mit einem Schlüssel geschützt werden soll, ist es also erforderlich, zuvor in ein für diesen Zwecke vorgesehenes Feld des Speichers einzuschreiben.If access to readout is protected with a key So, it is necessary to first put in one for these purposes write the intended field of the memory.

Auf diese Weise werden alle Zugriffe in einem Zugriffsspeicher gespeichert, was vorteilhaft ist, wenn die Anzahl der geschützten Auslesevorgänge begrenzt werden soll.This way, all accesses are stored in an access memory saved, which is advantageous if the number of protected Read operations should be limited.

Was den Festwertspeicher selbst anbetrifft, so ist diese Arbeitsweise jedoch ungünstig, da sie einen relativ großen Speicherplatz benötigt.As far as the read-only memory itself is concerned, this is how it works however, inconvenient because it requires a relatively large amount of storage space.

Ferner ist diese Arbeisweise auch nicht anwendbar, wenn der Zugriff zum Lesen während einer unbegrenzten Zeit, solange der Arbeitsspeicher nicht voll ist, geschützt werden soll.Furthermore, this method of operation is also not applicable when access to read for an unlimited time, as long as the memory is not full, should be protected.

Aufgabe der Erfindung ist die Weiterbildung eines Verfahrens der genannten Art dahingehend, daß eine prinzipiell unbeschränkte Anzahl von Benutzungen des Informationsträgers bei geringer Größe des zum Speichern der Zugriffs- und Fehlercodes vorgesehenen Speicherbereiches ermöglicht wird.The object of the invention is the development of a method of mentioned type in that a principally unlimited number of Uses of the information carrier with a small size for storage the memory area provided for access and error codes becomes.

Diese Aufgabe wird durch die Merkmale des Patentanspruchs 1 gelöst. This object is achieved by the features of patent claim 1.  

Vorteilhafte Weiterbildungen der Erfindung sind in den Unter­ ansprüchen angegeben.Advantageous developments of the invention are in the sub claims specified.

Aus der Schrift "IBM Technical Disclosure Bulletin", Vol. 20, Nr. 10, März 1978, Seiten 4055 und 4056 ist es an sich bereits bekannt, einen elektrisch überschreibbaren Speicher (EAROM) auf einem tragbaren Informa­ tionsträger zum Speichern von Werteinheiten und Berechtigungsschlüsseln zu verwenden. Dieser Informationsträger in Form einer Kredit- oder Identi­ tätskarte wird als solcher in ein elektronisches Steuergerät eingeschoben und stellt lediglich eine Speicherkarte dar.From the publication "IBM Technical Disclosure Bulletin", Vol. 20, No. 10, March 1978, pages 4055 and 4056 it is already known per se, one electrically rewritable memory (EAROM) on a portable informa holder for storing value units and authorization keys use. This information carrier in the form of a credit or identification As such, the activity card is inserted into an electronic control unit and is just a memory card.

Eine Ausführungsform der Erfindung wird nun unter Bezugnahme auf die Zeichnung näher beschrieben. In der Zeichnung zeigen:An embodiment of the invention will now be described with reference to FIG Drawing described in more detail. The drawing shows:

Fig. 1 ein Blockschaltbild des Informationsträgers; und Fig. 1 is a block diagram of the information carrier; and

Fig. 2 ein Flußdiagramm der Vorgänge, die durchgeführt werden müssen, um ein Bit symmetrisch einzuschreiben. Figure 2 is a flow diagram of the operations that must be performed to write a bit symmetrically.

Der in Fig. 1 dargestellte Informationsträger enthält außer dem Mikropozessor 1 und dem programmierbaren Festwertspeicher 2 einen Speicher mit einem Fehlerspeicherbereich 3 und einen Zugriffsspeicherbereich 4. Der Fehler- und der Zugriffsspeicherbereich können eine beliebige Größe auf­ weisen; sie müssen jedoch durch ausschließliche Einwirkung des Mikropro­ zessors elektrisch löschbar sein.In addition to the microprocessor 1 and the programmable read-only memory 2 , the information carrier shown in FIG. 1 contains a memory with a fault memory area 3 and an access memory area 4 . The error and access memory areas can be of any size; however, they must be electrically erasable by the exclusive action of the microprocessor.

Diese Ausschließlichkeit bedeutet, daß diese Speicherbereiche nicht von Vorrichtungen löschbar sein dürfen, die sich außerhalb des Aufzeich­ nungsträgers befinden. Dies kann durch Verriegelungsmittel geschehen, die durch Programmierung erhalten werden und hier nicht weiter beschrieben werden müssen.This exclusivity means that these storage areas are not may be erasable from devices located outside of the recording carrier. This can be done by locking means that are obtained by programming and are not described further here Need to become.

Es ist zu beachten, daß die Speicherbereiche 3, 4 direkt mit dem Daten- und Adreßbus verbunden sind, der den Mikroprozessor 1 mit dem Spei­ cher PROM 2 verbindet. Die Speicherbereiche 3 und 4 können als sogenannte EAROM-Speicher (elektrisch veränderbare Festwertspeicher) ausgebildet sein. Zu diesen Speichern wird auf das Werk "Les microprocesseurs" von Rodnay Zaks und Pierre le Beux, Hrsg. Sybex, 313, rue Lecourbe, 75015 Paris, S. 77-81, verwiesen.It should be noted that the memory areas 3 , 4 are connected directly to the data and address bus, which connects the microprocessor 1 to the memory PROM 2 . The memory areas 3 and 4 can be designed as so-called EAROM memories (electrically changeable read-only memories). For these memories, reference is made to the work "Les microprocesseurs" by Rodnay Zaks and Pierre le Beux, ed. Sybex, 313, rue Lecourbe, 75015 Paris, pp. 77-81.

Die Arbeitsweise der Vorrichtung kann verschiedene Formen annehmen, die jeweils mittels eines Programms ausgeführt werden, das in einen Steu­ erspeicher eingeschrieben ist. Bei der in Fig. 2 dargestellten Ausführung wird der Zugriffsspeicherbereich 4 zu Anfang gelöscht (Schritt 100). Im Schritt 101 prüft der Mikroprozessor, ob der verlangte Zugriff mit dem richtigen Schlüssel ausgeführt wird. Wenn der Schlüssel richtig ist, wird ein Informationsbit in den Zugriffsspeicher eingeschrieben (Schritt 102); wenn jedoch der Schlüssel nicht richtig ist, wird dieses Informationsbit in den Fehlerspeicherbereich 3 eingeschrieben (Schritt 104). Die Schritte 103 und 105 bestehen darin, zu überprüfen, ob tatsächlich ein Bit in den einen oder anderen Speicherbereich eingeschrieben wurde. Es liegt ein Fehler vor, wenn keinerlei Schreibvorgang erfolgte.The operation of the device can take various forms, each of which is carried out by means of a program which is written into a control memory. In the embodiment shown in FIG. 2, the access memory area 4 is initially cleared (step 100 ). In step 101, the microprocessor checks whether the requested access is carried out with the correct key. If the key is correct, an information bit is written into the access memory (step 102 ); however, if the key is not correct, this information bit is written into the error storage area 3 (step 104 ). Steps 103 and 105 consist of checking whether a bit has actually been written into one or the other memory area. There is an error if there was no write operation.

Diese Arbeitsweise ist durch die Symmetrie der erfolgten Vorgänge gekennzeichnet, gleich ob der Schlüssel richtig oder falsch ist. Die vorherige Löschung des Zugriffsspeichers ermöglicht es, dieses Gebiet bei jedem Auslesevorgang ohne Einschränkung wiederzuverwenden.This way of working is due to the symmetry of the operations performed marked, whether the key is right or wrong. The previous deletion of the access memory enables this area reuse every reading process without restriction.

Claims (3)

1. Verfahren zum Aufzeichnen einer Zugriffsinformation oder Fehlerinformation in einem tragbaren Informationsträger für die Speicherung und Verarbeitung von Informationen, mit einem Mikroprozessor und wengistens einem zugeordneten, nur einmal programmierbaren Festwert­ speicher, wobei der Mikroprozessor Schreib- und Leseorgane zum Schreiben und Lesen in Teilen des Festwertspeichers sowie Empfangsorgane für in den programmierbaren Festwertspeicher einzuschreibende externe Informationen und Erkennen eines externen Befugnisschlüssels enthält und wobei jeweils ein Fehlercode gespeichert wird, wenn der eingegebene Schlüssel falsch ist, sowie ein Zugriffscode gespeichert wird, wenn der Schlüssel als rich­ tig erkannt ist, dadurch gekennzeichnet, daß zur Speicherung des Fehler­ codes und des Zugriffscodes ein eigener, elektrisch überschreibbarer Spei­ cher (3, 4) verwendet wird, der in einen Zugriffsspeicherbereich und in einen Fehlerspeicherbereich unterteilt, ist, daß vor der Erkennung des Befugnisschlüssels als richtig oder falsch der Zugriffsspeicherbereich gelöscht wird, daß in den Zugriffsspeicherbereich jeweils ein Bit bei einem Zugriffsversuch mit zutreffendem Befugnisschlüssel eingeschrieben wird, daß in den Fehlerspeicherbereich jeweils ein Bit bei einem unzutref­ fenden Befugnisschlüssel eingeschrieben wird, daß jeweils geprüft wird, ob das Einschreiben eines Bit korrekt erfolgt ist und daß das Schreiben eines Bit sowie das Löschen des Zugriffsspeicherbereichs ausschließlich unter der Einwirkung des Mikroprozessors (1) erfolgen. 1. A method for recording access information or error information in a portable information carrier for the storage and processing of information, with a microprocessor and, if necessary, an associated, only programmable fixed value memory, the microprocessor writing and reading elements for writing and reading in parts of the read-only memory and receiving means for external information to be written into the programmable read-only memory and recognition of an external authorization key, and an error code is stored in each case if the key entered is incorrect, and an access code is stored if the key is recognized as correct, characterized in that for storing the error code and the access code, a separate, electrically rewritable memory ( 3 , 4 ) is used, which is divided into an access memory area and an error memory area, is that before the Erke If the authorization key is correct or incorrect, the access memory area is deleted, that a bit is written into the access memory area each time an attempt is made to access with an appropriate authorization key, that a bit is written into the error memory area for an incorrect authorization key, that a check is made as to whether that A bit has been written correctly and that the writing of a bit and the deletion of the access memory area take place exclusively under the influence of the microprocessor ( 1 ). 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß ein Fehlerzähler die Anzahl von unrichtigen Eingaben des Befugnisschlüssels zählt.2. The method according to claim 1, characterized in that a Error counter the number of incorrect entries of the authorization key counts. 3. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, daß ein Fehlersignal ausgegeben wird, wenn ein Schreibvorgang nicht korrekt ausgeführt wurde.3. The method according to any one of the preceding claims, characterized characterized in that an error signal is output when a Write process was not carried out correctly.
DE3051266A 1979-07-02 1980-07-02 Protector for access to data processor permanent memory Expired - Lifetime DE3051266C2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR7917171A FR2460506B2 (en) 1979-07-02 1979-07-02 DEVICE FOR PROTECTING ACCESS TO A PERMANENT MEMORY OF AN INFORMATION PROCESSING APPARATUS
DE19803025044 DE3025044A1 (en) 1979-07-02 1980-07-02 DEVICE FOR PROTECTING ACCESS TO PERMANENT STORAGE IN A DATA PROCESSING SYSTEM

Publications (1)

Publication Number Publication Date
DE3051266C2 true DE3051266C2 (en) 2000-07-06

Family

ID=25786378

Family Applications (1)

Application Number Title Priority Date Filing Date
DE3051266A Expired - Lifetime DE3051266C2 (en) 1979-07-02 1980-07-02 Protector for access to data processor permanent memory

Country Status (1)

Country Link
DE (1) DE3051266C2 (en)

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
NICHTS ERMITTELT *

Similar Documents

Publication Publication Date Title
DE3811378C3 (en) Information recording system
DE69811254T2 (en) SECURE STORAGE WITH MULTIPLE SECURITY LEVELS
DE3407642C2 (en)
DE2621271C2 (en) Portable data carrier
DE2837201C2 (en)
US4295041A (en) Device for the protection of access to a permanent memory of a portable data carrier
DE2621269C2 (en) Data exchange system with at least one data carrier arrangement
EP0128362B1 (en) Circuit arrangement comprising a memory and an access control unit
DE3640238A1 (en) PORTABLE ELECTRONIC DEVICE
DE3318123A1 (en) CIRCUIT ARRANGEMENT WITH A DATA MEMORY AND A CONTROL UNIT FOR READING, WRITING AND ERASING THE MEMORY
DE19536169A1 (en) Multifunctional chip card
EP1065598A1 (en) Method of protected access to a memory and corresponding memory device
DE69316516T2 (en) Secured chip card system with reusable prototype card
DE102009033961A1 (en) Emulation of a once programmable memory
DE3025044C2 (en)
EP0224639A1 (en) Method to control the memory access of an IC card and implementing device
EP0127809B1 (en) Circuit arrangement comprising a memory and an access control unit
DE69218053T2 (en) Memory card for counting data and reading device
DE69835282T2 (en) Circuit arrangement for voltage monitoring and memory card with such a circuit
WO1996028795A1 (en) Chip card with protected operating system
DE3348320C2 (en)
DE3002048C2 (en)
EP1338970B1 (en) Method and system to control access to EEPROMs as well as corresponding computer program product and computer readable storage medium
DE3051266C2 (en) Protector for access to data processor permanent memory
EP1658575A1 (en) Data transmission system and method for operating a data transmission system

Legal Events

Date Code Title Description
Q369 Divided out of:

Ref document number: 3025044

Country of ref document: DE

8110 Request for examination paragraph 44
AC Divided out of

Ref country code: DE

Ref document number: 3025044

Format of ref document f/p: P

D2 Grant after examination