EP1847091A1 - Method and device for controlling network elements in a decentralized network - Google Patents

Method and device for controlling network elements in a decentralized network

Info

Publication number
EP1847091A1
EP1847091A1 EP06707910A EP06707910A EP1847091A1 EP 1847091 A1 EP1847091 A1 EP 1847091A1 EP 06707910 A EP06707910 A EP 06707910A EP 06707910 A EP06707910 A EP 06707910A EP 1847091 A1 EP1847091 A1 EP 1847091A1
Authority
EP
European Patent Office
Prior art keywords
network element
network
parameters
response message
request message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP06707910A
Other languages
German (de)
French (fr)
Inventor
Jens-Uwe Busser
Gerald Liebe
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Solutions and Networks GmbH and Co KG
Original Assignee
Nokia Siemens Networks GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Siemens Networks GmbH and Co KG filed Critical Nokia Siemens Networks GmbH and Co KG
Publication of EP1847091A1 publication Critical patent/EP1847091A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1061Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
    • H04L67/1068Discovery involving direct consultation or announcement among potential requesting and potential source peers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

In decentralized networks such as, for example, peer-to-peer (P2P) networks, services are not furnished by centralized units, but between the network elements (peers). These also carry out access controls and notify the centralized servers of charge registrations of the services utilized. According to the invention, by suitable valid or invalid inquiry messages, it is monitored by using random sampling, whether the peers fulfill their tasks with regard to charge registration and access controls.

Description

Beschreibungdescription
Verfahren und Vorrichtung zur Kontrolle von Netzelementen in einem dezentralen NetzwerkMethod and device for controlling network elements in a decentralized network
Im Stand der Technik sind dezentrale Netzwerke bekannt, bei denen ein überwiegender Anteil von verbundenen Netzelementen anderen Netzelementen Funktionen und Dienstleistungen anbieten und andererseits von anderen Netzelementen angebotene Funktionen und Dienstleitungen nutzen kann, ohne dass hierzu eine zentrale steuernde Instanz vorgesehen sein muss . Mit anderen Worten nimmt ein betrachtetes Netzelement gegenüber einem anderen Netzelement fallweise eine Rolle als Server bzw . eine Rolle als Client ein . Ein mit dem dezentralen Netzwerk verbundenes Netzelement wird in Abgrenzung von einer üblichen Client-Server-Einordnung oftmals auch als »Peer« bezeichnet . Demzufolge werden solche dezentralen Netzwerke auch als Peer- to-Peer-Netzwerke oder abkürzend als P2P-Netzwerke bezeichnet .Decentralized networks are known in the prior art in which a majority of connected network elements offer functions and services to other network elements and, on the other hand, can use functions and services offered by other network elements without the need for a central controlling entity. In other words, a considered network element takes on a case by case role as a server or server over another network element. a role as a client. A network element connected to the decentralized network is often referred to as a "peer" in contrast to a conventional client-server classification. As a result, such decentralized networks are also referred to as peer-to-peer networks or, in short, as P2P networks.
Die Begriffsabgrenzung eines dezentralen Netzwerks schließt im Übrigen das Vorhandensein zentraler Instanzen nicht generell aus . Auch auf Mischformen von Netzwerken, bei denen bestimmte Aufgaben auf eine zentrale Instanz bzw . Server verla- gert sind, wird mit der Bezeichnung dezentrales Netzwerk bzw . P2P-Netzwerk Bezug genommen, soweit in diesen Netzwerken kein Server vorgehalten ist, über den jegliche Kommunikationsbeziehung zwischen zwei Netzelementen zu führen ist .Incidentally, the definition of a decentralized network does not generally exclude the existence of centralized instances. Also on mixed forms of networks, where certain tasks on a central instance or. Server are relocated, is called decentralized network or. P2P network, as far as in these networks, no server is maintained over which any communication relationship between two network elements is to lead.
In dezentralen Netzwerken werden Dienste nicht von zentralen Instanzen, sondern zwischen einzelnen Netzelementen erbracht . Die Netzelemente führen z . B . Zugangskontrollen durch und melden Vergebührungen der in Anspruch genommenen Dienste an zentrale Server, oder berechnen sich diese gegenseitig .In decentralized networks, services are not provided by central entities, but by individual network elements. The network elements lead z. B. Access controls through and report billing of the services used to central server, or they charge each other.
Im Folgenden wird exemplarisch ein auf dem Prinzip verteilter Hash-Tabellen (Distributed Hash Tables , DHTs ) organisiertes dezentrales Netzwerk betrachtet, bei dem Ressourcen dezentral verfügbar sind. Der Begriff Ressource umfasst dabei Daten aller Art wie beispielsweise Informationen, Dateien, Dienste usw . Zur Bildung der verteilten Hash-Tabellen wird eine Hash-Funktion eingesetzt . Die Anwendung dieser Hash-Funktion auf eine Ressource oder auf einen Schlüsselbegriff liefert einen eindeutigen Hash-Wert bzw . Indexwert zur Indizierung der Ressource .In the following, an example based on the principle of distributed hash tables (Distributed Hash Tables, DHTs) is organized decentralized network where resources are decentralized. The term resource encompasses data of all kinds, such as information, files, services, etc. A hash function is used to form the distributed hash tables. The application of this hash function to a resource or to a key term provides a unique hash value resp. Index value for indexing the resource.
Ein weiteres Indexierungsverfahren zur Abbildung von Ressourcen auf numerische Indexwerte liefert der so genannte SQUID- Agorithmus , der auf einer Anwendung von flächenhaften Kurven (Space Filling Curves , SFC) beruht .Another indexing method for mapping resources to numerical index values is the so-called SQUID agorithm, which relies on Space Filling Curves (SFC).
In einem Netzwerk der genannten Art werden Ressourcen dezentral auf denj enigen Netzelementen gespeichert, deren »P2P Adresse«, also beispielsweise der aus der IP-Adresse (Internet Protocol) und Portnummer des Netzelements gebildete Hash-Wert am besten mit dem Indexwert der Resource (z . B . Hash-Wert ei- nes Suchbegriffes etc . ) übereinstimmt .In a network of the type mentioned resources are stored locally on derj enigen network elements whose "P2P address", so for example, formed from the IP address (Internet Protocol) and port number of the network element hash value best with the index value of the resource (eg B. Hash value of a search term etc.).
Die Netzelemente dieses dezentralen Netzwerks authentifizieren sich und den von Ihnen veranlassten Datenaustausch durch digitale Signaturen und Zertifikate . Diese Zertifikate werden von einer vertrauenswürdigen, zentralen Zertifizierungsstelle (Certification Authority, CA) im voraus ausgestellt und als Ressource im dezentralen Netzwerk vorgehalten .The network elements of this decentralized network authenticate themselves and the data exchange initiated by you with digital signatures and certificates. These certificates are issued in advance by a trusted central certification authority (CA) and kept as a resource in the decentralized network.
Ein Verfahren zum Vorhalten von Zertifikaten in einem dezen- tralen Netzwerk wurde in der am 29. Januar2004 beim Deutschen Patent- und Markenamt hinterlegten Anmeldung mit dem Anmeldeaktenzeichen 10 2004 004 606.9 und dem Titel »Schaltungsanordnung und Verfahren zur Kommunikationssicherheit innerhalb von Kommunikationsnetzen« vorgeschlagen, das sich unter ande- rem dadurch auszeichnet, dass in vorteilhafter Weise keineA method for holding certificates in a decentralized network was proposed in the application filed with the German Patent and Trademark Office on January 29, 2004, with the application number 10 2004 004 606.9 and the title "Circuit arrangement and method for communication security within communication networks" Amongst other things, it is distinguished by the fact that advantageously none
Server zur Bereitstellung von erstellten und abgespeicherten Zertifikaten im laufenden Betrieb erforderlich sind. Das Vorhandensein eines gültigen Zertifikates dient des weiteren als Autorisierungsnachweis , welcher von der Zertifizierungsstelle an berechtigte Netzelemente vergeben wird. Ein berechtigtes Netzelement ist beispielsweise ein von einem zahlenden Kunden benutztes Rechnersystem.Servers are required to provide created and stored certificates during operation. The presence of a valid certificate further serves as a proof of authorization, which is awarded by the certification authority to authorized network elements. An authorized network element is, for example, a computer system used by a paying customer.
Ein Verfahren zum Widerruf von Zertifikaten wurde in der am 12. August 2004 beim Europäischen Patentamt hinterlegten An- meidung mit dem Anmeldeaktenzeichen 04019230.4 und dem Titel »Verfahren zur Sicherstellung von Authentizität und/oder Vertraulichkeit in einem P2P-Netzwerk« vorgeschlagen . Das dortige Verfahren zeichnet sich durch eine Vorhaltung von Zertifikats-Widerruflisten als Ressourcen in einem dezentralen Netz- werk aus .A procedure for the revocation of allowances was proposed in the application filed with the European Patent Office on 12 August 2004 with the application number 04019230.4 and entitled "Procedure for ensuring authenticity and / or confidentiality in a P2P network". The local procedure is characterized by the provision of certificate revocation lists as resources in a decentralized network.
Sollen Daten wie z . B . ein Anwenderprofil eines Netzelements oder Nachrichten an abwesende Netzelemente als Ressourcen in das dezentrale Netzwerk eingebracht werden, müssen sie vom erzeugenden Netzelement digital signiert werden . Das Netzelement berechnet hierzu einen Indexwert (beispielsweise Hash-Wert) dieser Daten und signiert diesen anschließend mit einem privaten Schlüssel, der zu dem öffentlichen Schlüssel aus dem Zertifikat des Netzelementes korrespondiert . Damit ist neben dem Integritätsschutz auch gewährleistet, dass nur autorisierte und authentifizierte Netzelemente Daten im dezentralen Netzwerk ablegen können .If data such. B. a user profile of a network element or messages to absent network elements are introduced as resources in the decentralized network, they must be digitally signed by the generating network element. For this purpose, the network element calculates an index value (for example hash value) of this data and then signs it with a private key which corresponds to the public key from the certificate of the network element. In addition to the integrity protection, this ensures that only authorized and authenticated network elements can store data in the decentralized network.
Dieser Datensatz kann zur Vergebührung auch an eine Sammel- stelle übertragen werden . Hierzu wurde ein Verfahren zum Erfassen von Abrechnungsdaten in der am 23. August 2004 beim Deutschen Patent- und Markenamt hinterlegten Anmeldung mit dem Anmeldeaktenzeichen 10 2004 040 766.5 und dem Titel »Verfahren und Anordnung zur Vergebührung in einem dezentralen Netzwerk« vorgelegt . Wenn ein Netzelement bestimmte Ressourcen wie beispielsweise ein fremdes Anwenderprofil, für ihn gespeicherte Nachrichten usw . von einem anderen Netzelement erhalten will, muss es eine signierte Anfrage stellen, um sich zu autorisieren und zu authentifizieren . Diese Anfrage kann ebenfalls zur Vergebüh- rung verwendet werden . Damit ist sowohl eine Zugangskontrolle zum Netzwerk als auch eine verbrauchsbezogene Vergebührung möglich .This data record can also be transferred to a collection point for billing. For this purpose, a method for collecting accounting data was filed in the filed with the German Patent and Trademark Office on August 23, 2004 application with the registration file 10 2004 040 766.5 and the title »Procedure and arrangement for billing in a decentralized network« submitted. If a network element has certain resources, such as a foreign user profile, messages stored for it, etc. from another network element, it must make a signed request to authorize and authenticate itself. This request can also be used for billing. This allows both access control to the network and consumption-based charging.
Ein Nachteil einer solchen dezentralen Architektur ist allerdings , dass dezentrale Netzelemente manipuliert werden können . Eine Manipulation ist insbesondere bei rein softwarebasierten Peers durch eine Untersuchung und Modifikation der maschinenlesbaren Instruktionen der Software bzw . »Reverse Engineering« leicht möglich . Einige mögliche böswillige Manipulationen sind im Folgenden dargestellt .A disadvantage of such a decentralized architecture, however, is that decentralized network elements can be manipulated. A manipulation is particularly in the case of purely software - based peers through an examination and modification of the machine - readable instructions of the software or software. Reverse engineering is easily possible. Some possible malicious manipulations are shown below.
1. Austausch eines »Root-Zertifikates« der Zertifizierungsstelle : Diese Manipulation führt dazu, dass Nutzer mit einer entsprechend manipulierten Peer-Software ein eigenes paralleles Netzwerk aufbauen . Eine Kommunikation mit dem ursprünglichen Netzwerk ist dann nicht mehr möglich . Dieses parallele Netzwerk unter Verwendung einer manipulierten Peer-Software ist bezüglich des Datenaustauschs von einem »legalen« Netzwerk kaum zu unterscheiden . Ein Anbieter legaler Peer-Software könnte ein Netzelement, auf dem bekanntermaßen eine manipulierte Peer-Software mit ausgetauschtem Root-Zertifikat zum Ablauf gebracht wird, einsetzen, um weitere Netzelemente mit manipulier- ter Peer-Software ausfindig zu machen und gegen deren1. Exchange of a "root certificate" of the certification authority: This manipulation leads to the fact that users with an accordingly manipulated peer software develop own parallel network. Communication with the original network is then no longer possible. This parallel network using manipulated peer software is virtually indistinguishable from a "legal" network in terms of data exchange. A provider of legitimate peer software could use a network element known to run a manipulated peer software with an exchanged root certificate to locate other network elements with spoofed peer software and against them
Nutzer rechtliche Schritte einleiten . Zum Auffinden weiterer Quellen manipulierter Peer-Software könnte der Anbieter einen Download-Site ausfindig machen, auf dem die manipulierte Software angeboten wird. 2. Umgehen bzw . Deaktivierung von Vergebührungsfunktionen : Der Peer stellt Dritten weiterhin seine Daten und Leis- tungen zur Verfügung, erzeugt aber keine Vergebührungsin- formationen oder leitet diese nicht weiter .To initiate legal action. To find other sources of manipulated peer software, the provider could locate a download site offering the compromised software. 2. Bypass or Deactivation of billing functions: The peer continues to provide its data and services to third parties but does not generate billing information or forwards it.
3. Umgehen bzw . Deaktivierung von Zugangskontrollfunktionen : Ein Peer stellt Dritten ohne Überprüfung deren Berechti- gung, d. h . ohne Ausübung einer Zugangskontrolle zum Netzwerk, Leistungen zur Verfügung, obwohl diese zum Empfang der Leistungen unter Umständen nicht berechtigt sind.3. Bypass or Deactivation of access control functions: A peer authorizes third parties without verification, d. H . without exercising access control to the network, services are available, although they may not be eligible to receive the services.
4. Umgehen bzw . Deaktivierung der Protokollfunktionen : Ein Peer unterdrückt eine Meldung oder Weiterleitung von A- lärm- und Protokollierungsinformationen, wenn er ungültige Anfragen erhält oder andere Probleme auftreten . Das Ausschalten von Protokollierungsfunktionen an sich stellt keine direkte Beeinträchtigung des Netzwerks , kann aber der Vorbereitung weiterer Manipulationen dienen . Eine au- tomatische Detektierung einer in dieser Hinsicht manipulierten Peer-Software ist aufwändig, da der gesamte Datenaustausch eines Netzelements protokolliert werden müsste .4. Bypass or Deactivating protocol features: A peer suppresses a notification or forwarding of noise and logging information when it receives invalid requests or other problems. Turning off logging itself does not interfere directly with the network, but can be used to prepare for further manipulation. An automatic detection of a peer software manipulated in this respect is complicated since the entire data exchange of a network element would have to be logged.
Eine Umgehung bzw . Deaktivierung von Vergebührungsfunktionen (obiger Punkt 2 ) und/oder Zugangskontrollfunktionen (Punkt 3) auf dem eigenen Netzelement bringt dem Nutzer dieses Netzelements selbst keinen eigenen Nutzen . Wenn aber immer mehr Nutzer derart manipulierte Peer-Software verwenden, werden Ver- gebührung und Zugangskontrolle nach und nach außer Kraft gesetzt . Eine Unterbindung derart manipulierter Peer-Software liegt daher im berechtigten Interesse des Peer-to-Peer- Netzwerkbetreibers . Hierzu gilt es mit beträchtlichem Aufwand, Netzelemente mit manipulierter Peer-Software im dezen- tralen Netzwerk ausfindig zu machen, ihre Zertifikate zu widerrufen sowie geeignete Maßnahmen gegen ihre Nutzer zu ergreifen .A bypass or. Deactivation of billing functions (point 2 above) and / or access control functions (point 3) on the own network element does not bring any benefit to the user of this network element. However, as more and more users use peer software manipulated in this way, accountability and access control are gradually overridden. An inhibition of such manipulated peer software is therefore in the legitimate interest of the peer-to-peer network operator. For this, it is a considerable effort to locate network elements with manipulated peer software in the decentralized network, to revoke their certificates and to take appropriate measures against their users.
Allen erläuterten Gegenmaßnahmen zur Abwehr manipulierter Software ist gemein, dass sie lediglich ad-hoc unter hohemAllen explained countermeasures to defend manipulated software is common that they only ad hoc high
Einsatz investigativ-personeller Mittel einsetzbar sind. Automatisierbare Gegenmaßnahmen zum Einsatz von unauthorisier- ter Peer-to-Peer-Software sind im Stand der Technik derzeit nicht bekannt .Use of investigative personnel resources are used. Automated countermeasures for the use of unauthorized The peer-to-peer software is currently unknown in the art.
Es ist daher eine Aufgabe der Erfindung, verbesserte Mittel zur Durchführung von Gegenmaßnahmen für einen Einsatz von manipulierter Peer-to-Peer-Software anzugeben, mit denen die aus dem Stand der Technik bekannten Nachteile vermieden werden .It is therefore an object of the invention to provide improved means for implementing countermeasures for the use of manipulated peer-to-peer software, which avoids the disadvantages known from the prior art.
Eine Lösung der Aufgabe erfolgt in einem Kommunikationssystem mit den Merkmalen des Patentanspruchs 1 hinsichtlich ihres Verfahrensaspekts durch ein Verfahren mit den Merkmalen des Patentanspruchs und hinsichtlich ihres Vorrichtungsaspekts durch ein Netzelement mit den Merkmalen des Patentanspruchs 14. Die Aufgabe wird zudem durch ein Computerprogrammprodukt mit den Merkmalen des Patentanspruchs 15 gelöstA solution of the object is achieved in a communication system with the features of patent claim 1 with regard to its method aspect by a method having the features of the claim and with respect to its device aspect by a network element having the features of claim 14. The object is further achieved by a computer program product with the features of Patent claim 15 solved
Das erfindungsgemäße Verfahren zur Kontrolle von Netzelementen in einem dezentralen Netzwerk, bei dem zumindest ein ers- ter Teil der Netzelemente zumindest temporär einen Dienst für zumindest einen zweiten Teil von Netzelementen bereitstellt, sieht in einem ersten Schritt eine Auswahl eines zu kontrollierenden zweiten Netzelements durch ein erstes Netzelement vor . Bei dem ersten Netzelement kann es sich - im Sinne der bekannten Peer-to-Peer-Aufgabenverteilung - um einen ansonsten normal arbeitendes Netzelement, oder aber um einen dezi- dierten Kontroll-Peer handeln, dessen Aufgabe in einer z . B . zyklischen Kontrolle anderer Netzelemente bzw . Peers liegt . Das zweite Netzelement ist das zu überprüfende Netzelement . Die Auswahl des zweiten Netzelements erfolgt z . B . nach einem zyklischen Kontrollschema oder nach der Abarbeitung einer Liste, welche verdächtig arbeitende Netzelemente enthält (Black List) oder auch stichprobenartig . Im Übrigen ist die Auswahl nach j edem beliebigen Kriterium möglich . In einem zweiten Verfahrensschritt erfolgt eine Definition von einerThe method according to the invention for controlling network elements in a decentralized network, in which at least a first part of the network elements at least temporarily provides a service for at least a second part of network elements, sees in a first step a selection of a second network element to be controlled by a first Network element before. In the context of the known peer-to-peer task distribution, the first network element may be an otherwise normally operating network element, or else a decentralized control peer whose task is performed in a z. B. cyclic control of other network elements resp. Peers lies. The second network element is the network element to be checked. The selection of the second network element is z. B. after a cyclic control scheme or after processing a list containing suspiciously working network elements (black list) or also on a random basis. Incidentally, the selection is possible according to any criterion. In a second process step, a definition of one takes place
Anfragenachricht zuzuordnenden Parametern . Bei diesen Parametern handelt es sich um simulierte Parameter, beispielsweise eine zum intendierten Kontrollzweck vorgegebene Absenderadresse - Alias-Adresse - des ersten Netzelements , welche nicht unbedingt mit der tatsächlichen Absenderadresse des ersten Netzelements übereinstimmen muss . Weitere Parameter umfassen z . B . ein Zertifikat, eine Anfragesignatur, einen Zeitstempel usw . In einem nächsten Verfahrensschritt erfolgt eine Übermittlung der so definierten Anfragenachricht an das zweite Netzelement und, in einem letzten Verfahrensschritt, eine A- nalyse einer die Anfragenachricht beantwortenden mindestens einen AntwortnachrichtRequest message parameters. These parameters are simulated parameters, for example a given to the intended control purpose sender address - alias address - the first network element, which does not necessarily have to match the actual sender address of the first network element. Other parameters include z. B. a certificate, a request signature, a timestamp, etc. In a next method step, the request message defined in this way is transmitted to the second network element and, in a last method step, an analysis of an at least one response message that answers the request message takes place
Ein wesentlicher Vorteil des erfindungsgemäßen Verfahrens ist darin zu sehen, dass die erfindungsgemäß vorgeschlagene automatisierte Analyse anhand von Anfrage- und Antwortnachrichten bislang notwendige zeit- und personalintensive Ad-hoc-Maß- nahmen mit einer Vor-Ort-Inspektion manipulierter Peer-to- Peer-Software erübrigt .An essential advantage of the method according to the invention is the fact that the automated analysis proposed according to the invention, based on request and response messages, has hitherto required time-consuming and labor-intensive ad hoc measures with an on-site inspection of manipulated peer-to-peer Software is unnecessary.
Da es sich bei dem kontrollierenden Peer um einen ansonsten in üblicher Weise und Hierarchie arbeitenden Peer handeln kann, sind zur Umsetzung des erfindungsgemäßen Verfahrens in vorteilhafter Weise keine Änderungen in der Architektur des Netzwerks und keine weiteren Eingriffe in der Software anderer Netzelemente notwendig .Since the controlling peer may be an otherwise conventional and hierarchical peer, advantageously no changes in the architecture of the network and no further intervention in the software of other network elements are necessary to implement the method according to the invention.
Vorteilhafte Weiterbildungen der Erfindung sind in den Unteransprüchen angegeben .Advantageous developments of the invention are specified in the subclaims.
In vorteilhafter Weise erfolgt eine Analyse anhand der zuvor im ersten Netzelement gespeicherten Parameter und der in der mindestens einen Antwortnachricht enthaltenen Parameter . Diese Speicherung ist insbesondere bei einer weiter unten erläuterten Ausgestaltung der Anfragenachricht mit gültigen Parametern angebracht, um eine Analyse basierend auf Inhalten der Antwortnachricht im Vergleich mit Inhalten der Anfragenachricht zu erstellen . Eine vorteilhafte Ausgestaltung der Erfindung betrifft eine Ausgestaltung der Anfragenachricht mit gültigen Parametern, z . B . ordnungsgemäße Signatur, Zertifikat, Zeitstempel, etc . Das kontrollierende erste Netzelement ist berechtigt, diese Anfragen auszuführen, und erwartet eine entsprechend ordnungsgemäße Antwort . Das zu kontrollierende Netzelement sieht diese Anfragenachricht als ordnungsgemäß und veranlasst eine entsprechend ordnungsgemäße Antwort . Bei einer simulierten Anforderung eines kostenpflichtigen Dienstes ist eine Verge- bührung des Dienstes erforderlich . Das kontrollierende Netzelement prüft diese ordnungsgemäße Vergebührung, die es von einer Sammelstelle bzw . Vergebührungsstelle bestätigen lässt . Erhält das erste Netzelement keine gültige Antwortnachricht oder - im Fall einer simulierten Anforderung eines kosten- Pflichtigen Dienste - keine Bestätigung der Gebührenstelle, so wurde die Peer-to-Peer-Software des überprüften zweiten Netzelements mit hoher Wahrscheinlichkeit manipuliert . Das Ergebnis der Analyse ist in diesem Fall negativ . Falls der Datentransport im Netzwerk nicht zuverlässig ist und Nach- richten (UDP-Pakete etc . ) verloren gehen können, ist diese Überprüfung gegebenenfalls mehrfach zu wiederholen .In an advantageous manner, an analysis takes place on the basis of the parameters previously stored in the first network element and the parameters contained in the at least one response message. This storage is appropriate, in particular in the case of an embodiment of the request message explained below, with valid parameters in order to create an analysis based on contents of the response message in comparison with contents of the request message. An advantageous embodiment of the invention relates to an embodiment of the request message with valid parameters, eg. B. proper signature, certificate, timestamp, etc. The controlling first network element is entitled to execute these requests and expects a correspondingly correct response. The network element to be checked sees this request message as correct and causes a correspondingly correct answer. A simulated request for a paid service requires service provision. The controlling network element checks this proper billing, which it from a collection point or. Verification point confirms. If the first network element does not receive a valid response message or, in the case of a simulated request for a costly service, no confirmation of the charge point, then the peer-to-peer software of the checked second network element has been manipulated with high probability. The result of the analysis is negative in this case. If the data transport in the network is not reliable and messages (UDP packets etc.) can be lost, this check must be repeated several times if necessary.
Eine vorteilhafte Ausgestaltung der Erfindung betrifft eine Ausgestaltung der Anfragenachricht mit ungültigen oder feh- lerhaften Parametern . Fehlerhafte Parameter sind beispielsweise ein abgelaufenes und/oder widerrufenes und/oder ungültiges , oder ein von anderen, im dezentralen Netzwerk nicht anerkannten Zertifizierungsstelle ausgestelltes Zertifikat . Fehlerhafte Parameter sind im Weiteren eine falsche Anfragen- Signatur, eine veraltete Anfrage mit abgelaufenem Zeitstempel, etc .An advantageous embodiment of the invention relates to an embodiment of the request message with invalid or erroneous parameters. Erroneous parameters are, for example, an expired and / or revoked and / or invalid certificate or a certificate issued by other certification bodies not recognized in the decentralized network. Incorrect parameters are furthermore an incorrect request signature, an outdated request with expired time stamp, etc.
Eine Beantwortung derartiger ungültiger Anfragenachrichten muss ein korrekt arbeitendes Netzelement mit nicht manipu- lierter Peer-to-Peer-Software verweigern . Wird die Anfrage trotzdem beantwortet, so wurde ein Netzelement mit manipulierter Peer-to-Peer-Software gefunden . Wird die Anfrage j e- doch nicht beantwortet, so prüft das kontrollierende erste Netzelement zusätzlich, ob eine Alarmmeldung vom getesteten Netzelement bei einer Sammelstelle, beispielsweise einem sogenannten »Logging-System« eintrifft . Das Ausbleiben einer solchen Alarmmeldung kann in gleicher Weise auf eine manipulierte Peer-to-Peer-Software hindeuten . Auch hier kann gegebenenfalls eine Widerholung der Überprüfung vorgesehen sein, falls Nachrichten verloren gehen können .An answer to such invalid request messages must deny a correctly working network element with non-manipulated peer-to-peer software. If the request is answered anyway, a network element with manipulated peer-to-peer software was found. If the request is but not answered, the controlling first network element additionally checks whether an alarm message from the tested network element arrives at a collection point, for example a so-called »logging system«. The absence of such an alarm message can similarly indicate a manipulated peer-to-peer software. Again, if necessary, a repetition of the review may be provided if messages can be lost.
Ein Ausführungsbeispiel mit weiteren Vorteilen und Ausgestaltungen der Erfindung wird im Folgenden anhand der Zeichnung näher erläutert .An embodiment with further advantages and embodiments of the invention will be explained in more detail below with reference to the drawing.
Dabei zeigt die FIG ein Strukturbild zur schematischen Dar- Stellung eines dezentralen Netzwerks .The FIGURE shows a structure diagram for the schematic representation of a decentralized network.
Ein dezentrales Netzwerk P2P umfasst ein erstes Netzelement PX sowie zwei weitere Netzelemente Pl , P2. Jedes der vorgenannten Netzelemente Pl , P2 , PX hält ein Zertifikat C1 , C2 , CX vor . Das Zertifikat CX des ersten Netzelement PX ist dabei zu Kontrollzwecken einstellbar bzw . veränderbar .A decentralized network P2P comprises a first network element PX and two further network elements Pl, P2. Each of the aforementioned network elements Pl, P2, PX holds a certificate C1, C2, CX. The certificate CX of the first network element PX can be adjusted for control purposes. changeable.
Eine erste und eine zweite Sammelstelle SVl , SV2 sind entweder - wie dargestellt - außerhalb des dezentralen Netzwerks P2P angeordnet oder auch - nicht dargestellt - innerhalb des dezentralen Netzwerks P2P angeordnet .A first and a second collection point SV1, SV2 are either arranged outside the decentralized network P2P, as shown, or also-not shown-within the decentralized network P2P.
Es wird nun davon ausgegangen, dass das zu überprüfende Netzelement Pl mit einer durch das prüfende Netzelement PX veran- lassten ordnungsgemäßen Anfragenachricht VRQ (»Valid Re- quest«) überprüft werden soll . Die simulierte Anfragenachricht wird mit einer gültigen Signatur, einem gültigen Zertifikat CX, einem aktuellen Zeitstempel, etc . versehen .It is now assumed that the network element P1 to be checked is to be checked with a correct request message VRQ ("valid request") initiated by the checking network element PX. The simulated request message is sent with a valid signature, a valid CX certificate, a current timestamp, etc. Mistake .
Für den hier angenommenen Fall, dass das zu überprüfendeFor the case assumed here, that to be checked
Netzelement Pl korrekt arbeitet, trifft zu einem darauf folgenden Zeitpunkt eine gültige Antwortnachricht VRP (»Valid Response«) am prüfenden Netzelement PX ein . Das prüfende Netzelement PX kontrolliert in einer Anfrage REQ an eine zentrale Vergebührungsstelle SVl eine korrekte Vergebührung des vom zu überprüfenden Netzelement angeforderten Dienstes . Trifft eine Antwort RSP von der Vergebührungsstelle SVl ein, welche eine korrekte Vergebührung anzeigt, ist das Ergebnis der Analyse bezüglich des zu überprüfenden Netzelements Cl positiv . Das Ergebnis der Analyse wird optional an eine - nicht dargestellte - Sammelstelle übertragen .Network element Pl works correctly, meets at a subsequent time a valid response message VRP (»Valid Response ") on the testing network element PX. The checking network element PX controls in a request REQ to a central billing point SVl a correct billing of requested by the network element to be checked service. If a response RSP from the charging point SV1 indicates that the charge is correct, the result of the analysis with respect to the network element C1 to be checked is positive. The result of the analysis is optionally transmitted to a collection point (not shown).
Es wird im Folgenden davon ausgegangen, dass ein weiteres zu überprüfendes Netzelement P2 mit einer durch das prüfende Netzelement PX veranlassten fehlerhaften oder ungültigen Anfragenachricht IRQ (»Invalid Request«) überprüft werden soll . Die simulierte Anfragenachricht IRQ enthält z . B . ein abgelaufenes und/oder widerrufenes und/oder ungültiges , oder ein von anderen, im dezentralen Netzwerk nicht anerkannten Zertifizierungsstelle ausgestelltes Zertifikat CX . Fehlerhafte Parameter sind im weiteren eine falsche Anfragensignatur, eine veraltete Anfrage mit abgelaufenem Zeitstempel, etc . Eine positive Beantwortung der ungültigen Anfragenachricht IRQ müsste ein korrekt arbeitendes Netzelement mit nicht manipulierter Peer-to-Peer-Software verweigern .It is assumed in the following that another network element P2 to be checked is to be checked with an erroneous or invalid request message IRQ (»Invalid Request«) initiated by the checking network element PX. The simulated request message IRQ contains z. B. an expired and / or revoked and / or invalid certificate or a CX certificate issued by other certification bodies not recognized in the decentralized network. Incorrect parameters are furthermore a wrong request signature, an outdated request with expired time stamp, etc. A positive response to the invalid request message IRQ would have to refuse a correctly working network element with non-manipulated peer-to-peer software.
Im vorliegenden Fall sei auf dem zu überprüfenden Netzelement P2 eine manipulierte Peer-to-Peer-Software zum Ablauf gebracht, weshalb die ungültige Anfragenachricht IRQ trotzdem mit einer Antwortnachricht IRP (»Invalid Response«) beantwortet wird. Das Ergebnis der Analyse ist also negativ und wird optional an eine - nicht dargestellte - Sammelstelle übertragen .In the present case, a manipulated peer-to-peer software is brought to expiration on the network element P2 to be checked, which is why the invalid request message IRQ is nevertheless answered with a response message IRP (Invalid Response). The result of the analysis is therefore negative and is optionally transferred to a collection point (not shown).
Wäre die ungültige Antwortnachricht nicht eingetroffen, prüft das kontrollierende erste Netzelement PX zusätzlich, ob eine Alarmmeldung vom getesteten Netzelement bei einer Sammelstelle, beispielsweise einem sogenannten »Logging-System« eintrifft . Das Ausbleiben einer solchen Alarmmeldung deutet in gleicher Weise auf eine manipulierte Peer-to-Peer-Software hin .If the invalid response message had not arrived, the controlling first network element PX additionally checks whether an alarm message from the tested network element arrives at a collection point, for example a so-called "logging system". The absence of such an alarm message indicates same way to a manipulated peer-to-peer software out.
Mit dem erfindungsgemäßen Verfahren ist es möglich, alle Netzelemente bzw . Peers Pl , P2 im Netzwerk P2P stichprobenartig zu überprüfen . Je größer der Anteil an manipulierten Peers P2 ist, umso schneller werden solche aufgefunden . Sind nur sehr wenige manipulierte Peers P2 vorhanden, ist die Entdeckungswahrscheinlichkeit zwar sehr gering, allerdings rich- ten diese Peers P2 dann auch einen geringeren Schaden an und können - j e nach der Policy der Netzwerk-Administration - vorübergehend geduldet werden . With the method according to the invention it is possible, all network elements or. Peers Pl, P2 on the network P2P to check randomly. The larger the proportion of manipulated peers P2, the faster they will be found. If only very few manipulated peers P2 are present, the probability of discovery is very low, but then these peers P2 also cause less damage and can - according to the policy of the network administration - be temporarily tolerated.

Claims

Patentansprüche claims
1. Verfahren zur Kontrolle von Netzelementen (C1 , C2 , CX) in einem dezentralen Netzwerk (P2P) , bei dem zumindest ein ers- ter Teil der Netzelemente (Cl ) zumindest temporär einen Dienst für zumindest einen zweiten Teil von Netzelementen (C2 ) bereitstellt, umfassend folgende Schritte : a) Auswahl eines zu kontrollierenden zweiten Netzelements1. A method for controlling network elements (C1, C2, CX) in a decentralized network (P2P), in which at least a first part of the network elements (Cl) at least temporarily provides a service for at least a second part of network elements (C2) comprising the steps of: a) selecting a second network element to be controlled
(Cl , C2 ) durch ein erstes Netzelement (CX) , b) Definition von einer Anfragenachricht (VRQ, IRQ) zuzuordnenden Parametern, c) Übermittlung der Anfragenachricht (VRQ, IRQ) an das zweite Netzelement (Cl , C2 ) , und, d) Analyse einer die Anfragenachricht (VRQ, IRQ) beantworten- den mindestens einen Antwortnachricht (VRP, IRP, RSP)(C1, C2) by a first network element (CX), b) definition of parameters to be assigned to a request message (VRQ, IRQ), c) transmission of the request message (VRQ, IRQ) to the second network element (C1, C2), and, d ) Analysis of at least one response message (VRP, IRP, RSP) answering the request message (VRQ, IRQ)
2. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass in Schritt b) die Parameter im ersten Netzelement (CX) gespeichert werden und dass die in Schritt d) erfolgende Analyse anhand der im ersten Netzelement (CX) gespeicherten Parameter und der in der mindestens einen Antwortnachricht (VRP, IRP, RSP) enthaltenen Parameter erfolgt .2. The method according to claim 1, characterized in that in step b) the parameters in the first network element (CX) are stored and that the taking place in step d) analysis based on the parameters stored in the first network element (CX) and in the at least one Response message (VRP, IRP, RSP) contained parameters.
3. Verfahren nach einem der Ansprüche 1 oder 2 , dadurch gekennzeichnet, dass die mindestens eine Antwortnachricht (VRP, IRP, RSP) am ersten Netzelement (CX) empfangen wird.3. The method according to any one of claims 1 or 2, characterized in that the at least one response message (VRP, IRP, RSP) is received at the first network element (CX).
4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die mindestens eine Antwortnachricht an einer Sammelstelle (SVl , SV2 ) im dezentralen Netzwerk (P2P) empfangen wird. 4. The method according to any one of the preceding claims, characterized in that the at least one response message at a collection point (SVl, SV2) in the decentralized network (P2P) is received.
5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Sammelstelle (SVl , SV2 ) zur Entgegennahme von Warnmeldungen und/oder Vergebührungsinformationen und/oder Zerti- fikatsdaten im dezentralen Netzwerk (P2P) eingerichtet ist .5. The method according to any one of the preceding claims, characterized in that the collection point (SVl, SV2) for receiving warning messages and / or billing information and / or certificate in the decentralized network (P2P) is set up.
6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Definition der der Anfragenachricht (VRQ) zuzuord- nenden Parameter gemäß Schritt b) so erfolgt, dass eine gültige Anfragenachricht (VRQ) erstellt wird.6. The method according to any one of the preceding claims, characterized in that the definition of the request message (VRQ) attributable parameters according to step b) is carried out so that a valid request message (VRQ) is created.
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass die Parameter eine gültige Signatur, ein gültiges Zertifikat und einen gültigen Zeitstempel enthalten .7. The method according to claim 6, characterized in that the parameters include a valid signature, a valid certificate and a valid timestamp.
8. Verfahren nach einem der Ansprüche 6 oder 7 , dass gemäß Schritt d) ein Eintreffen einer gültigen Antwort- nachricht (VRP) des zweiten Netzelements (Cl ) und/oder ein8. The method according to any one of claims 6 or 7, that according to step d) arrival of a valid response message (VRP) of the second network element (Cl) and / or a
Eintreffen einer eine ordnungsgemäße Vergebührung anzeigenden Antwortnachricht (RSP) von einer Vergebührungsstelle (SVl ) überprüft wird.Arrival of a correct billing indicative response message (RSP) is checked by a Vergebührungsstelle (SVL).
9. Verfahren nach Anspruch 8 , dass das Ergebnis der Kontrolle bewertet wird und an eine Sammelstelle (SV2 ) gesendet wird.9. The method according to claim 8, that the result of the control is evaluated and sent to a collection point (SV2).
10. Verfahren nach einem der Ansprüche 1 , 3, und 5 dass die Definition der der Anfragenachricht (IRQ) zuzuordnenden Parameter gemäß Schritt b) so erfolgt, dass eine ungültige Anfragenachricht (IRQ) erstellt wird10. The method according to any one of claims 1, 3, and 5 that the definition of the request message (IRQ) attributable parameters according to step b) is carried out so that an invalid request message (IRQ) is created
11. Verfahren nach Anspruch 10 dass die Parameter eine ungültige Signatur und/oder ein ungültiges Zertifikat und/oder einen ungültigen Zeitstempel enthalten . 11. The method according to claim 10, that the parameters include an invalid signature and / or an invalid certificate and / or an invalid time stamp.
12. Verfahren nach einem der Ansprüche 10 oder 11 , dass gemäß Schritt d) ein Eintreffen einer Antwortnachricht (IRP) des zweiten Netzelements (C2 ) und/oder ein Eintreffen einer eine ordnungsgemäße Vergebührung anzeigenden Antwortnachricht (RSP) von einer Vergebührungsstelle (SVl ) überprüft wird.12. The method according to any one of claims 10 or 11, that according to step d) a arrival of a response message (IRP) of the second network element (C2) and / or arrival of a proper billing indicative response message (RSP) from a billing point (SVl) checked becomes.
13. Verfahren nach einem der Ansprüche 10 bis 12 , dass das Ergebnis der Kontrolle bewertet wird und an eine Sammelstelle (SV2 ) gesendet wird.13. The method according to any one of claims 10 to 12, that the result of the control is evaluated and sent to a collection point (SV2).
14. Netzelement (CX) mit Mitteln zur Durchführung des Verfahrens nach einem der vorhergehenden Ansprüche .14. Network element (CX) with means for carrying out the method according to one of the preceding claims.
15. Computerprogrammprodukt mit Mitteln zur Durchführung des Verfahrens nach einem der vorhergehenden Ansprüche, wenn das Computerprogrammprodukt an einem Netzelement (CX) zur Ausführung gebracht wird. Computer program product with means for carrying out the method according to one of the preceding claims, when the computer program product is executed on a network element (CX).
EP06707910A 2005-02-01 2006-01-30 Method and device for controlling network elements in a decentralized network Withdrawn EP1847091A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102005004611A DE102005004611A1 (en) 2005-02-01 2005-02-01 Method and device for controlling network elements in a decentralized network
PCT/EP2006/050534 WO2006082177A1 (en) 2005-02-01 2006-01-30 Method and device for controlling network elements in a decentralized network

Publications (1)

Publication Number Publication Date
EP1847091A1 true EP1847091A1 (en) 2007-10-24

Family

ID=36096445

Family Applications (1)

Application Number Title Priority Date Filing Date
EP06707910A Withdrawn EP1847091A1 (en) 2005-02-01 2006-01-30 Method and device for controlling network elements in a decentralized network

Country Status (9)

Country Link
US (1) US20080253292A1 (en)
EP (1) EP1847091A1 (en)
JP (1) JP2008529434A (en)
KR (1) KR20070111506A (en)
CN (1) CN101112066A (en)
AU (1) AU2006210223A1 (en)
DE (1) DE102005004611A1 (en)
WO (1) WO2006082177A1 (en)
ZA (1) ZA200705938B (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2394107T3 (en) * 2007-11-05 2013-01-21 Alcatel Lucent Peer network
KR102372718B1 (en) * 2019-11-05 2022-03-11 한국전자통신연구원 Method for decentralized group signature for issuer anonymized credential system

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6697806B1 (en) * 2000-04-24 2004-02-24 Sprint Communications Company, L.P. Access network authorization
US6931550B2 (en) * 2000-06-09 2005-08-16 Aramira Corporation Mobile application security system and method
WO2003079191A1 (en) * 2002-03-11 2003-09-25 Visionshare, Inc. Method and system for peer-to-peer secure communication
US20030174838A1 (en) * 2002-03-14 2003-09-18 Nokia Corporation Method and apparatus for user-friendly peer-to-peer distribution of digital rights management protected content and mechanism for detecting illegal content distributors
US7130999B2 (en) * 2002-03-27 2006-10-31 Intel Corporation Using authentication certificates for authorization
US7478233B2 (en) * 2002-05-30 2009-01-13 Microsoft Corporation Prevention of software tampering
US7254608B2 (en) * 2002-10-31 2007-08-07 Sun Microsystems, Inc. Managing distribution of content using mobile agents in peer-topeer networks
US7213047B2 (en) * 2002-10-31 2007-05-01 Sun Microsystems, Inc. Peer trust evaluation using mobile agents in peer-to-peer networks
CA2413808A1 (en) * 2002-12-05 2004-06-05 Claude Fournier Method and system for protection against unauthorized distribution of copyrighted computer files over peer-to-peer networks

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2006082177A1 *

Also Published As

Publication number Publication date
KR20070111506A (en) 2007-11-21
AU2006210223A1 (en) 2006-08-10
DE102005004611A1 (en) 2006-08-10
US20080253292A1 (en) 2008-10-16
WO2006082177A1 (en) 2006-08-10
ZA200705938B (en) 2008-04-30
JP2008529434A (en) 2008-07-31
CN101112066A (en) 2008-01-23

Similar Documents

Publication Publication Date Title
DE102011108003B4 (en) process Control System
EP3681102B1 (en) Method for validation of a digital user certificate
EP3951516A1 (en) System and method for verifying components of an industrial control system
EP3058701B1 (en) Method, management apparatus and device for certificate-based authentication of communication partners in a device
EP3985532B1 (en) Certificate management for technical systems
EP3734930A1 (en) Attack detection on comptersystems
EP3105898B1 (en) Method for communication between secured computer systems as well as computer network infrastructure
EP3785416B1 (en) Method for connecting a terminal to a cross-linkable computer infrastructure
WO2006082177A1 (en) Method and device for controlling network elements in a decentralized network
DE112012000780T5 (en) Processing Authorization Check Data
EP1496664A2 (en) System, method and security module for securing the access of a user to at least one automation component of an automation system
EP1784743A1 (en) Billing method and system in a peer-to-peer network
EP1709764A1 (en) Circuit arrangement and method for securing communication within communication networks
DE102014225418A1 (en) Method and device for monitoring a certification authority
DE102009031143B3 (en) Apparatus and method for creating and validating a digital certificate
WO2022022997A1 (en) Channel-based communication in an iot network
DE102017220493A1 (en) Method and device for handling authenticity certificates for entities, in particular personal, service-related and / or object-related digital certificates
WO2020193136A1 (en) Intrusion detection for computer systems
WO2019115580A1 (en) Method for operating a decentralized storage system
EP2812840A1 (en) Method for initializing a memory area that is associated with a smart meter
EP3881486B1 (en) Method for providing proof of origin for a digital key pair
EP3832508B1 (en) Blocking or revoking a device certificate
EP4030321A1 (en) Authentication of at least one first device in at least one second device
DE102015210275A1 (en) Apparatus and method for providing a portion of a CRL
EP4174691A1 (en) Control system for a technical installation and method for removing one or more certificates

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20070903

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC NL PL PT RO SE SI SK TR

RAP3 Party data changed (applicant data changed or rights of an application transferred)

Owner name: NOKIA SIEMENS NETWORKS S.P.A.

RAP3 Party data changed (applicant data changed or rights of an application transferred)

Owner name: NOKIA SIEMENS NETWORKS GMBH & CO. KG

DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20090227

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20090710