CN109644061A - 网络定时同步 - Google Patents

网络定时同步 Download PDF

Info

Publication number
CN109644061A
CN109644061A CN201780052633.9A CN201780052633A CN109644061A CN 109644061 A CN109644061 A CN 109644061A CN 201780052633 A CN201780052633 A CN 201780052633A CN 109644061 A CN109644061 A CN 109644061A
Authority
CN
China
Prior art keywords
message
circuit
clock
timestamp
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201780052633.9A
Other languages
English (en)
Other versions
CN109644061B (zh
Inventor
B·N·沙赫
T·F·沙普
J·E·祖慕达
M·冯维力希
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Computer Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Computer Inc filed Critical Apple Computer Inc
Priority to CN202110822531.9A priority Critical patent/CN113556199A/zh
Publication of CN109644061A publication Critical patent/CN109644061A/zh
Application granted granted Critical
Publication of CN109644061B publication Critical patent/CN109644061B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J3/00Time-division multiplex systems
    • H04J3/02Details
    • H04J3/06Synchronising arrangements
    • H04J3/0635Clock or time synchronisation in a network
    • H04J3/0638Clock or time synchronisation among nodes; Internode synchronisation
    • H04J3/0658Clock or time synchronisation among packet nodes
    • H04J3/0661Clock or time synchronisation among packet nodes using timestamps
    • H04J3/0667Bidirectional timestamps, e.g. NTP or PTP for compensation of clock drift and for compensation of propagation delays
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J3/00Time-division multiplex systems
    • H04J3/02Details
    • H04J3/06Synchronising arrangements
    • H04J3/0635Clock or time synchronisation in a network
    • H04J3/0638Clock or time synchronisation among nodes; Internode synchronisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J3/00Time-division multiplex systems
    • H04J3/02Details
    • H04J3/06Synchronising arrangements
    • H04J3/0635Clock or time synchronisation in a network
    • H04J3/0638Clock or time synchronisation among nodes; Internode synchronisation
    • H04J3/0658Clock or time synchronisation among packet nodes
    • H04J3/0661Clock or time synchronisation among packet nodes using timestamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L7/00Arrangements for synchronising receiver with transmitter
    • H04L7/0008Synchronisation information channels, e.g. clock distribution lines
    • H04L7/0012Synchronisation information channels, e.g. clock distribution lines by comparing receiver clock with transmitter clock
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Synchronisation In Digital Transmission Systems (AREA)

Abstract

公开了与网络中的时间同步有关的技术。在一些实施方案中,一种装置包括第一电路,该第一电路具有第一时钟,该第一时钟被配置为维持耦合到网络的节点的本地时间值。第一电路被配置为将第一消息发送到第二电路。第一消息包括第一现时。第二电路具有第二时钟,该第二时钟维持网络的参考时间值。第一电路从第二电路接收第二消息,第二消息包括第二现时并且与标识参考时间值的时间戳相关联。第一电路将第一现时与第二现时进行比较以确定时间戳是否有效,并且响应于确定时间戳有效,使用时间戳来使第一时钟与第二时钟同步。

Description

网络定时同步
背景技术
技术领域
本公开整体涉及计算设备,并且更具体地,涉及在通过网络通信的多个设备之间同步时间。
相关技术描述
已经开发了各种协议来通过计算机网络同步计算机时钟。在许多情况下,协议可促进分发从维持主时钟诸如美国海军天文台的原子钟的源提供的定时信息。例如,最值得注意的协议中的一个是用于在连接到互联网的计算机之间同步时间的网络时间协议(NTP)。通过该协议接收的定时信息不仅可用于在用户的计算机上显示时间,还可用于协调各种操作的性能,诸如向计算机分发软件更新,显示通知,调用备份实用程序,为电子邮件加盖时间戳等。随着时序要求的改变,已经开发了其他网络协议以实现更精确的时间同步。例如,IEEE 802.1AS可在各种音频和视频应用中使用,以在消费或产生音频和视频内容的设备之间同步时间。
发明内容
本公开描述了其中时间在网络中的节点之间同步的实施方案。在各种实施方案中,一种装置包括第一电路,该第一电路具有第一时钟,该第一时钟被配置为维持耦合到网络的节点的本地时间值。第一电路被配置为将包括第一现时(nonce)的第一消息发送到维持网络的参考时间值的第二电路。第一电路从第二电路接收第二消息,该第二消息包括第二现时并且与标识参考时间值的时间戳相关联。第一电路将第一现时与第二现时进行比较以确定时间戳是否有效,并且响应于确定时间戳有效,使用时间戳来使第一时钟与第二时钟同步。在一些实施方案中,第一电路在与第二电路交换期间发送第一消息,以确定第一电路和第二电路之间的传播延迟,并且通过基于传播延迟和时间戳确定第一时钟和第二时钟之间的偏移,使用时间戳来使第一时钟与第二时钟同步。
附图说明
图1是示出实现时间同步的网络的示例的框图。
图2是示出被配置为促进时间同步的硬件安全模块的示例的框图。
图3A和图3B是示出同步通信中的消息的示例的图。
图4A-4C是示出传播延迟交换中的消息的示例的图。
图5是示出消息中的一个或多个中包括的完整性校验值字段的示例的图。
图6是示出消息中的一个或多个中包括的现时字段的示例的图。
图7A和图7B是示出包括传播延迟交换和同步通信的时间同步的示例的通信图。
图8是示出用于同步通信的边界检查的示例的流程图。
图9A和图9B是示出可由网络部件执行的其他方法的示例的流程图。
图10是示出示例性计算机系统的框图。
本公开包括对“一个实施方案”或“实施方案”的提及。出现短语“在一个实施方案中”或“在实施方案中”并不一定是指同一个实施方案。特定特征、结构或特性可以与本公开一致的任何合适的方式被组合。
在本公开内,不同实体(其可被不同地称为“单元”、“电路”、其他部件等)可被描述或声称成“被配置为”执行一个或多个任务或操作。此表达方式—被配置为[执行一个或多个任务]的[实体]—在本文中用于指代结构(即,物理的事物,诸如电子电路)。更具体地,此表达方式用于指示此结构被布置成在操作期间执行一个或多个任务。结构可被说成“被配置为”执行某个任务,即使该结构当前并非正被操作。“被配置为通过网络传送流量的节点”旨在覆盖例如具有在操作期间执行该功能的电路的设备,即使当前未使用所讨论的设备(例如,电源未连接到其)。因此,被描述或表述成“被配置为”执行某个任务的实体是指用于实施该任务的物理的事物,诸如设备、电路、存储有可执行程序指令的存储器等等。该短语在本文中不被用于指代无形的事物。因此,“被配置为”结构在本文中不被用于指代软件实体,诸如应用编程接口(API)。
术语“被配置为”并不旨在意指“可配置为”。例如,未经编程的FPGA不会被认为是“被配置为”执行某个特定功能,虽然其可能“能被配置为”执行该功能并且在编程之后可以“被配置为”执行该功能。
所附权利要求书中的表述结构“被配置为”执行一个或多个任务明确地旨在对该权利要求要素不援引35U.S.C.§112(f)。于是,所提交的本申请中没有任何权利要求旨在要被解释为具有装置-加-功能要素。如果申请人在申请过程期间想要援引节段112(f),则其将使用“用于”[执行功能]“的装置”结构来表述权利要求要素。
如本文所用,术语“第一”、“第二”等充当其之后的名词的标签,并且不暗指任何类型的排序(例如,空间的、时间的、逻辑的等),除非有明确指出。例如,第一电路和第二电路之间的交换可包括多个消息的通信。术语“第一”和“第二”可用于指交换中的消息中的任何两个。换句话说,例如,“第一”消息和“第二”消息不限于交换中的初始两个消息。
如本文所用,术语“基于”用于描述影响确定的一个或多个因素。该术语不排除可能有附加因素可影响确定。也就是说,确定可仅基于指定的因素或基于所指定的因素及其他未指定的因素。考虑短语“基于B确定A”。此短语指定B是用于确定A的因素或者B影响A的确定。此短语并不排除A的确定也可基于某个其他因素诸如C。这个短语还旨在涵盖A仅基于B来确定的实施方案。如本文所用,短语“基于”因此与短语“至少部分地基于”是同义的。
如本文所用,术语“同步”是指针对第一时钟计算要对第一时钟进行的调整以确定第二时钟的值。虽然该术语包括将第一时钟中的值调整为与第二时钟具有相同的时间,但是出于本公开的目的,该术语还包括不调整第一时钟中的值。例如,使第一时钟与第二时钟“同步”可包括计算第一时钟的调整并且将调整应用于第一时钟输出的时间值,以便确定第二时钟的时间值。
具体实施方式
传统时间同步方案的一个问题是他们通常不考虑安全性问题。该设计失效可允许恶意人员潜在地干扰计算设备对当前时间的感知。例如,该人员可通过提供宣布不正确时间的消息来试图欺骗可信时间源。该人员还可在延迟之后试图重播消息并且让接收者认为重播的消息是新鲜的(例如,以对应于接收者的偏移时钟的延迟重播该消息)。在这样做时,该人员可能够干扰由设备执行的预定操作并且可导致其他问题。
本公开描述了用于提高时间同步系统的安全性的各种技术。在下面描述的各种实施方案中,计算机网络实现用于管理具有相应本地时钟的网络节点之间的时钟同步的协议。该协议可用于通过将第一组一个或多个消息从主时钟传送到从时钟来周期性地宣布网络时钟的当前时间,以及通过传送第二组消息来确定时钟之间的偏移,以便考虑网络在分配宣布的当前时间时引入的传播延迟。为了提高这些消息的安全性,在一些实施方案中,将完整性校验值(ICV)添加到每个消息。如本文所用,术语“完整性校验值”将根据其在本领域中理解的含义来解释,并且包括可用于验证数据的完整性并通过将键控函数(即,使用密码密钥的函数)应用于数据来计算。包含该值可允许消息被验证并且抵抗恶意实体的篡改。在一些实施方案中,交换中包括一个或多个现时,其用于确定传播延迟,然后在当前时间的后续宣布中重复。如本文所用,术语“现时”将根据其在本领域中理解的含义来解释,并且包括仅在操作或一组操作中使用一次的任意且不可预测的数字。例如,可使用随机或伪随机数生成器算法来确定现时。以这种方式包含现时可防止恶意实体试图干扰节点的本地时间来重播较旧的通知。在一些实施方案中,网络节点可收集用于确定传播延迟的信息,该传播延迟也可用于确定本地时钟和网络时钟之间的预期偏移。然后,节点可将该预期偏移与根据标识后续宣布中的当前时间的时间戳计算的偏移进行比较。如果预期偏移与计算的偏移显著不同,则节点可丢弃该宣布,因为他可以是非法的。
在一些实施方案中,与时间同步相关联的消息还可由使用定时信息耦合到网络节点的安全电路处理(与处理该处理的节点本身相反)。如本文所用,术语“安全电路”指的是保护隔离的内部资源不被外部实体直接访问的电路。如下面将描述的,在各种实施方案中,安全电路可维护网络节点的本地时钟和用于生成或验证消息中包括的ICV的密钥。在某些情况下,使用安全电路来处理消息(与节点相反)可为网络提供附加的安全性。
本公开开始于结合图1和图2实现时间同步的安全网络中的部件的描述。关于图3A-7B描述节点之间的网络通信。由网络部件执行的方法参考图8-9B描述。最后,关于图10讨论可用于实现一个或多个网络部件的示例性计算机系统。
现在转向图1,描绘了被配置为实现时间同步的网络100的框图。在所示实施方案中,网络100包括通过链路112耦合到多个节点120A-C的开关110。节点120A-B又经由链路122耦合到相应的硬件安全模块(HSM)130A-B,其包括本地时钟132A-B。如图所示,节点120C耦合到主控主机(GM)140,其包括网络时钟142。开关110还耦合到包括本地时钟132D的HSM130D。在各种实施方案中,网络100可与所示不同地实现。因此,在一些实施方案中,可存在更多(或更少)的开关110和/或节点120。在一些实施方案中,GM 140可耦合到开关110(与节点120相反)。在一些实施方案中,本文关于HSM 130描述的功能可由节点120中的电路实现。
在一些实施方案中,网络100是被配置为在节点120之间传送网络流量的局域网(LAN)。在各种实施方案中,网络流量通过开关110在节点120之间路由。因此,开关110可被配置为对来自节点120的接收消息(即,数据帧)进行排队,并且分析由帧指定的源和目的地地址,以便将消息适当地发送到他们的指定目的地。在一些实施方案中,开关110被配置为根据IEEE 802.3(即,以太网帧)路由数据帧;然而,在其他实施方案中,可支持其他网络协议。
节点120可对应于被配置为通过网络通信的任何合适的设备。在一些实施方案中,节点120可以是家庭或办公室网络内的设备诸如台式计算机和膝上型计算机、移动设备、智能电视、智能电器等。在一些实施方案中,节点120是制造工厂内的机器,其被配置为执行各种操作。在一些实施方案中,节点120是交通工具诸如飞机、船、汽车、娱乐车等中的电子控制单元(ECU)。如本文所用,术语“电子控制单元(ECU)”应根据其在本领域中理解的含义来解释,并且包括控制交通工具的一个或多个操作的嵌入式系统(例如,微控制器)。在一些实施方案中,节点120可包括例如传送扭矩控制消息和车轮速度消息以便控制马达的操作的马达ECU,传送制动控制消息以便施加制动的制动系统ECU,处理从一个或多个LIDAR传感器接收的数据的LIDAR ECU,传送轭控制器的角度等的飞行轭ECU,等等。
在各种实施方案中,节点120(和开关110)被配置为使用同步时间用于各种目的,包括协调通过网络100的流量通信。例如,从多个LIDAR传感器接收流的ECU可生成交通工具的周围环境的整体视图,其取决于ECU及其传送流的传感器之间的同步时间。也就是说,第一LIDAR传感器和第二LIDAR传感器可对他们各自的流加时间戳,使得ECU可确定每个传感器在给定时间正在查看什么。如果这些时间戳是由不同步的时钟生成的,那么当一个LIDAR传感器指示存在物体时,ECU可能在确定物体是否存在于交通工具前方时存在问题,而另一个传感器给出了交通工具前方没有任何东西的外观,因为他包含错误的时间戳。作为另一个示例,在一些实施方案中,通过网络100传送的流量根据指示特定节点120何时应该传送特定流量的调度进行协调。例如,如果时间没有跨节点120同步,则节点120A可在分配给节点120B的时隙期间开始传送网络流量。此冲突可导致节点获取错误信息或显著延迟信息,这可与时间关键任务相关联。
在一个实施方案中,硬件安全模块(HSM)130是被配置为出于各种目的向节点120提供时间信息134的安全电路。在一些实施方案中,每个HSM 130包括本地时钟132,其被配置为维持该节点120处的本地时间的值,其通过HSM 130与网络时钟142同步。如下面将更详细地描述的,在各种实施方案中,可执行网络100的时间同步,使得给定的HSM 130使其本地时钟132与驻留在给定HSM 130和主控主机140之间的路径上的相邻节点120或开关110的HSM 130同步,并且是更靠近主控主机140的跳。因此,HSM 130A和HSM 130B可使他们的本地时钟132A和132B与HSM130D中的本地时钟132D同步,本地时钟132D耦合到更靠近节点120C和主控主机140的一跳的节点120。因为在图1中没有其他更近的节点120,HSM 130D又可与主控主机140中的网络时钟142同步。换句话说,网络100的时间同步可被视为树结构,其中给定子节点与其父节点同步,并且主控主机140用作树结构中的根节点。
当执行两个HSM 130的时钟之间的同步时,提供定时信息的HSM 130(例如,HSM130D)可被称为主机,而接收定时信息的HSM 130(例如,HSM 130A和130B)可被称为从机。作为执行同步的一部分,在各种实施方案中,从机可确定其与其主机之间的传播延迟(例如,HSM 130A和HSM 130D之间的延迟)。从机还可确定其本地时钟132和主机的时钟之间的偏移(例如,时钟132A和132D之间的偏移)。一旦确定了这些值,HSM 130就可向其节点120提供信息134,其中定时信息包括与网络时钟142的当前值相关联的时间值,并且基于本地时钟132的值、传播延迟和确定的偏移来计算。在各种实施方案中,HSM 130依赖于维持本地时间和同步时间(与节点120相反),因为HSM 130可采用各种安全技术使得他们比节点120更安全,如下面参考图2所述。
在一个实施方案中,主控主机(GM)140是被配置为维持网络100的网络时间(即本地时钟132被同步的参考时间)的电路。也就是说,虽然HSM 130D可充当HSM 130A和HSM130B的主机,但是GM 140是所示实施方案中的最终权限(即,“主控主机”)。如上所述,在所示实施方案中,GM 140包括被配置为跟踪网络时间的当前值的网络时钟142。在一些实施方案中,GM 140可以是若干主时钟中的一个,并且通过选举过程被选择为主控主机。如上所述,在一些实施方案中,GM 140可耦合到开关110(与图1中所示的节点120E相反)和/或可实现下面讨论的HSM 130的功能。在各种实施方案中,GM 140还被配置为通过同步(sync)通信152和传播延迟(Pdelay)交换154促进与HSM 130D的时间同步。(尽管图1中的GM 140和HSM130D之间仅示出了通信152和交换154以简化该图,但是还从HSM 130D向HSM 130A和130B提供通信152和交换154。)
在所示实施方案中,同步通信152是由主机(例如,GM 140或HSM 130D)传送的消息,以宣布由其同步时钟132或网络时钟142识别的网络时间的当前值。在各种实施方案中,给定的同步通信152包括时间戳,该时间戳识别当从主机发送同步通信152时的网络时间的当前值,并且可由给定的从机使用以确定从机的本地时钟132与主机的时钟132或时钟142之间的偏移(即差值)。在各种实施方案中,所确定的偏移是1)主机的时钟和从机的时钟之间的时间差以及2)主机的时钟和从机的时钟之间的频率差,因为在某些情况下,他们的频率可略微不同。由于时钟132和142的各个频率可随温度变化而波动,因此可周期性地(例如,每秒八次)发送同步通信152。在一些实施方案中,给定同步通信152包括两个消息:在特定时间发送的同步消息(下面参考图3A讨论),以及包括指定特定时间(即同步消息被发送的时间)的网络时间值的时间戳的跟进消息(下面参考图3B讨论)。在一些实施方案中,这些消息包括IEEE 802.1AS帧的内容。
在所示实施方案中,Pdelay交换154是主机和从机之间的交换,以便确定主机和从机之间的传播延迟。也就是说,因为消息穿过网络100需要时间,所以同步通信152中指定的时间戳在其到达HSM 130时被延迟。为了解决这个问题,HSM 130确定传播延迟和停留时间以适当地调整同步通信152中的时间戳,使得其准确地反映当前网络时间。在一些实施方案中,交换154包括从机向主机发送消息(在下面和图4A中称为Pdelay请求)并且从主机接收对应的响应(在下面和在图4B中称为Pdelay响应)。然后通过以下项可确定传播延迟:1)计算第一消息的到达时间与其出发时间之间的差值,2)计算第二消息的到达时间与其出发时间之间的差值,以及3)确定差值的平均值。值得注意的是,使用两个消息的到达和出发时间是为了说明到达时间戳和出发时间戳由主机的时钟和从机的时钟提供的事实,如上所述,他们可以是不同步的。例如,HSM 130D可基于本地时钟132D记录第一消息的出发时间和第二消息的到达时间,但是依靠GM 140为第一消息的到达时间和第二消息的出发时间提供时间戳,这些时间戳基于网络时钟142。在一些实施方案中,第二消息可包括这两个时间戳。在其他实施方案中,第二消息包括第一消息的到达时间的时间戳,并且发送第三消息(在下面并且在图4C中称为Pdelay跟进),其指定第二消息的出发时间的时间戳。在一些实施方案中,Pdelay交换154周期性地执行(例如,每秒一次),因为传播延迟可随着链路112和122的温度改变而改变。在一些实施方案中,在交换154中传送的消息包括IEEE 802.1AS帧的内容。
为了提高同步通信152和Pdelay交换154的安全性,在各种实施方案中,HSM 130和GM 140被配置为执行各种技术以使他们更能抵抗恶意实体的篡改。在一些情况下,如果节点120变得受损并且通过广播其自己的同步通信152开始欺骗该HSM 130的主机或GM 140,则这些技术可保护HSM 130。这些技术还可防止中间人攻击诸如开关110变得受损并且试图重播来自旧同步通信152或Pdelay交换154的消息。
首先,在一些实施方案中,在同步通信152和Pdelay交换154期间,将完整性校验值(ICV)添加到在GM 140和HSM 130之间发送的一个或多个消息。使用各种算法中的任一种可计算该ICV。例如,在一个实施方案中,GM 140和HSM 130被配置为使用消息验证码(MAC)算法诸如基于Hash的MAC(HMAC)算法来计算ICV。在另一个实施方案中,ICV是使用数字签名算法(DSA)计算的数字签名。在又一个实施方案中,ICV包括使用密码块链接(CBC)模式中的高级加密标准(AES)加密的MAC。在一些实施方案中,用于确定ICV的密钥对于参与通信并且HSM 130及其主机已知的给定HSM 130是唯一的。例如,如果HSM 130D正在向HSM 130A发送第一消息并且向HSM 130B发送第二消息,则使用第一密钥计算第一消息中的ICV,并且使用不同于第二密钥的第二密钥来计算第二消息中的ICV。因此,HSM 130A和130B不仅能够验证所接收消息的完整性,而且还能够验证该消息,因为HSM 130D是唯一具有对于该HSM 130唯一的密钥的其他实体。因此,如果HSM 130接收包括ICV的消息并且不能确定ICV是有效的,则该消息是可疑的并且可被HSM 130忽略。在这样做时,HSM 130和GM 140可防止试图欺骗来自GM 140或特定HSM 130的消息的实体。包括ICV的消息的示例在下面参考图3A-5讨论。
第二,在一些实施方案中,HSM 130被配置为在Pdelay交换154期间提供现时,其在一个或多个后续同步通信152期间由其主机重复。(在一些实施方案中,主机还可包括如图7B所讨论的交换中的附加现时。)在这样做时,HSM 130和GM 140可防止恶意实体重播在提供现时之前发送的同步通信152,因为他们将缺少现时。因此,如果HSM 130接收到包括与先前提供的现时不同的现时的同步通信152,则HSM 130可忽略通信152为可疑的。下面参考图3A、图3B、图4A和图6讨论包括现时的消息的示例。
第三,在一些实施方案中,HSM 130被配置为在Pdelay交换154期间确定预期偏移,并使用预期偏移对从给定同步通信152计算的偏移执行边界检查,以便确定同步通信152是否有效。尽管如上所述主要执行Pdelay交换154以确定传播延迟,但是可能根据在确定延迟时获得的信息来确定主机的时钟和从机的时钟之间的偏移。具体地,通过以下项可确定该偏移:1)计算第一消息的出发时间和第二消息的到达时间的平均值,2)计算第一消息的到达时间和第二消息的出发时间的平均值,3)确定两个平均值之间的差值,使得差值是偏移。在此类实施方案中,HSM 130被配置为确定该偏移并且将其与基于后续同步通信152中包括的时间戳计算的偏移进行比较。如果计算的偏移与预期的偏移不同而超过特定阈值,则包含在同步通信152中的时间戳是可疑的。因此,HSM 130可忽略同步通信152并且不基于可疑时间戳试图提供时间信息134。在这样做时,HSM 130可防止欺骗和/或中间人攻击。参考图8更详细地描述用于执行边界检查的方法的示例。
现在转向图2,描绘了HSM 130的框图。如上所述,在一些实施方案中,HSM 130用于代替节点120的定时保持和同步,因为HSM 130可由于下面讨论的原因而更安全。还如所指出的,在一些实施方案中,GM 140可实现关于HSM 130描述的功能,以便提高GM 140的安全性。在所示实施方案中,HSM 130包括经由互连260耦合在一起的网络接口210、一个或多个处理器220、只读存储器(ROM)230,本地时钟132、密码加速器240和密钥存储装置250。ROM230还包括固件232。密钥存储装置250还包括一个或多个ICV密钥252。在一些实施方案中,HSM 130可包括比所示更多(或更少)的部件。
在一个实施方案中,网络接口210被配置为促进与节点120的通信。因此,接口210可跨链路122执行编码和解码数据,在一些实施方案中,链路122是串行外围接口(SPI)总线。在各种实施方案中,接口210还被配置为通过过滤进入的读取和写入操作来将内部部件220-250与外部实体诸如节点120隔离。在一些实施方案中,HSM 130通过仅支持少量命令来呈现有限的攻击面。例如,在一个实施方案中,HSM 130支持允许节点120请求当前时间的命令和为同步通信152或Pdelay交换154提供数据的命令。如果接口210从节点120接收不是支持的命令的数据,则接口210可阻止数据进入HSM 130。在这样做时,HSM 130防止例如节点120能够直接访问本地时钟132。
在一个实施方案中,处理器220被配置为执行程序指令以实现本文关于HSM 130描述的各种操作。在一些实施方案中,处理器220被硬连线以在引导时从特定地址范围获取,以便从ROM 230引导固件232。具体地,因为存储器230是ROM(与可容易地写入的一些其他类型的存储器相反),固件232抵抗修改,以及因此被篡改。因此,通过仅使处理器220重启,HSM130可恢复到默认的可信状态,其在所示实施方案中可通过断言复位信号202启动。因此,处理器220可进一步用于隔离HSM 130中的部件。
在一个实施方案中,密码加速器240是被配置为对HSM 130执行密码操作的电路。密码加速器240可实现任何合适的加密算法诸如数据加密标准(DES)、高级加密标准(AES)、Rivest Shamir Adleman(RSA)、HMAC等。在所示实施方案中,加速器240被配置为使用存储在密钥存储装置250中的密钥,该加速器240可隔离HSM 130的其他部件的访问。也就是说,在一些实施方案中,加速器240可允许ICV密钥252由处理器220更新,但是不允许处理器220从存储装置250读取密钥252。
在各种实施方案中,密码加速器240被配置为使用ICV密钥252来验证包括同步通信152和Pdelay交换154的ICV。因此,加速器240可被配置为接收消息,使用ICV密钥252计算ICV,以及将计算的ICV与收到的消息中包含的ICV进行比较。如果两个ICV不匹配,则HSM130可丢弃该消息而不是将其用于计算时间信息134。ICV密钥252可对应于任何合适的算法诸如上面提到的那些算法。如上所述,在一些实施方案中,ICV密钥252对于该HSM 130是唯一的-即,没有包括该密钥252的其他HSM 130。
现在转向图3A,描绘了同步消息300的图。如上所述,同步消息300是可包括在同步通信152中的消息的示例。在所示实施方案中,消息300包括标头、保留部分(显示为“保留的”)、现时字段(显示为“slaveNonce Type-Length-Value(TLV))以及ICV字段(显示为“ICVTLV”)。虽然这些字段可以是任何合适的大小,但是在该示例中,标头、保留部分、现时字段和ICV字段分别具有34个、10个、大约10个和大约30个八位字节的大小。值得注意的是,在所示实施方案中,ICV字段包括用于消息300的ICV,如将参考图5所讨论的;现时字段包括由主机重复的现时(例如,图1中的GM 140或HSM 130D),如将参考图6所讨论的。在一些实施方案中,同步消息300可包括比所示更多(或更少)的元素。在一些实施方案中,同步消息300是IEEE 802.1AS同步帧,其中现时字段和ICV字段附加到帧的末尾。
现在转向图3B,描绘了同步跟进350的图。如上所述,同步跟进350是可包括在同步通信152中的另一个消息的示例。在所示实施方案中,消息350包括标头、时间戳(显示为“precisionOriginTimestamp”)、关于通信152的附加元数据(显示为“Follow_UPInformation TLV”)、现时字段(显示为“slaveNonce Type-Length-Value(TLV)”)和ICV字段(再次显示为“ICV TLV”)。虽然这些字段可以是任何合适的大小,但在该示例中,这些字段的大小分别为34个、10个、34个、大约10个和大约30个八位字节。值得注意的是,在所示实施方案中,时间戳指示较早同步消息300的出发时间-即,即消息300离开主机时的网络时间值(例如,作为识别的网络时钟142或基于本地时钟132D和HSM 130D的确定的偏移确定的)。在一些实施方案中,消息350可包括比所示更多(或更少)的元素。在一些实施方案中,消息350是IEEE 802.1AS同步跟进帧,其中ICV字段附加到帧的末尾。
现在转向图4A,描绘了Pdelay请求400A和Pdelay请求400B的图。如上所述,Pdelay请求400是可包括在Pdelay交换154中并且请求来自主机的对应响应的初始消息的示例。如图所示,消息400A包括标头、两个保留部分(再次显示为“保留的”)、现时字段(再次显示为“slaveNonce TLV”)和ICV字段。虽然这些字段可以是任何合适的大小,但在该示例中,这些字段的大小分别为34个、10个、10个、大约10个和大约30个八位字节。值得注意的是,在所示实施方案中,现时字段包括由HSM 130发送的现时,以便稍后包含在同步消息300和/或同步跟进消息350中。在一些实施方案中,消息400A可包括比所示更多(或更少)的元素。因此,如请求400B中所示,可省略ICV字段。在一些实施方案中,消息400是IEEE 802.1AS Pdelay请求帧,其具有现时字段和/或附加到帧的末尾的ICV字段。
现在转向图4B,描绘了Pdelay响应430A和Pdelay响应430B的图。如上所述,Pdelay响应430是另一个消息的示例,其可包括在Pdelay交换154中,并且是对Pdelay请求400的响应。如图所示,消息430A包括标头、时间戳(显示为“requestReceiptTimestamp”)、标识请求HSM 130的端口的端口号字段(显示为“requestedPortIdentity”)和ICV字段(再次显示为“ICV TLV”)。虽然这些字段可以是任何合适的大小,但在该示例中,这些字段的大小分别为34个、10个、10个和大约30个八位字节。值得注意的是,在所示实施方案中,时间戳指示较早的Pdelay请求400的到达时间-即,在GM 140处接收消息400时的网络时间的值。在一些实施方案中,消息430A可包括比所示更多(或更少)的元素。因此,如响应430B中所示,主机发送响应430B可包括另一个现时(显示为“masterNonce TLV”)。如下面将参考图4C和图7B所描述的,当响应430随后在请求400中与从机提供的原始现时一起被包括在跟进消息中时,这个附加的现时可用于验证响应430。在一些实施方案中,消息430是IEEE 802.1AS Pdelay响应帧,其中ICV字段和/或主机提供的现时附加到帧的末尾。
现在转向图4C,描绘了Pdelay跟进460A和Pdelay跟进460B的图。如上所述,Pdelay跟进460是另一个消息的示例,其可包括在Pdelay交换154中,并且包括关于较早的Pdelay响应430的附加信息。如图所示,消息460A包括标头、时间戳(显示为“responseOriginTimestamp”)、标识请求HSM 130的端口的端口号字段(显示为“requestedPortIdentity”)和ICV字段(再次显示为“ICV TLV”)。虽然这些字段可以是任何合适的大小,但在该示例中,这些字段的大小分别为34个、10个、10个和大约30个八位字节。值得注意的是,在所示实施方案中,时间戳指示Pdelay响应430的出发时间-即,当消息430离开主机时的网络时间的值。在一些实施方案中,消息460可包括比所示更多(或更少)的元素。因此,如跟进460B中所示,可包括第一现时(显示为“slaveNonce TLV”)和第二现时(显示为“masterNonce TLV”)。在此类实施方案中,第一现时对应于从机400在请求400中包括的现时;第二现时对应于主机在响应430B中包括的现时。如将用图7B描述的,可包括第二主机提供的现时以建立与第一从机提供的现时的关联。在确认该关联时,从HSM 130可通过确认消息430B中的主机提供的现时与跟进460B中的第二现时匹配来确定较早接收的响应430B。在一些实施方案中,消息460是IEEE 802.1AS Pdelay后续帧,其具有附加到帧的末尾的ICV字段、从机提供的现时和/或主机提供的现时。
现在转向图5,描绘了ICV字段500的图。如上所述,ICV字段500包括用于消息300-460的ICV。在所示实施方案中,字段500另外包括字段500的类型的标识符(显示为“tlvType”)、字段500的长度(显示为“lengthField”)、指示字段500有效的时间长度的寿命字段(显示为“lifetimeId”)、指示可遍历的多个链路112的重播计数器(显示为“replayCounter”)、ICV密钥252的标识符(显示为“keyId”)、用于产生ICV的算法的标识符(显示为“algorithmId”)、保留字段、填充字段和ICV。在一些实施方案中,ICV字段500可包括比所示更多(或更少)的元素。
现在转向图6,描绘了现时字段600的图。如上所述,现时字段600包括消息300和400中的现时。在所示实施方案中,字段600另外包括字段600的类型的标识符(显示为“tlvType”)、字段600的长度(显示为“lengthField”)、指示自一些初始状态以来使用的数字(显示为“nonceCount”)以及现时(显示为“slaveNonce”)。在一些实施方案中,ICV字段600可包括比所示更多(或更少)的元素。
现在转向图7A,描绘了主机(例如,图1中的GM 140或HSM130D)与从机(例如,图1中的HSM 130A、B或D)之间的时间同步700A的通信图。在所示实施方案中,同步700A包括Pdelay交换154,用于确定传播延迟,然后是同步通信152,以确定调整到网络时间的主机的时钟与从机的时钟之间的偏移。在一些实施方案中,同步700A可包括在重复同步700A之前的通信152的附加性能。
如图所示,Pdelay交换154可在时间T1开始Pdelay请求400A的出发,其包括现时和从从机到主机的ICV。从机还可存储T1的时间戳(如时钟132所示)。在时间T2,请求400A到达主机,主机验证请求400A的ICV并且存储该现时以便随后包含在同步通信152中。在时间T3,主机发送包括T2的时间戳的Pdelay响应430A(如时钟142所示),以及到从机的ICV。在时间T4,响应430A到达从机,其确认ICV并且存储T4的时间戳。随后,包括T3的时间戳的Pdelay跟进460A到达从机,其验证ICV。然后,从机可通过计算T4和T3之间的差值的平均值以及T2和T1之间的差值来确定传播延迟。
如图所示,同步通信152可在时间T5开始,其中主机向从机发送包括现时和ICV的同步消息300。在时间T6,同步消息300到达从机,其通过验证ICV并且确认消息300中包括的现时与Pdelay请求400A中包括的较早的现时匹配来确定消息300是否有效。在一些实施方案中,从机通过比较现时来确定是否存在匹配。在另一实施方案中,从机通过比较基于现时生成的校验和来确定是否存在匹配-在一些实施方案中,这些校验和可包括在一个或多个消息400A、300和350中以代替(或除此之外)包括现时。随后,主机发送同步跟进350,其包括T5的时间戳和从机的较早的现时的副本,其验证现时和ICV。如果同步消息300和跟进350都有效,则从机通过基于先前确定的传播延迟调整T5的时间戳并且确定T6的时间戳与T5的调整的时间戳之间的差值而计算调整到网络时间的主机时钟与其时钟之间的偏移。
在各种实施方案中,在使用所确定的偏移来计算来自本地时钟132的网络时间之前,从机还通过将计算的偏移与从标识T1-T4的时间戳计算的另一个偏移(例如,“预期的”偏移)进行比较来进一步执行边界检查。在各种实施方案中,从机通过以下项计算该预期偏移:1)确定中点702A(T1和T4的平均值)和中点702B(T2和T3的平均值),以及2)确定中点702A和702B之间的差值以产生预期的偏移。如果预期偏移与从同步通信152计算的偏移相差超过阈值(在一些实施方案中T1和中点702A之间的距离),则从同步通信152计算的偏移是可疑的并且可被丢弃。然而,如果偏移之间的差值小于(或等于)阈值,则从机可基于本地时钟132的值和从同步通信152计算的偏移来继续确定网络时间,并且可将该确定的网络时间作为时间信息134提供给节点120。
现在转向图7B,描绘了主机(例如,GM 140或HSM130D)与从机(例如,HSM 130A、B或D)之间的时间同步700B的另一个示例的通信图。在所示实施方案中,同步700B包括Pdelay交换154,后面是同步通信152。值得注意的是,同步700B类似于同步700A,但是其对现时的使用不同。
如图所示,同步可在时间T1开始,其中从机发送包括第一现时(显示为现时A)的Pdelay请求400B,其在T2到达主机。在T3,主机发送响应430B,其包括T2的时间戳和在T4处被接收的第二现时(显示为NonceB)。然后,主机将跟进460B发送到响应430B,跟进460B包括第一现时和第二现时以及T3的时间戳。通过在跟进460B中包括第一现时和第二现时,主机建立第二现时与第一现时的关联。基于该关联,从机然后可通过将响应430B中的第二现时与跟进460中的第二现时进行比较(其可包括比较现时和基于如上所述的现时生成的校验和)来确定较早接收的响应430B是否有效。换句话说,以这种方式关联第一现时和第二现时允许稍后验证较早的消息,即使主机由于定时约束而不能包括第一现时。反过来,能够验证该较早消息可防止恶意实体使用其他一些现时重播较旧的响应430B。
如图所示,在已经验证消息430B和460B的验证之后,同步700B可继续进行,如同步700A中所讨论的那样,同步消息300和后续消息350的发送都包括用于验证消息300和350的第一现时。
现在转向图8,描绘了边界检查800的流程图。边界检查800是用于检查从诸如上面讨论的同步跟进350的同步消息中的时间戳确定的偏移的边界的方法的一个示例。在各种实施方案中,边界检查800由具有第一时钟电路(例如,本地时钟132)的装置执行,该第一时钟电路被配置为维持用于协调网络上的流量的第一时间值和同步电路诸如HSM 130。在此类实施方案中,执行检查800的装置可充当试图与对应主机同步的从机。
在步骤810中,同步电路确定通过网络的传播延迟,用于接收与维持第二时间值的第二时钟电路(例如,网络时钟142)相关联的同步信息。在此类实施方案中,步骤810包括同步电路通过网络发送第一消息(例如,Pdelay请求400)并且通过网络接收第二消息(例如,Pdelay响应430)。
在步骤820中,同步电路基于第一消息的出发时间和到达时间(例如,时间T1和T2)以及第二消息的出发时间和到达时间(例如,时间T3和T4)来确定第一时间值和第二时间值之间的预期偏移。在一些实施方案中,步骤820包括计算第一消息的到达时间和第二消息的出发时间之间的第一平均值(例如,中点702B),计算第一消息的出发时间和第二消息的到达时间之间的第二平均值(例如,中点702A),以及确定第一平均值和第二平均值之间的差值,预期偏移是差值。在一些实施方案中,同步电路存储第一消息的出发时间和第二消息的到达时间,并且在第二消息内接收第一消息的到达时间(例如,Pdelay响应430),接收包括第二消息的出发时间的第三消息(例如,Pdelay跟进460)。
在步骤830中,同步电路接收指定第二时间值的时间戳的同步信息(例如,同步通信152)。在一些实施方案中,所接收的同步信息包括指定第三消息的时间戳和完整性校验值的第三消息(例如,同步跟进350)。在此类实施方案中,步骤830包括使用完整性校验值来验证第三消息。在一些实施方案中,所接收的同步信息包括包含现时的第四消息(例如,同步消息300),并且步骤830包括同步电路通过将现时与在第一消息中发送的现时进行比较来验证所接收的同步信息。在一些实施方案中,第二帧中的现时包括在附加到第二帧的末尾的字段(例如,现时字段600)中,其具有完整性校验值字段(例如,ICV字段500)。
在步骤840中,同步电路通过将预期偏移与基于时间戳计算的偏移进行比较来确定时间戳是否有效。电子控制单元(ECU)基于第一时间值和计算的偏移在网络上传送网络流量。
现在转向图9A,描绘了ICV检查900的流程图。ICV检查900是用于检查在诸如上面讨论的同步跟进350的同步消息中找到的ICV的方法的一个示例。尽管下面关于同步消息进行了描述,但是可关于包括ICV的其他消息执行ICV检查900的其他实施方案。在各种实施方案中,ICV检查900由包括ICV诸如HSM 130的消息的接收方执行;然而,对于生成包括ICV的帧的发送方也可考虑对应的方法。
在步骤910中,检查利用接收同步消息(例如,同步跟进350)的安全电路,该同步消息指定与主时钟(例如,网络时钟142)相关联的时间值和消息的完整性校验值。在一些实施方案中,ECU被配置为根据网络的主时钟通过网络传送流量。在各种实施方案中,网络节点包括主时钟,并且被配置为使用对安全电路唯一的密钥来计算完整性校验值。在步骤920中,安全电路基于完整性校验值确定同步消息是否有效。在步骤930中,响应于确定同步消息有效,安全电路提供与到ECU的时间值相关联的时间信息(例如,时间信息134)。
在一些实施方案中,检查900还包括通过发送请求响应的第一消息(例如,Pdelay请求400)和接收包括响应的第二消息(例如,Pdelay响应430)来确定安全电路与同步消息的发送方之间的传播延迟。在此类实施方案中,第一消息和第二消息包括完整性校验值。在各种实施方案中,在步骤930中,基于主时钟的传播延迟和时间值来确定时间信息。在一些实施方案中,完整性校验值被附加到第一消息和第二消息的末尾(例如,如图4A和图4B所示的ICV TLV)。在一些实施方案中,安全电路基于第一消息的出发时间和第二消息的到达时间来计算偏移,并且基于偏移与基于时间值计算的偏移之间的比较来确定同步消息是否有效。
现在转向图9B,描绘了现时检查950的流程图。现时检查950是用于检查在多个帧诸如上面讨论的Pdelay请求400和同步跟进350中找到的现时的方法的一个示例。在各种实施方案中,现时检查950由试图将其时钟与主机的时钟同步的从机执行;然而,对于接收现时并将其插入另一个帧的主机也可考虑对应的方法。
在步骤960中,第一电路向第二电路发送包括第一现时的第一消息(例如,Pdelay请求400)。在此类实施方案中,第一电路具有第一时钟(例如,本地时钟132),其被配置为维持耦合到网络的通信节点的本地时间值,并且第二电路具有维持网络的网络时间值的第二时钟(例如,网络时钟142)。在一些实施方案中,在与第二电路交换期间发送了第一消息以确定第一电路和第二电路之间的传播延迟。
在步骤970中,第一电路从第二电路接收第二消息(例如,同步消息300),其包括第二现时(例如,同步消息300中的slaveNonce TLV)并且与标识网络时间值的时间戳(例如,图3B中的preciseOriginTimestamp)相关联。在一些实施方案中,步骤970包括从第二电路接收第二消息的跟进消息,使得时间戳包括在跟进消息中,并且在从第二电路发送了第二消息时指示网络时间值。
在步骤980中,第一电路将第一现时与第二现时进行比较以确定时间戳是否有效。在一些实施方案中,第二消息包括用于第二消息的密码校验和,并且步骤980包括第一电路的密码电路(例如,密码加速器240)使用存储在密码电路中的密钥来验证密码校验和,以确定时间戳是否有效。
在步骤990中,响应于确定时间戳有效,第一电路使用时间戳来使第一时钟与第二时钟同步。在一些实施方案中,第一电路使用时间戳以通过基于传播延迟和时间戳确定第一时钟和第二时钟之间的偏移来使第一时钟与第二时钟同步。在一些实施方案中,步骤980包括1)计算第一时钟和第二时钟之间的预期偏移,使得基于从步骤960讨论的交换确定的定时信息计算预期偏移,以及2)通过将确定的偏移与预期偏移进行比较来验证确定的偏移。
示例性计算机系统
现在转向图10,描绘了示例性计算机系统1000的框图。计算机系统1000是计算机系统的一个实施方案,该计算机系统可用于实现安全网络100的一个或多个部件诸如节点120或主控主机140。在所示实施方案中,计算机系统1000包括处理器子系统1020,处理器子系统1020经由互连器1080(例如,系统总线)耦合到系统存储器1040和I/O接口1060。I/O接口1060耦合到一个或多个I/O设备1070。计算机系统1000可以是各种类型的设备中的任一种,包括但不限于服务器系统、个人计算机系统、网络计算机、嵌入式系统等。尽管为了方便在图10中示出了单个计算机系统1000,但是系统1000也可实现为一起操作的两个或更多个计算机系统。
处理器子系统1020可包括一个或多个处理器或处理单元。在计算机系统1000的各种实施方案中,处理器子系统1020的多个实例可耦合到互连器1080。在各种实施方案中,处理器子系统1020(或1020内的每个处理器单元)可包含高速缓存或其他形式的板载存储器。
系统存储器1040是可用的存储程序指令,其可由处理器子系统1020执行以使系统1000执行本文描述的各种操作。系统存储器1040可使用不同的物理、非暂时性存储介质来实现,诸如硬盘存储装置、软盘存储装置、可移动磁盘存储装置、闪存、随机存取存储器(RAM-SRAM、EDO RAM、SDRAM、DDR SDRAM、RAMBUS RAM等)、只读存储器(PROM、EEPROM等)等。计算机系统1000中的存储器不限于诸如存储器1040的主存储装置。相反,计算机系统1000还可包括其他形式的存储装置,诸如处理器子系统1020中的高速缓冲存储器和I/O设备1070上的辅助存储装置(例如,硬盘驱动器、存储阵列等)。在一些实施方案中,这些其他形式的存储装置还可存储可由处理器子系统1020执行以执行本文描述的操作的程序指令。
根据各种实施方案,I/O接口1060可以是被配置为耦合到其他设备并与其通信的各种类型的接口中的任何一种。在一个实施方案中,I/O接口1060是从前侧到一个或多个后侧总线的桥芯片(例如,南桥)。I/O接口1060可经由一个或多个对应的总线或其他接口耦合到一个或多个I/O设备1070。I/O设备1070的示例包括存储设备(硬盘驱动器、光盘驱动器、可移动闪存驱动器、存储阵列、SAN或其相关联的控制器)、网络接口设备(例如,到本地或广域网)或其他设备(例如,图形、用户界面设备等)。在一个实施方案中,计算机系统1000经由网络接口设备1070(例如,被配置为通过WiFi、蓝牙、以太网等进行通信)耦合到网络。
***
尽管上文已经描述了具体实施方案,但这些实施方案并非要限制本公开的范围,即使仅相对于特定特征描述单个实施方案的情况下也是如此。本公开中提供的特征示例意在进行例示,而非限制,除非做出不同表述。上述说明书意在涵盖此类替代形式、修改形式和等价形式,这对知晓本公开有效效果的本领域技术人员将是显而易见的。
本公开的范围包括本文(明确或暗示)公开的任意特征或特征组合或其任意推广,而无论其是否减轻本文解决的任何或所有问题。因此,在本专利申请(或要求享有其优先权的专利申请)进行期间可针对特征的任何此类组合作出新的权利要求。具体地,参考所附权利要求书,可将从属权利要求的特征与独立权利要求的特征进行组合,并可通过任何适当的方式而不是仅通过所附权利要求书中所列举的特定组合来组合来自相应独立权利要求的特征。

Claims (25)

1.一种装置,包括:
第一电路,所述第一电路具有第一时钟,所述第一时钟被配置为维持耦合到网络的节点的本地时间值,其中所述第一电路被配置为:
将第一消息发送到第二电路,其中所述第一消息包括第一现时,其中所述第二电路具有维持所述网络的参考时间值的第二时钟;
接收来自所述第二电路的第二消息,其中所述第二消息包括第二现时并且与标识所述参考时间值的时间戳相关联;
将所述第一现时与所述第二现时进行比较,以确定所述时间戳是否有效;以及
响应于确定所述时间戳有效,使用所述时间戳以使所述第一时钟与所述第二时钟同步。
2.根据权利要求1所述的装置,其中所述第一电路被配置为在与所述第二电路交换期间发送所述第一消息,以确定所述第一电路和所述第二电路之间的传播延迟。
3.根据权利要求2所述的装置,其中所述第一电路被配置为:
通过基于所述传播延迟和时间戳确定所述第一时钟和所述第二时钟之间的偏移,使用所述时间戳来使所述第一时钟与所述第二时钟同步。
4.根据权利要求3所述的装置,其中所述第一电路被配置为:
计算所述第一时钟和所述第二时钟之间的预期偏移,使得基于从所述交换确定的定时信息计算所述预期偏移;以及
通过将所述确定的偏移与所述预期偏移进行比较来验证所述确定的偏移。
5.根据权利要求1所述的装置,其中所述第一电路被配置为从所述第二电路接收所述第二消息的后续消息,其中所述时间戳包括在所述后续消息中,并且在从所述第二电路发送了所述第二消息时指示所述参考时间值。
6.根据权利要求1所述的装置,其中所述第二消息包括所述第二消息的密码校验和;并且
其中所述第一电路包括密码电路,所述密码电路被配置为使用存储在所述密码电路中的密钥来验证密码校验和,以确定所述时间戳是否有效。
7.根据权利要求1所述的装置,还包括:
所述节点,其中所述第一电路耦合到所述节点并且被配置为基于所述第一时钟与所述第二时钟的同步向所述节点提供定时信息。
8.一种装置,包括:
第一时钟电路,所述第一时钟电路被配置为维持与网络相关联的第一时间值;
同步电路,所述同步电路被配置为:
确定通过网络的用于接收与维持第二时间值的第二时钟电路相关联的同步信息的传播延迟,其中确定所述传播延迟包括所述同步电路通过所述网络发送第一消息并且通过所述网络接收第二消息;
基于所述第一消息的出发时间和到达时间以及所述第二消息的出发时间和到达时间,确定所述第一时间值和所述第二时间值之间的预期偏移;
接收指定所述第二时间值的时间戳的同步信息;以及
通过将预期偏移与基于所述时间戳计算的偏移进行比较来确定所述时间戳是否有效。
9.根据权利要求8所述的装置,其中确定所述预期偏移包括:
计算所述第一消息的所述到达时间和所述第二消息的所述出发时间之间的第一平均值;
计算所述第一消息的所述出发时间和所述第二消息的所述到达时间之间的第二平均值;以及
确定所述第一平均值和所述第二平均值之间的差值,其中所述预期偏移是所述差值。
10.根据权利要求9所述的装置,其中所述同步电路被配置为:
存储所述第一消息的所述出发时间和所述第二消息的所述到达时间;
在所述第二消息内接收所述第一消息的所述到达时间;以及
接收第三消息,所述第三消息包括所述第二消息的所述出发时间。
11.根据权利要求8所述的装置,其中所述接收的同步信息包括指定所述第三消息的所述时间戳和完整性校验值的第三消息;并且
其中所述同步电路被配置为使用所述完整性校验值来验证所述第三消息。
12.根据权利要求11所述的装置,其中所述接收的同步信息包括包含现时的第四消息;并且
其中所述同步电路被配置为通过将所述现时与所述第一消息中发送的现时进行比较来验证所述接收的同步信息。
13.根据权利要求12所述的装置,其中所述第二消息中的所述现时包括在附加到所述第二消息的末尾的字段中,所述字段具有完整性校验值字段。
14.根据权利要求8所述的装置,还包括:
电子控制单元(ECU),所述电子控制单元(ECU)被配置为基于所述第一时间值和所述计算的偏移在所述网络上传送网络流量。
15.一种装置,包括:
电子控制单元(ECU),所述电子控制单元(ECU)被配置为控制车辆的操作,其中所述ECU被配置为根据所述网络的主时钟通过网络传送流量;和
安全电路,所述安全电路被配置为:
接收指定与所述主时钟相关联的时间值的同步消息和所述同步消息的完整性校验值;
基于所述完整性校验值确定所述同步消息是否有效;以及
响应于确定所述同步消息有效,将与所述时间值相关联的时间信息提供给所述ECU。
16.根据权利要求15所述的装置,其中所述安全电路被配置为:
通过发送请求响应的第一消息并且接收包括所述响应的第二消息,确定所述安全电路与所述同步消息的发送方之间的传播延迟,其中所述第一消息和所述第二消息包括完整性校验值;并且
其中基于所述传播延迟和所述主时钟的所述时间值确定所述时间信息。
17.根据权利要求16所述的装置,其中所述完整性校验值被附加到所述第一消息和所述第二消息的末尾。
18.根据权利要求16所述的装置,其中所述第一消息包括第一现时;并且其中所述安全电路被配置为:
执行第一现时与在与所述时间值相关联的消息中接收的第二现时的比较;以及
基于所述比较确定所述同步消息是否有效。
19.根据权利要求16所述的装置,其中所述安全电路被配置为:
基于所述第一消息的出发时间和所述第二消息的到达时间计算偏移;以及
基于所述偏移和基于所述时间值计算的偏移之间的比较来确定所述同步消息是否有效。
20.根据权利要求15所述的装置,还包括:
网络节点,所述网络节点包括所述主时钟,其中所述网络节点被配置为使用对所述安全电路唯一的密钥来计算所述完整性校验值。
21.一种装置,包括:
第一电路,所述第一电路具有第一时钟,其中所述第一电路被配置为通过以下方式确定用于使所述第一时钟与所述第二时钟同步的第二时钟的时间戳的有效性:
将第一消息发送到具有所述第二时钟的第二电路,其中所述第一消息包括第一现时;
从所述第二电路接收第二消息,其中所述第二消息包括第二现时并且与所述时间戳相关联;
从所述第二电路接收第三消息,其中所述第三消息包括指示所述第一现时和所述第二现时的信息;以及
基于所述第一现时、所述第二现时和所述信息,确定所述时间戳是否有效。
22.根据权利要求21所述的装置,其中所述第二消息包括所述时间戳。
23.根据权利要求21所述的装置,其中所述第三消息包括所述时间戳,并且其中当所述第二电路发送了所述第二消息时,所述时间戳是所述第二时钟的值。
24.根据权利要求21所述的装置,其中包括在所述第三消息中的所述信息包括所述第一现时和所述第二现时;并且
其中所述确定包括1)将所述第一消息中的所述第一现时与所述信息中的所述第一现时进行比较,以及2)将所述第二消息中的所述第二现时与所述信息中的第二现时进行比较。
25.根据权利要求21所述的装置,其中包括在所述第三消息中的所述信息包括基于所述第一现时生成的校验和以及基于所述第二现时生成的校验和;并且
其中所述确定包括:
将基于所述第一现时生成的所述校验和与基于所述第一消息中的所述第一现时生成的校验和进行比较;以及
将基于所述第二现时生成的校验和与基于所述第二消息中的所述第二现时生成的校验和进行比较。
CN201780052633.9A 2016-09-23 2017-09-08 网络定时同步 Active CN109644061B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110822531.9A CN113556199A (zh) 2016-09-23 2017-09-08 网络定时同步

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201662399313P 2016-09-23 2016-09-23
US62/399,313 2016-09-23
PCT/US2017/050817 WO2018057322A1 (en) 2016-09-23 2017-09-08 Network timing synchronization

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202110822531.9A Division CN113556199A (zh) 2016-09-23 2017-09-08 网络定时同步

Publications (2)

Publication Number Publication Date
CN109644061A true CN109644061A (zh) 2019-04-16
CN109644061B CN109644061B (zh) 2021-08-03

Family

ID=59955654

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202110822531.9A Pending CN113556199A (zh) 2016-09-23 2017-09-08 网络定时同步
CN201780052633.9A Active CN109644061B (zh) 2016-09-23 2017-09-08 网络定时同步

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202110822531.9A Pending CN113556199A (zh) 2016-09-23 2017-09-08 网络定时同步

Country Status (9)

Country Link
US (2) US11463253B2 (zh)
EP (1) EP3491752A1 (zh)
JP (1) JP6870072B2 (zh)
KR (1) KR102223563B1 (zh)
CN (2) CN113556199A (zh)
AU (1) AU2017332620B2 (zh)
BR (1) BR112019003967A2 (zh)
MX (1) MX2019002441A (zh)
WO (1) WO2018057322A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112911541A (zh) * 2019-11-19 2021-06-04 通用汽车环球科技运作有限责任公司 车辆点火时本地时间的确定
CN113169872A (zh) * 2018-09-27 2021-07-23 斯奇普泰姆 安全时间同步
CN114615736A (zh) * 2022-04-18 2022-06-10 武汉华中天纬测控有限公司 一种时间同步网络装置及方法

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11271838B2 (en) * 2017-01-13 2022-03-08 International Business Machines Corporation Timing synchronization
KR102431490B1 (ko) * 2018-06-26 2022-08-10 현대자동차주식회사 차량 네트워크에서 다중 도메인을 활용한 통신 노드의 동기화 방법 및 장치
JP7143697B2 (ja) * 2018-09-14 2022-09-29 オムロン株式会社 制御システムおよび制御装置
US11924360B2 (en) 2018-10-08 2024-03-05 Green Market Square Limited Blockchain timestamp agreement
CN111008402B (zh) 2018-10-08 2024-03-08 绿市广场有限公司 区块链时间戳协定
EP3716570B1 (en) * 2019-03-29 2022-07-27 Mitsubishi Electric R&D Centre Europe B.V. Computational puzzles against dos attacks
GB201911378D0 (en) * 2019-08-08 2019-09-25 Hoptroff Richard George System for timestamping events on edge devices
DE102019217035B4 (de) 2019-11-05 2021-11-25 Continental Automotive Gmbh Verfahren zur Sicherung der Zeitsynchronisation in einem Netzwerk gegen unautorisierte Änderungen
EP3820105B1 (de) * 2019-11-11 2023-03-15 Siemens Aktiengesellschaft Verfahren und system zur sicheren zeitsynchronisation
DE102019220498B4 (de) * 2019-12-20 2021-09-16 Continental Automotive Gmbh Verfahren zur Absicherung der Zeitsynchronisation in einem Server ECU
US11303455B2 (en) * 2020-02-18 2022-04-12 Bae Systems Controls Inc. Authenticating devices over a public communication network
US11191053B1 (en) * 2020-08-06 2021-11-30 Facebook, Inc. Network-based clock for time distribution across a wireless network
EP4142189B1 (en) * 2020-09-23 2024-03-27 Bayerische Motoren Werke Aktiengesellschaft Determining correctness of actually received timestamp
FR3114712A1 (fr) * 2020-09-29 2022-04-01 Orange Procédé de synchronisation d’une pluralité de serveurs de communications, dispositifs et programmes d’ordinateurs correspondants
DE102020215441A1 (de) * 2020-12-07 2022-06-09 Volkswagen Aktiengesellschaft Verfahren zur Synchronisation von Uhren von mindestens zwei Geräten
US11496233B2 (en) * 2020-12-23 2022-11-08 BlackBear (Taiwan) Industrial Networking Security Ltd. Communication system and communication method for one-way transmission
CN117157914A (zh) * 2021-04-16 2023-12-01 宝马汽车股份有限公司 时间同步的验证
CN113260040B (zh) * 2021-05-31 2021-10-22 深圳市爱图仕影像器材有限公司 时间码同步方法及网络系统
US20220014529A1 (en) * 2021-09-24 2022-01-13 Intel Corporation Detecting clock synchronization attacks with pseudo-randomization of frames in the protected window

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1826742A (zh) * 2003-09-11 2006-08-30 思科技术公司 用于使接入网络中的电路同步的系统
CN102739626A (zh) * 2011-04-12 2012-10-17 索尼公司 时间同步方法和装置、时间戳设备以及可信时间服务器

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2972556B2 (ja) * 1995-07-26 1999-11-08 日本電気テレコムシステム株式会社 時刻同期方式
AU5937100A (en) * 1999-06-23 2001-01-09 Datum, Inc. System and method for providing a trusted third party clock and trusted local clock
US7856660B2 (en) * 2001-08-21 2010-12-21 Telecommunication Systems, Inc. System for efficiently handling cryptographic messages containing nonce values
US7778173B2 (en) * 2005-01-04 2010-08-17 Cisco Technology, Inc. Clock recovery algorithm for remultiplexing MPEG-2 SPTSs and/or MPTSs in the presence of network jitter
JP4974052B2 (ja) * 2007-03-26 2012-07-11 横河電機株式会社 時刻同期方法及びこれを用いた無線ネットワークシステム
CN100495964C (zh) * 2007-12-03 2009-06-03 西安西电捷通无线网络通信有限公司 一种轻型接入认证方法
WO2009149731A1 (de) * 2008-06-13 2009-12-17 Siemens Aktiengesellschaft Manipulationsgeschützte erfassung einer stromeinspeisemenge
US8081635B2 (en) * 2008-10-08 2011-12-20 Motorola Solutions, Inc. Reconstruction of errored media streams in a communication system
KR101133256B1 (ko) * 2009-02-27 2012-04-09 한국과학기술원 시그니처 정보를 이용한 물리계층에서의 타임스탬프 처리장치 및 그 방법
US8392709B1 (en) 2009-04-28 2013-03-05 Adobe Systems Incorporated System and method for a single request—single response protocol with mutual replay attack protection
EP2589171B1 (en) * 2010-07-02 2016-04-27 Huawei Technologies Co., Ltd. Method for accurate distribution of time to a receiver node in an access network
CN102347831B (zh) * 2010-07-26 2014-12-03 华为技术有限公司 时间消息处理方法、装置及系统
US8675689B2 (en) * 2011-02-15 2014-03-18 General Electric Company Method of time synchronization of free running nodes in an avionics network
US8549586B2 (en) 2011-12-06 2013-10-01 Broadcom Corporation System utilizing a secure element
CN104247309B (zh) * 2012-02-09 2017-11-10 马维尔以色列(M.I.S.L.)有限公司 使用多个网络路径的时钟同步
US9208339B1 (en) * 2013-08-12 2015-12-08 Sprint Communications Company L.P. Verifying Applications in Virtual Environments Using a Trusted Security Zone
US9667370B2 (en) * 2013-09-05 2017-05-30 Avago Technologies General Ip (Singapore) Pte. Ltd. Communication device with peer-to-peer assist to provide synchronization
US9549319B1 (en) * 2014-06-09 2017-01-17 Amazon Technologies, Inc. Presence verification within a wireless environment
DE102014214823A1 (de) * 2014-07-29 2016-02-04 Bayerische Motoren Werke Aktiengesellschaft Bestimmung einer Verzögerung
EP2990979B1 (en) * 2014-08-28 2019-06-12 Vodafone GmbH Replay attack prevention for content streaming system
DE102014217993A1 (de) * 2014-09-09 2016-03-10 Siemens Aktiengesellschaft Sender, Empfänger, Zwischenknoten und Verfahren zum Synchronisieren von mindestens einer Uhr mindestens eines Empfängers mit einer Uhr eines Senders
US9553843B1 (en) * 2014-10-08 2017-01-24 Google Inc. Service directory profile for a fabric network
RO131471A2 (ro) * 2015-04-21 2016-10-28 Ixia, A California Corporation Metode, sisteme şi suport citibil pe calculator pentru testarea calităţii tactului recuperat

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1826742A (zh) * 2003-09-11 2006-08-30 思科技术公司 用于使接入网络中的电路同步的系统
CN102739626A (zh) * 2011-04-12 2012-10-17 索尼公司 时间同步方法和装置、时间戳设备以及可信时间服务器

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113169872A (zh) * 2018-09-27 2021-07-23 斯奇普泰姆 安全时间同步
CN112911541A (zh) * 2019-11-19 2021-06-04 通用汽车环球科技运作有限责任公司 车辆点火时本地时间的确定
CN112911541B (zh) * 2019-11-19 2024-04-19 通用汽车环球科技运作有限责任公司 车辆点火时本地时间的确定
CN114615736A (zh) * 2022-04-18 2022-06-10 武汉华中天纬测控有限公司 一种时间同步网络装置及方法
CN114615736B (zh) * 2022-04-18 2024-03-29 武汉华中天纬测控有限公司 一种时间同步网络装置及方法

Also Published As

Publication number Publication date
US20230028255A1 (en) 2023-01-26
AU2017332620A1 (en) 2019-03-21
CN109644061B (zh) 2021-08-03
KR102223563B1 (ko) 2021-03-04
EP3491752A1 (en) 2019-06-05
MX2019002441A (es) 2019-06-12
BR112019003967A2 (pt) 2019-05-21
JP6870072B2 (ja) 2021-05-12
CN113556199A (zh) 2021-10-26
US11463253B2 (en) 2022-10-04
AU2017332620B2 (en) 2020-09-10
WO2018057322A1 (en) 2018-03-29
KR20190035849A (ko) 2019-04-03
JP2019530308A (ja) 2019-10-17
US20190245690A1 (en) 2019-08-08

Similar Documents

Publication Publication Date Title
CN109644061A (zh) 网络定时同步
CN108881169B (zh) 基于区块链的时间分发和同步方法及系统、数据处理系统
CN109327528B (zh) 一种基于区块链的节点管理方法和装置
US11343261B2 (en) Technologies for proving packet transit through uncompromised nodes
US9763063B2 (en) Secure broadcast beacon communications
US8705348B2 (en) Use of metadata for time based anti-replay
JP2020526051A (ja) 車両ネットワーク内のマスター及びクライアントの時刻関数を検証するための方法、コンピューター読取可能な媒体、システム、及び、このシステムを有する車両
US20120066500A1 (en) Method of Time Synchronization Communication
WO2006088695A2 (en) Clock-based replay protection
JP6814549B2 (ja) 演算装置、認証システム、認証方法
CN114362993B (zh) 一种区块链辅助的车联网安全认证方法
US20210218656A1 (en) Method for Determining a Synchronization Accuracy, Computer Program, Communication Unit and Motor Vehicle
US11652824B2 (en) Trustworthiness evaluation of network devices
Han et al. A practical solution to achieve real-time performance in the automotive network by randomizing frame identifier
JP2017040959A (ja) 計算システム、計算装置、その方法、およびプログラム
Vanderhallen et al. Robust authentication for automotive control networks through covert channels
Lenard et al. LOKI: A lightweight cryptographic key distribution protocol for controller area networks
US11740652B2 (en) Method for synchronizing clocks of at least two devices
CN115086955A (zh) 面向工控系统的无线半双工通信的时间同步系统及方法
WO2012019457A1 (zh) 适合协同可信网络连接模型的间接交互实现方法及其系统
WO2015035576A1 (zh) 一种基于工业以太网的数据安全传输方法、系统及装置
Wu et al. Research on vehicle cybersecurity based on dedicated security hardware and ECDH algorithm
Bißmeyer et al. PREparing SEcuRe VEhicle-to-X Communication Systems
CN117914558A (zh) 物联网设备可信控制方法、系统、电子设备及存储介质
Schweppe et al. Deliverable d3. 3: Secure on-board protocols specification

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant