Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD AND NODE FOR SENDING MESSAGES, AND COMPUTER PROGRAM PRODUCT
Document Type and Number:
WIPO Patent Application WO/2016/012139
Kind Code:
A1
Abstract:
The present invention relates to a method for transmitting a message from a transmitter (110) to a receiver (120) in a communication network (100), to a node in a communication network and to a computer program product for verifying the transport path for the message through the communication network. Transmitters and nodes (110, 131 – 134) according to the invention in application network (100) send not only the message to be transmitted to the receiver but also a piece of information denoting the respective communication link selected for the transmission. Receivers according to the invention have means for receiving these pieces of information and compile them to form a piece of information denoting the communication path (151, 152), compare said piece of information with a setpoint value and accept the message if the received pieces of information denoting the communication links all correspond to the setpoint value.

Inventors:
FALK RAINER (DE)
FRIES STEFFEN (DE)
Application Number:
PCT/EP2015/062163
Publication Date:
January 28, 2016
Filing Date:
June 01, 2015
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SIEMENS AG (DE)
International Classes:
H04J3/06; H04L12/721; H04L29/06
Other References:
JAD NAOUS ET AL: "Verifying and enforcing network paths with icing", PROCEEDINGS OF THE SEVENTH CONFERENCE ON EMERGING NETWORKING EXPERIMENTS AND TECHNOLOGIES ON, CONEXT '11, 9 December 2011 (2011-12-09), New York, New York, USA, pages 1 - 12, XP055209730, ISBN: 978-1-45-031041-3, DOI: 10.1145/2079296.2079326
MARVELL SEMICONDUCTOR INC: "802.1 AVB support in G.hn networks;TD11RV-056", ITU-T DRAFT ; STUDY PERIOD 2009-2012, INTERNATIONAL TELECOMMUNICATION UNION, GENEVA ; CH, vol. 4/15, 29 October 2011 (2011-10-29), pages 1 - 11, XP044001124
IEEE: "Timing and Synchronization for Time-Sensitive Applications in Bridged Local Area Networks - IEEE 802.1AS(TM)-2011", 30 March 2011 (2011-03-30), 3 Park Avenue New York, NY 10016-5997 USA, pages 1 - 292, XP055209697, Retrieved from the Internet [retrieved on 20150826]
Download PDF:
Claims:
Patentansprüche

1. Verfahren zum Übertragen einer Nachricht von einem Sender (110) an einen Empfänger (120) eines Kommunikationsnetzes (100), welches eine Mehrzahl von Knoten (131-134) aufweist, mittels derer zumindest zwei in zumindest teilweise voneinan¬ der verschiedene Kommunikationspfade (151, 152) zwischen dem Sender und dem Empfänger gebildet werden, gekennzeichnet durch folgende Schritte: durch den Sender (110)

a) Bereitstellen der Nachricht;

b) Auswählen einer geeigneten senderseitigen abgehenden Kommunikationsverbindung (141) für das Versenden der Nachricht; c) Ermitteln einer die ausgewählte Kommunikationsverbindung kennzeichnenden Information;

d) Senden der Nachricht und der die ausgewählte Kommunikati¬ onsverbindung kennzeichnenden Information; durch den die Nachricht empfangenden Knoten (131)

e) Auswählen einer geeigneten weiteren Kommunikationsverbindung (142) für das Weitersenden der Nachricht;

f) Ermitteln einer die ausgewählte weitere Kommunikationsverbindung kennzeichnenden Information;

g) Senden der Nachricht und der die ausgewählte weitere Kom¬ munikationsverbindung kennzeichnenden Information; falls weitere Knoten auf dem Kommunikationspfad zum Empfänger liegen, entsprechendes Wiederholen der Schritte e) bis g) ; durch den Empfänger (120)

i) Empfangen der Nachricht und der von Sender und dem/den Knoten versandten, die Kommunikationsverbindungen kennzeichnenden Informationen; und

j) Bearbeiten der Nachricht abhängig von den empfangenen, die Kommunikationsverbindungen kennzeichnenden Informationen in ihrer Gesamtheit.

2. Verfahren nach Anspruch 1, bei dem der Empfänger alle empfangenen, die Kommunikationsverbindungen kennzeichnenden Informationen mit einem Sollwert vergleicht und die Nachricht akzeptiert, falls die empfangenen, die Kommunikationsverbin- düngen kennzeichnenden Informationen in ihrer Gesamtheit dem Sollwert entsprechen und/oder die Nachricht verwirft und eine Fehlerbehandlung anstößt, falls die empfangenen, die Kommunikationsverbindungen kennzeichnenden Informationen in ihrer Gesamtheit nicht dem Sollwert entsprechen.

3. Verfahren nach Anspruch 1, bei dem

- die Nachricht zur Synchronisation von Uhrzeitinformationen dient, insbesondere eine sync Nachricht oder eine follow_up Nachricht gemäß dem Precision Time Protocol PTP ist, und - der Empfänger abhängig von den die Kommunikationsverbindungen kennzeichnenden Informationen einen Zeitversatz und/oder eine Zeitkorrekturinformation bestimmt.

4. Verfahren nach einem der vorhergehenden Ansprüche, bei dem die die Kommunikationsverbindungen kennzeichnenden Informationen gemeinsam mit der Nachricht übertragen werden.

5. Verfahren nach einem der Ansprüche 1 bis 3, bei dem durch jeden Knoten die durch diesen Knoten ermittelten kennzeich- nenden Informationen an die durch den Sender oder die vorgelagerten Knoten gebildeten kennzeichnenden Informationen angehängt werden, wobei die Gesamtheit der kennzeichnenden Informationen an die Nachricht angehängt wird. 6. Verfahren nach einem der vorhergehenden Ansprüche, bei dem die durch einen Knoten einschließlich des Senders ermittelten, die Kommunikationsverbindungen kennzeichnenden Informationen eines oder mehrere der folgenden Informationselemente aufweisen :

- Identifizierungsinformation des jeweiligen Knotens;

- Geographischer Ort des jeweiligen Knotens;

- Empfangs-Schnittstelle des jeweiligen Knotens;

- Sende-Schnittstelle des jeweiligen Knotens; - Übertragungsabschnitts- Identifier ;

- Übertragungstechnologie und/oder Übertragungsmodus Schnitt¬ stelle, über die die Nachricht beim jeweiligen Knoten empfangen wurde;

- Übertragungstechnologie und/oder Übertragungsmodus der vom jeweiligen Knoten verwendeten Sendeschnittstelle;

- Verzögerung des jeweiligen Knotens;

- Zeitpunkt des Empfangs der Nachricht beim jeweiligen Kno¬ ten;

- Zeitpunkt des Versands der Nachricht durch den jeweiligen Knoten; und/oder

- vom jeweiligen Knoten genutztes Protokoll für das Senden der Nachricht. 7. Verfahren nach einem der vorhergehenden Ansprüche, bei dem die die Kommunikationsverbindungen kennzeichnenden Informationen als kryptographische Prüfsumme ausgebildet sind oder ei¬ ne kryptographische Prüfsumme aufweisen. 8. Verfahren nach einem der vorhergehenden Ansprüche, bei dem die die Kommunikationsverbindungen kennzeichnenden Informationen als Threshold-Signaturen ausgebildet sind oder eine Threshold-Signatur aufweisen. 9. Verfahren nach Anspruch 8, bei dem jeder Knoten für jede abgehende Kommunikationsverbindung eine eindeutige Threshold- Signatur verwendet.

10. Knoten (110, 131-134) eines Kommunikationsnetzes (100), der zur Weiterleitung einer Nachricht in Richtung eines Empfängers (120) eine oder mehrere Kommunikationsverbindungen (141-149) zur Auswahl hat, gekennzeichnet durch

a) Mittel zum Bereitstellen der zu sendenden Nachricht;

b) Mittel zum Auswählen einer geeigneten Kommunikationsver- bindung für das Senden der Nachricht;

c) Mittel zum Ermitteln einer die ausgewählte Kommunikations¬ verbindung kennzeichnenden Information; und d) Mittel zum Senden der Nachricht und der die ausgewählte Kommunikationsverbindung kennzeichnenden Information.

11. Knoten eines Kommunikationsnetzes nach Anspruch 10, der zusätzlich folgendes aufweist:

e) Mittel zum Empfangen der weiterzuleitenden Nachricht, an die kennzeichnende Informationen angehängt sind, von einem vorgelagerten Knoten; und

f) Mittel zum Anhängen der durch den Knoten ermittelten kenn- zeichnenden Informationen an die empfangenen kennzeichnenden

Informationen und Anhängen der Gesamtheit der kennzeichnenden Informationen an die Nachricht.

12. Empfänger (120) eines Kommunikationsnetzes (100), gekenn- zeichnet durch

a) Mittel zum Empfangen einer Nachricht;

b) Mittel zum Empfangen von Informationen, die den Pfad der Nachricht durch das Kommunikationsnetz kennzeichnen, wobei die Informationen zusammengesetzt wird aus kennzeichnenden Informationen, die jeder an der Übermittlung der Nachricht von einem Sender zum Empfänger beteiligte Knoten einschließlich des Senders bereitstellt und welche die vom jeweiligen Knoten ausgewählte Kommunikationsverbindung kennzeichnen; und c) Mittel zum Bearbeiten der Nachricht abhängig von den emp- fangenen, die Kommunikationsverbindungen kennzeichnenden Informationen in ihrer Gesamtheit.

13. Empfänger nach Anspruch 12, der zusätzlich folgendes aufweist:

- Mittel zum Vergleichen der den Kommunikationspfad kenn¬ zeichnenden Informationen mit einem Sollwert; und

- Mittel zum Akzeptieren der Nachricht, falls die empfange¬ nen, die Kommunikationsverbindungen kennzeichnenden Informationen in ihrer Gesamtheit dem Sollwert entsprechen; und/oder - Mittel zum Verwerfen der Nachricht und Anstoßen einer Fehlerbehandlung, falls die empfangenen, die Kommunikationsverbindungen kennzeichnenden Informationen in ihrer Gesamtheit dem Sollwert nicht entsprechen.

14. Empfänger nach Anspruch 12, dessen Mittel zum Empfangen von Nachrichten ausgebildet sind als Mittel zum Empfangen von Nachrichten, die zur Synchronisation von Uhrzeitinformationen dienen, insbesondere sync Nachrichten oder follow_up Nachrichten gemäß dem Precision Time Protocol PTP, und der Mittel zum Bestimmen eines Zeitversatzes und/oder einer Zeitkorrekturinformation abhängig von den die Kommunikationsverbindungen kennzeichnenden Informationen aufweist.

15. Knoten eines Kommunikationsnetzes mit Mitteln zum Umset¬ zen des Verfahrens nach einem der Ansprüche 1 bis 9.

16. Kommunikationssystem, umfassend einen oder mehrere Knoten gemäß Anspruch 15.

17. Computerprogrammprodukt umfassend computerausführbare An¬ weisungen, welche, wenn geladen in einem Computer, zur Durchführung eines Verfahrens nach einem der Ansprüche 1 bis 9 ausgelegt sind.

Description:
Beschreibung

Verfahren und Knoten zum Senden von Nachrichten sowie Compu- terprogrammprodukt

Die vorliegende Erfindung betrifft Verfahren zum Übertragen einer Nachricht von einem Sender an einen Empfänger eines Kommunikationsnetzes, einen Knoten eines Kommunikationsnetzwerkes sowie ein Computerprogrammprodukt zum Verifizieren des Transportweges der Nachricht durch das Kommunikationsnetz.

In vielen vernetzten Systemen wird eine genaue, synchrone zu ¬ verlässige Uhrzeitinformation benötigt. Beispiele sind Wide Area Monitoring in Energienetzen, Trackingsysteme, Mobilfunk- Systeme, Rundfunk-/Fernseh-Sendestationen, Rechenzentren oder industrielle Automatisierungsnetze. Insbesondere in Automati ¬ sierungsnetzen werden dabei auch redundante Netzwerke einge ¬ setzt, um die Ausfallsicherheit bzw. Verfügbarkeit eines Ge ¬ samtsystems zu erhöhen. Durch die vorhandenen Redundanzen ist es möglich, dass Synchronisierungsnachrichten mehrfach, aber auch auf unterschiedlichen Wegen bei einem Empfänger ankommen .

Dabei wird die Synchronisation durch die Übertragungswege be- einflusst. In industriellen Netzen sind die Übertragungswege (durch das Engineering der Netze) oftmals im Voraus bekannt, so dass eine bekannte Verzögerung für den Übertragungswert als Korrekturwert angenommen werden kann. Dazu muss jedoch vor Akzeptieren einer empfangenen Nachricht sichergestellt sein, dass sie auch tatsächlich über den dafür definierten

Pfad gesendet wurde. Insbesondere bei der Nutzung redundanter Netze muss sichergestellt sein, dass bei Two Step Clocks (wie beispielsweise durch IEEE 1588 spezifiziert) die beiden zu ¬ sammengehörenden Nachrichten Sync und Follow_up den gleichen Pfad genommen haben. Es ist daher Aufgabe der vorliegenden Erfindung, ein Verfahren zur Verifikation des Transportweges von Nachrichten, insbesondere von Synchronisierungsnachrichten, anzugeben. Diese Aufgabe wird gelöst durch das im Folgenden dargelegte Verfahren zum Übertragen einer Nachricht von einem Sender an einen Empfänger. Sender und Empfänger sind dabei Teil eines Kommunikationsnetzes, welches eine Mehrzahl von Knoten auf ¬ weist. Der Sender kann den Empfänger über das Kommunikations- netz erreichen, wobei zwei zumindest teilweise voneinander verschiedene Kommunikationspfade bzw. Transportwege zwischen dem Sender und dem Empfänger existieren. Das Verfahren zeichnet sich durch folgende Schritte aus: - Der Sender stellt die Nachricht bereit und wählt eine ge ¬ eignete abgehende Kommunikationsverbindung für das Versenden der Nachricht. (Mit Kommunikationsverbindung ist hier die Direktverbindung zu einem benachbarten Knoten gemeint.) Der Sender ermittelt eine die ausgewählte Kommunikationsverbin- dung kennzeichnende Information und sendet die Nachricht und die Information. Die Nachricht wird dabei in jedem Fall über die ausgewählte Kommunikationsverbindung gesendet. Die Information kann, muss aber nicht, über dieselbe Kommunikations ¬ verbindung gesendet werden. In Ausgestaltungen der Erfindung kann die Information an die Nachricht angehängt werden. (Unter "Anhängen" ist dabei das Bilden einer neuen Nachricht aus der ursprünglichen Nachricht und der Information zu verstehen. Dabei muss die Information nicht notwendigerweise hinter der ursprünglichen Nachricht angeordnet werden, sondern kann in beliebiger, dem Fachmann ohne weiteres geläufiger Art und Weise mit dieser kombiniert werden. Wichtig ist lediglich, dass der Knoten, der die neue Nachricht empfängt, die ur ¬ sprüngliche Nachricht und die Information voneinander unterscheiden kann.)

- Der Knoten, der über die vom Sender ausgewählte Kommunikationsverbindung die Nachricht und ggf. die Information emp ¬ fängt (dies kann der unmittelbar am anderen Ende der vom Sen- der ausgewählten Kommunikationsverbindung liegende Knoten sein) , wählt nun seinerseits eine geeignete weitere Kommuni ¬ kationsverbindung für das Weitersenden der Nachricht aus und ermittelt eine die ausgewählte weitere Kommunikationsverbin ¬ dung kennzeichnenden Information. Nachricht und Information werden vom Knoten gesendet. Dabei gilt wiederum, dass die Nachricht dabei in jedem Fall über die ausgewählte weitere Kommunikationsverbindung gesendet wird und dass die Informa ¬ tion über dieselbe Kommunikationsverbindung gesendet werden kann, aber nicht muss. In Ausgestaltungen der Erfindung kann die Information gemeinsam mit den von vorgelagerten Knoten einschließlich des Senders empfangenen Informationen an die Nachricht angehängt werden. Diese Schritte können in einzel ¬ nen oder auch in allen im Kommunikationspfad vom Sender zum Empfänger liegenden Knoten wiederholt werden.

- Der Empfänger schließlich empfängt sowohl die Nachricht als auch die von Sender und dem/den Knoten versandten, die Kommunikationsverbindungen kennzeichnenden Informationen, und zwar unabhängig davon, ob die Informationen gemeinsam mit der Nachricht oder getrennt von ihr zum Empfänger gelangt sind. Der Empfänger vergleicht alle empfangenen, die Kommunikati ¬ onsverbindungen kennzeichnenden Informationen mit einem Sollwert (nötigenfalls stellt der Empfänger Berechnungen an, um vor dem Vergleich aus den einzelnen Informationen des Senders und der Knoten eine Gesamtinformation zu bilden) und akzeptiert die Nachricht, falls die empfangenen, die Kommunikati ¬ onsverbindungen kennzeichnenden Informationen in ihrer Gesamtheit dem Sollwert entsprechen. Stimmen die Informationen in ihrer Gesamtheit nicht mit dem Sollwert überein, kann vor ¬ gesehen werden, dass der Empfänger die Nachricht als ungültig verwirft und/oder den Sender über die fehlgeschlagene Über ¬ prüfung informiert.

In einer Variante kann der Empfänger abhängig von der Gesamtinformation eine Bearbeitungsinformation abhängig von den empfangenen, die Kommunikationsverbindungen kennzeichnenden Informationen bestimmen und die empfangene Nachricht davon abhängig bearbeiten. So kann z.B. bei einer Zeitsynchronisationsnachricht abhängig von der Bearbeitungsinformation ein Zeitversatz bestimmt werden und ggf. eine davon abhängige Zeitkorrektur vorgenommen werden.

Unter dem Begriff "Sender" ist dabei ein Netzelement zu verstehen, das eine die ausgewählte Kommunikationsverbindung kennzeichnende Information ermittelt und diese und die Nach ¬ richt sendet. Das Bereitstellen der Nachricht durch den Sen- der kann dadurch erfolgen, dass der Sendeknoten selbst die

Nachricht bildet, oder dadurch, dass der Sendeknoten eine ihm bereitgestellte Nachricht weiterleitet.

Mit diesem Verfahren kann zuverlässig ermittelt werden, ob die Nachricht auf dem vorgesehenen/erwarteten Kommunikations ¬ pfad bzw. Transportweg vom Sender zum Empfänger gelangt ist. Ferner kann durch den Empfänger in Ausgestaltungen auch festgestellt werden, auf welchem Pfad die Nachricht zum Empfänger gelangt ist, was Rückschlüsse auf Störungen zulässt.

Durch den Einsatz kryptographischer Prüfsummen als (Teil der) Informationen kann sogar der Nachweis erbracht werden, dass eine bestimmte Nachricht einen bestimmten Weg durch das Kom ¬ munikationsnetz genommen hat. Dies kann z.B. für eine

Auditierung notwendig sein.

Insbesondere eignet sich die Erfindung im Zusammenhang mit den Nachrichten sync und follow-up des Precision Time Proto- col PTP gemäß IEEE 1588, wie weiter unten detailliert darge- legt.

Die Erfindung betrifft ferner Knoten und Empfänger eines Kommunikationsnetzwerks sowie ein Computerprogrammprodukt. Im Folgenden werden Ausführungsbeispiele der vorliegenden Erfindung detailliert anhand von Zeichnungen näher beschrieben.

Es zeigen: Figur 1 ein Kommunikationsnetzwerk mit einer Vielzahl von Knoten in schematischer Darstellung; Figur 2 einen ausgewählten Pfad durch das Netzwerk aus Figur 1 ; und

Figur 3 eine Anwendung des in Figur 2 dargestellten Prinzips im Zusammenhang mit einer Uhrensynchronisati- on gemäß dem in IEEE 1588 spezifizierten Time Pre- cision Protocol.

Figur 1 zeigt beispielhaft ein Kommunikationsnetzwerk 100 mit einer Mehrzahl von Knoten 110, 120, 131-134. Zwei dieser Knoten agieren bezüglich einer zu übertragenden Nachricht als Sender 110 und Empfänger 120, die anderen Knoten 131-134 als Weiterleitungsknoten .

Wie bereits erläutert ist mit "Sender" 110 dabei dasjenige Netzelement gemeint, das bezüglich eines Kommunikationspfades 151, 152 erstmals für das (Weiter-) Senden einer Nachricht eine die ausgewählte Kommunikationsverbindung kennzeichnende Information ermittelt und diese und die Nachricht sendet. Das Bereitstellen der Nachricht durch den Sender kann dadurch er- folgen, dass der Sender selbst die Nachricht erzeugt, oder dadurch, dass der Sender beispielsweise als Proxy oder Gate ¬ way agiert und eine beispielsweise von einem Legacy-Gerät be ¬ reitgestellte Nachricht weiterleitet. Die Knoten 110, 120, 131-134 sind über Kommunikationsverbindungen 141-149 in einer durch die Netzwerktopologie vorgege ¬ benen Weise miteinander verbunden. Im Sinne dieser Beschreibung bedeutet "Kommunikationsverbindung" eine Direktverbindung zwischen zwei benachbarten Knoten, wobei sich der Termi- nus "Direktverbindung" auf die entsprechende Protokollebene bezieht. So kann es beispielsweise durchaus sein, dass die Kommunikationsverbindung 141 zwischen den Knoten 110 und 131 durch eine Vielzahl von Netzelementen niedrigerer Protokoll- schichten verläuft, was hier aber nicht von Interesse ist. Wichtig ist, dass für eine vom Sender 110 zum Empfänger 120 zu transportierende Nachricht von den Knoten 131-134 zumin ¬ dest eine Entscheidung getroffen wird, auf welchem von mehre- ren möglichen Wegen die Nachricht in Richtung Empfänger 120 weitergeleitet wird.

Durch das Netzwerk 100 verlaufen eine Vielzahl möglicher Pfade für den Nachrichtentransport vom Sender 110 zum Empfänger 120. Zwei dieser Pfade 151, 152 sind beispielhaft durch ge ¬ strichelte Linien angedeutet. Pfad 151 ist dabei der hin ¬ sichtlich der Anzahl beteiligten Knoten 131-134 kürzest mögliche, denn es existiert keine direkte Kommunikationsverbin ¬ dung zwischen Sender 110 und Empfänger 120. Nur Knoten 131 und Kommunikationsverbindungen 141 und 142 sind Bestandteil dieses Pfades 151. Pfad 152 hingegen durchläuft drei Knoten 134, 132 und 133 sowie Kommunikationsverbindungen 148, 149, 147 und 146. Für die meisten Nachrichten ist es möglicherweise ohne Be ¬ lang, ob sie über den kurzen Pfad 151 oder den längeren Pfad 152 vom Sender 110 zum Empfänger 120 gelangen. Es gibt aber, wie eingangs geschildert, Fälle, in denen es notwendig ist, dass eine Nachricht einen bestimmten Pfad 151 durchläuft, dessen Eigenschaften bekannt sind und nicht einen Pfad 152, dessen Eigenschaften entweder nicht bekannt sind oder beispielsweise aufgrund höheren Anzahl n (hier n=3) der im Pfad befindlichen Knoten noch unvorhersehbarere, weil in jedem Knoten zufällig verursachte, LaufZeitverzögerungen aufweist.

Insbesondere für Zeitsynchronisationsnachrichten (engl. Time Synchronizing Message, TSM) ist es von großer Bedeutung, dass sie auf einem Pfad übertragen werden, dessen Eigenschaften so umfassend wie möglich bekannt sind. Im Beispiel der Figur 1 sei dies der Pfad 151 von Sender S mit Bezugszeichen 110 zum Empfänger E mit Bezugszeichen 120 durch den Knoten Ni mit Bezugszeichen 131. Eine vom Sender S zum Empfänger E zu übertragende Zeitsynchronisationsnachricht (im folgenden kurz TSM) beinhaltet bei ¬ spielsweise eine Identifizierungsinformation SA (Senderadresse) des Sendeknotens S, eine Identifizierungsinformation EA (Empfängeradresse) des Empfangsknotens E, einen Zeitstempel TS und eine kryptographische Prüfsumme SigS des Senders, die beispielsweise die gewählte Kommunikationsverbindung 141 kennzeichnet . Symbolisch ausgedrückt: TSM: { SA, EA, TS, SigS }

Der Sender S wählt unter den zur Verfügung stehenden Kommunikationsverbindungen 141, 143, 148 (über die der Empfänger E erreicht werden kann) die Kommunikationsverbindung 141 für die Übertragung der TSM aus. Es sei darauf hingewiesen, dass die kryptographische Prüfsumme SigS des Senders spezifisch für die gewählte Kommunikationsverbindung 141 sein kann. Würde der Sender stattdessen die Kommunikationsverbindung 143 für das Senden der TSM wählen, hätte SigS in dieser Variante einen anderen Wert. Der Vorrat der kryptographischen Prüfsummen und ihre Zuordnung zu Kommunikationsverbindungen und ggf. anderen Eigenschaften der Übertragung werden bevorzugt so gewählt, dass die Zuordnung eineindeutig ist. Es ist alternativ oder zusätzlich möglich, eine die ausgewählte Kommunikationsverbindung kennzeichnende Information durch eine der folgenden technischen Eigenschaften oder eine Kombination daraus zu bilden:

Netzwerk-Interface: Dieses kann beispielsweise durch ei- nen internen Bezeichner (wie z.B. /dev/ethl), durch eine

MAC-Adresse oder durch eine IP-Adresse charakterisiert werden;

Kommunikationsabschnitt-Identifier bzw. Übertragungsab- schnitts-Identifier : Beispielsweise ein VLAN-Tag oder ein MPLS_Label; und/oder

KeylD für den verwendeten (Teilabschnitts) -Schlüssel . Im Beispiel der Figur 1 empfängt der Knoten i die Nachricht über das Interface ini (nicht dargestellt; es handelt sich um das mit der direkten Kommunikationsverbindung 141 zum Sender S assoziierte Interface) und leitet die Nachricht an das In- terface out 4 (nicht dargestellt; es handelt sich um das mit der direkten Kommunikationsverbindung 142 zum Empfänger E assoziierte Interface) weiter.

Dabei leitet der Knoten Ni die vom Sender S empfangene TSM ergänzt um eigene Informationen weiter. Diese Informationen umfassen beispielsweise eine Identifizierungsinformation Ni des Knotens, Informationen zu den verwendeten Interfaces und eine die gewählte ausgehende Kommunikationsverbindung 142 kennzeichnende Information, hier eine kryptographische Prüf- summe SigNi des Senders.

Damit: TSM': {{ SA, EA, TS, SigS }, i, ini, out 4 , SigNi }

Dabei gilt wiederum, dass die kryptographische Prüfsumme SigNi des Knotens Ni spezifisch für die gewählte Kommunikati ¬ onsverbindung 142 ist. Dies kann erreicht werden, indem der Knoten Ni abhängig von der gewählten Kommunikationsverbindung einen Schlüssel für die Berechnung der kryptographischen Prüfsumme SigNi bestimmt. Alternativ kann der Knoten Ni die Information, welche die gewählte Kommunikationsverbindung kennzeichnet, explizit in die übertragene Information

eincodieren und durch eine kryptographische Prüfsumme schüt ¬ zen. Würde der Knoten Ni stattdessen die Kommunikationsverbindung 145 für das Weiterleiten der TSM wählen, hätte SigNi einen anderen Wert. Der Vorrat der kryptographischen Prüfsummen und ihre Zuordnung zu Kommunikationsverbindungen und ggf. anderen Eigenschaften der Übertragung werden auch bezüglich Ni bevorzugt so gewählt, dass die Zuordnung eineindeutig ist. Alternativ kann vorgesehen werden, dass dem Sender 110 und jedem Knoten 131-134 jeweils genau ein kryptographischer Schlüssel zur Bestimmung einer kryptographischen Prüfsumme zu Verfügung steht, der dann nicht abhängig von der gewählten Kommunikationsverbindung ist, und aber zusätzliche Parameter in die Nachricht eingefügt werden, aus denen der Pfad eindeu ¬ tig ermittelt werden kann. Im vorstehend beschriebenen Beispiel nutzt also der Sender S stets den gleichen kryptographischen Schlüssel zur Bestimmung der Prüfsumme SigS, unabhängig davon, welche Kommunikations ¬ verbindung er nutzt. Der Knoten i nutzt stets den gleichen Schlüssel zur Bestimmung der Prüfsumme SigNi unabhängig da- von, welche Kommunikationsverbindung er nutzt. Die eindeutige Identifizierung gelingt dann über die vom Knoten i eingefügte Information ini, out 4 zu den verwendeten Interfaces für Empfang und Weiterleitung der Nachricht. Fällt im Beispiel der Figur 1 beispielsweise der Übertra ¬ gungsweg 141 zwischen S und Ni aus, so steht der Pfad 151 für die Übertragung der Nachricht nicht zur Verfügung. Es wird ein anderer Pfad gewählt, beispielsweise Pfad 152. Dies kann der Empfangsknoten E erkennen, indem die von den beteiligten Knoten angefügten, die gewählten Kommunikationsverbindungen kennzeichnenden Informationen auswertet. In diesem Beispiel genügt es bereits, die kryptographische Signatur des Knotens auszuwerten, von dem E die Nachricht erhält: erwartet würde die Signatur des Knotens Ni, empfangen wird aber bei Verwen- dung des Pfades 152 die Signatur des Knotens N3. Die Nach ¬ richt kann dann durch den Knoten E beispielsweise verworfen werden. Alternativ kann der empfangenen TSM ein anderer De- lay-Parameter oder eine andere Zeitgenauigkeitsinformation zugeordnet und für eine Zeitsynchronisation verwendet werden.

Als kryptographische Prüfsummen können beispielweise herkömm ¬ liche digitale Signaturen verwendet werden, wobei der Emp ¬ fangsknoten E die Pfadlänge über die Zahl der digitalen Signaturen ermitteln kann. Darüber hinaus kann der Empfangskno- ten E anhand der digitalen Signaturen die einzelnen Abschnitte verifizieren. Eine kryptographische Prüfsumme kann ebenso ein Nachrichtenauthentisierungscode, ein sogenannter Message Authentication Code bzw. Message Integrity Code sein. Dieser kann z.B. mittels HMAC-SHA256 oder AEC-CBCMAC berechnet wer ¬ den .

Alternativ können in Abwandlungen des Konzepts sogenannte Threshold-Signaturen eingesetzt werden. Threshold-Signaturen (engl. Threshold Signatures) sind dem Fachmann aus einer Vielzahl von Veröffentlichungen auf dem Gebiet der Kryptographie bekannt. Bei diesem Verfahren wird ein Signaturschlüssel zwischen einer Zahl von Knoten aufgeteilt. Eine gültige Sig- natur kann nur von allen Knoten gemeinsam erzeugt werden.

Threshold-Signaturen werden z.B. in Peer-to-Peer Netzen eingesetzt, um die Aufnahme von neuen Knoten in ein derartiges Netz zu realisieren. In einem bevorzugten Ausführungsbeispiel der vorliegenden Erfindung wird der Ansatz der Threshold-Signaturen angewandt, jedoch nicht um eine Nachricht parallel durch verschiedene Knoten signieren zu lassen, sondern um die Teil-Signaturen entlang des Transportweges "einzusammeln". Es wird dabei stillschweigend vorausgesetzt, dass es eine Instanz (z.B. ei ¬ nen vertrauenswürdigen, ggf. gesonderter Knoten (nicht dargestellt) oder einen Initialisierungsvorgang im Rahmen der Netzwerkplanung und Netzwerkinbetriebsetzung) gibt, welche die Teilschlüssel generiert und an die verschiedenen Teilneh- mer verteilt.

Im bevorzugten Ausführungsbeispiel erhält jeder Knoten 110, 120, 131-134 Teil-Signaturschlüssel für jede Kommunikations ¬ verbindung 141-149, an die er angeschlossen ist. In einer Weiterbildung des Ausführungsbeispiels benutzt ein Knoten so ¬ wohl die der eingehenden Kommunikationsverbindung als auch die der ausgehenden Kommunikationsverbindung zugeordneten Teil-Signaturschlüssel zum signieren der weitergeleiteten Nachricht. Der Empfänger setzt die Teil-Signaturen zusammen und kann dadurch eindeutig ermitteln, auf welchem Pfad 151, 152 die Nachricht durch das Kommunikationsnetz geleitet wurde . Dies ist in Figur 2 detaillierter dargestellt. Figur 2 zeigt den Pfad 152 des Netzwerkes 100 in linearisierter Darstellung und unter Vernachlässigung sämtlicher Kommunikationsverbindungen, die für den Pfad 152 keine Rolle spielen. Jeder Kno- ten N2 - N 4 einschließlich des Senders S verfügt über kommu- nikationsverbindungsspezifische oder interfacespezifische Teilschlüssels zum Erzeugen von Teil-Signaturen.

Der Sender S erzeugt eine Nachricht M, berechnet daraus die Teil-Signatur m s und hängt sie an die Nachricht an und sendet sie über Verbindung 148 zu Knoten N 4 .

Knoten N 4 empfängt die Nachricht M nebst Teil-Signatur m s , berechnet aus der Nachricht M (ohne Berücksichtigung der Teil-Signatur m s ) eine weitere Teil-Signatur m N4 und sendet die Nachricht M mit den Teil-Signaturen m s und m N4 über Kommunikationsverbindung 149 zum Knoten N 2 .

Knoten N 4 empfängt die Nachricht M nebst Teil-Signaturen m s und m N4 , berechnet aus der Nachricht M (ohne Berücksichtigung der Teil-Signaturen) eine weitere Teil-Signatur m N2 und sendet die Nachricht M mit den Teil-Signaturen m s , m N4 und m N2 über Kommunikationsverbindung 147 zum Knoten N 3 .

N 3 empfängt die Nachricht M nebst Teil-Signaturen m s , m N4 und m N2 , berechnet aus der Nachricht M (ohne Berücksichtigung der Teil-Signaturen) eine weitere Teil-Signatur m N3 und sendet die Nachricht M mit den Teil-Signaturen m s , m N4 , m N2 und m N3 über Kommunikationsverbindung 146 schließlich zum Empfänger E.

Empfänger E empfängt die Nachricht M und die Teil-Signaturen m s , m N2 und m N3 , kombiniert diese und bestimmt anhand des Ergebnisses den Pfad 152, den die Nachricht durch das Kommu- nikationsnetz 100 genommen hat. Zudem ist diese Bestimmung des tatsächlich gewählten Pfades manipulationssicher, da nur die jeweiligen Knoten über den für ihre Teil-Signatur notwendigen geheimen Schlüssel verfügen. Dies ist von Vorteil, wenn der Nachweis zu führen ist, welchen Weg eine bestimmte Nach ¬ richt durch das Kommunikationsnetz genommen hat.

Figur 3 zeigt eine Anwendung dieses Prinzips auf eine Uhren- Synchronisation nach dem in IEEE 1588 spezifizierten Time Precision Protocol PTP. Zur Vereinfachung der Darstellung zeigt Figur 3 den Pfad 151 durch das Kommunikationsnetz 100. Pfad 151 weist neben Sender S und Empfänger E nur einen weiteren Knoten Ni auf.

Im Zusammenhang mit dem PTP hat Sender S die Funktion der Masterclock (MC) inne. MC generiert eine sync Nachricht gemäß IEEE 1588, die an den Empfänger E übermittelt werden soll. Gemäß der vorliegenden Erfindung generiert MC aus der sync Nachricht mit dem eigenen Teilschlüssel eine Signatur TS1

(Schritt 310) und leitet die Nachricht an den Knoten i wei ¬ ter (Schritt 320) . NI wiederum generiert mit dem eigenen Teilschlüssel aus der sync Nachricht eine Signatur TS2 (ohne TS1 einzubeziehen, Schritt 330) und sendet die sync Nachricht sowie beide Signaturen TS1 und TS2 an den Empfänger (Schritt 340), welcher TS1 und TS2 kombiniert und das Ergebnis verifi ¬ ziert .

Die sync Nachricht wird auf dem Übertragungsweg nicht verän- dert. Daher kann für diese Nachricht eine kryptographische Threshold-Signatur alleine eingesetzt werden. Die follow-up Nachricht gemäß IEEE1588 hingegen kann auf dem Übertragungs- Weg verändert werden. Für diese Nachricht kann es also bei Zwischenknoten wie dem Knoten Ni erforderlich sein, die ur- sprüngliche Nachricht mittels Threshold-Signatur wie be ¬ schrieben zu signieren und die Nachricht zusätzlich um die Delay-Informationen des Zwischenknotens zu ergänzen und diese mit einer kryptographischen Prüfsumme zu schützen. Der Knoten Ni kann hierbei eine herkömmliche Prüfsumme, beispielsweise eine digitale Signatur oder einen Message Authentication Code verwenden. Es ist jedoch auch möglich, mehrere Threshold- Signaturen vorzusehen, die entlang des Pfades bestimmt werden. Dabei tragen zu einer Gesamt-Threshold-Signatur jeweils ein Threshold-Anfangsknoten und sämtliche Nachfolgeknoten entlang des Pfades bei.

In weiteren Ausführungsbeispielen der vorliegenden Erfindung kann die Einhaltung eines bestimmten Pfades durch das Kommunikationsnetz durch beliebige Nachrichten überwacht werden. Interessant ist dies beispielsweise für Nachrichten zur

Topologieüberwachung, die in redundanten Netzwerktopologien wie einem Ring benötigt werden, um bei Ausfall einer Teil- Übertragungsstrecke einen Ersatzweg schalten zu können, etwa um den Ring wieder zu schließen.

In diesem Zusammenhang kann das erfindungsgemäße Verfahren auch betrachtet werden als ein Verfahren, das die Einhaltung eines bestimmten Pfades durch das Netzwerk überwacht. Die In ¬ formationen, welche jede einzelne, von Knoten des Netzwerks gewählte Kommunikationsverbindung charakterisieren und die in Summe den Pfad von einem Sender zu einem Empfänger beschreiben, können auch als Pfad-Security-Information bezeichnet werden. Die Art der Pfad-Security-Information ist für das Funktionieren der vorliegenden Erfindung zweitrangig, auch wenn sich, wie dargelegt, durch Verwendung von Threshold- Signaturen eine besonders elegante Art der Implementierung ergibt. Nichtsdestoweniger stehen dem Fachmann eine Reihe al- ternativer Verfahren zur Verfügung, beispielsweise herkömmliche digitale Signaturen oder Message Authentication Codes.

Der Empfangsknoten E ermittelt anhand der Pfad-Security- Information, ob die empfangene Nachricht über einen zulässi- gen Kommunikationspfad übermittelt wurde. Wenn dies der Fall ist, wird die Nachricht akzeptiert. In einer andern Variante wird abhängig vom tatsächlichen Pfad einer von mehreren vorgebbaren Verzögerungsparametern für eine Zeitsynchronisation ausgewählt. So kann bei Aktivierung eines redundanten Ersatzwegs der für diesen Ersatzweg zutreffende Delay- Parameter verwendet werden. Die Pfad-Schutzinformation wird, wie im Zusammenhang mit Figuren 1-3 beschrieben, vorzugsweise gemeinsam bzw. als Teil mit der weitergeleiteten Nachricht übertragen. Es ist jedoch auch möglich, dass die einer Nachricht zugeordnete Pfad- Schutzinformation als separate Nachricht vom weiterleitenden Knoten dem Zielknoten bereitgestellt wird. Dabei kann die Zu ¬ ordnung der weitergeleiteten Nachricht in der separaten Nachricht z.B. anhand eines Zählerwerts oder eines Hash-Werts als Referenzinformation der weitergeleiteten Nachricht erfolgen.

Bei Protokollen zur Zeitsynchronisation, zur Ersatzwegeschaltung oder zum Routing, deren korrekte Funktionsweise vom Übertragungspfad abhängt, wird eine Manipulation verhindert, bei der gültige Sendernachrichten über einen unzulässigen Pfad übertragen werden. Ein Empfangsknoten kann anhand der Pfad-Schutzinformation den Pfad verifizieren, über den eine empfangene Nachricht zu ihm transportiert wurde. Abhängig da ¬ von, ob der Übertragungspfad zulässig ist, wird die Nachricht akzeptiert. Diese Prüfung kann zusätzlich zu einer Prüfung eines herkömmlichen Ende-zu-Ende-Schutzes der Nachricht zwi ¬ schen Sendeknoten und Empfangsknoten erfolgen. Sie kann auch zusätzlich zu einem bekannten Hop-to-Hop-Schutz erfolgen.

Die Pfad-Security-Information kann in Ausgestaltungen der Er- findung folgende Information enthalten:

Identifizierungsinformation eines weiterleitenden Knotens Geographischer Ort eines weiterleitenden Knotens

Übertragungsabschnitts- Identifier ;

- Empfangs-Schnittstelle des weiterleitenden Knotens

Sende-Schnittstelle des weiterleitenden Knotens

Übertragungstechnologie / Modus der Empfangs-Schnittstelle Übertragungstechnologie / Modus der Sendeschnittstelle Delay des Zwischenknotens

- Empfangszeitpunkt der weitergeleiteten Nachricht

Sendezeitpunkt der weitergeleiteten Nachricht

Genutztes Protokoll für die Übertragung Dadurch kann ein Empfangsknoten insbesondere auch prüfen, ob der Übertragungspfad die vorgesehene Route erfüllt und ob ge ¬ eignete Übertragungsverfahren verwendet wurden. Falls beispielsweise bei einem redundanten Netz automatisch und trans- parent auf eine Mobilfunkverbindung (mit einem typischen De- lay von einigen 10ms) als Fallback gewechselt wurde, oder falls wegen Störungen auf dem Funkkanal auf einen langsamen WLAN-Übertragungsmodus gewechselt wurde, so kann ein Emp ¬ fangsknoten erkennen, dass die empfangene Nachricht über ei- nen ungeeigneten, nicht als zulässig definierten Übertragungspfad transportiert wurde.

Die Implementierung der vorstehend beschriebenen Prozesse oder Verfahrensabläufe kann anhand von Instruktionen erfol- gen, die auf computerlesbaren Speichermedien oder in flüchtigen Computerspeichern (im Folgenden zusammenfassend als computerlesbare Speicher bezeichnet) vorliegen. Computerlesbare Speicher sind beispielsweise flüchtige Speicher wie Caches, Puffer oder RAM sowie nichtflüchtige Speicher wie Wechselda- tenträger, Festplatten, usw.

Die vorstehend beschriebenen Funktionen oder Schritte können dabei in Form zumindest eines Instruktionssatzes in/auf einem computerlesbaren Speicher vorliegen. Die Funktionen oder Schritte sind dabei nicht an einen bestimmten Instruktions ¬ satz oder an eine bestimmte Form von Instruktionssätzen oder an ein bestimmtes Speichermedium oder an einen bestimmten Prozessor oder an bestimmte Ausführungsschemata gebunden und können durch Software, Firmware, Microcode, Hardware, Prozes- soren, integrierte Schaltungen usw. im Alleinbetrieb oder in beliebiger Kombination ausgeführt werden. Dabei können verschiedenste Verarbeitungsstrategien zum Einsatz kommen, beispielsweise serielle Verarbeitung durch einen einzelnen Prozessor oder Multiprocessing oder Multitasking oder Parallel- Verarbeitung usw. Die Instruktionen können in lokalen Speichern abgelegt sein, es ist aber auch möglich, die Instruktionen auf einem entfernten System abzulegen und darauf via Netzwerk zuzugreifen. Der Begriff "Prozessor", wie hier verwendet, umfasst Verarbeitungseinheiten im weitesten Sinne, also beispielsweise Server, Universalprozessoren, Grafikprozessoren, digitale Signalprozessoren, anwendungsspezifische integrierte Schal ¬ tungen (ASICs) , programmierbare Logikschaltungen wie FPGAs, diskrete analoge oder digitale Schaltungen und beliebige Kom ¬ binationen davon, einschließlich aller anderen dem Fachmann bekannten oder in Zukunft entwickelten Verarbeitungseinhei ¬ ten. Prozessoren können dabei aus einer oder mehreren Vorrichtungen bestehen. Besteht ein Prozessor aus mehreren Vor- richtungen, können diese zur parallelen oder sequentiellen Verarbeitung von Instruktionen konfiguriert sein.

Die vorstehende Beschreibung stellt nur die bevorzugten Aus ¬ führungsbeispiele der Erfindung dar und soll nicht als Defi- nition der Grenzen und des Bereiches der Erfindung dienen.

Alle gleichwertigen Änderungen und Modifikationen gehören zum Schutzbereich der beigefügten Patentansprüche.