DE69333913T2 - Verfahren zur Identifizierung von geheimen Datennachrichten in einem unidirektionalen Vielpunktnetzwerk mit Anwendung von zyklischen Redundanzprüfungen - Google Patents

Verfahren zur Identifizierung von geheimen Datennachrichten in einem unidirektionalen Vielpunktnetzwerk mit Anwendung von zyklischen Redundanzprüfungen Download PDF

Info

Publication number
DE69333913T2
DE69333913T2 DE69333913T DE69333913T DE69333913T2 DE 69333913 T2 DE69333913 T2 DE 69333913T2 DE 69333913 T DE69333913 T DE 69333913T DE 69333913 T DE69333913 T DE 69333913T DE 69333913 T2 DE69333913 T2 DE 69333913T2
Authority
DE
Germany
Prior art keywords
crc
secret data
identifier
data messages
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69333913T
Other languages
English (en)
Other versions
DE69333913D1 (de
Inventor
Mauri Kangas
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technology GmbH
Original Assignee
Nokia Technology GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Technology GmbH filed Critical Nokia Technology GmbH
Publication of DE69333913D1 publication Critical patent/DE69333913D1/de
Application granted granted Critical
Publication of DE69333913T2 publication Critical patent/DE69333913T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0061Error detection codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)

Description

  • Diese Erfindung betrifft ein Verfahren zum Identifizieren geheimer Datennachrichten in einem Übertragungssystem, in dem ein zyklischer Redundanzcode (CRC) zur Fehlerüberprüfung verwendet wird.
  • Mit Hilfe des Verfahrens gemäß der Erfindung kann identifiziert werden, an wen oder an welche Gruppe eine Nachricht möglicherweise übertragen wird, ohne die Anzahl von Bits in den übertragenen Informationen zu erhöhen und ohne alle geheimen Datennachrichten zu öffnen.
  • In einem unidirektionalen Mehrpunktnetz sollen einzelne Nachrichten an mehrere unterschiedliche empfangende Personen als stetiger Fluss gesendet werden. Die Nachrichten wurden mit einem komplizierten Algorithmus codiert, der auch eine Fehlerüberprüfung einschließt. Die Länge der Nachrichten soll so gering wie möglich gehalten werden, und die Persönlichkeiten der empfangenden Personen sollen geheim gehalten werden.
  • Da die Nachrichten die Identifikation der empfangenden Person nicht in Klarform einschließen können, muss dies in der geheimen Nachricht eingeschlossen werden. Da die empfangende Person unterscheiden muss, welche der Nachrichten für ihn/sie sind, müssen alle empfangenden Personen alle Nachrichten lesen. Dies dauert zu lange. Es muss hier beachtet werden, dass die Nachrichten persönlich codiert sein können, so dass die Inhalte einer Nachricht, die für eine andere empfangende Person gedacht ist, nicht aufgelöst werden können. Mit Hilfe einer persönlichen Kennung kann eine empfangende Person nach dem Öffnen der Nachricht ermitteln, ob die Nachricht für ihn/sie bestimmt war oder nicht.
  • Das Ziel der Erfindung ist, ein Übertragungssystem für geheime Datennachrichten zu schaffen, bei dem alle empfangenden Personen nicht alle Nachrichten lesen müssen und bei dem die vorstehend erwähnten Probleme gelöst werden können.
  • Eine ähnliche Aufgabe ist in US 4 944 006 beschrieben, einer Teilanmeldung aus US S/N 025236, jetzt US-Patent Nr. 4 771 458. Es ist in beiden US-Patentdokumenten beschrieben, dass die Funktionen von Nachrichten- oder Datenverschlüsselung, Fehlerschutz übertragener Daten und Adresserkennung untrennbar verbunden sind, um eine effiziente Verarbeitung zu vereinfachen. In beiden Dokumenten wird eine Zyklischer-Redundanzcode-Anordnung (CRC) zur gleichzeitigen Datenverschlüsselung, Fehlerschutz und Adresserkennung verwendet. Dies verringert die Verarbeitungszeit der Datenpakete, da ein Rest ungleich Null in dem CRC-Code, aus irgendeinem Grund, dazu führt, dass das Paket nicht verarbeitet wird.
  • Es ist jedoch nicht immer wünschenswert, die Funktionen wie in diesen Dokumenten beschrieben zu kombinieren. Es ist daher ein Ziel der vorliegenden Erfindung, ein Verfahren zu schaffen, um zu identifizieren, an wen eine Nachricht möglicherweise übertragen wird, ohne die Anzahl der Bits in den übertragenen Informationen zu erhöhen und ohne alle geheimen Datennachrichten zu öffnen, und um Nachrichtenverschlüsselung, Fehlerschutz und Adresserkennung getrennt voneinander zu erledigen.
  • Um dieses Ziel zu erreichen, stellt die vorliegende Erfindung ein Verfahren bereit, in dem der übertragene CRC-Teil der Datennachricht auf der Empfangsseite aus einem CRC-Wert der zu übertragenden Datennachricht und aus einer eindeutigen persönlichen CRC-Identifikation bzw. -Kennung berechnet wird, und wobei eine Vor-Identifikation der geheimen Datennachrichten auf der Empfangsseite vor einer Entschlüsselung der geheimen Datennachrichten durch eine Rückberechnung der CRC-Kennung aus dem empfangenen CRC-Teil und einem CRC-Wert ausgeführt wird, und wobei die endgültige persönliche Adresserkennung nach einer Entschlüsselung der geheimen Datennachrichten ausgeführt wird, indem die eindeutige persönliche CRC-Kennung ausgewertet wird.
  • Gemäß einer Ausführungsform des Verfahrens wird ein CRC-Wert zusammen mit der CRC-Kennung als eine Funktion berechnet, die auf einer Empfangsseite des Systems zurückberechnet werden kann, der Ergebniswert wird zum Ende der geheimen Datennachricht hinzugefügt und wird an den Empfänger als CRC-Teil gesendet.
  • Da alle Nachrichten Fehlerüberprüfung aufweisen, wie z.B. einen 16-bit-CRC-Code, kann dies beim Identifizieren der Nachrichten verwendet werden, ohne die Länge der Nachrichten zu erhöhen.
  • Eine Ausführungsform der vorliegenden Erfindung wird nun unter Bezugnahme auf die beigefügten Zeichnungen beschrieben, wobei:
  • 1 ein Diagramm ist, welches ein Senden und Empfangen einer geheimen Nachricht in der vorliegenden Erfindung veranschaulicht.
  • 2 ein Diagramm ist, welches einen Codierkreis eines (n – k)-Schritt-Schieberegisters (transfer register) gemäß der vorliegenden Erfindung darstellt.
  • 3 ein Diagramm ist, welches einen Dekodierkreis eines (n – k)-Schritt-Schieberegisters gemäß der vorliegenden Erfindung darstellt.
  • Das in 1 gezeigte Diagramm ist ein Diagramm des Sendens und Empfangens einer geheimen Nachricht in der vorliegenden Erfindung. Zusätzlich zu der eigenen persönlichen Kennung bzw. Identifizierung wird jeder empfangenden Person oder Gruppe eine eindeutige CRC-Kennung gegeben, die auf der Empfangsseite für eine CRC-Berechnung verwendet wird.
  • Das in 2 gezeigte Diagramm ist ein Diagramm eines Codierkreises eines (n – k)-Schritt-Schieberegisters gemäß der vorliegenden Erfindung. Für die CRC-Berechnung der geheimen Nachricht wird ein rückgekoppeltes Schieberegister verwendet, welches bei der CRC-Berechnung auf „0" voreingestellt wird. Wenn der CRC-Wert für die übertragene Nachricht berechnet wird, wird ein 16-bit-CRC-Wert mit einem 16-bit-Codierkreis erhalten. Der CRC-Wert wird zusammen mit der eindeutigen CRC-Kennung in eine XOR-Funktion eingesetzt. Der erzeugte 16-bit-CRC-Teil wird zu dem Ende der Nachricht hinzugefügt und an den Empfänger gesendet.
  • Der Schalter ist während der geheimen Nachricht in Position A und während des CRC-Teils in Position B. Anstelle einer XOR-Funktion kann eine andere Funktion verwendet werden, die auf der Empfangsseite umgekehrt werden kann. Hier wird eine XOR-Funktion als Beispiel genommen, da sie in einer Hardware-CRC-Berechnung sehr einfach zu realisieren ist.
  • Das in 3 gezeigte Diagramm ist ein Diagramm eines Dekodierkreises eines (n – k)-Schritt-Schieberegisters gemäß der vorliegenden Erfindung. Das Schieberegister des Empfängers ist auf „0" voreingestellt. Wenn die geheime Nachricht nun zu dem CRC-Schieberegister des Empfängers gebracht wird, wird der letzte Zustand des Schieberegisters nun den CRC-Wert der empfangenden Person aufweisen, wenn die passende Nachricht für die empfangende Person gedacht ist und fehlerfrei ist. Die Schalterpositionen entsprechen der 2.
  • Wenn es einen Fehler bei der Übertragung gibt, könnten die empfangenden Personen falsch interpretieren, an wen die Nachricht gerichtet ist. Wenn die Menge an Fehlern gering bleibt, müssen die empfangenden Personen die Nachrichten nicht unnötig öffnen.
  • Wenn es viel mehr empfangende Personen gibt, als durch die CRC-Kennung impliziert ist, (wenn der CRC-Wert 16 bit ist, kann die CRC-Kennung zum Beispiel 16, 7 oder 6 bit sein), müssen mehrere empfangende Personen die gleiche CRC-Kennung haben. Deshalb werden viele Nachrichten unnötigerweise geöffnet. Da die Nachrichten immer die Kennung der empfangenden Person enthalten, erhalten die empfangenden Personen keine falschen Informationen.
  • Der Fehlerprüfwert kann so lang sein, dass er sowohl Fehlerprüfung als auch Datennachrichts-Identifikation einschließt, aber er muss es nicht unbedingt sein. Wenn die Fehlerprüfteile mitgenommen werden, wird die XOR-Operation nur mit einem Teil der Prüfteilbytes ausgeführt, oder der Prüfteil ist völlig anders. Wenn die XOR-Operation mit dem gesamten Fehlerprüfwert ausgeführt wird und die Fehlerprüfung so ausgelassen wird, schließt das verwendete Verfahren jedoch eine Fehlerprüfung ein, da nach einem Öffnen einer einzelnen Nachricht die Adressen der empfangenden Personen in der geöffneten Nachricht gefunden werden müssen.

Claims (4)

  1. Verfahren zum Identifizieren geheimer Datennachrichten in einem Übertragungssystem, in dem ein zyklischer Redundanz-Code (CRC) für die Fehlerprüfung verwendet wird, wobei der übertragene CRC-Teil der Datennachricht an dem sendenden Ende aus einem CRC-Wert der zu sendenden Datennachricht und aus einem eindeutigen persönlichen CRC-Identifikator berechnet wird, und wobei eine Voridentifizierung der geheimen Datennachrichten an dem empfangenden Ende vor der Entschlüsselung der geheimen Datennachrichten durch Zurückrechnen des CRC-Identifikators aus dem empfangenen CRC-Teil und einem CRC-Wert ausgeführt wird, und wobei die endgültige persönliche Adresserkennung nach der Entschlüsselung der geheimen Datennachrichten durch Auswerten des eindeutigen persönlichen CRC-Identifikators ausgeführt wird.
  2. Verfahren nach Anspruch 1, wobei ein CRC-Wert, zusammen mit dem CRC-Identifikator, als eine Funktion berechnet wird, die an einem empfangenden Ende des Systems zurückgerechnet werden kann, der Ergebniswert dem Ende der geheimen Datennachricht hinzugefügt wird und als CRC-Teil an den Empfänger gesendet wird.
  3. Verfahren nach Anspruch 2, wobei ein CRC-Wert, zusammen mit dem empfangenen CRC-Teil, als eine Funktion berechnet wird, die an dem empfangenden Ende zurückgerechnet werden kann, was als Ergebnis den CRC-Identifikator der betreffenden empfangenden Gruppe von Personen ergibt, wenn die Nachricht für die betreffende empfangende Gruppe gedacht ist.
  4. Verfahren nach Anspruch 2 oder 3, wobei die Funktion eine Exklusiv-ODER-Funktion ist.
DE69333913T 1992-03-11 1993-03-05 Verfahren zur Identifizierung von geheimen Datennachrichten in einem unidirektionalen Vielpunktnetzwerk mit Anwendung von zyklischen Redundanzprüfungen Expired - Lifetime DE69333913T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI921055 1992-03-11
FI921055A FI90385C (fi) 1992-03-11 1992-03-11 Salattujen dataviestien tunnistus yksisuuntaisessa monipisteverkossa

Publications (2)

Publication Number Publication Date
DE69333913D1 DE69333913D1 (de) 2005-12-29
DE69333913T2 true DE69333913T2 (de) 2006-08-10

Family

ID=8534903

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69333913T Expired - Lifetime DE69333913T2 (de) 1992-03-11 1993-03-05 Verfahren zur Identifizierung von geheimen Datennachrichten in einem unidirektionalen Vielpunktnetzwerk mit Anwendung von zyklischen Redundanzprüfungen

Country Status (5)

Country Link
US (1) US5355412A (de)
EP (1) EP0564825B1 (de)
DE (1) DE69333913T2 (de)
FI (1) FI90385C (de)
NO (1) NO307638B1 (de)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3548215B2 (ja) * 1993-12-22 2004-07-28 キヤノン株式会社 通信方法及びそのシステム
US5442699A (en) * 1994-11-21 1995-08-15 International Business Machines Corporation Searching for patterns in encrypted data
NL9402103A (nl) * 1994-12-12 1996-07-01 Nederland Ptt Werkwijze en inrichtingen voor het in bewerkte vorm over een communicatiekanaal overdragen van data.
ZA965340B (en) 1995-06-30 1997-01-27 Interdigital Tech Corp Code division multiple access (cdma) communication system
US5875211A (en) * 1995-10-26 1999-02-23 Ericsson Inc. Multisite radio system with false mobile radio signalling detection
US6252961B1 (en) * 1997-07-17 2001-06-26 Hewlett-Packard Co Method and apparatus for performing data encryption and error code correction
US6608861B1 (en) * 1998-10-05 2003-08-19 Motorola, Inc. Data terminal and coding method for increased data packet reliability in a frequency hopping system
FI108183B (fi) * 1999-04-26 2001-11-30 Nokia Networks Oy Uusi menetelmä datan tarkistamiseksi
US20020144208A1 (en) * 2001-03-30 2002-10-03 International Business Machines Corporation Systems and methods for enabling computation of CRC' s N-bit at a time
NO342216B1 (no) * 2001-05-14 2018-04-16 Intel Corp Fremgangsmåte og system for innbefattet brukerutstyrsidentifikasjon
US6915473B2 (en) * 2001-05-14 2005-07-05 Interdigital Technology Corporation Method and system for implicit user equipment identification
US20020194571A1 (en) * 2001-06-13 2002-12-19 Michael Parr System and method of coding cyclic redundancy check bits to enhance frequency reuse in a communications network
RU2286651C2 (ru) * 2001-11-30 2006-10-27 Самсунг Электроникс Ко., Лтд. Устройство и способ передачи и приема данных в канале управления пакетированных данных
US6871313B2 (en) 2002-04-05 2005-03-22 Lucent Technologies Inc. Method for encoding a user identifier in a communication system
US20040098651A1 (en) * 2002-11-18 2004-05-20 Rice Colm Marin System and method for generating self-checking data having information content in an error detection field
US8832523B2 (en) * 2006-03-03 2014-09-09 Ternarylogic Llc Multi-state symbol error correction in matrix based codes
US7200405B2 (en) 2003-11-18 2007-04-03 Interdigital Technology Corporation Method and system for providing channel assignment information used to support uplink and downlink channels
KR100664110B1 (ko) * 2004-02-04 2007-01-04 엘지전자 주식회사 이동 통신 단말기의 사용제한 설정 방법
US7590920B2 (en) * 2005-08-05 2009-09-15 Hitachi Global Storage Technologies Netherlands, B.V. Reduced complexity error correction encoding techniques
US7577809B2 (en) * 2005-11-02 2009-08-18 Promethean Storage Llc Content control systems and methods
US7571368B1 (en) 2006-01-26 2009-08-04 Promethean Storage Llc Digital content protection systems and methods
US9203436B2 (en) * 2006-07-12 2015-12-01 Ternarylogic Llc Error correction in multi-valued (p,k) codes
US7797746B2 (en) 2006-12-12 2010-09-14 Fortinet, Inc. Detection of undesired computer files in archives
US7739227B2 (en) * 2007-03-01 2010-06-15 At&T Intellectual Property I, L.P. Enterprise confidential electronic data inventory systems, methods and computer program products
TWI459749B (zh) * 2010-12-27 2014-11-01 Ind Tech Res Inst 數位資訊編碼方法、解碼方法、資訊傳播裝置及資訊管理裝置
WO2013087771A1 (de) * 2011-12-15 2013-06-20 Siemens Aktiengesellschaft Verfahren zur bildung eines crc-wertes sowie sende- und empfangsvorrichtung hierfür
JP6541004B2 (ja) * 2016-06-08 2019-07-10 本田技研工業株式会社 通信システム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4771458A (en) * 1987-03-12 1988-09-13 Zenith Electronics Corporation Secure data packet transmission system and method
US4944006A (en) * 1987-03-12 1990-07-24 Zenith Electronics Corporation Secure data packet transmission system and method
US5048087A (en) * 1989-02-03 1991-09-10 Racal Data Communications Inc. Key management for encrypted packet based networks
US5144659A (en) * 1989-04-19 1992-09-01 Richard P. Jones Computer file protection system
US5177788A (en) * 1991-10-15 1993-01-05 Ungermann-Bass, Inc. Network message security method and apparatus

Also Published As

Publication number Publication date
FI921055A0 (fi) 1992-03-11
US5355412A (en) 1994-10-11
NO930839D0 (no) 1993-03-08
NO307638B1 (no) 2000-05-02
FI90385C (fi) 1994-01-25
NO930839L (no) 1993-09-13
EP0564825B1 (de) 2005-11-23
EP0564825A2 (de) 1993-10-13
FI90385B (fi) 1993-10-15
EP0564825A3 (en) 1995-05-03
DE69333913D1 (de) 2005-12-29

Similar Documents

Publication Publication Date Title
DE69333913T2 (de) Verfahren zur Identifizierung von geheimen Datennachrichten in einem unidirektionalen Vielpunktnetzwerk mit Anwendung von zyklischen Redundanzprüfungen
DE3244049C2 (de) Zentralverriegelungsanlage für ein Kraftfahrzeug
DE3702520C2 (de)
DE68922847T2 (de) Übertragungsvorrichtung.
DE69332396T2 (de) Paketempfänger in einem Rechnernetz und Rechnernetz mit modifizierten Krypto-Schlüsseln zwischen Rechnerpaaren sowie jeweilige Verfahren
DE69532227T2 (de) Signalsendeverfahren und kommunikationssystem
DE102005025169B4 (de) Kommunikationsvorrichtung und Verfahren zur Übermittlung von Daten
CH656761A5 (de) Datenuebertragungsanlage, die eine verschluesselungs/entschluesselungs-vorrichtung an jedem ende wenigstens einer datenverbindung aufweist.
DE2855787A1 (de) Digitalsignatureinrichtung
DE102007016917B4 (de) Verfahren sowie System zur sicheren Übertragung von zyklischen zu übertragenden Prozessdaten
DE69210527T2 (de) Sicherheitsgerät für Ringnetzwerk
EP3412018B1 (de) Verfahren zum austausch von nachrichten zwischen sicherheitsrelevanten vorrichtungen
EP1175047A2 (de) Verfahren und Anordnung zum Schutz gegen Paketverlusten bei einer paketorientierten Datenübertragung
EP1469625B1 (de) Verfahren und Vorrichtung zum Paket-orientierten Übertragen sicherheitsrelevanter Daten
EP0021387B1 (de) Schaltungsanordnung zur Ausgabe von Nachrichten an einen empfangsbefugten Personenkreis
DE102005031611A1 (de) Nachweis einer Veränderung der Daten eines Datensatzes
WO2007093427A1 (de) Verfahren und vorrichtung zur busankopplung sicherheitsrelevanter prozesse
EP0884869B1 (de) Verfahren zur sicheren Anzeige bei der Übertragung von Daten oder Dateien zwischen Teilnehmern
EP3747152B1 (de) Übertragen einer mit prüfdaten gesicherten nachricht
DE3500115A1 (de) Verfahren zum codieren eines datenbitmusters, anordnung zur durchfuehrung des verfahrens und anordnung zum decodieren des mit dem verfahren erhaltenen kanalbitflusses
EP0027572A1 (de) Verfahren und Vorrichtung zur verschlüsselten Übertragung von Information
DE68927020T2 (de) Kodierungs- und Dekodierungsverfahren und Gerät
DE4420970A1 (de) Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselben
DE2943726C2 (de) Verfahren und Einrichtung zur Ver- und Entschlüsselung von Daten
DE102020113451A1 (de) Sendeeinheit und Empfangseinheit zum Senden und Empfangen von Datenpaketen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition