DE102018120571A1 - System und Verfahren zur sicheren Kommunikation zwischen kooperierenden Agenten - Google Patents

System und Verfahren zur sicheren Kommunikation zwischen kooperierenden Agenten Download PDF

Info

Publication number
DE102018120571A1
DE102018120571A1 DE102018120571.6A DE102018120571A DE102018120571A1 DE 102018120571 A1 DE102018120571 A1 DE 102018120571A1 DE 102018120571 A DE102018120571 A DE 102018120571A DE 102018120571 A1 DE102018120571 A1 DE 102018120571A1
Authority
DE
Germany
Prior art keywords
agent
control
encrypted
agents
transmitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102018120571.6A
Other languages
English (en)
Inventor
Moritz Schulze Darup
Daniel Quevedo
Adrian Redder
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Universitaet Paderborn
Original Assignee
Universitaet Paderborn
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Universitaet Paderborn filed Critical Universitaet Paderborn
Publication of DE102018120571A1 publication Critical patent/DE102018120571A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/04Forecasting or optimisation specially adapted for administrative or management purposes, e.g. linear programming or "cutting stock problem"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0423Input/output
    • G05B19/0425Safety, monitoring

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Marketing (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Public Health (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Water Supply & Treatment (AREA)
  • Development Economics (AREA)
  • Game Theory and Decision Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft ein System zur Kommunikation zwischen einer Mehrzahl von Agenten mit Mitteln zum Austausch von Informationen zwischen einem ersten Agenten und einem zweiten Agenten, Mitteln zur Erfassung, Verarbeitung und Speicherung von Zustandsgrößen der Agenten, Mitteln zur Regelung der jeweiligen Agenten, wobei ein Anteil des Regelungseingriffes eines ersten Agenten abhängig ist von Zustandsdaten eines oder mehrerer anderen Agenten, wobei Mittel vorgesehen sind, derart, dass der von Zustandsdaten des anderen Agenten abhängige Regelungsanteil des ersten Agenten in dem anderen Agenten berechnet wird, ohne dass der Regelungsanteil dem ersten Agenten oder anderen Agenten übermittelt wird, dass Mittel vorgesehen sind, derart, dass der Regelungsanteil des ersten Agenten verschlüsselt von dem anderen Agenten zu dem ersten Agenten übertragen wird, dass Mittel vorgesehen sind, derart, dass der von dem anderen Agenten zu dem ersten Agenten übertragene verschlüsselte Regelungsanteil von dem ersten Agenten entschlüsselt wird.

Description

  • Die Erfindung betrifft ein System zur Kommunikation zwischen einer Mehrzahl von Agenten mit Mitteln zum Austausch von Informationen zwischen einem ersten Agenten und einem zweiten Agenten, Mitteln zur Erfassung, Verarbeitung und Speicherung von Zustandsgrößen der Agenten, Mitteln zur Regelung der jeweiligen Agenten, wobei ein Anteil des Regelungseingriffes eines ersten Agenten abhängig ist von Zustandsdaten eines oder mehrerer anderen Agenten.
  • Ferner betrifft die Erfindung ein Verfahren zur Kommunikation zwischen einer Mehrzahl von Agenten, das sich dadurch auszeichnet, dass wiederkehrend Zustandsdaten oder daraus abgeleitete Daten zwischen einzelnen oder allen Agenten ausgetauscht werden, um die Berechnung der Regelungseingriffe der einzelnen Agenten vorzunehmen.
  • Aus der EP 3 151 502 A1 ist ein System zur Kommunikation zwischen einer Mehrzahl von Agenten bekannt, bei der die zwischen den Agenten auszutauschenden Informationen bzw. Daten teilweise verschlüsselt und teilweise unverschlüsselt übertragen werden. Den Agenten ist jeweils ein Klassifizierungsmodul zugeordnet, mittels dessen zwischen zu verschlüsselnden sensiblen Daten und nicht zu verschlüsselnden nicht sensiblen Daten unterschieden wird. Als Agenten werden Objekte bezeichnet, die in der Lage sind, Informationen bzw. Daten zu sammeln bzw. zu speichern und zu verarbeiten. Nachteilig an dem bekannten System ist, dass bei betrügerischer Infiltration des empfangenden Agenten, also bei einem unerlaubten Zugriff auf den empfangenden Agenten und dessen Datenströme, Informationen über die übertragenen Daten des sendenden Agenten preisgegeben werden. Im Kontext kooperativer Regelungen ist insbesondere nachteilig, dass diese Daten Rückschlüsse auf die Zustandsdaten des sendenden Agenten erlauben.
  • Kooperative Regelungen ermöglichen die Umsetzung einer „globalen“ Zielsetzung basierend auf „lokalen“ Regelungen der einzelnen Agenten bzw. Teilsysteme eines vernetzten Systems. Beispiele für vernetzte Regelungssysteme sind smarte Energienetze, intelligente Transportsysteme oder Roboterschwärme. Zugehörige, globale Zielsetzungen sind beispielsweise Netzstabilität, Ressourcenschonung oder Formationseinhaltung. Zur gemeinschaftlichen Umsetzung der Zielsetzung ist es erforderlich, dass benachbarte Agenten (wie etwa benachbarte Roboter) Informationen über ihren Zustand (wie etwa ihre Position) austauschen (siehe 1). Für sicherheitskritische Anwendungen ist dieser Informationsaustausch riskant, da bei der Infiltration eines einzelnen Agenten Informationen über benachbarte Agenten (d.h. Agenten mit denen Daten ausgetauscht werden) preisgeben werden könnten. Nahezu alle existierenden kooperative Regelungen ignorieren dieses Risiko insofern, als dass Informationen über benachbarte Agenten nicht ausreichend geschützt werden.
  • Aufgabe der vorliegenden Erfindung ist es daher, ein System und ein Verfahren zur Kommunikation zwischen einer Mehrzahl von Agenten derart anzugeben, dass die Sicherheit bei der Datenübertragung zwischen Agenten und der Datenverarbeitung auf einzelnen Agenten weiter erhöht wird.
  • Zur Lösung dieser Aufgabe ist die Erfindung in Verbindung mit dem Oberbegriff des Patentanspruchs 1 dadurch gekennzeichnet, dass Mittel vorgesehen sind, derart, dass der von Zustandsdaten des anderen Agenten abhängige Regelungsanteil des ersten Agenten in dem anderen Agenten berechnet wird, ohne dass der Regelungsanteil dem ersten Agenten oder anderen Agenten übermittelt wird, dass Mittel vorgesehen sind, derart, dass der Regelungsanteil des ersten Agenten verschlüsselt von dem anderen Agenten zu dem ersten Agenten übertragen wird, dass Mittel vorgesehen sind, derart, dass der von dem anderen Agenten zu dem ersten Agenten übertragene verschlüsselte Regelungsanteil von dem ersten Agenten entschlüsselt wird.
  • Zur Lösung dieser Aufgabe ist die Erfindung in Verbindung mit dem Oberbegriff des Patentanspruchs 7 dadurch gekennzeichnet, dass der von Zustandsdaten des anderen Agenten abhängige Regelungsanteil des ersten Agenten von dem anderen Agenten berechnet wird, dann verschlüsselt an den ersten Agenten übermittelt wird und von dem ersten Agenten entschlüsselt wird, um den Regelungseingriff des ersten Agenten zu berechnen.
  • Der besondere Vorteil der Erfindung besteht darin, dass auch bei der Infiltration eines Agenten das Ausspionieren von Zustandsdaten oder Regelungsstrategien von benachbarten Agenten verhindert wird. Die Erfindung bewerkstelligt dies, indem Regelungsanteile des ersten Agenten, die in einem funktionalen Zusammenhang zu Zustandsdaten des zweiten Agenten stehen, nicht vom ersten Agenten berechnet werden, sondern in einer verschlüsselten Art und Weise vom zweiten Agenten. Unter der Annahme, dass der erste Agent den funktionalen Zusammenhang nicht kennt, erfolgt die verschlüsselte Berechnung derart, dass die Entschlüsselung des verschlüsselten Resultats durch den ersten Agenten keine Rückschlüsse auf die Zustandsdaten des zweiten Agenten erlaubt. Ferner erfolgt die verschlüsselte Berechnung beim zweiten Agenten so, dass auch bei einer Infiltration des zweiten Agenten der funktionale Zusammenhang (also ein Teil der Regelungsstrategie des ersten Angenten) nicht durch einen Angreifer ausspioniert werden kann.
    Die Erfindung findet vorzugsweise Anwendung auf kooperative Regelungssysteme, bei denen Regelungseingriffe auf die jeweiligen Agenten von Zustandsdaten benachbarter Agenten abhängen. Der Regelungseingriff eines ersten Agenten weist also einen Regelungsanteil auf, der abhängig ist von Zustandsdaten eines zweiten oder weiterer Agenten.
  • Nach einer bevorzugten Ausführungsform der Erfindung, hängen die Regelungsanteile eines ersten Agenten, die abhängig sind von benachbarten Agenten, linear (oder affin) von den Zustandsdaten eines zweiten oder weiterer Agenten ab. Die lineare Kopplung zwischen dem Regelungsanteil eines ersten Agenten und den Zustandsdaten eines zweiten Agenten wird dann über eine Reglermatrix beschrieben. Diese Reglermatrix wird dem zweiten Agenten vor der Inbetriebnahme des Systems verschlüsselt zur Verfügung gestellt und zwar derart, dass nur der erste Agent einen geheimen Schlüssel besitzt, mit dem die Reglermatrix rekonstruiert werden könnte. Dieses Vorgehen schützt bei Angriffen auf den zweiten Agenten vor der Ausspionierung der Reglermatrix, die einen Teil der Regelungsstrategie des ersten Agenten widerspiegelt. Während des Betriebs berechnet der zweite Agent basierend auf seinem Systemzustand und der verschlüsselten Regelungsmatrix den verschlüsselten Regelungsanteil des ersten Agenten. Um dies zu bewerkstelligen, kommen (partiell) homomorphe Verschlüsselungsverfahren (wie etwa das Paillier Kryptosystem) zum Einsatz. Der verschlüsselte Regelungsanteil wird anschließend zum ersten Agenten übermittelt, dort entschlüsselt und verarbeitet. Die Erfindung bietet somit hohe Sicherheit vor unerwünschtem Abhören von sicherheitsrelevanten Informationen über die einzelnen Agenten.
  • Ein Ausführungsbeispiel der Erfindung wird nachfolgend anhand der Zeichnungen näher erläutert.
  • Es zeigen:
    • 1 eine schematische Darstellung einer konventionellen kooperativen Regelung, wobei zwischen den einzelnen Agenten bidirektional, unidirektional oder gar nicht kommuniziert wird, und
    • 2 eine schematische Darstellung der erfindungsgemäßen verschlüsselten kooperativen Regelung.
  • Es wird von einem vernetzten Regelung- oder Automatisierungssystem ausgegangen mit einer Mehrzahl von örtlich oder strukturell abgegrenzten Teilsystemen, die im Folgenden jeweils als Agenten bezeichnet werden. Es können Agenten A1, A2, A3, A4 bzw. Agenten Ai, Aj vorgesehen sein, zu denen jeweils die Regelungseingriffe vorzugsweise in äquidistanten Zeitabschnitten berechnet werden müssen. Der Agent Ai kann beispielsweise Agent A1 sein. Der Agent Aj kann beispielsweise Agent A2, A3, A4 sein. Wichtig ist, dass die Indizes i und j für beliebige, aber unterschiedliche Agenten stehen.
  • Ein Anteil des Regelungeingriffs der jeweiligen Agenten A1, A2, A3...Ai, Aj ist abhängig von Zustandsdaten eines oder mehrerer benachbarter Agenten A1, A2, A3...Ai, Aj. Der Regelungseingriff u(i) eines ersten Agenten Ai lässt sich somit unterteilen in einen ersten Regelungsanteil g(ii)(x(i)(tk)), der abhängig ist von den Zustandsdaten x(i) des ersten Agenten Ai, und einen zweiten Regelungsanteil Σg(ij)(x(j)(tk)), der abhängig ist von Zustandsdaten x(j) benachbarter Agenten Aj. Allgemein wird von M Agenten ausgegangen, wobei für das Ausführungsbeispiel M = 4 gilt. Das System besteht somit aus vier Agenten, nämlich einem ersten Agenten A1, einem zweiten Agenten A2, einem dritten Agenten A3 und einem vierten Agenten A4. Jeder Agent Ai weist ein Teilsystem TSi sowie einen Sensor SSi und einen Aktor AKi sowie ferner einen Sender SDi, einen Empfänger Ei und eine Regelung Ri auf, wobei beispielhaft nur diese Komponenten des Agenten A2 dargestellt sind. In 1 sind die herkömmlichen Komponenten des Agenten A2 mit den Komponenten Sensor SS2, Teilsystem TS2, Aktor AK2, Sender SD2, Empfänger E2 und Regelung R2 dargestellt. In 2 sind Regelungsanteile, die Verschlüsselung und der Sender in einem Block SDi' und der Empfänger, die Entschlüsselung und die Regelung in einen Block Ei' zusammengefasst, wobei beispielhaft die Komponenten des Agenten A2 dargestellt sind. Es ergeben sich somit verschlüsselte Regelungsanteile w(12) , w(21) , w(32) , w(24) , w(43) , w(34) , wobei w(12) der zweite Regelungsanteil des ersten Agenten A1 ist, der von dem zweiten Agenten A2 dem ersten Agenten A1 durch Übertragung zur Verfügung gestellt wird. Es versteht sich, dass die Berechnung des Regeleingriffs für den ersten Agenten A1 in äquivalenter Weise für die weiteren Agenten A2, A3, A4 erfolgen kann, wobei der zweite Regelungsanteil stets in Abhängigkeit von benachbarten Agenten A1, A2, A3, A4 übertragen wird. So erhält beispielsweise der erste Agent A1 den zweiten Regelungsanteil w(12) von dem zweiten Agenten A2. Der dritte Agent A3 erhält den zweiten Regelungsanteil w(32) von dem zweiten Agenten A2 und den weiteren zweiten Regelungsanteil w(34) von dem vierten Agenten A4.
  • Die Erfindung basiert auf der folgenden Erkenntnis. Die lokalen Regelungen kooperativer Regelungssysteme können häufig in Anteile zerlegt werden, die benachbarten Agenten zugeordnet werden können. Formalisiert man diese Beobachtung, so lässt sich der Regelungseingriff u(i) des Agenten i zum Zeitpunkt tk beschreiben als die Summe u ( i ) ( t k ) : = g ( i i ) ( x ( i ) ( t k ) ) + j N ( i ) g ( i j ) ( x ( j ) ( t k ) )
    Figure DE102018120571A1_0001
  • Dabei bezeichnet x(i) den Zustand (bzw. Zustandsvektor) des Agenten i, N(i) die Indexmenge der Nachbaragenten (von denen Informationen empfangen werden) und x(j) den Zustand des Nachbaragenten j. Die (vektorwertigen) Funktionen g(ii) und g(ij) repräsentieren einzelne Anteile der lokalen Regelungsstrategie. Klassisch wird der Zusammenhang in Gleichung (1) auf der Hardware des Agenten i ausgewertet (siehe Detailansicht in 1. In jedem Zeitschritt ist es daher erforderlich, die aktuellen Zustände x(j) der benachbarten Agenten an den Agenten i zu übertragen. Zwar ist es problemlos möglich, diese Übertragung zu verschlüsseln. Um Gleichung (1) auszuwerten, ist es jedoch lokal notwendig, x(j) wieder zu entschlüsseln. Ein Angreifer, der den Agenten i infiltriert, erhält somit Zugriff auf die Zustände x(j) der Nachbaragenten. Um diese Sicherheitslücke zu schließen, sieht die Erfindung die nachfolgenden Modifikationen und Verbesserungen der lokalen Regelungen (1) vor.
  • Um der unsicheren Übermittlung der Zustände x(j) entgegen zu wirken, werden die Regelungsanteile y ( i j ) ( t k ) : = g ( i j ) ( x ( j ) ( t k ) )
    Figure DE102018120571A1_0002
    auf der Hardware des Agenten j ausgewertet. Der Zustand z(i) wird typischerweise beim Agenten / gemessen (oder geschätzt) wird (siehe Sensor-Block in der Detailansicht in 1). Zu berücksichtigen ist jedoch, dass Gleichung (2) eine neue Sicherheitslücke mit sich bringt.
    Bevor diese weiter unten diskutiert wird, beschreiben wir die neuartige Auswertung von Gleichung (1) basierend auf Gleichung (2). Dazu sendet der Agent / anstelle von x(j) die Anteile y(ij) an alle benachbarten Agenten i, die den lokalen Regelungseingriff u(i) nun gemäß u ( i ) ( t k ) : = g ( i i ) ( x ( i ) ( t k ) ) + j N ( i ) y ( i j )
    Figure DE102018120571A1_0003
    berechnen. Es zeigt sich, dass die resultierenden Regelungseingriffe in Gleichung (1) und Gleichung (3) identisch sind. Dennoch bietet Gleichung (3) bereits mehr Sicherheit vor Spionage als Gleichung (1). Kennt der Agent i die Funktionen g(ij) nämlich nicht, so kann er - oder ein Angreifer - die Systemzustände x(i) der Nachbaragenten im Allgemeinen nicht aus den Regelungsanteilen y(ij) rekonstruieren.
  • Die beschriebene Modifikation bietet jedoch noch keinen umfassenden Schutz vor Spionage, da lediglich eine Verlagerung der Sicherheitslücke resultiert. Tatsächlich erfordert die Auswertung von Gleichung (2), dass der Agent j Kenntnis über die Regelungsstrategien g(i,j) der benachbarten Agenten i hat. Darüber hinaus kennt Agent j bedingt durch die Berechnung von y(ij) Anteile des Regelungseingriffes von Agent i. Im Falle einer Infiltration des Agenten j hätte somit auch ein Angreifer Zugang zu diesen sensiblen Informationen. Mithilfe (partiell) homomorpher Verschlüsselung lässt sich diese Sicherheitslücke schließen. Dazu nutzt man die homomorphen Eigenschaften geeigneter Kryptosysteme (z.B. Paillier [P. Paillier. Public-key cryptosystems based on composite degree residuosity classes. In Proc. of the International Conference on the Theory and Application of Cryptographic Techniques, volume 1592 of Lecture Notes in Computer Science: 223-238, 1999.] oder EIGamal [T. EIGamal. A public key cryptosystem and a signature scheme based on discrete logarithms. IEEE Transactions on Information Theory, 31(4): 469-472, 1985.]), um die Berechnung in Gleichung (2) verschlüsselt durchzuführen. Das Vorgehen wird im Folgenden exemplarisch für lineare Funktionen g(ij) erläutert. Im Prinzip ist eine Ausweitung auf beliebige Funktionen g(ij) jedoch analog realisierbar.
  • Für lineare Funktionen g(ij) geht Gleichung (2) über in das (Matrix-Vektor) Produkt y ( i j ) ( t k ) : = K ( i j ) x ( j ) ( t k )
    Figure DE102018120571A1_0004
    wobei die Reglermatrix K(ij) die (lineare) Regelungsstrategie verkörpert. Die verschlüsselte Auswertung von Gleichung (4) verfolgt dann folgendes Ziel. Die Infiltration des Agenten / soll es einem Angreifer weder erlauben die Matrix K(ij) noch den Regelungsanteil y(ij) zu ermitteln. Um dieses Ziel zu realisieren, wird exemplarisch das Paillier-Kryptosystem verwendet. Der Einsatz anderer homomorpher Kryptosysteme ist jedoch analog möglich.
    Grundsätzlich erlauben homomorphe Verschlüsselungen die Durchführung (einfacher) mathematischer Operationen für verschlüsselte Daten. Ist man beispielsweise an der Summe zweier Zahlen z1 und z2 interessiert, so stellt das Paillier-Schema eine Operation vSum(v1 ,v2 ) bereit, die es erlaubt die Summe z1+z2 basierend auf den verschlüsselten Zahlen v1:= V(z1) und v2: = V(z2) zu berechnen. Die Funktion v repräsentiert dabei die Verschlüsselungsprozedur. Tatsächlich gilt unter Einbeziehung der Entschlüsselung E der Zusammenhang E ( vSum ( V ( z 1 ) , V ( z 2 ) ) ) = z 1 + z 2
    Figure DE102018120571A1_0005
  • Darüber hinaus erlaubt das Paillier-Schema über eine Operation vMul(v,z), die Berechnung von Multiplikationen mit einem verschlüsselten Faktor. Es gilt nämlich E ( vMul ( V ( z 1 ) , z 2 ) ) = z 1   z 2
    Figure DE102018120571A1_0006
  • Basierend auf Gleichung (5) und Gleichung (6) lässt sich Gleichung (4) nun verschlüsselt auswerten. Dazu macht man sich zunächst klar, dass für den ersten Eintrag von y(ij) und für einen zweidimensionalen Zustandsvektor x(j) beispielsweise der Zusammenhang y 1 ( i j ) ( t k ) = K 11 ( i j ) x 1 ( j ) ( t k ) + K 12 ( i j ) x 2 ( j ) ( t k ) = E ( vSum ( vMul ( V ( K 11 ( i j ) ) , x 1 ( j ) ( t k ) ) , vMul ( V ( K 12 ( i j ) ) , x 2 ( j ) ( t k ) ) ) )
    Figure DE102018120571A1_0007
    gilt. Ähnliche Zusammenhänge ergeben sich für die anderen Einträge des Vektors y(ij) oder für höherdimensionale (oder eindimensionale) Zustandsvektoren x(j) . Für die verschlüsselte Auswertung der Regelungsanteile (4) führt man die Entschlüsselung in Gleichung (7) nun am Empfänger i und berechnet am Sender j die verschlüsselten Regelungsanteile. Exemplarisch ergibt sich w 1 ( i j ) ( t k ) : = vSum ( vMul ( V ( K 11 ( i j ) ) , x 1 ( j ) ( t k ) ) , vMul ( V ( K 12 ( i j ) ) , x 2 ( j ) ( t k ) ) )
    Figure DE102018120571A1_0008
    in Anlehnung an Gleichung (7). Die Einträge des Zustandsvektors gehen in Gleichung (8) unverschlüsselt ein. Dies ist aber unproblematisch, da x(j) bedingt durch die lokale Messung ohnehin unverschlüsselt vorliegt (oder zugänglich ist). Zu beachten ist weiterhin, dass die Verschlüsselung V auf einem öffentlichen Schlüssel P basiert. Im Gegensatz dazu, erfordert die Entschlüsselung E einen geheimen Schlüssel G. Damit nun nur der Agent i das verschlüsselte Pendant zu y(ij) entschlüsseln kann, benötigt offenbar jeder Agent i einen geheimen Schlüssel G(i) und somit auch einen öffentlichen Schlüssel P(e̅).
  • Bezeichnet man die zugehörigen Ver- und Entschlüsselungsprozeduren mit v(i) und E(i) , so lässt sich die angestrebte verschlüsselte kooperative Regelung wie folgt realisieren.
  • Vor Inbetriebnahme der kooperativen Regelung werden auf einer zentralen und vertrauenswürdigen Plattform die verschlüsselten Einträge der beteiligten Matrizen K(ij) (Regelungsstrategie-Matrix) berechnet. Der erste verschlüsselte Eintrag der Matrix K(ij) ergibt sich dabei zu L 11 ( i j ) : = V ( i ) ( K 11 ( i j ) ) .
    Figure DE102018120571A1_0009
  • Die anderen Einträge der verschlüsselten Matrizen L(ij) ergeben sich analog. Zu beachten ist, dass jeweils die Verschlüsselung V(i) des späteren Empfängers i verwendet wird. Die Matrizen L(ij) werden anschließend auf den lokalen Plattformen der Agenten j (also der späteren Sender) abgespeichert. Da der Agent j den geheimen Schlüssel G(e̅) nicht kennt, ist es für ihn - oder einen Angreifer - nicht möglich K(ij) aus L(ij) zu rekonstruieren.
    Zur Laufzeit der kollaborativen Regelung werden in jedem Zeitschritt tk auf jedem Agenten die nachfolgenden zwei Prozeduren durchlaufen. Dabei bezeichnen vSum(i) und vMul(i) die Realisierung der homomorphen Operation basierend auf dem öffentlichen Schlüssel P(i) . Die Menge N ¯ ( j )
    Figure DE102018120571A1_0010
    repräsentiert die Indizes der Nachbaragenten, an die der Agent / Informationen sendet. Es gilt der Zusammenhang j N ( i ) i N ¯ ( j ) .
    Figure DE102018120571A1_0011
    • Prozedur 1: Berechnung der verschlüsselten Regelungsanteile und Übertragung der Anteile aus Sicht des Agenten j.
      1. 1. Messe (oder schätze) den lokalen Zustand x(j)(tk).
      2. 2. Berechne für jeden Nachbaragenten i N ¯ ( j )
        Figure DE102018120571A1_0012
        den verschlüsselten Regelungsanteil w(ij)(tk). Exemplarisch ergibt sich der erste Eintrag von w(i,j) für einen zweidimensionalen Zustandsvektor x(j) zu w 1 ( i j ) ( t k ) : = vSum ( vMul ( L 11 ( i j ) , x 1 ( j ) ( t k ) ) , vMul ( L 12 ( i j ) , x 2 ( j ) ( t k ) ) ) .
        Figure DE102018120571A1_0013
      3. 3. Sende verschlüsselte Regelungsanteile w(ij)(tk) an die entsprechenden Nachbaragenten.
    • Prozedur 2: Empfangen der verschlüsselten Regelungsanteile, Entschlüsselung und Berechnung der Regelungseingriffe aus Sicht des Agenten i.
      1. 1. Empfange die verschlüsselten Regelungsanteile w(ij) (tk) von allen benachbarten Agenten j N ( i ) .
        Figure DE102018120571A1_0014
      2. 2. Berechne den Regelungseingriff u(i)(tk) gemäß (3) durch Entschlüsselung der Regelungsanteile w(ij)(tk). Dabei können die Vektoren w(ij) einzeln entschlüsselt werden oder zunächst addiert und anschließend gemeinschaftlich entschlüsselt werden. Die erste Vorgehensweise führt exemplarisch für den ersten Eintrag auf j N ( i ) y ( i j ) = j N ( i ) E ( w 1 ( i j ) ( t k ) ) .
        Figure DE102018120571A1_0015
        Die zweite Vorgehensweise liefert exemplarisch für i = 2 und N ( 2 ) = { 1,4 }
        Figure DE102018120571A1_0016
        (wie in ) den Zusammenhang j N ( i ) y ( i j ) = E ( 2 ) ( vSum ( 2 ) ( w 1 ( 21 ) ( t k ) , w 1 ( 24 ) ( t k ) ) )
        Figure DE102018120571A1_0017
      3. 3. Schalte den lokalen Regelungseingriff u(i)(tk) auf.
  • Die Prozeduren 1 und 2 entsprechen den fett umrandeten Blöcken in der Detailansicht in 2.
  • Für die technische Umsetzung verschlüsselter kollaborativer Regelungen gilt es einige Details zu beachten. So erlauben das Paillier-Schema und andere homomorphe Kryptosysteme lediglich die Verschlüsselung und Verarbeitung von „Nachrichten“ aus einer Untermenge der natürlichen Zahlen. Um die Einträge der Systemmatrizen K(ij) und die Zustände x(j) in diesen Nachrichtenraum abzubilden, ist eine Quantisierung der Matrizen und Zustände notwendig. Die Quantisierung sorgt für Abweichungen bei der Berechnung der Regelungseingriffe. Die Größe dieser Abweichungen kann über die Auflösung der Quantisierung kontrolliert werden. Darüber hinaus können klassische Werkzeuge der robusten Regelung eingesetzt werden, um die quantisierte Regelung robust auszuführen.
    Die gewählte Quantisierung beeinflusst auch die Wahl der Schlüssel P(i) und G(i) . Tatsächlich muss sichergestellt werden, dass während der Anwendung der Operationen vSum(i) oder vMul(i) (oder vergleichbarer Homomorphismen) der zulässige Nachrichtenraum nicht verlassen wird (und somit kein Overflow stattfindet). Dies schränkt die Verschlüsselung einer gegebenen kollaborativen Regelung aber kaum ein, da sichere Schlüssellängen - aus kryptografischer Sicht - in der Regel deutlich länger sind als solche, die zur Vermeidung von Overflow notwendig sind.
  • Kooperative Regelungen basieren (genau wie herkömmliche Regelungen) auf der wiederkehrenden Berechnung von Regelungseingriffen in jedem Zeitschritt. Dieses Vorgehen erfordert, dass die Auswertung der Regelungen innerhalb einer vorgegebenen Abtastzeit erfolgen kann. Durch die Verschlüsselung der Regelungsanteile y(ij) erhöht sich die benötigte Rechenzeit gegenüber der unverschlüsselten Ausführung. Exemplarische Implementierungen haben jedoch gezeigt, dass Abtastzeiten im Bereich von 0.1 Sekunden problemlos realisiert werden können.
  • Grundsätzlich stellen verschlüsselte Regelungskonzepte einen sehr jungen Forschungszweig dar. Aus der Veröffentlichung von F. Farokhi, I. Shames, and N. Batterham. Secure and private control using semi-homomorphic encryption. Control Engineering Practice, 67: 13-20, 2017, ist jedoch bereits ein Cloud-basiertes verschlüsseltes Regelungssysteme bekannt. Cloud-basierte Regelungssysteme unterscheiden sich insofern grundlegend von vernetzten Regelungssystemen, als dass keine verteilte Regelung (über mehrere lokale Regelungen) stattfindet. Dadurch ergeben sich für Cloud-basierte Regelungen andere Sicherheitslücken und -vorgaben als für kollaborative Regelungen. So zielt die Veröffentlichung von F. Farokhi, I. Shames, and N. Batterham.darauf ab, den übertragenen Systemzustand und den berechneten Regelungseingriff gegen Spionage zu schützen. Die Regelungsstrategie liegt dabei nahezu unverschlüsselt in der Cloud.
    Einen weiteren Unterschied zwischen verschlüsselten Cloud-basierten Regelungen und der hier beschriebenen verschlüsselten kollaborativen Regelung liegt darin, dass die Cloud-basierten Verfahren größtenteils auf praxisfernen Architekturen basieren. Tatsächlich wird häufig nur ein kleiner Teil der anfallenden Berechnungen in der Cloud durchgeführt, so dass der Nutzen der Cloud fragwürdig ist. Im Gegensatz dazu unterscheidet sich die Architektur für das hier beschriebene Verfahren nicht wesentlich von herkömmlichen kollaborativen Regelungen (vgl. 1 und 2).
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • EP 3151502 A1 [0003]
  • Zitierte Nicht-Patentliteratur
    • P. Paillier. Public-key cryptosystems based on composite degree residuosity classes. In Proc. of the International Conference on the Theory and Application of Cryptographic Techniques, volume 1592 of Lecture Notes in Computer Science: 223-238, 1999 [0017]
    • T. EIGamal. A public key cryptosystem and a signature scheme based on discrete logarithms. IEEE Transactions on Information Theory, 31(4): 469-472, 1985 [0017]
    • F. Farokhi, I. Shames, and N. Batterham. Secure and private control using semi-homomorphic encryption. Control Engineering Practice, 67: 13-20, 2017 [0027]

Claims (10)

  1. System zur Kommunikation zwischen einer Mehrzahl von Agenten (A1, A2, A3, A4, Ai, Aj) mit - Mitteln zum Austausch von Informationen zwischen einem ersten Agenten (A1) und einem zweiten Agenten (A2), - Mitteln zur Erfassung, Verarbeitung und Speicherung von Zustandsgrößen der Agenten (A1, A2, A3, A4, Ai, Aj), - Mitteln zur Regelung der jeweiligen Agenten (A1, A2, A3, A4, Ai, Aj), wobei ein Anteil des Regelungseingriffes (u(i)) eines ersten Agenten (Ai) abhängig ist von Zustandsdaten eines oder mehrerer anderen Agenten (Aj), dadurch gekennzeichnet, - dass Mittel vorgesehen sind, derart, dass der von Zustandsdaten des anderen Agenten (Aj) abhängige Regelungsanteil y(ij) des ersten Agenten (Ai) in dem anderen Agenten (Aj) berechnet wird, ohne dass der Regelungsanteil y(ij) dem ersten Agenten (Ai) oder anderen Agenten (Aj) übermittelt wird, , - dass Mittel vorgesehen sind, derart, dass der Regelungsanteil (y(ij)) des ersten Agenten (Ai) verschlüsselt von dem anderen Agenten (Aj) zu dem ersten Agenten (Ai) übertragen wird, - dass Mittel vorgesehen sind, derart, dass der von dem anderen Agenten (Aj) zu dem ersten Agenten (Ai) übertragene verschlüsselte Regelungsanteil (w(ij) ) von dem ersten Agenten (Ai) entschlüsselt wird.
  2. System nach Anspruch 1, dadurch gekennzeichnet, dass Mittel vorgesehen sind, derart, dass der Regelungsanteil (y(ij)) des ersten Agenten (Ai) verschlüsselt in dem anderen Agenten (Aj) berechnet wird.
  3. System nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass der Regelungsanteil (y(ij)) und/oder ein Teil des Regelungsanteils (y(ij)) des ersten Agenten (Ai) mittels einer (partiell) homomorphen Verschlüsselung oder einer Verschlüsselung mit homomorphen Eigenschaften verschlüsselt berechnet wird.
  4. System nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Zustandsdaten als Matrizen und/oder als Zustandsvektoren vorliegen und dass Mittel zur Quantisierung oder zur Verarbeitung als Festkommazahlen der Matrizen und/oder der Zustandsvektoren vorgesehen sind.
  5. System nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass der Regelungseingriff in äquidistanten und/oder in nicht äquidistanten Zeitintervallen wiederkehrend erfolgt.
  6. System nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass der Regelungsanteil (y(ij)) des ersten Agenten (Ai) ein Produkt aus einer Regelungsstrategie-Matrix (K(ij)) und dem Zustandsvektor (x(j)) aufweist, wobei die Regelungsstrategie-Matrix (K(ij)) von einer zentralen und vertrauenswürdigen Plattform mittels einer Verschlüsselung (V(i)) als eine Eintragungsmatrix (L(ij)) gespeichert ist, wobei die Verschlüsselung (V(i)) ausschließlich dem ersten Agenten (Ai) bekannt ist und wobei die Eintragungsmatrix (L(ij)) dem anderen Agenten (Aj) zum Abspeichern zur Verfügung gestellt ist.
  7. Verfahren zur Kommunikation zwischen einer Mehrzahl von Agenten (A1, A2, A3, A4, Ai, Aj), dadurch gekennzeichnet, dass der von Zustandsdaten des anderen Agenten (Aj) abhängige Regelungsanteil (y(ij)) des ersten Agenten (Ai) von dem anderen Agenten (Aj) berechnet wird, dann verschlüsselt an den ersten Agenten (Ai) übermittelt wird und von dem ersten Agenten (Ai) entschlüsselt wird, um den Regelungseingriff (u(i)) des ersten Agenten (Ai) zu berechnen.
  8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass eine Regelungsstrategie-Matrix (K(ij)), die zur Berechnung des Regelungsanteils (y(ij)) eines ersten Agenten (Ai) dient, auf einer zentralen Plattform in verschlüsselter Form (L(ij)) bereitgestellt und dann dem anderen Agenten (Aj) übertragen wird, wobei lediglich der erste Agent (Ai) den geheimen Schlüssel zur Entschlüsselung besitzt, dass der Regelungsanteil (y(ij)) des ersten Agenten (Ai) in dem anderen Agenten (Aj) berechnet wird, und dass der Regelungsanteil (y(ij)) verschlüsselt von dem anderen Agenten (Aj) zu dem ersten Agenten (Ai) übertragen wird.
  9. Verfahren nach Anspruch 7 oder 8, dadurch gekennzeichnet, dass der vom anderen Agenten (Aj) verschlüsselt berechnete und versendete Regelungsanteil (y(ij)) in dem ersten Agenten (Ai) mithilfe des geheimen Schlüssels des ersten Agenten (Ai) entschlüsselt wird.
  10. Verfahren nach einem der Ansprüche 7 bis 9, dadurch gekennzeichnet, dass zur Verschlüsselung der Informationen bzw. der Regelungsanteile (y(ij)) dieselben quantisiert und in natürliche Zahlen transformiert werden.
DE102018120571.6A 2018-05-14 2018-08-23 System und Verfahren zur sicheren Kommunikation zwischen kooperierenden Agenten Pending DE102018120571A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102018111360.9 2018-05-14
DE102018111360 2018-05-14

Publications (1)

Publication Number Publication Date
DE102018120571A1 true DE102018120571A1 (de) 2019-11-14

Family

ID=68336688

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102018120571.6A Pending DE102018120571A1 (de) 2018-05-14 2018-08-23 System und Verfahren zur sicheren Kommunikation zwischen kooperierenden Agenten

Country Status (1)

Country Link
DE (1) DE102018120571A1 (de)

Similar Documents

Publication Publication Date Title
DE60006041T2 (de) Verfahren zur überprüfung der benützung von öffentlichen schlüsseln welche von einem geladenen system generiert werden
DE102012206341B4 (de) Gemeinsame Verschlüsselung von Daten
DE102019123253A1 (de) System und einrichtung für datenvertraulichkeit im distributed ledger
WO2020212337A1 (de) Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten sowie bezahlsystem
DE112011100182T5 (de) Transaktionsprüfung für Datensicherheitsvorrichtungen
DE102008021933B4 (de) Verfahren zur Bestimmung einer Kette von Schlüsseln, Verfahren zur Übertragung einer Teilkette der Schlüssel, Computersystem und Chipkarte I
EP3619638B1 (de) Verfahren zum gesicherten zugriff auf daten
AT519025B1 (de) Verfahren zum Austausch von Datenfeldern von zertifizierten Dokumenten
DE19750779C1 (de) Verfahren zum Identifizieren von Verrätern proprietärer Daten
EP3672142A1 (de) Verfahren und system zur sicheren übertragung eines datensatzes
WO2019011777A1 (de) Verfahren und vorrichtung zum übertragen persönlicher daten
EP3248324B1 (de) Verteiltes bearbeiten eines produkts auf grund von zentral verschlüsselt gespeicherten daten
DE102018120571A1 (de) System und Verfahren zur sicheren Kommunikation zwischen kooperierenden Agenten
EP3832950A1 (de) Kryptographisches signatursystem
DE102017105396A1 (de) System zum elektronischen Signieren eines Dokuments
DE102021200491A1 (de) Verfahren und Vorrichtung zum Verwalten von mit wenigstens einem technischen Erzeugnis assoziierten Daten
AT520170B1 (de) Verfahren zum sicheren Administrieren eines Schlosses, insbesondere für einen Safe, mittels eines Computers
WO2018153610A1 (de) Verfahren zum gesicherten zugriff auf daten
DE102016217537A1 (de) Sichere und verteilte Berechnung eines Ergebnisses auf einem Dritt-Dienstknoten zur Bereitstellung auf einem mehreren Nutzerknoten
EP4145324A1 (de) Verfahren und system zum gesicherten verarbeiten von zertifizierungsanfragen
EP2843872A1 (de) Verfahren und Vorrichtungen zum Erfassen eines kundenspezifischen Bezugs von Dienstleistungen
EP4068720A1 (de) Verfahren zur elektronischen versendung einer persönlichen identifikationskennung
WO2024121328A1 (de) Verfahren zur emissionskompensation, zum anlegen einer digitalen identifikation, system und computerprogrammprodukt
DE102022208002A1 (de) Verfahren für eine Validierung einer nachweislichen Nutzung eines digitalen Gutes
DE102020205994A1 (de) Konzept zum Austausch von verschlüsselten Daten

Legal Events

Date Code Title Description
R012 Request for examination validly filed