WO1989001690A2 - Device for identifying news items - Google Patents

Device for identifying news items Download PDF

Info

Publication number
WO1989001690A2
WO1989001690A2 PCT/EP1988/000717 EP8800717W WO8901690A2 WO 1989001690 A2 WO1989001690 A2 WO 1989001690A2 EP 8800717 W EP8800717 W EP 8800717W WO 8901690 A2 WO8901690 A2 WO 8901690A2
Authority
WO
WIPO (PCT)
Prior art keywords
memory
data
address
message
character
Prior art date
Application number
PCT/EP1988/000717
Other languages
English (en)
French (fr)
Other versions
WO1989001690A3 (fr
Inventor
Peter Elsner
Original Assignee
Peter Elsner
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Peter Elsner filed Critical Peter Elsner
Priority to EP88907281A priority Critical patent/EP0373175B1/de
Publication of WO1989001690A2 publication Critical patent/WO1989001690A2/de
Publication of WO1989001690A3 publication Critical patent/WO1989001690A3/de

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C8/00Arrangements for selecting an address in a digital store
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Definitions

  • the invention relates to the entire field of message implementation, i.e. the conversion of an input message into an output message with any information display.
  • Messages in any information display can be converted into machine-processable data; for example Digitize pictures, acoustic sounds, texts etc. and process them accordingly.
  • a message conversion is very often required or desired for further processing, e.g. Text translations from one language to another, or the translation of a written word into a spoken one, or the translation of a fingerprint into a personal identity identifier; etc.
  • This conversion of one message into another requires that the association between the two messages is known and e.g. is stored in a memory.
  • message converters are conventionally addressable memories which interpret an input message as the address of a memory cell to be called, from which an assigned, appropriately converted output message is then read or written into it.
  • These conventionally addressable memories can only be used to a limited extent: due to their rigid address organization, they also require storage space for "unoccupied" incoming messages and can therefore no longer be economically realized for messages with a higher information content. Therefore, they are for many typical tasks of message implementation such as Language translation, data encryption, etc., cannot be used.
  • Associative memories are also known, that is to say content-addressed memories, in the memory cells of which, in addition to the converted output message, the respectively assigned input message is stored in a space-independent and sequence-independent manner, the respective memory cell assigned to an input message being identified by a search Operation is determined.
  • these known associative memories only require storage space for "occupied" input messages, but require time-consuming searches for memory access, which severely restrict their applicability.
  • the object of the invention is to solve the identification of an input message and the assignment of corresponding output messages or output information by means of a memory which combines the advantages of the fast memory access of the conventional memories with the advantages of the memory-saving known associative memories, and at the same time their respective disadvantages avoids.
  • This solution provides storage that divide an input message belie- biger length in discrete characters with which they formsadressie ⁇ rend address branching trees that with each new report.snach ⁇ grow. They interpret the addresses of their memory cells as branch point addresses, which store branch information specific to the branch point, from which a number of this growth information of corresponding possible branches originate, and carry a number for any new input message in these memory cells corresponding to this number of branches, in principle any number , in each case freely available, subsequent branch point addresses, of which a subset, mostly a specific address, is selected by the respective character of the input message.
  • No further address entries are made in the memory for input messages which are already known; Starting from a defined start address, generally at the root of the tree, but possibly also at a defined branch point, the memory is run through and read in character-by-character steps with an address sequence that the address branch tree already stored determines until the last character of the input message finally calls a last memory cell of the address branching tree, which - as a kind of "tree fruit" - contains the converted output message assigned to the input message or its storage address.
  • the input message can also be converted character-by-character during the address run by taking a stored character from the output message in addition to the next branching point addresses in each case from the cells read;
  • This principle of converting any input message character by character into any defined output message has a wide field of application in particular for all message encryption tasks, for example for data protection, for encrypted data transmission and for identity-related keys or encryption tasks.
  • the detection of whether an input message is new takes place at some point in the course of the address run through the address branch tree when a currently pending character of the input message hits a memory cell which has not yet been written with its branch point address selection.
  • all further branches of the branching tree are to be stored in that the memory enters in this blank cell a number of arbitrary, freely available, blank addresses, corresponding to the number of branches, as branching point addresses, of which then a specific next address from this currently pending character of the input message is selected and read and in turn is recognized as an unoccupied cell, and so on.
  • branching point addresses corresponding to the number of branches
  • branching point addresses of which then a specific next address from this currently pending character of the input message is selected and read and in turn is recognized as an unoccupied cell, and so on.
  • a secondary tree can also be fed simultaneously with the growth of the main tree, which tree converts the input message, which has been converted into plain text or into relevant information, into the respective end or storage address.
  • the growth of the memory or the address branching construction can be expanded as desired by linear memory expansion. For example, for input messages in block-wise binary character representation with an n-bit block length for storing m input messages as an address branching tree with m ⁇ 2 n in total A ⁇ 2 xnxm memory addresses are required.
  • Fig. 1 shows the principle in a general representation. Shown are two address branching trees I and II, which have grown, for example, in separate memories and which feed a third address branching tree III together via one branch each.
  • a point denotes a branching point, a circle the respective end point of the branching tree, ie its "fruit".
  • the character-wise information content of the input message determines the number of branches in the branch points; trees II and III thus grow with four possible branches per branch point, while tree I forms only two branches per branch point in the case of binary input messages and bitwise processing.
  • branch tree II which has a total of 64 possible end points, bears only 13 "fruits", which require a total of 12 branch point addresses and 13 end addresses.
  • the branching tree I which enables a total of 16 end points, bears 5 fruits, for which it needs 10 branch point addresses and 5 end addresses.
  • any forward or backward jumps can also be made within a tree by means of branching point addresses to be entered accordingly or modified by additional messages the groups of branches possible; this is of particular interest in the field of message encryption.
  • m 5 new input messages arriving in succession.
  • the new address entries made for each section by means of a write operation are outlined.
  • Each described, i.e. occupied cell stores two alternative addresses of the memory to be called up next as branch point address ⁇ , and a control identifier DO.
  • FIG. 3 shows a schematic representation of the address branch tree of the memory as it has grown binary up to section 5; This branching tree corresponds to tree II in FIG. 1.
  • the formation of a new branching tree III shown in FIG. 1 is realized in the illustrative example by means of an additional identifier III stored in the storage memory A, which e.g. indicates that the input message requires further branching and that e.g. A memory III is activated for the subsequent characters of the input message for a new address branch tree to be formed.
  • This principle of address-related memory expansion is particularly advantageous for input messages with very different numbers of characters.
  • This principle according to the invention of character-by-address-associated identification, storage or conversion of input messages can be used for all areas of application which, in any form, require the conversion of an input message of any information display into an output message of any other information display.
  • translating memory systems can be implemented in this way, which convert texts written in the direct memory access via appropriate input / output means into acoustic sounds or mechanical movements, or translate the texts of one language into other languages by direct memory access.
  • Messages can be encrypted or decrypted in accordance with this principle in the memory run at predetermined address branch trees or newly generated address branches for each message.
  • direct memory access extensive messages describing the identity of an object, a person etc.
  • the fingerprint is known as a personal identifier.
  • it stores such a large “personal data record” that it can be regarded as an unmistakable, forgery-proof identification means.
  • Its captivity and constant availability are an advantage.
  • the identification systems based on this are very complex and can only be used centrally, e.g. of offices, handle.
  • Electronically operating identification means are also known as magnetic cards or chip cards in check card form. These credit cards have the disadvantage that they need a storage location and are therefore lost, forgotten, and at risk of theft and are not immediately available and usable regardless of the clothing in every situation, even in dangerous situations. They also have the disadvantage that they require space-consuming and costly evaluation stations and that they are sensitive to mechanical deformation and damage.
  • a data carrier as identification means which transmits information stored in the data carrier to the evaluator by excitation as a result of energetic coupling with an evaluator, wherein the data carrier can be designed as a finger ring which is supplied with energy from the evaluator.
  • a disadvantage of this solution is the limited amount of information on the data carrier, which cannot remain secret and which requires allocation and monitoring for several users, so that it is not suitable for universal use.
  • a common feature of these known solutions is that the identity and the codes authorized to query the identity must be programmed in the identification means for each application in order to make a comparison, so that it is subject to changes and necessary monitoring, which do not permit universal, application-independent use.
  • Encryption systems are also known which solve the problem of the high need for key information by means of key generators which generate key information to be mixed with the plain text as a function of different basic keys.
  • the disadvantage here is the handling and, associated with this, the problem of keeping these basic keys to be replaced at intervals.
  • the European patent application 0022069 specifies a solution in which these keys are renewed continuously at the key location from separate, locked key containers with a key capacity of approximately one year.
  • OS 3340582 which consists of a key generator and a loadable and erasable source key storage, the key generator processing the module-internal source keys, which cannot be read from outside, with an additional key supplied externally by the key device and as a basic key delivers to the key device.
  • a disadvantage of both solutions is the limited useful life of the keys, which in the course of time necessitates the key players to be reloaded.
  • pseudo random generators for encryption systems include from PS 2451711 and OS 3732432 multi-stage, feedback shift registers, the number of stages and the design of the feedback, i.e. the hardware circuit determine the key. These systems cannot be used universally for different applications because message senders and receivers require the same device. In addition, the feedback of the shift registers limit the operating speed of these systems.
  • PS 3129911 describes a pseudo-random generator which is implemented by means of a random access memory described with random information, from which this random information, addressed via a loadable address counter, is read out. This solution is for closures- unsuitable because the random information of this generator is easy to determine.
  • the special development of the invention is based on the object of creating a universally usable, timelessly permanent, particularly space-saving and low-cost device for identification and / or identity-related information encryption by means of individual data carriers and evaluators that can be coupled to them, which also for a multitude of different, mutually independent applications for the ⁇ identification object and as a key source only requires an individual data carrier which, once produced, still covers all possible different applications, including future ones. It should be counterfeit-proof, easy to use and always available for personal applications such as fingerprints.
  • the solution characterized by claim 3 replaces the individual features used for identification by data-specific, individual, arbitrary identification information as identification base on which any identity requests, i.e. Inquiry messages are clear identity responses assigned according to the individual key of the identification base, i.e. Associate reply messages.
  • This principle of the associated, individual conversion of any request message into a clearly assigned response message enables a practically unlimited number of possible response messages with little storage space.
  • a binary organized memory with an identification base of 256 addresses up to 10 75 possible different request / response messages result, so that any user can use one and the same identification data medium of the identification object independently of one another and without having to coordinate can "pull" any individual request message that has been uniquely assigned.
  • This one, individually assigned identification data carrier is universal for any, different and independent of each other Applications for identification and / or identity-related encryption can be used.
  • these read-only memories can contain any information that is never read out, but rather only associated with request messages, i.e. this information can also be random information generated once when the memory was manufactured, completely unknown, inaccessible and no longer reproducible.
  • this information can be used once and forgery-proof without recording the identification information, i.e. absolutely data-protected, non-reproducible and secret manufacturing.
  • Reproduction of the identification information via the associated reply messages is possible with message block lengths of e.g. 256 bit completely impossible. Reproduction by "opening" the memory can be prevented by destruction which is inevitably caused thereby.
  • FIG. 4 shows the principle of the identification and encryption device on the basis of a table of the identification information stored in addresses 0 to 7 of a memory, in which case binary input data DI are converted into a letter sequence as output data DO, and vice versa.
  • column 1 of all cells stores any output data A, B, C or D.
  • Columns 2 to 5 store for encryption any four next addresses A of cells with different output data, one address of which by the respective next binary character 00 to 11 of the input data DI is selected and assigned to this next character is read.
  • the columns 6 to 9 for the decryption also store the four addresses A to be read alternatively as the next with the respectively assigned decrypted binary characters 00 to 11 as output data DO, of which an address by the respective pending character A, B, C or D of the encrypted input data DI is selected.
  • These columns 6 to 9 for decryption can be derived from columns 2 to 5 for encryption.
  • FIG. 5 shows the converted output information DO as an example of binary input information DI of 12 bits; starting from the start address 0, the memory addresses 6-1-7-6-5-2 are successively passed through for the conversion.
  • CCBCDB causes the same memory run when decrypting and thus reproduces the original, unencrypted binary information.
  • the memory run is based on the locks - or on the decisions! Information of the memory. If unencrypted and encrypted data have the same structure and representation, for example in the case of binary data blocks of the same block length, then the directions of assignment for encryption and decryption can be reversed as desired.
  • Fig. 7 Circuit diagram of the individual data carrier with an evaluator coupled to it.
  • Fig. 8 Pulse diagram of the signal traffic between data carrier and evaluator.
  • FIG. 6 shows, as a mechanical exemplary embodiment of an individual data carrier, a finger ring in section, consisting of the integrated circuit D, which is embedded in a gap between two ring halves 1 and 2, which are insulated from one another and are mechanically firmly connected to one another.
  • the two electrically conductive ring halves serve to make contact with the integrated circuit at the two contact points 3 and 4 of the evaluator.
  • FIG. 7 shows the circuit diagram of the individual data carrier D with the evaluator A coupled thereto; ⁇ Contact point 1/3 is used for bit-wise signal transmission of binary request and response messages, contact point 2/4 provides the reference potential GND.
  • the evaluator described as an application example handles request and response messages independently, ie without a downstream evaluation system, and is therefore suitable for decentralized applications such as vehicle and apartment doors, etc.
  • the individual data carrier described as an example, on the other hand, can be used universally.
  • the next falling edge 2 of the request identifier also causes the takeover of the second read output data DO and the transfer of the second request bit DI (in the example a "1") and the second read data A0 5 to A7 to the address control and thus addresses a third cell of the: Read-only memory M; and so on.
  • These response bits are valid at the output of the read-only memory M, based on the falling edge of the query message, after a certain access time until the next falling edge, but they are removed from the query message before the decoupling element R. covered until it assumes the "Tristate" state.
  • the sequence controller CT converts these time intervals into a corresponding control signal which controls the direction of assignment of the data carrier.
  • the evaluator A which can also be implemented as an integrated circuit in CMOS technology, operates as follows:
  • An address counter AC operated with a clock CL2 continuously addresses the serial 256 x 1 organized read-only memory MR, which stores the evaluator-specific request message of the evaluator as random information in 256 cells.
  • a time control TC uses the clock signals CL1 and CL2 via a line driver BU to convert the individual bits of this request message into the time intervals T1 and T2 (FIG. 8) and, controlled by the address A7, ends each of the continuously repeated message blocks with the time interval! T3, i.e. with the criterion "end of block".
  • a memory Ml designed according to the characterizing features of claim 1 for character-by-address address-associative message conversion receives the response message of the data carrier bit by bit when the line driver BU is switched off with the trailing edge of the clock signal CL2 and thus stores an address branch tree as well as bit by bit in an initial reading procedure at the end point of the respective assigned identity data, or also simple control signals, such as a locking authorization for vehicle, apartment door, etc.
  • These control data CS and possibly associated storage addresses A are then used to trigger or control identification-dependent processes.
  • Such reading procedures by means of self-programming evaluators enable the user himself a very simple, immediate adjustment the evaluator of new individual data carriers to be recorded; only the programming authorization has to be granted. Instead of a key handover, as occurs, for example, when buying or renting motor vehicles, apartments, etc., the original reading procedure of a data carrier takes place.
  • the identification is expediently carried out step by step: When opening an account, the bank determines a first response message from the customer by "reading" the customer-specific data carrier using a standard request message (e.g. bank sort code), which one in the IT system addressed to the bank, designed according to the characterizing features of claim 1, and reads a customer-specific request message therefrom.
  • a standard request message e.g. bank sort code
  • the bank determines, by reading the data carrier a second time, a second response message from the customer, or also several, which finally address the customer account or its filing address character-by-address.
  • the evaluator will then determine the customer-specific request message in a first step, for example by means of bank sorting, and in the second step carry out the identification by means of this individual request message.
  • the message block length of 256 bits selected in the example enables 2, ie approximately 10 different request and response messages. This inconceivably high number of possible messages means that unauthorized detection of a reply message or the identification information of the data carrier by testing is completely impossible even with the most modern data processing systems.
  • FIG. 9 and 10 show the identification information of the data carrier for this example of binary, bit-wise encoding, the message block length being reduced to 4 bits and the capacity of the read-only memory to 4 cells for a clear representation;
  • FIG. 9 shows this identification information stored in the 4 cells in a representation analogous to FIG. 2:
  • Address bit A0 divides the memory in half; for encryption, one half of the memory (addresses 0, 1) in column 1 stores any random information as output data DO and the corresponding addresses 2, 3 of the other half of the memory store the inverse information DO.
  • each cell stores both for encryption (columns 2 and 3) and for decryption (columns 4 and 5) 2 arbitrary addresses A each with associated, different output data DO, from which an address is selected and read by the respectively present bit of the input data DI.
  • FIG. 10 shows the complete binary representation of the identification information converted from FIG. 6 with 13 bits per memory address.
  • the 13 bits shown to clarify the principle can be reduced to the hatched 3 bits per memory address due to the following logic operations:
  • AO ' AO / EXOR / DI (EXOR operation) when decrypting.
  • 11 and 12 show, starting from the start address 0 of the read-only memory, schematically the address branching tree for both directions of assignment of this data carrier, as it results from the identification information of the read-only memory shown in FIG. 10.
  • a corresponding table can be derived from the address branching tree Fig. 12 for the inverse assignment direction, which, however, can also be found by exchanging request and Answer message from the table Fig. 13 can win.
  • This assignment can be changed as desired by repeating the reply message to the data carrier internally several times before being output to the evaluator after intermediate storage - a maximum of 2 ⁇ times, possibly also when the bit sequence is reversed.
  • FIG. 13 shows in column II identifier, as an example, the response message obtained after the first pass by buffering and reversing the bit sequence in a second pass; even query messages that differ only in the last bit can no longer be correlated via their reply messages, so that these data carriers can also be used as pseudo random data generators.
  • Encryption, identification and decryption are closely related.
  • identification as well as decryption is the interpretation or translation of features or messages of one code into features or messages of another code.
  • the property of the described identification data carriers, to establish the identity in a key, on which arbitrary messages of a code reflect messages of another code, makes them usable for all applications which in some form identify, e.g. as proof of authorization or identity-dependent encryption, e.g. for data protection and data transmission.
  • the telephone offers various possible uses; the individual data carriers such as telephone keys can thus be used as proof of authorization; in conjunction with corresponding fee counters, they enable user-selective billing for private telephones; As proof of identity, they can be used to forward telephone calls to their respective location and to call up personal messages recorded by the answering machine. After all, these data carriers can be used by any private or make public calls from public telephones without cash if the answer message and the fee are transferred to central telephone accounts and settled with the monthly telephone bill.
  • the individual data carriers such as telephone keys can thus be used as proof of authorization; in conjunction with corresponding fee counters, they enable user-selective billing for private telephones; As proof of identity, they can be used to forward telephone calls to their respective location and to call up personal messages recorded by the answering machine. After all, these data carriers can be used by any private or make public calls from public telephones without cash if the answer message and the fee are transferred to central telephone accounts and settled with the monthly telephone bill.
  • the individual data carriers can be used to implement hierarchically graded access and operating authorizations for data processing systems implemented with code words; also the authorization to operate military equipment. Transportable goods relevant to security can be monitored by means of these data carriers and secured against handling by unauthorized persons.
  • the data carrier Since the identification base of the data carrier is absolutely secret, counterfeit-proof and cannot be copied if it is appropriately implemented, the data carrier has unmistakable, verifiable authenticity features that relate to relevant areas of application such as Counterfeit-proof ID cards, payment center! etc., open up.
  • personal data and digitized, unchangeable personal features, such as finger papillary lines etc. in the reply message By additionally including personal data and digitized, unchangeable personal features, such as finger papillary lines etc. in the reply message, a verifiable, clear relationship between person and data carrier can be established, whereby the individual data carrier can be used as a forgery-proof ID.
  • the individual data carrier can be used as an identification center instead of the credit card! use in payments.
  • an additional erasable and rewritable memory that can be used by certain payees such as post, transport companies, etc. can be loaded with a credit amount in the respective assigned storage areas, it can also serve as a direct means of payment for these payees.
  • the property of the data carrier which enables associative data encryption for both assignment directions without the key being released, opens up a wide range of applications in the field of data protection, copy protection and data encryption.
  • the respective data media can be provided with such individual data carriers that serve as encryptors - e.g. glued on the floppy disk sleeve as a semiconductor chip - which individually encrypt the data when it is recorded and decrypt it again when it is played back.
  • the encryptor serves as a forgery-proof, individual authenticity feature of the author, without which data reproduction or copying is not possible.
  • Computer software, digital audio and video recordings, recordings subject to data protection, etc. can thus be reliably protected against copying. You are also protected against misuse and theft if the data medium and "key holder" are kept separately.
  • the miniaturized, low-effort design of the key carrier which requires only two contact points, is particularly advantageous for these applications.
  • Another area of application is the transmission of encrypted, forgery-proof data. People and / or objects that have the same identification information that is completely unknown and inaccessible to third parties can use this common identification base to exchange encrypted data or messages with one another that remain completely closed to third parties. 14 shows such an application of the identification data carrier for encrypted data transmission: two
  • Data systems SA, SB, which exchange data DX encrypted with one another via a transmission link Ü, are each assigned identification data carriers D corresponding to FIG. 7 with the same identification information, which, in the manner described above for FIG. 7, encode D-Dx or decrypt the data Dx-D.
  • Data carriers which are not fixed in place, bound to certain systems, but which encode universally for many different applications, must begin each key procedure with a defined start address, from which the same unencrypted data always generates the same encrypted data, which means that the possibility of There is data recording for later simulation. This possibility can be prevented by continuous, sporadic or block-wise changes to the identification base.
  • this change effects an identifier generated by means of a random data generator, for example from the encrypting data carrier, which is transmitted in encrypted form between the data carriers and which is generated by linking, for example addition, with the stepwise generated address bit used for self-addressing of these data carriers example Fig. 7 address bits AO through A7, which Identifizi 'erbasis, ie the Verzweigu ⁇ gsbaum the disk changed.
  • Another solution to change the identification base for the encoding offers the combination of a fixed identification base with a loadable identification base, for example realized as read-write memory, the complete or partial identification information of which is reloaded from random data generators as desired and between the transmitter and receiver the fixed identification base or the previously formed key is transmitted.
  • the Identifizi 'erbasis change arbitrarily, so that the period length of the encryption is bordered unbe ⁇ ; repetitive, unencrypted data blocks do not produce repetitive, encrypted data blocks if real random data are generated for this, for example by means of noise generators.
  • This method is absolutely secure against recording and later simulating the data traffic, since with a sufficient data block length each data transfer is unique because of the key used only once.
  • both data carriers DA, DB store any random data that is different from one another.
  • the system SA reads the first cell of the data carrier DA, encrypts this read data via the fixed identification base D and transmits it to the system SB, which transmits this data via the fixed Identification base D is decrypted and loaded into the first cell of the data carrier DB.
  • System SB then repeats this procedure with cell 2 of its data carrier DB, the data of which are then loaded into cell 2 of data carrier DA, and so on, that is to say there is a reciprocal data exchange, encrypted by the common fixed identification base D, of both systems with a common, identical one Identification base in the data carriers DA, DB as a result.
  • This common identification base then encrypts or decrypts the data block to be transmitted subsequently, after its transmission then a new identification base is generated in the data carriers DA, DB in the manner described using random data, with which the next data block is then transmitted, etc.
  • the additional key transmission-related loss of data transmission speed can be avoided if the user data block transmitted in each case generates the key for the next user data block itself by appropriate U encryption.
  • the fixed and loadable data carriers D / DA or D / DB shown separately in FIG. 14 can also be combined as a combination on a common data carrier to form an identification unit (FIG. 15).
  • This tap-proof, absolutely forgery-proof, non-simulatable encrypted data transmission opens up a wide range of possible applications for all types of data traffic, for example for Btx, fax, telex, telephony, etc .; Among other things, it enables variable means of payment for payment transactions that can exchange payment amounts with one another in direct data exchange, ie on site without going through a central office.
  • the counterfeit-proof, unknown, common identification information assigned to all these means of payment which alone encrypts and releases the data traffic and thus the payment transfer of these means of payment, serves as a verifiable authenticity feature, similar to, for example, the specific features of the banknotes. This check can be carried out directly by the participating means of payment.
  • variable payment means replaces the customer exchange and the store checkout; the cash register itself serves only as an input keyboard and display device, without knowing the data transfer key.
  • This data transfer key is generated as a "one-time key" - as already described - via the common identification base by means of random data generators for each transfer of both means of payment, sender and recipient, so that a recording and subsequent simulation, ie repetition of the data ⁇ transfers between the means of payment is ineffective.
  • the data traffic between the means of payment takes place in principle as shown in FIG. 14, the data carriers D / DA and D / DB being realized by the two means of payment and the transmission systems SA, SB by the cash register or a corresponding input / display device , which also supplies the operating energy for data traffic.
  • data traffic with mutual acknowledgment is recommended; if necessary, the transfer is initially revocable and only completed with the confirmation.
  • the arrangement according to FIG. 14 also enables the remote transmission of payment amounts by means of two input / display devices SA and SB and thus the refilling of such a means of payment at any time and at any place by long-distance data traffic with other of these means of payment.
  • these means of payment can be secured against theft or loss: can be unlocked with reply messages that only deliver one or more authorized identification data carriers.
  • the possibility of including amounts of different currencies in the means of payment also enables its use in international payments; the input / display devices can convert and transfer the currency amounts.
  • bank's own identification base are loaded and encrypted and transferred to the customer's data carrier and, decrypted via its fixed identification base, loaded into its loadable identification base.
  • any key generated by means of random data and correspondingly encrypted data can be exchanged between the bank and the customer, as described above, this data exchange being bug-proof and not simulatable and basically requiring the real identification data carrier.
  • New identification bases can also be transferred.
  • the method is not limited to two communication partners or systems, it also enables encrypted data exchange within larger groups if the participants have previously committed themselves, for example in direct personal contact, to at least one common response message, which is assigned by means of the respectively assigned , individually different request message can be transmitted to each participant.
  • This common definition can also take place successively, for example by step-wise transmission of the common response message between the "known" participants A / B, B / C, C / D etc., if these "known" participants each have a common identification base to have. In this way, group members can also add new participants they know to the group.
  • hierarchically staggered keys can also be implemented by appropriate stipulations for several response messages within such groups. Independent send and receive keys are also possible, for example for selective decryption rights within a group.
  • a read-only memory MO contains the individual, secret, unchangeable identification base.
  • a loadable read / write memory Ml that is only required for the duration of the data traffic can be loaded with encoded transmitted identification information encapsulated in MO in order to form common identification bases, all processes of both memories being controlled by the memory controller MC.
  • a generator G generates random data which also load the memory M1 and which are encrypted via MO and sent to the opposite side to form a common identification base. This' identifying unit enables all Funk ⁇ above-described functions of identification, data protection, as well as the encrypted data traffic between persons and objects.

Description

EINRICHTUNG ZUR IDENTIFIZIERUNG VON NACHRICHTEN
Die Erfindung betrifft das gesamte Gebiet der Nachrichten-Umsetzung, d.h. die Umsetzung einer Eingangsnachricht in eine Ausgangsnachricht bei beliebig unterschiedlicher Informationsdarstellung.
Nachrichten in beliebiger Informationsdarstellung lassen sich in maschinell verarbeitbare Daten umsetzen; so lassen sich z.B. Bilder, akustische Laute, Texte usw. digitalisieren und entsprechend weiter¬ verarbeiten. Für die Weiterverarbeitung ist sehr häufig eine Nachrichten- Umsetzung erforderlich oder erwünscht, wie z.B. Textübersetzungen von einer Sprache in eine andere, oder die Übersetzung eines geschriebenen Wortes in ein gesprochenes oder die Übersetzung eines Fingerabdrucks in eine Personenidentitätskennung; usw.
Dieses Umsetzen einer Nachricht in eine andere erfordert, daß die Zuordnung zwischen beiden Nachrichten bekannt und z.B. in einem Speicher hinterlegt ist. Bekannt als Nachrichten-Umsetzer sind konventionell adressierbare Speicher, die eine Eingangsnachricht als Adresse einer aufzurufenden Speicherzelle interpretieren, aus der dann eine zugeordnete, entsprechend umgesetzte Ausgangsnachricht gelesen bzw. in dieselbe eingeschrieben wird. Diese konventionell adressierbaren Speicher sind nur begrenzt anwendbar: Sie erfordern infolge ihrer starren Adressorganisation auch für "unbelegte" Eingangsnachrichten Speicherplatz und lassen sich daher für Nachrichten mit höherem Informationsinhalt,, nicht mehr wirtschaftlich realisieren. Daher sind sie für viele typische Aufgaben der Nachrichten- Umsetzung wie z.B. Sprachübersetzung, DatenverschTüsselung usw., nicht einsetzbar.
Bekannt sind ferner Assoziativspeicher, d.h. inhaltsadressierte Speicher, in deren Speicherzellen jeweils zusätzlich zur umgesetzten Aus'gangsnachricht die jeweils zugeordnete Eingangsnachricht platzunab¬ hängig und reihenfolgeunabhängig gespeichert ist, wobei die einer Ein- gangsnachricht zugeordnete jeweilige Speicherzelle durch einen Such- Vorgang ermittelt wird. Diese bekannten Assoziativspeicher erfordern im Gegensatz zu den konventionellen Speichern für diese Umsetzaufgabe nur Speicherplatz für "belegte" Eingangsnachrichten, benötigen aber für den Speicherzugriff zeitaufwendige Suchvorgänge, die ihre Anwendbarkeit stark einschränken.
Aufgabe der Erfindung ist es, das Identifizieren einer Eingangs¬ nachricht und Zuordnen entsprechender Ausgangsnachrichten oder Ausgangs¬ informationen mittels eines Speichers zu lösen, der die Vorteile des schnellen Speicherzugriffs der konventionellen Speicher mit den Vorteilen der speicherplatzsparenden bekannten Assoziativspeicher verbindet, und dabei deren jewe lige Nachteile vermeidet.
Die Aufgabe wird durch die kennzeichnenden Merkmale des Anspruchs 1 gelöst, Ausführungsvarianten ergeben sich aus den abhängigen Ansprüchen. Diese Lösung sieht Speicher vor, die eine Eingangsnachricht belie- biger Länge in diskrete Zeichen gliedern, mit denen sie selbstadressie¬ rend Adressverzweigungsbäume bilden, die mit jeder neuen Eingangsnach¬ richt wachsen. Sie interpretieren die Adressen ihrer Speicherzellen als Verzweigungspunktadressen, die eine verzweigungspunktindividuelle Wachs¬ tumsinformation speichern, von denen eine Anzahl dieser Wachstumsinfor- mation entsprechender möglicher Äste ausgehen, und tragen für jede neue Eingangsnachricht in diese Speicherzellen dieser Anzahl Baumäste ent¬ sprechend eine Anzahl im Prinzip beliebiger, jeweils frei verfügbarer, nächstfolgender Verzweigungspunktadressen ein, von denen jeweils eine Untermenge, zumeist eine bestimmte Adresse, durch das jeweils anstehende Zeichen der Eingangsnachricht ausgewählt wird. Auch bei gleicher Zeichen- l nge bzw. Informationsinhalt dieser Zeichen können damit, je nach Wachs¬ tumsinformation, unterschiedliche Aststrukturen den Verzweigungspunkten entwachsen; allein die den Verzweigungspunkt kennzeichnende Zelle trägt ihre Wachstumsmerkmale, bzw. wird mit diesen Merkmalen vom Speicher, von der Eingangsnachricht oder von anderer Seite versorgt. Auf diese Weise wächst schrittweise mit jeder neuen Eiπgangsnachricht ein Adressverzwei- gungsbaum heran, dessen Äste mit dem Ende der Eingaπgsnachricht, d.h. mit derem letzten Zeichen, ihren Endpunkt finden. In diese vom letzten Zeichen der Eingangsnachricht ausgewählte letzte Speicherzelle kann z.B. die der Eingangsnachricht zugeordnete umgesetzte Ausgangsnachricht oder auch deren Ablageadresse eingetragen werden. Ebenso ist es möglich, von diesem Endpunkt ausgehend mit einer weiterführenden Nachricht wiederum als Eingangsnachricht in denselben Speicher oder einen beliebigen anderen Speicher einzutreten. Dabei sind hierarchisch nach Zugriffszeiten und Speicherkapazität gegliedert alle Arten von Speichern einsetzbar; lang¬ same seriell zugreifende Speicher lassen sich zu diesem Zweck vorüber- gehend in Speicher mit wahlfreiem Zugriff umladen.
Für bereits bekannte Eingangsnachrichten erfolgen keine weiteren Adresseinträge in den Speicher; jeweils ausgehend von einer definierten Startadresse, im allgemeinen am Stamm des Baumes, möglicherweise aber auch an einem definierten Verzweigungspunkt, wird der Speicher in zei- chenweisen Schritten mit einer Adressenfolge durchlaufen und gelesen, die der bereits gespeicherte Adressverzweigungsbaum bestimmt, bis das letzte Zeichen der Eingangsnachricht schließlich eine letzte Speicherzelle des Adressverzweigungsbaumes aufruft, die - gewissermaßen als "Baumfrucht" - die der Eingangsnachricht zugeordnete umgesetzte Ausgangsnachricht oder deren Ablageadresse enthält.
Das Umsetzen der Eingangsnachricht kann auch zeichenweise bereits während des Adressdurchlaufes erfolgen, indem den jeweils gelesenen Zel¬ len zusätzlich zu den nächstfolgenden Verzweigungspunktadressen jeweils ein gespeichertes Zeichen der Ausgangsnachricht entnommen wird; dieses Prinzip der zeichenweisen Umsetzung einer beliebigen Eingangsnachricht in eine beliebige, definierte Ausgangsnachricht findet insbesondere für alle Aufgaben der Nachrichtenverschlüsselung ein weites Anwendungsfeld, so z.B. für den Datenschutz, für die verschlüsselte Datenübertragung und für identitätsbezogene Schlüssel oder Verschlüsselungsaufgaben. Die Erkennung, ob eine Eingangsnachricht neu ist, erfolgt irgendwann i Verlauf des Adressdurchlaufes durch den Adressverzweigungsbaum, wenn ein gerade anstehendes Zeichen der Eingangsnachricht mit seiner Verzwei¬ gungspunkt-Adressauswahl auf eine noch unbeschriebene Speicherzelle trifft. Ab hier sind jetzt alle weiterführenden Äste des Verzweigungs- baumes einzuspeichern, indem der Speicher in diese unbeschriebene Zelle eine der Anzahl Äste entsprechende Anzahl beliebiger, jeweils frei ver¬ fügbarer, unbeschriebener Adressen als Verzweigungspunktadressen ein¬ trägt, von denen dann eine bestimmte nächstfolgende Adresse von diesem gerade anstehenden Zeichen der Eingangsnachricht ausgewählt und gelesen wird und wiederum als unbelegte Zelle erkannt wird, und so fort. Zur Erkennung, ob eine jeweils aufgerufene Speicherzelle als unbeschriebene Zelle, als Verzweigungspunkt oder als Endpunkt bzw. vorläufiger Endpunkt einer Eingangsnachricht zu interpretieren ist, kann sie zusätzliche Ken¬ nungen speichern, die die jeweils daraus abzuleitenden Speicherabläufe entsprechend steuern. Ebenso kann sie z.B. zusätzlich zu den nachgeord- neten Verzweigungspunktadressen die Adresse des jeweils vorgeordneten Verzweigungspunkts speichern, d.h. des Punktes, aus dem der jeweilige Ast entwachsen ist. Dies ermöglicht z.B. das Löschen nicht mehr relevanter Eingangsnachrichten, das von der Endadresse ausgehen muß. Für spätere Löschzwecke kann auch gleichzeitig mit Wachsen des Hauptbaumes ein Nebenbaum gespeist werden, der die jeweils in Klartext oder in eine relevante Information umgesetzte Eingangsnachricht in die jeweilige End¬ bzw. Ablageadresse umsetzt.
Das Wachstum des Speichers bzw. des Adressverzweigungsbau es ist durch lineare Speichererweiterung beliebig erweiterbar. So sind z.B. für Eingangsnachrichten in blockweiser Binärzeichendarstellung bei n Bit Blocklänge für die Speicherung von m Eingangsnachrichten als Adress¬ verzweigungsbaum bei m « 2n insgesamt A < 2 x n x m Speicheradressen erforderlich.
Fig. 1 zeigt das Prinzip in allgemeiner Darstellung. Dargestellt sind zwei z.B. in getrennten Speichern gewachsene Adressverzweigungsbäume I und II, die über jeweils einen Ast gemeinsam einen dritten Adress¬ verzweigungsbaum III speisen. Ein Punkt kennzeichnet einen Verzweigungs¬ punkt, ein Kreis den jeweiligen Endpunkt des Verzweigungsbaumes, d.h. dessen "Frucht". Der zeichenweise Informationsinhalt der Eingangsnach- rieht bestimmt die Anzahl der Äste in den Verzweigungspunkten; so wachsen die Bäume II und III mit vier möglichen Ästen je Verzweigungspunkt, wäh¬ rend der Baum I bei binärer Eingangsnachricht und bitweiser Verarbeitung nur zwei Äste je Verzweigungspunkt bildet. Im allgemeinen werden infolge der Redundanz in den Eingangsnachrichten diese Verzweigungsbäume, wie auch in der Natur, nie vollständig sein: so trägt der Verzweigungsbaum II, der insgesamt 64 mögliche Endpunkte besitzt, nur 13 "Früchte", die insgesamt 12 Verzweigungspunktadressen und 13 Endadressen benötigen. Der Verzweigungsbaum I, der insgesamt 16 Endpunkte ermöglicht, trägt 5 Früch¬ te, für die er 10 Verzweigungspunktadressen und 5 Endadressen benötigt. Im Prinzip sind innerhalb eines Baumes mittels entsprechend einzutragen¬ der oder durch zusätzliche Nachrichten zu modifizierende Verzweigungs¬ punktadressen auch beliebige Vorwärts- oder Rückwärtssprünge zwischen den Astgruppen möglich; dies ist insbesondere für das Gebiet der Nachrichtenverschlüsselung von Interesse.
Fjg. 2 zeigt als Anschauungsbeispiel für Eingangsnachrichten in Binärdarstellung mit einer Blocklänge von n = 4 Bit und bitweiser Verar- beitung als Tabelle I den Speicherinhalt eines solchen assoziativ mittels Adressverzweigungsbaum organisierten Speichers, wie er stufenweise mit m = 5 nacheinander eingetroffenen neuen Eingangsnachrichten gewachsen ist. Entsprechend den 5 nacheinander eingetroffenen und in einem Ablage¬ speicher A der Reihe nach abgelegten Eingangsnachrichten vollzieht sich das Wachstum des Adressverzweigungsbaumes in den 5 dargestellten Ab¬ schnitten; die je Abschnitt mittels Schreiboperation erfolgten neuen Adresseinträge sind umrandet hervorgehoben. Jede.beschriebene, d.h. belegte Zelle, speichert zwei alternative, als nächste aufzurufende Adressen des Speichers als Verzweigungspunktadresseπ, sowie eine Steuer- kennung DO. Die Kennung DO kennzeichnet mit DO = 01 einen Verzweigungs¬ punkt, d.h. eine Adresse im Speicher I, und mit DO = 11 einen Endpunkt, d.h. eine Ablageadresse im Ablagespeicher A. Unbeschriebene, d.h. unbe¬ legte Zellen sind zur besseren Übersicht neutral dargestellt; in der Praxis wären sie durch entsprechende Kennungen, z.B. DO = 00 zu kenn- zeichnen.
Fig. 3 zeigt in schematischer Darstellung den Adressverzweigungsbaum des Speichers, wie er bis zum Abschnitt 5 binär gewachsen ist; dieser Verzweigungsbaum entspricht dem Baum II in Fig. 1. Die in Fig. 1 darge¬ stellte Bildung eines neuen Verzweigungsbaumes III wird im Anschauungs- beispiel mittels einer im Ablagespeicher A hinterlegten zusätzlichen Kennung III realisiert, die z.B. kennzeichnet, daß die Eingangsnachricht eine weitere Verzweigung erfordert und die z.B. für die nachfolgenden Zeichen der Eingangsnachricht einen Speicher III für einen neu zu bil¬ denden Adressverzweigungsbaum aktiviert. Dieses Prinzip der adrεss- bezogenen Speichererweiterung ist insbesondere für Eingangsnachrichten mit sehr unterschiedlicher Zeichenanzahl von Vorteil.
Dieses erfindungsgemäße Prinzip der zeichenweise adressassoziierten Identifizierung, Speicherung oder Umsetzung von Eingangsnachrichten ist für alle Anwendungsgebiete einsetzbar, die in irgendeiner Form die Um- Setzung einer Eingangsnachricht beliebiger Informationsdarstellung in eine Ausgangsnachricht beliebig anderer Informationsdarstellung erfor¬ dern. So sind z.B. auf diese Weise übersetzende SpeieherSysteme reali¬ sierbar, die im direkten Speicherzugriff über entsprechende Ein-/Ausgabe- mittel geschriebene Texte in akustische Laute oder mechanische Bewegungen umsetzen, oder die Texte einer Sprache im direkten Speicherzugriff in andere Sprachen übersetzen. Nachrichten lassen sich nach diesem Prinzip im Speicherdurchlauf an vorgegebenen oder für jede Nachricht neu gene¬ rierten Adressverzweigungsbäumen verschlüsseln bzw. entschlüsseln. Im direkten Speicherzugriff lassen sich umfangreiche Nachrichten, die die Identität eines Objektes, einer Person etc. beschreiben, in entsprechend zugeordnete Ausgangsnachrichten umsetzen; so z.B. für zu identifizierende Flugobjekte das Umsetzen einer Summe vieler Meßdaten, wie Geschwindig¬ keit, Richtung, Höhe etc. in entsprechende Identitätsdaten zwecks Flug¬ verfolgung im Speicher. Oder das Umsetzen aller bekannten, die Identität einer Person beschreibenden Merkmale in zugeordnete Identitätsdaten, usw. Im folgenden werden aus der Vielzahl möglicher Anwendungen nur zwei Anwendungen als Ausführungbeispiel näher beschrieben, die das Gebiet der Identifizierung und der Datenverschlüsselung betreffen.
Bekannt als Personen-Identifiziermittel ist der Fingerabdruck. Infolge der großen Vielfalt der in ihm enthaltenen individuellen Merkmale speichert er einen so großen "persönlichen Datensatz", daß er als unver¬ wechselbares, fälschungssicheres Identifiziermittel gelten kann. Von Vorteil ist seine Unverlierbarkeit und ständige Verfügbarkeit. Die darauf aufbauenden Identifiziersysteme sind jedoch sehr aufwendig und lassen sich nur zentral, z.B. von Ämtern, handhaben. Bekannt sind ferner elektronisch arbeitende Identifiziermittel als Magnetkarten oder Chipkarten in Scheckkartenfor. Diese Scheckkarten haben den Nachteil, daß sie einen Aufbewahrungsort benötigen und somit verlier¬ bar, vergeßbar und diebstahlgefährdet und nicht unabhängig von der Be¬ kleidung in jeder Lebenslage, auch in Gefahrensituationen, sofort verfüg- bar und einsetzbar sind. Sie haben ferner den Nachteil, daß sie platz- und kostenaufwendige Auswertestationen erfordern und daß sie empfindlich gegen mechanische Verformungen und Beschädigungen sind.
Aus der Schweizer Patentschrift 546446 ist eine Einrichtung mittels Datenträger zum Identifizieren von Individuen durch eine Prüfstation bekannt, die den Schutz der Identifizierdaten gegen Duplizieren und unbefugten Datenzugang zum Ziel hat. Datenträger und PrüfStation tauschen zu diesem Zweck wechselseitig Informationsfolgen aus und vergleichen sie mit den jeweils gespeicherten Informationsfolgen, wobei die PrüfStation bei Übereinstimmung ein "Gutsigπal" erzeugt. Diese Patentschrift liefert eine Lösung für den Datenverkehr zwischen Datenträger und Prüfstation, wobei auf beiden Seiten aufwendige Informationsgeneratoren mit Speichern, Vergleichern und Weichen erforderlich sind. Von Nachteil ist hier der hohe Aufwand an elektronischen Schaltungsmitteln und die daraus resul¬ tierenden teuren Herstellkosten und eingeschränkte Anwendbarkeit. Ein universeller Einsatz für viele unterschiedliche Anwendungsfälle, die sich teilweise erst im Verlauf der Benutzung des Datenträgers ergeben können, ist hier nicht möglich, da jeder Anwendungsfall, d.h. jede PrüfStation im Datenträger eigene geschützte Speicherbereiche vorsieht, die - entgegen diesem Verfahren - teilweise erst im Verlauf der Benutzung des Daten¬ trägers programmiert werden müßten. Eine ähnliche Lösung beschreibt die DE-PS 2224937. Das US-Patent 3,971,916 beschreibt als Identifizierungsmittel einen vorwiegend für Bankanwendungen konzipierten tragbaren Speicher, in dem bei Ausgabe an den Inhaber eine persönliche, geheime Identitätsnummer, die Nummer des Bankkontos und weitere persönliche Daten programmiert werden, und der als Fingerring gestaltet sein kann. Von Nachteil sind die für jeden Anwendungsfall erforderliche Programmierung und die begrenzte Datenkapazität des Speichers, die einem universellen Einsatz entgegen¬ stehen.
Bekannt aus der DE OS 2657182 ist als Identifiziermittel ein Daten¬ träger, der durch Anregung infolge energetischer Kopplung mit einem Auswerter eine im Datenträger gespeicherte Information an den Auswerter überträgt, wobei der Datenträger als Fingerring gestaltet sein kann, der aus dem Auswerter energetisch versorgt wird. Nachteilig an dieser Lösung ist die begrenzte Informationsmenge des Datenträgers, die nicht geheim bleiben kann und die für mehrere Anwender eine Zuteilung und Überwachung erfordert, so daß sie sich nicht für.einen universellen Einsatz eignet. Diesen bekannten Lösungen gemeinsam ist, daß die Identität und die zur Identitätsabfrage berechtigten Codes zwecks Vergleich jeweils anwen- dungsbezogen in das Identifiziermittel programmiert werden müssen, so daß es Veränderungen und notwendigen Überwachungen unterliegt, die einen universellen, anwendungsunabhängigen Einsatz nicht zulassen. Im übrigen ermöglicht keines der bekannten Identifiziermittel zugleich den Schutz identitätsbezogener Daten, d.h. die Datenverschlüsselung. Bekannt sind Datenverschlüsselungssysteme, bei denen die Kommunika- tionspartner auf Datenträgern, z.B. als Zufallsinfor ation, die gleiche Schlüsselinformation besitzen, mittels der sie die Nachrichten direkt Bit für Bit u schlüsseln, wobei die Bit der Schlüsselinformation nur einmal verwendet werden. Ein Nachteil dieser Systeme ist der sehr hohe Bedarf an Schlüsselinformation, sowie Synchronisationsprobleme zwischen den Kommu¬ nikationspartnern.
Bekannt sind ferner Verschlüsselungssysteme, die das Problem des hohen SchlüsselInformationsbedarfs mittels Schlüsselgeneratoren lösen, die in Abhängigkeit von verschiedenen Grundschlüsseln eine mit dem Klar¬ text zu mischende Schlüsselinformation erzeugen. Nachteilig ist hierbei die Handhabung und, damit verbunden., das Problem der Geheimhaltung dieser in Zeitabständen auszuwechselnden Grundschlüssel. Hierfür gibt die euro¬ päische Patentanmeldung 0022069 eine Lösung an, bei der diese Schlüssel am U schlüsselort aus separaten, abgeschlossenen Schlüsselbehältern mit einer Schlüsselkapazität von ca. einem Jahr laufend erneuert werden. Ein ähnliches, verbessertes Schlüsselspeichermodul beschreibt die OS 3340582, das aus einem Schlüsselgenerator und einem ladbaren und löschbaren Quell¬ schlüsselspeicher besteht, wobei der Schlüsselgenerator die modulinter- πen, von außen nicht lesbaren Quellschlüssel mit einem extern vom Schlüs¬ selgerät angelieferten Zusatzschlüssel verarbeitet und als Grundschlüssel an das Schlüsselgerät ausliefert. Ein Nachteil beider Lösungen ist die begrenzte Nutzungsdauer der Schlüssel, die im Verlauf der Zeit ein Nach¬ laden der Schlüsselspeieher erfordert. Bekannt als Pseudozufallsgeneratoren für Verschlüsselungssysteme sind u.a. aus der PS 2451711 und der OS 3732432 mehrstufige, rückge¬ koppelte Schieberegister, wobei die Stufenzahl und die Auslegung der Rückkopplung, d.h. die Hardware-Schaltung den Schlüssel bestimmen. Diese Systeme sind nicht universell für unterschiedliche Anwendungsfälle ein- setzbar, da Nachrichtensender und -Empfänger das gleiche Gerät benötigen. Außerdem begrenzen die Rückkopplungen der Schieberegister die Arbeitsge¬ schwindigkeit dieser Systeme.
Die PS 3129911 beschreibt einen Pseudozufallsgenerator, der durch einen mit Zufallsinformation beschriebenen Schreib-Lese-Speicher reali- siert ist, aus dem diese Zufallsinformation, adressiert über einen lad¬ baren Adresszähler, ausgelesen wird. Diese Lösung ist für Verschlüsse- lungsaufgaben ungeeignet, da die Zufallsinformation dieses Generators einfach zu ermitteln ist.
Alle bekannten Verschlüsselungssysteme haben den gemeinsamen Nach¬ teil, daß ihre Schlüsselquellen nicht zeitlos beständig und daß sie an die jeweiligen Anwendungsfälle gebunden sind.
Der speziellen Weiterbildung der Erfindung liegt die Aufgabe zu¬ grunde, eine universell einsetzbare, zeitlos beständige, besonders platz¬ sparende und aufwandsarme Einrichtung zur Identifizierung und/oder iden- titätsbezogenen Informationsverschlüsselung mittels individueller Daten- träger und an diese ankoppelbare Auswerter zu schaffen, die auch für eine Vielzahl unterschiedlicher, voneinander unabhängiger Anwendungen für das Identifizierobjekt und als Schlüsselquelle nur einen individuellen Daten¬ träger benötigt, der, einmal hergestellt, unverändert alle möglichen, unterschiedlichen Anwendungen, auch künftige, abdeckt. Dabei soll er für personenbezogene Anwendungen, wie der Fingerabdruck, fälschungssicher, einfach handhabbar und ständig verfügbar sein.
Diese Aufgabe wird erfindungsgemäß durch die kennzeichnenden Merk¬ male des Anspruchs 1 und der Ansprüche 2 bis 7 gelöst.
Die durch den Anspruch 3 gekennzeichnete Lösung ersetzt die der Identifizierung dienenden, individuellen Merkmale durch eine datentech¬ nisch speicherbare individuelle, beliebige Identifizierinformation als Identifizierbasis, an der beliebige Identitätsanfragen, d.h. Anfrage¬ nachrichten eindeutige, nach dem individuellen Schlüssel der Identifi¬ zierbasis zugeordnete Identitätsantworten, d.h. Antwortnachrichten asso- ziieren.
Dieses Prinzip der assoziierten, individuellen Umschlüsselung einer beliebigen Anfragenachricht in eine eindeutig zugeordnete Antwortnachricht ermöglicht mit wenig Speicherplatz eine praktisch unbegrenzte Vielzahl möglicher Antwortnachrichten. So ergeben sich z.B. bei einem binär organisierten Speicher mit einer Identifizierbasis von 256 Adressen bis zu 10 75 mögliche unterschiedliche Anfrage-/Antwortnachrichten, so daß sich beliebige Anwender unabhängig voneinander und ohne sich absprechen zu müssen, aus ein und demselben Identifizierdatenträger des Identifi¬ zierobjektes mittels beliebiger individueller Anfragenachrichten jeweils eindeutig zugeordnete individuelle Antwortnachrichten "ziehen" können. Damit ist dieser eine, individuell zugeordnete Identifizierdatenträger universell für beliebige, unterschiedliche und voneinander unabhängige Anwendungen zur Identifizierung und/oder identitätsbezogenen Verschlüs¬ selung anwendbar.
Aufgrund seiner nahezu unbegrenzten Antwortkapazität erfordern auch beliebig viele, neu hinzukommende Anwendungen keine Veränderung der Identifizierbasis, so daß sich diese zeitlos beständig als Festwert¬ speicher realisieren läßt.
Erfindungsgemäß können diese Festwertspeicher als Identifizierbasis eine beliebige Information enthalten, die nie ausgelesen wird, sondern an der nur Anfragenachrichten assoziiert werden, d.h. diese Information kann auch eine einmalig bei Herstellung des Speichers erzeugte, völlig unbe¬ kannte, unzugängliche, nicht mehr reproduzierbare Zufallsinformation sein. Damit lassen sich diese Speicher einmalig und fälschungssicher ohne Aufzeichnung der Identifizierinformation, d.h. absolut datengeschützt, nicht reproduzierbar und geheim herstellen. Eine Reproduktion der Iden- tifizierinformation über die assoziierten Antwortnachrichten, auch mit modernsten künftigen Datenverarbeitungsanlagen, ist bei Nachrichten¬ blocklängen von z.B. 256 Bit völlig unmöglich. Eine Reproduktion durch "Öffnen" des Speichers läßt sich durch eine dadurch zwangsläufig verur¬ sachte Zerstörung unterbinden. Niemand, auch nicht der Inhaber des Identifizierdatenträgers, kann somit Kenntnis über die Identifizierbasis erhalten; feststellbar sind nur die für definierte Anfragenachrichteπ jeweils assoziierten Antwortnach¬ richten. Diese werden für jeden Anwendungsfall durch eine erste, diesen Anwendungsfall eröffnende Urleseprozedur mit definierten, diesem Anwen- dungsfall zugeordneten Anfragenachrichten ermittelt und im zugehörigen Auswertesystem z.B. ebenfalls adressassoziativ nach den kennzeichnenden Merkmalen des Anspruchs 1 als Referenz für künftige Identifizierungen hinterlegt. Beliebig viele, unterschiedliche Auswertesysteme können sich so ohne Kenntnis der Identifizierbasis nach eigenem Gutdünken beliebig viele Antwortnachrichten aus demselben Datenträger "ziehen".
Diese Datenträger lassen sich aufwandsarm und platzsparend als
2 integrierte Schaltkreise mit weniger als 4 mm Chipfläche dem Stand der
Technik entsprechend z.B. in CMOS-Technologie oder einer anderen, künf¬ tigen Hochintegrationstechnologie ausführen. Die Teilaufgabe, für personenbezogene Anwendungen den individuellen Datenträger einfach handhabbar und ständig verfügbar zu gestalten, wird durch die kennzeichnenden Merkmale der Ansprüche 4 bis 6 gelöst. Diese Lösungen verbinden die Vorteile einfacher Handhabbarkeit und ständiger Verfügbarkeit, wie sie z.B. der Fingerabdruck bietet, mit den Vorteilen der datentechnisch aufwandsarm in Datensysteme einbindbaren elektroni- sehen Speicher.
Voraussetzung für diese, auf die Körperfixierung des Datenträgers ausgerichteten Lösungen sind dessen universelle Anwendbarkeit, Fäl¬ schungssicherheit, zeitlose Beständigkeit und Miniaturisierung, die durch das erfindungsgemäße Prinzip der zeichenweise adressassoziativen Nach- richten-U setzung realisierbar sind.
Fig. 4 zeigt das Prinzip der Identifizier- und Verschlüsselungs- Einrichtung anhand einer Tabelle der in Adresse 0 bis 7 eines Speichers hinterlegten Identifizierinformation, wobei in diesem Beispiel binäre Eingangsdaten DI in eine Buchstabenfolge als Ausgangsdaten DO umgesetzt werden, und umgekehrt.
Zur Verschlüsselung speichert Spalte 1 aller Zellen beliebige Aus¬ gangsdaten A, B, C oder D. Die Spalten 2 bis 5 speichern für das Ver¬ schlüsseln je Zelle jeweils vier beliebige, nächste Adressen A von Zellen mit unterschiedlichen Ausgangsdaten, von denen eine Adresse durch das jeweils nächste binäre Zeichen 00 bis 11 der Eingangsdaten DI ausgewählt und diesem nächsten Zeichen zugeordnet gelesen wird.
Entsprechend dieser durch das Verschlüsseln vorgegebenen Zuordnung speichern die Spalten 6 bis 9 für das Entschlüsseln je Zelle ebenfalls die vier alternativ als nächste zu lesenden Adressen A mit den jeweils zugeordneten entschlüsselten Binärzeichen 00 bis 11 als Ausgangsdaten DO, von denen eine Adresse durch das jeweils anstehende Zeichen A, B, C oder D der verschlüsselten Eingangsdaten DI ausgewählt wird. Diese Spalten 6 bis 9 für das Entschlüsseln lassen sich aus den Spalten 2 bis 5 für das Verschlüsseln ableiten, Fig. 5 zeigt als Beispiel für eine binäre Eingangsinformation DI von 12 Bit die umgesetzte Ausgangsinformation DO; dabei werden, ausgehend von der Startadresse 0, für das Umsetzen zeichenweise nacheinander die Spei¬ cheradressen 6-1-7-6-5-2 durchlaufen.
Fig. 5 zeigt, daß die erzeugte, verschlüsselte Ausgangsinfor atioπ C-C-B-C-D-B beim Entschlüsseln wieder den gleichen Speicherdurchlauf bewirkt und damit die ursprüngliche, unverschlüsselte Binärinformation reproduziert. Je nach Wahl der Zuordnungsrichtung orientiert sich der Speicher¬ durchlauf an der Verschlüsse!- oder an der Entschlüsse!information des Speichers. Sind unverschlüsselte und verschlüsselte Daten von gleicher Struktur und Darstellung, z.B. bei binären Datenblöcken gleicher Block- länge, so sind die Zuordnungsrichtungeπ für das Verschlüsseln und Ent¬ schlüsseln beliebig umkehrbar.
Im folgenden wird ein Ausführungsbeispiel der Identifizier- und Verschlüsselungseinrichtung anhand der Abbildungen Fig. 6 bis Fig. 13 näher erläutert. Es zeigen: Fig. 6: Den als Fingerring gestalteten individuellen
Datenträger. Fig. 7: Schaltbild des individuellen Datenträgers mit daran angekoppeltem Auswerter. Fig. 8: Impulsdiagramm des Signalverkehrs zwischen Datenträger und Auswerter.
Fig. 9, 10: Identifizierinformation des Datenträgers. Fig. 11,12: Zuordnungsschlüsse! des Datenträgers. Fig. 13: Zuordnungstabelle für Anfrage- und Antwortnachrichten.
Fig. 6 zeigt als mechanisches Ausführungsbeispiel eines individu¬ ellen Datenträgers einen Fingerring im Schnitt, bestehend aus dem inte¬ grierten Schaltkreis D, der in einen Spalt zwischen zwei gegeneinander isolierten, mechanisch fest miteinander verbundenen Ringhälften 1 und 2 geschützt eingelassen ist. Die beiden elektrisch leitenden Ringhälften dienen der Kontaktgabe des integrierten Schaltkreises an den beiden Kontaktpunkten 3 und 4 des Auswerters.
Fig. 7 zeigt das Schaltbild des individuellen Datenträgers D mit daran angekoppeltem Auswerter A; όer Kontaktpunkt 1/3 dient der bitweisen Signalübertragung binärer Anfrage- und Antwortnachrichten, der Kontakt- punkt 2/4 liefert das Bezugspotential GND. Der als Anwendungsbeispiel beschriebene Auswerter wickelt Anfrage- und Antwortnachrichten autark, d.h. ohne nachgeschaltetes Auswertesystem ab, und ist dementsprechend für dezentrale Anwendungen wie Fahrzeug- und Wohnungstüren, etc. geeignet. Der als Beispiel beschriebene individuelle Datenträger ist dagegen uni- verseil einsetzbar. Er benötigt als integrierter Schaltkreis in CM0S-- Technologie weniger als 4m Chipfläche und arbeitet wie folgt: Mit Ankopplung des Datenträgers D über die Kontaktpunkte 1/3 und 2/4 an den Auswerter A laden zunächst während einer Zeitdauer von ca. 20 ms die Impulse der blockweise ständig wiederholten Anfragenachricht I des Auswerters über die Diode DI den Kondensator C als Energiespeicher für 5 die Versorgungsspannung VCCI auf und steuern sodann die Ablaufsteuerung CT. Diese Ablaufsteuerung mißt die Zeitabstände Tl, T2, T3 zwischen den fallenden Flanken der Anforderungsnachricht (Fig. 5) und interpretiert diese Zeitabstände als Information "0" bzw. "1" der Nachricht oder als Kriterium "Blockende". Mit "Blockende" setzt sie mit dem Rücksetzsignal
10. RE die Adressensteuerung AC auf eine definierte Startadresse zurück und adressiert damit eine erste Zelle des Festwertspeichers M, der z.B. in 256 Zellen zu je 9 Bit eine unbekannte Identifizierinformation enthält. Mit der nächsten fallenden Flanke 1 der Anfragenachricht I übergibt sie mit dem Übergabetakt CL das aus dem ersten Zeitabstand dieser Nachricht
15 interpretierte erste Nachrichtenbit DI (im Beispiel eine "0) sowie die adressierten ersten Lesedaten A0 bis A7 des Festwertspeichers der Adres¬ sensteuerung AC zur Bildung der neuen Adresse, und adressiert somit zu¬ gleich abhängig von der Anfragenachricht und der Identifizierinformation eine zweite Zelle des Festwertspeichers M; zugleich übernimmt sie die 0 ersten adressierten Ausgangsdaten DO und sendet sie über ein Entkoppel¬ glied R an den Auswerter.
Die nächste fallende Flanke 2 der Anfragekennung bewirkt ebenso die Übernahme der zweiten gelesenen Ausgangsdaten DO sowie die Übergabe des zweiten Anfragebit DI (im Beispiel eine "1") und der zweiten Lesedaten A0 5 bis A7 an die Adressensteuerung und adressiert somit eine dritte Zelle des: Festwertspeichers M; und so fort. Auf diese Weise werden von einer Anfragenachricht mit n = 256 Bit Blocklänge n = 256 Lesedatenworte zu je 9 Bit aus dem Festwertspeicher gelesen, von denen die 8 Bit A0 bis A7 der internen Selbstadressierung des Festwertspeichers dienen. Das neunte 0 Bit DO sendet der Datenträger über ein Entkoppelglied R als Antwort¬ nachricht mit insgesamt n = 256 Bit an den Auswerter, der diese Antwort¬ bit mit dem Taktsignal CL2 empfängt, indem er seinen Leitungstreiber BU bitweise "Tristate" schaltet, d.h. von einem niederohmigen in einen hochohmigen Zustand bringt. Diese Antwortbit sind am Ausgang des Fest- 5 wertspeichers M, bezogen auf die fallende Flanke der Anfragenachricht, nach einer gewissen Zugriffszeit gültig bis zur nächsten fallenden Flanke, werden jedoch vor dem Entkoppelglied R von der Anfragenachricht überdeckt, bis diese den Zustand "Tristate" einnimmt. Die Zuordnungs¬ richtung Verschlüsseln/Entschlüsseln kann der Auswerter z.B. durch das in der Anfragenachricht enthaltende Blockendekriterium bestimmen, wenn hierfür zur Unterscheidung zwei definierte Zeitabstände vorgesehen werden; z.B. T3 ■ 2 T2 = 4 Tl und T4 = 2 T3. Die Ablaufsteuerung CT setzt diese Zeitabstände in ein entsprechendes Steuersignal um, das die Zuordnungsrichtung des Datenträgers steuert.
Fig. 8 zeigt den Signalverkehr zwischen Datenträger und Auswerter. Für die zu messenden Zeitabstände Tl, T2 und T3 läßt sich die Ablauf- Steuerung CT des Datenträgers bei festgelegten ZeitYerhältnissen (im Beispiel T3 = 2 T2 = 4 Tl) selbstkalibrierend auslegen, indem sie z.B. mittels Taktgenerator und Zähler diese Zeitintervalle auszählt und Zählergebnis mit zugehöriger Definition als Auswertereferenz in einem Register oder Speicher hinterlegt. Zusätzliche Sondersignale lassen sich entsprechend realisieren.
Der ebenfalls als integrierter Schaltkreis in CMOS-Technologie aus¬ führbare Auswerter A arbeitet wie folgt:
Ein mit einem Takt CL2 betriebener Adresszähler AC adressiert fort¬ laufend den seriell 256 x 1 organisierten Festwertspeicher MR, der als beliebige Zufallsinformation in 256 Zellen die auswerterindividuelle Anfragenachricht des Auswerters speichert. Eine Zeitsteuerung TC setzt mittels der Taktsignale CL1 und CL2 über einen Leitungstreiber BU die einzelnen Bit dieser Anforderungsnachricht in die Zeitintervalle Tl bzw. T2 um (Fig. 8) und beendet, durch die Adresse A7 gesteuert, jeden der fortlaufend wiederholten Nachrichtenblöcke mit dem Zeitinterval! T3, d.h. mit dem Kriterium "Blockende". Ein nach den kennzeichnenden Merkmalen des Anspruchs 1 für zeichenweise adressassoziative Nachrichten-Umsetzung ausgelegter Speicher Ml empfängt jeweils bitweise bei Abschalten des Leitungstreibers BU mit der Rückflanke des Taktsignals CL2 die Antwort- nachricht des Datenträgers und speichert damit bitweise in einer Urlese- prozedur einen Adressverzweigungsbaum, sowie an dessen Endpunkt die jeweiligen zugeordneten Identitätsdateπ, oder auch einfache Steuersi¬ gnale, wie z.B. eine Schließberechtiguπg für Fahrzeug, Wohnungstür, etc. Diese Steuerdaten CS sowie evtl. zugehörige Ablageadressen A dienen dann der Auslösung bzw. Steuerung identifizierabhängiger Vorgänge.
Derartige Urleseprozeduren mittels selbstprogrammierender Auswerter ermöglichen dem Benutzer selbst eine sehr einfache, sofortige Anpassung der Auswerter an neu aufzunehmende individuelle Datenträger; lediglich die Programmierberechtigung muß erteilt werden. Anstelle einer Schlüs¬ selübergabe, wie sie z.B. bei Kauf oder Mieten von Kraftfahrzeugen, Wohnungen etc. erfolgt, tritt die Urleseprozedur eines Datenträgers. In größeren Systemen mit einer Vielzahl von Benutzern, z.B. in Banksystemen, erfolgt die Identifizierung zweckmäßig schrittweise: Bei Kontoeröffnung ermittelt die Bank durch "Urlesen" des kundenindividuellen Datenträgers mittels einer Standardanfragenachricht (z.B. Bankleitzahl) eine erste Antwortnachricht des Kunden, die einen im EDV-System der Bank eingebundenen, nach den kennzeichnenden Merkmalen des Anspruchs 1 ausge¬ legten Speicher adressiert und aus diesem eine kundenindividuelle Anfra¬ genachricht liest. Mittels dieser individuellen Anfragenachricht ermit¬ telt die Bank durch ein zweites Urlesen des Datenträgers eine zweite Antwortnachricht des Kunden, oder auch mehrere, die zeichenweise adress- assoziativ schließlich das Kundenkonto oder dessen-Ablageadresse adres¬ sieren. Künftig wird dann der Auswerter in einem ersten Schritt, z.B. mittels BankleitzahT, die kundenindividuelle Anfragenachricht ermit¬ teln, und im zweiten Schritt mittels dieser individuellen Anfragenach¬ richt die Identifizierung vornehmen. Die im Beispiel gewählte Nachrichtenblocklänge von 256 Bit ermög¬ licht 2 , d.h. ca. 10 unterschiedliche Anfrage- und Antwortnach¬ richten. Diese unvorstellbar hohe Anzahl möglicher Nachrichten bewirkt, daß ein unberechtigtes Aufspüren einer Antwortnachricht oder der Identi¬ fizierinformation des Datenträgers durch Probieren auch mit modernsten Datenverarbeitungsanlagen völlig unmöglich ist.
Fig. 9 und 10 zeigen für dieses Beispiel binärer, bitweiser Um- schlüsselung die Identifizierinformation des Datenträgers, wobei zur überschaubaren Darstellung die Nachrichtenblocklänge auf 4 Bit und die Kapazität des Festwertspeichers auf 4 Zellen reduziert ist; Fig. 9 zeigt diese in den 4 Zellen hinterlegte Identifizierinformation in einer zur Fig. 2 analogen Darstellung:
Das Adressbit A0 teilt den Speicher in zwei Hälften; zur Verschlüs¬ selung speichert eine Hälfte des Speichers (Adressen 0, 1) in Spalte 1 eine beliebige Zufallsinformation als Ausgangsdaten DO und die entspre- chenden Adressen 2, 3 der anderen Speicherhälfte die hierzu inverse Information DO. Außerdem speichert jede Zelle sowohl für das Verschlüs¬ seln (Spalten 2 und 3) als auch für das Entschlüsseln (Spalten 4 und 5) jeweils 2 beliebige Adressen A mit jeweils zugeordneten, unterschied¬ lichen Ausgangsdaten DO, von denen eine Adresse durch das jeweils anste¬ hende Bit der Eingangsdaten DI ausgewählt und gelesen wird.
Fig. 10 zeigt die aus Fig. 6 umgesetzte vollständige Binärdarstel- lung der Identifizierinformation mit 13 Bit je Speicheradresse. Diese zur Verdeutlichung des Prinzips dargestellten 13 Bit lassen sich auf die schraffiert dargestellten 3 Bit je Speicheradresse reduzieren wegen nachfolgender logischer Verknüpfungen:
DO' = DO /EXOR/ DI (EXOR-Verknüpfung) AO' = DI beim Verschlüsseln
AO' = AO /EXOR/ DI (EXOR-Verknüpfung) beim Entschlüsseln. Die beiden unterschiedlichen Verknüpfungen für AO1 bestimmen allein die Zuordnungsrichtung, d.h. die Umschaltung Verschlüsseln/Entschlüsseln erfolgt allein durch entsprechende Umschaltung der Verknüpfung AO/DI. Fig. 11 und 12 zeigen, ausgehend von der Startadresse 0 des Fest¬ wertspeichers, schematisch den Adressverzweigungsbaum für beide Zuord¬ nungsrichtungen dieses Datenträgers, wie er sich aus der in Fig. 10 dargestellten Identifizierinformation des Festwertspeichers ergibt. Die durch DI = 1 adressierten Zellen sind schraffiert dargestellt; ein Kreis kennzeichnet die Zellen, die als Ausgangsdaten DO eine "1" speichern. Die in Fig. 8 als Impulsdiagramm dargestellte Anfragenachricht "01 10" bewirkt beim Verschlüsseln den in Fig. 11 markierten Durchlauf durch die Zellen 1 - 2 - 3 - 1 des Festwertspeichers und damit die Bildung der zugeordneten Antwortnachricht "1 101". Beim Entschlüsseln bewirkt diese Nachricht "1 101" den in Fig. 12 markierten gleichen Durchlauf durch die Zellen 1 - 2 - 3 - 1 des Festwertspeichers und damit die Rück¬ gewinnung der ursprünglichen Nachricht "01 10". Bei diesem Umschlüs- selverfahren zwischen der Anfrage- und der Antwortnachricht bleibt die eigentliche Identifizierinformation des Datenträgers unbekannt; fest- stellbar ist nur die jeweils für eine bestimmte Anfragenachricht aus 2n möglichen Nachrichten an der Identifizierinformation assoziierte Ant¬ wortnachricht.
Fig. 13 zeigt für das beschriebene Anschauungsbeispiel mit einer Nachrichtenblocklänge von n = 4 die aus dem Adressverzweigungsbaum Fig. 11 abgeleitete Tabelle der 2n = 16 möglichen Zuordnungen zwischen Anfragenachricht und Antwortnachricht. Eine entsprechende Tabelle läßt sich aus dem Adressverzweigungsbaum Fig. 12 für die inverse Zuordnungs¬ richtung ableiten, die sich aber auch durch Vertauschen von Anfrage- und Antwortnachricht aus der Tabelle Fig. 13 gewinnen läßt.
Diese Zuordnung läßt sich beliebig verändern, indem die Antwort¬ nachricht vor Ausgabe an den Auswerter dem Datenträger intern nach Zwi- schenspeicherung mehrmals erneut eingegeben wird - maximal 2πmal, ggf. auch bei Umkehrung der Bitfolge.
Fig. 13 zeigt in der Spalte II.-Kennung als Beispiel die nach dem ersten Durchlauf durch Zwischenspeicherung und Umkehrung der Bitfolge in einem zweiten Durchlauf gewonnene Antwortnachricht; auch Anfragenach¬ richten, die sich nur im letzten Bit unterscheiden, sind hierbei über ihre Antwortnachrichten nicht mehr korrelierbar, so daß diese Datenträger auch als Pseudozufallsdatengeneratoren nutzbar sind. Ein Durchspielen aller möglichen Kennungen, auch mit schnellsten künftigen Rechnern, ist für die im Beispiel tatsächlich vorgesehene Nachrichtenblocklänge mit einem Zuordnungsschlüssel, d.h. einem Adressverzweigungsbaum mit
256 •• 2 Asten, unmöglich.
Verschlüsselung, Identifizierung und Entschlüsselung sind sachlich eng miteinander verwandt. Im Prinzip ist die Identifizierung ebenso wie die Entschlüsselung die Interpretation bzw. Übersetzung von Merkmalen bzw. Nachrichten eines Codes in Merkmale bzw. Nachrichten eines anderen Codes. Die Eigenschaft der beschriebenen Identifizierdatenträger, die Identität in einem Schlüssel festzulegen, an dem beliebige Nachrichten eines Codes zugeordnete Nachrichten eines anderen Codes reflektieren, macht sie für alle Anwendungen nutzbar, die in irgendeiner Form Iden¬ tifizierungen, z.B. als Berechtigungsnachweis oder identitätsabhängige Verschlüsselungen, z.B. für Datenschutz und Datenübertragung, erfordern. Im folgenden werden einige dieser Nutzungsmöglichkeiten angeführt, die insgesamt beim Benutzer nur ein und denselben individuellen Datenträger erfordern:
Verschiedene Nutzungsmöglichkeiten bietet das Telefon; so lassen sich die individuellen Datenträger wie Telefonschlüssel als Berechti¬ gungsnachweise verwenden; in Verbindung mit entsprechenden Gebühren¬ zählern ermöglichen sie für Privatfernsprecher eine benutzerselektive Gebührenzählung; als Identitätsnachweis können sie der Weiterleitung von Telefonanrufen zum jeweiligen Aufenthaltsort und dem telefonischen Abruf persönlicher, vom Anrufbeantworter aufgezeichneter Mitteilungen dienen. Schließlich ließe sich mittels dieser Datenträger von beliebigen privaten oder öffentlichen Fernsprechapparaten aus bargeldlos telefonieren, wenn Antwortnachricht und Gebühr an zentrale Fernsprechkonten übertragen und mit der monatlichen Fernsprechrechnung abgerechnet werden.
Vielfältige Anwendungsmδglichkeiten bieten alle Arten von Schließ- Systemen in Verbindung mit elektromechanisehen Schlössern: Derselbe individuelle Datenträger öffnet Kraftfahrzeug-, Haus- und Wohnungstüren, Tresore, Briefkästen, Schränke, Schreibtische, Schranken in Kraftfahr¬ zeug-Parkhäusern, Bedienungssperren von Maschinen, direkt- und fern¬ wirkend Garagentore, etc. In Verbindung mit geeigneten Auswertesystemen lassen sich für die individuellen Datenträger zeitlich begrenzte Be¬ rechtigungen realisieren, z.B. Tages- oder Wochenbegrenzung bei automa¬ tischen Skiliftanlagen, tageszeitabhängige Zutrittsberechtigung zu Betrieben usw. Der praktisch unbegrenzte Vorrat möglicher Anfrage¬ nachrichten ermöglicht einen Wechsel der Nachricht nach jeder Benutzung. Die Kontrolle und Überwachung von Personen und Einrichtungen bietet weitere Anwendungen:
So lassen sich mittels der individuellen Datenträger die z.Z . mit Codewörtern realisierten, hierarchisch gestuften Zugriffs- und Bedien¬ berechtigungen für Datenverarbeitungsanlagen realisieren; ebenso die Bedienberechtigung für militärisches Gerät. Sicherheitsrelevantes Trans¬ portgut läßt sich mittels dieser Datenträger überwachen und gegen Hand¬ habung durch Unberechtigte absichern.
Da die Identifizierbasis des Datenträgers bei entsprechender Reali¬ sierung absolut geheim, .fälschungssicher und nicht kopierbar ist, besitzt der Datenträger unverkennbare, überprüfbare Echtheitsmerkmale, die ihm relevante Anwendungsgebiete wie z.B. fälschungssichere Ausweise, Zah¬ lungsmitte! etc., erschließen. Durch zusätzliche Aufnahme persönlicher Daten und digitalisierter unveränderlicher persönlicher Merkmale, wie Fingerpapillarlinien etc. in die Antwortnachricht läßt sich ein überprüf- barer eindeutiger Bezug zwischen Person und Datenträger herstellen, womit der individuelle Datenträger als fälschungssicherer Ausweis verwendbar ist.
Schließlich läßt sich der individuelle Datenträger anstelle der Scheckkarten als Identifiziermitte! im Zahlungsverkehr verwenden. Mit • einem zusätzlichen lösch- und wiederbeschreibbaren Speicher, der von bestimmten Zahlungsempfängern wie Post, Verkehrsbetrieben etc. in jeweils zugeordneten Speicherbereichen mit einem Guthabenbetrag ladbar ist, kann er für diese Zahlungsempfänger auch als direktes Zahlungsmittel dienen. Die Eigenschaft des Datenträgers, die assoziative Datenu schlüsse- lung ohne Preisgabe des Schlüssels wahlweise für beide Zuordnungsrich¬ tungen zu ermöglichen, erschließt ihm vielfältige Anwendungen auf dem Gebiet des Datenschutzes, des Kopierschutzes und der Datenverschlüs¬ selung.
Für Zwecke der Geheimhaltung, des Datenschutzes oder des Kopier- Schutzes lassen sich die jeweiligen Datenmedien (Floppy Disk, Kassette, Band, Co pact Disk, etc.) mit derartigen individuellen, als Verschlüssler dienenden Datenträgern versehen - z.B. als Halbleiterchip aufgeklebt auf der Floppy Disk-Hülle -, die bei Aufnahme die Daten individuell ver¬ schlüsseln und bei Wiedergabe wieder entschlüsseln. Der Verschlüssler dient hier als fälschungssicheres, individuelles Echtheitsmerkmal des Urhebers, ohne das eine Datenwiedergabe oder Kopie nicht möglich ist. Computer-Software, digitale Audio- und Video-Aufzeichnungen, dem Daten¬ schutz unterliegende Aufzeichnungen, etc. lassen sich damit sicher gegen Kopieren schützen. Sie sind zusätzlich auch gegen Mißbrauch und Diebstahl geschützt, wenn Datenmedium und "Schlüsselträger" getrennt aufbewahrt werden. Von besonderem Vorteil für diese Anwendungen sind die miniaturi¬ sierte, aufwandsarme, nur zwei Kontaktpunkte erfordernde Gestaltung des Schlüsselträgers.
Ein weiteres Anwendungsgebiet ist die Übertragung verschlüsselter, fälschungssicherer Daten. Personen und/oder Objekte, die eine gleiche, Dritten völlig unbekannte und unzugängliche Identifizierinformation besitzen, können untereinander mittels dieser gemeinsamen Identifizier¬ basis verschlüsselte Daten bzw. Nachrichten austauschen, die Dritten absolut verschlossen bleiben. Fig. 14 zeigt eine solche Anwendung der Identifizierdatenträger für verschlüsselte Datenübertragung: Zwei
Datensystemen SA, SB, die über eine Übertragungsstrecke Ü miteinander verschlüsselte Daten DX austauschen, sind jeweils Identifizierdaten¬ träger D entsprechend Fig. 7 mit gleicher Identifizierinformation zugeordnet, die in der oben für Fig. 7 beschriebenen Weise die Verschlüs- seiung D-Dx bzw. die Entschlüsselung Dx-D der Daten bewirken. Datenträger, die nicht ortsfest-, an bestimmte Systeme gebunden, sondern universell für viele unterschiedliche Anwendungen umschlüsseln, müssen jede U schlüsselprozedur mit einer definierten Startadresse begin¬ nen, von der ausgehend gleiche unverschlüsselte Daten stets wieder die gleichen verschlüsselten Daten erzeugen, wodurch die Möglichkeit der Datenaufzeichnung zwecks späterer Simulation besteht. Diese Möglichkeit läßt sich durch fortlaufende, sporadische oder blockweise Veränderung der Identifizierbasis unterbinden. In einer Weiterbildung der Erfindung be¬ wirkt diese Veränderung eine mittels Zufallsdatengenerator z.B. vom verschlüsselnden Datenträger erzeugte Kennung, die zwischen den Daten¬ trägern verschlüsselt übertragen wird und die durch Verknüpfung, z.B. Addition, mit den der Selbstadressierung dieser Datenträger dienenden, schrittweise erzeugten Adressbit, im Beispiel Fig. 7 Adressbit AO bis A7, die Identifizi'erbasis, d.h. den Verzweiguπgsbaum der Datenträger, verändert.
Eine andere Lösung, die Identifizierbasis für die U schlüsselung zu verändern, bietet die Kombination einer festen Identifizierbasis mit einer ladbaren, z.B. als Lese-Schreib-Speicher realisierten Identi¬ fizierbasis, deren vollständige oder teilweise Identifizierinformation beliebig aus Zufallsdatengeneratoren nachgeladen und zwischen Sender und Empfänger mittels der festen Identifizierbasis oder dem jeweils zuvor gebildeten Schlüssel übertragen wird. Hierbei kann die Identifizi'erbasis beliebig wechseln, so daß die Periodenlänge dieser Verschlüsselung unbe¬ grenzt ist; sich wiederholende unverschlüsselte Datenblöcke erzeugen keine sich wiederholenden, verschlüsselten Datenblöcke, wenn hierfür echte Zufallsdaten, z.B. mittels Rauschgeneratoren, erzeugt werden. Dieses Verfahren ist absolut sicher gegen Aufzeichnen und späteres Simulieren des Datenverkehrs, da bei genügender Datenblocklänge jede Datenübertra¬ gung einmalig wegen des nur einmal verwendeten Schlüssels ist. Als Beispiel für eine Datenübertragung nach diesem Verfahren zeigt Fig. 14 zusätzliche ladbare Identifizierdateπträger DA, DB. Vor Beginn der Datenübertragung speichern beide Datenträger DA, DB beliebige, voneinander verschiedene Zufallsdaten. Mit Beginn der Übertragungsproze¬ dur liest z.B. das System SA die erste Zelle des Datenträgers DA, verschlüsselt diese Lesedaten über die feste Identifizierbasis D und überträgt sie zum System SB, welches diese Daten über die feste Identifizierbasis D entschlüsselt und in die erste Zelle des Datenträgers DB lädt. Sodann wiederholt System SB diese Prozedur mit Zelle 2 seines Datenträgers DB, dessen Daten daraufhin in Zelle 2 des Datenträgers DA geladen werden, und so fort, d.h. es erfolgt ein wechselseitiger, über die gemeinsame feste Identifizierbasis D verschlüsselter Datenaustausch beider Systeme mit einer gemeinsamen, gleichen Identifizierbasis in den Datenträgern DA, DB als Ergebnis. Diese gemeinsame Identifizierbasis verschlüsselt bzw. entschlüsselt sodann den im Anschluß zu übertragenden Datenblock, nach dessen Übertragung dann auf die beschriebene Weise mittels Zufallsdaten eine neue Identifizierbasis in den Datenträgern DA, DB erzeugt wird, mit dem sodann der nächste Datenblock übertragen wird, usw. Der durch die zusätzliche Schlüsselübertragung bedingte Verlust an Datenübertragungsgeschwindigkeit läßt sich vermeiden, wenn der jeweils übertragene Nutz-Datenblock selbst durch entsprechende U schlüsselung den Schlüssel für den nächsten Nutz-Datenblock generiert. Die in Fig. 14 ge¬ trennt dargestellten, festen und ladbaren Datenträger D/DA bzw. D/DB können auch als Kombination auf einem gemeinsamen Datenträger zu einer Identifiziereinheit zusammengefaßt werden (Fig. 15).
Diese abhörsichere, absolut fälschungssichere, nicht simulierbare verschlüsselte Datenübertragung erschließt dem Identifizierdatenträger vielfältige Anwendungsmöglichkeiten in allen Arten des Datenverkehrs, so z.B. für Btx-, Telefax-, Fernschreib-, Fernsprechverkehr etc.; u.a. ermöglicht sie für den Zahlungsverkehr variable Zahlungsmittel, die in direktem Datenverkehr miteinander, d.h. vor Ort ohne Umweg über eine Zentrale Zahlungsbeträge miteinander wechseln können. Dabei dient die fälschungssichere, unbekannte, allen diesen Zahlungsmitteln zugeordnete gemeinsame Identifizierinformation, die allein den Datenverkehr und damit den Zahlungstransfer dieser Zahlungsmittel verschlüsselt und freigibt, als überprüfbares Echtheitsmerkmal, ähnlich wie z.B. die spezifischen Merkmale der Geldscheine. Diese Überprüfung können gegenseitig direkt die beteiligten Zahlungsmittel vornehmen. Dies ist vor allem für den Einzel¬ handel von Vorteil, der mittels derartiger variabler Zahlungsmittel wie bisher üblich eine Kundenbörse-Ladenkasse-Zahlung abwickeln kann: An die Stelle der Kundenbörse und der Ladenkasse tritt jeweils ein solches variables Zahlungsmittel; das Kassengerät selbst dient dabei lediglich als Eingabetastatur und Anzeigegerät-, ohne Kenntnis des Dateπübertra- guπgsschlüssels. Dieser Datenübertraguπgsschlüssel wird als "Einmal¬ schlüssel" - wie schon beschrieben - über die gemeinsame Identif zier¬ basis mittels Zufallsdatengeneratoren für jeden Transfer von beiden Zahlungsmitteln, Sender und Empfänger, jeweils neu generiert, so daß eine Aufzeichnung und nachfolgende Simulierung, d.h. Wiederholung der Daten¬ übertragungen zwischen den Zahlungsmitteln wirkungslos ist. Ein Fälschen des:Zahlungstransfers durch Probieren läßt sich durch entsprechende hohe Datenblocklänge für den Transfer unterbinden. Der Datenverkehr zwischen den Zahlungsmitteln vollzieht sich im Prinzip wie in Fig. 14 dargestellt, wobei die Datenträger D/DA und D/DB durch die beiden Zahlungsmittel und die Übertragungssysteme SA, SB durch die Ladenkassε bzw. ein entsprechendes Eingabe-/Anzeigegerät-realisiert wird, das auch die Betriebsenergie für den Datenverkehr liefert. Zur funktionellen Absicherung des Zahlungstransfers empfiehlt sich ein Datenverkehr mit gegenseitiger Quittierung; ggf. wird άer Transfer zunächst widerrufbar abgewickelt und erst mit der Quittierung vollzogen. Die Anordnung nach Fig. 14 ermöglicht mittels zweier Eingabe-/ Anzeige¬ geräte SA und SB ebenso die Fernübertragung von Zahlüngsbeträgen und damit das Wiederauffüllen eines solchen Zahlungsmittels zu beliebigen Zeiten an beliebigen Orten durch Datenfernverkehr mit anderen dieser Zahlungsmittel.
In Verbindung mit dem oben beschriebenen, persönlichen Identifi- zierdateπträger sind diese Zahlungsmittel gegen Diebstahl oder Verlust absicherbar: So sind sie z.B. mit Antwortnachrichten aufschließbar, die nur ein oder mehrere berechtigte Identifizierdatenträger liefern. Die Möglichkeit, Beträge unterschiedlicher Währungen in das Zahlungsmittel aufzunehmen, ermöglicht seine Anwendung auch im internationalen Zah¬ lungsverkehr; dabei können die Eingabe-/Anzeigegeräte das Umrechnen und Übertragen der Währungsbeträge vornehmen.
Die für Fig. 14 beschriebenen Prozeduren für verschlüsselte Daten¬ übertragung setzen eine gemeinsame Identifizi'erbasis der beteiligten Systeme voraus; diese gemeinsame Basis ist z.B. bei personenbezogenen, völlig individuellen, einmaligen Identif zierdateπträgerπ nicht gegeben. Hier bietet eine mit der festen Identifizierbasis auf dem Datenträger kombinierte, alternativ έnschaltbare, ladbare Identifizierbasis die Mög- lichkeit, aufgrund einer vorherigen Urleseprozedur gemeinsame Schlüssel zu bilden. Derartige Schlüsselbildungen lassen sich z.B. für einen ver¬ schlüsselten Datenverkehr zwischen Bank und Kunden bewirken, indem die Bank mittels erstmaliger Urleseprozedur über beliebige Anfragenachrichten entsprechende kundenindividuelle Antwortnachrichten aus dem Datenträger des Kunden liest, gegebenenfalls unter Umkehrung der Zuordnungsrichtung, die zu Beginn eines späteren Datenverkehrs unverschlüsselt in die. bankeigene Identifizi'erbasis geladen werden und verschlüsselt an den Datenträger des Kunden übertragen und, über dessen feste Identifi- zierbasis entschlüsselt, in dessen ladbare Identifizierbasis geladen werden. Aufbauend auf dieser jetzt gemeinsamen Identifizierbasis können zwischen Bank und Kunden beliebige, mittels Zufallsdaten generierte Schlüssel und entsprechend verschlüsselte Daten ausgetauscht werden, wie oben beschrieben, wobei dieser Datenaustausch abhörsicher und nicht simulierbar ist und grundsätzlich den echten Identifizierdatenträger voraussetzt. Ebenso lassen sich neue Identifizierbasen übertragen. Das Verfahren ist nicht auf zwei Kommunikationspartner bzw. -Systeme be¬ schränkt, es ermöglicht ebenso den verschlüsselten Datenaustausch inner¬ halb größerer Gruppen, wenn die Teilnehmer sich zuvor z.B. in direktem persönlichen Kontakt auf mindestens eine gemeinsame Antwortnachricht festgelegt haben, die mittels der jeweils zugeordneten, individuell verschiedenen Anfragenachricht an jeden Teilnehmer übertragbar ist. Diese gemeinsame Festlegung kann auch nacheinander erfolgen, z.B. durch schrittweise Übertragung der gemeinsamen Antwortnachricht zwischen den jeweils "miteinander bekannten" Teilnehmern A/B, B/C, C/D etc., wenn diese "miteinander bekannten" Teilnehmer jeweils eine gemeinsame Identi¬ fizierbasis haben. Auf diese Weise können Gruppenmitglieder auch neue, ihnen bekannte Teilnehmer in die Gruppe aufnehmen. Schließlich sind durch entsprechende Festlegungen auf mehrere Antwortnachrichten innerhalb solcher Gruppen auch hierarchisch gestaffelte Schlüssel realisierbar. Auch sind voneinander unabhängige Sende- und Empfangsschlüssel möglich, z.B. für selektive Entschlüsselungsberechtigungen innerhalb einer Gruppe.
Fig. 15 zeigt als Beispiel das Schaltbild eines Identifizierdaten¬ trägers, der die oben beschriebene Grundfunktion der festen Identifi- zierbasis mit der beschriebenen Weiterbildung zu einer geschlossenen Identifiziereinheit zusammenfaßt: Ein Festwertspeicher MO enthält-die individuelle, geheime unverän¬ derbare Identifizierbasis. Ein nur für die Dauer des Datenverkehrs benö¬ tigter, ladbarer Lese-Schreib-Speicher Ml läßt sich zur Bildung gemein¬ samer Identifizierbasen mit verschlüsselt übertragener, in MO umgeschlüs- seiter Identifizierinformation laden, wobei alle Abläufe beider Speicher durch die Speichersteuerung MC gesteuert werden. Ein Generator G erzeugt Zufallsdaten, die ebenfalls den Speicher Ml laden und die über MO ver¬ schlüsselt zur Bildung einer gemeinsamen Identifizierbasis an die Gegen¬ seite gesendet werden. Diese' Identifiziereinheit ermöglicht alle oben beschriebenen Funk¬ tionen der Identifizierung, des Datenschutzes, sowie des verschlüsselten DatenVerkehrs zwischen Personen und Objekten.

Claims

PATENTANSPRÜCHE
1. Einrichtung und Verfahren zur Identifizierung und Umsetzung von
Nachrichten, g e k e n n z e i c h n e t d u r c h einen Speicher, der Eingaπgsnachrichten beliebiger Länge zeichenweise seriell verarbeitet, dessen Speicherzellen als Verzweigungspunkte von Adressverzwei- gungsbäumen jeweils eine Wachstumsinformation speichern, welche als vorgegebene Zuordnungsstruktur der i möglichen Infor ationszustände des jeweiligen Zeichens der Eingangsnachricht zu einer Anzahl K nachgeordneter Verzweigungspunkte von der Eiπgangsnachricht und/oder dem Speicher und/oder von anderer Seite bestimmt wird, der für ein anstehendes Zeichen der Eingangsnachricht eine der Wachstumsinformation entsprechende nachgeordnete Verzweigungs¬ punktadresse aus der jeweiligen Speicherzelle liest oder im Falle einer noch fehlenden nachgeordneten Verzweigungspunktadresse ein
Wachstum des Adressverzweigungsbaumes bewirkt, indem er hierfür eine beliebige freie Speicherzellenadresse erstmals einschreibt und der diese nachgeordnete Verzweigungspunktadresse für ein nach¬ folgendes Zeichen der Eingangsnachricht aufruft und wiederum ent- sprechend verarbeitet, derart, daß mit einer definierten Verzweigungspunktadresse beginnend die Eingangsnachricht, zeichenweise orientiert an der jeweiligen Wachs¬ tumsinformation, für die jeweiligen Verzweigungspunkte mittels Speicherschreibzyklen neue Äste zu neuen Verzweigungspunkten bildet bzw. mittels Speicherlesezyklen bereits vorhandene Astgruppen durchläuft, wobei die umgesetzte Ausgangsnachricht zeichenweise den durch¬ laufenen Verzweigungspunkten und/oder als Ablagedaten bzw. Ablage¬ adressen der als Verzweigungsendpunkt schließlich vom letzten Zeichen der Eingangsnachricht ausgewählten Speicherzelle entnommen wird.
2. Einrichtung und Verfahren nach Anspruch 1 , d a d u r c h g e k e n n z e i c h n e t, daß die Zeichen der Eingangsnachricht Binärzeichen sind, die jeweils i Informationszustände einnehmen können, - daß die Speicherzellen als Verzweigungspunkte eine gleiche Wachs¬ tumsinformation speichern, die diesen i Informationszuständen eine gleiche Anzahl i nachgeordneter Verzweigungspunkte zuordnet, daß diese Gruppe von i nachgeordneten Verzweigungspunktadressen mittels einer gleichen, gemeinsamen Binärzahl als Gruppenadresse adressierbar ist, wobei ein anstehendes Binärzeichen der Eiπgangs- nachricht diese Binärzahl zur vollständigen nachgeordneten Verzwei¬ gungspunktadresse ergänzt, die der Speicher als nächste Adresse - aufruft, daß für die erstmaligen Verzweigungspunktadresseneinträge eines Schreib-Lese-Speichers ein Zähler, eine bestimmte"Speicherzelle oder ein anderes Mittel den jeweils aktuellen Stand noch freier Adres- sengruppeπ kennzeichnet und jede als Verzweigungspunkt aufgerufene Speicherzelle in einer gespeicherten Kennung ausweist, ob sie eine noch unbelegte, d.h. ein Astende kennzeichnende Zelle, ein Verzwei- gungspunkt oder der Endpunkt einer Eingangsnachricht ist, und daß jede belegte Speicherzelle auch die Adresse des jeweils vorge¬ ordneten Adressverzweigungspunktes speichern kann, d.h. des Ver¬ zweigungspunktes, dem ihr Ast entwachsen ist.
3. Einrichtung zur Identifizierung und/oder zur Nachrichtenverschlüs¬ selung mittels Datenträger und an diese ankoppelbare Auswerter nach Anspruch 1 oder 2, d a d u r c h g e k e n n z e i c h n e t , daß der Speicher des Datenträgers für mehrere, unterschiedliche und voneinander unabhängige Anwendungen einsetzbar ist, daß der Speicher eine Eingangsnachricht mittels zeichenweise aus _ Verzweigungspunkten gelesener Information in eine zeichenweise Ausgangsnachricht umsetzt, daß die Verzweigungspunkte des Speichers eine beliebige unter- schied!iche Wachstumsinformation speichern, die den i Informati¬ onszuständen eines Zeichens der Eingangsnachricht willkürlich bzw. zufällig i beliebige vor- oder nachgeordnete Verzweigungspunkte zuordnet, die i untereinander verschiedene, beliebige Informationen als Zeichen der Ausgangsnachricht speichern, daß der voll beschriebene Speicher innerhalb des Adressverzwei¬ gungsbaumes keine unbelegten oder offene Astenden kennzeichnende Zellen und somit keine Verzweigungsendpunkte aufweisen muß, so daß eine in sich geschlossene Verzweigungsstruktur entsteht, derart, daß sich die Verzweigungspunkte dieses Adressverzweigungsbaumes als Knotenpunkte eines geschlossenen Geflechtes darstellen, in dem sich schrittweise die Zeichen der Eingangsnachricht durch jeweiliges Lesen der Verzweigungspunkte einen eindeutig zugeordneten Weg mit jeweils eindeutig zugeordneter, aus den Verzweigungspunkten gele¬ sener, zeichenweiser Ausgangsnachricht suchen, daß der Speicher wahlweise für beide Nachrichtenumsetzrichtungen den Adressverzweigungsbaum oder hierzu relevante Informationen spei- chert, die eine Rückgewinnung der ursprünglichen Eingangsπachricht aus einer erhaltenen Ausgangsnachricht ermöglicht, daß der willkürliche, beliebige Speicherinhalt eine Zufallsin- information sein kann, die von Herstellung an unbekannt bleiben kann, - daß der Speicher ein Festwertspeicher bzw. ein lösch- und wieder- beschreibbarer Festwertspeicher sein kann, daß auf dem Datenträger zusätzliche Mittel vorgesehen sein können, die eine jeweils als Zeichengruppe erzeugte Ausgangsnachricht vor Auslieferung mehrmals, auch unter Änderung der Zeichenfolge, als Eingangsnachricht zurückführen, und daß voneinander unabhängige, individuelle Auswerter für unter¬ schiedliche Anwendungen vorgesehen sein können, die aus den Daten¬ trägern mittels auswerterindividueller Anfragenachrichten auswerter¬ und trägerindidivuelle Antwortnachrichten lesen, die zeichenweise in einem Speicher einen Adressverzweigungsbaum erzeugen oder durchlau¬ fen, an dessen jeweiligen Endpunkten die Identitätsinformation oder deren Ablageadresse gespeichert sind.
4. Einrichtung und Verfahren zur verschlüsselten Nachrichtenübertragung zwischen Datenträgern nach Anspruch 3, d a d u r c h g e k e n n z e i c h n e t, daß auf dem Datenträger mittels eines Zufallsdatengenerators eine Zufallskennung erzeugt wird, die auf dem Datenträger die jeweils aktuelle Verzweigungspunktadresse modifiziert und somit zufallsbedingte Sprünge zwischen beliebigen Verzweigungspunkten des Speichers bewirkt, und daß diese Zufallskennung verschlüsselt an den Empfängerdatenträger übertragen wird zwecks gleicher Modifizierung der gleichen aktuellen Verzweigungspunktadresse, daß der Speicher ein Festwertspeicher sein kann der mit einem ladbaren, alternativ zum Festwertspeicher die Nachrichtenumsetzung bewirkenden Schreib-Lese-Speicher kombiniert ist, daß der ladbare Speicher wahlweise mit den intern erzeugten Zu- fallsdaten oder mit externen, über den Festwertspeicher entschlüs¬ selten Daten ladbar ist, und daß der Speicherinhalt des ladbaren Speichers, über den Festwert- Speicher verschlüsselt, an den Empfäπgerdatenträger übertragbar ist.
5. Einrichtung und Verfahren nach Anspruch 4, d a d u r c h g e k e n n z e i c h n e t, daß die Datenträger mittels eines zusätzlichen lösch- und wieder- beschreibbaren Festwertspeichers als Betragsspeicher zu variablen
Zahlungsmitteln ausgebildet sind, daß diese Zahlungsmittel im direkten verschlüsselten Datenverkehr unter Verwendung von gemeinsamen Einmalschlüsseln untereinander
Zahlungsbeträge austauschen, - daß diese Zahlungsmittel diese gemeinsamen Einmalschlüssel mit
Beginn eines Datenverkehrs durch zeichenweise wechselseitigen
Austausch ihrer zufallsbedingten, ladbaren Schlüsselinformation aus beiderseitigen Zufallsdaten zusammensetzen und daß sie wahlweise mittels persönlicher Identifizierdatenträger gegen unberechtigte Benutzung verschließbar sind.
6. Einrichtung nach Anspruch 3, 4 oder 5, d a d u r c h g e k e n n z e i c h n e t , daß der Datenträger mit einem Festwertspeicher als integrierter Schaltkreis in Hochintegra- tionstechnologie miniaturisiert ist und durch entsprechende Gestaltung oder Verbindung direkt oder indirekt derart fest fixiert mit dem mensch¬ lichen Körper, vorzugsweise dem Finger, oder einem anderen Mittel oder Objekt verbunden ist, daß bei bestimmten Vorgängen, vorzugsweise händischeπ Verrichtungen, durch Berührung oder Annäherung an einer entsprechend gestalteten Kontaktstelle des Auswerters eine vom Auswerter an den Datenträger gesendete Anfragenachricht vom Datenträger in eine an 5 den Auswerter gesendete Antwortnachricht umgesetzt und von diesem wei¬ terverarbeitet wird.
7. Schaltungsanordnung für eine Datenquelle oder einen Datenspeicher nach einem der vorhergehenden Ansprüche,
10 g e k e n n z e i c h n e t d u r c h nur zwei Anschlußpunkte, über die sowohl der zeichenweise serielle Sigπalverkehr in beiden Übertra¬ gungsrichtungen als auch die Energieversorgung für die Schaltungsanord¬ nung erfolgt, derart, daß die Schaltuπgsanordnung bei Ankopplung an ein Datensende- und Empfangssystem in einer ersten Zeitphase ein oder mehrere
'15 Anregungssignale empfängt und in einer zweiten Zeitphase ein oder mehrere Reaktionssignale sendet, wobei die empfangenen Anregungssignale durch ihren entsprechend hohen Energieinhalt die Betriebsenergie für die Schaltungsanordnung liefern, und wobei die zu übertragende Information unabhängig von der absoluten Signaldauer nur durch das relative Verhält-
20 nis unterschiedlicher Zeitintervalle zueinander gekennzeichnet ist, d »ie mittels Taktgenerator und Zähler ausgezählt und dem Verhältnis der Zählergebnisse entsprechend interpretiert werden.
8. Einrichtung nach einem oder mehreren der Ansprüche 3 bis 7, 5 d a d u r c h g e k e n n z e i c h n e t , daß der Datenträger als persönliches Merkmal Teil eines Fingerringes, eines Schreibgerätes, eines Ausweises, eines Kleidungsstückes oder eines sonstigen persönlichen Gegenstandes ist, oder als fälschungssicheres Echtheitsmerkmal Teil eines Wertobjektes ist. 0
9. Einrichtung nach einem oder mehreren der Ansprüche 3 bis 7, d a d u r c h g e k e n n z e i c h n e t , daß der Datenträger für Zwecke des Datenschutzes oder des Kopierschutzes direkt oder indirekt derart mit dem jeweiligen Datenmedium, wie z.B. Magnetband, Magnetplatte,
35 Floppy Disk usw., verbunden ist, daß er die zu schützenden Daten bei Aufnahme und Wiedergabe zwangsweise verschlüsselt und entschlüsselt.
10. Einrichtungen und Verfahren nach Anspruch 1 oder 2, d a d u r c h g e k e n n z e i c h n e t , daß diese Speicher für Aufgaben der Nachrichteπerkeπnung, der Nachrichtenumsetzung und der Nachriehtenverarbeitung wachsende künstliche Wissensbasen bilden, indem ihnen zu jeder identifizierten Eingangsnachricht die ermittelten Aus¬ gangsnachrichten bzw. die Ideπtitätsdaten zur assoziativen Speicherung und Weiterverarbeitung eingegeben werden und daß an gleichen Aufgabenge¬ bieten orientierte Wisseπssysteme mittels dieser Speicher ihren Wissens- umfang in gegenseitiger Kopplung ergänzen.
PCT/EP1988/000717 1987-08-13 1988-08-11 Device for identifying news items WO1989001690A2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP88907281A EP0373175B1 (de) 1987-08-13 1988-08-11 Einrichtung zur identifizierung von nachrichten

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
DEP3726901.1 1987-08-13
DE3726901 1987-08-13
DE3827172A DE3827172A1 (de) 1987-08-13 1988-08-10 Einrichtung zur identifizierung von nachrichten
DEP3827172.9 1988-08-10

Publications (2)

Publication Number Publication Date
WO1989001690A2 true WO1989001690A2 (en) 1989-02-23
WO1989001690A3 WO1989001690A3 (fr) 1989-04-20

Family

ID=25858569

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP1988/000717 WO1989001690A2 (en) 1987-08-13 1988-08-11 Device for identifying news items

Country Status (6)

Country Link
US (1) US5150409A (de)
EP (1) EP0373175B1 (de)
JP (1) JP3091462B2 (de)
AT (1) ATE113738T1 (de)
DE (1) DE3827172A1 (de)
WO (1) WO1989001690A2 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0458210A2 (de) * 1990-05-22 1991-11-27 ELSNER, Peter Verfahren und Einrichtung zur Nachrichtenumschlüsselung
EP0518365A2 (de) * 1991-06-14 1992-12-16 Nippon Telegraph And Telephone Corporation Verfahren zur Implementierung des Gebrauchs von elektronischem Geld

Families Citing this family (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5721788A (en) 1992-07-31 1998-02-24 Corbis Corporation Method and system for digital image signatures
US5841886A (en) 1993-11-18 1998-11-24 Digimarc Corporation Security system for photographic identification
US6424725B1 (en) 1996-05-16 2002-07-23 Digimarc Corporation Determining transformations of media signals with embedded code signals
DE69434237T2 (de) 1993-11-18 2005-12-08 Digimarc Corp., Tualatin Video mit versteckten in-Band digitalen Daten
US5862260A (en) 1993-11-18 1999-01-19 Digimarc Corporation Methods for surveying dissemination of proprietary empirical data
US7171016B1 (en) 1993-11-18 2007-01-30 Digimarc Corporation Method for monitoring internet dissemination of image, video and/or audio files
US6122403A (en) 1995-07-27 2000-09-19 Digimarc Corporation Computer system linked by using information in data objects
US5710834A (en) * 1995-05-08 1998-01-20 Digimarc Corporation Method and apparatus responsive to a code signal conveyed through a graphic image
US6516079B1 (en) 2000-02-14 2003-02-04 Digimarc Corporation Digital watermark screening and detecting strategies
US5841978A (en) 1993-11-18 1998-11-24 Digimarc Corporation Network linking method using steganographically embedded data objects
US6614914B1 (en) 1995-05-08 2003-09-02 Digimarc Corporation Watermark embedder and reader
US5822436A (en) 1996-04-25 1998-10-13 Digimarc Corporation Photographic products and methods employing embedded information
US6983051B1 (en) 1993-11-18 2006-01-03 Digimarc Corporation Methods for audio watermarking and decoding
US5748763A (en) * 1993-11-18 1998-05-05 Digimarc Corporation Image steganography system featuring perceptually adaptive and globally scalable signal embedding
US5748783A (en) * 1995-05-08 1998-05-05 Digimarc Corporation Method and apparatus for robust information coding
US5768426A (en) 1993-11-18 1998-06-16 Digimarc Corporation Graphics processing system employing embedded code signals
US7044395B1 (en) 1993-11-18 2006-05-16 Digimarc Corporation Embedding and reading imperceptible codes on objects
US6580819B1 (en) 1993-11-18 2003-06-17 Digimarc Corporation Methods of producing security documents having digitally encoded data and documents employing same
US5636292C1 (en) * 1995-05-08 2002-06-18 Digimarc Corp Steganography methods employing embedded calibration data
US5832119C1 (en) 1993-11-18 2002-03-05 Digimarc Corp Methods for controlling systems using control signals embedded in empirical data
US6408082B1 (en) 1996-04-25 2002-06-18 Digimarc Corporation Watermark detection using a fourier mellin transform
US6611607B1 (en) 1993-11-18 2003-08-26 Digimarc Corporation Integrating digital watermarks in multimedia content
US5526428A (en) * 1993-12-29 1996-06-11 International Business Machines Corporation Access control apparatus and method
DE4402430A1 (de) * 1994-01-27 1995-08-10 Sc Info & Inno Technologie Inf Authentisierer
US5821871A (en) * 1994-01-27 1998-10-13 Sc-Info+Inno Technologie Informationen+Innovationen Gmbh Cc Authentication method
US6869023B2 (en) 2002-02-12 2005-03-22 Digimarc Corporation Linking documents through digital watermarking
US7039214B2 (en) 1999-11-05 2006-05-02 Digimarc Corporation Embedding watermark components during separate printing stages
US6522770B1 (en) 1999-05-19 2003-02-18 Digimarc Corporation Management of documents and other objects using optical devices
US6560349B1 (en) 1994-10-21 2003-05-06 Digimarc Corporation Audio monitoring using steganographic information
DE19511298B4 (de) * 1995-03-28 2005-08-18 Deutsche Telekom Ag Verfahren zur Erteilung und zum Entzug der Berechtigung zum Empfang von Rundfunksendungen und Decoder
US6760463B2 (en) 1995-05-08 2004-07-06 Digimarc Corporation Watermarking methods and media
US6728390B2 (en) 1995-05-08 2004-04-27 Digimarc Corporation Methods and systems using multiple watermarks
US6721440B2 (en) 1995-05-08 2004-04-13 Digimarc Corporation Low visibility watermarks using an out-of-phase color
US6788800B1 (en) 2000-07-25 2004-09-07 Digimarc Corporation Authenticating objects using embedded data
US6577746B1 (en) 1999-12-28 2003-06-10 Digimarc Corporation Watermark-based object linking and embedding
US6411725B1 (en) 1995-07-27 2002-06-25 Digimarc Corporation Watermark enabled video objects
US6829368B2 (en) 2000-01-26 2004-12-07 Digimarc Corporation Establishing and interacting with on-line media collections using identifiers in media signals
US6381341B1 (en) 1996-05-16 2002-04-30 Digimarc Corporation Watermark encoding method exploiting biases inherent in original signal
NL1003802C1 (nl) 1996-07-24 1998-01-28 Chiptec International Ltd Identiteitsbewijs en identificatiesysteem bestemd voor toepassing daarmee.
DE19649292A1 (de) * 1996-11-28 1998-06-04 Deutsche Telekom Ag Verfahren zum Sichern eines durch eine Schlüsselhierarchie geschützten Systems
US6804376B2 (en) 1998-01-20 2004-10-12 Digimarc Corporation Equipment employing watermark-based authentication function
US6073106A (en) * 1998-10-30 2000-06-06 Nehdc, Inc. Method of managing and controlling access to personal information
US20040034686A1 (en) * 2000-02-22 2004-02-19 David Guthrie System and method for delivering targeted data to a subscriber base via a computer network
AU4706700A (en) * 1999-05-06 2000-11-21 General Dynamics Information Systems, Inc. Transient network architecture
NZ518161A (en) * 1999-10-07 2003-11-28 Deutsche Post Ag Security module and method for production of forge- proof documents
US7305475B2 (en) 1999-10-12 2007-12-04 Webmd Health System and method for enabling a client application to operate offline from a server
US7877492B2 (en) * 1999-10-12 2011-01-25 Webmd Corporation System and method for delegating a user authentication process for a networked application to an authentication agent
US7519905B2 (en) * 1999-10-12 2009-04-14 Webmd Corp. Automatic formatting and validating of text for a markup language graphical user interface
US20040034833A1 (en) * 1999-11-12 2004-02-19 Panagiotis Kougiouris Dynamic interaction manager for markup language graphical user interface
US20050028171A1 (en) * 1999-11-12 2005-02-03 Panagiotis Kougiouris System and method enabling multiple processes to efficiently log events
US20020007284A1 (en) * 1999-12-01 2002-01-17 Schurenberg Kurt B. System and method for implementing a global master patient index
US6625297B1 (en) 2000-02-10 2003-09-23 Digimarc Corporation Self-orienting watermarks
US8712792B2 (en) * 2000-02-24 2014-04-29 Webmd, Llc Personalized health communication system
US8775197B2 (en) * 2000-02-24 2014-07-08 Webmd, Llc Personalized health history system with accommodation for consumer health terminology
US8612245B2 (en) * 2000-02-24 2013-12-17 Webmd Llc Personalized health history system with accommodation for consumer health terminology
US6804377B2 (en) 2000-04-19 2004-10-12 Digimarc Corporation Detecting information hidden out-of-phase in color channels
AU7458301A (en) * 2000-06-21 2002-01-02 Sony Corporation Information processing device and processing method
CA2470094C (en) 2001-12-18 2007-12-04 Digimarc Id Systems, Llc Multiple image security features for identification documents and methods of making same
US7694887B2 (en) 2001-12-24 2010-04-13 L-1 Secure Credentialing, Inc. Optically variable personalized indicia for identification documents
CA2471457C (en) 2001-12-24 2011-08-02 Digimarc Id Systems, Llc Covert variable information on id documents and methods of making same
CA2470600C (en) 2001-12-24 2009-12-22 Digimarc Id Systems, Llc Systems, compositions, and methods for full color laser engraving of id documents
US7728048B2 (en) 2002-12-20 2010-06-01 L-1 Secure Credentialing, Inc. Increasing thermal conductivity of host polymer used with laser engraving methods and compositions
US7824029B2 (en) 2002-05-10 2010-11-02 L-1 Secure Credentialing, Inc. Identification card printer-assembler for over the counter card issuing
US7804982B2 (en) 2002-11-26 2010-09-28 L-1 Secure Credentialing, Inc. Systems and methods for managing and detecting fraud in image databases used with identification documents
US7712673B2 (en) 2002-12-18 2010-05-11 L-L Secure Credentialing, Inc. Identification document with three dimensional image of bearer
DE602004030434D1 (de) 2003-04-16 2011-01-20 L 1 Secure Credentialing Inc Dreidimensionale datenspeicherung
US7698557B2 (en) * 2003-12-22 2010-04-13 Guardtime As System and method for generating a digital certificate
US7744002B2 (en) 2004-03-11 2010-06-29 L-1 Secure Credentialing, Inc. Tamper evident adhesive and identification document including same
US8296162B1 (en) 2005-02-01 2012-10-23 Webmd Llc. Systems, devices, and methods for providing healthcare information
US7599828B2 (en) * 2005-03-01 2009-10-06 Microsoft Corporation Grammatically correct contraction spelling suggestions for french
US8380530B2 (en) 2007-02-02 2013-02-19 Webmd Llc. Personalized health records with associative relationships
US8239850B2 (en) * 2007-12-14 2012-08-07 GM Global Technology Operations LLC Computer-implemented method of releasing battery state estimation software

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS52125239A (en) * 1976-04-14 1977-10-20 Fujitsu Ltd Write-in and read-out control system for memory unit
EP0020999A1 (de) * 1979-06-29 1981-01-07 International Business Machines Corporation Prüfer und Verfahren zur Messung der Speicheradressenzugriffszeit mittels einer Datenwiederumlauftechnik
EP0027853A1 (de) * 1979-10-30 1981-05-06 ANT Nachrichtentechnik GmbH Verfahren zur Ver- und Entschlüsselung von Daten

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH546446A (de) * 1972-04-11 1974-02-28 Gretag Ag Einrichtung zum individuellen identifizieren einer mehrzahl von individuen.
DE2224937C2 (de) * 1972-05-23 1983-04-14 Gretag AG, 8105 Regensdorf, Zürich Einrichtung zur Prüfung der Gültigkeit von einer Mehrzahl von Benutzern der Einrichtung zugeordneten Datenträgern
US3971916A (en) * 1974-03-25 1976-07-27 Societe Internationale Methods of data storage and data storage systems
DE2657182A1 (de) * 1976-12-17 1978-06-22 Felde Juergen Zum Vorrichtung zur identifizierung einer information
EP0022069B1 (de) * 1979-06-08 1983-09-21 GRETAG Aktiengesellschaft Vorrichtung zur chiffrierten Übermittlung von Nachrichten
DE3009317C2 (de) * 1980-03-11 1981-11-26 SIEMENS AG AAAAA, 1000 Berlin und 8000 München Hybrid-Assoziativspeicher
DE3129911A1 (de) * 1981-07-29 1983-03-10 Siemens AG, 1000 Berlin und 8000 München Pseudozufallsgenerator
DE3311665A1 (de) * 1983-03-30 1984-10-11 Siemens AG, 1000 Berlin und 8000 München Hybrid-assoziativspeicher, bestehend aus einem nicht assoziativen basisspeicher und einer assoziativen oberflaeche
DE3340582A1 (de) * 1983-11-10 1985-05-23 ANT Nachrichtentechnik GmbH, 7150 Backnang Elektronischer schluesselspeichermodul
US4677284A (en) * 1985-08-22 1987-06-30 Genest Leonard Joseph Multi-access security system
DE3534026A1 (de) * 1985-09-24 1987-03-26 Siemens Ag Verfahren zum aufsuchen von einem vorgegebenen suchargument entsprechenden in einem hybridassoziativspeicher enthaltenen datenfolgen
US4797672A (en) * 1986-09-04 1989-01-10 Octel Communications Corp. Voice network security system
DE3712089A1 (de) * 1987-04-09 1988-10-27 Jaspal Singh Anordnung zur identifizierung des papillarlinienmusters eines fingers

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS52125239A (en) * 1976-04-14 1977-10-20 Fujitsu Ltd Write-in and read-out control system for memory unit
EP0020999A1 (de) * 1979-06-29 1981-01-07 International Business Machines Corporation Prüfer und Verfahren zur Messung der Speicheradressenzugriffszeit mittels einer Datenwiederumlauftechnik
EP0027853A1 (de) * 1979-10-30 1981-05-06 ANT Nachrichtentechnik GmbH Verfahren zur Ver- und Entschlüsselung von Daten

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Elektronik, Heft 27, Nr. 14, 15; Dezember 1978, (M}nchen, DE) K. Holtz et al.: "Der selbstlernende und programmierfreie Assoziationscomputer" Seiten 39-46, Seiten 53-65 *
Journal of the Association for Computing Machinery, Heft 19, Nr. 3, Juli 1972 (New York, US) L.E. Stanfel: "Practical aspects of doubly chained trees for retrieval" Seiten 425-436 *
Patent Abstracts of Japan, Band 2, Nr. 10, Seite 10293 E 77, 25. Januar 1978; & JP-A-52125239 (FUJITSUU K.K.) 20. Oktober 1977 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0458210A2 (de) * 1990-05-22 1991-11-27 ELSNER, Peter Verfahren und Einrichtung zur Nachrichtenumschlüsselung
EP0458210A3 (en) * 1990-05-22 1992-01-02 Peter Elsner Method and apparatus for cryptographic transcoding of messages
EP0518365A2 (de) * 1991-06-14 1992-12-16 Nippon Telegraph And Telephone Corporation Verfahren zur Implementierung des Gebrauchs von elektronischem Geld
EP0518365A3 (en) * 1991-06-14 1993-12-15 Nippon Telegraph & Telephone Electronic cash system

Also Published As

Publication number Publication date
DE3827172A1 (de) 1989-03-16
JP3091462B2 (ja) 2000-09-25
JPH02504560A (ja) 1990-12-20
EP0373175A1 (de) 1990-06-20
ATE113738T1 (de) 1994-11-15
US5150409A (en) 1992-09-22
DE3827172C2 (de) 1990-05-03
EP0373175B1 (de) 1994-11-02
WO1989001690A3 (fr) 1989-04-20

Similar Documents

Publication Publication Date Title
EP0373175B1 (de) Einrichtung zur identifizierung von nachrichten
DE2253275C3 (de) Verfahren und Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage
DE2822522C2 (de)
DE2916454C2 (de) Schaltungsanordnung zum Prüfen der Zugriffsberechtigung und/oder zum Übertragen von Informationen über einen ungesicherten Übertragungsweg in Fernmeldeanlagen
EP0631408B1 (de) Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen
EP0486960B1 (de) Kodierte Chipkartenaktivierung
EP0440914A2 (de) Verfahren zum Zuordnen von Nutzdaten zu einem bestimmten Absender
DE3407642A1 (de) Verfahren und einrichtung zur sicherung des zugriffs zu dateien
DE3426006A1 (de) Authentisierungsanordnung zwischen einem scheckkartenleser und einer scheckkarte beim datenaustausch
DE10027178A1 (de) Magnetstreifen-Authentifizierungs-Verifizierungssystem
DE2338365A1 (de) Ueberpruefungs- oder kontrollsystem
DE19507043A1 (de) Verfahren zur Erzeugung und Verteilung unpersonalisierter vertraulicher elektronischer Schlüssel
DE69737806T2 (de) Datenverschlüsselungsverfahren
DE102008028701A1 (de) Verfahren und System zum Erzeugen einer abgeleiteten elektronischen Identität aus einer elektronischen Hauptidentität
EP0616429B1 (de) Verfahren und Schaltungsanordnung zum Erzeugen einer Pseudozufallsfolge sowie deren Verwendung
DE2556625A1 (de) Anordnung zur identifikation von mit einer antwortbake ausgeruesteten objekten
DE1537926A1 (de) Sicherheitssystem fuer Fernmeldeanlagen
DE2122124A1 (de) Elektrisches Überwachungssystem
EP0833283A2 (de) Verfahren und Vorrichtung zur Überwachung von Gegenständen
DE10148300A1 (de) Verfahren zur Zustellung von insbesondere großvolumigen Waren und Vorrichtung zur Zustellung von Waren
WO2013110103A2 (de) Verfahren zum schreiben und lesen von daten
DE102010019467A1 (de) Kontaktlos arbeitendes Zugangssystem
DE102011117931A1 (de) Verfahren und System zur Identifizierung eines RFID-Tags durch ein Lesegerät
DE2635180B2 (de) Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens
DE69738548T2 (de) Dynamisches dateninterpretationsverfahren für eine chipkarte

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): JP US

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): AT BE CH DE FR GB IT LU NL SE

AK Designated states

Kind code of ref document: A3

Designated state(s): JP US

AL Designated countries for regional patents

Kind code of ref document: A3

Designated state(s): AT BE CH DE FR GB IT LU NL SE

WWE Wipo information: entry into national phase

Ref document number: 1988907281

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 1988907281

Country of ref document: EP

WWG Wipo information: grant in national office

Ref document number: 1988907281

Country of ref document: EP