WO2016012139A1 - Verfahren und knoten zum senden von nachrichten sowie computerprogrammprodukt - Google Patents

Verfahren und knoten zum senden von nachrichten sowie computerprogrammprodukt Download PDF

Info

Publication number
WO2016012139A1
WO2016012139A1 PCT/EP2015/062163 EP2015062163W WO2016012139A1 WO 2016012139 A1 WO2016012139 A1 WO 2016012139A1 EP 2015062163 W EP2015062163 W EP 2015062163W WO 2016012139 A1 WO2016012139 A1 WO 2016012139A1
Authority
WO
WIPO (PCT)
Prior art keywords
message
information
node
communication
receiver
Prior art date
Application number
PCT/EP2015/062163
Other languages
English (en)
French (fr)
Inventor
Rainer Falk
Steffen Fries
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Publication of WO2016012139A1 publication Critical patent/WO2016012139A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J3/00Time-division multiplex systems
    • H04J3/02Details
    • H04J3/06Synchronising arrangements
    • H04J3/0635Clock or time synchronisation in a network
    • H04J3/0638Clock or time synchronisation among nodes; Internode synchronisation
    • H04J3/0658Clock or time synchronisation among packet nodes
    • H04J3/0673Clock or time synchronisation among packet nodes using intermediate nodes, e.g. modification of a received timestamp before further transmission to the next packet node, e.g. including internal delay time or residence time into the packet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network

Definitions

  • the present invention relates to methods for transmitting a message from a sender to a receiver of a communication network, a node of a communication network, and a computer program product for verifying the transport path of the message through the communication network.
  • the synchronization is influenced by the transmission paths.
  • the transmission paths through the engineering of the networks
  • the transmission paths are often known in advance, so that a known delay for the transmission value can be assumed as a correction value.
  • a known delay for the transmission value can be assumed as a correction value.
  • Path was sent. Particularly in the use of redundant networks must be ensured that at Two Step clocks (as specified by IEEE 1588, for example) have taken the same path both to ⁇ sammenge optionden messages Sync and FOLLOW_UP. It is therefore an object of the present invention to specify a method for verifying the transport path of messages, in particular synchronization messages. This object is achieved by the method set forth below for transmitting a message from a sender to a receiver.
  • Sender and receiver are part of a communication network, which has a plurality of nodes ⁇ .
  • the transmitter can reach the receiver via the communication network, whereby two at least partially mutually different communication paths or transport paths exist between the transmitter and the receiver.
  • the process is characterized by the following steps: - the sender, the message prepared and selects a suitable ge ⁇ outgoing communication link for sending of the message.
  • Bo communication connection is meant here the direct connection to a neighboring node.
  • the transmitter detects information characterizing the selected communication connection and transmits the message and the information.
  • the message is always sent via the selected communication connection.
  • the information may, but need not, be sent using the same communications ⁇ connection.
  • the information may be appended to the message.
  • Attachment is understood here to mean the formation of a new message from the original message and the information, whereby the information does not necessarily have to be arranged behind the original message, but can be used in any manner readily familiar to the person skilled in the art be combined. It is only important that the node receiving the new message, the message for ⁇ nal and the information can differ from one another.
  • the node that the message and, if the information about the selected emp ⁇ intercepts from the sender communications link now in turn selects a suitable further communi ⁇ cation connection for the retransmission of the message and determines a selected further Kirunikationsverbin ⁇ tion indicative information.
  • Message and information are sent by the node.
  • the information may be appended to the message along with the information received from upstream nodes, including the sender.
  • the receiver receives both the message and the information sent by the sender and node (s) characterizing the communication links, irrespective of whether the information came to the receiver together with the message or separately from it.
  • the receiver compares all received, the Kommunikati ⁇ onstagenen identifying information with a set value (if necessary, is at the receiver calculations to form before the comparison of the individual information of the transmitter and the node a total information) and accepts the message if the received, the communication ⁇ characterizing information in their entirety corresponding to the target value. If the information in its entirety, not with the nominal value are identical, can be seen ⁇ that the receiver discards the message as invalid and / or informs the sender of the failed over ⁇ test.
  • the receiver may determine a processing information depending on the received information characterizing the communication links and the received message thereof edit dependent.
  • a processing information depending on the received information characterizing the communication links and the received message thereof edit dependent.
  • a time offset can be determined as a function of the processing information and, if appropriate, a time correction dependent thereon can be carried out.
  • the term "transmitter” is to be understood as a network element which determines a selected communication connection identifying information and sends them and the Nach ⁇ richt. The message can be made available by the sender by the sender node itself
  • the detection can be performed even that a particular message has taken a certain way through the comm ⁇ munikationsnetz. This can eg for a
  • the invention is in connection with the news sync and follow-up of the Precision Time Protocol PTP according to IEEE 1588, as detailed below.
  • the invention further relates to nodes and receivers of a communication network and to a computer program product.
  • Figure 1 shows a communication network with a plurality of nodes in a schematic representation
  • Figure 2 shows a selected path through the network of Figure 1;
  • FIG. 3 shows an application of the principle illustrated in FIG. 2 in connection with a clock synchronization according to the Time Precision Protocol specified in IEEE 1588.
  • FIG. 1 shows by way of example a communication network 100 having a plurality of nodes 110, 120, 131-134. Two of these nodes act as transmitters 110 and receivers 120 with respect to a message to be transmitted, and the other nodes 131-134 as forwarding nodes.
  • the term "transmitter” 110 refers to that network element which, for the first time for the (further) transmission of a message, determines with respect to a communication path 151, 152 an information characterizing the selected communication connection and sends it and the message. Providing the message by the sender can thereby follow ER- that the transmitter itself generates the message, or in that the transmitter operates for example as a proxy or gate ⁇ way and forwards a, for example, be from a legacy device ⁇ riding posted message.
  • the nodes 110, 120, 131-134 are interconnected via communication links 141-149 at a specified differently surrounded by the network topology manner.
  • communication connection means a direct connection between two adjacent nodes, wherein the term “direct connection” refers to the corresponding protocol level.
  • direct connection refers to the corresponding protocol level.
  • the communication link 141 between the nodes 110 and 131 is replaced by a plurality of network elements of lower protocol stretches, which is not of interest here. It is important that a decision is at least for a ⁇ to be transported from the transmitter 110 to the receiver 120 message from the nodes 131-134 made on which of several possible paths the message Ren towards the receiver will receive the 120th
  • Path 151 is the node towards ⁇ clearly involved the number 131-134 shortest possible, because there is no direct Kirunikationsverbin ⁇ connection between transmitter 110 and receiver 120.
  • Path 152 traverses three nodes 134, 132 and 133 as well as communication links 148, 149, 147 and 146. For most messages, it may be unobtainable whether they pass from the transmitter 110 to the receiver 120 via the short path 151 or the longer path 152.
  • TSM Time Synchronizing Messages
  • SA Send Address
  • EA receiver address
  • TS time stamp
  • the transmitter S selects from the available communication links 141, 143, 148 (via which the receiver E can be reached) the communication link 141 for the transmission of the TSM.
  • the sender's cryptographic checksum SigS may be specific to the selected communication link 141. If instead the sender selected communication link 143 to send the TSM, SigS would have a different value in this variant.
  • the supply of cryptographic checksums and their assignment to communication links and possibly other characteristics of the transmission are preferably chosen so that the assignment is unambiguous. It is alternatively or additionally possible to form an information identifying the selected communication connection by one of the following technical properties or a combination thereof:
  • Network interface This can be defined by an internal identifier (such as / dev / ethl), for example
  • Communication section identifier or transmission section identifier For example, a VLAN tag or an MPLS_Label; and or
  • the node i receives the message via the interface ini (not shown, it is the interface associated with the direct communication link 141 to the sender S) and forwards the message to the interface out 4 (not shown; it is the interface associated with the direct communications link 142 to the E receiver).
  • the node Ni forwards the TSM received by the transmitter S, supplemented by own information.
  • This information includes, for example, identification information Ni of the node, information about the interfaces used and information characterizing the selected outgoing communication connection 142, in this case a cryptographic check sum SigNi of the transmitter.
  • TSM ' ⁇ SA, EA, TS, SigS ⁇ , i, ini, out 4 , SigNi ⁇
  • cryptographic checksum signi of the node Ni is specific for the chosen Kommunikati ⁇ onsimpl 142nd This can be achieved by the node Ni, depending on the selected communication connection determines a key for the calculation of the cryptographic checksum SigNi.
  • the node Ni may explicitly include the information identifying the selected communication link in the transmitted information
  • the transmitter S is always therefore uses the same cryptographic key to determine the checksum SIGs, regardless of which communication ⁇ connection he uses.
  • the node i always uses the same key to determine the checksum SigNi regardless of which communication connection it uses.
  • the unique identification then succeeds via the information ini, out 4 inserted by node i to the interfaces used for receiving and forwarding the message. Falls in the example of Figure 1, for example, the Kochtra ⁇ gungsweg 141 between S and Ni from, the path 151 for the transmission of the message is not available. A different path is selected, for example path 152. This can be recognized by the receiving node E by evaluating the information identifying the selected communication links attached by the participating nodes.
  • the signature of the node Ni would be expected, but if the path 152 is used, the signature of the node N3 is received. After the ⁇ report can then be, for example, discarded by the node E.
  • the received TSM may be assigned a different release parameter or time accuracy information and used for time synchronization.
  • a cryptographic checksum may also be a message authentication code, a so-called message authentication code or message integrity code. This can, for example HMAC-SHA256 or calculated using AEC-CBCMAC ⁇ the.
  • threshold signatures can be used in modifications of the concept. Threshold signatures are known to the skilled person from a variety of publications in the field of cryptography. In this method, a signature key is split between a number of nodes. A valid signature can only be created jointly by all nodes.
  • Threshold signatures are used, for example, in peer-to-peer networks in order to realize the inclusion of new nodes in such a network.
  • the approach of threshold signatures is applied, not to have a message signed in parallel by different nodes, but to "collect” the partial signatures along the transport path. It is thereby tacitly assumed that it (not shown) or an initialization operation in the context of the network planning and Netzwerkin Anlagen ein ⁇ NEN trusted, possibly separate node () is an entity that generates the partial key and distributed mer to the various participants.
  • each node 110 receives, 120, 131-134 partial signature key for each communication connection ⁇ 141-149 to which it is connected.
  • a node used as ⁇ probably the incoming communications link as well as the outgoing communications link associated partial signature key for signing the forwarded message.
  • the receiver assembles the partial signatures and can thereby unambiguously determine on which path 151, 152 the message was routed through the communication network. This is shown in more detail in FIG. FIG. 2 shows the path 152 of the network 100 in a linearized representation and neglecting all communication links which are irrelevant to the path 152.
  • Each bone th N2 - N 4 including the transmitter S has municipal nikationsitatisspezifische or interface-specific partial key for generating sub-signatures.
  • the sender S generates a message M, calculates therefrom the partial signature m s and appends it to the message and sends it via connection 148 to node N 4 .
  • Node N 4 receives the message M in addition to the partial signature m s , calculates a further partial signature m N4 from the message M (without taking into account the partial signature m s ) and sends the message M with the partial signatures m s and m N4 via communication link 149 to node N 2 .
  • Node N 4 receives the message M in addition to partial signatures m s and m N4 , calculates a further partial signature m N2 from the message M (without consideration of the partial signatures) and sends the message M with the partial signatures m s , m N4 and m N2 via communication link 147 to node N 3 .
  • N 3 receives the message M in addition to partial signatures m s , m N4 and m N2 , calculated from the message M (without consideration of the partial signatures) another partial signature m N3 and sends the message M with the partial signatures m s , m N4 , m N2 and m N3 via communication link 146 finally to the receiver E.
  • Receiver E receives the message M and the partial signatures m s , m N2 and m N3 , combines these and determines from the result the path 152 that the message has taken through the communication network 100. Moreover, this determination of the actually chosen path is tamper-proof, since only the respective nodes have the secret key necessary for their partial signature. This is an advantage if the evidence must be what path has taken a certain After ⁇ report by the communication network.
  • FIG. 3 shows an application of this principle to a clock synchronization according to the Time Precision Protocol PTP specified in IEEE 1588.
  • FIG. 3 shows the path 151 through the communications network 100.
  • path 151 has only one further node Ni.
  • MC In connection with the PTP transmitter S has the function of the master clock (MC).
  • MC generates a sync message according to IEEE 1588, which is to be transmitted to the receiver E.
  • MC According to the present invention, MC generates a signature TS1 from the sync message with its own subkey
  • Step 310) forwards the message to node i ⁇ wei ter (step 320).
  • NI generates with its own subkey from the sync message a signature TS2 (without involving TS1, step 330) and sends the sync message as well as both signatures TS1 and TS2 to the receiver (step 340) combining TS1 and TS2 and verifiying the result ⁇ graces.
  • the sync message is not changed on the transmission path. Therefore, a cryptographic threshold signature alone can be used for this message.
  • the follow-up message according to IEEE1588 can be changed on the transmission path.
  • the node Ni may as the node Ni be required at intermediate nodes so that sign originally nal message using threshold signature as be ⁇ enrolled and to complete the message in addition to the delay information of the intermediate node, and this with a cryptographic checksum to protect.
  • the node Ni can in this case use a conventional checksum, for example a digital signature or a message authentication code.
  • compliance with a particular path through the communications network may be monitored by any messages. This is interesting, for example, for news on
  • Topology monitoring which is required in redundant network topologies such as a ring, in order to be able to switch a replacement path in the event of a partial transmission link failure, for example to close the ring again.
  • the method according to the invention can also be regarded as a method which monitors the adherence of a specific path through the network.
  • the information which characterizes each individual communication connection selected by nodes of the network and which together describe the path from a sender to a receiver can also be referred to as path security information.
  • the type of path security information is secondary to the operation of the present invention, even though, as set forth, the use of threshold signatures results in a particularly elegant manner of implementation. Nevertheless, a number of alternative methods are available to the person skilled in the art, for example conventional digital signatures or message authentication codes.
  • the receiving node E determines whether the received message was transmitted via a permissible communication path. If so, the message is accepted. In another variant, depending on the actual path, one of a plurality of predeterminable delay parameters is selected for a time synchronization. Thus, when activating a redundant replacement path, the delay parameter applicable for this replacement path can be used.
  • the path protection information is, as described in connection with FIGS. 1-3, preferably transmitted jointly or as part of the forwarded message. However, it is also possible that the path protection information associated with a message is provided as a separate message from the forwarding node to the destination node. In this case, the place at ⁇ order of the forwarded message in the separate message for example on the basis of a counter value or a hash value as reference information of the forwarded message.
  • spare routing, or routing protocols For time synchronization, spare routing, or routing protocols whose correct operation depends on the transmission path, it prevents tampering by transmitting valid transmitter messages over an invalid path.
  • a receiving node can use the path protection information to verify the path over which a received message has been transported to it. Depending since ⁇ of whether the transmission path is allowed, will accept the message. This check can be done in addition to a check of a conventional end-to-end protection of the message between ⁇ send node and receiving node. It can also be done in addition to a known hop-to-hop protection.
  • Used protocol for transmission This allows a receiving node in particular, check whether the transmission path meets the intended route and whether ge ⁇ suitable transmission method were used. If, for example, a redundant network automatically and transparently switched to a mobile radio connection (with a typical delay of a few 10 ms) as a fallback, or if a slow WLAN transmission mode was switched due to interference on the radio channel, an Emp ⁇ Fangsknoten recognize that the received message was transported via an inappropriate, not permissible as defined transmission path.
  • Computer-readable memories are, for example, volatile memories such as caches, buffers or RAM as well as non-volatile memories such as removable media, hard disks, etc.
  • the functions or steps described above may be in the form of at least one instruction set in / on a computer-readable memory.
  • the functions or steps are not tied to a specific instruction ⁇ set or to a particular form of instruction sets, or to a particular storage medium or to a particular processor or to specific design schemes and can sensors by software, firmware, microcode, hardware, lawsuits, integrated circuits, etc. are carried out alone or in any combination. It can be used a variety of processing strategies, such as serial processing by a single processor or multiprocessing or multitasking or parallel processing, etc.
  • the instructions may be stored in local memories, but it is also possible to store the instructions on a remote system and access them via network.
  • processors in the broadest sense, such as servers, general purpose processors, graphics processors, digital signal processors, application specific integrated scarf ⁇ obligations (ASICs), programmable logic circuits, such as FPGAs, discrete analog or digital circuits, and any Kom ⁇ These include all other processing units known to the person skilled in the art or developed in the future.
  • processors can consist of one or more devices. If a processor consists of several devices, these can be configured for parallel or sequential processing of instructions.

Abstract

Die vorliegende Erfindung betrifft Verfahren zum Übertragen einer Nachricht von einem Sender (110) an einen Empfänger (120) eines Kommunikationsnetzes (100), einen Knoten eines Kommunikationsnetzwerkes sowie ein Computerprogrammprodukt zum Verifizieren des Transportweg der Nachricht durch das Kommunikationsnetz. Erfindungsgemäße Sender und Knoten (110, 131-134) eines Kommunikationsnetzes (100) senden neben der an den Empfänger zu übermittelnden Nachricht eine die jeweils zur Übertragung ausgewählte Kommunikationsverbindung kennzeichnenden Information. Erfindungsgemäße Empfänger verfügen über Mittel zum Empfangen dieser Informationen und setzen diese zu einer den Kommunikationspfad (151, 152) kennzeichnenden Information zusammen, vergleichen diese mit einem Sollwert und akzeptieren der Nachricht, falls die empfangenen, die Kommunikationsverbindungen kennzeichnenden Informationen in ihrer Gesamtheit dem Sollwert entsprechen.

Description

Beschreibung
Verfahren und Knoten zum Senden von Nachrichten sowie Compu- terprogrammprodukt
Die vorliegende Erfindung betrifft Verfahren zum Übertragen einer Nachricht von einem Sender an einen Empfänger eines Kommunikationsnetzes, einen Knoten eines Kommunikationsnetzwerkes sowie ein Computerprogrammprodukt zum Verifizieren des Transportweges der Nachricht durch das Kommunikationsnetz.
In vielen vernetzten Systemen wird eine genaue, synchrone zu¬ verlässige Uhrzeitinformation benötigt. Beispiele sind Wide Area Monitoring in Energienetzen, Trackingsysteme, Mobilfunk- Systeme, Rundfunk-/Fernseh-Sendestationen, Rechenzentren oder industrielle Automatisierungsnetze. Insbesondere in Automati¬ sierungsnetzen werden dabei auch redundante Netzwerke einge¬ setzt, um die Ausfallsicherheit bzw. Verfügbarkeit eines Ge¬ samtsystems zu erhöhen. Durch die vorhandenen Redundanzen ist es möglich, dass Synchronisierungsnachrichten mehrfach, aber auch auf unterschiedlichen Wegen bei einem Empfänger ankommen .
Dabei wird die Synchronisation durch die Übertragungswege be- einflusst. In industriellen Netzen sind die Übertragungswege (durch das Engineering der Netze) oftmals im Voraus bekannt, so dass eine bekannte Verzögerung für den Übertragungswert als Korrekturwert angenommen werden kann. Dazu muss jedoch vor Akzeptieren einer empfangenen Nachricht sichergestellt sein, dass sie auch tatsächlich über den dafür definierten
Pfad gesendet wurde. Insbesondere bei der Nutzung redundanter Netze muss sichergestellt sein, dass bei Two Step Clocks (wie beispielsweise durch IEEE 1588 spezifiziert) die beiden zu¬ sammengehörenden Nachrichten Sync und Follow_up den gleichen Pfad genommen haben. Es ist daher Aufgabe der vorliegenden Erfindung, ein Verfahren zur Verifikation des Transportweges von Nachrichten, insbesondere von Synchronisierungsnachrichten, anzugeben. Diese Aufgabe wird gelöst durch das im Folgenden dargelegte Verfahren zum Übertragen einer Nachricht von einem Sender an einen Empfänger. Sender und Empfänger sind dabei Teil eines Kommunikationsnetzes, welches eine Mehrzahl von Knoten auf¬ weist. Der Sender kann den Empfänger über das Kommunikations- netz erreichen, wobei zwei zumindest teilweise voneinander verschiedene Kommunikationspfade bzw. Transportwege zwischen dem Sender und dem Empfänger existieren. Das Verfahren zeichnet sich durch folgende Schritte aus: - Der Sender stellt die Nachricht bereit und wählt eine ge¬ eignete abgehende Kommunikationsverbindung für das Versenden der Nachricht. (Mit Kommunikationsverbindung ist hier die Direktverbindung zu einem benachbarten Knoten gemeint.) Der Sender ermittelt eine die ausgewählte Kommunikationsverbin- dung kennzeichnende Information und sendet die Nachricht und die Information. Die Nachricht wird dabei in jedem Fall über die ausgewählte Kommunikationsverbindung gesendet. Die Information kann, muss aber nicht, über dieselbe Kommunikations¬ verbindung gesendet werden. In Ausgestaltungen der Erfindung kann die Information an die Nachricht angehängt werden. (Unter "Anhängen" ist dabei das Bilden einer neuen Nachricht aus der ursprünglichen Nachricht und der Information zu verstehen. Dabei muss die Information nicht notwendigerweise hinter der ursprünglichen Nachricht angeordnet werden, sondern kann in beliebiger, dem Fachmann ohne weiteres geläufiger Art und Weise mit dieser kombiniert werden. Wichtig ist lediglich, dass der Knoten, der die neue Nachricht empfängt, die ur¬ sprüngliche Nachricht und die Information voneinander unterscheiden kann.)
- Der Knoten, der über die vom Sender ausgewählte Kommunikationsverbindung die Nachricht und ggf. die Information emp¬ fängt (dies kann der unmittelbar am anderen Ende der vom Sen- der ausgewählten Kommunikationsverbindung liegende Knoten sein) , wählt nun seinerseits eine geeignete weitere Kommuni¬ kationsverbindung für das Weitersenden der Nachricht aus und ermittelt eine die ausgewählte weitere Kommunikationsverbin¬ dung kennzeichnenden Information. Nachricht und Information werden vom Knoten gesendet. Dabei gilt wiederum, dass die Nachricht dabei in jedem Fall über die ausgewählte weitere Kommunikationsverbindung gesendet wird und dass die Informa¬ tion über dieselbe Kommunikationsverbindung gesendet werden kann, aber nicht muss. In Ausgestaltungen der Erfindung kann die Information gemeinsam mit den von vorgelagerten Knoten einschließlich des Senders empfangenen Informationen an die Nachricht angehängt werden. Diese Schritte können in einzel¬ nen oder auch in allen im Kommunikationspfad vom Sender zum Empfänger liegenden Knoten wiederholt werden.
- Der Empfänger schließlich empfängt sowohl die Nachricht als auch die von Sender und dem/den Knoten versandten, die Kommunikationsverbindungen kennzeichnenden Informationen, und zwar unabhängig davon, ob die Informationen gemeinsam mit der Nachricht oder getrennt von ihr zum Empfänger gelangt sind. Der Empfänger vergleicht alle empfangenen, die Kommunikati¬ onsverbindungen kennzeichnenden Informationen mit einem Sollwert (nötigenfalls stellt der Empfänger Berechnungen an, um vor dem Vergleich aus den einzelnen Informationen des Senders und der Knoten eine Gesamtinformation zu bilden) und akzeptiert die Nachricht, falls die empfangenen, die Kommunikati¬ onsverbindungen kennzeichnenden Informationen in ihrer Gesamtheit dem Sollwert entsprechen. Stimmen die Informationen in ihrer Gesamtheit nicht mit dem Sollwert überein, kann vor¬ gesehen werden, dass der Empfänger die Nachricht als ungültig verwirft und/oder den Sender über die fehlgeschlagene Über¬ prüfung informiert.
In einer Variante kann der Empfänger abhängig von der Gesamtinformation eine Bearbeitungsinformation abhängig von den empfangenen, die Kommunikationsverbindungen kennzeichnenden Informationen bestimmen und die empfangene Nachricht davon abhängig bearbeiten. So kann z.B. bei einer Zeitsynchronisationsnachricht abhängig von der Bearbeitungsinformation ein Zeitversatz bestimmt werden und ggf. eine davon abhängige Zeitkorrektur vorgenommen werden.
Unter dem Begriff "Sender" ist dabei ein Netzelement zu verstehen, das eine die ausgewählte Kommunikationsverbindung kennzeichnende Information ermittelt und diese und die Nach¬ richt sendet. Das Bereitstellen der Nachricht durch den Sen- der kann dadurch erfolgen, dass der Sendeknoten selbst die
Nachricht bildet, oder dadurch, dass der Sendeknoten eine ihm bereitgestellte Nachricht weiterleitet.
Mit diesem Verfahren kann zuverlässig ermittelt werden, ob die Nachricht auf dem vorgesehenen/erwarteten Kommunikations¬ pfad bzw. Transportweg vom Sender zum Empfänger gelangt ist. Ferner kann durch den Empfänger in Ausgestaltungen auch festgestellt werden, auf welchem Pfad die Nachricht zum Empfänger gelangt ist, was Rückschlüsse auf Störungen zulässt.
Durch den Einsatz kryptographischer Prüfsummen als (Teil der) Informationen kann sogar der Nachweis erbracht werden, dass eine bestimmte Nachricht einen bestimmten Weg durch das Kom¬ munikationsnetz genommen hat. Dies kann z.B. für eine
Auditierung notwendig sein.
Insbesondere eignet sich die Erfindung im Zusammenhang mit den Nachrichten sync und follow-up des Precision Time Proto- col PTP gemäß IEEE 1588, wie weiter unten detailliert darge- legt.
Die Erfindung betrifft ferner Knoten und Empfänger eines Kommunikationsnetzwerks sowie ein Computerprogrammprodukt. Im Folgenden werden Ausführungsbeispiele der vorliegenden Erfindung detailliert anhand von Zeichnungen näher beschrieben.
Es zeigen: Figur 1 ein Kommunikationsnetzwerk mit einer Vielzahl von Knoten in schematischer Darstellung; Figur 2 einen ausgewählten Pfad durch das Netzwerk aus Figur 1 ; und
Figur 3 eine Anwendung des in Figur 2 dargestellten Prinzips im Zusammenhang mit einer Uhrensynchronisati- on gemäß dem in IEEE 1588 spezifizierten Time Pre- cision Protocol.
Figur 1 zeigt beispielhaft ein Kommunikationsnetzwerk 100 mit einer Mehrzahl von Knoten 110, 120, 131-134. Zwei dieser Knoten agieren bezüglich einer zu übertragenden Nachricht als Sender 110 und Empfänger 120, die anderen Knoten 131-134 als Weiterleitungsknoten .
Wie bereits erläutert ist mit "Sender" 110 dabei dasjenige Netzelement gemeint, das bezüglich eines Kommunikationspfades 151, 152 erstmals für das (Weiter-) Senden einer Nachricht eine die ausgewählte Kommunikationsverbindung kennzeichnende Information ermittelt und diese und die Nachricht sendet. Das Bereitstellen der Nachricht durch den Sender kann dadurch er- folgen, dass der Sender selbst die Nachricht erzeugt, oder dadurch, dass der Sender beispielsweise als Proxy oder Gate¬ way agiert und eine beispielsweise von einem Legacy-Gerät be¬ reitgestellte Nachricht weiterleitet. Die Knoten 110, 120, 131-134 sind über Kommunikationsverbindungen 141-149 in einer durch die Netzwerktopologie vorgege¬ benen Weise miteinander verbunden. Im Sinne dieser Beschreibung bedeutet "Kommunikationsverbindung" eine Direktverbindung zwischen zwei benachbarten Knoten, wobei sich der Termi- nus "Direktverbindung" auf die entsprechende Protokollebene bezieht. So kann es beispielsweise durchaus sein, dass die Kommunikationsverbindung 141 zwischen den Knoten 110 und 131 durch eine Vielzahl von Netzelementen niedrigerer Protokoll- schichten verläuft, was hier aber nicht von Interesse ist. Wichtig ist, dass für eine vom Sender 110 zum Empfänger 120 zu transportierende Nachricht von den Knoten 131-134 zumin¬ dest eine Entscheidung getroffen wird, auf welchem von mehre- ren möglichen Wegen die Nachricht in Richtung Empfänger 120 weitergeleitet wird.
Durch das Netzwerk 100 verlaufen eine Vielzahl möglicher Pfade für den Nachrichtentransport vom Sender 110 zum Empfänger 120. Zwei dieser Pfade 151, 152 sind beispielhaft durch ge¬ strichelte Linien angedeutet. Pfad 151 ist dabei der hin¬ sichtlich der Anzahl beteiligten Knoten 131-134 kürzest mögliche, denn es existiert keine direkte Kommunikationsverbin¬ dung zwischen Sender 110 und Empfänger 120. Nur Knoten 131 und Kommunikationsverbindungen 141 und 142 sind Bestandteil dieses Pfades 151. Pfad 152 hingegen durchläuft drei Knoten 134, 132 und 133 sowie Kommunikationsverbindungen 148, 149, 147 und 146. Für die meisten Nachrichten ist es möglicherweise ohne Be¬ lang, ob sie über den kurzen Pfad 151 oder den längeren Pfad 152 vom Sender 110 zum Empfänger 120 gelangen. Es gibt aber, wie eingangs geschildert, Fälle, in denen es notwendig ist, dass eine Nachricht einen bestimmten Pfad 151 durchläuft, dessen Eigenschaften bekannt sind und nicht einen Pfad 152, dessen Eigenschaften entweder nicht bekannt sind oder beispielsweise aufgrund höheren Anzahl n (hier n=3) der im Pfad befindlichen Knoten noch unvorhersehbarere, weil in jedem Knoten zufällig verursachte, LaufZeitverzögerungen aufweist.
Insbesondere für Zeitsynchronisationsnachrichten (engl. Time Synchronizing Message, TSM) ist es von großer Bedeutung, dass sie auf einem Pfad übertragen werden, dessen Eigenschaften so umfassend wie möglich bekannt sind. Im Beispiel der Figur 1 sei dies der Pfad 151 von Sender S mit Bezugszeichen 110 zum Empfänger E mit Bezugszeichen 120 durch den Knoten Ni mit Bezugszeichen 131. Eine vom Sender S zum Empfänger E zu übertragende Zeitsynchronisationsnachricht (im folgenden kurz TSM) beinhaltet bei¬ spielsweise eine Identifizierungsinformation SA (Senderadresse) des Sendeknotens S, eine Identifizierungsinformation EA (Empfängeradresse) des Empfangsknotens E, einen Zeitstempel TS und eine kryptographische Prüfsumme SigS des Senders, die beispielsweise die gewählte Kommunikationsverbindung 141 kennzeichnet . Symbolisch ausgedrückt: TSM: { SA, EA, TS, SigS }
Der Sender S wählt unter den zur Verfügung stehenden Kommunikationsverbindungen 141, 143, 148 (über die der Empfänger E erreicht werden kann) die Kommunikationsverbindung 141 für die Übertragung der TSM aus. Es sei darauf hingewiesen, dass die kryptographische Prüfsumme SigS des Senders spezifisch für die gewählte Kommunikationsverbindung 141 sein kann. Würde der Sender stattdessen die Kommunikationsverbindung 143 für das Senden der TSM wählen, hätte SigS in dieser Variante einen anderen Wert. Der Vorrat der kryptographischen Prüfsummen und ihre Zuordnung zu Kommunikationsverbindungen und ggf. anderen Eigenschaften der Übertragung werden bevorzugt so gewählt, dass die Zuordnung eineindeutig ist. Es ist alternativ oder zusätzlich möglich, eine die ausgewählte Kommunikationsverbindung kennzeichnende Information durch eine der folgenden technischen Eigenschaften oder eine Kombination daraus zu bilden:
Netzwerk-Interface: Dieses kann beispielsweise durch ei- nen internen Bezeichner (wie z.B. /dev/ethl), durch eine
MAC-Adresse oder durch eine IP-Adresse charakterisiert werden;
Kommunikationsabschnitt-Identifier bzw. Übertragungsab- schnitts-Identifier : Beispielsweise ein VLAN-Tag oder ein MPLS_Label; und/oder
KeylD für den verwendeten (Teilabschnitts) -Schlüssel . Im Beispiel der Figur 1 empfängt der Knoten i die Nachricht über das Interface ini (nicht dargestellt; es handelt sich um das mit der direkten Kommunikationsverbindung 141 zum Sender S assoziierte Interface) und leitet die Nachricht an das In- terface out4 (nicht dargestellt; es handelt sich um das mit der direkten Kommunikationsverbindung 142 zum Empfänger E assoziierte Interface) weiter.
Dabei leitet der Knoten Ni die vom Sender S empfangene TSM ergänzt um eigene Informationen weiter. Diese Informationen umfassen beispielsweise eine Identifizierungsinformation Ni des Knotens, Informationen zu den verwendeten Interfaces und eine die gewählte ausgehende Kommunikationsverbindung 142 kennzeichnende Information, hier eine kryptographische Prüf- summe SigNi des Senders.
Damit: TSM': {{ SA, EA, TS, SigS }, i, ini, out4, SigNi }
Dabei gilt wiederum, dass die kryptographische Prüfsumme SigNi des Knotens Ni spezifisch für die gewählte Kommunikati¬ onsverbindung 142 ist. Dies kann erreicht werden, indem der Knoten Ni abhängig von der gewählten Kommunikationsverbindung einen Schlüssel für die Berechnung der kryptographischen Prüfsumme SigNi bestimmt. Alternativ kann der Knoten Ni die Information, welche die gewählte Kommunikationsverbindung kennzeichnet, explizit in die übertragene Information
eincodieren und durch eine kryptographische Prüfsumme schüt¬ zen. Würde der Knoten Ni stattdessen die Kommunikationsverbindung 145 für das Weiterleiten der TSM wählen, hätte SigNi einen anderen Wert. Der Vorrat der kryptographischen Prüfsummen und ihre Zuordnung zu Kommunikationsverbindungen und ggf. anderen Eigenschaften der Übertragung werden auch bezüglich Ni bevorzugt so gewählt, dass die Zuordnung eineindeutig ist. Alternativ kann vorgesehen werden, dass dem Sender 110 und jedem Knoten 131-134 jeweils genau ein kryptographischer Schlüssel zur Bestimmung einer kryptographischen Prüfsumme zu Verfügung steht, der dann nicht abhängig von der gewählten Kommunikationsverbindung ist, und aber zusätzliche Parameter in die Nachricht eingefügt werden, aus denen der Pfad eindeu¬ tig ermittelt werden kann. Im vorstehend beschriebenen Beispiel nutzt also der Sender S stets den gleichen kryptographischen Schlüssel zur Bestimmung der Prüfsumme SigS, unabhängig davon, welche Kommunikations¬ verbindung er nutzt. Der Knoten i nutzt stets den gleichen Schlüssel zur Bestimmung der Prüfsumme SigNi unabhängig da- von, welche Kommunikationsverbindung er nutzt. Die eindeutige Identifizierung gelingt dann über die vom Knoten i eingefügte Information ini, out4 zu den verwendeten Interfaces für Empfang und Weiterleitung der Nachricht. Fällt im Beispiel der Figur 1 beispielsweise der Übertra¬ gungsweg 141 zwischen S und Ni aus, so steht der Pfad 151 für die Übertragung der Nachricht nicht zur Verfügung. Es wird ein anderer Pfad gewählt, beispielsweise Pfad 152. Dies kann der Empfangsknoten E erkennen, indem die von den beteiligten Knoten angefügten, die gewählten Kommunikationsverbindungen kennzeichnenden Informationen auswertet. In diesem Beispiel genügt es bereits, die kryptographische Signatur des Knotens auszuwerten, von dem E die Nachricht erhält: erwartet würde die Signatur des Knotens Ni, empfangen wird aber bei Verwen- dung des Pfades 152 die Signatur des Knotens N3. Die Nach¬ richt kann dann durch den Knoten E beispielsweise verworfen werden. Alternativ kann der empfangenen TSM ein anderer De- lay-Parameter oder eine andere Zeitgenauigkeitsinformation zugeordnet und für eine Zeitsynchronisation verwendet werden.
Als kryptographische Prüfsummen können beispielweise herkömm¬ liche digitale Signaturen verwendet werden, wobei der Emp¬ fangsknoten E die Pfadlänge über die Zahl der digitalen Signaturen ermitteln kann. Darüber hinaus kann der Empfangskno- ten E anhand der digitalen Signaturen die einzelnen Abschnitte verifizieren. Eine kryptographische Prüfsumme kann ebenso ein Nachrichtenauthentisierungscode, ein sogenannter Message Authentication Code bzw. Message Integrity Code sein. Dieser kann z.B. mittels HMAC-SHA256 oder AEC-CBCMAC berechnet wer¬ den .
Alternativ können in Abwandlungen des Konzepts sogenannte Threshold-Signaturen eingesetzt werden. Threshold-Signaturen (engl. Threshold Signatures) sind dem Fachmann aus einer Vielzahl von Veröffentlichungen auf dem Gebiet der Kryptographie bekannt. Bei diesem Verfahren wird ein Signaturschlüssel zwischen einer Zahl von Knoten aufgeteilt. Eine gültige Sig- natur kann nur von allen Knoten gemeinsam erzeugt werden.
Threshold-Signaturen werden z.B. in Peer-to-Peer Netzen eingesetzt, um die Aufnahme von neuen Knoten in ein derartiges Netz zu realisieren. In einem bevorzugten Ausführungsbeispiel der vorliegenden Erfindung wird der Ansatz der Threshold-Signaturen angewandt, jedoch nicht um eine Nachricht parallel durch verschiedene Knoten signieren zu lassen, sondern um die Teil-Signaturen entlang des Transportweges "einzusammeln". Es wird dabei stillschweigend vorausgesetzt, dass es eine Instanz (z.B. ei¬ nen vertrauenswürdigen, ggf. gesonderter Knoten (nicht dargestellt) oder einen Initialisierungsvorgang im Rahmen der Netzwerkplanung und Netzwerkinbetriebsetzung) gibt, welche die Teilschlüssel generiert und an die verschiedenen Teilneh- mer verteilt.
Im bevorzugten Ausführungsbeispiel erhält jeder Knoten 110, 120, 131-134 Teil-Signaturschlüssel für jede Kommunikations¬ verbindung 141-149, an die er angeschlossen ist. In einer Weiterbildung des Ausführungsbeispiels benutzt ein Knoten so¬ wohl die der eingehenden Kommunikationsverbindung als auch die der ausgehenden Kommunikationsverbindung zugeordneten Teil-Signaturschlüssel zum signieren der weitergeleiteten Nachricht. Der Empfänger setzt die Teil-Signaturen zusammen und kann dadurch eindeutig ermitteln, auf welchem Pfad 151, 152 die Nachricht durch das Kommunikationsnetz geleitet wurde . Dies ist in Figur 2 detaillierter dargestellt. Figur 2 zeigt den Pfad 152 des Netzwerkes 100 in linearisierter Darstellung und unter Vernachlässigung sämtlicher Kommunikationsverbindungen, die für den Pfad 152 keine Rolle spielen. Jeder Kno- ten N2 - N4 einschließlich des Senders S verfügt über kommu- nikationsverbindungsspezifische oder interfacespezifische Teilschlüssels zum Erzeugen von Teil-Signaturen.
Der Sender S erzeugt eine Nachricht M, berechnet daraus die Teil-Signatur ms und hängt sie an die Nachricht an und sendet sie über Verbindung 148 zu Knoten N4.
Knoten N4 empfängt die Nachricht M nebst Teil-Signatur ms, berechnet aus der Nachricht M (ohne Berücksichtigung der Teil-Signatur ms) eine weitere Teil-Signatur mN4 und sendet die Nachricht M mit den Teil-Signaturen ms und mN4 über Kommunikationsverbindung 149 zum Knoten N2.
Knoten N4 empfängt die Nachricht M nebst Teil-Signaturen ms und mN4, berechnet aus der Nachricht M (ohne Berücksichtigung der Teil-Signaturen) eine weitere Teil-Signatur mN2 und sendet die Nachricht M mit den Teil-Signaturen ms, mN4 und mN2 über Kommunikationsverbindung 147 zum Knoten N3.
N3 empfängt die Nachricht M nebst Teil-Signaturen ms, mN4 und mN2, berechnet aus der Nachricht M (ohne Berücksichtigung der Teil-Signaturen) eine weitere Teil-Signatur mN3 und sendet die Nachricht M mit den Teil-Signaturen ms, mN4, mN2 und mN3 über Kommunikationsverbindung 146 schließlich zum Empfänger E.
Empfänger E empfängt die Nachricht M und die Teil-Signaturen ms, mN2 und mN3, kombiniert diese und bestimmt anhand des Ergebnisses den Pfad 152, den die Nachricht durch das Kommu- nikationsnetz 100 genommen hat. Zudem ist diese Bestimmung des tatsächlich gewählten Pfades manipulationssicher, da nur die jeweiligen Knoten über den für ihre Teil-Signatur notwendigen geheimen Schlüssel verfügen. Dies ist von Vorteil, wenn der Nachweis zu führen ist, welchen Weg eine bestimmte Nach¬ richt durch das Kommunikationsnetz genommen hat.
Figur 3 zeigt eine Anwendung dieses Prinzips auf eine Uhren- Synchronisation nach dem in IEEE 1588 spezifizierten Time Precision Protocol PTP. Zur Vereinfachung der Darstellung zeigt Figur 3 den Pfad 151 durch das Kommunikationsnetz 100. Pfad 151 weist neben Sender S und Empfänger E nur einen weiteren Knoten Ni auf.
Im Zusammenhang mit dem PTP hat Sender S die Funktion der Masterclock (MC) inne. MC generiert eine sync Nachricht gemäß IEEE 1588, die an den Empfänger E übermittelt werden soll. Gemäß der vorliegenden Erfindung generiert MC aus der sync Nachricht mit dem eigenen Teilschlüssel eine Signatur TS1
(Schritt 310) und leitet die Nachricht an den Knoten i wei¬ ter (Schritt 320) . NI wiederum generiert mit dem eigenen Teilschlüssel aus der sync Nachricht eine Signatur TS2 (ohne TS1 einzubeziehen, Schritt 330) und sendet die sync Nachricht sowie beide Signaturen TS1 und TS2 an den Empfänger (Schritt 340), welcher TS1 und TS2 kombiniert und das Ergebnis verifi¬ ziert .
Die sync Nachricht wird auf dem Übertragungsweg nicht verän- dert. Daher kann für diese Nachricht eine kryptographische Threshold-Signatur alleine eingesetzt werden. Die follow-up Nachricht gemäß IEEE1588 hingegen kann auf dem Übertragungs- Weg verändert werden. Für diese Nachricht kann es also bei Zwischenknoten wie dem Knoten Ni erforderlich sein, die ur- sprüngliche Nachricht mittels Threshold-Signatur wie be¬ schrieben zu signieren und die Nachricht zusätzlich um die Delay-Informationen des Zwischenknotens zu ergänzen und diese mit einer kryptographischen Prüfsumme zu schützen. Der Knoten Ni kann hierbei eine herkömmliche Prüfsumme, beispielsweise eine digitale Signatur oder einen Message Authentication Code verwenden. Es ist jedoch auch möglich, mehrere Threshold- Signaturen vorzusehen, die entlang des Pfades bestimmt werden. Dabei tragen zu einer Gesamt-Threshold-Signatur jeweils ein Threshold-Anfangsknoten und sämtliche Nachfolgeknoten entlang des Pfades bei.
In weiteren Ausführungsbeispielen der vorliegenden Erfindung kann die Einhaltung eines bestimmten Pfades durch das Kommunikationsnetz durch beliebige Nachrichten überwacht werden. Interessant ist dies beispielsweise für Nachrichten zur
Topologieüberwachung, die in redundanten Netzwerktopologien wie einem Ring benötigt werden, um bei Ausfall einer Teil- Übertragungsstrecke einen Ersatzweg schalten zu können, etwa um den Ring wieder zu schließen.
In diesem Zusammenhang kann das erfindungsgemäße Verfahren auch betrachtet werden als ein Verfahren, das die Einhaltung eines bestimmten Pfades durch das Netzwerk überwacht. Die In¬ formationen, welche jede einzelne, von Knoten des Netzwerks gewählte Kommunikationsverbindung charakterisieren und die in Summe den Pfad von einem Sender zu einem Empfänger beschreiben, können auch als Pfad-Security-Information bezeichnet werden. Die Art der Pfad-Security-Information ist für das Funktionieren der vorliegenden Erfindung zweitrangig, auch wenn sich, wie dargelegt, durch Verwendung von Threshold- Signaturen eine besonders elegante Art der Implementierung ergibt. Nichtsdestoweniger stehen dem Fachmann eine Reihe al- ternativer Verfahren zur Verfügung, beispielsweise herkömmliche digitale Signaturen oder Message Authentication Codes.
Der Empfangsknoten E ermittelt anhand der Pfad-Security- Information, ob die empfangene Nachricht über einen zulässi- gen Kommunikationspfad übermittelt wurde. Wenn dies der Fall ist, wird die Nachricht akzeptiert. In einer andern Variante wird abhängig vom tatsächlichen Pfad einer von mehreren vorgebbaren Verzögerungsparametern für eine Zeitsynchronisation ausgewählt. So kann bei Aktivierung eines redundanten Ersatzwegs der für diesen Ersatzweg zutreffende Delay- Parameter verwendet werden. Die Pfad-Schutzinformation wird, wie im Zusammenhang mit Figuren 1-3 beschrieben, vorzugsweise gemeinsam bzw. als Teil mit der weitergeleiteten Nachricht übertragen. Es ist jedoch auch möglich, dass die einer Nachricht zugeordnete Pfad- Schutzinformation als separate Nachricht vom weiterleitenden Knoten dem Zielknoten bereitgestellt wird. Dabei kann die Zu¬ ordnung der weitergeleiteten Nachricht in der separaten Nachricht z.B. anhand eines Zählerwerts oder eines Hash-Werts als Referenzinformation der weitergeleiteten Nachricht erfolgen.
Bei Protokollen zur Zeitsynchronisation, zur Ersatzwegeschaltung oder zum Routing, deren korrekte Funktionsweise vom Übertragungspfad abhängt, wird eine Manipulation verhindert, bei der gültige Sendernachrichten über einen unzulässigen Pfad übertragen werden. Ein Empfangsknoten kann anhand der Pfad-Schutzinformation den Pfad verifizieren, über den eine empfangene Nachricht zu ihm transportiert wurde. Abhängig da¬ von, ob der Übertragungspfad zulässig ist, wird die Nachricht akzeptiert. Diese Prüfung kann zusätzlich zu einer Prüfung eines herkömmlichen Ende-zu-Ende-Schutzes der Nachricht zwi¬ schen Sendeknoten und Empfangsknoten erfolgen. Sie kann auch zusätzlich zu einem bekannten Hop-to-Hop-Schutz erfolgen.
Die Pfad-Security-Information kann in Ausgestaltungen der Er- findung folgende Information enthalten:
Identifizierungsinformation eines weiterleitenden Knotens Geographischer Ort eines weiterleitenden Knotens
Übertragungsabschnitts- Identifier ;
- Empfangs-Schnittstelle des weiterleitenden Knotens
Sende-Schnittstelle des weiterleitenden Knotens
Übertragungstechnologie / Modus der Empfangs-Schnittstelle Übertragungstechnologie / Modus der Sendeschnittstelle Delay des Zwischenknotens
- Empfangszeitpunkt der weitergeleiteten Nachricht
Sendezeitpunkt der weitergeleiteten Nachricht
Genutztes Protokoll für die Übertragung Dadurch kann ein Empfangsknoten insbesondere auch prüfen, ob der Übertragungspfad die vorgesehene Route erfüllt und ob ge¬ eignete Übertragungsverfahren verwendet wurden. Falls beispielsweise bei einem redundanten Netz automatisch und trans- parent auf eine Mobilfunkverbindung (mit einem typischen De- lay von einigen 10ms) als Fallback gewechselt wurde, oder falls wegen Störungen auf dem Funkkanal auf einen langsamen WLAN-Übertragungsmodus gewechselt wurde, so kann ein Emp¬ fangsknoten erkennen, dass die empfangene Nachricht über ei- nen ungeeigneten, nicht als zulässig definierten Übertragungspfad transportiert wurde.
Die Implementierung der vorstehend beschriebenen Prozesse oder Verfahrensabläufe kann anhand von Instruktionen erfol- gen, die auf computerlesbaren Speichermedien oder in flüchtigen Computerspeichern (im Folgenden zusammenfassend als computerlesbare Speicher bezeichnet) vorliegen. Computerlesbare Speicher sind beispielsweise flüchtige Speicher wie Caches, Puffer oder RAM sowie nichtflüchtige Speicher wie Wechselda- tenträger, Festplatten, usw.
Die vorstehend beschriebenen Funktionen oder Schritte können dabei in Form zumindest eines Instruktionssatzes in/auf einem computerlesbaren Speicher vorliegen. Die Funktionen oder Schritte sind dabei nicht an einen bestimmten Instruktions¬ satz oder an eine bestimmte Form von Instruktionssätzen oder an ein bestimmtes Speichermedium oder an einen bestimmten Prozessor oder an bestimmte Ausführungsschemata gebunden und können durch Software, Firmware, Microcode, Hardware, Prozes- soren, integrierte Schaltungen usw. im Alleinbetrieb oder in beliebiger Kombination ausgeführt werden. Dabei können verschiedenste Verarbeitungsstrategien zum Einsatz kommen, beispielsweise serielle Verarbeitung durch einen einzelnen Prozessor oder Multiprocessing oder Multitasking oder Parallel- Verarbeitung usw. Die Instruktionen können in lokalen Speichern abgelegt sein, es ist aber auch möglich, die Instruktionen auf einem entfernten System abzulegen und darauf via Netzwerk zuzugreifen. Der Begriff "Prozessor", wie hier verwendet, umfasst Verarbeitungseinheiten im weitesten Sinne, also beispielsweise Server, Universalprozessoren, Grafikprozessoren, digitale Signalprozessoren, anwendungsspezifische integrierte Schal¬ tungen (ASICs) , programmierbare Logikschaltungen wie FPGAs, diskrete analoge oder digitale Schaltungen und beliebige Kom¬ binationen davon, einschließlich aller anderen dem Fachmann bekannten oder in Zukunft entwickelten Verarbeitungseinhei¬ ten. Prozessoren können dabei aus einer oder mehreren Vorrichtungen bestehen. Besteht ein Prozessor aus mehreren Vor- richtungen, können diese zur parallelen oder sequentiellen Verarbeitung von Instruktionen konfiguriert sein.
Die vorstehende Beschreibung stellt nur die bevorzugten Aus¬ führungsbeispiele der Erfindung dar und soll nicht als Defi- nition der Grenzen und des Bereiches der Erfindung dienen.
Alle gleichwertigen Änderungen und Modifikationen gehören zum Schutzbereich der beigefügten Patentansprüche.

Claims

Patentansprüche
1. Verfahren zum Übertragen einer Nachricht von einem Sender (110) an einen Empfänger (120) eines Kommunikationsnetzes (100), welches eine Mehrzahl von Knoten (131-134) aufweist, mittels derer zumindest zwei in zumindest teilweise voneinan¬ der verschiedene Kommunikationspfade (151, 152) zwischen dem Sender und dem Empfänger gebildet werden, gekennzeichnet durch folgende Schritte: durch den Sender (110)
a) Bereitstellen der Nachricht;
b) Auswählen einer geeigneten senderseitigen abgehenden Kommunikationsverbindung (141) für das Versenden der Nachricht; c) Ermitteln einer die ausgewählte Kommunikationsverbindung kennzeichnenden Information;
d) Senden der Nachricht und der die ausgewählte Kommunikati¬ onsverbindung kennzeichnenden Information; durch den die Nachricht empfangenden Knoten (131)
e) Auswählen einer geeigneten weiteren Kommunikationsverbindung (142) für das Weitersenden der Nachricht;
f) Ermitteln einer die ausgewählte weitere Kommunikationsverbindung kennzeichnenden Information;
g) Senden der Nachricht und der die ausgewählte weitere Kom¬ munikationsverbindung kennzeichnenden Information; falls weitere Knoten auf dem Kommunikationspfad zum Empfänger liegen, entsprechendes Wiederholen der Schritte e) bis g) ; durch den Empfänger (120)
i) Empfangen der Nachricht und der von Sender und dem/den Knoten versandten, die Kommunikationsverbindungen kennzeichnenden Informationen; und
j) Bearbeiten der Nachricht abhängig von den empfangenen, die Kommunikationsverbindungen kennzeichnenden Informationen in ihrer Gesamtheit.
2. Verfahren nach Anspruch 1, bei dem der Empfänger alle empfangenen, die Kommunikationsverbindungen kennzeichnenden Informationen mit einem Sollwert vergleicht und die Nachricht akzeptiert, falls die empfangenen, die Kommunikationsverbin- düngen kennzeichnenden Informationen in ihrer Gesamtheit dem Sollwert entsprechen und/oder die Nachricht verwirft und eine Fehlerbehandlung anstößt, falls die empfangenen, die Kommunikationsverbindungen kennzeichnenden Informationen in ihrer Gesamtheit nicht dem Sollwert entsprechen.
3. Verfahren nach Anspruch 1, bei dem
- die Nachricht zur Synchronisation von Uhrzeitinformationen dient, insbesondere eine sync Nachricht oder eine follow_up Nachricht gemäß dem Precision Time Protocol PTP ist, und - der Empfänger abhängig von den die Kommunikationsverbindungen kennzeichnenden Informationen einen Zeitversatz und/oder eine Zeitkorrekturinformation bestimmt.
4. Verfahren nach einem der vorhergehenden Ansprüche, bei dem die die Kommunikationsverbindungen kennzeichnenden Informationen gemeinsam mit der Nachricht übertragen werden.
5. Verfahren nach einem der Ansprüche 1 bis 3, bei dem durch jeden Knoten die durch diesen Knoten ermittelten kennzeich- nenden Informationen an die durch den Sender oder die vorgelagerten Knoten gebildeten kennzeichnenden Informationen angehängt werden, wobei die Gesamtheit der kennzeichnenden Informationen an die Nachricht angehängt wird.
6. Verfahren nach einem der vorhergehenden Ansprüche, bei dem die durch einen Knoten einschließlich des Senders ermittelten, die Kommunikationsverbindungen kennzeichnenden Informationen eines oder mehrere der folgenden Informationselemente aufweisen :
- Identifizierungsinformation des jeweiligen Knotens;
- Geographischer Ort des jeweiligen Knotens;
- Empfangs-Schnittstelle des jeweiligen Knotens;
- Sende-Schnittstelle des jeweiligen Knotens; - Übertragungsabschnitts- Identifier ;
- Übertragungstechnologie und/oder Übertragungsmodus Schnitt¬ stelle, über die die Nachricht beim jeweiligen Knoten empfangen wurde;
- Übertragungstechnologie und/oder Übertragungsmodus der vom jeweiligen Knoten verwendeten Sendeschnittstelle;
- Verzögerung des jeweiligen Knotens;
- Zeitpunkt des Empfangs der Nachricht beim jeweiligen Kno¬ ten;
- Zeitpunkt des Versands der Nachricht durch den jeweiligen Knoten; und/oder
- vom jeweiligen Knoten genutztes Protokoll für das Senden der Nachricht.
7. Verfahren nach einem der vorhergehenden Ansprüche, bei dem die die Kommunikationsverbindungen kennzeichnenden Informationen als kryptographische Prüfsumme ausgebildet sind oder ei¬ ne kryptographische Prüfsumme aufweisen.
8. Verfahren nach einem der vorhergehenden Ansprüche, bei dem die die Kommunikationsverbindungen kennzeichnenden Informationen als Threshold-Signaturen ausgebildet sind oder eine Threshold-Signatur aufweisen.
9. Verfahren nach Anspruch 8, bei dem jeder Knoten für jede abgehende Kommunikationsverbindung eine eindeutige Threshold- Signatur verwendet.
10. Knoten (110, 131-134) eines Kommunikationsnetzes (100), der zur Weiterleitung einer Nachricht in Richtung eines Empfängers (120) eine oder mehrere Kommunikationsverbindungen (141-149) zur Auswahl hat, gekennzeichnet durch
a) Mittel zum Bereitstellen der zu sendenden Nachricht;
b) Mittel zum Auswählen einer geeigneten Kommunikationsver- bindung für das Senden der Nachricht;
c) Mittel zum Ermitteln einer die ausgewählte Kommunikations¬ verbindung kennzeichnenden Information; und d) Mittel zum Senden der Nachricht und der die ausgewählte Kommunikationsverbindung kennzeichnenden Information.
11. Knoten eines Kommunikationsnetzes nach Anspruch 10, der zusätzlich folgendes aufweist:
e) Mittel zum Empfangen der weiterzuleitenden Nachricht, an die kennzeichnende Informationen angehängt sind, von einem vorgelagerten Knoten; und
f) Mittel zum Anhängen der durch den Knoten ermittelten kenn- zeichnenden Informationen an die empfangenen kennzeichnenden
Informationen und Anhängen der Gesamtheit der kennzeichnenden Informationen an die Nachricht.
12. Empfänger (120) eines Kommunikationsnetzes (100), gekenn- zeichnet durch
a) Mittel zum Empfangen einer Nachricht;
b) Mittel zum Empfangen von Informationen, die den Pfad der Nachricht durch das Kommunikationsnetz kennzeichnen, wobei die Informationen zusammengesetzt wird aus kennzeichnenden Informationen, die jeder an der Übermittlung der Nachricht von einem Sender zum Empfänger beteiligte Knoten einschließlich des Senders bereitstellt und welche die vom jeweiligen Knoten ausgewählte Kommunikationsverbindung kennzeichnen; und c) Mittel zum Bearbeiten der Nachricht abhängig von den emp- fangenen, die Kommunikationsverbindungen kennzeichnenden Informationen in ihrer Gesamtheit.
13. Empfänger nach Anspruch 12, der zusätzlich folgendes aufweist:
- Mittel zum Vergleichen der den Kommunikationspfad kenn¬ zeichnenden Informationen mit einem Sollwert; und
- Mittel zum Akzeptieren der Nachricht, falls die empfange¬ nen, die Kommunikationsverbindungen kennzeichnenden Informationen in ihrer Gesamtheit dem Sollwert entsprechen; und/oder - Mittel zum Verwerfen der Nachricht und Anstoßen einer Fehlerbehandlung, falls die empfangenen, die Kommunikationsverbindungen kennzeichnenden Informationen in ihrer Gesamtheit dem Sollwert nicht entsprechen.
14. Empfänger nach Anspruch 12, dessen Mittel zum Empfangen von Nachrichten ausgebildet sind als Mittel zum Empfangen von Nachrichten, die zur Synchronisation von Uhrzeitinformationen dienen, insbesondere sync Nachrichten oder follow_up Nachrichten gemäß dem Precision Time Protocol PTP, und der Mittel zum Bestimmen eines Zeitversatzes und/oder einer Zeitkorrekturinformation abhängig von den die Kommunikationsverbindungen kennzeichnenden Informationen aufweist.
15. Knoten eines Kommunikationsnetzes mit Mitteln zum Umset¬ zen des Verfahrens nach einem der Ansprüche 1 bis 9.
16. Kommunikationssystem, umfassend einen oder mehrere Knoten gemäß Anspruch 15.
17. Computerprogrammprodukt umfassend computerausführbare An¬ weisungen, welche, wenn geladen in einem Computer, zur Durchführung eines Verfahrens nach einem der Ansprüche 1 bis 9 ausgelegt sind.
PCT/EP2015/062163 2014-07-22 2015-06-01 Verfahren und knoten zum senden von nachrichten sowie computerprogrammprodukt WO2016012139A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102014214274.1 2014-07-22
DE102014214274.1A DE102014214274A1 (de) 2014-07-22 2014-07-22 Verfahren und Knoten zum Senden von Nachrichten sowie Computerprogrammprodukt

Publications (1)

Publication Number Publication Date
WO2016012139A1 true WO2016012139A1 (de) 2016-01-28

Family

ID=53276878

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2015/062163 WO2016012139A1 (de) 2014-07-22 2015-06-01 Verfahren und knoten zum senden von nachrichten sowie computerprogrammprodukt

Country Status (2)

Country Link
DE (1) DE102014214274A1 (de)
WO (1) WO2016012139A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018207684A1 (de) 2018-05-17 2019-11-21 Volkswagen Aktiengesellschaft Verfahren zum Bestimmen einer Synchronisationsgenauigkeit, Computerprogramm, Kommunikationseinheit und Kraftfahrzeug

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8812739B2 (en) * 2009-12-17 2014-08-19 Cisco Technology, Inc. Recalibration of precision clocks in a computer network
AU2013230989B2 (en) * 2012-03-07 2015-12-03 Google Technology Holdings LLC Policy for secure packet transmission using required node paths and cryptographic signatures

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
IEEE: "Timing and Synchronization for Time-Sensitive Applications in Bridged Local Area Networks - IEEE 802.1AS(TM)-2011", 30 March 2011 (2011-03-30), 3 Park Avenue New York, NY 10016-5997 USA, pages 1 - 292, XP055209697, Retrieved from the Internet <URL:http://standards.ieee.org/getieee802/download/802.1AS-2011.pdf> [retrieved on 20150826] *
JAD NAOUS ET AL: "Verifying and enforcing network paths with icing", PROCEEDINGS OF THE SEVENTH CONFERENCE ON EMERGING NETWORKING EXPERIMENTS AND TECHNOLOGIES ON, CONEXT '11, 9 December 2011 (2011-12-09), New York, New York, USA, pages 1 - 12, XP055209730, ISBN: 978-1-45-031041-3, DOI: 10.1145/2079296.2079326 *
MARVELL SEMICONDUCTOR INC: "802.1 AVB support in G.hn networks;TD11RV-056", ITU-T DRAFT ; STUDY PERIOD 2009-2012, INTERNATIONAL TELECOMMUNICATION UNION, GENEVA ; CH, vol. 4/15, 29 October 2011 (2011-10-29), pages 1 - 11, XP044001124 *

Also Published As

Publication number Publication date
DE102014214274A1 (de) 2016-01-28

Similar Documents

Publication Publication Date Title
EP2556633B1 (de) Verfahren und apparat zur fehlertoleranten zeitgesteuerten echtzeitkommunikation
EP2413538B1 (de) Vermeidung von Sendeschleifen in einem redundanten Ringnetzwerk
WO2008124854A2 (de) Kommunikationsverfahren und apparat zur effizienten und sicheren übertragung von tt-ethernet nachrichten
CH639229A5 (de) Verfahren zur verschluesselten nachrichtenuebertragung.
EP3577871B1 (de) Verfahren und vorrichtung zur modularen lenkung eines avb-streams
WO2016188707A1 (de) Verfahren zur erzeugung eines geheimnisses oder schlüssels in einem netzwerk
EP3363165B1 (de) Verfahren und computersystem zur schnellen übertragung von zeitgesteuerten echtzeitnachrichten
WO2016012139A1 (de) Verfahren und knoten zum senden von nachrichten sowie computerprogrammprodukt
DE102015206383A1 (de) Verfahren für ein redundantes Übertragungssystem mit PRP und Energieeinsparung
EP3172869B1 (de) Verfahren zur nachbildung von laufzeiten in netzwerken, sowie entsprechendes gateway
WO2013174578A1 (de) Verfahren und vorrichtung zur erzeugung kryptographisch geschützter redundanter datenpakete
EP2989743B1 (de) Verfahren und system zur geschützten gruppenkommunikation mit sender-authentisierung
WO2015164897A1 (de) Verfahren zur flexiblen steuerung von zeitgesteuerten datenflüssen in einem verteilten computersystem
DE102022121305A1 (de) Verfahren zur Sensordatenauskopplung von Sensoren der Automatisierungstechnik für IT-Anwendungen in IT-Netzwerken
EP2750310A1 (de) Verfahren zur Synchronisierung lokaler Uhren in einem Kommunikationsnetz eines industriellen Automatisierungssystems und Netzinfrastrukturgerät
EP4305781A1 (de) Kommunikationsverfahren und kommunikationsteilnehmer
EP3744021B1 (de) Teilnehmerstation für ein serielles kommunikationsnetzwerk und verfahren zur korrektur von einzelfehlern in einer nachricht eines seriellen kommunikationsnetzwerks
WO2021037466A1 (de) Verfahren zur datenübermittlung in einem redundant betreibbaren kommunikationsnetz und koppel-kommunikationsgerät
DE102013106121A1 (de) Verfahren zur Verschlüsselung von Daten
DE112017004752T5 (de) Kommunikationssystem, Relaisvorrichtung, Kommunikationsvorrichtung und Kommunkationsverfahren
DE102016207642A1 (de) Verfahren und Vorrichtungen zum Authentisieren eines Datenstroms
EP3111599B1 (de) Verfahren und computernetzwerk zum übertragen von nachrichten
WO2024017947A2 (de) Synchronisiertes datennetzwerk-system und verfahren zum initialisieren sowie zum synchronisieren desselben
WO2014206448A1 (de) Ausfallsicheres verteilen von synchronisationstelegrammen
WO2009129852A1 (de) Verfahren und vorrichtung zur redundanzsteuerung von basisstationen sowie system umfassend die vorrichtung

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15726598

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 15726598

Country of ref document: EP

Kind code of ref document: A1