DE3325349C2 - - Google Patents

Info

Publication number
DE3325349C2
DE3325349C2 DE19833325349 DE3325349A DE3325349C2 DE 3325349 C2 DE3325349 C2 DE 3325349C2 DE 19833325349 DE19833325349 DE 19833325349 DE 3325349 A DE3325349 A DE 3325349A DE 3325349 C2 DE3325349 C2 DE 3325349C2
Authority
DE
Germany
Prior art keywords
gate
input
data
counter
output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
DE19833325349
Other languages
English (en)
Other versions
DE3325349A1 (de
Inventor
Ekkehard Ing.(Grad.) Glitz
Edward Van 7150 Backnang De Wijhe
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
ANT Nachrichtentechnik GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ANT Nachrichtentechnik GmbH filed Critical ANT Nachrichtentechnik GmbH
Priority to DE19833325349 priority Critical patent/DE3325349A1/de
Priority to CH336784A priority patent/CH666375A5/de
Publication of DE3325349A1 publication Critical patent/DE3325349A1/de
Application granted granted Critical
Publication of DE3325349C2 publication Critical patent/DE3325349C2/de
Granted legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)
  • Synchronisation In Digital Transmission Systems (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)

Description

Das erfindungsgemäße Verfahren dient der Überwachung und Wiederherstellung des Synchronlaufs von Verschlüsselungseinrichtungen in Datenfernübertragungssystemen. Die in solchen, beispielsweise in der Europäischen Patentschrift 22 986 oder in der deutschen Auslegeschrift 12 16 921 beschriebenen Systemen verwendeten Datenverschlüsselgeräte enthalten Einrichtungen zur Synchronisierung der Geräte vor der eigentlichen Nachrichtenübertragung. Auch sind Einrichtungen zur Aufrechterhaltung des Gleichlaufs der Geräte während der Nachrichtenübertragung vorgesehen. Jedoch ist jedes Glied in der Kette einer Nachrichtenübertragung Störungen aus der Umwelt ausgesetzt. Das Spektrum der Betriebsstörungen reicht von einer kurzzeitigen Netzspannungsunterbrechnung bis zu elektromagnetischen Beeinflussungen, und die Wahrscheinlichkeit bzw. Häufigkeit von Betriebsstörungen wächst mit der Anzahl der Glieder in der Kette der Datenfernübertragung.
Vorbekannte Lösungen
In Datenübertragungsgeräten (Modems) ist es üblich, den Empfangssignalpegel zu überwachen und über eine vereinbarte Schnittstelle den angeschlossenen Geräten über ein Meldesignal mitzuteilen, daß der Empfangssignalpegel unter einen Grenzwert abgesunken ist und eine Demodulation des Empfangssignals nicht mehr möglich ist.
Beispiel: CCITT-Empfehlung V. 24 Leitung 109-Empfangssignalpegel. Der Ein-Zustand dieser Leitung zeigt an, daß das empfangene Signal innerhalb vereinbarter Grenzen liegt. Der Aus-Zustand dieser Leitung zeigt an, daß das empfangene Signal nicht innerhalb der vereinbarten Grenzen liegt.
Eine weitere Meldung von Datenübertragungsgeräten sagt etwas über die Empfangsgüte aus.
Beispiel: CCITT V. 24 Leitung 110-Empfangsgüte. Der Aus- Zustand dieser Leitung zeigt an, daß die empfangenen Daten aller Wahrscheinlichkeit nach Fehler enthalten.
Diese beiden Meldeleitungen können, wenn vorhanden, dem Datenverschlüsselgerät über die Schnittstelle V. 24 zugeführt und ausgewertet werden.
Nachteil: Diese Meldungen erfassen nur einen Teil der möglichen Betriebsstörungen. Außerdem kann das Datenverschlüsselgerät nicht voraussetzen, daß jedes Datenübertragungsgerät diese Überwachung durchführt und über eine genormte Schnittstelle übergibt.
Eine weitere bekannte Lösung in Datenverschlüsselgeräten ist das sendeseitige Einfügen von Prüfzeichen bzw. Prüfworten in den zu übertragenden Kryptotext und das empfangsseitige Überwachen des Empfangstextes auf die vereinbarten Prüfzeichen.
Die Nachteile dieser Lösung sind:
  • 1. Während der Übertragung von Prüfzeichen kann keine Information übertragen werden.
  • 2. Die Prüfzeichen und der Zeitpunkt einer Übertragung müssen zwischen Sender und Empfänger vereinbart werden. Damit geht die Codetransparenz auf dem Übertragungsweg zwischen den Datenschlüsselgeräten verloren.
  • 3. Die Prüfzeichen können vom Kryptotext vorgetäuscht werden, und es müssen Maßnahmen getroffen werden, welche die Wahrscheinlichkeit der Vortäuschung berücksichtigen.
Der Erfindung liegt die Aufgabe zugrunde, für Datenverschlüsselgeräte eine unabhängige, sichere und einfache Überwachungseinrichtung zu schaffen, die Betriebsstörungen erkennt und aus jeder denkbaren Betriebsstörung heraus eine Wiederherstellung des Synchronlaufs anregt.
Die Lösung der Aufgabe ist im Patentanspruch 1 beschrieben. Die Unteransprüche geben vorteilhafte Weiterbildungen an.
Die Erfindung löst die Aufgabe der Überwachung und Wiederherstellung des Synchronlaufs unabhängig von den Überwachungseinrichtungen in den anderen an der Datenübertragung beteiligten Geräten auf sehr einfache wirtschaftliche Weise und vermeidet die Nachteile der oben genannten Übertragung von Prüfzeichen während der Nachrichtenübertragung.
Im folgenden sei die Erfindung beispielhaft mit Hilfe von Fig. näher erläutert.
Fig. 1 zeigt das Prinzipblockschaltbild einer verschlüsselten Datenübertragung.
Dabei bedeutet:
DTE Datenterminal DQ Datenquelle DS Datensenke DSG Datenverschlüsselgerät DUE Datenübertragungsgerät STR Übertragungsstrecke K/G Klartext-/Geheimtext-Wandler Sync Synchronisiereinrichtung D 1 Sendedaten D 2 Empfangsdaten Ü D 1 Überwachung der Sendedaten Ü D 2 Überwachung der Empfangsdaten
Fig. 2 zeigt das Blockschaltbild eines Datenverschlüsselungssystems mit Überwachung.
Fig. 3 zeigt die Schaltungsanordnung einer Überwachungsschaltung der Variante a).
Fig. 4 zeigt die Schaltungsanordnung einer Überwachungsschaltung der Variante b).
Fig. 5 zeigt die Schaltungsanordnung einer Überwachungsschaltung der Variante c).
Fig. 6 zeigt die symbolische Darstellung der Autokorrelationsfunktion (AKF).
Nach Fig. 1 werden von einer Datenstation 1 über eine Übertragungsstrecke STR Daten zu einer Datenstation 2 und umgekehrt übertragen. Das Datenübertragungssystem kann halbduplex oder duplex betrieben werden. Die Übertragungsstrecke kann eine Drahtverbindung, eine Funkstrecke, ein Vermittlungssystem oder ein weltweites Kommunikationssystem sein. Man kann sich also in der Übertragungsstrecke eine Vielzahl weiterer Systemkomponenten denken, welche die Daten weiterreichen. Man kann sich weiterhin eine Vielzahl von möglichen Betriebsstörungen denken, denen ein solches System ausgesetzt ist. Viele der möglichen Störungen treten nur vorübergehend auf, wie z. B. atmosphärisch bedingte Störungen, lokale Netzspannungsunterbrechungen, elektrische oder elektromagnetische Störimpulse usw. und wirken sich als vorübergehende Unterbrechungen des Datenflusses aus. Solche Störungen, die Auswirkungen auf den übertragenen Kryptotext haben, muß das Datenverschlüsselgerät erkennen und nach Abklingen der Störung automatisch den Synchronlauf zwischen den Schlüsselgeräten wieder herstellen.
Das erfindungsgemäße Verfahren macht sich die statistische Gleichverteilung der binären Zeichenkombination in Kryptotexten zunutze und überwacht die auszusendenden sowie die empfangenen Kryptotexte auf ihre innerstrukturelle Zusammensetzung bzw. statistische Verteilung der binären Zeichenfolgen. Es werden alternativ drei Überwachungsverfahren angewandt:
  • a) Die Überwachung auf Dauersignale in der Datenfolge.
  • b) Die Überwachung der Gleichverteilung von "0" und "1" in der Datenfolge.
  • c) Die Überwachung der Datenfolge durch Autokorrelationsanalyse nach definierten Grenzwerten.
Zu a) In einer zu überwachenden Kryptotextfolge mit statistisch guten Eigenschaften treten bestimmte Datenworte der Länge n Bit mit einer Wahrscheinlichkeit p∼0,5 · 2-n auf. Man kann n als Grenzwert so groß wählen, daß bei ungestörten Betriebsbedingungen die Wahrscheinlichkeit, daß ein definiertes Überwachungswort mit n Bit auftritt, sehr sehr klein ist. Außerdem kann man das Überwachungswort so wählen, daß sein Erscheinen typisch ist für bestimmte Fehlersymptome, wie Leitungsunterbrechung oder Netzspannungsunterbrechung.
Zu b) In einer Kryptotextfolge mit statistisch guten Eigenschaften ist in jeder Stichprobe aus der Datenfolge die Summe der "Einsen" gleich der Summe der "Nullen", wenn man die mathematisch definierbare Toleranz, die von der Länge der Stichprobe und den Eigenschaften des Kryptogenerators abhängig ist, berücksichtigt. Die zulässige Abweichung von der Gleichverteilung ist also als Grenzwert anzugeben. Wird dieser Grenzwert überschritten, spricht man von einer "Schiefe" in einer Folge. Wird in einer Kryptotextfolge eine "Schiefe" gefunden, so deutet das immer auf einen Fehler hin und wird deshalb als Kriterium der Überwachungsvariante b) verwendet.
Zu c) Die Autokorrelationsfunktion AKF ist definiert:
Für die Bewertung der Autokorrelationsfunktion AKF gilt:
AKF = 1,0: periodische Folge f ₁ (t)
AKF = 0 für alle ≠ 0: ideale Zufallsfolge mit statistischer Gleichverteilung
AKF≠ 0: Unterperioden der Folge f₁(t)
AKF = 1 und AKF = 0,5. . .1,0: werden deshalb bei der Überwachung von Kryptotexten als Fehler gewertet.
Nach Fig. 2 werden in jedem Datenverschlüsselgerät zwei Überwachungsschaltungen Ü D 1 und Ü D 2 eingesetzt. Mit Ü D 1 werden sendeseitig die zu übertragenden Kryptodaten D 1 überwacht. Findet die Überwachungsschaltung Ü D 1 die erwartete Fehlerstruktur, die in diesem Fall nur von der lokalen Datenstation verursacht worden sein kann, wird das weitere Aussenden von Daten blockiert und eine Alarmmeldung abgegeben.
Mit Ü D 2 werden empfangsseitig die empfangenen Kryptodaten D 2 überwacht. Findet die Überwachungsschaltung Ü D 2 die erwartete Fehlerstruktur, so kann die Ursache des Fehlers sowohl in der lokalen Station, als auch in der Übertragungsstrecke, als auch in der fernen sendenden Datenstation liegen.
Eine erkannte fehlerhafte Struktur in den empfangenen Kryptodaten führt in Ü D 2 zu einer Fehlermeldung und diese wird als Normiersignal für das betreffende Datenschlüsselgerät verwendet, d. h. es wird eine Grundstellung für das Schlüsselgerät hergestellt und eine Neusynchronisierung zwischen den Datenstationen initialisiert.
Fig. 3 zeigt eine beispielhafte Überwachungsschaltung der Variante a), welche als Ü D 1 und/oder Ü D 2 eingesetzt werden kann. Ein Binärzähler mit einer Grenzadresse 2 n wird von einem Übertragungstakt bei jedem zu übertragenden Kryptotextbit so lange um eine Stelle hochgezählt, bis am Reset- Eingang des Zählers ein Rücksetzimpuls angelegt wird und den Zählerstand auf Null zurücksetzt.
Der Rücksetzimpuls wird aus den Polaritätswechsel "0"/"1" der zu überwachenden Kryptodaten gewonnen. Dazu werden die Daten einmal direkt an den Eingang 1 einer Exklusiv-Oder- Schaltung angelegt, zum anderen um die Zeit τ = R · C verzögert an den Eingang 2. Am Ausgang 3 des EX-OR-Gatters wird immer dann ein Rückstellimpuls der Breite τ erzeugt, wenn das Datensignal seine Polarität "0" → "1" oder "1" → "0" wechselt. Denn das EX-OR-Gatter entspricht folgender Wahrheitstabelle:
e 1  e 2  a
0 0 = 01 1 = 00 1 = 11 0 = 1
Eine Fehlermeldung f wird immer dann ausgegeben, wenn der Zähler die eingestellte Grenzadresse 2 n erreicht, d. h. immer dann, wenn 2 n Übertragungstakte lang kein Rücksetzimpuls aus Kryptodatenwechseln abgeleitet werden konnte. Damit werden Kryptodatenwerte mit n · "0" und n · "1" als fehlerhaft erkannt. Dieses Fehlermuster ist z. B. symptomatisch für Spannungsunterbrechungen, Leitungsunterbrechungen, Rauschsperre usw.
Fig. 4 zeigt eine beispielhafte Überwachungsschaltung der Variante b), welche als Ü D 1 und/oder Ü D 2 eingesetzt werden kann. Die zu überwachenden Kryptodaten steuern einen Aufwärts- Abwärtszähler ZR in der Weise, daß eine "1" den Zähler mit dem Takt T 1 aufwärtszählen läßt, eine "0" dagegeben abwärtszählen läßt. Definiert man einen mittleren Zählerwert als Ausgangsadresse, so lassen sich auch Grenzwerte p für ein Übergewicht an "Einsen" und q für ein Übergewicht an "Nullen" festlegen. Ein Stichprobenzähler SZ mit der Grenzadresse 2 n legt den Umfang der Stichprobe fest. Nach 2 n -Bits einer Probe aus der Kryptodatenfolge wird die Fehlererkennungslogik abgefragt, ob die gemessene "Schiefe" innerhalb der Grenzwerte p und q liegt. Dann wird nach einer Verzögerung τ der Zähler ZR auf den Ausgangswert zurückgestellt und eine neue Stichprobe wird gemessen.
Mit der Überwachungsvariante b) werden alle "schiefen" Fehlerstrukturen erkannt.
Fig. 5 zeigt eine beispielhafte Überwachungsschaltung der Variante c), welche als Ü D 1 und/oder Ü D 2 eingesetzt werden kann.
Die zu überwachenden Kryptodaten werden bitweise mit dem Takt T 1 gleichzeitig in die Speicherstufe S 1 und die Speicherstelle 1 eines Verzögerungsregisters VR eingeschrieben. Nach dem Einschreiben wird der Umschalter u so umgeschaltet, daß aus dem Verzögerungsregister VR ein Ringschieberegister wird. Mit dem Takt T 2 aus dem Taktvervielfacher TV = n · T 1 wird nun das Ringschieberegister n-mal geschoben. In den n Speicherstellen des Ringschieberegisters sind bereits die letzten n Bits aus der Vorgeschichte des Kryptotextes enthalten, fortlaufend in der Reihenfolge ihres zeitlichen Auftretens. Der Modulo-2-Addierer M vergleicht nun das aktuelle Kryptodatenbit in S 1 mit den n vorangegangener Kryptodatenbits aus dem Schieberegister nach der Regel:
0 0 = 01 1 = 00 1 = 11 0 = 1
So entsteht eine Serie von n binären Additionen nach der Beziehung f₁(t₁) f₁ (t₁-n · t₂).
Das Ergebnis dieser Addition wird in einem Zählregister ZR, welches als Aufwärts-Abwärtszähler mit angeschlossenem Ergebnisspeicher SR organisiert ist, aufsummiert.
Es gilt
m = 0 abwärtszählen mit T 2
m = 1 aufwärtszählen mit T 2.
Mit m = 0 wird die Anzahl der Übereinstimmungen, mit m = 1 wird die Anzahl der Nichtübereinstimmungen gezählt. Die Speicherregister SR mit n Speicherstellen für jede der y-Zählerstellen dienen zur Abspeicherung der Meßergebnisse für jede der n-Verschiebungen des Verzögerungsregisters VR.
Definiert man eine mittlere Ausgangsadresse des Zählers ZR als den Autokorrelationswert AKF = 0, so kann man einen positiven Grenzwert p und einen negativen Grenzwert q für die AKF definieren. Wird einer dieser Grenzwerte überschritten, so liegt ein Fehler in der überwachten Datenfolge vor. Ein Verzögerungsglied τ in der Fehlererkennungslogik sorgt bei der Betriebsaufnahme dafür, daß eine Mindestanzahl von Meßwerten ausgewertet werden muß, bevor eine Fehlererkennung möglich ist. Mit dieser Überwachungsvariante c) werden auch periodische Fehlerstrukturen in den Kryptotextfolgen erkannt.

Claims (7)

1. Verfahren zur Überwachung und Synchronisierung von Datenverschlüsselungseinrichtungen, wobei Daten von einer ersten Station zu einer zweiten Station und umgekehrt übertragen werden und die Stationen durch eine vereinbarte Einphasprozedur miteinander synchronisiert werden, gekennzeichnet durch folgende Verfahrensschritte während einer Übertragung:
  • a) daß auf der Sendeseite die zu übertragenden Kryptodaten (D 1) von einer ersten Überwachungsschaltung (Ü D1) auf ihre innerstrukturelle Zusammensetzung kontrolliert werden, daß Abweichungen von der erwarteten Struktur als Kriterien verwendet werden, um eine weitere Aussendung von Kryptodaten zu blockieren und Alarm zu veranlassen,
  • b) daß auf der Empfangsseite die empfangenen Kryptodaten (D 2) von einer zweiten Überwachungsschaltung (Ü D2) auf ihre strukturelle Zusammensetzung kontrolliert werden und daß Abweichungen von dieser erwarteten Struktur als Kriterien dazu verwendet werden, die Empfangsdatenstation in eine Grundstellung zu setzen und eine Neusynchronisierung zwischen der Sende- und Empfangsdatenstation zu veranlassen.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß beide Überwachungsschaltungen (Ü D) Dauersignalfolgen über dem Grenzwert von n Zeichen erkennen und anzeigen bzw. melden.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß beide Überwachungsschaltungen (Ü D) die Gleichverteilung der "0" und "1" innerhalb definierter Grenzwerte kontrollieren und deren Überschreitung melden.
4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß beide Überwachungsschaltungen (Ü D) die Autokorrelationsfunktion (AKF) bilden und einen AKF-Grenzwert kontrollieren, bei dessen Überschreitung eine Meldung abgegeben wird.
5. Anordnung zur Durchführung des Verfahrens nach Anspruch 1, dadurch gekennzeichnet, daß die Überwachungsschaltungen mit einem "Exklusiv-OR-Gatter" und einem Zähler aufgebaut sind, daß am ersten Eingang des "Exklusiv-OR- Gatters" direkt die zu überwachenden Kryptodaten angelegt sind, daß am zweiten Eingang des "Exklusiv-OR-Gatters" die um die Verzögerung T Ü verzögerten Kryptodaten angelegt sind, daß der Ausgang des "Exklusiv-OR- Gatters" mit dem Reset-Eingang des Zählers verbunden ist, daß am Takteingang des Zählers der Übertragungstakt T Ü angeschlossen ist und daß der Zähler eine Grenzadresse 2 n besitzt, bei dessen Erreichung eine Fehlermeldung f abgebbar ist (Fig. 3).
6. Anordnung zur Durchführung des Verfahrens nach Anspruch 1, dadurch gekennzeichnet, daß die Überwachungsschaltungen (Ü D) mit einem Aufwärts-Abwärtszähler (ZR), einem Stichprobenzähler (SZ) und einer Fehlererkennungslogik aufgebaut ist, daß die zu überwachenden Kryptodaten am Eingang des Aufwärts-Abwärtszählers angelegt sind, daß der Übertragungstakt (T 1) am Takteingang des Aufwärts- Abwärtszählers und am Eingang des Stichprobenzählers (SZ) angelegt ist, daß die Grenzadresse 2 n des Stichprobenzählers einerseits über ein Verzögerungsglied (τ) mit dem Reset-Eingang des Aufwärts-Abwärtszählers und andererseits mit dem ersten Eingang eines ersten UND- Gatters (U 1) verbunden ist, daß die beiden letzten Adressen des Aufwärts-Abwärtszählers (ZR) in positiver Weise betrachtet mit den beiden Eingängen eines zweiten UND-Gatters und in negativer Zählweise betrachtet über jeweils ein Invertierglied mit den beiden Eingängen eines dritten UND-Gatters verbunden sind, daß die Ausgänge des zweiten und dritten UND-Gatters (U 1, U 3) mit den Eingängen eines ODER-Gatters verbunden sind, daß der Ausgang des ODER-Gatters mit dem zweiten Eingang des ersten UND-Gatters (U 1) verbunden ist und daß am Ausgang des ersten UND-Gatters die Fehlermeldung (f) abgebbar ist (Fig. 4).
7. Anordnung zur Durchführung des Verfahrens nach Anspruch 1, dadurch gekennzeichnet, daß die Überwachungsschaltungen Ü D mit einem Schieberegister (VR), Modulo-2-Addierer (M), einen Aufwärts-Abwärtszähler (ZR) mit Speicherregistern (SR) und einer Fehlererkennungslogik aufgebaut ist, daß die zu überwachenden Kryptodaten einerseits einer Speicherstufe (S 1) und andererseits einem Schieberegister (VR) zugeführt sind, daß das Schieberegister (VR) durch einen Umschalter (u) zu einem Ringschieberegister umschaltbar ist, daß der Ausgang des Schieberegisters (VR) und der Ausgang der Speicherstufe (S 1) jeweils mit einem Eingang eines Modulo-2-Addierers verbunden ist, daß der Ausgang des Modulo-2-Addierers mit dem Eingang des Aufwärts-Abwärtszählers (ZR) verbunden ist, daß der Übertragungstakt (T 1) einerseits mit einem Taktvervielfacher (TV), an dessen Ausgang der Takt T 2 = n · T 1 anliegt, und andererseits mit dem Takteingang der Speicherstufe (S 1) verbunden ist, daß der Ausgang des Taktvervielfachers (TV) mit den Takteingängen des Aufwärts-Abwärtszählers (ZR), der Speicherregister (SR), sowie des Schieberegisters (VR) verbunden sind, daß die Adressenausgänge des Aufwärts-Abwärtszählers (ZR) jeweils mit den Eingängen der Speicherregister (SR) und die Ausgänge der Speicherregister (SR) jeweils mit den Eingängen der Adressen des Aufwärts-Abwärtszählers (ZR) verbunden sind, daß die beiden letzten Adressen des Aufwärts-Abwärtszählers (ZR) einerseits in positiver Zählweise betrachtet mit den beiden Eingängen eines ersten UND-Gatters und andererseits in negativer Zählweise betrachtet über jeweils ein Invertierglied mit den beiden Eingängen eines zweiten UND-Gatters verbunden sind, daß die Ausgänge des ersten und zweiten UND-Gatters jeweils mit den Eingängen eines ODER-Gatters verbunden sind, daß der Ausgang des ODER-Gatters mit einem Eingang eines dritten UND-Gatters und der andere Eingang des dritten UND-Gatters mit einem Verzögerungsglied verbunden ist und daß am Ausgang des dritten UND-Gatters die Fehlermeldung f abgebbar ist (Fig. 5).
DE19833325349 1983-07-14 1983-07-14 Verfahren und schaltungsanordnung zur ueberwachung und wiederherstellung des synchronlaufs von datenverschluesselgeraeten Granted DE3325349A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE19833325349 DE3325349A1 (de) 1983-07-14 1983-07-14 Verfahren und schaltungsanordnung zur ueberwachung und wiederherstellung des synchronlaufs von datenverschluesselgeraeten
CH336784A CH666375A5 (de) 1983-07-14 1984-07-11 Verfahren und schaltungsanordnung zur ueberwachung und wiederherstellung des synchronlaufs von datenverschluesselungseinrichtungen.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19833325349 DE3325349A1 (de) 1983-07-14 1983-07-14 Verfahren und schaltungsanordnung zur ueberwachung und wiederherstellung des synchronlaufs von datenverschluesselgeraeten

Publications (2)

Publication Number Publication Date
DE3325349A1 DE3325349A1 (de) 1985-01-24
DE3325349C2 true DE3325349C2 (de) 1988-06-01

Family

ID=6203931

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19833325349 Granted DE3325349A1 (de) 1983-07-14 1983-07-14 Verfahren und schaltungsanordnung zur ueberwachung und wiederherstellung des synchronlaufs von datenverschluesselgeraeten

Country Status (2)

Country Link
CH (1) CH666375A5 (de)
DE (1) DE3325349A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4023131C1 (de) * 1990-07-20 1991-11-21 Siemens Ag, 8000 Muenchen, De

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE1216921C2 (de) * 1963-12-24 1976-05-13 Gretag Ag Verfahren zur Synchronisierung der Ver- und Entschluesselung von impulsfoermigen, binaer codierten Nachrichten, bei welchem sendeseitig die Nachrichtenklarimpulse mit Schluessel-impulsen gemischt werden
DE2929252C2 (de) * 1979-07-19 1984-09-20 Siemens AG, 1000 Berlin und 8000 München Verfahren zur verschlüsselten Datenübertragung im Halbduplexbetrieb zwischen Datenendeinrichtungen zweier Datenstationen

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4023131C1 (de) * 1990-07-20 1991-11-21 Siemens Ag, 8000 Muenchen, De

Also Published As

Publication number Publication date
CH666375A5 (de) 1988-07-15
DE3325349A1 (de) 1985-01-24

Similar Documents

Publication Publication Date Title
DE2342009C2 (de) Prüfsystem
DE2919976C3 (de) Verfahren zum Ausführen einer Zurückschleif-Prüfung in einem Datenübertragungssystem
DE2602807C2 (de)
DE3632840C2 (de)
DE2736967C3 (de) Fernwirkanordnung
DE2447255A1 (de) Verfahren und schaltungsanordnungen zur fehlerpruefung
DE3786449T2 (de) Verfahren und Gerät zur Erkennung vorübergehender Fehler.
DE1226635B (de) Verfahren und Schaltungsanordnung zur Fest-stellung fehlerhafter Impulsregenerierverstaerker
DE2842371A1 (de) Verfahren zur synchronisierung von sende- und empfangseinrichtungen
DE3341904A1 (de) Verfahren und vorrichtung zur asynchronen datenuebertragung
DE3325349C2 (de)
DE1934675A1 (de) Fehlererkennungsverfahren fuer Datenuebertragungssysteme
DE68918676T2 (de) Sende-Empfangssynchronisationsvorrichtung einer Station eines Kommunikationsnetzes, insbesondere für ein Kraftfahrzeug.
DE3325347C2 (de)
DE1186098B (de) Verfahren und Schaltungsanordnung zur Fehlererkennung fuer in Seriendarstellung uebertragene Impulse
DE2336707A1 (de) Verfahren zur datenverarbeitung beim senden und/oder bei der uebertragung von informationen sowie vorrichtung zur durchfuehrung des verfahrens
CH648445A5 (de) Verfahren zur uebertragung binaerer signale ueber ein fremdes drahtnetz.
DE2359716A1 (de) Verfahren zum unterscheiden der buendelfehler vom ausfall der synchronisation zwischen sender und empfaenger von bitfehlermesseinrichtungen und schaltungsanordnung zur durchfuehrung des verfahrens
EP0111913B1 (de) Verfahren und Anordnung zur Überwachung der Synchronisation eines Zeitmultiplexsystems
DE2157497A1 (de) Anordnung und Empfang zum Aussenden von Signalen
DE2335430A1 (de) Verfahren zur ueberwachung von zur meldungsuebertragung zwischen einer meldestelle und einer meldungsempfangsstelle dienenden leitungen
DE2439877C3 (de) Einrichtung zur Feststellung von Übertragungsfehlern
EP0189823A2 (de) Verfahren zur Übertragung von digitalen Informationen
DE2451794B2 (de) Verfahren zum Prüfen digital arbeitender Nachrichtenverbindungen mit zufallsähnlichen Binärzeichenfolgen
DE1524884A1 (de) Verfahren und Schaltungsanordnung zur UEbertragung digitaler Nachrichten unter Bildung und Einfuegung von Pruefbits

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
D2 Grant after examination
8364 No opposition during term of opposition
8320 Willingness to grant licences declared (paragraph 23)
8327 Change in the person/name/address of the patent owner

Owner name: ROBERT BOSCH GMBH, 70469 STUTTGART, DE

8339 Ceased/non-payment of the annual fee