DE102004030849B4 - Verfahren und System zur Übertragung geheimer Daten in einem Kommunikations-Netzwerk - Google Patents

Verfahren und System zur Übertragung geheimer Daten in einem Kommunikations-Netzwerk Download PDF

Info

Publication number
DE102004030849B4
DE102004030849B4 DE102004030849A DE102004030849A DE102004030849B4 DE 102004030849 B4 DE102004030849 B4 DE 102004030849B4 DE 102004030849 A DE102004030849 A DE 102004030849A DE 102004030849 A DE102004030849 A DE 102004030849A DE 102004030849 B4 DE102004030849 B4 DE 102004030849B4
Authority
DE
Germany
Prior art keywords
data sequence
terminal
signal
transmission medium
transmitting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE102004030849A
Other languages
English (en)
Other versions
DE102004030849A1 (de
Inventor
Mikael Hjelm
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Deutschland GmbH
Original Assignee
Infineon Technologies AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies AG filed Critical Infineon Technologies AG
Publication of DE102004030849A1 publication Critical patent/DE102004030849A1/de
Application granted granted Critical
Publication of DE102004030849B4 publication Critical patent/DE102004030849B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0875Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

Verfahren zur Übertragung geheimer Daten in einem Kommunikations-Netzwerk,
gekennzeichnet durch die Schritte:
– Übertragen (21) eines ersten Signals über ein Übertragungsmedium (14) an ein Terminal (12), umfassend eine beliebige Datensequenz (A1), wobei dem ersten Signal die zur Durchführung einer Kanalschätzung benötigte Information fehlt,
– Empfangen (23) eines zweiten Signals von dem Terminal (12), umfassend eine Datensequenz (A1H1; A1H1H3), welche identisch mit der beliebigen Datensequenz ist, wie sie durch das Terminal, nachdem sie durch das Übertragungsmedium (14) und optional durch das Terminal verzerrt wurde, empfangen (22) wurde, wobei das zweite Signal die zur Durchführung der Kanalschätzung notwendige Information umfasst,
– Berechnen (24) der Inversen der Übertragungsfunktion (H1 –1; (H1H3)–1) des Übertragungsmediums und der optionalen absichtlichen Terminal-Verzerrung beruhend auf der beliebigen Datensequenz (A1) und der Datensequenz (A1H1; A1H1H3), wie sie vom Terminal empfangen wurde, und
– Übertragen (25) eines dritten Signals über das Übertragungsmedium (14) an das Terminal...

Description

  • TECHNISCHES GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung betrifft allgemein das Gebiet der Kommunikation und insbesondere betrifft die Erfindung ein Verfahren und ein System zur Übertragung geheimer Daten in einem Kommunikations-Netzwerk.
  • BESCHREIBUNG DES STANDES DER TECHNIK UND HINTERGRUND DER ERFINDUNG
  • In allen gegenwärtigen Kommunikationssystemen steigt die Notwendigkeit, Informationen in einer sicheren Art und Weise zu übertragen, beständig an. Ein Lauscher ist mit größter Wahrscheinlichkeit fähig, jede Kommunikation zwischen zwei Teilnehmern zu hören. Dies ist besonders in schnurlosen Systemen problematisch, da die Kommunikation gehört werden kann, ohne sich körperlich mit einem Kommunikationskanal zu verbinden. Des Weiteren gibt es oftmals keine Möglichkeit festzustellen, ob die Kommunikation abgehört worden ist oder nicht.
  • Vorausgesetzt, dass die beiden Kommunikationsteilnehmer einen Schlüssel ausreichender Länge übertragen können, kann ein sicherer Kommunikationskanal durch Verschlüsseln der Information unter Verwendung des gemeinsam benutzten Schlüssels erzielt werden. Das Problem reduziert sich nun darauf, den gemeinsam benutzten Schlüssel in einer sicheren Art und Weise zu übertragen.
  • Quantenverschlüsselung stellt eine Technik zur Verfügung, durch welche der Schlüssel übertragen wird, ohne dabei durch einen dritten, zwischen Sender und Empfänger lauschenden Teilnehmer abgehört werden zu können, ohne dadurch das Signal zu beeinflussen. Quantenverschlüsselung verwendet Eigenschaften der Quantenphysik, nämlich dass der Polarisationszustand eines Photons nicht bestimmt werden kann, wenn die Messung nicht im gleichen Polarisationszustand durchgeführt wurde, und dass das Messen des Polarisationszustandes eines Photons in einem falschen Polarisationszustand in einem Verlust der Kenntnis seines ursprünglichen Polarisationszustandes resultiert. Quantenverschlüsselung ist jedoch beschränkt auf die Übertragung in optischen Medien und durch die Verwendung spezieller Vorrichtungen. Des Weiteren ist es schwierig, polarisierte Photonen über lange Distanzen zu übertragen.
  • Es gibt andere bekannte Kryptographie-Techniken mit öffentlichen Schlüsseln, wie beispielsweise die gut bekannten Diffie-Hellman-Merkle-, RSA- und ElGamal-Kryptographie-Algorithmen für öffentliche Schlüssel.
  • Aus der Druckschrift US 2002/0181439 A1 ist ein Verfahren zur Übertragung geheimer Daten in einem Kommunikations-Netzwerk bekannt, mit den Schritten:
    • – Übertragen eines ersten Signals über ein Übertragungsmedium an ein Terminal, umfassend eine Datensequenz (siehe 4),
    • – Empfangen eines zweiten Signals von dem Terminal, umfassend eine Datensequenz, wobei das zweite Signal die zur Durchführung der Kanalschätzung notwendige Information umfasst (siehe 4),
    • – Berechnen der Laufzeit des Übertragungsmediums beruhend auf der Datensequenz und der Datensequenz, wie sie von dem Terminal empfangen wurde (siehe Absatz [0075]), und
    • – Übertragen eines dritten Signals über das Übertragungsmedium an das Terminal, umfassend eine geheime Datensequenz, bei welcher die Laufzeit des Übertragungsmediums kompensiert wurde (siehe 4 und Absätze [0076] und [0077]), wodurch das Terminal in die Lage versetzt wird, die geheime Datensequenz abzuleiten (siehe Absatz [0081]), wobei dem dritten Signal die zur Durchführung der Kanalschätzung be
    nötigte Information fehlt, wodurch einem Lauscher die Möglichkeit genommen wird, die geheime Datensequenz abzuleiten (siehe Absatz [0082]).
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Aufgabe der vorliegenden Erfindung ist, jeweils ein Verfahren und ein System zur Übertragung geheimer Daten, wie Verschlüsselungs-Schlüsseldaten, in einem Kommunikations-Netzwerk in einer sicheren Art und Weise anzugeben.
  • Es ist in dieser Hinsicht insbesondere Aufgabe der Erfindung, ein solches Verfahren und ein solches System anzugeben, welche die Beschränkungen des oben beschriebenen Standes der Technik überwinden oder lediglich Alternativen zu diesem darstellen.
  • Eine weitere Aufgabe der Erfindung ist, ein solches Verfahren und ein solches System anzugeben, welche zuverlässig, robust und leicht umzusetzen sind, und bei welchen die Verschlüsselung vom Standort des Empfängers und vom Übertragungsmedium abhängt.
  • Eine weitere Aufgabe der Erfindung ist, ein solches Verfahren und ein solches System anzugeben, welche speziell an die Verwendung in drahtlosen Netzwerken, wie WLANs, angepasst sind.
  • Diese Aufgaben werden gemäß der vorliegenden Erfindung durch Verfahren und Systeme, wie sie durch die angehängten Patentansprüche beansprucht werden, gelöst.
  • Ein Verfahren zur Übertragung geheimer Daten umfasst gemäß einem ersten Aspekt der Erfindung die folgenden Schritte. Ein erstes Signal, umfassend eine beliebige Datensequenz, beispielsweise eine zufällig ausgewählte Datensequenz, wird an ein Terminal über ein Übertragungsmedium übertragen, wobei dem ersten Signal die zur Durchführung der Kanalschätzung oder Kanalerfassung benötigte Information, d. h. die Information zur Berechnung der Übertragungsfunktion des Übertragungsmediums für das erste Signal, fehlt. Ein zweites Signal umfasst eine Datensequenz, welche identisch mit der beliebigen Datensequenz ist, wie sie durch das Terminal, nachdem sie durch das Übertragungsmedium und möglicherweise durch das Terminal verzerrt wurde, empfangen wurde, wobei das zweite Signal die zur Durchführung der Kanalschätzung notwendige Information umfasst.
  • Als Nächstes werden die Inverse der Übertragungsfunktion des Übertragungsmediums und der eventuellen Terminalverzerrung für das erste Signal, beruhend auf der beliebigen Datensequenz und der Datensequenz, wie sie durch das Terminal empfangen wurde, berechnet. Schließlich wird ein drittes Signal über das Übertragungsmedium an das Terminal, umfassend eine mit der inversen Übertragungsfunktion zur Vorkompensierung von durch das Übertragungsmedium und möglicherweise das Terminal verursachte Verzerrungen multiplizierte, geheime Datensequenz, welche vorzugsweise Verschlüsselungs-Schlüsseldaten enthält, übertragen, wobei dem dritten Signal die zur Durchführung der Kanalschätzung benötigte Information fehlt. Wenn das Übertragungsmedium für die ersten und dritten an das Ter minal übertragenen Signale identisch sind, was erfordert, dass das Verfahren ausreichend zügig durchgeführt wird, sodass sich der Standort des Terminals und die Umgebungsbedingungen während der Zeitspanne zwischen den Übertragungen nicht ändern, kann die geheime Datensequenz durch das Terminal in Klartext gelesen werden.
  • Da die übertragene Datensequenz jedem, außer dessen Sender, vollständig unbekannt ist und keine Redundanz, um Kanalschätzung möglich zu machen, aufweist, gibt es keine Möglichkeit, die übertragene Datensequenz aus der empfangenen, verzerrten Datensequenz zu bestimmen. Zur Maskierung der geheimen Datensequenz wird die Übertragungsfunktion des Übertragungsmediums für die Übertragung an das Terminal verwendet, wodurch das Terminal in die Lage versetzt wird, die geheime Datensequenz in Klartext zu lesen.
  • Da die Übertragungsfunktionen von einem Terminal zu einem anderen innerhalb des Netzwerks verschieden sind, kann ein Lauscher die geheime Datensequenz nicht lesen. Der Lauscher hat keine Möglichkeiten, die beliebige Datensequenz oder die Übertragungsfunktion abzuleiten. Folglich kann die geheime Datensequenz auch nicht abgeleitet werden.
  • Vorzugsweise wird die Erfindung in einem schnurlosen Netzwerk, wie beispielsweise einem WLAN, in welchem die Signale durch das Transmissionsmedium, wie beispielsweise Luft, stark verzerrt werden, implementiert, wodurch sich die Übertragungsfunktionen von einem Terminal zu einem anderen stark unterscheiden.
  • Weitere Eigenschaften der Erfindung und Vorteile dieser werden aus der im Folgenden angegebenen detaillierten Beschreibung von bevorzugten Ausführungsbeispielen der vorliegenden Erfindung und den begleitenden 1 und 2 ersichtlich. Die Zeichnungsfiguren dienen lediglich der Illust ration und sollen daher den Umfang der vorliegenden Erfindung nicht einschränken.
  • KURZE BESCHREIBUNG DER ZEICHNUNGSFIGUREN
  • 1 ist eine schematische Darstellung von drei, in einem WLAN verbundenen Terminals, wobei die Übertragungsfunktionen eines Signals, welches von einem der Terminals zu den beiden anderen gesendet wird, gekennzeichnet sind.
  • 2 ist ein schematisches Flussdiagramm, welches ein Verfahren zur sicheren Übertragung gemäß einem bevorzugten Ausführungsbeispiel der vorliegenden Erfindung darstellt.
  • DETAILLIERTE BESCHREIBUNG VON AUSFÜHRUNGSBEISPIELEN
  • 1 stellt ein erstes 11, ein zweites 12 und ein drittes 13, in ein WLAN eingebundenes Terminal oder Sende- und Empfangsgerät dar, in welchem ein Signal von dem ersten Terminal 11 durch die Luft gesendet wird, um von dem zweiten Terminal 12 empfangen zu werden. Typischerweise kann jedoch das dritte Terminal 13, welches ein Lauscher sein kann, das Signal ebenfalls hören. Da das luftgebundene Signal durch die Umgebung, insbesondere durch jedes im Weg stehende Hindernis, beeinflusst wird, sieht dieses am zweiten und dritten Terminal 12, 13 sehr verschieden aus, da sich diese an verschiedenen Standorten befinden. In 1 sind die Signalpfade vom Übertragungsterminal 11 zu dem zweiten und dem dritten Terminal 12, 13 durch Pfeile 14, 15 schematisch gekennzeichnet.
  • Jedem der Signalpfade 14, 15 kann eine Transferfunktion H1, H2 für das vom Terminal 11 übertragene Signal zugeordnet werden, wobei die jeweilige Übertragungsfunktion H1, H2 kennzeichnet, wie die Verzerrung durch das Übertragungsmedium das Signal beeinflusst; d. h. wenn A das vom ersten Terminal 11 übertragene Signal ist, empfängt das zweite Terminal 12 das verzerrte Signal A1H1 und das dritte Terminal 13 empfängt das verzerrte Signal A1H2. In schnurlosen Netzwerken sind die Übertragungsfunktionen H1, H2 typischerweise sehr verschieden.
  • Die Erfindung verwendet die unbeständigen und unbekannten Übertragungsfunktionen des Übertragungsmediums. Vorausgesetzt, dass die übertragene Information vollständig unbekannt ist und keine Redundanz enthält, welche Kanalschätzung möglich macht, gibt es keine Möglichkeit, anhand der empfangenen Information herauszufinden, welche Information übertragen wurde. Dies wird in der vorliegenden Erfindung verwendet, um die geheimen Daten zu maskieren.
  • Mit Bezug auf 2, welche ein schematisches Flussdiagramm ist, welches ein Verfahren zur sicheren Übertragung darstellt, wird ein bevorzugtes Ausführungsbeispiel der vorliegenden Erfindung beschrieben.
  • Das erste Terminal 11 überträgt in einem Schritt 21 ein erstes Signal mit einer beliebigen Datensequenz A1 durch die Luft. Die beliebige Datensequenz A1 ist vorzugsweise eine zufällig gewählte Datensequenz, welche keinen Bezug zu zuvor übertragenen Daten aufweist. Dem ersten Signal fehlt die zur Durchführung einer Kanalschätzung benötigte Information, d. h. ein bekannter Daten-Code zur Berechnung der Übertragungsfunktion des Übertragungsmediums für das erste Signal.
  • Das zweite Terminal 12 empfängt in einem Schritt 22 das erste Signal. Die Datensequenz, welche in dem empfangenen Signal enthalten ist, wird jetzt durch die Übertragungsfunktion H1 verändert, und das zweite Terminal 12 empfängt daher die Datensequenz A1H1. Ein Lauscher, d. h. das dritte Terminal 13, empfängt die Daten A1H2 und unter der Voraussetzung, dass die Übertragungsfunktion H2 ausreichende Verzerrung verursacht, kann das dritte Terminal 13 keine Information bezüglich der ursprünglich gesendeten beliebigen Datensequenz A1 erkennen. Vorausgesetzt, dass die Übertragungsfunktion H1 ausreichende Verzerrung verursacht, kann natürlich auch das zweite Terminal 12 die beliebige Datensequenz A1 nicht erkennen.
  • Als Nächstes überträgt das zweite Terminal 12 in einem Schritt 23 ein zweites Signal über einen ungesicherten Kanal zurück an das erste Terminal 11, d. h. unter Verwendung eines Standardprotokolls, um Kanalschätzung zu ermöglichen. Das zweite Signal enthält die empfangene verzerrte Datensequenz A1H1.
  • Wenn das dritte Terminal 13 dieses Signal hört, kann es daraus nur die empfangene verzerrte Datensequenz A1H1 als Information ableiten. Jedoch bietet dies dem dritten Terminal 13 keine nützliche Information. Im Gegensatz dazu kann das erste Terminal 11 anhand der bekannten übertragenen beliebigen Datensequenz A1 und der empfangenen verzerrten Datensequenz A1H1 die Übertragungsfunktion H1 und ihre Inverse H1 –1 berechnen.
  • Wenn das erste Terminal 11 das zweite Signal empfangen hat und die verzerrte Datensequenz A1H1 aufgefunden hat, berechnet dieses basierend auf der beliebigen Datensequenz A1 und der verzerrten Datensequenz A1H1 in einem Schritt 24 die Inverse der Übertragungsfunktion H1 –1. Das erste Terminal 11 kompensiert dann für die Übertragungsfunktion H1 vor. Unter der Annahme, dass eine geheime Datensequenz K, beispielsweise ein Verschlüsselungs-Schlüssel, an das zweite Terminal 12 gesendet werden soll, berechnet das erste Terminal 11 die vorkompensierte Datensequenz KH1 –1. Dann überträgt das erste Terminal 11 in einem Schritt 25 ein drittes Signal umfassend die mit der Inversen der Übertragungsfunktion H1 –1 vorkompensierte geheime Datensequenz, d. h. die Datensequenz KH1 –1, in einer Art und Weise, dass um Kanalschätzung unmöglich gemacht wird.
  • Das zweite Terminal 12 kann dann in einem Schritt 26, wenn das dritte Signal empfangen wird, die geheime Datensequenz K in Klartext lesen, da das Ergebnis der durch das Übertragungsmedium verursachten Verzerrung der Datensequenz KH1 –1 KH1 –1H1 = K ist. Das dritte Terminal 13, d. h. der Lauscher, liest die Datensequenz KH1 –1H2, welche nicht identisch zu K ist, vorausgesetzt, dass H1 und H2 verschieden sind. Die vorliegende Erfindung basiert auf der Tatsache, dass verschiedene Empfänger verschiedene Übertragungsfunktionen wahrnehmen.
  • Zudem sind die Ungenauigkeiten des Empfängers ebenfalls in der Übertragungsfunktion enthalten, was die Übertragungsfunktion empfängerabhängig macht.
  • Ein Vorteil der vorliegenden Erfindung ist die Möglichkeit, geheime Daten über ein ungesichertes Medium zu übertragen. Die Sicherheit nimmt mit der Distanz zwischen den übertragenden und den empfangenden Terminals zu, da die Übertragungsfunktionen sich über lange Distanzen stärker unterscheiden. Die Erfindung zielt in erster Linie auf die Verwendung in WLANs, sie kann jedoch auf jede Netzwerkart – schnurlos genauso wie schnurgebunden – angewandt werden, vorausgesetzt, dass die Übertragungsfunktionen des Übertragungsmediums von einem Standort zum anderen genügend verschieden sind. Eine nicht erschöpfende Liste von Netzwerken, in welchen die vorliegende Erfindung anwendbar ist, umfasst ADSL-, VDSL-, XDSL-, CDSMA- und W-CDMA-Netzwerke.
  • Des Weiteren kann die Erfindung Übertragungen auf anderen ungesicherten Kanälen zum Synchronisieren des ersten Terminals 11 und des zweiten Terminals 12 umfassen, sodass dem zweiten Terminal 12 bekannt ist, wann das erste und möglicherweise das dritte Signal übertragen werden.
  • In einem WLAN überträgt das Übertragungs-Terminal 11, welches ein Zugangspunkt (access point) sein kann, Daten gemäß einem Standard-WLAN-Protokoll. Das zweite Terminal 12, welches eine Mobilstation sein kann, fordert eine Verbindung an, d. h. die Erlaubnis, den Zugangspunkt 11 nutzen zu dürfen. Der Zugangs punkt 11 informiert die Mobilstation 12, wann und wie, d. h. auf welchem Kanal, diese das erste Signal mit der beliebigen Datensequenz A1 senden wird. Das erste Signal wird dann in einer nicht standardisierten Weise gesendet, d. h. in einer Weise, welche Kanalschätzung unmöglich macht. Das zweite Signal kann im Klartext gesendet werden, d. h. gemäß dem WLAN-Standard. Das dritte Signal jedoch muss in derselben Art und Weise wie das erste Signal gesendet werden. Wenn die geheime Datensequenz, welche in diesem Fall ein Schlüssel ist, übertragen wurde, kann die Kommunikation auf einem normalen WLAN-Kanal unter Verwendung des Schlüssels gemäß einem WLAN-Verschlüsselungsprotokoll beginnen.
  • Das erste und dritte Signal können in demselben Frequenzband, wie es durch die WLAN-Standards verwendet wird, übertragen werden unter Verwendung beispielsweise von OFDM oder von cck-Modulation und unter Verwendung derselben Hardware.
  • Des Weiteren kann die Erfindung die beabsichtigte Hinzufügung einer weiteren Verzerrung auf der Empfängerseite umfassen, welche in Bezug auf beide – das erste und das dritte Signal – durchgeführt werden muss. Dadurch wird die Wahrscheinlichkeit, dass das zweite Terminal 12 die geheime Datensequenz K in Klartext empfangen kann, reduziert, da es weniger wahrscheinlich ist, dass das dritte und das zweite Terminal 13, 12 die gleichen Übertragungsfunktionen aufweisen.
  • Wenn das zweite Terminal 12 eine Verzerrung mit einer Transferfunktion H3 hinzufügt, muss das erste Terminal darüber keine Informationen erhalten, da, soweit es das erste Terminal betrifft, die Vorgehensweise zu der oben dargestellten identisch ist. Das zweite Terminal 12 überträgt im Schritt 23 an das erste Terminal 11 die Datensequenz A1H1H3 innerhalb des zweiten Signals, und das erste Terminal 11 berechnet im Schritt 24 die Inverse der Übertragungsfunktion H1H3 und überträgt im Schritt 25 an das zweite Terminal 12 die vorkompensierte Datensequenz K(H1H3)–1 innerhalb des dritten Sig nals. Das zweite Terminal 12 wendet die Verzerrung H3 ein weiteres Mal beim Empfangen des dritten Signals an und empfängt daher im Schritt 26 die Datensequenz K(H1H3)–1H1H3 = K.
  • Des Weiteren kann die Erfindung die Verwendung aktiver Antennen durch das erste Terminal 11 umfassen. Informationen, zum Beispiel bezüglich der Richtung vom ersten Terminal 11 zum zweiten Terminal 12, können beispielsweise aus den Daten, welche das zweite Terminal 12 an das erste Terminal 11 zurücksendet, gewonnen werden. Danach kann die Richtungsinformation zur Abstimmung der Antennen verwendet werden, um das Risiko, dass ein Lauscher die geheimen Daten hören kann, weiter zu vermindern.

Claims (9)

  1. Verfahren zur Übertragung geheimer Daten in einem Kommunikations-Netzwerk, gekennzeichnet durch die Schritte: – Übertragen (21) eines ersten Signals über ein Übertragungsmedium (14) an ein Terminal (12), umfassend eine beliebige Datensequenz (A1), wobei dem ersten Signal die zur Durchführung einer Kanalschätzung benötigte Information fehlt, – Empfangen (23) eines zweiten Signals von dem Terminal (12), umfassend eine Datensequenz (A1H1; A1H1H3), welche identisch mit der beliebigen Datensequenz ist, wie sie durch das Terminal, nachdem sie durch das Übertragungsmedium (14) und optional durch das Terminal verzerrt wurde, empfangen (22) wurde, wobei das zweite Signal die zur Durchführung der Kanalschätzung notwendige Information umfasst, – Berechnen (24) der Inversen der Übertragungsfunktion (H1 –1; (H1H3)–1) des Übertragungsmediums und der optionalen absichtlichen Terminal-Verzerrung beruhend auf der beliebigen Datensequenz (A1) und der Datensequenz (A1H1; A1H1H3), wie sie vom Terminal empfangen wurde, und – Übertragen (25) eines dritten Signals über das Übertragungsmedium (14) an das Terminal (12), umfassend eine geheime Datensequenz (K), welche mit der Inversen der Übertragungsfunktion (H1 –1; (H1H3)–1) zum Kompensieren der Verzerrung des Übertragungsmediums und der optionalen absichtlichen Terminal-Verzerrung multipliziert wurde, wodurch das Terminal in die Lage versetzt wird, die geheime Datensequenz (K) abzuleiten, wobei dem dritten Signal die zur Durchführung der Kanalschätzung benötigte Information fehlt, wodurch einem Lauscher die Möglichkeit genommen wird, die geheime Datensequenz (K) abzuleiten.
  2. Verfahren nach Anspruch 1, in welchem die geheime Datensequenz (K) einen geheimen Schlüssel aufweist.
  3. Verfahren nach Anspruch 1 oder 2, in welchem das Kommunikations-Netzwerk ein schnurgebundenes Netzwerk, so wie beispielsweise ein XDSL-moduliertes Netzwerk, ist.
  4. Verfahren nach Anspruch 1 oder 2, in welchem das Kommunikations-Netzwerk ein schnurloses Netzwerk, so wie beispielsweise ein WLAN-, ein CDSMA- oder ein W-CDMA-basiertes Netzwerk, ist.
  5. Verfahren nach einem der Ansprüche 1 bis 4, in welchem – die Datensequenz (A1H1; A1H1H3), welche in dem zweiten, vom Terminal (12) empfangenen Signal enthalten ist, identisch mit der beliebigen Datensequenz ist, wie sie durch das Terminal, nachdem sie durch das Übertragungsmedium und durch das Terminal verzerrt wurde, empfangen wurde, und – die Übertragungsfunktion, deren Inverse, beruhend auf der beliebigen Datensequenz (A1), wie sie zum Terminal übertragen wurde, und der Datensequenz (A1H1; A1H1H3), wie sie vom Terminal empfangen wurde, berechnet wurde, die Übertragungsfunktion (H1H3) des Übertragungsmediums und der Terminal-Verzerrung ist.
  6. System zur Übertragung geheimer Daten in einem Kommunikations-Netzwerk, dadurch gekennzeichnet, dass – ein erstes Sende- und Empfangsgerät (11) zum Übertragen (21) eines ersten Signals, umfassend eine beliebige Datensequenz (A1), über ein Übertragungsmedium (14) zu einem zweiten Sende- und Empfangsgerät (12) vorgesehen ist, wobei dem ersten Signal die zur Durchführung einer Kanalschätzung benötigte Information fehlt, – das zweite Sende- und Empfangsgerät (12) zum Übertragen (23) eines zweiten Signals, umfassend eine Datensequenz (A1H1; A1H1H3), welche identisch mit der beliebigen Datensequenz ist, wie sie durch das zweite Sende- und Empfangsge rät (12), nachdem sie durch das Übertragungsmedium (14) und optional durch das zweite Sende- und Empfangsgerät verzerrt wurde, empfangen (22) wurde, an das erste Sende- und Empfangsgerät (11) vorgesehen ist, wobei das zweite Signal die zur Durchführung der Kanalschätzung notwendige Information umfasst, – das erste Sende- und Empfangsgerät (11) ferner zum Berechnen (24) der Inversen der Übertragungsfunktion (H1 –1; (H1H3)–1) des Übertragungsmedium und der optional durch das zweite Sende- und Empfangsgerät (12) verursachten Verzerrung, beruhend auf der beliebigen Datensequenz (A1) und der Datensequenz (A1H1; A1H1H3), wie sie vom Sende- und Empfangsgerät empfangen wurde, vorgesehen ist, und – das erste Sende- und Empfangsgerät (11) ferner zum Übertragen (25) eines dritten Signals, umfassend eine mit der Inversen der Übertragungsfunktion (H1 –1; (H1H3)–1) multiplizierte, geheime Datensequenz (K), an das zweite Sende- und Empfangsgerät (12) über das Übertragungsmedium (14) vorgesehen ist, wodurch die Verzerrungen, welche durch das Übertragungsmedium und optional durch das zweite Sende- und Empfangsgerät eingebracht wurden, kompensiert werden und das zweite Sende- und Empfangsgerät (12) in die Lage versetzt wird, die geheime Datensequenz (K) abzuleiten, wobei dem dritten Signal die zur Durchführung der Kanalschätzung benötigte Information fehlt, wodurch einem Lauscher die Möglichkeit genommen wird, die geheime Datensequenz (K) abzuleiten.
  7. System nach Anspruch 6, in welchem die geheime Datensequenz (K) einen geheimen Schlüssel umfasst.
  8. System nach Anspruch 6 oder 7, in welchem das Kommunikations-Netzwerk ein schnurloses Netzwerk ist.
  9. System nach Anspruch 8, in welchem das schnurlose Netzwerk ein WLAN ist.
DE102004030849A 2003-07-11 2004-06-25 Verfahren und System zur Übertragung geheimer Daten in einem Kommunikations-Netzwerk Expired - Fee Related DE102004030849B4 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SE03020534/03 2003-07-11
SE0302053-4 2003-07-11
SE0302053A SE525794C2 (sv) 2003-07-11 2003-07-11 Förfarande och system för att överföra hemlig data i ett kommunikationsnätverk

Publications (2)

Publication Number Publication Date
DE102004030849A1 DE102004030849A1 (de) 2005-02-10
DE102004030849B4 true DE102004030849B4 (de) 2009-01-22

Family

ID=27764975

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102004030849A Expired - Fee Related DE102004030849B4 (de) 2003-07-11 2004-06-25 Verfahren und System zur Übertragung geheimer Daten in einem Kommunikations-Netzwerk

Country Status (3)

Country Link
US (1) US20050008157A1 (de)
DE (1) DE102004030849B4 (de)
SE (1) SE525794C2 (de)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101288260A (zh) * 2005-01-27 2008-10-15 美商内数位科技公司 使用未由他人分享联合随机衍生秘钥方法及系统
US7583725B1 (en) * 2005-06-22 2009-09-01 Xilinx, Inc. Dynamically reconfigurable adaptive communication device and system
KR100978876B1 (ko) * 2005-12-20 2010-08-31 인터디지탈 테크날러지 코포레이션 결합 랜덤성으로부터 비밀키를 발생하는 방법 및 시스템
JP2008219478A (ja) * 2007-03-05 2008-09-18 Sony Corp 送信装置、送信方法、受信装置、および通信システム
DE102010021254A1 (de) * 2010-05-21 2011-11-24 Siemens Aktiengesellschaft Verfahren zur geschützten Vereinbarung eines Sicherheitsschlüssels über eine unverschlüsselte Funkschnittstelle
CN104812284B (zh) * 2012-11-28 2018-02-27 G·布拉塞蒂 用于清洗厨房用具的自动机器
JP6006828B1 (ja) * 2015-04-30 2016-10-12 ヤマウチ株式会社 防振ゴム
US10432730B1 (en) 2017-01-25 2019-10-01 United States Of America As Represented By The Secretary Of The Air Force Apparatus and method for bus protection
US10296477B2 (en) 2017-03-30 2019-05-21 United States of America as represented by the Secretary of the AirForce Data bus logger
US10757474B2 (en) 2018-04-27 2020-08-25 Twentieth Century Fox Home Entertainment Llc Method and apparatus for protecting data via application of corrupting function and complimentary restitution at video processing endpoints

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020181439A1 (en) * 2000-08-30 2002-12-05 Masayuki Orihashi Data transmitting apparatus, radio communication system and radio communication method

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7177429B2 (en) * 2000-12-07 2007-02-13 Blue Spike, Inc. System and methods for permitting open access to data objects and for securing data within the data objects
KR100264862B1 (ko) * 1997-07-31 2000-09-01 윤종용 대역확산에따른직교부호도약다중접속방식통신시스템의송수신장치및그방법
US6532267B1 (en) * 1999-05-21 2003-03-11 Alantro Communications, Inc. Variable rate constellation precoding
US6590933B1 (en) * 1999-12-27 2003-07-08 Tioga Technologies Ltd. Adaptive decision-feedback equalizer with error-predictor for improved convergence
US6411657B1 (en) * 1999-12-30 2002-06-25 Tioga Technologies Inc. DSL transmitter with digital filtering using a Tomlinson-Harashima precoder
US7010016B2 (en) * 2001-12-19 2006-03-07 Intel Corporation Method and WCDMA receiver for high-rate and low-rate physical channel reception
US7209433B2 (en) * 2002-01-07 2007-04-24 Hitachi, Ltd. Channel estimation and compensation techniques for use in frequency division multiplexed systems
US7356074B2 (en) * 2003-05-08 2008-04-08 Rf Micro Devices, Inc. Estimation of multipath channel with sub-chip resolution

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020181439A1 (en) * 2000-08-30 2002-12-05 Masayuki Orihashi Data transmitting apparatus, radio communication system and radio communication method

Also Published As

Publication number Publication date
SE0302053D0 (sv) 2003-07-11
SE0302053L (sv) 2005-01-12
US20050008157A1 (en) 2005-01-13
SE525794C2 (sv) 2005-04-26
DE102004030849A1 (de) 2005-02-10

Similar Documents

Publication Publication Date Title
DE602004002899T2 (de) Funkkommunikationsgerät und Steuerungsverfahren des Kommunikationsmodus eines mobilen Kommunikationssystems
DE19800953C1 (de) Verfahren und Funk-Kommunikationssystem zur Zuteilung von Funkressourcen einer Funkschnittstelle
DE102009018705B4 (de) Verfahren und Vorrichtung zum Hinzufügen einer Kommunikationsverbindung zu einer Vektorgruppe
DE69429137T2 (de) Unterdrückung von nahem Übersprechen
DE69912734T2 (de) Vorrichtung und Verfahren zur Erzeugung der Gewichtung einer Sendeantenne
DE69924150T2 (de) Verfahren zur kommunikation von nachbarzellinformation
DE69806633T2 (de) Teilnehmerendgerät für ein drahtloses telekommunikationssystem
DE202006021069U1 (de) System für Kanalschätzung in einem Drahtlos-Kommunikationsssystem mit Delay-Diversity
EP1744572A1 (de) Übertragung von Ethernet-Paketen über eine CPRI-Schnittstelle
DE102004030849B4 (de) Verfahren und System zur Übertragung geheimer Daten in einem Kommunikations-Netzwerk
DE69116949T2 (de) Verfahren und Vorrichtung zur drahtlosen Kommunikation zwischen entfernten Lagen
DE102012109713A1 (de) Drahtgebundene Kommunikationssysteme mit verbesserter Kapazität und Sicherheit
DE19962340B4 (de) Sender zum Versenden von Signalen über Funkkanäle und Verfahren zum Senden von Signalen über Funkkanäle
DE10035041A1 (de) Verfahren zur Einstellung von Sendeparametern von einem Sender für digitale Funksignale
DE69634795T2 (de) Vorrichtung und verfahren zur entzerrung von vorwärts- und rückwärtskanälen eines kommunikationsnetzwerks
DE102009038272A1 (de) Verfahren und Vorrichtung zur Datenübertragung
EP1179255B1 (de) Sender zum versenden von signalen über funkkanäle und verfahren zum senden von signalen über funkkanäle
DE69613376T2 (de) Initialisierungsprotokoll für adaptive Datenübertragungsgeschwindigkeiten und Sende-Empfangseinrichtung dafür
DE60314933T2 (de) Breitbandübertragung mit Frequenzanpassung abhängig von der Kanalschätzung
DE19850050C1 (de) Adaptives Verfahren zur Datenübertragung
EP1254546B1 (de) Verfahren zum bestimmen der restträgerleistung bei einem nach dem dvb-t-standard im 8k-modus qam-modulierten multiträgersignal
DE10125330B4 (de) Empfänger, Empfangsverfahren und Aufzeichnungsmedium das ein Programm für das Empfangen von Datensignalen aufzeichnet
EP2095591B1 (de) OFDM Kommunikationssystem mit schnellen Frequenzsprüngen
DE69829342T2 (de) Telekommunikationsanordnung und Verfahren mit Funkverbindungen
DE102004018574A1 (de) Verfahren zum Betreiben von Funkkommunikationssystemen mit SDR (Software Defined Radio) Teilnehmerfunkstationen

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
R081 Change of applicant/patentee

Owner name: INTEL MOBILE COMMUNICATIONS GMBH, DE

Free format text: FORMER OWNER: INTEL MOBILE COMMUNICATIONS GMBH, 85579 NEUBIBERG, DE

Effective date: 20130315

Owner name: INTEL MOBILE COMMUNICATIONS GMBH, DE

Free format text: FORMER OWNER: INTEL MOBILE COMMUNICATIONS TECHNOLOGY GMBH, 85579 NEUBIBERG, DE

Effective date: 20130326

Owner name: INTEL MOBILE COMMUNICATIONS GMBH, DE

Free format text: FORMER OWNER: INFINEON TECHNOLOGIES AG, 85579 NEUBIBERG, DE

Effective date: 20130315

Owner name: INTEL MOBILE COMMUNICATIONS GMBH, DE

Free format text: FORMER OWNER: INFINEON TECHNOLOGIES AG, 81669 MUENCHEN, DE

Effective date: 20130314

Owner name: INTEL DEUTSCHLAND GMBH, DE

Free format text: FORMER OWNER: INTEL MOBILE COMMUNICATIONS TECHNOLOGY GMBH, 85579 NEUBIBERG, DE

Effective date: 20130326

Owner name: INTEL DEUTSCHLAND GMBH, DE

Free format text: FORMER OWNER: INTEL MOBILE COMMUNICATIONS GMBH, 85579 NEUBIBERG, DE

Effective date: 20130315

Owner name: INTEL DEUTSCHLAND GMBH, DE

Free format text: FORMER OWNER: INFINEON TECHNOLOGIES AG, 85579 NEUBIBERG, DE

Effective date: 20130315

Owner name: INTEL DEUTSCHLAND GMBH, DE

Free format text: FORMER OWNER: INFINEON TECHNOLOGIES AG, 81669 MUENCHEN, DE

Effective date: 20130314

R081 Change of applicant/patentee

Owner name: INTEL DEUTSCHLAND GMBH, DE

Free format text: FORMER OWNER: INTEL MOBILE COMMUNICATIONS GMBH, 85579 NEUBIBERG, DE

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee