DE102005045733A1 - Verfahren zum Übermitteln von Nachrichten - Google Patents

Verfahren zum Übermitteln von Nachrichten Download PDF

Info

Publication number
DE102005045733A1
DE102005045733A1 DE102005045733A DE102005045733A DE102005045733A1 DE 102005045733 A1 DE102005045733 A1 DE 102005045733A1 DE 102005045733 A DE102005045733 A DE 102005045733A DE 102005045733 A DE102005045733 A DE 102005045733A DE 102005045733 A1 DE102005045733 A1 DE 102005045733A1
Authority
DE
Germany
Prior art keywords
messages
unit
aggregation
message
aggregated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102005045733A
Other languages
English (en)
Inventor
Joao Girao
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Europe Ltd
Original Assignee
NEC Europe Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Europe Ltd filed Critical NEC Europe Ltd
Priority to DE102005045733A priority Critical patent/DE102005045733A1/de
Priority to JP2006248868A priority patent/JP2007089156A/ja
Priority to US11/524,949 priority patent/US20070071021A1/en
Publication of DE102005045733A1 publication Critical patent/DE102005045733A1/de
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/546Message passing systems or structures, e.g. queues
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/54Indexing scheme relating to G06F9/54
    • G06F2209/547Messaging middleware

Abstract

Ein Verfahren zum Übermitteln von Nachrichten von mindestens einer Nachrichten erzeugenden Einheit (1) zu einer Zieleinheit (3), wobei die durch eine erzeugende Einheit (1) gesendeten Nachrichten signiert werden, wobei die einzelnen Einheiten (1, 2, 3) untereinander über ein Netzwerk (4) verbunden sind und wobei in dem Netzwerk (4) mindestens eine Aggregationseinheit (2) vorgesehen ist, die mehrere Nachrichten zu einer aggregierten Nachricht zusammenfasst, ist im Hinblick auf eine möglichst einfache und sichere Authentifizierung von Nachrichten dadurch gekennzeichnet, dass durch die Aggregationseinheit (2) eine Signatur der aggregierten Nachricht derart erzeugt wird, dass bei der Zieleinheit (3) die aggregierte Nachricht und die in der aggregierten Nachricht enthaltenen einzelnen Nachrichten durch Kenntnis der aggregierten Nachricht und der Signatur der aggregierten Nachricht verifizierbar ist.

Description

  • Die Erfindung betrifft ein Verfahren zum Übermitteln von Nachrichten von mindestens einer Nachrichten erzeugenden Einheit zu einer Zieleinheit, wobei die durch eine erzeugende Einheit gesendeten Nachrichten signiert werden, wobei die einzelnen Einheiten untereinander über ein Netzwerk verbunden sind, und wobei in dem Netzwerk mindestens eine Aggregationseinheit vorgesehen sind, die mehrere Nachrichten zu einer aggregierten Nachricht zusammenfasst.
  • Mit der steigenden Leistungsfähigkeit derzeit verfügbarer Netzwerke hat die Menge der übertragenen Daten zunehmend an Bedeutung verloren. Größere Datenmengen lassen sich meist relativ problemlos zwischen zwei Einheiten austauschen. Dennoch kann es bei einigen Anwendungen – insbesondere bei Systemen mit drahtlosen Netzwerken und mobilen Teilnehmern mit beschränkten Energiereserven – zur Steigerung der Leistungsfähigkeit des Gesamtsystems sinnvoll sein, die übertragene Datenmenge zu reduzieren und zu optimieren.
  • Gründe dafür liegen beispielsweise in einer begrenzten Leistungsfähigkeit der Empfänger bei der Verarbeitung der empfangenen Daten oder in der mangelnden Notwendigkeit hochgradig detaillierter Informationen. Ersteres ist insbesondere bei Echtzeitsystemen oder Systemen mit beschränkten Energiereserven der Fall. Zweiteres kann in vielen Anwendungsfällen Bedeutung besitzen. So ist es beispielsweise bei der Messung einer Zeitspanne, in der ein Nutzer eine Dienstleistung in Anspruch genommen hat, nicht notwendig, jede einzelne Nachricht über eine noch bestehende Nutzung der Dienstleistung zu übertragen. Vielmehr ist es ausreichend, die gesamte Nutzungsdauer und eventuell den Start- und/oder Endzeitpunkt der Nutzung zu übertragen und abzuspeichern. Ebenso werden bei einem Sensornetzwerk, das in einer bestimmten Umgebung einen durchschnittlichen Messwert bestimmen soll, nicht die Werte jedes einzelnen Sensors benötigt. Hierbei wird sinnvoller Weise zuerst der Durchschnittswert aus den einzelnen Messwerten bestimmt und erst danach eine Übertragung dieser Werte an die entsprechende Zieleinheit eingeleitet.
  • Derartige und weitere Aggregationsvorgänge sind in der Technik seit langem bekannt und werden erfolgreich eingesetzt. Dazu werden mehrere Daten, die mit mehreren Nachrichten übertragen wurden, an einem oder mehreren Aggregationseinheiten gesammelt und miteinander zu einer aggregierten Nachricht zusammen gefasst. Für eine Aggregation stehen – wie bereits zuvor angedeutet – die verschiedensten Verfahren zur Verfügung. So kann eine Addition oder Subtraktion, eine Mittelwertbildung, eine Varianzbestimmung oder weitere zusammenfassende Verfahren durchgeführt werden. Erst nach dieser Aggregation werden die Daten in einer aggregierten Nachricht an die Zieleinheit gesendet.
  • Bei der Verwendung von Aggregation sind jedoch im Zusammenhang mit verschiedenen Anwendungen besondere Sicherheitsmechanismen notwendig, mit denen die übertragenen Nachrichten gegenüber Veränderungen und unberechtigter Erzeugung durch nicht autorisierte erzeugende Einheiten geschützt werden können. Diese Anwendungen umfassen beispielsweise elektronische Bezahlsysteme oder eine elektronische Durchführung von Wahlen.
  • Derzeit bekannte Aggregationssysteme verfolgen zum Erreichen dieser Sicherheitsanforderungen mehrere Ansätze, denen zumeist ein Einsatz von Signierverfahren gemein ist. Bei einem Ansatz werden die einzelnen signierten Nachrichten unverändert in eine neue Nachricht eingeordnet werden. Danach wird für die gesamte aggregierte Nachricht eine Signatur berechnet und der aggregierten Nachricht angehängt. Beim Empfang der aggregierten Nachricht bei der Zieleinheit muss zunächst die Signatur der Aggregationseinheit überprüft werden, um die Authentifizierung der aggregierten Nachricht zu gewährleisten. Danach muss jede in der aggregierten Nachricht enthaltene Nachricht getrennt überprüft werden.
  • Bei einer Reduktion der Datenmenge müssen bereits bei der Aggregationseinheit die Signaturen der einzelnen empfangenen Nachrichten überprüft werden. Danach können die Daten der einzelnen Nachrichten aggregiert und in eine neue Nachricht eingebettet werden. Diese Nachricht muss entsprechend signiert und die Signatur der aggregierten Nachricht angehängt werden. Beim Empfang bei der Zieleinheit genügt es, die Signatur der aggregierten Nachricht zu überprüfen. Allerdings muss hierbei gewährleistet sein, dass der Aggregationseinheit selbst uneingeschränkt vertraut werden kann. Diese Garantie kann jedoch nicht immer erbracht werden.
  • Problematisch an den aus der Praxis bekannten Ansätzen ist, dass in dem einen Fall immer alle Nachrichten einschließlich der Signaturen übertragen oder zumindest an einer Zwischenstelle (hier die Aggregationseinheit) die Signatur überprüft werden müssen. Dies erzeugt eine unnötig große Datenmenge, die übertragen werden muss, oder einen unnötig großen Verarbeitungsaufwand bei der Aggregationseinheit. Außerdem wird die Authentifizierung aufwendiger. Im letzteren Fall muss eine Überprüfung der Signaturen bei der Aggregationseinheit durchgeführt werden, wodurch die Aggregationseinheit mit relativ viel Wissen über die sendenden Einheiten ausgestattet werden muss.
  • Der vorliegenden Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren zum Übermitteln von Nachrichten der eingangs genannten Art derart auszugestalten und weiterzubilden, dass eine einfache und sichere Authentifizierung der einzelnen in einer aggregierten Nachricht enthaltenen Nachrichten und der aggregierten Nachricht selbst möglich ist.
  • Erfindungsgemäß wird die voranstehende Aufgabe durch die Merkmale des Patentanspruches 1 gelöst. Danach ist das in Rede stehende Verfahren dadurch gekennzeichnet, dass durch die Aggregationseinheit eine Signatur der aggregierten Nachricht derart erzeugt wird, dass bei der Zieleinheit die aggregierte Nachricht und die in der aggregierten Nachricht enthaltenen einzelnen Nachrichten durch Kenntnis der aggregierten Nachricht und der Signatur der aggregierten Nachricht verifizierbar ist.
  • In erfindungsgemäßer Weise ist zunächst erkannt worden, dass eine sichere Authentifizierung der einzelnen in einer aggregierten Nachricht enthaltenen Nachrichten und der aggregierten Nachricht selbst lediglich basierend auf der Kenntnis der aggregierten Nachricht und deren Signatur möglich ist. Dazu werden erfindungsgemäß die bei einer Aggregationseinheit empfangenen Nachrichten in einen Datenteil und einen Signaturteil zerlegt. Diese beiden Teile werden getrennt und vorzugsweise parallel aggregiert. Zur Aggregation der Signatur kommt eine Signierfunktion zum Einsatz, die eine Signatur derart berechnet, dass lediglich durch Kenntnis der aggregierten Nachricht und deren Signatur sämtliche in der aggregierten Nachricht enthaltenen Nachrichten zusammen mit deren Absender verifiziert werden können.
  • Das erfindungsgemäße Verfahren lässt sich dabei besonders universell einsetzen. Es ist weder auf eine bestimmte Art der Aggregation der Nachrichten, noch auf eine bestimmte Anwendung beschränkt. Das Aggregationsverfahren sollte lediglich auf einer mathematischen Operation basieren. Ebenso kann das erfindungsgemäße Verfahren mit den verschiedensten Netzwerktechnologien und den unterschiedlichsten Transportprotokollen verwendet werden. Lediglich beispielhaft jedoch nicht auf diese beschränkend sei auf die Verwendung des Ethernets, WLAN (Wireless Local Area Network) nach IEEE 802.11 oder UMTS verwiesen. Als Protokolle könnte lediglich beispielhaft das IP-Protokoll eingesetzt werden.
  • Zusätzlich ist die Aggregation nicht auf eine Aggregation bestimmter Nachrichten beschränkt. So können sowohl die Nachrichten einer einzelnen erzeugenden Einheit als auch die Nachrichten mehrerer erzeugender Einheiten aggregiert werden. Darüber hinaus können mehrere über einen Zeitraum gesammelte Nachrichten aggregiert werden. Dabei ist es unerheblich, ob diese Nachrichten durch eine einzelne Einheit oder mehrere Einheiten generiert wurden.
  • In besonders vorteilhafter Weise müssen zu einer Authentifizierung der einzelnen in der aggregierten Nachricht enthaltenden Nachrichten nicht die einzelnen Nachrichten selbst vorliegen. Vielmehr ist es ausreichend, die aggregierte Nachricht und deren Signatur zu kennen. Ist der aggregierten Nachricht eine korrekte Signatur angehängt, so kann dadurch nicht nur die aggregierte Nachricht selbst, sondern auch die Authentifizierung der einzelnen, in der aggregierten Nachricht enthaltenden Nachrichten verifiziert werden.
  • Dies kann dadurch erreicht werden, dass bei der Berechnung der Signatur der aggregierten Nachricht eine Signierfunktion verwendet wird, die eine Signatur basierend auf den Signaturen der empfangenen und in der aggregierten Nachricht zusammengefassten Nachrichten bei der Berechnung berücksichtigt. Dadurch ist es möglich, bei geschickter Wahl der Signierfunktion Informationen über die Signaturen der einzelnen Nachrichten zu erhalten und nicht durch die Aggregation zu verlieren. Zusätzlich wird bei der Berechnung der Signatur der aggregierten Nachricht ein Schlüssel der Aggregationseinheit verwendet, womit Aggregation selbst authentifiziert werden kann.
  • Hinsichtlich einer noch größeren Sicherheit des Verfahrens kann die Signierfunktion und der eingesetzte Schlüssel der Aggregationseinheit derart ausgestaltet sein, dass eine korrekte Signatur der aggregierten Nachricht lediglich durch eine entsprechend autorisierte Aggregationseinheit mit entsprechendem Aggregationsschlüssel erzeugt werden kann. Der Schlüssel der Aggregationseinheit dient dabei als Voraussetzung zur korrekten Aggregation der Signaturen der einzelnen Nachrichten. Dabei kann der Schlüssel der Aggregationseinheit derart ausgestaltet sein, dass die Aggregationseinheit mit diesem Schlüssel lediglich in Verbindung mit den Signaturen, die mit den zu aggregierenden Nachrichten empfangen werden, zur Erzeugung einer korrekten Signatur in der Lage ist. D. h. die Aggregationseinheit könnte dann von sich aus keine gültig signierten Nachrichten erzeugen. Damit lässt sich mit dem erfindungsgemäßen Verfahren eine zusätzliche Sicherheit erzeugen.
  • Je nach Anwendungsfall des Verfahrens kann es sinnvoll sein, dass jede erzeugende Einheit eine gesendete Nachricht mit demselben Schlüssel signiert oder dass durch die erzeugenden Einheiten mindestens zwei voneinander verschiedene Schlüssel verwendet werden. Ein einheitlicher Schlüssel könnte beispielsweise dann verwendet werden, wenn die zu aggregierenden Nachrichten lediglich durch eine einzelne erzeugende Einheit generiert werden oder wenn eine Zuordnung einer Nachricht an eine bestimmte erzeugende Einheit nicht notwendig ist. In diesem Fall kann die Nachricht lediglich einer Gruppe von erzeugenden Einheiten zugeordnet werden. Eine Signatur, die auf unterschiedlichen Schlüsseln der erzeugenden Einheiten beruht, ist insbesondere bei solchen Systemen notwendig, bei denen besondere Sicherheitsrichtlinien einzuhalten sind. So muss beispielsweise bei einer elektronischen Durchführung von Wahlen sichergestellt sein, dass eine Stimme lediglich durch eine bestimmte Person abgegeben wird. In diesem Fall müsste jedem Wähler ein unterschiedlicher und eindeutiger Schlüssel zum Signieren zur Verfügung gestellt werden. Ebenso ist es bei Sensornetzwerken häufig notwendig, nicht lediglich die gemessenen Werte zu kennen, sondern auch eine genaue Zuordnung des Messwerts an einem bestimmten Sensor durchführen zu können. Hier müsste ebenso jedem Sensor ein unterschiedlicher Schlüssel zum Signieren, vorzugsweise ein eindeutiger Schlüssel, bereitgestellt sein.
  • Zusätzlich ergibt sich durch den Einsatz von mehreren Schlüsseln eine Erhöhung der Sicherheit. Gelingt es einem Unberechtigten einen Schlüssel einer erzeugenden Einheit zu finden, so erhält er lediglich Zugriff auf die mit diesem Schlüssel signierten Nachrichten.
  • Gleichzeitig sind Anwendungsfälle denkbar, bei denen einige Einheiten oder Gruppen von Einheiten denselben Schlüssel zum Signieren der Nachrichten verwenden, während im Gesamtsystem mehrere Schlüssel Verwendung finden. So könnte bei dem zuvor erwähnten Sensornetzwerk eine Gruppe von Sensoren einen Durchschnittswert einer physikalischen Messgröße bestimmen, während andere Sensoren einen genauen Messwert erfassen sollen. In diesem Fall kann der Gruppe von Sensoren ein einheitlicher Schlüssel zum Signieren der Nachrichten zur Verfügung gestellt werden. Je nach Anwendungsfall können somit durch beliebige Auswahl und/oder Kombination der aufgezeigten und weiteren Möglichkeiten die verschiedensten Strategien bei der Vergabe der Schlüssel eingesetzt werden.
  • In bevorzugter Weise weist jedoch zumindest die Aggregationseinheit einen von dem/den Schlüssel/n der erzeugenden Einheiten abweichenden Schlüssel auf. Dabei kann der Schlüssel der Aggregationseinheit auf den/die Schlüssel der erzeugenden Einheit/en abgestimmt sein. Dabei können insbesondere symmetrische Schlüssel verwendet werden. Darüber hinaus ist der Einsatz sämtlicher gegenseitiger Abstimmungen von Schlüsseln, die aus der Praxis bekannt sind, denkbar.
  • Darüber hinaus sind die verschiedensten aus der Praxis bekannten Verfahren zum Ablegen der Schlüssel einsetzbar. So können die Schlüssel softwaremäßig als Variable in dem System abgelegt sein oder auf einem gesonderten Chip gespeichert werden. Dabei kann es vorgesehen sein, dass die Schlüssel änderbar ausgeführt sind, oder aber dass die Schlüssel lediglich durch Austausch eines Bausteins oder durch andere Sicherheitsmechanismen geschützt sind.
  • Falls es durch eine Anwendung verlangt ist, könnten die bei der Aggregationseinheit zur Aggregation empfangenen Nachrichten hinsichtlich ihrer Authentifizierung überprüft werden. Vorzugsweise findet diese Überprüfung vor der Aggregation statt und es könnten lediglich die Nachrichten aggregiert werden, die korrekt authentifiziert werden konnten. Zur Verifizierung der Nachrichten wird die Signatur der Nachricht dahingehend überprüft, ob die Nachricht und die Signatur zusammenpassen können. Dazu werden die aus der Praxis bekannten Verfahren, die im Zusammenhang mit den Signierverfahren genutzt werden, eingesetzt.
  • Für den Fall, dass eine Authentifizierung einer aggregierten Nachricht durch die Zieleinheit fehlschlägt, kann es vorgesehen sein, dass die Zieleinheit die Aggregationseinheit dazu auffordert, die einzelnen in der aggregierten Nachricht enthaltenen Nachrichten zu übermitteln. Dazu ist es notwendig, dass die Aggregationseinheit die entsprechenden Nachrichten, die durch sie aggregiert werden, für eine gewisse Zeit zwischenspeichert. Dieser Zeitraum kann je nach Anwendung kürzer oder länger gewählt werden. Die einzelnen in der aggregierten Nachricht enthaltenen Nachrichten werden danach durch die Zieleinheit gesondert hinsichtlich der Authentifizierung überprüft. Dazu müssen der Zieleinheit die unter Umständen zur Überprüfung der Signaturen notwendigen Schlüssel zur Verfügung gestellt werden, die bei der Zieleinheit selbst oder an anderer Stelle innerhalb des Netzwerks abgelegt sein können.
  • Hinsichtlich einer weiteren besonders universellen Einsatzmöglichkeit des Verfahrens lassen sich Aggregationseinheiten kaskadieren. So ist es nicht ausschließlich notwendig, dass einer Aggregationseinheit die Nachrichten einer erzeugenden Einheit zugeführt werden. Vielmehr können durch eine Aggregationseinheit auch bereits aggregierte Nachrichten einer oder mehrerer Aggregationseinheiten zusammengefasst werden. In diesem Fall werden die empfangenen aggregierten Nachrichten wie zuvor beschrieben behandelt. Durch die besondere Ausgestaltung der Aggregation der Signaturen wird dies ermöglicht. Insbesondere sind auch Mischformen möglich, d. h. die Aggregation von einzelnen durch erzeugende Einheiten generierten Nachrichten und bereits aggregierten Nachrichten.
  • Eine Aggregation von aggregierten Nachrichten kann beispielsweise bei der elektronischen Durchführung von Wahlen notwendig sein. So können die Nachrichten eines einzelnen Wahllokals über mehrere Terminals und/oder über eine bestimmte Zeitspanne aggregiert werden. Die aggregierten Nachrichten mehrerer Wahllokale könnten zu einer aggregierten Nachricht über alle Wahllokale einer Stadt verknüpft werden. Weitere Aggregationen könnten auf Wahlkreis- und Landesebene eingesetzt werden.
  • Es gibt nun verschiedene Möglichkeiten, die Lehre der vorliegenden Erfindung in vorteilhafter Weise auszugestalten und weiterzubilden. Dazu ist einerseits auf die dem Patentanspruch 1 nachgeordneten Patentansprüche und andererseits auf die nachfolgende Erläuterung bevorzugter Ausführungsbeispiele der Erfindung anhand der Zeichnung zu verweisen. In Verbindung mit der Erläuterung des bevorzugten Ausführungsbeispiels der Erfindung anhand der Zeichnung werden auch im Allgemeinen bevorzugte Ausgestaltungen und Weiterbildungen der Lehre erläutert.
  • In der Zeichnung zeigen
  • 1 in einer schematischen Darstellung den Aufbau eines Systems zur Anwendung eines erfindungsgemäßen Verfahrens,
  • 2 in einer schematischen Darstellung den Signalfluss bei der Verarbeitung der Signaturen bei Anwendung eines erfindungsgemäßen Verfahrens und
  • 3 in einer schematischen Darstellung die zeitliche Abfolge bei dem Versenden von Nachrichten einer einzigen erzeugenden Einheit.
  • 1 zeigt in einer schematischen Darstellung ein Ausführungsbeispiel zum Einsatz des erfindungsgemäßen Verfahrens. Mehrere erzeugende Einheiten 1 generieren hierbei Nachrichten, die an eine Aggregationseinheit 2 gesendet werden. Die Aggregationseinheit übermittelt die aggregierte Nachricht an eine Zieleinheit 3. Die einzelnen Einheiten sind untereinander über Netzwerkverbindungen 4 verbunden. Über dieses Netzwerk werden die Nachrichten, eventuell notwendige Signalisierungen, Anfragen und weitere Informationen und Daten gesendet. Dabei können die Netzwerkverbindungen unterschiedlich ausgeführt sein. So könnten die erzeugenden Einheiten Sensorsysteme umfassen, die über eine WLAN-Verbindung mit der Aggregationseinheit verbunden sind. Für die Verbindung der Aggregationseinheit mit der Zieleinheit könnte eine DSL-Verbindung verwendet werden.
  • In 2 sind die Signalflüsse eines einfachen Ausführungsbeispiels dargestellt. Einzelne durch eine oder mehrere erzeugende Einheiten generierte Nachrichten werden in der Aggregationseinheit 2 einer Aggregation 6 unterzogen. 2 zeigt die Verarbeitung der Signaturen der einzelnen Nachrichten. Die Signaturen S1, S2 und S3 werden dabei durch eine Aggregation 6 zusammengeführt. Zusätzlich wird hierbei der Schlüssel der Aggregationseinheit 2 bei der Berechnung der aggre gierten Signatur aus den Signaturen S1, S2 und S3 verwendet. Abschließend wird die aggregierte Signatur, die mit der aggregierten Nachricht zur Zieleinheit übermittelt wird, bei der Zieleinheit 3 in einem Verifikationsschritt 7 verifiziert. Hier sei nochmals ausdrücklich darauf hingewiesen, dass es unerheblich ist, ob die Signaturen 5 durch eine oder mehrere erzeugende Einheiten 1 und/oder durch eine Aggregationseinheit 2 erzeugt werden.
  • 3 zeigt die Anwendung des erfindungsgemäßen Verfahrens bei der Aggregation von Nachrichten, die in diesem Ausführungsbeispiel durch lediglich eine erzeugende Einheit 1 generiert werden. Anhand dieser Fig. soll die Anwendung des erfindungsgemäßen Verfahrens bei einem AAA(Authentication, Authorisation, Accounting)-Server verdeutlicht werden. AAA-Server werden in drahtlosen Netzwerken zur Steuerung des Systemzugangs benutzt und erfüllen Funktionen bei der Abrechnung von Nutzungszeiten. In dem in 3 dargestellten Beispiel erzeugt eine mobile Station 8 zu den Zeitpunkten T1, T2 und T3 Nachrichten an den Access Router 9 und fordert mit diesen Nachrichten die Berechtigung zur Nutzung des drahtlosen Netzwerks für eine bestimmte Zeitspanne an. Dabei wird jede der Nachrichten 5 durch die mobile Station 8 entsprechend signiert.
  • Zum Signieren der Nachrichten kommt ein spezielles auf ECC (Elliptic Curve Cryptography) basierendes Signierverfahren zum Einsatz. Bei ECC besteht das so genannte DLP (Discrete Logarithm Problem), wonach der diskrete Logarithmus nur schwer zu berechnen ist. Demzufolge ist zu einer Multiplikation in elliptischen Kurven von einer ganzen Zahl mit einem Punkt die Umkehrfunktion nur schwierig berechenbar. Bei bestimmten Kurven ergibt sich ein derart großer Berechnungsaufwand, dass die Umkehrfunktion praktisch unberechenbar ist. Auf der Kurve existiert ein bestimmter Punkt G, der durch beliebig häufige Addition mit sich selbst immer auf einen Punkt der Kurve abgebildet wird. Dieser Punkt wird als Generator bezeichnet.
  • Durch dieses Signierverfahren wird für die Nachricht m eine Signatur C berechnet. Dazu ist der Schlüssel (α, β, Θ) der erzeugenden Einheit notwendig. Vor der eigentlichen Berechnung wird die Nachricht m auf die Kurve abgebildet. Der dadurch entstehende Punkt wird mit M bezeichnet. Zur Erhöhung der Sicherheit wird der Signierfunktion ein zufälliger Punkt R aufaddiert, der durch das Produkt einer Zufallszahl k mit dem Generator G berechnet wird. Damit kann durch: C = α·M + β·R + Θ·G (1)eine Signatur erzeugt werden. Dabei bezeichnet der Stern eine Multiplikation einer ganzen Zahl mit einem Punkt der Kurve. Werden zusätzlich spezielle (α, β, Θ) gewählt, so kann die Berechnung weiter vereinfacht werden. In dem hier aufgezeigten Beispiel sei α = s3, β = s2 und Θ = s, wobei s eine feste, ganze Zahl ist.
  • Da nicht jede der Nachrichten zur Anforderung einer bestimmten Nutzungszeit bei dem AAA-Server 10 bekannt sein muss, fungiert der Access Router 9 als Aggregationseinheit 2. Der Access Router 9 sammelt deshalb verschiedene zu unterschiedlichen Zeitpunkten von der mobilen Station 8 empfangene Nachrichten 5 und aggregiert nach einer bestimmten Anzahl von Nachrichten, nach einer bestimmten Zeitdauer oder nach einer entsprechenden Nachricht der mobilen Station 8 über die Beendigung der Nutzung die bis zu diesem Zeitpunkt angefallenen Nachrichten. Dazu werden der Datenteil und der Signaturteil der Nachrichten 5 der mobilen Station 8 getrennt und parallel aggregiert. Eine Aggregation der Daten stellt in diesem Fall eine Addition der einzelnen Zeiträume dar.
  • Bei der Aggregation der Signaturen C1, C2 und C3 der einzelnen Nachrichten 11 wird durch eine Signierfunktion aus den einzelnen durch den Access Router 9 empfangene Nachrichten 5 eine Signatur der aggregierten Nachricht 12 berechnet. In diesem Fall werden die Signaturen der einzelnen Nachrichten 11 ebenso wie die Nachrichten 11 selbst addiert. Da für alle Signaturen der Nachrichten 11 der gleiche Schlüssel verwendet wurde, ist die Aggregation der Signaturen besonders einfach. Durch die Art der Signatur kann die Signatur der aggregierten Nachricht 12 durch C3 = C1 + C2 – sG (2)berechnet werden. Dabei ist sG der Schlüssel der Aggregationseinheit mit den zuvor definierten Bedeutungen von s und G. Lediglich wenn dieser Schlüssel bekannt ist, kann eine korrekte Signatur berechnet werden. Durch Einsetzen von Gleichung (1) für die beiden Nachrichten M1 und M2 in Gleichung (2) kann auf einfache Weise der Beweis geführt werden, dass die Signatur C3 eine korrekte Signatur für die Nachricht M3 = M1 + M2 darstellt. Für die Aggregation von mehr als zwei Nachrichten, muss der in Formel (2) angegebene Zusammenhang mehrfach angewandt werden. Man erhält, dass eine (i – 1)-fache Subtraktion des Schlüssels sG der Aggregationseinheit notwendig ist, wobei i die Anzahl der zu aggregierenden Nachrichten 11 bezeichnet.
  • Bei Verwendung von unterschiedlichen Schlüsseln werden die Formeln und der Aufbau der Schlüssel der Aggregationseinheit komplexer, das Verfahren bleibt prinzipiell jedoch erhalten. Auf genauere Ausführungen wird deshalb an dieser Stelle verzichtet.
  • Es ist deutlich zu erkennen, dass hier der Schlüssel der Aggregationseinheit so gewählt ist, dass durch die Aggregationseinheit eine korrekte Signatur der aggregierten Nachricht berechnet werden kann. Der Schlüssel ist für sich gesehen jedoch im Allgemeinen nicht zur Berechnung einer eigenen Signatur in der Lage. Es sind immer die Signaturen von zu aggregierenden Nachrichten notwendig. Dadurch ist sichergestellt, dass die Aggregationseinheit lediglich die aggregierten Nachrichten weiterleitet und keine eigenen Nachrichten erzeugt. Damit kann auch eine nicht uneingeschränkt vertrauenswürdige Aggregationseinheit eine Aggregation durchführen.
  • Die aggregierten Daten und die berechnete Signatur der aggregierten Nachricht werden schließlich zu einer aggregierten Nachricht 12 zusammengefasst und an den AAA-Server 10 übermittelt. Dort wird eine Verifikation der aggregierten Nachricht 12 durchgeführt. Enthält die aggregierte Nachricht eine korrekte Signatur, so kann gewährleistet werden, dass durch die besondere Art der Bestimmung der Signatur auch von einer Authentifizierung der in der aggregierten Nachricht enthaltenden Nachrichten ausgegangen werden kann.
  • Abschließend sei ganz besonders hervorgehoben, dass die zuvor rein willkürlich gewählten Ausführungsbeispiele lediglich zur Erörterung der erfindungsgemäßen Lehre dient, diese jedoch nicht auf das Ausführungsbeispiel einschränkt.

Claims (12)

  1. Verfahren zum Übermitteln von Nachrichten von mindestens einer Nachrichten erzeugenden Einheit (1) zu einer Zieleinheit (3), wobei die durch eine erzeugende Einheit gesendeten Nachrichten signiert werden, wobei die einzelnen Einheiten (1, 2, 3) untereinander über ein Netzwerk (4) verbunden sind, und wobei in dem Netzwerk (4) mindestens eine Aggregationseinheit (2) vorgesehen ist, die mehrere Nachrichten zu einer aggregierten Nachricht zusammenfasst, dadurch gekennzeichnet, dass durch die Aggregationseinheit (2) eine Signatur der aggregierte Nachricht derart erzeugt wird, dass bei der Zieleinheit (3) die aggregierte Nachricht und die in der aggregierten Nachricht enthaltenen einzelnen Nachrichten durch Kenntnis der aggregierten Nachricht und der Signatur der aggregierten Nachricht verifizierbar ist.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Zieleinheit (3) keine Informationen über die einzelnen in der aggregierten Nachricht enthaltenen Nachrichten vorliegen.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Signatur der aggregierten Nachricht durch eine Signierfunktion berechnet wird, wobei durch die Signierfunktion zur Berechnung der Signatur der aggregierten Nachricht die Signaturen der empfangenen Nachrichten und ein Schlüssel der Aggregationseinheit (2) verwendet werden.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Signierfunktion derart ausgestaltet ist, dass die Erzeugung einer korrekten Signatur einer aggregierten Nachricht lediglich autorisierten Aggregationseinheiten (2) mit einem entsprechend geeigneten Schlüssel ermöglicht wird.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die von erzeugenden Einheiten (1) gesendeten Nachrichten durch jede erzeugende Einheit (1) mit demselben Schlüssel signiert werden.
  6. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass durch die erzeugenden Einheiten (1) mindestens zwei voneinander verschiedene Schlüssel zum Signieren von Nachrichten verwendet werden.
  7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass bei der Erzeugung einer Signatur der aggregierten Nachricht durch die Aggregationseinheit (2) ein von den erzeugenden Einheiten (1) abweichender Schlüssel verwendet wird.
  8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass der Schlüssel der Aggregationseinheit (2) auf die Schlüssel der erzeugenden Einheiten, die Nachrichten an die Aggregationseinheit (2) senden, abgestimmt wird.
  9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass durch eine Aggregationseinheit (2) die zur Aggregation empfangenen Nachrichten hinsichtlich ihrer Authentifizierung überprüft werden, wobei zur Überprüfung der Authentifizierung die Signatur der Nachrichten überprüft wird.
  10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass bei einer fehlgeschlagenen Authentifizierung einer aggregierten Nachricht durch die Zieleinheit (3) die einzelnen in der aggregierten Nachricht enthaltenen Nachrichten und/oder die zur Überprüfung notwendigen Schlüssel angefordert werden und jede einzelnen Nachricht gesondert hinsichtlich der Authentifizierung überprüft wird.
  11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass die aggregierten Nachrichten einer oder mehrerer Aggregationseinheiten (2) durch eine weitere Aggregationseinheit (2) verknüpft werden.
  12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass die durch die weitere Aggregationseinheit (2) empfangenen Nachrichten in gleicher Weise wie die Nachrichten einer oder mehrerer erzeugender Einheiten (1) behandelt werden.
DE102005045733A 2005-09-23 2005-09-23 Verfahren zum Übermitteln von Nachrichten Ceased DE102005045733A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102005045733A DE102005045733A1 (de) 2005-09-23 2005-09-23 Verfahren zum Übermitteln von Nachrichten
JP2006248868A JP2007089156A (ja) 2005-09-23 2006-09-14 メッセージ送信方法
US11/524,949 US20070071021A1 (en) 2005-09-23 2006-09-22 Method for transmitting messages

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102005045733A DE102005045733A1 (de) 2005-09-23 2005-09-23 Verfahren zum Übermitteln von Nachrichten

Publications (1)

Publication Number Publication Date
DE102005045733A1 true DE102005045733A1 (de) 2007-04-05

Family

ID=37852496

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102005045733A Ceased DE102005045733A1 (de) 2005-09-23 2005-09-23 Verfahren zum Übermitteln von Nachrichten

Country Status (3)

Country Link
US (1) US20070071021A1 (de)
JP (1) JP2007089156A (de)
DE (1) DE102005045733A1 (de)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4456137B2 (ja) * 2007-07-11 2010-04-28 富士通株式会社 電子文書管理プログラム、該プログラムを記録した記録媒体、電子文書管理装置、および電子文書管理方法
DE102007053255B4 (de) * 2007-11-08 2009-09-10 Continental Automotive Gmbh Verfahren zum Bearbeiten von Nachrichten und Nachrichtenbearbeitungsvorrichtung
JP5040862B2 (ja) * 2008-09-03 2012-10-03 日本電気株式会社 Sctpアソシエーション集約装置、その装置を含む通信システムおよびルーティング方法
WO2011096709A2 (ko) * 2010-02-04 2011-08-11 엘지전자 주식회사 방송 신호 송신기, 수신기 및 방송 신호 송신 및 수신 방법
US8260333B2 (en) 2010-05-17 2012-09-04 International Business Machines Corporation Consolidating international short message service messages destined to multiple recipients
EP2586366B1 (de) 2010-06-24 2016-04-06 Pioneer Corporation Fotodetektionsvorrichtung und flüssigkeitsmessvorrichtung
WO2012008036A1 (ja) 2010-07-15 2012-01-19 パイオニアデジタルデザインアンドマニュファクチャリング株式会社 情報記録再生方法及び装置、並びに情報再生装置
WO2012018130A1 (en) 2010-08-05 2012-02-09 Nec Corporation Group security in machine-type communication
US8621228B2 (en) * 2011-05-03 2013-12-31 Alcatel Lucent MAC aggregation resilient to denial-of-service attacks for use in a multi-node data network
JP2013125955A (ja) 2011-12-16 2013-06-24 Elpida Memory Inc 半導体装置及びその製造方法
JP2013153133A (ja) 2011-12-27 2013-08-08 Elpida Memory Inc 半導体装置
US8984078B2 (en) * 2013-01-11 2015-03-17 Google Inc. Systems and methods for device-to-cloud message delivery
WO2015030800A1 (en) * 2013-08-30 2015-03-05 Mcafee, Inc. Improving tamper resistance of aggregated data
US10764058B2 (en) * 2018-06-29 2020-09-01 Intel Corporation Secure aggregation of IoT messages

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003090429A1 (en) * 2002-04-15 2003-10-30 Docomo Communications Laboratories Usa, Inc. Signature schemes using bilinear mappings

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NZ513862A (en) * 2000-01-21 2001-09-28 Sony Corp Data authentication system
US7668315B2 (en) * 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
US20050210272A1 (en) * 2003-11-17 2005-09-22 Fotta Keith A Method and apparatus for regulating unsolicited electronic mail
US7343411B2 (en) * 2004-08-18 2008-03-11 Broadcom Corporation Method and system for secure management and communication utilizing configuration network setup in a WLAN
CN101099329B (zh) * 2004-11-11 2012-12-26 塞尔蒂卡姆公司 基于椭圆曲线的新陷门单向函数及其用于较短签名和非对称加密的应用
US7571474B2 (en) * 2004-12-30 2009-08-04 Intel Corporation System security event notification aggregation and non-repudiation

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003090429A1 (en) * 2002-04-15 2003-10-30 Docomo Communications Laboratories Usa, Inc. Signature schemes using bilinear mappings

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Boneh,D., u.a.: Aggregate and verifiably encryp- ted signatures from bilinear maps. Proceedings of Advances in Cryptology Eurocrypt'03, Springer- Verlag, 2003. Im Internet: <URL:http://citeseer.if i.unizh.ch/557576.html>
Boneh,D., u.a.: Aggregate and verifiably encryp- ted signatures from bilinear maps. Proceedings of Advances in Cryptology Eurocrypt'03, Springer- Verlag, 2003. Im Internet: <URL:http://citeseer.ifi.unizh.ch/557576.html> *
Zhu,H., u.a.: Sequential Aggregate Signatures for Wireless Routing Protocols. Wireless Communicati- ons and Networking Conference, IEEE, 13-17 March 2005, ISSN 1525-3511, Vol.4, S.2436-2439 *

Also Published As

Publication number Publication date
JP2007089156A (ja) 2007-04-05
US20070071021A1 (en) 2007-03-29

Similar Documents

Publication Publication Date Title
DE102005045733A1 (de) Verfahren zum Übermitteln von Nachrichten
EP2122986B1 (de) Verfahren und System zur Bereitstellung von Diensten für Endgeräte
DE102016215917A1 (de) Gesichertes Verarbeiten einer Berechtigungsnachweisanfrage
EP2087472B1 (de) Elektronisches onlinewahlen-system
WO2010031700A2 (de) Telekommunikationsverfahren, computerprogrammprodukt und computersystem
DE102014113582A1 (de) Vorrichtung, Verfahren und System für die kontextbewusste Sicherheitssteuerung in einer Cloud-Umgebung
EP3743844B1 (de) Blockchain-basiertes identitätssystem
WO2008151339A2 (de) Verfahren und architektur zur sicherung von echtzeitdaten
DE102013203101A1 (de) Erweitern der Attribute einer Credentialanforderung
AT504581B1 (de) Verfahren und system zum auslesen von daten aus einem speicher eines fernen geräts durch einen server
EP4193567B1 (de) Verfahren zur sicheren ausstattung eines fahrzeugs mit einem individuellen zertifikat
DE102008063864A1 (de) Verfahren zur Authentifizierung einer Person gegenüber einer elektronischen Datenverarbeitungsanlage mittels eines elektronischen Schlüssels
DE102005011166A1 (de) Computersystem und Verfahren zur Signierung, Signaturverifizierung und/oder Archivierung
DE60219915T2 (de) Verfahren zur Sicherung von Kommunikationen in einem Computersystem
DE202015102311U1 (de) Vorrichtung zum Abrechnen von Mautgebühren
DE102018132979A1 (de) Abgesichertes und intelligentes Betreiben einer Ladeinfrastruktur
WO2004082204A2 (de) Elektronisches übermitteln von dokumenten
DE102017216833A1 (de) Verfahren zum Bereitstellen von Datenpaketen aus einem CAN-Bus; Steuergerät sowie System mit einem CAN-Bus
EP3881486B1 (de) Verfahren zur bereitstellung eines herkunftsortnachweises für ein digitales schlüsselpaar
DE102017203725A1 (de) Vorrichtung zum Verarbeiten von Nutzdaten in einem Steuergerät
WO2017190857A1 (de) Verfahren und vorrichtung zur absicherung von gerätezugriffen
DE102016207642A1 (de) Verfahren und Vorrichtungen zum Authentisieren eines Datenstroms
DE602004000674T2 (de) Verfahren und Vorrichtung zur elektronischen Signierung eines Dokuments
DE202021102858U1 (de) Netzwerkgerät und System zum Verwalten mehrerer Netzwerkgeräte
EP3133769B1 (de) Absicherung von datenaustausch

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection