DE102006034066A1 - Verfahren zur Übertragung von Nutzdaten zwischen Teilnehmern und Teilnehmer-Einrichtungen hierfür - Google Patents
Verfahren zur Übertragung von Nutzdaten zwischen Teilnehmern und Teilnehmer-Einrichtungen hierfür Download PDFInfo
- Publication number
- DE102006034066A1 DE102006034066A1 DE102006034066A DE102006034066A DE102006034066A1 DE 102006034066 A1 DE102006034066 A1 DE 102006034066A1 DE 102006034066 A DE102006034066 A DE 102006034066A DE 102006034066 A DE102006034066 A DE 102006034066A DE 102006034066 A1 DE102006034066 A1 DE 102006034066A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- telegram
- random number
- counter
- subscriber
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/0078—Avoidance of errors by organising the transmitted data in a format specifically designed to deal with errors, e.g. location
- H04L1/0083—Formatting with frames or packets; Protocol or part of protocol for error control
Abstract
Ein Verfahren zur Übertragung von Nutzdaten (D) zwischen Teilnehmern in einem Netzwerk (N) mit Datentelegrammen (4) hat die Schritte: - Zuordnen jeweils eines Telegrammzählers (TC) zu den Datentelegrammen (4), wobei für jedes Datentelegramm (4) der Telegrammzähler (TC) individuell festgelegt wird, und - Ignorieren der Inhalte von Nutzdaten (D) von einem Teilnehmer, der ein die Nutzdaten (D) enthaltendes Datentelegramm (4) empfängt, wenn der Telegrammzähler (TC) aufgrund vorher empfangener Datentelegramme (4) nicht plausibel ist.
Description
- Die Erfindung betrifft ein Verfahren zur Übertragung von Nutzdaten zwischen Teilnehmern in einem Netzwerk mit Datentelegrammen.
- Die Erfindung betrifft weiterhin Teilnehmer-Einrichtungen zum Senden und Empfangenen von Nutzdaten in Datentelegrammen mit einem Netzwerk von Teilnehmer-Einrichtungen mit einer Datentelegramm-Erzeugungseinheit oder Kontrolleinheit.
- Eine Übertragung von Nutzdaten mit Datentelegrammen in Netzwerken wird in vielfältigster Weise durchgeführt und findet beispielsweise in Computernetzwerken, Mobiltelefonnetzen, Feldbusanwendungen, Haussteuerungen etc. Anwendung. Ein Problem stellt hierbei die Überprüfung der Validität von Datentelegrammen dar, die von einem Sender ausgesendet und mindestens einem Teilnehmer empfangen wurden.
- Aus
WO 2004/010400 A1 ist ein Verfahren zur Übertragung von Befehlen zwischen einem Sender und einem Empfänger bekannt, bei dem übertragene Instruktionen mindestens teilweise mit einem Marker versehen sind, der durch den Sender ausge strahlt wird, um eine Zuordnung zu mit den Instruktionen verbundenen Befehlen vorzunehmen. - Ausgehend hiervon ist es Aufgabe der vorliegenden Erfindung, ein Verfahren zur Übertragung von Nutzdaten zwischen Teilnehmern in einem Netzwerk mit Datentelegrammen so zu verbessern, dass die Absicherung und Überprüfung von der Gültigkeit von Datentelegrammen einfach und zuverlässig möglich wird.
- Die Aufgabe wird mit dem Verfahren der eingangs genannten Art gelöst durch
- – Zuordnen jeweils eines Telegrammzählers zu den Datentelegrammen, wobei für jedes Datentelegramm der Telegrammzähler individuell festgelegt wird, und
- – Ignorieren der Inhalte von Nutzdaten von einem Teilnehmer, der ein die Nutzdaten enthaltendes Datentelegramm empfängt, wenn der Telegrammzähler des Datentelegramms aufgrund vorher empfangener Datentelegramme nicht plausibel ist.
- Durch das Hinzufügen eines individuell für jedes Datentelegramm festgelegten Telegrammzählers werden die Datentelegramme individuell gekennzeichnet und können beim Empfänger auf Plausibilität überprüft werden.
- Vorzugsweise wird der Telegrammzähler beim Aussenden aufeinander folgender Datentelegramme einfach inkrementiert, sodass der Wert des Telegrammzählers von Datentelegrammen zum folgenden Datentelegramm durch den sendenden Teilnehmer einfach jeweils um eins erhöht wird. Der empfangene Teilnehmer kann dann einfach feststellen, ob der Telegrammzähler eines Datentelegramms des sendenden Teilnehmers einen entsprechend erhöhten Wert im Vergleich zu dem Telegrammzähler des unmittelbar vorher von dem sendenden Teilnehmer abgeschickten vorhergehenden Datentelegramms aufweist.
- Wenn auf diese Weise festgestellt wird, dass der Telegrammzähler nicht plausibel ist, werden die Nutzdaten des Datentelegramms einfach ignoriert. Denkbar ist in diesem Fall auch eine Rückmeldung an den sendenden Teilnehmer und gegebenenfalls einer Anforderung eines neuen Datentelegramms.
- In einer vorteilhaften Ausgestaltung des Verfahrens werden Nutzdaten von Datentelegrammen ignoriert, wenn der Telegrammzähler des Datentelegramms mit einem Telegrammzähler eines innerhalb einer definierten Anzahl oder entsprechend eines definierten Zeitraums vorher empfangenen Datentelegramms übereinstimmt. Durch die Definition der Anzahl oder des Zeitraums können Telegrammzähler von einem sendenden Teilnehmer damit mehrfach genutzt werden, allerdings nicht für Datentelegramme innerhalb der definierten Anzahl bzw. des definierten Zeitraums.
- Besonders vorteilhaft ist es, wenn zur Absicherung der Übertragung eines Datentelegramms eine Zufallszahl genutzt wird, die in dem zugeordneten Datentelegramm mit übertragen wird. Hierzu wird vorzugsweise eine Zufallszahl durch einen Nutzdaten zum Empfang erwartenden Teilnehmer vor der Übertragung eines Datentelegramms generiert und unverschlüsselt an einen sendenden Teilnehmer, von dem das Absenden von Nutzdaten erwartet wird, übertragen. Der sendende Teilnehmer verschlüsselt die Zufallszahl sodann und überträgt den Telegrammzähler zusammen mit der verschlüsselten Zufallszahl in einem zugeordneten Datentelegramm. Von dem das Datentelegramm empfangenden Teilnehmer, der vorher auch die Zufallszahl generiert und unverschlüsselt ausgesendet hat, wird die Gültigkeit des Datentelegramms überprüft, wobei die Inhalte von Nutzdaten ignoriert werden, wenn der Telegrammzähler aufgrund vorher empfangener Datentelegramme nicht plausibel ist und die Zufallszahl mit der vorher an den sendenden Teilnehmer übertragenen Zufallszahl nicht übereinstimmt.
- Der Vergleich kann beschleunigt werden, wenn die übersandte Zufallszahl durch den Teilnehmer, der die Zufallszahl generiert und unverschlüsselt übertragen hat, ebenfalls verschlüsselt wird und das Überprüfen der Gültigkeit der rückübertragenen Zufallszahl durch Vergleich der verschlüsselten Zufallszahlen erfolgt.
- Die Zufallszahl kann beispielsweise ein dem Datentelegramm hinzugefügtes einfaches binäres Bit sein oder aus mehreren digitalen Bits bestehen.
- Weiterhin ist es vorteilhaft, wenn der nächste Sendezeitpunkt des sendenden Teilnehmers für ein nachfolgendes Datentelegramm als Funktion des Telegrammzählers des vorhergehenden Datentelegramms und einer dem sendenden Teilnehmer zugewiesenen Teilnehmeradresse berechnet wird. Das Datentelegramm wird damit nicht nur zur Validitätsprüfung genutzt, sondern auch zur Bestimmung des dem sendenden Teilnehmer zugewiesenen nächsten Sendezeitpunktes für das nachfolgende Datentelegramm. Eine solche Nutzung des Telegrammszählers ist insbesondere dann vorteilhaft, wenn der Telegrammzähler von einem Datentelegramm zum nachfolgenden Datentelegramm inkrementiert wird.
- Aufgabe der vorliegenden Erfindung ist es weiterhin, eine verbesserte Teilnehmer-Einrichtung zum Senden und Empfangen von Nutzdaten enthaltenen Datentelegrammen zu schaffen.
- Die Aufgabe wird durch die Teilnehmer-Einrichtungen mit den Merkmalen der Ansprüche 11 bis 20 gelöst.
- Die Erfindung wird nachfolgend anhand der beigefügten Zeichnungen anhand eines Ausführungsbeispiels näher erläutert. Es zeigen:
-
1 Skizze eines Netzwerks mit Teilnehmer-Einrichtungen zum Senden und Empfangen von Datentelegrammen; -
2 Skizze eines beispielhaften Datentelegramms mit Telegrammzähler und Zufallszahl. - Die
1 lässt eine Skizze eines Netzwerks1 mit einer Vielzahl von Teilnehmer-Endgeräten2a ,2b , ...,2n erkennen, die jeweils eine Sende- und/oder Empfangseinheit3 haben, um Datentelegramme4 drahtlos über Funk zu übertragen. - Dabei liegt es im fachmännischen Können, gegebenenfalls Repeater einzusetzen oder eine drahtgebundene und drahtlose Datenübertragung miteinander zu kombinieren.
- Die Teilnehmer-Endgeräte
2 sind vorzugsweise Einheiten, die zur Steuerung und Überwachung von Installationen in Immobilien genutzt werden, wie beispielsweise Heizungsregelungen, Wetterstationen, Türsteuerungen, Jalousiesteuerung, Fensteröffner/-schließer, Lüfter, Alarmanlagen etc. - Mindestens eine der Teilnehmer-Einrichtungen
2 kann dabei eine Steuerungszentrale bilden. - Die
2 lässt ein Datentelegramm4 erkennen, das zur Übertragung von Nutzdaten D zwischen den Teilnehmer-Endgeräten2 vorgesehen ist. Das Datentelegramm4 hat einen Datenrahmen mit einem Vorspann (Header) H, der beispielsweise eine Präambel und ein Synchronisationswort enthält, sowie ein Datenübertragungsrahmen DF mit Prüfdaten CRC am Ende, den Nutzdaten D, Steuerungsdaten CTR sowie dem Telegrammzähler TC. - Optional kann der Datenübertragungsrahmen DF zusätzlich noch eine Zufallszahl Z enthalten, die für von einem den Empfang eines Datentelegramms
4 erwartenden Teilnehmer individuell mit Hilfe eines Zufallgenerators festgelegt wird. - Der Telegrammzähler TC wird ebenfalls für jedes Datentelegramm
4 individuell festgelegt. Hierzu haben die sendenden Teilnehmer-Einrichtungen2 eine entsprechende Datentelegrammerzeugungseinheit, die zum Generieren und Zuordnen des Telegrammzählers TC eingerichtet ist. Die Telegrammerzeugungseinheit kann beispielsweise als Programmroutine für einen Mikroprozessor oder Mikrokontroller realisiert sein. - Die empfangenen Teilnehmer-Einrichtungen
2 haben eine Kontrolleinheit zur Überprüfung der Plausibilität der Telegrammzähler TC der empfangenen Datentelegramme4 . Dabei wird festgestellt, ob ein vorher empfangenes Datentelegramm4 bereits denselben Telegrammzähler TC enthielt. Wenn dies der Fall ist, spricht dies dafür, dass das ausgesendete Datentelegramm4 fehlerhaft ist, beispielsweise weil das Datentelegramm4 durch einen unberechtigten Störer mit gegebenenfalls geänderten Nutzdaten D unter Beibehaltung der sonstigen Kopfinformationen ausgesendet wurde, um Zugang zu dem Netzwerk N zu erhalten. Der Störer hat dann früher ein entsprechendes Datentelegramm4 mit gegebenenfalls geänderten Nutzdaten D von einer sendenden Teilnehmer-Einrichtung2 empfangen und versucht nun dieses Datentelegramm4 für eigene Zwecke zu nutzen. - Denkbar ist beispielsweise ein Fall, bei dem über das Netzwerk N ein Haustürschloss mit einem Funkschlüssel geöffnet werden kann. Ein Störer könnte die Datentelegramme
4 abhören, wenn von berechtigten Nutzern N mit zugelassenen Funkschlüsseln die Haustür geöffnet wird. Anschließend könnte der Störer dasselbe Datentelegramm4 aussenden, um die Tür unberechtigter Weise zu öffnen. Dies kann entweder durch an sich aus dem Stand der Technik bekannte Überprüfung der Identifikation des Senders mittels Rückkanal erfolgen. Vorwiegend wird jedoch ein anderer Weg gewählt, der keinen Rückkanal erfordert. Der Weg beinhaltet den von der sendenden Teilnehmer-Einrichtung2 jedes Mal neu generierten und ausgesendeten Te legrammzähler TC für jedes Datentelegramm4 und Überprüfung der Validität des Datentelegramms4 mit Hilfe des Telegrammzählers TC. - Die Sicherheit kann noch weiter verbessert werden, indem jedem Datentelegramm
4 eine Zufallszahl Z hinzugefügt wird. Damit wird die Wahrscheinlichkeit weiter reduziert, dass Datentelegramme4 mit Kopfinformationen abgefangen und anschließend wiederholt unberechtigterweise genutzt werden.
Claims (20)
- Verfahren zur Übertragung von Nutzdaten (D) zwischen Teilnehmern in einem Netzwerk (N) mit Datentelegrammen (
4 ), gekennzeichnet durch – Zuordnen jeweils eines Telegrammzählers (TC) zu den Datentelegrammen (4 ), wobei für jedes Datentelegramm (4 ) der Telegrammzähler (TC) individuell festgelegt wird, und – Ignorieren der Inhalte von Nutzdaten (D) von einem Teilnehmer, der ein die Nutzdaten (D) enthaltendes Datentelegramm (4 ) empfängt, wenn der Telegrammzähler (TC) des Datentelegramms (4 ) aufgrund vorher empfangener Datentelegramme(4 ) nicht plausibel ist. - Verfahren nach Anspruch 1, gekennzeichnet durch Inkrementieren des Telegrammzählers (TC) bei der Zuordnung von Telegrammzählern (TC) aufeinander folgender Datentelegramme (
4 ). - Verfahren nach Anspruch 1 oder 2, gekennzeichnet durch Ignorieren von Nutzdaten (D) von Datentelegrammen (
4 ), wenn der Telegrammzähler (TC) des Datentelegramms (4 ) mit einem Telegrammzähler (TC) eines innerhalb einer definierten Anzahl vorher empfangener Datentelegramme (4 ) übereinstimmt. - Verfahren nach einem der Ansprüche 2 oder 3, gekennzeichnet durch Ignorieren von Nutzdaten (D) von Datentelegrammen (
4 ), wenn der Telegrammzähler (TC) nicht mit dem inkrementierten Telegrammzähler (TC) des unmittelbar vorher empfangenen Datentelegramms (4 ) übereinstimmt. - Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch – Generieren einer Zufallszahl (Z) durch einen Teilnehmer, der den Empfang von Nutzdaten (D) erwartet, vor der Übertragung eines Datentelegramms (
4 ), – unverschlüsseltes Übersenden der Zufallszahl (Z) an einen sendenden Teilnehmer, von dem das Absenden von Nutzdaten (D) erwartet wird, – Verschlüsseln der Zufallszahl (Z) durch den sendenden Teilnehmer, – Übertragen des Telegrammzählers (TC) zusammen mit der verschlüsselten Zufallszahl (Z) in dem zugeordneten Datentelegramm (4 ), und – Überprüfen der Gültigkeit des Datentelegramms (4 ) mit dem Telegrammzähler (TC) und der Zufallszahl (Z) durch den das Datentelegramm (4 ) empfangenden Teilnehmer, wobei die Inhalte von Nutzdaten (D) von dem Teilnehmer, der das die Nutzdaten (D) enthaltende Datentelegramm (4 ) empfängt, ignoriert werden, wenn der Telegrammzähler (TC) aufgrund vorher empfangener Datentelegramme (4 ) nicht plausibel ist und die Zufallszahl (Z) mit der vorher an den sendenden Teilnehmer übertragenen Zufallszahl (Z) nicht übereinstimmt. - Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch – Generieren einer Zufallszahl (Z) durch einen Teilnehmer, der Nutzdaten (D) in einem Datentelegramm (
4 ) empfangen hat, – unverschlüsseltes Übersenden der Zufallszahl (Z) an den sendenden Teilnehmer, der das Datentelegramm (4 ) abgesendet hat, – Verschlüsseln der Zufallszahl (Z) durch den sendenden Teilnehmer, – Übertragen der verschlüsselten Zufallszahl (Z) an den Teilnehmer, der die Nutzdaten (D) empfangen hat, und – Überprüfen der Gültigkeit des Nutzdaten (D) durch den die Nutzdaten (D) empfangenden Teilnehmer, wobei die Inhalte von Nutzdaten (D) von dem Teilnehmer, der das die Nutzdaten (D) enthaltende Datentelegramm (4 ) empfängt, ignoriert werden, wenn der Telegrammzähler (TC) aufgrund vorher empfangener Datentelegramme (4 ) nicht plausibel ist und die Zufallszahl (Z) mit der an den sendenden Teilnehmer übertragenen Zufallszahl (Z) nicht übereinstimmt. - Verfahren nach Anspruch 5 oder 6, gekennzeichnet durch Verschlüsseln der übersandten Zufallszahl (Z) durch den die Zufallszahl (Z) unverschlüsselt übertragenden Teilnehmer und Überprüfen der Gültigkeit der rückübertragenen Zufallszahl (Z) durch Vergleich der verschlüsselten Zufallszahlen (Z).
- Verfahren nach Anspruch 5 oder 6, gekennzeichnet durch Entschlüsseln der verschlüsselt rückübertragenen Zufallszahl (Z) durch den die Zufallszahl (Z) unverschlüsselt übertragenden Teilnehmer und Überprüfen der Gültigkeit der rückübertragenen Zufallszahl (Z) durch Vergleich der entschlüsselten Zufallszahlen (Z).
- Verfahren nach einem der Ansprüche 5 bis 8, dadurch gekennzeichnet, dass die Zufallszahl (Z) ein binäres Bit ist.
- Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch Berechnen des nächsten Sendezeitpunktes des sendenden Teilnehmers für ein nachfolgendes Datentelegramm (
4 ) als Funktion des Telegrammzählers (TC) des vorhergehenden Datentelegramms (4 ) und einer dem sendenden Teilnehmer zugewiesenen Teilnehmeradresse. - Teilnehmer-Einrichtung zum Senden von Nutzdaten (D) in Datentelegrammen (
4 ) in einem Netzwerk (N) von Teilnehmer-Einrichtungen (2 ) mit einer Datentelegrammerzeugungseinheit, dadurch gekennzeichnet, dass die Datentelegrammerzeugungseinheit zum individuellen Festlegen eines Telegrammzählers (TC) für jedes auszusendende Datentelegramm (4 ), Zuordnen des festgelegten Telegrammzählers (TC) zu dem Datentelegramm (4 ) und Aussenden des Nutzdaten (D) enthaltenen Datentelegramms (4 ) an Teilnehmer-Einrichtungen (2 ) eingerichtet ist. - Teilnehmer-Einrichtung nach Anspruch 11, dadurch gekennzeichnet, dass die Datentelegrammerzeugungseinheit zum Inkrementieren des Telegrammzählers (TC) aufeinander folgend auszusendender Datentelegramme (
4 ) eingerichtet ist. - Teilnehmer-Einrichtung nach Anspruch 11 oder 12, dadurch gekennzeichnet, dass die Datentelegrammerzeugungseinheit zum Verschlüsseln einer unverschlüsselt empfangenen Zufallszahl (Z) und Übersenden der verschlüsselten Zufallszahl (Z) in dem zugeordneten Datentelegramm (
4 ) zusammen mit dem Telegrammzähler (TC) eingerichtet ist. - Teilnehmer-Einrichtung zum Empfangen von Nutzdaten (D) enthaltende Datentelegramme (
4 ) von Teilnehmer-Einrichtungen (2 ) nach einem der Ansprüche 11 bis 13, dadurch gekennzeichnet, dass die Teilnehmer- Einrichtung (2 ) eine Kontrolleinrichtung hat, die zur Überprüfung der Plausibilität des Telegrammzählers (TC) eines empfangenen Datentelegramms (4 ) und Ignorieren der Nutzdaten (D) des Datentelegramms (4 ) eingerichtet ist, wenn der Telegrammzähler (TC) nicht plausibel ist. - Teilnehmer-Einrichtung nach Anspruch 14, dadurch gekennzeichnet, dass die Kontrolleinheit zum Ignorieren der Nutzdaten (D) von Datentelegrammen (
4 ) eingerichtet ist, wenn der Telegrammzähler (TC) des Datentelegramms (4 ) mit einem Telegrammzähler (TC) eines innerhalb einer definierten Anzahl vorher empfangener Datentelegramme (4 ) übereinstimmt. - Teilnehmer-Einrichtung nach Anspruch 14 oder 15, dadurch gekennzeichnet, dass die Kontrolleinheit zum Ignorieren der Nutzdaten (D) von Datentelegrammen (
4 ) eingerichtet ist, wenn der Telegrammzähler (TC) nicht mit dem inkrementierten Telegrammzähler (TC) des unmittelbar vorher empfangenen Datentelegramms (4 ) übereinstimmt. - Teilnehmer-Einrichtung nach einem der Ansprüche 14 bis 16, dadurch gekennzeichnet, dass die Teilnehmer-Einrichtung (
2 ) zum Berechnen des nächsten Sendezeitpunktes der sendenden Teilnehmer-Einrichtung (2 ) für ein nachfolgendes Datentelegramm (4 ) als Funktion des Telegrammzählers (TC) des vorhergehenden Datentelegramms (4 ) und einer der sendenden Teilnehmer-Einrichtung (2 ) zugewiesenen Teilnehmeradresse eingerichtet ist. - Teilnehmer-Einrichtung nach einem der Ansprüche 14 bis 17, dadurch gekennzeichnet, dass die Teilnehmer-Einrichtung (
2 ) zum Generieren einer Zufallszahl (Z), unverschlüsselten Übersenden der Zufallszahl (Z) an einen sendenden Teilnehmer, von dem das Absenden von Nutzdaten (D) erwartet wird und Überprüfen der Gültigkeit eines den Telegrammzähler (TC) und die verschlüsselte Zufallszahl (Z) enthaltenden Datentelegramms (4 ) eingerichtet ist, wobei die Inhalte von Nutzdaten (D) ignoriert werden, wenn der Telegrammzähler (TC) aufgrund vorher empfangener Datentelegram me (4 ) nicht plausibel ist und die Zufallszahl (Z) mit der vorher an den sendenden Teilnehmer übertragenen Zufallszahl (Z) nicht übereinstimmt. - Teilnehmer-Einrichtung nach Anspruch 18, dadurch gekennzeichnet, dass die Teilnehmer-Einrichtung (
2 ) zum Verschlüsseln der unverschlüsselt an einen Teilnehmer übersandten Zufallszahl (Z) und Vergleichen der verschlüsselten Zufallszahl (Z) mit der verschlüsselt empfangenen Zufallszahl (Z) eingerichtet ist. - Teilnehmer-Einrichtung nach einem der Ansprüche 11 bis 19, dadurch gekennzeichnet, dass die Teilnehmer-Einrichtung (
2 ) einen Funksende- und/oder Funkempfangseinheit (3 ) zum drahtlosen Übertragen der Datentelegramme (4 ) hat.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102006034066A DE102006034066B4 (de) | 2006-07-20 | 2006-07-20 | Verfahren zur Übertragung von Nutzdaten zwischen Teilnehmern und Teilnehmer-Einrichtungen hierfür |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102006034066A DE102006034066B4 (de) | 2006-07-20 | 2006-07-20 | Verfahren zur Übertragung von Nutzdaten zwischen Teilnehmern und Teilnehmer-Einrichtungen hierfür |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102006034066A1 true DE102006034066A1 (de) | 2008-01-24 |
DE102006034066B4 DE102006034066B4 (de) | 2009-08-13 |
Family
ID=38830770
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102006034066A Active DE102006034066B4 (de) | 2006-07-20 | 2006-07-20 | Verfahren zur Übertragung von Nutzdaten zwischen Teilnehmern und Teilnehmer-Einrichtungen hierfür |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102006034066B4 (de) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102010055169A1 (de) | 2010-12-20 | 2012-06-21 | Eq-3 Ag | Verfahren und Vorrichtung zur energiesparenden Kommunikation in der Gebäudeautomation |
EP2629458A2 (de) | 2012-02-15 | 2013-08-21 | RWE Effizienz GmbH | Heimautomatisierungssteuerungssystem sowie ein Verfahren zur Steuerung einer Heimautomatisierung |
EP2629489A1 (de) | 2012-02-15 | 2013-08-21 | RWE Effizienz GmbH | Verfahren zur Übertragung von Daten an einen Empfänger |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0809379A2 (de) * | 1996-05-22 | 1997-11-26 | Matsushita Electric Industrial Co., Ltd. | Authentifizierungseinrichtung nach dem Challenge-Response-Prinzip |
EP1361704A1 (de) * | 2002-05-08 | 2003-11-12 | Lucent Technologies Inc. | Verfahren und Vorrichtung zur Überprüfung der Sequenznummer während der Übertragung von Nachrichten in einem UMTS-Netz |
US20060072455A1 (en) * | 2004-09-23 | 2006-04-06 | Nortel Networks Limited | Detecting an attack of a network connection |
US20060092943A1 (en) * | 2004-11-04 | 2006-05-04 | Cisco Technology, Inc. | Method and apparatus for guaranteed in-order delivery for FICON over SONET/SDH transport |
-
2006
- 2006-07-20 DE DE102006034066A patent/DE102006034066B4/de active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0809379A2 (de) * | 1996-05-22 | 1997-11-26 | Matsushita Electric Industrial Co., Ltd. | Authentifizierungseinrichtung nach dem Challenge-Response-Prinzip |
EP1361704A1 (de) * | 2002-05-08 | 2003-11-12 | Lucent Technologies Inc. | Verfahren und Vorrichtung zur Überprüfung der Sequenznummer während der Übertragung von Nachrichten in einem UMTS-Netz |
US20060072455A1 (en) * | 2004-09-23 | 2006-04-06 | Nortel Networks Limited | Detecting an attack of a network connection |
US20060092943A1 (en) * | 2004-11-04 | 2006-05-04 | Cisco Technology, Inc. | Method and apparatus for guaranteed in-order delivery for FICON over SONET/SDH transport |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102010055169A1 (de) | 2010-12-20 | 2012-06-21 | Eq-3 Ag | Verfahren und Vorrichtung zur energiesparenden Kommunikation in der Gebäudeautomation |
WO2012084318A1 (de) | 2010-12-20 | 2012-06-28 | Rwe Effizienz Gmbh | Verfahren und vorrichtung zur energiesparenden kommunikation in der gebäudeautomation |
EP2629458A2 (de) | 2012-02-15 | 2013-08-21 | RWE Effizienz GmbH | Heimautomatisierungssteuerungssystem sowie ein Verfahren zur Steuerung einer Heimautomatisierung |
EP2629489A1 (de) | 2012-02-15 | 2013-08-21 | RWE Effizienz GmbH | Verfahren zur Übertragung von Daten an einen Empfänger |
DE102012002802A1 (de) | 2012-02-15 | 2013-08-22 | Rwe Effizienz Gmbh | Heimautomatisierungssteuerungssystem sowie ein Verfahren zur Steuerung einer Heimautomatisierung |
DE102012002803A1 (de) | 2012-02-15 | 2013-08-22 | Rwe Effizienz Gmbh | Verfahren zur Übertragung von Daten an einen Empfänger |
Also Published As
Publication number | Publication date |
---|---|
DE102006034066B4 (de) | 2009-08-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60319722T2 (de) | Heim-endgerätevorrichtung und kommunikationssystem | |
DE102015207220A1 (de) | Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk | |
EP2264926A2 (de) | Verfahren zum Betreiben eines Mobilfunknetzes | |
DE102006034066B4 (de) | Verfahren zur Übertragung von Nutzdaten zwischen Teilnehmern und Teilnehmer-Einrichtungen hierfür | |
WO2020201010A1 (de) | Vorrichtungen und verfahren zum erzeugen und zur authentisierungsprüfung mindestens eines in einem bus-system (bu) insbesondere eines kraftfahrzeugs zu übertragenden datenpakets | |
DE102006034063B4 (de) | Verfahren zur Festlegung von Sendezeiten für das zyklische Absenden von Datentelegrammen und Teilnehmer-Einrichtung hierzu | |
EP2989743B1 (de) | Verfahren und system zur geschützten gruppenkommunikation mit sender-authentisierung | |
DE102006003167B3 (de) | Sichere Echtzeit-Kommunikation | |
EP3363145B1 (de) | Verfahren und vorrichtung zur erzeugung eines gemeinsamen geheimnisses | |
DE102006036165B3 (de) | Verfahren zur Etablierung eines geheimen Schlüssels zwischen zwei Knoten in einem Kommunikationsnetzwerk | |
DE102010021254A1 (de) | Verfahren zur geschützten Vereinbarung eines Sicherheitsschlüssels über eine unverschlüsselte Funkschnittstelle | |
EP2756625B1 (de) | Verschlüsselung basierend auf netzwerkinformationen | |
DE3939828A1 (de) | Gegen unberechtigten zugriff gesicherte uebertragung von daten | |
DE19518546C1 (de) | Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N | |
EP3005645B1 (de) | Verfahren zur sicherung von telekommunikationsverkehrsdaten | |
EP1584156A1 (de) | Telekommunikationsgestützter zeitstempel | |
DE102016208453A1 (de) | Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk | |
DE102016205126A1 (de) | Sicherheitsrelevante Kommunikationsvorrichtung | |
EP3363144B1 (de) | Verfahren und vorrichtung zum etablieren eines gemeinsamen geheimnisses | |
DE102016208448A1 (de) | Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk | |
WO2015067809A1 (de) | System und verfahren zur sicherung von telekommunikationsverkehrsdaten | |
DE102016208452A1 (de) | Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk | |
AT524854A4 (de) | Verfahren zum Übertragen OTP-verschlüsselter Daten | |
DE102009010994A1 (de) | Verfahren und Anordnung zur Verschleierung und Verschlüsselung einer Datenübertragung | |
DE102016208444A1 (de) | Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8364 | No opposition during term of opposition | ||
R082 | Change of representative |
Representative=s name: GRAMM, LINS & PARTNER PATENT- UND RECHTSANWAEL, DE |
|
R082 | Change of representative |
Representative=s name: MEISSNER BOLTE PATENTANWAELTE RECHTSANWAELTE P, DE |