DE3827172A1 - Einrichtung zur identifizierung von nachrichten - Google Patents
Einrichtung zur identifizierung von nachrichtenInfo
- Publication number
- DE3827172A1 DE3827172A1 DE3827172A DE3827172A DE3827172A1 DE 3827172 A1 DE3827172 A1 DE 3827172A1 DE 3827172 A DE3827172 A DE 3827172A DE 3827172 A DE3827172 A DE 3827172A DE 3827172 A1 DE3827172 A1 DE 3827172A1
- Authority
- DE
- Germany
- Prior art keywords
- memory
- data
- message
- address
- character
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
- G06Q20/35765—Access rights to memory zones
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C8/00—Arrangements for selecting an address in a digital store
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Image Processing (AREA)
Description
Die Erfindung betrifft das gesamte Gebiet der Nachrichten-Umsetzung,
d. h. die Umsetzung einer Eingangsnachricht in eine Ausgangsnachricht bei
beliebig unterschiedlicher Informationsdarstellung.
Nachrichten in beliebiger Informationsdarstellung lassen sich in
maschinell verarbeitbare Daten umsetzen; so lassen sich z. B. Bilder,
akustische Laute, Texte usw. digitalisieren und entsprechend weiterverarbeiten.
Für die Weiterverarbeitung ist sehr häufig eine Nachrichten-
Umsetzung erforderlich oder erwünscht, wie z. B. Textübersetzungen von
einer Sprache in eine andere, oder die Übersetzung eines geschriebenen
Wortes in ein gesprochenes oder die Übersetzung eines Fingerabdrucks in
eine Personenidentitätskennung, usw.
Dieses Umsetzen einer Nachricht in eine andere erfordert, daß die
Zuordnung zwischen beiden Nachrichten bekannt und z. B. in einem Speicher
hinterlegt ist.
Bekannt als Nachrichten-Umsetzer sind konventionell adressierbare
Speicher, die eine Eingangsnachricht als Adresse einer aufzurufenden
Speicherzelle interpretieren, aus der dann eine zugeordnete, entsprechend
umgesetzte Ausgangsnachricht gelesen bzw. in dieselbe eingeschrieben
wird. Diese konventionell adressierbaren Speicher sind nur begrenzt
anwendbar: Sie erfordern infolge ihrer starren Adreßorganisation auch
für "unbelegte" Eingangsnachrichten Speicherplatz und lassen sich daher
für Nachrichten mit höherem Informationsinhalt, nicht mehr wirtschaftlich
realisieren. Daher sind sie für viele typische Aufgaben der Nachrichten-
Umsetzung wie z. B. Sprachübersetzung, Datenverschlüsselung usw., nicht
einsetzbar.
Bekannt sind ferner Assoziativspeicher, d. h. inhaltsadressierte
Speicher, in deren Speicherzellen jeweils zusätzlich zur umgesetzten
Ausgangsnachricht die jeweils zugeordnete Eingangsnachricht platzunabhängig
und reihenfolgeunabhängig gespeichert ist, wobei die einer Eingangsnachricht
zugeordnete jeweilige Speicherzelle durch einen Suchvorgang
ermittelt wird. Diese bekannten Assoziativspeicher erfordern im
Gegensatz zu den konventionellen Speichern für diese Umsetzaufgabe nur
Speicherplatz für "belegte" Eingangsnachrichten, benötigen aber für den
Speicherzugriff zeitaufwendige Suchvorgänge, die ihre Anwendbarkeit stark
einschränken.
Aufgabe der Erfindung ist es, das Identifizieren einer Eingangsnachricht
und Zuordnen entsprechender Ausgangsnachrichten oder Ausgangsinformationen
mittels eines Speichers zu lösen, der die Vorteile des
schnellen Speicherzugriffs der konventionellen Speicher mit den Vorteilen
der speicherplatzsparenden bekannten Assoziativspeicher verbindet, und
dabei deren jeweilige Nachteile vermeidet.
Die Aufgabe wird durch die kennzeichnenden Merkmale des Anspruchs 1
gelöst, Ausführungsvarianten ergeben sich aus dne abhängigen Ansprüchen.
Diese Lösung sieht Speicher vor, die eine Eingangsnachricht beliebiger
Länge in diskrete Zeichen gliedern, mit denen sie selbstadressierend
Adreßverzweigungsbäume bilden, die mit jeder neuen Eingangsnachricht
wachsen. Sie interpretieren die Adressen ihrer Speicherzellen als
Verzweigungspunktadressen, die eine verzweigungspunktindividuelle Wachstumsinformation
speichern, von denen eine Anzahl dieser Wachstumsinformation
entsprechender möglicher Äste ausgehen, und tragen für jede neue
Eingangsnachricht in diese Speicherzellen dieser Anzahl Baumäste entsprechend
eine Anzahl im Prinzip beliebiger, jeweils frei verfügbarer,
nächstfolgender Verzweigungspunktadressen ein, von denen jeweils eine
Untermenge, zumeist eine bestimmte Adresse, durch das jeweils anstehende
Zeichen der Eingangsnachricht ausgewählt wird. Auch bei gleicher Zeichenlänge
bzw. Informationsinhalt dieser Zeichen können damit, je nach Wachstumsinformation,
unterschiedliche Aststrukturen den Verzweigungspunkten
entwachsen; allein die den Verzweigungspunkt kennzeichnende Zelle trägt
ihre Wachstumsmerkmale, bzw. wird mit diesen Merkmalen vom Speicher, von
der Eingangsnachricht oder von anderer Seite versorgt. Auf diese Weise
wächst schrittweise mit jeder neuen Eingangsnachricht ein Adreßverzweigungsbaum
heran, dessen Äste mit dem Ende der Eingangsnachricht, d. h. mit
derem letzten Zeichen, ihren Endpunkt finden. In diese vom letzten
Zeichen der Eingangsnachricht ausgewählte letzte Speicherzelle kann z. B.
die der Eingangsnachricht zugeordnete umgesetzte Ausgangsnachricht oder
auch deren Ablageadresse eingetragen werden. Ebenso ist es möglich, von
diesem Endpunkt ausgehend mit einer weiterführenden Nachricht wiederum
als Eingangsnachricht in denselben Speicher oder einen beliebigen anderen
Speicher einzutreten. Dabei sind hierarchisch nach Zugriffszeiten und
Speicherkapazität gegliedert alle Arten von Speichern einsetzbar; langsame
seriell zugreifende Speicher lassen sich zu diesem Zweck vorübergehend
in Speicher mit wahlfreiem Zugriff umladen.
Für bereits bekannte Eingangsnachrichten erfolgen keine weiteren
Adreßeinträge in den Speicher; jeweils ausgehend von einer definierten
Startadresse, im allgemeinen am Stamm des Baumes, möglicherweise aber
auch an einem definierten Verzweigungspunkt, wird der Speicher in zeichenweisen
Schritten mit einer Adressenfolge durchlaufen und gelesen, die
der bereits gespeicherte Adreßverzweigungsbaum bestimmt, bis das letzte
Zeichen der Eingangsnachricht schließlich eine letzte Speicherzelle des
Adreßverzweigungsbaumes aufruft, die - gewissermaßen als " Baumfrucht" -
die der Eingangsnachricht zugeordnete umgesetzte Ausgangsnachricht oder
deren Ablageadresse enthält.
Das Umsetzen der Eingangsnachricht kann auch zeichenweise bereits
während des Adreßdurchlaufes erfolgen, indem den jeweils gelesenen Zellen
zusätzlich zu den nächstfolgenden Verzweigungspunktadressen jeweils
ein gespeichertes Zeichen der Ausgangsnachricht entnommen wird; dieses
Prinzip der zeichenweisen Umsetzung einer beliebigen Eingangsnachricht in
eine beliebige, definierte Ausgangsnachricht findet insbesondere für alle
Aufgaben der Nachrichtenverschlüsselung ein weites Anwendungsfeld, so
z. B. für den Datenschutz, für die verschlüsselte Datenübertragung und für
identitätsbezogene Schlüssel oder Verschlüsselungsaufgaben.
Die Erkennung, ob eine Eingangsnachricht neu ist, erfolgt irgendwann
im Verlauf des Adreßdurchlaufes durch den Adreßverzweigungsbaum, wenn
ein gerade anstehendes Zeichen der Eingangsnachricht mit seiner Verzweigungspunkt-
Adreßauswahl auf eine noch unbeschriebene Speicherzelle
trifft. Ab hier sind jetzt alle weiterführenden Äste des Verzweigungsbaumes
einzuspeichern, indem der Speicher in diese unbeschriebene Zelle
eine der Anzahl Äste entsprechende Anzahl beliebiger, jeweils frei verfügbarer,
unbeschriebener Adressen als Verzweigungspunktadressen einträgt,
von denen dann eine bestimmte nächstfolgende Adresse von diesem
gerade anstehenden Zeichen der Eingangsnachricht ausgewählt und gelesen
wird und wiederum als unbelegte Zelle erkannt wird, und so fort. Zur
Erkennung, ob eine jeweils aufgerufene Speicherzelle als unbeschriebene
Zelle, als Verzweigungspunkt oder als Endpunkt bzw. vorläufiger Endpunkt
einer Eingangsnachricht zu interpretieren ist, kann sie zusätzliche Kennungen
speichern, die die jeweils daraus abzuleitenden Speicherabläufe
entsprechend steuern. Ebenso kann sie z. B. zusätzlich zu den nachgeordneten
Verzweigungspunktadressen die Adresse des jeweils vorgeordneten
Verzweigungspunkts speichern, d. h. des Punktes, aus dem der jeweilige Ast
entwachsen ist. Dies ermöglicht z. B. das Löschen nicht mehr relevanter
Eingangsnachrichten, das von der Endadresse ausgehen muß. Für spätere
Löschzwecke kann auch gleichzeitig mit Wachsen des Hauptbaumes ein
Nebenbaum gespeist werden, der die jeweils in Klartext oder in eine
relevante Information umgesetzte Eingangsnachricht in die jeweilige End-
bzw. Ablageadresse umsetzt.
Das Wachstum des Speichers bzw. des Adreßverzweigungsbaumes ist
durch lineare Speichererweiterung beliebig erweiterbar. So sind z. B. für
Eingangsnachrichten in blockweiser Binärzeichendarstellung bei n Bit
Blocklänge für die Speicherung von m Eingangsnachrichten als Adreßverzweigungsbaum
bei m « 2 n insgesamt A < 2×n×m Speicheradressen
erforderlich.
Fig. 1 zeigt das Prinzip in allgemeiner Darstellung. Dargestellt
sind zwei z. B. in getrennten Speichern gewachsene Adreßverzeigungsbäume
I und II, die über jeweils einen Ast gemeinsam einen dritten Adreßverzweigungsbaum
III speisen. Ein Punkt kennzeichnet einen Verzweigungspunkt,
ein Kreis den jeweiligen Endpunkt des Verzweigungsbaumes, d. h.
dessen "Frucht". Der zeichenweise Informationsinhalt der Eingangsnachricht
bestimmt die Anzahl der Äste in den Verzweigungspunkten; so wachsen
die Bäume II und III mit vier möglichen Ästen je Verzweigungspunkt, während
der Baum I bei binärer Eingangsnachricht und bitweiser Verarbeitung
nur zwei Äste je Verzweigungspunkt bildet. Im allgemeinen werden infolge
der Redundanz in den Eingangsnachrichten diese Verzweigungsbäume, wie
auch in der Natur, nie vollständig sein: so trägt der Verzweigungsbaum
II, der insgesamt 64 mögliche Endpunkte besitzt, nur 13 "Früchte", die
insgesamt 12 Verzweigungspunktadressen und 13 Endadressen benötigen. Der
Verzweigungsbaum I, der insgesamt 16 Endpunkte ermöglicht, trächt 5 Früchte,
für die er 10 Verzweigungspunktadressen und 5 Endadressen benötigt.
Im Prinzip sind innerhalb eines Baumes mittels entsprechend einzutragender
oder durch zusätzliche Nachrichten zu modifizierende Verzweigungspunktadressen
auch beliebige Vorwärts- oder Rückwärtssprünge zwischen
den Astgruppen möglich; dies ist insbesondere für das Gebiet der
Nachrichtenverschlüsselung von Interesse.
Fig. 2 zeigt als Anschauungsbeispiel für Eingangsnachrichten in
Binärdarstellung mit einer Blocklänge von n = 4 Bit und bitweiser Verarbeitung
als Tabelle I den Speicherinhalt eines solchen assoziativ mittels
Adreßverzweigungsbaum organisierten Speichers, wie er stufenweise mit
m = 5 nacheinander eingetroffenen neuen Eingangsnachrichten gewachsen
ist. Entsprechend den 5 nacheinander eingetroffenen und in einem Ablagespeicher
A der Reihe nach abgelegten Eingangsnachrichten vollzieht sich
das Wachstum des Adreßverzweigungsbaumes in den 5 dargestellten Abschnitten;
die je Abschnitt mittels Schreiboperation erfolgten neuen
Adreßeinträge sind umrandet hervorgehoben. Jede beschriebene, d. h.
belegte Zelle, speichert zwei alternative, als nächste aufzurufende
Adressen des Speichers als Verzweigungspunktadressen, sowie eine Steuerkennung
D 0. Die Kennung D 0 kennzeichnet mit D 0 = 01 einen Verzweigungspunkt,
d. h. eine Adresse im Speicher I, und mit D 0 = 11 einen Endpunkt,
d. h. eine Ablageadresse im Ablagespeicher A. Unbeschriebene, d. h. unbelegte
Zellen sind zur besseren Übersicht neutral dargestellt; in der
Praxis wären sie durch entsprechende Kennungen, z. B. D 0 = 00 zu kennzeichnen.
Fig. 3 zeigt in schematischer Darstellung den Adreßverzweigungsbaum
des Speichers, wie er bis zum Abschnitt 5 binär gewachsen ist; dieser
Verzweigungsbaum entspricht dem Baum I in Fig. 1. Die in Fig. 1 dargestellte
Bildung eines neuen Verzweigungsbaumes III wird im Anschauungsbeispiel
mittels einer im Ablagespeicher A hinterlegten zusätzlichen
Kennung III realisiert, die z. B. kennzeichnet, daß die Eingangsnachricht
eine weitere Verzweigung erfordert und die z. B. für die nachfolgenden
Zeichen der Eingangsnachricht einen Speicher III für einen neu zu bildenden
Adreßverzweigungsbaum aktiviert. Dieses Prinzip der adreßbezogenen
Speichererweiterung ist insbesondere für Eingangsnachrichten
mit sehr unterschiedlicher Zeichenanzahl von Vorteil.
Dieses erfindungsgemäße Prinzip der zeichenweise adreßassoziierten
Identifizierung, Speicherung oder Umsetzung von Eingangsnachrichten ist
für alle Anwendungsgebiete einsetzbar, die in irgendeiner Form die Umsetzung
einer Eingangsnachricht beliebiger Informationsdarstellung in
eine Ausgangsnachricht beliebig anderer Informationsdarstellung erfordern.
So sind z. B. auf diese Weise übersetzende Speichersysteme realisierbar,
die im direkten Speicherzugriff über entsprechende Ein-/Ausgabemittel
geschriebene Texte in akustische Laute oder mechanische Bewegungen
umsetzen, oder die Texte einer Sprache im direkten Speicherzugriff in
andere Sprachen übersetzen. Nachrichten lassen sich nach diesem Prinzip
im Speicherdurchlauf an vorgegebenen oder für jede Nachricht neu generierten
Adreßverzweigungsbäumen verschlüsseln bzw. entschlüsseln. Im
direkten Speicherzugriff lassen sich umfangreiche Nachrichten, die die
Identität eines Objektes, einer Person etc. beschreiben, in entsprechend
zugeordnete Ausgangsnachrichten umsetzen; so z. B. für zu identifizierende
Flugobjekte das Umsetzen einer Summe vieler Meßdaten, wie Geschwindigkeit,
Richtung, Höhe etc. in entsprechende Identitätsdaten zwecks Flugverfolgung
im Speicher. Oder das Umsetzen aller bekannten, die Identität
einer Person beschreibenden Merkmale in zugeordnete Identitätsdaten, usw.
Im folgenden werden aus der Vielzahl möglicher Anwendungen nur zwei
Anwendungen als Ausführungsbeispiel näher beschrieben, die das Gebiet der
Identifizierung und der Datenverschlüsselung betreffen.
Bekannt als Personen-Identifiziermittel ist der Fingerabdruck.
Infolge der großen Vielfalt der in ihm enthaltenen individuellen Merkmale
speichert er einen so großen "persönlichen Datensatz", daß er als unverwechselbares,
fälschungssicheres Identifiziermittel gelten kann. Von
Vorteil ist seine Unverlierbarkeit und ständige Verfügbarkeit. Die darauf
aufbauenden Identifiziersysteme sind jedoch sehr aufwendig und lassen
sich nur zentral, z. B. von Ämtern, handhaben.
Bekannt sind ferner elektronisch arbeitende Identifiziermittel als
Magnetkarten oder Chipkarten in Scheckkartenform. Diese Scheckkarten haben
den Nachteil, daß sie einen Aufbewahrungsort benötigen und somit verlierbar,
vergeßbar und diestahlgefährdet und nicht unabhängig von der Bekleidung
in jeder Lebenslage, auch in Gefahrensituationen, sofort verfügbar
und einsetzbar sind. Sie haben ferner den Nachteil, daß sie platz-
und kostenaufwendige Auswertestationen erfordern und daß sie empfindlich
gegen mechanische Verformungen und Beschädigungen sind.
Aus der Schweizer Patentschrift 5 46 446 ist eine Einrichtung mittels
Datenträger zum Identifizieren von Individuen durch eine Prüfstation
bekannt, die den Schutz der Identifizierdaten gegen Duplizieren und
unbefugten Datenzugang zum Ziel hat. Datenträger und Prüfstation tauschen
zu diesem Zweck wechselseitig Informationsfolgen aus und vergleichen sie
mit den jeweils gespeicherten Informationsfolgen, wobei die Prüfstation
bei Übereinstimmung ein "Gutsignal" erzeugt. Diese Patentschrift liefert
eine Lösung für den Datenverkehr zwischen Datenträger und Prüfstation,
wobei auf beiden Seiten aufwendige Informationsgeneratoren mit Speichern,
Vergleichern und Weichen erforderlich sind. Von Nachteil ist hier der
hohe Aufwand an elektronischen Schaltungsmitteln und die daraus resultierenden
teuren Herstellkosten und eingeschränkte Anwendbarkeit. Ein
universeller Einsatz für viele unterschiedliche Anwendungsfälle, die sich
teilweise erst im Verlauf der Benutzung des Datenträgers ergeben können,
ist hier nicht möglich, da jeder Anwendungsfall, d. h. jede Prüfstation im
Datenträger eigene geschützte Speicherbereiche vorsieht, die - entgegen
diesem Verfahren - teilweise erst im Verlauf der Benutzung des Datenträgers
programmiert werden müßten. Eine ähnliche Lösung beschreibt die
DE-PS 22 24 937.
Das US-Patent 39 71 916 beschreibt als Identifizierungsmittel einen
vorwiegend für Bankanwendungen konzipierten tragbaren Speicher, in dem
bei Ausgabe an den Inhaber eine persönliche, geheime Identitätsnummer,
die Nummer des Bankkontos und weitere persönliche Daten programmiert
werden, und der als Fingerring gestaltet sein kann. Von Nachteil sind die
für jeden Anwendungsfall erforderliche Programmierung und die begrenzte
Datenkapazität des Speichers, die einem universellen Einsatz entgegenstehen.
Bekannt aus der DE OS 26 57 182 ist als Identifiziermittel ein Datenträger,
der durch Anregung infolge energetischer Kopplung mit einem
Auswerter eine im Datenträger gespeicherte Information an den Auswerter
überträgt, wobei der Datenträger als Fingerring gestaltet sein kann, der
aus dem Auswerter energetisch versorgt wird. Nachteilig an dieser Lösung
ist die begrenzte Informationsmenge des Datenträgers, die nicht geheim
bleiben kann und die für mehrere Anwender eine Zuteilung und Überwachung
erfordert, so daß sie sich nicht für einen universellen Einsatz eignet.
Diesen bekannten Lösungen gemeinsam ist, daß die Identität und die
zur Identitätsabfrage berechtigten Codes zwecks Vergleich jeweils anwendungsbezogen
in das Identifiziermittel programmiert werden müssen, so daß
es Veränderungen und notwendigen Überwachungen unterliegt, die einen
universellen, anwendungsunabhängigen Einsatz nicht zulassen. Im übrigen
ermöglicht keines der bekannten Identifiziermittel zugleich den Schutz
identitätsbezogener Daten, d. h. die Datenverschlüsselung.
Bekannt sind Datenverschlüsselungssysteme, bei denen die Kommunikationspartner
auf Datenträgern, z. B. als Zufallsinformation, die gleiche
Schlüsselinformation besitzen, mittels der sie die Nachrichten direkt Bit
für Bit umschlüsseln, wobei die Bit der Schlüsselinformation nur einmal
verwendet werden. Ein Nachteil dieser Systeme ist der sehr hohe Bedarf an
Schlüsselinformation, sowie Synchronisationsprobleme zwischen den Kommunikationspartnern.
Bekannt sind ferner Verschlüsselungssysteme, die das Problem des
hohen Schlüsselinformationsbedarfs mittels Schlüsselgeneratoren lösen,
die in Abhängigkeit von verschiedenen Grundschlüsseln eine mit dem Klartext
zu mischende Schlüsselinformation erzeugen. Nachteilig ist hierbei
die Handhabung und, damit verbunden, das Problem der Geheimhaltung dieser
in Zeitabständen auszuwechselnden Grundschlüssel. Hierfür gibt die europäische
Patentanmeldung 00 22 069 eine Lösung an, bei der diese Schlüssel
am Umschlüsselort aus separaten, abgeschlossenen Schlüsselbehältern mit
einer Schlüsselkapazität von ca. einem Jahr laufend erneuert werden. Ein
ähnliches, verbessertes Schlüsselspeichermodul beschreibt die OS 33 40 582,
das aus einem Schlüsselgenerator und einem ladbaren und löschbaren Quellschlüsselspeicher
besteht, wobei der Schlüsselgenerator die modulinternen,
von außen nicht lesbaren Quellschlüssel mit einem extern vom Schlüsselgerät
angelieferten Zusatzschlüssel verarbeitet und als Grundschlüssel
an das Schlüsselgerät ausliefert. Ein Nachteil beider Lösungen ist die
begrenzte Nutzungsdauer der Schlüssel, die im Verlauf der Zeit ein Nachladen
der Schlüsselspeicher erfordert.
Bekannt als Pseudozufallsgeneratoren für Verschlüsselungssysteme
sind u.a. aus der PS 24 51 711 und der OS 37 32 432 mehrstufige, rückgekoppelte
Schieberegister, wobei die Stufenzahl und die Auslegung der
Rückkopplung, d. h. die Hardware-Schaltung den Schlüssel bestimmen. Diese
Systeme sind nicht universell für unterschiedliche Anwendungsfälle einsetzbar,
da Nachrichtensender und -Empfänger das gleiche Gerät benötigen.
Außerdem begrenzen die Rückkopplungen der Schieberegister die Arbeitsgeschwindigkeit
dieser Systeme.
Die PS 31 29 911 beschreibt einen Pseudozufallsgenerator, der durch
einen mit Zufallsinformation beschriebenen Schreib-Lese-Speicher realisiert
ist, aus dem diese Zufallsinformation, adressiert über einen ladbaren
Adreßzähler, ausgelesen wird. Diese Lösung ist für Verschlüsselungsaufgaben
ungeeignet, da die Zufallsinformation dieses Generators
einfach zu ermitteln ist.
Alle bekannten Verschlüsselungssysteme haben den gemeinsamen Nachteil,
daß ihre Schlüsselquellen nicht zeitlos beständig und daß sie an
die jeweiligen Anwendungsfälle gebunden sind.
Der speziellen Weiterbildung der Erfindung liegt die Aufgabe zugrunde,
eine universell einsetzbare, zeitlos beständige, besonders platzsparende
und aufwandsarme Einrichtung zur Identifizierung und/oder identitätsbezogenen
Informationsverschlüsselung mittels individueller Datenträger
und an diese ankoppelbare Auswerter zu schaffen, die auch für eine
Vielzahl unterschiedlicher, voneinander unabhängiger Anwendungen für das
Identifizierobjekt und als Schlüsselquelle nur einen individuellen Datenträger
benötigt, der, einmal hergestellt, unverändert alle möglichen,
unterschiedlichen Anwendungen, auch künftige, abdeckt. Dabei soll er für
personenbezogene Anwendungen, wie der Fingerabdruck, fälschungssicher,
einfach handhabbar und ständig verfügbar sein.
Diese Aufgabe wird erfindungsgemäß durch die kennzeichnenden Merkmale
des Anspruchs 1 und der Ansprüche 2 bis 7 gelöst.
Die durch den Anspruch 3 gekennzeichnete Lösung ersetzt die der
Identifizierung dienenden, individuellen Merkmale durch eine datentechnisch
speicherbare individuelle, beliebige Identifizierinformation als
Identifizierbasis, an der beliebige Identitätsanfragen, d. h. Anfragenachrichten
eindeutige, nach dem individuellen Schlüssel der Identifizierbasis
zugeordnete Identitätsantworten, d. h. Antwortnachrichten assoziieren.
Dieses Prinzip der assoziierten, individuellen Umschlüsselung einer
beliebigen Anfragenachricht in eine eindeutig zugeordnete Antwortnachricht
ermöglicht mit wenig Speicherplatz eine praktisch unbegrenzte Vielzahl
möglicher Antwortnachrichten. So ergeben sich z. B. bei einem binär
organisierten Speicher mit einer Identifizierbasis von 256 Adressen bis
zu 10⁷⁵ mögliche unterschiedliche Anfrage-/Antwortnachrichten, so daß
sich beliebige Anwender unabhängig voneinander und ohne sich absprechen
zu müssen, aus ein und demselben Identifizierdatenträger des Identifizierobjekts
mittels beliebiger individueller Anfragenachrichten jeweils
eindeutig zugeordnete individuelle Antwortnachrichten "ziehen" können.
Damit ist dieser eine, individuell zugeordnete Identifizierdatenträger
universell für beliebige, unterschiedliche und voneinander unabhängige
Anwendungen zur Identifizierung und/oder identitätsbezogenen Verschlüsselung
anwendbar.
Aufgrund seiner nahezu unbegrenzten Antwortkapazität erfordern auch
beliebig viele, neu hinzukommende Anwendungen keine Veränderung der
Identifizierbasis, so daß sich diese zeitlos beständig als Festwertspeicher
realisieren läßt.
Erfindungsgemäß können diese Festwertspeicher als Identifizierbasis
eine beliebige Information enthalten, die nie ausgelesen wird, sondern an
der nur Anfragenachrichten assoziiert werden, d. h. diese Information kann
auch eine einmalig bei Herstellung des Speichers erzeugte, völlig unbekannte,
unzugängliche, nicht mehr reproduzierbare Zufallsinformation
sein. Damit lassen sich diese Speicher einmalig und fälschungssicher ohne
Aufzeichnung der Identifizierinformation, d. h. absolut datengeschützt,
nicht reproduzierbar und geheim herstellen. Eine Reproduktion der Identifizierinformation
über die assoziierten Antwortnachrichten, auch mit
modernsten künftigen Datenverarbeitungsanlagen, ist bei Nachrichtenblocklängen
von z. B. 256 Bit völlig unmöglich. Eine Reproduktion durch
"Öffnen" des Speichers läßt sich durch eine dadurch zwangsläufig verursachte
Zerstörung unterbinden.
Niemand, auch nicht der Inhaber des Identifizierdatenträgers, kann
somit Kenntnis über die Identifizierbasis erhalten; feststellbar sind nur
die für definierte Anfragenachrichten jeweils assoziierten Antwortnachrichten.
Diese werden für jeden Anwendungsfall durch eine erste, diesen
Anwendungsfall eröffnende Urleseprozedur mit definierten, diesem Anwendungsfall
zugeordneten Anfragenachrichten ermittelt und im zugehörigen
Auswertesystem z. B. ebenfalls adreßassoziativ nach den kennzeichnenden
Merkmalen des Anspruchs 1 als Referenz für künftige Identifizierungen
hinterlegt. Beliebig viele, unterschiedliche Auswertesysteme können sich
so ohne Kenntnis der Identifizierbasis nach eigenem Gutdünken beliebig
viele Antwortnachrichten aus demselben Datenträger "ziehen".
Diese Datenträger lassen sich aufwandsarm und platzsparend als
integrierte Schaltkreise mit weniger als 4 mm² Chipfläche dem Stand der
Technik entsprechend z. B. in CMOS-Technologie oder einer anderen, künftigen
Hochintegrationstechnologie ausführen.
Die Teilaufgabe, für personenbezogene Anwendungen den individuellen
Datenträger einfach handhabbar und ständig verfügbar zu gestalten, wird
durch die kennzeichnenden Merkmale der Ansprüche 4 bis 6 gelöst. Diese
Lösungen verbinden die Vorteile einfacher Handhabbarkeit und ständiger
Verfügbarkeit, wie sie z. B. der Fingerabdruck bietet, mit den Vorteilen
der datentechnisch aufwandsarm in Datensysteme einbindbaren elektronischen
Speicher.
Voraussetzung für diese, auf die Körperfixierung des Datenträgers
ausgerichteten Lösungen sind dessen universelle Anwendbarkeit, Fälschungssicherheit,
zeitlose Beständigkeit und Miniaturisierung, die durch
das erfindungsgemäße Prinzip der zeichenweise adreßassoziativen Nachrichten-
Umsetzung realisierbar sind.
Fig. 4 zeigt das Prinzip der Identifizier- und Verschlüsselungs-
Einrichtung anhand einer Tabelle der in Adresse 0 bis 7 eines Speichers
hinterlegten Identifizierinformation, wobei in diesem Beispiel binäre
Eingangsdaten DI in eine Buchstabenfolge als Ausgangsdaten D 0 umgesetzt
werden, und umgekehrt.
Zur Verschlüsselung speichert Spalte 1 aller Zellen beliebige Ausgangsdaten
A, B, C oder D. Die Spalten 2 bis 5 speichern für das
Verschlüssen je Zelle jeweils vier beliebige, nächste Adressen A von Zellen
mit unterschiedlichen Ausgangsdaten, von denen eine Adresse durch das
jeweils nächste binäre Zeichen 00 bis 11 der Eingangsdaten DI ausgewählt
und diesem nächsten Zeichen zugeordnet gelesen wird.
Entsprechend dieser durch das Verschlüsseln vorgegebenen Zuordnung
speichern die Spalten 6 bis 9 für das Entschlüsseln je Zelle ebenfalls
die vier alternativ als nächste zu lesenden Adressen A mit den jeweils
zugeordneten entschlüsselten Binärzeichen 00 bis 11 als Ausgangsdaten D 0,
von denen eine Adresse durch das jeweils anstehende Zeichen A, B, C oder
D der verschlüsselten Eingangsdaten DI ausgewählt wird. Diese Spalten 6
bis 9 für das Entschlüsseln lassen sich aus den Spalten 2 bis 5 für das
Verschlüsseln ableiten.
Fig. 5 zeigt als Beispiel für eine binäre Eingangsinformation DI von
12 Bit die umgesetzte Ausgangsinformation D 0; dabei werden, ausgehend von
der Startadresse 0, für das Umsetzen zeichenweise nacheinander die Speicheradressen
6-1-7-6-5-2 durchlaufen.
Fig. 5 zeigt, daß die erzeugte, verschlüsselte Ausgangsinformation
C-C-B-C-D-B beim Entschlüsseln wieder den gleichen Speicherdurchlauf
bewirkt und damit die ursprüngliche, unverschlüsselte Binärinformation
reproduziert.
Je nach Wahl der Zuordnungsrichtung orientiert sich der Speicherdurchlauf
an der Verschlüssel- oder an der Entschlüsselinformation des
Speichers. Sind unverschlüsselte und verschlüsselte Daten von gleicher
Struktur und Darstellung, z. B. bei binären Datenblöcken gleicher Blocklänge,
so sind die Zuordnungsrichtungen für das Verschlüsseln und Entschlüsseln
beliebig umkehrbar.
Im folgenden wird ein Ausführungsbeispiel der Identifizier- und
Verschlüsselungseinrichtung anhand der Abbildungen Fig. 6 bis Fig. 13
näher erläutert. Es zeigt
Fig. 6: Den als Fingerring gestalteten individuellen
Datenträger.
Fig. 7: Schaltbild des individuellen Datenträgers mit
daran angekoppeltem Auswerter.
Fig. 8: Impulsdiagramm des Signalverkehrs zwischen
Datenträger und Auswerter.
Fig. 9, 10: Identifizierinformation des Datenträgers.
Fig. 11, 12: Zuordnungsschlüssel des Datenträgers.
Fig. 13: Zuordnungstabelle für Anfrage- und
Antwortnachrichten.
Fig. 6 zeigt als mechanisches Ausführungsbeispiel eines individuellen
Datenträgers einen Fingerring im Schnitt, bestehend aus dem integrierten
Schaltkreis D, der in einen Spalt zwischen zwei gegeneinander
isolierten, mechanisch fest miteinander verbundenen Ringhälften 1 und 2
geschützt eingelassen ist. Die beiden elektrisch leitenden Ringhälften
dienen der Kontaktgabe des integrierten Schaltkreises an den beiden
Kontaktpunkten 3 und 4 des Auswerters.
Fig. 7 zeigt das Schaltbild des individuellen Datenträgers D mit
daran angekoppeltem Auswerter A; der Kontaktpunkt 1/3 dient der bitweisen
Signalübertragung binärer Anfrage- und Antwortnachrichten, der Kontaktpunkt
2/4 liefert das Bezugspotential GND. Der als Anwendungsbeispiel
beschriebene Auswerter wickelt Anfrage- und Antwortnachrichten autark,
d. h. ohne nachgeschaltetes Auswertesystem ab, und ist dementsprechend für
dezentrale Anwendungen wie Fahrzeug- und Wohnungstüren, etc. geeignet.
Der als Beispiel beschriebene individuelle Datenträger ist dagegen universell
einsetzbar. Er benötigt als integrierter Schaltkreis in CMOS-
Technologie weniger als 4 mm² Chipfläche und arbeitet wie folgt:
Mit Ankopplung des Datenträgers D über die Kontaktpunkt 1/3 und 2/4
an den Auswerter A laden zunächst während einer Zeitdauer von ca. 20 ms
die Impulse der blockweise ständig wiederholten Anfragenachricht I des
Auswerters über die Diode DI den Kondensator C als Energiespeicher für
die Versorgungsspannung VCC 1 auf und steuern sodann die Ablaufsteuerung
CT. Diese Ablaufsteuerung mißt die Zeitabstände T 1, T 2, T 3 zwischen den
fallenden Flanken der Anfragenachricht (Fig. 5) und interpretiert diese
Zeitabstände als Information "0" bzw. "1" der Nachricht oder als Kriterium
"Blockende". Mit "Blockende" setzt sie mit dem Rücksetzsignal RE die
Adressensteuerung AC auf eine definierte Startadresse zurück und
adressiert damit eine erste Zelle des Festwertspeichers M, der z. B. in
256 Zellen zu je 9 Bit eine unbekannte Identifizierinformation enthält.
Mit der nächsten fallenden Flanke 1 der Anfragenachricht I übergibt sie
mit dem Übergabetakt CL das aus dem ersten Zeitabstand dieser Nachricht
interpretierte erste Nachrichtenbit DI (im Beispiel eine "0") sowie die
adressierten ersten Lesedaten A 0 bis A 7 des Festwertspeichers der Adressensteuerung
AC zur Bildung der neuen Adresse, und adressiert somit zugleich
abhängig von der Anfragenachricht und der Identifizierinformation
eine zweite Zelle des Festwertspeichers M; zugleich übernimmt sie die
ersten adressierten Ausgangsdaten D 0 und sendet sie über ein Entkoppelglied
R an den Auswerter.
Die nächste fallende Flanke 2 der Anfragekennung bewirkt ebenso die
Übernahme der zweiten gelesenen Ausgangsdaten D 0 sowie die Übergabe des
zweiten Anfragebit DI (im Beispiel eine "1") und der zweiten Lesedaten A 0
bis A 7 an die Adressensteuerung und adressiert somit eine dritte Zelle
des Festwertspeichers M; und sofort. Auf diese Weise werden von einer
Anfragenachricht mit n = 256 Bit Blocklänge n = 256 Lesedatenworte zu
je 9 Bit aus dem Festwertspeicher gelesen, von denen die 8 Bit A 0 bis A 7
der internen Selbstadressierung des Festwertspeichers dienen. Das neunte
Bit D 0 sendet der Datenträger über ein Entkoppelglied R als Antwortnachricht
mit insgesamt n = 256 Bit an den Auswerter, der diese Antwortbit
mit dem Taktsignal CL 2 empfängt, indem er seinen Leitungstreiber BU
bitweise "Tristate" schaltet, d. h. von einem niederohmigen in einen
hochohmigen Zustand bringt. Diese Antwortbit sind am Ausgang des Festwertspeichers
M, bezogen auf die fallende Flanke der Anfragenachricht,
nach einer gewissen Zugriffszeit gültig bis zur nächsten fallenden
Flanke, werden jedoch vor dem Entkoppelglied R von der Anfragenachricht
überdeckt, bis diese den Zustand "Tristate" einnimmt. Die Zuordnungsrichtung
Verschlüsseln/Entschlüsseln kann der Auswerter z. B. durch das in
der Anfragenachricht enthaltende Blockendekriterium bestimmen, wenn
hierfür zur Unterscheidung zwei definierte Zeitabstände vorgesehen
werden; z. B. T 3 = 2 T 2 = 4 T 1 und T 4 = 2 T 3. Die Ablaufsteuerung CT
setzt diese Zeitabstände in ein entsprechendes Steuersignal um, das die
Zuordnungsrichtung des Datenträgers steuert.
Fig. 8 zeigt den Signalverkehr zwischen Datenträger und Auswerter.
Für die zu messenden Zeitabstände T 1, T 2 und T 3 läßt sich die Ablaufsteuerung
CT des Datenträgers bei festgelegten Zeitverhältnissen (im
Beispiel T 3 = 2 T 2 = 4 T 1) selbstkalibrierend auslegen, indem sie z. B.
mittels Taktgenerator und Zähler diese Zeitintervalle auszählt und
Zählergebnis mit zugehöriger Definition als Auswertereferenz in einem
Register oder Speicher hinterlegt. Zusätzliche Sondersignale lassen sich
entsprechend realisieren.
Der ebenfalls als integrierter Schaltkreis in CMOS-Technologie ausführbare
Auswerter A arbeitet wie folgt:
Ein mit einem Takt CL 2 betriebener Adreßzähler AC adressiert fortlaufend
den seriell 256×1 organisierten Festwertspeicher MR, der als
beliebige Zufallsinformation in 256 Zellen die auswerterindividuelle
Anfragenachricht des Auswerters speichert. Eine Zeitsteuerung TC setzt
mittels der Taktsignale CL 1 und CL 2 über einen Leitungstreiber BU die
einzelnen Bit dieser Anforderungsnachricht in die Zeitintervalle T 1 bzw.
T 2 um (Fig. 8) und beendet, durch die Adresse A 7 gesteuert, jeden der
fortlaufend wiederholten Nachrichtenblöcke mit dem Zeitintervall T 3, d. h.
mit dem Kriterium "Blockende". Ein nach den kennzeichnenden Merkmalen des
Anspruchs 1 für zeichenweise adreßassoziative Nachrichten-Umsetzung
ausgelegter Speicher M 1 empfängt jeweils bitweise bei Abschalten des
Leitungstreibers BU mit der Rückflanke des Taktsignals CL 2 die Antwortnachricht
des Datenträgers und speichert damit bitweise in einer Urleseprozedur
einen Adreßverzweigungsbaum, sowie an dessen Endpunkt die
jeweiligen zugeordneten Identitätsdaten, oder auch einfache Steuersignale,
wie z. B. eine Schließberechtigung für Fahrzeug, Wohnungstür, etc.
Diese Steuerdaten CS sowie evtl. zugehörige Ablageadressen A dienen dann
der Auslösung bzw. Steuerung identifizierabhängiger Vorgänge.
Derartige Urleseprozeduren mittels selbstprogrammierender Auswerter
ermöglichen dem Benutzer selbst eine sehr einfache, sofortige Anpassung
der Auswerter an neu aufzunehmende individuelle Datenträger; lediglich
die Programmierberechtigung muß erteilt werden. Anstelle einer Schlüsselübergabe,
wie sie z. B. bei Kauf oder Mieten von Kraftfahrzeugen,
Wohnungen etc. erfolgt, tritt die Urleseprozedur eines Datenträgers.
In größeren Systemen mit einer Vielzahl von Benutzern, z. B. in
Banksystemen, erfolgt die Identifizierung zweckmäßig schrittweise: Bei
Kontoeröffnung ermittelt die Bank durch "Urlesen" des kundenindividuellen
Datenträgers mittels einer Standardanfragenachricht (z. B. Bankleitzahl)
eine erste Antwortnachricht des Kunden, die einen im EDV-System der Bank
eingebundenen, nach den kennzeichnenden Merkmalen des Anspruchs 1 ausgelegten
Speicher adressiert und aus diesem eine kundenindividuelle Anfragenachricht
liest. Mittels dieser individuellen Anfragenachricht ermittelt
die Bank durch ein zweites Urlesen des Datenträgers eine zweite
Antwortnachricht des Kunden, oder auch mehrere, die zeichenweise adreßassoziativ
schließlich das Kundenkonto oder dessen Ablageadresse adressieren.
Künftig wird dann der Auswerter in einem ersten Schritt, z. B.
mittels Bankleitzahl, die kundenindividuelle Anfragenachricht ermittelt,
und im zweiten Schritt mittels dieser individuellen Anfragenachricht
die Identifizierung vornehmen.
Die im Beispiel gewählte Nachrichtenblocklänge von 256 Bit ermöglicht
2²⁵⁶, d. h. ca. 10⁷⁵ unterschiedliche Anfrage- und Antwortnachrichten.
Diese unvorstellbar hohe Anzahl möglicher Nachrichten bewirkt,
daß ein unberechtigtes Aufspüren einer Antwortnachricht oder der Identifizierinformation
des Datenträgers durch Probieren auch mit modernsten
Datenverarbeitungsanlagen völlig unmöglich ist.
Fig. 9 und 10 zeigen für dieses Beispiel binärer, bitweiser Umschlüsselung
die Identifizierinformation des Datenträgers, wobei zur
überschaubaren Darstellung die Nachrichtenblocklänge auf 4 Bit und die
Kapazität des Festwertspeichers auf 4 Zellen reduziert ist; Fig. 9 zeigt
diese in den 4 Zellen hinterlegte Identifizierinformation in einer zur
Fig. 2 analogen Darstellung:
Das Adreßbit A 0 teilt den Speicher in zwei Hälften; zur Verschlüsselung
speichert eine Hälfte des Speichers (Adressen 0, 1) in Spalte 1
eine beliebige Zufallsinformation als Ausgangsdaten D 0 und die entsprechenden
Adressen 2, 3 der anderen Speicherhälfte die hierzu inverse
Information D 0. Außerdem speichert jede Zelle sowohl für das Verschlüsseln
(Spalten 2 und 3) als auch für das Entschlüsseln (Spalten 4 und 5)
jeweils 2 beliebige Adressen A mit jeweils zugeordneten, unterschiedlichen
Ausgangsdaten D 0, von denen eine Adresse durch das jeweils anstehende
Bit der Eingangsdaten DI ausgewählt und gelesen wird.
Fig. 10 zeigt die aus Fig. 9 umgesetzte vollständige Binärdarstellung
der Identifizierinformation mit 13 Bit je Speicheradresse. Diese zur
Verdeutlichung des Prinzips dargestellten 13 Bit lassen sich auf die
schraffiert dargestellten 13 Bit je Speicheradresse reduzieren wegen
nachfolgender logischer Verknüpfungen:
D 0′ = D 0/EXOR/DI (EXOR-Verknüpfung)
A 0′ = DI beim Verschlüsseln
A 0′ = A 0/EXOR/DI (EXOR-Verknüpfung) beim Entschlüsseln.
A 0′ = DI beim Verschlüsseln
A 0′ = A 0/EXOR/DI (EXOR-Verknüpfung) beim Entschlüsseln.
Die beiden unterschiedlichen Verknüpfungen für A 0′ bestimmen allein die
Zuordnungsrichtung, d. h. die Umschaltung Verschlüsseln/Entschlüsseln
erfolgt allein durch entsprechende Umschaltung der Verknüpfung A 0/DI.
Fig. 11 und 12 zeigen, ausgehend von der Startadresse 0 des Festwertspeichers,
schematisch den Adreßverzweigungsbaum für beide Zuordnungsrichtungen
dieses Datenträgers, wie er sich aus der in Fig. 10
dargestellten Identifizierinformation des Festwertspeichers ergibt. Die
durch DI = 1 adressierten Zellen sind schraffiert dargestellt; ein Kreis
kennzeichnet die Zellen, die als Ausgangsdaten D 0 eine "1" speichern. Die
in Fig. 8 als Impulsdiagramm dargestellte Anfragenachricht "0 1 1 0"
bewirkt beim Verschlüsseln den in Fig. 11 markierten Durchlauf durch die
Zellen 1-2-3-1 des Festwertspeichers und damit die Bildung der
zugeordneten Antwortnachricht "1 1 0 1". Beim Entschlüsseln bewirkt
diese Nachricht "1 1 0 1" den in Fig. 12 markierten gleichen Durchlauf
durch die Zellen 1-2-3-1 des Festwertspeichers und damit die Rückgewinnung
der ursprünglichen Nachricht "0 1 1 0". Bei diesem Umschlüsselverfahren
zwischen der Anfrage- und der Antwortnachricht bleibt die
eignetliche Identifizierinformation des Datenträgers unbekannt; feststellbar
ist nur die jeweils für eine bestimmte Anfragenachricht aus 2 n
möglichen Nachrichten an der Identifizierinformation assoziierte Antwortnachricht.
Fig. 13 zeigt für das beschriebene Anschauungsbeispiel mit einer
Nachrichtenblocklänge von n = 4 die aus dem Adreßverzweigungsbaum
Fig. 11 abgeleitete Tabelle der 2 n = 16 möglichen Zuordnungen zwischen
Anfragenachricht und Antwortnachricht. Eine entsprechende Tabelle läßt
sich aus dem Adreßverzweigungsbaum Fig. 12 für die inverse Zuordnungsrichtung
ableiten, die sich aber auch durch Vertauschen von Anfrage- und
Antwortnachricht aus der Tabelle Fig. 13 gewinnen läßt.
Diese Zuordnung läßt sich beliebig verändern, indem die Antwortnachricht
vor Ausgabe an den Auswerter dem Datenträger intern nach Zwischenspeicherung
mehrmals erneut eingegeben wird - maximal 2 n -mal, ggf.
auch bei Umkehrung der Bitfolge.
Fig. 13 zeigt in der Spalte I 1.-Kennung als Beispiel die nach dem
ersten Durchlauf durch Zwischenspeicherung und Umkehrung der Bitfolge in
einem zweiten Durchlauf gewonnene Antwortnachricht; auch Anfragenachrichten,
die sich nur im letzten Bit unterscheiden, sind hierbei über
ihre Antwortnachrichten nicht mehr korrelierbar, so daß diese Datenträger
auch als Pseudozufallsdatengeneratoren nutzbar sind. Ein Durchspielen
aller möglichen Kennungen, auch mit schnellsten künftigen Rechnern, ist
für die im Beispiel tatsächlich vorgesehene Nachrichtenblocklänge mit
einem Zuordnungsschlüssel, d. h. einem Adreßverzweigungsbaum mit
2²⁵⁶ Ästen, unmöglich.
Verschlüsselung, Identifizierung und Entschlüsselung sind sachlich
eng miteinander verwandt. Im Prinzip ist die Identifizierung ebenso wie
die Entschlüsselung die Interpretation bzw. Übersetzung von Merkmalen
bzw. Nachrichten eines Codes in Merkmale bzw. Nachrichten eines anderen
Codes. Die Eigenschaft der beschriebenen Identifizierdatenträger, die
Identität in einem Schlüssel festzulegen, an dem beliebige Nachrichten
eines Codes zugeordnete Nachrichten eines anderen Codes reflektieren,
macht sie für alle Anwendungen nutzbar, die in irgendeiner Form Identifizierungen,
z. B. als Berechtigungsnachweis oder identitätsabhängige
Verschlüsselungen, z. B. für Datenschutz und Datenübertragung, erfordern.
Im folgenden werden einige dieser Nutzungsmöglichkeiten angeführt, die
insgesamt beim Benutzer nur ein und denselben individuellen Datenträger
erfordern:
Verschiedene Nutzungsmöglichkeiten bietet das Telefon; so lassen
sich die individuellen Datenträger wie Telefonschlüssel als Berechtigungsnachweis
verwenden; in Verbindung mit entsprechenden Gebührenzählern
ermöglichen sie für Privatfernsprecher eine benutzerselektive
Gebührenzählung; als Identitätsnachweis können sie der Weiterleitung von
Telefonanrufen zum jeweiligen Aufenthaltsort und dem telefonischen Abruf
persönlicher, vom Anrufbeantworter aufgezeichneter Mitteilungen dienen.
Schließlich ließe sich mittels dieser Datenträger von beliebigen privaten
oder öffentlichen Fernsprechapparaten aus bargeldlos telefonieren, wenn
Antwortnachricht und Gebühr an zentrale Fernsprechkonten übertragen und
mit der monatlichen Fernsprechrechnung abgerechnet werden.
Vielfältige Anwendungsmöglichkeiten bieten alle Arten von Schließsystemen
in Verbindung mit elektromechanischen Schlössern: Derselbe
individuelle Datenträger öffnet Kraftfahrzeug-, Haus- und Wohnungstüren,
Tresore, Briefkästen, Schränke, Schreibtische, Schranken in Kraftfahrzeug-
Parkhäusern, Bedienungssperren von Maschinen, direkt- und fernwirkend
Garagentore, etc. In Verbindung mit geeigneten Auswertesystemen
lassen sich für die individuellen Datenträger zeitlich begrenzte Berechtigungen
realisieren, z. B. Tages- oder Wochenbegrenzung bei automatischen
Skiliftanlagen, tageszeitabhängige Zutrittsberechtigung zu
Betrieben usw. Der praktisch unbegrenzte Vorrat möglicher Anfragenachrichten
ermöglicht einen Wechsel der Nachricht nach jeder Benutzung.
Die Kontrolle und Überwachung von Personen und Einrichtungen bietet
weitere Anwendungen:
So lassen sich mittels der individuellen Datenträger die z.Zt. mit
Codewörtern realisierten, hierarchisch gestuften Zugriffs- und Bedienberechtigungen
für Datenverarbeitungsanlagen realisieren; ebenso die
Bedienungsberechtigung für militärisches Gerät. Sicherheitsrelevantes Transportgut
läßt sich mittels dieser Datenträger überwachen und gegen Handhabung
durch Unberechtigte absichern.
Da die Identifizierbasis des Datenträgers bei entsprechender Realisierung
absolut geheim, fälschungssicher und nicht kopierbar ist, besitzt
der Datenträger unverkennbare, überprüfbare Echtheitsmerkmale, die ihm
relevante Anwendungsbeispiele wie z. B. fälschungssichere Ausweise, Zahlungsmittel
etc., erschließen. Durch zusätzliche Aufnahme persönlicher
Daten und digitalisierter unveränderlicher persönlicher Merkmale, wie
Fingerpapillarlinien etc. in die Antwortnachricht läßt sich ein überprüfbarer
eindeutiger Bezug zwischen Person und Datenträger herstellen, womit
der individuelle Datenträger als fälschungssicherer Ausweis verwendbar
ist.
Schließlich läßt sich der individuelle Datenträger anstelle der
Scheckkarten als Identifiziermittel im Zahlungsverkehr verwenden. Mit
einem zusätzlichen lösch- und wiederbeschreibbaren Speicher, der von
bestimmten Zahlungsempfängern wie Post, Verkehrsbetrieben etc. in jeweils
zugeordneten Speicherbereichen mit einem Guthabenbetrag ladbar ist, kann
er für diese Zahlungsempfänger auch als direktes Zahlungsmittel dienen.
Die Eigenschaft des Datenträgers, die assoziative Datenumschlüsselung
ohne Preisgabe des Schlüssels wahlweise für beide Zuordnungsrichtungen
zu ermöglichen, erschließt ihm vielfältige Anwendungen auf dem
Gebiet des Datenschutzes, des Kopierschutzes und der Datenverschlüsselung.
Für Zwecke der Geheimhaltung, des Datenschutzes oder des Kopierschutzes
lassen sich die jeweiligen Datenmedien (Floppy Disk, Kassette,
Band, Compact Disk, etc.) mit derartigen individuellen, als Verschlüssler
dienenden Datenträgern versehen - z. B. als Halbleiterchip aufgeklebt auf
der Floppy Disk-Hülle -, die bei Aufnahme die Daten individuell verschlüsseln
und bei Wiedergabe wieder entschlüsseln. Der Verschlüssler
dient hier als fälschungssicheres, individuelles Echtheitsmerkmal des
Urhebers, ohne das eine Datenwiedergabe oder Kopie nicht möglich ist.
Computer-Software, digitale Audio- und Video-Aufzeichnungen, dem Datenschutz
unterliegende Aufzeichnungen, etc. lassen sich damit sicher gegen
Kopieren schützen. Sie sind zusätzlich auch gegen Mißbrauch und Diebstahl
geschützt, wenn Datenmedium und "Schlüsselträger" getrennt aufbewahrt
werden. Von besonderem Vorteil für diese Anwendungen sind die miniaturisierte,
aufwandsarme, nur zwei Kontaktpunkte erfordernde Gestaltung des
Schlüsselträgers.
Ein weiteres Anwendungsgebiet ist die Übertragung verschlüsselter,
fälschungssicherer Daten. Personen und/oder Objekte, die eine gleiche,
Dritten völlig unbekannte und unzugängliche Identifizierinformation
besitzen, können untereinander mittels dieser gemeinsamen Identifizierbasis
verschlüsselte Daten bzw. Nachrichten austauschen, die Dritten
absolut verschlossen bleiben. Fig. 14 zeigt eine solche Anwendung der
Identifizierdatenträger für verschlüsselte Datenübertragung: Zwei
Datensystemen SA, SB, die über eine Übertragungsstrecke Ü miteinander
verschlüsselte Daten DX austauschen, sind jeweils Identifizierdatenträger
D entsprechend Fig. 7 mit gleicher Identifizierinformation
zugeordnet, die in der oben für Fig. 7 beschriebenen Weise die Verschlüsselung
D-Dx bzw. die Entschlüsselung Dx-D der Daten bewirken.
Datenträger, die nicht ortsfest, an bestimmte Systeme gebunden,
sondern universell für viele unterschiedliche Anwendungen umschlüsseln,
müssen jede Umschlüsselprozedur mit einer definierten Startadresse beginnen,
von der ausgehend gleiche unverschlüsselte Daten stets wieder die
gleichen verschlüsselten Daten erzeugen, wodurch die Möglichkeit der
Datenaufzeichnung zwecks späterer Simulation besteht. Diese Möglichkeit
läßt sich durch fortlaufende, sporadische oder blockweise Veränderung der
Identifizierbasis unterbinden. In einer Weiterbildung der Erfindung bewirkt
diese Veränderung eine mittels Zufallsdatengenerator z. B. vom
verschlüsselnden Datenträger erzeugte Kennung, die zwischen den Datenträgern
verschlüsselt übertragen wird und die durch Verknüpfung, z. B.
Addition, mit den der Selbstadressierung dieser Datenträger dienenden,
schrittweise erzeugten Adreßbit, im BeispielFig. 7 Adreßbit A 0 bis A 7,
die Identifizierbasis, d. h. den Verzweigungsbaum der Datenträger,
verändert.
Eine andere Lösung, die Identifizierbasis für die Umschlüsselung zu
verändern, bietet die Kombination einer festen Identifizierbasis mit
einer ladbaren, z. B. als Lese-Schreib-Speicher realisierten Identifizierbasis,
deren vollständige oder teilweise Identifizierinformation
beliebig aus Zufallsdatengeneratoren nachgeladen und zwischen Sender und
Empfänger mittels der festen Identifizierbasis oder dem jeweils zuvor
gebildeten Schlüssel übertragen wird. Hierbei kann die Identifizierbasis
beliebig wechseln, so daß die Periodenlänge dieser Verschlüsselung unbegrenzt
ist; sich wiederholende unverschlüsselte Datenblöcke erzeugen
keine sich wiederholenden, verschlüsselten Datenblöcke, wenn hierfür echte
Zufallsdaten, z. B. mittels Rauschgeneratoren, erzeugt werden. Dieses
Verfahren ist absolut sicher gegen Aufzeichnen und späteres Simulieren
des Datenverkehrs, daß bei genügender Datenblocklänge jede Datenübertragung
einmalig wegen des nur einmal verwendeten Schlüssels ist.
Als Beispiel für eine Datenübertragung nach diesem Verfahren zeigt
Fig. 14 zusätzliche ladbare Identifizierdatenträger DA, DB. Vor Beginn
der Datenübertragung speichern beide Datenträger DA, DB beliebige,
voneinander verschiedene Zufallsdaten. Mit Beginn der Übertragungsprozedur
liest z. B. das System SA die erste Zelle des Datenträgers DA,
verschlüsselt diese Lesedaten über die feste Identifizierbasis D und
überträgt sie zum System SB, welches diese Daten über die feste
Identifizierbasis D entschlüsselt und in die erste Zelle des Datenträgers
DB lädt. Sodann wiederholt System SB diese Prozedur mit Zelle 2 seines
Datenträgers DB, dessen Daten daraufhin in Zelle 2 des Datenträgers DA
geladen werden, und so fort, d. h. es erfolgt ein wechselseitiger, über
die gemeinsame feste Identifizierbasis D verschlüsselter Datenaustausch
beider Systeme mit einer gemeinsamen, gleichen Identifizierbasis in den
Datenträgern DA, DB als Ergebnis. Diese gemeinsame Identifizierbasis
verschlüsselt bzw. entschlüsselt sodann den im Anschluß zu übertragenden
Datenblock, nach dessen Übertragung dann auf die beschriebene Weise
mittels Zufallsdaten eine neue Identifizierbasis in den Datenträgern DA,
DB erzeugt wird, mit dem sodann der nächste Datenblock übertragen wird,
usw. Der durch die zusätzliche Schlüsselübertragung bedingte Verlust an
Datenübertragungsgeschwindigkeit läßt sich vermeiden, wenn der jeweils
übertragene Nutz-Datenblock selbst durch entsprechende Umschlüsselung den
Schlüssel für den nächsten Nutz-Datenblock generiert. Die in Fig. 14 getrennt
dargestellten, festen und ladbaren Datenträger D/DA bzw. D/DB
können auch als Kombination auf einem gemeinsamen Datenträger zu einer
Identifiziereinheit zusammengefaßt werden (Fig. 15).
Diese abhörsichere, absolut fälschungssichere, nicht simulierbare
verschlüsselte Datenübertragung erschließt dem Identifizierdatenträger
vielfältige Anwendungsmöglichkeiten in allen Arten des Datenverkehrs, so
z. B. für Btx-, Telefax-, Fernschreib-, Fernsprechverkehr etc.; u.a.
ermöglicht sie für den Zahlungsverkehr variable Zahlungsmittel, die in
direktem Datenverkehr miteinander, d. h. vor Ort ohne Umweg über eine
Zentrale Zahlungsbeträge miteinander wechseln können. Dabei dient die
fälschungssichere, unbekannte, allen diesen Zahlungsmitteln zugeordnete
gemeinsame Identifizierinformation, die allein den Datenverkehr und damit
den Zahlungstransfer dieser Zahlungsmittel verschlüsselt und freigibt,
als überprüfbares Echtheitsmerkmal, ähnlich wie z. B. die spezifischen
Merkmale der Geldscheine. Diese Überprüfung können gegenseitig direkt die
beteiligten Zahlungsmittel vornehmen. Dies ist vor allem für den Einzelhandel
von Vorteil, der mittels derartiger variabler Zahlungsmittel wie
bisher üblich eine Kundenbörse-Ladenkasse-Zahlung abwickeln kann: An die
Stelle der Kundenbörse und der Ladenkasse tritt jeweils ein solches
variables Zahlungsmittel; das Kassengerät selbst dient dabei lediglich
als Eingabetastatur und Anzeigegerät, ohne Kenntnis des Datenübertragungsschlüssels.
Dieser Datenübertragungsschlüssel wird als "Einmalschlüssel" -
wie schon beschrieben - über die gemeinsame Identifizierbasis
mittels Zufallsdatengeneratoren für jeden Transfer von beiden
Zahlungsmitteln, Sender und Empfänger, jeweils neu generiert, so daß eine
Aufzeichnung und nachfolgende Simulierung, d. h. Wiederholung der Datenübertragung
zwischen den Zahlungsmitteln wirkungslos ist. Ein Fälschen
des Zahlungstransfers durch Probieren läßt sich durch entsprechende hohe
Datenblocklänge für den Transfer unterbinden.
Der Datenverkehr zwischen den Zahlungsmitteln vollzieht sich im
Prinzip wie in Fig. 14 dargestellt, wobei die Datenträger D/DA und D/DB
durch die beiden Zahlungsmittel und die Übertragungssysteme SA, SB durch
die Ladenkasse bzw. ein entsprechendes Eingabe-/Anzeigegerät realisiert
wird, das auch die Betriebsenergie für den Datenverkehr liefert. Zur
funktionellen Absicherung des Zahlungstransfers empfiehlt sich ein
Datenverkehr mit gegenseitiger Quittierung; ggf. wird der Transfer
zunächst widerrufbar abgewickelt und erst mit der Quittierung vollzogen.
Die Anordnung nach Fig. 14 ermöglicht mittels zweier Eingabe-/Anzeigegeräte
SA und SB ebenso die Fernübertragung von Zahlungsbeträgen und
damit das Wiederauffüllen eines solchen Zahlungsmittels zu beliebigen
Zeiten an beliebigen Orten durch Datenfernverkehr mit anderen dieser
Zahlungsmittel.
In Verbindung mit dem oben beschriebenen, persönlichen Identifizierdatenträger
sind diese Zahlungsmittel gegen Diebstahl oder Verlust
absicherbar: So sind sie z. B. mit Antwortnachrichten aufschließbar, die
nur ein oder mehrere berechtigte Identifizierdatenträger liefern. Die
Möglichkeit, Beträge unterschiedlicher Währungen in das Zahlungsmittel
aufzunehmen, ermöglicht seine Anwendung auch im internationalen Zahlungsverkehr;
dabei können die Eingabe-/Anzeigegeräte das Umrechnen und
Übertragen der Währungsbeträge vornehmen.
Die für Fig. 14 beschriebenen Prozeduren für verschlüsselte Datenübertragung
setzen eine gemeinsame Identifizierbasis der beteiligten
Systeme voraus; diese gemeinsame Basis ist z. B. bei personenbezogenen,
völlig individuellen, einmaligen Identifizierdatenträgern nicht gegeben.
Hier bietet eine mit der festen Identifizierbasis auf dem Datenträger
kombinierte, alternativ anschaltbare, ladbare Identifizierbais die Möglichkeit,
aufgrund einer vorherigen Urleseprozedur gemeinsame Schlüssel
zu bilden. Derartige Schlüsselbildungen lassen sich z. B. für einen verschlüsselten
Datenverkehr zwischen Bank und Kunden bewirken, indem die
Bank mittels erstmaliger Urleseprozedur über beliebige Anfragenachrichten
entsprechende kundenidividuelle Antwortnachrichten aus dem Datenträger
des Kunden liest, gegebenenfalls unter Umkehrung der Zuordnungsrichtung,
die zu Beginn eines späteren Datenverkehrs unverschlüsselt in die
bankeigene Identifizierbasis geladen werden und verschlüsselt an den
Datenträger des Kunden übertragen und, über dessen feste Identifizierbasis
entschlüsselt, in dessen ladbare Identifizierbasis geladen
werden. Aufbauend auf dieser jetzt gemeinsamen Identifizierbasis können
zwischen Bank und Kunden beliebige, mittels Zufallsdaten generierte
Schlüssel und entsprechend verschlüsselte Daten ausgetauscht werden, wie
oben beschrieben, wobei dieser Datenaustausch abhörsicher und nicht
simulierbar ist und grundsätzlich den echten Identifizierdatenträger
voraussetzt. Ebenso lassen sich neue Identifizierbasen übertragen. Das
Verfahren ist nicht auf zwei Kommunikationspartner bzw. -Systeme beschränkt,
es ermöglicht ebenso den verschlüsselten Datenaustausch innerhalb
größerer Gruppen, wenn die Teilnehmer sich zuvor z. B. in direktem
persönlichen Kontakt auf mindestens eine gemeinsame Antwortnachricht
festgelegt haben, die mittels der jeweils zugeordneten, individuell
verschiedenen Anfragenachricht an jeden Teilnehmer übertragbar ist. Diese
gemeinsame Festlegung kann auch nacheinander erfolgen, z. B. durch
schrittweise Übertragung der gemeinsamen Antwortnachricht zwischen den
jeweils "miteinander bekannten" Teilnehmern A/B, B/C, C/D etc., wenn
diese "miteinander bekannten" Teilnehmer jeweils eine gemeinsame Identifizierbasis
haben. Auf diese Weise können Gruppenmitglieder auch neue,
ihnen bekannte Teilnehmer in die Gruppe aufnehmen. Schließlich sind durch
entsprechende Festlegungen auf mehrere Antwortnachrichten innerhalb
solcher Gruppen auch hierarchisch gestaffelte Schlüssel realisierbar.
Auch sind voneinander unabhängige Sende- und Empfangsschlüssel möglich,
z. B. für selektive Entschlüsselungsberechtigungen innerhalb einer Gruppe.
Fig. 15 zeigt als Beispiel das Schaltbild eines Identifizierdatenträgers,
der die oben beschriebene Grundfunktion der festen Identifizierbasis
mit der beschriebenen Weiterbildung zu einer geschlossenen
Identifiziereinheit zusammenfaßt:
Ein Festwertspeicher M 0 enthält die individuelle, geheime unveränderbare
Identifizierbasis. Ein nur für die Dauer des Datenverkehrs benötigter,
ladbarer Lese-Schreib-Speicher M 1 läßt sich zur Bildung gemeinsamer
Identifizierbasen mit verschlüsselt übertragener, in M 0 umgeschlüsselter
Identifizierinformation laden, wobei alle Abläufe beider Speicher
durch die Speichersteuerung MC gesteuert werden. Ein Generator G erzeugt
Zufallsdaten, die ebenfalls den Speicher M 1 laden und die über M 0
verschlüsselt zur Bildung einer gemeinsamen Identifizierbasis an die Gegenseite
gesendet werden.
Diese Identifiziereinheit ermöglicht alle oben beschriebenen Funktionen
der Identifizierung, des Datenschutzes, sowie des verschlüsselten
Datenverkehrs zwischen Personen und Objekten.
Claims (10)
1. Einrichtung und Verfahren zur Identifizierung und Umsetzung von
Nachrichten, gekennzeichnet durch einen Speicher,
- - der Eingangsnachrichten beliebiger Länge zeichenweise seriell verarbeitet,
- - dessen Speicherzellen als Verzweigungspunkte von Adreßverzweigungsbäumen jeweils eine Wachstumsinformation speichern, welche als vorgegebene Zuordnungsstruktur der i möglichen Informationszustände des jeweiligen Zeichens der Eingangsnachricht zur einer Anzahl K nachgeordneter Verzweigungspunkte von der Eingangsnachricht und/oder dem Speicher und/oder von anderer Seite bestimmt wird,
- - der für ein anstehendes Zeichen der Eingangsnachricht eine der Wachstumsinformation entsprechende nachgeordnete Verzweigungspunktadresse aus der jeweiligen Speicherzelle liest oder im Falle einer noch fehlenden nachgeordneten Verzweigungspunktadresse ein Wachstum des Adreßverzweigungsbaumes bewirkt, indem er hierfür eine beliebige freie Speicherzellenadresse erstmals einschreibt und
- - der diese nachgeordnete Verzweigungspunktadresse für ein nachfolgendes Zeichen der Eingangsnachricht aufruft und wiederum entsprechend verarbeitet, derart,
- - daß mit einer definierten Verzweigungspunktadresse beginnend die Eingangsnachricht, zeichenweise orientiert an der jeweiligen Wachstumsinformation, für die jeweiligen Verzweigungspunkte mittels Speicherschreibzyklen neue Äste zu neuen Verzweigungspunkten bildet bzw. mittels Speicherlesezyklen bereits vorhandene Astgruppen durchläuft,
- - wobei die umgesetzte Ausgangsnachricht zeichenweise den durchlaufenen Verzweigungspunkten und/oder als Ablagedaten bzw. Ablageadressen der als Verzweigungsendpunkt schließlich vom letzten Zeichen der Eingangsnachricht ausgewählten Speicherzelle entnommen wird.
2. Einrichtung und Verfahren nach Anspruch 1, dadurch gekennzeichnet,
- - daß die Zeichen der Eingangsnachricht Binärzeichen sind, die jeweils i Informationszustände einnehmen können,
- - daß die Speicherzellen als Verzweigungspunkte eine gleiche Wachstumsinformation speichern, die diesen i Informationszuständen eine gleiche Anzahl i nachgeordneter Verzweigungspunkte zuordnet,
- - daß diese Gruppe von i nachgeordneten Verzweigungspunktadressen mittels einer gleichen, gemeinsamen Binärzahl als Gruppenadresse adressierbar ist, wobei ein anstehendes Binärzeichen der Eingangsnachricht diese Binärzahl zur vollständigen nachgeordneten Verzweigungspunktadresse ergänzt, die der Speicher als nächste Adresse aufruft,
- - daß für die erstmaligen Verzweigungspunktadresseneinträge eines Schreib-Lese-Speichers ein Zähler, eine bestimmte Speicherzelle oder ein anderes Mittel den jeweils aktuellen Stand noch freier Adressengruppen kennzeichnet und jede als Verzweigungspunkt aufgerufene Speicherzelle in einer gespeicherten Kennung ausweist, ob sie eine noch unbelegte, d. h. ein Astende kennzeichnende Zelle, ein Verzweigungspunkt oder der Endpunkt einer Eingangsnachricht ist, und
- - daß jede belegte Speicherzelle auch die Adresse des jeweils vorgeordneten Adreßverzweigungspunktes speichern kann, d. h. des Verzweigungspunktes, dem ihr Ast entwachsen ist.
3. Einrichtung zur Identifizierung und/oder zur Nachrichtenverschlüsselung
mittels Datenträger und an diese ankoppelbare Auswerter nach
Anspruch 1 oder 2, dadurch gekennzeichnet,
- - daß der Speicher des Datenträgers für mehrere, unterschiedliche und voneinander unabhängige Anwendungen einsetzbar ist,
- - daß der Speicher eine Eingangsnachricht mittels zeichenweise aus Verzweigungspunkten gelesener Information in eine zeichenweise Ausgangsnachricht umsetzt,
- - daß die Verzweigungspunkte des Speichers eine beliebige unterschiedliche Wachstumsinformation speichern, die den i Informationszuständen eines Zeichens der Eingangsnachricht willkürlich bzw. zufällig i beliebige vor- oder nachgeordnete Verzweigungspunkte zuordnet, die i untereinander verschiedene, beliebige Informationen als Zeichen der Ausgangsnachricht speichern,
- - daß der voll beschriebene Speicher innerhalb des Adreßverzweigungsbaumes keine unbelegten oder offene Astenden kennzeichnende Zellen und somit keine Verzweigungsendpunkte aufweisen muß, so daß eine in sich geschlossene Verzweigungsstruktur entsteht, derart,
- - daß sich die Verzweigungspunkte dieses Adreßverzweigungsbaumes als Knotenpunkte eines geschlossenen Geflechtes darstellen, in dem sich schrittweise die Zeichen der Eingangsnachricht durch jeweiliges Lesen der Verzweigungspunkte einen eindeutig zugeordneten Weg mit jeweils eindeutig zugeordneter, aus den Verzweigungspunkten gelesener, zeichenweiser Ausgangsnachricht suchen,
- - daß der Speicher wahlweise für beide Nachrichtenumsetzrichtungen den Adreßverzweigungsbaum oder hierzu relevante Informationen speichert, die eine Rückgewinnung der ursprünglichen Eingangsnachricht aus einer erhaltenen Ausgangsnachricht ermöglicht,
- - daß der willkürliche, beliebige Speicherinhalt eine Zufallsinformation sein kann, die von Herstellung an unbekannt bleiben kann,
- - daß der Speicher ein Festwertspeicher bzw. ein lösch- und wiederbeschreibbarer Festwertspeicher sein kann,
- - daß auf dem Datenträger zusätzliche Mittel vorgesehen sein können, die eine jeweils als Zeichengruppe erzeugte Ausgangsnachricht vor Auslieferung mehrmals, auch unter Änderung der Zeichenfolge, als Eingangsnachricht zurückführen, und
- - daß voneinander unabhängige, individuelle Auswerter für unterschiedliche Anwendungen vorgesehen sein können, die aus den Datenträgern mittels auswerterindividueller Anfragenachrichten auswerter- und trägerindividuelle Antwortnachrichten lesen, die zeichenweise in einem Speicher einen Adreßverzweigungsbaum erzeugen oder durchlaufen, an dessen jeweiligen Endpunkten die Identitätsinformation oder deren Ablageadresse gespeichert sind.
4. Einrichtung und Verfahren zur verschlüsselten Nachrichtenübertragung
zwischen Datenträgern nach Anspruch 3, dadurch gekennzeichnet,
- - daß auf dem Datenträger mittels eines Zufallsdatengenerators eine Zufallskennung erzeugt wird, die auf dem Datenträger die jeweils aktuelle Verzweigungspunktadresse modifiziert und somit zufallsbedingte Sprünge zwischen beliebigen Verzweigungspunkten des Speichers bewirkt, und daß diese Zufallskennung verschlüsselt an den Empfängerdatenträger übertragen wird zwecks gleicher Modifizierung der gleichen aktuellen Verzweigungspunktadresse,
- - daß der Speicher ein Festwertspeicher sein kann der mit einem ladbaren, alternativ zum Festwertspeicher die Nachrichtenumsetzung bewirkenden Schreib-Lese-Speicher kombiniert ist,
- - daß der ladbare Speicher wahlweise mit den intern erzeugten Zufallsdaten oder mit externen, über den Festwertspeicher entschlüsselten Daten ladbar ist, und
- - daß der Speicherinhalt des ladbaren Speichers, über den Festwertspeicher verschlüsselt, an den Empfängerdatenträger übertragbar ist.
5. Einrichtung und Verfahren nach Anspruch 4,
dadurch gekennzeichnet,
- - daß die Datenträger mittels eines zusätzlichen lösch- und wiederbeschreibbaren Festwertspeichers als Betragsspeicher zu variablen Zahlungsmitteln ausgebildet sind,
- - daß diese Zahlungsmittel im direkten verschlüsselten Datenverkehr unter Verwendung von gemeinsamen Einmalschlüsseln untereinander Zahlungsbeträge austauschen,
- - daß diese Zahlungsmittel diese gemeinsamen Einmalschlüssel mit Beginn eines Datenverkehrs durch zeichenweise wechselseitigen Austausch ihrer zufallsbedingten, ladbaren Schlüsselinformation aus beiderseitigen Zufallsdaten zusammensetzen und
- - daß sie wahlweise mittels persönlicher Identifizierdatenträger gegen unberechtigte Benutzung verschließbar sind.
6. Einrichtung nach Anspruch 3, 4 oder 5,
dadurch gekennzeichnet, daß der Datenträger mit
einem Festwertspeicher als integrierter Schaltkreis in Hochintegrationstechnologie
miniaturisiert ist und durch entsprechende Gestaltung
oder Verbindung direkt oder indirekt derart fest fixiert mit dem menschlichen
Körper, vorzugsweise dem Finger, oder einem anderen Mittel oder
Objekt verbunden ist, daß bei bestimmten Vorgängen, vorzugsweise
händischen Verrichtungen, durch Berührung oder Annäherung an einer
entsprechend gestalteten Kontaktstelle des Auswerters eine vom Auswerter
an den Datenträger gesendete Anfragenachricht vom Datenträger in eine an
den Auswerter gesendete Antwortnachricht umgesetzt und von diesem weiterverarbeitet
wird.
7. Schaltungsanordnung für eine Datenquelle oder einen Datenspeicher
nach einem der vorhergehenden Ansprüche,
gekennzeichnet durch nur zwei Anschlußpunkte, über
die sowohl der zeichenweise serielle Signalverkehr in beiden Übertragungsrichtungen
als auch die Energieversorgung für die Schaltungsanordnung
erfolgt, derart, daß die Schaltungsanordnung bei Ankopplung an ein
Datensende- und Empfangssystem in einer ersten Zeitphase ein oder mehrere
Anregungssginale empfängt und in einer zweiten Zeitphase ein oder mehrere
Reaktionssignale sendet, wobei die empfangenen Anregungssignale durch
ihren entsprechend hohen Energieinhalt die Betriebsenergie für die
Schaltungsanordnung liefern, und wobei die zu übertragende Information
unabhängig von der absoluten Signaldauer nur durch das relative Verhältnis
unterschiedlicher Zeitintervalle zueinander gekennzeichnet ist, die
mittels Taktgenerator und Zähler ausgezählt und dem Verhältnis der
Zählergebnisse entsprechend interpretiert werden.
8. Einrichtung nach einem oder mehreren der Ansprüche 3 bis 7,
dadurch gekennzeichnet, daß der Datenträger als
persönliches Merkmal Teil eines Fingerringes, eines Schreibgerätes, eines
Ausweises, eines Kleidungsstückes oder eines sonstigen persönlichen
Gegenstandes ist, oder als fälschungssicheres Echtheitsmerkmal Teil eines
Wertobjektes ist.
9. Einrichtung nach einem oder mehreren der Ansprüche 3 bis 7,
dadurch gekennzeichnet, daß der Datenträger für
Zwecke des Datenschutzes oder des Kopierschutzes direkt oder indirekt
derart mit dem jeweiligen Datenmedium, wie z. B. Magnetband, Magnetplatte,
Floppy Disk usw., verbunden ist, daß er die zu schützenden Daten bei
Aufnahme und Wiedergabe zwangsweise verschlüsselt und entschlüsselt.
10. Einrichtungen und Verfahren nach Anspruch 1 oder 2,
dadurch gekennzeichnet, daß diese Speicher für
Aufgaben der Nachrichtenerkennung, der Nachrichtenumsetzung und der
Nachrichtenverarbeitung wachsende künstliche Wissensbasen bilden, indem
ihnen zu jeder identifizierten Eingangsnachricht die ermittelten Ausgangsnachrichten
bzw. die Identitätsdaten zur assoziativen Speicherung
und Weiterverarbeitung eingegeben werden und daß an gleichen Aufgabengebieten
orientierte Wissenssysteme mittels dieser Speicher ihren Wissensumfang
in gegenseitiger Kopplung ergänzen.
Priority Applications (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE3827172A DE3827172A1 (de) | 1987-08-13 | 1988-08-10 | Einrichtung zur identifizierung von nachrichten |
JP63506531A JP3091462B2 (ja) | 1987-08-13 | 1988-08-11 | 情報識別装置 |
AT88907281T ATE113738T1 (de) | 1987-08-13 | 1988-08-11 | Einrichtung zur identifizierung von nachrichten. |
EP88907281A EP0373175B1 (de) | 1987-08-13 | 1988-08-11 | Einrichtung zur identifizierung von nachrichten |
PCT/EP1988/000717 WO1989001690A2 (en) | 1987-08-13 | 1988-08-11 | Device for identifying news items |
US07/458,707 US5150409A (en) | 1987-08-13 | 1988-08-11 | Device for the identification of messages |
DE19893904180 DE3904180A1 (de) | 1988-08-10 | 1989-02-12 | Einrichtung zur identifizierung von nachrichten |
PCT/EP1989/000132 WO1990009647A1 (de) | 1987-08-13 | 1989-02-13 | Einrichtung zur identifizierung von nachrichten |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE3726901 | 1987-08-13 | ||
DE3827172A DE3827172A1 (de) | 1987-08-13 | 1988-08-10 | Einrichtung zur identifizierung von nachrichten |
Publications (2)
Publication Number | Publication Date |
---|---|
DE3827172A1 true DE3827172A1 (de) | 1989-03-16 |
DE3827172C2 DE3827172C2 (de) | 1990-05-03 |
Family
ID=25858569
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE3827172A Granted DE3827172A1 (de) | 1987-08-13 | 1988-08-10 | Einrichtung zur identifizierung von nachrichten |
Country Status (6)
Country | Link |
---|---|
US (1) | US5150409A (de) |
EP (1) | EP0373175B1 (de) |
JP (1) | JP3091462B2 (de) |
AT (1) | ATE113738T1 (de) |
DE (1) | DE3827172A1 (de) |
WO (1) | WO1989001690A2 (de) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4114777A1 (de) * | 1990-05-22 | 1992-02-06 | Peter Elsner | Verfahren und einrichtung zur nachrichtenumschluesselung |
DE4402430A1 (de) * | 1994-01-27 | 1995-08-10 | Sc Info & Inno Technologie Inf | Authentisierer |
US5821871A (en) * | 1994-01-27 | 1998-10-13 | Sc-Info+Inno Technologie Informationen+Innovationen Gmbh Cc | Authentication method |
Families Citing this family (71)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5224162A (en) * | 1991-06-14 | 1993-06-29 | Nippon Telegraph And Telephone Corporation | Electronic cash system |
US5721788A (en) | 1992-07-31 | 1998-02-24 | Corbis Corporation | Method and system for digital image signatures |
US6122403A (en) | 1995-07-27 | 2000-09-19 | Digimarc Corporation | Computer system linked by using information in data objects |
US5768426A (en) | 1993-11-18 | 1998-06-16 | Digimarc Corporation | Graphics processing system employing embedded code signals |
US5748783A (en) * | 1995-05-08 | 1998-05-05 | Digimarc Corporation | Method and apparatus for robust information coding |
US6611607B1 (en) | 1993-11-18 | 2003-08-26 | Digimarc Corporation | Integrating digital watermarks in multimedia content |
US6516079B1 (en) | 2000-02-14 | 2003-02-04 | Digimarc Corporation | Digital watermark screening and detecting strategies |
US7171016B1 (en) | 1993-11-18 | 2007-01-30 | Digimarc Corporation | Method for monitoring internet dissemination of image, video and/or audio files |
US5710834A (en) * | 1995-05-08 | 1998-01-20 | Digimarc Corporation | Method and apparatus responsive to a code signal conveyed through a graphic image |
US6614914B1 (en) | 1995-05-08 | 2003-09-02 | Digimarc Corporation | Watermark embedder and reader |
US6408082B1 (en) | 1996-04-25 | 2002-06-18 | Digimarc Corporation | Watermark detection using a fourier mellin transform |
ATE237197T1 (de) | 1993-11-18 | 2003-04-15 | Digimarc Corp | Identifikations/beglaubigungskodierungsverfahre und -vorrichtung |
US7044395B1 (en) | 1993-11-18 | 2006-05-16 | Digimarc Corporation | Embedding and reading imperceptible codes on objects |
US6424725B1 (en) | 1996-05-16 | 2002-07-23 | Digimarc Corporation | Determining transformations of media signals with embedded code signals |
US6983051B1 (en) | 1993-11-18 | 2006-01-03 | Digimarc Corporation | Methods for audio watermarking and decoding |
US5822436A (en) | 1996-04-25 | 1998-10-13 | Digimarc Corporation | Photographic products and methods employing embedded information |
US5832119C1 (en) | 1993-11-18 | 2002-03-05 | Digimarc Corp | Methods for controlling systems using control signals embedded in empirical data |
US5862260A (en) | 1993-11-18 | 1999-01-19 | Digimarc Corporation | Methods for surveying dissemination of proprietary empirical data |
US5748763A (en) | 1993-11-18 | 1998-05-05 | Digimarc Corporation | Image steganography system featuring perceptually adaptive and globally scalable signal embedding |
US5636292C1 (en) * | 1995-05-08 | 2002-06-18 | Digimarc Corp | Steganography methods employing embedded calibration data |
US5841886A (en) | 1993-11-18 | 1998-11-24 | Digimarc Corporation | Security system for photographic identification |
US6580819B1 (en) | 1993-11-18 | 2003-06-17 | Digimarc Corporation | Methods of producing security documents having digitally encoded data and documents employing same |
US5841978A (en) | 1993-11-18 | 1998-11-24 | Digimarc Corporation | Network linking method using steganographically embedded data objects |
US5526428A (en) * | 1993-12-29 | 1996-06-11 | International Business Machines Corporation | Access control apparatus and method |
US6522770B1 (en) | 1999-05-19 | 2003-02-18 | Digimarc Corporation | Management of documents and other objects using optical devices |
US7039214B2 (en) | 1999-11-05 | 2006-05-02 | Digimarc Corporation | Embedding watermark components during separate printing stages |
US6869023B2 (en) | 2002-02-12 | 2005-03-22 | Digimarc Corporation | Linking documents through digital watermarking |
US6560349B1 (en) | 1994-10-21 | 2003-05-06 | Digimarc Corporation | Audio monitoring using steganographic information |
DE19511298B4 (de) * | 1995-03-28 | 2005-08-18 | Deutsche Telekom Ag | Verfahren zur Erteilung und zum Entzug der Berechtigung zum Empfang von Rundfunksendungen und Decoder |
US6744906B2 (en) | 1995-05-08 | 2004-06-01 | Digimarc Corporation | Methods and systems using multiple watermarks |
US6721440B2 (en) | 1995-05-08 | 2004-04-13 | Digimarc Corporation | Low visibility watermarks using an out-of-phase color |
US6760463B2 (en) | 1995-05-08 | 2004-07-06 | Digimarc Corporation | Watermarking methods and media |
US6788800B1 (en) | 2000-07-25 | 2004-09-07 | Digimarc Corporation | Authenticating objects using embedded data |
US6577746B1 (en) | 1999-12-28 | 2003-06-10 | Digimarc Corporation | Watermark-based object linking and embedding |
US6829368B2 (en) | 2000-01-26 | 2004-12-07 | Digimarc Corporation | Establishing and interacting with on-line media collections using identifiers in media signals |
US6411725B1 (en) | 1995-07-27 | 2002-06-25 | Digimarc Corporation | Watermark enabled video objects |
US6381341B1 (en) | 1996-05-16 | 2002-04-30 | Digimarc Corporation | Watermark encoding method exploiting biases inherent in original signal |
NL1003802C1 (nl) | 1996-07-24 | 1998-01-28 | Chiptec International Ltd | Identiteitsbewijs en identificatiesysteem bestemd voor toepassing daarmee. |
DE19649292A1 (de) * | 1996-11-28 | 1998-06-04 | Deutsche Telekom Ag | Verfahren zum Sichern eines durch eine Schlüsselhierarchie geschützten Systems |
US7054463B2 (en) | 1998-01-20 | 2006-05-30 | Digimarc Corporation | Data encoding using frail watermarks |
US6073106A (en) * | 1998-10-30 | 2000-06-06 | Nehdc, Inc. | Method of managing and controlling access to personal information |
US20040034686A1 (en) * | 2000-02-22 | 2004-02-19 | David Guthrie | System and method for delivering targeted data to a subscriber base via a computer network |
AU4706700A (en) * | 1999-05-06 | 2000-11-21 | General Dynamics Information Systems, Inc. | Transient network architecture |
JP2004500593A (ja) * | 1999-10-07 | 2004-01-08 | ドイッチェ・ポスト・アクチェンゲゼルシャフト | 偽造防止文書を作成するセキュリティモジュールと方法 |
US7519905B2 (en) * | 1999-10-12 | 2009-04-14 | Webmd Corp. | Automatic formatting and validating of text for a markup language graphical user interface |
US7305475B2 (en) | 1999-10-12 | 2007-12-04 | Webmd Health | System and method for enabling a client application to operate offline from a server |
US7877492B2 (en) * | 1999-10-12 | 2011-01-25 | Webmd Corporation | System and method for delegating a user authentication process for a networked application to an authentication agent |
US20040034833A1 (en) * | 1999-11-12 | 2004-02-19 | Panagiotis Kougiouris | Dynamic interaction manager for markup language graphical user interface |
US20050028171A1 (en) * | 1999-11-12 | 2005-02-03 | Panagiotis Kougiouris | System and method enabling multiple processes to efficiently log events |
US20020007284A1 (en) * | 1999-12-01 | 2002-01-17 | Schurenberg Kurt B. | System and method for implementing a global master patient index |
US6625297B1 (en) | 2000-02-10 | 2003-09-23 | Digimarc Corporation | Self-orienting watermarks |
US8612245B2 (en) * | 2000-02-24 | 2013-12-17 | Webmd Llc | Personalized health history system with accommodation for consumer health terminology |
US8712792B2 (en) * | 2000-02-24 | 2014-04-29 | Webmd, Llc | Personalized health communication system |
US8775197B2 (en) * | 2000-02-24 | 2014-07-08 | Webmd, Llc | Personalized health history system with accommodation for consumer health terminology |
US6804377B2 (en) | 2000-04-19 | 2004-10-12 | Digimarc Corporation | Detecting information hidden out-of-phase in color channels |
AU7458301A (en) * | 2000-06-21 | 2002-01-02 | Sony Corporation | Information processing device and processing method |
US7063264B2 (en) | 2001-12-24 | 2006-06-20 | Digimarc Corporation | Covert variable information on identification documents and methods of making same |
ATE509326T1 (de) | 2001-12-18 | 2011-05-15 | L 1 Secure Credentialing Inc | Mehrfachbildsicherheitsmerkmale zur identifikation von dokumenten und verfahren zu ihrer herstellung |
US7694887B2 (en) | 2001-12-24 | 2010-04-13 | L-1 Secure Credentialing, Inc. | Optically variable personalized indicia for identification documents |
US7793846B2 (en) | 2001-12-24 | 2010-09-14 | L-1 Secure Credentialing, Inc. | Systems, compositions, and methods for full color laser engraving of ID documents |
US7728048B2 (en) | 2002-12-20 | 2010-06-01 | L-1 Secure Credentialing, Inc. | Increasing thermal conductivity of host polymer used with laser engraving methods and compositions |
US7824029B2 (en) | 2002-05-10 | 2010-11-02 | L-1 Secure Credentialing, Inc. | Identification card printer-assembler for over the counter card issuing |
US7804982B2 (en) | 2002-11-26 | 2010-09-28 | L-1 Secure Credentialing, Inc. | Systems and methods for managing and detecting fraud in image databases used with identification documents |
US7712673B2 (en) | 2002-12-18 | 2010-05-11 | L-L Secure Credentialing, Inc. | Identification document with three dimensional image of bearer |
EP1614064B1 (de) | 2003-04-16 | 2010-12-08 | L-1 Secure Credentialing, Inc. | Dreidimensionale datenspeicherung |
US7698557B2 (en) * | 2003-12-22 | 2010-04-13 | Guardtime As | System and method for generating a digital certificate |
US7744002B2 (en) | 2004-03-11 | 2010-06-29 | L-1 Secure Credentialing, Inc. | Tamper evident adhesive and identification document including same |
US8296162B1 (en) | 2005-02-01 | 2012-10-23 | Webmd Llc. | Systems, devices, and methods for providing healthcare information |
US7599828B2 (en) * | 2005-03-01 | 2009-10-06 | Microsoft Corporation | Grammatically correct contraction spelling suggestions for french |
US8380530B2 (en) | 2007-02-02 | 2013-02-19 | Webmd Llc. | Personalized health records with associative relationships |
US8239850B2 (en) * | 2007-12-14 | 2012-08-07 | GM Global Technology Operations LLC | Computer-implemented method of releasing battery state estimation software |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CH546446A (de) * | 1972-04-11 | 1974-02-28 | Gretag Ag | Einrichtung zum individuellen identifizieren einer mehrzahl von individuen. |
US3971916A (en) * | 1974-03-25 | 1976-07-27 | Societe Internationale | Methods of data storage and data storage systems |
DE2451711C3 (de) * | 1974-10-31 | 1977-05-12 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | Verfahren zum Erzeugen zufallsähnlicher Binärzeichenfolgen |
DE2657182A1 (de) * | 1976-12-17 | 1978-06-22 | Felde Juergen Zum | Vorrichtung zur identifizierung einer information |
EP0022069A1 (de) * | 1979-06-08 | 1981-01-07 | GRETAG Aktiengesellschaft | Vorrichtung zur chiffrierten Übermittlung von Nachrichten |
DE3009317C2 (de) * | 1980-03-11 | 1981-11-26 | SIEMENS AG AAAAA, 1000 Berlin und 8000 München | Hybrid-Assoziativspeicher |
DE2224937C2 (de) * | 1972-05-23 | 1983-04-14 | Gretag AG, 8105 Regensdorf, Zürich | Einrichtung zur Prüfung der Gültigkeit von einer Mehrzahl von Benutzern der Einrichtung zugeordneten Datenträgern |
DE3311665A1 (de) * | 1983-03-30 | 1984-10-11 | Siemens AG, 1000 Berlin und 8000 München | Hybrid-assoziativspeicher, bestehend aus einem nicht assoziativen basisspeicher und einer assoziativen oberflaeche |
DE3340582A1 (de) * | 1983-11-10 | 1985-05-23 | ANT Nachrichtentechnik GmbH, 7150 Backnang | Elektronischer schluesselspeichermodul |
DE3628525A1 (de) * | 1985-08-22 | 1987-02-26 | Genest Leonard Joseph | Elektronisches sicherheitssystem |
DE3129911C2 (de) * | 1981-07-29 | 1987-03-05 | Siemens Ag, 1000 Berlin Und 8000 Muenchen, De | |
DE3534026A1 (de) * | 1985-09-24 | 1987-03-26 | Siemens Ag | Verfahren zum aufsuchen von einem vorgegebenen suchargument entsprechenden in einem hybridassoziativspeicher enthaltenen datenfolgen |
DE3712089C2 (de) * | 1987-04-09 | 1989-02-09 | Jaspal 3000 Hannover De Singh |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5952465B2 (ja) * | 1976-04-14 | 1984-12-19 | 富士通株式会社 | 記憶装置の書込み読出し制御方式 |
FR2460526A1 (fr) * | 1979-06-29 | 1981-01-23 | Ibm France | Procede de mesure du temps d'acces d'adresse de memoires mettant en oeuvre la technique de recirculation des donnees, et testeur en resultant |
DE2943726C2 (de) * | 1979-10-30 | 1984-06-07 | ANT Nachrichtentechnik GmbH, 7150 Backnang | Verfahren und Einrichtung zur Ver- und Entschlüsselung von Daten |
US4797672A (en) * | 1986-09-04 | 1989-01-10 | Octel Communications Corp. | Voice network security system |
-
1988
- 1988-08-10 DE DE3827172A patent/DE3827172A1/de active Granted
- 1988-08-11 JP JP63506531A patent/JP3091462B2/ja not_active Expired - Lifetime
- 1988-08-11 US US07/458,707 patent/US5150409A/en not_active Expired - Lifetime
- 1988-08-11 WO PCT/EP1988/000717 patent/WO1989001690A2/de active IP Right Grant
- 1988-08-11 EP EP88907281A patent/EP0373175B1/de not_active Expired - Lifetime
- 1988-08-11 AT AT88907281T patent/ATE113738T1/de not_active IP Right Cessation
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CH546446A (de) * | 1972-04-11 | 1974-02-28 | Gretag Ag | Einrichtung zum individuellen identifizieren einer mehrzahl von individuen. |
DE2224937C2 (de) * | 1972-05-23 | 1983-04-14 | Gretag AG, 8105 Regensdorf, Zürich | Einrichtung zur Prüfung der Gültigkeit von einer Mehrzahl von Benutzern der Einrichtung zugeordneten Datenträgern |
US3971916A (en) * | 1974-03-25 | 1976-07-27 | Societe Internationale | Methods of data storage and data storage systems |
DE2451711C3 (de) * | 1974-10-31 | 1977-05-12 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | Verfahren zum Erzeugen zufallsähnlicher Binärzeichenfolgen |
DE2657182A1 (de) * | 1976-12-17 | 1978-06-22 | Felde Juergen Zum | Vorrichtung zur identifizierung einer information |
EP0022069A1 (de) * | 1979-06-08 | 1981-01-07 | GRETAG Aktiengesellschaft | Vorrichtung zur chiffrierten Übermittlung von Nachrichten |
DE3009317C2 (de) * | 1980-03-11 | 1981-11-26 | SIEMENS AG AAAAA, 1000 Berlin und 8000 München | Hybrid-Assoziativspeicher |
DE3129911C2 (de) * | 1981-07-29 | 1987-03-05 | Siemens Ag, 1000 Berlin Und 8000 Muenchen, De | |
DE3311665A1 (de) * | 1983-03-30 | 1984-10-11 | Siemens AG, 1000 Berlin und 8000 München | Hybrid-assoziativspeicher, bestehend aus einem nicht assoziativen basisspeicher und einer assoziativen oberflaeche |
DE3340582A1 (de) * | 1983-11-10 | 1985-05-23 | ANT Nachrichtentechnik GmbH, 7150 Backnang | Elektronischer schluesselspeichermodul |
DE3628525A1 (de) * | 1985-08-22 | 1987-02-26 | Genest Leonard Joseph | Elektronisches sicherheitssystem |
DE3534026A1 (de) * | 1985-09-24 | 1987-03-26 | Siemens Ag | Verfahren zum aufsuchen von einem vorgegebenen suchargument entsprechenden in einem hybridassoziativspeicher enthaltenen datenfolgen |
DE3712089C2 (de) * | 1987-04-09 | 1989-02-09 | Jaspal 3000 Hannover De Singh |
Non-Patent Citations (5)
Title |
---|
Bd. 19, Nr. 3, Juli 72, S. 425-430 * |
J. NIEDEREICHHOLZ: Datenbanksysteme, Aufbau und Einsatz, 1981, Physica Verlag, Wien * |
LEWIS u. SMITH: Datenstrukturen und ihre Anwen- dung, 1978, R. Oldenbourg Verlag, München * |
Staufel L.E.: Practical aspects of doubly chained trees for retrieval, in: Journal of the Association for Computing Maschinery * |
W. HILBERG: "Assoziative Gedächtnisstrukturen, funktionale Komplexität: neue Forschungen auf dem Gebiet der digitalen Systeme", München, Wien, Oldenbourg, 1984 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4114777A1 (de) * | 1990-05-22 | 1992-02-06 | Peter Elsner | Verfahren und einrichtung zur nachrichtenumschluesselung |
US5224164A (en) * | 1990-05-22 | 1993-06-29 | Peter Elsner | Method and apparatus for transliterating messages |
JPH0614017A (ja) * | 1990-05-22 | 1994-01-21 | Peter Elsner | 処理過程加入者による符号化されたデータ通信用の方法と装置 |
DE4402430A1 (de) * | 1994-01-27 | 1995-08-10 | Sc Info & Inno Technologie Inf | Authentisierer |
US5821871A (en) * | 1994-01-27 | 1998-10-13 | Sc-Info+Inno Technologie Informationen+Innovationen Gmbh Cc | Authentication method |
Also Published As
Publication number | Publication date |
---|---|
ATE113738T1 (de) | 1994-11-15 |
WO1989001690A2 (en) | 1989-02-23 |
EP0373175A1 (de) | 1990-06-20 |
WO1989001690A3 (fr) | 1989-04-20 |
JP3091462B2 (ja) | 2000-09-25 |
DE3827172C2 (de) | 1990-05-03 |
EP0373175B1 (de) | 1994-11-02 |
US5150409A (en) | 1992-09-22 |
JPH02504560A (ja) | 1990-12-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3827172C2 (de) | ||
DE60307244T2 (de) | Verfahren und system zur durchführung von post-ausgabe-konfigurations und datenänderungen an einem persönlichen sicherheitsgerät unter verwendung einer kommunikations-pipeline | |
DE69924349T2 (de) | Elektronisches Zugangskontrollsystem und Verfahren | |
DE3407642C2 (de) | ||
DE69829938T2 (de) | Verfahren zum Einführen von elektronischem Geld für einen Emittent mit elektronischen Saldo-Zählern, entsprechende Vorrichtung und Speicherelement mit gespeichertem Programm zur Durchführung des Verfahrens | |
EP0631408B1 (de) | Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen | |
EP0730253B1 (de) | Verfahren zur Erzeugung und Verteilung unpersonalisierter vertraulicher elektronischer Schlüssel | |
EP0486960B1 (de) | Kodierte Chipkartenaktivierung | |
DE19629856A1 (de) | Verfahren und System zum sicheren Übertragen und Speichern von schützbaren Informationen | |
EP0783740A1 (de) | Datenübertragungssystem zwischen mindestens einer schreib-lese-station und mehreren datenträgern | |
DE19542910A1 (de) | Verfahren und Vorrichtung zum Schutz gespeicherter Daten | |
DE69737806T2 (de) | Datenverschlüsselungsverfahren | |
DE102008028701A1 (de) | Verfahren und System zum Erzeugen einer abgeleiteten elektronischen Identität aus einer elektronischen Hauptidentität | |
DE102006011402A1 (de) | Verfahren und Apparatur zur sicheren Verarbeitung von schützenswerten Informationen | |
DE1537926A1 (de) | Sicherheitssystem fuer Fernmeldeanlagen | |
EP0616429A1 (de) | Verfahren und Schaltungsanordnung zum Erzeugen einer Pseudozufallsfolge sowie deren Verwendung | |
EP0990226A1 (de) | System zum gesicherten lesen und bearbeiten von daten auf intelligenten datenträgern | |
DE19502657C1 (de) | Verfahren und Vorrichtung zum Nachweis einer Manipulation an übertragenen Daten | |
EP0833283A2 (de) | Verfahren und Vorrichtung zur Überwachung von Gegenständen | |
CH716505B1 (de) | System und Verfahren zum Bereitstellen von kryptographischer Asset-Transaktionen, Hardware-Genehmigungsterminal, Backend-Server und Computerprogrammprodukt. | |
DE102021131424A1 (de) | Verfahren und systeme zur sitzungsbasierten und gesicherten zugriffsteuerung auf ein datenspeichersystem | |
DE69738548T2 (de) | Dynamisches dateninterpretationsverfahren für eine chipkarte | |
EP1163559A1 (de) | Verfahren zur sicherung des zugangs zu einer datenverarbeitungseinrichtung und entsprechende vorrichtung | |
DE19921531C2 (de) | Verfahren zur Verschlüsselung einer Identifikationsinformation und elektronisches Gerät | |
DE4305571A1 (de) | Kartengerät mit nachweisbarer Fernübertragung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
D2 | Grant after examination | ||
AG | Has addition no. |
Ref country code: DE Ref document number: 3904180 Format of ref document f/p: P |
|
8364 | No opposition during term of opposition |