DE102006034066A1 - Verfahren zur Übertragung von Nutzdaten zwischen Teilnehmern und Teilnehmer-Einrichtungen hierfür - Google Patents

Verfahren zur Übertragung von Nutzdaten zwischen Teilnehmern und Teilnehmer-Einrichtungen hierfür Download PDF

Info

Publication number
DE102006034066A1
DE102006034066A1 DE102006034066A DE102006034066A DE102006034066A1 DE 102006034066 A1 DE102006034066 A1 DE 102006034066A1 DE 102006034066 A DE102006034066 A DE 102006034066A DE 102006034066 A DE102006034066 A DE 102006034066A DE 102006034066 A1 DE102006034066 A1 DE 102006034066A1
Authority
DE
Germany
Prior art keywords
data
telegram
random number
counter
subscriber
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102006034066A
Other languages
English (en)
Other versions
DE102006034066B4 (de
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ELV ELEKTRONIK AG
Original Assignee
ELV ELEKTRONIK AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ELV ELEKTRONIK AG filed Critical ELV ELEKTRONIK AG
Priority to DE102006034066A priority Critical patent/DE102006034066B4/de
Publication of DE102006034066A1 publication Critical patent/DE102006034066A1/de
Application granted granted Critical
Publication of DE102006034066B4 publication Critical patent/DE102006034066B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0078Avoidance of errors by organising the transmitted data in a format specifically designed to deal with errors, e.g. location
    • H04L1/0083Formatting with frames or packets; Protocol or part of protocol for error control

Abstract

Ein Verfahren zur Übertragung von Nutzdaten (D) zwischen Teilnehmern in einem Netzwerk (N) mit Datentelegrammen (4) hat die Schritte: - Zuordnen jeweils eines Telegrammzählers (TC) zu den Datentelegrammen (4), wobei für jedes Datentelegramm (4) der Telegrammzähler (TC) individuell festgelegt wird, und - Ignorieren der Inhalte von Nutzdaten (D) von einem Teilnehmer, der ein die Nutzdaten (D) enthaltendes Datentelegramm (4) empfängt, wenn der Telegrammzähler (TC) aufgrund vorher empfangener Datentelegramme (4) nicht plausibel ist.

Description

  • Die Erfindung betrifft ein Verfahren zur Übertragung von Nutzdaten zwischen Teilnehmern in einem Netzwerk mit Datentelegrammen.
  • Die Erfindung betrifft weiterhin Teilnehmer-Einrichtungen zum Senden und Empfangenen von Nutzdaten in Datentelegrammen mit einem Netzwerk von Teilnehmer-Einrichtungen mit einer Datentelegramm-Erzeugungseinheit oder Kontrolleinheit.
  • Eine Übertragung von Nutzdaten mit Datentelegrammen in Netzwerken wird in vielfältigster Weise durchgeführt und findet beispielsweise in Computernetzwerken, Mobiltelefonnetzen, Feldbusanwendungen, Haussteuerungen etc. Anwendung. Ein Problem stellt hierbei die Überprüfung der Validität von Datentelegrammen dar, die von einem Sender ausgesendet und mindestens einem Teilnehmer empfangen wurden.
  • Aus WO 2004/010400 A1 ist ein Verfahren zur Übertragung von Befehlen zwischen einem Sender und einem Empfänger bekannt, bei dem übertragene Instruktionen mindestens teilweise mit einem Marker versehen sind, der durch den Sender ausge strahlt wird, um eine Zuordnung zu mit den Instruktionen verbundenen Befehlen vorzunehmen.
  • Ausgehend hiervon ist es Aufgabe der vorliegenden Erfindung, ein Verfahren zur Übertragung von Nutzdaten zwischen Teilnehmern in einem Netzwerk mit Datentelegrammen so zu verbessern, dass die Absicherung und Überprüfung von der Gültigkeit von Datentelegrammen einfach und zuverlässig möglich wird.
  • Die Aufgabe wird mit dem Verfahren der eingangs genannten Art gelöst durch
    • – Zuordnen jeweils eines Telegrammzählers zu den Datentelegrammen, wobei für jedes Datentelegramm der Telegrammzähler individuell festgelegt wird, und
    • – Ignorieren der Inhalte von Nutzdaten von einem Teilnehmer, der ein die Nutzdaten enthaltendes Datentelegramm empfängt, wenn der Telegrammzähler des Datentelegramms aufgrund vorher empfangener Datentelegramme nicht plausibel ist.
  • Durch das Hinzufügen eines individuell für jedes Datentelegramm festgelegten Telegrammzählers werden die Datentelegramme individuell gekennzeichnet und können beim Empfänger auf Plausibilität überprüft werden.
  • Vorzugsweise wird der Telegrammzähler beim Aussenden aufeinander folgender Datentelegramme einfach inkrementiert, sodass der Wert des Telegrammzählers von Datentelegrammen zum folgenden Datentelegramm durch den sendenden Teilnehmer einfach jeweils um eins erhöht wird. Der empfangene Teilnehmer kann dann einfach feststellen, ob der Telegrammzähler eines Datentelegramms des sendenden Teilnehmers einen entsprechend erhöhten Wert im Vergleich zu dem Telegrammzähler des unmittelbar vorher von dem sendenden Teilnehmer abgeschickten vorhergehenden Datentelegramms aufweist.
  • Wenn auf diese Weise festgestellt wird, dass der Telegrammzähler nicht plausibel ist, werden die Nutzdaten des Datentelegramms einfach ignoriert. Denkbar ist in diesem Fall auch eine Rückmeldung an den sendenden Teilnehmer und gegebenenfalls einer Anforderung eines neuen Datentelegramms.
  • In einer vorteilhaften Ausgestaltung des Verfahrens werden Nutzdaten von Datentelegrammen ignoriert, wenn der Telegrammzähler des Datentelegramms mit einem Telegrammzähler eines innerhalb einer definierten Anzahl oder entsprechend eines definierten Zeitraums vorher empfangenen Datentelegramms übereinstimmt. Durch die Definition der Anzahl oder des Zeitraums können Telegrammzähler von einem sendenden Teilnehmer damit mehrfach genutzt werden, allerdings nicht für Datentelegramme innerhalb der definierten Anzahl bzw. des definierten Zeitraums.
  • Besonders vorteilhaft ist es, wenn zur Absicherung der Übertragung eines Datentelegramms eine Zufallszahl genutzt wird, die in dem zugeordneten Datentelegramm mit übertragen wird. Hierzu wird vorzugsweise eine Zufallszahl durch einen Nutzdaten zum Empfang erwartenden Teilnehmer vor der Übertragung eines Datentelegramms generiert und unverschlüsselt an einen sendenden Teilnehmer, von dem das Absenden von Nutzdaten erwartet wird, übertragen. Der sendende Teilnehmer verschlüsselt die Zufallszahl sodann und überträgt den Telegrammzähler zusammen mit der verschlüsselten Zufallszahl in einem zugeordneten Datentelegramm. Von dem das Datentelegramm empfangenden Teilnehmer, der vorher auch die Zufallszahl generiert und unverschlüsselt ausgesendet hat, wird die Gültigkeit des Datentelegramms überprüft, wobei die Inhalte von Nutzdaten ignoriert werden, wenn der Telegrammzähler aufgrund vorher empfangener Datentelegramme nicht plausibel ist und die Zufallszahl mit der vorher an den sendenden Teilnehmer übertragenen Zufallszahl nicht übereinstimmt.
  • Der Vergleich kann beschleunigt werden, wenn die übersandte Zufallszahl durch den Teilnehmer, der die Zufallszahl generiert und unverschlüsselt übertragen hat, ebenfalls verschlüsselt wird und das Überprüfen der Gültigkeit der rückübertragenen Zufallszahl durch Vergleich der verschlüsselten Zufallszahlen erfolgt.
  • Die Zufallszahl kann beispielsweise ein dem Datentelegramm hinzugefügtes einfaches binäres Bit sein oder aus mehreren digitalen Bits bestehen.
  • Weiterhin ist es vorteilhaft, wenn der nächste Sendezeitpunkt des sendenden Teilnehmers für ein nachfolgendes Datentelegramm als Funktion des Telegrammzählers des vorhergehenden Datentelegramms und einer dem sendenden Teilnehmer zugewiesenen Teilnehmeradresse berechnet wird. Das Datentelegramm wird damit nicht nur zur Validitätsprüfung genutzt, sondern auch zur Bestimmung des dem sendenden Teilnehmer zugewiesenen nächsten Sendezeitpunktes für das nachfolgende Datentelegramm. Eine solche Nutzung des Telegrammszählers ist insbesondere dann vorteilhaft, wenn der Telegrammzähler von einem Datentelegramm zum nachfolgenden Datentelegramm inkrementiert wird.
  • Aufgabe der vorliegenden Erfindung ist es weiterhin, eine verbesserte Teilnehmer-Einrichtung zum Senden und Empfangen von Nutzdaten enthaltenen Datentelegrammen zu schaffen.
  • Die Aufgabe wird durch die Teilnehmer-Einrichtungen mit den Merkmalen der Ansprüche 11 bis 20 gelöst.
  • Die Erfindung wird nachfolgend anhand der beigefügten Zeichnungen anhand eines Ausführungsbeispiels näher erläutert. Es zeigen:
  • 1 Skizze eines Netzwerks mit Teilnehmer-Einrichtungen zum Senden und Empfangen von Datentelegrammen;
  • 2 Skizze eines beispielhaften Datentelegramms mit Telegrammzähler und Zufallszahl.
  • Die 1 lässt eine Skizze eines Netzwerks 1 mit einer Vielzahl von Teilnehmer-Endgeräten 2a, 2b, ..., 2n erkennen, die jeweils eine Sende- und/oder Empfangseinheit 3 haben, um Datentelegramme 4 drahtlos über Funk zu übertragen.
  • Dabei liegt es im fachmännischen Können, gegebenenfalls Repeater einzusetzen oder eine drahtgebundene und drahtlose Datenübertragung miteinander zu kombinieren.
  • Die Teilnehmer-Endgeräte 2 sind vorzugsweise Einheiten, die zur Steuerung und Überwachung von Installationen in Immobilien genutzt werden, wie beispielsweise Heizungsregelungen, Wetterstationen, Türsteuerungen, Jalousiesteuerung, Fensteröffner/-schließer, Lüfter, Alarmanlagen etc.
  • Mindestens eine der Teilnehmer-Einrichtungen 2 kann dabei eine Steuerungszentrale bilden.
  • Die 2 lässt ein Datentelegramm 4 erkennen, das zur Übertragung von Nutzdaten D zwischen den Teilnehmer-Endgeräten 2 vorgesehen ist. Das Datentelegramm 4 hat einen Datenrahmen mit einem Vorspann (Header) H, der beispielsweise eine Präambel und ein Synchronisationswort enthält, sowie ein Datenübertragungsrahmen DF mit Prüfdaten CRC am Ende, den Nutzdaten D, Steuerungsdaten CTR sowie dem Telegrammzähler TC.
  • Optional kann der Datenübertragungsrahmen DF zusätzlich noch eine Zufallszahl Z enthalten, die für von einem den Empfang eines Datentelegramms 4 erwartenden Teilnehmer individuell mit Hilfe eines Zufallgenerators festgelegt wird.
  • Der Telegrammzähler TC wird ebenfalls für jedes Datentelegramm 4 individuell festgelegt. Hierzu haben die sendenden Teilnehmer-Einrichtungen 2 eine entsprechende Datentelegrammerzeugungseinheit, die zum Generieren und Zuordnen des Telegrammzählers TC eingerichtet ist. Die Telegrammerzeugungseinheit kann beispielsweise als Programmroutine für einen Mikroprozessor oder Mikrokontroller realisiert sein.
  • Die empfangenen Teilnehmer-Einrichtungen 2 haben eine Kontrolleinheit zur Überprüfung der Plausibilität der Telegrammzähler TC der empfangenen Datentelegramme 4. Dabei wird festgestellt, ob ein vorher empfangenes Datentelegramm 4 bereits denselben Telegrammzähler TC enthielt. Wenn dies der Fall ist, spricht dies dafür, dass das ausgesendete Datentelegramm 4 fehlerhaft ist, beispielsweise weil das Datentelegramm 4 durch einen unberechtigten Störer mit gegebenenfalls geänderten Nutzdaten D unter Beibehaltung der sonstigen Kopfinformationen ausgesendet wurde, um Zugang zu dem Netzwerk N zu erhalten. Der Störer hat dann früher ein entsprechendes Datentelegramm 4 mit gegebenenfalls geänderten Nutzdaten D von einer sendenden Teilnehmer-Einrichtung 2 empfangen und versucht nun dieses Datentelegramm 4 für eigene Zwecke zu nutzen.
  • Denkbar ist beispielsweise ein Fall, bei dem über das Netzwerk N ein Haustürschloss mit einem Funkschlüssel geöffnet werden kann. Ein Störer könnte die Datentelegramme 4 abhören, wenn von berechtigten Nutzern N mit zugelassenen Funkschlüsseln die Haustür geöffnet wird. Anschließend könnte der Störer dasselbe Datentelegramm 4 aussenden, um die Tür unberechtigter Weise zu öffnen. Dies kann entweder durch an sich aus dem Stand der Technik bekannte Überprüfung der Identifikation des Senders mittels Rückkanal erfolgen. Vorwiegend wird jedoch ein anderer Weg gewählt, der keinen Rückkanal erfordert. Der Weg beinhaltet den von der sendenden Teilnehmer-Einrichtung 2 jedes Mal neu generierten und ausgesendeten Te legrammzähler TC für jedes Datentelegramm 4 und Überprüfung der Validität des Datentelegramms 4 mit Hilfe des Telegrammzählers TC.
  • Die Sicherheit kann noch weiter verbessert werden, indem jedem Datentelegramm 4 eine Zufallszahl Z hinzugefügt wird. Damit wird die Wahrscheinlichkeit weiter reduziert, dass Datentelegramme 4 mit Kopfinformationen abgefangen und anschließend wiederholt unberechtigterweise genutzt werden.

Claims (20)

  1. Verfahren zur Übertragung von Nutzdaten (D) zwischen Teilnehmern in einem Netzwerk (N) mit Datentelegrammen (4), gekennzeichnet durch – Zuordnen jeweils eines Telegrammzählers (TC) zu den Datentelegrammen (4), wobei für jedes Datentelegramm (4) der Telegrammzähler (TC) individuell festgelegt wird, und – Ignorieren der Inhalte von Nutzdaten (D) von einem Teilnehmer, der ein die Nutzdaten (D) enthaltendes Datentelegramm (4) empfängt, wenn der Telegrammzähler (TC) des Datentelegramms (4) aufgrund vorher empfangener Datentelegramme(4) nicht plausibel ist.
  2. Verfahren nach Anspruch 1, gekennzeichnet durch Inkrementieren des Telegrammzählers (TC) bei der Zuordnung von Telegrammzählern (TC) aufeinander folgender Datentelegramme (4).
  3. Verfahren nach Anspruch 1 oder 2, gekennzeichnet durch Ignorieren von Nutzdaten (D) von Datentelegrammen (4), wenn der Telegrammzähler (TC) des Datentelegramms (4) mit einem Telegrammzähler (TC) eines innerhalb einer definierten Anzahl vorher empfangener Datentelegramme (4) übereinstimmt.
  4. Verfahren nach einem der Ansprüche 2 oder 3, gekennzeichnet durch Ignorieren von Nutzdaten (D) von Datentelegrammen (4), wenn der Telegrammzähler (TC) nicht mit dem inkrementierten Telegrammzähler (TC) des unmittelbar vorher empfangenen Datentelegramms (4) übereinstimmt.
  5. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch – Generieren einer Zufallszahl (Z) durch einen Teilnehmer, der den Empfang von Nutzdaten (D) erwartet, vor der Übertragung eines Datentelegramms (4), – unverschlüsseltes Übersenden der Zufallszahl (Z) an einen sendenden Teilnehmer, von dem das Absenden von Nutzdaten (D) erwartet wird, – Verschlüsseln der Zufallszahl (Z) durch den sendenden Teilnehmer, – Übertragen des Telegrammzählers (TC) zusammen mit der verschlüsselten Zufallszahl (Z) in dem zugeordneten Datentelegramm (4), und – Überprüfen der Gültigkeit des Datentelegramms (4) mit dem Telegrammzähler (TC) und der Zufallszahl (Z) durch den das Datentelegramm (4) empfangenden Teilnehmer, wobei die Inhalte von Nutzdaten (D) von dem Teilnehmer, der das die Nutzdaten (D) enthaltende Datentelegramm (4) empfängt, ignoriert werden, wenn der Telegrammzähler (TC) aufgrund vorher empfangener Datentelegramme (4) nicht plausibel ist und die Zufallszahl (Z) mit der vorher an den sendenden Teilnehmer übertragenen Zufallszahl (Z) nicht übereinstimmt.
  6. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch – Generieren einer Zufallszahl (Z) durch einen Teilnehmer, der Nutzdaten (D) in einem Datentelegramm (4) empfangen hat, – unverschlüsseltes Übersenden der Zufallszahl (Z) an den sendenden Teilnehmer, der das Datentelegramm (4) abgesendet hat, – Verschlüsseln der Zufallszahl (Z) durch den sendenden Teilnehmer, – Übertragen der verschlüsselten Zufallszahl (Z) an den Teilnehmer, der die Nutzdaten (D) empfangen hat, und – Überprüfen der Gültigkeit des Nutzdaten (D) durch den die Nutzdaten (D) empfangenden Teilnehmer, wobei die Inhalte von Nutzdaten (D) von dem Teilnehmer, der das die Nutzdaten (D) enthaltende Datentelegramm (4) empfängt, ignoriert werden, wenn der Telegrammzähler (TC) aufgrund vorher empfangener Datentelegramme (4) nicht plausibel ist und die Zufallszahl (Z) mit der an den sendenden Teilnehmer übertragenen Zufallszahl (Z) nicht übereinstimmt.
  7. Verfahren nach Anspruch 5 oder 6, gekennzeichnet durch Verschlüsseln der übersandten Zufallszahl (Z) durch den die Zufallszahl (Z) unverschlüsselt übertragenden Teilnehmer und Überprüfen der Gültigkeit der rückübertragenen Zufallszahl (Z) durch Vergleich der verschlüsselten Zufallszahlen (Z).
  8. Verfahren nach Anspruch 5 oder 6, gekennzeichnet durch Entschlüsseln der verschlüsselt rückübertragenen Zufallszahl (Z) durch den die Zufallszahl (Z) unverschlüsselt übertragenden Teilnehmer und Überprüfen der Gültigkeit der rückübertragenen Zufallszahl (Z) durch Vergleich der entschlüsselten Zufallszahlen (Z).
  9. Verfahren nach einem der Ansprüche 5 bis 8, dadurch gekennzeichnet, dass die Zufallszahl (Z) ein binäres Bit ist.
  10. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch Berechnen des nächsten Sendezeitpunktes des sendenden Teilnehmers für ein nachfolgendes Datentelegramm (4) als Funktion des Telegrammzählers (TC) des vorhergehenden Datentelegramms (4) und einer dem sendenden Teilnehmer zugewiesenen Teilnehmeradresse.
  11. Teilnehmer-Einrichtung zum Senden von Nutzdaten (D) in Datentelegrammen (4) in einem Netzwerk (N) von Teilnehmer-Einrichtungen (2) mit einer Datentelegrammerzeugungseinheit, dadurch gekennzeichnet, dass die Datentelegrammerzeugungseinheit zum individuellen Festlegen eines Telegrammzählers (TC) für jedes auszusendende Datentelegramm (4), Zuordnen des festgelegten Telegrammzählers (TC) zu dem Datentelegramm (4) und Aussenden des Nutzdaten (D) enthaltenen Datentelegramms (4) an Teilnehmer-Einrichtungen (2) eingerichtet ist.
  12. Teilnehmer-Einrichtung nach Anspruch 11, dadurch gekennzeichnet, dass die Datentelegrammerzeugungseinheit zum Inkrementieren des Telegrammzählers (TC) aufeinander folgend auszusendender Datentelegramme (4) eingerichtet ist.
  13. Teilnehmer-Einrichtung nach Anspruch 11 oder 12, dadurch gekennzeichnet, dass die Datentelegrammerzeugungseinheit zum Verschlüsseln einer unverschlüsselt empfangenen Zufallszahl (Z) und Übersenden der verschlüsselten Zufallszahl (Z) in dem zugeordneten Datentelegramm (4) zusammen mit dem Telegrammzähler (TC) eingerichtet ist.
  14. Teilnehmer-Einrichtung zum Empfangen von Nutzdaten (D) enthaltende Datentelegramme (4) von Teilnehmer-Einrichtungen (2) nach einem der Ansprüche 11 bis 13, dadurch gekennzeichnet, dass die Teilnehmer- Einrichtung (2) eine Kontrolleinrichtung hat, die zur Überprüfung der Plausibilität des Telegrammzählers (TC) eines empfangenen Datentelegramms (4) und Ignorieren der Nutzdaten (D) des Datentelegramms (4) eingerichtet ist, wenn der Telegrammzähler (TC) nicht plausibel ist.
  15. Teilnehmer-Einrichtung nach Anspruch 14, dadurch gekennzeichnet, dass die Kontrolleinheit zum Ignorieren der Nutzdaten (D) von Datentelegrammen (4) eingerichtet ist, wenn der Telegrammzähler (TC) des Datentelegramms (4) mit einem Telegrammzähler (TC) eines innerhalb einer definierten Anzahl vorher empfangener Datentelegramme (4) übereinstimmt.
  16. Teilnehmer-Einrichtung nach Anspruch 14 oder 15, dadurch gekennzeichnet, dass die Kontrolleinheit zum Ignorieren der Nutzdaten (D) von Datentelegrammen (4) eingerichtet ist, wenn der Telegrammzähler (TC) nicht mit dem inkrementierten Telegrammzähler (TC) des unmittelbar vorher empfangenen Datentelegramms (4) übereinstimmt.
  17. Teilnehmer-Einrichtung nach einem der Ansprüche 14 bis 16, dadurch gekennzeichnet, dass die Teilnehmer-Einrichtung (2) zum Berechnen des nächsten Sendezeitpunktes der sendenden Teilnehmer-Einrichtung (2) für ein nachfolgendes Datentelegramm (4) als Funktion des Telegrammzählers (TC) des vorhergehenden Datentelegramms (4) und einer der sendenden Teilnehmer-Einrichtung (2) zugewiesenen Teilnehmeradresse eingerichtet ist.
  18. Teilnehmer-Einrichtung nach einem der Ansprüche 14 bis 17, dadurch gekennzeichnet, dass die Teilnehmer-Einrichtung (2) zum Generieren einer Zufallszahl (Z), unverschlüsselten Übersenden der Zufallszahl (Z) an einen sendenden Teilnehmer, von dem das Absenden von Nutzdaten (D) erwartet wird und Überprüfen der Gültigkeit eines den Telegrammzähler (TC) und die verschlüsselte Zufallszahl (Z) enthaltenden Datentelegramms (4) eingerichtet ist, wobei die Inhalte von Nutzdaten (D) ignoriert werden, wenn der Telegrammzähler (TC) aufgrund vorher empfangener Datentelegram me (4) nicht plausibel ist und die Zufallszahl (Z) mit der vorher an den sendenden Teilnehmer übertragenen Zufallszahl (Z) nicht übereinstimmt.
  19. Teilnehmer-Einrichtung nach Anspruch 18, dadurch gekennzeichnet, dass die Teilnehmer-Einrichtung (2) zum Verschlüsseln der unverschlüsselt an einen Teilnehmer übersandten Zufallszahl (Z) und Vergleichen der verschlüsselten Zufallszahl (Z) mit der verschlüsselt empfangenen Zufallszahl (Z) eingerichtet ist.
  20. Teilnehmer-Einrichtung nach einem der Ansprüche 11 bis 19, dadurch gekennzeichnet, dass die Teilnehmer-Einrichtung (2) einen Funksende- und/oder Funkempfangseinheit (3) zum drahtlosen Übertragen der Datentelegramme (4) hat.
DE102006034066A 2006-07-20 2006-07-20 Verfahren zur Übertragung von Nutzdaten zwischen Teilnehmern und Teilnehmer-Einrichtungen hierfür Active DE102006034066B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102006034066A DE102006034066B4 (de) 2006-07-20 2006-07-20 Verfahren zur Übertragung von Nutzdaten zwischen Teilnehmern und Teilnehmer-Einrichtungen hierfür

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102006034066A DE102006034066B4 (de) 2006-07-20 2006-07-20 Verfahren zur Übertragung von Nutzdaten zwischen Teilnehmern und Teilnehmer-Einrichtungen hierfür

Publications (2)

Publication Number Publication Date
DE102006034066A1 true DE102006034066A1 (de) 2008-01-24
DE102006034066B4 DE102006034066B4 (de) 2009-08-13

Family

ID=38830770

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102006034066A Active DE102006034066B4 (de) 2006-07-20 2006-07-20 Verfahren zur Übertragung von Nutzdaten zwischen Teilnehmern und Teilnehmer-Einrichtungen hierfür

Country Status (1)

Country Link
DE (1) DE102006034066B4 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010055169A1 (de) 2010-12-20 2012-06-21 Eq-3 Ag Verfahren und Vorrichtung zur energiesparenden Kommunikation in der Gebäudeautomation
EP2629458A2 (de) 2012-02-15 2013-08-21 RWE Effizienz GmbH Heimautomatisierungssteuerungssystem sowie ein Verfahren zur Steuerung einer Heimautomatisierung
EP2629489A1 (de) 2012-02-15 2013-08-21 RWE Effizienz GmbH Verfahren zur Übertragung von Daten an einen Empfänger

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0809379A2 (de) * 1996-05-22 1997-11-26 Matsushita Electric Industrial Co., Ltd. Authentifizierungseinrichtung nach dem Challenge-Response-Prinzip
EP1361704A1 (de) * 2002-05-08 2003-11-12 Lucent Technologies Inc. Verfahren und Vorrichtung zur Überprüfung der Sequenznummer während der Übertragung von Nachrichten in einem UMTS-Netz
US20060072455A1 (en) * 2004-09-23 2006-04-06 Nortel Networks Limited Detecting an attack of a network connection
US20060092943A1 (en) * 2004-11-04 2006-05-04 Cisco Technology, Inc. Method and apparatus for guaranteed in-order delivery for FICON over SONET/SDH transport

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0809379A2 (de) * 1996-05-22 1997-11-26 Matsushita Electric Industrial Co., Ltd. Authentifizierungseinrichtung nach dem Challenge-Response-Prinzip
EP1361704A1 (de) * 2002-05-08 2003-11-12 Lucent Technologies Inc. Verfahren und Vorrichtung zur Überprüfung der Sequenznummer während der Übertragung von Nachrichten in einem UMTS-Netz
US20060072455A1 (en) * 2004-09-23 2006-04-06 Nortel Networks Limited Detecting an attack of a network connection
US20060092943A1 (en) * 2004-11-04 2006-05-04 Cisco Technology, Inc. Method and apparatus for guaranteed in-order delivery for FICON over SONET/SDH transport

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010055169A1 (de) 2010-12-20 2012-06-21 Eq-3 Ag Verfahren und Vorrichtung zur energiesparenden Kommunikation in der Gebäudeautomation
WO2012084318A1 (de) 2010-12-20 2012-06-28 Rwe Effizienz Gmbh Verfahren und vorrichtung zur energiesparenden kommunikation in der gebäudeautomation
EP2629458A2 (de) 2012-02-15 2013-08-21 RWE Effizienz GmbH Heimautomatisierungssteuerungssystem sowie ein Verfahren zur Steuerung einer Heimautomatisierung
EP2629489A1 (de) 2012-02-15 2013-08-21 RWE Effizienz GmbH Verfahren zur Übertragung von Daten an einen Empfänger
DE102012002802A1 (de) 2012-02-15 2013-08-22 Rwe Effizienz Gmbh Heimautomatisierungssteuerungssystem sowie ein Verfahren zur Steuerung einer Heimautomatisierung
DE102012002803A1 (de) 2012-02-15 2013-08-22 Rwe Effizienz Gmbh Verfahren zur Übertragung von Daten an einen Empfänger

Also Published As

Publication number Publication date
DE102006034066B4 (de) 2009-08-13

Similar Documents

Publication Publication Date Title
DE60319722T2 (de) Heim-endgerätevorrichtung und kommunikationssystem
DE102015207220A1 (de) Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
EP2264926A2 (de) Verfahren zum Betreiben eines Mobilfunknetzes
DE102006034066B4 (de) Verfahren zur Übertragung von Nutzdaten zwischen Teilnehmern und Teilnehmer-Einrichtungen hierfür
WO2020201010A1 (de) Vorrichtungen und verfahren zum erzeugen und zur authentisierungsprüfung mindestens eines in einem bus-system (bu) insbesondere eines kraftfahrzeugs zu übertragenden datenpakets
DE102006034063B4 (de) Verfahren zur Festlegung von Sendezeiten für das zyklische Absenden von Datentelegrammen und Teilnehmer-Einrichtung hierzu
EP2989743B1 (de) Verfahren und system zur geschützten gruppenkommunikation mit sender-authentisierung
DE102006003167B3 (de) Sichere Echtzeit-Kommunikation
EP3363145B1 (de) Verfahren und vorrichtung zur erzeugung eines gemeinsamen geheimnisses
DE102006036165B3 (de) Verfahren zur Etablierung eines geheimen Schlüssels zwischen zwei Knoten in einem Kommunikationsnetzwerk
DE102010021254A1 (de) Verfahren zur geschützten Vereinbarung eines Sicherheitsschlüssels über eine unverschlüsselte Funkschnittstelle
EP2756625B1 (de) Verschlüsselung basierend auf netzwerkinformationen
DE3939828A1 (de) Gegen unberechtigten zugriff gesicherte uebertragung von daten
DE19518546C1 (de) Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
EP3005645B1 (de) Verfahren zur sicherung von telekommunikationsverkehrsdaten
EP1584156A1 (de) Telekommunikationsgestützter zeitstempel
DE102016208453A1 (de) Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
DE102016205126A1 (de) Sicherheitsrelevante Kommunikationsvorrichtung
EP3363144B1 (de) Verfahren und vorrichtung zum etablieren eines gemeinsamen geheimnisses
DE102016208448A1 (de) Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
WO2015067809A1 (de) System und verfahren zur sicherung von telekommunikationsverkehrsdaten
DE102016208452A1 (de) Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
AT524854A4 (de) Verfahren zum Übertragen OTP-verschlüsselter Daten
DE102009010994A1 (de) Verfahren und Anordnung zur Verschleierung und Verschlüsselung einer Datenübertragung
DE102016208444A1 (de) Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
R082 Change of representative

Representative=s name: GRAMM, LINS & PARTNER PATENT- UND RECHTSANWAEL, DE

R082 Change of representative

Representative=s name: MEISSNER BOLTE PATENTANWAELTE RECHTSANWAELTE P, DE