DE102006034066A1 - Verfahren zur Übertragung von Nutzdaten zwischen Teilnehmern und Teilnehmer-Einrichtungen hierfür - Google Patents

Verfahren zur Übertragung von Nutzdaten zwischen Teilnehmern und Teilnehmer-Einrichtungen hierfür

Info

Publication number
DE102006034066A1
DE102006034066A1 DE200610034066 DE102006034066A DE102006034066A1 DE 102006034066 A1 DE102006034066 A1 DE 102006034066A1 DE 200610034066 DE200610034066 DE 200610034066 DE 102006034066 A DE102006034066 A DE 102006034066A DE 102006034066 A1 DE102006034066 A1 DE 102006034066A1
Authority
DE
Grant status
Application
Patent type
Prior art keywords
data
random number
subscriber
tc
telegram
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE200610034066
Other languages
English (en)
Other versions
DE102006034066B4 (de )
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ELV ELEKTRONIK AG
Original Assignee
ELV ELEKTRONIK AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0078Avoidance of errors by organising the transmitted data in a format specifically designed to deal with errors, e.g. location
    • H04L1/0083Formatting with frames or packets; Protocol or part of protocol for error control

Abstract

Ein Verfahren zur Übertragung von Nutzdaten (D) zwischen Teilnehmern in einem Netzwerk (N) mit Datentelegrammen (4) hat die Schritte:
- Zuordnen jeweils eines Telegrammzählers (TC) zu den Datentelegrammen (4), wobei für jedes Datentelegramm (4) der Telegrammzähler (TC) individuell festgelegt wird, und
- Ignorieren der Inhalte von Nutzdaten (D) von einem Teilnehmer, der ein die Nutzdaten (D) enthaltendes Datentelegramm (4) empfängt, wenn der Telegrammzähler (TC) aufgrund vorher empfangener Datentelegramme (4) nicht plausibel ist.

Description

  • Die Erfindung betrifft ein Verfahren zur Übertragung von Nutzdaten zwischen Teilnehmern in einem Netzwerk mit Datentelegrammen.
  • Die Erfindung betrifft weiterhin Teilnehmer-Einrichtungen zum Senden und Empfangenen von Nutzdaten in Datentelegrammen mit einem Netzwerk von Teilnehmer-Einrichtungen mit einer Datentelegramm-Erzeugungseinheit oder Kontrolleinheit.
  • Eine Übertragung von Nutzdaten mit Datentelegrammen in Netzwerken wird in vielfältigster Weise durchgeführt und findet beispielsweise in Computernetzwerken, Mobiltelefonnetzen, Feldbusanwendungen, Haussteuerungen etc. Anwendung. Ein Problem stellt hierbei die Überprüfung der Validität von Datentelegrammen dar, die von einem Sender ausgesendet und mindestens einem Teilnehmer empfangen wurden.
  • Aus WO 2004/010400 A1 ist ein Verfahren zur Übertragung von Befehlen zwischen einem Sender und einem Empfänger bekannt, bei dem übertragene Instruktionen mindestens teilweise mit einem Marker versehen sind, der durch den Sender ausge strahlt wird, um eine Zuordnung zu mit den Instruktionen verbundenen Befehlen vorzunehmen.
  • Ausgehend hiervon ist es Aufgabe der vorliegenden Erfindung, ein Verfahren zur Übertragung von Nutzdaten zwischen Teilnehmern in einem Netzwerk mit Datentelegrammen so zu verbessern, dass die Absicherung und Überprüfung von der Gültigkeit von Datentelegrammen einfach und zuverlässig möglich wird.
  • Die Aufgabe wird mit dem Verfahren der eingangs genannten Art gelöst durch
    • – Zuordnen jeweils eines Telegrammzählers zu den Datentelegrammen, wobei für jedes Datentelegramm der Telegrammzähler individuell festgelegt wird, und
    • – Ignorieren der Inhalte von Nutzdaten von einem Teilnehmer, der ein die Nutzdaten enthaltendes Datentelegramm empfängt, wenn der Telegrammzähler des Datentelegramms aufgrund vorher empfangener Datentelegramme nicht plausibel ist.
  • Durch das Hinzufügen eines individuell für jedes Datentelegramm festgelegten Telegrammzählers werden die Datentelegramme individuell gekennzeichnet und können beim Empfänger auf Plausibilität überprüft werden.
  • Vorzugsweise wird der Telegrammzähler beim Aussenden aufeinander folgender Datentelegramme einfach inkrementiert, sodass der Wert des Telegrammzählers von Datentelegrammen zum folgenden Datentelegramm durch den sendenden Teilnehmer einfach jeweils um eins erhöht wird. Der empfangene Teilnehmer kann dann einfach feststellen, ob der Telegrammzähler eines Datentelegramms des sendenden Teilnehmers einen entsprechend erhöhten Wert im Vergleich zu dem Telegrammzähler des unmittelbar vorher von dem sendenden Teilnehmer abgeschickten vorhergehenden Datentelegramms aufweist.
  • Wenn auf diese Weise festgestellt wird, dass der Telegrammzähler nicht plausibel ist, werden die Nutzdaten des Datentelegramms einfach ignoriert. Denkbar ist in diesem Fall auch eine Rückmeldung an den sendenden Teilnehmer und gegebenenfalls einer Anforderung eines neuen Datentelegramms.
  • In einer vorteilhaften Ausgestaltung des Verfahrens werden Nutzdaten von Datentelegrammen ignoriert, wenn der Telegrammzähler des Datentelegramms mit einem Telegrammzähler eines innerhalb einer definierten Anzahl oder entsprechend eines definierten Zeitraums vorher empfangenen Datentelegramms übereinstimmt. Durch die Definition der Anzahl oder des Zeitraums können Telegrammzähler von einem sendenden Teilnehmer damit mehrfach genutzt werden, allerdings nicht für Datentelegramme innerhalb der definierten Anzahl bzw. des definierten Zeitraums.
  • Besonders vorteilhaft ist es, wenn zur Absicherung der Übertragung eines Datentelegramms eine Zufallszahl genutzt wird, die in dem zugeordneten Datentelegramm mit übertragen wird. Hierzu wird vorzugsweise eine Zufallszahl durch einen Nutzdaten zum Empfang erwartenden Teilnehmer vor der Übertragung eines Datentelegramms generiert und unverschlüsselt an einen sendenden Teilnehmer, von dem das Absenden von Nutzdaten erwartet wird, übertragen. Der sendende Teilnehmer verschlüsselt die Zufallszahl sodann und überträgt den Telegrammzähler zusammen mit der verschlüsselten Zufallszahl in einem zugeordneten Datentelegramm. Von dem das Datentelegramm empfangenden Teilnehmer, der vorher auch die Zufallszahl generiert und unverschlüsselt ausgesendet hat, wird die Gültigkeit des Datentelegramms überprüft, wobei die Inhalte von Nutzdaten ignoriert werden, wenn der Telegrammzähler aufgrund vorher empfangener Datentelegramme nicht plausibel ist und die Zufallszahl mit der vorher an den sendenden Teilnehmer übertragenen Zufallszahl nicht übereinstimmt.
  • Der Vergleich kann beschleunigt werden, wenn die übersandte Zufallszahl durch den Teilnehmer, der die Zufallszahl generiert und unverschlüsselt übertragen hat, ebenfalls verschlüsselt wird und das Überprüfen der Gültigkeit der rückübertragenen Zufallszahl durch Vergleich der verschlüsselten Zufallszahlen erfolgt.
  • Die Zufallszahl kann beispielsweise ein dem Datentelegramm hinzugefügtes einfaches binäres Bit sein oder aus mehreren digitalen Bits bestehen.
  • Weiterhin ist es vorteilhaft, wenn der nächste Sendezeitpunkt des sendenden Teilnehmers für ein nachfolgendes Datentelegramm als Funktion des Telegrammzählers des vorhergehenden Datentelegramms und einer dem sendenden Teilnehmer zugewiesenen Teilnehmeradresse berechnet wird. Das Datentelegramm wird damit nicht nur zur Validitätsprüfung genutzt, sondern auch zur Bestimmung des dem sendenden Teilnehmer zugewiesenen nächsten Sendezeitpunktes für das nachfolgende Datentelegramm. Eine solche Nutzung des Telegrammszählers ist insbesondere dann vorteilhaft, wenn der Telegrammzähler von einem Datentelegramm zum nachfolgenden Datentelegramm inkrementiert wird.
  • Aufgabe der vorliegenden Erfindung ist es weiterhin, eine verbesserte Teilnehmer-Einrichtung zum Senden und Empfangen von Nutzdaten enthaltenen Datentelegrammen zu schaffen.
  • Die Aufgabe wird durch die Teilnehmer-Einrichtungen mit den Merkmalen der Ansprüche 11 bis 20 gelöst.
  • Die Erfindung wird nachfolgend anhand der beigefügten Zeichnungen anhand eines Ausführungsbeispiels näher erläutert. Es zeigen:
  • 1 Skizze eines Netzwerks mit Teilnehmer-Einrichtungen zum Senden und Empfangen von Datentelegrammen;
  • 2 Skizze eines beispielhaften Datentelegramms mit Telegrammzähler und Zufallszahl.
  • Die 1 lässt eine Skizze eines Netzwerks 1 mit einer Vielzahl von Teilnehmer-Endgeräten 2a, 2b, ..., 2n erkennen, die jeweils eine Sende- und/oder Empfangseinheit 3 haben, um Datentelegramme 4 drahtlos über Funk zu übertragen.
  • Dabei liegt es im fachmännischen Können, gegebenenfalls Repeater einzusetzen oder eine drahtgebundene und drahtlose Datenübertragung miteinander zu kombinieren.
  • Die Teilnehmer-Endgeräte 2 sind vorzugsweise Einheiten, die zur Steuerung und Überwachung von Installationen in Immobilien genutzt werden, wie beispielsweise Heizungsregelungen, Wetterstationen, Türsteuerungen, Jalousiesteuerung, Fensteröffner/-schließer, Lüfter, Alarmanlagen etc.
  • Mindestens eine der Teilnehmer-Einrichtungen 2 kann dabei eine Steuerungszentrale bilden.
  • Die 2 lässt ein Datentelegramm 4 erkennen, das zur Übertragung von Nutzdaten D zwischen den Teilnehmer-Endgeräten 2 vorgesehen ist. Das Datentelegramm 4 hat einen Datenrahmen mit einem Vorspann (Header) H, der beispielsweise eine Präambel und ein Synchronisationswort enthält, sowie ein Datenübertragungsrahmen DF mit Prüfdaten CRC am Ende, den Nutzdaten D, Steuerungsdaten CTR sowie dem Telegrammzähler TC.
  • Optional kann der Datenübertragungsrahmen DF zusätzlich noch eine Zufallszahl Z enthalten, die für von einem den Empfang eines Datentelegramms 4 erwartenden Teilnehmer individuell mit Hilfe eines Zufallgenerators festgelegt wird.
  • Der Telegrammzähler TC wird ebenfalls für jedes Datentelegramm 4 individuell festgelegt. Hierzu haben die sendenden Teilnehmer-Einrichtungen 2 eine entsprechende Datentelegrammerzeugungseinheit, die zum Generieren und Zuordnen des Telegrammzählers TC eingerichtet ist. Die Telegrammerzeugungseinheit kann beispielsweise als Programmroutine für einen Mikroprozessor oder Mikrokontroller realisiert sein.
  • Die empfangenen Teilnehmer-Einrichtungen 2 haben eine Kontrolleinheit zur Überprüfung der Plausibilität der Telegrammzähler TC der empfangenen Datentelegramme 4. Dabei wird festgestellt, ob ein vorher empfangenes Datentelegramm 4 bereits denselben Telegrammzähler TC enthielt. Wenn dies der Fall ist, spricht dies dafür, dass das ausgesendete Datentelegramm 4 fehlerhaft ist, beispielsweise weil das Datentelegramm 4 durch einen unberechtigten Störer mit gegebenenfalls geänderten Nutzdaten D unter Beibehaltung der sonstigen Kopfinformationen ausgesendet wurde, um Zugang zu dem Netzwerk N zu erhalten. Der Störer hat dann früher ein entsprechendes Datentelegramm 4 mit gegebenenfalls geänderten Nutzdaten D von einer sendenden Teilnehmer-Einrichtung 2 empfangen und versucht nun dieses Datentelegramm 4 für eigene Zwecke zu nutzen.
  • Denkbar ist beispielsweise ein Fall, bei dem über das Netzwerk N ein Haustürschloss mit einem Funkschlüssel geöffnet werden kann. Ein Störer könnte die Datentelegramme 4 abhören, wenn von berechtigten Nutzern N mit zugelassenen Funkschlüsseln die Haustür geöffnet wird. Anschließend könnte der Störer dasselbe Datentelegramm 4 aussenden, um die Tür unberechtigter Weise zu öffnen. Dies kann entweder durch an sich aus dem Stand der Technik bekannte Überprüfung der Identifikation des Senders mittels Rückkanal erfolgen. Vorwiegend wird jedoch ein anderer Weg gewählt, der keinen Rückkanal erfordert. Der Weg beinhaltet den von der sendenden Teilnehmer-Einrichtung 2 jedes Mal neu generierten und ausgesendeten Te legrammzähler TC für jedes Datentelegramm 4 und Überprüfung der Validität des Datentelegramms 4 mit Hilfe des Telegrammzählers TC.
  • Die Sicherheit kann noch weiter verbessert werden, indem jedem Datentelegramm 4 eine Zufallszahl Z hinzugefügt wird. Damit wird die Wahrscheinlichkeit weiter reduziert, dass Datentelegramme 4 mit Kopfinformationen abgefangen und anschließend wiederholt unberechtigterweise genutzt werden.

Claims (20)

  1. Verfahren zur Übertragung von Nutzdaten (D) zwischen Teilnehmern in einem Netzwerk (N) mit Datentelegrammen (4), gekennzeichnet durch – Zuordnen jeweils eines Telegrammzählers (TC) zu den Datentelegrammen (4), wobei für jedes Datentelegramm (4) der Telegrammzähler (TC) individuell festgelegt wird, und – Ignorieren der Inhalte von Nutzdaten (D) von einem Teilnehmer, der ein die Nutzdaten (D) enthaltendes Datentelegramm (4) empfängt, wenn der Telegrammzähler (TC) des Datentelegramms (4) aufgrund vorher empfangener Datentelegramme(4) nicht plausibel ist.
  2. Verfahren nach Anspruch 1, gekennzeichnet durch Inkrementieren des Telegrammzählers (TC) bei der Zuordnung von Telegrammzählern (TC) aufeinander folgender Datentelegramme (4).
  3. Verfahren nach Anspruch 1 oder 2, gekennzeichnet durch Ignorieren von Nutzdaten (D) von Datentelegrammen (4), wenn der Telegrammzähler (TC) des Datentelegramms (4) mit einem Telegrammzähler (TC) eines innerhalb einer definierten Anzahl vorher empfangener Datentelegramme (4) übereinstimmt.
  4. Verfahren nach einem der Ansprüche 2 oder 3, gekennzeichnet durch Ignorieren von Nutzdaten (D) von Datentelegrammen (4), wenn der Telegrammzähler (TC) nicht mit dem inkrementierten Telegrammzähler (TC) des unmittelbar vorher empfangenen Datentelegramms (4) übereinstimmt.
  5. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch – Generieren einer Zufallszahl (Z) durch einen Teilnehmer, der den Empfang von Nutzdaten (D) erwartet, vor der Übertragung eines Datentelegramms (4), – unverschlüsseltes Übersenden der Zufallszahl (Z) an einen sendenden Teilnehmer, von dem das Absenden von Nutzdaten (D) erwartet wird, – Verschlüsseln der Zufallszahl (Z) durch den sendenden Teilnehmer, – Übertragen des Telegrammzählers (TC) zusammen mit der verschlüsselten Zufallszahl (Z) in dem zugeordneten Datentelegramm (4), und – Überprüfen der Gültigkeit des Datentelegramms (4) mit dem Telegrammzähler (TC) und der Zufallszahl (Z) durch den das Datentelegramm (4) empfangenden Teilnehmer, wobei die Inhalte von Nutzdaten (D) von dem Teilnehmer, der das die Nutzdaten (D) enthaltende Datentelegramm (4) empfängt, ignoriert werden, wenn der Telegrammzähler (TC) aufgrund vorher empfangener Datentelegramme (4) nicht plausibel ist und die Zufallszahl (Z) mit der vorher an den sendenden Teilnehmer übertragenen Zufallszahl (Z) nicht übereinstimmt.
  6. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch – Generieren einer Zufallszahl (Z) durch einen Teilnehmer, der Nutzdaten (D) in einem Datentelegramm (4) empfangen hat, – unverschlüsseltes Übersenden der Zufallszahl (Z) an den sendenden Teilnehmer, der das Datentelegramm (4) abgesendet hat, – Verschlüsseln der Zufallszahl (Z) durch den sendenden Teilnehmer, – Übertragen der verschlüsselten Zufallszahl (Z) an den Teilnehmer, der die Nutzdaten (D) empfangen hat, und – Überprüfen der Gültigkeit des Nutzdaten (D) durch den die Nutzdaten (D) empfangenden Teilnehmer, wobei die Inhalte von Nutzdaten (D) von dem Teilnehmer, der das die Nutzdaten (D) enthaltende Datentelegramm (4) empfängt, ignoriert werden, wenn der Telegrammzähler (TC) aufgrund vorher empfangener Datentelegramme (4) nicht plausibel ist und die Zufallszahl (Z) mit der an den sendenden Teilnehmer übertragenen Zufallszahl (Z) nicht übereinstimmt.
  7. Verfahren nach Anspruch 5 oder 6, gekennzeichnet durch Verschlüsseln der übersandten Zufallszahl (Z) durch den die Zufallszahl (Z) unverschlüsselt übertragenden Teilnehmer und Überprüfen der Gültigkeit der rückübertragenen Zufallszahl (Z) durch Vergleich der verschlüsselten Zufallszahlen (Z).
  8. Verfahren nach Anspruch 5 oder 6, gekennzeichnet durch Entschlüsseln der verschlüsselt rückübertragenen Zufallszahl (Z) durch den die Zufallszahl (Z) unverschlüsselt übertragenden Teilnehmer und Überprüfen der Gültigkeit der rückübertragenen Zufallszahl (Z) durch Vergleich der entschlüsselten Zufallszahlen (Z).
  9. Verfahren nach einem der Ansprüche 5 bis 8, dadurch gekennzeichnet, dass die Zufallszahl (Z) ein binäres Bit ist.
  10. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch Berechnen des nächsten Sendezeitpunktes des sendenden Teilnehmers für ein nachfolgendes Datentelegramm (4) als Funktion des Telegrammzählers (TC) des vorhergehenden Datentelegramms (4) und einer dem sendenden Teilnehmer zugewiesenen Teilnehmeradresse.
  11. Teilnehmer-Einrichtung zum Senden von Nutzdaten (D) in Datentelegrammen (4) in einem Netzwerk (N) von Teilnehmer-Einrichtungen (2) mit einer Datentelegrammerzeugungseinheit, dadurch gekennzeichnet, dass die Datentelegrammerzeugungseinheit zum individuellen Festlegen eines Telegrammzählers (TC) für jedes auszusendende Datentelegramm (4), Zuordnen des festgelegten Telegrammzählers (TC) zu dem Datentelegramm (4) und Aussenden des Nutzdaten (D) enthaltenen Datentelegramms (4) an Teilnehmer-Einrichtungen (2) eingerichtet ist.
  12. Teilnehmer-Einrichtung nach Anspruch 11, dadurch gekennzeichnet, dass die Datentelegrammerzeugungseinheit zum Inkrementieren des Telegrammzählers (TC) aufeinander folgend auszusendender Datentelegramme (4) eingerichtet ist.
  13. Teilnehmer-Einrichtung nach Anspruch 11 oder 12, dadurch gekennzeichnet, dass die Datentelegrammerzeugungseinheit zum Verschlüsseln einer unverschlüsselt empfangenen Zufallszahl (Z) und Übersenden der verschlüsselten Zufallszahl (Z) in dem zugeordneten Datentelegramm (4) zusammen mit dem Telegrammzähler (TC) eingerichtet ist.
  14. Teilnehmer-Einrichtung zum Empfangen von Nutzdaten (D) enthaltende Datentelegramme (4) von Teilnehmer-Einrichtungen (2) nach einem der Ansprüche 11 bis 13, dadurch gekennzeichnet, dass die Teilnehmer- Einrichtung (2) eine Kontrolleinrichtung hat, die zur Überprüfung der Plausibilität des Telegrammzählers (TC) eines empfangenen Datentelegramms (4) und Ignorieren der Nutzdaten (D) des Datentelegramms (4) eingerichtet ist, wenn der Telegrammzähler (TC) nicht plausibel ist.
  15. Teilnehmer-Einrichtung nach Anspruch 14, dadurch gekennzeichnet, dass die Kontrolleinheit zum Ignorieren der Nutzdaten (D) von Datentelegrammen (4) eingerichtet ist, wenn der Telegrammzähler (TC) des Datentelegramms (4) mit einem Telegrammzähler (TC) eines innerhalb einer definierten Anzahl vorher empfangener Datentelegramme (4) übereinstimmt.
  16. Teilnehmer-Einrichtung nach Anspruch 14 oder 15, dadurch gekennzeichnet, dass die Kontrolleinheit zum Ignorieren der Nutzdaten (D) von Datentelegrammen (4) eingerichtet ist, wenn der Telegrammzähler (TC) nicht mit dem inkrementierten Telegrammzähler (TC) des unmittelbar vorher empfangenen Datentelegramms (4) übereinstimmt.
  17. Teilnehmer-Einrichtung nach einem der Ansprüche 14 bis 16, dadurch gekennzeichnet, dass die Teilnehmer-Einrichtung (2) zum Berechnen des nächsten Sendezeitpunktes der sendenden Teilnehmer-Einrichtung (2) für ein nachfolgendes Datentelegramm (4) als Funktion des Telegrammzählers (TC) des vorhergehenden Datentelegramms (4) und einer der sendenden Teilnehmer-Einrichtung (2) zugewiesenen Teilnehmeradresse eingerichtet ist.
  18. Teilnehmer-Einrichtung nach einem der Ansprüche 14 bis 17, dadurch gekennzeichnet, dass die Teilnehmer-Einrichtung (2) zum Generieren einer Zufallszahl (Z), unverschlüsselten Übersenden der Zufallszahl (Z) an einen sendenden Teilnehmer, von dem das Absenden von Nutzdaten (D) erwartet wird und Überprüfen der Gültigkeit eines den Telegrammzähler (TC) und die verschlüsselte Zufallszahl (Z) enthaltenden Datentelegramms (4) eingerichtet ist, wobei die Inhalte von Nutzdaten (D) ignoriert werden, wenn der Telegrammzähler (TC) aufgrund vorher empfangener Datentelegram me (4) nicht plausibel ist und die Zufallszahl (Z) mit der vorher an den sendenden Teilnehmer übertragenen Zufallszahl (Z) nicht übereinstimmt.
  19. Teilnehmer-Einrichtung nach Anspruch 18, dadurch gekennzeichnet, dass die Teilnehmer-Einrichtung (2) zum Verschlüsseln der unverschlüsselt an einen Teilnehmer übersandten Zufallszahl (Z) und Vergleichen der verschlüsselten Zufallszahl (Z) mit der verschlüsselt empfangenen Zufallszahl (Z) eingerichtet ist.
  20. Teilnehmer-Einrichtung nach einem der Ansprüche 11 bis 19, dadurch gekennzeichnet, dass die Teilnehmer-Einrichtung (2) einen Funksende- und/oder Funkempfangseinheit (3) zum drahtlosen Übertragen der Datentelegramme (4) hat.
DE200610034066 2006-07-20 2006-07-20 Verfahren zur Übertragung von Nutzdaten zwischen Teilnehmern und Teilnehmer-Einrichtungen hierfür Active DE102006034066B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200610034066 DE102006034066B4 (de) 2006-07-20 2006-07-20 Verfahren zur Übertragung von Nutzdaten zwischen Teilnehmern und Teilnehmer-Einrichtungen hierfür

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200610034066 DE102006034066B4 (de) 2006-07-20 2006-07-20 Verfahren zur Übertragung von Nutzdaten zwischen Teilnehmern und Teilnehmer-Einrichtungen hierfür

Publications (2)

Publication Number Publication Date
DE102006034066A1 true true DE102006034066A1 (de) 2008-01-24
DE102006034066B4 DE102006034066B4 (de) 2009-08-13

Family

ID=38830770

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200610034066 Active DE102006034066B4 (de) 2006-07-20 2006-07-20 Verfahren zur Übertragung von Nutzdaten zwischen Teilnehmern und Teilnehmer-Einrichtungen hierfür

Country Status (1)

Country Link
DE (1) DE102006034066B4 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010055169A1 (de) 2010-12-20 2012-06-21 Eq-3 Ag Verfahren und Vorrichtung zur energiesparenden Kommunikation in der Gebäudeautomation
EP2629489A1 (de) 2012-02-15 2013-08-21 RWE Effizienz GmbH Verfahren zur Übertragung von Daten an einen Empfänger
EP2629458A2 (de) 2012-02-15 2013-08-21 RWE Effizienz GmbH Heimautomatisierungssteuerungssystem sowie ein Verfahren zur Steuerung einer Heimautomatisierung

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0809379A2 (de) * 1996-05-22 1997-11-26 Matsushita Electric Industrial Co., Ltd. Authentifizierungseinrichtung nach dem Challenge-Response-Prinzip
EP1361704A1 (de) * 2002-05-08 2003-11-12 Lucent Technologies Inc. Verfahren und Vorrichtung zur Überprüfung der Sequenznummer während der Übertragung von Nachrichten in einem UMTS-Netz
US20060072455A1 (en) * 2004-09-23 2006-04-06 Nortel Networks Limited Detecting an attack of a network connection
US20060092943A1 (en) * 2004-11-04 2006-05-04 Cisco Technology, Inc. Method and apparatus for guaranteed in-order delivery for FICON over SONET/SDH transport

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0809379A2 (de) * 1996-05-22 1997-11-26 Matsushita Electric Industrial Co., Ltd. Authentifizierungseinrichtung nach dem Challenge-Response-Prinzip
EP1361704A1 (de) * 2002-05-08 2003-11-12 Lucent Technologies Inc. Verfahren und Vorrichtung zur Überprüfung der Sequenznummer während der Übertragung von Nachrichten in einem UMTS-Netz
US20060072455A1 (en) * 2004-09-23 2006-04-06 Nortel Networks Limited Detecting an attack of a network connection
US20060092943A1 (en) * 2004-11-04 2006-05-04 Cisco Technology, Inc. Method and apparatus for guaranteed in-order delivery for FICON over SONET/SDH transport

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010055169A1 (de) 2010-12-20 2012-06-21 Eq-3 Ag Verfahren und Vorrichtung zur energiesparenden Kommunikation in der Gebäudeautomation
WO2012084318A1 (de) 2010-12-20 2012-06-28 Eq-3 Ag Verfahren und vorrichtung zur energiesparenden kommunikation in der gebäudeautomation
EP2629489A1 (de) 2012-02-15 2013-08-21 RWE Effizienz GmbH Verfahren zur Übertragung von Daten an einen Empfänger
EP2629458A2 (de) 2012-02-15 2013-08-21 RWE Effizienz GmbH Heimautomatisierungssteuerungssystem sowie ein Verfahren zur Steuerung einer Heimautomatisierung
DE102012002802A1 (de) 2012-02-15 2013-08-22 Rwe Effizienz Gmbh Heimautomatisierungssteuerungssystem sowie ein Verfahren zur Steuerung einer Heimautomatisierung
DE102012002803A1 (de) 2012-02-15 2013-08-22 Rwe Effizienz Gmbh Verfahren zur Übertragung von Daten an einen Empfänger

Also Published As

Publication number Publication date Type
DE102006034066B4 (de) 2009-08-13 grant

Similar Documents

Publication Publication Date Title
DE102012215326A1 (de) Verfahren und Vorrichtung zur Ermittlung eines kryptografischen Schlüssels in einem Netzwerk
EP0689368A1 (de) Vorrichtung zur Übermittlung von Meldungen in einem mobilen Kommunikationsnetz
DE102015207220A1 (de) Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
DE19534156C1 (de) Verfahren zur Übertragung von Datenpaketen von Mobilstationen zu Basisstationen in im Zeitlagenmultiplexverfahren betriebenen Mobilfunksystemen
EP1179920A2 (de) Datenbus für mehrere Teilnehmer
DE19850050C1 (de) Adaptives Verfahren zur Datenübertragung
DE10107700A1 (de) Verfahren und Vorrichtung zum Multiplexen und/oder Demultiplexen sowie entsprechende Computerprogramme und ein entsprechendes Computerprogramm-Erzeugnis
DE19518546C1 (de) Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
DE102006062190B3 (de) Hausautomationsvorrichtung
DE102007045519A1 (de) Kommunikationseinrichtung und Verfahren zur Kommunikation zwischen Fahrzeugen
DE4337211C1 (de) Funkalarmanlage mit einer Funkstrecke zwischen den Außenstationen und der Zentraleinheit einer Alarmanlage
DE102009060469A1 (de) Verfahren und Vorrichtung zur Sicherung der Kommunikation zwischen einem Heimautomatisierungsserver und einem zentralen Konfigurationsserver
DE102006047939A1 (de) Selbstorganisierendes Schließanlagensystem und Verfahren zum Organisieren eines derartigen Systems
DE19956318A1 (de) Verfahren zur Steuerung
DE102005045118A1 (de) Anmeldeverfahren zwischen Teilnehmern eines Kommunikationssystems und Teilnehmer
DE10161735A1 (de) Verfahren zur Kopplung eines drahtlosen (Funk-) Segments an ein verdrahtetes PROFIBUS-Segment mittels eines speziellen Kopplungselementes
EP1406464A1 (de) Verfahren sowie Kommunikationsendgerät zum gesicherten Aufbau einer Kommunikationsverbindung
DE602004009020T2 (de) Verfahren und System zur Bereitstellung von Kommunikationssicherheit
EP1732334A2 (de) Vermittlungseinrichtung und Vermittlungsverfahren für Nachrichtenübermittlung über ein Telekommunikationsnetzwerk
DE102008046563A1 (de) Verfahren zur Datenübertragung zwischen Netzwerkknoten
DE102011116637A1 (de) Car-2-X-Kommunikationssystem, Teilnehmer in einem solchen System und Verfahren zum Empfangen von Funksignalen in einem solchen System
DE102005023322A1 (de) Funkkommunikation unter Verwendung von Relays
DE10141553A1 (de) Verfahren zur Übertragung von Datenpaketen in einem Funk-Kommunikationssystem
EP2007022B1 (de) Funkverfahren für Tore
DE10141396A1 (de) Verfahren zur Erzeugung eines asymmetrischen kryptografischen Gruppenschlüssels

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
R082 Change of representative

Representative=s name: GRAMM, LINS & PARTNER PATENT- UND RECHTSANWAEL, DE