DE102005004611A1 - Verfahren und Vorrichtung zur Kontrolle von Netzelementen in einem dezentralen Netzwerk - Google Patents

Verfahren und Vorrichtung zur Kontrolle von Netzelementen in einem dezentralen Netzwerk Download PDF

Info

Publication number
DE102005004611A1
DE102005004611A1 DE102005004611A DE102005004611A DE102005004611A1 DE 102005004611 A1 DE102005004611 A1 DE 102005004611A1 DE 102005004611 A DE102005004611 A DE 102005004611A DE 102005004611 A DE102005004611 A DE 102005004611A DE 102005004611 A1 DE102005004611 A1 DE 102005004611A1
Authority
DE
Germany
Prior art keywords
network element
network
response message
request message
peer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102005004611A
Other languages
English (en)
Inventor
Jens-Uwe Dr. Bußer
Gerald Volkmann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Solutions and Networks GmbH and Co KG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102005004611A priority Critical patent/DE102005004611A1/de
Priority to JP2007553595A priority patent/JP2008529434A/ja
Priority to EP06707910A priority patent/EP1847091A1/de
Priority to PCT/EP2006/050534 priority patent/WO2006082177A1/de
Priority to AU2006210223A priority patent/AU2006210223A1/en
Priority to US11/883,461 priority patent/US20080253292A1/en
Priority to KR1020077019993A priority patent/KR20070111506A/ko
Priority to CNA2006800037635A priority patent/CN101112066A/zh
Publication of DE102005004611A1 publication Critical patent/DE102005004611A1/de
Priority to ZA200705938A priority patent/ZA200705938B/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1061Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
    • H04L67/1068Discovery involving direct consultation or announcement among potential requesting and potential source peers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

In dezentralen Netzwerken wie beispielsweise Peer-to-Peer-(P2P) Netzwerken werden Dienste nicht von zentralen Einheiten erbracht, sondern zwischen den Netzelementen (Peers). Diese führen auch Zugangskontrollen durch und melden Vergebührungen der in Anspruch genommenen Leistungen an zentrale Server. Erfindungsgemäß wird vorgeschlagen, durch geeignete gültige oder ungültige Anfragenachrichten stichprobenartig zu überwachen, ob die Peers ihren Aufgaben bezüglich Vergebührung und Zugangskontrolle nachkommen.

Description

  • Im Stand der Technik sind dezentrale Netzwerke bekannt, bei denen ein überwiegender Anteil von verbundenen Netzelementen anderen Netzelementen Funktionen und Dienstleistungen anbieten und andererseits von anderen Netzelementen angebotene Funktionen und Dienstleitungen nutzen kann, ohne dass hierzu eine zentrale steuernde Instanz vorgesehen sein muss. Mit anderen Worten nimmt ein betrachtetes Netzelement gegenüber einem anderen Netzelement fallweise eine Rolle als Server bzw. eine Rolle als Client ein. Ein mit dem dezentralen Netzwerk verbundenes Netzelement wird in Abgrenzung von einer üblichen Client-Server-Einordnung oftmals auch als »Peer« bezeichnet. Demzufolge werden solche dezentralen Netzwerke auch als Peerto-Peer-Netzwerke oder abkürzend als P2P-Netzwerke bezeichnet.
  • Die Begriffsabgrenzung eines dezentralen Netzwerks schließt im Übrigen das Vorhandensein zentraler Instanzen nicht generell aus. Auch auf Mischformen von Netzwerken, bei denen bestimmte Aufgaben auf eine zentrale Instanz bzw. Server verlagert sind, wird mit der Bezeichnung dezentrales Netzwerk bzw. P2P-Netzwerk Bezug genommen, soweit in diesen Netzwerken kein Server vorgehalten ist, über den jegliche Kommunikationsbeziehung zwischen zwei Netzelementen zu führen ist.
  • In dezentralen Netzwerken werden Dienste nicht von zentralen Instanzen, sondern zwischen einzelnen Netzelementen erbracht. Die Netzelemente führen z.B. Zugangskontrollen durch und melden Vergebührungen der in Anspruch genommenen Dienste an zentrale Server, oder berechnen sich diese gegenseitig.
  • Im Folgenden wird exemplarisch ein auf dem Prinzip verteilter Hash-Tabellen (Distributed Hash Tables, DHTs) organisiertes dezentrales Netzwerk betrachtet, bei dem Ressourcen dezentral verfügbar sind. Der Begriff Ressource umfasst dabei Daten aller Art wie beispielsweise Informationen, Dateien, Dienste usw. Zur Bildung der verteilten Hash-Tabellen wird eine Hash-Funktion eingesetzt. Die Anwendung dieser Hash-Funktion auf eine Ressource oder auf einen Schlüsselbegriff liefert einen eindeutigen Hash-Wert bzw. Indexwert zur Indizierung der Ressource.
  • Ein weiteres Indexierungsverfahren zur Abbildung von Ressourcen auf numerische Indexwerte liefert der so genannte SQUID-Agorithmus, der auf einer Anwendung von flächenhaften Kurven (Space Filling Curves, SFC) beruht.
  • In einem Netzwerk der genannten Art werden Ressourcen dezentral auf denjenigen Netzelementen gespeichert, deren »P2P Adresse«, also beispielsweise der aus der IP-Adresse (Internet Protocol) und Portnummer des Netzelements gebildete Hash-Wert am besten mit dem Indexwert der Resource (z.B. Hash-Wert eines Suchbegriffes etc.) übereinstimmt.
  • Die Netzelemente dieses dezentralen Netzwerks authentifizieren sich und den von Ihnen veranlassten Datenaustausch durch digitale Signaturen und Zertifikate. Diese Zertifikate werden von einer vertrauenswürdigen, zentralen Zertifizierungsstelle (Certification Authority, CA) im voraus ausgestellt und als Ressource im dezentralen Netzwerk vorgehalten.
  • Ein Verfahren zum Vorhalten von Zertifikaten in einem dezentralen Netzwerk wurde in der am 29. Januar2004 beim Deutschen Patent- und Markenamt hinterlegten Anmeldung mit dem Anmeldeaktenzeichen 10 2004 004 606.9 und dem Titel »Schaltungsanordnung und Verfahren zur Kommunikationssicherheit innerhalb von Kommunikationsnetzen« vorgeschlagen, das sich unter anderem dadurch auszeichnet, dass in vorteilhafter Weise keine Server zur Bereitstellung von erstellten und abgespeicherten Zertifikaten im laufenden Betrieb erforderlich sind.
  • Das Vorhandensein eines gültigen Zertifikates dient des weiteren als Autorisierungsnachweis, welcher von der Zertifizierungsstelle an berechtigte Netzelemente vergeben wird. Ein berechtigtes Netzelement ist beispielsweise ein von einem zahlenden Kunden benutztes Rechnersystem.
  • Ein Verfahren zum Widerruf von Zertifikaten wurde in der am 12. August 2004 beim Europäischen Patentamt hinterlegten Anmeldung mit dem Anmeldeaktenzeichen 04019230.4 und dem Titel »Verfahren zur Sicherstellung von Authentizität und/oder Vertraulichkeit in einem P2P-Netzwerk« vorgeschlagen. Das dortige Verfahren zeichnet sich durch eine Vorhaltung von Zertifikats-Widerruflisten als Ressourcen in einem dezentralen Netzwerk aus.
  • Sollen Daten wie z.B. ein Anwenderprofil eines Netzelements oder Nachrichten an abwesende Netzelemente als Ressourcen in das dezentrale Netzwerk eingebracht werden, müssen sie vom erzeugenden Netzelement digital signiert werden. Das Netzelement berechnet hierzu einen Indexwert (beispielsweise Hash-Wert) dieser Daten und signiert diesen anschließend mit einem privaten Schlüssel, der zu dem öffentlichen Schlüssel aus dem Zertifikat des Netzelementes korrespondiert. Damit ist neben dem Integritätsschutz auch gewährleistet, dass nur autorisierte und authentifizierte Netzelemente Daten im dezentralen Netzwerk ablegen können.
  • Dieser Datensatz kann zur Vergebührung auch an eine Sammelstelle übertragen werden. Hierzu wurde ein Verfahren zum Erfassen von Abrechnungsdaten in der am 23. August 2004 beim Deutschen Patent- und Markenamt hinterlegten Anmeldung mit dem Anmeldeaktenzeichen 10 2004 040 766.5 und dem Titel »Verfahren und Anordnung zur Vergebührung in einem dezentralen Netzwerk« vorgelegt.
  • Wenn ein Netzelement bestimmte Ressourcen wie beispielsweise ein fremdes Anwenderprofil, für ihn gespeicherte Nachrichten usw. von einem anderen Netzelement erhalten will, muss es eine signierte Anfrage stellen, um sich zu autorisieren und zu authentifizieren. Diese Anfrage kann ebenfalls zur Vergebührung verwendet werden. Damit ist sowohl eine Zugangskontrolle zum Netzwerk als auch eine verbrauchsbezogene Vergebührung möglich.
  • Ein Nachteil einer solchen dezentralen Architektur ist allerdings, dass dezentrale Netzelemente manipuliert werden können. Eine Manipulation ist insbesondere bei rein softwarebasierten Peers durch eine Untersuchung und Modifikation der maschinenlesbaren Instruktionen der Software bzw. »Reverse Engineering« leicht möglich. Einige mögliche böswillige Manipulationen sind im Folgenden dargestellt.
    • 1. Austausch eines »Boot-Zertifikates« der Zertifizierungsstelle: Diese Manipulation führt dazu, dass Nutzer mit einer entsprechend manipulierten Peer-Software ein eigenes paralleles Netzwerk aufbauen. Eine Kommunikation mit dem ursprünglichen Netzwerk ist dann nicht mehr möglich. Dieses parallele Netzwerk unter Verwendung einer manipulierten Peer-Software ist bezüglich des Datenaustauschs von einem »legalen« Netzwerk kaum zu unterscheiden. Ein Anbieter legaler Peer-Software könnte ein Netzelement, auf dem bekanntermaßen eine manipulierte Peer-Software mit ausgetauschtem Root-Zertifikat zum Ablauf gebracht wird, einsetzen, um weitere Netzelemente mit manipulierter Peer-Software ausfindig zu machen und gegen deren Nutzer rechtliche Schritte einleiten. Zum Auffinden weiterer Quellen manipulierter Peer-Software könnte der Anbieter einen Download-Site ausfindig machen, auf dem die manipulierte Software angeboten wird.
    • 2. Umgehen bzw. Deaktivierung von Vergebührungsfunktionen: Der Peer stellt Dritten weiterhin seine Daten und Leis tungen zur Verfügung, erzeugt aber keine Vergebührungsinformationen oder leitet diese nicht weiter.
    • 3. Umgehen bzw. Deaktivierung von Zugangskontrollfunktionen: Ein Peer stellt Dritten ohne Überprüfung deren Berechtigung, d.h. ohne Ausübung einer Zugangskontrolle zum Netzwerk, Leistungen zur Verfügung, obwohl diese zum Empfang der Leistungen unter Umständen nicht berechtigt sind.
    • 4. Umgehen bzw. Deaktivierung der Protokollfunktionen: Ein Peer unterdrückt eine Meldung oder Weiterleitung von Alarm- und Protokollierungsinformationen, wenn er ungültige Anfragen erhält oder andere Probleme auftreten. Das Ausschalten von Protokollierungsfunktionen an sich stellt keine direkte Beeinträchtigung des Netzwerks, kann aber der Vorbereitung weiterer Manipulationen dienen. Eine automatische Detektierung einer in dieser Hinsicht manipulierten Peer-Software ist aufwändig, da der gesamte Datenaustausch eines Netzelements protokolliert werden müsste.
  • Eine Umgehung bzw. Deaktivierung von Vergebührungsfunktionen (obiger Punkt 2) und/oder Zugangskontrollfunktionen (Punkt 3) auf dem eigenen Netzelement bringt dem Nutzer dieses Netzelements selbst keinen eigenen Nutzen. Wenn aber immer mehr Nutzer derart manipulierte Peer-Software verwenden, werden Vergebührung und Zugangskontrolle nach und nach außer Kraft gesetzt. Eine Unterbindung derart manipulierter Peer-Software liegt daher im berechtigten Interesse des Peer-to-Peer-Netzwerkbetreibers. Hierzu gilt es mit beträchtlichem Aufwand, Netzelemente mit manipulierter Peer-Software im dezentralen Netzwerk ausfindig zu machen, ihre Zertifikate zu widerrufen sowie geeignete Maßnahmen gegen ihre Nutzer zu ergreifen.
  • Allen erläuterten Gegenmaßnahmen zur Abwehr manipulierter Software ist gemein, dass sie lediglich ad-hoc unter hohem Einsatz investigativ-personeller Mittel einsetzbar sind. Automatisierbare Gegenmaßnahmen zum Einsatz von unauthorisier ter Peer-to-Peer-Software sind im Stand der Technik derzeit nicht bekannt.
  • Es ist daher eine Aufgabe der Erfindung, verbesserte Mittel zur Durchführung von Gegenmaßnahmen für einen Einsatz von manipulierter Peer-to-Peer-Software anzugeben, mit denen die aus dem Stand der Technik bekannten Nachteile vermieden werden.
  • Eine Lösung der Aufgabe erfolgt in einem Kommunikationssystem mit den Merkmalen des Patentanspruchs 1 hinsichtlich ihres Verfahrensaspekts durch ein Verfahren mit den Merkmalen des Patentanspruchs und hinsichtlich ihres Vorrichtungsaspekts durch ein Netzelement mit den Merkmalen des Patentanspruchs 14. Die Aufgabe wird zudem durch ein Computerprogrammprodukt mit den Merkmalen des Patentanspruchs 15 gelöst
  • Das erfindungsgemäße Verfahren zur Kontrolle von Netzelementen in einem dezentralen Netzwerk, bei dem zumindest ein erster Teil der Netzelemente zumindest temporär einen Dienst für zumindest einen zweiten Teil von Netzelementen bereitstellt, sieht in einem ersten Schritt eine Auswahl eines zu kontrollierenden zweiten Netzelements durch ein erstes Netzelement vor. Bei dem ersten Netzelement kann es sich – im Sinne der bekannten Peer-to-Peer-Aufgabenverteilung – um einen ansonsten normal arbeitendes Netzelement, oder aber um einen dezidierten Kontroll-Peer handeln, dessen Aufgabe in einer z.B. zyklischen Kontrolle anderer Netzelemente bzw. Peers liegt. Das zweite Netzelement ist das zu überprüfende Netzelement. Die Auswahl des zweiten Netzelements erfolgt z.B. nach einem zyklischen Kontrollschema oder nach der Abarbeitung einer Liste, welche verdächtig arbeitende Netzelemente enthält (Black List) oder auch stichprobenartig. Im Übrigen ist die Auswahl nach jedem beliebigen Kriterium möglich. In einem zweiten Verfahrensschritt erfolgt eine Definition von einer Anfragenachricht zuzuordnenden Parametern. Bei diesen Parametern handelt es sich um simulierte Parameter, beispielsweise eine zum intendierten Kontrollzweck vorgegebene Absenderadresse – Alias-Adresse – des ersten Netzelements, welche nicht unbedingt mit der tatsächlichen Absenderadresse des ersten Netzelements übereinstimmen muss. Weitere Parameter umfassen z.B. ein Zertifikat, eine Anfragesignatur, einen Zeitstempel usw. In einem nächsten Verfahrensschritt erfolgt eine Übermittlung der so definierten Anfragenachricht an das zweite Netzelement und, in einem letzten Verfahrensschritt, eine Analyse einer die Anfragenachricht beantwortenden mindestens einen Antwortnachricht
  • Ein wesentlicher Vorteil des erfindungsgemäßen Verfahrens ist darin zu sehen, dass die erfindungsgemäß vorgeschlagene automatisierte Analyse anhand von Anfrage- und Antwortnachrichten bislang notwendige zeit- und personalintensive Ad-hoc-Maßnahmen mit einer Vor-Ort-Inspektion manipulierter Peer-to-Peer-Software erübrigt.
  • Da es sich bei dem kontrollierenden Peer um einen ansonsten in üblicher Weise und Hierarchie arbeitenden Peer handeln kann, sind zur Umsetzung des erfindungsgemäßen Verfahrens in vorteilhafter Weise keine Änderungen in der Architektur des Netzwerks und keine weiteren Eingriffe in der Software anderer Netzelemente notwendig.
  • Vorteilhafte Weiterbildungen der Erfindung sind in den Unteransprüchen angegeben.
  • In vorteilhafter Weise erfolgt eine Analyse anhand der zuvor im ersten Netzelement gespeicherten Parameter und der in der mindestens einen Antwortnachricht enthaltenen Parameter. Diese Speicherung ist insbesondere bei einer weiter unten erläuterten Ausgestaltung der Anfragenachricht mit gültigen Parametern angebracht, um eine Analyse basierend auf Inhalten der Antwortnachricht im Vergleich mit Inhalten der Anfragenachricht zu erstellen.
  • Eine vorteilhafte Ausgestaltung der Erfindung betrifft eine Ausgestaltung der Anfragenachricht mit gültigen Parametern, z.B. ordnungsgemäße Signatur, Zertifikat, Zeitstempel, etc. Das kontrollierende erste Netzelement ist berechtigt, diese Anfragen auszuführen, und erwartet eine entsprechend ordnungsgemäße Antwort. Das zu kontrollierende Netzelement sieht diese Anfragenachricht als ordnungsgemäß und veranlasst eine entsprechend ordnungsgemäße Antwort. Bei einer simulierten Anforderung eines kostenpflichtigen Dienstes ist eine Vergebührung des Dienstes erforderlich. Das kontrollierende Netzelement prüft diese ordnungsgemäße Vergebührung, die es von einer Sammelstelle bzw. Vergebührungsstelle bestätigen lässt. Erhält das erste Netzelement keine gültige Antwortnachricht oder – im Fall einer simulierten Anforderung eines kostenpflichtigen Dienste – keine Bestätigung der Gebührenstelle, so wurde die Peer-to-Peer-Software des überprüften zweiten Netzelements mit hoher Wahrscheinlichkeit manipuliert. Das Ergebnis der Analyse ist in diesem Fall negativ. Falls der Datentransport im Netzwerk nicht zuverlässig ist und Nachrichten (UDP-Pakete etc.) verloren gehen können, ist diese Überprüfung gegebenenfalls mehrfach zu wiederholen.
  • Eine vorteilhafte Ausgestaltung der Erfindung betrifft eine Ausgestaltung der Anfragenachricht mit ungültigen oder fehlerhaften Parametern. Fehlerhafte Parameter sind beispielsweise ein abgelaufenes und/oder widerrufenes und/oder ungültiges, oder ein von anderen, im dezentralen Netzwerk nicht anerkannten Zertifizierungsstelle ausgestelltes Zertifikat. Fehlerhafte Parameter sind im Weiteren eine falsche Anfragensignatur, eine veraltete Anfrage mit abgelaufenem Zeitstempel, etc.
  • Eine Beantwortung derartiger ungültiger Anfragenachrichten muss ein korrekt arbeitendes Netzelement mit nicht manipulierter Peer-to-Peer-Software verweigern. Wird die Anfrage trotzdem beantwortet, so wurde ein Netzelement mit manipulierter Peer-to-Peer-Software gefunden. Wird die Anfrage je doch nicht beantwortet, so prüft das kontrollierende erste Netzelement zusätzlich, ob eine Alarmmeldung vom getesteten Netzelement bei einer Sammelstelle, beispielsweise einem sogenannten »Logging-System« eintrifft. Das Ausbleiben einer solchen Alarmmeldung kann in gleicher Weise auf eine manipulierte Peer-to-Peer-Software hindeuten. Auch hier kann gegebenenfalls eine Widerholung der Überprüfung vorgesehen sein, falls Nachrichten verloren gehen können.
  • Ein Ausführungsbeispiel mit weiteren Vorteilen und Ausgestaltungen der Erfindung wird im Folgenden anhand der Zeichnung näher erläutert.
  • Dabei zeigt die FIG ein Strukturbild zur schematischen Darstellung eines dezentralen Netzwerks.
  • Ein dezentrales Netzwerk P2P umfasst ein erstes Netzelement PX sowie zwei weitere Netzelemente P1, P2. Jedes der vorgenannten Netzelemente P1, P2, PX hält ein Zertifikat C1, C2, CX vor. Das Zertifikat CX des ersten Netzelement PX ist dabei zu Kontrollzwecken einstellbar bzw. veränderbar.
  • Eine erste und eine zweite Sammelstelle SV1, SV2 sind entweder – wie dargestellt – außerhalb des dezentralen Netzwerks P2P angeordnet oder auch – nicht dargestellt – innerhalb des dezentralen Netzwerks P2P angeordnet.
  • Es wird nun davon ausgegangen, dass das zu überprüfende Netzelement P1 mit einer durch das prüfende Netzelement PX veranlassten ordnungsgemäßen Anfragenachricht VRQ (»Valid Request«) überprüft werden soll. Die simulierte Anfragenachricht wird mit einer gültigen Signatur, einem gültigen Zertifikat CX, einem aktuellen Zeitstempel, etc. versehen.
  • Für den hier angenommenen Fall, dass das zu überprüfende Netzelement P1 korrekt arbeitet, trifft zu einem darauf folgenden Zeitpunkt eine gültige Antwortnachricht VRP (»Valid Response«) am prüfenden Netzelement PX ein. Das prüfende Netzelement PX kontrolliert in einer Anfrage REQ an eine zentrale Vergebührungsstelle SV1 eine korrekte Vergebührung des vom zu überprüfenden Netzelement angeforderten Dienstes. Trifft eine Antwort RSP von der Vergebührungsstelle SV1 ein, welche eine korrekte Vergebührung anzeigt, ist das Ergebnis der Analyse bezüglich des zu überprüfenden Netzelements C1 positiv. Das Ergebnis der Analyse wird optional an eine – nicht dargestellte – Sammelstelle übertragen.
  • Es wird im Folgenden davon ausgegangen, dass ein weiteres zu überprüfendes Netzelement P2 mit einer durch das prüfende Netzelement PX veranlassten fehlerhaften oder ungültigen Anfragenachricht IRQ (»Invalid Request«) überprüft werden soll. Die simulierte Anfragenachricht IRQ enthält z.B. ein abgelaufenes und/oder widerrufenes und/oder ungültiges, oder ein von anderen, im dezentralen Netzwerk nicht anerkannten Zertifizierungsstelle ausgestelltes Zertifikat CX. Fehlerhafte Parameter sind im weiteren eine falsche Anfragensignatur, eine veraltete Anfrage mit abgelaufenem Zeitstempel, etc. Eine positive Beantwortung der ungültigen Anfragenachricht IRQ müsste ein korrekt arbeitendes Netzelement mit nicht manipulierter Peer-to-Peer-Software verweigern.
  • Im vorliegenden Fall sei auf dem zu überprüfenden Netzelement P2 eine manipulierte Peer-to-Peer-Software zum Ablauf gebracht, weshalb die ungültige Anfragenachricht IRQ trotzdem mit einer Antwortnachricht IRP (»Invalid Response«) beantwortet wird. Das Ergebnis der Analyse ist also negativ und wird optional an eine – nicht dargestellte – Sammelstelle übertragen.
  • Wäre die ungültige Antwortnachricht nicht eingetroffen, prüft das kontrollierende erste Netzelement PX zusätzlich, ob eine Alarmmeldung vom getesteten Netzelement bei einer Sammelstelle, beispielsweise einem sogenannten »Logging-System« eintrifft. Das Ausbleiben einer solchen Alarmmeldung deutet in gleicher Weise auf eine manipulierte Peer-to-Peer-Software hin.
  • Mit dem erfindungsgemäßen Verfahren ist es möglich, alle Netzelemente bzw. Peers P1, P2 im Netzwerk P2P stichprobenartig zu überprüfen. Je größer der Anteil an manipulierten Peers P2 ist, umso schneller werden solche aufgefunden. Sind nur sehr wenige manipulierte Peers P2 vorhanden, ist die Entdeckungswahrscheinlichkeit zwar sehr gering, allerdings richten diese Peers P2 dann auch einen geringeren Schaden an und können – je nach der Policy der Netzwerk-Administration – vorübergehend geduldet werden.

Claims (15)

  1. Verfahren zur Kontrolle von Netzelementen (C1, C2, CX) in einem dezentralen Netzwerk (P2P), bei dem zumindest ein erster Teil der Netzelemente (C1) zumindest temporär einen Dienst für zumindest einen zweiten Teil von Netzelementen (C2) bereitstellt, umfassend folgende Schritte: a) Auswahl eines zu kontrollierenden zweiten Netzelements (C1, C2) durch ein erstes Netzelement (CX), b) Definition von einer Anfragenachricht (VRQ, IRQ) zuzuordnenden Parametern, c) Übermittlung der Anfragenachricht (VRQ, IRQ) an das zweite Netzelement (C1, C2), und, d) Analyse einer die Anfragenachricht (VRQ, IRQ) beantwortenden mindestens einen Antwortnachricht (VRP, IRP, RSP)
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass in Schritt b) die Parameter im ersten Netzelement (CX) gespeichert werden und dass die in Schritt d) erfolgende Analyse anhand der im ersten Netzelement (CX) gespeicherten Parameter und der in der mindestens einen Antwortnachricht (VRP, IRP, RSP) enthaltenen Parameter erfolgt.
  3. Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass die mindestens eine Antwortnachricht (VRP, IRP, RSP) am ersten Netzelement (CX) empfangen wird.
  4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die mindestens eine Antwortnachricht an einer Sammelstelle (SV1, SV2) im dezentralen Netzwerk (P2P) empfangen wird.
  5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Sammelstelle (SV1, SV2) zur Entgegennahme von Warnmeldungen und/oder Vergebührungsinformationen und/oder Zertifikatsdaten im dezentralen Netzwerk (P2P) eingerichtet ist.
  6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Definition der der Anfragenachricht (VRQ) zuzuordnenden Parameter gemäß Schritt b) so erfolgt, dass eine gültige Anfragenachricht (VRQ) erstellt wird.
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass die Parameter eine gültige Signatur, ein gültiges Zertifikat und einen gültigen Zeitstempel enthalten.
  8. Verfahren nach einem der Ansprüche 6 oder 7, dass gemäß Schritt d) ein Eintreffen einer gültigen Antwortnachricht (VRP) des zweiten Netzelements (C1) und/oder ein Eintreffen einer eine ordnungsgemäße Vergebührung anzeigenden Antwortnachricht (RSP) von einer Vergebührungsstelle (SV1) überprüft wird.
  9. Verfahren nach Anspruch 8, dass das Ergebnis der Kontrolle bewertet wird und an eine Sammelstelle (SV2) gesendet wird.
  10. Verfahren nach einem der Ansprüche 1, 3, und 5 dass die Definition der der Anfragenachricht (IRQ) zuzuordnenden Parameter gemäß Schritt b) so erfolgt, dass eine ungültige Anfragenachricht (IRQ) erstellt wird
  11. Verfahren nach Anspruch 10 dass die Parameter eine ungültige Signatur und/oder ein ungültiges Zertifikat und/oder einen ungültigen Zeitstempel enthalten.
  12. Verfahren nach einem der Ansprüche 10 oder 11, dass gemäß Schritt d) ein Eintreffen einer Antwortnachricht (IRP) des zweiten Netzelements (C2) und/oder ein Eintreffen einer eine ordnungsgemäße Vergebührung anzeigenden Antwortnachricht (RSP) von einer Vergebührungsstelle (SV1) überprüft wird.
  13. Verfahren nach einem der Ansprüche 10 bis 12, dass das Ergebnis der Kontrolle bewertet wird und an eine Sammelstelle (SV2) gesendet wird.
  14. Netzelement (CX) mit Mitteln zur Durchführung des Verfahrens nach einem der vorhergehenden Ansprüche.
  15. Computerprogrammprodukt mit Mitteln zur Durchführung des Verfahrens nach einem der vorhergehenden Ansprüche, wenn das Computerprogrammprodukt an einem Netzelement (CX) zur Ausführung gebracht wird.
DE102005004611A 2005-02-01 2005-02-01 Verfahren und Vorrichtung zur Kontrolle von Netzelementen in einem dezentralen Netzwerk Withdrawn DE102005004611A1 (de)

Priority Applications (9)

Application Number Priority Date Filing Date Title
DE102005004611A DE102005004611A1 (de) 2005-02-01 2005-02-01 Verfahren und Vorrichtung zur Kontrolle von Netzelementen in einem dezentralen Netzwerk
JP2007553595A JP2008529434A (ja) 2005-02-01 2006-01-30 分散型ネットワークにおけるネットワークエレメントの制御方法および制御装置
EP06707910A EP1847091A1 (de) 2005-02-01 2006-01-30 Verfahren und vorrichtung zur kontrolle von netzelementen in einem dezentralen netzwerk
PCT/EP2006/050534 WO2006082177A1 (de) 2005-02-01 2006-01-30 Verfahren und vorrichtung zur kontrolle von netzelementen in einem dezentralen netzwerk
AU2006210223A AU2006210223A1 (en) 2005-02-01 2006-01-30 Method and device for controlling network elements in a decentralized network
US11/883,461 US20080253292A1 (en) 2005-02-01 2006-01-30 Method and Device For Controlling Network Elements in a Decentralized Network
KR1020077019993A KR20070111506A (ko) 2005-02-01 2006-01-30 분산형 네트워크에서 네트워크 엘리먼트들을 제어하기 위한방법 및 장치
CNA2006800037635A CN101112066A (zh) 2005-02-01 2006-01-30 在分散式网络中控制网络元件的方法和装置
ZA200705938A ZA200705938B (en) 2005-02-01 2007-07-17 Method and device for controlling network elements in a decentralized network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102005004611A DE102005004611A1 (de) 2005-02-01 2005-02-01 Verfahren und Vorrichtung zur Kontrolle von Netzelementen in einem dezentralen Netzwerk

Publications (1)

Publication Number Publication Date
DE102005004611A1 true DE102005004611A1 (de) 2006-08-10

Family

ID=36096445

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102005004611A Withdrawn DE102005004611A1 (de) 2005-02-01 2005-02-01 Verfahren und Vorrichtung zur Kontrolle von Netzelementen in einem dezentralen Netzwerk

Country Status (9)

Country Link
US (1) US20080253292A1 (de)
EP (1) EP1847091A1 (de)
JP (1) JP2008529434A (de)
KR (1) KR20070111506A (de)
CN (1) CN101112066A (de)
AU (1) AU2006210223A1 (de)
DE (1) DE102005004611A1 (de)
WO (1) WO2006082177A1 (de)
ZA (1) ZA200705938B (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PL2056563T3 (pl) * 2007-11-05 2013-04-30 Alcatel Lucent Sieć typu każdy z każdym
KR102372718B1 (ko) * 2019-11-05 2022-03-11 한국전자통신연구원 발행인 익명성 인증서 시스템을 위한 분산화된 그룹 서명 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030174838A1 (en) * 2002-03-14 2003-09-18 Nokia Corporation Method and apparatus for user-friendly peer-to-peer distribution of digital rights management protected content and mechanism for detecting illegal content distributors
US20040111604A1 (en) * 2002-12-05 2004-06-10 Claude Fournier Method and system for protection against unauthorized distribution of copyrighted computer files over peer-to-peer networks

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6697806B1 (en) * 2000-04-24 2004-02-24 Sprint Communications Company, L.P. Access network authorization
US6931550B2 (en) * 2000-06-09 2005-08-16 Aramira Corporation Mobile application security system and method
US20040003247A1 (en) * 2002-03-11 2004-01-01 Fraser John D. Non-centralized secure communication services
US7130999B2 (en) * 2002-03-27 2006-10-31 Intel Corporation Using authentication certificates for authorization
US7478233B2 (en) * 2002-05-30 2009-01-13 Microsoft Corporation Prevention of software tampering
US7213047B2 (en) * 2002-10-31 2007-05-01 Sun Microsystems, Inc. Peer trust evaluation using mobile agents in peer-to-peer networks
US7254608B2 (en) * 2002-10-31 2007-08-07 Sun Microsystems, Inc. Managing distribution of content using mobile agents in peer-topeer networks

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030174838A1 (en) * 2002-03-14 2003-09-18 Nokia Corporation Method and apparatus for user-friendly peer-to-peer distribution of digital rights management protected content and mechanism for detecting illegal content distributors
US20040111604A1 (en) * 2002-12-05 2004-06-10 Claude Fournier Method and system for protection against unauthorized distribution of copyrighted computer files over peer-to-peer networks

Also Published As

Publication number Publication date
KR20070111506A (ko) 2007-11-21
JP2008529434A (ja) 2008-07-31
AU2006210223A1 (en) 2006-08-10
EP1847091A1 (de) 2007-10-24
CN101112066A (zh) 2008-01-23
WO2006082177A1 (de) 2006-08-10
ZA200705938B (en) 2008-04-30
US20080253292A1 (en) 2008-10-16

Similar Documents

Publication Publication Date Title
EP3681102B1 (de) Verfahren zur validierung eines digitalen nutzerzertifikats
DE102011108003A1 (de) Prozessleitsystem
DE102010006008A1 (de) Verfahren zum gesicherten Download von verteilten Downloadsourcen
DE102012215167A1 (de) Authentifizierung eines ersten Gerätes durch eine Vermittlungsstelle
EP3951516A1 (de) System und verfahren zum verifizieren von komponenten eines industriellen kontrollsystems
DE102015101388A1 (de) Prüfsystem zur Prüfung eines Computers eines Computersystems in einem Prüfnetzwerk
EP3572965A1 (de) Betreiben eines softwaredefinierten netzwerks durch synchronisierung des netzabbilds über eine blockchain
EP3058701B1 (de) Verfahren, verwaltungsvorrichtung und gerät zur zertifikat-basierten authentifizierung von kommunikationspartnern in einem gerät
EP3734930A1 (de) Angriffserkennung auf computersysteme
DE102005004611A1 (de) Verfahren und Vorrichtung zur Kontrolle von Netzelementen in einem dezentralen Netzwerk
EP3105898B1 (de) Verfahren zur kommunikation zwischen abgesicherten computersystemen sowie computernetz-infrastruktur
DE10331307A1 (de) Vorrichtung und Verfahren sowie Sicherheitsmodul zur Sicherung eines Datenzugriffs eines Kommunikationsteilnehmers auf mindestens eine Automatisierungskomponente eines Automatisierungssystems
EP1709764A1 (de) Schaltungsanordnung und verfahren zur kommunikationssicherheit innerhalb von kommunikationsnetzen
DE112012000780T5 (de) Verarbeiten von Berechtigungsprüfungsdaten
WO2019242947A1 (de) Verfahren zur anbindung eines endgerätes in eine vernetzbare rechner-infrastruktur
WO2006021524A1 (de) Verfahren und anordnung zur vergebührung in einem peer-to-peer netzwerk
DE102009031143B3 (de) Vorrichtung und Verfahren zum Erstellen und Validieren eines digitalen Zertifikats
EP3985532B1 (de) Zertifikatsmanagement für technische anlagen
DE102014225418A1 (de) Verfahren und Vorrichtung zur Überwachung einer Zertifizierungsstelle
DE102017105396A1 (de) System zum elektronischen Signieren eines Dokuments
EP3339994A1 (de) Verfahren zum überprüfen einer mandantenzuordnung, computerprogrammprodukt und vorrichtung
EP3945702A1 (de) Kanalbasierte kommunikation in einem iot-netzwerk
WO2019096489A1 (de) Verfahren und vorrichtung zur behandlung von authentizitätsbescheinigungen für entitäten, insbesondere von personenbezogenen, dienstbezogenen und/oder objektbezogenen digitalen zertifikaten
WO2019115580A1 (de) Verfahren zum betreiben eines dezentralen speichersystems
EP3713189A1 (de) Intrusionserkennung bei computersystemen

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8127 New person/name/address of the applicant

Owner name: NOKIA SIEMENS NETWORKS GMBH & CO.KG, 81541 MUE, DE

8139 Disposal/non-payment of the annual fee