DE19834934C2 - Verfahren zur gesicherten Übertragung von Daten - Google Patents

Verfahren zur gesicherten Übertragung von Daten

Info

Publication number
DE19834934C2
DE19834934C2 DE1998134934 DE19834934A DE19834934C2 DE 19834934 C2 DE19834934 C2 DE 19834934C2 DE 1998134934 DE1998134934 DE 1998134934 DE 19834934 A DE19834934 A DE 19834934A DE 19834934 C2 DE19834934 C2 DE 19834934C2
Authority
DE
Germany
Prior art keywords
matrix
data
column
receiving unit
bit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE1998134934
Other languages
English (en)
Other versions
DE19834934A1 (de
Inventor
Ulrich Butzmann
Fred Stier
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SIKOM SICHERHEITS und KOMMUNIK
Original Assignee
SIKOM SICHERHEITS und KOMMUNIK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SIKOM SICHERHEITS und KOMMUNIK filed Critical SIKOM SICHERHEITS und KOMMUNIK
Priority to DE1998134934 priority Critical patent/DE19834934C2/de
Priority to PCT/DE1999/002354 priority patent/WO2000007325A2/de
Priority to EP99950477A priority patent/EP1095482A2/de
Publication of DE19834934A1 publication Critical patent/DE19834934A1/de
Application granted granted Critical
Publication of DE19834934C2 publication Critical patent/DE19834934C2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems
    • H04M11/04Telephonic communication systems specially adapted for combination with other electrical systems with alarm systems, e.g. fire, police or burglar alarm systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Selective Calling Equipment (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

Die Erfindung betrifft ein Verfahren zur gesicherten Übertragung von Daten zwischen einer sendenden und einer empfangenden Einheit, deren Übertragung in Form von jeweils mehreren Datenblöcken vorbestimmter Länge mit einer binärcodierten Bitfolge über eine aus einem Sender, einem Datenübertragungskanal und einem Empfänger gebildete Über­ tragungsstrecke erfolgt.
Es ist bekannt, binärcodierte Daten zu unterschiedlichsten Zwecken über größere Entfer­ nungen zu übertragen. Dabei können die Daten wichtige Mitteilungen für einen zu ihrem Empfang autorisierten Empfänger oder Steuer- bzw. Zustandssignale einer fernwirkend gesteuerten Anlage zum Inhalt haben. Je nach Zweck der Datenübertragung werden in der Praxis unterschiedliche Anforderungen an die Sicherheit der Übertragung gegenüber Stör­ einflüssen oder gezielt vorgenommenen Manipulationen gestellt.
Sicherheitsrelevante Einrichtungen wie Brand-, Einbruch- und Überfallmeldeanlagen sind beispielsweise oftmals über Standleitungen mit der hilfeleistenden Zentrale verbunden. Dies ist jedoch für die Betreiber derartiger Anlagen mit verhältnismäßig hohen Kosten verbunden und auch nicht in jedem Falle ohne weiteres praktisch realisierbar. Zur fernwirkenden Steuerung oder Überwachung von Systemen werden die Daten daher häufig auch über das öffentliche Fernsprechnetz übertragen. In diesem Zusammenhang sind zur Gewährleistung der Stör- und Manipulationssicherheit bereits eine Reihe von Verfahren zur Sicherung einer solchen Datenübertragung bekanntgeworden. Die Mehrzahl der heute angewandten Verfahren beruht dabei auf der Verschlüsselung der übertragenden Daten mit einem binärcodierten Schlüssel, wobei der autorisierte Empfänger zur Entschlüs­ selung über einen entsprechenden Schlüssel verfügt. Sehr verbreitet ist insbesondere das sogenannte Public-Key-Code-Verfahren, bei dem die Verschlüsselung mittels eines Schlüsselpaares erfolgt, dessen einer Teil öffentlich zugänglich und dessen anderer Teil jeweils nur den zum Datenaustausch befugten Nutzern oder Systemen bekannt ist. Ein auf dieser Verschlüsselungstechnik beruhendes Verfahren wird beispielsweise durch die DE 36 31 992 beschrieben.
Ein anderes Verschlüsselungsverfahren, welches mit einer zwei- bzw. dreidimensionalen Codierung arbeitet, wird durch die DE 44 34 649 beschrieben. Das Verfahren, dessen Umsetzung in der Schrift auch in Form eines Knobelspiels offenbart wird, beruht auf der gegenseitigen Durchdringung von Kreisen bzw. Ringen oder dreidimensionalen Rotations­ körpern. Zur Verschlüsselung werden die sich durchdringenden Ringe oder Körper, welche auf ihrem Umfang oder der Oberfläche, die zu verschlüsselnde Information auf­ weisen, gegeneinander verdreht.
Die vorstehend beispielhaft angeführten Verfahren sind teilweise relativ kompliziert und aufwendig. In vielen Fällen ist ein solcher Aufwand nicht erforderlich. Wenn es beispiels­ weise darum geht, das Vorliegen einer Leitungsunterbrechung oder eines Alarmzustandes in einem Überwachungsraum zu ermitteln und in Form entsprechender Daten zu über­ tragen, reicht in den meisten Fällen ein vergleichsweise geringer Aufwand aus, um diese Übertragung gegen eine gezielte Manipulation abzusichern. So ist kaum davon auszu­ gehen, daß ein Einbrecher, welcher die Übertragung eines Alarmsignals zu einer Zentrale unterbinden will und daher diesen Übertragungsweg unterbricht, über Mittel verfügt, um auf verschlüsselt eintreffende Daten in einer Weise zu reagieren, durch die das Aufmerk­ samwerden auf die vorgenommene Manipulation verhindert wird.
Der vorliegenden Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren zur gesicher­ ten Übertragung binärcodierter Daten anzugeben, welches einen geringen Aufwand er­ fordert und dennoch ein hohes Maß an Sicherheit gegen eine Beeinträchtigung oder Manipulierung der Übertragungsstrecke gewährleistet.
Erfindungsgemäß wird die Aufgabe durch ein Verfahren mit den Merkmalen entsprechend dem Hauptanspruch gelöst. Vorteilhafte Ausgestaltungen dieses Verfahrens sind durch die Unteransprüche angegeben. Das erfindungsgemäße Verfahren unterzieht die in Daten­ blöcken vorliegenden Daten einer vergleichsweise einfach durchzuführenden Verschlüsse­ lung, die darauf beruht, daß
  • a) der Datenblock zeilenweise in eine in einem Speicher der sendenden Einheit gehaltene quadratische Matrix eingeordnet wird,
  • b) ein die Position eines Bits in der Matrix bezeichnender Positionsvektor, zunächst auf das in der ersten Zeile und Spalte dieser Matrix befindliche Bit positioniert wird,
  • c) ein Richtungsvektor auf einen definierten Startwert gesetzt wird, wobei dieser Start­ wert eine von vier in der Matrix zulässigen Bewegungsrichtungen entspricht und diese vier zulässigen Bewegungsrichtungen definiert sind als eine Bewegung um eine Zeile nach oben, um eine Spalte nach rechts, um eine Zeile nach unten oder um eine Spalte nach links,
  • d) eine binärcodierte Zufallszahl generiert wird,
  • e) das Bit innerhalb der Matrix, welches der Positionsvektor gerade bezeichnet, zwischen­ gespeichert wird,
  • f) anschließend der Positionsvektor auf den die Zeile und die Spalte der Matrix bezeich­ nenden Wert gesetzt wird, der sich aus einer Bewegung innerhalb der Matrix entspre­ chend der von dem Richtungsvektor vorgegebenen Bewegungsrichtung ergibt, wobei dabei die quadratische Matrix auf die Oberfläche einer Kugel projiziert ist, so daß eine von der ersten Zeile ausgehend um eine Zeile nach oben erfolgte Bewegung auf die letzte Zeile der Matrix führt und entsprechendes für die anderen Ränder der Matrix gilt,
  • g) das gemäß des Verfahrensschrittes e) zwischengespeicherte Bit invertiert wird,
  • h) das Bit, auf welches der Positionsvektor nach Vollzug der Bewegung gemäß Verfah­ rensschritt f) zeigt, ausgelesen und der Richtungsvektor in der Weise neu gesetzt wird, daß dieser, wenn das ausgelesene Bit einen der beiden möglichen Zustände aufweist, die nächste, bezogen auf den Uhrzeigersinn entsprechend Verfahrensschritt c) mögli­ che Bewegungsrichtung beschreibt oder daß er, wenn das ausgelesene Bit den anderen der beiden möglichen Zustände aufweist, auf die entgegen dem Uhrzeigersinn nächste gemäß Verfahrensschritt c) innerhalb der Matrix mögliche Bewegungsrichtung gesetzt wird,
  • i) die Verfahrensschritte e) bis h) in einer Anzahl, welche der gemäß Verfahrensschritt d) generierten Zufallszahl entspricht, wiederholt werden,
  • j) der Datenblock zeilenweise aus der Matrix ausgelesen und gemeinsam mit der generier­ ten Zufallszahl, dem aktuellen Positionsvektor sowie dem aktuellen Richtungsvektor ausgesendet wird,
und schließlich
  • a) der von der empfangenden Einheit empfangene Datenblock durch die Umkehrung des Verfahrensschritte e) bis h), in der durch die übermittelte generierte Zufallszahl vorge­ gebenen Anzahl des Durchlaufes dieser Verfahrensschritte und unter Verwendung des empfangenden Positions- und Richtungsvektors entschlüsselt wird.
Gemäß einer vorteilhaften Weiterbildung des Verfahrens kann der erste übermittelte Datenblock eine Aufforderung an die empfangende Einheit enthalten, eine in dieser hinter­ legte spezifische Kennung an die sendende Einheit zu übermitteln. Gemäß dieser Weiter­ bildung des Verfahrens erfolgt das Aussenden weiterer Datenblöcke durch die sendende Einheit nur dann, wenn ein Vergleich der von der empfangenden Einheit übermittelten Kennung eine Identität mit der in der sendenden Einheit ebenfalls hinterlegten Kennung besitzt. Bei einer weiteren vorteilhaften Ausgestaltung der sich auf das zunächst erfolgende Abrufen einer Kennung von der empfangenden Station beziehenden Variante kann es auch vorgesehen sein, den diese Aufforderung enthaltenden Datenblock bei Ausbleiben oder unrichtiger Übertragung der Kennung mehrmals zu übertragen. Dabei ist es im Sinne der Erfindung, wenn die sendende Einheit nachdem ein korrekter Vorgang der abgeforderten Kennung ausbleibt, einen Schaltvorgang auslöst, durch den das Ausbleiben oder die unrich­ tige Übertragung der Kennung visualisiert, hörbar gemacht oder in Form einer entspre­ chenden Nachricht an eine andere empfangende Einheit übermittelt wird. Das Verfahren ist besonders vorteilhaft ausgestaltet, wenn die zur Bestimmung der Anzahl des Durchlaufens der Verfahrensschritte e) bis h) generierte Zufallszahl größer als 100.000 ist. Dabei kann es in der Praxis günstig sein, die Mindestgröße dieser Zufallszahl in Abhängigkeit von der Länge der zu übertragenden Datenblöcke festzulegen. Es ist im Sinne der Erfindung, wenn die Übertragung der Daten drahtgebunden, in Form binärer Spannungspegel oder durch die Modulation eines elektromagnetischen oder optischen Trägersignals erfolgt.
Eine Ausbildung der Erfindung ist dadurch gegeben, daß die Übertragung der Daten drahtgebunden über das Telefonnetz erfolgt, wobei die sendende Einheit in einer Telefon­ vermittlungsstelle eingeordnet und die von der sendenden Einheit zyklisch angesprochene empfangende Einheit mit einer Fernsprechendeinrichtung und einer mit dieser gekoppelten Raumüberwachungsanlage verbunden ist. Im Falle des Ausbleibens oder einer unrichtigen Übertragung der von der empfangenden Einheit angeforderten Kennung durch die senden­ de Einheit kann dann eine andere empfangende Einheit bei einem Wachdienst oder bei der Polizei angewählt und eine entsprechende Information in Form von Audio- und/oder Videodaten übertragen werden.
Die Erfindung soll anhand eines Ausführungsbeispieles näher erläutert werden. In den zugehörigen Zeichnungen zeigen:
Fig. 1 Eine schematische Darstellung der Datenübertragungsstrecke,
Fig. 2 Das Prinzip der Verschlüsselung der zu übertragenden Daten.
Die Fig. 1 gibt eine schematische Darstellung der Datenübertragungsstrecke wieder. Die Übertragungsstrecke umfaßt im wesentlichen den Sender 1, den Datenübertragungskanal 2 und den Empfänger 3. Dem Sender 1 ist ein Coder/Decoder 4 vorgeordnet, welcher zumindest über Mittel 5 zur Speicherung von Daten und über nicht dargestellte Mittel zur Invertierung eines innerhalb eines Datenblocks adressierbaren Bits verfügt. Ein vergleich­ barer Baustein (Decoder/Coder 6) ist dem Empfänger 3 nachgeordnet. Auch dieser verfügt über Mittel 7 zur Speicherung von Daten und zur Manipulation (Invertierung) von Bits. Bei einer praktischen Einsatzmöglichkeit für das Verfahren kann die den Sender 1 und den Coder/Decoder 4 umfassende sendende Einheit in eine Vermittlungsstelle des Fern­ sprechnetzes eingeordnet sein. Die Gegenstelle, die aus dem Empfänger 3 und dem Decoder/Coder 6 bestehende empfangende Einheit, ist dann mit einer Fernsprechendein­ richtung verbunden bzw. in diese integriert. Entsprechend einer möglichen Anwendung kann die Fernsprechendeinrichtung mit einer Raumüberwachungsanlage gekoppelt sein, die den entsprechenden Raum möglicherweise auf einen eventuellen Einbruch überwacht. Die Raumüberwachungsanlage kann unterschiedlichste Mittel zur Meldung bzw. Signali­ sierung eines Einbruchs umfassen. So ist es beispielsweise bekannt im Falle eines Einbruchs, eine den Einbruch signalisierende Fernsprechverbindung zu einem Wachschutz­ unternehmen oder zur Polizei aufzubauen. Für Einbrecher, denen derartige Systeme bekannt sind, liegt es nahe, die Verbindung zu der in die Überwachungsanlage eingebun­ denen Fernsprechendeinrichtung zu unterbrechen oder zu manipulieren. Unter Einsatz einer Variante des erfindungsgemäßen Verfahrens kann eine solche Manipulation aber festgestellt und es können entsprechende Schritte eingeleitet werden. Im Zuge dieser Übermittlung von Daten kann dann auch eine Abfrage von Statusdaten des Überwachungs­ systems erfolgen. Dabei oder im Alarmfall ist auch die Übermittlung unterschiedlichster Steuerdaten, beispielsweise zum Schwenken einer Überwachungskamera oder dergleichen, möglich. Bei der zyklischen Kontrolle der Verbindung zwischen der sendenden 1, 4 und der empfangenden Einheit 3, 6 und dem dabei erfolgenden Datenaustausch wird jeweils von der sendenden Einheit 1, 4 im Zuge der Übermittlung mehrerer, beispielsweise eine Befehlsfolge darstellender Datenblöcke ein erster Datenblock ausgesendet, der eine Auf­ forderung an die empfangende Einheit 3, 6 enthält, sich durch Übermittlung einer in der sendenden Einheit ebenfalls hinterlegten Kennung zu identifizieren. Bei einem positiven Vergleich der Kennung, d. h. die von der empfangenden Station 3, 6 ausgegebene Kennung stimmt mit der in der sendenden Station 1, 4 hinterlegten überein, erfolgt gegebenenfalls die Übertragung weiterer Datenblöcke. Sowohl die Datenblöcke als auch die Kennung werden gemäß der erfindungsgemäßen Lösung zum Schutz vor Manipula­ tionen verschlüsselt übertragen. Die hierfür in der sendenden 1, 4 und der empfangenden Einheit 3, 6 vorgesehenen Coder/Decoder 4 bzw. Decoder/Coder 6 können aufgrund der Einfachheit des Verfahrens als festverdrahtete Logik, Microcontroller oder unter Einbe­ ziehung eines PC ausgeführt sein.
Das Prinzip der einen wesentlichen Bestandteil des Verfahrens bildenden Verschlüsselung ist in der Fig. 2 dargestellt. Beispielhaft soll zur Erläuterung die Übertragung eines durch die Bitfolge '101111010' gegebenen Datenblocks angenommen werden. Wie der Fig. 2a zu entnehmen ist, wird diese Bitfolge in eine drei Zeilen und drei Spalten umfassende Matrix 8 eingeordnet. Bei der Matrix 8 handelt es sich um eine quadratische Matrix. In der Praxis werden jedoch die zu übertragenden Datenblöcke und damit die Matrix 8 deut­ lich größer sein. Für den Fall, daß die Matrix 8 durch die Anzahl der Bits des in seiner Länge festgelegten Datenblocks nicht vollständig auszufüllen ist, wird die Bitfolge um eine entsprechende Anzahl beliebiger Bits ergänzt. Diese ergänzten Bits werden nach der späte­ ren Entschlüsselung des übertragenen Datenblocks wieder abgetrennt oder, da die Daten­ blocklänge bekannt und fest vorgegeben ist, einfach ignoriert. Der Positionsvektor 9, welcher durch seinen jeweils aktuellen Wert stets auf ein Element der Matrix 8 weist, wird auf einen Startwert gesetzt. Dies ist, wie man der Figur entnimmt, sinnvollerweise das erste Element in der Matrix 8. Auch für den Richtungsvektor 10 wird ein Startwert fest­ gelegt. Der Startwert entspricht einer von vier innerhalb der Matrix 8 zulässigen Bewe­ gungsrichtungen - Bewegung um eine Zeile nach oben, um eine Spalte nach rechts, um eine Zeile nach unten oder um eine Spalte nach links. Im Beispiel symbolisiert der Rich­ tungsvektor 10 entsprechend seinem Startwert eine Bewegung um eine Zeile nach oben. Bei der Durchführung einer solchen Bewegung innerhalb der Matrix 8 wird die Matrix auf eine Kugeloberfläche projiziert. Dies hat zur Folge, daß eine von der ersten Zeile der Matrix erfolgende Bewegung um eine Zeile nach oben auf die letzte Zeile der Matrix 8 führt. Analog verhält es sich an den anderen Rändern der Matrix 8, so daß beispielsweise eine vom rechten Rand, also von der letzten Spalte der Matrix 8 erfolgende Bewegung um eine Spalte nach rechts auf den linken Rand, also auf die erste Spalte führt. Entsprechend der Startwerte für den Positions- und Richtungsvektor wird die erste Bewegung innerhalb der Matrix beginnend von der ersten Zeile und ersten Spalte ausgeführt und führt in dem angegebenen Beispiel auf das Element in der letzten Zeile und ersten Spalte, auf dessen Position zeigend der Positionsvektor aktualisiert wird (Fig. 2b). Das auf der Ausgangspo­ sition der Bewegung gespeicherte Bit, also das Bit in der ersten Zeile und Spalte wird nach der erfolgten Bewegung invertiert, wird also wie aus der Fig. 2a ersichtlich vom Wert '1' bzw. 'high' in den Wert '0' bzw. 'low' überführt. Durch den Wert des Bits, auf den der Positionsvektor 9 nach der Bewegung weist wird die Aktualisierung des Richtungsvek­ tors 10 vorgenommen. In dem dargestellten Beispiel sei dabei angenommen, daß eine '0' zu einer Drehung des Richtungsvektors 10 entgegen dem Uhrzeigersinn führt, durch die dieser den als nächsten für ihn möglichen Wert annimmt, welcher in dem Beispiel eine Bewegung um eine Spalte nach links symbolisiert, die durch die Projektion der Matrix 8 auf die Kugeloberfläche zu einem Element in ihrer letzten Spalte führt. Eine '1' auf der durch den Positionsvektor 9 bezeichneten Position würde hingegen eine Drehung des Rich­ tungsvektors 10 im Uhrzeigersinn veranlassen, würde also ausgehend von einem Wert, der eine Bewegung um eine Zeile nach oben symbolisiert zu einer Aktualisierung führen, in deren Folge der Richtungsvektor 10 eine Bewegung um eine Spalte nach rechts symboli­ siert. Entsprechend würde eine '0', wenn der Richtungsvektor 10 gerade die Richtung um eine Zeile nach unten symbolisiert zu einer Drehung führen, durch die er den die Bewe­ gung um eine Spalte nach rechts symbolisierenden Wert annehmen würde. Mit den aus der Fig. 2a entnehmbaren Startwerten führt die vorstehend erläuterte Verfahrensweise zu der in der Fig. 2b wiedergegebenen Figuration der Matrix 8. Entsprechend einer durch eine vorher generierte Zufallszahl bestimmten Anzahl, die gemäß einer vorteilhaften prakti­ schen Umsetzung des Verfahrens größer als 100.000 ist, werden die zur Neufestlegung von Positions- und Richtungsvektor 9, 10 sowie zur Invertierung des jeweils verlassenen Bits führenden Verfahrensschritte wiederholt durchgeführt. Dabei ergeben sich für die Elemente der Matrix 8 sowie für den Positions- und Richtungsvektor 9, 10 die in den Fig. 2a bis 2e dargestellten Zustände. In der Fig. 2b ist erkennbar, daß das durch den Positionsvektor 9 bezeichnete, den Wert '0' besitzende Bit entsprechend der getroffenen Festlegung zu einer Drehung des Richtungsvektors 10 gegen den Uhrzeigersinn und damit zur Veränderung der durch ihn symbolisierten aktuellen Bewegungsrichtung vom Zustand 'eine Zeile nach unten' zum Zustand 'eine Spalte nach links' führt. Diese Bewegung erfolgt wiederum den Rand der Matrix 8 übergreifend und führt zu dem in der Fig. 2c durch den Positionsvektor 9 bezeichneten Element der Matrix 8. Das vorher durch den Positionsvektor 9 bezeichnete Bit, welches der Ausgangspunkt für die Bewegung war, wurde, wie ebenfalls in der Fig. 2c erkennbar invertiert und besitzt nun den Wert '1'. Das durch den Positionsvektor 9 in der Fig. 2c bezeichnete Bit mit dem Wert '0' führt wieder­ um zu einer Drehung des Richtungsvektors 10 gegen den Uhrzeigersinn, so daß dieser den Wert 'eine Zeile nach unten' annimmt. Die Zustandsänderungen beim Übergang von der Fig. 2c über die Fig. 2d zur Fig. 2e vollziehen sich in entsprechender Weise. Der solchermaßen verschlüsselte Datenblock wird zusammen mit dem dann gültigen Posi­ tionsvektor 9 und Richtungsvektor 10 sowie der Zufallszahl übertragen. Eine Umkehrung der angegebenen Verfahrensschritte in der durch die Zufallszahl bestimmten Anzahl läßt bei entsprechend richtig gewählten Startwerten (der Richtungsvektor 10 wird umgedreht und die Bewegung beginnt bei dem vorletzten durch den Positionsvektor 9 bezeichneten Element) eine eindeutige Entschlüsselung des Datenblocks zu.
Liste der verwendeten Bezugszeichen
1
Sender
2
Datenübertragungskanal
3
Empfänger
4
Coder/Decoder
5
Mittel zur Speicherung von Daten
6
Decoder/Coder
7
Mittel zur Speicherung von Daten
8
Matrix
9
Positionsvektor
10
Richtungsvektor

Claims (1)

1. Verfahren zur gesicherten Übertragung von Daten zwischen einer sendenden und einer empfangenden Einheit, deren Übertragung in Form von jeweils mehreren Datenblöcken vorbestimmter Länge mit einer binärcodierten Folge von die Zustände "high" und "low" bzw. "1" und "0" repräsentierenden Bits über eine aus einem Sender, einem Datenübertragungskanal und einem Empfänger gebildete Übertragungs­ strecke erfolgt, wobei dem Sender ein Coder/Decoder zur Ver- und Entschlüsselung der Daten vorgeordnet und dem Empfänger ein Decoder/Coder zur Ver- und Ent­ schlüsselung von Daten nachgeordnet ist und die Coder und Decoder mindestens über Mittel zur Speicherung eines zu übertragenden Datenblocks und von Zusatzin­ formationen sowie über Mittel zur Invertierung eines innerhalb des Datenblocks adressierbaren Bits verfügen, umfassend die Verfahrensschritte
  • a) zeilenweise Einordnung der Bitfolge des jeweils zu übertragenden Datenblocks in eine in den Mitteln zur Speicherung gespeicherte quadratische Matrix, wobei das Ende der Bitfolge erforderlichenfalls zum Erhalt der quadratischen Matrix mit einer entsprechenden Anzahl beliebiger Bits aufgefüllt wird,
  • b) Setzen eines die Position eines Bits durch die Angabe von Zeile und Spalte innerhalb der Matrix bezeichnenden Positionsvektors auf einen die erste Zeile und die erste Spalte der Matrix bezeichnenden Wert,
  • c) Setzen eines Richtungsvektors, welcher eine von vier innerhalb der Matrix zulässigen Bewegungsrichtungen - eine Zeile nach oben, eine Spalte nach rechts, eine Zeile nach unten oder eine Spalte nach links - repräsentiert, auf einen vorbestimmten einer dieser vier Bewegungsrichtungen entsprechenden Startwert,
  • d) Generieren einer ebenfalls binär codierten Zufallszahl,
  • e) Zwischenspeichern des Bits, welches sich auf der durch den Positionsvektor bezeichneten Position in der Matrix befindet,
  • f) Setzen des Positionsvektors auf den die Zeile und die Spalte der Matrix bezeich­ nenden Wert, der sich aus einer Bewegung innerhalb der Matrix entsprechend der von dem Richtungsvektor vorgegebenen Bewegungsrichtung ergibt, wobei eine Bewegung um eine Zeile nach oben ausgehend von der ersten Zeile der Matrix auf deren letzte Zeile, die Bewegung um eine Spalte nach rechts aus­ gehend von der letzten Spalte der Matrix auf deren erste Spalte, die Bewegung um eine Zeile nach unten ausgehend von der letzten Zeile der Matrix auf deren erste Zeile und die Bewegung um eine Spalte nach links ausgehend von der ersten Spalte der Matrix auf deren letzte Spalte führt,
  • g) Invertieren des gemäß Verfahrensschritt e) zwischengespeicherten Bits,
  • h) Auslesen des Bits, welches sich auf der durch den Positionsvektor bezeichneten Position in der Matrix befindet und entsprechend einer vorher getroffenen Fest­ legung, Setzen des Richtungsvektors auf die bezogen auf den Uhrzeigersinn nächste gemäß Verfahrensschritt c) mögliche Bewegungsrichtung innerhalb der Matrix, wenn das ausgelesene Bit einen der beiden möglichen Zustände aufweist oder Setzen des Richtungsvektors auf die entgegen dem Uhrzeigersinn nächste gemäß Verfahrensschritt c) mögliche Bewegungsrichtung innerhalb der Matrix, wenn das ausgelesene Bit den anderen der beiden möglichen Zustände aufweist,
  • i) Wiederholen der Verfahrensschritte e) bis h) in einer Anzahl, welche der gemäß Verfahrensschritt d) generierten Zufallszahl entspricht,
  • j) zeilenweises Auslesen des Datenblocks aus der Matrix und Aussenden des Datenblocks, der gemäß Verfahrensschritt d) generierten Zufallszahl, des aktuel­ len Positionsvektors sowie des aktuellen Richtungsvektors,
  • k) Empfangen des Datenblocks und Entschlüsselung durch Umkehrung der Ver­ fahrensschritte e) bis h) in der durch die übermittelte generierte Zufallszahl vorgegebenen Anzahl des Durchlaufens dieser Verfahrensschritte und unter Verwendung des empfangenen Positions- und Richtungsvektors.
  • l) Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß jeweils der erste Daten­ block eine an die empfangende Einheit gerichtete Aufforderung zur Aussendung einer der sendenden Einheit bekannten empfängerspezifischen Kennung enthält und die empfangende Einheit auf die in dem ersten Datenblock enthaltene Aufforderung ihre Kennung in einer gemäß der Verfahrensschritte e) bis h) verschlüsselten Form der sendenden Einheit übermittelt, diese übermittelte Kennung in der sendenden Einheit mit der für die empfangende Einheit bekannten Kennung verglichen wird und nur im Falle einer Übereinstimmung eine Aussendung weiterer Datenblöcke durch die sendende Einheit erfolgt.
  • m) Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß der die Aufforderung zur Aussendung der Kennung der empfangenden Einheit enthaltende Datenblock erneut ausgesandt wird, wenn die durch die sendende Einheit von der empfangenden Einheit angeforderte Kennung nicht oder unrichtig übertragen wird.
  • n) Verfahren nach Anspruch 2 oder 3, dadurch gekennzeichnet, daß im Falle des ein- oder, entsprechend einer festgelegten Anzahl, mehrmaligen Ausbleibens oder unrich­ tigen Übertragungs der von der empfangenden Einheit angeforderten Kennung durch die sendende Einheit ein Schaltvorgang ausgelöst wird, durch den das Ausbleiben oder die unrichtige Übertragung der Kennung visualisiert, hörbar gemacht oder eine entsprechende Nachricht an eine andere empfangende Einheit übermittelt wird.
  • o) Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß die zur Bestimmung der Anzahl des Durchlaufens der Verfahrensschritte e) bis h) generierte Zufallszahl größer als 100.000 ist.
  • p) Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß die Übertragung der Daten drahtgebunden in Form binärer Spannungspegel oder durch die Modulation eines elektromagnetischen oder optischen Trägersignals erfolgt.
  • q) Verfahren nach einem der Ansprüche 2 bis 6, dadurch gekennzeichnet, daß die Übertragung der Daten drahtgebunden über das Telefonnetz erfolgt, wobei die senden­ de Einheit in eine Telefonvermittlungsstelle eingeordnet und die von der sendenden Einheit zyklisch angesprochene empfangende Einheit mit einer Fernsprechend­ einrichtung und einer mit dieser gekoppelten Raumüberwachungsanlage verbunden ist und im Falle des Ausbleibens oder einer unrichtigen Übertragung der von der empfan­ genden Einheit angeforderten Kennung aufgrund einer Unterbrechung oder Manipu­ lation der Telefonverbindung durch die sendende Einheit eine andere empfangende Einheit bei einem Wachdienst oder bei der Polizei angewählt und eine entsprechende Information in Form von Audio- und/oder Videodaten übertragen wird.
DE1998134934 1998-07-29 1998-07-29 Verfahren zur gesicherten Übertragung von Daten Expired - Fee Related DE19834934C2 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE1998134934 DE19834934C2 (de) 1998-07-29 1998-07-29 Verfahren zur gesicherten Übertragung von Daten
PCT/DE1999/002354 WO2000007325A2 (de) 1998-07-29 1999-07-29 Verfahren zur gesicherten übertragung von daten
EP99950477A EP1095482A2 (de) 1998-07-29 1999-07-29 Verfahren zur gesicherten übertragung von daten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE1998134934 DE19834934C2 (de) 1998-07-29 1998-07-29 Verfahren zur gesicherten Übertragung von Daten

Publications (2)

Publication Number Publication Date
DE19834934A1 DE19834934A1 (de) 2000-02-03
DE19834934C2 true DE19834934C2 (de) 2000-08-31

Family

ID=7876251

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1998134934 Expired - Fee Related DE19834934C2 (de) 1998-07-29 1998-07-29 Verfahren zur gesicherten Übertragung von Daten

Country Status (3)

Country Link
EP (1) EP1095482A2 (de)
DE (1) DE19834934C2 (de)
WO (1) WO2000007325A2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10204586A1 (de) * 2002-02-05 2003-08-14 Forschungsgesellschaft Fuer An Verfahren und Einrichtung zum Chiffrieren und Dechiffrieren eines Datenstroms

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0212046A2 (de) * 1985-08-21 1987-03-04 VDO Adolf Schindling AG System zum Ver- und/oder Entriegeln einer Sicherheitseinrichtung
DE3642951A1 (de) * 1986-02-06 1987-08-20 Notifier Co Detektorsystem, insbesondere sicherungssystem, und verfahren zur erzeugung einer anzeige eines zustandes an mindestens einer entfernten stelle
DE3631992A1 (de) * 1986-03-05 1987-11-05 Holger Sedlak Kryptographie-verfahren und kryptographie-prozessor zur durchfuehrung des verfahrens
DE4213141A1 (de) * 1992-04-22 1993-10-28 Vdo Schindling Verfahren zur Erzeugung und Übertragung von Funktionsbefehlen
DE4434649A1 (de) * 1994-09-28 1996-04-04 Michael Dr Lieke Schlüssel, Verschlüsselungs- und Codierungssystem; in der Demonstrationsform auch als Drehspielzeug geeignet
DE19509895A1 (de) * 1995-03-18 1996-09-19 Vdo Schindling Verfahren zur abhörsicheren Übertragung von Informationen

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5038376A (en) * 1989-10-04 1991-08-06 Teledyne Industries, Inc. Block substitution based encryption by a modulo 2 addition method and apparatus

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0212046A2 (de) * 1985-08-21 1987-03-04 VDO Adolf Schindling AG System zum Ver- und/oder Entriegeln einer Sicherheitseinrichtung
DE3642951A1 (de) * 1986-02-06 1987-08-20 Notifier Co Detektorsystem, insbesondere sicherungssystem, und verfahren zur erzeugung einer anzeige eines zustandes an mindestens einer entfernten stelle
DE3631992A1 (de) * 1986-03-05 1987-11-05 Holger Sedlak Kryptographie-verfahren und kryptographie-prozessor zur durchfuehrung des verfahrens
DE4213141A1 (de) * 1992-04-22 1993-10-28 Vdo Schindling Verfahren zur Erzeugung und Übertragung von Funktionsbefehlen
DE4434649A1 (de) * 1994-09-28 1996-04-04 Michael Dr Lieke Schlüssel, Verschlüsselungs- und Codierungssystem; in der Demonstrationsform auch als Drehspielzeug geeignet
DE19509895A1 (de) * 1995-03-18 1996-09-19 Vdo Schindling Verfahren zur abhörsicheren Übertragung von Informationen

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10204586A1 (de) * 2002-02-05 2003-08-14 Forschungsgesellschaft Fuer An Verfahren und Einrichtung zum Chiffrieren und Dechiffrieren eines Datenstroms

Also Published As

Publication number Publication date
DE19834934A1 (de) 2000-02-03
EP1095482A2 (de) 2001-05-02
WO2000007325A2 (de) 2000-02-10
WO2000007325A3 (de) 2001-03-08

Similar Documents

Publication Publication Date Title
DE3702520C2 (de)
DE69902527T3 (de) Anpassvorrichtung zwischen einem empfänger und einem sicherheitsmodul
DE3924226C2 (de)
EP0942856B1 (de) Verfahren zur sicherung der datenübertragung
WO1985005712A1 (en) Control installation and method for checking control points in a surveillance installation
CH639229A5 (de) Verfahren zur verschluesselten nachrichtenuebertragung.
DE69021186T2 (de) "Master-Slave" industrielles Netzwerk mit Tokenübergabe.
DE2539109A1 (de) Fernmeldesystem mit einer alphanumerischen aussenstelle
DE102004016580A1 (de) Verfahren zur Übertragung von Daten in einem Ad Hoc Netzwerk oder einem Sensornetzwerk
DE19958244A1 (de) Datenübertragungssysteme und Verfahren
DE112016004438T5 (de) Bordkommunikationssystem
DE2556625C3 (de)
EP3567557A1 (de) Schliesssystem
DE19834934C2 (de) Verfahren zur gesicherten Übertragung von Daten
DE2461091B2 (de) Gerät zur Erfassung und Weitergabe der Anzahl von ein bestimmtes Ereignis representierenden Signalen
EP0090771A1 (de) Verfahren und Vorrichtung zur chiffrierten Uebermittlung von Nachrichten
DE3031405C2 (de) Schließanlage
EP3098559B1 (de) Verfahren zum starten eines flugkörpers aus einem startgerät
DE69002479T2 (de) Verfahren und Vorrichtung zur Informationsübertragung zwischen Stationen eines Kommunikationsnetzwerkes, insbesondere für Kraftwagen.
EP3616381A1 (de) Verfahren und vorrichtung zum übermitteln einer nachricht in einer sicherheitsrelevanten anlage
EP0027572A1 (de) Verfahren und Vorrichtung zur verschlüsselten Übertragung von Information
EP0400362B1 (de) Verfahren zur hierarchischen Schlüsselverwaltung mit Teilschlüsseln zur Übermittlung digitalisierter Information
DE3939828A1 (de) Gegen unberechtigten zugriff gesicherte uebertragung von daten
DE3501178A1 (de) Verfahren und schaltungsanordnung zur verhinderung des unberechtigten empfangs verschluesselter fernsehsignale
DE10229976B4 (de) Verfahren zur Ver- und Entschlüsselung von nach dem Verfahren der priorisierten Pixelübertragung übertragenen oder gespeicherten digitalen Daten

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee