CN102316095A - 时间同步通信的方法 - Google Patents
时间同步通信的方法 Download PDFInfo
- Publication number
- CN102316095A CN102316095A CN2011101871701A CN201110187170A CN102316095A CN 102316095 A CN102316095 A CN 102316095A CN 2011101871701 A CN2011101871701 A CN 2011101871701A CN 201110187170 A CN201110187170 A CN 201110187170A CN 102316095 A CN102316095 A CN 102316095A
- Authority
- CN
- China
- Prior art keywords
- client
- time
- public keys
- time server
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/28—Timers or timing mechanisms used in protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04J—MULTIPLEX COMMUNICATION
- H04J3/00—Time-division multiplex systems
- H04J3/02—Details
- H04J3/06—Synchronising arrangements
- H04J3/0635—Clock or time synchronisation in a network
- H04J3/0638—Clock or time synchronisation among nodes; Internode synchronisation
- H04J3/0658—Clock or time synchronisation among packet nodes
- H04J3/0661—Clock or time synchronisation among packet nodes using timestamps
- H04J3/0667—Bidirectional timestamps, e.g. NTP or PTP for compensation of clock drift and for compensation of propagation delays
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及一种时间同步通信的安全方法。该方法包括,从客户端(201)向时间服务器(202)发送公共密钥(203),以将给客户端(201)的响应消息加密成时间同步通信的一部分。该方法包括,在时间同步通信之前,将时间服务器(202)的公共密钥(204)和客户端(201)共享。该方法进一步包括,向时间服务器(202)发送客户端(201)的加密的公共密钥(205),并由时间服务器(202)利用时间服务器(202)的私人密钥(206)解密客户端(201)的加密的公共密钥(205)。
Description
技术领域
本发明涉及时间同步通信,特别涉及一种在时间同步通信中在客户端和时间服务器之间进行通信的方法。
背景技术
在分布式控制系统或网络中,可能的是,将主控制系统、部署配置和子部件安装在不同的位置,或甚至安装在不同的时区中。用户、例如人机接口(HMI)操作员或工程师应在具有精确的时间戳的设备中看到并访问运行时间过程数据和值、警报、诊断信息或任何类型的数据,从而可从任何装置监测、控制并存储出现在该设备中的事件的顺序,使得可采取适当的行动。在过程自动化环境中,时间同步可用于同步过程、控制复杂顺序、记录并证明顺序、确认过程、分析过程,以及分析事件的原因和效果。
在时间同步通信中,一个系统部件为网络中的所有其它部件提供时间信息,从而使得网络中的所有部件同步并采用公共的时间信息。可由时间服务器(有时叫做时间主动装置)分配时间信息,或由客户端(有时叫做时间从动装置)请求时间信息。如果任何非预期的来源操纵网络中的时间戳,或者,如果其分配错误的时间戳,那么,其将导致设备中的错误时间,并且,其将危及设备操作。因此,在设备中需要安全的时间同步。这还意味着,由于没有连续的连接,所以某人更易于通过对一个端口简单地发送消息来尝试未授权的通信,已知该端口等待对时间请求的回应或对任何在主机上运行的给定过程的回应。而且,入侵者可能对时间服务器发送操纵请求。还可能限制某些网络协议(IP)地址,以识别发送器,并且,如果不是来自期望的发送器,那么放弃所接收的请求。然而,入侵者将能够操纵包括IP报头的包,从而利用实际的发送器和接收器从不同的机器将其发送。
发明内容
本发明的目的是,在客户端和时间服务器之间的时间同步通信的早期,检测未授权的访问。
通过以下方法来实现所述目的,该方法用于从客户端向时间服务器发送公共密钥,以在时间同步通信的初始化开始之前,通过对客户端独立地提供时间服务器的公共密钥,而将对客户端的响应消息加密成时间同步通信的一部分,并且,对时间服务器进一步发送客户端的加密的公共密钥,其中,利用时间服务器的公共密钥加密客户端的公共密钥,以形成加密的公共密钥,并且,时间服务器进一步利用时间服务器的私人密钥解密客户端的加密的公共密钥。
进一步通过用于客户端和时间服务器之间的时间同步通信的方法来实现所述目的。该方法包括,通过上述方法从客户端向时间服务器发送公共密钥,并且还由时间服务器向客户端发送具有会话密钥的会话密钥响应消息,其中,利用客户端的公共密钥加密会话密钥,并进一步利用时间服务器的私人密钥进行标记。在客户端一侧,该方法进一步包括,利用时间服务器的公共密钥验证所标记的会话密钥,并利用客户端的私人密钥解密会话密钥。然后,客户端利用所接收的会话密钥对时间请求产生安全的散列值,并向时间服务器发送时间请求消息和安全的散列值。在时间服务器处,在安全的散列值和会话密钥的基础上验证时间请求消息,并在此验证的基础上从时间服务器向客户端发送时间响应,其中,时间响应包括和对于执行时间同步的时间有关的信息。
潜在的想法是,不取决于时间同步通信并且在时间同步通信之前,一开始对客户端提供时间服务器的公共密钥。向客户端提供时间服务器的公共密钥的时间或顺序,与时间同步通信不绑定。例如,在网络连接的环境中,仅对授权的客户端提供时间服务器的公共密钥。这提供了安全性,确保仅有授权用户能够访问时间服务器的公共密钥。在同步通信的过程中,为了安全性而加密客户端的公共密钥,并将其发送至时间服务器。仅可由时间服务器利用时间服务器的私人密钥解密客户端的公共密钥,避免任何未授权的访问,产生额外的安全性。目前,在时间同步通信中,例如使用网络时间协议(NTP),对于由客户端所发出的正式请求消息,由时间服务器通过适当的响应消息对客户端提供时间服务器的公共密钥。而且,不用任何加密地向时间服务器发送客户端的公共密钥。因此,时间服务器的公共密钥和客户端的公共密钥对于第三方的攻击或未授权的访问来说是开放的。由于向客户端提供时间服务器的公共密钥和向时间服务器发送客户端的加密的公共密钥的步骤出现在时间同步通信的开始时,所以早期检测未授权的访问是可能的。根据本发明,由于仅对授权客户端提供时间服务器的公共密钥,所以,将在时间同步通信的过程中尝试访问时间服务器的第三方认为是入侵者或未授权用户。而且,由于仅可由时间服务器的私人密钥解密客户端的加密的公共密钥,所以,也可将时间服务器处的任何不成功的解密认为是检测到未授权的访问。
在一个优选实施方式中,为客户端提供时间服务器的公共密钥的步骤包括,在时间同步通信之前在客户端中预安装公共密钥。如果在时间同步通信的初始化过程中每次交换公共密钥,那么,有很大的可能性将用于未授权的访问的所述公共密钥暴露于第三方。通过在客户端中预安装时间服务器的公共密钥,可避免上述危险。
在一个替代实施方式中,为客户端提供时间服务器的公共密钥的步骤包括,在时间同步通信之前,从安全存储器为客户端提供公共密钥。安全存储器是网络中的可信存储器,其中,一开始可存储服务器的公共密钥,并且之后将其提供给客户端。由于此存储器是安全存储器,所以可将此存储器配置为仅对授权客户端提供公共密钥,或可将其配置为从未授权客户端拒绝请求,或可将其配置为进行这两个操作。
在一个替代实施方式中,该方法还包括,向时间服务器发送客户端的标记的公共密钥,其中,利用客户端的私人密钥标记客户端的公共密钥,以形成标记的公共密钥,并且,在时间服务器处,利用由时间服务器解密的、客户端的公共密钥,验证客户端的标记的公共密钥。这对时间同步通信提供额外的安全性。由于已经解密了客户端的公共密钥的无格式版本,并且,其可由时间服务器使用,所以,利用客户端的无格式的公共密钥成功地验证客户端的标记的公共密钥,可确保不操纵公共密钥,并且,该通信是授权的时间同步通信的一部分。
由于成对地产生公共密钥和私人密钥,所以,利用客户端的私人密钥标记客户端的公共密钥,使得能够仅利用相应的相对的密钥对来验证标记的消息。对加密消息进行解密的方法也使用相应的相对的密钥对。如果客户端和时间服务器拥有相应的密钥,那么这仅允许客户端和时间服务器成功地执行所述相应的操作。
在一个替代实施方式中,根据NTP标准,将客户端的加密的公共密钥发送至时间服务器,作为时间同步通信的一部分,其中,客户端的加密的公共密钥包括在与NTP报头的NTP扩域相关联的值域中。为了便于网络装置中的时间同步,已经建立了网络时间协议(NTP)标准。其对于待同步的网络上的计算机中的所有时钟提供了一种方式。由于已经在NTP协议栈中的NTP报头的扩域中提供了值域,所以,可用相同的域来存储并发送加密的公共密钥,避免产生任何新的域。
在一个替代实施方式中,根据NTP标准,将客户端的标记的公共密钥发送至时间服务器,作为时间同步通信的一部分,其中,客户端的标记的公共密钥包括在与NTP报头的NTP扩域相关联的标记域中。由于已经在NTP协议栈中的NTP报头的扩域中提供了标记域,所以,可用相同的域来存储并发送标记的公共密钥,避免产生任何新的域。
在一个替代实施方式中,根据NTP标准,由时间服务器将加密的会话密钥发送至客户端,作为时间同步通信的一部分,其中,加密的会话密钥包括在与NTP报头的NTP扩域相关联的值域中。在另一替代实施方式中,根据NTP标准,由时间服务器将标记的加密的会话密钥发送至客户端,作为时间同步通信的一部分,其中,标记的加密的会话密钥包括在与NTP报头的NTP扩域相关联的标记域中。会话密钥基本上用于识别和联系一个通信对话的所有消息,从而确保数据完整性。会话密钥用来由客户端产生安全的散列值,在客户端和时间服务器之间通信的时间同步通信中,为了数据完整性而在时间服务器处对其进一步交叉校验。由于已经在NTP协议栈中的NTP报头的扩域中提供了值域和标记域,所以,可利用相同的域来分别存储并发送加密的公共密钥和标记的加密的公共密钥,避免产生任何新的域。
在另一替代实施方式中,在时间同步通信的过程中,客户端适于多次向时间服务器发送时间请求消息,以进行时间同步。多个时间请求使得客户端能够查找可能对其操作非常重要的时间信息的恒定更新的时间。
在另一替代实施方式中,为客户端提供时间服务器的公共密钥包括,在由客户端在时间同步通信中向时间服务器发送时间请求消息之前,由时间服务器向客户端发送一次公共密钥。由时间服务器发送公共密钥不需要出现在NTP通信或NTP包交换的过程中。提供一次公共密钥可确保,在时间同步通信的过程中不重复发送公共密钥,从而不将其暴露于第三方以进行任何连续操纵。例如,在时间服务器和客户端的维修时间或安装时间,可将时间服务器的公共密钥发送至客户端。一旦在客户端接收到公共密钥之后,便可将公共密钥永久地存储在客户端中,以进行进一步通信。由于在维修时间且不在时间同步通信的时间向客户端发送公共密钥,所以,第三方将不太可能注意到或听到公共密钥的转移。
在一个替代实施方式中,由密钥生成器生成时间服务器和客户端的私人密钥和公共密钥。单独的密钥生成器可用于时间服务器和客户端的私人密钥和公共密钥的生成。其通常成对地生成,从而使得二者具有公共的相关参数,其可用于加密、解密、标记和验证。
附图说明
在下文中,参考附图中所示的示出的实施方式,进一步描述本发明,其中:
图1示出了一个网络,在该网络中,通常用时钟完成时间同步。
图2示出了时间同步通信过程中的客户端和时间服务器之间的用于从客户端向时间服务器发送客户端的公共密钥的工艺流程图。
图3示出了根据本发明的一个实施方式的时间同步通信过程中的客户端和时间服务器之间的用于额外确认客户端的真实性的工艺流程图。
图4示出了表示根据本发明的一个实施方式的在客户端和时间服务器之间使用NTP协议的时间同步的流程图。
具体实施方式
图1示出了域网络100,在该网络中,利用时钟102完成时间同步。将站通信总线103配置为用于自动化系统104和服务器105中的通信。自动化系统104可以是可编程逻辑控制器(PLC)。将终端通信总线106配置为用于在客户端107和服务器105之间的通信。使站通信总线103与时钟102同步。该时钟甚至可以是时间服务器。用时钟102直接使域控制器108同步,时钟进一步可使所有其它域成员同步,例如,客户端107和服务器105。
图2示出了时间同步通信过程中的客户端201和时间服务器202之间的工艺流程图200。本发明提出了一种用于从客户端201向时间服务器202发送客户端201的公共密钥203的安全方法。将客户端201的公共密钥203基本上发送至时间服务器202,以将对客户端201的响应消息加密成时间同步通信的一部分。
时间服务器202具有公共密钥204和私人密钥206。在时间同步通信开始之前,时间服务器202的公共密钥204与客户端201共享。为了便于说明和理解,在虚线框中示出了时间服务器的共享的公共密钥204。将时间服务器202的公共密钥204与客户端201共享,这包括在时间同步通信之前在客户端中预安装公共密钥。在另一实施方式中,将时间服务器202的公共密钥204与客户端201共享,这包括在时间同步通信之前由时间服务器202向客户端201发送一次公共密钥204。在又一实施方式中,将时间服务器202的公共密钥204与客户端201共享,这包括在时间同步通信之前从安全存储器向客户端201提供公共密钥204。
对客户端的公共密钥203进行加密,以形成加密的公共密钥205。利用时间服务器202的公共密钥204对客户端的公共密钥203进行加密。时间服务器202利用时间服务器202的私人密钥206解密客户端的加密的公共密钥205。现在,客户端201已将其公共密钥203安全地发送至时间服务器202,并且,时间服务器202具有客户端201的公共密钥203,以进行进一步通信。
图3示出了时间同步通信过程中的客户端201和时间服务器202之间的用于额外确认客户端201的真实性的工艺流程图300。这是除了如图2中说明的由时间服务器202安全地获得客户端201的公共密钥203以外的额外确认。可使此步骤成为可选的,但是,由于安全原因,其应该是非常优选的。
利用客户端201的私人密钥302标记客户端201的公共密钥203,以形成标记的公共密钥303。然后,由客户端201将客户端的标记的公共密钥303(将其示出为虚线框)发送至时间服务器202。由于已经解密了客户端的公共密钥203(在虚线框中示出)并将其保持在时间服务器202中,所以,可利用由时间服务器202解密的客户端201的公共密钥203来容易地验证客户端201的标记的公共密钥303。
图4示出了表示根据本发明的一个实施方式的在客户端和时间服务器之间使用NTP协议的时间同步的流程图400。根据此实施方式,可在客户端和时间服务器之间的时间同步通信协议(例如,类似NTP协议的协议)中实现根据图2和图3讨论的安全通信。用于客户端和时间服务器之间的时间同步通信的此类型的方法包括,按照步骤402,通过根据图1和图2说明的方法,从客户端201向时间服务器202发送公共密钥203。在会话密钥请求的过程中,由客户端201向时间服务器202发送公共密钥203。根据NTP协议,在步骤404,时间服务器202(其可能是NTP服务器)向客户端201(其可能是NTP客户端)发送具有会话密钥的会话密钥响应消息。利用客户端的公共密钥203加密会话密钥,并利用时间服务器202的私人密钥206进一步标记加密的会话密钥。NTP报头将具有由标记域和值域组成的扩域。为了简明的原因,说明书中不包括具有其整个相关域的NTP报头的详细说明。将加密的会话密钥封装在与NTP协议的NTP扩域相关联的值域中。此外,在与NTP协议的NTP扩域相关联的标记域中标记并封装加密的会话密钥。
与上述内容相反,如果在会话密钥请求的过程中,如果客户端201发送没有任何加密的其公共密钥203信息,而只是作为无格式数据,那么,入侵者可能访问无格式数据并在会话密钥请求的过程中产生攻击。入侵者可操纵会话密钥请求包中的客户端的公共密钥203。然后,入侵者可将被操纵的包发送至时间服务器202。时间服务器202将把会话密钥请求认为是有效请求,这是因为不影响数据完整性。时间服务器202将向客户端201发送会话密钥响应。然后,时间服务器202产生会话密钥,并利用客户端的公共密钥203(其实际上是被操纵的公共密钥)对其加密。服务器将向客户端201发送会话密钥响应。实际的客户端201接收会话密钥响应,但是,客户端201无法解密会话密钥,因为时间服务器202已利用客户端201的被操纵的公共密钥加密了会话密钥。没有会话密钥,客户端201无法继续对时间服务器202进行时间请求。因此,这导致通信的中断和明显的违背安全性。这只是产生安全威胁的入侵者的多个可能性中的一个。
根据本发明描述的安全的公共密钥转移,使得入侵者无法操纵客户端201的公共密钥203,这是因为在转移过程中对其进行了加密。根据本发明的本实施方式,在步骤406,客户端201利用时间服务器202的公共密钥204验证标记的会话密钥,并利用客户端201的私人密钥302解密会话密钥。在步骤408,客户端201利用由客户端201接收的会话密钥产生安全的散列值。此散列值用于由客户端201向时间服务器202发出的用于时间同步的时间请求。
在步骤410,客户端201向时间服务器202发送时间请求消息和安全的散列值。在步骤412,时间服务器202在安全的散列值和会话密钥的基础上验证时间请求消息。可用散列算法(例如,报文摘译(MD-5)算法)来获得安全的散列值。按照步骤414,当正确地完成验证时,时间服务器202从时间服务器202向客户端201发送时间,以进行时间同步。
虽然已经参考具体实施方式描述了本发明,但是,此描述并不意味着可将其解释为是限制性的。在参考本发明的描述的基础上,对于本领域的技术人员来说,所公开的实施方式以及本发明的替代实施方式的各种修改将是显而易见的。因此,可以设想,在不背离如所定义的本发明的实施方式的前提下,可进行这种修改。
Claims (12)
1.一种方法,用于从客户端(201)向时间服务器(202)发送公共密钥(203),以将给所述客户端(201)的响应消息加密成时间同步通信的一部分,所述方法包括:
-不取决于所述时间同步通信的初始化的开始并且在所述时间同步通信的初始化的开始之前,为所述客户端(201)提供所述时间服务器(202)的公共密钥(204);
-向所述时间服务器(202)发送所述客户端(201)的加密的公共密钥(205),其中,利用所述时间服务器(202)的所述公共密钥(204)加密所述客户端(201)的所述公共密钥(203),以形成所述加密的公共密钥(205);并且
-所述时间服务器(202)利用所述时间服务器(202)的私人密钥(206)解密所述客户端(201)的所述加密的公共密钥(205)。
2.根据权利要求1所述的方法,其中,为所述客户端(201)提供所述时间服务器(202)的所述公共密钥(204)的步骤包括,在所述时间同步通信之前在所述客户端(201)中预安装所述公共密钥(204)。
3.根据权利要求1或2所述的方法,其中,为所述客户端(201)提供所述时间服务器(202)的所述公共密钥(204)的步骤包括,在所述时间同步通信之前,从安全存储器为所述客户端(201)提供所述公共密钥(204)。
4.根据权利要求1至3中任一项所述的方法,所述方法还包括:
-向所述时间服务器(202)发送所述客户端(201)的标记的公共密钥(303),其中,利用所述客户端(201)的私人密钥(302)标记所述客户端(201)的所述公共密钥(203),以形成所述标记的公共密钥(303),并且
-在所述时间服务器(202)处,利用由所述时间服务器(202)解密的、所述客户端(201)的所述公共密钥(203),验证所述客户端的所述标记的公共密钥(303)。
5.根据权利要求1至4中任一项所述的方法,其中,根据NTP标准,将所述客户端(201)的加密的公共密钥发送至所述时间服务器(202),作为所述时间同步通信的一部分,其中,所述客户端(201)的所述加密的公共密钥(205)包括在与NTP报头的NTP扩域相关联的值域中。
6.根据权利要求1至5中任一项所述的方法,其中,根据所述NTP标准,将所述客户端(201)的所述标记的公共密钥(303)发送至所述时间服务器(202),作为所述时间同步通信的一部分,其中,所述客户端(201)的所述标记的公共密钥(303)包括在与所述NTP报头的所述NTP扩域相关联的标记域中。
7.一种用于在客户端(201)和时间服务器(202)之间进行时间同步通信的方法,所述方法包括:
-利用根据权利要求1至6中任一项所述的方法,从所述客户端(201)向所述时间服务器(202)发送公共密钥(203);
-由所述时间服务器(202)向所述客户端(201)发送具有会话密钥的会话密钥响应消息,其中,利用所述客户端的所述公共密钥(203)加密所述会话密钥,并进一步利用所述时间服务器(202)的私人密钥(206)对所述会话密钥进行标记;
-在所述客户端(201)处,利用所述时间服务器(202)的公共密钥(204)验证所述标记的会话密钥,并利用所述客户端(201)的私人密钥(302)解密所述会话密钥;
-利用由所述客户端(201)接收的所述会话密钥对时间请求产生安全的散列值;并且
-由所述客户端(201)向所述时间服务器(202)发送时间请求消息和所述安全的散列值;
-在所述时间服务器(202)处,在所述安全的散列值和所述会话密钥的基础上验证所述时间请求消息;并且
-从所述时间服务器(202)向所述客户端(201)发送时间响应,其中,所述时间响应包括和对于执行时间同步的时间有关的信息。
8.根据权利要求7所述的方法,其中,根据NTP标准,由所述时间服务器(202)将加密的会话密钥发送至所述客户端(201),作为所述时间同步通信的一部分,其中,所述加密的会话密钥包括在与NTP报头的NTP扩域相关联的值域中。
9.根据权利要求7或8所述的方法,其中,根据NTP标准,由所述时间服务器(202)将标记的加密的会话密钥发送至所述客户端(201),作为所述时间同步通信的一部分,其中,所述标记的加密的会话密钥包括在与所述NTP报头的所述NTP扩域相关联的标记域中。
10.根据权利要求1至9中任一项所述的方法,其中,在所述时间同步通信期间,所述客户端(201)适于多次向所述时间服务器(202)发送所述时间请求消息,以进行时间同步。
11.根据权利要求1至10中任一项所述的方法,其中,为所述客户端(201)提供所述时间服务器(202)的所述公共密钥(204)的步骤包括,在由所述客户端(201)在所述时间同步通信中向所述时间服务器(202)发送所述时间请求消息之前,由所述时间服务器(202)向所述客户端(201)单独发送一次所述公共密钥(204)。
12.根据权利要求1至11中任一项所述的方法,其中,由密钥生成器生成所述时间服务器(202)和所述客户端(201)的所述私人密钥(206,302)和所述公共密钥(204,203)。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP10168722.6 | 2010-07-07 | ||
EP10168722.6A EP2405621B1 (en) | 2010-07-07 | 2010-07-07 | A method of time synchronization communication |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102316095A true CN102316095A (zh) | 2012-01-11 |
Family
ID=43088398
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011101871701A Pending CN102316095A (zh) | 2010-07-07 | 2011-07-05 | 时间同步通信的方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20120066500A1 (zh) |
EP (1) | EP2405621B1 (zh) |
CN (1) | CN102316095A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104092540A (zh) * | 2014-06-25 | 2014-10-08 | 安徽云盾信息技术有限公司 | 一种可靠的芯片内部时钟的同步方法 |
CN104753945A (zh) * | 2015-03-31 | 2015-07-01 | 上海斐讯数据通信技术有限公司 | 一种网络时间同步系统及方法 |
CN106603182A (zh) * | 2015-10-16 | 2017-04-26 | 北京邮电大学 | 一种面向空间环境的安全的时间同步方法 |
CN107276709A (zh) * | 2017-04-21 | 2017-10-20 | 广州明珞汽车装备有限公司 | 一种时间同步方法及系统 |
CN113169872A (zh) * | 2018-09-27 | 2021-07-23 | 斯奇普泰姆 | 安全时间同步 |
US11374751B2 (en) | 2016-11-26 | 2022-06-28 | Huawei Technologies Co., Ltd. | Password based key derivation function for NTP |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103532713B (zh) * | 2012-07-04 | 2018-03-23 | 中国移动通信集团公司 | 传感器认证和共享密钥产生方法和系统以及传感器 |
US20150120662A1 (en) * | 2013-10-29 | 2015-04-30 | Microsoft Corporation | Synchronizing event history for multiple clients |
US9923719B2 (en) | 2014-12-09 | 2018-03-20 | Cryptography Research, Inc. | Location aware cryptography |
WO2017198291A1 (en) | 2016-05-18 | 2017-11-23 | Rwe International Se | Peer-to-peer network and node of a peer-to-peer network |
US10243955B2 (en) * | 2016-07-14 | 2019-03-26 | GM Global Technology Operations LLC | Securely establishing time values at connected devices |
US10819524B2 (en) * | 2016-10-19 | 2020-10-27 | Qualcomm Incorporated | Methods for header extension preservation, security, authentication, and protocol translation for RTP over MPRTP |
JP6874575B2 (ja) * | 2017-07-19 | 2021-05-19 | 沖電気工業株式会社 | 同期システム、通信装置、同期プログラム及び同期方法 |
CN107395312B (zh) * | 2017-09-19 | 2019-03-19 | 电信科学技术第五研究所有限公司 | 一种安全网络时间同步方法及装置 |
US10868828B2 (en) * | 2018-03-19 | 2020-12-15 | Fortinet, Inc. | Mitigation of NTP amplification and reflection based DDoS attacks |
US20220382851A1 (en) * | 2019-11-06 | 2022-12-01 | Washington University | Public key encryption using self powered timers |
EP3820105B1 (de) * | 2019-11-11 | 2023-03-15 | Siemens Aktiengesellschaft | Verfahren und system zur sicheren zeitsynchronisation |
CN114998018B (zh) * | 2022-06-30 | 2024-06-18 | 广东电网有限责任公司广州供电局 | 基于区块链和密码算法的电力期货交易期货保证金管理方法 |
CN116132179B (zh) * | 2023-02-16 | 2024-10-18 | 蚂蚁区块链科技(上海)有限公司 | 数字签名功能扩展方法、装置以及设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020056042A1 (en) * | 1999-06-23 | 2002-05-09 | Van Der Kaay Erik H. | System and methods for generating trusted and authenticatable time stamps for electronic documents |
US20070266256A1 (en) * | 2006-05-09 | 2007-11-15 | Interdigital Technology Corporation | Secure time functionality for a wireless device |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050160272A1 (en) * | 1999-10-28 | 2005-07-21 | Timecertain, Llc | System and method for providing trusted time in content of digital data files |
US20020169970A1 (en) * | 2001-05-10 | 2002-11-14 | Candelore Brant L. | Secure time reference for content players |
US20030078987A1 (en) * | 2001-10-24 | 2003-04-24 | Oleg Serebrennikov | Navigating network communications resources based on telephone-number metadata |
US20050005114A1 (en) * | 2003-07-05 | 2005-01-06 | General Instrument Corporation | Ticket-based secure time delivery in digital networks |
JP4161936B2 (ja) * | 2004-04-27 | 2008-10-08 | ソニー株式会社 | 時刻設定システム,時刻設定方法 |
US7685414B1 (en) * | 2004-08-27 | 2010-03-23 | Voltage Security, Inc. | Subscription management service for secure messaging system |
EP2076799A4 (en) * | 2006-09-08 | 2011-03-09 | Certicom Corp | AUTHENTICATED HIGH FREQUENCY IDENTIFICATION AND KEY DISTRIBUTION SYSTEM THEREFOR |
KR101392863B1 (ko) * | 2007-02-08 | 2014-05-12 | 삼성전자주식회사 | Drm 디바이스의 시간 정보를 업데이트하기 위한 방법 및그 시스템 |
ATE524006T1 (de) * | 2007-06-11 | 2011-09-15 | Fts Computertechnik Gmbh | Verfahren und architektur zur sicherung von echtzeitdaten |
CA2705023A1 (en) * | 2007-11-07 | 2009-05-14 | Toposis Corporation | System and method for multiparty billing of network services |
US9460435B2 (en) * | 2008-04-23 | 2016-10-04 | City University Of Hong Kong | Advancing a committed transaction time |
CN101340437B (zh) * | 2008-08-19 | 2011-05-18 | 北京飞天诚信科技有限公司 | 时间源校正方法及其系统 |
US9077537B2 (en) * | 2008-11-13 | 2015-07-07 | International Business Machines Corporation | Generating secure private keys for use in a public key communications environment |
US9602277B2 (en) * | 2010-06-07 | 2017-03-21 | Protected Mobilty, Llc | User interface systems and methods for secure message oriented communications |
-
2010
- 2010-07-07 EP EP10168722.6A patent/EP2405621B1/en not_active Not-in-force
-
2011
- 2011-07-05 CN CN2011101871701A patent/CN102316095A/zh active Pending
- 2011-07-07 US US13/178,313 patent/US20120066500A1/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020056042A1 (en) * | 1999-06-23 | 2002-05-09 | Van Der Kaay Erik H. | System and methods for generating trusted and authenticatable time stamps for electronic documents |
US20070266256A1 (en) * | 2006-05-09 | 2007-11-15 | Interdigital Technology Corporation | Secure time functionality for a wireless device |
CN101444063A (zh) * | 2006-05-09 | 2009-05-27 | 交互数字技术公司 | 用于无线设备的安全时间功能 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104092540A (zh) * | 2014-06-25 | 2014-10-08 | 安徽云盾信息技术有限公司 | 一种可靠的芯片内部时钟的同步方法 |
CN104092540B (zh) * | 2014-06-25 | 2017-10-31 | 安徽云盾信息技术有限公司 | 一种可靠的芯片内部时钟的同步方法 |
CN104753945A (zh) * | 2015-03-31 | 2015-07-01 | 上海斐讯数据通信技术有限公司 | 一种网络时间同步系统及方法 |
CN104753945B (zh) * | 2015-03-31 | 2019-07-12 | 上海斐讯数据通信技术有限公司 | 一种网络时间同步系统及方法 |
CN106603182A (zh) * | 2015-10-16 | 2017-04-26 | 北京邮电大学 | 一种面向空间环境的安全的时间同步方法 |
US11374751B2 (en) | 2016-11-26 | 2022-06-28 | Huawei Technologies Co., Ltd. | Password based key derivation function for NTP |
CN107276709A (zh) * | 2017-04-21 | 2017-10-20 | 广州明珞汽车装备有限公司 | 一种时间同步方法及系统 |
CN113169872A (zh) * | 2018-09-27 | 2021-07-23 | 斯奇普泰姆 | 安全时间同步 |
Also Published As
Publication number | Publication date |
---|---|
EP2405621B1 (en) | 2013-08-28 |
US20120066500A1 (en) | 2012-03-15 |
EP2405621A1 (en) | 2012-01-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102316095A (zh) | 时间同步通信的方法 | |
US10015159B2 (en) | Terminal authentication system, server device, and terminal authentication method | |
CN104158653B (zh) | 一种基于商密算法的安全通信方法 | |
CN103118027B (zh) | 基于国密算法建立tls通道的方法 | |
JP6226197B2 (ja) | 証明書発行システム、クライアント端末、サーバ装置、証明書取得方法、及び証明書発行方法 | |
US10263777B2 (en) | Systems and methods for secure communications using organically derived synchronized encryption processes | |
JP6548172B2 (ja) | 端末認証システム、サーバ装置、及び端末認証方法 | |
CN103581173A (zh) | 一种基于工业以太网的数据安全传输方法、系统及装置 | |
CN109639438B (zh) | 一种基于数字签名的scada网络工业信息加密方法 | |
CN104901940A (zh) | 一种基于cpk标识认证的802.1x网络接入方法 | |
CN112804356B (zh) | 一种基于区块链的联网设备监管认证方法及系统 | |
CN111130750B (zh) | 车辆can安全通信方法及系统 | |
CN103118029A (zh) | 一种加密报文互传时间同步方法及装置 | |
KR20170045134A (ko) | 비대칭 키 유도를 위한 방법 및 시스템 | |
CN112182551A (zh) | Plc设备身份认证系统和plc设备身份认证方法 | |
CN104125239A (zh) | 一种基于数据链路加密传输的网络认证方法和系统 | |
CN104735064A (zh) | 一种标识密码系统中标识安全撤销并更新的方法 | |
JP5102701B2 (ja) | 秘密鍵配布方法、秘密鍵配布システム | |
CN114826742B (zh) | 一种面向工程机械物联网感知层网络的通信安全系统及认证方法 | |
CN107534552A (zh) | 交易完整性密钥的分发和验证 | |
US11677741B2 (en) | Method and system for secure time synchronization | |
CN104468607B (zh) | 多服务器认证方法 | |
Hoffmann et al. | A puf-based secure bootstrap protocol for cyber-physical system networks | |
CN114938304B (zh) | 一种工业物联网数据安全传输的方法和系统 | |
CN104378337A (zh) | 一种应用于智能楼宇通讯网关的通信安全保障方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20120111 |