DE3512341A1 - Verfahren und einrichtung zur verschluesselten datenuebertragung in datenverarbeitungsanlagen - Google Patents

Verfahren und einrichtung zur verschluesselten datenuebertragung in datenverarbeitungsanlagen

Info

Publication number
DE3512341A1
DE3512341A1 DE19853512341 DE3512341A DE3512341A1 DE 3512341 A1 DE3512341 A1 DE 3512341A1 DE 19853512341 DE19853512341 DE 19853512341 DE 3512341 A DE3512341 A DE 3512341A DE 3512341 A1 DE3512341 A1 DE 3512341A1
Authority
DE
Germany
Prior art keywords
instruction
decoder
instruction decoding
microprocessor chip
decoding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE19853512341
Other languages
English (en)
Inventor
Ruediger Hahn
Henry Kunz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SPL SOFTWARE PROTECT Ltd
Original Assignee
SPL SOFTWARE PROTECT Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SPL SOFTWARE PROTECT Ltd filed Critical SPL SOFTWARE PROTECT Ltd
Publication of DE3512341A1 publication Critical patent/DE3512341A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30145Instruction analysis, e.g. decoding, instruction word fields

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)

Description

  • VERFAHREN UND EINRICHTUNG
  • ZUR VERSCHLUESSELTEN DATENUEBERTRAGUNG IN DATENVERARBEITUNGSANLAGN Die Erfindung betrifft ein Verfahren und eine Einrichtung zur verschlüsselten Datenübertragung in Datenverarbeitungsanlagen, gemäss dem Oberbegriff von Patentanspruch 1 bzw. 6.
  • Die zum Betreiben von Datenverarbeitungsanlagen erforderlichen Betriebsprogramme sowie auch Anwenderprogramme stellen einen erheblichen materiellen Wert dar, der denjenigen der Anlage selbst nicht selten bei weitem übertrifft. Es ist hinlänglich bekannt, dass derartige Programme immer wieder unberechtigterweise kopiert werden, wodurch den Programmherstellern beträchtliche materielle Schäden entstehen. Es ist daher nicht verwunderlich, dass die Programmhersteller Verfahren zum Schutz ihrer Werke anwenden, um das unberechtigte Kopieren von berechtigt in den Verkehr gebrachten Programmen zu unterbinden. Erschwerend wirkt sich die Notwendigkeit aus, von jedem erworbenen Programm Sicherheitskopien anfertigen zu müssen, um gegen Beschädigungen des Programmträgers oder gegen Fehlmanipulationen geschützt zu sein. Ausserdem hat es sich erwiesen, dass bisher keines der bekannten Schutzverfahren absolute Gewähr gegen Raubkopien bieten kann, da der relativ hohe Marktpreis guter Programme zu erheblichen Anstrengungen auf der Seite von "Knack"-Spezialisten ermuntert. Es sind sogar Programme zum Ueberwinden von Nopierschutz-:lassnahmen auf dem Markt erhältlich.
  • Es ist Aufgabe der vorliegenden Erfindung, ein Verfahren und eine Einrichtung der eingangs definierten Art dahingehend weiterzuentwickeln, dass eine Möglichkeit zur Verschlüsselung von Programmen durch den Programmhersteller geschaffen wird, wobei die Entschlüsselung nur über einen durch den Programmhersteller selbst zu definierenden Code möglich sein soll.
  • Diese Aufgabe wird erfindungsgemäss durch die in den Patentansprüchen 1 und 6 definierten Merkmale gelöst.
  • l Damit wird erreicht, dass vorn Programmhersteller verschlüsselte Programme nur mit Hilfe eines durch den Programmhersteller selbst definierten Schlüssels innerhalb der Zentraleinheit des Rechners entschlüsselt werden können. Nur ein mit der "richtigen" Decodierung ausgestatteter Prozessor kann die geschützten Programme oder Programmteile verarbeiten. Durch eine dynamische und nicht mehr statische Gestaltung der Befehlsdecodierung, also durch eine von entsprechenden Signalen gesteuerte Beeinflussung der Befehlsdecodierung, wird das Aufdecken eines Programmschutzes entscheidend erschwert, so dass ohne subtile Kenntnisse der angewendeten Verschlüsselungsart ein unberechtigtes Auslesen und Kopieren solcher Programme nicht mehr möglich ist. Die berechtigte Benutzung der Programme wird dagegen durch die beanspruchten Massnahmen ermöglicht, ohne dass der Benutzer irgendwelche Einschränkungen im Ablauf gegenüber dem Standard-Prozessor in Kauf nehmen müsste.
  • Im folgenden wird die Erfindung anhand bevorzugter Ausführungsbeispiele mit Hilfe der Zeichnungen näher erläutert.
  • Es zeigen: Fig. 1 die prinzipielle Organisation eines Prozessors unter Einschluss eines ersten Ausführungsbeispiels der Erfindung, Fig. 2 ein zweites Ausführungsbeispiel der Erfindung, Fig. 3 ein drittes Ausführungsbeispiel und Fig. 4 ein weiteres Ausführungsbeispiel.
  • Gemäss der Darstellung nach Fig. 1 enthält ein handelsüblicher Prozessor drei Bustypen , über welche er mit seiner Peripherie kommuniziert: einen Datenbus 1, einen Adressbus 2 und einen Steuerbus 3. Mittels des Adressbus 2, welcher im Beispiel einen Pufferspeicher 11 enthält und welcher unidirektional ausgebildet ist, bestimmt der Prozessor den zu aktivierenden Teil der Peripherie. Der Datenbus 1, welcher bidirektional ausgebildet ist, ermöglicht den Austausch von Daten. Dabei liefert der Steuerbus 3 die notwendigen Steuerinformationen, z.B. Signale zur Festlegung der Richtung des beabsichtigten Datenflusses.
  • Zur elektrisch einwandfreien Ankopplung und Anpassung an die Gegebenheiten der Peripherie ist in der Datenbus leitung eine Treiberschaltung 4 vorgesehen, welche den äusseren Datenbus 1 mit einem internen Datenbus 5 verkoppelt. Dabei dient der interne Datenbus 5 unter anderem dem folgenden Informationsaustausch: - vom äusseren Datenbus 1 zu internen Arbeitsregistern 6 und umgekehrt, - vom äusseren Datenbus 1 bzw. von den internen Arbeitsregistern 6 zu einer arithmetischen und logischen Recheneinheit (ALU) 7 und zurück, - vom äuseren Datenbus 1 zu einem internen Instruktionsregister 8.
  • Im Instruktionsregister 8 werden Operationscodes abgelegt, die dann einem Instruktionsdecoder 9 zugeführt werden.
  • Dieser liefert schliesslich die notwendigen Informationen an eine Ablaufsteuerung 10.
  • Der Programmablauf in einem derartigen Prozessor besteht im Abarbeiten einer vorgegebenen Sequenz von Befehlen. Dabei besteht jeder Befehl aus einem Operationscode und, sofern vorhanden, einem oder mehreren Operanden. Aus der Interpretation des Operationscodes im Instruktionsdecoder 9 folgt für jeden Befehl: - wie viele Operanden eingelesen werden müssen, - wo die Operanden abgelegt werden sollen und wie sie interpretiert werden müssen, - welche Operation durchzuführen ist.
  • Diese Art der Befehlsdecodierung ist gemäss dem Stand der Technik durch die Hersteller der Prozessoren fest vorgegeben.
  • Die grundsätzliche Idee der vorliegenden Erfindung, die im folgenden anhand weiterer Ausführungsbeispiele noch näher erläutert wird, liegt im Durchbrechen der fest vorgegebenen Befehlsdecodierung. Stattdessen wird dem Programmhersteller eine Möglichkeit geboten, auf die Art der Befehlsdecodierung selbst Einfluss zu nehmen. Im Beispiel nach Fig. 1 kann dies durch programmierbare Beeinflussung der Befehlsdecodierung im Instruktionsdecoder 9 geschehen. Es kann aber auch durch dem Prozessorhersteller vorbehaltene Auslegung separater Schaltungsteile geschehen; und zwar auf einem Chip oder in einer Hybridschaltung, wie dies später noch erläutert wird.
  • Bei beiden Lösungen kann nur ein mit Mitteln zur "richtigen" Decodierung ausgestatteter Prozessor die geschützten Programme oder Programmteile verarbeiten.
  • Das Beispiel einer speziellen Befehlsdecodierung sei im folgenden am Beispiel eines 8-Bit-Prozessors erläutert.
  • Der Operationscode besteht in diesem Fall aus einer 8 Bit breiten Informationseinheit, auch Byte genannt. Gemäss dem Stand der Technik ist normalerweise jedem Operationscode-Byte auf eindeutige Art eine bestimmte Operation zugeordnet.
  • Ein bestimmtes Byte möge z.B. bedeuten: "Addiere den Inhalt des internen Registers X mit dem Inhalt des Akkumulators und speichere das Resultat im Akkumulator".
  • Im gewählten Beispiel beträgt der Befehlsvorrat 2 hoch 8 = 256 mögliche Befehle, wobei aber in der Regel nicht alle 256 Bit-Kombinationen als Operationscode zugelassen sind.
  • Nach der Erfindung wird nun die Zuordnung eines bestimmten Bytes zu einem bestimmten Befehl nach definierten Regeln fortlaufend vertauscht. Dies hat zur Folge, dass nach einer solchen Vertauschung ein vorgegebenes Operationscode-Byte einen völlig anderen Befehl bedeuten kann.
  • Dieses Durcheinanderwürfeln kann in einer lexikografischen Tabelle dargestellt werden, welche darüber Aufkunft gibt, in welches neue Byte ein Operationscode abgebildet wurde.
  • Durch Anwenden dieser Tabelle auf ein vorhandenes Programm wird das Programm ~verschlüsselt". Es ist damit nur noch für denjenigen verständlich, der den entsprechenden Schlüssel, d.h. die Tabelle kennt.
  • Gemäss der Erfindung wird diese Tabelle in den Befehlsdecoder eingebaut bzw. in Form eines Speicherelementes mit speziellen Prozessoranschlüssen verbunden. Damit ist ein verschlüsseltes Programm nur in Verbindung mit einem Prozessor funktionsfähig, welchem die richtige Operationscode-Tabelle zugeordnet ist.
  • Durch die Kopplung eines zu schützenden Programms mit einem verschlossenen definierten Bauteil, welches einen Schlüssel in nicht auslesbarer Form enthält, besitzt der Programmhersteller bzw. der Vertreiber eines zu schützenden Programms die l'döglichkeit, die rechtmässige Verwendung seines Programms zu kontrollieren. Vorraussetzung ist, dass das Programm nur zusammen mit dem verschlossenen Bauteil verkauft wird.
  • In einem Ausführungsbeispiel, das anhand von Fig. 2 erläutert wird, ist gegenüber dem Beispiel nach Fig. 1 der programmierbare Instruktionsdecoder 9 auf einen Bereich ausserhalb des eigentlichen Prozessors verlegt.
  • Im einzelnen sind bei einer externen Instruktionsdecodierung gemäss Fig. 2 der Ausgang 20 des Prozessor-internen Instruktionsregisters und der Eingang 22 der Ablaufsteuerung 23 aus dem Prozessor herausgeführt und mit einem externen Speicherelement 24 verbunden, welches als Instruktionsdecoder dient.
  • Zum Schutz vor unbefugtem Auslesen können der umrandete Rumpfprozessor und der Speicher 24 auf einer Hybridschaltung integriert sein.
  • Grundsätzlich sind zur Realisierung der Erfindung gemäss dem heu#tigen Stand der Halbleitertechnik beispielsweise folgende Wege möglich: - Maskenprogrammierung - einmalige Programmierung im Feld, z.B. nach dem "fusible link"-Verfahren, - Feldprogrammierung mit Löschmöglichkeit durch Ultraviolettstrahlung (EPRO£#1) - Feldprogrammierung mit elektrischer Löschmöglichkeit (EEPROM), - Realisation als flüchtiger Speicher (RMj1), der eine Pufferbatterie zur Erhaltung der Muster zur Befehlsdecodierung erfordert.
  • In Abwandlung des zuvor beschriebenen Ausführungsbeispiels, welches eine programmierbare Instruktionsdecodierung vollständig ausserhalb des Prozessors vorsieht, ist in dem Ausfiihrungsbeispiel nach Fig. 3 ein üblicher Instruktionsdecoder 32 auf dem Prozessor-Chip selbst angeordnet. Ein externer Speicher 35 in Form eines PROM, EPROM, EEPROil oder RAM nimmt eine Zuordnungstabelle auf, mit welcher die Individualisierung des Instruktionsdecoders erreicht wird. Der Speicher 35 ist mit dem Ausgang 33 des auf dem Prozessor-Chip angeordneten Instruktionsregisters 34 sowie mit dem Eingang 31 des Instruktionsdecoders 32 verbunden.
  • Gemäss einem weiteren Ausführungsbeispiel, welches anhand von Fig. 4 erläutert wird, ist entweder für jede Adresse im Adressraum oder für Gruppen von Adressen eine andere Instruktionsdecodierung wirksam. Zu diesem Zweck ist der Adressbus 40 innerhalb des Prozessors dem Instruktionsdecoder 41 zugeführt.
  • In Abwandlung dieses Beispiels und in Anlehnung an das Beispiel nach Fig. 3 kann eine adressenabhängige Instruktionsdecodierung auch mit Hilfe des extern angeordneten Speichers 35 gemäss Fig. 3 erreicht werden. Der Adressbus wird dann ausserhalb des Prozessor-Chips über Leitung 36 mit diesem Speicher verbunden.
  • In einer Kombination der Ausführungsbeispiele nach den Figuren 2 und 4 kann der Adressbus auch auf den ausserhalb des Prozessors angeordneten Instruktionsdecoder 24 geführt sein.
  • In einer weiteren Abwandlung der bisher beschriebenen Ausführungsbeispiele kann die im Speicher 35 aktivierte Tabelle für Prozessoren, welche Instruktionen mit mehreren Wörtern verarbeiten, vom gerade verarbeiteten Wort (Byte) abhängig gemacht werden.
  • Da die meisten Prozessoren die verfügbare Menge von Operationen nicht vollständig ausnutzen, lässt sich z.B. die im Prozessor-internen Speicher eingespeicherte Zuordnungstabelle derart auslegen, dass ungleiche Operationscodes gleiche Operationen zur Folge haben. Damit ergibt sich eine zusätzliche Erschwerung gegenüber Versuchen, die Zuordnungstabelle für die Operationscodes zu knacken.
  • B E Z U G 5 Z E 1 C H E N L 1 5 T E 1 Datenbus 2 Adressbus 3 Steuerbus 4 Treiberschaltung 5 interner Datenbus 6 Arbeitsregister 7 ALU 8 Instruktionsregister 9 Befehlsdecoder 10 Ablaufsteuerung 11 Pufferspeicher 20 Ausgang 21 Instruktionsregister 22 Eingang 23 Ablaufsteuerung 24 Speicherelement (Instruktionsdecoder) 31 Eingang 32 Instruktionsdecoder 33 Ausgang 34 Instruktionsregister 35 externer Speicher 36 #Leitung 40 Adressbus 41 Instruktionsdecoder

Claims (11)

  1. P A T E N T A N S P R U E C Ii E 1. Verfahren zur verschlüsselten Datenübertragung in Datenverarbeitungsanlagen mit Mikroprozessoren, deren interne Organisation über Daten-, Adress- und Steuerbusleitungen erfolgt und in deren Zentraleinheit Instruktionen aus einem Befehlsregister in einem Befehlsdecoder decodiert werden, dadurch gekennzeichnet, dass die Befehlsdecodierung variierbar erfolgt.
  2. 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass mehrere Befehlsdekodiermuster einprogrammiert werden.
  3. 3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass jedes der Befehlsdekodiermuster einer Adressgruppe zugeordnet wird.
  4. 4. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die Auswahl des Befehlsdecodiermusters davon abhängig gemacht wird, welches Wort des Operationscodes gerade verarbeitet wird.
  5. 5. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass ungleiche verschlüsselte Operationscodes gleiche Operationen zur Folge haben.
  6. 6. Einrichtung zur Durchführung des Verfahrens nach Anspruch 1, dadurch gekennzeichnet, dass der Befehlsdecoder Speicherelemente aufweist und dass er programmierbar ausgebildet ist.
  7. 7. Einrichtung nach Anspruch 6, dadurch gekennzeichnet, dass der programmierbare Befehlsdecoder in einem Mikroprozessor-Chip integriert ist.
  8. 8. Einrichtung nach Anspruch 6, dadurch gekennzeichnet, dass der Befehlsdecoder mindestens teilweise ausserhalb des Prozessor-Chips angeordnet ist.
  9. 9. Einrichtung nach Anspruch 8, dadurch gekennzeichnet, dass mindestens ein dem Befehlsdecoder (32) zugeordneter Speicher (35, 24) ausserhalb des Mikroprozessor-Chips angeordnet ist.
  10. 10. Einrichtung nach Anspruch 8, dadurch gekennzeichnet, dass der gesamte Befehlsdecoder (24) ausserhalb des Mikroprozessor-Chips angeordnet ist.
  11. 11. Einrichtung nach Anspruch 8, dadurch gekennzeichnet, dass die ausserhalb des Mikroprozessor-Chips angeordneten Bauteile mit diesem in einer Hybridschaltung verbunden sind.
DE19853512341 1984-07-02 1985-04-04 Verfahren und einrichtung zur verschluesselten datenuebertragung in datenverarbeitungsanlagen Ceased DE3512341A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CH317384A CH666972A5 (de) 1984-07-02 1984-07-02 Verfahren und einrichtung zur verschluesselten datenuebertragung in datenverarbeitungsanlagen.

Publications (1)

Publication Number Publication Date
DE3512341A1 true DE3512341A1 (de) 1986-01-23

Family

ID=4250197

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19853512341 Ceased DE3512341A1 (de) 1984-07-02 1985-04-04 Verfahren und einrichtung zur verschluesselten datenuebertragung in datenverarbeitungsanlagen

Country Status (2)

Country Link
CH (1) CH666972A5 (de)
DE (1) DE3512341A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0455064A2 (de) * 1990-05-03 1991-11-06 National Semiconductor Corporation Datenverschlüsselungsvorrichtung und Verfahren zur Datenverschlüsselung
WO2001013200A1 (en) * 1999-08-18 2001-02-22 Sun Microsystems, Inc. Execution of instructions using longer than standard op code lengths to encrypt data

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0008033A1 (de) * 1978-07-24 1980-02-20 Best, Robert MacAndrew Mikroprozessor zur Durchführung verschlüsselter Programme
EP0089876A1 (de) * 1982-03-18 1983-09-28 Bull S.A. Verfahren und Vorrichtung zur Sicherung von einem Lieferanten an einen Benutzer ausgelieferten Software
EP0097621A1 (de) * 1982-06-21 1984-01-04 SPL Software Protect AG Verfahren zur Verschleierung digitaler Information und Vorrichtung zur Durchführung des Verfahrens

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0008033A1 (de) * 1978-07-24 1980-02-20 Best, Robert MacAndrew Mikroprozessor zur Durchführung verschlüsselter Programme
EP0089876A1 (de) * 1982-03-18 1983-09-28 Bull S.A. Verfahren und Vorrichtung zur Sicherung von einem Lieferanten an einen Benutzer ausgelieferten Software
EP0097621A1 (de) * 1982-06-21 1984-01-04 SPL Software Protect AG Verfahren zur Verschleierung digitaler Information und Vorrichtung zur Durchführung des Verfahrens

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0455064A2 (de) * 1990-05-03 1991-11-06 National Semiconductor Corporation Datenverschlüsselungsvorrichtung und Verfahren zur Datenverschlüsselung
EP0455064A3 (en) * 1990-05-03 1991-11-21 National Semiconductor Corporation Data encryption device and method for data encryption
WO2001013200A1 (en) * 1999-08-18 2001-02-22 Sun Microsystems, Inc. Execution of instructions using longer than standard op code lengths to encrypt data
US6675298B1 (en) 1999-08-18 2004-01-06 Sun Microsystems, Inc. Execution of instructions using op code lengths longer than standard op code lengths to encode data

Also Published As

Publication number Publication date
CH666972A5 (de) 1988-08-31

Similar Documents

Publication Publication Date Title
DE2837201C2 (de)
EP0512542B1 (de) Datenschützende Mikroprozessorschaltung für tragbare Datenträger, beispielsweise Kreditkarten
EP0766211A2 (de) Multifunktionale Chipkarte
EP0011685B1 (de) Programmierbare Speicherschutzeinrichtung für Mikroprozessorsysteme und Schaltungsanordnung mit einer derartigen Einrichtung
EP0155399A2 (de) Schutzanordnung zur Verhinderung der unerlaubten Ausführung eines Programms
DE3432721C2 (de)
EP0224639B1 (de) Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens
EP1326256A2 (de) Verfahren und Anordnung zur Programmierung und Verifizierung von EEPROM-Pages sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium
DE10324337B4 (de) Rechnersystem und zugehöriges Verfahren zum Durchführen eines Sicherheitsprogramms
DE10023820B4 (de) Software-Schutzmechanismus
EP0935214B1 (de) Chipkarte mit integrierter Schaltung
DE3732614A1 (de) Verarbeitungssystem fuer tragbare elektronische vorrichtung
DE102006035610B4 (de) Speicherzugriffssteuerung und Verfahren zur Speicherzugriffssteuerung
EP0276450A1 (de) Datenschutzschaltung zur Sperrung der Uebertragung von Signalen über einen Bus
EP0813723A1 (de) Chipkarte mit geschütztem betriebssystem
EP0127809A1 (de) Schaltungsanordnung mit einem Speicher und einer Zugriffskontrolleinheit
DE4107558A1 (de) Verfahren und vorrichtung zum schutz der daten eines rom
WO2004114131A1 (de) Verfahren zum nachladen einer software in den bootsektor eines programmierbaren lesespeicher
EP0080244A2 (de) Verfahren zum Identifizieren eines systemverwandten, physikalisch trennbaren Programmspeichers und ein dieses Verfahren verwendendes Datenverarbeitungssystem
DE3512341A1 (de) Verfahren und einrichtung zur verschluesselten datenuebertragung in datenverarbeitungsanlagen
EP1022659A2 (de) Schaltungsanordnung zur elektonischen Datenverarbeitung
DE3333894A1 (de) Speichermanagementeinheit
EP0097621A1 (de) Verfahren zur Verschleierung digitaler Information und Vorrichtung zur Durchführung des Verfahrens
DE60116658T2 (de) Datenträger mit zusatzvorrichtung
EP0890172B1 (de) Halbleiterspeichervorrichtung

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection