DE3518319A1 - Verfahren und anordnung zum schutz von in einer datenverarbeitungsanlage gespeicherten programmen gegen unerlaubtes kopieren - Google Patents

Verfahren und anordnung zum schutz von in einer datenverarbeitungsanlage gespeicherten programmen gegen unerlaubtes kopieren

Info

Publication number
DE3518319A1
DE3518319A1 DE19853518319 DE3518319A DE3518319A1 DE 3518319 A1 DE3518319 A1 DE 3518319A1 DE 19853518319 DE19853518319 DE 19853518319 DE 3518319 A DE3518319 A DE 3518319A DE 3518319 A1 DE3518319 A1 DE 3518319A1
Authority
DE
Germany
Prior art keywords
memory
data
commands
program
arrangement according
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19853518319
Other languages
English (en)
Other versions
DE3518319C2 (de
Inventor
Gerhard Dipl.-Ing. 6451 Ronneburg Kretschmer
Johannes Dipl.-Ing. 6453 Seligenstadt Reuter
Berthold Dipl.-Ing. 6453 Seligenstadt Zeyer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Licentia Patent Verwaltungs GmbH
Original Assignee
Licentia Patent Verwaltungs GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Licentia Patent Verwaltungs GmbH filed Critical Licentia Patent Verwaltungs GmbH
Priority to DE19853518319 priority Critical patent/DE3518319A1/de
Publication of DE3518319A1 publication Critical patent/DE3518319A1/de
Application granted granted Critical
Publication of DE3518319C2 publication Critical patent/DE3518319C2/de
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/125Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Storage Device Security (AREA)

Description

  • Beschreibung
  • Die Erfindung bezieht sich auf eine Anordnung zum Schutz von in einer Datenverarbeitungsanlage gespeicherten Programmen gegen unerlaubtes Kopieren.
  • In Datenverarbeitungsanlagen gespeicherte Programme können bei Kenntnis der Befehle und der Bedienung der jeweiligen Datenverarbeitungsanlage relativ leicht kopiert werden. Daher besteht die Gefahr, daß die Programme auf Datenträger kopiert und ohne Erlaubnis anderweitig benutzt werden.
  • Der Erfindung liegt die Aufgabe zugrunde, eine auch nachträglich ohne großen Aufwand in eine Datenverarbeitungsanlge einfügbare Anordnung zu entwickeln, mit der gespeicherte Programme gegen unerlaubtes Kopieren geschützt werden können.
  • Die Aufgabe wird erfindungsgemäß durch die im Anspruch 1 beschriebenen Maßnahmen gelöst. Der Speicher kann an bestimmten Stellen im Ablauf des Programms geladen und abgefragt werden. Eine Bedingung für den einwandfreien Ablauf des Programms besteht dann darin, daß für z. B. mindestens ein vorgegebenens Datenwort das zugeordnete, schaltungsmäßig verschlüsselte Wort festgestellt wird. Ist dies nicht der Fall, dann wird der Ablauf des Programms unter- bzw. abgebrochen. Diese Bedingung läßt sich im Programm häufiger und z. B. mit verschiedenen Wörtern ausführen.
  • Bei einer zweckmäßigen Ausführungsform ist der gesonderte Speicher an den Daten- und Adreßbus der Datenverarbeitungsanlage angeschlossen und in einem Gehäuse vergossen angeordnet. Der Speicher ist daher nur durch eine Zerstörung des Gehäuses zugänglich.
  • Eine Zerstörung des Gehäuses verursacht im allgemeinen auch eine Zerstörung des Speichers. Es muß daher beim Zerstören des Gehäuses damit gerechnet werden, daß die Codierung des Speichers nicht mehr feststellbar ist. Wegen des relativ hohen Aufwandes bei der Zerstörung des Gehäuses und des Risikos, trotz der Zerstörung die Codierung nicht feststellen zu können, ist ein weitgehender Schutz der Programme gegen unerlaubtes Kopieren gewährleistet.
  • Vorzugsweise besteht der gesonderte Speicher aus Flipflops, deren Ein- und Ausgänge hinsichtlich der Stellen eines Adressen- und/oder Datenworts vertauscht sind. Je nach dem binären Wert der Stellen des eingespeicherten Datenworts ergeben sich bei dieser Anordnung durch die Codierung verschiedene Ausgangswörter. Es lassen sich daher Befehle zum Schutz gegen Kopieren des Programms einfügen, wobei die Befehle mit unterschiedlichen Daten arbeiten.
  • Es ist auch günstig, wenn der Speicher einen Zähler aufweist. Bei dieser Anordnung lassen sich ebenfalls unterschiedliche Speicherinhalte und damit durch die Codierung veränderte unterschiedliche Ausgangswörter erzeugen, die im Rahmen von Befehlen einen Schutz des Programms gegen Kopieren gewährleisten.
  • Bei einer anderen zweckmäßigen Ausführungsform weist der Speicher ein Schieberegister auf, das Rückkopplungen enthält, durch die Abweichungen der Ausgabedaten von den Eingabedaten erzeugt werden. Mit dieser Anordnung läßt sich auch in Verbindung mit den oben beschriebenen Maßnahmen eine sehr wirkungsvolle Verschlüsselung mit einer Vielzahl unterschiedlicher Wörter erreichen.
  • Vorzugsweise sind den Ausgängen des Speichers auf vorgebbare Inhalte hin ansprechende Zeitverzögerungsschaltungen nachgeschaltet, die jeweils mit gleichen oder unterschiedlichen Zeitverzögerungen vom Speicherinhalt abweichende Daten erzeugen. Die umcodierten Ausgangssignale stehen bei dieser Anordnung nur für eine begrenzte Zeit zur Verfügung. Diese Realzeit-Bedingung ist hinsichtlich der Art und Dauer der Befehle zu berücksichtigen, die im Programm als Kopierschutz eingefügt sind.
  • Ein Verfahren zur Durchführung mit einer der in den Ansprüchen 1 bis 6 beschriebenen Vorrichtung besteht erfindungsgemäß darin, daß im Programm Ladebefehle und Lesebefehle für den Speicher sowie Vergleichsbefehle für die bei vorgegebenen Einlesedaten der Speicher auftretenden von den Einlesedaten abweichenden Auslesedaten verarbeitet werden, und daß im Falle der Nichtübereinstimmung der verglichenen Daten auf einen Löschbefehl oder Stoppbefehl übergegangen wird.
  • Das Programm läuft demnach nur ab, wenn bestimmte Daten, die durch die Codierung der Speicher vorgegeben werden, vorhanden sind.
  • Vorzugsweise werden die Zähler über Befehle mit Zählsignalen versorgt. wobei nach einer vorgebbaren Zahl von Befehlen ein Vergleich mit einer den Zählerinhalt nach der Umcodierung entsprechenden Zahl durchgeführt wird.
  • Die Vergleichsoperationen werden im Hinblick auf die eingestellten Verzögerungszeiten so gelegt, daß die Vergleiche vor Ablauf der Verzögerungszeiten stattfinden. Dabei muß die Dauer des jeweiligen Befehls, der die Zeitverzögerungsschaltungen über die Ladung der Speicher anstößt, und die Dauer des Vergleichsvorgangs kleiner als die Verzögerungszeit sein.
  • Besonders günstig ist es, durch den Speicher Adressen zu verändern. Beispielsweise wird durch eine über den Speicher geänderte Adresse der Inhalt einer Speicherzelle ausgelesen, der für den weiteren Programmablauf unerläßlich ist.
  • Die Erfindung wird im folgenden an Hand von in einer Zeichnung dargestellten Ausführungsbeispielen näher erläutert, aus denen sich weitere Merkmale sowie Vorteile ergeben: Es zeigen: Fig. 1 ein Schaltbild einer Anordnung zum Schutz von in einer Datenverarbeitungsanlage ablaufenden Programmen gegen unerlaubtes Kopieren, Fig. 2 nähere Einzelheiten der in Fig. 1 dargestellten Anordnung, Fig. 3 ein Diagramm des zeitlichen Verlaufs von Ausgangssignalen einer Zeitverzögerungsschaltungen enthaltenden Anordnung zum Schutz von Programmen gegen unerlaubtes Kopieren.
  • Ein Bediengerät 1, bei dem es sich um einen Home-oder Personal-Computer mit einem Bildschirm 21 und einer Tastatur 22 handeln kann, ist über ein Kabel 2 mit einem programmierbaren Steuergerät 3 verbunden. In einem nicht näher bezeichneten Speicher des Bediengeräts 1 befindet sich ein Programm für die Eingabe von Daten in das Steuergerät 3, die Abrufung von Daten aus dem Steuergerät 3 und die Änderung von Daten im Steuergerät 3. Das programmierbare Steuergerät weist einen Bus 4 auf, an den ein Mikroprozessor 5, ein EPROM 6 sowie Eingabe-/Ausgabeschaltungen 8 angeschlossen sind, über die das Steuergerät 3 mit einem Prozeß gekoppelt werden kann.
  • Das im Bedienungsgerät 1 vorhandene Programm für den Datenverkehr mit dem Steuergerät 3 soll gegen unerlaubtes Kopieren geschützt werden. Hierfür ist ein Speicher 7 im Bediengerät 1 an dessen internen Bus 20 angeschlossen. Der Speicher 7 ist durch Befehle des Bediengeräts 1 adressierbar. Es handelt sich um einen RAM-Speicher, der von den übrigen Speichern der aus dem Bediengerät 1 und dem Steuergerät bestehenden Datenverarbeitungsanlage gesondert angeordnet ist.
  • Die Ausgänge des Speichers 7 sind derart codiert, daß zumindest für einen bestimmten Speicherinhalt eine davon abweichende und für den Ablauf des Programms notwendige Information ausgebbar ist. Der Speicher 7 befindet sich in einem undurchsichtigen, vergossenen Gehäuse. Die Speicherelemente sind ohne Zerstörung des Gehäuses nicht zugänglich.
  • Der Speicher 7 enthält vorzugsweise eine Reihe von D-Flipflops 9, 10, 11, 12, 13, 14, 15, 16, deren D-Eingänge an die Leitungen des Bus 3 angeschlossen sind. Die Ausgänge der D-Flipflops 9 bis 16 sind in anderer Reihenfolge an den Leitungen des Bus 3 gelegt Die Flipflops 9 bis 16 werden gemeinsam über zwei Steuerleitungen 17, 18 zur Eingabe von Daten angeregt, d.h. adressiert.
  • Nach dem Einlesen eines bestimmten Worts in die acht Flipflops 9 bis 16 steht also am Ausgang infolge der Vertauschung der Ein- und Ausgänge ein anderes Wort zur Verfügung.
  • Dieses Wort wird in dem den Ablauf des Datenverkehrs zwischen Bediengerät 1 und Steuergerät 3 steuernden Programm ausgewertet. Die Auswertung geschieht vorzugsweise dadurch, daß im Programm Einlese- und Auslesebefehle für die D-Flipflops 9 bis 16 vorgesehen sind. Die ausgelesenen Daten, die durch die Codierung von den eingelesenen Daten abweichen, werden in bestimmter Weise, beispielsweise durch Vergleich, ein Programm verarbeitet. Wenn der Vergleich Nichtübereinstimmung ergibt, dann wird das Programm z. B. gelöscht oder angehalten.
  • Der Speicher 7 kann auch an den internen Daten-und/oder Adreßbus des Steuergeräts 3 angeschlossen sein. Es ist auch möglich, den Speicher an einen nicht dargestellten seriellen Bus, oder an eine sonstige Schnittstelle des Steuergeräts 3 anzuschließen. Weiterhin können verschiedene Speicher an verschiedene Schnittstellen des Bediengeräts 1 oder des Steuergeräts 3 angeschlossen sein.
  • Der Schutz der Software im Bediengerät wird somit durch die Verbindung der durch den Speicher 7 realisierten Hardware und durch eine an die Gegebenheiten des Speichers 7 angepaßte Software erreicht. Die Hardware und die Software sind mit einem "Schlüssel" und einem "Schloß" vergleichbar.
  • Durch einen Speicher 7 für Adressen und/oder Daten lassen sich Umcodierungen erreichen, die für denjenigen, der die Hardwarecodierungen nicht kennt, undurchsichtig sind. Der Speicher 7 kann einen nicht dargestellten Zähler enthalten, dessen Ausgänge so an den Bus 3 angeschlossen sind, daß die Stellenwerte vertauscht sind. Es wird also eine andere Zahl auf den Bus 3 übertragen als im Zähler enthalten ist. Die Vertauschung wird in dem für den Datenverkehr zwischen Bediengerät 1 und Steuergerät 3 bestimmten Programm berücksichtigt. Stehen dem Programm nicht die durch die Vertauschung der Stellenwerte erzeugten Daten und/oder Adressen zur Verfügung, dann wird das Programm beendet bzw. gelöscht.
  • Es ist auch günstig, als Speicher 7 ein Schieberegister vorzusehen, das durch Rückkopplungen so eingestellt ist, daß die eingegebene Taktfolge nicht mit dem Wert übereinstimmt, der an den Ausgängen parallel zur Verfügung steht. Das Schieberegister kann zusätzlich zu den Flipflops und dem Zähler vorgesehen werden. Während die Art der Eingabe der Daten und/oder Adressen in das Schieberegister sich von der Dateneingabe in die Flipflops und den Zähler unterscheidet, ist die Auswertung des Inhalts nicht anders als bei den Flipflops und dem Zähler.
  • Einem oder mehreren Ausgängen des Speichers sind zweckmäßigerweise Zeitverzögerungsschaltungen, insbesondere retriggerbare Monoflops, nachgeschaltet Hierdurch wird ein Realzeitverhalten in die Verschlüsselung eingefügt. Die Fig. 3 zeigt die an den Triggereingang eines retriggerbaren Flipflops gelegten Impulse und das Ausgangssignal 20, das dann ohne Änderung erhalten bleibt, wenn die Triggerimpulse innerhalb einer bestimmten Taktzeit aufeinanderfolgen.
  • Das Ausgangssignal 20 wird zu Zeitpunkten tt, t2 abgefragt, die gegenüber dem jeweiligen Beginn des Triggersignals 19 um eine die Verzögerungszeit des Monoflop überschreitende Zeitspanne verschoben sind. Es muß also ein Triggerimpuls mit einem entsprechenden Befehl erzeugt worden sein, damit eine Abfrage zu den angegebenen Zeitpunkten ein positives Ergebnis liefert, das den weiteren Ablauf des Programms ermöglicht.
  • - Leerseite -

Claims (9)

  1. Patentansprüche 1. Anordnung zum Schutz von in einer Datenverarbeitungsanlage ablaufenden Programmen gegen unerlaubtes Kopieren, dadurch gekennzeichnet, daß mindestens ein durch Befehle des Programms adressierbarer und abfragbarer Speicher (7) von den übrigen Speichern (6) gesondert angeordnet ist und daß die Ausgänge des Speichers (7) derart codiert sind, daß zumindest für einen bestimmten Speicherinhalt eine davon verschiedene, für den weiteren Ablauf des Programms notwendige Information ausgebbar ist.
  2. 2. Anordnung nach Anspruch 1, dadurch gekennzeichnet, daß der gesonderte Speicher (7) aus Flipflops (9 bis 16) besteht, deren Ein- uns Ausgänge hinsichtlich eines Adressen- und/oder Datenworts vertauscht sind.
  3. 3. Anordnung nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß der Speicher (7) einen Zähler aufweist.
  4. 4. Anordnung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß der Speicher (7) ein Schieberegister aufweist, das Rückkopplungen enthält, durch die Abweichungen der Ausgabedaten von den Eingabedaten erzeugt werden.
  5. 5. Anordnung nach einem der vorausgehenden Ansprüche, dadurch gekennzeichnet, daß den Ausgängen des Speichers auf vorgebbare Inhalte hin ansprechende Zeitverzögerungsschaltungen nachgeschaltet sind, die jeweils mit gleichen oder unterschiedlichen Zeitverzögerungen vom Speicherinhalt abweichende Daten erzeugen.
  6. 6. Anordnung nach einem der vorausgehenden Ansprüche, dadurch gekennzeichnet, daß der gesonderte Speicher (7) an den internen Bus (20) eines Bediengegräts (i) eines programmierbaren Steuergeräts (3) angeschlossen ist, das mit dem Bediengebrät (1) verbunden ist.
  7. 7. Verfahren zur Durchführung mit einer Anordnung nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß im Programm Ladebefehle und Lesebefehle für den Speicher sowie Vergleichsbefehle für die bei vorgegebenen Einlesedaten oder -adressen der Speicher auftretenden und von den Einlesedaten oder -adressen abweichenden Auslesedaten oder -adressen verarbeitet werden und daß im Falle der Nichtübereinstimmung der verglichenen Daten oder Adressen auf einen Löschbefehl oder Stoppbefehl übergangen wird.
  8. 8. Verfahren nach Anspruch 7 zur Durchführung mit einer Vorrichtung nach Anspruch 3, dadurch gekennzeichnet, daß die Zähler über Befehle mit Zählsignalen versorgt werden, wobei nach einer vorgebbaren Zahl von Befehlen ein Vergleich mit einer dem Zählerinhalt nach der Umcodierung entsprechenden Zahl durchgeführt wird.
  9. 9. Verfahren nach Anspruch 7 zur Durchführung mit einer Vorrichtung nach Anspruch 6, dadurch gekennzeichnet, daß die Vergleiche mit vor Ablauf der Verzögerungszeiten erhaltenen Signalen der Zeitverzögerungsschaltungen durchgeführt werden.
DE19853518319 1985-05-22 1985-05-22 Verfahren und anordnung zum schutz von in einer datenverarbeitungsanlage gespeicherten programmen gegen unerlaubtes kopieren Granted DE3518319A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19853518319 DE3518319A1 (de) 1985-05-22 1985-05-22 Verfahren und anordnung zum schutz von in einer datenverarbeitungsanlage gespeicherten programmen gegen unerlaubtes kopieren

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19853518319 DE3518319A1 (de) 1985-05-22 1985-05-22 Verfahren und anordnung zum schutz von in einer datenverarbeitungsanlage gespeicherten programmen gegen unerlaubtes kopieren

Publications (2)

Publication Number Publication Date
DE3518319A1 true DE3518319A1 (de) 1986-11-27
DE3518319C2 DE3518319C2 (de) 1988-07-07

Family

ID=6271302

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19853518319 Granted DE3518319A1 (de) 1985-05-22 1985-05-22 Verfahren und anordnung zum schutz von in einer datenverarbeitungsanlage gespeicherten programmen gegen unerlaubtes kopieren

Country Status (1)

Country Link
DE (1) DE3518319A1 (de)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3149279A1 (de) * 1981-12-12 1983-06-23 Nsm-Apparatebau Gmbh & Co Kg, 6530 Bingen Programmverschluesselung
EP0084441A2 (de) * 1982-01-19 1983-07-27 Tabs Limited Verfahren und Einrichtung zur Sicherung von Computer-Software-Eigentum
EP0089876A1 (de) * 1982-03-18 1983-09-28 Bull S.A. Verfahren und Vorrichtung zur Sicherung von einem Lieferanten an einen Benutzer ausgelieferten Software
GB2145856A (en) * 1983-08-31 1985-04-03 Univ Strathclyde Copyright protection device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3149279A1 (de) * 1981-12-12 1983-06-23 Nsm-Apparatebau Gmbh & Co Kg, 6530 Bingen Programmverschluesselung
EP0084441A2 (de) * 1982-01-19 1983-07-27 Tabs Limited Verfahren und Einrichtung zur Sicherung von Computer-Software-Eigentum
EP0089876A1 (de) * 1982-03-18 1983-09-28 Bull S.A. Verfahren und Vorrichtung zur Sicherung von einem Lieferanten an einen Benutzer ausgelieferten Software
GB2145856A (en) * 1983-08-31 1985-04-03 Univ Strathclyde Copyright protection device

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
US-Z.: IBM Technical Disclosure Bulletin Vol. 19, No. 12, Mai 1977, S. 4564-4568 *

Also Published As

Publication number Publication date
DE3518319C2 (de) 1988-07-07

Similar Documents

Publication Publication Date Title
DE3048365C2 (de)
DE1499203B1 (de) Schaltungsanordnung zum Speicherschutz bei Datenverarbeitungsanlagen mit Simultanbetrieb
EP0155399A2 (de) Schutzanordnung zur Verhinderung der unerlaubten Ausführung eines Programms
DE2916658A1 (de) Selbstprogrammierbarer mikroprozessor
DE1168127B (de) Schaltungsanordnung zum Vergleich von Zahlen
EP0224639B1 (de) Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens
DE1275800B (de) Steuerwerk fuer datenverarbeitende Maschinen
DE2747196A1 (de) Vergleicheranordnung zum vergleichen von information variabler laenge
EP0010186A1 (de) Vorrichtung zum Bearbeiten bezeichneter Hinweise
DE1266026B (de) Verfahren und Anordnung zum Verhüten einer Änderung eines Speichermhaltes
DE2136270A1 (de) Verfahren und Vergleicher zum Vergleich zweier Binärzahlen
EP0127809A1 (de) Schaltungsanordnung mit einem Speicher und einer Zugriffskontrolleinheit
EP0203409B1 (de) Verfahren und Anordnung zum nichtflüchtigen Speichern des Zählerstandes eines digitalen Zählers
DE3025044A1 (de) Vorrichtung fuer den schutz des zugangs zu einem dauerspeicher bei einer datenverarbeitungsanlage
DE2403669B2 (de) SpezialComputer
DE3518319A1 (de) Verfahren und anordnung zum schutz von in einer datenverarbeitungsanlage gespeicherten programmen gegen unerlaubtes kopieren
DE1955797A1 (de) Verfahren zur Steuerung der Verarbeitung von Eingabedaten und Datenverarbeitungsanlage hierfuer
DE3149926A1 (de) Programmierbare vergleichsschaltung
DE2519195A1 (de) Assoziativspeicher
DE69029244T2 (de) Informationsübertragung in einem Informationsverarbeitungssystem
DE1449540B2 (de) Digitalrechner
DE3526130C2 (de)
DE3016269C2 (de)
DE2901455A1 (de) Anordnung und verfahren zum wahlfreien zugriff eines umlaufenden speichers
EP0214390A1 (de) Freigabeverfahren für einen zugriffskontrollierten Anwenderspeicher und Anordnung zur Durchführung des Verfahrens

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8120 Willingness to grant licences paragraph 23
D2 Grant after examination
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee