Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
DEVICE FOR IDENTIFYING INFORMATION
Document Type and Number:
WIPO Patent Application WO/1990/009647
Kind Code:
A1
Abstract:
Process and device for identifying and converting information. The aim of the invention is to identify incoming information and to assign corresponding outgoing information by means of a memory. To this end, memories are provided in which incoming information generate their corresponding outgoing information or access the latter, by self-addressing. This solution can be used in all fields of information conversion, for example translation, conversion, identification, encoding of information.

Inventors:
ELSNER PETER (DE)
Application Number:
PCT/EP1989/000132
Publication Date:
August 23, 1990
Filing Date:
February 13, 1989
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
ELSNER PETER (DE)
International Classes:
G06F17/30; G07F7/10; G11C8/00; H04L9/00; (IPC1-7): G07F7/10; G06F15/40; H04L9/00
Other References:
Journal of the Association for Computing Machinery, Heft 19, Nr. 3, Juli 1972, (New York, US) L.E. STANFEL: "Practical Aspects of Doubly Chained Trees for Retrieval" seiten 425-436
Elektronik, Heft 27, Nrn. 14,15, Dezember 1978, (Munchen, DE) K. HOLTZ et al.: "Der Selbstlernende und Programmierfreie Assoziationscomputer" seiten 39-46 und 53-65
Electronics and Communications in Japan, Heft 50, Nr. 4, April 1967, (Washington, US) Y. MIZUNO: "3.5 File Control of Time-Sharing System", seiten 61-68
Download PDF:
Claims:
PATENTANSPRÜCHE
1. Einrichtung und Verfahren zur Identifizierung und Umsetzung von Nachrichten und/oder zur Nachrichtenverschlüsselung, g e k e n n z e i c h n e t d u r c h einen Speicher, der Eingangsnachrichten beliebiger Länge zeichenweise seriell verarbeitet, der jedem Zeichen der Eingangsnachricht eine Speicherzelle als Verzweigungspunkt eines Adressverzweigungsbaumes zuordnet, der aus diesen Speicherzellen jeweils für die i möglichen Informationszustände eines Zeichens i nachfolgende, als nächste aufzurufende Speicheradressen liest oder im Falle einer noch feh¬ lenden nachfolgenden Speicheradresse hierfür eine beliebige freie Speicherzellenadresse erstmals einschreibt, der diese nachfolgende Speicheradresse für ein nachfolgendes Zeichen der Eingangsnachricht aufruft und wiederum entsprechend verarbeitet, derart, daß, mit einer definierten Startadresse beginnend, die Eingangs¬ nachricht zeichenweise jeweils Nachfolgeadressen assoziiert bis zum letzten Zeichen und der damit assoziierten Endadresse der jeweiligen Adressverzweigung, wobei die der Eingangsnachricht zugeordnete Ausgangsnachricht zeichenweise den jeweils durchlaufenen assozi¬ ierten Speicherzellen und/oder der jeweiligen Endadresse entnommen wird.
2. Einrichtung und Verfahren nach Anspruch 1, d a d u r c h g e k e n n z e i c h n e t , daß die Zeichen der Eingangsnachricht Binärzeichen mit den beiden Zuständen 0 und 1 sind, daß die dem jeweiligen Zeichen zugeordnete Speicherzelle die nach¬ folgende Speicheradresse für nur einen der beiden Zustände des Zeichens speichert, während die dem jeweils anderen Zustand zuge¬ ordnete nachfolgende Adresse zwangsweise durch eine dem Speicher vorgegebene Adressreihenfolge gegeben ist.
3. Einrichtung und Verfahren nach Anspruch 1 oder 2, d a d u r c h g e k e n n z e i c h n e t , daß die Speicherzellen Zellen eines RAMSpeichers sind, die mittels zusätzlicher Hardware¬ schaltmittel und/oder Softwareschaltmittel zu Assoziativspeichern oder assoziativ arbeitenden Datenverschlüsslern bzw. Datenentschlüsslern organisiert werden, wobei Hardwareschaltmittel und/oder Softwareschalt¬ mittel vorgesehen sein können, die das wahlweise Umschalten zwischen den verschiedenen Betriebsarten ermöglichen.
4. Einrichtung nach einem der vorhergehenden Ansprüche, d a d u r c h g e k e n n z e i c h n e t, daß RAMSpeicher durch entsprechend ausgelegte Softwareprogramme oder Fir wareprogramme als Assoziativspeicher oder Datenverschlüssler bzw. Datenentschlüssler betrieben werden.
5. Einrichtung und Verfahren zur assozativen Datenspeicherung nach einem der vorhergehenden Ansprüche, g e k e n n z e i c h n e t durch Speichermoduln, die zur Kapazitätserweiterung weitere nachgeordnete Speichermoduln an sich koppeln, indem sie im Verlauf einer AdressVerzweigung Speicherzellen als KoppeIzellen markieren und in diese Koppelze11en die Moduladresse des anzukoppelnden nachgeordneten Speichermoduls sowie dessen aktuelle freie Speicheradresse eintragen, derart, daß das so gebildete SpeieherSystem mit den Schreibeinträgen nach einer Baumstruktur unbegrenzt wächst.
6. Einrichtung und Verfahren zur assoziativen Datenspeicherung nach einem der vorhergehenden Ansprüche, g e k e n n z e i c h n e t durch Speichermoduln, die zur Kapazitätserweiterung weitere nachgeordnete Speichermoduln an sich koppeln, indem sie im Verlauf einer Adressverzweigung Speicherzellen als KoppeIzellen markieren, die aus einem Sekundärspeicher die assoziativ der Koppelzellen¬ adresse zugeordnete Moduladresse des anzukoppelnden Speichermoduls entnehmen und dessen aktuelle freie Speicheradresse in die Koppel¬ zelle eintragen, derart, daß das so gebildete Speichersystem mit den Schreibeinträgen nach einer Baumstruktur unbegrenzt wächst.
7. Einrichtung und Verfahren zur assoziativen Datenspeicherung nach einem der vorhergehenden Ansprüche, g e k e n n z e i c h n e t durch einen Speicher, der alle freien Speicherzellen durch entsprechende Adresseinträge in diese freien Zellen zu einer Kette verbindet, deren Anfangsadresse als aktuelle, nächst freie Adresse in einem Register des Speichers verfügbar ist, der durch Löschen freiwerdende Speicherzellen in diese Kette ein¬ bindet, indem er ihre Adresse ins aktuelle Register übernimmt und die zuvor aktuelle Adresse aus dem Register in die freie Speicher¬ zelle einträgt, der für Schreibeinträge benötigte freie Speicheradressen dem aktu¬ ellen Register entnimmt und zugleich die aus den neubelegten Zellen gelesenen freien nächstfolgenden Adressen ins aktuelle Register übernimmt, derart, daß eine stets aktuelle, durch lückenlose Adresskettung zusammen hängende Kette freier Speicherzellen gebildet wird.
8. Einrichtung und Verfahren zur Identifizierung und Umsetzung von Nachrichten nach einem der vorhergehenden Ansprüche, d a d u r c h g e k e n n z e i c h n e t , daß die Eingangsnachricht in n Blöcke unterteilt wird, daß den n Nachrichtenblöcken n SpeieherSysteme mit voneinander unabhängigen Verzweigungsbäumen zugeordnet werden, daß jeder Nachrichtenblock in dem ihm zugeordneten Speichersystem eine TeilAusgangsnachricht assoziiert, die entweder zusammen mit den anderen TeilAusgangsnachrichten einem zusätzlichen Speichersy¬ stem zur Bildung der vollständigen Ausgangsnachricht eingegeben wird oder zusammen mit dem jeweils nächsten Nachrichtenblock die Ein¬ gangsnachricht für das jeweils nächste Speichersystem bildet.
9. Einrichtung und Verfahren zur Identifizierung und Umsetzung von Nachrichten nach einem der vorhergehenden Ansprüche, d a d u r c h g e k e n n z e i c h n e t , daß die zu identifizierende Nachricht dem assoziativ organisierten Speicher als Eingangsnachricht zugeführt wird, die einen Speicher¬ durchlauf bis zu einer mit dem letzten Zeichen der Eingangsnachricht aufgerufenen Endadresse bewirkt, daß diese Endadresse direkt oder assoziiert mit einer Ablageadresse eine der zu identifizierenden Nachricht zugeordnete Information speichert und daß die durchlaufenen Speicherzellen eine zusätzliche Information speichern können, die, von der Endadresse ausgehend, eine Rückver¬ folgung der Nachricht ermöglicht.
10. Einrichtung nach Anspruch 9, d a d u r c h g e k e n n z e i c h n e t , daß die Eingangsnachricht in Zeichen gegliedert ist und daß Hardware und/oder Firmware und/oder Softwareschaltmittel vorgesehen sind, die wahlweise beliebige Zeichen der Eingangsnachricht maskieren, d.h. ausblenden und durch wahlweise vorgeb bare Zeichen ersetzen, derart, daß mittels dieser vorgebbaren Zeichen Varianten in dem durch die Eingangsnachricht gesteuerten Speicherdurch¬ lauf bewirkt werden.
11. Einrichtung nach einem der vorhergehenden Ansprüche, g e k e n n z e i c h n e t d u r c h Speichersysteme, die für Auf¬ gaben der Nachrichtenidentif zierung, der Nachrichtenumsetzung und der Nachrichtenverarbeitung zu Datenbanken organisiert sind und aus Hinter¬ grundMassenspeichern mit Information geladen werden bzw. in diese Massenspeicher ihre Information entladen können.
Description:
EINRICHTUNG ZUR IDENTIFIZIERUNG VON NACHRICHTEN

Die Erfindung betrifft die Weiterbildung einer Einrichtung zur Identifizierung von Nachrichten auf dem Gebiet der Nachrichtenμ setzung und der Nachrichtenspeicherung. Der Stand der Technik ist in der Haupt¬ anmeldung gleichen Titels ausführlich geschildert. Aufgabe der Weiterbildung der Erfindung ist es, das in der Hauptan¬ meldung offenbarte Prinzip auf assoziative Datenspeicher sowie auf Datenverschlüssler und Datenentschlüssler anzuwenden und hierfür beson¬ ders zweckmäßige und aufwandsarme Lösungen anzugeben.

Die Aufgabe wird durch die kennzeichnenden Merkmale des Anspruchs 1 gelöst, Ausführungsvarianten ergeben sich aus den abhängigen Ansprüchen. Die Lösung sieht Speicher mit speziellen Adressierverfahren bzw. Adressiereinrichtungen vor, die aus dem in der Hauptanmeldung offenbarten Prinzip abgeleitet sind. Diese Adressierverfahren bzw. Adressiereimrich- tungen sind als "Hardware", "Firmware" oder "Software" oder auch als Kombination dieser Realisierungsmittel ausführbar. <

Die Realisierung dieser Adressierung allein mittels ".joftware" ermöglicht den Einsatz konventioneller RAM-Speichersystejne und läßt sich damit ohne Hardware-Änderungen in bestehenden EDV-Anlagen, Personal Computern etc. einführen. Die Realisierung der speziellen Adressierung mit Mitteln der Hard¬ ware ermöglicht neuartige, assoziativ arbeitende Speicherbaμsteine und Speichersysteme, die sich durch ein Minimum an Anschlußpins .auszeichnen und die dadurch sehr hohe Speicherdichten ermöglichen. So Λ ist„es naeh diesem Prinzip möglich, Speicherchips auf großflächigen "Wafern"- über nur wenige Kontaktpunkte miteinander zu verbinden und mehrere diesjar Hafer über entsprechend wenige Kontaktpunkte zu großen SpeieherSystemen zu vereinen. „ ,«

Die Eigenschaft dieser Speicher, "sich selbst bei Bedarf eine beliebige freie Speicherzelle zu suchen", läßt sich mit Vorteil für die Fertigung, Prüfung und Reparatur der Speicherbausteine und Systeme

nutzen: Im Prinzip ließe sich ein gefertigtes System von miteinander verbundenen defekten und intakten Chips bei ausreichender Redundanz als selbstorganisierendes System einsetzen; bei Inbetriebnahme der Speicher¬ systeme durchläuft ein Prüfprogramm alle Zellen der Speicher und verbin- det durch Adressverkettung alle intakten Zellen zu einer Kette verfüg¬ barer, freier Speicherplätze.

Im folgenden wird das Speicherprinzip näher erläutert: Die Abbildungen Fig. 1 bis Fig. 4 betreffen ein Assoziativspeicher¬ system, das bitserielle Eingangsnachrichten assoziativ speichert. Es zeigen:

Fig. 1 tabellarisch den Speicherinhalt nach Abspeicherung von

6 Nachrichtenblöcken Fig. 2 tabellarisch die aus der Eingangsnachricht und den Speicherdaten abzuleitenden Funktionen des Speichers Fig. 3 die Darstellung dieser Funktionen als Flußdiagramm

Fig. 4 das Blockschaltbild einer Hardwarerealisierung dieser

Funktionen. Fig. 1 zeigt als Tabelle schematisch den ersten Teil des Speichers, in den der Reihenfolge nach die 6 dargestellten Nachrichtenblöcke 1 bis 6 eingeschrieben sind. Jede der dargestellten Speicherzellen A Q bis A, 2 ... bis A (2 1 - 1) speichert eine Adresse ADR von i Bit sowie zwei Steuer¬ zeichen DO Dl. Die Funktion dieser Steuerzeichen zeigt die Tabelle Fig.2: Ihre 4 möglichen Zustände kennzeichnen die Reihenfolge I-II, in der im Verlauf der assoziativen Schreibeinträge die Äste 0 (für Eingangsdaten DI = 0) und 1 (für Eingangsdaten DI = 1) dem durch die jeweilige Spei¬ cherzelle gekennzeichneten Verzweigungspunkt entwachsen sind. Dabei belegt der jeweils als erster entwachsende Ast die Adresse A + 1 als Nachfolgeadresse und der jeweils zweite Ast eine beliebige frei verfüg¬ bare Adresse, die in den noch unbeschriebenen Adressteil der Speicher- zelle neu einzutragen ist. Zugleich mit diesem Eintrag ist der Eintrag Dl entsprechend abzuändern.

Fig. 3 zeigt diesen funktionellen Ablauf als Flußdiagramm: Die Ablaufsteuerung dieses Speichers erfordert nur wenige einfache EX0R- Verknüpfungen der Eingangsnachricht DI mit den Steuerzeichen DO, Dl des Speichers; diese Ablaufsteuerung und ebenso die Steuerung der Adressen lassen sich sowohl mittels Hardware bzw. Firmware als auch mittels

Software realisieren. So ist es z.B. möglich, vorhandene konventionelle Speichersysteme mittels Software und/oder Hardware auf dieses Speicher¬ prinzip umzustellen.

Fig. 4 zeigt als Blockschaltbild die Hardwarerealisierung eines solchen assoziativen Speichers: Da er mit bitseriellen Eingangs- und Ausgangsdaten und ohne Adressen arbeitet, benötigt er völlig unabhängig von der Speicherkapazität nur die 4 Funktionsanschlüsse D (Ausgangsda¬ ten), DI (Eingangsdaten) und CO, Cl (Befehle zum Setzen der Startadresse, Löschen von Verzweigungen etc.). Der Speicher arbeitet wie folgt: Mit jedem Zeichen der Eihgangs- nachricht DI liest die Speichersteuerung MC aus der jeweils anstehenden Adresse Ai des Speichers M die Steuerzeichen DO, Dl sowie eine Adresse ADR. Abhängig vom Zeichen der Eingangsnachricht und dem Steuerzeichen Dl wird entweder diese Adresse ADR oder die um 1 erhöhte anstehende Adresse für den nächsten Speicheraufruf ausgewählt. Die Steuerzeichen DO^ Dl kennzeichnen den jeweiligen Belegungszustand der aufgerufenen Zelle. Entsprechend der Tabelle Fig.2 schreibt die Speichersteuerung für assoziative Schreiboperationen eine vom Register R bereitgehafiene freie Speicheradresse WAi in die jeweilige Speicherzelle und korrigiert den Belegungszustand der Zelle durch Ändern der Steuerzeichen (WDO ' , WDl): Der Multiplexer MU bietet die Möglichkeit, Steuerzeichen und aktuelle Adresse auszugeben, z.B. für Zwecke der Speichererweiterung.

Fig. 1 zeigt den Speicherinhalt, wie er mit den nacheinander einge¬ schriebenen Nachrichtenblöcken 1 bis 6 gewachsen ist. Die mit dem jewei- ligen Nachrichtenblock assoziierte Ausgangsnachricht wird zweckmäßig in einem Sekundärspeicher hinterlegt (nicht dargestellt), der entweder ebenfalls assoziativ mit der jeweiligen Blockendeadresse oder direkt mittels entsprechendem Adresseintrag am Blockende im Adressfeld ADR adressiert wird. Für die assoziativen Schreibeinträge ist eine ständige Übersicht über die jeweils frei verfügbaren Speicherplätze erforderlich; durch

Löschungen und Neueinträge ist ihre Anzahl einem ständigen Wechsel ausgesetzt und muß fortlaufend aktualisiert werden.

Diese Aufgabe wird durch Adresskettung aller freien Speicherzellen gelöst: Jede freie Zelle speichert die Adresse der jeweils nächst freien

Zelle; den Anfang der Kette bildet ein Register, das die jeweils aktuelle

freie Adresse für die Schreibeinträge liefert. Wird eine solche Adresse vom Register vergeben, so wird die aus der neu vergebenen Zelle gelesene nächstfolgende freie Adresse als aktuelle Adresse ins Register übernom¬ men. Bei Löschungen von Einträgen wird umgekehrt verfahren: die im Register stehende aktuelle freie Adresse wird in die gelöschte Zelle eingeschrieben und dafür diese Zellenadresse ins Register übernommen.

Die Eigenschaft dieser Speicher, assoziativ gezielt, ohne aufwendige Suchabläufe inhaltsadressierte Information zu lesen und zu schreiben, läßt sich u.a. mit Vorteil für Datenbanken nutzen; dabei können diese Speicher umschaltbar von Assoziativbetrieb auf Normalbetrieb ausgelegt werden, so daß sie für sehr große Datenmengen im Normalmode sehr schnell mit Hintergrund-Massenspeichern verkehren können.

Die für Selektier- und Sortiervorgänge in Datenbanken erforderliche zeichenweise "Maskierung" von Nachrichten läßt sich durch Hardware-, Firmware- oder Software-Schaltmittel erreichen, die die zu maskierenden Zeichen durch vorgebbare Zeichen ersetzen. Mit diesen vorgebbaren Zeichen lassen sich die jeweiligen alternativen Baumverzweigungen "durchspielen". Für sehr lange Eingangsnachrichten kann es zweckmäßig sein, diese in n Blöcke zu unterteilen und den n Nachrichtenblöcken n SpeieherSysteme mit voneinander unabhängigen Verzweigungsbäumen zuzuordnen. Jeder Nach¬ richtenblock assoziiert in dem ihm zugeordneten Speichersystem eine Teil-Ausgangsnachricht; diese Teil-Ausgangsnachricht läßt sich -angehängt oder vorangestellt - zusammen mit dem jewe ls nächsten Nachrichtenblock dem jeweils nächsten SpeieherSystem eingeben, so daß schließlich der letzte dieser n hintereinandergeschalteten Verzweigungsbäu e die zusam¬ menfassende, vollständige Ausgangsnachricht liefert. Fig. 9 zeigt dieses Verfahren im Prinzip. Ebenso ist es möglich, die Teil-Ausgangsnachrichten der n Blöcke in den n Speichern gleichzeitig zu bilden und in einem weiteren SpeieherSystem zur Ausgangsnachricht zusam- menzufassen.

Infolge ihrer geringen Zahl von Anschlußpunkten lassen sich diese Speicher auf einfache Weise zu sehr großen Systemen erweitern. So kann ein an die Kapazitätsgrenze stoßender Speichermodul zur Kapazitätserwei¬ terung weitere nachgeordnete Speichermoduln an sich koppeln, indem er im Verlauf der Adressverzweigungen Speicherzellen als Koppelzellen markiert und in diese Koppelzellen die Moduladresse des anzukoppelnden

nachgeordneten Speichermoduls sowie dessen aktuelle freie Speicheradresse einträgt.

Ebenso ist es möglich, diese Adressen assoziiert an der Koppelzel¬ lenadresse in einem Sekundärspeicher zu hinterlegen. Derartige Speicher- Systeme können mit den Schreibeinträgen nach einer Baumstruktur unbe¬ grenzt wachsen. So können z.B. die beiden Steuerbit DO, Dl der Koppe1- adresse zur Auswahl von 4 nachgeordneten weiteren Moduln genützt werden; Fig.8 zeigt diese Erweiterung im Prinzip. * f

Abhängig von der Struktur der zu speichernden Daten kann es zweck- mäßig sein, dieses Wachstum z.B. für sehr lange Nachrichten durch Bildung von Blöcken zu begrenzen (Fig.9).

Das oben beschriebene Speicherprinzip läßt sich auch ftfr' tiie Darten- verschlüsselung und -entschlüsselung sowie für Identifizieraufgaben anwenden. Hierfür wird der Speicher in einer Ladeprozedur in allen Speicherzellen vollständig mit einer beliebigen Zufallsinformation beschrieben. Diese Zufallsinformation bildet die " ϊdentifizierbäsis für alle Ver- und Entschlüsselungsaufgaben. Fig. 5 zeigt als Beispiel sche¬ matisch den Speicherinhalt einer solchen Identifizierbasis. Fig. 6 zeigt als Flußdiagraπm den funktionellen Steuerablauf für die Verschlüsselung, während Fig. 7 das entsprechende Flußdiagramm für die Entschlüsselung darstellt. ' ,

Diese Datenverschlüssler bzw. -entschlüssler haben die Eigenschaft, eine individuelle Anfragenachricht mit einer individuellen Antjfjtortnach- richt zu beantworten; dabei läßt sich die Antwortnachricht in Auswertern nach dem oben beschriebenen Prinzip assoziativ in Identitätskaten umwan¬ deln. Diese Eigenschaft erschließt vielfältige Anwendungsmöglfchkeiten auf den Gebieten der Personen- und Objektidentifizierung, der Zugangs- kontrolle, der Realzeitdatenverschlüsselung und -entschlüsselung, des Kopierschutzes sowie des Datenschutzes. " χ Durch Rückkopplung dieser Speicher lassen sich schließlich auch Zufallsgeneratoren realisieren.