DE3827172A1 - Einrichtung zur identifizierung von nachrichten - Google Patents

Einrichtung zur identifizierung von nachrichten

Info

Publication number
DE3827172A1
DE3827172A1 DE3827172A DE3827172A DE3827172A1 DE 3827172 A1 DE3827172 A1 DE 3827172A1 DE 3827172 A DE3827172 A DE 3827172A DE 3827172 A DE3827172 A DE 3827172A DE 3827172 A1 DE3827172 A1 DE 3827172A1
Authority
DE
Germany
Prior art keywords
memory
data
message
address
character
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE3827172A
Other languages
English (en)
Other versions
DE3827172C2 (de
Inventor
Peter Elsner
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to DE3827172A priority Critical patent/DE3827172A1/de
Application filed by Individual filed Critical Individual
Priority to PCT/EP1988/000717 priority patent/WO1989001690A2/de
Priority to JP63506531A priority patent/JP3091462B2/ja
Priority to AT88907281T priority patent/ATE113738T1/de
Priority to EP88907281A priority patent/EP0373175B1/de
Priority to US07/458,707 priority patent/US5150409A/en
Priority to DE19893904180 priority patent/DE3904180A1/de
Priority to PCT/EP1989/000132 priority patent/WO1990009647A1/de
Publication of DE3827172A1 publication Critical patent/DE3827172A1/de
Application granted granted Critical
Publication of DE3827172C2 publication Critical patent/DE3827172C2/de
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C8/00Arrangements for selecting an address in a digital store
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Image Processing (AREA)

Description

Die Erfindung betrifft das gesamte Gebiet der Nachrichten-Umsetzung, d. h. die Umsetzung einer Eingangsnachricht in eine Ausgangsnachricht bei beliebig unterschiedlicher Informationsdarstellung.
Nachrichten in beliebiger Informationsdarstellung lassen sich in maschinell verarbeitbare Daten umsetzen; so lassen sich z. B. Bilder, akustische Laute, Texte usw. digitalisieren und entsprechend weiterverarbeiten. Für die Weiterverarbeitung ist sehr häufig eine Nachrichten- Umsetzung erforderlich oder erwünscht, wie z. B. Textübersetzungen von einer Sprache in eine andere, oder die Übersetzung eines geschriebenen Wortes in ein gesprochenes oder die Übersetzung eines Fingerabdrucks in eine Personenidentitätskennung, usw.
Dieses Umsetzen einer Nachricht in eine andere erfordert, daß die Zuordnung zwischen beiden Nachrichten bekannt und z. B. in einem Speicher hinterlegt ist.
Bekannt als Nachrichten-Umsetzer sind konventionell adressierbare Speicher, die eine Eingangsnachricht als Adresse einer aufzurufenden Speicherzelle interpretieren, aus der dann eine zugeordnete, entsprechend umgesetzte Ausgangsnachricht gelesen bzw. in dieselbe eingeschrieben wird. Diese konventionell adressierbaren Speicher sind nur begrenzt anwendbar: Sie erfordern infolge ihrer starren Adreßorganisation auch für "unbelegte" Eingangsnachrichten Speicherplatz und lassen sich daher für Nachrichten mit höherem Informationsinhalt, nicht mehr wirtschaftlich realisieren. Daher sind sie für viele typische Aufgaben der Nachrichten- Umsetzung wie z. B. Sprachübersetzung, Datenverschlüsselung usw., nicht einsetzbar.
Bekannt sind ferner Assoziativspeicher, d. h. inhaltsadressierte Speicher, in deren Speicherzellen jeweils zusätzlich zur umgesetzten Ausgangsnachricht die jeweils zugeordnete Eingangsnachricht platzunabhängig und reihenfolgeunabhängig gespeichert ist, wobei die einer Eingangsnachricht zugeordnete jeweilige Speicherzelle durch einen Suchvorgang ermittelt wird. Diese bekannten Assoziativspeicher erfordern im Gegensatz zu den konventionellen Speichern für diese Umsetzaufgabe nur Speicherplatz für "belegte" Eingangsnachrichten, benötigen aber für den Speicherzugriff zeitaufwendige Suchvorgänge, die ihre Anwendbarkeit stark einschränken.
Aufgabe der Erfindung ist es, das Identifizieren einer Eingangsnachricht und Zuordnen entsprechender Ausgangsnachrichten oder Ausgangsinformationen mittels eines Speichers zu lösen, der die Vorteile des schnellen Speicherzugriffs der konventionellen Speicher mit den Vorteilen der speicherplatzsparenden bekannten Assoziativspeicher verbindet, und dabei deren jeweilige Nachteile vermeidet.
Die Aufgabe wird durch die kennzeichnenden Merkmale des Anspruchs 1 gelöst, Ausführungsvarianten ergeben sich aus dne abhängigen Ansprüchen.
Diese Lösung sieht Speicher vor, die eine Eingangsnachricht beliebiger Länge in diskrete Zeichen gliedern, mit denen sie selbstadressierend Adreßverzweigungsbäume bilden, die mit jeder neuen Eingangsnachricht wachsen. Sie interpretieren die Adressen ihrer Speicherzellen als Verzweigungspunktadressen, die eine verzweigungspunktindividuelle Wachstumsinformation speichern, von denen eine Anzahl dieser Wachstumsinformation entsprechender möglicher Äste ausgehen, und tragen für jede neue Eingangsnachricht in diese Speicherzellen dieser Anzahl Baumäste entsprechend eine Anzahl im Prinzip beliebiger, jeweils frei verfügbarer, nächstfolgender Verzweigungspunktadressen ein, von denen jeweils eine Untermenge, zumeist eine bestimmte Adresse, durch das jeweils anstehende Zeichen der Eingangsnachricht ausgewählt wird. Auch bei gleicher Zeichenlänge bzw. Informationsinhalt dieser Zeichen können damit, je nach Wachstumsinformation, unterschiedliche Aststrukturen den Verzweigungspunkten entwachsen; allein die den Verzweigungspunkt kennzeichnende Zelle trägt ihre Wachstumsmerkmale, bzw. wird mit diesen Merkmalen vom Speicher, von der Eingangsnachricht oder von anderer Seite versorgt. Auf diese Weise wächst schrittweise mit jeder neuen Eingangsnachricht ein Adreßverzweigungsbaum heran, dessen Äste mit dem Ende der Eingangsnachricht, d. h. mit derem letzten Zeichen, ihren Endpunkt finden. In diese vom letzten Zeichen der Eingangsnachricht ausgewählte letzte Speicherzelle kann z. B. die der Eingangsnachricht zugeordnete umgesetzte Ausgangsnachricht oder auch deren Ablageadresse eingetragen werden. Ebenso ist es möglich, von diesem Endpunkt ausgehend mit einer weiterführenden Nachricht wiederum als Eingangsnachricht in denselben Speicher oder einen beliebigen anderen Speicher einzutreten. Dabei sind hierarchisch nach Zugriffszeiten und Speicherkapazität gegliedert alle Arten von Speichern einsetzbar; langsame seriell zugreifende Speicher lassen sich zu diesem Zweck vorübergehend in Speicher mit wahlfreiem Zugriff umladen.
Für bereits bekannte Eingangsnachrichten erfolgen keine weiteren Adreßeinträge in den Speicher; jeweils ausgehend von einer definierten Startadresse, im allgemeinen am Stamm des Baumes, möglicherweise aber auch an einem definierten Verzweigungspunkt, wird der Speicher in zeichenweisen Schritten mit einer Adressenfolge durchlaufen und gelesen, die der bereits gespeicherte Adreßverzweigungsbaum bestimmt, bis das letzte Zeichen der Eingangsnachricht schließlich eine letzte Speicherzelle des Adreßverzweigungsbaumes aufruft, die - gewissermaßen als " Baumfrucht" - die der Eingangsnachricht zugeordnete umgesetzte Ausgangsnachricht oder deren Ablageadresse enthält.
Das Umsetzen der Eingangsnachricht kann auch zeichenweise bereits während des Adreßdurchlaufes erfolgen, indem den jeweils gelesenen Zellen zusätzlich zu den nächstfolgenden Verzweigungspunktadressen jeweils ein gespeichertes Zeichen der Ausgangsnachricht entnommen wird; dieses Prinzip der zeichenweisen Umsetzung einer beliebigen Eingangsnachricht in eine beliebige, definierte Ausgangsnachricht findet insbesondere für alle Aufgaben der Nachrichtenverschlüsselung ein weites Anwendungsfeld, so z. B. für den Datenschutz, für die verschlüsselte Datenübertragung und für identitätsbezogene Schlüssel oder Verschlüsselungsaufgaben.
Die Erkennung, ob eine Eingangsnachricht neu ist, erfolgt irgendwann im Verlauf des Adreßdurchlaufes durch den Adreßverzweigungsbaum, wenn ein gerade anstehendes Zeichen der Eingangsnachricht mit seiner Verzweigungspunkt- Adreßauswahl auf eine noch unbeschriebene Speicherzelle trifft. Ab hier sind jetzt alle weiterführenden Äste des Verzweigungsbaumes einzuspeichern, indem der Speicher in diese unbeschriebene Zelle eine der Anzahl Äste entsprechende Anzahl beliebiger, jeweils frei verfügbarer, unbeschriebener Adressen als Verzweigungspunktadressen einträgt, von denen dann eine bestimmte nächstfolgende Adresse von diesem gerade anstehenden Zeichen der Eingangsnachricht ausgewählt und gelesen wird und wiederum als unbelegte Zelle erkannt wird, und so fort. Zur Erkennung, ob eine jeweils aufgerufene Speicherzelle als unbeschriebene Zelle, als Verzweigungspunkt oder als Endpunkt bzw. vorläufiger Endpunkt einer Eingangsnachricht zu interpretieren ist, kann sie zusätzliche Kennungen speichern, die die jeweils daraus abzuleitenden Speicherabläufe entsprechend steuern. Ebenso kann sie z. B. zusätzlich zu den nachgeordneten Verzweigungspunktadressen die Adresse des jeweils vorgeordneten Verzweigungspunkts speichern, d. h. des Punktes, aus dem der jeweilige Ast entwachsen ist. Dies ermöglicht z. B. das Löschen nicht mehr relevanter Eingangsnachrichten, das von der Endadresse ausgehen muß. Für spätere Löschzwecke kann auch gleichzeitig mit Wachsen des Hauptbaumes ein Nebenbaum gespeist werden, der die jeweils in Klartext oder in eine relevante Information umgesetzte Eingangsnachricht in die jeweilige End- bzw. Ablageadresse umsetzt.
Das Wachstum des Speichers bzw. des Adreßverzweigungsbaumes ist durch lineare Speichererweiterung beliebig erweiterbar. So sind z. B. für Eingangsnachrichten in blockweiser Binärzeichendarstellung bei n Bit Blocklänge für die Speicherung von m Eingangsnachrichten als Adreßverzweigungsbaum bei m « 2 n insgesamt A < 2×n×m Speicheradressen erforderlich.
Fig. 1 zeigt das Prinzip in allgemeiner Darstellung. Dargestellt sind zwei z. B. in getrennten Speichern gewachsene Adreßverzeigungsbäume I und II, die über jeweils einen Ast gemeinsam einen dritten Adreßverzweigungsbaum III speisen. Ein Punkt kennzeichnet einen Verzweigungspunkt, ein Kreis den jeweiligen Endpunkt des Verzweigungsbaumes, d. h. dessen "Frucht". Der zeichenweise Informationsinhalt der Eingangsnachricht bestimmt die Anzahl der Äste in den Verzweigungspunkten; so wachsen die Bäume II und III mit vier möglichen Ästen je Verzweigungspunkt, während der Baum I bei binärer Eingangsnachricht und bitweiser Verarbeitung nur zwei Äste je Verzweigungspunkt bildet. Im allgemeinen werden infolge der Redundanz in den Eingangsnachrichten diese Verzweigungsbäume, wie auch in der Natur, nie vollständig sein: so trägt der Verzweigungsbaum II, der insgesamt 64 mögliche Endpunkte besitzt, nur 13 "Früchte", die insgesamt 12 Verzweigungspunktadressen und 13 Endadressen benötigen. Der Verzweigungsbaum I, der insgesamt 16 Endpunkte ermöglicht, trächt 5 Früchte, für die er 10 Verzweigungspunktadressen und 5 Endadressen benötigt. Im Prinzip sind innerhalb eines Baumes mittels entsprechend einzutragender oder durch zusätzliche Nachrichten zu modifizierende Verzweigungspunktadressen auch beliebige Vorwärts- oder Rückwärtssprünge zwischen den Astgruppen möglich; dies ist insbesondere für das Gebiet der Nachrichtenverschlüsselung von Interesse.
Fig. 2 zeigt als Anschauungsbeispiel für Eingangsnachrichten in Binärdarstellung mit einer Blocklänge von n = 4 Bit und bitweiser Verarbeitung als Tabelle I den Speicherinhalt eines solchen assoziativ mittels Adreßverzweigungsbaum organisierten Speichers, wie er stufenweise mit m = 5 nacheinander eingetroffenen neuen Eingangsnachrichten gewachsen ist. Entsprechend den 5 nacheinander eingetroffenen und in einem Ablagespeicher A der Reihe nach abgelegten Eingangsnachrichten vollzieht sich das Wachstum des Adreßverzweigungsbaumes in den 5 dargestellten Abschnitten; die je Abschnitt mittels Schreiboperation erfolgten neuen Adreßeinträge sind umrandet hervorgehoben. Jede beschriebene, d. h. belegte Zelle, speichert zwei alternative, als nächste aufzurufende Adressen des Speichers als Verzweigungspunktadressen, sowie eine Steuerkennung D 0. Die Kennung D 0 kennzeichnet mit D 0 = 01 einen Verzweigungspunkt, d. h. eine Adresse im Speicher I, und mit D 0 = 11 einen Endpunkt, d. h. eine Ablageadresse im Ablagespeicher A. Unbeschriebene, d. h. unbelegte Zellen sind zur besseren Übersicht neutral dargestellt; in der Praxis wären sie durch entsprechende Kennungen, z. B. D 0 = 00 zu kennzeichnen.
Fig. 3 zeigt in schematischer Darstellung den Adreßverzweigungsbaum des Speichers, wie er bis zum Abschnitt 5 binär gewachsen ist; dieser Verzweigungsbaum entspricht dem Baum I in Fig. 1. Die in Fig. 1 dargestellte Bildung eines neuen Verzweigungsbaumes III wird im Anschauungsbeispiel mittels einer im Ablagespeicher A hinterlegten zusätzlichen Kennung III realisiert, die z. B. kennzeichnet, daß die Eingangsnachricht eine weitere Verzweigung erfordert und die z. B. für die nachfolgenden Zeichen der Eingangsnachricht einen Speicher III für einen neu zu bildenden Adreßverzweigungsbaum aktiviert. Dieses Prinzip der adreßbezogenen Speichererweiterung ist insbesondere für Eingangsnachrichten mit sehr unterschiedlicher Zeichenanzahl von Vorteil.
Dieses erfindungsgemäße Prinzip der zeichenweise adreßassoziierten Identifizierung, Speicherung oder Umsetzung von Eingangsnachrichten ist für alle Anwendungsgebiete einsetzbar, die in irgendeiner Form die Umsetzung einer Eingangsnachricht beliebiger Informationsdarstellung in eine Ausgangsnachricht beliebig anderer Informationsdarstellung erfordern.
So sind z. B. auf diese Weise übersetzende Speichersysteme realisierbar, die im direkten Speicherzugriff über entsprechende Ein-/Ausgabemittel geschriebene Texte in akustische Laute oder mechanische Bewegungen umsetzen, oder die Texte einer Sprache im direkten Speicherzugriff in andere Sprachen übersetzen. Nachrichten lassen sich nach diesem Prinzip im Speicherdurchlauf an vorgegebenen oder für jede Nachricht neu generierten Adreßverzweigungsbäumen verschlüsseln bzw. entschlüsseln. Im direkten Speicherzugriff lassen sich umfangreiche Nachrichten, die die Identität eines Objektes, einer Person etc. beschreiben, in entsprechend zugeordnete Ausgangsnachrichten umsetzen; so z. B. für zu identifizierende Flugobjekte das Umsetzen einer Summe vieler Meßdaten, wie Geschwindigkeit, Richtung, Höhe etc. in entsprechende Identitätsdaten zwecks Flugverfolgung im Speicher. Oder das Umsetzen aller bekannten, die Identität einer Person beschreibenden Merkmale in zugeordnete Identitätsdaten, usw.
Im folgenden werden aus der Vielzahl möglicher Anwendungen nur zwei Anwendungen als Ausführungsbeispiel näher beschrieben, die das Gebiet der Identifizierung und der Datenverschlüsselung betreffen.
Bekannt als Personen-Identifiziermittel ist der Fingerabdruck. Infolge der großen Vielfalt der in ihm enthaltenen individuellen Merkmale speichert er einen so großen "persönlichen Datensatz", daß er als unverwechselbares, fälschungssicheres Identifiziermittel gelten kann. Von Vorteil ist seine Unverlierbarkeit und ständige Verfügbarkeit. Die darauf aufbauenden Identifiziersysteme sind jedoch sehr aufwendig und lassen sich nur zentral, z. B. von Ämtern, handhaben.
Bekannt sind ferner elektronisch arbeitende Identifiziermittel als Magnetkarten oder Chipkarten in Scheckkartenform. Diese Scheckkarten haben den Nachteil, daß sie einen Aufbewahrungsort benötigen und somit verlierbar, vergeßbar und diestahlgefährdet und nicht unabhängig von der Bekleidung in jeder Lebenslage, auch in Gefahrensituationen, sofort verfügbar und einsetzbar sind. Sie haben ferner den Nachteil, daß sie platz- und kostenaufwendige Auswertestationen erfordern und daß sie empfindlich gegen mechanische Verformungen und Beschädigungen sind.
Aus der Schweizer Patentschrift 5 46 446 ist eine Einrichtung mittels Datenträger zum Identifizieren von Individuen durch eine Prüfstation bekannt, die den Schutz der Identifizierdaten gegen Duplizieren und unbefugten Datenzugang zum Ziel hat. Datenträger und Prüfstation tauschen zu diesem Zweck wechselseitig Informationsfolgen aus und vergleichen sie mit den jeweils gespeicherten Informationsfolgen, wobei die Prüfstation bei Übereinstimmung ein "Gutsignal" erzeugt. Diese Patentschrift liefert eine Lösung für den Datenverkehr zwischen Datenträger und Prüfstation, wobei auf beiden Seiten aufwendige Informationsgeneratoren mit Speichern, Vergleichern und Weichen erforderlich sind. Von Nachteil ist hier der hohe Aufwand an elektronischen Schaltungsmitteln und die daraus resultierenden teuren Herstellkosten und eingeschränkte Anwendbarkeit. Ein universeller Einsatz für viele unterschiedliche Anwendungsfälle, die sich teilweise erst im Verlauf der Benutzung des Datenträgers ergeben können, ist hier nicht möglich, da jeder Anwendungsfall, d. h. jede Prüfstation im Datenträger eigene geschützte Speicherbereiche vorsieht, die - entgegen diesem Verfahren - teilweise erst im Verlauf der Benutzung des Datenträgers programmiert werden müßten. Eine ähnliche Lösung beschreibt die DE-PS 22 24 937.
Das US-Patent 39 71 916 beschreibt als Identifizierungsmittel einen vorwiegend für Bankanwendungen konzipierten tragbaren Speicher, in dem bei Ausgabe an den Inhaber eine persönliche, geheime Identitätsnummer, die Nummer des Bankkontos und weitere persönliche Daten programmiert werden, und der als Fingerring gestaltet sein kann. Von Nachteil sind die für jeden Anwendungsfall erforderliche Programmierung und die begrenzte Datenkapazität des Speichers, die einem universellen Einsatz entgegenstehen.
Bekannt aus der DE OS 26 57 182 ist als Identifiziermittel ein Datenträger, der durch Anregung infolge energetischer Kopplung mit einem Auswerter eine im Datenträger gespeicherte Information an den Auswerter überträgt, wobei der Datenträger als Fingerring gestaltet sein kann, der aus dem Auswerter energetisch versorgt wird. Nachteilig an dieser Lösung ist die begrenzte Informationsmenge des Datenträgers, die nicht geheim bleiben kann und die für mehrere Anwender eine Zuteilung und Überwachung erfordert, so daß sie sich nicht für einen universellen Einsatz eignet.
Diesen bekannten Lösungen gemeinsam ist, daß die Identität und die zur Identitätsabfrage berechtigten Codes zwecks Vergleich jeweils anwendungsbezogen in das Identifiziermittel programmiert werden müssen, so daß es Veränderungen und notwendigen Überwachungen unterliegt, die einen universellen, anwendungsunabhängigen Einsatz nicht zulassen. Im übrigen ermöglicht keines der bekannten Identifiziermittel zugleich den Schutz identitätsbezogener Daten, d. h. die Datenverschlüsselung.
Bekannt sind Datenverschlüsselungssysteme, bei denen die Kommunikationspartner auf Datenträgern, z. B. als Zufallsinformation, die gleiche Schlüsselinformation besitzen, mittels der sie die Nachrichten direkt Bit für Bit umschlüsseln, wobei die Bit der Schlüsselinformation nur einmal verwendet werden. Ein Nachteil dieser Systeme ist der sehr hohe Bedarf an Schlüsselinformation, sowie Synchronisationsprobleme zwischen den Kommunikationspartnern.
Bekannt sind ferner Verschlüsselungssysteme, die das Problem des hohen Schlüsselinformationsbedarfs mittels Schlüsselgeneratoren lösen, die in Abhängigkeit von verschiedenen Grundschlüsseln eine mit dem Klartext zu mischende Schlüsselinformation erzeugen. Nachteilig ist hierbei die Handhabung und, damit verbunden, das Problem der Geheimhaltung dieser in Zeitabständen auszuwechselnden Grundschlüssel. Hierfür gibt die europäische Patentanmeldung 00 22 069 eine Lösung an, bei der diese Schlüssel am Umschlüsselort aus separaten, abgeschlossenen Schlüsselbehältern mit einer Schlüsselkapazität von ca. einem Jahr laufend erneuert werden. Ein ähnliches, verbessertes Schlüsselspeichermodul beschreibt die OS 33 40 582, das aus einem Schlüsselgenerator und einem ladbaren und löschbaren Quellschlüsselspeicher besteht, wobei der Schlüsselgenerator die modulinternen, von außen nicht lesbaren Quellschlüssel mit einem extern vom Schlüsselgerät angelieferten Zusatzschlüssel verarbeitet und als Grundschlüssel an das Schlüsselgerät ausliefert. Ein Nachteil beider Lösungen ist die begrenzte Nutzungsdauer der Schlüssel, die im Verlauf der Zeit ein Nachladen der Schlüsselspeicher erfordert.
Bekannt als Pseudozufallsgeneratoren für Verschlüsselungssysteme sind u.a. aus der PS 24 51 711 und der OS 37 32 432 mehrstufige, rückgekoppelte Schieberegister, wobei die Stufenzahl und die Auslegung der Rückkopplung, d. h. die Hardware-Schaltung den Schlüssel bestimmen. Diese Systeme sind nicht universell für unterschiedliche Anwendungsfälle einsetzbar, da Nachrichtensender und -Empfänger das gleiche Gerät benötigen. Außerdem begrenzen die Rückkopplungen der Schieberegister die Arbeitsgeschwindigkeit dieser Systeme.
Die PS 31 29 911 beschreibt einen Pseudozufallsgenerator, der durch einen mit Zufallsinformation beschriebenen Schreib-Lese-Speicher realisiert ist, aus dem diese Zufallsinformation, adressiert über einen ladbaren Adreßzähler, ausgelesen wird. Diese Lösung ist für Verschlüsselungsaufgaben ungeeignet, da die Zufallsinformation dieses Generators einfach zu ermitteln ist.
Alle bekannten Verschlüsselungssysteme haben den gemeinsamen Nachteil, daß ihre Schlüsselquellen nicht zeitlos beständig und daß sie an die jeweiligen Anwendungsfälle gebunden sind.
Der speziellen Weiterbildung der Erfindung liegt die Aufgabe zugrunde, eine universell einsetzbare, zeitlos beständige, besonders platzsparende und aufwandsarme Einrichtung zur Identifizierung und/oder identitätsbezogenen Informationsverschlüsselung mittels individueller Datenträger und an diese ankoppelbare Auswerter zu schaffen, die auch für eine Vielzahl unterschiedlicher, voneinander unabhängiger Anwendungen für das Identifizierobjekt und als Schlüsselquelle nur einen individuellen Datenträger benötigt, der, einmal hergestellt, unverändert alle möglichen, unterschiedlichen Anwendungen, auch künftige, abdeckt. Dabei soll er für personenbezogene Anwendungen, wie der Fingerabdruck, fälschungssicher, einfach handhabbar und ständig verfügbar sein.
Diese Aufgabe wird erfindungsgemäß durch die kennzeichnenden Merkmale des Anspruchs 1 und der Ansprüche 2 bis 7 gelöst.
Die durch den Anspruch 3 gekennzeichnete Lösung ersetzt die der Identifizierung dienenden, individuellen Merkmale durch eine datentechnisch speicherbare individuelle, beliebige Identifizierinformation als Identifizierbasis, an der beliebige Identitätsanfragen, d. h. Anfragenachrichten eindeutige, nach dem individuellen Schlüssel der Identifizierbasis zugeordnete Identitätsantworten, d. h. Antwortnachrichten assoziieren.
Dieses Prinzip der assoziierten, individuellen Umschlüsselung einer beliebigen Anfragenachricht in eine eindeutig zugeordnete Antwortnachricht ermöglicht mit wenig Speicherplatz eine praktisch unbegrenzte Vielzahl möglicher Antwortnachrichten. So ergeben sich z. B. bei einem binär organisierten Speicher mit einer Identifizierbasis von 256 Adressen bis zu 10⁷⁵ mögliche unterschiedliche Anfrage-/Antwortnachrichten, so daß sich beliebige Anwender unabhängig voneinander und ohne sich absprechen zu müssen, aus ein und demselben Identifizierdatenträger des Identifizierobjekts mittels beliebiger individueller Anfragenachrichten jeweils eindeutig zugeordnete individuelle Antwortnachrichten "ziehen" können. Damit ist dieser eine, individuell zugeordnete Identifizierdatenträger universell für beliebige, unterschiedliche und voneinander unabhängige Anwendungen zur Identifizierung und/oder identitätsbezogenen Verschlüsselung anwendbar.
Aufgrund seiner nahezu unbegrenzten Antwortkapazität erfordern auch beliebig viele, neu hinzukommende Anwendungen keine Veränderung der Identifizierbasis, so daß sich diese zeitlos beständig als Festwertspeicher realisieren läßt.
Erfindungsgemäß können diese Festwertspeicher als Identifizierbasis eine beliebige Information enthalten, die nie ausgelesen wird, sondern an der nur Anfragenachrichten assoziiert werden, d. h. diese Information kann auch eine einmalig bei Herstellung des Speichers erzeugte, völlig unbekannte, unzugängliche, nicht mehr reproduzierbare Zufallsinformation sein. Damit lassen sich diese Speicher einmalig und fälschungssicher ohne Aufzeichnung der Identifizierinformation, d. h. absolut datengeschützt, nicht reproduzierbar und geheim herstellen. Eine Reproduktion der Identifizierinformation über die assoziierten Antwortnachrichten, auch mit modernsten künftigen Datenverarbeitungsanlagen, ist bei Nachrichtenblocklängen von z. B. 256 Bit völlig unmöglich. Eine Reproduktion durch "Öffnen" des Speichers läßt sich durch eine dadurch zwangsläufig verursachte Zerstörung unterbinden.
Niemand, auch nicht der Inhaber des Identifizierdatenträgers, kann somit Kenntnis über die Identifizierbasis erhalten; feststellbar sind nur die für definierte Anfragenachrichten jeweils assoziierten Antwortnachrichten. Diese werden für jeden Anwendungsfall durch eine erste, diesen Anwendungsfall eröffnende Urleseprozedur mit definierten, diesem Anwendungsfall zugeordneten Anfragenachrichten ermittelt und im zugehörigen Auswertesystem z. B. ebenfalls adreßassoziativ nach den kennzeichnenden Merkmalen des Anspruchs 1 als Referenz für künftige Identifizierungen hinterlegt. Beliebig viele, unterschiedliche Auswertesysteme können sich so ohne Kenntnis der Identifizierbasis nach eigenem Gutdünken beliebig viele Antwortnachrichten aus demselben Datenträger "ziehen".
Diese Datenträger lassen sich aufwandsarm und platzsparend als integrierte Schaltkreise mit weniger als 4 mm² Chipfläche dem Stand der Technik entsprechend z. B. in CMOS-Technologie oder einer anderen, künftigen Hochintegrationstechnologie ausführen.
Die Teilaufgabe, für personenbezogene Anwendungen den individuellen Datenträger einfach handhabbar und ständig verfügbar zu gestalten, wird durch die kennzeichnenden Merkmale der Ansprüche 4 bis 6 gelöst. Diese Lösungen verbinden die Vorteile einfacher Handhabbarkeit und ständiger Verfügbarkeit, wie sie z. B. der Fingerabdruck bietet, mit den Vorteilen der datentechnisch aufwandsarm in Datensysteme einbindbaren elektronischen Speicher.
Voraussetzung für diese, auf die Körperfixierung des Datenträgers ausgerichteten Lösungen sind dessen universelle Anwendbarkeit, Fälschungssicherheit, zeitlose Beständigkeit und Miniaturisierung, die durch das erfindungsgemäße Prinzip der zeichenweise adreßassoziativen Nachrichten- Umsetzung realisierbar sind.
Fig. 4 zeigt das Prinzip der Identifizier- und Verschlüsselungs- Einrichtung anhand einer Tabelle der in Adresse 0 bis 7 eines Speichers hinterlegten Identifizierinformation, wobei in diesem Beispiel binäre Eingangsdaten DI in eine Buchstabenfolge als Ausgangsdaten D 0 umgesetzt werden, und umgekehrt.
Zur Verschlüsselung speichert Spalte 1 aller Zellen beliebige Ausgangsdaten A, B, C oder D. Die Spalten 2 bis 5 speichern für das Verschlüssen je Zelle jeweils vier beliebige, nächste Adressen A von Zellen mit unterschiedlichen Ausgangsdaten, von denen eine Adresse durch das jeweils nächste binäre Zeichen 00 bis 11 der Eingangsdaten DI ausgewählt und diesem nächsten Zeichen zugeordnet gelesen wird.
Entsprechend dieser durch das Verschlüsseln vorgegebenen Zuordnung speichern die Spalten 6 bis 9 für das Entschlüsseln je Zelle ebenfalls die vier alternativ als nächste zu lesenden Adressen A mit den jeweils zugeordneten entschlüsselten Binärzeichen 00 bis 11 als Ausgangsdaten D 0, von denen eine Adresse durch das jeweils anstehende Zeichen A, B, C oder D der verschlüsselten Eingangsdaten DI ausgewählt wird. Diese Spalten 6 bis 9 für das Entschlüsseln lassen sich aus den Spalten 2 bis 5 für das Verschlüsseln ableiten.
Fig. 5 zeigt als Beispiel für eine binäre Eingangsinformation DI von 12 Bit die umgesetzte Ausgangsinformation D 0; dabei werden, ausgehend von der Startadresse 0, für das Umsetzen zeichenweise nacheinander die Speicheradressen 6-1-7-6-5-2 durchlaufen.
Fig. 5 zeigt, daß die erzeugte, verschlüsselte Ausgangsinformation C-C-B-C-D-B beim Entschlüsseln wieder den gleichen Speicherdurchlauf bewirkt und damit die ursprüngliche, unverschlüsselte Binärinformation reproduziert.
Je nach Wahl der Zuordnungsrichtung orientiert sich der Speicherdurchlauf an der Verschlüssel- oder an der Entschlüsselinformation des Speichers. Sind unverschlüsselte und verschlüsselte Daten von gleicher Struktur und Darstellung, z. B. bei binären Datenblöcken gleicher Blocklänge, so sind die Zuordnungsrichtungen für das Verschlüsseln und Entschlüsseln beliebig umkehrbar.
Im folgenden wird ein Ausführungsbeispiel der Identifizier- und Verschlüsselungseinrichtung anhand der Abbildungen Fig. 6 bis Fig. 13 näher erläutert. Es zeigt
Fig. 6: Den als Fingerring gestalteten individuellen Datenträger.
Fig. 7: Schaltbild des individuellen Datenträgers mit daran angekoppeltem Auswerter.
Fig. 8: Impulsdiagramm des Signalverkehrs zwischen Datenträger und Auswerter.
Fig. 9, 10: Identifizierinformation des Datenträgers.
Fig. 11, 12: Zuordnungsschlüssel des Datenträgers.
Fig. 13: Zuordnungstabelle für Anfrage- und Antwortnachrichten.
Fig. 6 zeigt als mechanisches Ausführungsbeispiel eines individuellen Datenträgers einen Fingerring im Schnitt, bestehend aus dem integrierten Schaltkreis D, der in einen Spalt zwischen zwei gegeneinander isolierten, mechanisch fest miteinander verbundenen Ringhälften 1 und 2 geschützt eingelassen ist. Die beiden elektrisch leitenden Ringhälften dienen der Kontaktgabe des integrierten Schaltkreises an den beiden Kontaktpunkten 3 und 4 des Auswerters.
Fig. 7 zeigt das Schaltbild des individuellen Datenträgers D mit daran angekoppeltem Auswerter A; der Kontaktpunkt 1/3 dient der bitweisen Signalübertragung binärer Anfrage- und Antwortnachrichten, der Kontaktpunkt 2/4 liefert das Bezugspotential GND. Der als Anwendungsbeispiel beschriebene Auswerter wickelt Anfrage- und Antwortnachrichten autark, d. h. ohne nachgeschaltetes Auswertesystem ab, und ist dementsprechend für dezentrale Anwendungen wie Fahrzeug- und Wohnungstüren, etc. geeignet. Der als Beispiel beschriebene individuelle Datenträger ist dagegen universell einsetzbar. Er benötigt als integrierter Schaltkreis in CMOS- Technologie weniger als 4 mm² Chipfläche und arbeitet wie folgt:
Mit Ankopplung des Datenträgers D über die Kontaktpunkt 1/3 und 2/4 an den Auswerter A laden zunächst während einer Zeitdauer von ca. 20 ms die Impulse der blockweise ständig wiederholten Anfragenachricht I des Auswerters über die Diode DI den Kondensator C als Energiespeicher für die Versorgungsspannung VCC 1 auf und steuern sodann die Ablaufsteuerung CT. Diese Ablaufsteuerung mißt die Zeitabstände T 1, T 2, T 3 zwischen den fallenden Flanken der Anfragenachricht (Fig. 5) und interpretiert diese Zeitabstände als Information "0" bzw. "1" der Nachricht oder als Kriterium "Blockende". Mit "Blockende" setzt sie mit dem Rücksetzsignal RE die Adressensteuerung AC auf eine definierte Startadresse zurück und adressiert damit eine erste Zelle des Festwertspeichers M, der z. B. in 256 Zellen zu je 9 Bit eine unbekannte Identifizierinformation enthält. Mit der nächsten fallenden Flanke 1 der Anfragenachricht I übergibt sie mit dem Übergabetakt CL das aus dem ersten Zeitabstand dieser Nachricht interpretierte erste Nachrichtenbit DI (im Beispiel eine "0") sowie die adressierten ersten Lesedaten A 0 bis A 7 des Festwertspeichers der Adressensteuerung AC zur Bildung der neuen Adresse, und adressiert somit zugleich abhängig von der Anfragenachricht und der Identifizierinformation eine zweite Zelle des Festwertspeichers M; zugleich übernimmt sie die ersten adressierten Ausgangsdaten D 0 und sendet sie über ein Entkoppelglied R an den Auswerter.
Die nächste fallende Flanke 2 der Anfragekennung bewirkt ebenso die Übernahme der zweiten gelesenen Ausgangsdaten D 0 sowie die Übergabe des zweiten Anfragebit DI (im Beispiel eine "1") und der zweiten Lesedaten A 0 bis A 7 an die Adressensteuerung und adressiert somit eine dritte Zelle des Festwertspeichers M; und sofort. Auf diese Weise werden von einer Anfragenachricht mit n = 256 Bit Blocklänge n = 256 Lesedatenworte zu je 9 Bit aus dem Festwertspeicher gelesen, von denen die 8 Bit A 0 bis A 7 der internen Selbstadressierung des Festwertspeichers dienen. Das neunte Bit D 0 sendet der Datenträger über ein Entkoppelglied R als Antwortnachricht mit insgesamt n = 256 Bit an den Auswerter, der diese Antwortbit mit dem Taktsignal CL 2 empfängt, indem er seinen Leitungstreiber BU bitweise "Tristate" schaltet, d. h. von einem niederohmigen in einen hochohmigen Zustand bringt. Diese Antwortbit sind am Ausgang des Festwertspeichers M, bezogen auf die fallende Flanke der Anfragenachricht, nach einer gewissen Zugriffszeit gültig bis zur nächsten fallenden Flanke, werden jedoch vor dem Entkoppelglied R von der Anfragenachricht überdeckt, bis diese den Zustand "Tristate" einnimmt. Die Zuordnungsrichtung Verschlüsseln/Entschlüsseln kann der Auswerter z. B. durch das in der Anfragenachricht enthaltende Blockendekriterium bestimmen, wenn hierfür zur Unterscheidung zwei definierte Zeitabstände vorgesehen werden; z. B. T 3 = 2 T 2 = 4 T 1 und T 4 = 2 T 3. Die Ablaufsteuerung CT setzt diese Zeitabstände in ein entsprechendes Steuersignal um, das die Zuordnungsrichtung des Datenträgers steuert.
Fig. 8 zeigt den Signalverkehr zwischen Datenträger und Auswerter. Für die zu messenden Zeitabstände T 1, T 2 und T 3 läßt sich die Ablaufsteuerung CT des Datenträgers bei festgelegten Zeitverhältnissen (im Beispiel T 3 = 2 T 2 = 4 T 1) selbstkalibrierend auslegen, indem sie z. B. mittels Taktgenerator und Zähler diese Zeitintervalle auszählt und Zählergebnis mit zugehöriger Definition als Auswertereferenz in einem Register oder Speicher hinterlegt. Zusätzliche Sondersignale lassen sich entsprechend realisieren.
Der ebenfalls als integrierter Schaltkreis in CMOS-Technologie ausführbare Auswerter A arbeitet wie folgt:
Ein mit einem Takt CL 2 betriebener Adreßzähler AC adressiert fortlaufend den seriell 256×1 organisierten Festwertspeicher MR, der als beliebige Zufallsinformation in 256 Zellen die auswerterindividuelle Anfragenachricht des Auswerters speichert. Eine Zeitsteuerung TC setzt mittels der Taktsignale CL 1 und CL 2 über einen Leitungstreiber BU die einzelnen Bit dieser Anforderungsnachricht in die Zeitintervalle T 1 bzw. T 2 um (Fig. 8) und beendet, durch die Adresse A 7 gesteuert, jeden der fortlaufend wiederholten Nachrichtenblöcke mit dem Zeitintervall T 3, d. h. mit dem Kriterium "Blockende". Ein nach den kennzeichnenden Merkmalen des Anspruchs 1 für zeichenweise adreßassoziative Nachrichten-Umsetzung ausgelegter Speicher M 1 empfängt jeweils bitweise bei Abschalten des Leitungstreibers BU mit der Rückflanke des Taktsignals CL 2 die Antwortnachricht des Datenträgers und speichert damit bitweise in einer Urleseprozedur einen Adreßverzweigungsbaum, sowie an dessen Endpunkt die jeweiligen zugeordneten Identitätsdaten, oder auch einfache Steuersignale, wie z. B. eine Schließberechtigung für Fahrzeug, Wohnungstür, etc. Diese Steuerdaten CS sowie evtl. zugehörige Ablageadressen A dienen dann der Auslösung bzw. Steuerung identifizierabhängiger Vorgänge.
Derartige Urleseprozeduren mittels selbstprogrammierender Auswerter ermöglichen dem Benutzer selbst eine sehr einfache, sofortige Anpassung der Auswerter an neu aufzunehmende individuelle Datenträger; lediglich die Programmierberechtigung muß erteilt werden. Anstelle einer Schlüsselübergabe, wie sie z. B. bei Kauf oder Mieten von Kraftfahrzeugen, Wohnungen etc. erfolgt, tritt die Urleseprozedur eines Datenträgers.
In größeren Systemen mit einer Vielzahl von Benutzern, z. B. in Banksystemen, erfolgt die Identifizierung zweckmäßig schrittweise: Bei Kontoeröffnung ermittelt die Bank durch "Urlesen" des kundenindividuellen Datenträgers mittels einer Standardanfragenachricht (z. B. Bankleitzahl) eine erste Antwortnachricht des Kunden, die einen im EDV-System der Bank eingebundenen, nach den kennzeichnenden Merkmalen des Anspruchs 1 ausgelegten Speicher adressiert und aus diesem eine kundenindividuelle Anfragenachricht liest. Mittels dieser individuellen Anfragenachricht ermittelt die Bank durch ein zweites Urlesen des Datenträgers eine zweite Antwortnachricht des Kunden, oder auch mehrere, die zeichenweise adreßassoziativ schließlich das Kundenkonto oder dessen Ablageadresse adressieren. Künftig wird dann der Auswerter in einem ersten Schritt, z. B. mittels Bankleitzahl, die kundenindividuelle Anfragenachricht ermittelt, und im zweiten Schritt mittels dieser individuellen Anfragenachricht die Identifizierung vornehmen.
Die im Beispiel gewählte Nachrichtenblocklänge von 256 Bit ermöglicht 2²⁵⁶, d. h. ca. 10⁷⁵ unterschiedliche Anfrage- und Antwortnachrichten. Diese unvorstellbar hohe Anzahl möglicher Nachrichten bewirkt, daß ein unberechtigtes Aufspüren einer Antwortnachricht oder der Identifizierinformation des Datenträgers durch Probieren auch mit modernsten Datenverarbeitungsanlagen völlig unmöglich ist.
Fig. 9 und 10 zeigen für dieses Beispiel binärer, bitweiser Umschlüsselung die Identifizierinformation des Datenträgers, wobei zur überschaubaren Darstellung die Nachrichtenblocklänge auf 4 Bit und die Kapazität des Festwertspeichers auf 4 Zellen reduziert ist; Fig. 9 zeigt diese in den 4 Zellen hinterlegte Identifizierinformation in einer zur Fig. 2 analogen Darstellung:
Das Adreßbit A 0 teilt den Speicher in zwei Hälften; zur Verschlüsselung speichert eine Hälfte des Speichers (Adressen 0, 1) in Spalte 1 eine beliebige Zufallsinformation als Ausgangsdaten D 0 und die entsprechenden Adressen 2, 3 der anderen Speicherhälfte die hierzu inverse Information D 0. Außerdem speichert jede Zelle sowohl für das Verschlüsseln (Spalten 2 und 3) als auch für das Entschlüsseln (Spalten 4 und 5) jeweils 2 beliebige Adressen A mit jeweils zugeordneten, unterschiedlichen Ausgangsdaten D 0, von denen eine Adresse durch das jeweils anstehende Bit der Eingangsdaten DI ausgewählt und gelesen wird.
Fig. 10 zeigt die aus Fig. 9 umgesetzte vollständige Binärdarstellung der Identifizierinformation mit 13 Bit je Speicheradresse. Diese zur Verdeutlichung des Prinzips dargestellten 13 Bit lassen sich auf die schraffiert dargestellten 13 Bit je Speicheradresse reduzieren wegen nachfolgender logischer Verknüpfungen:
D 0′ = D 0/EXOR/DI (EXOR-Verknüpfung)
A 0′ = DI beim Verschlüsseln
A 0′ = A 0/EXOR/DI (EXOR-Verknüpfung) beim Entschlüsseln.
Die beiden unterschiedlichen Verknüpfungen für A 0′ bestimmen allein die Zuordnungsrichtung, d. h. die Umschaltung Verschlüsseln/Entschlüsseln erfolgt allein durch entsprechende Umschaltung der Verknüpfung A 0/DI.
Fig. 11 und 12 zeigen, ausgehend von der Startadresse 0 des Festwertspeichers, schematisch den Adreßverzweigungsbaum für beide Zuordnungsrichtungen dieses Datenträgers, wie er sich aus der in Fig. 10 dargestellten Identifizierinformation des Festwertspeichers ergibt. Die durch DI = 1 adressierten Zellen sind schraffiert dargestellt; ein Kreis kennzeichnet die Zellen, die als Ausgangsdaten D 0 eine "1" speichern. Die in Fig. 8 als Impulsdiagramm dargestellte Anfragenachricht "0 1 1 0" bewirkt beim Verschlüsseln den in Fig. 11 markierten Durchlauf durch die Zellen 1-2-3-1 des Festwertspeichers und damit die Bildung der zugeordneten Antwortnachricht "1 1 0 1". Beim Entschlüsseln bewirkt diese Nachricht "1 1 0 1" den in Fig. 12 markierten gleichen Durchlauf durch die Zellen 1-2-3-1 des Festwertspeichers und damit die Rückgewinnung der ursprünglichen Nachricht "0 1 1 0". Bei diesem Umschlüsselverfahren zwischen der Anfrage- und der Antwortnachricht bleibt die eignetliche Identifizierinformation des Datenträgers unbekannt; feststellbar ist nur die jeweils für eine bestimmte Anfragenachricht aus 2 n möglichen Nachrichten an der Identifizierinformation assoziierte Antwortnachricht.
Fig. 13 zeigt für das beschriebene Anschauungsbeispiel mit einer Nachrichtenblocklänge von n = 4 die aus dem Adreßverzweigungsbaum Fig. 11 abgeleitete Tabelle der 2 n = 16 möglichen Zuordnungen zwischen Anfragenachricht und Antwortnachricht. Eine entsprechende Tabelle läßt sich aus dem Adreßverzweigungsbaum Fig. 12 für die inverse Zuordnungsrichtung ableiten, die sich aber auch durch Vertauschen von Anfrage- und Antwortnachricht aus der Tabelle Fig. 13 gewinnen läßt.
Diese Zuordnung läßt sich beliebig verändern, indem die Antwortnachricht vor Ausgabe an den Auswerter dem Datenträger intern nach Zwischenspeicherung mehrmals erneut eingegeben wird - maximal 2 n -mal, ggf. auch bei Umkehrung der Bitfolge.
Fig. 13 zeigt in der Spalte I 1.-Kennung als Beispiel die nach dem ersten Durchlauf durch Zwischenspeicherung und Umkehrung der Bitfolge in einem zweiten Durchlauf gewonnene Antwortnachricht; auch Anfragenachrichten, die sich nur im letzten Bit unterscheiden, sind hierbei über ihre Antwortnachrichten nicht mehr korrelierbar, so daß diese Datenträger auch als Pseudozufallsdatengeneratoren nutzbar sind. Ein Durchspielen aller möglichen Kennungen, auch mit schnellsten künftigen Rechnern, ist für die im Beispiel tatsächlich vorgesehene Nachrichtenblocklänge mit einem Zuordnungsschlüssel, d. h. einem Adreßverzweigungsbaum mit 2²⁵⁶ Ästen, unmöglich.
Verschlüsselung, Identifizierung und Entschlüsselung sind sachlich eng miteinander verwandt. Im Prinzip ist die Identifizierung ebenso wie die Entschlüsselung die Interpretation bzw. Übersetzung von Merkmalen bzw. Nachrichten eines Codes in Merkmale bzw. Nachrichten eines anderen Codes. Die Eigenschaft der beschriebenen Identifizierdatenträger, die Identität in einem Schlüssel festzulegen, an dem beliebige Nachrichten eines Codes zugeordnete Nachrichten eines anderen Codes reflektieren, macht sie für alle Anwendungen nutzbar, die in irgendeiner Form Identifizierungen, z. B. als Berechtigungsnachweis oder identitätsabhängige Verschlüsselungen, z. B. für Datenschutz und Datenübertragung, erfordern. Im folgenden werden einige dieser Nutzungsmöglichkeiten angeführt, die insgesamt beim Benutzer nur ein und denselben individuellen Datenträger erfordern:
Verschiedene Nutzungsmöglichkeiten bietet das Telefon; so lassen sich die individuellen Datenträger wie Telefonschlüssel als Berechtigungsnachweis verwenden; in Verbindung mit entsprechenden Gebührenzählern ermöglichen sie für Privatfernsprecher eine benutzerselektive Gebührenzählung; als Identitätsnachweis können sie der Weiterleitung von Telefonanrufen zum jeweiligen Aufenthaltsort und dem telefonischen Abruf persönlicher, vom Anrufbeantworter aufgezeichneter Mitteilungen dienen. Schließlich ließe sich mittels dieser Datenträger von beliebigen privaten oder öffentlichen Fernsprechapparaten aus bargeldlos telefonieren, wenn Antwortnachricht und Gebühr an zentrale Fernsprechkonten übertragen und mit der monatlichen Fernsprechrechnung abgerechnet werden.
Vielfältige Anwendungsmöglichkeiten bieten alle Arten von Schließsystemen in Verbindung mit elektromechanischen Schlössern: Derselbe individuelle Datenträger öffnet Kraftfahrzeug-, Haus- und Wohnungstüren, Tresore, Briefkästen, Schränke, Schreibtische, Schranken in Kraftfahrzeug- Parkhäusern, Bedienungssperren von Maschinen, direkt- und fernwirkend Garagentore, etc. In Verbindung mit geeigneten Auswertesystemen lassen sich für die individuellen Datenträger zeitlich begrenzte Berechtigungen realisieren, z. B. Tages- oder Wochenbegrenzung bei automatischen Skiliftanlagen, tageszeitabhängige Zutrittsberechtigung zu Betrieben usw. Der praktisch unbegrenzte Vorrat möglicher Anfragenachrichten ermöglicht einen Wechsel der Nachricht nach jeder Benutzung.
Die Kontrolle und Überwachung von Personen und Einrichtungen bietet weitere Anwendungen:
So lassen sich mittels der individuellen Datenträger die z.Zt. mit Codewörtern realisierten, hierarchisch gestuften Zugriffs- und Bedienberechtigungen für Datenverarbeitungsanlagen realisieren; ebenso die Bedienungsberechtigung für militärisches Gerät. Sicherheitsrelevantes Transportgut läßt sich mittels dieser Datenträger überwachen und gegen Handhabung durch Unberechtigte absichern.
Da die Identifizierbasis des Datenträgers bei entsprechender Realisierung absolut geheim, fälschungssicher und nicht kopierbar ist, besitzt der Datenträger unverkennbare, überprüfbare Echtheitsmerkmale, die ihm relevante Anwendungsbeispiele wie z. B. fälschungssichere Ausweise, Zahlungsmittel etc., erschließen. Durch zusätzliche Aufnahme persönlicher Daten und digitalisierter unveränderlicher persönlicher Merkmale, wie Fingerpapillarlinien etc. in die Antwortnachricht läßt sich ein überprüfbarer eindeutiger Bezug zwischen Person und Datenträger herstellen, womit der individuelle Datenträger als fälschungssicherer Ausweis verwendbar ist.
Schließlich läßt sich der individuelle Datenträger anstelle der Scheckkarten als Identifiziermittel im Zahlungsverkehr verwenden. Mit einem zusätzlichen lösch- und wiederbeschreibbaren Speicher, der von bestimmten Zahlungsempfängern wie Post, Verkehrsbetrieben etc. in jeweils zugeordneten Speicherbereichen mit einem Guthabenbetrag ladbar ist, kann er für diese Zahlungsempfänger auch als direktes Zahlungsmittel dienen.
Die Eigenschaft des Datenträgers, die assoziative Datenumschlüsselung ohne Preisgabe des Schlüssels wahlweise für beide Zuordnungsrichtungen zu ermöglichen, erschließt ihm vielfältige Anwendungen auf dem Gebiet des Datenschutzes, des Kopierschutzes und der Datenverschlüsselung.
Für Zwecke der Geheimhaltung, des Datenschutzes oder des Kopierschutzes lassen sich die jeweiligen Datenmedien (Floppy Disk, Kassette, Band, Compact Disk, etc.) mit derartigen individuellen, als Verschlüssler dienenden Datenträgern versehen - z. B. als Halbleiterchip aufgeklebt auf der Floppy Disk-Hülle -, die bei Aufnahme die Daten individuell verschlüsseln und bei Wiedergabe wieder entschlüsseln. Der Verschlüssler dient hier als fälschungssicheres, individuelles Echtheitsmerkmal des Urhebers, ohne das eine Datenwiedergabe oder Kopie nicht möglich ist. Computer-Software, digitale Audio- und Video-Aufzeichnungen, dem Datenschutz unterliegende Aufzeichnungen, etc. lassen sich damit sicher gegen Kopieren schützen. Sie sind zusätzlich auch gegen Mißbrauch und Diebstahl geschützt, wenn Datenmedium und "Schlüsselträger" getrennt aufbewahrt werden. Von besonderem Vorteil für diese Anwendungen sind die miniaturisierte, aufwandsarme, nur zwei Kontaktpunkte erfordernde Gestaltung des Schlüsselträgers.
Ein weiteres Anwendungsgebiet ist die Übertragung verschlüsselter, fälschungssicherer Daten. Personen und/oder Objekte, die eine gleiche, Dritten völlig unbekannte und unzugängliche Identifizierinformation besitzen, können untereinander mittels dieser gemeinsamen Identifizierbasis verschlüsselte Daten bzw. Nachrichten austauschen, die Dritten absolut verschlossen bleiben. Fig. 14 zeigt eine solche Anwendung der Identifizierdatenträger für verschlüsselte Datenübertragung: Zwei Datensystemen SA, SB, die über eine Übertragungsstrecke Ü miteinander verschlüsselte Daten DX austauschen, sind jeweils Identifizierdatenträger D entsprechend Fig. 7 mit gleicher Identifizierinformation zugeordnet, die in der oben für Fig. 7 beschriebenen Weise die Verschlüsselung D-Dx bzw. die Entschlüsselung Dx-D der Daten bewirken.
Datenträger, die nicht ortsfest, an bestimmte Systeme gebunden, sondern universell für viele unterschiedliche Anwendungen umschlüsseln, müssen jede Umschlüsselprozedur mit einer definierten Startadresse beginnen, von der ausgehend gleiche unverschlüsselte Daten stets wieder die gleichen verschlüsselten Daten erzeugen, wodurch die Möglichkeit der Datenaufzeichnung zwecks späterer Simulation besteht. Diese Möglichkeit läßt sich durch fortlaufende, sporadische oder blockweise Veränderung der Identifizierbasis unterbinden. In einer Weiterbildung der Erfindung bewirkt diese Veränderung eine mittels Zufallsdatengenerator z. B. vom verschlüsselnden Datenträger erzeugte Kennung, die zwischen den Datenträgern verschlüsselt übertragen wird und die durch Verknüpfung, z. B. Addition, mit den der Selbstadressierung dieser Datenträger dienenden, schrittweise erzeugten Adreßbit, im BeispielFig. 7 Adreßbit A 0 bis A 7, die Identifizierbasis, d. h. den Verzweigungsbaum der Datenträger, verändert.
Eine andere Lösung, die Identifizierbasis für die Umschlüsselung zu verändern, bietet die Kombination einer festen Identifizierbasis mit einer ladbaren, z. B. als Lese-Schreib-Speicher realisierten Identifizierbasis, deren vollständige oder teilweise Identifizierinformation beliebig aus Zufallsdatengeneratoren nachgeladen und zwischen Sender und Empfänger mittels der festen Identifizierbasis oder dem jeweils zuvor gebildeten Schlüssel übertragen wird. Hierbei kann die Identifizierbasis beliebig wechseln, so daß die Periodenlänge dieser Verschlüsselung unbegrenzt ist; sich wiederholende unverschlüsselte Datenblöcke erzeugen keine sich wiederholenden, verschlüsselten Datenblöcke, wenn hierfür echte Zufallsdaten, z. B. mittels Rauschgeneratoren, erzeugt werden. Dieses Verfahren ist absolut sicher gegen Aufzeichnen und späteres Simulieren des Datenverkehrs, daß bei genügender Datenblocklänge jede Datenübertragung einmalig wegen des nur einmal verwendeten Schlüssels ist.
Als Beispiel für eine Datenübertragung nach diesem Verfahren zeigt Fig. 14 zusätzliche ladbare Identifizierdatenträger DA, DB. Vor Beginn der Datenübertragung speichern beide Datenträger DA, DB beliebige, voneinander verschiedene Zufallsdaten. Mit Beginn der Übertragungsprozedur liest z. B. das System SA die erste Zelle des Datenträgers DA, verschlüsselt diese Lesedaten über die feste Identifizierbasis D und überträgt sie zum System SB, welches diese Daten über die feste Identifizierbasis D entschlüsselt und in die erste Zelle des Datenträgers DB lädt. Sodann wiederholt System SB diese Prozedur mit Zelle 2 seines Datenträgers DB, dessen Daten daraufhin in Zelle 2 des Datenträgers DA geladen werden, und so fort, d. h. es erfolgt ein wechselseitiger, über die gemeinsame feste Identifizierbasis D verschlüsselter Datenaustausch beider Systeme mit einer gemeinsamen, gleichen Identifizierbasis in den Datenträgern DA, DB als Ergebnis. Diese gemeinsame Identifizierbasis verschlüsselt bzw. entschlüsselt sodann den im Anschluß zu übertragenden Datenblock, nach dessen Übertragung dann auf die beschriebene Weise mittels Zufallsdaten eine neue Identifizierbasis in den Datenträgern DA, DB erzeugt wird, mit dem sodann der nächste Datenblock übertragen wird, usw. Der durch die zusätzliche Schlüsselübertragung bedingte Verlust an Datenübertragungsgeschwindigkeit läßt sich vermeiden, wenn der jeweils übertragene Nutz-Datenblock selbst durch entsprechende Umschlüsselung den Schlüssel für den nächsten Nutz-Datenblock generiert. Die in Fig. 14 getrennt dargestellten, festen und ladbaren Datenträger D/DA bzw. D/DB können auch als Kombination auf einem gemeinsamen Datenträger zu einer Identifiziereinheit zusammengefaßt werden (Fig. 15).
Diese abhörsichere, absolut fälschungssichere, nicht simulierbare verschlüsselte Datenübertragung erschließt dem Identifizierdatenträger vielfältige Anwendungsmöglichkeiten in allen Arten des Datenverkehrs, so z. B. für Btx-, Telefax-, Fernschreib-, Fernsprechverkehr etc.; u.a. ermöglicht sie für den Zahlungsverkehr variable Zahlungsmittel, die in direktem Datenverkehr miteinander, d. h. vor Ort ohne Umweg über eine Zentrale Zahlungsbeträge miteinander wechseln können. Dabei dient die fälschungssichere, unbekannte, allen diesen Zahlungsmitteln zugeordnete gemeinsame Identifizierinformation, die allein den Datenverkehr und damit den Zahlungstransfer dieser Zahlungsmittel verschlüsselt und freigibt, als überprüfbares Echtheitsmerkmal, ähnlich wie z. B. die spezifischen Merkmale der Geldscheine. Diese Überprüfung können gegenseitig direkt die beteiligten Zahlungsmittel vornehmen. Dies ist vor allem für den Einzelhandel von Vorteil, der mittels derartiger variabler Zahlungsmittel wie bisher üblich eine Kundenbörse-Ladenkasse-Zahlung abwickeln kann: An die Stelle der Kundenbörse und der Ladenkasse tritt jeweils ein solches variables Zahlungsmittel; das Kassengerät selbst dient dabei lediglich als Eingabetastatur und Anzeigegerät, ohne Kenntnis des Datenübertragungsschlüssels. Dieser Datenübertragungsschlüssel wird als "Einmalschlüssel" - wie schon beschrieben - über die gemeinsame Identifizierbasis mittels Zufallsdatengeneratoren für jeden Transfer von beiden Zahlungsmitteln, Sender und Empfänger, jeweils neu generiert, so daß eine Aufzeichnung und nachfolgende Simulierung, d. h. Wiederholung der Datenübertragung zwischen den Zahlungsmitteln wirkungslos ist. Ein Fälschen des Zahlungstransfers durch Probieren läßt sich durch entsprechende hohe Datenblocklänge für den Transfer unterbinden.
Der Datenverkehr zwischen den Zahlungsmitteln vollzieht sich im Prinzip wie in Fig. 14 dargestellt, wobei die Datenträger D/DA und D/DB durch die beiden Zahlungsmittel und die Übertragungssysteme SA, SB durch die Ladenkasse bzw. ein entsprechendes Eingabe-/Anzeigegerät realisiert wird, das auch die Betriebsenergie für den Datenverkehr liefert. Zur funktionellen Absicherung des Zahlungstransfers empfiehlt sich ein Datenverkehr mit gegenseitiger Quittierung; ggf. wird der Transfer zunächst widerrufbar abgewickelt und erst mit der Quittierung vollzogen. Die Anordnung nach Fig. 14 ermöglicht mittels zweier Eingabe-/Anzeigegeräte SA und SB ebenso die Fernübertragung von Zahlungsbeträgen und damit das Wiederauffüllen eines solchen Zahlungsmittels zu beliebigen Zeiten an beliebigen Orten durch Datenfernverkehr mit anderen dieser Zahlungsmittel.
In Verbindung mit dem oben beschriebenen, persönlichen Identifizierdatenträger sind diese Zahlungsmittel gegen Diebstahl oder Verlust absicherbar: So sind sie z. B. mit Antwortnachrichten aufschließbar, die nur ein oder mehrere berechtigte Identifizierdatenträger liefern. Die Möglichkeit, Beträge unterschiedlicher Währungen in das Zahlungsmittel aufzunehmen, ermöglicht seine Anwendung auch im internationalen Zahlungsverkehr; dabei können die Eingabe-/Anzeigegeräte das Umrechnen und Übertragen der Währungsbeträge vornehmen.
Die für Fig. 14 beschriebenen Prozeduren für verschlüsselte Datenübertragung setzen eine gemeinsame Identifizierbasis der beteiligten Systeme voraus; diese gemeinsame Basis ist z. B. bei personenbezogenen, völlig individuellen, einmaligen Identifizierdatenträgern nicht gegeben. Hier bietet eine mit der festen Identifizierbasis auf dem Datenträger kombinierte, alternativ anschaltbare, ladbare Identifizierbais die Möglichkeit, aufgrund einer vorherigen Urleseprozedur gemeinsame Schlüssel zu bilden. Derartige Schlüsselbildungen lassen sich z. B. für einen verschlüsselten Datenverkehr zwischen Bank und Kunden bewirken, indem die Bank mittels erstmaliger Urleseprozedur über beliebige Anfragenachrichten entsprechende kundenidividuelle Antwortnachrichten aus dem Datenträger des Kunden liest, gegebenenfalls unter Umkehrung der Zuordnungsrichtung, die zu Beginn eines späteren Datenverkehrs unverschlüsselt in die bankeigene Identifizierbasis geladen werden und verschlüsselt an den Datenträger des Kunden übertragen und, über dessen feste Identifizierbasis entschlüsselt, in dessen ladbare Identifizierbasis geladen werden. Aufbauend auf dieser jetzt gemeinsamen Identifizierbasis können zwischen Bank und Kunden beliebige, mittels Zufallsdaten generierte Schlüssel und entsprechend verschlüsselte Daten ausgetauscht werden, wie oben beschrieben, wobei dieser Datenaustausch abhörsicher und nicht simulierbar ist und grundsätzlich den echten Identifizierdatenträger voraussetzt. Ebenso lassen sich neue Identifizierbasen übertragen. Das Verfahren ist nicht auf zwei Kommunikationspartner bzw. -Systeme beschränkt, es ermöglicht ebenso den verschlüsselten Datenaustausch innerhalb größerer Gruppen, wenn die Teilnehmer sich zuvor z. B. in direktem persönlichen Kontakt auf mindestens eine gemeinsame Antwortnachricht festgelegt haben, die mittels der jeweils zugeordneten, individuell verschiedenen Anfragenachricht an jeden Teilnehmer übertragbar ist. Diese gemeinsame Festlegung kann auch nacheinander erfolgen, z. B. durch schrittweise Übertragung der gemeinsamen Antwortnachricht zwischen den jeweils "miteinander bekannten" Teilnehmern A/B, B/C, C/D etc., wenn diese "miteinander bekannten" Teilnehmer jeweils eine gemeinsame Identifizierbasis haben. Auf diese Weise können Gruppenmitglieder auch neue, ihnen bekannte Teilnehmer in die Gruppe aufnehmen. Schließlich sind durch entsprechende Festlegungen auf mehrere Antwortnachrichten innerhalb solcher Gruppen auch hierarchisch gestaffelte Schlüssel realisierbar. Auch sind voneinander unabhängige Sende- und Empfangsschlüssel möglich, z. B. für selektive Entschlüsselungsberechtigungen innerhalb einer Gruppe.
Fig. 15 zeigt als Beispiel das Schaltbild eines Identifizierdatenträgers, der die oben beschriebene Grundfunktion der festen Identifizierbasis mit der beschriebenen Weiterbildung zu einer geschlossenen Identifiziereinheit zusammenfaßt:
Ein Festwertspeicher M 0 enthält die individuelle, geheime unveränderbare Identifizierbasis. Ein nur für die Dauer des Datenverkehrs benötigter, ladbarer Lese-Schreib-Speicher M 1 läßt sich zur Bildung gemeinsamer Identifizierbasen mit verschlüsselt übertragener, in M 0 umgeschlüsselter Identifizierinformation laden, wobei alle Abläufe beider Speicher durch die Speichersteuerung MC gesteuert werden. Ein Generator G erzeugt Zufallsdaten, die ebenfalls den Speicher M 1 laden und die über M 0 verschlüsselt zur Bildung einer gemeinsamen Identifizierbasis an die Gegenseite gesendet werden.
Diese Identifiziereinheit ermöglicht alle oben beschriebenen Funktionen der Identifizierung, des Datenschutzes, sowie des verschlüsselten Datenverkehrs zwischen Personen und Objekten.

Claims (10)

1. Einrichtung und Verfahren zur Identifizierung und Umsetzung von Nachrichten, gekennzeichnet durch einen Speicher,
  • - der Eingangsnachrichten beliebiger Länge zeichenweise seriell verarbeitet,
  • - dessen Speicherzellen als Verzweigungspunkte von Adreßverzweigungsbäumen jeweils eine Wachstumsinformation speichern, welche als vorgegebene Zuordnungsstruktur der i möglichen Informationszustände des jeweiligen Zeichens der Eingangsnachricht zur einer Anzahl K nachgeordneter Verzweigungspunkte von der Eingangsnachricht und/oder dem Speicher und/oder von anderer Seite bestimmt wird,
  • - der für ein anstehendes Zeichen der Eingangsnachricht eine der Wachstumsinformation entsprechende nachgeordnete Verzweigungspunktadresse aus der jeweiligen Speicherzelle liest oder im Falle einer noch fehlenden nachgeordneten Verzweigungspunktadresse ein Wachstum des Adreßverzweigungsbaumes bewirkt, indem er hierfür eine beliebige freie Speicherzellenadresse erstmals einschreibt und
  • - der diese nachgeordnete Verzweigungspunktadresse für ein nachfolgendes Zeichen der Eingangsnachricht aufruft und wiederum entsprechend verarbeitet, derart,
  • - daß mit einer definierten Verzweigungspunktadresse beginnend die Eingangsnachricht, zeichenweise orientiert an der jeweiligen Wachstumsinformation, für die jeweiligen Verzweigungspunkte mittels Speicherschreibzyklen neue Äste zu neuen Verzweigungspunkten bildet bzw. mittels Speicherlesezyklen bereits vorhandene Astgruppen durchläuft,
  • - wobei die umgesetzte Ausgangsnachricht zeichenweise den durchlaufenen Verzweigungspunkten und/oder als Ablagedaten bzw. Ablageadressen der als Verzweigungsendpunkt schließlich vom letzten Zeichen der Eingangsnachricht ausgewählten Speicherzelle entnommen wird.
2. Einrichtung und Verfahren nach Anspruch 1, dadurch gekennzeichnet,
  • - daß die Zeichen der Eingangsnachricht Binärzeichen sind, die jeweils i Informationszustände einnehmen können,
  • - daß die Speicherzellen als Verzweigungspunkte eine gleiche Wachstumsinformation speichern, die diesen i Informationszuständen eine gleiche Anzahl i nachgeordneter Verzweigungspunkte zuordnet,
  • - daß diese Gruppe von i nachgeordneten Verzweigungspunktadressen mittels einer gleichen, gemeinsamen Binärzahl als Gruppenadresse adressierbar ist, wobei ein anstehendes Binärzeichen der Eingangsnachricht diese Binärzahl zur vollständigen nachgeordneten Verzweigungspunktadresse ergänzt, die der Speicher als nächste Adresse aufruft,
  • - daß für die erstmaligen Verzweigungspunktadresseneinträge eines Schreib-Lese-Speichers ein Zähler, eine bestimmte Speicherzelle oder ein anderes Mittel den jeweils aktuellen Stand noch freier Adressengruppen kennzeichnet und jede als Verzweigungspunkt aufgerufene Speicherzelle in einer gespeicherten Kennung ausweist, ob sie eine noch unbelegte, d. h. ein Astende kennzeichnende Zelle, ein Verzweigungspunkt oder der Endpunkt einer Eingangsnachricht ist, und
  • - daß jede belegte Speicherzelle auch die Adresse des jeweils vorgeordneten Adreßverzweigungspunktes speichern kann, d. h. des Verzweigungspunktes, dem ihr Ast entwachsen ist.
3. Einrichtung zur Identifizierung und/oder zur Nachrichtenverschlüsselung mittels Datenträger und an diese ankoppelbare Auswerter nach Anspruch 1 oder 2, dadurch gekennzeichnet,
  • - daß der Speicher des Datenträgers für mehrere, unterschiedliche und voneinander unabhängige Anwendungen einsetzbar ist,
  • - daß der Speicher eine Eingangsnachricht mittels zeichenweise aus Verzweigungspunkten gelesener Information in eine zeichenweise Ausgangsnachricht umsetzt,
  • - daß die Verzweigungspunkte des Speichers eine beliebige unterschiedliche Wachstumsinformation speichern, die den i Informationszuständen eines Zeichens der Eingangsnachricht willkürlich bzw. zufällig i beliebige vor- oder nachgeordnete Verzweigungspunkte zuordnet, die i untereinander verschiedene, beliebige Informationen als Zeichen der Ausgangsnachricht speichern,
  • - daß der voll beschriebene Speicher innerhalb des Adreßverzweigungsbaumes keine unbelegten oder offene Astenden kennzeichnende Zellen und somit keine Verzweigungsendpunkte aufweisen muß, so daß eine in sich geschlossene Verzweigungsstruktur entsteht, derart,
  • - daß sich die Verzweigungspunkte dieses Adreßverzweigungsbaumes als Knotenpunkte eines geschlossenen Geflechtes darstellen, in dem sich schrittweise die Zeichen der Eingangsnachricht durch jeweiliges Lesen der Verzweigungspunkte einen eindeutig zugeordneten Weg mit jeweils eindeutig zugeordneter, aus den Verzweigungspunkten gelesener, zeichenweiser Ausgangsnachricht suchen,
  • - daß der Speicher wahlweise für beide Nachrichtenumsetzrichtungen den Adreßverzweigungsbaum oder hierzu relevante Informationen speichert, die eine Rückgewinnung der ursprünglichen Eingangsnachricht aus einer erhaltenen Ausgangsnachricht ermöglicht,
  • - daß der willkürliche, beliebige Speicherinhalt eine Zufallsinformation sein kann, die von Herstellung an unbekannt bleiben kann,
  • - daß der Speicher ein Festwertspeicher bzw. ein lösch- und wiederbeschreibbarer Festwertspeicher sein kann,
  • - daß auf dem Datenträger zusätzliche Mittel vorgesehen sein können, die eine jeweils als Zeichengruppe erzeugte Ausgangsnachricht vor Auslieferung mehrmals, auch unter Änderung der Zeichenfolge, als Eingangsnachricht zurückführen, und
  • - daß voneinander unabhängige, individuelle Auswerter für unterschiedliche Anwendungen vorgesehen sein können, die aus den Datenträgern mittels auswerterindividueller Anfragenachrichten auswerter- und trägerindividuelle Antwortnachrichten lesen, die zeichenweise in einem Speicher einen Adreßverzweigungsbaum erzeugen oder durchlaufen, an dessen jeweiligen Endpunkten die Identitätsinformation oder deren Ablageadresse gespeichert sind.
4. Einrichtung und Verfahren zur verschlüsselten Nachrichtenübertragung zwischen Datenträgern nach Anspruch 3, dadurch gekennzeichnet,
  • - daß auf dem Datenträger mittels eines Zufallsdatengenerators eine Zufallskennung erzeugt wird, die auf dem Datenträger die jeweils aktuelle Verzweigungspunktadresse modifiziert und somit zufallsbedingte Sprünge zwischen beliebigen Verzweigungspunkten des Speichers bewirkt, und daß diese Zufallskennung verschlüsselt an den Empfängerdatenträger übertragen wird zwecks gleicher Modifizierung der gleichen aktuellen Verzweigungspunktadresse,
  • - daß der Speicher ein Festwertspeicher sein kann der mit einem ladbaren, alternativ zum Festwertspeicher die Nachrichtenumsetzung bewirkenden Schreib-Lese-Speicher kombiniert ist,
  • - daß der ladbare Speicher wahlweise mit den intern erzeugten Zufallsdaten oder mit externen, über den Festwertspeicher entschlüsselten Daten ladbar ist, und
  • - daß der Speicherinhalt des ladbaren Speichers, über den Festwertspeicher verschlüsselt, an den Empfängerdatenträger übertragbar ist.
5. Einrichtung und Verfahren nach Anspruch 4, dadurch gekennzeichnet,
  • - daß die Datenträger mittels eines zusätzlichen lösch- und wiederbeschreibbaren Festwertspeichers als Betragsspeicher zu variablen Zahlungsmitteln ausgebildet sind,
  • - daß diese Zahlungsmittel im direkten verschlüsselten Datenverkehr unter Verwendung von gemeinsamen Einmalschlüsseln untereinander Zahlungsbeträge austauschen,
  • - daß diese Zahlungsmittel diese gemeinsamen Einmalschlüssel mit Beginn eines Datenverkehrs durch zeichenweise wechselseitigen Austausch ihrer zufallsbedingten, ladbaren Schlüsselinformation aus beiderseitigen Zufallsdaten zusammensetzen und
  • - daß sie wahlweise mittels persönlicher Identifizierdatenträger gegen unberechtigte Benutzung verschließbar sind.
6. Einrichtung nach Anspruch 3, 4 oder 5, dadurch gekennzeichnet, daß der Datenträger mit einem Festwertspeicher als integrierter Schaltkreis in Hochintegrationstechnologie miniaturisiert ist und durch entsprechende Gestaltung oder Verbindung direkt oder indirekt derart fest fixiert mit dem menschlichen Körper, vorzugsweise dem Finger, oder einem anderen Mittel oder Objekt verbunden ist, daß bei bestimmten Vorgängen, vorzugsweise händischen Verrichtungen, durch Berührung oder Annäherung an einer entsprechend gestalteten Kontaktstelle des Auswerters eine vom Auswerter an den Datenträger gesendete Anfragenachricht vom Datenträger in eine an den Auswerter gesendete Antwortnachricht umgesetzt und von diesem weiterverarbeitet wird.
7. Schaltungsanordnung für eine Datenquelle oder einen Datenspeicher nach einem der vorhergehenden Ansprüche, gekennzeichnet durch nur zwei Anschlußpunkte, über die sowohl der zeichenweise serielle Signalverkehr in beiden Übertragungsrichtungen als auch die Energieversorgung für die Schaltungsanordnung erfolgt, derart, daß die Schaltungsanordnung bei Ankopplung an ein Datensende- und Empfangssystem in einer ersten Zeitphase ein oder mehrere Anregungssginale empfängt und in einer zweiten Zeitphase ein oder mehrere Reaktionssignale sendet, wobei die empfangenen Anregungssignale durch ihren entsprechend hohen Energieinhalt die Betriebsenergie für die Schaltungsanordnung liefern, und wobei die zu übertragende Information unabhängig von der absoluten Signaldauer nur durch das relative Verhältnis unterschiedlicher Zeitintervalle zueinander gekennzeichnet ist, die mittels Taktgenerator und Zähler ausgezählt und dem Verhältnis der Zählergebnisse entsprechend interpretiert werden.
8. Einrichtung nach einem oder mehreren der Ansprüche 3 bis 7, dadurch gekennzeichnet, daß der Datenträger als persönliches Merkmal Teil eines Fingerringes, eines Schreibgerätes, eines Ausweises, eines Kleidungsstückes oder eines sonstigen persönlichen Gegenstandes ist, oder als fälschungssicheres Echtheitsmerkmal Teil eines Wertobjektes ist.
9. Einrichtung nach einem oder mehreren der Ansprüche 3 bis 7, dadurch gekennzeichnet, daß der Datenträger für Zwecke des Datenschutzes oder des Kopierschutzes direkt oder indirekt derart mit dem jeweiligen Datenmedium, wie z. B. Magnetband, Magnetplatte, Floppy Disk usw., verbunden ist, daß er die zu schützenden Daten bei Aufnahme und Wiedergabe zwangsweise verschlüsselt und entschlüsselt.
10. Einrichtungen und Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß diese Speicher für Aufgaben der Nachrichtenerkennung, der Nachrichtenumsetzung und der Nachrichtenverarbeitung wachsende künstliche Wissensbasen bilden, indem ihnen zu jeder identifizierten Eingangsnachricht die ermittelten Ausgangsnachrichten bzw. die Identitätsdaten zur assoziativen Speicherung und Weiterverarbeitung eingegeben werden und daß an gleichen Aufgabengebieten orientierte Wissenssysteme mittels dieser Speicher ihren Wissensumfang in gegenseitiger Kopplung ergänzen.
DE3827172A 1987-08-13 1988-08-10 Einrichtung zur identifizierung von nachrichten Granted DE3827172A1 (de)

Priority Applications (8)

Application Number Priority Date Filing Date Title
DE3827172A DE3827172A1 (de) 1987-08-13 1988-08-10 Einrichtung zur identifizierung von nachrichten
JP63506531A JP3091462B2 (ja) 1987-08-13 1988-08-11 情報識別装置
AT88907281T ATE113738T1 (de) 1987-08-13 1988-08-11 Einrichtung zur identifizierung von nachrichten.
EP88907281A EP0373175B1 (de) 1987-08-13 1988-08-11 Einrichtung zur identifizierung von nachrichten
PCT/EP1988/000717 WO1989001690A2 (en) 1987-08-13 1988-08-11 Device for identifying news items
US07/458,707 US5150409A (en) 1987-08-13 1988-08-11 Device for the identification of messages
DE19893904180 DE3904180A1 (de) 1988-08-10 1989-02-12 Einrichtung zur identifizierung von nachrichten
PCT/EP1989/000132 WO1990009647A1 (de) 1987-08-13 1989-02-13 Einrichtung zur identifizierung von nachrichten

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE3726901 1987-08-13
DE3827172A DE3827172A1 (de) 1987-08-13 1988-08-10 Einrichtung zur identifizierung von nachrichten

Publications (2)

Publication Number Publication Date
DE3827172A1 true DE3827172A1 (de) 1989-03-16
DE3827172C2 DE3827172C2 (de) 1990-05-03

Family

ID=25858569

Family Applications (1)

Application Number Title Priority Date Filing Date
DE3827172A Granted DE3827172A1 (de) 1987-08-13 1988-08-10 Einrichtung zur identifizierung von nachrichten

Country Status (6)

Country Link
US (1) US5150409A (de)
EP (1) EP0373175B1 (de)
JP (1) JP3091462B2 (de)
AT (1) ATE113738T1 (de)
DE (1) DE3827172A1 (de)
WO (1) WO1989001690A2 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4114777A1 (de) * 1990-05-22 1992-02-06 Peter Elsner Verfahren und einrichtung zur nachrichtenumschluesselung
DE4402430A1 (de) * 1994-01-27 1995-08-10 Sc Info & Inno Technologie Inf Authentisierer
US5821871A (en) * 1994-01-27 1998-10-13 Sc-Info+Inno Technologie Informationen+Innovationen Gmbh Cc Authentication method

Families Citing this family (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5224162A (en) * 1991-06-14 1993-06-29 Nippon Telegraph And Telephone Corporation Electronic cash system
US5721788A (en) 1992-07-31 1998-02-24 Corbis Corporation Method and system for digital image signatures
US6122403A (en) 1995-07-27 2000-09-19 Digimarc Corporation Computer system linked by using information in data objects
US5768426A (en) 1993-11-18 1998-06-16 Digimarc Corporation Graphics processing system employing embedded code signals
US5748783A (en) * 1995-05-08 1998-05-05 Digimarc Corporation Method and apparatus for robust information coding
US6611607B1 (en) 1993-11-18 2003-08-26 Digimarc Corporation Integrating digital watermarks in multimedia content
US6516079B1 (en) 2000-02-14 2003-02-04 Digimarc Corporation Digital watermark screening and detecting strategies
US7171016B1 (en) 1993-11-18 2007-01-30 Digimarc Corporation Method for monitoring internet dissemination of image, video and/or audio files
US5710834A (en) * 1995-05-08 1998-01-20 Digimarc Corporation Method and apparatus responsive to a code signal conveyed through a graphic image
US6614914B1 (en) 1995-05-08 2003-09-02 Digimarc Corporation Watermark embedder and reader
US6408082B1 (en) 1996-04-25 2002-06-18 Digimarc Corporation Watermark detection using a fourier mellin transform
ATE237197T1 (de) 1993-11-18 2003-04-15 Digimarc Corp Identifikations/beglaubigungskodierungsverfahre und -vorrichtung
US7044395B1 (en) 1993-11-18 2006-05-16 Digimarc Corporation Embedding and reading imperceptible codes on objects
US6424725B1 (en) 1996-05-16 2002-07-23 Digimarc Corporation Determining transformations of media signals with embedded code signals
US6983051B1 (en) 1993-11-18 2006-01-03 Digimarc Corporation Methods for audio watermarking and decoding
US5822436A (en) 1996-04-25 1998-10-13 Digimarc Corporation Photographic products and methods employing embedded information
US5832119C1 (en) 1993-11-18 2002-03-05 Digimarc Corp Methods for controlling systems using control signals embedded in empirical data
US5862260A (en) 1993-11-18 1999-01-19 Digimarc Corporation Methods for surveying dissemination of proprietary empirical data
US5748763A (en) 1993-11-18 1998-05-05 Digimarc Corporation Image steganography system featuring perceptually adaptive and globally scalable signal embedding
US5636292C1 (en) * 1995-05-08 2002-06-18 Digimarc Corp Steganography methods employing embedded calibration data
US5841886A (en) 1993-11-18 1998-11-24 Digimarc Corporation Security system for photographic identification
US6580819B1 (en) 1993-11-18 2003-06-17 Digimarc Corporation Methods of producing security documents having digitally encoded data and documents employing same
US5841978A (en) 1993-11-18 1998-11-24 Digimarc Corporation Network linking method using steganographically embedded data objects
US5526428A (en) * 1993-12-29 1996-06-11 International Business Machines Corporation Access control apparatus and method
US6522770B1 (en) 1999-05-19 2003-02-18 Digimarc Corporation Management of documents and other objects using optical devices
US7039214B2 (en) 1999-11-05 2006-05-02 Digimarc Corporation Embedding watermark components during separate printing stages
US6869023B2 (en) 2002-02-12 2005-03-22 Digimarc Corporation Linking documents through digital watermarking
US6560349B1 (en) 1994-10-21 2003-05-06 Digimarc Corporation Audio monitoring using steganographic information
DE19511298B4 (de) * 1995-03-28 2005-08-18 Deutsche Telekom Ag Verfahren zur Erteilung und zum Entzug der Berechtigung zum Empfang von Rundfunksendungen und Decoder
US6744906B2 (en) 1995-05-08 2004-06-01 Digimarc Corporation Methods and systems using multiple watermarks
US6721440B2 (en) 1995-05-08 2004-04-13 Digimarc Corporation Low visibility watermarks using an out-of-phase color
US6760463B2 (en) 1995-05-08 2004-07-06 Digimarc Corporation Watermarking methods and media
US6788800B1 (en) 2000-07-25 2004-09-07 Digimarc Corporation Authenticating objects using embedded data
US6577746B1 (en) 1999-12-28 2003-06-10 Digimarc Corporation Watermark-based object linking and embedding
US6829368B2 (en) 2000-01-26 2004-12-07 Digimarc Corporation Establishing and interacting with on-line media collections using identifiers in media signals
US6411725B1 (en) 1995-07-27 2002-06-25 Digimarc Corporation Watermark enabled video objects
US6381341B1 (en) 1996-05-16 2002-04-30 Digimarc Corporation Watermark encoding method exploiting biases inherent in original signal
NL1003802C1 (nl) 1996-07-24 1998-01-28 Chiptec International Ltd Identiteitsbewijs en identificatiesysteem bestemd voor toepassing daarmee.
DE19649292A1 (de) * 1996-11-28 1998-06-04 Deutsche Telekom Ag Verfahren zum Sichern eines durch eine Schlüsselhierarchie geschützten Systems
US7054463B2 (en) 1998-01-20 2006-05-30 Digimarc Corporation Data encoding using frail watermarks
US6073106A (en) * 1998-10-30 2000-06-06 Nehdc, Inc. Method of managing and controlling access to personal information
US20040034686A1 (en) * 2000-02-22 2004-02-19 David Guthrie System and method for delivering targeted data to a subscriber base via a computer network
AU4706700A (en) * 1999-05-06 2000-11-21 General Dynamics Information Systems, Inc. Transient network architecture
JP2004500593A (ja) * 1999-10-07 2004-01-08 ドイッチェ・ポスト・アクチェンゲゼルシャフト 偽造防止文書を作成するセキュリティモジュールと方法
US7519905B2 (en) * 1999-10-12 2009-04-14 Webmd Corp. Automatic formatting and validating of text for a markup language graphical user interface
US7305475B2 (en) 1999-10-12 2007-12-04 Webmd Health System and method for enabling a client application to operate offline from a server
US7877492B2 (en) * 1999-10-12 2011-01-25 Webmd Corporation System and method for delegating a user authentication process for a networked application to an authentication agent
US20040034833A1 (en) * 1999-11-12 2004-02-19 Panagiotis Kougiouris Dynamic interaction manager for markup language graphical user interface
US20050028171A1 (en) * 1999-11-12 2005-02-03 Panagiotis Kougiouris System and method enabling multiple processes to efficiently log events
US20020007284A1 (en) * 1999-12-01 2002-01-17 Schurenberg Kurt B. System and method for implementing a global master patient index
US6625297B1 (en) 2000-02-10 2003-09-23 Digimarc Corporation Self-orienting watermarks
US8612245B2 (en) * 2000-02-24 2013-12-17 Webmd Llc Personalized health history system with accommodation for consumer health terminology
US8712792B2 (en) * 2000-02-24 2014-04-29 Webmd, Llc Personalized health communication system
US8775197B2 (en) * 2000-02-24 2014-07-08 Webmd, Llc Personalized health history system with accommodation for consumer health terminology
US6804377B2 (en) 2000-04-19 2004-10-12 Digimarc Corporation Detecting information hidden out-of-phase in color channels
AU7458301A (en) * 2000-06-21 2002-01-02 Sony Corporation Information processing device and processing method
US7063264B2 (en) 2001-12-24 2006-06-20 Digimarc Corporation Covert variable information on identification documents and methods of making same
ATE509326T1 (de) 2001-12-18 2011-05-15 L 1 Secure Credentialing Inc Mehrfachbildsicherheitsmerkmale zur identifikation von dokumenten und verfahren zu ihrer herstellung
US7694887B2 (en) 2001-12-24 2010-04-13 L-1 Secure Credentialing, Inc. Optically variable personalized indicia for identification documents
US7793846B2 (en) 2001-12-24 2010-09-14 L-1 Secure Credentialing, Inc. Systems, compositions, and methods for full color laser engraving of ID documents
US7728048B2 (en) 2002-12-20 2010-06-01 L-1 Secure Credentialing, Inc. Increasing thermal conductivity of host polymer used with laser engraving methods and compositions
US7824029B2 (en) 2002-05-10 2010-11-02 L-1 Secure Credentialing, Inc. Identification card printer-assembler for over the counter card issuing
US7804982B2 (en) 2002-11-26 2010-09-28 L-1 Secure Credentialing, Inc. Systems and methods for managing and detecting fraud in image databases used with identification documents
US7712673B2 (en) 2002-12-18 2010-05-11 L-L Secure Credentialing, Inc. Identification document with three dimensional image of bearer
EP1614064B1 (de) 2003-04-16 2010-12-08 L-1 Secure Credentialing, Inc. Dreidimensionale datenspeicherung
US7698557B2 (en) * 2003-12-22 2010-04-13 Guardtime As System and method for generating a digital certificate
US7744002B2 (en) 2004-03-11 2010-06-29 L-1 Secure Credentialing, Inc. Tamper evident adhesive and identification document including same
US8296162B1 (en) 2005-02-01 2012-10-23 Webmd Llc. Systems, devices, and methods for providing healthcare information
US7599828B2 (en) * 2005-03-01 2009-10-06 Microsoft Corporation Grammatically correct contraction spelling suggestions for french
US8380530B2 (en) 2007-02-02 2013-02-19 Webmd Llc. Personalized health records with associative relationships
US8239850B2 (en) * 2007-12-14 2012-08-07 GM Global Technology Operations LLC Computer-implemented method of releasing battery state estimation software

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH546446A (de) * 1972-04-11 1974-02-28 Gretag Ag Einrichtung zum individuellen identifizieren einer mehrzahl von individuen.
US3971916A (en) * 1974-03-25 1976-07-27 Societe Internationale Methods of data storage and data storage systems
DE2451711C3 (de) * 1974-10-31 1977-05-12 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt Verfahren zum Erzeugen zufallsähnlicher Binärzeichenfolgen
DE2657182A1 (de) * 1976-12-17 1978-06-22 Felde Juergen Zum Vorrichtung zur identifizierung einer information
EP0022069A1 (de) * 1979-06-08 1981-01-07 GRETAG Aktiengesellschaft Vorrichtung zur chiffrierten Übermittlung von Nachrichten
DE3009317C2 (de) * 1980-03-11 1981-11-26 SIEMENS AG AAAAA, 1000 Berlin und 8000 München Hybrid-Assoziativspeicher
DE2224937C2 (de) * 1972-05-23 1983-04-14 Gretag AG, 8105 Regensdorf, Zürich Einrichtung zur Prüfung der Gültigkeit von einer Mehrzahl von Benutzern der Einrichtung zugeordneten Datenträgern
DE3311665A1 (de) * 1983-03-30 1984-10-11 Siemens AG, 1000 Berlin und 8000 München Hybrid-assoziativspeicher, bestehend aus einem nicht assoziativen basisspeicher und einer assoziativen oberflaeche
DE3340582A1 (de) * 1983-11-10 1985-05-23 ANT Nachrichtentechnik GmbH, 7150 Backnang Elektronischer schluesselspeichermodul
DE3628525A1 (de) * 1985-08-22 1987-02-26 Genest Leonard Joseph Elektronisches sicherheitssystem
DE3129911C2 (de) * 1981-07-29 1987-03-05 Siemens Ag, 1000 Berlin Und 8000 Muenchen, De
DE3534026A1 (de) * 1985-09-24 1987-03-26 Siemens Ag Verfahren zum aufsuchen von einem vorgegebenen suchargument entsprechenden in einem hybridassoziativspeicher enthaltenen datenfolgen
DE3712089C2 (de) * 1987-04-09 1989-02-09 Jaspal 3000 Hannover De Singh

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5952465B2 (ja) * 1976-04-14 1984-12-19 富士通株式会社 記憶装置の書込み読出し制御方式
FR2460526A1 (fr) * 1979-06-29 1981-01-23 Ibm France Procede de mesure du temps d'acces d'adresse de memoires mettant en oeuvre la technique de recirculation des donnees, et testeur en resultant
DE2943726C2 (de) * 1979-10-30 1984-06-07 ANT Nachrichtentechnik GmbH, 7150 Backnang Verfahren und Einrichtung zur Ver- und Entschlüsselung von Daten
US4797672A (en) * 1986-09-04 1989-01-10 Octel Communications Corp. Voice network security system

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH546446A (de) * 1972-04-11 1974-02-28 Gretag Ag Einrichtung zum individuellen identifizieren einer mehrzahl von individuen.
DE2224937C2 (de) * 1972-05-23 1983-04-14 Gretag AG, 8105 Regensdorf, Zürich Einrichtung zur Prüfung der Gültigkeit von einer Mehrzahl von Benutzern der Einrichtung zugeordneten Datenträgern
US3971916A (en) * 1974-03-25 1976-07-27 Societe Internationale Methods of data storage and data storage systems
DE2451711C3 (de) * 1974-10-31 1977-05-12 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt Verfahren zum Erzeugen zufallsähnlicher Binärzeichenfolgen
DE2657182A1 (de) * 1976-12-17 1978-06-22 Felde Juergen Zum Vorrichtung zur identifizierung einer information
EP0022069A1 (de) * 1979-06-08 1981-01-07 GRETAG Aktiengesellschaft Vorrichtung zur chiffrierten Übermittlung von Nachrichten
DE3009317C2 (de) * 1980-03-11 1981-11-26 SIEMENS AG AAAAA, 1000 Berlin und 8000 München Hybrid-Assoziativspeicher
DE3129911C2 (de) * 1981-07-29 1987-03-05 Siemens Ag, 1000 Berlin Und 8000 Muenchen, De
DE3311665A1 (de) * 1983-03-30 1984-10-11 Siemens AG, 1000 Berlin und 8000 München Hybrid-assoziativspeicher, bestehend aus einem nicht assoziativen basisspeicher und einer assoziativen oberflaeche
DE3340582A1 (de) * 1983-11-10 1985-05-23 ANT Nachrichtentechnik GmbH, 7150 Backnang Elektronischer schluesselspeichermodul
DE3628525A1 (de) * 1985-08-22 1987-02-26 Genest Leonard Joseph Elektronisches sicherheitssystem
DE3534026A1 (de) * 1985-09-24 1987-03-26 Siemens Ag Verfahren zum aufsuchen von einem vorgegebenen suchargument entsprechenden in einem hybridassoziativspeicher enthaltenen datenfolgen
DE3712089C2 (de) * 1987-04-09 1989-02-09 Jaspal 3000 Hannover De Singh

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
Bd. 19, Nr. 3, Juli 72, S. 425-430 *
J. NIEDEREICHHOLZ: Datenbanksysteme, Aufbau und Einsatz, 1981, Physica Verlag, Wien *
LEWIS u. SMITH: Datenstrukturen und ihre Anwen- dung, 1978, R. Oldenbourg Verlag, München *
Staufel L.E.: Practical aspects of doubly chained trees for retrieval, in: Journal of the Association for Computing Maschinery *
W. HILBERG: "Assoziative Gedächtnisstrukturen, funktionale Komplexität: neue Forschungen auf dem Gebiet der digitalen Systeme", München, Wien, Oldenbourg, 1984 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4114777A1 (de) * 1990-05-22 1992-02-06 Peter Elsner Verfahren und einrichtung zur nachrichtenumschluesselung
US5224164A (en) * 1990-05-22 1993-06-29 Peter Elsner Method and apparatus for transliterating messages
JPH0614017A (ja) * 1990-05-22 1994-01-21 Peter Elsner 処理過程加入者による符号化されたデータ通信用の方法と装置
DE4402430A1 (de) * 1994-01-27 1995-08-10 Sc Info & Inno Technologie Inf Authentisierer
US5821871A (en) * 1994-01-27 1998-10-13 Sc-Info+Inno Technologie Informationen+Innovationen Gmbh Cc Authentication method

Also Published As

Publication number Publication date
ATE113738T1 (de) 1994-11-15
WO1989001690A2 (en) 1989-02-23
EP0373175A1 (de) 1990-06-20
WO1989001690A3 (fr) 1989-04-20
JP3091462B2 (ja) 2000-09-25
DE3827172C2 (de) 1990-05-03
EP0373175B1 (de) 1994-11-02
US5150409A (en) 1992-09-22
JPH02504560A (ja) 1990-12-20

Similar Documents

Publication Publication Date Title
DE3827172C2 (de)
DE60307244T2 (de) Verfahren und system zur durchführung von post-ausgabe-konfigurations und datenänderungen an einem persönlichen sicherheitsgerät unter verwendung einer kommunikations-pipeline
DE69924349T2 (de) Elektronisches Zugangskontrollsystem und Verfahren
DE3407642C2 (de)
DE69829938T2 (de) Verfahren zum Einführen von elektronischem Geld für einen Emittent mit elektronischen Saldo-Zählern, entsprechende Vorrichtung und Speicherelement mit gespeichertem Programm zur Durchführung des Verfahrens
EP0631408B1 (de) Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen
EP0730253B1 (de) Verfahren zur Erzeugung und Verteilung unpersonalisierter vertraulicher elektronischer Schlüssel
EP0486960B1 (de) Kodierte Chipkartenaktivierung
DE19629856A1 (de) Verfahren und System zum sicheren Übertragen und Speichern von schützbaren Informationen
EP0783740A1 (de) Datenübertragungssystem zwischen mindestens einer schreib-lese-station und mehreren datenträgern
DE19542910A1 (de) Verfahren und Vorrichtung zum Schutz gespeicherter Daten
DE69737806T2 (de) Datenverschlüsselungsverfahren
DE102008028701A1 (de) Verfahren und System zum Erzeugen einer abgeleiteten elektronischen Identität aus einer elektronischen Hauptidentität
DE102006011402A1 (de) Verfahren und Apparatur zur sicheren Verarbeitung von schützenswerten Informationen
DE1537926A1 (de) Sicherheitssystem fuer Fernmeldeanlagen
EP0616429A1 (de) Verfahren und Schaltungsanordnung zum Erzeugen einer Pseudozufallsfolge sowie deren Verwendung
EP0990226A1 (de) System zum gesicherten lesen und bearbeiten von daten auf intelligenten datenträgern
DE19502657C1 (de) Verfahren und Vorrichtung zum Nachweis einer Manipulation an übertragenen Daten
EP0833283A2 (de) Verfahren und Vorrichtung zur Überwachung von Gegenständen
CH716505B1 (de) System und Verfahren zum Bereitstellen von kryptographischer Asset-Transaktionen, Hardware-Genehmigungsterminal, Backend-Server und Computerprogrammprodukt.
DE102021131424A1 (de) Verfahren und systeme zur sitzungsbasierten und gesicherten zugriffsteuerung auf ein datenspeichersystem
DE69738548T2 (de) Dynamisches dateninterpretationsverfahren für eine chipkarte
EP1163559A1 (de) Verfahren zur sicherung des zugangs zu einer datenverarbeitungseinrichtung und entsprechende vorrichtung
DE19921531C2 (de) Verfahren zur Verschlüsselung einer Identifikationsinformation und elektronisches Gerät
DE4305571A1 (de) Kartengerät mit nachweisbarer Fernübertragung

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
AG Has addition no.

Ref country code: DE

Ref document number: 3904180

Format of ref document f/p: P

8364 No opposition during term of opposition