DE102013004795A1 - System und Verfahren zum erzeugen von thermische Hot Spot zur Generierung von Zufallszahlen mit thermischen Rauschquellen im Cloud Computing - Google Patents

System und Verfahren zum erzeugen von thermische Hot Spot zur Generierung von Zufallszahlen mit thermischen Rauschquellen im Cloud Computing Download PDF

Info

Publication number
DE102013004795A1
DE102013004795A1 DE201310004795 DE102013004795A DE102013004795A1 DE 102013004795 A1 DE102013004795 A1 DE 102013004795A1 DE 201310004795 DE201310004795 DE 201310004795 DE 102013004795 A DE102013004795 A DE 102013004795A DE 102013004795 A1 DE102013004795 A1 DE 102013004795A1
Authority
DE
Germany
Prior art keywords
noise
data
chip
sensor
hot spot
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE201310004795
Other languages
English (en)
Inventor
Marian Trinkel
Gabriele Trinkel
Daniel Trinkel
Jan Trinkel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE201310004795 priority Critical patent/DE102013004795A1/de
Publication of DE102013004795A1 publication Critical patent/DE102013004795A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03BGENERATION OF OSCILLATIONS, DIRECTLY OR BY FREQUENCY-CHANGING, BY CIRCUITS EMPLOYING ACTIVE ELEMENTS WHICH OPERATE IN A NON-SWITCHING MANNER; GENERATION OF NOISE BY SUCH CIRCUITS
    • H03B29/00Generation of noise currents and voltages
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03KPULSE TECHNIQUE
    • H03K3/00Circuits for generating electric pulses; Monostable, bistable or multistable circuits
    • H03K3/84Generating pulses having a predetermined statistical distribution of a parameter, e.g. random pulse generators

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Semiconductor Integrated Circuits (AREA)

Abstract

Die vorliegende Erfindung betrifft ein System, Verfahren zur Herstellung eines Rauschen für einen Rauschgenerators, zur Erzeugung von Zufallszahlen, Passwörterwörter in der Computertechnik, Cloud Computing, Telekommunikationstechnik, Verschlüsselungstechnik, Kryptologie, Schutz vor Produktfälschungen, Cloud-Computing-Angebote, Infrastructure-as-a-Server-Plattform, Virtualisierung, Virtuelle Maschinen, bei virtualisierte Systeme, OpenStack (Nova), um das Lock-in in proprietäre Cloud-Plattformen zu ermöglichen, dass die erfinderische Lösung zum Beispiel für die einzelnen Lock-In, Applikation, Transaktion vorteilhaft unabhängige Zufallszahlen zu erzeugen (genügend große Entropie) und so eine proprietäre Funktionalität zu erzeugen zur Sicherung der Applikation ohne die Vorteile eines Industriestandards einzuschränken. Die zugrunde liegende Idee der Erfindung ist es, dass das Erzeugen eines Rauschen, Mittels einer gesteuerten Bewegung z. B. durch die Abarbeitung eines Programm, eines spezifischen Programm, von Daten, zum Beispiel binäre Daten, Texte, Bilder, Kennungen, Kommunikationskennungen, biometrische Daten erfolgt, auch innerhalb des Verarbeitungssystems. Hierdurch wird mittels Software, mindestens ein Rauschen, zum Beispiel ein thermischer Hot-Spot als Rauschgenerator im Chip ausgebildete.

Description

  • Die vorliegende Erfindung betrifft die Herstellung und das Verfahren eines Rauschen für einen Rauschgenerators zur Erzeugung von Zufallszahlen, Passwörter in der Computertechnik, Cloud Computing, Telekommunikationstechnik, Verschlüsselungstechnik. Weitere Anwendung findet die erfinderische Lösung im Cloud-Computing-Angebot, der Infrastructure-as-a-Server-Plattform, für eine Virtualisierung, bei Virtuelle Maschinen, virtualisierte Systeme, Beispiel Mittels OpenStack (Nova), für die Funktionalität OpenStack, – ein Industriestandards, um das Lock-in in proprietäre Cloud-Plattformen zu ermöglichen, dass die erfinderische Lösung zum Beispiel für die einzelnen Lock-In, Applikation, Transaktion vorteilhaft unabhängige Zufallszahlen zu erzeugen, für eine genügend große Entropie und so eine gewisse proprietäre Funktionalität zu erzeugen und damit zum Beispiel die Applikation sicherer zu machen, ohne die Vorteile eines Industriestandards einzuschränken.
  • Im Stand der Technik gibt es unterschiedliche Möglichkeiten zur Erzeugung von Zufallszahlen. Hierbei kommen Pseudo-Zufallsgeneratoren wie der Linear Congruential Generator (LGG) das durch komplexe mathematische Operationen Zahlen generiert werden, die Pseudozufällig sind. Kennt ein Dritter, ein Täuscher den Anfangszustand, hier den Initialisierungswert, kann der Täuscher die gleichen Operationen durchführen und somit die Pseudozufallszahlen berechnen. Weiter werden im Stand der Technik innerhalb der Kryptologie, der Verschlüsselungstechnik, Telekommunikation Zufallszahlen benötigt und verwendet. Unter LINUX werden zur Erzeugung von Zufallszahlen externe Ereignisse benötigt. Zum Beispiel soll hier genannt werden: die Mausbewegung, der Tastaturanschlag. Der im Stand der Technik verwendete Pseudo Random Number Generator (PRNG) wird zunächst mit der Uhrzeit initialisiert und anschließend mit weiteren Events hinzugeführt und anschließend zu einer Zufallszahl generiert. Die Erzeugung von Zufallszahlen kann auch im Stand der Technik durch einen Zufallsgenerator Random Noise Generator (RNG) erfolgen, das Rauschen (R) zum Beispiel einer Z-Diode, insbesondere LED als Entropiequelle nutzt. Hierbei wird physikalische ein quantenpysikalischer Effekt, das Schrotrauschen genutzt. Das Rauschen (R) wird verstärkt, quantisiert und kann über die serielle Schnittstelle gelesen werden. Dabei kann der Frequenzbereich bei Diode, insbesondere LEDn bei entsprechender Generatorschaltung von 20 Hz bis 40 GHz reichen.
  • Weiter gibt ein Verfahren und Vorrichtungen zum erzeugen von Zufallszahlen, ( DE102012005801A1 , Trinkel) zeigt ein Verarbeitung mit Daten, aufgrund hieraus erfolgten Wärmentwicklung, Hot Spot, die einem thermischen Rauschgenerator zugeführt wird. ( US2003/0229657A1 , Dunn) beschreibt ein System zum generieren von Zufallszahlen mittels Fluid. ( US2007/0192599A1 , Koto) wird ein System beschrieben das ein Temperatursensor und einen Processing Part enthält. ( US2009/0165086A1 , Trichina). Zufallsgenerator basierend auf elektrische Aktivitäten in einem Speicher. ( US2010/0250637A1 ) verwendet digitale Signale zur Erzeugung von Zufallsdaten. ( DE10223252C1 , Bergmann) werden Z-Diode, als thermischer Rauschquelle verwendet, die je ein Rauschsignal bereitstellen. ( WO97/43709 ) wird als Rauschquelle von zwei Widerständen ausgegangen. ( DE102004011170B4 , US 7 496 617 B2 , Franke), erfolgt eine Erzeugung einer echten Zufallszahl mit ein stochastisch verteilten Dauer eines elektrischen Umladevorganges. ( EP2378422B1 , Trinkel) wird eine Datenübertragung über Virtuelle Maschinen beschrieben.
  • Der Nachteil der bekannten Systeme liegt darin, dass in Anwendungen bei Cloud Computing, einer virtuellen Umgebung alle Applikationen und Nutzer eines Gastsystem, auch für die Erzeugung von Zufallszahlen, sich die Systeme geteilt werden müssen. So teilen sich zum Beispiel alle Nutzer im Gastsystem, die Uhrzeit des Systems für die Erzeugung von Zufallszahlen. Hieraus folgt, das so nicht genügend unterschiedliche Ereignisse und Events gibt, da nicht genügend physikalische Geräte vorhanden sind oder fehlen oder gemeinsam genutzt werden. Im Cloud Computing fehlt Entropie.
  • Weiter vom Nachteil in Stand der Technik ist, das das Rauschen eine feste Größe ist und der Ausgangsparameter, zum Beispiel die Stärke des Ausgangssignal, nicht gesteuert werden kann.
  • Derartige Probleme können bei den heutig bekannten Systemen jederzeit auftreten.
  • Die der Erfindung zugrunde liegende Aufgabe besteht darin, mit einfachen Mitteln ein Rauschen zu erzeugen und so genügend Zufallszahlen erzeugen zu können.
  • Diese Aufgabe wird erfindungsgemäß durch die Merkmale des Anspruchs 1 gelöst und mit der Vorrichtung 7.
  • Die Unteransprüche stellen weitere mögliche oder spezielle Ausführungsformen zum erfinderischen Gegenstand des Hauptanspruches dar.
  • Die zugrunde liegende Idee der Erfindung ist, dass das Erzeugen eines Rauschen, Mittels einer gesteuerten Bewegung, insbesondere Binärdaten, und/oder Spannungszustände, insbesondere durch die Abarbeitung eines Programm, zum Beispiel mindestens eines spezifischen Programm und/oder Datenverarbeitungsprogramm und/oder Daten, zum Beispiel von binären Daten, Texte, Bilder, Kennungen, Kommunikationskennungen, biometrischen Daten, unter Umständen auch innerhalb des Verarbeitungssystems erfolgt.
  • Der Rauschgenerator kann in seiner Ausprägung auch nur aus der Rauschquelle bestehen, zum Beispiel wenn genügt Rauschspannung erzeugt wird.
  • Binär Daten, insbesondere Digitaldaten, sind zur Speicherung von Daten und/oder direkt ausführbaren Programmen, Computerprogramme. Ein Computerprogramme ist im Stand der Technik ein typisches Beispiel für Binärdateien, sie enthalten insbesondere CPU-Befehle, Daten, die jeden beliebigen Bytewert annehmen können. Ebenso sind Binärdaten auch ausführbare Dateien von kompilierten Programmen, Grafikdateien, Bilddateien, Audiodateien, komprimierte Dateien, Archivdateien.
  • Daten sind insbesondere Zeichen, Texte, Content und Interpretationen von Signalen, insbesondere Digitalsignale. Die Digitalsignale, Signaldaten wird bei der Übertragung von einem Analogsignal beispielhaft aus zwei verschiedenen Zustände, insbesondere Spannungen, Strom, Impedanz, Elektronen, Ladungsträger insbesondere auch durch Umladevorgänge erzeugte Zustände, insbesondere elektrische Umladevorgang, insbesondere für Binärdaten, die zwei Binärziffern 0 und 1 dargestellt, welches die digitalen Daten physikalisch repräsentiert und als solches übertragen. In der Transistor-Transistor-Logik (TTL) beispielhaft wird (bei positiver Logik) die Binärziffer 0 durch die Spannung 0 ... 0,4 V dargestellt, die 1 durch 2,4 ... 5,0 V. Es werden beispielhaft in der TTL-Technik Spannungen 0 ... 0,8 V und 2,0 ... 5,0 V korrekt als Binärziffern erkannt, so dass Übertragungsfehler bis 0,4 V toleriert werden. In der Diode, insbesondere LED Logik (DL) beträgt die Spannung der Si-Diode, insbesondere LED in Durchlaßrichtung etwa 0.7 V. Somit verschiebt sich beim UND-Gatter der Wert der logischen „0” um 0.7 Volt in Richtung zur logischen „1”. Bei einem ODER-Gatter verschiebt sich der Wert der logischen „1” entsprechend in Richtung zur logischen „0”.
  • Weiter kann zur Codierung über weitere Zustände erfolgen, insbesondere nach der ”Manchester-Codierung” wobei hier die Flanken innerhalb des Abtastzeitraumes das Signal sind. Absteigende Flanken beschreiben den Zustand 0, aufsteigende Flanken den Zustand 1. Dabei wird beispielhaft aus dem Rauschen, Rausch-Signals, insbesondere dem verwertbaren Signalen, einem Verstärker, einen Schwellenwertschalter sowie einen FPGA-Schaltkreis durchlaufen, der den generierten Zufallszahlenstrom beispielhaft an den USB-Ausgang weiterreicht.
  • Die Spannung, die elektrische Spannung ist eine physikalische Größe, die das Maß abgibt, wie viel Arbeit oder Energie nötig ist, um ein Objekt mit einer elektrischen Ladung innerhalb eines elektrischen Feldes zu bewegen. Spannung ist das spezifische Arbeitsvermögen des Feldes an einer Ladung. Innerhalb der erfinderischen Lösung wird die Spannung zeitlich verändert, insbesondere als Binärzeichen, abhängig von der Zeit und/oder Takt.
  • Der Takt insbesondere hier für die CPU, wird von einem Taktsystem erzeugt der auch in der CPU sich befinden kann. Dabei gibt es einen externen und internen Takt. Ein externe Taktrate wird verstanden, die der Prozessor sowie der First-Level-Cache vom Motherboard bekommt, ein Front-Side-Bus, dem allgemeinen Taktgeber. Die interne Taktfrequenz ist der Arbeitstakt des Prozessors, der beispielsweise durch Multiplizieren des externen Takts zustande kommt. Die Taktrate wird in der Frequenz Hz angegeben. Der Takt kann beispielsweise verwendet werden für eine binäre Zustände pro Zeit abzubilden. Um diese binäre Zustände zu erreichen, müssen bestimmte Spannungspegel erzeugt werden, welche das System entweder als 0 oder 1 interpretiert. Ein Prozessortakt ist eine Schwingung und je mehr Schwingungen pro Sekunde durchgeführt werden, desto schneller bzw. höher getaktet ist der Prozessor.
  • Ein Taktsignal oder Systemtakt ist insbesondere ein binäres Signal, das der Koordination der Aktionen mehrerer Schaltkreise, insbesondere der Synchronisation von Flipflops, innerhalb komplexer digitaler Systeme dient. Je nach Anwendung kann das Taktsignal sich mit fester Frequenz wiederholen oder auch aperiodisch sein. Erfinderisch auch gesteuert beispielhaft über ein Trigger, Zufallszahl, Temperatur. Zur Takterzeugung, insbesondere eines Rechtecktakts werden bei elektronischen Schaltungen Schwingquarzen mit Ansteuerschaltung und Quarzoszillatoren verwendet.
  • Die Prozessoren, insbesondere die Hilfsbausteine eines Computers benötigen mehrere verschiedene Taktsignale, da beispielsweise die CPU mit sehr viel höherem Takt läuft als externe Schnittstellen. Auch innerhalb der CPU werden insbesondere zwecks Energieeinsparung Frequenzen dynamisch je nach Betriebssituation umgeschaltet. Für die Bereitstellung solcher vielfältiger Taktsignale ist üblicherweise ein Master-Oszillator zuständig, der über eigene Frequenzteiler alle benötigten Frequenzen aus einer noch höheren Quarzfrequenz ableitet.
  • Dabei kann erfindungsgemäß auch eine Steuerung des Takt erfolgen insbesondere Mittels eines Übertakten, insbesondere ein mehrfaches des normalen Takt, insbesondere hier für die Steigerung der Temperatur im Hot Spot, gezielten Erzeugung eines neuen Hot Spot, an einer bestimmten Lokalität auf den Chip, mit einer bestimmten Temperatur. Durch eine Verringerung des normalen Takt, insbesondere um die Hälfte, hier zur Verringerung der Temperatur im Hot Spot, zum „löschen” des Hot Spot. Dabei erfolgt erfindungsgemäß eine Steuerung der Steuerregister, die über Teiler-Faktor, den Multiplikator eingestellt wird, der angibt, wie die Arbeitsfrequenz aus der Taktfrequenz geteilt werden soll. Hierdurch können gezielt und gesteuert über den Takt mindestens ein thermischer Hot-Spot, insbesondere im Prozessor, in der CPU, im Speicher – erzeugt werden.
  • Die Schaltkreise, die das Taktsignal (auch CLK genannt) zur Synchronisierung benutzen, können je nach Bauart beispielhaft während der steigenden oder der fallenden Flanke des Signals aktiv werden, bei DDR werden beispielhaft beide Flanken genutzt, Diese Art von Steuerung wird hier Flankensteuerung oder Flankentriggerung genannt. Mittels der Clock-Gating in integrierten Schaltungen der Takt selektiv bei bestimmten, momentan nicht benötigten Schaltungsteilen weggeschaltet werden, um den mittleren Leistungsverbrauch zu reduzieren.
  • Ein Rechtecksignal bzw. eine Rechteckschwingung bezeichnet ein periodisches Signal, dass zwischen zwei Werten hin und her schaltet und in einem Diagramm über der Zeit einen rechteckigen Verlauf aufweist. Es kann unipolar oder bipolar auftreten. Signale mit ideal rechteckigem Verlauf existieren dabei nur theoretisch. Die Flanken können nicht senkrecht ansteigen und somit einen unendlich steilen Sprung ausführen; den stattdessen realen Sprung beschreiben die Anstiegs- und Abfallzeiten. Unter anderem wegen des kapazitivem und induktiven Verhaltens der Übertragungsleitungen weist ein Rechtecksignal häufig auch ein Unter- und Überschwingen auf.
  • Mit der Prozessorfrequenz, Takt wird die Geschwindigkeit angegeben, mit der Daten im Computer verarbeitet werden, hier in Hertz (Hz) angegeben. Der Datendurchsatz eines Prozessors ergibt sich aus seinem Takt und der Datenrate seiner Anbindung, insbesondere an den Speicher und wird in Bit pro Sekunde angegeben.
  • Unter gesteuertes Rauschen wird hier insbesondere verstanden, dass das Rauschen gestartet, gestoppt, erhöht, erniedrigt, an einer besonderen Lokalität im, auf dem Chip, schicht erfolgt. Hier Mittel der Verarbeitung und/oder Transport von Daten, von Datenzustände, Datenfolgen und sich wiederholenden Datenfolgen. Unter Datenfolge wird insbesondere die Folge binärer Daten, in Kombination insbesondere in Form von Befehlen, Bilder, Texten verstanden. Die Einheit ist beispielhaft Bit pro Sekunde. Beispielhaft wird das Rauschen gestartet mit dem Start der Datenverarbeitung, Datentransport. Dabei erwärmt sich die Leitungen und die warmen Leitungen regen einen Rauschgenerator, Rausch-Diode, insbesondere LED an. Das Rauschen kann gestoppt werden, nach Beendigung der Verarbeitung oder Übertragung, Das Rauschen kann erhöht werden, durch eine erhöhte Folge von Daten mit dem Zustand High (1) z. B. 1 Volt und/oder Mittels einer höheren Taktrate der Verarbeitung, Transport der Daten und so eine höhere Temperatur erzeugen, die zu einer höheren Rauschleistung, Rauschspannung führt. Das Rauschen wird erniedrigt indem weniger Daten transportiert und/oder verarbeitet werden und/oder mehr Daten mit dem Zustand Low (0) z. B. 0 Volt und/oder die Taktrate heruntergesetzt wird.
  • Die Steuerung des Rauschen kann insbesondere auch Mittels einer Wiederholung, in der Programmierung mit einem LOOP, Schleife erfolgen, von binären Daten, Befehlen, Bilder, Texte.
  • Die Vorteile der erfinderischen Lösung ist nicht abschließend, insbesondere das vorhandene und/oder erzeugte thermischen Hot Spot verwendet werden und das keine weiteren Bauteile benötigt werden, so das die Zusatzkosten gering bleiben. Der weitere Vorteil ist, dass eine Manipulation erschwert ist, da beispielhaft die Lage der Sensoren, die Anzahl der Sensoren, die Größe der Sensoren, – die Größe der Hot Spot, die Stärke der Hot Spot, die Anzahl der Hot Spot – nicht bekannt ist und nur schwer für Dritte zu ermitteln sind. Das Reverse Engineering ist erschwert und kann hierdurch auch als Plagiat-Schutz verwendet werden. Da Prozessoren, Chip, Speicherzellen ohnehin Bestandteil von Computer, Cloud Computer sind, ist dies eine besondere kostengünstige Grundlage zur Erzeugung von Zufallszahlen.
  • Bei dem erfindungsgemäßen Verfahren kann es vorteilhafter Weise vorgesehen sein, dass der Takt, die Taktrate möglichst hoch ist, so kann insbesondere die Stärke des Hot Spot, hier gekennzeichnet durch einen höheren, besseren Temperaturanstieg und/oder flächenmäßige Größe des Hot Spot gesteuert werde. Insbesondere durch die besondere Verarbeitung von Daten, insbesondere Mittels einer Software-Struktur insbesondere Schleifen, Loop eines Verarbeitungsprogramms, zu speichernden Daten, können die Stärke, Lage, Position des Hot Spot bestimmt und gesteuert werden. So kann in einer besonderen Ausführungsform ein ganz bestimmtes, besonderes Programm, Software Struktur nur einen ganz bestimmten Bereich erwärmen, der bei Einspeisung eines gefälschten Programms, Hardware, Prozessor (Plagiat) in einem anderen Bereich ein Hot Spot erzeugt, insbesondere bis zur Zerstörung des Chip. Hierzu ist insbesondere die Topologie mit der dazugehörigen Software-Struktur, insbesondere die Prozessverarbeitung von Befehlen, die Produktherstellungstechnologie, Werkstoff bei dieser Art von Chip hilfreich, um das besondere Programm, insbesondere Software-Struktur zu erzeugen und erfordert ein hohes Wissen zum Chip und dient somit auch zum Plagiatschutz. Dabei kann vorteilhafter Weise ein besonders Software-Struktur, insbesondere Programm verwendet werden, das den Chipkörper kühlt indem insbesondere an bestimmte Strukturen des Chip nicht und/oder anders durchlaufen wird und so ein Rauschgenerator abgeschaltet wird und/oder das besondere Programm kann dazu verwendet werden, dass an der Position des Sensor insbesondere auch neue thermische Hot Spot entstehen und der Rauschgenerator so aktivieren.
  • Die Software-Struktur ist dabei ein Programm, insbesondere ein Programm das speziell die Topologie des Chip, den Werkstoffe, Struktur, Software-Anweisungen, Befehle berücksichtigt, insbesondere Mittels Schleifen (Loop), Daten, insbesondere auch Kennung, Kommunikationskennung und so ausgeprägt ist, dass ein thermischer Hot-Spot entsteht und/oder erwärmt und/oder gekühlt wird. Das Programm kann jederzeit angestoßen, gestoppt, betrieben werden.
  • Das erfindungsgemäße Verfahren wird als besonders Vorteilhaft erachtet, wenn vorgesehen ist, dass es in einem Cloud Computing Hardware-System, insbesondere gesteuert über mindestens einer virtuelle Maschine an unterschiedlichen Lokalitäten der Cloud Computing Hardware-System Hot Spots und somit das Rauschen erzeugt wird. Beispielhaft kann durch eine Schaltungsanordnung, insbesondere Reihenschaltung, Parallelschaltung, Netzwerk, durch zu- und Abschaltung von Bauteilen, Schaltungsanordnung eine Steuerung der Rauschquelle erfolgen, insbesondere der Lokalität, Position, Stäke, flächen Gröe, Spannung.
  • In einer Ausführungsform, der Verarbeitungseinheit 2 besteht zum Beispiel aus den Leitungen 21a, 21b und zum Beispiel einer Baugruppen, die aufgrund der Leitungen zusammengestellt werden, sogenannten Bauelemente wie zum Beispiel Widerständen, Diode, insbesondere LEDn Transistoren, Verstärker, Speicher bis zu einer CPU und weiter. Die Verarbeitungseinheit hat weiter eine Software zum Betrieb der Verarbeitungseinheit, Verarbeitungsstruktur. Dabei kann es auch ein Einprogramm sein, hier zum Beispiel nur aus der Betriebsspannung, Betriebsstrom bestehend zum Beispiel beim passiven Bauteilen. Dabei muß zum Beispiel die Betriebsspannung für die Rauschquelle mindestens 1 Volt über die Nennspannung der verwendeten Z-Diode, insbesondere LED liegen, damit der Rauscheffekt genutzt werden kann. Weiter kann es auch ein Betriebsprogramm zum Steuern der Verarbeitung haben zum Beispiel einer CPU in Maschinensprache oder auch höhere Sprache, Daten, Bilder, binäre Informationen wie zum Beispiel Töne. Die Struktur der Verarbeitungseinheit 2 kann dabei zum Beispiel mindestens eine einfache Leitung, ein Bauteil oder in einer komplexeren Form, ein Chipstruktur einer CPU, Controller oder Speichereinheit haben.
  • In einer besonderen Anwendung kann Mittels Daten ein Bauteil zum Beispiel ein Varistor elektrisch betrieben/unterstützt werden und der hervorgerufen Hot-Spot zum Beispiel der zeitliche Verlauf des Temperaturanstieg für ein zeitliches verändertes thermisches Rauschen verwendet werden.
  • Das Verarbeitungssystem, hier zum Beispiel ein Verarbeitungschip, besteht aus mindestens einem Halbleiter, insbesondere Halbleiterwerkstoff ein in CMOS-Technologie hergestellte Halbleiterbauelement, Chip, – Mittels eines Programms werden Daten zum Beispiel Steuersignale, Signale, Daten, Datenpakete – ein Durchsatz von Spannung und/oder Strom im Chip transportiert und versorgt und so zum erfinderischen Rauschen an besonderen lokalen Stellen angeregt werden. In einer besonderen Ausführungsform kann der Halbleiter eine pn-Übergang sein zum Beispiel eine Diode, insbesondere LED, Transistor.
  • In einer weiteren besonderen Ausführungsform kann erfindungsgemäß, zum Beispiel über einen Sensor innerhalb der Verarbeitungssystem oder mittels der Verarbeitungseinheit direkt ein spezifisches Rauschen zum Beispiel ein thermisches Rauschen erzeugt werden, das abhängig ist vom verarbeiteten Programms und/oder den Daten und dies Mittels eines Sensor erfasst wird und so zu einem Rauschgenerator verwendet werden kann.
  • Die thermische Rauschspannung am Widerstand ist proportional zur Kelvintemperatur, zum Widerstandswert und zur Bandbreite des Rauschspektrums. Die Proportionalitätskonstante ist die Boltzmann-Konstante. Die Rauschspannung ist größer bei höherer Temperatur, insbesondere bei einem Hot Spot, mittels eines besonderen Programms, Erhöhung des Takt, Taktrate, Datenrate. Die Rauschspannung ist größer bei großen Widerstandswerten insbesondere durch eine Reihenschaltung, Betrieb von Diode, insbesondere LEDn in Sperrrichtung. Die Rauschspannung ist größer bei größerer Bandbreite. Wobei generell, alle Frequenzen zu gleichen Anteilen enthalten sind (weißes Rauschen).
  • Ein thermischer Hot Spot kann Mittels eines Sensor, insbesondere mindestens einer Diode als thermische Rauschquelle genutzt werden.
  • Im Gegensatz zu herkömmlichen Systemen, Verfahren hat das erfindungsgemäße System, Verfahren den Vorteil, das externe Daten, Daten von Kunden, biometrische Daten für die Eigene oder für Dritte eine Applikationen zur Erzeugung von Rauschen und damit auch für Zufallszahlen verwendet werden kann. Ein weiterer Vorteil ist, dass interne physikalische Prozesse und interne Parameter von externen Daten verändert, gesteuert werden, so dass hieraus zum Beispiel genügend Events und/oder Rauschen erzeugt wird.
  • Unter Daten werden auch alle gewollten, vereinbarte, technische physikalische Signale und/oder Parameter gemeint.
  • In einer weiteren besonderen Ausführungsform ist, dass das erzeugen des Rauschen durch mindestens ein Programm zum Beispiel mindestens eines Programm und/oder mindestens eines externen Programm und/oder Anwenderprogramm, im Chip abläuft und so im Inneren ein stoffliches, „technisches Rauschen” erzeugt wird. Hier erfinderisch Mittels Innere Daten und/oder Eingabedaten hier zum Beispiel biometrische Daten, PIN Daten der bit-Länge X. Das Programm kann zum Beispiel als Schleife und/oder durch den Programmablauf und/oder der Bewegung der Daten zum Beispiel von mindestens eines Texten, biometrische Daten verwendet werden und damit als physikalisches Rauschen und weitergebildet als Rauschgenerator ausgebildet werden. Hier mit der Methode der Verknüpfung von Software und Softwareabläufe – zum Beispiel mit einer Veränderung von Datenzuständen – und hierdurch ausgelöste Veränderungen von mikro-, molekulare-, materielle-, thermische-, messbare Parameter der Struktur von Stoffen und/oder Zeitabläufe bei Zuständen von Stoffen erfolgen. Hierdurch wird zum Beispiel ein mittels Software, spezifisches Rauschen zum Beispiel mindestens ein thermischer Hot-Spot, ein erfindunggemäß programm-technisches – Rauschen, ein thermischer Hot-Spot-Rauschen und/oder thermisches Hot-Spot im Chip, ausgebildete.
  • In einer besonderen Form erfolgt durch eine Laufzeitverschiebungen, beim Ablauf, Durchlauf eines Programms, Anwenderprogramm, zu Änderungen der technischen Parameter im Werkstoff zum Beispiel zu Temperaturänderungen im Halbleitermaterial und so zu einem individuellen, aktivem Rauschen. Hierbei kann das Programm, ein Programm, Daten, Kommunikationsdaten sein oder als Eingabedaten genommen werden. In einer besonderen Form, hier durch mindestens einen Sensor im Chip, dass Messwerte erzeugt und/oder aufnimmt zum Beispiel derart, dass mindestens einen weiteren Halbleiter aufnimmt und/oder minimale Unreinheiten der Halbleiter und/oder eines biometrischen Sensor, zum Beispiel ein Fingererkennungssystem, mindestens ein Mikrofon, mindestens eine Solarzelle als Eingabedaten Stromerzeuger und/oder als Rauscherzeuger verwendet werdet.
  • Gleichzeitig können auch Laufzeitverschiebungen beim ablaufen des erfinderischen Programm, Steuerprogramm erfolgen, die neben der Temperatur zum Beispiel zusätzlich durch geringe Unreinheiten bei der Halbleiterproduktion erfolgt und die erfinderisch dazu genutzt werden, dass das Programm, Steuerprogramm so nicht bei jedem Chip identisch sich verhält und zu einer Einzigartigkeit des Ergebnisses führt (Signatur). Gleichzeitig ist die erfinderische Lösung auch dazu geeignet, zum Beispiel fälschungssichere Chip, RFID, RFID-Tags zu erzeugen, herzustellen. Somit ist es möglich durch Messung der Laufzeiten, hier zur Erzeugung eines Rauschens, gleichzeitig die Laufzeit zu verwenden als eineindeutiges Merkmal des vorliegenden Systemeinheit zum Beispiel Chip. Somit kann eine kostengünstige und doch einzigartige Signatur hergestellt werden.
  • In einer weiteren besonderen Form hier zum Beispiel durch die Messung von technischen Parametern zum Beispiel der Temperatur, des Temperaturanstieg, Kapazität, induktivität, Elektronenanzahl aufgrund eines Programmablaufes und/oder der Verarbeitungsgeschwindigkeit erfolgt zum Beispiel Aufgrund der Veränderung der Halbleitertemperatur zum Beispiel durch Laufzeitverschiebungen, beim Durchlauf eines Programms und dies zu Änderungen von Parameter führt, so zu eine individuelles Rauschen.
  • In einer weiteren besonderen Anwendung wenn mehrere Solarzellen zusammengeschaltet, so kann der Ausfall einer Solarzelle den Betrieb der gesamten Anordnung massiv stören. Durch die Parallelschaltung von Dioden, der Schutzdioden, Bypass-Diode können defekte Dioden im Schadensfall ”überbrückt” werden, ebenso die Schottky-Diode. Diese können ebenso erfinderisch genutzt werden.
  • Ein Chip kann dabei auch ein elektronisches Bauteil beinhalten, insbesondere sein Widerstände, Kondensatoren, die zur Gruppe der Surface Mounted Devices gehören und auch Chip-Bauteil genannt werden.
  • Elektronisches Bauteil, elektronisches Bauelement können insbesondere aktives, passives, integriertes Bauelement sein. Passive Bauelemente insbesondere Widerstand, Festwiderstand mit Dünnschichtwiderstand, Dickschichtwiderstand, Heizwiderstand, Fotowiderstand, lichtabhängiger Widerstand, Nichtlineare Widerstände mit Temperaturabhängige Widerstände, Kaltleiter (PTC), Pt100 (Platinwiderstand), Heißleiter (NTC), Spannungsabhängige Widerstände, Varistor, spannungsabhängiger Widerstand, Variable Widerstände wie Potentiometer wie mechanisch einstellbarer Widerstand, Thermistor, mit Software einstellbarer Widerstand, Kondensatoren, Festkondensatoren, Keramikkondensator, Kunststoff-Folienkondensator mit Elektrolytkondensator, Aluminium-Elektrolytkondensator, Tantai-Elektrolytkondensator, Niob-Elektrolytkondensator, Doppelschichtkondensator, Lithium-Ionen-Kondensator, Glimmerkondensator, Vakuumkondensator, Leistungskondensatoren, Variable Kondensatoren, mit Trimmkondensator, Drehkondensator, mit Software einstellbarer Kondensator, Induktive Bauelemente, Induktivität (Bauelement), Chipinduktivität, Mikroinduktivität, Spule, Luftspule, Toroidspule, Zündspule, Schwingspule, Tauchspule, Helmholtz-Spule, Drossel, Transformatoren, Streufeldtransformator, Übertrager, Balun, Sonstige passive Bauelemente, Gasableiter, Funkenstrecke, elektrische Lampen und Strahlungsquellen wie Gasentladungslampen, Leuchtstofflampe, Metalldampflampe, Glühlampen, Memristor.
  • Aktive Bauelemente können insbesondere sein, Röhren, wie Nullode, elektrodenlose Gasentladungsröhre, Röhrendiode, Zweipolröhre, Triodenröhre, die einfachste Verstärkerröhre (Anode, Gitter, Kathode), Tetrode – Röhre mit zwei Gittern, Pentode – Röhre mit drei Gittern (Schirm-, Steuer- und Bremsgitter), Hexode – Röhre mit vier Gittern (Steuer- und Bremsgitter, 2 Schirmgitter), Braun'sche Röhre: Kathodenstrahlröhre, Röntgenröhre, Klystro, Krytron, Magnetron, Sekundärelektronenvervielfacher, Photomultiplier, Thyratron, Excitron, Ignitron, Senditron, Quecksilberdampfgleichrichter, Verbundröhre, Abstimmanzeigeröhre, Nixie-Röhre – Röhre zur Darstellung verschiedener Zeichen (Ziffern), Diskrete Halbleiter und Leistungshalbleiter wie Dioden, Avalanche-Diode, Backward-Diode, Gleichrichter, Kapazitätsdiode, Schottky-Diode, Suppressordiode, Tunneldiode, Zener-Diode (auch Z-Diode oder Begrenzerdiode), Gunndioden, Transistoren, Transistoren, die auf einem Potentialeffekt basieren wie Bipolare Transistoren mit Bipolartransistor (bipolar junction transistor, BJT), Darlington-Transistor (Darlington transistor bzw. Darlington amplifier), grown-junction transistor („gezogener Transistor” auch „Wachstumstransistor”), Mesatransistor (mesa transistor), Legierungstransistor (alloy junction transistor), Mikrolegierungstransistor (micro-alloy transistor, MAT), MAD-Transistor (micro-alloy diffused transistor, MADT), PAD-Transistor (post-alloy diffused transistor, PADT), Schottky-Transistor (schottky transistor), Oberflächensperrschichttransistor (surface barrier transistor), „Transistor mit diffundierter Basis” (diffused base transistor), Bipolarer Leistungstransistor (bipolar power transistor), Bipolartransistor mit isolierter Gate-Elektrode (insulated-gate bipolar transistor, IGBT), heterojunction bipolar transistor (HBT bzw. HBJT), double-heterojunction bipolar transistor (DHBT), tunneling-emitter bipolar transistor, Lawinentransistor (avalanche transistor), (avalanche bipolar transistor) (ABT), V-groove insulated-gate avalanche transistor (VIGAT), tunneling hot-electron-transfer amplifier (THETA), metal-base transistor, metal-insulator-metal-insulator-metal (MIMIM) transistor, metal-oxide metal-oxide-metal (MOMOM) transistor, metal-insulator-metal-semiconductor (MIMS) transistor, metal-oxide-metal-semiconductor (MOMS) transistor, semiconductor-metal-semiconductor transistor (SMST) transistor, metal-insulator-p-n (MIp-n) transistor, metal-oxide-p-n (Mop-n) transistor, hot-electron-transistor (THETA), planar-doped-barrier transistor, camel transistor, field-effect hot-electron transistor, real-space-transfer transistor (RSTT), negative-resistance field-effect transistor (NERFET), charge-injection transistor (CHINT), bipolar inversion-channel field-effect transistor (BICFET), bulk-barrier transistor, bulk unipolar transistor, heterojunction hot-electron transistor, induced-base transistor, resonant-tunneling hot-electron transistor (RHET), quantum-well-base resonant-tunneling transistor (QWBRTT), Multiemitter-Transistor, Spacistor wie tunnel-emitter transistor, TETRAN), inversion-base bipolar transistor, surface-oxide transistor, resonant-tunneling bipolar transistor, RTBTIRBT), Feldeffekttransistor (field-effect transistor, FET): Transistoren, die auf einem Feldeffekt basieren, Feldeffekttransistor ohne isoliertes Gate (non insulated gate field-effect transistor, NIGFET), Sperrschicht-Feldeffekttransistor (junction field-effect transistor, JFET), V-groove field-effect transistor (VFET), Metall-Halbleiter-Feldeffekttransistor (engl. metal semiconductor field-effect transistor, MESFET), planar-doped field-effect transistor, delta-doped field-effect transistor (dFET), pulse-doped field-effect transistor, Isolierschicht-Feldeffekttransistor (engl. insulated gate field-effect transistor, IGFET), Metall-Isolator-Halbleiter-Feldeffekttransistor (metal insulator semiconductur field-effect transistor, MISFET), Metall-Oxid-Halbleiter-Feldeffekttransistor (metal oxide semiconductur field-effect transistor, MOSFET), Floating-Gate-Transistor (floating-gate transistor), Organischer Feldeffekttransistor (organic field-effect transistor, OFET), Dünnschichttransistor (thin film transistor, TFT), metal-oxide-semiconductor transistor (MOST), Double-diffused metal-oxide-semiconductor (DMOS) transistor, Hexagonal field-effect transistor (HEXFET), V-groove (or vertical) metal-oxide-semiconductor (VMOS) transistor, U-groove metal-oxide-semiconductor (UMOS) transistor, Gate-controlled diode, Multigate-Feldeffekttransistoren (Multiple gate device field-effect transistor) mit FinFET (dual gate field-effect transistor), (Trigate transistors), (Tetrode transistor), (Pentode transistor), Leistungs-MOSFET, Kohlenstoff-Nanoröhren-Feldeffekttransistor, fast-recovery epitaxial diode field-effect transistor (FREDFET) auch fast-reverse epitaxial diode field-effect transistor, Umgebungsgesteuerte Feldeffektransitoren wie Ionensensitiver Feldeffekttransistor (ion-sensitive field effect transistor, ISFET), electrolyte-oxide-semiconductor field-effect transistor (EOSFET), deoxyribonucleic acid field-effect transistor (DNAFET), Fototransistor (engl. photo transistor), Enzym-Feldeffekttransistor (enzyme field-effect transistor, ENFET), pressure-sensitive field-effect transistor (PRESSFET), Radiation sensing field-effect transistor (RADFET), modulation-doped field-effect transistor (MODFET), auch bekannt als: high-electron-mobility transistor (HEMT), two-dimensional electron-gas field-effect transistor (TEGFET), selectively-doped heterojunction transistor (SDHT) oder heterojunction field-effect transistor (HFET), inverted heterojunction field-effect transistor (inverted MODFET), planar-doped (delta-doped, pulse-doped) heterojunction field-effect transistor, single-quantum-well heterojunction field-effect transistor, double-heterojunction field-effect transistor (DHFET), superlattice heterojunction field-effect transistor, pseudomorphic heterojunction field-effect transistor (PMHFET), heterojunction insulated-gate field-effect transistor (HIGFET), semiconductor-insulator-semiconductor field-effect transistor (SISFET), doped-channel heterojunction field-effect transistor, permeable-base transistor (PBT), static-induction transistor (SIT), analog transistor (konzentrisch aufgebauter Transistor mit Eigenschaften ähnlich einer Elektronenröhre), Spacitor, multi-channel field-effect transistor (McFET), gridistor, bipolar-mode static-induction transistor (BSIT), depleted-base transistor (DBT), lateral resonant-tunneling field-effect transistor (LRTFET), Stark-effect transistor, velocity-modulation transistor (VMT) und weitere Transistortypen insbesondere Diffusionstransistor (engl. diffusion transistor), durch Diffusion eingebrachte Dotierungen, sowohl bei BJT als auch FET, Einzelelektronentransistor (single-electron transistor, SET), Leistungstransistor wie bipolarer Leistungstransistor (Power BJT), Leistungsfeldeffekttransistor (Power MOSFET), Unijunction-Transistor (unijunction transitor, UJT), Spin-Transistor (sein field-effekt transistor, Spin-FET), nanofluidic transistor, Atomarer Transistor, ballistic transistor, Y-, Transistor, Vierschicht-Bauelemente, Thyristor, Gate-Turn-Off-Thyristor (GTO), Diac, Triac, Halbleiter mit speziellen Eigenschaften wie Magnetdiode, Piezoelemente, Peltier-Element.
  • Integrierte Schaltkreise (ICs) insbesondere ASIC, ASSP, Standardbausteine, beispielsweise Commercial off-the-shelf, – SSI, MSI, LSI, VLSI, System-on-a-Chip, ROM, PROM (nur lesbare Speicher), RAM (DRAM, SRAM), EPROM, EEPROM, Flash-EPROM (les- und beschreibbare Speicher), Mikrocontroller, Mikroprozessor (CPU), Digitaler Signalprozessor (DSP), Gleitkommaeinheit, Memory Management Unit (MMU), Grafikprozessor, Chipsatz, Generic Array Logic (GAL), Programmable Array Logic (PAL), Field Programmable Gate Array (FPGA), Logikgatter, Gate Array, Operationsverstärker, Spannungsregler, Schaltregler, Digital-Analog-Umsetzer, Analog-Digital-Umsetzer, Multiplexer, Laserdiode, Leuchtdiode, Lichtschranke, Photohalbleiter, Fotowiderstand, Halbleiter-Strahlungsdetektoren, Photoelemente, Silizium-Photodiode, pin-Diode, Avalanche-Photodiode, Solarzelle, Selen-Photoelement, Fototransistor, Fotothyristor (Optothyristor), Optokoppler, Solid-state-Relais, CCD-Sensoren, CMOS-Sensoren, Bildsensor, Lichtwellenleiter (LWL), Dünnschichttransistor (TFT), OLED, Aktoren wie Digital Micromirror Device, Mikrospiegelaktor, Grating Light Valve, Elektromagnet, Elektromotor, Drehstrom-Synchronmaschine, Drehstrom-Asynchronmaschine, Gleichstrommaschine, Lautsprecher, Flüssigkristallbildschirm (LCD), diverse Bauteile, die den Piezoeffekt verwenden. Sensoren wie Hall-Sensor, Feldplatte, SQUID, Mikrofon, Thermoelement, NAMUR-Sensoren, diverse Bauelemente, die den Piezoeffekt verwenden, diverse Bauelemente, die das Kondensatorprinzip verwenden.
  • Elektrische Leitungen können insbesondere elektrische Leitungen auf dem Chip, Leiterplatte, Kabel, Koaxialkabel, Streifenleitung, Lecher-Leitung, Supraleitung sein. Elektrische Leitungen sind dabei elektrisch leitende Verbindungen insbesondere mit zweidimensionalem Verlauf, eine Ebene, die sogenannte Leiterbahn- oder Metallisierungsebene. Werden zur Verbindung von elektronischen Bauelementen auf Leiterplatten und integrierten Schaltkreisen eingesetzt und dienen zur Strom- bzw. Spannungsversorgung, Signalübertragung und auch zur Temperaturableitung, beispielweise bei einen CMOS-Chip hat beispielsweise eine 5 Leiterbahnebenen aus Kupfer, die durch elektrisch isolierenden Ebenen mit Vias aus Kupfer getrennt sind. Einfach Schaltungen können unter Umständen nur mit einer Leiterbahnebene, die beispielsweise auf einer Seite einer Leiterplatte aufgebracht und strukturiert wurden. Auch können Schaltungen entflochten werden, dass bei nur einer Ebene sich dabei keine Leiterbahnen kreuzt. Bei komplexen Leiterplatten werden mehr Lagen, insbesondere sogenannte Mehrebenen- bzw. Multilayer-Leiterplatten verwendet, bei denen sich Leiterbahnebenen und elektrisch isolierende Ebenen z. B. faserverstärkter Kunststoff abwechseln. Die Verbindung zwischen einzelnen Leiterbahnebenen erfolgt mithilfe vertikaler elektrisch leitenden Verbindungen, sogenannten Vias (vertical interconnect access). Bei integrierten Schaltkreisen werden die Leiterbahnebenen in der Regel immer nur auf einer Seite des Substrate gefertigt, die mit zunehmenden Abstand von der Chipoberfläche immer dicker werden. So können bis zu 12 und mehr Leiterbahnebenen, z. B. Llano-Serie vom AMD (11 Kupferebenen) oder Virtex-5 von Xilinx (12 Ebenen; 11 Kupfer + 1 Aluminium) kommen. Innerhalb der Schichten und/oder innerhalb einer Schicht im Chip kann das erfindungsgemäße Verfahren und/oder Systems insbesondere der Sensor als thermische Rauschquelle, Rauschgenerator sich befinden, enthalten sein. Beispielhaft kommt Kupfer zum Einsatz, bei integrierten Schaltkreisen auch Aluminium. Um bessere Ergebnisse bezüglich der Verbesserung der elektromagnetischen Verträglichkeit, zur Manipulationssicherheit, insbesondere zum Plagiatschutz können auch in den Innenlagen Bezugspotentiale und Versorgungsspannungen zusätzlich das erfinderische Verfahren und/oder System liegen, insbesondere bei Mehrlagen, die beispielhaft zwischen 4 und 24 und 20 und 60 liegen. Wobei erfindungsgemäß das erfinderische Verfahren und/oder System auf der Ersten und/oder Letzten Lage liegen kann. Dabei kann zusätzlich auch die Taktung nicht nur das erfinderische Verfahren verbessern, sondern sich Störeinflüsse elektromagnetischer Art, insbesondere auf nahe liegende bandbegrenzte Funkempfänger vermeiden.
  • Unter Chip wird hier auch verstanden, ein Multi-Chip-Modul (MCM, MCP). bestehend aus mehreren einzelnen Mikrochips bzw. Dice, die in einem gemeinsamen Gehäuse untergebracht sind und nach außen wie ein Chip aussehen, so funktionieren und eingesetzt werden. Von außen sind solche Chips also nicht direkt erkennbar, sondern sehen aus wie viele andere auch. Heute wendet man die Bezeichnung MCM auch auf die Module an, die neben Halbleiter-Dies mikromechanische Elemente oder auch diskrete passive Bauelemente wie z. B. Kondensatoren oder Widerstände in SMD-Bauformen (insbesondere Surface Mounted Device) beinhalten. Solche MCM entsprechen viel mehr den Merkmalen eines System-in-Package.
  • Weiter wird unter Chip auch verstanden, das Bare Dies „nackte Chips” direkt auf die Leiterplatte montiert und dort umhüllt werden.
  • Die Ummantelung eines Halbleiterchips, eines Die, inklusive der Anschlussstellen (Leads, Pins oder Balls) bezeichnet als Gehäuse oder Package. Das Gehäuse dient dazu, den Halbleiterchip auf einer Leiterplatte zu befestigen und die integrierte Schaltung auf dem Halbleiterchip mit der Schaltung der Leiterplatte zu verbinden, bzw. Schutz des Dies gegen Beschädigung. Nach der Befestigung und Verdrahtung des ICs auf dem Zwischenmaterial wird er durch unterschiedliche Materialien, insbesondere Kunststoff, Keramik, Metall hermetisch gegenüber Umwelteinflüsse geschützt. Aus Kostengründen wird fast ausschließlich Kunststoffmittels Spritzguss benutzt. Dabei können je nach Typ des Halbleiters auch Öffnungen für Licht, ein Sichtfenster, insbesondere im Fall von EPROMs z. B. zum Löschen, im Fall von LEDs oder Laserdioden für den Lichtaustritt, den Blick auf den Halbleiter freigeben. Diese Öffnungen, Sichtfenster sind in der Regel mittels durchsichtigem Kunststoff, Quarz, Quarzglas insbesondere für das erfinderische Verfahren Mittels Seignettesalzkristall, Halbleiter, Piezokristall geschlossen, so dass der Halbleiter nicht direkt der Umwelt ausgesetzt ist.
  • Ein Heatspreader (Hitzeverteiler) ist eine Metallplatte, meistens aus Kupfer oder Aluminium, die vom IC-Hersteller auf einen Halbleiterchip (Die) aufgesetzt wird. Der Heatspreader soll Beschädigungen des empfindlichen Halbleiterkristalls (beispielsweise eines Prozessors) bei der Montage verhindern sowie die Wärme auf einer größeren Fläche verteilen, um sie besser in den Kühlkörper einkoppeln zu können; daher der Name. Notwendig ist dies, da die Wärme nicht gleichmäßig auf der gesamten Oberfläche des Halbleiterkristalls erzeugt wird, sondern je nach Beanspruchung der einzelnen Systemteile an unterschiedlichen Stellen entsteht. Weiter werden Heatspreader üblicherweise auf das Chipgehäuse geklebt, nachdem der Chip mit Wärmeleitpaste versehen wurde.
  • Wobei hier erfindungsgemäß das Material der Öffnung eine vorteilhafte Doppelfunktionalität erfolgt, als Sensor insbesondere zur Erzeugung einer Rauschspannung für den Rauschgenerator und eine optische Durchlässigkeit insbesondere zum Löschen der Daten, Steuerung der Schaltung.
  • Zur besseren Wärmeableitung des Chips haben einige Gehäuse Kühlkörper, Heatsinks eingebaut, insbesondere bei Leistungstransistoren. Um eine höhere Packungsdichte zu erreichen, können auch Bare Dies „nackte Chips” direkt auf die Leiterplatte montiert und dort umhüllt werden. Werden verschiedene Dies in einem Gehäuse verpackt, entspricht einem Multi-Chip-Modul indem das erfinderische Verfahren vorteilhafter Weise integriert und verwendet werden kann. Dabei ist der Chip beispielsweise ein von Intel Core i7-980x, mit einer Fläche von 248 mm2 und mit 1,17 Milliarden Transistoren und ein Chip von Nvidia GF110 mit der Fläche 520 mm2 mit 3 Milliarden Transistoren.
  • Weiter kann das erfinderische Verfahren auch erfolgen in der Ummantelung der Halbleiter-Chips von Dioden, Transistoren, Thyristoren, Triacs, ICs sowie auch Laserdioden, Phototransistoren – Photodioden, Solarzellen – benötigen zur Abdichtung gegenüber Umwelteinflüssen, zur weiteren Verarbeitung, zum elektrischen Anschluss und zur Wärmeableitung ein Gehäuse.
  • Die spezifische erfinderische Ausführungsform ist, dass das Erzeugen einer Zufallszahl durch Rauschen, durch die Verarbeitung von Daten zum Beispiel Programme, Text, Bild, Kennungen, Kommunikationskennung, Wissen erfolgt und/oder der Verschiebung der Halbleiterkennlinie (Spannung/Strom-Kennlinie) und deren Verknüpfung zum Beispiel von Programm und/oder Daten mit einer programmtechnische, mathematische Form. Weiter kann dies Mittels Sensorpunkte zum Beispiel auf dem Chip und/oder die Sensorpunkte ist mindestens eine Funktionalität des Chip zum Beispiel die Funktion, Speichern, verschieben von Daten und Auswertung von Sensorinformationen und kann so auch zu einem integriertem Plagiatschutz führen.
  • Eine weitere erfinderische Ausführungsform ist, dass Mittels einer Verschiebung der Halbleiter-Kennlinie durch die gesteuerte Erzeugung von Wärme, innerhalb eines Chip, durch einen gesteuerten Programmverarbeitung zu mindestens einen programmierten thermischen Hot-Spot führt.
  • Eine weitere erfinderische Ausführungsform ist, dass der Rauschgenerator ein Teil der Verarbeitungseinheit ist.
  • Ein Rauschgenerator ist auch eine Rauschquelle, hier zur Erzeugung eines echten Zufallszahl.
  • Speicher können dabei sein, Flüchtig: DRAM, dynamisches RAM (dynamic random access memory), SRAM (static random access memory), ROM (read only memory) PROM (programable read only memory), EPROM (erasable programmable read only memory), EEPROM (electrically erasable programable read only memory), Flash-EEPROM (USB-Stick), FRAM, MRAM, RAM
  • Die Rauschgenerator-Funktion wird hier erfindungsgemäß im Chip erzeugt. Mittels mindestens eines Sensors und/oder mit mindestens einem Programm wird die Funktionalität unterstützt und/oder erzeugt. Unter einer Verarbeitungseinheit ist zum Beispiel auch mindestens, – ein Verarbeitungssystem, ein Chip, ein Prozessor, ein Transistor, ein Router, eine Vermittlungsstelle, zu verstehen. Der Rauschgenerator kann sowohl ein zusätzliches Bauteil im Chip oder derart aufgebaut sein, dass die besondere Verarbeitungslogik im Chip, des Prozessor mit seinem internen und/oder externen Betriebsprogrammen die besondere technische Merkmale erzeugt. So kann ein Programm das zum Beispiel viele Additionen enthält, komplexe Operationen durchführt oder mehrmals durchlaufen wird, eine vorbestimmte lokale, physikalische Veränderung zum Beispiel die thermische Erhitzung im Chip, Hot Spot, in der Stofflichkeit, insbesondere im Silizium hervorrufen. Diese Veränderung zum Beispiel die thermische Erhitzung kann als Rauschgenerator verwendet werden, zum Beispiel über einen Sensor oder eines anderen Bauelementes. Dabei kann die Veränderung, zum Beispiel die thermische Erhitzung „hot spot” 3 auch ausgebildet sein zu einem oder mehrere lokalen Veränderungen „multi hot spot's” 3 und 4. Daneben kann das Programm auch mit externen Daten arbeiten und so neben einer programmspezifischen, physikalischen Änderung erzeugen, auch datenspezifische-physikalische Änderungen und daten-programmspezifische physikalische Änderungen erzeugen.
  • Ein Hot Spot, thermischer Hot Spot oder Hotspot, „heiße Stelle”, sinngemäß „Brennpunkt” wird hier insbesondere verwendet, hier für eine Temperaturpunkt, Temperaturfläche, beispielsweise bei einem Chip, CPU, wo die Temperatur besonders hoch gegenüber der Umgebung ist, hervorgerufen durch hochbelastete Funktionseinheiten und begrenzt so die Taktfrequenz. Dieser kann beispielhaft verursacht werden durch externe thermische Quellen, anliegende Spannung, Strom oder insbesondere bei der Computertechnik, ein heißer Punkt, Fläche auf einer CPU hervorgerufen durch die Taktung, Datenfluß, Verarbeitung von Daten, Übertragung von Daten. Die meisten Hitze-Ausfälle an der CPU erfolgen durch Hot-Spots, d. h. lokal überhitzte Stellen im Chip, da diese (Steuerwerk, Rechenwerk) der CPU die größte Arbeit verrichten. Die Sperrschichttemperaturen sind bei Silizium bei ca. 155°C max. angegeben, darüber werden die Transistoren unwiderruflich zerstört. Dabei ist ein Hot Spot im Stand der Technik unerwünscht und verringert unter Umständen die Lebensdauer eines Prozessor. Wobei hier erfindungsgemäß dieser Nachteil verwendet wird, zur Erzeugung einer echten Zufall über einen thermischen Rauschquelle.
  • In einer besonderen Ausgestaltung kann der Hot Spot durch die Verwendung als Rauschquelle zusätzlich zur Kühlt des Chip, insbesondere Hot Spot verwendet werden kann, insbesondere wenn der erfindungsgemäße Sensor so ausgestaltet ist, das eine Funktionalität Kühlung, hier eine zusätzliche Kühlfunktionen erfolgt, mittel aktiver und passiver Elemente. Mittels aktiver Elemente, insbesondere Mittels mindestens eines Peltier Element, auch in Kombination mit einem weiteren aktiven, passiven Element um das mögliche Kondenswasser abzuleiten, trocknen. Wobei auch die zu steuernden Elemente des Peltier-Element verwendeten Thermistoren erfinderische als Rauschquelle verwendet werden können. Dabei kann das Peltier-Element im Chip, in einer Schicht integriert sein. Als Widerstandsmaterial des Thermistor werden halbleitende Metalloxide oder Silizium verwendet, die einen Temperaturbereich von –90°C bis 130°C abdecken. Mittels passiver Elemente, wobei hier die Wärme von warm nach kalt fließt, Mittels besonderer Anordnung, Geometrie und Verteilung der Sensoren. Hierbei verhält sich die Kühlleistung proportional zu Fläche und sollte ist vorteilhaft für direkt auf, im dem Chip-System mit den Massen 0,0001 mm bis kleiner gleich 7 mm und/oder mit einer Fläche kleiner 520 mm2, insbesondere einer Fläche kleiner 248 mm2 sein. Hierbei können auch großflächige, modulare Bauformen genommen werden die über dem Chip-Fläche gehen. In einer besonderen Ausgestaltung kann eine Faltung der Kühlfläche erfolgen in den Schichten des Chip erfolgen, so das zusätzlich eine elektromagnetische Abschirmung erfolgt. Um den Wärmeübergang zu begünstigen, werden die Kontaktflächen zueinander plan bzw. zweidimensional eben hergestellt.
  • Ist neben einer guten Wärmeleitfähigkeit auch elektrische Isolation notwendig, wird Diamant mit einem etwa fünfmal besseren Wärmeleitkoeffizienten gegenüber Silber verwendet bzw. sind Kohlenstoffnanoröhren mit einem fast vierzehnmal besseren Wärmeleitkoeffizienten gegenüber Silber verwendbar. Auch erfolgt zur besseren Wärmeübertragung eine Schicht Wärmeleitpaste aufgetragen. Wärmeleitpads werden verwendet, wenn eine isolierte Montage (galvanische Trennung) oder eine Montage auf Abstand erforderlich ist. Es kommen Stofflichkeiten wie aus Glimmer, Keramik (Al2O3, BeO), insbesondere keramischen Werkstoffen wie Aluminiumnitrid, die ins Silikongummi oder speziellem Kunststoff Polyimid, Nanopartikel zum Einsatz. Neben einer mechanische Befestigung, kann auch eine gute Wärmeleitfähigkeit erreicht man mit Wärmeleitklebern. Diese meist zweikomponenten Kleber härtet unter Wärmeeinwirkung innerhalb weniger Stunden aus und sind nach einigen Minuten bereits handfest.
  • Wärmeleitpasten enthalten hauptsächlich Silikonöl und Zinkoxid, Aluminium-, Kupfer-, Graphit- und Silberbestandteilen erhältlich bzw. silikonfreie Pasten. Weiter kann man Wärmeleitpads auf thermoplastischen Kunststoffen basieren verwenden. Bei den verschiedenen Pasten gibt es Unterschiede in der Wärmeleitfähigkeit um den Faktor drei bis vier, jedoch leitet auch die beste klassische Wärmeleitpaste die Wärme um mindestens den Faktor 20 schlechter als die üblichen Kühlkörper aus Aluminium oder Kupfer. Wärmeleitpasten aus Flüssigmetall leiten die Wärme erheblich besser als konventionelle Pasten, ohne jedoch die Wärmeleitfähigkeit des Kühlkörpers aus Kupfer oder Aluminium zu erreichen wobei diese elektrisch leitfähig sind und erfinderische verwendet werden insbesondere innerhalb eines Chip insbesondere in den Schichten. Weiter kann als Füllstoff aus Nanopartikel, Kohlenstoff-Nanopartikeln besteht, die ebenfalls elektrisch leitfähig ist. Bei Peltier-Elemente wird die Wärmeleitpaste zwischen dem Peltierelement und den Wärmeüberträgern verwendet bzw. im Chip insbesondere in den Schichten des Chip integriert werden.
  • Im Stand der Technik wird beispielsweise, mit einem Kühlelemente direkt auf der Siliziumschicht eines Computerchips untergebracht. Die 40 Mikrometer großen Minikühler bestehen aus einem speziellen, mit Kohlenstoff angereichertem Silizium und könnten die CPU-Temperatur um maximal 7 Grad Celsius senken. Sie sollen vor allem an sogenannten Hot Spots auf dem Chip eingesetzt werden.
  • Erfindugnsgemäß kann ein Software Werkzeuge, Tools entwickelt werden, das die Temperatur, die Spannungs- und Stromaufnahme sowie die Frequenz und Taktrate der CPU des Computer anzeigt und verändern kann, insbesondere eine lokale Veränderung einer Temperatur.
  • In einer weiteren besonderen Anwendung kann ein Passwortgenerator gespeist werden, mittels eines Rauschgenerator der erfinderischen Art. Hierzu kann zum Beispiel der Rauschgenerator innerhalb eines USB-Stick integriert sein und von den aktuellen Daten, insbesondere Bilder Video, Webseiten, Kommunikationskennung, insbesondere CLI, HLR, Adressen, Gerätekennung auch zusätzlich gespeist werden.
  • Die physikalische Veränderung können beispielsweise thermische Effekte, Änderungen der Materialkonstanten, der elektrischen Parameter und auch der Lichthelligkeit, der Quantenansammlung sein. Diese physikalische Veränderung kann dabei auch Zeitabhängig sein.
  • Das erfinderische Rauschen kann dabei zum Beispiel erzeugt werden durch die physikalischen Effekten, des Thermisches Rauschen (thermal noise), des Schrotrauschen (shot noise), des Funkelrauschen (flicker noise) und des Rauschimpulse (burst noise).
  • Aufgrund der Schwankungen der thermischen Geschwindigkeit der Elektronen schwankt der Strom durch den Widerstand um einen festen Wert. Dieser Wert ist durch die Höhe der äußeren Spannung gegeben. Die Rauschleistung ist unabhängig vom Widerstand. Die Rauschleistung (Pr) berechnet sich wie folgt: (Pr = 4·k·Ta·delta f) mit (k = Bolzmann Konstante = 1.38·10–23 WS/K) und der absoluten Temperatur (Ta) in Kelvin und delta f die Bandbreite des Rauschen in Hz. Da die Ladungsträger oberhalb des absoluten Temperaturnullpunkt sich in zufälliger Brown'scher Bewegung befinden, erzeugen sie eine zufällige Fluktuation der Spannung am Leiter. Da die Schwankungen nur von der Größe des Widerstandes und der absoluten Temperatur abhängig sind, nennt man dieses Rauschen auch „thermisches Rauschen”. Ein Widerstand von 1 kOhm rauscht bei einer Bandbreite von 1 Hz, bei Zimmertemperatur mit 4nVolt (effektiv).
  • Zur Steuerung der Ausgangssignal kann erfinderisch zum Beispiel die Temperatur erhöht werden, insbesondere durch die Erzeugung von mehreren Hot Spot, und/oder durch Erhöhung des Widerstandes, zum Beispiel durch eine Reihenschaltung von Widerstände, Widerstandsfunktionalitäten zum Beispiel durch einen besonderen Programmlauf im Chip, so das zum Beispiel mehrere Widerstände und/oder Widerstandsfunktionalitäten zum Beispiel Mittels Diode, insbesondere LED, Transistoren durchlaufen werden und/oder durch eine Erhöhung der Bandbreite, zum Beispiel durch eine Erhöhung der Verarbeitungsgeschwindigkeit, die Folgen eines Durchlaufes eines Programmteiles und/oder des gesamten Programms.
  • Bei der Verwendung des Transistors zur Diodenfunktion wird die Basis-Emitter-Strecke von Bipolartransistoren verwendet und kann insbesondere in Doppelfunktion als Verstärker und Rausch-Diode verwendet werden.
  • Die gesteuerte Hot-Spot, zum Beispiel thermischer Hot-Spot und/oder mehrere Hot-Spots hat den Vorteil, das die Rauschintensität mit der Temperatur zunimmt und somit die Intensität des Rauschen gesteuert werden kann.
  • Die gesteuerte Reihenschaltung der Sperrschichten der Halbleiter hat den Vorteil, das die Intensität mit der Anzahl der Sperrschichten zunimmt, und so eine gesteuerte Rauschen erzeugt werden kann.
  • In einer besonderen erfinderischen Lösung wird die Temperaturdifferenz zum Normalbetrieb dadurch beeinflusst, dass ein Programm, eine besondere Programmstruktur, ein besonderer Programmablauf abläuft und die lokale Temperatur des Chip verändert da zum Beispiel besondere Regionen des Chip benutzt wird. Somit kann erfinderisch eine höhere Rauschspannung (Ur) erzeugt werden, gegenüber dem Betrieb des Chips ohne die erfinderische Lösung. In einer weiteren erfinderischen Lösung ist die Rauschintensität abhängig von der erfinderischen Lösung, wenn zum Beispiel das Programm, die Programmstruktur im Rhythmus oder periodisch Abläuft und so um Beispiel die zeitliche Abfolge und/oder Programmablauf abhängig Änderung zum Beispiel der Temperatur, Bandbreite erzeugt wird. Hierdurch können Temperaturmuster erzeugt werden, die in Form von Rauschspannungsmuster induziert wird. Die Intensität wird erfinderisch dadurch beeinflusst, dass die Temperatur verändert wird aufgrund der Steuerung zum Beispiel eines Programms durchlaufen. Somit kann die Intensität des Rauschens erfinderisch beeinflusst werden, bis zu einem Muster, dass erfinderisch ausgewertet werden kann.
  • Das thermische Rauschen gehört physikalisch zur Gattung des Weißen Rauschens und ist eine willkürliche Ladungsträgerbewegung aufgrund der Erwärmung des Bauteils. Weißes Rauschen hat eine Spektralverteilung mit konstanter Leistung pro Bandbreiteneinheit, angegeben in Hz. Der 20-Hz-Bereich zwischen 20 und 40 Hz enthält die gleiche Rauschleistung wie der 20-Hz-Bereich zwischen 10 kHz und 10,02 kHz. Der theoretische Frequenzbereich von weißem Rauschen geht vom Grenzwert 0 Hz (Gleichspannung) bis zu unendlich hohen Frequenzen. In der Praxis wird bandbegrenztes, weißes Rauschen benutzt. Weißes Rauschen klingt Akustisch stark höhenbetont.
  • Schrotrauschen (Schotty-Rauschen) tritt immer auf, wenn ein Strom fließt, während das thermische Rauschen auch schon vorhanden ist, wenn der mittlere Strom Null Ampere ist. Die Größe des Schrotrauschen hängt von der Größe des fließenden Stromes ab, das erfinderisch dadurch erzeugt wird das die Daten verstärkt gesendet werden, bzw. das die Zustände High, 1 mehrfach, erhöht verarbeitet werden und/oder die Differenzfrequenz der Datenverarbeitung erhöht wird und/oder die Frequenz der Daten erhöht wird. Damit kann bei einer Entsteht in Halbleitern, wenn Ladungsträger eine Sperrschicht passieren. Das Stromrauschen ir ist dabei bestimmt von der Frequenzdifferenz, Frequenzband delta f, der Elementarladung e und dem Strom I. Mit dem Rauschstromquadrat des Stromes Quadrat (ir) = 2·e·I·delta f. Ursache des Schrotrauschen ist, dass Strom durch einen Leiter fließt, so bewegen sich einzelne Elektronen mit einer gewissen Ordnung. Müssen die Elektronen eine Potentialschwelle überwinden, das eine gering Schwankung der Flußdichte um einen Mittelwert erfolgt. Diese Gesetzmäßigkeit wird erfinderisch auch für Nanopartikel, funktionaler Oberfläche verwendet.
  • Das Schrotrauschen ist ein Rauschen, das in Halbleiterbauelementen am PN-Übergang auftritt, wie zum Beispiel bei Diode, insbesondere LEDn und Transistoren. Weiter tritt das Schrotrauschen auf bei Sperrströme bei Dioden, insbesondere LED, Transistoren, Basis – und Gateleckströme auf. Ebenso bei Photostrom und Dunkelstrom bei Photo-Diode insbesondere LED, Solarzellen und Vakuum-Photozellen und beim Anodenstrom von Hochvakuum-Röhren. Wobei der Dunkelstrom in Abhängigkeit von der Sperrspannung bei IV, bei ca. 1,5–3 nA liegt.
  • Dabei ist das Schrotrauschen an selbst Temperatur unabhängig, erfindungsgemäß zeigte es sich überraschend, dass der Basis-Strom, der Sperrstrom stark temperaturabhängig ist. Somit kann erfindungsgemäß ein thermischer Hot-Spot ein erhöhtes Rauschen an Halbleitern zum Beispiel Dioden, insbesondere LED, Transistoren, mit Anteilen des Schrotrauschen erzeugen. Es zeigte sich bei Kühlung der betreffenden Bauteile, zum Beispiel mittels Kältespray, dass es zu einer deutlichen Rauschverringerung führte. Im Vergleich zu thermischem Rauschen ist es allerdings im allgemeinen vernachlässigbar klein.
  • Schrotrauschen entsteht an Halbleitern mit PN-Übergang bei Schaltung in Flussrichtung. Die Anzahl der Ladungsträger, die Raumladungszone innerhalb eines festen Zeitraumes durchlaufen, ist nicht konstant, da nur die Teilchen die Barriere überwinden können, die genügend Energie besitzen. Da die Menge der Elektronen bzw. Löcher, die Raumladungszone durchqueren schwankt, schwankt auch die Ladungsmenge, die pro Zeiteinheit durch das Bauteil transportiert wird. Das ist gleichbedeutend mit einem Schwanken der elektrischen Stromstärke durch den Halbleiter und damit gleichbedeutend mit Rauschen. Das Schrotrauschen ist ein weißes Rauschen. Es ist über den gesamten Frequenzbereich gleich verteilt (Weißes Rauschen). Dabei zeigte sich, dass die Z-Diode, Zener-Diode, insbesondere eine hohe Sperrschichtkapazität hat und das der Zenereffekt bei kleiner 5 Volt und der Lawineneffet bei größer 5 Volt dominiert. Daneben sollte zum Beispiel zum optimalen Betrieb der Diode, insbesondere LED, Zener-Diode, insbesondere LED – mindestens 1 Volt über der Nennspannung liegen, damit der Rauscheffekt genutzt werden kann. Dabei tritt der Lawinenrauschen bei Z-Dioden, insbesondere LED oberhalb ihrer Sperrschicht betriebenen pn-Übergang auf. Zum fließenden Strom hat die Z-Diode, insbesondere LED eine hohe Rauschintensität und ist zudem temperatur- und exemplarabhängig und kann erfindungsgemäß besonders gut genutzt werden zum Beispiel in Bezug zum erzeugen von Rauschen und/oder zum Plagiatschutz.
  • Am günstigsten als Rauschquelle arbeiten die Diode, insbesondere LED, Zener-Dioden, insbesondere LED mit Zenerspannung im Bereich zum Beispiel von 10 bis 20 Volt zum Beispiel als Sensor, Rauschquelle, je nach Typ des Bauteil. Der Effektivwert des entstehenden Rauschstromes (ish) berechnet sich aus der Wurzel aus 2·q·IDC·delta f. Mit der elektrischen Einzel-Ladung (q = 1,602·10 – 19 As) (As = Coulomb) und der fließende Gleichstrom (IDC) in Ampere (A) und der Rauschbandbreite delta f in (Hz = 1/s). Stromrauschen wird beeinflußt durch den durchfließenden Strom. Dabei zeigt sich, dass das Schrotrauschen abhängig ist vom der Größe des fließenden Stromes und zeigt keine direkte Temperaturabhängigkeit.
  • Erfindungsgemäß zeigte es sich überraschend, dass der Basis-Strom, der Sperrstrom stark temperaturabhängig ist. Somit kann erfindungsgemäß ein Hot-Spot zum Beispiel ein thermischer Hot-Spot – ein erhöhtes Rauschen an Halbleitern zum Beispiel Dioden, insbesondere LED, Transistoren, mit Anteilen des Schrotrauschen erzeugt werden. Es zeigte sich bei Kühlung der betreffenden Bauteile, zum Beispiel mittels Kältespray, dass es zu einer deutlichen Rauschverringerung führte.
  • Die Intensität des Rauschens wird erfinderisch zum Beispiel dadurch beeinflusst, dass mehrere Sperrschichten aufgrund der Steuerung zum Beispiel eines Programms, durchlaufen wird. Somit kann die Intensität des Rauschens erfinderisch beeinflusst werden. Dies kann bis zu einem Muster erfolgen, das erfinderisch Ausgewertet werden kann. Schrotrauschen tritt typischer Weise zum Beispiel bei Sperrströme bei Dioden, insbesondere LED und Transistoren, Basis- und Gate-Leckströme auf, bei Photostrom und Dunkelstrom bei Photo-Dioden, insbesondere LED, zum Beispiel Solarzellen und Vakuum-Photozellen. In einer anderen besonderen Ausführungsform kann die Rauschleistung dadurch vergrößert werden, dass das Programm erfindungsgemäß einen größeren Strom zum fließen bringt und somit die Rauschleistung beeinflußt, zum Beispiel erhöht.
  • Bei Kohleschichtwiderständen tritt ein Rauschen auf, das ebenfalls von der Stromstärke abhängt. Eine Erhöhung der Stromstärke führt zu einer höheren Rauschleistung. Die Rauschleistung bei einem Kohleschichtwiderstand ist größer gegenüber einem Metallschicht-Widerstand und fast Null bei Drahtwiderstände. Dies kann erfinderisch dadurch genutzt werden, das als Sensor ein Kohleschichtwiderstand, Metallschichtwiderstand, Nanopartikel, Kohle-Metallschichtwiderstände mit Nanopartikel, Funktionale Oberflächen verwendet wird. Das Rauschen ist hier aufgrund der Zusammensetzung, Technologie der Widerstandsschicht abhängig und besteht aus kleinen Partikeln, Nanopartikel, zwischen denen beim Stromdurchfluss winzige Potentialunterschiede überwunden werden müssen – und so vergleichbar dem Schortrauschen, sich ähnliche Rauschfunktionalitäten hervortritt.
  • 1/f-Rauschen, Funkelrauschen ist ein Typ von elektronischem Rauschen mit einem Spektrum von 1/f (auch pinkes Spektrum). Es tritt in fast allen elektronischen Geräten auf und resultiert aus mehreren Effekten, wie Unreinheiten in Leitern, Erzeugung und Rekombination von Rauschen in Transistoren und fluktuierende Umladungen von Oberflächenzuständen. Weiterhin induziert das elektrische Feld von Kabeln in deren Nähe Strom. Die Kabel haben auch eine geringe Induktivität, wobei nicht geerdete Geräte eine Kapazität haben und es entsteht ein Schwingkreis. Funkelrauschen liegt bei aktiven Bauteilen vor, ebenso beispielsweise bei Kohleschichtwiderständen. Funkelrauschen findet im Bereich tiefer Frequenzen statt und übersteigt das thermische Rauschen. Der Rauschpegel fällt mit zunehmender Frequenz mit 1/f ab. Das Leistungsspektrum des 1/f Rauschens zeigt, das die Leistungsdichte linear zunimmt, bei linear abnehmender Frequenz, das heißt das die Rauschspannung mit der Wurzel der abnehmenden Frequenz ansteigt. Bei hohen Frequenzen ist die 1/f Rauschen klein, das Gesamtrauschen wird durch das thermische, Frequenz unabhängige Rauschen dominiert. Bei tiefen Frequenzen ist dagegen das 1/f Rauschen dominant. Erfinderisch kann dies dadurch genutzt werden, dass die erfinderische Lösung eine Taktung, eine Frequenz erzeugt und so die Frequenz steuert.
  • Das Popcornrauschen (Burstrauschen; Burstnoise) tritt im tiefen Frequenzbereich auf nur in Halbleiterbauelementen und zeichnet sich durch Springen des Rauschpegels zwischen bestimmten Pegeln aus und kann über eine akustischen Wandler, zum Beispiel Lautsprecher, anhand eines Knack-Ton wahrgenommen werden. Entsteht durch metallische Verunreinigungen in Halbleitern. Die spektrale Rauschleistungsdichte nimmt mit der Frequenz ab und ist beim Burstnoise am höchsten und fällt ab zum Beispiel beim 1/f Rauschen und ist nahezu konstant beim thermischen Rauschen, Schrotrauschen.
  • Die beispielhaft beschrieben Rauscharten können erfinderisch erzeugt und/oder gesteuert werden.
  • Erfinderisch kann dies zum Beispiel so ausgenutzt werden, dass ein Schrotrauschen, thermisches Rauschen genommen wird für eine Forderung einer konstanten Rauschleistungsdichte über einen gewissen Frequenzbereich und das zum Beispiel Mittels eines Programms und/oder Addition von Rauschquellen durch Serienschaltung und/oder Parallelschaltung zum Beispiel über die Zeit, die Temperatur, die Frequenz verändert.
  • In einer weiteren Erfinderischen Lösung kann eine weitere Beeinflussung des Rauschens zusätzlich dadurch erzeugt werden, dass mindesten eine äußere Rauschquelle, außerhalb des Chips zum Beispiel eines Widerstandes eingebunden wird, hier Mittels Addition von Rauschquellen, durch Serienschaltung und/oder Parallelschaltung der Rauschquellen. Somit ist es möglich, erfinderische zum Beispiel jegliche Art und/oder Muster von Rauschen zu erzeugen.
  • Unter gesteuerte Bewegung wird auch verstanden, dass die Datenverarbeitung und/oder Datentransport nur über besondere geometrische und topologische Strukturen gehen, die aufgrund der Chipstruktur in Verbindung mit der Software sich erfolgen. So kann beispielhaft eine Addition in Folge, aufgrund einer Wiederholung ganz gewisser Wege und deren Bewegung zu einem thermischen Hot-Spot im Chip führen, der hier erfinderisch als Rauscherzeuger genutzt wird.
  • In einer besonderen Ausführungsform ist die gesteuerte Bewegung, beispielsweise hervorgerufen durch Elektronen, Protonen, Ionen, Moleküle. Indem beispielhaft die Elektronen nur ganz gewisse Wege, elektrische Leitungswege mit unterschiedlichen elektrischen Eigenschaften gehen, die sich aufgrund der steuernden Software richtet. Da beispielsweise eine Bewegung von Elektronen, Wärme erzeugt, zeichnet sich zu den geführten Elektronenwege auch ein thermisches Bild ab, das hier erfinderisch mittel eines Datentransportes und/oder Datenverarbeitung und/oder Software gesteuert wird.
  • Bei der Bewegung der Daten sind die Potentiale der Daten erkennbar und können verfolgt, gemessen werden.
  • Dabei kann zum Beispiel bei Elektronen zum Beispiel mit mindestens einem Stromimpuls oder Spannungsimpuls die Bewegung erzeugen. Wobei die Impulse über die Zeit verändert sind. So zum Beispiel durch Daten die sich in analoge Daten oder auch digitale Daten widerspiegeln. Die digitalen Daten können sich über die Zeit verändern, in der Summe bei einer Transaktion. Ebenso können die Daten biometrische Daten darstellen, wie zum Beispiel mindestens ein „Voiceprint” (ein Sprachmusterabdruck der Frequenzen) und/oder „Fingerprint” (ein bildlicher Abdruck der Fingeroberflächenstruktur) oder eine Mischform derer. Die Daten können sich auch bis zu einem durchführbaren Programm zusammensetzen. Weiter ebenfalls als Daten angesehen werden Adressen, Webadressen, Webinhalte zum Beispiel in Bild, bewegt Bild, Video, Text, Ton, Farbinhalte, Farbverteilung; Webseiten, Webseiten aus der Chronologie vor dem generieren des Passwortes, und erfinderisch verwendet werden. Dabei kann das Passwort eine binäre Folge sein, dargestellt als Text und/oder Zahlen und/oder Bilder und/oder Farben und/oder Icon und/oder 2D/3DStrichcodes und/oder QR-Code. In einer besonderen Anwendung kann aufgrund einer in HTML5 gegebenen Attribut „PATTERN” das erfinderische Verfahren angestoßen werden und sich automatisch an die definierte Form des jeweiligen Eingabefeldes anpassen, unter anderem auch je nach Sicherheitsstufe.
  • Diese Daten beliefern den Chip und verändern so den gesteuerten technischen Effekt.
  • In einer weiteren besonderen Anwendung können Mittels Solarzellen und/oder mittels Solarzellenfarm insbesondere eine Schaltungsanordnung, insbesondere Reihenschaltung und/oder Parallelschaltung von Solarzellen, das Rauschen erzeugen und an andere System verteilt, vermittelt werden. Somit könnte neben der Stromerzeugung auch ein Rauschen erzeugt, vermittelt und vertrieben werden.
  • In einer weiteren besonderen Anwendung können Magnetfeldsensoren und/oder mir dem Hall-Effekt verwendet werden, zum Beispiel als Empfänger auf dem Chip und/oder um das nicht konstante Boden-Magnetfeld zu nutzen zum Beispiel in einem Mobilen Kommunikationsgerät, in der Bordelektronik eine Kraftfahrzeuges, Navigationsgerät.
  • In einer weiteren besonderen Anwendung können vom Programm, Steuerprogramm erzeugte Funkwellen und/oder in Raum vorhandene Funkwellen und/oder Mehrwegausbreitungswellen Mittels des Sensor verarbeitet werden
  • In einer besonderen Ausführungsform ist, dass das Verarbeitungssystem in einer multifunktionalen Funktion arbeitet, sodass ein Programm abgearbeitet wird und gleichzeitig die Veränderung in der Umgebung mit in die Verarbeitung einfließt oder berücksichtigt wird. So kann zum Beispiel durch die Erhöhung der Temperatur die Verarbeitungsgeschwindigkeit verbessert werden, das zu einer Verkürzung der Verarbeitungszeit führt zum Beispiel Mittels einer Übertaktung. Durch eine interne und/oder externen Messung der Verarbeitungszeit kann zum Beispiel die Temperatur bestimmt werden und/oder die Verarbeitung als ein Rauschen, Event verwendet werden. Dabei kann in einer besonderen Ausführungsform die Verarbeitung und die Uhr „clock” an unterschiedlichen Lokalitäten auf dem Chip sich befinden, so dass der Effekt verstärkt auftritt. Dabei können auch nichtlineare Verlauf berücksichtigt werden, zum Beispiel das ab einer gewissen Bewegungstemperatur die Funktionalität ausfällt. Ein weiteren Ausführungsform wird zusätzlich mindestens ein Sensor und/oder Sensorelement in den Chip integriert oder in seiner Nähe sich befindet zum Beispiel auf einem Chip zum Beispiel mit Kühlkörperfunktion. Dies können wiederum ein funktionales Bauteil des Chip oder ein spezieller Sensor sein. Der Sensor kann dabei auch als Schnittstelle zum Verarbeitungsprogramm auf dem Chip dienen, derart das der Sensor eigene physikalische Parameter aufnimmt und/oder abgibt und/oder wandelt und/oder Daten weiterleitet zum Beispiel mittels einer Antenne, eines magnetischen Aufnehmer, eines RFID.
  • In einer besonderen Ausführungsform wird der Sensor zum Beispiel im Chip so integriert, das es einen lokalen Sensorpunkt gibt oder eine Sensormatrix oder eine räumliche Sensormatrix. Dabei kann der Sensor von Extern abgefragt und/oder gespeist werden, da die Sensorzuführungen zusätzlich nicht nur zur internen Verarbeitungseinheit, sondern auch Extern herausgeführt sind. Hierdurch kann über den Matrix-Ein- und Ausgang jeder Punkt abgefragt oder angesprochen werden. Dies hat den besonderen Vorteil, das so auch ein räumliches Bewegungsbild des Chip erfasst werden kann, die beispielsweise für weitere Steuerfunktionalitäten genutzt werden kann, zum Beispiel zur Aktivierung von Kühlpunkten, zum Beispiel durch eine Peltier-Element im Chipkörper und/oder auf dem Basiskörper des Chip und/oder an der Chipoberfläche. Hierbei kann der Sensor in einer besonderen Ausführungsform eine Doppelfunktionalität haben, beispielsweise eine Messfunktion und eine Steuerfunktion hier zum Beispiel eine Kühlfunktion.
  • Die Doppelfunktionalität kann erfinderisch auch derart sein, dass die auf der CPU zur Temperaturmessung, hier auf dem Siliziumchip vorhandene zusätzliche Diode, deren UI-Kennlinie temperaturabhängig ist und sich auswerten lässt, zur Temperaturmessung – erfinderisch verwendet wird, als Rauschquelle, Rauschgenerator. Auch bei der Methode einen Messfühler im CPU-Sockel zu platzieren zur Temperaturmessung, kann hier erfindungsgemäß mit einer Doppelfunktionalität verwendet werden.
  • Weiter kann das Mittel derart sein, das dadurch gekennzeichnet ist, dass als Sensorstofflichkeit ein im Chip integrierte weitere Stofflichkeit und/oder zum Beispiel als Sensor, zum Beispiel das Seignettesalzkristall integriert ist und/oder ein weiteres Mittel, als Rauschgenerator verwendet werden. Der Sensor mit mindestens einem Seignettesalzkristall ist dadurch gekennzeichnet, dass als Sensorstofflichkeit ein am und/oder im Chip integrierte weitere Stofflichkeit ist und/oder Nanostruktur, eine Stofflichkeit < 100 nm bzw. 10 nm < hat und/oder mindestens eine funktionale Oberfläche zum Beispiel antibakteriell, feuerabweisend, nicht brennbar ist und als ein weiteres Mittel als Rauschgenerator verwendet wird.
  • Wobei hier bei Raumtemperatur das Seignettesalzkristall zum Beispiel bei 20 grad Celsius (+/–10%) der maximale Spannungswert erzeugt wird, unter gleichen Randbedingungen. Dabei ist der Schmelzpunkt zwischen 70 und 80 grad Celsius (+/–10%) und bei ca. 100 grad Celsius (+/–10%) verliert das Seignettesalzkristall drei Wassermoleküle, das Seignettesalzkristall fängt an zu zerfallen und bei ca. 135 bis 220 grad Celsius (+/–10%) zerfällt das Seignettesalzkristall ganz. Die Differenzen zeigten sich aufgrund der bereitgestellten Toleranz der Stofflichkeiten.
  • Gleichzeitig zeigte sich, dass das Seignettesalzkristall auch ohne Einfluß von Außen eine Spannung induziert, das erfinderisch dadurch genutzt wird, das immer ein Vorhandensein einer Grundspannung für die Baugruppe Nötig ist und der Systemmodul dies sich selber erzeugt. Ist das Signal, hier die Grundspannung nicht vorhanden, so fehlt der Sensor und/oder der Sensor ist in einem falschen Betriebszustand und dies kann als technischer Produktschutz verwendet werden, zum Beispiel das ein anderes Programm abläuft, bereitgestellt wird zum Beispiel zur Selbstzerstörung. Dies kann erfinderisch in einer besonderen Ausführungsform derart verwendet werden, das die Stofflichkeit Seignettesalzkristall als Sensor verwendet wird und bei einer unberechtigten Nutzung eines Programms und/oder von Datenfolge der Sensor sich des Systembaustein verändert und zum Beispiel andere Funktionalitäten zeigt, zerstört und somit den Chip nicht wiederherstellbar zerstört ist und somit als Rauschgenerator und/oder als Plagiatschutz verwendet werden kann. Beispielhaft wird ein Rauschen bei einer Temperatur von ca. 65 grad Celsius erzeugt. Kommt ein Täuscher-Programm zur Anwendung und wird der Temperaturwert nennenswert überschritten zum Beispiel größer 100 ändern sich die Eigenschaften des Rauschen, Bauteiles, Chip bis zur Zerstörung zum Beispiel ab 140 grad Celsius. Somit ist programmtechnisches Steuern von Systembausteinen, Systemmoduls möglich für einen technischen Schutz vor Produktfälschung. Somit kann Vorteilhaft der Rauschgenerator als technischer Schutz vor Produktfälschungen verwendet werden.
  • So kann zum Beispiel in einer besonderen Anwendung die als Sensor und/oder als Teil davon und/oder funktionaler Oberfläche die Stofflichkeit Wismut, besonders reines Wismut genommen werden, zum Beispiel zur Absorptionsvermögen von Gammastrahlung, zum Hall-Effekt da es unter anderen den Vorteil hat des es den stärksten Hall-Effekt aller metallischen Elemente hat, einen hohen elektrischen Widerstand und darüber hinaus die stärkste diamagnetische Eigenschaft hat und ein ungiftiges Schwermetall ist.
  • So kann zum Beispiel in einer besonderen Anwendung die als Sensor und/oder als Teil davon, die Stofflichkeit Molybdänit-Kristall (MoS2), besonders da der Leckstrom gegen Null geht und bei Zimmertemperatur rund 25 fA/(1o**(6)m) ist und kann weiter für Solarzellen und LED, Infarot-LEDs verwendet werden.
  • Der Sensor mit Erfassung zum Beispiel des Magentfeldes, Wechselfeldes. Sensor zur Erfassung zum Beispiel von elektrischen Felder, Wechselfelder, magnetischen Felder, Strahlung, Kosmischer Strahlung ist dadurch gekennzeichnet, dass als Sensorstofflichkeit ein am und/oder im Chip integrierte weitere Stofflichkeit zum Beispiel Mittels der Stofflichkeit Seignettesalzkristall, elektrotechnische Parameter und/oder magnetische Felder erzeugt, schützt, erkennt, Mittel mindestens eines Magnetfeldsensor und/oder elektromagnetische Wellen Mittels eines Sensor mit Antennenfunktion zum Beispiel Mittel Nahfeldkommunikation, RFID. Antenne für elektromagnetische Wellen, WLAN.
  • Dabei kommt als RFID Speicher in RFID-Tags kommen insbesondere EEPROM-Speicher zum Einsatz. Der nicht flüchtige Speicher lässt sich durch Anlegen einer elektrischen Spannung mehrmals löschen und programmieren.
  • In einer besonderen Ausführungsform, zum Beispiel von Potentialspannung zum Beispiel durch Bewegung von Masse und andere Dinge im Raum, wird eine Spannung induziert (zum Beispiel Elektrosmog). Das heißt, es liegt immer eine Spannung zum Beispiel am Messgerät an ob zum Beispiel Druck auf die Kristalle ausgeübt wurde oder nicht. Diese ohne Druck angezeigte Spannung schwankt aufgrund der Stofflichkeit.
  • Unter Stofflichkeit wird verstanden, dass Bestehen aus einer stofflichen Substanz, aus Materie, wobei diese eine Beschaffenheit; etwas Materielles, mindestens eine technischer Parameter, insbesondere Masse, Dichte, Festigkeit, Leitfähigkeit, relative Dielektrizitätskonstante hat
  • Im Endeffekt und in einer vorteilhaften Ausführung ist nur die Differenz messbar, anzeigbar, – ob der Druck auf die Kristalle zum Beispiel Seignettesalzkristall, einen weiteren Spannungsausschlag bewirkt hat oder nicht. Weiter nimmt die Spannung bei steigender Erwärmung des Kristalls immer mehr ab, bis schließlich gar keine Spannung festzustellen war. Bei einer stetigen Abkühlung des Kristalls zum Beispiel Seignettesalzkristall, auf Raumtemperatur ist der Wert der gemessenen Spannung jeweils gestiegen. Der Seignettesalzkristall ist einer der piezoelektrischen Kristalle mit dem größten Piezoeffekt, der unter Umständen um ein vielfaches stärker als der des Quarzkristalls, Die Bezeichnung für Seignettesalz lautet auch Rochellesalz, Kaliumnatriumtartrat mit der chemischen Formel: NaKC4H4O6, 4H2O. In einer weiteren Ausführungsform ist dadurch gekennzeichnet, dass als Sensorstofflichkeit ein am und/oder im Chip integrierte weitere Stofflichkeit mit der Funktion des radioaktiven Zerfall zum Beispiel eines instabilen Isotops und als das und/oder ein weiteres Mittel als Rauschgenerator verwendet wird.
  • Beispiel von Einflußfaktoren die erfinderisch genutzt werden können sind zum Beispiel: Temperatur, Spannung, Strom, elektrisches Feld, magnetisches Feld, elektromagnetisches Feld, Widerstand, Strahlung, Verunreinigung des Halbleiter, Lokale Parameter im Umfeld des Chip, Erdmagnetfeld, elektromagnetisches Rauschen, Rauschen von Elektronenbewegung, Rauschen von Datenzustandsveränderungen, Veränderungsmuster von Daten Ein Sensor wird erfindungsgemäß zum Beispiel in folgende Anwendungsgebiet verwendet: Maschinen und Anlagenbau, Prozessindustrie, Luft- und Raumfahrttechnik, Mess- und Regeltechnik, Gebäudetechnik, Bildverarbeitung, Medizintechnik, Informationstechnik, Telekommunikation, Cloud Computing, Umwelttechnik, Schiffstechnik, Bahntechnik und weitere Anwendungen. Erfassungsgerät. Ein Sensor kann erfindungsgemäß beispielhaft physikalische bzw. chemische Größen messen, geometrisch, mechanisch, dynamisch, Fluridmechanik, Gas und Flüssigkeitsmechanik, thermisch, klimatisch, optische, chemisch, magnetische, elektrische und sonstige Messgrößen. Die Signalauswertung eines Sensor kann erfindungsgemäß, beispielsweise erfolgen, in On-Chip, im Sensorgehäuse, extern. Die Anschlüsse eines Sensor können erfindungsgemäß, beispielsweise folgende Bereiche beinhalten, von 0 bis 40 mA, von 0 bis 10 Volt, an den Schnittstellen RD-232, RS-422/RS-485, USB, Wireless, IO-Link Ethernet, Feldbus, wie AS-Interface, Profibus und andere Schnittstellen.
  • Ein technischer Parameter ist zum Beispiel ein Rauschen, Popcorn-Rauschen, 1/f-Rauschen, Funkelrauschen, Thermisches Rauschen, Schrotrauschen, ein elektrisches Feld, ein magnetisches Feld, eine Spannung, ein Strom sein.
  • Der Trigger wird allgemein als eine Schaltung bezeichnet, die bei einem auslösenden Ereignis einen Impuls (Triggerimpuls) oder einen Schaltvorgang (Schaltflanke) ein Ereignis erzeugt. Weiter wird hier erfinderisch definiert: Ein Trigger ist ein Auslöser und hat mindestens ein auslösendes Ereignis. Ein Trigger besteht zum Beispiel aus mindestens ein Modul und/oder eine Schaltung und/oder einem Vierpol und hat mindestens ein Ereignis (Output, zum Beispiel Lampe an) und/oder mindestens ein auslösendes Ereignis (Input zum Beispiel Spannung = 10 V). Das Ereignis kann zum Beispiel wieder ein Ereignis auslösen (zum Beispiel Input löst ein Output aus) und/oder selber ein Ereignis sein (zum Beispiel Input gleich Output) und/oder ein Ereignis erzeugen (zum Beispiel Output ist eine Funktion und/oder eine Abhängigkeit vom Input). Das Ereignis und/oder das auslösende Ereignis kann zum Beispiel, mindestens eine logische Operation (zum Beispiel Vergleichsoperation, UND, ODER, NICHT, GRÖSSER, KLEINER, GLEICH, VIELLEICHT, ÄHNLICH) sein und/oder mindestens eine Zeitspanne (zum Beispiel abgelaufene Zeit, fester Zeitpunkt) sein und/oder mindestens ein technischer Parameter sein und/oder mindestens eine Datenstruktur sein ( US 5,946,647 ) und/oder mindestens eine Datenpaket sein und/oder mindestens ein Programm und/oder mindesten ein Programmteil und/oder mindestens eine Funktion sein und/oder mindestens eine mathematische Funktion sein und/oder mindestens ein Netz (zum Beispiel ein neuronale Netze, ein elektrisches simuliertes neuronales Netz, WLAN-Netz, Kommunikationsnetz, ein Parameter vom Netz, das vorhanden sein des Netzes) -sein und/oder mindestens eine Aktion sein. Das Ereignis ist zum Beispiel mindestens ein Impuls. Der Impuls ist beispielsweise mindestens ein Triggerimpuls und/oder mindestens eine Schaltflanke, und/oder mindestens eine Transaktion und/oder mindestens eine Aktion. Der Auslöser und/oder das Ereignis und/oder die Aktion ist zum Beispiel ein Zustand, beispielsweise ein elektrischer Zustand, zum Beispiel dual, binär (1, 0), (–1, 0, +1), analog (von 0 bis 1 oder –1 bis +1), fuzzi und/oder mindestens ein Programm (zum Beispiel Löschprogramm, ein selbst erzeugendes Programm,
    Verschlüsselungsprogramm) und/oder mindestens ein Programmteil (zum Beispiel Programmzeile, GOTO STOP) und/oder mindestens ein Datenpaket und/oder mindestens eine Funktion und/oder mindestens eine mathematische Funktion und/oder mindestens ein technischer Parameter sein. Das Datenpaket kann zum Beispiel, mindestens ein Bild (zum Beispiel 2D, 3D) enthalten, und/oder Content (zum Beispiel Nachrichten, Texte, SMS) enthalten, und/oder Sprache enthalten und/oder Daten (zum Beispiel 1,0) enthalten und/oder mindestens eine Adressen (zum Beispiel IP-Adresse, Kommunikationsadresse, Kennung) enthalten und/oder mindestens eine Transaktion (zum Beispiel Bezahltransaktion, Datencontainer,) enthalten. Die Funktion kann zum Beispiel, mindestens eine technische Funktion (zum Beispiel Temperaturanstieg, Spannungsabfall) sein und/oder mindestens eine Steuerfunktion (zum Beispiel Programmablauf, Motor läuft, Daten werden entschlüsselt) sein. Die mathematische Funktion kann zum Beispiel, mindesten eine Funktionsgleichung (zum Beispiel x + 2) sein und/oder mindestens ein Funktionsvektor (zum Beispiel Vektor (1 2 3)) sein und/oder mindestens eine Funktionsmatrix sein und/oder mindesten eine mathematische Verteilung (zum Beispiel statistische Verteilung, Normalverteilung, Zipfsches Gesetz) sein. Der technischer Parameter kann zum Beispiel sein, mindesten ein metrischer Parameter (zum Beispiel Länge, Temperatur, Gewicht Lichtstärke) und/oder mindestens ein elektrischer Parameter (zum Beispiel Spannung, Strom, elektrisches Feld, magnetisches Feld, Widerstand, Kapazität, Induktivität, Blindwiderstand) und/oder mindestens ein magnetischer Parameter (zum Beispiel Feldstärke) und/oder mindestens ein chemischer Parameter und/oder mindestens ein stofflicher Parameter (zum Beispiel Dichte). Die Aktion ist zum Beispiel, die Verarbeitung und/oder der Anstoß eines Systems und/oder das Handeln und/oder der Anstoß von Menschen.
  • Die Kennung ist erfinderisch eine Teilmenge der Daten. Eine Kennung ist mindestens eine zum Beispiel Kommunikationskennung, Kommunikationsdaten und besteht aus unterschiedlichen Klassen. Die einzelnen Klassen sind dabei technische und/oder nichttechnische Merkmale, die hier beispielhaft aufgeführt- und nicht abschließend sind.
  • Die Klasse Kennung, insbesondere Kundenkennung – zur Kennzeichnung des Kunden, Inhaber, Besitzer des Gerätes, z. B. Kundennummer, PAN (personal adress number), Telefonnummer, Kundennummer, Billingkontonummer, Personalausweisnummer, TIN (Tax Identification Number), Steuernummer 1-stellig.
  • Die Klasse Kennung, insbesondere Kommunikationskennung – zur Kennzeichnung, Verwendung in einer Kommunikation z. B. CLI (Calling Line Identification), Visitor Location Register (VLR), HLR (Home Location Register), IP-Adresse (Internet protocol-adress), Rufnummer, Telefonrufnummer, Telekartennummer, Funkzelle, Funkbereich.
  • Die Klasse der Kennung, insbesondere Gerätekennung zur Kennzeichnung mindestens eines Gerätes und/oder einer Gerätegruppe beispielhaft mit der Gerätekennzeichnungsnummer, Geräteseriennummer z. B. IMEI (International Mobil Equipment Identiy), Definition IMEI (International Mobil Equipment Identiy), zum Beispiel im GSM System die ein Endgerät eindeutig identifizierende Nummer, die bei der Authentifizierung immer geprüft wird, wobei die IMEI auf verschiedenen Listen, White List, Grey List, Black List im Equipment Identification Register (EIR) verzeichnet ist. Die IMSI (International Mobile Subsciber Identity) dabei die Bezeichnung für eine bis zu 15 Ziffern umfassende Zahl, die einen Teilnehmer an einem Mobilfunkdienst, mobile subscriber (MS) eindeutig identifizier und setzt sich zusammen aus, Mobile Country Code (MCC), Mobile Network Code (MNC), Mobile Subscriber Identity Number. (MSIN) Fest zugeteilt pro Kommunikationsteilnehmer und orientiert an die ITU-Empfehlung E.212, wird in der SIM (Subscriber Identity Modul) gespeichert und bei jedem Einloggen mitgeteilt und dient zur Identifizierung der Datensätze im HLR (Home Location Register), AUC, VLR (Visotor Location Register). Ein Elektronischer Produktcode EPC, oder Lokalisationsnummer EAN-Nummer zur eindeutigen Identifikation von RFID Erfassung-Lokation/en, Funkzellen Kennung, WAP-Adresse (WAP-Push-Link), der per SMS aufs Telefon geschickt wird, ein elektronischer Produktcode (EPC) zur eindeutigen Identifizierung von Produkten durch individuelle Zuweisung von Seriennummern sein und auch die Nummer der Versandeinheit (NVE) auch die Europäische Artikelnummer (EAN) sein, Transaktionsdaten in der Kommunikation z. B. Anfangzeit der Kommunikation, Zeit Ende der Kommunikation, Datum Datenvolumen, Transaktionsdaten für den geldlichen Verkehr.
  • Die Klasse Kennung, insbesondere Transaktionskennung – eine gegenseitige Übertragung von Daten und/oder Informationen zwischen zwei Punkten, die eine Folge von Operationen und/oder Programmsachritte die zusammenhängend und/oder in logischer Einheit betrachtet, durchgeführt wird und damit die kleinste Kommunikationseinheit zwischen Punkten ist. Die Operationen und/oder Programmschritte innerhalb einer Transaktion sind geordnet nach einer Regel und/oder Matrix. kann als gerichteter Graph dargestellt werden. Dabei kann die Nebenläufigkeit, die gleichzeitige Ausführbarkeit von Operationen und/oder Programmschritte erfolgen. Die Transaktionen können in Container übertragen werden. Ein Container kann zum Beispiel bei einer Maschine zu Maschine Funktion, zum Transport, zum Zwischenspeicher von Daten verwendet werden. Ein Datencontainer ist zum Beispiel ein Datentyp in denen Objekte und/oder Felder und/oder Attribute zusammengefasst werden und umgekehrt. Zum Beispiel für eine Bezahltransaktion mit einer Reihung der Parameter:
    <Kassenkennung, Datum, Uhrzeit, Steuernummer, Gerätekennung, Ware, Position, Geldbetrag, Filler>. Die Klasse wird erfinderisch zum Steuern und/oder als Daten verwendet.
  • Die Klasse Kennung, insbesondere biometrische Kennung (Biometri), z. B. die technischen Parameter für das Ergebnis, technische Parameter, Datensätze die nach einem möglichen Algorithmus erfolgt z. B. aus Fingerprint, Voiceprint, Iris. Ziel des biometrischen Merkmal, biometrischer Parameter ist die biometrische Erkennung z. B. mit einem Fingerscannersystem ist es die Identität einer Person zu ermitteln (Identifikation) oder eine behauptete Identität zu bestätigen bzw. zu widerlegen (Verifikation). Bei einer Identifikation wird ein biometrisches Merkmal mit allen im System gespeicherten Referenzmerkmalen verglichen (1:n Vergleich). Der rechtmäßige Benutzer müssen erkannt und unterschieden werden. Der unrechtmäßige Benutzer müssen an der Benutzung gehindert werden. Bei der Verifikation gibt der Nutzer dem System seine Identität, Identitätskennung vorab bekannt (z. B. über eine Kundennummer) und das System muss nur das Biometrische Merkmal mit dem der Identität gespeicherten Merkmal vergleichen (1:1 Vergleich). Bei der Authentifizierung, ist die Verifikation einer Identität bzw. Authentizität (Echtheit) gegeben durch das Preisgeben eines Wissens (z. B. Passwörter), Benutzung eines Besitzes (z. B. Karte, Zertifikate), Präsentation biometrischer Daten (z. B. Fingerabdruck, Stimme, Iris) zwischen Menschen und Maschine, Maschine und Menschen oder Subjekts mit den gemessenen charakteristischen Eigenschaften übereinstimmt. Dabei muss der Benutzer sicher sein, mit dem richtigen System zu arbeiten. Das System muss sicher sein, dass der Benutzer der ist, der er zu sein vorgibt. Die Authentifizierung ist Voraussetzung für Zugangskontrolle, Zugriffskontrolle, Verbindlichkeiten. Biometrische Merkmale, biometrischer Parameter ist z. B. die physikalische Humanmetrik – sind physikalische Parameter wie z. B. Widerstand, Kapazität, Induktivität, Permeabilitätskonstante, mechanischer Reibungswiderstand, Rauhigkeit, Gewicht, Flüssigkeitsverdunstung usw. die aufgrund von Humanbereiche, wie zum Beispiel Arm, Kopf, rechte Hand zur linken Hand, rechte Hand zur Masse (Füße, Boden), zwischen Mund und Ohr z. B. die durch einen Knochenschallparameter gemessen werden können. Physikalische Metrik = Physikalische Humanmetrik = eine Funktion einen definierten Bereiches z. B. Hand, Kopf, Mund-Kopf und eines physikalisch messbaren Parameter in dem Bereich z. B. Länge, Widerstand, Nutzung unterschiedlicher biometrischer Funktionen, z. B. voicID und/oder FingerPrint.
  • Die Klasse der Kennung kann insbesondere erfinderisch für die Erzeugung des thermischen Hot Spot zur Steuerung und/oder als Dateneingabe z. B. Zufallszahl, und/oder als Trigger verwendet werden, insbesondere als technischer Parameter, als technischer Parameter in Cloud Computing.
  • Als Übertakten (Overclocking) wird das Betreiben von Prozessoren oder anderer Computer-Bauteile (Hardware-Komponenten) mit einer höheren Taktfrequenz oberhalb der normalen Hersteller-Spezifikation bezeichnet, mit dem Ziel, eine höhere Rechenleistung zu erzielen. Das Gegenteil hierzu ist das Untertakten, das meist als Energiesparmaßnahme oder auch mit dem Ziel, eine längere Lebensdauer zu erzielen, angewandt wird. Die Erhöhung der Taktraten von Komponenten, wie zum Beispiel Hauptprozessor, Grafikkarte oder Arbeitsspeicher, resultiert in einer Leistungserhöhung des Gesamtsystems. Je nach Komponenten und Kühlung kann so ein deutlicher Leistungsgewinn erzielt werden, mit zum Beispiel thermischer Auswirkung. Des Weiteren unterscheiden sich die auf einem Wafer hergestellten Mikrochips in der Qualität dahingehend, dass die Wärmeentwicklung bei gleicher Taktrate variiert. Es kommt häufig vor, dass ein Chip, der eigentlich höhere Taktraten vertragen würde, mit Hinblick auf die damit höhere Wärmeentwicklung bei spezifizierter, maximal zulässiger Wärmebelastung letztlich für niedrigere Taktraten verkauft wird. Daraus resultiert das relativ hohe Übertaktungspotenzial bei Mittelklasse-Prozessoren. Durch einen höheren Takt und vor allem die erhöhte Spannung wird die Elektromigration begünstigt, was zum Beispiel als Sudden Northwood Death Syndrome bekannt wurde. Die Verlustleistung steigt linear mit dem Takt und quadratisch mit der Spannung. Eine kleinere Gefahrenquelle ist die entstehende Hitze beim Übertakten. Das erfinderisch dadurch gelöst wird, dass die Sensoren zum Beispiel neben der Rauschquelle, die maximale Temperatur, den Triggerpunkt überwachen. Während bei älteren CPU-Modellen zu hohes Übertakten bzw. zu wenig Kühlung oder Kühlungsausfälle zu thermischen Schäden führte, gibt es die Technologie „Throttling”, die thermische Beschädigungen verhindert, indem sie Takte einfach auslässt. Das Throttling kann erfinderisch dadurch verwendet werden, das diese thermisch erfasst und erfinderisch zur Rauschgenerierung verwendet wird. Dies kann jedoch dazu führen, dass die Leistung geringer und das Übertakten somit kontraproduktiv wird.
  • Definition der Daten in der Kommunikationstechnik. Daten sind Bestandteile der Kommunikationstechnik, und pro Tag (2010) werden weltweit 2,5 Trillionen Bytes erzeugt. 90% aller heute gespeicherten Daten (2010) sind in den letzten zwei Jahren entstanden. Das Datenvolumen war in deutschen Mobilfunk (2005) ca. 0,2 Mio Gigabyte groß und 2010 auf 70 Mio Gigabyte geschätzt. Daten sind Definiert nach DIN 44300 Nr. 19 (abgelöst durch DIN ISO/IEC 2382) sind Daten „Gebilde aus Zeichen oder kontinuierliche Funktionen, die aufgrund bekannter oder unterstellter Abmachungen Informationen darstellen, vorrangig zum Zweck der Verarbeitung und als deren Ergebnis.” Gemäß dem internationalen Technologiestandard ISO/IEC 2382-1 handelt es sich bei Daten um „a reinterpretable representation of information in a formalized manner, suitable for communication, interpretation or processing”, also um eine interpretierfähige, in einer formalisierten Art und Weise verfügbaren Repräsentation von Informationen, nutzbar zur Kommunikation, Interpretation oder zur Verarbeitung. Die Semiotik definiert Daten als potenzielle Information; siehe auch semiotisches Dreieck. In der Semiotik werden Daten heute in die Sigmatik-Ebene eingeordnet. Daten können wieder Kennung sein und/oder mindestens eine Kennungen enthalten. Eine Kennung wird durch eine individuelle Zeichenfolge definiert, zum Beispiel zur Kennzeichnung eines Anschlusses (Anschlusskennung) Calling Line Identification, CLI in der Vermittlungstechnische Leistungsmerkmale (öffentliche Netze) einer Datenstation (Stations- oder Teilnehmerkennung), Spezielle Definition Telekommunikation Mobil Internet Festnetz. Home Location Register (HLR) mit z. B. enthaltenen Daten/Kennungen als Semipermanente Daten/Kennung, International Mobile Subscriber Identity (IMSI), Mobile Subscriber ISDN Number (MSISDN) gebuchtes Dienstprofil (Anrufweiterleitung, Dienstsubskription, Dienstrestriktionen usw.) nd/oder als Temporäre Daten/Kennung zum Beispiel Adresse des Visitor Location Registers (VLR), Adresse des Mobile-services Switching Centre (MSC), Authentication Set (aus mehreren Authentication Triples bestehend) Gebührendaten Die VLR-Daten/Kennung enthält mindestens je Mobilfunkgerät zum Beispiel International Mobile Subscriber Identity (IMSI) Mobile Subscriber ISDN Number (MSISDN) Temporary Mobile Subscriber Identity (TMSI) Mobile Station Roaming Number (MSRN) Location Area Identification (LAI), Adresse des Mobile-services Switching Centre (MSC-Adresse) Adresse des Home Location Register (HLR-Adresse) Daten des gebuchten Dienstprofils Verkehrsdaten, die zur Weiterleitung an die Billing-Center entstehen. Verkehrsdaten sind zum Beispiel der in Anspruch genommene Telekommunikationsdienst die Nummer oder die Kennung der beteiligten Anschlüsse (Anrufer und Angerufener) personenbezogene Berechtigungskennungen, die Kartennummer (bei Verwendung von Kundenkarten), eventuelle Standortdaten (bei Mobiltelefonen) Beginn und das Ende der jeweiligen Verbindung (Datum und Uhrzeit), die übermittelten Datenmengen. Verkehrsdaten können auch zum Beispiel als CDR (Call Detail Records) erhoben werden, Die IMSI wird zum Beispiel auf einer Chipkarte, zum Beispiel der SIM (Subscriber Identity Module), gespeichert. IMSI besteht zum Beispiel aus maximal 15 Ziffern und setzt sich zum Beispiel zusammen der Kennungen, Mobile Country Code (MCC), 3 Ziffern, Mobile Network Code (MNC), 2 oder 3 Ziffern, Mobile Subscriber Identification Number (MSIN), 1–10 Ziffern Gerätekennung zum Beispiel IMSI International Mobile Station Equipment Identity ist zum Beispiel eine eindeutige 15-stellige Seriennummer, anhand derer jedes GSM- oder UMTS-Endgerät eindeutig identifiziert werden zum Beispiel aus TAC (Type Approval Code). zum Beispiel ersten acht Ziffern, die restlichen sechs Ziffern enthalten den Zulassungscode. Der TAC ist für verschiedene Endgerätehardware eindeutig und kann zur Identifizierung eines Endgeräts herangezogen werden., Die eigentliche Seriennummer des Endgeräts (SNR). nächsten sechs Ziffern bilden die, Die Prüfziffer CD (Check Digit als letzte Ziffer. Die International Mobile Subscriber Identity (IMSI) dient in GSM- und UMTS-Mobilfunknetzen der eindeutigen Identifizierung von Netzteilnehmern (interne Teilnehmerkennung). Neben weiteren Daten wird die IMSI auf einer speziellen Chipkarte, dem so genannten SIM (Subscriber Identity Module), gespeichert. Die IMSI-Nummer wird weltweit einmalig pro Kunde von den Mobilfunknetzbetreibern vergeben. Dabei hat die IMSI nichts mit der Telefonnummer zu tun, die der SIM-Karte zugeordnet ist. Integrated Services Digital Network oder auch Mobile Station Integrated Services Digital Network Number (MSISDN) ist die weltweit eindeutige Rufnummer, welche der Anrufer wählt, um einen Mobilfunkteilnehmer zu erreichen. Im Stand der Technik ist einem Endgerät genau eine MSISDN zugeordnet, erfindungsgemäß können auch mindestens eine oder weitere MSISDN zugeordnet sein. Die Temporary Mobile Subscriber Identity (TMSI) ist im Stand der Technik die lokale und zeitlich begrenzte Rufnummer eines Teilnehmers innerhalb einer Location Area, die statt der IMSI für den Verbindungsaufbau verwendet wird. Diese Maßnahme wurde eingeführt, um das Erstellen von Bewegungsprofilen zu erschweren, und schützt somit die Anonymität der Teilnehmer. Die TMSI wird verschlüsselt und ein Wechsel während der Verbindung ist zusätzlich möglich. Zu jeder MS wird eine MSRN im Home Location Register (HLR) und eine Kopie davon im Visitor Location Register (VLR) abgespeichert. Die MSRN hat folgende vier Teile: Visitor Country Code (VCC), Visitor National Destination Code (VNDC), Visitor Mobile Switching Center (VMSC) und Visitor Subscriber Number (VSN). Die MSRN bleibt während eines Gesprächs für jene Zeit aufrecht, die die MS im Wirkungsbereich dieses VLRs verbringt. Dadurch wird beim Roaming das Auffinden des Teilnehmers in fremden Netzen ermöglicht. Location Area (LA) bezeichnet im Mobilfunk (GSM und UMTS) den aktuellen Aufenthaltsbereich eines Mobiltelefons innerhalb eines Mobilfunknetzes. Eine Location Area ist definiert durch die Location Area Identity (LAI), bestehend aus Mobile Country Code (MCC), Mobile Network Code (MNC) und Location Area Code (LAC, eine 2 Byte große Kennung). Also: LAI = MCC + MNC + LAC. Eine Location Area besteht aus einer variablen Anzahl von Funkzellen (BTS), die dem selben Mobileservices Switching Centre (MSC) angeschlossen sind, meist werden sie sogar von dem selben Base Station Controller (BSC) gesteuert. Die geographische Größe einer Location Area variiert je nach Netzdichte (Anzahl der BTS), Gesprächs- bzw. Datenaufkommen und individuellen, vom Netzbetreiber festgelegten Konfigurationen. Ein Mobile-services Switching Centre (MSC) (deutsch: mobile Vermittlungsstelle) bezeichnet einen Bestandteil eines GSM-, UMTS- oder LTE-Mobilfunknetzes. Position des MSC im Mobilfunknetz Das MSC ist eine volldigitale Vermittlungsstelle im Mobilfunknetz. Es stellt die Schnittstelle zwischen dem Funknetz (Base Station Subsystem, BSS) und dem Telefon-Festnetz dar. Es ist somit das zentrale Netzelement im Network Subsystem (NSS). Jedem MSC ist ein bestimmter Anteil des Mobilfunknetzes mit allen Base Station Controller (BSC) und nachgeordneten Base Transceiver Stations (BTS) fest zugeordnet, die den Funkverkehr abwickeln und steuern. Für alle Verbindungen, die aus diesem Teil des Netzes kommen bzw. dorthin gehen, übernimmt das MSC die komplette Anrufverwaltung, Ortsüberwachung und auch die Berechtigungsprüfung (Authentisierung) der Mobilstation. Zusätzlich werden Gesprächsdaten für jedes Gespräch zur Gebührenabrechnung (Charging) aufgezeichnet. Außerdem besitzt ein MSC Schnittstellen zu den anderen MSCs des Mobilfunknetzes sowie zu anderen Komponenten des Mobilfunknetzes wie Home Location Register (HLR), Signalling Transfer Point (STP), Service Control Point (SCP), Short Message Service Center (SMSC) und Voice Mail Switching Center (Mailbox), die in Wechselwirkung mit dem MSC Aufgaben erledigen oder ihr bestimmte Anforderungen und Daten zuführen. MSCs besitzen als „Gateway MSC” (GMSC) zusätzlich oder exklusiv (ohne BSS) Schnittstellen zu anderen Telefonnetzen. Dies können Schnittstellen zu anderen Mobilfunknetzen sein oder Verbindungen in das Telefonfestnetz. Somit kann grundsätzlich jede MSC gleichzeitig auch GMSC sein. Jede MSC besitzt ein so genanntes Visitor Location Register (VLR), in dem die Daten und der Aufenthaltsort der Teilnehmer gespeichert werden, die sich gerade im Einflussbereich der MSC befinden. Kommt ein Teilnehmer mit seinem Mobilfunkgerät in den Einflussbereich einer MSC, wird einerseits sein Standort in die zentrale Teilnehmerdatenbank, das Home Location Register (HLR), gemeldet. Andererseits werden alle Teilnehmerdaten aus dem HLR in das VLR der MSC geladen. Vermittlungstechnik, Mobile Terminated Call (MTC) Wird m Stand der Technik ein Mobilfunkteilnehmer angerufen, wird zuerst über das ihm zugeordnete HLR ermittelt, in welchem MSC-Einzugsbereich sich der Teilnehmer befindet und das Gespräch an die entsprechende MSC durchgeschaltet. Die MSC lokalisiert nun, in welcher Location Area sich der Teilnehmer befindet und baut mit Hilfe der zugeordneten Funknetz-Elemente BSC und BTS das Gespräch zum Teilnehmer auf. Mobile Originated Call (MOC), Ruft ein Mobilfunkteilnehmer an, analysiert die MSC anhand der gewählten Rufnummer, um welchen Typ es sich beim angerufenen Teilnehmer handelt (Mobilteilnehmer des eigenen Netzes, Mobilteilnehmer eines fremden Netzes, Festnetzteilnehmer, Sonderrufnummer) und baut das Gespräch zu dem Teilnehmer auf: Bei Mobilfunkteilnehmern wird zuerst beim Heimat-HLR des angerufenen Teilnehmers nachgefragt, in welchem Netz und im welchem MSC-Bereich dieser sich gerade befindet; bei Festnetzteilnehmern und Sonderrufnummern wird das Gespräch ins Festnetz weitergeleitet. Rufnummernmitnahme, Diese Szenarien sind durch die Einführung der Möglichkeit, die zugeteilte Rufnummer auch bei einem Wechsel von Anbieter beziehungsweise Netzbetreiber zu behalten, entsprechend komplizierter geworden. Anhand der Netzvorwahl kann seitdem nicht mehr entschieden werden, zu welchem Netz ein Teilnehmer gehört. Hierzu ist eine Abfrage in einer speziellen Teilnehmer-Datenbank, dem sogenannten Network Address Register, erforderlich. Diese Datenbank befindet sich entweder auf zentralen Netzelementen, wie dem Signalling Transfer Point (STP) oder oder auf Netzelementen zur Service-Verwaltung, wie dem Service Control Point (SCP). Der Begriff Authentisierungszentrale (auch Authentifizierungszentrale) oder englisch Authentication Centre (AuC) bezeichnet eine Funktion zur Authentifizierung von SIM-Karten gegenüber dem digitalen GSM-Mobilfunknetz (normalerweise nach dem Einschalten des Mobiltelefons). Das AuC enthält neben den Algorithmen A3 und A8 auch die geheimen Authentifizierungsschlüssel Ki der Teilnehmer. Sobald die Authentifizierung erfolgreich abgeschlossen ist, ist das Home Location Register in der Lage, die SIM und Mobilfunkdienste zu verwalten. Des Weiteren wird ein kryptologischer Schlüssel erzeugt, der zur Verschlüsselung der gesamten Kommunikation zwischen dem Mobiltelefon und dem GSM-Netz dient. Eine sichere Implementierung in diesem Bereich ist nötig, um die sogenannte SIM-Klonierung (SIM-cloning), die Möglichkeit eine SIM Karte für eine andere auszugeben, zu verhinden. Das Equipment Identity Register (EIR) ist ein optionaler Bestandteil des digitalen GSM-Mobilfunknetzes. Es ist für die Verwaltung von Teilnehmer- und Gerätenummern zuständig. Das EIR wird dazu genutzt, um zu überprüfen, ob es sich bei dem genutzten Mobilfunkgerät um ein gesperrtes, oder gestohlenes Handy handelt. Dazu wird beim Einbuchen des Mobilfunkgerätes die international Mobile Equipment Identity (IMEI) des Geräts übermittelt und diese geprüft. Das EIR verfügt über eine weiße, eine graue und eine schwarze Liste der IMEIs. Die IMEIs auf der weißen Liste sind in Ordnung, diejenigen auf der grauen Liste werden geprüft und IMEIs gestohlener Handys werden auf der schwarzen Liste geführt (zugehörigen Handys bleibt der Zugang zum Netz verwehrt). in der Praxis erweist sich das EIR für den Diebstahlschutz oft als ungeeignet, da: sich die IMEI eines Handys mit entsprechender Software neu programmieren lässt, viele Netzbetreiber auf, eine wirksame Umsetzung des EIR verzichten oder die Listen nicht mit anderen Netzbetreibern abgeglichen werden. In Deutschland waren Vodafone und Eplus die einzigen Netzbetreiber, die das Sperren von IMEIs unterstützten. Ein Call Detail Record oder Call Data Record (CDR) enthält die Informationen, welche für ein Abrechnungssystem im Telekommunikationsbereich benötigt werden. Im deutschen Sprachgebrauch wird zumeist der Begriff Kommunikationsdatensatz (KDS) verwendet. Mobilfunkunternehmen erstellen auch CDR für SMS-, MMS- und WAP-Verbindungen, also für alle Verbindungen, die einem Kunden in Rechnung gestellt werden können. Beispiel, Ausgangspunkt (A-Teilnehmer), Zielrufnummer (B-Teilnehmer), aktuelle Uhrzeit des Verbindungsbeginns, Dauer der Verbindung, in Sekunden Beim Mobilfunk kommt zum Beispiel noch hinzu: International Mobile Equipment Identity (IMEI) des Endgeräts, Identifikationsnummer der Funkzelle beziehungsweise der Mobilfunk-Basisstation (Cell-ID), Anzahl der übertragenen Daten in Byte zum Beispiel für Klingelton-Downloads und WAP-Portale Der Call Detail Record wird unter anderem für die Erstellung der Telefonrechnung (Billing) benötigt. EBPP ist die Abkürzung für electronic bill presentment and payment (”elektronische Rechnungsstellung und -bezahlung”). Hierbei kann es sich um eine auf E-Mail basierende Lösung bis hin zu einem kompletten, elektronischen Zahlungssystem handeln. Im Stand der Technik gibt es folgend folgende Kriterien und Funktionalitäten: Format der Rechnungsdaten strukturiert: XML, Webinterface, EDIFACT, etc., nicht strukturiert (nicht automatisiert weiterverarbeitbar): PDF, TIFF, JPEG, etc., Bill presentment – Präsentation der Rechnung, Bill payment – Bezahlungsmöglichkeit, Weiterhin lassen sich zwei verschiedene Modelle des EBPP unterscheiden: Das Direct Billing Modell Das Consolidator Modell. Ein Control Channel (CCH) ist ein Steuerungskanal in einem Mobilfunknetz, über den Signalisierungs- und Steuerungsinformationen zwischen verschiedenen Netzelementen und Endgeräten ausgetauscht werden. Broadcast Control Channels, Kanäle zur ungerichteten Aussendung von SteuerungsinformationenCommon Control Channel, CCCH, ein gemeinsam benutzter Kanal in dem endgerätespezifische Steuerungsinformationen übertragen werden. Er transportiert zum Beispiel die folgenden Steuerungskanäle: PCH – Paging channel, RACH – Random access channel, AGCH – Access grant channel, NCH – Notification channel, Dedicated Control Channels, Kanäle in denen Steuerungsinformationen mit einem bestimmten Endgerät ausgetauscht werden, SACCH/TF – Slow TCH/F/E-TCH/F associated control .FCCH Der Frequency Correction Channel ist ein Downlink-Kanal in GSM der dem Endgerät hilft die Frequenzkanäle zu finden in denen ein BCCH übertragen wird. Der FCCH wird immer in Timeslot 0 des Frequenzkanals übertragen, in dem ein BCCH liegt. Daher kann durch den Empfang des FCCH die Timeslotnummerierung herausgefunden, im Anschluss der SCH und damit der BCCH gefunden werden. Im FCCH werden lediglich frequency correction bursts gesendet. SCH Der Synchronization Channel ist ein Downlink-Kanal in GSM der dem Endgerät hilft die Kanalstruktur zu erkennen und den BCCH zu finden. Der SCH wird immer genau im achten Timeslot nach dem FCCH übertragen. Durch den Empfang des SCH kann die Rahmenstruktur erkannt und dadurch der BCCH gefunden werden. Im SCH wird nur die aktuelle Framenummer sowie der BSIC ausgesendet. BCCH und PBCCH Der Broadcast Control Channel ist ein Downlink-Kanal in GSM der dem Endgerät Informationen über die aussendende Zelle liefert. Dies sind z. B. die PLMN-Kennung des Netzes, Cell-ID, Location Area, Kanalstruktur, Zugriffsbeschränkungen, Verfügbarkeit von Datendiensten und Frequenzen der Nachbarzellen. RACH und PRACH Der Random Access Channel ist ist ein Uplink-Kanal in GSM in dem das Endgerät vom Netz einen Verbindungsaufbau anfordern kann. PCH und PPCH Der Paging Channel ist ein Downlink-Kanal in GSM der dazu dient einzelnen Endgeräten einen Verbindungswunsch des Netzes, etwa wegen eines eintreffenden Anrufs oder einer Kurznachricht, zuzustellen. Ein so gerufenes Endgerät wird, wenn es diesen Verbindungswunsch empfängt, versuchen, über den RACH oder PRACH eine Verbindung herzustellen. Ein Endgerät wird anhand seiner TMSI, in Ausnahmefällen anhand seiner IMSI, gerufen. NCH Der Notification Channel ist ein Downlink-Kanal in GSM der dazu dient Endgeräte über stattfindende Anrufe des VGCS und des VBS zu informieren. Dazu werden in diesem Kanal die Kennungen der entsprechenden Teilnehmergruppen übertragen. Die Klasse wird erfinderisch zum Steuern und/oder als Daten verwendet.
  • Definition der Daten insbesondere bei der Identifikation. Die Identifikation ist die Kennzeichnung eines Berechtigten (Berechtigungskennung) zum Zwecke der Identifikation. Ein Identifikator (auch Kennung oder kurz ID) ist ein künstlich zugewiesenes Merkmal zur eindeutigen Identifizierung eines Objektes. Beispielsweise In Datenbanken werden Identifikatoren zur Kennzeichnung eines Datensatzes als Datenbank-ID oder Stammnummer bezeichnet. Als Identifikatoren werden häufig Nummern oder Codes aus alphanumerischen Zeichen verwendet, wobei unter Anderem von Nummerncode (Zahlen- oder Zifferncode und auch alphanumerischer Code) oder Buchstabencode gesprochen wird. Auch natürlichsprachliche Identifikatoren (beispielsweise Bezeichner in einem Computerprogramm oder Deskriptoren in einem kontrolliertem Vokabular) und andere Merkmale, beispielsweise Farbcodierung (wie die Farben rot und grün für Backbord und Steuerbord) sind möglich. Ein System von Identifikatoren muss immer so gestaltet sein, dass eine eindeutige Zuordnung zwischen Bezeichner und Bezeichnetem möglich ist. Wünschenswert ist auch die Eindeutigkeit in Rückrichtung. Mathematisch ausgedrückt ist dann die Zuordnung der Menge der Identifikatoren zur Menge der zu identifizierten eineindeutig (bijektiv). Ein Nummerncode wird also etwa so gehalten, dass er einem einzelnen Datum, Datensatz oder Objekt genau eine Nummer zuordnet, die es zweifelsfrei kennzeichnet:
    Definition der Daten insbesondere in einem Netz. In einem Rechnernetz finden sich IP-Adressen als Identifikationsnummern von Servern. Für uns Menschen werden zusätzlich Domainnamen als Identifikatoren angelegt. Beispielhaft Bankleitzahl (BLZ) CAS-Nummer (CAS) Colour Index (CI) Digital Object Identifier (DOI) European Article Number (EAN) Elektronischer Produktcode (EPC) EG-Index-Nummer Gewässerkennzahl Global Location Number GLN Global Trade Item Number (GTIN) Globally Unique Identifier (GUID) International Bank Account Number (IRAN) International Generalogical Index International Mobile Equipment Identity (IMEI) International Securities Identification Number (ISIN) International Standard Book Number (ISBN) International Standard Serial Number (ISSN) IP-Adresse (IP) Katalognummer (CD), Tränsaktions-Nummer (TA), Verfallsdatum, Attention Identification (AID), AID generierte Kennung, AID, Parameter, Transaktions-Identifikations-Nummer, (TID) Kemler-Zahl, Kontonummer (Kto-Nr) Krankenversicherungsnummer Kreditkartennummer, Kreisgemeindeschlüssel (KGS) Lebensmittelzusatzstoff (E-Nummer) Luftfahrzeug-Kennung Matrikelnummer Nummer der Versandeinheit (NVE) OBIS-Kennzahlen Object Identifier (OID) Pharmazentralnummer (PZN) Persistent Uniform Resource Locator (PURL) Personenkennzahl Postleitzahl (PLZ) PubMed Identifier (PMID) Request for Comments (RFC-Nummer) Satellite Catalog Number Standortbescheinigungsnummer Steuernummer (St.-Nr.) Steuer-Identifikationsnummer (ab 1. Juli 2007) Rentenversicherungsnummer (RVNR) Telefonnummer Umsatzsteuer-Identifikationsnummer Stoffnummer (UN-Nummer) Uniform Resource Identifier (URI) Uniform Resource Name (URN), Barcode, RFID Magnetstreifenkarten., Biometrie. Die Adressierung (auch Adressierungsart oder -modus) beschreibt den vom Programm vorgegebenen Weg, wie ein Prozessor die Operanden für eine Rechenoperation im Speicher lokalisiert und den Speicherort für das Ergebnis angibt. Die Zuführung der Adressen zum Speicher erfolgt dabei über den Adressbus, während die Operanden aus den adressierten Speicherplätzen über den Datenbus dem Rechenwerk zugeführt werden. Je „lückenloser” die Operanden im Speicher abgelegt sind, desto schneller kann der Datenzugriff erfolgen. Bei idealer Speicherausrichtung erfolgt der Zugriff besonders schnell, je nach Prozessorarchitektur beispielsweise innerhalb eines Prozessortaktes. Man unterscheidet verschiedene Adressierungsarten. Sie sind ein Aspekt einer Befehlssatz-Architektur der meisten Hauptprozessor-Designs. Die verschiedenen Adressierungsmodi, die innerhalb einer gegebenen Befehlssatzarchitektur definiert sind, bestimmen, wie die Instruktionen der Maschinensprache den oder die Operanden jeder einzelnen Instruktion identifizieren. Ein Adressierungsmodus spezifiziert, wie die tatsächliche (physische) Speicheradresse eines Operanden berechnet werden soll, mithilfe der Informationen, die in Registern gespeichert sind und/oder Konstanten innerhalb des Maschinenbefehls Man unterscheidet je nach Rechnerarchitektur verschiedene Adressierungsarten: Registeradressierung. Ziel der Adresse ist ein Register im Prozessor. Die Adresse (Nummer) des Registers wird direkt angegeben. Unmittelbare Adressierung. Die Operanden sind Bestandteil des Befehls. Absolute Adressierung. Ziel der Adresse ist eine Speicherzelle im Hauptspeicher. Die Adresse der Speicherzelle wird direkt angegeben (Referenzstufe 1). Relative Adressierung. Ziel der Adresse ist eine Speicherzelle im Hauptspeicher. Die übergebene Adresse wird zum Wert des Spezialregisters PC (program counter) als Offset addiert (Referenzstufel, beispielsweise bei segmentierter Adressierung). Indirekte Adressierung. Die übergebene Adresse verweist auf ein Register (oder beim 6502 auf ein Paar Bytes in dessen Zeropage), in dem wiederum die Adresse des eigentlichen Ziels im Hauptspeicher abgelegt ist. Durch Substitution wird die indirekte Adresse in die intendierte Registeradresse transformiert (Referenzstufe 2). Indizierte Adressierung. Übergeben werden zwei Adressen. Die erste verweist auf ein Register, in dem ein Wert abgelegt ist. Dieser Wert wird als Offset zur zweiten Adresse addiert, das Ergebnis ist die Adresse des Ziels im Hauptspeicher. Zum Beispiel personenbezogene Daten, Veröffentlichte Daten in Verzeichnisdiensten (zum Beispiel Telefonbücher), personenbezogene Daten in sozialen Netzwerken, Bilder, Texte, Lebenslauf, Betriebliche Anschrift, Beschäftigtendaten, Betriebliche Telefonnummer; E-Mail des Kunden, Zugehörigkeit zu einer Organisationseinheit, Account, Log Daten, Vertragsdaten, Telemedienvertrag, Vertragspartnername: Anrede, Titel, Name, Vorname Straße, Hausnummer, Postleitzahl Ort, Vertragspartneranschrift,: Korrespondenzanschrift:, Standortanschrift, Rechnungsempfänger, Rechnungsanschrift: Einzelverbindungsnachweis EVN-Empfängername:, EVN-Empfängeranschrif, Geburtsdatum; Staatsangehörigkeit, Sprache; Kundenkonto-Nummer; Buchungskonto-Nummer. Bankleitzahl BLZ, Anschlusskennung; DSL, Leased Line, Portnummern (intern, extern); Zugangsdaten Dienst, eDSL, Diensteberechtigungskennungen, FTP Accountdaten; Rufnummern, Mobilrufnummern, Festnetzrufnummern, DSL Telefonie-Rufnummern; Ordnungsnummer, Rufnummernersetzung DSL-Telefonie, Vertragsart; Tarif, Tarifoptionen, Gebuchte Produkte, Zusatzdienste; Provisionierung, Ende des Vertragsverhältnisses, Kündigungsvormerkung Anschlusssperre aktiv; Kundenkartensperre aktiv; Bonusprogramme, Guthaben, Rechnungsbetrag, Schulden, Prepaid, Erstattungen; Forderungen Postpaid, Ratenzahlungen, IN Tickets, 3rd-Party Tickets, Micropayment, Vertragstatus (aktiv/nicht aktiv); Endgerätekennung, IMEI, MAC; Hardwarekennung, Seriennummer, Revision, Hersteller, Softwareversionstand Mobile Subscriber Kennung ICC-ID, IMSI Verzeichniseintragung, erweiterte Auskunft, Inverssuche; Rufnummernportierung, Werbekennzeichen, KEK, Kontaktsperre; Kunden-Permissions (Post/E-Mail/SMS/Telefon/etc.) Kundenwertsegment, Premiumkunde; VIP-Flag Personalausweis-, Reisepass-, sonstige Kennzeichen von Legitimationsdokumenten; VO, Kennung des Händlers, gezahlte Provisionen, Rechnungsnummern, -zeiträume, Leistungs- und Abrechnungsklassen, etwaige Vorauszahlungen; Abgabe an Inkassounternehmen Vorauszahlungen; Abgabe an Inkassounternehmen Schriftverkehr, Kopien von Dokumenten Zugangsdaten zu Rechnung Online, Telefonberatung (Kundenkennwort), Kundencenter zusätzliche freiwillige Kontaktdaten, wie E-Mail, zusätzliche Festnetzrufnummer Terminvereinbarungen mit Kunden; Grundstücks- und Anschluss-Standortdaten Eigentümererklärungen, Bau- und Lagepläne, Trassenführungen; Etwaige Mitbenutzer des Anschlusses; Vorliegen der Mitbenutzererklärung Vertragsdaten ohne Telekommunikationsvertrag, Vertragsvermittlungsdaten Vertragspartnername: Vertragspartneranschrift:t Kauf-/Mietvertragsgegenstand, Hardwarekennung (Seriennummer), Software-Version beauftragte Dienstleistung/Reparaturleistung/Vermietung Freiwillige Kontaktdaten, wie E-Mail, zusätzliche Festnetzrufnummer Interessentenname:
    Interessentenanschrift: gebuchte Informationsdienste Werber-Nermittlername Werber-Nermittleranschrift: Werber- bzw. Vermittlerstatus, Gewährte Bonusrabatte, Prämienabrechnungsdaten GPS Positionierungsdaten Reguläre Beschäftigtendaten, Privat-Anschrift des Beschäftigten Qualifikationen; beruflicher Werdegang Einstellungsdatum Zeiterfassungsdaten/Urlaubs- und andere Abwesenheitsdaten Daten aus Zielemanagement Steuerklasse Kindergeld Beihilfeberechtigung Krankenkasse Nebentätigkeitsdaten Dauer der Betriebszugehörigkeit Altersversorgungsdaten Verkehrs- und Nutzungsdaten (bzw. Einzelne Daten, die aus Verkehrs- bzw. Nutzungsdatensätzen gewonnen wurden Fest-/Mobil-/DSL-Rufnummer A-Teilnehmer, Fest-/Mobil-/DSL-Rufnummer B-Teilnehmer zugeteilte feste/variable IP-Adresse, Session-ID Ziel-IP-Adresse, verwende (SIP-)Proxy/Gateway, URL, Peer WAP-/Internet-APN Beginn, Ende und Dauer der Verbindung (Datum, Uhrzeit) übermittelte Datenmengen genutzer Dienst, genutzte Dienstleistung Terminierungsendpunkte SS7 Daten, QoS-Tags, E-Mail Header Lokalisierungsinformation, Cell-ID, GK-Koordinaten, ONKZ (je nach Erhebung Mobile Subscriber Kennung ICC-ID, IMSI Endgerätekennung, genutzte IMEI, MAC genutzte Hard- und Softwarekennung (Seriennummer, Revision, Betriebssystemkennung Browser User Agent, Software-Version Uhrzeit der Nutzung eines Telemediendienstes (Bsp. Login bei Musicload IP bei NUTZUNG eines Telemediendienstes GPS Positionierungsdaten bei Nutzung eines Telemediendienstes Teile von Text- oder Multimedia-Nachrichten wie bspw. E-Mail Header SMS, MMS oder Instant Messenger Nachrichten; (Routinganteil verwendete Pseudonyme Nachrichteninhalte Inhalte der Telekommunikation, insbesondere durch das Fernmeldegeheimnis geschützt Gesprächsinhalte der Sprachdienste Inhalte der Datendienste Sprachaufzeichnungen (T-Net Box) Faxdatenspeicherung (T-Net Box) Signalisierungsdaten (Piepstöne) Teile von Text- oder Multimedia-Nachrichten wie bspw. E-Mail Body, SMS, MMS oder Chat; (Content-Anteil) Inhalte von E-Mail Nachrichten; Anlagendokumente Instant Messenger Mitschnitte, Sensible Daten, Gesundheitsdaten Religionszugehörigkeit Gewerkschaftsszugehörigkeit Angaben über die ethnische Herkunft Angaben über die Herkunft, Aufzeichnungen über Vorstrafen, laufende Ermittlungsverfahren zu diesen Daten die einem Berufsgeheimnis unterliegen Personenbezogene Daten zu Bank oder Kreditkontenkarten, elektronischen Münze, Seriennummer (zur Überprüfung auf Mehrfachausgaben) „Geldwert, Erstellungsort (wenn mehrere Banken für die Münzerstellung autori-siert sind), Gültigkeitsdatum (bestimmt den spätesten Zeitpunkt der Münzeinlö-sung) Zeitstempel (entspricht dem Erstellungsdatum). Society for Worldwide Interbank Financial Telecommunications (SWIFT) Daten/Kennung Bank Identifier Code (BIC),. Message Types(MT), VR-Kennung, der Alternative zur Anmeldung mit Kontonummer und PIN. Bankinterne Guthabenkonto-Kennung, Faxkennung (auch Absenderkennung, Fax-ID oder TTI genannt, Sensible Beschäftigtendaten Gehaltsdaten; [KE*] Vermögensverhältnisse Beurteilungsdaten Auswertung von Log Daten, Daten die im Rahmen von Beschäftig erhoben und/oder verarbeitet wurden Privates Führungszeugnis Daten über Pflichtverletzungen/Sanktionen im Beschäftigungsverhältnis Biometrische Daten Daten/Ergebnisse aus Eignungstests Videoüberwachung oder Gesprächsmittschnitten GPS Ortungsdaten von Beschäftigten, Daten über die Sexuelle Identität Aufzeichnungen über Weltanschauung Behinderung; Schwerbehinderung Vorratsdatenspeicherung [Verkehrsdaten zu einem Telekommunikationsvertrag. Die Klasse wird erfinderisch zum Steuern und/oder als Daten verwendet Definition der Daten insbesondere zum Medienbruch. Unter einem Medienbruch versteht man mindestens einen Wechsel des informationstragenden Mediums innerhalb eines und/oder der Informationsbeschaffungs- oder -verarbeitungsprozesses. Die Informationen suchende (oder verarbeitende) Person und/oder Maschine wird dadurch gezwungen, im Verlauf des Prozesses die Such- bzw. Verarbeitungsstrategie und/oder Medium und/oder System zu wechseln, um dem gerade vorliegenden oder noch folgende Medium zu entsprechen. Im Stand der Technik geht man davon aus, dass durch einen Medienbruch in der Informationskette der Beschaffungs- oder Verarbeitungsprozess für Daten, Information und Inhalte erschwert, verlangsamt und unter Umständen auch in seiner Qualität gemindert wird. Im Rahmen des E-Business, mobil-commerce, wird im Stand der Technik angestrebt, Medienbrüche durch Integration der Geschäftsfunktionen entlang der Wertschöpfungskette zu vermeiden. Dadurch sollen Transaktionskosten reduziert werden, um so das Unternehmen wettbewerbsfähiger zu machen. Medienbruchfreiheit ist auch eines der Hauptziele von E-Government, um die Effizienz der öffentlichen Verwaltung zu erhöhen. Besonderes Interesse gilt der Ablösung der historisch nacheinander entstandenen Gerätevielfalt für Kommunikationsfunktionen in der mobilen Kommunikation und damit der Beseitigung unnötiger Medienbrüche. So gibt es einen funktionalen Zusammenhang der Handlungen eines Benutzers mit verschiedenen Geräten wie beispielsweise, Mobiltelefon, Tablet-PC, Notebook, Desktop-Computer, Funkmeldeempfänger, Security-Token, Schlüsselbund, Ausweiskarte, Geldkarte, usw. Ziel einer konvergenten Kommunikationsstrategie ist die Zusammenfassung der Funktionen in Geräten mit auf die jeweilige Handlung zugeschnittener Anzeigekapazität und möglichst geringem Gewicht. Solche Konvergenz wird durch die Abkehr von den klassischen Kommunikationsnetzen Festnetz und LAN hin zu WLAN erreicht. Die bestehende Dualität der Standards der ITU und der IETF sowie verschiedener Industriekonsortien für drahtlose Kommunikation führt langfristig zu diesem Ziel. In der Sicherheitstechnik gibt es Anwendungsfälle, in denen Medienbrüche durchaus gewünscht sind, da sie das Sicherheitsniveau anheben. Die klassischen Szenarien der Angriffe gegen Sicherheitssysteme sind in internationalen Standards beschrieben. Eine Verbesserung der Sicherheit wird immer dann erreicht, wenn der Angriff auf zwei Medien oder auf zwei Geräte gleichzeitig erfolgen. Die Klasse wird erfinderisch zum Steuern und/oder als Daten verwendet.
  • So gibt es Banken, die die für einen Internet-Banking-Auftrag erforderliche Transaktionsnummer per SMS (Mobil-Funk) an den Nutzer übermitteln. Die hierbei verwendete Mehrfaktor-Authentifizierung über Internet und Mobilfunk-Netz mit zwei oder mehr Sicherheitsfaktoren ist als besonders sicher anzusehen. Eine weitere Steigerung der Sicherheit gegen Attacken kann durch Aufteilung der Sicherungsfunktionen auf zwei Geräte, beispielsweise ein Mobiltelefon und ein Security-Token, erreicht werden. Dann ist auch der physikalische Zusammenhang als Sicherheitsfaktor anwendbar. Die hierbei verwendete Mehrfaktor-Authentifizierung mit einer Abstandsschätzung zwischen den Geräten mit zwei oder mehr Sicherheitsfaktoren ist als besonders einfach zu überblicken und damit zusätzlich gesichert anzusehen. Die Klasse wird erfinderisch zum Steuern und/oder als Daten verwendet
  • In einer weiteren besonderen Anwendung kann die Doppelfunktionalität des Sensors derart sein, das der Sensor ein flächiger Kapazitätssensor ist. Hierdurch kann der flächige Sensor die kapazitiven Veränderungen im Chip messen, verfolgen, hat aber auch die Funktionalität eines Fingerscanner, zum Scannen eines Fingerprint. Somit kann jeder Sensor zum Beispiel mit der Funktionalität Fingerscanner, Daten liefern für ein personalisiertes iniziertes Rauschen und damit für ein personalisierten iniziertes Zufallszahl oder die Überwachung und/oder Steuerung des Chip durchführen.
  • In einer weiteren besonderen Anwendung kann als Sensor und/oder Teil eines Sensor, Stofflichkeit verwendet werden. In einer besonderen Ausführungsform enthält der erfinderische Chip einen Sensor oder ist selbst ein Sensor. Sensor zum Beispiel piezo, kapazitiv, induktiv. Sensor/Chip ist ein Biometrisches Sensorsystem Fingerprint-System. Ein Sensor wird erfindungsgemäß zur Energieerzeugung (Harvesting) genutzt zum Beispiel Mittels der Stofflichkeit Seignettesalzkristall. Dadurch gekennzeichnet, dass als Sensor ein biometrisches externes Erkennungssystem verwendet und/oder ein Energieerzeugungssystem verwendet Mittels eines Piezoeffekt. Kein erfasstes biometrische Bild (Fingerpin) führt an dem Berechnungsnummer zu keiner eineindeutigen Ziffer. Es gibt kein Doppelbild! Nur immer Annäherungen. Erfinderische Lösung: Das erfasste Bild wird für das Rauschen des Rauschgenerators verwendet. Technischer Lösungsansatz: Alle Transaktionscontainer im Netz werden die Biometrischen PIN ausgelesene und mit/zum Rauschen verwendet. Dadurch gekennzeichnet, dass die Biometrischen PIN für den Rauschgenerator verwendet wird. Dadurch gekennzeichnet, dass die Biometrischen PIN für den Rauschgenerator verwendet wird. Dadurch gekennzeichnet, dass von mindestens einer Transaktion der Datensatz des Biometrischen PIN für den Rauschgenerator als ein weiterer und/oder möglicher Startwert benutzt wird. Jede Transaktion hat ein RND-Kontigent mit der Transaktion Mittels Biometri. Dadurch gekennzeichnet, dass Kommunikationsparameter und Biometrische Parameter für den Rauschgenerator verwendet wird. Sensor mit Verknüpfung der Session-ID . Dadurch gekennzeichnet, dass digitalisierte Dateninhalte und/oder Kommunikationsparameter und/oder Biometrische Parameter für den Rauschgenerator verwendet wird. Weiter auch dadurch gekennzeichnet, dass als Sensorstofflichkeit im Chip integrierte ist und/oder ein Teil des Chip und/oder Chipfunktionalität ist und als das und/oder ein weiteres Mittel als Rauschgenerator verwendet wird.
  • Ein Rauschgenerator ist insbesondere eine spezielle Form von Signalgenerator und eine Form einer elektronischen Schaltung, die Rauschen als zufällige Signalschwankungen erzeugt. Zur Erzeugung von Rauschen dient mindestens eine Rauschquelle. Beim Thermische Rauschquellen, insbesondere an Widerständen abgegriffene Rauschspannung, liefern normalverteiltes weißes Rauschen. bei einer Temperatur von 23°C an einem Widerstand mit 1 kΩ und einer Bandbreite von 1 kHz ist eine effektive Spannung von rund 100 nV. Thermische Rauschquelle Mittels Dioden, Rauschdioden arbeitet bei einer Rauschgeneratorschaltung im Frequenzbereich von 20 Hz bis 40 GHz und wird durch das Schrotrauschen beschrieben. Weiter kann auch die Basis-Emitter-Strecke von Bipolartransistoren verwendet werden. Die Signale werden anschließend verstärkt und spektral in Filtern je nach Anwendung gefiltert bzw. das Rauschsignal über Analog-Digital-Umsetzer für die weitere Signalverarbeitung aufbereitet. Damit lässt sich in guter Näherung in technischen genutzten Frequenzbereichen auch spektral weißes Rauschen herstellen. Der Zufallsgenerator kann weiter beispielsweise Mittel Schieberegister mit Rückkopplung, lineares Schieberegister, nichtlineares Schieberegister erfolgen insbesondere in der Ausnutzung der Metastabilität bei taktflankengesteuerten Flipflops.] Weiter sind auch erfinderisch Hybride Generatoren möglich.
  • Jedes Kommunikationssystem, insbesondere Handy z. B. hat ein biometrischen Erkenner, dadurch gekennzeichnet, dass als Eingangssignal zum Rauschgenerator die Sensorstofflichkeit (zum BeispielHaptik) und/oder Kommunikationsparameter und/oder externe Sensordaten als Daten verwendet wird.
  • In einer weiteren besonderen Ausführungsform können dass das Erzeugen eines Rauschen, das bekanntermaßen zur Erzeugung von Zufallszahlen benötigt wird, durch den Chip zum Beispiel CPU in der Vermittlungstechnologie, #7-Netz, Netzwerk geschieht, hier zum Beispiel Mittels eines Sensorbereiches im/am Chip. Der Sensorbereich der technische Parameter des Chip erfasst und diese zum Beispiel überproportional Verstärkt und dieses Rauschen weitergibt.
  • In einer weiteren besonderen Ausführungsform ist, das ein möglicher technischer Parameter die minimale Verunreinigung des Halbleiters selbst ist und führen so zu einem individuellen Rauschen, bzw. bis hin zur einmaligen technischen Kennzeichnung des Chip zum Beispiel als ID-Nummer, hier zum Schutz von Geistigen Eigentum im Chip (Plagiatschutz). Der Plagiatschutz zum Beispiel über RFID, Kennzeichnung, Beschriftung, Hologramme haben keine weiteren dem Geschäftsmodell zugrunde liegende, technische Funktionalität. Vorteil der Erfindung: Die Funktionalität „Hot Spot” kann zum Rauschgenerator verwendet werden und gleichzeitig ein Plagiatschutz dienen mit offene und/oder versteckte Information zum Plagiatschutz mit dem Vorteil der Erfindung, dass hier es sich um ein funktionaler Schutz handelt, besonders wenn ein „falsches” Rauschen zu einer Zerstörung führt, hier Mittels des durch das „falsche” Rauschen erzeugte Hot-Spot die definierte bautechnisch unterdimensionierte Bauteile zum Beispiel im Chip zerstört und/oder behindert und so die Funktionalität des Bauteil, Baugruppe behindert oder funktionslos macht.
  • In einer besonderen Ausführungsform werden die minimale Unreinheiten bei der Halbleiterproduktion dazu genutzt für das erzeugen einer einzigartiger stofflichen Anfangspunkt das der Halbleiterchip einzigartig wird, ist. Durch die Verunreinigung verändert sich die Charakteristika des Halbleiterelementes, hier zum Beispiel die einer Diode, insbesondere LED, einer LED, durch Veränderung der Charakteristika der Zeitliche/Technischen Parameter zum Beispiel der Diode, insbesondere LED-Kennlinie. Die Veränderte der technischen Parameter hier zum Beispiel der „Diode, insbesondere LED-Kennlinie” wird hier erfinderisch mit der Funktionalität Rauschgenerator gekoppelt und somit erhält man eine Variable, abhängig von der „Unreinheit des Halbleiter” und zusätzlich einen weiteren technischen Parameter wie zum Beispiel Temperatur, das Mittels eines Sensor erfasst werden kann.
  • Die Veränderte der technischen Parameter hier zum Beispiel der Diode, insbesondere LED-Kennlinie wird hier erfinderisch mit der Funktionalität Rauschgenerator gekoppelt und somit erhält man eine Variable, abhängig von der Unreinheit des Halbleiter und zusätzlich einen weiteren technischen Parameter wie zum Beispiel Temperatur, das Mittels eines Sensor erfasst werden kann. Verunreinigung führt zu kleinsten Variationen im Halbleiter und so beeinflusst diese Verunreinigung die Geschwindigkeit eines Chip insgesamt. Bei einem konstanten Signalreihe, Programm erfolgt hierdurch keine konstante Verarbeitungszeit und erhalten so eine physikalisch nicht zu klonende Funktion Roh ist eine Funktion (der Einflussfaktoren zum Beispiel der Umgebungstemperatur, der Programmverarbeitung, der Verarbeitungszeit) Ein Hot-Spot zum Beispiel im Chip ist konstant ab einer gewissen Zeit und somit beschreibt es eine Zeitfunktion, bei einer konstanten programmtechnischen Verarbeitung bei einer konstanten Datenlage. Erfolgt dagegen eine unterschiedliche Verarbeitungsfolgen erfindungsgemäß zum Beispiel durch einen Biometri-PIN der bit-Länge-x – so ergibt sich eine andere Charakteristika des Hot Spot und damit eine Charakteristik eines Chip. Dabei kann der Chip eine biometrisches Lesegerät, Scanner sein.
  • In einer besonderen Ausführungsform besteht die LED, die Leuchtdiode, insbesondere LED, eine lichtemittierende Diode, insbesondere LED, aus einem elektronischen Halbleiter-Bauelement. Fließt durch die Diode, insbesondere LED Strom in Durchlaßrichtung, so strahlt sie Licht, Infrarot-Strahlung oder Ultaviolett-Strahlung mit einer vom Halbleitermaterial und der Dotierung abhängigen Wellenlänge ab. Dies kann erfinderisch dadurch genutzt werden, das auf einer Seite die Funktionalität Licht erzeugen, als Signal verwendet wird und bei nicht Funktionalität Licht ein Rauschen nach dem erfinderischen Stand erzeugt werden. Dies hat den Vorteil das die LED eine Doppelfunktion erhält. Besonders da die Leuchtdiode, insbesondere LEDn eine exponentiell ansteigende Strom-Spannungs-Kennlinie besitzen die unter anderem auch von der Temperatur abhängt. Somit kann in einem Externen Gerät, wie zum Beispiel bei einem USB-Speicher-Stick die LED als Signallampe, Betriebszustand laden verwendet werden und in der dunkel Phase erfindungsgemäß als Rauschgenerator verwendet werden. Dabei ist vorteilhafter weise die Lebensdauer der LED in der Licht-Degradation unerheblich für die erfinderische Lösung.
  • In einer besonderen Ausführungsform, hier Mittels eines Programms und/oder mindestens eines internen Programms kann zum Beispiel zur Messung der Betriebstemperatur des Chip, hier erfinderisch durch eine Laufzeitverschiebungen eines Mess-Standartprogramms erfolgen, da beim Durchlauf des Betriebsprogramms, Anwenderprogramm, Datensatz (BiometriPIN) im Chip zu Temperaturänderungen im Chip führen (Hot-spots) und so es zu einem individuellen Rauschen pro Chip kommt.
  • In einer weiteren besonderen Ausführungsform, kann mindestens eine Zufallszahlen Mittels eines Chip in einem biometrischen Scanner zum Beispiel Fingersanner erfolgen und diese dem Datencontainer zum biometrische PIN mitgeben werden oder für Dritte bereitgestellt werden.
  • In einer weiteren besonderen Anwendung der Ausführungsform ist ein erzeugen eines Event und/oder Zufallsgenerator für Cloud Computing ein System und Verfahren zur Generierung von Zufallszahlen im Cloud Computing. Dabei kann ein Event auch der Klasse der Kennung dazugehören, insbesondere eine Folge von Klassen z. B. zu einer Aktion, zu einem Zeitpunkt.,
  • In einer weiteren besonderen Anwendung der Ausführungsform ist, dass mindestens ein Chip, jedes Produkt hat und so eine eindeutige technische Funktion (Parameter ID-Nummer) und kann zum Plagiatsschutz Alleinstellungsmerkmal verwendet werden.
  • In einer weiteren besonderen Anwendung der Ausführungsform ist, dass der Nachteil eines „Hot-Spot” genutzt wird, um durch Daten, Kommunikationsdaten – technisch – in einem Chip, ein zufälliges Rausch zu erzeugen (Simulation des Hot-Spot) und damit eine Zufallszahl zu generieren.
  • Die erfinderische Lösung kann in der Kommunikationstechnologie und Verschlüsselungstechnologie verwendet werden. Je mehr Kommunikation, Mobile Kommunikation, Verschlüsselung stattfindet zum Beispiel durch das Grundrecht auf Kommunikation, Grundversorgung, desto mehr Zufallszahlen werden benötigt.
  • Der Chip ist in einer Vermittlungsstelle. Eine Vermittlungsstelle hat genügt Kontakte um in der Summe genügend Event mit der erfinderischen Lösung liefern zu können
  • In der Servertechnologie, ohne Cloud Computing, ist der Pseudo-Zufall ausreichend. Je mehr Server in die Cloud Compting eingehen, werden die externen Ereignisse (Events) immer geringer oder können von Dritte manipuliert werden. Hierdurch entsteht ein Manko an externen Ereignissen. Dies kann erfinderisch dadurch gelöst werden, dass unterschiedliches System programmtechnisch zusammengeschaltet werden und so das erfinderische Rauschen erzeugt. In einem Nationalen Cloud System können hierzu lokal festgelegte Systeme erfinderisch verwendet werden, mittels der Lokalität mittels GPS und/oder IP-Adresse und/oder Gerätekennung und/oder der lokalen Datenerkennung, das heißt das System erkennt das es sich nur um lokale Daten handelt.
  • In einer weiteren besonderen Ausführungsform ist, dass der Chip einen Zugang zu einer virtuellen Maschine VM enthält zum Beispiel dadurch gekennzeichnet, dass die Erzeugung von mindestens eine Zufallszahl mittels einer virtuellen Maschine (VM) erfolgt, die Eingangdaten mit zur Erzeugung einer Zufallszahl verwendet oder selbständig Zufallszahlen generiert z. B auch dadurch gekennzeichnet, dass mindestens eine VM erzeugt und/oder angestoßen und/oder aufgefordert wird und aus der Summe der zurückgesendeten Eingangsdaten, die von den VM gesendet werden, mindestens eine dadurch gekennzeichnet, das es mindestens eine VM gibt, die nur Zufallszahlen herstellen – spezialisiert haben, dadurch, dass Sie ständig Zufallszahlen erzeugen, liefern und diese in eine Datenbank und/oder virtuelle Datenbank zum Abruf hinterlegen und/oder der Abruf auf ein Zufällige Zufallszahl erfolgte Eingangsdaten ausgesucht wird oder zufällig gewählt wird zum Beispiel dadurch gekennzeichnet dass die VM eine reale Maschine ist, mit einer Stofflichkeit, einem Chip mit Sensor, Vergleichbar mit einem RSA Schlüsselvergabesystem. Eine solche Maschine besteht nicht aus Hardware, sondern aus Software und erfinderisch können Teile oder Teilsegmente oder generell die Software zum steuern des Rauschgenerator verwendet werden.
  • Besondere Ausführungsform der erfinderischen Lösung in der Telekommunikation Mittels der Nutzung der Hardware zur Erzeugung von Zufallszahlen durch das Intelligente Netz, zum Beispiel durch Auswertung von Kommunikationsdaten und weiteren internen und externen Daten, hier durch Sammlung von Event im SCP#7, SCP#7 ist eine Serviceplattform für Anwendungen und Dienste im Intelligenten Netz (IN). Netzwerkelemente der SCP#7-Plattform sind: sind Service Node (SN), Service Control Point (SCP), Intelligente Peripherie (IPe), Service Switching Point (SSP), Network Switch Feature Adjunct, Mobile Switching Center, HLR/VLR und Short Messaging Service. In jeder der Module, System kann die erfinderische Lösung integriert, genutzt werden. Zum Beispiel im IP. Das Signalisierungssystem 7 bildet die Basis, um im Bereich des Intelligenten Netzes (IN) fortgeschrittene Mehrwertdienst-Plattformen, Voice-over-IP Gateways, Vermittlungsplattformen und andere Arten zu implementieren. In Verbindung mit dem Einsatz offener, standardisierter Systeme wird es möglich, neue Dienste schnell und kostengünstig aufzusetzen und sich so im schärfer werdenden Wettbewerb zu differenzieren. Die SCP#7 IN-Service-Plattform bietet Ihnen diese Möglichkeiten.
  • Sie verbindet hohe Performanz und Leistungsdichte mit Skalierbarkeit und Kostenersparnis. Hochverfügbarkeit wird durch die Vermeidung von single points of failures und den Einsatz von hot-swap fähigen Compact-PCI Komponenten erreicht. Die Bausteine der integrierten graphische Entwicklungsumgebung vereinfachen die Entwicklung von Telefonie-Applikationen. Diese Software ermöglicht die Erstellung von Mehrwertdiensten und einer Vielzahl weiterer Lösungen wie Prepaid Calling Card, Unified Messaging, inclusive IVR, Fax, VoIP etc., für welche vorgefertigte Komponenten verfügbar sind. Im folgenden geben wir Ihnen einen Überblick über die Systemarchitektur und die Komponenten des SCP#7-IN Service Node.
  • Zu Beginn der Authentisierung überträgt die Mobilstation die Teilnehmeridentität IMSI an das Mobilfunknetz. Das Mobilfunknetz sendet seinerseits eine Zufallszahl Rand z an die Mobilstation und berechnet gleichzeitig aus Rand z und Ki, der aus der Identität der Mobilstation abgeleitet wird, mit Hilfe des Authentisierungsalgorithmus A3 eine Signatur SRES z. Die gleichen Arbeitsschritte führt die Mobilstation mit den ihr zur Verfügung stehenden Daten aus und sendet das Ergebnis SRES z* an das Mobilfunknetz. Dort wird SRES z mit SRES z* verglichen.
  • Die Authentisierung der Teilnehmeridentität soll verhindern, dass ein Dritter die Identität eines autorisierten Teilnehmers vortäuschen kann. Ein Teilnehmer muss sich mittels der auf seiner SIM-Karte gespeicherten Daten und Funktionen authentisieren bei: der Registrierung seines Aufenthaltsorts, dem Versuch, eine Kommunikationsverbindung aufzubauen, der Ausführung von Zusatzdiensten und der Aktualisierung seines Aufenthaltsortes nach einem VLR-Bereichswechsel. Die Authentisierung wird durch ein symmetrisches Kryptographieverfahren mittels eines Challenge-Response-Verfahrens durchgeführt. Dies funktioniert nur dann, wenn Mobilfunknetz und Mobilfunkteilnehmer ein gemeinsames Geheimnis kennen. Dabei handelt es sich um den vom Mobilfunknetzbetreiber vergebenen geheimen, maximal 128 Bit langen Teilnehmerauthentisierungsschlüssel Ki, der sowohl im Authentisierungszentrum als auch auf der SIM-Karte des Teilnehmers gesichert aufbewahrt wird. Hier wird zum Beispiel das Signalrauschen, die Bewegung der Daten zum Beispiel in den einzelnen Komponenten, das thermische Rauschen von Widerständen der Kommunikationssysteme genutzt – da diese zum Beispiel in Vermittlungsstellen, Systeme zur Verfügung steht.
  • Erfinderisch ist es mögliche, dem #7 Netz Zufallszahlen zu beliefern, insbesondere dadurch gesteuert, wenn viele Ereignisse, Kommunikation stattfindet werden auch viele Zufallszahlen benötigt und dementsprechend Generiert. Aus der physikalischen Ebene werden die „Events” extrahiert und gesammelt und/oder aus mindestens einer Höhere Schicht die Daten, Kommunikationsdaten Events” gesammelt und diese in eine mindestens niedrigere Schicht transportiert. In einer anderen technischen Lösung werden die Daten nicht im SS7-Netz gesammelt, sondern im Kommunikationspfad zum Beispiel zwischen BSS/MSC vun VLR und/oder KundeMobil und BSS/MSC. In einer besonderen Ausführungsform können die „Events” im Nutzkanalnetz und/oder im Zeichengabenetz und/oder im Switching network und/oder im Core Transport Network gesammelt werden
  • In einer besonderen Ausführungsform kann das Programm, Steuerprogramm eine Übertaktung erzeugen. Als Übertakten (Overclocking) wird das Betreiben von Prozessoren oder anderer Computer-Bauteile (Hardware-Komponenten) mit einer höheren Taktfrequenz oberhalb der normalen Hersteller-Spezifikation bezeichnet, mit dem Ziel, eine höhere Rechenleistung zu erzielen. Das Gegenteil hierzu ist das Untertakten, das meist als Energiesparmaßnahme oder auch mit dem Ziel, eine längere Lebensdauer zu erzielen, angewandt wird. Die Erhöhung der Taktraten von Komponenten, wie zum Beispiel Hauptprozessor, Grafikkarte oder Arbeitsspeicher, resultiert in einer Leistungserhöhung des Gesamtsystems. Je nach Komponenten und Kühlung kann so ein deutlicher Leistungsgewinn erzielt werden, so dass in einigen Fällen sogar die Leistung der höchst getakteten Variante des Herstellers übertroffen werden kann. Durch den besonderen erfinderischen Schutz des Sensor ist eine Übertaktung des Bauteil möglich.
  • Kleine Mikrochips werden übertaktet, indem man den Taktgenerator (einen Schwingquarz) austauscht.
  • Der Takt einer Komponente eines Computers lässt sich meist im BIOS und/oder durch spezielle Software während des Betriebes einstellen. Durch die gesteigerte Leistung einer Komponente ist, je nach Übertaktungsergebnis, ist eine höhere Versorgungsspannung notwendig. Die erfinderisch durch Anweisungen, die Steuerung des Programms, Steuerprogramms erfolgt, da die Leistung in Wärme umgewandelt wird. Beim Übertakten von PC-Komponenten wie zum Beispiel der Prozessoren per Multiplikator-Anhebung wird immer iterativ vorgegangen, das heißt, dass man zum Beispiel den Multiplikator des Prozessors oder den Front Side Bus (FSB) schrittweise soweit wie die Stabilität es zulässt, steigert. Übertaktete Systeme können beispielsweise durch die Temperaturerhöhung instabil werden und (Rechen-)Fehler produzieren. Diese äußern sich in einem System-Crash, abstürzenden Programmen oder ähnlich unerwünschten Eigenschaften. Durch die erhöhte Verlustleistung ist zum Übertakten und/oder durch das Programm, Steuerprogramm wird meist eine verbesserte Kühlung und gegebenenfalls ein stärkeres Netzteil nötig. Dies wird erfinderisch dadurch gelöst, dass das Modul zusätzlich eine Kühlfunktion aufweist, wobei diese wider als Rauschquelle verwendet wird.
  • In einer weiteren besonderen Ausführungsform kann der Sensor und/oder der Rauschgenerator eine funktionale Oberfläche sein. Unter funktionalen Oberflächen, biofunktionale Oberfläche wird hier verstanden zum Beispiel Lacke und Beschichtungsstoffe, die einen Schutz für das Substrat darstellen und/oder die Eigenschaften des Substrates verändern/verbessern. Das können sein Korrosionsschutzlacke für Stahl und Buntmetalle, Temporärer Korrosionsschutz für Metalle Kratzfestbeschichtungen für Kunststoffe Gleitbeschichtungen für Gummidichtungen Haftvermittler für schwer zu beschichtende Kunststoffe (zum Beispiel PP, Fluoreszenzfarbstoff Calcofluor White, Polymere, Funktionale Oberflächen mittels Photokatalyse, durch Kombination innovativer. Spritzgieß- und -prägever- fahren mit neuartigen. Werkzeugbeschichtungen. (NanoSkin, Diamantähnliche Kohlenstoffschichten DLC mit hohe bis extrem hohe Verschleißfestigkeit und zeigen gegen die meisten Metalle ein hervorragendes Reibungsverhalten und ersetzen daher organische Schmierstoffe. Ebenso können funktionale Oberflächen Mikro-Sensoren, Mikro-Antennen enthalten, mit Metamaterialien und so eine sehr effektive Form der Sensoren, zum Beispiel Antennenverlängerung erreicht werden, da die Antennenstruktur Energie speichern und wieder abgeben kann. die Eigenschaft dieser Metamaterialien ist das bis zu 95% der eingespeisten HF-Energie abzustrahlen. Gängige Verlängerungstechniken mit einer Spule erreichen keine überragenden Verkürzungen der Antenne bei Erhalt der abgestrahlten Leistung. keramische Antennen. Zur funktionalen Oberfläche zählt auch eine Oberfläche mit elektrischen Funktionsmodule zum Beispiel Widerstandfunktion, Kapazitive, Diode, insbesondere LEDn-Funktion. Dabei kann die Beschichtung zum Beispiel die Nano-Beschichtung, Nanopartikel aus mindestens einem Diode, insbesondere LEDn-Funktion bestehen. Dies hat den technischen Vorteil, hier nach der Knotenregel für Strom, Summe i = i1 + i2 + i3 + ... + in das die Mikro-Strom sich addieren und somit durch die Nano-Beschichtung mit den Funktionalen Eigenschaften eine schnelle Ladefunktion besteht. Der erfinderische Kerngedanke ist, ein Verfahren und System zum aufnehmen und/oder erzeugen und/oder wandeln von Energie der bereitgestellten Form von Spannungsfelder und/oder IR-Strahlung und/oder elektromagnetische Wellen und/oder magnetische Felder dadurch gekennzeichnet, das mindestens eine funktionale Oberfläche vorhanden ist, das mindestens eine Funktionalität gegeben ist zum Beispiel optische, thermische, elektrische, statische, halbleiter – Funktion das für die funktionale Oberfläche mindestens ein Nano-Tupe verwendet wird und/oder das mindestens eine Stofflichkeit Nano-Tupe sind und/oder eine weitere andere zweite Stofflichkeit funktional vorhanden ist, die alleine für sich und/oder in Kombination zu der anderen Stofflichkeit die bereitgestellte Energie in nutzbare Energie wandelt und/oder speichert und/oder erzeugt. Besonderes Verfahren dadurch gekennzeichnet, dass das der Sensor eine Mehrfachfunktionalität aufweist, derart das die Kontaktierung des Objektes, zum Beispiel Mittels Nanoröhre erfolgt und/oder die kapazitive Veränderung mittels des zu erfassenden Objektes und/oder in den zwischen liegenden Sensoren und/oder Sensorflächen elektrische Energie erzeugt wird. In einer besonderen Ausführungsform, können die Nano-Struktur aus Nano-Röhren bestehen, wobei im oberen Teil der Röhre eine Antennen-Funktionalität besteht, gefolgt von einem ersten Energie-Abnehmer und gefolgt von einer Wandlerfunktion gefolgt von einem zweiten Abnehmer Und/oder einer Widerstandfunktion und/oder eine Massefunktion. (Funktionalität zum Beispiel eines Kristalldetektorempfänger) (Stichwort: Auto-Lack der Strom erzeugt, Verknüpfung von klassischer Technologie, – Mittels Halbleiter, Si, Ge, Kristalle Wismut, Seignettesalzkristall und/oder Streifentechnologie und/oder Nano-tupe-Technologie. In einer besonderen Ausführung ist die Funktionalität auch mit Streifenleiter möglich bzw. jetzt zusätzlich in Form von Mikro, Nano-Strukturen. Erfindungsgemäß wird die Funktionale Oberfläche aus Rauschgenerator verwendet.
  • Nanopartikel sind insbesondere von Typen von Nanoobjekte, die in mindestens einer Dimension kleiner als 100 Nanometer (nm) sind, insbesondere kugelförmige Strukturen z. B. Nanopartikel und Fullerene, faserförmige Strukturen z. B. Nanoröhren, extrem dünne Schichten z. B. Nanoplättchen, sowie andererseits in sogenannte nanostrukturierte Materialien wie z. B. Aggregate oder Verbundmaterialien, die solche Nanoobjekte enthalten.
  • Ebenso kann das erfinderische Verfahren für virtuelle Maschinen (VM), Cloud Computing, Cloud Speicher System verwendet werden. Dabei wird zum Beispiel für jede virtuelle Maschine das erfinderische Programm, Steuerprogramm gestartet und so im Cloud Computing Hardware-System ein Rauschen erzeugt. Weitere Anwendung findet die erfinderische Lösung im Cloud-Computing-Angebot, der Infrastructure-as-a-Server-Plattform, für eine Virtualisierung, Virtuelle Maschine (VM), virtualisiertes Systeme, Beispiel Mittels OpenStack (Nova), für die Funktionalität OpenStack, – ein Industriestandards, um das Lock-in in proprietäre Cloud-Plattformen zu ermöglichen, dass die erfinderische Lösung zum Beispiel für die einzelnen Lock-In, mindestens einer Applikation, mindestens einer Transaktion vorteilhaft unabhängige Zufallszahlen zu erzeugen, hier um eine genügend große Entropie zu erhalten und so eine gewisse proprietäre Funktionalität zu erzeugen Rauschen, Zufall) und damit zum Beispiel die Applikation sicherer zu machen ohne die Vorteile einer Industriestandards einzuschränken. Dabei können auch zum Beispiel die virtualisierten Systeme, VM über beliebige viele sog. Compute-Knoten verteilt werden.
  • Eine virtuelle Maschine, ist insbesondere ein Computer, der mittels Virtualisierung nicht direkt auf einer Hardware ausgeführt wird. Eine virtuelle Maschine wird durch eine Virtualisierungssoftware, hier als Software bezeichnet, bereitgestellt und auf einem physischen Computer können gleichzeitig mehrere virtuelle Maschinen betrieben werden. Diese Eigenschaft wird insbesondere bei Servern, Cloud Computing genutzt. Die virtuelle Maschine simuliert die komplette Hardware und ermöglicht einem nichtmodifizierten Betriebssystem, das für eine andere CPU ausgelegt ist, den Betrieb. Die virtuelle Maschine stellt dem Gastbetriebssystem nur Teilbereiche der physischen Hardware in Form von virtueller Hardware zur Verfügung. Diese reicht jedoch aus, um ein unverändertes Betriebssystem darauf in einer isolierten Umgebung laufen zu lassen. Das Gastsystem muss hierbei für den gleichen CPU-Typ ausgelegt sein.
  • Bei Paravirtualisierung wird ein zusätzliches Betriebssystem virtuell neu gestartet, jedoch wird keine Hardware virtualisiert oder emuliert, sondern die virtuell gestarteten Betriebssysteme verwenden eine abstrakte Verwaltungsschicht, um auf gemeinsame Ressourcen (Netzanbindung, Festplattenspeicher, Benutzerein- bzw. -ausgaben) zuzugreifen. In der Informatik ist Paravirtualisierung eine Technologie zur Virtualisierung, die eine Softwareschnittstelle bereitstellt, die ähnlich, aber nicht identisch zur tatsächlichen Hardware ist. Das Betriebssystem muss portiert werden um auf der virtuellen Maschine (VM) ausgeführt werden zu können, was die Rechteinhaber proprietärer Betriebssysteme aus strategischen Gründen ablehnen können. Die Portierung vereinfacht jedoch den Aufbau der VM und ermöglicht den darauf ausgeführten virtuellen Maschinen eine höhere Leistung. VM-Ware oder auch XEN verwendet die VMI-Schnittstelle, die als „Sprachrohr” zwischen der Virtualisierungsschicht und Gastbetriebssystem fungiert.
  • Ein weitere Vorteil ist, das im Cloud Computing die Absicherung des Zugriffs auf die Anwendungsdaten beim Transfer zwischen lokalem Client und entferntem Server über die Verschlüsselung mit selbst erzeugten Zufallszahlen erfolgen kann.
  • Dabei kann in einer besonderen Anwendung das Rauschen derart erzeugt werden, das der Rauscherzeuger beim Kunden real vorliegt zum Beispiel Mittels einer Hardware- und/oder Software-Komponente und mittels der Cloud-Computing-Angebot, der Infrastructure-as-a-Server-Plattform, der Virtualisierung, der Virtuelle Maschine, virtualisiertes Systeme, erfindungsgemäß gespeist werden oder erfindungsgemäß verwendet und/oder verarbeitet wird. Dies hat den besonderen Vorteil, dass der Kunde mindestens einen steuerbaren Einfluß auf das System hat, auf den Rauschgenerator hat und sei es zum Beispiel durch das vorhanden sein oder nicht vorhanden sein des Rauschgenerator. So kann der Kunde den von der VM angebotenen Rauschen und/oder Zufallszahl verarbeiten und/oder durch das aktivieren der erfinderischen Hardware- und/oder Software Komponente, werden zum Rauschgenerator erfindungsgemäß zum Beispiel von der Virtuellen Maschine die Daten gesendet und/oder in der vorhandenen erfinderischen Hardware- und/oder Software-Komponente die Daten zusätzlich verwendet und so ein quasi personalisiertes Rauschen und damit zum Beispiel mindestens ein Zufall erzeugt. Somit hat der Kunde und/oder die Hardware- und/oder Software-Komponente einen steuerbaren Einfluß auf das Rauschen, Zufallszahlen mit dem Ziel das die Zufälle auch zufällig sind.
  • Im Stand der Technik werden Datenpakete von 1, 15, 100 MB mit Zufallsdaten, herunterladen, gespeichert und zur Verfügung gestellt. In einer weiteren besonderen Anwendung im Cloud Computing und/oder VM Dabei wird in der Anwenderschicht 1340, 1330 ein Trigger gesetzt, dieser löst einen Datenstrom aus, in der darunter liegende Schicht 1330, 1320 indem Daten insbesondere Kommunikationsdaten zum Datenstrom hinzukommen und/oder in den Datenstrom eingemischt werden und so in der physikalischen Schicht einen Hot Spot insbesondere einen anderen Hot Spot auslösen das zum Rauscherzeugen genutzt werden kann. Dabei
  • Der Zufall wird unter anderem dadurch beschrieben; das eine sehr hohe Entropie, das keine nachweisbare Bit-Abhängigkeit vorliegt und eine hohe Gleichverteilung der Bits und Bytes vorliegt.
  • Als besonderer Vorteil ist, dass als Zufallsquelle mit hervorragendem ”Preis-Leistungs-Verhältnis” eine Z-Diode, insbesondere LED verwendet werden kann die auch in den Chip, Computer-CPU enthalten sind,. Mit einer Z-Diode, insbesondere LED als Rauschquelle kann je nach Typ und Betriebsstrom, ein Rauschsignal generieren, das bereits einen Pegel von mehreren Milli-Volt hat und eine Bandbreite von mehreren hundert Kilohertz aufweist. Das relativ starke Signal lässt sich mit unkritischen Verstärkerkonzepten anheben und dann sehr schnell in eine robuste digitale Signalform überführen. Weiter kann der Zufallsgenerator so ausgestattet werden, das er keinen eigenen Taktgeber benötigt, das hat den Vorteil, dass wenn kein hochfrequenter Taktgeber ”onboard” ist, insbesondere größer gleich 3 GHz, keine eigene Störstrahlung in das Rauschsystem beeinflussen kann.
  • Das gesamte System des Zufallsgenerators auch als Hybride-Zufallsgenerator sollte gewissermaßen auf elektromagnetische Unempfindlichkeit konstruiert sein zum Beispiel mit einer eigenen gefilterten Betriebsspannung, einen abgeschirmten Rauschgenerator, eine optoelektronische Trennung vom PC-System und in ein Vollmetallgehäuse. Die kompakt und abgeschirmter Rauschquelle ist zum Beispiel erfinderisch dadurch gekennzeichnet, dass mindestens ein Sensor den Chip abschirmt zum Beispiel aus elektrischen Leitungen, zum Beispiel Blech und/oder das weitere besondere Programme den Rauscherzeuger, das Steuerprogramm das Rauschmodul, „abschotten”, dadurch gekennzeichnet, dass im Kern der Rauscherzeuger arbeitet (Sandwich-Bauweise, Hybride-Bauweise, Voll-gekapselte Bauweise) und umgeben ist von einer Materialschutzhülle zum Beispiel Chips, Bauteile, 2D und 3D-Förmig, eingebettet – die zum Beispiel an der Oberseite, Unterseite eine Softwareschutzhülle hat, an der Oberfläche der Schutzhülle eine Software arbeitet und so den Sensor, Rauscherzeuger schützt. Beispielhaft wird der Sensor, Rauschgenerator von einer Ober- und Unterseite oder ein Gehäuse umgeben und an der Oberfläche der Ober- und Unterseite oder des Gehäuses befindet sich eine Struktur das mittels eines Programm gesteuert wird und so die elektrischen Leitungen durchfließt. Der Sensor ist somit mit einem gesteuerten elektrische Feld umgibt. Im Extremfall kann das Programm aus nur einem Befehl bestehen zum Beispiel der Befehlszustand „An”(1-binär) mit der Wirkung, dass alles Leitungen der Oberfläche, oder die Oberfläche insgesamt, ein schützendes Feld erzeugen.
  • Dabei braucht bei einer besonderen erfinderischen Sandwich-Bauweise nicht der Sensor/Rauschgenerator in eine eigene Schicht eingebettet, sondern kann in der Systemeinheit verbleiben und lediglich mittels des Steuer-Programm umgeben sein und so einen Stromschutz, stromdurchflossenen Schutz und/oder ein elektrisches Feld erhalten.
  • Ein weiterer positiver Effekt zur Abschirmung gegen elektromagnetische Beeinflussung der erfinderischen Lösung ist, dass das Rauschsignal unterhalb von 100 bis 500-fache verstärkt wird.
  • Damit dieses Kriterium erfüllt ist, sollte die Rauschintensität dementsprechend hoch sein, zum Beispiel durch mindestens einer weiter Diode, insbesondere LED, Z-Diode, insbesondere LED mit einer höheren Durchbruchspannung. Neben anderen Maßnahmen wie zum Beispiel Filter, Abblockkondensator für digitale Logikbausteine, Vermeidung der oberwellenreiche Signalform; keine unnötig hohen Taktfrequenzen im System.
  • In einer besonderen Ausführungsform kann der Rauschgenerator in einem Externen Medium, zum Beispiel einem USB-Speicher integriert sein. Hierbei kann der Kunde in einer Cloud-Applikation einen USB-Stick, zum Beispiel einem USB-Speichermedium, DTB-USB-Stick, integriert sein und mittels der erfinderischen Lösung eine Personalisierung der Information, der Daten erreichen, da eigene Zufälle lokal erzeugt werden. Hierbei kann durch sogenannte Synchronisation des Rauschen, durch identische Rauschgeneratoren, sogenannte 1:1 stoffliche Rauschgeneratoren, 1:1 Rauschen erzeugt werden. Dabei können die 1:1 stofflichen Rauschgeneratoren auch mehrere Rauschgeneratoren, zum Beispiel einer Serie und/oder Stoffliche Eigenschaft und/oder funktionale Eigenschaften umfassen. Das hat den Vorteil, das Abweichungen des Rauschgenerators hier positiv verwendet werden, um eine geschlossene Benutzergruppe zu erzeugen oder unberechtigte Dritten den Zugang zu verwehren.
  • In einer besonderen Ausführungsform kann der Rauschgenerator in einem Externen Medium, zum Beispiel einer Chip-Karte, Smartcard oder Integrated Circuit Card (ICC) bezeichnet, sind spezielle Plastikkarten mit eingebautem integriertem Schaltkreis (Chip), der eine Hardware-Logik, Speicher oder auch einen Mikroprozessor enthält. Chipkarten werden durch spezielle Kartenlesegeräte angesteuert. Die Chipkarten kann dabei aus nur einem Speicher, der ausgelesen oder beschrieben werden kann bestehen wobei erfinderisch diese gleichzeitig genutzt werden kann zum Beispiel sei hier die elektronische Krankenversicherungskarte genannt oder die Telefonkarte. Über die Schnittstelle ist es möglich, sequenziell auf die einzelnen Speicherzellen zuzugreifen wobei hier das erfinderische Prinzip Verwendung findet. Verwendung finden Speicherkarten dort, wo es nur auf die Speicherung der Daten ankommt, nicht aber auf das Abwickeln komplexer Vorgänge, wobei erfinderisch die Verschlüsselung mittels der erfinderischen Lösung erfolgen kann. Abhängig von dem verwendeten Chip können die Daten durch PINs oder Passwörter, biometrische Schlüssel vor dem Auslesen oder der Veränderung durch Dritte geschützt werden.
  • Prozessorchipkarten verfügen über einen Mikroprozessor, über den auf die gespeicherten Daten zugegriffen werden kann. Dabei gibt es unter Umständen keine Möglichkeit, auf den Datenbereich direkt zuzugreifen. Der Umweg über den Mikroprozessor erlaubt es, die Daten auf der Karte über die erfinderische Lösungen, zum Beispiel Daten senden, Daten Verarbeiten, ein Rauschen zu erzeigen usw., Kryptographisch vor fremdem Zugriff zu schützen. Die Möglichkeit, auf diesen Mikroprozessoren anwendungsspezifische Programme laufen zu lassen, bietet viele Vorteile im Vergleich zu Speicherkarten und erweitert die erfinderische Lösung für das mobil-commerce, zum Beispiel bei Chipkarten, die als Zahlungsmittel verwendet werden, zum Beispiel als Geldkarte, Handy-SIM-Karte) oder für wichtige Daten, zum Beispiel die SIM-Karten für Handys, Mobile Kommunikationssysteme enthalten. Oft enthält die Karte auch einen signierten Schlüssel und dient als Dekoderkarte zum Beispiel im Bezahl-Content (zum Beispiel TV, Musik, Zeitung oder sonstigen Zugangssystemen. Bereits bei der Herstellung der Chips werden Teile des Karten-Betriebssystem (COS) und die vorgesehenen Anwendungen auf die Karte geladen. Die Smartcards kann erfinderisch mit der hier vorgeschlagenen Lösung als sicherer Informations- oder Schlüsselspeicher dienen, aber sie bieten auch verschiedene Sicherheitsdienste wie Authentifikation, Verschlüsselung, Signatur usw. an, die in einer vertrauenswürdigen Umgebung genutzt werden können. Da die privaten Schlüssel, der private Zufallszahl, auf der Smartcard erzeugt und/oder gespeichert sind und diese nicht verlassen, ist das Erspähen des Schlüssels, der Zufallszahl nicht möglich, weswegen eine Signaturerzeugung auf der Smartcard sehr sicher ist. Die Prozessorchipkarten lassen sich wiederum in zwei Kategorien aufteilen. Gleichzeitig kann die Chip-Karte kontaktbehafteten, kontaktlosen Chipkarte zum Beispiel mittels einer Antenne, eines RFID sein. Wobei Mittels der erfinderischen Lösung und die darauf erfolgte Zufallszahl, Übertragungsfrequenz generiert werden kann. In einer besonderen Anwendungsform kann das RFID-System besteht aus einem Transponder, der sich am oder im Gegenstand bzw. Lebewesen befindet und einen kennzeichnenden Code enthält, sowie einem Lesegerät zum Auslesen dieser Kennung. Die Kopplung geschieht durch vom Lesegerät erzeugte magnetische Wechselfelder geringer Reichweite oder durch hochfrequente Radiowellen oder hochfrequente Radiowellen-Daten. Damit werden nicht nur Daten übertragen, sondern auch der Transponder mit Energie und der erfinderischen Lösung versorgt. Passive RFID-Transponder versorgen sich aus den Funksignalen des Abfragegeräts. Mit einer Spule als Empfangsantenne wird durch Induktion ein Kondensator aufgeladen, der es ermöglicht, die Antwort in Unterbrechungen des Abfragesignals zu senden oder ein erfinderisches Rauschen zu erzeugen, zur Erzeugung von Zufallszahlen. Das erlaubt einen empfindlicheren Empfang des Antwortsignals, ungestört von Reflexionen des Abfragesignals von anderen Objekten.
  • In einer besonderen Ausführungsform zum Verfahren zur Erzeugen einer echten Zufallszahl das die echte Zufallszahl auf der Grundlage einer Verarbeitung und/oder Transport von Binärdaten, insbesondere mindestens eines elektrischen Potential Zustandes, einer Spannung, Strom, Leistung insbesondere mindestens eines Datendurchsatz und Mittels mindestens der Verarbeitung und/oder Transport von Binärdaten erzeugten Temperatur, insbesondere eines thermischen Hot Spot, lokalen Hot Spot im System, Hot Spot auf der elektrischen Leiterbahn, Temperaturentwicklung auf der Leiterbahn und Mittels mindestens eines Sensor insbesondere mindestens einer Diode als thermische Rauschquelle, insbesondere für den Rauschgenerator, erzeugt wird.
  • In einer besonderen Ausführungsform zum Verfahren zum Erzeugen einer echten Zufallszahl, dass die echte Zufallszahl zur Verarbeitung und/oder Transport von elektrischen Binärdaten, insbesondere mindestens eines elektrischen Potential Zustandes, einer Spannung, mindestens eines Datensatz, Datendurchsatz, der besonders strukturierten elektrischen Binärdaten, insbesondere Software-Struktur und der hieraus – spezifisch erzeugten Temperatur, insbesondere thermische Hot Spot, lokaler Hot Spot im System, Hot Spot auf der elektrischen Leiterbahn, punktförmige und/oder flächige Temperaturentwicklung auf der Leiterbahn, und Mittels mindestens eines Sensor als thermische Rauschquelle, insbesondere für einen Rauschgenerator, erzeugt wird.
  • In einer weiteren besonderen Ausführungsform kann das Programm zur Erzeugung des echten Zufall selbst, verwendet werden, insbesondere als besonders strukturierten elektrischen Binärdaten, insbesondere Software-Struktur zur Erzeugung einen thermischen Hot Spot.
  • In einer besonderen Ausführungsform zum Verfahren zum Erzeugen einer echten Zufallszahl, dass die echte Zufallszahl – zur Verarbeitung und/oder Transport von elektrischen Binärdaten, insbesondere mindestens eines elektrischen Potential Zustandes, einer Spannung, mindestens eines Datensatz, Datendurchsatz; – der besonders strukturierten elektrischen Binärdaten, insbesondere Software-Struktur und der hieraus – spezifisch erzeugten Temperatur, insbesondere thermische Hot Spot, lokaler Hot Spot im System, Hot Spot auf der elektrischen Leiterbahn, punktförmige und/oder flächige Temperaturentwicklung auf der Leiterbahn; – und/oder die erzeugte Temperatur thermisch gespeichert wird, insbesondere Mittels einer Stofflichkeit mit thermischer Speicher- Eigenschaft, insbesondere hoher Dichte, insbesondere mit einer Speicherzeit zwischen kleiner gleich 0,2 Sekunden und kleiner 5 Minuten, vorzugsweise 10 Minuten, insbesondere wobei die Temperatur so wert abgefallen ist, dass immer noch ein elektrisches Rauschspannung erzeugt und/oder zur Erzeugung von Zufallszahlen verwendet werden kann, beispielsweise wenn die Temperatur beim Sensor um 70 bis 90 Prozent abgefallen ist. Dabei braucht das Programm-Struktur nicht unbedingt aktiv, insbesondere das Software-Programm nicht weiter arbeiten, da in einer besonderen Anwendung auch somit vorteilhaft, extern eine Rauschspannung abgegriffen werden kann insbesondere für noch lauffähige Prozessoren, insbesondere interne Prozesse, andere Verarbeitungen – im Prozessor. In einer weiteren besonderen Anwendung kann erfolgt die Speicherung Mittels des Sensor der thermischen Rauschquelle, – mit dem Vorteil das nach Ende der besonderen Software-Struktur immer noch Zufallszahlen erzeugt und gespeichert werden kann, insbesondere für kurz friste Ende und Start-Zyklen- und Mittels mindestens eines Sensor als thermische Rauschquelle, erzeugt wird.
  • In einer besonderen Ausführungsform zum Verfahren zur Erzeugen einer echten Zufallszahl das die echte Zufallszahl auf der Grundlage einer Verarbeitung und/oder Transport von Binärdaten, insbesondere mindestens eines elektrischen Potential Zustandes, einer Spannung, Strom, Leistung insbesondere mindestens eines Datendurchsatz und Mittels mindestens der Verarbeitung und/oder Transport von Binärdaten erzeugten Temperatur, insbesondere eines thermischen Hot Spot, lokalen Hot Spot im System, Hot Spot auf der elektrischen Leiterbahn, Temperaturentwicklung auf der Leiterbahn und Mittels mindestens eines Sensor als thermische Rauschquelle, insbesondere für den Rauschgenerator, erzeugt wird, dass ein Computer Programm, insbesondere Software, Betriebssoftware, Anwendersoftware, Virtualisierungssoftware, Software für mindestens eine virtuelle Maschine umfaßt. Wobei in einer vorteilhaften Weise, bei der virtuellen Maschine, insbesondere im Cloud Computer, viele weitere Programme, insbesondere Virtualisierungssoftware, Anwendersoftware, Bilder, Daten parallel Laufen und diese im Prozessor, insbesondere CPU weitere thermische Beeinflussungen bewirken, die vorteilhaft genutzt werden können.
  • In einer besonderen Ausführungsform, dass ein Computer Programm, insbesondere Software, Betriebssoftware, Anwendersoftware, Virtualisierungssoftware, Software für mindestens eine virtuelle Maschine umfasst; und mindestens eine Kennung zur Steuerung der Verarbeitung, insbesondere der Software-Struktur- umfasst, mit dem besonderen Vorteil, dass ein ersten Unterscheidungskennmerkmal für den Zufall vorliegt, als besonderer Trigger genommen werden kann und sich von anderen Kennungen unterscheidet.
  • In einer besonderen Ausführungsform zum Verfahren zur Erzeugen einer echten Zufallszahl, das die echte Zufallszahl auf der Grundlage einer Verarbeitung und/oder Transport von Binärdaten, insbesondere mindestens eines elektrischen Potential Zustandes, einer Spannung, Strom, Leistung insbesondere mindestens eines Datendurchsatz und Mittels mindestens der Verarbeitung und/oder Transport von Binärdaten erzeugten Temperatur, insbesondere eines thermischen Hot Spot, lokalen Hot Spot im System, Hot Spot auf der elektrischen Leiterbahn, Temperaturentwicklung auf der Leiterbahn und Mittels mindestens eines Sensor als thermische Rauschquelle, insbesondere für den Rauschgenerator, erzeugt wird, dass die Binärdaten zur Erzeugung des thermischen Hot Spot, gesteuert wird, mit mindestens einem Trigger, insbesondere durch Befehle, computergesteuerte Datenfolgen, Bildfolgen, Video-Daten, durch die zuvor erzeugte Zufallszahl, dadurch das die zuvor gespeicherte Zufallszahl gewichtet wird und in die Erzeugung, insbesondere Berechnung der nächsten Zufallszahl Einfluß hat oder das das Rauschen, insbesondere Rauschleistung, Rauschspannung gespeichert wird und in der weiteren Erzeugung von Zufallszahlen einfließt, indem die zueinander addiert wird, und/oder Mittels der Steuerung der Taktrate, dadurch das die Taktrate über ein Programm, Zufallszahl, vorherige Zufallszahl, durch das vorherige Rauschen gesteuert wird, Mittels Erhöhung und Verringerung der Taktzahl – erfolgt.
  • In einer weiteren Ausführungsform dass die Binärdaten zur Erzeugung des Hot Spot, gesteuert wird, – mit mindestens einem Trigger, insbesondere durch Befehle, computergesteuerte Datenfolgen, Erhöhung der Datenfolge, insbesondere Verdoppelung der Datenfolge, Verringerung der Datenfolge, insbesondere um die Hälfte der Datenfolge, durch die zuvor erzeugte Zufallszahl, durch die Kennung, – und/oder Mittels der Taktrate, insbesondere durch Erhöhung der Taktrate um die Doppelte der normalen Takt-Frequenz, Erniedrigung der Taktrate um die Hälfte der normalen Takt-Frequenz.
  • Damit kann insbesondere in der Cloud Computer System die Prozessor-Temperatur konstant bleibt und somit ein geringer Verschleiß des Prozessors erfolgt, dadurch das bei einer hohen Nutzung durch Nutzer die Rauschgeneratorfunktion, insbesondere die Software zur Erzeugung der thermischen Hot Spot zurücktreten, verringert wird insbesondere durch Verringerung der Schleifenbildung, Loop und die thermische Erwärmung aufgrund der hohen Nutzung erfolgt. Bei einer geringeren Nutzung durch Nutzer die Rauschgeneratorfunktion insbesondere die Software zur Erzeugung der thermischen Hot Spot erhöht werden Mittels insbesondere einer höheren Verarbeitung von Daten, höherer Datendurchsatz, einer Loop-Bildung, einer höheren Taktung und so für eine konstante Temperatur, Nutzung, Belastung des Prozessor sorgen.
  • In einer besonderen Ausführungsform zum Verfahren zur Erzeugen einer echten Zufallszahl das die echte Zufallszahl auf der Grundlage einer Verarbeitung und/oder Transport von Binärdaten, insbesondere mindestens eines elektrischen Potential Zustandes, einer Spannung, Strom, Leistung insbesondere mindestens eines Datendurchsatz und Mittels mindestens der Verarbeitung und/oder Transport von Binärdaten erzeugten Temperatur, insbesondere eines thermischen Hot Spot, lokalen Hot Spot im System, Hot Spot auf der elektrischen Leiterbahn, Temperaturentwicklung auf der Leiterbahn und Mittels mindestens eines Sensor als thermische Rauschquelle, insbesondere für den Rauschgenerator, erzeugt wird das die Verarbeitung und/oder Transport mindestens in einem Computersystem, insbesondere Prozessor, Chip, CPU, mindestens einem elektronischen Bauteil erfolgt und eine Senkung der Temperatur des Hot Spot erfolgt, insbesondere Mittels Peltier-Elemente, passiver Kühlung. Mit dem Vorteil einer besseren Nutzung des Prozessor.
  • In einer weiteren besonderen Ausführungsform, dass das die Verarbeitung und/oder Transport mindestens in einem Computersystem erfolgt, insbesondere beim Prozessor, Chip, CPU, mindestens einem elektronischen Bauteil, mindestens einem Kommunikationssystem, Bildaufzeichnungs-System, Kamera, Video insbesondere während das Kommunikationssystem aktiv ist, während der aktiven Kommunikation und Daten, Bilder liefert zur erfinderischen Verwendung, und das Mittels einer Software, insbesondere einer Software-Struktur:
    • – mindestens eine Steigerung der Temperatur mindestens eines Hot Spot erfolgt mittels Software, insbesondere mit einer Software-Struktur zur Kühlung und/oder Gleichverteilung der Temperatur – und/oder mindestens eine Senkung der Temperatur mindestens eines Hot Spot erfolgt mittels Software, insbesondere mit einer Software-Struktur zur Verminderung der Erhitzung des Chip, insbesondere an mindestens einem thermischer Hot Spot;
    und/oder mittels mindestens eines Peltier – Element zur aktiven Kühlung und/oder Erwärmung, mittels Steuerung der Peltier-Spannung erfolgt und/oder mindestens eine passive Kühlung, insbesondere durch besondere geometrische, räumliche Strukturen – erfolgt.
  • In einer besonderen Ausführungsform zum Verfahren zur Erzeugen einer echten Zufallszahl das die echte Zufallszahl auf der Grundlage einer Verarbeitung und/oder Transport von Binärdaten, insbesondere mindestens eines elektrischen Potential Zustandes, einer Spannung, Strom, Leistung insbesondere mindestens eines Datendurchsatz und Mittels mindestens der Verarbeitung und/oder Transport von Binärdaten erzeugten Temperatur, insbesondere eines thermischen Hot Spot, lokalen Hot Spot im System, Hot Spot auf der elektrischen Leiterbahn, Temperaturentwicklung auf der Leiterbahn und Mittels mindestens eines Sensor als thermische Rauschquelle, insbesondere für den Rauschgenerator, erzeugt wird, das die Verarbeitung und/oder Transport mindestens in einer elektronischen Speicherzelle, insbesondere eine Speicherzelle eines EPROM, EEPROM, FLASH-Speicher, Flash-EEPROM, USB-Speicher, SIM-Karten-Speicher, RFID-Speicher erfolgt. Dabei wird Mittels eines Verarbeitungsprogramm, Software die Daten insbesondere temporäre Daten, im Speicher so verändert, das ein thermischer Hot Spot für den Sensor der Rauschquelle sich ausprägt.
  • Dabei ist in einer besonderen Ausführungsform das Verarbeitungsprogramm, die Software so ausgeprägt, das keine Überhitzung und somit ein Ausfall des Prozessors erfolgt, dadurch das bei einer Erhöhung der Temperatur im Prozessor, insbesondere Mittels der Diode, Rauschdiode gemessen wird, die Taktung des Prozessors verändert wird, insbesondere die Frequenz herabgesenkt und/oder ein spezielle Kühl-Software gestartet wird, so das insbesondere andere Strukturen belastet werden.
  • In einer besonderen Ausführungsform zum Verfahren zur Erzeugen einer echten Zufallszahl das die echte Zufallszahl auf der Grundlage einer Verarbeitung und/oder Transport von Binärdaten, insbesondere mindestens eines elektrischen Potential Zustandes, einer Spannung, Strom, Leistung insbesondere mindestens eines Datendurchsatz und Mittels mindestens der Verarbeitung und/oder Transport von Binärdaten erzeugten Temperatur, insbesondere eines thermischen Hot Spot, lokalen Hot Spot im System, Hot Spot auf der elektrischen Leiterbahn, Temperaturentwicklung auf der Leiterbahn und Mittels mindestens eines Sensor als thermische Rauschquelle, insbesondere für den Rauschgenerator, erzeugt wird, dass es von mindestens einem Computersystem, insbesondere Personal Mobil Clevice, mindestens einem Smart Phone, Destop, Server, Cluster Scale Computer, Embedded System, Steuerungscomputer, Funksystem, Repeater-System, WLAN-System
    und/oder
    innerhalb einer physikalischen Schicht einer virtuellen Maschine, insbesondere Cloud Computing System, Cloud Kommunikations-Vermittlungs-System, Cloud Speicher System durchgeführt wird und/oder das mindestens eine Kennung insbesondere CLI, HLR, Gerätekennung, Event aufweist, insbesondere zur Steuerung des Trigger, Programm, insbesondere des Programm zur Erzeugung und/oder Steuerung des thermischen Hot Spot Mittels Einflußnahme mindestens eines Parameter der Kennung in dem Programm, insbesondere des besonderen Programm.
  • Wireless Local Area Network, ist ein drahtloses lokales Netzwerk, Wireless LAN, W-LAN, WLAN, bezeichnet ein lokales Funknetz, wird hier auch ein Wireless Personal Area Network (WPAN) verstanden. Die Infrastruktur ähnelt im Aufbau dem Mobilfunknetz, ein Wireless Access Point oder ein drahtloser Router übernimmt die Koordination aller Clients und sendet in einstellbaren Intervallen, kleine Datenpakete, sogenannte „Beacons”, an alle Stationen im Empfangsbereich. Die Beacons enthalten u. a. die Informationen vom Netzwerkname (Service Set Identifier, SSID), Liste unterstützter Übertragungsraten, Art der Verschlüsselung. Somit kann lokal im WLAN Zufallszahlen generiert werden.
  • In einer Ausführung als Vorrichtung, zur Erzeugung einer echten Zufallszahl, das die echte Zufallszahl auf Grundlage einer Verarbeitung und/oder Transport von Binärdaten, insbesondere eines elektrischen Potentialzustandes hervorgerufene Temperaturerzeugung erfolgt, das mindestens eine Prozessor aufweist insbesondere Chip, CPU, Steuereinheit, das mindestens ein Taktsignal vorhanden ist, insbesondere ein Rechteckspannungssignal, insbesondere zur Darstellung von binären physikalischen Zuständen, das mindestens ein Speicher aufweist, insbesondere EPROM, EEPROM, FLASH-Speicher, USB-Speicher, SIM-Card-Speicher, das mindestens ein Programm zur Durchführung aufweist, insbesondere mindestens ein Steuerprogramm zur Steuerung eines Hot-Spot in der nahen Umgebung des Rauschgenerator, das mindestens ein thermischer Rauschquelle vorhanden ist, insbesondere eine Diode, Z-Diode, LED, Halbleiter, Transistor, CMOS-Feldeffekttransistor, Peltierelement, Solarzelle, Widerstand.
  • In einer Ausführung als Vorrichtung, zur Erzeugung einer echten Zufallszahl das die echte Zufallszahl auf Grundlage einer Verarbeitung und/oder Transport von Binärdaten, insbesondere eines elektrischen Potentialzustandes hervorgerufene Temperaturerzeugung erfolgt, das mindestens eine Prozessor aufweist insbesondere Chip, CPU, Steuereinheit, das mindestens ein Taktsignal vorhanden ist, insbesondere ein Rechteckspannungssignal, insbesondere zur Darstellung von binären physikalischen Zuständen, das mindestens ein Speicher aufweist, insbesondere EPROM, EEPROM, FLASH-Speicher, USB-Speicher, SIM-Card-Speicher, das mindestens ein Programm zur Durchführung aufweist, insbesondere mindestens ein Steuerprogramm zur Steuerung eines Hot-Spot in der nahen Umgebung des Rauschgenerator, das mindestens ein thermischer Rauschquelle vorhanden ist, insbesondere eine Diode, Z-Diode, LED, Halbleiter, Transistor, CMOS-Feldeffekttransistor, Solarzelle, Widerstand dass mindestens eine Sensor als thermische Rauschquelle so angeordnet ist, das dieser, mindestens eine Fläche, insbesondere Punkt, Raum ausfüllt, mit einer Fläche kleiner 520 mm2, insbesondere einer Fläche kleiner 248 mm2, und der Sensor so zum Prozessor, insbesondere Chip angeordnet ist: das der Sensor im Prozessor integriert ist, insbesondere innerhalb der Struktur des Chip, in mindestens einer Schicht, insbesondere in mindestens einer Schicht beispielhaft bei Mehrebenen bzw. Multilayer-Leiterplatte und/oder mit dem Prozessor verbunden ist, insbesondere auf, neben, in der Nähe des Hot-Spot liegen, insbesondere im Nah-Bereich größer gleich 0,0001 mm bis kleiner gleich 7 mm und/oder mit einer Fläche kleiner 520 mm2, insbesondere einer Fläche kleiner 248 mm2, insbesondere Mittels einer temperaturleitfähigen Stofflichkeit mit dem Prozessor verbunden ist.
  • In einer Ausführung als Vorrichtung, zur Erzeugung einer echten Zufallszahl das die echte Zufallszahl auf Grundlage einer Verarbeitung und/oder Transport von Binärdaten, insbesondere eines elektrischen Potentialzustandes hervorgerufene Temperaturerzeugung erfolgt, das mindestens eine Prozessor aufweist insbesondere Chip, CPU, Steuereinheit, das mindestens ein Taktsignal vorhanden ist, insbesondere ein Rechteckspannungssignal, insbesondere zur Darstellung von binären physikalischen Zuständen, das mindestens ein Speicher aufweist, insbesondere EPROM, EEPROM, FLASH-Speicher, USB-Speicher, SIM-Card-Speicher, das mindestens ein Programm zur Durchführung aufweist, insbesondere mindestens ein Steuerprogramm zur Steuerung eines Hot-Spot in der nahen Umgebung des Rauschgenerator, das mindestens ein thermischer Rauschquelle vorhanden ist, insbesondere eine Diode, Z-Diode, LED, Halbleiter, Transistor, CMOS-Feldeffekttransistor, Solarzelle, Widerstand dass mindestens ein Sensor der Rauschquelle, mindestens eine Doppelfunktionalität hat, insbesondere eine weitere Funktionalität zur Prozessoreinheit, insbesondere eine temperatursenkende Funktionalität des Hot Spot, eine Diode, Z-Diode, Solarzelle, LED, Transistor, CMOS-Feldeffekttransistor, Widerstand, insbesondere eines EPROM, eine optische Durchlässigkeit als Sichtfenster.
  • In einer Ausführung als Vorrichtung, zur Erzeugung einer echten Zufallszahl das die echte Zufallszahl auf Grundlage einer Verarbeitung und/oder Transport von Binärdaten, insbesondere eines elektrischen Potentialzustandes hervorgerufene Temperaturerzeugung erfolgt, das mindestens eine Prozessor aufweist insbesondere Chip, CPU, Steuereinheit, das mindestens ein Taktsignal vorhanden ist, insbesondere ein Rechteckspannungssignal, insbesondere zur Darstellung von binären physikalischen Zuständen, das mindestens ein Speicher aufweist, insbesondere EPROM, EEPROM, FLASH-Speicher, USB-Speicher, SIM-Card-Speicher, das mindestens ein Programm zur Durchführung aufweist, insbesondere mindestens ein Steuerprogramm zur Steuerung eines Hot-Spot in der nahen Umgebung des Rauschgenerator, das mindestens ein thermischer Rauschquelle vorhanden ist, insbesondere eine Diode, Z-Diode, LED, Halbleiter, Transistor, CMOS-Feldeffekttransistor, Solarzelle, Widerstand dass mindestens ein Sensor insbesondere als thermische Rauschquelle aus einer Stofflichkeit besteht, insbesondere einem Halbleiter, lichtdurchlässigen Halbleiter, Quarz, Seignettesalzkristall, Nanopartikel, insbesondere Nanotuben, Nanopartikel mit Keramik das mindesten ein Teil der Stofflichkeit des umgebenen Chip eine thermische Speichereigenschaften hat, insbesondere eine Wärmespeicherung.
  • Bevorzugte Weiterbildung der Erfindung ergeben sich aus den abhängigen Ansprüche.
  • Die in der Beschreibung, in den Zeichnungen sowie in den Ansprüchen offenbarten Merkmale der Erfindung können sowohl einzeln als auch in beliebiger Kombination für die Verwirklichung der Erfindung wesentlich sein. hier dargestellten Beispiele sind nicht abschließend und nur ein Anteil der möglichen Lösungen.
  • Die Figuren haben folgenden Inhalt:
  • 1 zeigt die erfinderische Lösung, Prinzip
  • 2 zeigt die erfinderische Lösung, mit Sensor in Sandwich-Bauweise
  • 3 zeigt die erfinderische Lösung, in einer besonderen Ausführungsform in Sandwich-Bauweise
  • 4 Prinzip eines Rauschgenerators
  • 5 zeigt die erfinderische Lösung innerhalb eines Chip – der Chip ist der Rauschgenerator.
  • 6 zeigt die Funktion der erfinderische Lösung
  • 7 zeigt die Simulation des Hot Spot und mögliches Ergebnisdarstellung der erfinderischen Lösung
  • 8 Typische Schaltung eines Rauschgenerator
  • 9 Mögliche Realisierung der erfinderischen Lösung in einen in einem Integrierten Schaltkreis (pn-Chip)
  • 10 Kennlinien von Rauschen
  • 11 zeigt die erfinderische Lösung im Function Modell, Flußdiagramm
  • 12 zeigt die erfinderische Lösung im Function Modell.
  • 13 zeigt die erfinderische Lösung im Schichtenmodell.
  • 14 zeigt die erfinderische Lösung im Diagramm Spannung, Temperatur, Rauschspannung.
  • 15 zeigt die erfinderische Lösung im Kombinationssystem.
  • 16 zeigt die erfinderische Lösung im Flußdiagramm – getrennt Daten – Rauschgenerator.
  • Beschreibung der Figuren.
  • 1 zeigt die erfinderische Lösung, das Prinzip in einem Integrierten Schaltkreis 1 mit den Kontakten 5, indem sich mindestens ein integrierter Chip 2 sich befindet. Im oder auf/unter dem Chip sind Sensoren 3, 4 an unterschiedlichen Lokalitäten am Chip oder im IC integriert. Sobald ein besonderes Programm, ein Steuerprogramm im Chip abgearbeitet wird (nicht Dargestellt), wird eine zum Beispiel eine Temperatur erzeugt, zum Beispiel ein thermischer Hot Spot zum Beispiel 4, die mit den Sensoren 3 und 4 gemessen wird und/oder über den Sensor 3 und/oder 4 ein Rauschgenerator ist, zum Beispiel als ein Hot Spot Rauschgenerator, und zum Beispiel über ein Auswerteprogramm verarbeitet wird.
  • 2 zeigt die erfinderische Lösung, in Sandwich-Bauweise 6, wobei in einem Integrierten Schaltkreis 1 mit den Kontakten ein Chip integriert ist, (nicht sichtbar). Oberhalb des Chip ist ein Modul 6, ein Sensormodul integriert, befestigt, angebracht zum Beispiel geklebt, auf und/oder unter dem Chip. Das Sensor-Modul kann zum Beispiel ein IR-Empfängerfläche sein und/oder zum Beispiel auch zur Kühlung des Chip verwendet werden zum Beispiel ein Peltierelement und/oder Kühlelemente wie zum Beispiel Rippen, Kühlflächen. Der besondere Vorteil der Sandwich-Bauweise ist, dass ein einwirken, angreifen durch die Einstrahlung von Hochfrequenz unterbunden werden kann zum Beispiel durch Mobiltelefone, WLAN, Funk, elektromagnetische Wellen. In einer besonderen Form kann die Schutzhülle gegen elektromagnetische Wellen den Chip einkapseln.
  • Hierzu wird wie in 2B ersichtlich auf dem Basismaterial 25 eine Schutz 24 vorteilhafter weise geerdet angebracht. Hierauf erfolgt eine Isolierung 23 und ein Basismaterial 22 für den leitenden Körper, Chip 21 und eine obere Schirmung, vorteilhaft ebenfalls geerdet. Somit ist die Rauschquelle abgeschirmt. In einer besonderen Ausführungsform nicht dargestellt, kann der Chip eine eigene Abschirmung erhalten und der Rauschgenerator, Sensor 30 eine weitere Abschirmung 20, so das es zum Beispiel nun möglich ist, dass eine hohe Taktfrequenz inboard des Chip erfolgen kann und diese sich nicht auf den Rauschgenerator, Sensor negativ auswirkt. Die Abschirmung kann eines Blechgehäuse 20, 24 erfolgen, erfindungsgemäß können leitende Sandwich-Schichten 21a zwischen Systemeinheit und Rauschgenerator, Sensor eingelegt werden.
  • Wobei in 2A einer spezielle Ausführungsform die verwendete Software, Programm zum steuern des Rauschen eine leitende Schutzschicht um den Sensor legt und somit aufgrund des Programms ein Schutz des Sensors erfolgt. Das erfinderische Programm schaltet im Chip, Systembaustein – eine leitende Schicht 21a, 21b, die programmtechnisch so aufgebaut ist, das um den Sensor 30 zum Beispiel in einem gewissen Abstand eine leitende Schicht, Leiterbahnen 21a, 21b aufbaut ist und so den Sensor abschirmt. Es wird ein programmtechnisch erzeugter stromdurchfließender Leiter 21a, 21b um den Sensor 30 gelegt und so der Sensor 30 gegen elektromagnetische Strahlung von Außen geschützt. Hierzu muß die innere geometrische Struktur des Systembauteils, Chip bekannt sein, ein dementsprechendes Steuerprogramm entwickelt werden und erhöht so den technischen Produktschutz gegenüber andere Täuscher-Systembauteile die aufgrund der Nichtschutzes sich anders verhalten.
  • 3 zeigt die erfinderische Lösung, in einer besonderen Ausführungsform in Sandwich-Bauweise, wobei in einem Integrierten Schaltkreis 1 mit den Kontakten 5 ein Chip integriert ist (nicht sichtbar). Oberhalb des Chip ist ein Modul 6 ein Sensormodul. Das Sensor-Modul kann dabei weitere Schichten, Module enthalten zum Beispiel mit unterschiedlichen Funktionen zum Beispiel mindestens ein IR-Bildaufnehmer. In 3A wird der Sensor 3 geschützt mit dem Schutz 31 und 301 zum Beispiel aus elektrisch gut leitenden Metallen und vorzugsweise geerdet.
  • In 3B wird das Prinzip der gesteuerten Abschirmung verdeutlicht. Hier erfolgt auf dem Basismaterial 20a, 22 leitende Materialien 21a, 21b, durch die ein Strom vorzugsweise ein gesteuertes Programm geleitet wird. Dabei entsteht ein Feld 27 zwischen den Leitungen 21a und Leitung 21b, das zur Abschirmung des Sensor 30 verwendet werden kann.
  • In 3C wird ein rund um Schutz für den Sensor 30 dargestellt, wobei die Leitungen 21a und 21b auch Chipleitungen sein können, indem das erfinderische Programm abläuft und neben dem Feld 27 auch zum Beispiel ein lokales thermischen Hot Spot durch die Leitungen 21t im Bereich des Sensor 30 erzeugen. In einer besonderen Form kann bei Überhitzung des Hot Spot zum Beispiel mit über 100 grad Celsius im an der Leitung 21t des Sensor 30 dieser sich auflösen, schmelzen und somit der Rauschgenerator zerstört werden.
  • 4 zeigt das Prinzip eines Rauschgenerators. Der Rauschgenerator 41 besteht aus einer Rauschquelle 40 und hier beispielhaft noch zusätzlich aus einem Band-Paß 42. Das erzeugte Rauschen wird über den Band-Paß verarbeitet und weiterverarbeitet im Modul 43 der Abtastschaltung mit einem Verstärker 46 und der Halte-Flipfolp 44 die Getaktet werden mit der Zeit T. Weiter wird das Ausgangssignal aus Modul 43 verarbeitet im Modul 45 einer Symmetrier-Logik und zum Beispiel einem Computer weitergeleitet. Die Erzeugung des Rauschens Mittels eines Rauschgenerators 40 wird zum Beispiel mittels eines, Widerstandes, Diode, insbesondere LED, Z-Diode, insbesondere LED, LED, Gasentladungslampe, Glimmentladung, Photovervielfacher, funktionaler Oberfläche, Solarzelle erzeugt. Dabei wird eine besonders hohe Rauschspannung erzeugt, durch die Verwendung einer Z-Diode, insbesondere LED mit einer Sperrspannung von mehr als 6,8 Volt. Bei Gasladungsröhren können die Rauschquelle bis zu Frequenzen von 200 GHz erfolgen und bei Glimmentladungen im unteren Hz-Bereich.
  • 5 zeigt die erfinderische Lösung innerhalb eines Chip. Im Chip 2 ist dabei der der Rauschgenerator 41 integriert. Der Rauschgenerator 41 besteht aus einer Rauschquelle 40 und hier beispielhaft noch zusätzlich aus einem Band-Paß 42. Das erzeugte Rauschen wird über den Band-Paß verarbeitet und weiterverarbeitet im Modul 43 der Abtastschaltung mit einem Verstärker 46 und der Halte-Flipfolp 44 die Getaktet werden mit der Zeit T. Weiter wird das Ausgangssignal aus Modul 43 verarbeitet im Modul 45 einer Symmetrie-Logik und zum Beispiel einem Computer weitergeleitet. Dabei können die Module 45, 43, 42, 41 im Chip 2 integriert sein. Die Erzeugung des Rauschens Mittels eines Rauschgenerators 40 wird mittels z. B einer Diode, insbesondere LED, Z-Diode, insbesondere LED, Transistor zum Beispiel in der Schaltungsanordnung des Chip 2 erzeugt. Somit liegt vorteilhafter weise eine Doppelfunktionalität vor. Dabei kann der Transistor in Basis-Emitter Schaltung als Diode, insbesondere LED verwendet werden
  • 6 zeigt das Temperaturbild, der erfinderischen Lösung an einem externen Strombegrenzer, hier beispielhaft ein Heißleiter abhängig von der Zeit. Dabei ist der Strom in 6, Bild oben A, mit dem Bild 1 gerade angeschaltet und jedes weitere Bild (n + 1) stellte ein Bild der Temperatur dar zum jeweiligen Zeitpunkt t = n + 1 mit t(n +1 ) > t(n) für n = 1, 2, .. 14. Dabei zeigt sich, dass sich im Anschaltstrom ein Hot-Spot im oberen Bildbereich sich bildet, mit tieferen Temperaturringe, die sich je nach Zeitpunkt wandern. Die Temperaturverteilung auf der Moduloberfläche ist nicht homogen und unterscheidet sich auch von Stück zu Stück. Der Heißleiter, ist zunächst hochohmig und begrenzt den Anlaufstrom. Durch den Stromfluß erwärmen sich der Heißleiter und wird niederohmig, im Beispiel ~0,02 Ohm. Vergleichbar bei einer Diode, insbesondere LED, Z-Diode, insbesondere LED, Halbleiter, Chip. Hierbei wandert der Hot Spot Kern mit der Zeit im Anlaufverhalten und kann erfinderisch genutzt werden.
  • 6, Bild B, mit den Bildern 1 bis 14 ist das Temperaturbild im Stationäre Zustand, wobei ersichtlich ist das nur ein geringer Hot-Spot ausgebildet ist. Die Temperatur ist im stationären Betrieb geringer und die Kernfläche der höchsten Temperatur ist größer. Somit liegt ein konstanter großflächiger Hot-Spot vor, der in besonderen Anwendung auch erfindungsgemäß verwendet werden kann.
  • 6A zeigt die Simulation der erfinderische Lösung für ein Bauteilgruppe, abhängig der verstrichenen Programmlaufzeit t und der Temperatur. Dabei handelt es sich hier um den Trägerkörper 1 mit dem Bauteil 2 mit einer Betriebstemperatur in der Farbe (schwarz = kühl, geringe Temperatur, weiß = warm, hohe Temperatur, großflächig weiß = sehr heiße Fläche, sehr hohe Temperatur) mit dem thermischen Hot Spot 3.
  • In 6A Bild A ist das Bauteile 2 aktiv und das erfinderische Programm wird gestartet mit der Zeit t = A und die Temperatur ist gering und damit gibt es einen geringen termischen Hot Spot 3.
  • In 6A Bild B ist das erfinderische Programm aktiv bei der Zeit t = 2 A und die Temperatur ist erhöht und damit gibt es einem flächen-ermischen Hot Spot 3, das die Struktur sichtbar wird.
  • In 6A Bild C ist das Programm aktiv bei t größer 3 A und die Temperatur ist hoch und damit gibt es einen hier konstanten sichtbaren hohen termischen-hot Spot 3.
  • In 6A Bild D ist das Programm beendet worden und die Temperatur im Bauteil geht zurück.
  • In 6A Bild E und F ist zu ersehen die erfinderische Simulation auf einer Platine mit einem Chip CPU 1 auf dem Chip 2 und einem Hot Spot 3. Dabei ist der Chip 2 in Arbeit und verarbeitet erfndungsgemäß Software, besondere Software.
  • In 6A Bild E ist neben den Chip Hot-Spot 3 auch ein weiterer Hot-Spot 4 eines anderen Bauteils ersichtlich.
  • 6B zeigt die Simulation der erfinderische Lösung für ein Chipbereich, abhängig der verstrichenen Programmlaufzeit t und der Temperatur T. Dabei handelt es sich hier um den Trägerkörper 1 mit dem vom Programm durchflossen Bauteilbereich 2 mit einer Betriebstemperatur in der Farbe (schwarz = kühl, geringe Temperatur, weiß = hohe Temperatur, heiße Fläche) und dem hier entstandene thermischen Hot Spot Bereich 3, 4.
  • In 6B A ist das erfinderische Programm aktiv mit der Zeit t = A und die Temperatur hat eine geringe Fläche mit einer hohen thermische Temperatur, thermischer Hot Spot 3.
  • In 6B B ist das erfinderische Programm aktiv bei der Zeit t = 2 A und die Temperatur ist großflächiger und damit gibt es eine flächenhafte, Struktur ersichtlichen thermischer Hot Spot 3.
  • In 6B C ist das Programm aktiv bei t größer 3 A und die Temperatur ist hoch und damit gibt es einen hier konstanten sichtbaren hohen thermischen Hot Spot 3. Die simulierte Messung des Hot Spot im Chip für die erfinderische Lösung, in einem Integrierten Schaltkreis zeigte, sobald ein Programm, ein Steuerprogramm im Chip abgearbeitet wird (nicht dargestellt), wird eine Temperaturbild erzeugt, hier zum Beispiel ein Hot Spot die zum Beispiel über Sensoren hier einem IR-Bildgeber dargestellt wird. Dabei zeigt sich das zum Beispiel ein AMB-BARTs-Chip NVIDIA GeForce GTX 480 eine Typische Temperatur von 52°C im freien Betrieb hat und eine Temperatur von 90°C (C – Celsius) bei einer simulierten Spiellast. Die Chip-Temperaturen können je nach Hersteller sich unterscheiden und zwar im freien Betrieb zwischen 25 bis 55°C und mit simulierter Spiellast zwischen 53 bis 91°C. Erfindungsgemäß kann jede besondere Struktur, Struktur verhalten über der Zeit erfinderisch genutzt werden.
  • 7 zeigt die Simulation des Hot Spot und mögliches Ergebnisdarstellung der erfinderischen Lösung mit den Figuren,
  • 7 Bildteil A ist ein 2/3D Simulation des Hot Spot und mögliches Ergebnisdarstellung der erfinderischen Lösung, wobei die Temperaturen graphisch in einer 3D Form dargestellt werden kann. Dabei kann die Charakteristik des Temperaturbildes, Körpers analysiert und zur Verarbeitung verwendet werden zum Beispiel als technischer Schutz.
  • 7 Bildteil B ist eine 2D Simulation des Hot Spot und mögliches Ergebnisdarstellung der erfinderischen Lösung wobei die Temperaturen graphisch in einer 3D Form dargestellt werden kann, hier zum Beispiel über eine Sensor-Matrix.
  • 8 zeigt die typische Schaltung eines Rauschgenerator mit den Figuren,
  • 8A Typische Schaltung eines Rauschgenerator mit Z-Diode, insbesondere LED, ZenerDiode, insbesondere LED
  • Die Erzeugung des Rauschens im Stand der Technik wird hier Mittels eines Rauschgenerators, hier einer Z-Diode, insbesondere LED ZPD6,2 erzeugt. Am Anschluß 94 und 92 liegt ein Widerstand 100, hierzu parallel ist zum Massepunkt 91 eine Z-Diode, insbesondere LED ZPD6,2 und ein Kondensator 100 μF geschaltet. Ähnliches technisches Verhalten wurde auch bei Solarzelle ermittelt, die ebenfalls erfinderisch als Sensor, Rauschquelle verwendet werden können.
  • 8B Typische Schaltung eines Rauschgenerator mit einem Widerstand R in einen Verstärker und der verstärkten Rauschspannung Ua.
  • Die Erzeugung des Rauschens im Stand der Technik wird hier Mittels eines Rauschgenerators, hier eines Widerstandes R erzeugt. Erfinderisch wurde so der ideale Verstärkungsfaktor hier von 100- bis 400-fache ermittelt. Ähnliches technisches Verhalten wurde auch bei Solarzelle ermittelt, die ebenfalls erfinderisch als Sensor, Rauschquelle verwendet werden können.
  • 8C zeigt das typische Verhalten des Widerstandes abhängig von der Temperatur, hier für den Halbleiter Silizium. Dabei liegt bei einer Temperatur bis ca. 40 Grad Celsius (°C) ein hoher Widerstand von 65 bis 26 k Ohm vor. Ab einer Temperatur von ca. 90 Grad ist der Widerstand nahezu Konstant, hier zum Beispiel bei 5 k Ohm. In einer besonderen erfinderischen Lösung kann als erfinderische Temperatur der Arbeitsbereich zwischen 60 und 80 Grad Celsius liegen, dass heißt, das Programm sollte so verlaufen, dass das Programm zum Beispiel einen Temperaturbereich von 70 bis 80 erzeugt. Ähnliches technisches Verhalten wurde auch bei Solarzelle ermittelt, die ebenfalls erfinderisch als Sensor, Rauschquelle verwendet werden können.
  • 8D Typische Widerstandsabhängigkeit des Silizium zum Beispiel bei einem möglichen Hot Spot zeigt, dass sich die Spannung (U) und die Strom (I) Kennlinie sich bei Erhöhung der Temperatur von To zum Beispiel 20 Grad Celsius auf die erhöhte Temperatur T eine größer Steigung aufweist und damit besser leitet, einen geringeren Widerstand aufweist. Ähnliches technisches Verhalten wurde auch bei Solarzelle ermittelt, die ebenfalls erfinderisch als Sensor, Rauschquelle verwendet werden können.
  • 9 ist ein Beispiel einer integrierte Realisierung der erfinderischen Lösung in einem Chip, in einem Integrierten Schaltkreis IC (zum Beispiel npn-Chip) mit einer Diode, insbesondere LED, Transistor-Funtionalität/Bauteil. In einem Integrierten Schaltkreis (npn-Chip) wird anhand des Ersatzschaltbildes die erfinderische Lösung beispielhaft aufgezeigt. Die elektrischen Schaltung A hat dabei die Kontakte zum Beispiel zur Stromzuführung 91, 92, 93, 94, 95 und die Transistoren T1, T2, T3, T3 die auch als Diode, insbesondere LEDn in Sperrrichtung betrieben werden können. Dabei ist der Stromzuführung Kontakt 92 dies Basis für den T1 und T4 und der Kontakt 93 die Basis für den T2, T3. Das Ergebnis ist eine oder mehrere Diode, insbesondere LEDn die aufgrund der Transistoren gewonnen wurden. Wird an den Kontakten 91 eine positive Spannung angelegt, als Gegenpol der Kontakt 92 verwendet, hat man eine Diode, insbesondere LED in Sperrrichtung, für einen Rauschgenerator. Dabei kann durch das erfinderische Steuerprogramm die Anzahl der Schichten, hier zum Beispiel der Transistoren von T1 und T2, zusammengeschaltet werden und so eine gesteuerte, hier eine höhere Intensität des Schrotrauschen erzielt werden. Wird dagegen zum Beispiel durch ein Steuerprogramm zum Beispiel die Leitungen 91 mit T1 und Leitung 92 mehrfach durchlaufen, so kann dies zu einer gesteuerten Temperaturerhöhung führen zum Beispiel durch eine höhere Tacktung des Programm oder durch eine häufigere Ablauf einer speziellen Operation. Gleichzeitig ist eine Kombination oder Kombinationsfolge dieser Vorgänge (zum Beispiel Veränderung, Steuerung der Temperatur, Anzahl der Sperrschichten, Frequenz) möglich auch unter Zuhilfenahme von externen Rauschquellen.
  • 9A zeigt die Simulation der erfinderische Lösung für ein Chipbereich, abhängig der verstrichenen Programmlaufzeit unter Simulation eines Programmzweiges mit Addition einer Rauschquelle, der Parallelschaltung einer Rauschquelle und der Temperatur. Dabei handelt es sich hier um den Trägerkörper 1 mit dem vom Programm durchflossen Bauteilbereich 2 mit einer Betriebstemperatur in der Farbe (schwarz = hohe Temperatur, weiß = geringe Temperatur) und dem hier entstandene thermischen Hot Spot Streifen-Bereich 3.
  • 9A Bild A wird die Simulation einer Diode, insbesondere LED gezeigt über den Strompfad A.
  • 9A Bild B wird die Simulation einer Diode, insbesondere LED gezeigt über den Strompfad AA.
  • 9A Bild C wird die Simulation einer Reihenschaltung von Diode, insbesondere LEDn gezeigt über den Strompfad B, mit einer beispielhaften Erhöhung der Rauschspannung.
  • 9A Bild C wird die Simulation einer Parallelschaltung von Diode, insbesondere LEDn gezeigt über den Strompfad C, mit einer beispielhaften Erhöhung des Rauschstromes.
  • 10 zeigt die Kennlinien von Rauschleistungsdichte der Spektren mit der Rauschleistungsdichte, über die Frequenz f. Wobei bei geringen Frequenzen P das Popcorn-Rauschen 120 überwiegt im Mittleren Frequenz F das 1/f Rauschen und bei hohen Frequenzen TS, das thermische Rauschen 124 und das Schrotrauschen 123 vorliegt. Anhand einer Steuereinrichtung kann hier erfinderisch die Frequenzen gesteuert werden und das bevorzugte Rauschen erzeugt werden. Weiter zeigt die Kennlinien von Rauschen in bipolaren Transistoren 121 das spektralen Rauschleistungsdichte (i2/B) über die Frequenz f in Hz. Wobei bei geringen Frequenzen bis ca. 1 kHz das 1/f Rauschen fallend vorliegt, im mittleren Frequenz 1 kHz bis ca. 100 MHz das Schrotrauschen 123 sein Minimum hat und bei hohen Frequenzen ab ca. 100 MHz, das Schrotrauschen 123 proportional zum Quadrat von der Frequenz f steigt. Anhand einer Steuereinrichtung kann hier erfinderisch die Frequenzen gesteuert werden um das bevorzugte Rauschen zu erzeugen. Weiter zeigt die Kennlinien von Rauschen in Unipolaren Transistoren das 122 spektralen Rauschleistungsdichte (Ui2/B) über die Frequenz f in Hz. Wobei für JFET bei geringen Frequenzen bis ca. 1 kHz das 1/f Rauschen fallend vorliegt und ab einer Frequenz von ca. 1 kHz das konstante thermische Rauschen einsetzt. Bei MOSFET erfolgt bei Frequenzen bis ca. 100 MHz das 1/f Rauschen fallend und ab einer Frequenz von ca. 100 MHz das konstante thermische Rauschen 124 einsetzt. Anhand einer Steuereinrichtung kann hier erfinderisch die Frequenzen gesteuert werden und das bevorzugte Rauschen erzeugt werden.
  • 11 zeigt die erfinderische Lösung, als Function Modell-Flußdiagramm mit einem Trigger Modul 111 zum Triggern zum Beispiel Mittels eines Sensor, zum Beispiel einer CPUs der Vermittlungsstellen, dem Verarbeitungsmodul 113 zum Beispiel einer Programmsteuerung, dem Verarbeitungsmodul zum Beispiel Programmablauf mit Daten aus der Datenbank, dem Verarbeitungsmodul 116 zum Beispiel FRAGE/Vergleicher zum Programmabbruch zum Umleiten in einen anderen Chipbereich, dem Verarbeitungsmodul. Dabei erzeugen die Daten D := {1, 0} bei einer n-maligen Anwendung eine Temperatur T. Dabei ist die Temperatur eine Funktion der Daten, Datendurchsatz, Datengeschwindigkeit und erzeugt eine Rauschspannung U, hier z. B. in mVolt. Dabei können erzeugen die Daten 113 auch eine Verarbeitung 116 erzeugen.
  • 12 zeigt die erfinderische Lösung, als Function Modell. Dabei wird der Datenstromgenerator G erzeugt mit den Daten D := {1, 0} bei einer n-maligen Anwendung und der Funktion von Daten f := (f(x)) verknüpft mit technischen Parameterfunktion M. Das Modul M ist z. B. abhängig vom Materie z. B. > Halbleiter, Umgebungstemperatur T, Parameter, Funktion, Kennlinien aus dem Verhalten von Spannung U und Strom I gekoppelt mit den Datenstromgenerator G und erzeugt eine Temperatur abhängig von der Umgebungstemperatur T, der Daten, der Zeit t, der Raumgröße 3D und weiteren möglichen Parametern zu einer Rauschspannung UR, und/oder direkt zum Zufall, Zufallszahl generiert wird.
  • 13 zeigt die erfinderische Lösung im Schichtenmodell. hier eine einfache hierarchische Schichtendarstellung 1300, mit der Hardware 1310, der Systemsoftware, des Betriebssystem 1320, der Middelware 1330, und der Anwendersoftware 1340. Dabei wird unterschieden zwischen Software und Hardware. Die Software umfaßt insbesondere dabei hierarchisch strukturiert, ein Weltumspannende Anwendersysteme z. B. Internet und seine Dienste, Cloud-Systeme, Vernetze und verteilte Anwendungen z. B. Workflows, einfache Anwendungen, Informationssysteme, Datenbanken, Browser, Suchmaschinen, Benutzerwerkzeuge, Benutzeroberflächen, Programmierumgebungen, Programmierwerkzeuge, Editoren, Programmiersprachen, Übersetzer, Bibliotheken, Dateisysteme, Betriebssysteme mit peripheren Einheiten und Netz-Schichten.
  • Die Hardware umfaßt insbesondere dabei hierarchisch strukturiert, Kernsystem mit Assembler, kleiner Computer, Mikroprogrammierung, Maschinensprache, Bussysteme, Bauelemente für Rechner, Schaltwerk, Addierer, ALU, Speicher usw., elementare Schaltungen, Schaltnetze, elektrische Grundbausteine, Gatter Transistoren, elektronische Phänomene, elektrische Effekte, atomare Vorgänge in festen Körpern.
  • Dabei sind Virtuelle Maschinen, Virtuelle Software, Cloud Computing-Systeme ebenfalls eine Software die Real ein Hardware-System hinterlegt ist.
  • Eine virtuelle Maschine, ist insbesondere ein Computer, der mittels Virtualisierung nicht direkt z. B. Zeitversetzt und/oder durch eine lokale Trennung bespielhaft bei Cloud-Systeme, Cloud-Computer, Cloud-Speicher, hier beispielhaft zwischen Eingabe, Start und Verarbeitung, Ausgabe, – auf einer Hardware ausgeführt wird. Eine virtuelle Maschine wird durch eine Virtualisierungssoftware bereitgestellt. Auf einem physischen Computer können gleichzeitig mehrere virtuelle Maschinen betrieben werden. Die virtuelle Maschine simuliert die Hardware, insbesondere komplette Hardware und ermöglicht einem nichtmodifizierten Betriebssystem, das für eine andere CPU ausgelegt ist, den Betrieb. Die virtuelle Maschine stellt dem Gastbetriebssystem nur Teilbereiche der physischen Hardware in Form von virtueller Hardware zur Verfügung. Diese reicht jedoch aus, um ein unverändertes Betriebssystem darauf in einer isolierten Umgebung laufen zu lassen. Bei Paravirtualisierung wird zwar ein zusätzliches Betriebssystem virtuell neu gestartet, jedoch wird keine Hardware virtualisiert oder emuliert, sondern die virtuell gestarteten Betriebssysteme verwenden eine abstrakte Verwaltungsschicht, um auf gemeinsame Ressourcen (Netzanbindung, Festplattenspeicher, Benutzerein- bzw. -ausgaben) zuzugreifen. In der Informatik ist Paravirtualisierung eine Technologie zur Virtualisierung, die eine Softwareschnittstelle bereitstellt, die ähnlich, aber nicht identisch zur tatsächlichen Hardware ist. Das Betriebssystem muss portiert werden um auf der virtuellen Maschine (VM) ausgeführt werden zu können, was die Rechteinhaber proprietärer Betriebssysteme aus strategischen Gründen ablehnen können. Die Portierung vereinfacht jedoch den Aufbau der VM und ermöglicht den darauf ausgeführten virtuellen Maschinen eine höhere Leistung. Dabei kann die erfinderische Lösung auch mit mindestens einer virtuellen Maschinen erfolgen beispielhaft mit mindestens einer Virtualisierungssoftwar und/oder mittels Paravirtualisierung.
  • Dabei kann die erfinderische Lösung in unterschiedlichen Schichten starten, enden und verarbeitet werden. Beispielhaft wird in A Erfolgt der Start der Daten aus dem Betriebssystem 1320 heraus und erzeugt z. B. ein thermisches Rauschen in der Hardware 1310 und verbleibt im Fall A in der Hardwareschicht 1310 zur weiteren Verarbeitung. Im Fall B erfolgt der Start in der Middleware Schicht 1330, geht durch das Betriebssystem-Schicht 1330 und endet in der Hardware-Schicht 1310. Im Fall C erfolgt der Start in der Anwendersoftware-Schicht 1340, geht über die Middleware Schicht 1330, geht durch das Betriebssystem-Schicht 1330 und endet in der Hardware-Schicht 1310. Dabei kann in einer besonderen Ausführungsform, nicht dargestellt eine oder mehrere Schichten übersprungen werden. Im Fall D wird beispielhaft gezeigt das ein Weg in die Hardware-Schicht 1310 über mehre Stufen erfolgen kann, hier beispielhaft mit D1 von der Anwendersoftware-Schicht 1340 in die Middleware-Schicht 1330, mit D2 von der Middleware-Schicht 1330 in die Betriebssystem-Schicht 1320 und mit D3 von der Betriebssystem-Schicht 1320 zur Hardware-Schicht 1310. Dabei kann hier auch der Fall E erfolgen aus aus der Hardware-Schicht 1310 in die Betriebssystem-Schicht 1320 gegangen wird usw. Dabei kann beispielhaft in jeder Schicht ein eigenständige Software-System sein, laufen und so eine Kette bilden.
  • 13A zeigt dabei eine beispielhafte Paravirtualisierung. Hierbei erfolgt ein Trigger 1341 zum Starten der erfinderischen Lösung. Dabei werden die Daten 1331 aus der Softwareschicht, Anwendersoftware, Middleware 1330, 1340 gestartet, wobei in der Betriebssystem-Schicht 1320 die Daten 1321 verarbeitet werden im Zeittakt mit dem nächsten Triggerpunkt 1342 und dem End-Trigger 1343. Dabei wird in der Hardware-Schicht 1310 ein Rauschen 1311 erzeugt, beispielhaft über eine Diode, insbesondere LED.
  • 14 zeigt die erfinderische Lösung im Diagramm Spannung, Temperatur, Rauschspannung. Dabei werden Daten 1410 gesendet und geben so eine Flge von Datenimpulse, auch Datenspur genannt. Die Daten 1410 haben eine physikalische Auswirkung die in 1420 dargestellt ist, beispielhaft ein physikalisches Potential, z. B. Spannung, Strom, Widerstand ein Spannungspotential, ein Elektronenbewegung, für den binären Zustand 1 und Null für den binären Zustand 0.
  • Dabei zeigt 14 das zwischen den physikalischen Potential 1420 und der Temperaturentwicklung 1430 eine Verzögerung beim Start 1431 bis zur Zeit 1432 erfolgt und eine auch andere Trägheit von der Zeit 1433 bis zur Zeit 1434. Dabei ist der Impuls aus 1420 zum Zeitpunkt 1433 beendet. Diese thermische Verzögerung und Trägheit kann vorteilhaft erfinderisch Verwendet werden und wird bestimmt von der gewählte Stofflichkeit, des gesamten Systems und/oder des Bauteile, Modul – beispielhaft des Chip, der Rausch-Diode, insbesondere LED und weiteren äußeren Gegebenheiten des System, beispielhaft dem Kühlsystem, der Geometrie, der Stofflichkeit – des Kühlsystem, der Umgebungstemperatur. Dabei kann erfinderisch durch eine besondere Abfolge z. B. Anzahl von Schleifendurchläufen (Loop), und/oder in einem Rhythmus von Daten, beispielhaft mit einer bestimmten Anzahl von Daten mit dem Zustand 1 – zum aufheizen und einer besonderen Anzahl von Daten mit dem Zustand 0 (Null) zum Abkühlen und erhalten so eine bestimmte Temperatur an einer bestimmten Lokalität.
  • 15 zeigt die erfinderische Lösung im Kombinationssystem, bestehend aus einem Trägermaterial 1510 einem Hot Spot 1520, den Zuleitungen für die Erzeugung des Hot Spot mit mindestens einem Rauschgenerator 1541 z. B. einer Rauschdiode, insbesondere LED und den Abgriffen z. B. der Rauschspannung 1540. In 15A ist der Rauschgenerator 1541 getrennt, in der Nähe vom Hot Spot 1520. Dabei ist die Stofflichkeit vom Trägermaterial 1510 verantwortlich für die Verzögerung, Trägheit der Temperatur für den Rauschgenerator .neben der Geometrie, Umgebung der Kühlung.
  • In 15B ist der Rauschgenerator 1541 direkt im, am Chip und/oder im Hor Spot 1520. Damit ist die Stofflichkeit und Temperaturverhalten des Chip maßgeblich verantwortlich für die Verzögerung, Trägheit der Temperatur für den Rauschgenerator.
  • In 15C ist der Rauschgenerator 1541 direkt im Chip und/oder im Hor Spot 1520 beispielhaft in einer Doppelfunktion für den Computer und den Rauschgenerator. Damit ist die Stofflichkeit und Temperaturverhalten des Chip maßgeblich verantwortlich für die Verzögerung, Trägheit der Temperatur für den Rauschgenerator.
  • 16 zeigt die erfinderische Lösung im Flußdiagramm – getrennt Daten – Rauschgenerator. 16 mit dem Modul A zeigt das Modul zur Datenverarbeitung bestehen aus dem Startpunkt, Trigger Anfang für Datenverarbeitung 1610, dem Modul Datentransport, Datenverarbeitung, Datenladen, Datenausladen 1620, der Schleifenbildung 1621 und dem Ende, Trigger-Stop 1630.
  • Dabei werden Daten verarbeitet, transportiert insbesondere mittels Schleifen. Dieser Prozess Kann auch ohne eine Kopplung zum Rauschmodul arbeiten. Das Rauschmodul in 16 mit dem Modul B besteht aus einem Start, Trigger-Start 1611, dem Modul zum Erzeugung des Rauschen 1650 über einen physikalischen Effekt, z. B. mittels mindestens einer Rauschdiode, insbesondere LED und dem Ende, Trigger-Stop 1640. Dabei kann in einer besonderen Ausführungsform das Rauschen, die Rausch-Daten in mindestens einem Speichermedium 1653 gespeichert werden über den Datenweg 1651. Liegt beispielhaft kein Rauschen vom Modul 16A vor, so können die erzeugt und gespeicherten Rausch-Daten im Speicher 1653 gespeichert werden, insbesondere eine thermische Speicherung. Dabei kann eine Wandlung der Rausch-Daten erfolgen beispielhaft das indem das Rauschen in binäre Daten gewandelt werden, oder das für das Rauschen vorhandene thermische Leistung, Temperatur beispielsweise mittels eines Masse-Speicher, Wärmespeicher gespeichert und dies bei nicht vorhanden sein des Moduls aus 16 Modul A nicht aktiv ist. Hierdurch kann beispielsweise die Verzögerung von der Zeitdifferenz 1433 bis 1434 bestimmt werden und so vorteilhaft die Zeit überbrückt werden in der keine Daten zur Temperaturerzeugung vorhanden sind. Dabei kann insbesondere die Speicherung des Rauschen, der Rauschdaten auf einem Speichermedium 1653 Mittels der Stofflichkeit mit hoher Dichte, insbesondere Glas, Keramik, Keramik mit Nanopartikel erfolgen, insbesondere Mittels besondere geometrische und topologische Strukturen, Leitungen, Baugruppenanordnungen. Das Laden des Rauschen 1652, der Rauschdaten von einem Speichermedium 1653 kann insbesondere derart erfolgen, das die physikalisch, insbesondere thermisch gespeicherte Eigenschaft gewandelt und transportiert wird, beispielhaft das die gespeicherte Wärme über die besonders geordneten Leiterbahnen verteilt und zurückgeführt zum Rauschgenerator wird.
  • Dabei ist eine vorteilhafte thermische Speicherung mit einer Speicherzeit zwischen kleiner gleich 0,2 Sekunden und kleiner 5 Minuten, vorzugsweise 10 Minuten, insbesondere Mittels des Sensor der thermischen Rauschquelle.
  • 16A mit den Modulen A der Datenverarbeitung, Datentransport zur Rauscherzeugung, mit dem Trigger 1610, 1630 dem Datenverarbeitung 1620 dem Datenspeicher 1625 und dem Loop 1621, – dem Modul B der Rauschgenerator, der Wandler von einem physikalischen Effekt zu einem Rauschen, Mit dem Trigger 1611, 1640, – dem Rauscherzeuger 1650 und dem Rauschspeicher 1653, wobei hier über eine Kopplung 1655 das gespeicherte Rauschen, Rausch-Daten und/oder das direkt erzeugte Rauschen für die Herstellung von Zufallszahlen 1660 erfolgen kann. Hierdurch kann Vorteilhaft das Rauschen direkt und/oder das gespeicherte Rauschen, Rauschdaten 1653 verwendet werden, auch wenn die Rauscherzeugung Mittels Daten nicht vorhanden ist.
  • 16B zeigt ein integriertes System zur Erzeugung von Zufallszahlen Mittels Daten 1620 über eine Wandlung der Daten in ein physikalisches, thermisches Rauschen 1650 das zum generieren von Zufallszahlen 1660 verwendet wird. Dabei wird hier beispielhaft eine Serielle Verarbeitung von Daten und Wandlung gezeigt. Dabei wird über den Trigger 1610 gestartet. Das Modul 1620 verarbeitet oder transportiert Daten, beispielhaft aus dem Speicher 1625. Dabei wird hier ein Datenpaket, ein Datensatz, ein Datenzustand genommen, ein Rauschen hierzu im Modul 1650 erzeugt und dieses im Modul 1660 zu einer Zufallszahl gewandelt und mit der Schleife 1621 wird das nächste Datenpaket, Datensatz, Datenzustand genommen.
  • In 16Ba ist das dazugehörige Schichtmodell und zeigt die möglichen Realisierungsmöglichkeit, die vorteilhaft in unterschiedlichen Schichten insbesondere Betriebssystem nah erfolgen kann.
  • Die Anwendung der Erfindung liegt insbesondere in der Telekommunikation, insbesondere für Kommunikationssystem, Near Field Communication, radiofrequency identification (RFID), Smart-Phone insbesondere auch mit SIM-Karte, Coud Computing, Cloud-Speicherung, Computertechnik, insbesondere Desktop, Server, Cluster und Warehouse-sale Computer, Embedded. Weiter Anwendung zur Generierung von Geheimnummern oder Transaktionsnummern, Verschlüsselung von Daten z. B. für die Kommunikation im Internet, Digitale Unterschriften, Direkte Verwendung für Monte-Carlo-Simulationen, Referenz für statistische Zufallszahlen-Tests, Numerische Lösung mathematischer Probleme, Steuerung/Test von Glücksspielautomaten, Generierung von Lottozahlen. Zur Erzeugung des Schlüsselstroms in One-Time-Pads, basiert auf der Vigenère-Chiffre, wobei das Schlüsselwort theoretisch unendlich lang ist. Die Erzeugung von Zufallszahlen von Challenge-Response-Systemen, zur Vermeidung von Replay- und Abhörangriffen bei der Authentifizierung, hierbei wird vom Authentifizierung gebenden System eine zufällige Zahlen- oder Zeichenfolge vorgegeben, verarbeitet die Authentifizierung suchende Station mit dem gemeinsamen geheimen Schlüssel nach einem vorgegebenen Verfahren und stimmt das Ergebnis der Verarbeitung bei beiden Stationen überein, ist die Authentifizierung erfolgreich. Zur Erzeugung der beiden großen Primzahlen p und q im RSA-Algorithmus. Zur Auswahl der Transaktionsnummern (TAN) beim E-Banking, Transaktion, Kontos. Weitere anwendungen liegen auch im Consumerbereich, insbesondere der Kamera, Webkamera, Video-Kamera, ins in Beziehung als Kommunikationssystem, Smart-Phone mit Kamera.
  • Bezugszeichenliste
  • 1
    Systemmodul zum Beispiel IC, Chipkörper
    2
    Verarbeitungseinheit, Chip, Integrierte Schaltung
    3
    Sensor zum Beispiel physikalisches Rauschen, Rauscherzeuger
    4
    Sensorbereich, hot Spot zum Beispiel Temperatur, Verarbeitungsstuktur, zum Beispiel Programm, Betriebsprogramm, Betriebssystem, Datendurchlauf flächig, zum Beispiel binäre Daten, analoge Daten
    5
    Kontaktleiste
    6
    Sensorsystem, zum Beispiel zur Temperaturmesser, optisches Erfassungssystem, IR-Bildschirmerfassung
    7
    Schnittstelle, zum Beispiel Steuer/Datenkanal, RS232,
    8
    technische Parameter, zum Beispiel Schaltungszustände, Temperatur
    9
    Zufallsgenerator, zum Beispiel
    10
    Event zum Beispiel Tastaturklick, Festplattenzugriffe, Mausbefehle
    11DBa
    der DB A Datenbank A zum Beispiel mit dem Programmcode, Datenstrome, Kommunikationsdatenströme,
    11DBB
    der DB B Datenbank B Sammeln der Zufälle, den Daten u. Steuerströme
    11
    Eventgenerator zum Beispiel System zum künstlichen Erzeugen von Events, insbesondere der Parameter Kennung z. B. CKI, HLR, Kundenkennung, Gerätekennung
    12–19
    leer
    20
    Abschirmung zum Beispiel elektrische geerdet
    20a
    Basismaterial für Leiterbahnen zum Beispiel für die gesteuerte Abschirmung
    21
    Leiterbahn, zum Beispiel Silizium, Kupfer
    21a
    Leiterbahn durchflossen mit Strom, Spannung, zum Beispiel Polung +
    21b
    Leiterbahn durchflossen mit Strom, Spannung, zum Beispiel Polung –
    21t
    Leiterbahn durchflossen mit Strom, Spannung mit einer Temperatur T in grad Celsius
    22
    Basismaterial für die Leiterbahn zum Beispiel den Chip
    23
    Isolierung
    24
    Basismaterial und/oder Abschirmung zum Beispiel elektrische geerdet
    25–26
    leer
    27
    Feld zum Beispiel elektrisches Feld, magnetisches Feld
    28–29
    leer
    30
    Sensor zum Beispiel Rauscherzeuger
    31–39
    leer
    40
    Rauschquelle
    41
    Rauschgenerator
    42
    Band-Paß
    43
    Verarbeitung, Weiterverarbeitung der Ergebnisses aus dem Band-Paß
    44
    Halte-Flipfolp
    45
    Symmetrier-Logik
    46
    Verstärker
    47–90
    leer
    91
    Kontakt zum Beispiel zum Transistor T1 Emitter
    92
    Kontakt zum Beispiel zum Transistor T1 Basis und Transistor T4 Basis
    93
    Kontakt zum Beispiel zum Transistor T2 Basis und Transistor T3 Basis
    94
    Kontakt zum Beispiel zum Transistor T3 Collektor, T4 Collector, T2 Collector
    95
    Kontakt zum Beispiel zum Transistor T4 Basis, T3 Basis
    96–110
    leer
    111
    Trigger Modul
    112
    Triggern mit dem Sensor zum Beispiel weitere CPUs der Vermittlungsstellen, auch Ausgabemodul für das Signal
    113
    Verarbeitungsmodul A zum Beispiel Programmsteuerung,
    115
    Verarbeitungsmodul B zum Beispiel Programmablauf mit Daten,
    116
    Verarbeitungsmodul C zum Beispiel Vergleicher zum Programmabbruch zum Umleiten in einen anderen Chipbereich,
    117
    Verarbeitungsmodul D zum Beispiel I/O und/oder zur Selbstzerstörung,
    118–119
    leer
    120
    Popcorn-Rauschen
    121
    bipolaren Transistoren
    122
    Unipolaren Transistoren das
    123
    Schrotrauschen
    124
    thermische Rauschen
    124–300
    leer
    301
    Abschirmung zum Beispiel elektrische gegen elektromagnetische Wellen
    302–990
    leer
    991
    Halbleiter, n+-type
    992
    Halbleiter, p+ type
    993
    Polysilicon
    994
    Metall
    995
    Kontakt, interconnect
    996
    Halbleiter n-typ
    997
    Halbleiter p-typ
    998–1109
    leer
    1110
    Triggerung
    1123
    technischer Parameter
    1124–1299
    leer
    1300
    Schichtenmodell z. B. hierachische Schichtenmodelldarstellung eines Computer
    1310
    Schichtenmodell Hardware
    1311
    Rauschen in der Hardwareschicht
    1320
    Schichtenmodell Betriebssoftware
    1321
    Daten z. B. binär 1,0 zur Zeit t = a + b
    1330
    Schichtenmodell Middleware
    1331
    Daten z. B. binär 1,0 zur Zeit t = a
    1320, 1330
    Systemsoftware
    1340
    Anwendersoftware
    1341
    Start-Trigger
    1342
    Triggerpunkt
    1343
    Ende Triggerpunkt
    1410
    Daten binär 1,0
    1420
    Spannungsimpulse, Elektronen-Impulse, Potential-Impulse
    1430
    Temperaturentwicklung aufgrund der Impulse aus 1420
    1440
    Rauschen, Rauschleistung abhängig von 1430, 1420, 1410
    1510
    Chip, Trägermaterial, Trägerstofflichkeit für das System
    1520
    hot Spot, aufgrund eines Chip, bei Verarbeitung von Daten, im Leerlauf
    1530
    Leitungen zum Betrieb des Chip-System, Temperatur-Erzeugungs-System
    1540
    Abgriff der Rauschspannung, Rauschleistung
    1541
    Rauschgenerator z. B. Rausch Diode, insbesondere LED
    1610
    Startpunkt, Trigger Anfang für Datenverarbeitung
    1611
    Startpunkt, Trigger Anfang für Rauschgenerator
    1612
    Startpunkt, Trigger Anfang Zufallszahlenerzeugung
    1620
    Modul Datentransport, Datenverarbeitung, Datenladen, Datenausladen
    16201
    Modul Datentransport, Datenverarbeitung, Datenladen, Datenausladen in der Schicht 1330 und/oder 1320
    1621
    Schleifenbildung
    1630
    Ende, Trigger-Stop
    1640
    Ende, trigger-Stop
    1650
    Modul zum Erzeugung des Rauschen über einen physikalischen Effekt, z. B. Rauschdiode, insbesondere LED
    16501
    Modul zum Erzeugung des Rauschen über einen physikalischen Effekt, z. B. Rauschdiode, insbesondere LED in der Schicht 1320 und/oder 1310
    1651
    Speicherung des Rauschen, der Rauschdaten auf einem Speichermedium, insbesondre in der Stofflichkeit, Halbleiter, Keramik
    1652
    Laden des Rauschen, der Rauschdaten von einem Speichermedium
    1653
    Datenspeicher für Rauschdaten, insbesondere elektrisch, thermisch
    1655
    Koppelpunkt für Rauschen und/oder Rausch-Daten
    1660
    Modul zur Erzeugung von Zufallszahlen
    16601
    Modul zur Erzeugung von Zufallszahlen in der Schicht 1330 und/oder 1320
    1670
    Ende, Trigger-Stop Erzeugung von Zufallszahlen delta f- Bandbreite des Rauschen in Hz (Hz = 1/s)
    IDC
    fließende Gleichstrom in Ampere A
    ish
    Effektivwert des entstehenden Rauschstromes
    k
    Bolzmann Konstante = 1.38·10 23 WS/K
    LGG
    Linear Congruential Generator
    R
    Widerstandes in Ohm = Volt/Amper
    T
    Temperatur zum Beispiel in Grad, Kelvin
    t
    Zeit, zum Beispiel mit t = A, t = 2 A doppelte Zeit von A in Sekunden
    T1
    Transistor
    T2
    Transistor
    T3
    Transistor
    T4
    Transistor
    Ta
    absoluten Temperatur T in Kelvin
    Pr
    Rauschleistung Volt·Amper
    PRNG
    Pseudo Random Number Generator
    R
    Rauschen
    RNG
    Random Noise Generator
    q
    elektrische Einzel-Ladung q = 1,602·10-19 As (As = Coulomb)
    Ua
    averstärkten Rauschspannung in V = Volt
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 102012005801 A1 [0003]
    • US 2003/0229657 A1 [0003]
    • US 2007/0192599 A1 [0003]
    • US 2009/0165086 A1 [0003]
    • US 2010/0250637 A1 [0003]
    • DE 10223252 C1 [0003]
    • WO 97/43709 [0003]
    • DE 102004011170 B4 [0003]
    • US 7496617 B2 [0003]
    • EP 2378422 B1 [0003]
    • US 5946647 [0112]
  • Zitierte Nicht-Patentliteratur
    • DIN 44300 Nr. 19 [0121]
    • DIN ISO/IEC 2382 [0121]
    • ISO/IEC 2382-1 [0121]

Claims (10)

  1. Verfahren zum Erzeugen einer echten Zufallszahl dadurch gekennzeichnet, dass die echte Zufallszahl – zur Verarbeitung und/oder Transport von elektrischen Binärdaten, insbesondere mindestens eines elektrischen Potential Zustandes, einer Spannung, mindestens eines Datensatz, Datendurchsatz; – der besonders strukturierten elektrischen Binärdaten, insbesondere Software-Struktur, und der hieraus spezifisch erzeugten Temperatur, insbesondere thermische Hot Spot, lokaler Hot Spot im System, Hot Spot auf der elektrischen Leiterbahn, punktförmige und/oder flächige Temperaturentwicklung auf der Leiterbahn; – und/oder die erzeugte Temperatur thermisch gespeichert wird, insbesondere Mittels einer Stofflichkeit mit thermischer Speicher-Eigenschaft, insbesondere hoher Dichte, insbesondere mit einer Speicherzeit zwischen kleiner gleich 0,2 Sekunden und kleiner 5 Minuten, vorzugsweise 10 Minuten, insbesondere Mittels des Sensor der thermischen Rauschquelle, – und Mittels mindestens eines Sensor als thermische Rauschquelle, erzeugt wird.
  2. Verfahren nach Anspruch 1 dadurch gekennzeichnet, dass ein Computer Programm, insbesondere Software, Betriebssoftware, Anwendersoftware, Virtualisierungssoftware, Software für mindestens eine virtuelle Maschine umfasst; und mindestens eine Kennung zur Steuerung der Verarbeitung, insbesondere der Software-Struktur, umfasst.
  3. Verfahren nach einem der vorherigen Ansprüche dadurch gekennzeichnet, dass die Binärdaten zur Erzeugung des Hot Spot, gesteuert wird: – mit mindestens einem Trigger, insbesondere durch Befehle, computergesteuerte Datenfolgen, Erhöhung der Datenfolge, insbesondere Verdoppelung der Datenfolge, Verringerung der Datenfolge, insbesondere um die Hälfte der Datenfolge, durch die zuvor erzeugte Zufallszahl, durch die Kennung; – und/oder Mittels dem Takt, insbesondere durch Erhöhung des Takt um die Doppelte der normalen Takt-Frequenz, Erniedrigung des Taktrat um die Hälfte der normalen Takt-Frequenz.
  4. Verfahren nach einem der vorherigen Ansprüche dadurch gekennzeichnet, dass die Verarbeitung und/oder Transport mindestens in einem Computersystem erfolgt, insbesondere beim Prozessor, Chip, CPU, mindestens einem elektronischen Bauteil, mindestens einem Kommunikationssystem, Bildaufzeichnungs-System, Kamera, Video; und das Mittels einer Software, insbesondere einer Software-Struktur: – mindestens eine Steigerung der Temperatur mindestens eines Hot Spot erfolgt mittels Software, insbesondere mit Schleifenbildung von physikalischen, binären Daten, Computerbefehlen, Daten; – oder mindestens eine Steigerung der Temperatur mindestens eines Hot Spot erfolgt mittels Steuerung der Spannung, insbesondere einer Peltier-Spannung; – oder mindestens eine Speicherung der Temperatur mindestens eines Hot Spot erfolgt, mittels der Stofflichkeit, insbesondere der Stofflichkeit des Sensor, zwischen Sensor und Chip, zwischen Sensor und Gehäuse, zwischen Chip und Gehäuse; – oder mindestens eine Senkung der Temperatur mindestens eines Hot Spot erfolgt mittels Software, insbesondere mit einer Software-Struktur zur Verminderung der Erhitzung des Chip, insbesondere an mindestens einem thermischer Hot Spot; – oder mindestens eine Senkung der Temperatur mindestens eines Hot Spot erfolgt mittels mindestens eines Peltier-Element zur aktiven Kühlung erfolgt, insbesondrer mittels Steuerung der Peltier-Spannung, und/oder mindestens eine passive Kühlung erfolgt.
  5. Verfahren nach einem der vorherigen Ansprüche dadurch gekennzeichnet, dass das die Verarbeitung und/oder Transport mindestens in einer elektronischen Speicherzelle erfolgt, insbesondere eine Speicherzelle eines EPROM, EEPROM, FLASH-Speicher, Flash-EEPROM, USB-Speicher, SIM-Karten-Speicher, RFID-Speicher, SIM-Karte; und/oder die Zufallszahl im Speicher gespeichert ist, insbesondere temporär gespeichert, als gespeicherte Liste.
  6. Verfahren nach einem der vorherigen Ansprüche dadurch gekennzeichnet, dass es von mindestens einem Computersystem durchgeführt wird, insbesondere Personal Mobil Clevice, mindestens einem Smart Phone, Destop, Server, Cluster Scale Computer, Embedded System, Web-Kamera, Kamera, Steuerungscomputer, Funksystem, Repeater-System, WLAN-System, Router, RFID, Kommunikations-System, Smart-Phone; und/oder innerhalb einer physikalischen Schicht mindestens einer virtuellen Maschine, insbesondere Cloud Computing System, Cloud Kommunikations-Vermittlungs-System, Cloud Speicher System; und mit mindestens einer Kennung zur Steuerung erfolgt, insbesondere Kommunikationskennung, Gerätekennung, Transaktionskennung.
  7. Vorrichtung, zur Erzeugung einer echten Zufallszahl dadurch gekennzeichnet, dass die echte Zufallszahl auf Grundlage einer Verarbeitung und/oder Transport von Binärdaten, insbesondere eines elektrischen Potentialzustandes hervorgerufene Temperaturerzeugung erfolgt; – und das mindestens eine Prozessor aufweist, insbesondere Chip, CPU, Steuereinheit, RFID-Chip, mit einem Gehäuse, mit einem thermisch verbunden Gehäuse; – und das mindestens ein Signal vorhanden ist, insbesondere ein Rechteckspannungssignal, insbesondere zur Darstellung von binären physikalischen Zuständen; – und das mindestens ein Takt, insbesondere ein gesteuerter, ein programmgesteuerter Takt vorhanden ist; – und das mindestens ein Speicher aufweist, insbesondere EPROM, EEPROM, FLASH-Speicher, USB-Speicher, SIM-Card-Speicher; – und das mindestens ein Programm zur Durchführung aufweist, insbesondere mindestens ein Steuerprogramm zur Steuerung mindestens eines thermischern Hot-Spot, insbesondere in der nahen Umgebung des Rauschgenerator, und/oder das mindestens eine Kennung aufweist, insbesondere zur Steuerung des Trigger, Programm, Computersystem, Identifikation; – und das mindestens ein Sensor eine thermische Rauschquelle ist, insbesondere eine Diode, Z-Diode, LED, Halbleiter, Transistor, CMOS-Feldeffekttransistor, Solarzelle, Peltier-Element, Varistor, Widerstand; – und das mindestens ein Sensor, eine thermische Rauschquelle mit dem Chip thermisch verbunden ist, insbesondere in den Schichten des Chip, mit dem Gehäuse.
  8. Vorrichtung nach Anspruch 7 dadurch gekennzeichnet, dass mindestens eine Sensor und/oder Schaltungsanordnung von Sensoren als thermische Rauschquelle so angeordnet ist, das dieser: – mindestens eine Fläche, insbesondere Punkt, Raum ausfüllt, mit einer Fläche kleiner 520 mm2, insbesondere einer Fläche kleiner 248 mm2, und der Sensor so zum Prozessor, insbesondere Chip angeordnet ist: – das der Sensor im Prozessor integriert ist, insbesondere innerhalb der Struktur des Chip, in mindestens einer Schicht, insbesondere in mindestens einer Schicht beispielhaft bei Mehrebenen, Multilayer-Leiterplatte; und/oder – mit dem Prozessor verbunden ist, insbesondere – auf, neben, in der Nähe des Hot-Spot liegen, insbesondere im Nah-Bereich größer gleich 0,0001 mm bis kleiner gleich 7 mm und/oder mit einer Fläche kleiner 520 mm2, insbesondere einer Fläche kleiner 248 mm2, insbesondere Mittels einer temperaturleitfähigen Stofflichkeit mit dem Prozessor verbunden ist.
  9. Vorrichtung nach Anspruch 7 und 8 dadurch gekennzeichnet, dass mindestens ein Sensor der thermischen Rauschquelle, mindestens eine Doppelfunktionalität hat, insbesondere eine weitere Funktionalität zur Prozessoreinheit, insbesondere eine temperatursenkende Funktionalität des Hot Spot, eine Diode, Z-Diode, Solarzelle, LED, Transistor, CMOS-Feldeffekttransistor, Widerstand, Peltierelement, insbesondere eines EPROM, eine optische Durchlässigkeit als Sichtfenster.
  10. Vorrichtung nach Anspruch 7 und 8 und 9 dadurch gekennzeichnet, dass mindestens ein Sensor insbesondere mindestens eine thermische Rauschquelle aus einer Stofflichkeit besteht, insbesondere einem Halbleiter, lichtdurchlässigen Halbleiter, Quarz, Seignettesalzkristall, Nanopartikel, insbesondere Nanotuben, Nanopartikel mit Keramik, mindesten ein Teil der Stofflichkeit des Chip, Ummantelung insbesondere Gehäuse, eine thermische Speichereigenschaften hat, insbesondere eine Wärmespeicherung.
DE201310004795 2012-03-21 2013-03-20 System und Verfahren zum erzeugen von thermische Hot Spot zur Generierung von Zufallszahlen mit thermischen Rauschquellen im Cloud Computing Withdrawn DE102013004795A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE201310004795 DE102013004795A1 (de) 2012-03-21 2013-03-20 System und Verfahren zum erzeugen von thermische Hot Spot zur Generierung von Zufallszahlen mit thermischen Rauschquellen im Cloud Computing

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102012005801 2012-03-21
DE102012005801.2 2012-03-21
DE201310004795 DE102013004795A1 (de) 2012-03-21 2013-03-20 System und Verfahren zum erzeugen von thermische Hot Spot zur Generierung von Zufallszahlen mit thermischen Rauschquellen im Cloud Computing

Publications (1)

Publication Number Publication Date
DE102013004795A1 true DE102013004795A1 (de) 2013-09-26

Family

ID=49112315

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201310004795 Withdrawn DE102013004795A1 (de) 2012-03-21 2013-03-20 System und Verfahren zum erzeugen von thermische Hot Spot zur Generierung von Zufallszahlen mit thermischen Rauschquellen im Cloud Computing

Country Status (1)

Country Link
DE (1) DE102013004795A1 (de)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015002367A1 (de) 2014-03-02 2015-09-03 Gabriele Trinkel Sichere Übertragung von Daten und Skalierung, Regelung zur Überlastabwehr in der Cloud und Cloud Computing
US9436529B2 (en) 2014-12-26 2016-09-06 Red Hat, Inc. Providing random data to a guest operating system
US10042609B2 (en) 2014-05-09 2018-08-07 Quantum Numbers Corp. Method for generating random numbers and associated random number generator
DE102018000643A1 (de) 2017-02-03 2018-08-09 Ulrich Limberg System und Verfahren zum Content Management
DE102018002714A1 (de) 2017-04-18 2018-10-18 Gabriele Trinkel Memristor Effekt System Netzwerk und Verfahren mit funktionalem Werkstoff
US10168996B1 (en) 2018-01-15 2019-01-01 Quantum Numbers Corp. Method and system for generating a random bit sample
EP3840231A1 (de) * 2019-12-18 2021-06-23 Atos Convergence Creators GmbH Netzwerksteuereinheit mit rauscherzeugungseinheit und zugehörige steuerung und flugzeug mit einer solchen netzwerksteuereinheit
CN113076316A (zh) * 2021-04-07 2021-07-06 恒安嘉新(北京)科技股份公司 一种信息关系映射的分析方法、装置、设备及存储介质
AT524024B1 (de) * 2020-09-14 2022-02-15 Penguincode Kg Verfahren zum Übertragen von Daten
DE102021005497A1 (de) 2020-11-13 2022-05-19 Gabriele Trinkel System Verfahren zur Qualitätssicherung der Materialermüdung von Werkstoffe mittels Speicherung von Daten mittels lernende Systeme Memristor Neuronale Netze Quantenpunkt
DE102020214998A1 (de) 2020-11-27 2022-06-02 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung eingetragener Verein Quanten-Zufallszahlengenerator und Verfahren mit direkter Zufallszahlenextraktion aus Multi-Event Histogrammen
DE102021117008A1 (de) 2021-07-01 2023-01-05 Lisa Dräxlmaier GmbH Verfahren und steuergerät zum erzeugen eines zufallswerts unter verwendung eines microcontrollers
DE102022001752A1 (de) 2022-05-18 2023-11-23 Gabriele Trinkel System Verfahren zum Hybride Quantencomputer und Cloudsysteme mittels memristive Effekte
WO2024126070A1 (de) * 2022-12-16 2024-06-20 Endress+Hauser SE+Co. KG Verfahren zur informationsübertragung mittels eines 2-leiter messgeräts

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997043709A1 (en) 1996-05-15 1997-11-20 Intel Corporation Random number generator
US5946647A (en) 1996-02-01 1999-08-31 Apple Computer, Inc. System and method for performing an action on a structure in computer-generated data
DE69521426T2 (de) * 1994-04-28 2002-05-16 Elonex Technologies Inc Temperaturmanagement für integrierte schaltungen
DE10223252C1 (de) 2002-05-22 2003-06-18 Frank Bergmann Zufallssignalgenerator
US20030229657A1 (en) 2002-06-11 2003-12-11 Tim Dunn Method and apparatus for generating random numbers using turbulent fluid
DE102004011170B4 (de) 2004-03-08 2006-03-23 Siemens Ag Manipulationssichere Erzeugung von echten Zufallszahlen
DE102004047614A1 (de) * 2004-09-30 2006-04-20 Giesecke & Devrient Gmbh Tragbarer Datenträger mit einem integrierten Schaltkreis und Endgerät für einen Datenträger
US20070192599A1 (en) 2005-01-28 2007-08-16 Renesas Technology Corp. Authentication method and authentication system
US20090165086A1 (en) 2007-12-21 2009-06-25 Spansion Llc Random number generation through use of memory cell activity
US20100250637A1 (en) 2009-03-30 2010-09-30 Samsung Electronics Co., Ltd. Apparatus and method of generating random number
EP2378422B1 (de) 2010-04-14 2012-09-05 Deutsche Telekom AG Verfahren und System zur Übertragung von Daten

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69521426T2 (de) * 1994-04-28 2002-05-16 Elonex Technologies Inc Temperaturmanagement für integrierte schaltungen
US5946647A (en) 1996-02-01 1999-08-31 Apple Computer, Inc. System and method for performing an action on a structure in computer-generated data
WO1997043709A1 (en) 1996-05-15 1997-11-20 Intel Corporation Random number generator
DE10223252C1 (de) 2002-05-22 2003-06-18 Frank Bergmann Zufallssignalgenerator
US20030229657A1 (en) 2002-06-11 2003-12-11 Tim Dunn Method and apparatus for generating random numbers using turbulent fluid
DE102004011170B4 (de) 2004-03-08 2006-03-23 Siemens Ag Manipulationssichere Erzeugung von echten Zufallszahlen
US7496617B2 (en) 2004-03-08 2009-02-24 Siemens Aktiengesellschaft Tamper proof generation of true random numbers
DE102004047614A1 (de) * 2004-09-30 2006-04-20 Giesecke & Devrient Gmbh Tragbarer Datenträger mit einem integrierten Schaltkreis und Endgerät für einen Datenträger
US20070192599A1 (en) 2005-01-28 2007-08-16 Renesas Technology Corp. Authentication method and authentication system
US20090165086A1 (en) 2007-12-21 2009-06-25 Spansion Llc Random number generation through use of memory cell activity
US20100250637A1 (en) 2009-03-30 2010-09-30 Samsung Electronics Co., Ltd. Apparatus and method of generating random number
EP2378422B1 (de) 2010-04-14 2012-09-05 Deutsche Telekom AG Verfahren und System zur Übertragung von Daten

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
DIN 44300 Nr. 19
DIN ISO/IEC 2382
ISO/IEC 2382-1

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015002367A1 (de) 2014-03-02 2015-09-03 Gabriele Trinkel Sichere Übertragung von Daten und Skalierung, Regelung zur Überlastabwehr in der Cloud und Cloud Computing
US10042609B2 (en) 2014-05-09 2018-08-07 Quantum Numbers Corp. Method for generating random numbers and associated random number generator
US10437559B2 (en) 2014-05-09 2019-10-08 Quantum Numbers Corp. Method for generating random numbers and associated random number generator
US9436529B2 (en) 2014-12-26 2016-09-06 Red Hat, Inc. Providing random data to a guest operating system
DE102018000643A1 (de) 2017-02-03 2018-08-09 Ulrich Limberg System und Verfahren zum Content Management
DE102018002714A1 (de) 2017-04-18 2018-10-18 Gabriele Trinkel Memristor Effekt System Netzwerk und Verfahren mit funktionalem Werkstoff
US10168996B1 (en) 2018-01-15 2019-01-01 Quantum Numbers Corp. Method and system for generating a random bit sample
US10430160B2 (en) 2018-01-15 2019-10-01 Quantum Numbers Corp. Method and system for generating a random bit sample
EP3840231A1 (de) * 2019-12-18 2021-06-23 Atos Convergence Creators GmbH Netzwerksteuereinheit mit rauscherzeugungseinheit und zugehörige steuerung und flugzeug mit einer solchen netzwerksteuereinheit
AT524024B1 (de) * 2020-09-14 2022-02-15 Penguincode Kg Verfahren zum Übertragen von Daten
AT524024A4 (de) * 2020-09-14 2022-02-15 Penguincode Kg Verfahren zum Übertragen von Daten
WO2022051792A1 (de) * 2020-09-14 2022-03-17 Penguincode Kg Verfahren zum übertragen von daten
DE102021005497A1 (de) 2020-11-13 2022-05-19 Gabriele Trinkel System Verfahren zur Qualitätssicherung der Materialermüdung von Werkstoffe mittels Speicherung von Daten mittels lernende Systeme Memristor Neuronale Netze Quantenpunkt
DE102020214998A1 (de) 2020-11-27 2022-06-02 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung eingetragener Verein Quanten-Zufallszahlengenerator und Verfahren mit direkter Zufallszahlenextraktion aus Multi-Event Histogrammen
CN113076316A (zh) * 2021-04-07 2021-07-06 恒安嘉新(北京)科技股份公司 一种信息关系映射的分析方法、装置、设备及存储介质
CN113076316B (zh) * 2021-04-07 2023-12-19 恒安嘉新(北京)科技股份公司 一种信息关系映射的分析方法、装置、设备及存储介质
DE102021117008A1 (de) 2021-07-01 2023-01-05 Lisa Dräxlmaier GmbH Verfahren und steuergerät zum erzeugen eines zufallswerts unter verwendung eines microcontrollers
DE102022001752A1 (de) 2022-05-18 2023-11-23 Gabriele Trinkel System Verfahren zum Hybride Quantencomputer und Cloudsysteme mittels memristive Effekte
WO2024126070A1 (de) * 2022-12-16 2024-06-20 Endress+Hauser SE+Co. KG Verfahren zur informationsübertragung mittels eines 2-leiter messgeräts

Similar Documents

Publication Publication Date Title
DE102013004795A1 (de) System und Verfahren zum erzeugen von thermische Hot Spot zur Generierung von Zufallszahlen mit thermischen Rauschquellen im Cloud Computing
WO2020125840A1 (de) Elektronisches element und elektrisch angesteuertes anzeigeelement
Oberoi et al. Secure electronics enabled by atomically thin and photosensitive two-dimensional memtransistors
Fischer et al. Feel the heat: Nonlinear electrothermal feedback in organic LEDs
Blackburn et al. Thermoelectric materials: carbon‐nanotube‐based thermoelectric materials and devices (Adv. Mater. 11/2018)
Pattewar et al. Management of IoT devices security using blockchain—a review
Amairah et al. Cloud computing and internet of things integration systems: a review
Friedland Drinking from the Fire Hose: How Massive Self-Surveillance from the Internet of Things Is Changing the Face of Privacy
Loukil et al. Analysis of LoRaWAN 1.0 and 1.1 protocols security mechanisms
CN111371737A (zh) 一种基于NB-IoT的物联网安全接入***
Skelton Everyday geographies
Gaubas et al. Simulations of operation dynamics of different type GaN particle sensors
CN105049447A (zh) 一种基于大数据分析的安全策略配置***
DE102021205263A1 (de) Sicheres teilen von anmeldeinformationen
Chen et al. Programmable physical unclonable functions using randomly anisotropic two-dimensional flakes
Jadhav Internet of things the next frontier of a networked community
DE102012011831A1 (de) Verfahren und System zur Klassifizierung und Anwendung mindestens eines Ranking-Paramter bei Datenspuren
Zhao et al. A Trusted and Privacy‐Preserved Dispersed Computing Scheme for the Internet of Mobile Things
Wakama et al. Polarisation analysing complementary metal‐oxide semiconductor image sensor in 65‐nm standard CMOS technology
Shen et al. An evolutionary way to standardize the Internet of Things
Showell Risk and the internet of things: Damocles, Pythia, or Pandora?
Nira et al. Terahertz communication: merits, demerits, and future challenges regarding 6G Wireless networks
Boghosian The Business of Surveillance
EP3451263A1 (de) Sicherheitssystem zur ausführung einer elektronischen anwendung
Zhang et al. Performance jump characteristics of CCD image sensor under laser irradiation

Legal Events

Date Code Title Description
R086 Non-binding declaration of licensing interest
R163 Identified publications notified
R084 Declaration of willingness to licence
R084 Declaration of willingness to licence

Effective date: 20150210

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee