DE69224455T2 - Verfahren zum Beglaubigen von Kommunikationsteilnehmern, Einrichtung zur Anwendung des Verfahrens - Google Patents
Verfahren zum Beglaubigen von Kommunikationsteilnehmern, Einrichtung zur Anwendung des VerfahrensInfo
- Publication number
- DE69224455T2 DE69224455T2 DE69224455T DE69224455T DE69224455T2 DE 69224455 T2 DE69224455 T2 DE 69224455T2 DE 69224455 T DE69224455 T DE 69224455T DE 69224455 T DE69224455 T DE 69224455T DE 69224455 T2 DE69224455 T2 DE 69224455T2
- Authority
- DE
- Germany
- Prior art keywords
- key value
- communication
- generating
- signal
- function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004891 communication Methods 0.000 title claims abstract description 151
- 238000000034 method Methods 0.000 title claims abstract description 23
- 230000007274 generation of a signal involved in cell-cell signaling Effects 0.000 claims description 4
- 238000012544 monitoring process Methods 0.000 description 17
- 238000004519 manufacturing process Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000009434 installation Methods 0.000 description 2
- 102100031456 Centriolin Human genes 0.000 description 1
- 101000941711 Homo sapiens Centriolin Proteins 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
- H04W84/045—Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Communication Control (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Circuits Of Receivers In General (AREA)
- Error Detection And Correction (AREA)
- Radio Relay Systems (AREA)
- Telephonic Communication Services (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Facsimile Transmission Control (AREA)
Description
- Die Erfindung betrifft ein Verfahren zur Beglaubigung von Kommunikationsteilnehmern, wobei ein erster Kommunikationsteilnehner ein erstes Kommandosignal und ein erstes Kodesignal erzeugt, welches eine Funktion von mindestens einem Kommandosignal und einem ersten Schlüsselwert ist, der dem ersten Kommunikationsteilnehmer zugeordnet ist, und wobei ein zweiter Kommunikationsteilnehmer ein zweites Kodesignal erzeugt, welches eine Funktion von zumindest dem Kommandosignal und einen zweiten Schlüsselwert ist, der dem zweiten Kommunikationsteilnehmer zugeordnet ist, wobei das erste und das zweite Kodesignal miteinander verglichen werden und wobei der erste Kommunikationsteilnehmer in Antwort auf ein erstes Steuersignal einen nachfolgenden ersten Schlüsselwert erzeugt und wobei der zweite Kommunikationsteilnehmer in Antwort auf ein zweites Steuersignal einen nachfolgenden zweiten Schlüsselwert erzeugt.
- Ein Verfahren dieses Typs ist in der US-A-4,688,250 offenbart. Diese beschreibt, wie eine Bodenstation (der erste Kommunikationsteilnehmer) und ein Satelliten (der zweite Kommunikationsteilnehmer, auch sekundärer Kommunikationsteilnehmer genannt) miteinander kommunizieren, wobei es dem Satelliten nur erlaubt ist, Kommandos auszuführen, die von dieser einen Bodenstation stammen und dem es nicht erlaubt ist, auf Steuerbefehle zu reagieren, die von anderen (feindlichen) Bodenstationen stammen. Zu diesem Zweck übermittelt die Bodenstation zusammen mit einigen Steuerdaten (dem Kommandosignal) ein Kodewort (das erste Kodesignal), welches eine kryptographische Funktion der Kommandodaten und einen geheimen Schlüssel (den ersten Schlüsselwert) umfasst, der in der Bodenstation gespeichert ist. Der Satellit erzeugt darauffolgend auf der Basis derselben Kommandodaten und eines geheimen Schlüssels (der zweite Schlüsselwert), welcher in dem Satelliten gespeichert ist, ein Kodewort (das zweite Kodesignal) und vergleicht dieses mit dem Kodewort, welches von der Bodenstation übermittelt worden ist. Die beiden Kodewörter werden dann und nur dann gleich sein, wenn die beiden geheimen Schlüssel identisch sind. In Falle von identischen Kodewörtern hat sich die Bodenstation ausreichend beglaubigt und die Steuerbefehle werden von dem Satelliten ausgeführt. In allen anderen Fällen wird das Kommando ignoriert.
- Diese Vorgehensweise erfordert das Wechseln der geheimen Schlüssel von Zeit zu Zeit. In der obenerwähnten US-Patentbeschreibung wird dies so ausgeführt, dass die Bodenstation einen Schlüsselwechselsteuerbefehl aussendet (die ersten und zweiten Steuersignale), wobei in Antwort darauf sowohl die Bodenstation als auch der Satellit neue geheime Schlüssel erzeugen (dem nachfolgenden ersten Schlüsselwert und den nachfolgenden zweiten Schlüsselwert), die eine Funktion des Wechselschlüsselwortes und eines Masterschlüssels sind, die beide sowohl in der Bodenstation als auch in dem Satelliten gespeichert sind. Darüber hinaus wird das Wechselkodewort in regelmässigen Abständen gewechselt.
- Dieses bekannte Verfahren weist den Nachteil auf, dass die neuen geheimen Schlüssel eine Funktion des Masterschlüssels sind, welcher sowohl in der Bodenstation als auch im Satelliten gespeichert ist und der während der gesamten Satellitenmission denselben Wert aufweist. Sobald der Wert dieses Masterschlüssels Aussenstehenden bekannt geworden ist, wird es erheblich einfacher für diese, während der restlichen Satellitenmission die neu erzeugten geheimen Schlüssel, zu ermitteln. Darüber hinaus weist dieses Verfahren, wenn es in grösseren Systemen mit erheblich mehr sekundären Kommunikationsteilnehmern (so z.B. ISDN- Netzwerke mit vielen NT's und sogenannten smart card-Systemen) eingesetzt wird, den Nachteil auf, dass jeder sekundäre Kommunikationsteilnehmer seinen eigenen einzigartigen Masterschlüssel haben muss, und dass das Verfahren, wenn es in mehreren unmittelbar zueinander benachbarten Systemen angewandt wird (jedes System umfasst einen ersten und einen zweiten Kommunikationsteilnehmer, wie z.B. schnurlose Telefonsysteme), den Nachteil aufweist, dass jedes System seinen eigenen einzigartigen Masterschlüssel haben muss, der zusätzliche Anforderungen an den Produktionsprozess stellt.
- Die Aufgabe der vorliegenden Erfindung liegt unter anderem darin, ein Verfahren anzugeben, bei welchem der obengenannte Nachteil des Masterschlüssels mit einem festen Wert nicht länger auftritt, und bei dem im Falle der Anwendung in einem grossen System mit viel mehr zweiten Kommunikationsteilnehmer, alle sekundären Kommunikationsteilnehmern im Prinzip identisch sind, und daher, im Falle von vielen nahe beieinanderliegenden Systemen alle Systeme im Prinzip identisch sind, so dass keine zusätzlichen Erfordernisse beim Produktionsprozess beachtet werden müssen.
- Zu diesem Zweck ist das Verfahren gemäss der Erfindung dadurch gekennzeichnet, dass der nachfolgende erste Schlüsselwert eine Funktion von zumindest dem ersten Schlüsselwert ist und dass der nachfolgende zweite Schlüsselwert eine Funktion von zumindest dem zweiten Schlüsselwert ist.
- Die Erfindung basiert auf der Einsicht, dass der (erste oder zweite) Kommunikationsteilnehmer den nachfolgenden (ersten oder zweiten) Schlüsselwert in Antwort auf das (erste oder zweite) Steuersignal erzeugt, wobei das Ergebnis erreicht wird, dass der nachfolgende Schlüsselwert nicht länger auf der Basis eines Masterschlüssels mit einen festen Wert bestimmt wird und dass im Prinzip identische sekundäre Kommunikationsteilnehner einzigartig gemacht werden können, indem die Anzahl der Steuersignale je sekundärem Kommunikationsteilnehner unmittelbar nach der Installation des Teilnehmers variiert wird, womit jeder sekundäre Kommunikationsteilnehmer mit einer unterschiedlichen Anzahl von nachfolgenden Schlüsselwerten versehen wird und damit einzigartig in bezug auf die anderen sekundären Kommunikationsteilnehmern gemacht wird, und dass bei allen unmittelbar benachbarten Systemen, die im Prinzip identisch sind, jedes einzelne einzigartig gemacht werden kann, indern die Anzahl von Steuersignalen pro System unverzüglich nach der Installation des besagten Systems geändert wird, wobei jedes System mit einer unterschiedlichen Anzahl von Malen mit einem nachfolgenden Schlüsselwert versehen wird und damit in bezug auf die anderen benachbarten Systeme einzigartig gemacht werden wird.
- Ein Ausführungsbeispiel des Verfahrens gemäss der Erfindung ist dadurch gekennzeichnet, dass der nachfolgende erste Schlüsselwert ebenso eine Funktion von zumindest dem ersten Steuersignal ist und dass der nachfolgende zweite Schlüsselwert ebenfalls eine Funktion von zumindest dem zweiten Steuersignal ist.
- Das Erzeugen der nachfolgenden (ersten oder zweiten) Schlüsselwerte ist ebenfalls eine Funktion der (ersten oder zweiten) Steuersignale, womit das Ergebnis erreicht wird, dass die Anzahl von möglichen nachfolgenden Schlüsselwerten in wesentlicher Weise erhöht wird, und dass die Anzahl von Steuersignalen, die zum Gewährleisten der Einzigartigkeit der Kommunikationsteilnehmer herangezogen wird, nachdem diese installiert worden sind, in wesentlicher Weise vergrössert wird. Zum Beispiel, falls es sich bei dem Steuersignal um eine Zufallszahl handelt (die zusammen mit einem aktuellen und damit "vorherigen" Schlüsselwert den nachfolgenden Schlüsselwert bestimmt), können viele Kommunikationsteilnehmer, die im Prinzip identisch zueinander sind, zueinander betrachtet fast vollständig einzigartig gemacht werden, indem nur ein oder eine geringe Anzahl von Steuersignalen erzeugt wird.
- Die Erfindung betrifft weiterhin ein System für Kommunikationsteilnehmer entsprechend Anspruch 3, um das in dem Oberbegriff beschriebene Verfahren durchzuführen.
- Es ist weiterhin und vor allem ein Ziel der vorliegenden Erfindung, ein System anzugeben, um das Verfahren des im Oberbegriff beschriebenen Typs durchzuführen, bei dem der oben erwähnte Nachteil des Masterschlüssels mit einen festen Wert nicht länger auftritt, und bei dem im Falle des Einsatzes in einem grossen System mit vielen sekundären Kommunikationsteilnehmern alle sekundären Kommunikationsteilnehmer im Prinzip identisch sind, und dass im Falle von vielen sehr dicht beieinander stehenden Systemen alle Systeme im Prinzip identisch sind, so dass keine zusätzlichen Anforderungen an den Herstellungsprozess gestellt werden müssen.
- Zu diesem Zweck ist das System entsprechend der Erfindung dadurch gekennzeichnet, dass die Erzeugungsmittel für den ersten Schlüsselwert geeignet sind, einen nachfolgenden ersten Schlüsselwert als Funktion zumindest vom ersten Schlüsselwert zu erzeugen und dass die Erzeugungsmittel für den zweiten Schlüsselwert dazu geeignet sind, den nachfolgenden zweiten Schlüsselwert zumindest als Funktion des zweiten Schlüsselwert zu erzeugen.
- Ein Ausführungsbeispiel des Systems gemäss der Erfindung ist dadurch gekennzeichnet, dass die Erzeugungsrnittel für den ersten Schlüsselwert dazu geeignet sind, den nachfolgenden ersten Schlüsselwert auch als Funktion des ersten Steuersignals zu erzeugen und dass die Erzeugungsmittel für den zweiten Schlüsselwert dazu geeignet sind, den nachfolgenden zweiten Schlüsselwert als Funktion des zweiten Steuersignals zu erzeugen.
- Die Erfindung betrifft ebenfalls einen ersten Kommunikationsteilnehmer entsprechend Anspruch 5 zur Anwendung im System nach Anspruch 3 und einen zweiten Kommunikationsteilnehmer entsprechend Anspruch 7 zur Anwendung im System nach Anspruch 3.
- Der erste Kommunikationsteilnehmer ist dadurch gekennzeichnet, dass die Erzeugungsmittel für den ersten Schlüsselwert dazu geeignet sind, als Funktion von mindestens dem ersten Schlüsselwert einen nachfolgenden Schlüsselwert zu erzeugen.
- Bei einem Ausführungsbeispiel ist der erste Kommunikationsteilnehmer dadurch gekennzeichnet, dass die Erzeugungsmittel für den ersten Schlüsselwert dazu geeignet sind, den nachfolgenden ersten Schlüsselwert als Funktion des ersten Steuersignals zu erzeugen.
- Der zweite Kommunikationsteilnehmer ist dadurch gekennzeichnet, dass die Erzeugungsmittel für den zweiten Schlüsselwert geeignet sind, als Funktion von zumindest dem zweiten Schlüsselwert den nachfolgenden zweiten Schlüsselwert zu erzeugen.
- Bei einem Ausführungsbeispiel ist der zweite Kommunikationsteilnehmer dadurch gekennzeichnet, dass die Erzeugungsmittel für den zweiten Schlüsselwert dazu geeignet sind, den nachfolgenden zweiten Schlüsselwert auch als Funktion des zweiten Steuersignals zu erzeugen.
- Natürlich ist es im Falle des Einsatzes des Verfahrens gemäss der Erfindung möglich, die Beglaubigung von beiden Seiten ausgehend durchzuführen. Falls das System z.B. zwei erste Kommunikationsteilnehmer umfasst, kann der eine den anderen beglaubigen und umgekehrt, weil beide Kommunikationsteilnehmer mit Erzeugungsmitteln für Steuersignale und Vergleichermitteln ausgestaltet sind.
- US-A-4, 688,250
- Die Erfindung wird nun in grösserem Detail unter Bezugnahme auf ein beispielhaftes Ausführungsbeispiel beschrieben, welches in den Fig. dargestellt ist. Es zeigen:
- Fig. 1 eine schematische Darstellung des Verfahrens gemäss der Erfindung, und
- Fig. 2 ein Blockdiagramm des Systems gemäss der Erfindung mit ersten und zweiten Kommunikationsteilnehmern gemäss der Erfindung.
- In der schematischen Darstellung des Verfahrens gemäss der Erfindung nach Fig. 1 haben die dortigen Kästen folgende Bedeutung:
- 1 CNMNCTN PRTCPNT der erste Kommunikationsteilnehmer
- 1 CNMNCTN PRTCPNT der zweite Kommunikationsteilnehmer
- 3 CMMNDSGNL Erzeugen des Kommandosignals
- 4 CODESGNL Erzeugen des ersten Kodesignals
- 5 CODESGNL Erzeugen des zweiten Kodesignals
- 6 KEYVL Erzeugen des ersten Schlüsselwertes
- 7 KEYVL Erzeugen des zweiten Schlüsselwertes
- 8 CNTRLSGNL Erzeugen des ersten Steuersignals
- 9 CNTRLSGNL Erzeugen des zweiten Steuersignals
- 10 CMPR Vergleichen der beiden Kodesignale
- 11 EQL? Falls die Kodesignale gleich sind: Verzweigung nach Y (ja). Falls die Kodesignale nicht gleich sind: Verzweigung nach N (nein).
- 12 CMMNCTN STRTD Der Beginn der Kommunikation nach der
- COUNTR: 0 Gleichheit der beiden Kodesignale ist im Kasten 11 festgestellt worden; der Ausgang des Zählers (siehe Kasten 14) wird auf 0 gesetzt.
- 13 AFTR CMMNCTN GNRT NWT CNTRL SGNLS Erzeugen des nächsten ersten und zweiten Steuersignals, nachdem die Kommunikation beendet worden ist; woraufhin die nachfolgenden ersten und zweiten Schlüsselwerte erzeugt werden.
- 14 INCRMNT COUNTR Erhöhen des Zählers um 1, nachdem die Ungleichheit der beiden Kommandosignale im Kasten 11 festgestellt worden ist.
- 15 COUNTR = 10? Falls der Wert des Zählers gleich 10 ist: Verzweigung nach Y (ja).
- Falls der Wert des Zählers nicht 10 ist: Verzweigung nach N (nein)
- 16 COUNTR: = 0 Der Zähler wird auf 0 zurückgesetzt.
- GNRT ALRM SGNL Erzeugen des Alarmsignals.
- 17 RPT CMMNDSGNL Wiederholen der Kommandosignalübertragung
- NO CMMNCTN findet noch nicht statt.
- Das Verfahren gemäss der Erfindung, welches in der Fig. 1 schematisch dargestellt ist, verläuft wie folgt. Falls der erste Kommunikationsteilnehmer (Kasten 1) mit dem zweiten Kommunikationsteilnehmer (Kasten 2) kommunizieren möchte, überträgt der erste Kommunikationsteilnehmer ein Kommandosignal (Kasten 3). In Antwort daraufhin erzeugt der erste Kommunikationsteilnehmer ein erstes Kodesignal (Kasten 4), welches eine Funktion von sowohl dem Kommandosignal und auch von einem ersten Schlüsselwert (Kasten 6) ist, und der zweite Kommunikationsteilnehmer erzeugt ein zweites Kommandosignal (Kasten 5), welches eine Funktion von sowohl dem Kommandosignal als auch einem zweiten Schlüsselwert (Kasten 7) ist. Daraufhin werden die beiden Kodesignale miteinander verglichen (Kasten 10, gleich oder ungleich, Kasten 11). Falls sie gleich sind (was nur möglich ist, wenn die beiden Schlüsselwerte ebenfalls einander gleich sind), können die beiden Kommunikationsteilnehmer miteinander kommunizieren und ein Zähler, der nachfolgend eingesetzt wird, wird auf 0 gesetzt (Beginn der Kommunikation, Zähler: = 0, Kasten 12). Nach der Kommunikation werden nachfolgend erste und zweite Steuersignale erzeugt (nach der Kommunikation, erzeuge nachfolgende Steuersignale, Kasten 13), ein nachfolgender erster Schlüsselwert (Kasten 6), der erzeugt wird als Funktion des nachfolgenden ersten Steuersignals (Kasten 8) und eines bisherigen ersten Schlüsselwertes (Kasten 6) und eines nachfolgenden zweiten Schlüsselwertes (Kasten 7), der als Funktion eines zweiten nachfolgenden Steuersignais (Kasten 9) und aus einem vorherigen zweiten Schlüsselwert (Kasten 7) erzeugt worden ist.
- Wenn die beiden Steuersignale einander nicht gleich sind (was nur möglich ist, wenn die beiden Schlüsselwerte einander nicht gleich sind), wird der Wert des Zählers um 1 inkrementiert (erhöhe Zählerwert, Kasten 14). Ob der Wert dieses Zählers den Wert 10 erreicht hat (Zähler = 10?, Kasten 15), wird dann getestet. Solange dies nicht der Fall ist, wird das Kommandosignal wiederholt und die Kommunikation findet nicht statt (wiederhole Kommandosignal, keine Kommunikation, Kasten 17). Sobald der Zähler den Wert 10 erreicht hat, wird dieser Wert auf den Wert zurückgesetzt und ein Alarmsignal wird erzeugt (Counter: = 0, erzeuge Alarmsignal, Kasten 16).
- Damit das Verfahren gemäss der Erfindung korrekt arbeitet, ist es notwendig, dass die ersten und zweiten Kodesignale dieselbe Funktion des Kommandosignais und des ersten und des zweiten Schlüsselwertes haben (in anderen Worten: die Kästen 4 und 5 sind identisch), dass die nachfolgenden ersten und zweiten Schlüsselwerte dieselbe Funktion der vorherigen ersten und zweiten Schlüsselwerte und der ersten und zweiten Steuersignale sind (in anderen Worten: Kästen 6 und 7 sind identisch), und dass die ersten und zweiten Steuersignale zueinander identisch sind (in anderen Worten: dass die Kästen 8 und 9 identisch sind), was dadurch bewirkt werden könnte, indem z.B. beide von dem Ausgang eines Zufallszahlengenerators stammen. Der Ausgabewert 10 des Zählers, bei dem ein Alarmsignal erzeugt wird, ist natürlich vollständig beliebig aus der Menge der natürlichen Zahlen gewählt worden.
- Die ersten und zweiten Steuersignale, auf die hin die nachfolgenden ersten und zweiten Schlüsselsignale erzeugt werden können, können entweder nach der Kommunikation (Fig. 1) oder vor der Kommunikation oder während der Kommunikation übermittelt werden, wobei in diesem Rahmen der Begriff Kommunikation soweit wie möglich interpretiert werden sollte. Zum Beispiel kann es sich um eine Telefonverbindung zwischen verschiedenen (schnurlosen) Abonnenten oder nur um ein Kommando handeln, welches von einer Bodenstation ausgeht und für einen Satelliten bestimmt ist. Es kann sich auch um ein vollständiges Dateipaket handeln, oder um ein Datenwort, von dem z.B. die Anzahl der Bytes zur Beglaubigung vorgesehen ist.
- Das in der Fig. 2 dargestellte Blockschaltbild des Systems 20 gemäss der Erfindung umfasst einen ersten Kommunikationsteilnehmer 21 und einen zweiten Kommunikationsteilnehmer 22. Zur Vereinfachung werden nur miteinander verbundene Kommunikationsteilnehmern dargestellt, in der Praxis (so z.B. im Falle eines Telefonnetzwerkes) können viele zweite Kommunikationsteilnehmer mit einem ersten Kommunikationsteilnehmer verbunden werden und zwei erste Kommunikationsteilnehmern können ebenfalls miteinander verbunden werden. Ein Kommunikationsteilnehmer 21 und ein Kommunikationsteilnehmer 22 sind zusammen über eine Verbindung 23 verbunden, die entweder in vollständig körperlicher Form oder teilweise in kabelloser Form implementiert werden kann.
- Der Kommunikationsteilnehmer 21 umfasst eine Überwachungseinheit 30, die einen Eingang 30-1 und einen Ausgang 30-2 aufweist, die beide mit der Verbindung 23 zum Zwecke der kontinuierlichen Überwachung des Verbindungszustandes verbunden sind. Die Überwachungseinheit 30 verfügt ebenfalls über einen Ausgang 30-3, der mit einem Eingang 31-1 eines Steuersignalgenerators 31 verbunden ist, der über einen Ausgang 31-3 ein erstes Steuersignal in Antwort auf ein Überwachungssignal am Eingang 31-1 erzeugt. Der Ausgang 31-3 ist mit einem Eingang 32-1 eines Erzeugungsmittels 32 für einen ersten Schlüsselwert verbunden, der in Antwort auf ein erstes Steuersignal einen (nachfolgenden) ersten Schlüsselwert erzeugt, der eine Funktion des ersten Steuersignals sein kann und der in jedem Fall eine Funktion des (vorherigen) ersten Schlüsselwertes ist. Zu diesem Zweck ist der Ausgang 32-3 des Erzeugungsmittels 32 für den Schlüsselwert mit einem Eingang 32- 2 verbunden. Der Ausgang 32-3 ist ebenfalls mit einem Eingang 33-1 eines Erzeugungsmittels 33 für das erste Kodesignal verbunden, das zusätzlich einen Eingang 33-2 und einen Ausgang 33-3 aufweist. Der Eingang 33-2 ist mit einem Ausgang 34-3 eines Erzeugungsmittels 34 für ein Kommandosignal verbunden, das zusätzlich einen Eingang 34-1 aufweist, der mit der Verbindung 23 verbunden ist, und einen Eingang 34-2 aufweist, der mit dem Ausgang 30-3 verbunden ist. In Antwort auf das Überwachungssignal, welches am Eingang 34-2 anliegt und/oder auf das Signal, welches am Eingang 34-1 anliegt, erzeugt das Erzeugungsmittel 34 für das Kommandosignal ein Kommandosignal, welches über den Ausgang 34-3 und den Eingang 33-2 dem Erzeugungsmittel 33 für das Kodesignal zugeführt wird. Das Erzeugungsmittel 33 für das Kodesignal erzeugt ein erstes Kodesignal, welches eine Funktion des am Eingang 33-2 anliegenden Steuersignals und des ersten Schlüsselwertes ist,, der am Eingang 33-1 anliegt. Das erste Kodesignal ist über den Ausgang 33-3 an einen Eingang 35-1 eines Vergleichermittels 35 angelegt, das ebenfalls einen Eingang 35-2 aufweist, der mit der Verbindung 23 verbunden ist, um ein zweites Kodesignal zu empfangen. Das Vergleichermittel 35 verfügt ebenfalls über einen Ausgang 35-3, der mit der Verbindung 23 und einem Eingang 36-1 eines Zählers 36 verbunden ist, der darüber hinaus einen Ausgang 36-3 aufweist, der mit einem Eingang 37-1 eines Komparators 37 verbunden ist, und einen Eingang 36-2 aufweist, der mit dem Ausgang 37-3 des Komparators 37 verbunden ist. Zusätzlich verfügt der Komparator 37 über einen Eingang 37-2, dem ein Signal mit dem Wert 10 zugeführt wird und über einen Ausgang 37-3 der mit der Verbindung 23 verbunden ist. Falls das erste Kodesignal am Eingang 35-1 und ein zweites Signal am Eingang 35-2 nicht übereinstimmen, erzeugen die Vergleichermittel 35 ein Zählersignal für den Zähler 36, der daraufhin seinen Ausgangswert um 1 inkrementiert. Sobald dieser Ausgangswert den Wert 10 erreicht hat, erzeugt der Komparator 37 ein Alarmsignal bei der Alarmeinheit 38 und erzeugt ein Rücksetzsignal, welches dem Zählermittel 36 zugeführt wird, dessen Ausgangswert daraufhin auf 0 zurückgesetzt wird.
- Der Kommunikationsteilnehmer 22 umfasst eine Überwachungseinheit 40, die einen Eingang 40-1 und einen Ausgang 40-2 aufweist, die beide mit der Verbindung 23 zum Zwecke der kontinuierlichen Überwachung des Verbindungszustandes verbunden sind. Die Überwachungseinheit 40 verfügt ebenfalls über einen Ausgang 40-3, der mit einem Eingang 41-1 eines Steuersignalgenerators 41 verbunden ist, der über einen Ausgang 41-3 ein zweites Steuersignal in Antwort auf ein Überwachungssignal am Eingang 41-1 erzeugt. Der Ausgang 41-3 ist mit einem Eingang 42-1 eines Erzeugungsmittels 32 für einen zweiten Schlüsselwert verbunden, der in Antwort auf ein zweites Steuersignal einen (nachfolgenden) zweiten Schlüsselwert erzeugt, der eine Funktion des zweiten Steuersignals sein kann und der in jedem Fall eine Funktion des (vorherigen) zweiten Schlüsselwertes ist. Zu diesem Zweck ist der Ausgang 42- 3 des Erzeugungsmittels 42 für den Schlüsselwert mit einem Eingang 42-2 verbunden. Der Ausgang 42-3 ist ebenfalls mit einem Eingang 43-1 eines Erzeugungsmittels 43 für das zweite Kodesignal verbunden, das zusätzlich einen Eingang 43-2 und einen Ausgang 43-3 aufweist. Der Eingang 43-2 ist mit der Verbindung 23 verbunden. Die Erzeugungsmittel 43 für das Kodesignal erzeugt ein zweites Kodesignal, welches eine Funktion des am Eingang 43-2 anliegenden und über die Verbindung 23 einlaufenden Kommandosignals und des zweiten Schlüsselwertes ist, der am Eingang 43-1 anliegt. Das zweite Kodesignal ist über den Ausgang 43-3 und die Verbindung 23 mit dem Eingang 35-2 eines Vergleichermittels 35 verbunden.
- Das System 20 nach Fig. 2 arbeitet wie folgt. Falls eine Kommunikation erwünscht ist, erzeugen die Erzeugungsrnittel 34 für das Kommandosignal das Kommandosignal, welches den Erzeugungsmitteln 33 für das Kodesignal und über die Verbindung 23 den Erzeugungsmitteln 43 für das Kodesignal zugeführt wird. Die Erzeugungsmittel 33 für das Kodesignal erzeugen das erste Kodesignal, welches eine Funktion des Kommandosignals und des ersten Schlüsselwertes ist, der von dem Erzeugungsmittel 32 für den Schlüsselwert abstammt. Die Erzeugungsmittel 43 für das Kodesignal erzeugen ein zweites Kodesignal, welches eine Funktion des Kommandosignals und des zweiten Schlüsselwertes ist, der von dem Erzeugungsmittel 42 für den Schlüsselwert stammt. Das erste Kodesignal wird direkt und das zweite Kodesignal über die Verbindung 23 dem Vergleicher 35 zugeführt.
- Normalerweise werden die beiden Kodesignale identisch sein, weil die beiden Schlüsselwerte identisch sind und die Vergleichermittel 35 erzeugen ein Signal, welches über die Verbindung 23 der Überwachungseinheit 30 und der Überwachungseinheit 40 zugeführt wird, infolge dessen die Kommunikation beginnen kann. Die Mittel, durch die diese Kommunikation durchgeführt wird, sind in der Fig. 2 nicht dargestellt und diese können im Prinzip in einer Vielzahl von Wegen realisiert werden. Daher ist es z.B. möglich, für nachfolgende Kommandosignale, die mit Daten versehen sind, vorzusehen, dass diese von einem Erzeugungsmittel 34 für das Kommandosignal erzeugt werden, wobei diese Kommandosignale entweder verschlüsselt oder nicht verschlüsselt über Erzeugungsmittel für Steuersignale 33 und 43 über die Verbindung 23 hin und zurück übermittelt werden. Es wäre ebenfalls möglich, lange Datenwörter über die Verbindung 23 hin und zurück zu übertragen, wobei eine Anzahl von Bytes von jedem Datenwort zur Beglaubigung dient und so eine Prüfung für jedes Datenwort durchgeführt wird, ob die beiden Schlüsselwerte übereinstimmen.
- Nachdem die Kommunikation beendet worden ist, die von den Überwachungseinheiten 30 und 40 überwacht wurden, erzeugt die Überwachungseinheit 30 ein Signal für den Steuersignalerzeuger 31, woraufhin dieser Generator ein erstes Steuersignal erzeugt, welches dem Erzeugungsmittel 32 für den Schlüsselwert übermittelt wird, und die Überwachungseinheit 40 erzeugt ein Signal für den Steuersignalerzeuger 41, woraufhin dieser Generator das zweite Steuersignal erzeugt, welches dem Erzeugungsmittel 42 für den Schlüsselwert zugeführt wird. Die Erzeugungsmittel 32 und 42 für die Schlüsselwerte erzeugen dann nachfolgend jeweils erste und zweite Schlüsselwerte, die eine Funktion der vorherigen ersten und zweiten Schlüsselwerte sind und die ebenfalls eine Funktion der ersten und zweiten Steuersignale sein können. Nachfolgend kann die nächste Kommunikation auf der Basis der neuen Schlüsselwerte stattfinden. Es ist in diesem Zusammenhang dienlich, dass alle sekundären Kommunikationsteilnehmer (in Fig. 2 ist nur ein sekundärer Kommunikationsteilnehmer 22 dargestellt) in derselben Weise hergestellt werden, ohne dass jeder Kommunikationsteilnehmer mit einem einzigartigen Schlüssel ausgestattet sein muss. Denn im Falle von z.B. schnurlosen Telefonsystemen mit einem ersten und einem zweiten Kommunikationsteilnehmer, können von allen schnurlosen Telefonsysternen, die hergestellt werden, alle primären Kommunikationsteilnehmer auf der einen Seite und alle sekundären Kommunikationsteilnehmer auf der anderen Seite in identischer Weise hergestellt werden. Nachdem die Beglaubigung nur ein paarmal stattgefunden hat, wird jeder sekundäre Kommunikationsteilnehmer und jeder Satz von primären und sekundären Kommunikationsteilnehmern vollständig einzigartig geworden sein in bezug auf alle anderen Kommunikationsteilnehmer oder in bezug auf alle anderen Sätze von Kommunikationsteilnehmern.
- Wenn die beiden Kodesignale nicht übereinstimmen (weil die beiden Schlüsselwerte nicht gleich sind) erzeugen die Vergleicher 35 ein Zählersignal, woraufhin der Zähler 36 in seinem Ausgangswert um 1 erhöht wird und woraufhin das Erzeugungsmittel 34 für das Steuersignal erneut ein Steuersignal erzeugt. Im Ergebnis werden die zwei Kodesignale wiederum durch Erzeugungsmittel 33 und 43 für Steuersignale auf der Basis der vorherigen unveränderten Schlüsselwerte der Erzeugungsmittel 32 und 42 für Schlüsselwerte erzeugt und die beiden Kodesignale werden erneut verglichen, etc. . Falls die beiden Kodesignale diesmal identisch sind, weil vorhergehend während der vorherigen Erzeugung ein Fehler aufgetreten ist, kann die Kommunikation beginnen. In diesem Fall wird der Ausgangswert des Zählermittels auf Null zurückgestellt. Wenn die beiden Kodesignale an zehn aufeinanderfolgenden Zeitpunkten ungleich sind, erreicht der Ausgangswert des Zählers 36 den Wert 10 und der Vergleicher 37 erzeugt ein Alarmsignal in der Alarmeinheit 38.
- Die Erzeugung des Kommandosignals durch die Erzeugungsmittel 34 für die Kommandosignale, wenn die Kommunikation erforderlich wird, wird im allgemeinen unter Steuerung der Überwachungseinheit 30 oder unter Steuerung des Kommunikationsteilnehmers 21 ausgeführt. Falls der Kommunikationsteilnehrner 22 ebenfalls fähig sein muss, eine Kommunikation zu beginnen, kann dies durchgeführt werden, indem die Überwachungseinheit 40 wie die Überwachungseinheit 30 zur Steuerung des Erzeugungsmittels 34 für ein Kommandosignal (über die Verbindung 23) geeignet ausgebildet wird. In alternativer Weise können Kommunikationsteilnehmer 22 mit Erzeugungsmitteln für Steuersignale erreicht werden. In beiden Fällen haben Folgeregelungen aufgestellt zu werden, um zu verhindern, dass die zwei Kommunikationsteilnehmer 21, 22 die Synchronisation als Folge von simultanen Benachrichtigungen des Wunsches auf Kommunikation verlieren. Der Kommunikationsteilnehmer 22 kann mit weiteren Vergleichermitteln ausgestattet sein, mit weiteren Zählern und/oder einem weiteren Vergleicher, was dem Kommunikationsteilnehmer 21 entspricht, wobei es dann möglich ist, dass jeder Kommunikationsteilnehmer 21, 22 die Identität des anderen gegenüberstehenden Teilnehmers feststellen kann.
- Dadurch, dass jeder Kommunikationsteilnehmern 21, 22 die Identität des anderen feststellen kann, schafft er mit einer kleinen Ergänzung die Möglichkeit, eine Kommunikation selbst dann zu beginnen, nachdem die Zähler in beiden Kommunikationsteilnehmern das Zurücksetzsignal und Alarmsignal erzeugt haben oder erzeugt haben sollten. Wenn ein fester Rücksetzschlüsselwert in dem Gerät jedes Kommunikationsteilnehmers 21, 22 in Antwort auf das Rücksetzsignal des Zählers erzeugt worden ist, wird erreicht, dass die zwei Kommunikationsteilnehmer nachfolgend gleiche Kodesignale erzeugen, die die Kommunikation gestatten. Dieses "Zurücksetzen" muss intern und in solch einer Weise stattfinden, dass jeder Kommunikationsteilnehmer 21, 22 dies nur für sich selber tun kann, dass es aber nicht für einen Dritten möglich ist, dasselbe in bezug auf den in Frage stehenden Kommunikationsteilnehmer zu initiieren. Das Zurücksetzsignal in diesem Fall darf unter keinen Umständen über die Verbindung 23 übertragen werden oder über die Verbindung 23 einlaufen, wobei dies verhindert wird, indem jeder Kommunikationsteilnehmer 21, 22 mit seinen eigenen Zählern ausgestattet ist.
- Die Ausgestaltung der Kommunikationsteilnehmer 21, 22, wie sie in dem Blockdiagramm der Fig. 2 dargestellt sind, kann in erheblicher Weise vereinfacht werden, falls die zwei Steuersignalerzeuger 31, 41 weggelassen werden, wobei dann die zwei Schlüsselwerterzeugermittel 32, 42 z.B. durch ein Erzeugermittel 34 für ein Kommandosignal gesteuert werden müssten. In der Praxis bedeutet dies, dass das erste und das zweite Steuersignal dann mit dem Kommandosignal übereinstimmen und dass der nachfolgende Schlüsselwert eine Funktion des vorherigen Schlüsselwertes und des Kommandosignais ist.
- Im Falle von unterschiedlichen sekundären Kommunikationsteilnehmern 22 müssen alle fähig sein, mit dem primären Kommunikationsteilnehmer 21 zu kommunizieren, wobei es dann möglich ist, dass ein Identifikationskode vor der Kommunikation übermittelt wird, wobei dieser Identifikationskode anzeigt, welcher sekundäre Kommunikationsteilnehmer 22 in der Kommunikation eingebunden werden soll. Solch ein Identifikationskode könnte z.B. zum Kommandosignal hinzugefügt werden. Es ist aber auch denkbar, dass das Kodesignal selber an und für sich zur Identifikation dient, z.B. durch jeden sekundären Kommunikationsteilnehmer 22, der Erzeugungsmittel 43 für Kodesignale aufweist, die auf einer einzigartigen Funktion basieren, oder Erzeugungsmittel für Schlüsselwert aufweist, die auf einer einzigartigen Funktion basieren. In diesem Fall ist es nachteilig, dass jeder sekundäre Kommunikationsteilnehmer 22 dann mit einer einzigartigen Funktion ausgestattet ist, was zusätzliche Anforderungen an den Produktionsprozess stellt. Darüber hinaus müssen alle einzigartigen Funktionen dem ersten Kommunikationsteilnehmer 21 bekannt sein, was dessen Umfang und Komplexität erhöht.
- Wenn die Erzeugermittel 34 für das Kommandosignal das Kommandosignal noch einmal erzeugen, falls die zwei Kodesignale nicht identisch sind, ist dies natürlich nur eine Ausgestaltung. Es ist z.B. auch denkbar, dass das Kommandosignal am Ausgang 34-3 ansteht, solange keine Gleichheit der Kodesignale aufgefunden werden kann, d.h. bis das Zurücksetzsignal erzeugt worden ist oder durch den Komparator 37 erzeugt wird.
Claims (8)
1. Verfahren zur Beglaubigung von Kommunikationsteilnehmern,
wobei ein erster Kommunikationsteilnehmer (1) ein Kommandosignal
(3) und ein erstes Kodesignal (4) erzeugt, welches eine Funktion
von mindestens dem Kommandosignal (3) und einem ersten
Schlüsselwert (6) ist, der dem ersten Kommunikationsteilnehmer (1)
zugeordnet ist, und wobei ein zweiter Kommunikationsteilnehmer (2)
ein zweites Kodesignal (5) erzeugt, welches eine Funktion von
zumindest dem Kommandosignal (3) und einem zweiten Schlüsselwert
(7) ist, der dem zweiten Kommunikationsteilnehmer (2) zugeordnet
ist, wobei das erste (4) und das zweite (5) Kodesignal
miteinander verglichen werden, um die Kommunikationsteilnehmer (1, 2) zu
beglaubigen, falls beide Kodesignale identisch sind und
woraufhin die Kommunikation zwischen den genannten ermöglicht wird,
und wobei der erste Kommunikationsteilnehmer (1) in Antwort auf
ein erstes Steuersignal (8) einen nachfolgenden ersten
Schlüsselwert (13) erzeugt und wobei der zweite
Kommunikationsteilnehmer (2) in Antwort auf ein zweites Steuersignal (9) einen
nachfolgenden zweiten Schlüsselwert (13) erzeugt, dadurch
gekennzeichnet, dass der nachfolgende erste
Schlüsselwert (13) eine Funktion von zumindest dem ersten
Schlüsselwert (6) ist und dass der nachfolgende zweite
Schlüsselwert (13) eine Funktion von zumindest dem zweiten
Schlüsselwert (7) ist.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der
nachfolgende erste Schlüsselwert (13) auch eine Funktion von
zumindest dem ersten Steuersignal (8) ist und dass der
nachfolgende zweite Schlüsselwert (13) auch eine Funktion von zumindest
dem zweiten Steuersignal (9) ist.
3. System (20) von Kommunikationsteilnehmern (21, 22), bei dem
ein erster Kommunikationsteilnehmer (21) versehen ist:
- mit einem Kommandosignalerzeugungsmittel (34) zur Erzeugung
eines Kommandosignals,
- mit einem ersten Kodesignalerzeugungsmittel (33) zur
Erzeugung eines ersten Kodesignals als Funktion von zumindest dem
Kommandosignal und einem ersten Schlüsselwert, der dem ersten
Kommunikationsteilnehmer (21) zugeordnet ist,
- mit Vergleichermitteln (35) zum Vergleichen des ersten
Kodesignals und des zweiten Kodesignals miteinander und, falls diese
identisch sind, zum Erzeugen eines Beglaubigungssignals, um die
Kommunikation zwischen dem ersten Kommunikationsteilnehmer (21)
und einem zweiten Kommunikationsteilnehmer (22) zu gestatten,
und
- mit einem ersten Schlüsselwerterzeugungsrnittel (32) zur
Erzeugung eines nachfolgenden ersten Schlüsselwertes in Antwort
auf ein erstes Steuersignal, und wobei der zweite
Kommunikationsteilnehmer (22) versehen ist:
- mit einem zweiten Kodesignalerzeugungsmittel (43) zur
Erzeugung eines zweiten Kodesignals als Funktion von zumindest dem
Kommandosignal und einem zweiten Schlüsselwert, der dem zweiten
Kommunikationsteilnehmer (22) zugeordnet ist,
- mit einem zweiten Schlüsselwerterzeugungsmittel (42) zur
Erzeugung eines nachfolgenden zweiten Schlüsselwertes in Antwort
auf ein zweites Steuersignal, dadurch gekennzeichnet, dass die
Erzeugungsmittel (32) für den ersten Schlüsselwert dazu geeignet
sind, den nachfolgenden ersten Schlüsselwert als Funktion von
zumindest dem ersten Schlüsselwert zu erzeugen und dass die
Erzeugungsrnittel (42) für den zweiten Schlüsselwert dazu geeignet
sind, den nachfolgenden zweiten Schlüsselwert als Funktion von
zumindest dem zweiten Schlüsselwert zu erzeugen.
4. System (20) von Kommunikationsteilnehmern nach Anspruch 3,
dadurch gekennzeichnet, dass die Erzeugungsmittel (32) für den
ersten Schlüsselwert dazu geeignet sind, den nachfolgenden
ersten
Schlüsselwert auch als Funktion des ersten Steuersignals zu
erzeugen und dass die Erzeugungsmittel (42) für den zweiten
Schlüsselwert dazu geeignet sind, den nachfolgenden zweiten
Schlüsselwert auch als Funktion des zweiten Steuersignals zu
erzeugen.
5. Erster Kommunikationsteilnehmer (21) zur Durchführung einer
Kommunikation mit einem zweiten Kommunikationsteilnehmer (22),
wobei beide Kommunikationsteilnehmer Elemente des Systems (20)
nach Anspruch 3 sind, wobei der erste Kommunikationsteilnehmer
(21) versehen ist:
- mit einem Kommandosignalerzeugungsmittel (34) zur Erzeugung
eines Kommandosignals,
- mit einem ersten Kodesignalerzeugungsmittel (33) zur
Erzeugung eines ersten Kodesignals als Funktion von zumindest dem
Kommandosignal und einem ersten Schlüsselwert, der dem ersten
Kommunikationsteilnehmer (21) zugeordnet ist,
- mit Vergleichermitteln (35) zum Vergleichen miteinander des
ersten Kodesignals und eines zweiten Kodesignals, welches von
zweiten Kodesignalerzeugungsmitteln (43) erzeugt worden ist, die
in dem zweiten Kommunikationsteilnehmer (22) vorgesehen sind,
und, falls diese identisch sind, zum Erzeugen eines
Beglaubigungssignals, um die Kommunikation zwischen dem ersten
Kommunikationsteilnehmer (21) und einem zweiten
Kommunikationsteilnehmer (22) zu gestatten, und
- mit einem ersten Schlüsselwerterzeugungsmittel (32) zur
Erzeugung eines nachfolgenden ersten Schlüsselwertes in Antwort
auf ein erstes Steuersignal, dadurch gekennzeichnet, dass die
Erzeugungsmittel (32) für den ersten Schlüsselwert dazu geeignet
sind, als Funktion von zumindest dem ersten Schlüsselwert einen
nachfolgenden ersten Schlüsselwert zu erzeugen.
6. Erster Kommunikationsteilnehmer (21) nach Anspruch 5, dadurch
gekennzeichnet, dass die Erzeugungsmittel (32) für den ersten
Schlüsselwert dazu geeignet sind, den nachfolgenden ersten
Schlüsselwert als Funktion des ersten Steuersignals zu erzeugen.
7. Zweiter Kommunikationsteilnehmer (22) zur Durchführung einer
Kommunikation mit einem ersten Kommunikationsteilnehmer (21),
wobei beide Kommunikationsteilnehmer Elemente des Systems (20)
nach Anspruch 3 sind, wobei der zweite Kommunikationsteilnehmer
(22) versehen ist:
- mit einem zweiten Kodesignalerzeugungsmittel (43) zur
Erzeugung eines zweiten Kodesignals als Funktion von zumindest einem
zweiten Schlüsselwert, der dem zweiten Kommunikationsteilnehmer
(22) zugeordnet ist, und einem Kommandosignal (34), welches von
den Kommandosignalerzeugungsmitteln (34) erzeugt wird, die in
dem ersten Kommunikationsteilnehmer (21) vorgesehen sind, wobei
der erste Kommunikationsteilnehmer (21) Vergleichermittel (35)
umfasst, um das zweite Kodesignal und ein erstes Kodesignal zu
miteinander vergleichen, wobei letzteres von ersten
Kodesignalerzeugungsmitteln (33) erzeugt worden ist, die in dem ersten
Kommunikationsteilnehmer (21) vorgesehen sind, und, falls diese
identisch sind, zum Erzeugen eines Beglaubigungssignals, um die
Kommunikation zwischen dem ersten Kommunikationsteilnehmer (21)
und dem zweiten Kommunikationsteilnehmer (22) zu gestatten, und
- mit einem zweiten Schlüsselwerterzeugungsmittel (42) zur
Erzeugung eines nachfolgenden zweiten Schlüsselwertes in Antwort
auf ein zweites Steuersignal, dadurch gekennzeichnet, dass die
Erzeugungsmittel (42) für den zweiten Schlüsselwert dazu
geeignet sind, als Funktion von zumindest dem zweiten Schlüsselwert
einen nachfolgenden zweiten Schlüsselwert zu erzeugen.
8. Zweiter Kommunikationsteilnehmer (22) nach Anspruch 7,
dadurch gekennzeichnet, dass die Erzeugungsmittel (42) für den
zweiten Schlüsselwert dazu geeignet sind, den nachfolgenden
zweiten Schlüsselwert auch als Funktion des zweiten
Steuersignals zu erzeugen.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NL9101796A NL9101796A (nl) | 1991-10-25 | 1991-10-25 | Werkwijze voor het authenticeren van communicatiedeelnemers, systeem voor toepassing van de werkwijze en eerste communicatiedeelnemer en tweede communicatiedeelnemer voor toepassing in het systeem. |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69224455D1 DE69224455D1 (de) | 1998-03-26 |
DE69224455T2 true DE69224455T2 (de) | 1998-07-16 |
Family
ID=19859853
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69224455T Expired - Fee Related DE69224455T2 (de) | 1991-10-25 | 1992-10-19 | Verfahren zum Beglaubigen von Kommunikationsteilnehmern, Einrichtung zur Anwendung des Verfahrens |
Country Status (11)
Country | Link |
---|---|
US (1) | US5325434A (de) |
EP (1) | EP0538946B1 (de) |
JP (1) | JP2687072B2 (de) |
AT (1) | ATE163337T1 (de) |
AU (1) | AU660194B2 (de) |
CA (1) | CA2081258C (de) |
DE (1) | DE69224455T2 (de) |
ES (1) | ES2113406T3 (de) |
FI (1) | FI924830A (de) |
NL (1) | NL9101796A (de) |
NO (1) | NO305530B1 (de) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0818783A3 (de) * | 1991-07-16 | 1999-04-14 | Canon Kabushiki Kaisha | Magneto-optisches Aufzeichnungsmedium und -verfahren |
US5644710A (en) * | 1995-02-13 | 1997-07-01 | Eta Technologies Corporation | Personal access management system |
US5737418A (en) * | 1995-05-30 | 1998-04-07 | International Game Technology | Encryption of bill validation data |
US5787175A (en) * | 1995-10-23 | 1998-07-28 | Novell, Inc. | Method and apparatus for collaborative document control |
US5761306A (en) | 1996-02-22 | 1998-06-02 | Visa International Service Association | Key replacement in a public key cryptosystem |
JPH10229392A (ja) | 1997-02-13 | 1998-08-25 | Rohm Co Ltd | 認証システムおよび認証方法 |
TW338865B (en) * | 1997-06-03 | 1998-08-21 | Philips Eloctronics N V | Authentication system |
KR100492968B1 (ko) * | 1999-05-29 | 2005-06-07 | 삼성전자주식회사 | 부호분할다중접속 통신시스템의 제어유지 부상태에서의 단속적채널 송신 장치 및 방법 |
US7804961B2 (en) * | 2000-12-19 | 2010-09-28 | Qualcomm Incorporated | Method and apparatus for fast crytographic key generation |
US20040236939A1 (en) * | 2003-02-20 | 2004-11-25 | Docomo Communications Laboratories Usa, Inc. | Wireless network handoff key |
FR2886027A1 (fr) * | 2005-05-20 | 2006-11-24 | Proton World Internatinal Nv | Detection d'erreur de sequencement dans l'execution d'un programme |
US20070248232A1 (en) * | 2006-04-10 | 2007-10-25 | Honeywell International Inc. | Cryptographic key sharing method |
US7936878B2 (en) * | 2006-04-10 | 2011-05-03 | Honeywell International Inc. | Secure wireless instrumentation network system |
JP5178163B2 (ja) * | 2007-11-27 | 2013-04-10 | 三菱電機株式会社 | セキュリティ支援装置 |
TWI631507B (zh) * | 2016-03-04 | 2018-08-01 | 德凡特未來股份有限公司 | 動作判識裝置及其控制方法 |
GB2600539B (en) * | 2020-09-09 | 2023-04-12 | Tymphany Worldwide Enterprises Ltd | Method of providing audio in an automobile, and an audio apparatus for an automobile |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4074066A (en) * | 1976-04-26 | 1978-02-14 | International Business Machines Corporation | Message verification and transmission error detection by block chaining |
US4193131A (en) * | 1977-12-05 | 1980-03-11 | International Business Machines Corporation | Cryptographic verification of operational keys used in communication networks |
US4218738A (en) * | 1978-05-05 | 1980-08-19 | International Business Machines Corporation | Method for authenticating the identity of a user of an information system |
SE426128B (sv) * | 1981-04-08 | 1982-12-06 | Philips Svenska Ab | Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden |
GB8322176D0 (en) * | 1983-08-17 | 1983-09-21 | Manchester City Council | Vehicle docking system |
US4599489A (en) * | 1984-02-22 | 1986-07-08 | Gordian Systems, Inc. | Solid state key for controlling access to computer software |
US4799061A (en) * | 1985-11-18 | 1989-01-17 | International Business Machines Corporation | Secure component authentication system |
US4688250A (en) * | 1986-01-29 | 1987-08-18 | Rca Corporation | Apparatus and method for effecting a key change via a cryptographically protected link |
US4805216A (en) * | 1987-01-08 | 1989-02-14 | Compfax Corporation | Method and apparatus for continuously acknowledged link encrypting |
JPH01284037A (ja) * | 1988-05-10 | 1989-11-15 | Nec Corp | 回線暗号化装置 |
US4864615A (en) * | 1988-05-27 | 1989-09-05 | General Instrument Corporation | Reproduction of secure keys by using distributed key generation data |
EP0386677B1 (de) * | 1989-03-08 | 1994-01-05 | Siemens Nixdorf Informationssysteme Aktiengesellschaft | Verfahren zur Generierung einer Zufallszahl für die verschlüsselte Übertragung von Daten, unter Verwendung eines variablen Startwertes |
US4933971A (en) * | 1989-03-14 | 1990-06-12 | Tandem Computers Incorporated | Method for encrypting transmitted data using a unique key |
JP2791587B2 (ja) * | 1989-11-27 | 1998-08-27 | 株式会社ユーシン | リモートコントロール装置 |
US5148479A (en) * | 1991-03-20 | 1992-09-15 | International Business Machines Corp. | Authentication protocols in communication networks |
US5177791A (en) * | 1991-08-30 | 1993-01-05 | International Business Machines Corp. | Secure translation of usage-control values for cryptographic keys |
-
1991
- 1991-10-25 NL NL9101796A patent/NL9101796A/nl not_active Application Discontinuation
-
1992
- 1992-10-19 AT AT92203197T patent/ATE163337T1/de not_active IP Right Cessation
- 1992-10-19 ES ES92203197T patent/ES2113406T3/es not_active Expired - Lifetime
- 1992-10-19 DE DE69224455T patent/DE69224455T2/de not_active Expired - Fee Related
- 1992-10-19 EP EP92203197A patent/EP0538946B1/de not_active Expired - Lifetime
- 1992-10-21 NO NO924077A patent/NO305530B1/no not_active IP Right Cessation
- 1992-10-23 FI FI924830A patent/FI924830A/fi unknown
- 1992-10-23 CA CA002081258A patent/CA2081258C/en not_active Expired - Fee Related
- 1992-10-23 AU AU27290/92A patent/AU660194B2/en not_active Ceased
- 1992-10-23 US US07/965,882 patent/US5325434A/en not_active Expired - Fee Related
- 1992-10-26 JP JP4327145A patent/JP2687072B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CA2081258C (en) | 1998-06-30 |
AU2729092A (en) | 1993-04-29 |
AU660194B2 (en) | 1995-06-15 |
FI924830A0 (fi) | 1992-10-23 |
US5325434A (en) | 1994-06-28 |
ES2113406T3 (es) | 1998-05-01 |
NO924077L (no) | 1993-04-26 |
NO924077D0 (no) | 1992-10-21 |
EP0538946A1 (de) | 1993-04-28 |
NL9101796A (nl) | 1993-05-17 |
FI924830A (fi) | 1993-04-26 |
JPH07202879A (ja) | 1995-08-04 |
ATE163337T1 (de) | 1998-03-15 |
DE69224455D1 (de) | 1998-03-26 |
NO305530B1 (no) | 1999-06-14 |
JP2687072B2 (ja) | 1997-12-08 |
EP0538946B1 (de) | 1998-02-18 |
CA2081258A1 (en) | 1993-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69224455T2 (de) | Verfahren zum Beglaubigen von Kommunikationsteilnehmern, Einrichtung zur Anwendung des Verfahrens | |
EP1000517B1 (de) | Verfahren zur steuerung eines teilnehmeridentitätsmoduls (sim) in mobilfunksystemen | |
DE69323016T2 (de) | Authentisierungsverfahren mit verbesserter Sicherheit der Geheimhaltung des Authentisierungsschlüssels | |
EP0995288B1 (de) | Verfahren und vorrichtung zur gegenseitigen authentisierung von komponenten in einem netz mit dem challenge-response-verfahren | |
EP0602319B1 (de) | Verfahren zur Sicherung eines Mobilfunkgerätes gegen unerlaubte Benutzung | |
WO2023274678A1 (de) | Verwalten von schlüsseln für eine sichere kommunikation zwischen kommunikationsteilnehmern über einen getrennten kommunikationskanal | |
DE69731792T2 (de) | Datendiversifizierungssystem in einem Verteilnetz für Produkte oder Dienste | |
DE4442357A1 (de) | Verfahren und Anordnung zur Sicherung von Daten | |
EP3641231A1 (de) | Verfahren und vorrichtung zur überwachung einer datenkommunikation | |
DE2939159C3 (de) | Verfahren zur Synchronisierung von Schlüsselgeräten, die im Rahmen eines Paketnetzes betrieben werden | |
DE2603844A1 (de) | Verfahren und vorrichtung zum synchronisieren eines empfangsseitigen schluesselgenerators mit einem sendeseitigen schluesselgenerator | |
DE1917841A1 (de) | Anordnung zur Bildung quasizufaelliger Ziffernfolgen | |
DE60007678T2 (de) | Verfahren um einen gesicherten Datenverkehr in einem Rechnernetzwerk zu liefern | |
DE3420874A1 (de) | Verfahren und anordnung zur kontrolle des netzzugangs in fernmeldenetzen | |
DE19524021C2 (de) | Verfahren zum Verschlüsseln von Informationen in ATM-Systemen | |
DE19504076C2 (de) | Verfahren zur Fernwartung | |
DE2111541C3 (de) | Verfahren zur Durchfuehrung einer ersatzweisen Referenzfunktionsuebernahme in einem TDMA-System und Anorndung hierfuer | |
DE10146555B4 (de) | Verfahren zur Löschung von Überwachungsdaten und Überwachungsvorrichtung | |
DE102014106017A1 (de) | Verfahren zum Betreiben eines Netzwerks und Netzwerkteilnehmer | |
EP3706388A1 (de) | Verfahren zum bereitstellen eines kryptographischen schlüssels | |
WO2022171446A1 (de) | Verfahren zur überprüfung von kryptografischen geheimnissen auf gleichheit | |
DE19917750A1 (de) | Telekommunikationsnetzwerk mit zentraler Versorgung mit Managementdaten sowie Verfahren zum Übertragen der Managementdaten in einem solchen Netzwerk | |
WO2008074620A2 (de) | Verfahren und server zum bereitstellen eines zweckgebundenen schlüssels | |
DE1930549B2 (de) | Schaltungsanordnung fuer eine zeitmultiplex fernsprechver mittlungsanlage mit pulsdeltamodulation | |
WO2001005180A1 (de) | Verfahren und anordnung zur überprüfung einer authentizität eines kommunikationsteilnehmers in einem kommunikationsnetz |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |