CN113169872A - 安全时间同步 - Google Patents

安全时间同步 Download PDF

Info

Publication number
CN113169872A
CN113169872A CN201980064291.1A CN201980064291A CN113169872A CN 113169872 A CN113169872 A CN 113169872A CN 201980064291 A CN201980064291 A CN 201980064291A CN 113169872 A CN113169872 A CN 113169872A
Authority
CN
China
Prior art keywords
time
value
client device
key
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980064291.1A
Other languages
English (en)
Inventor
安杰伊·杜达
法特恩·马卡谢尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Grenoble Polytechnic Institute
Schiptam
Centre National de la Recherche Scientifique CNRS
Institut Polytechnique de Grenoble
Universite Grenoble Alpes
Original Assignee
Grenoble Polytechnic Institute
Schiptam
Centre National de la Recherche Scientifique CNRS
Universite Grenoble Alpes
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Grenoble Polytechnic Institute, Schiptam, Centre National de la Recherche Scientifique CNRS, Universite Grenoble Alpes filed Critical Grenoble Polytechnic Institute
Publication of CN113169872A publication Critical patent/CN113169872A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J3/00Time-division multiplex systems
    • H04J3/02Details
    • H04J3/06Synchronising arrangements
    • H04J3/0635Clock or time synchronisation in a network
    • H04J3/0638Clock or time synchronisation among nodes; Internode synchronisation
    • H04J3/0658Clock or time synchronisation among packet nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Synchronisation In Digital Transmission Systems (AREA)

Abstract

本公开涉及一种时间客户端设备,该时间客户端设备包括用于通过通信网络进行通信的网络接口,该时间客户端设备被配置为:通过通信网络从认证服务器(AS)接收第一密钥和以加密形式包含第一密钥的第一值;使用第一密钥生成第二值;并且在时间同步阶段,向时间服务器(TS)传输第一值和第二值。

Description

安全时间同步
本专利申请要求于2018年9月27日提交的、其转让申请号为FR 18/58873的法国专利申请的优先权,其内容通过引用结合于此。
技术领域
本公开总体上涉及能够通过通信网络进行通信的电子设备、涉及一种安全时间同步协议以及涉及一种用于安全获得时间估计的设备和方法。
背景技术
图1示意性地示出了用于提供时间同步的系统100。该系统包括通过通信网络进行通信的时间服务器(time server,TS)和时间客户端设备(time client,TC)。时间客户端设备TC是希望获得安全时间同步的网络实体,例如以便使其本地时钟102与精确基准同步。为此,它使用时间同步协议(TIME SYNC)(诸如网络时间协议(network time protocol,NTP))通过通信网络联系时间服务器TS。
时间服务器TS例如包括精确的时间源104,诸如微原子振荡器或用于保持精确时间基准的其他装置。
时间客户端设备TC可以在时间客户端设备TC的第一次激活之后的初始化阶段期间从时间服务器TS请求时间同步,并且这个操作可以以规则的间隔重复,以便确保时间客户端设备TC的本地时钟102和时间服务器TS的精确时间源104之间的时间同步。
图1示出了单个时间客户端设备TC的情况。然而,时间客户端设备TC和时间服务器TS可以形成相对大的网络的一部分,在该网络中存在由时间服务器TS服务的许多时间客户端设备TC。例如,对于诸如用于商业交易的经证实的法定时间的分发的应用,可能存在需要时间同步的许多销售点。然而,已经发现的是,当需要时间服务器TS向许多时间客户端设备提供服务时,时间服务器TS的能力可能变得过载,并导致同步延迟,甚至同步失败。在提供能够处理来自网络中的多个时间客户端设备的请求的系统时存在技术问题。
图1的系统中的另外的技术问题是,为了认证时间服务器,通常应该验证服务器证书(包括其有效期)。然而,在时间客户端设备TC的初始激活时,这个设备可能没有时间的概念。这导致进退两难的境地,其中时间客户端设备TC应该具有时间的先验知识,以便校验时间服务器证书,但是从时间服务器TS获得时间信息需要先验证书校验。
发明内容
本公开的实施例的目的是至少部分解决现有技术中的一个或多个问题。
根据一个方面,提供了一种时间客户端设备,该时间客户端设备包括用于通过通信网络进行通信的网络接口,该时间客户端设备被配置为:通过通信网络从认证服务器接收第一密钥和以加密形式包含第一密钥的第一值;使用第一密钥生成第二值;以及
在时间同步阶段期间,向时间服务器传输第一值和第二值。
根据一个实施例,时间客户端设备被配置为在时间同步阶段期间:在包括第一时间戳的第一消息中将第一值传输到时间服务器;并且在第二消息中将第二值传输到时间服务器。
根据一个实施例,第二值是使用第一密钥生成的第一消息的消息认证码。
根据一个实施例,第一值还包含要用于生成第二值的加密算法的指示。
根据一个实施例,时间客户端设备还被配置为通过通信网络向认证服务器传输对第一密钥和第一值的请求,该请求包含时间客户端设备的标识符,该标识符例如是IP(Internet Protocol,互联网协议)地址。
根据一个实施例,时间客户端设备被配置成在请求中还包括时间服务器的标识符,时间服务器的标识符例如是IP地址。
根据一个实施例,使用时间客户端设备不知道的第二密钥来加密第一值。
根据一个实施例,时间客户端设备还被配置为:从时间服务器接收包含一个或多个另外的时间戳的第三消息;从时间服务器接收第三值,该第三值对应于:使用第一密钥生成的第一消息的至少一部分和/或第三消息的至少一部分的消息认证码、或者基于私钥生成的第一消息的至少一部分和/或第三消息的至少一部分的数字签名;以及通过基于第一密钥或公钥验证第三值来认证第三消息。
根据一个实施例,时间客户端设备还被配置为:通过以下生成时间估计:从区块链网络中的节点请求区块链的一系列区块的头部、从该系列的最近区块的头部提取时间戳、以及基于所提取的时间戳来生成时间估计;并且基于时间估计来验证认证服务器的认证证书。
根据另外的方面,提供了一种时间同步系统,包括:认证服务器,该认证服务器包括用于通过通信网络进行通信的网络接口,认证服务器被配置为通过通信网络向第一时间客户端设备传输第一密钥和以加密形式包含第一密钥的第一值;以及时间服务器,该时间服务器被配置为在时间同步阶段期间从第一时间客户端设备接收第一值和使用第一密钥生成的第二值,时间服务器被配置为基于第二值认证第一时间客户端设备。
根据一个实施例:认证服务器还被配置为通过通信网络向第二时间客户端设备传输第三密钥和以加密形式包含第三密钥的第三值;并且时间服务器还被配置为在时间同步阶段期间从第二时间客户端设备接收第三值和使用第三密钥生成的第四值,时间服务器被配置为基于第四值认证第二时间客户端设备。
根据另外的方面,提供了一种通过时间客户端设备获得时间同步的方法,该时间客户端设备包括用于通过通信网络进行通信的网络接口,该方法包括:通过通信网络从认证服务器接收第一密钥和以加密形式包含第一密钥的第一值;由时间客户端设备使用第一密钥生成第二值;以及在时间同步阶段期间,由时间客户端设备向时间服务器传输第一值和第二值。
根据又一方面,提供了一种由时间同步系统供应时间同步的方法,该方法包括:由认证服务器通过通信网络向时间客户端设备传输第一密钥和以加密形式包含第一密钥的第一值;在时间同步阶段期间,由时间服务器从时间客户端设备接收第一值和使用第一密钥生成的第二值;以及由时间服务器基于第二值认证时间客户端设备。
根据另外的方面,提供了一种使用电子设备生成时间估计的方法,该电子设备包括用于通过通信网络进行通信的网络接口,该方法包括:由电子设备从区块链网络中的节点请求区块链的一系列区块的头部;从该系列的最近区块的头部中提取时间戳;以及基于所提取的时间戳生成时间估计。
根据一个实施例,该方法还包括:从区块链网络中的另外的节点请求区块链的一系列区块的头部;以及从该系列的最近区块的头部中提取另外的时间戳,其中生成时间估计还基于该另外的时间戳。
根据一个实施例,区块链包括从创世区块到第N个最近生成的区块的区块的链,该系列的最近区块的头部是区块链的第(N-j)个区块,其中j等于6和15之间。
根据一个实施例,该方法还包括从区块链网络中的节点请求头部直到区块链的最近区块,并且将第(N’-j’)个区块标识为该系列的最近区块。
根据一个实施例,除了创世区块之外,区块链中的每个区块包括链中前一区块的哈希值。
根据一个实施例,区块链是加密货币的区块链。
根据一个实施例,由电子设备请求该系列区块的头部包括从电子设备已知的初始区块开始请求区块链的头部。
根据一个实施例,该方法还包括,在配置阶段期间由电子设备接收初始区块的哈希。
根据另外的方面,提供了一种验证认证证书的方法,包括:根据上述方法生成时间估计;以及由电子设备基于所生成的时间估计来验证认证证书的时间有效性。
根据又另外的方面,提供了一种包括用于通过通信网络进行通信的网络接口的电子设备,该电子设备被配置为:从区块链网络中的节点请求区块链的一系列区块的头部;从该系列的最近区块的头部提取时间戳;以及基于所提取的时间戳生成时间估计。
根据一个实施例,电子设备还被配置为:从区块链网络中的另外的节点请求区块链的一系列区块的头部;以及从该系列的最近区块的头部中提取另外的时间戳,其中生成时间估计还基于该另外的时间戳。
根据一个实施例,区块链包括从创世区块到第N个最近生成的区块的区块的链,该系列的最近区块的头部是区块链的第(N-j)个区块,其中j等于6和15之间。
根据一个实施例,电子设备还被配置为从区块链网络中的节点请求头部直到区块链的最近区块,并且将第(N’-j’)个区块标识为该系列的最近区块。
根据一个实施例,电子设备还被配置为请求该系列区块的头部,包括从初始区块开始请求区块链的头部,其中电子设备存储初始区块的哈希。
根据一个实施例,电子设备还被配置为基于所生成的时间估计来验证认证证书的时间有效性。
附图说明
前述特征和优点以及其他特征和优点将在以下通过说明而非限制的方式给出的具体实施例的描述中参照附图进行详细描述,在附图中:
图1(以上所述)示意性地示出了用于提供时间同步的系统;
图2示意性地示出了根据本公开的示例实施例的用于提供时间同步的系统;
图3代表根据本公开的示例实施例的图2的系统中的网络实体之间的通信;
图4示意性地示出了根据本公开的示例实施例的用于安全地生成时间估计的系统;
图5代表根据本公开的示例实施例的区块链;
图6是示出根据本公开的示例实施例的安全生成时间估计的方法中的操作的流程图;以及
图7示意性地示出了根据本公开的示例实施例的时间客户端设备。
具体实施方式
在不同的附图中,相同的特征由相同的附图标记表示。特别地,各种实施例之间共同的结构和/或功能特征可以具有相同的附图标记,并且可以设置相同的结构、尺寸和材料特性。
除非另有说明,当对连接在一起的两个元件进行引用时,这表示除了导体之外没有任何中间元件的直接连接,而当对链接或耦接在一起的两个元件进行引用时,这表示这两个元件可以连接或者它们可以通过一个或多个其他元件链接或耦接。
除非另有说明,否则表述“大约”、“近似”、“基本上”和“在……的量级”表示在10%以内,优选地在5%以内。
用于提供时间同步的系统和用于安全地生成时间估计的系统的实施例在由FatenMkacher、Xavier Bestel以及Andrzej Duda进行的题为“安全时间同步协议(Secure TimeSynchronization Protocol)”,ISPCS 2018,2018年9月30日至10月5日的出版物中进行了描述,该出版物的内容通过引用结合于此。
图2示意性地示出了根据本公开的示例实施例的用于提供时间同步的系统200。
系统200包括各自包括类似于图1的时间客户端设备TC的本地时钟的本地时钟102的时间客户端设备TC1和TC2。另外,设备TC1、TC2中的每一个例如包括用于通过网络与时间服务器TS通信的网络接口。该网络例如是分组交换网络,包括例如一个或多个LAN(localarea network,局域网)、WLAN(wireless LAN,无线LAN)和/或互联网。虽然示例被示出为具有两个时间客户端设备,但实际上时间服务器TS可以服务于许多时间客户端设备,例如数百甚至数千个这样的设备。在一个示例实施例中,时间客户端设备TC1、TC2是销售点,并且时间服务器TS向销售点分发经证实的法定时间以便进行商业交易。
时间服务器TS类似于图1的时间服务器,并且包括相对精确的时间源104,该时间源例如包括微原子振荡器或用于保持精确时间基准的其他装置。在一些实施例中,时间源104基于铷振荡器或OCXO(Oven Controlled X-tal(crystal)Oscillator,恒温槽控制晶体振荡器),尽管其他类型的振荡器也是可能的。
系统200还包括认证服务器,例如具有精确的本地时钟202。
时间客户端TC1和TC2中的每一个可以从时间服务器TS请求时间同步。例如,当设备TC1或TC2第一次被激活、和/或在设备TC1和TC2的整个寿命期间以规则的间隔被激活以便保持时间同步时,这样的请求可能发生。实际上,每个时间客户端设备TC1、TC2的本地时钟102例如随着时间在一定程度上偏离,并且因此通过与时间服务器TS重新同步,设备TC1和TC2能够保持相对精确的时间,例如具有相对于协调世界时的几毫秒的精度。
为了允许时间客户端设备TC1和TC2与时间服务器TS之间的安全时间同步,例如使用认证服务器AS实施配置阶段(CONFIG)。这例如涉及认证服务器AS和时间服务器TS之间的通信、以及认证服务器AS和每个时间客户端设备TC1、TC2之间的通信。现在将参照图3更详细地描述利用时间客户端设备TC1执行这个配置阶段和后续时间同步阶段(TIME SYNC)的方法。对于时间客户端设备TC2,可以执行类似的方法。
图3代表根据本公开的示例实施例的图2的时间客户端设备TC1、认证服务器AS和时间服务器TS之间的通信。
在开始各方之间的通信之前,例如发生设置操作(SETUP),在该操作中在时间客户端设备TC1和认证服务器AS之间以及在时间服务器TS和认证服务器AS之间实施基于证书的相互认证。如本领域技术人员所知,这例如包括建立DTLS(datagram transport layersecurity,数据报传输层安全性)会话。DTLS会话创建用于在配置阶段交换消息的安全通道。
时间服务器TS和认证服务器AS之间的配置阶段(CONFIG)例如执行一次、或者以相对不频繁的间隔执行(例如每月一次),以便刷新在时间同步期间使用的加密材料。在这个阶段期间,时间服务器TS例如向认证服务器传输其支持的加密算法ALGO TS,在一些实施例中包括其支持的MAC(message authentication code,消息认证码)和/或其支持的DS(digital signature,数字签名)。
认证服务器AS例如通过生成密钥S并将其传输给时间服务器TS来响应,该密钥S例如是要由时间服务器TS使用的长期秘密。在PKI(Public Key Infrastructure,公钥基础设施)将用于向时间客户端签署消息的情况下,认证服务器AS还例如生成公钥/私钥对Ke/Kd并将其传输给时间服务器TS。例如,相同的密钥S、Ke和Kd用于与每个时间客户端设备的通信,使得时间服务器TS不需要存储用于与每个时间客户端设备使用的不同密钥。
时间客户端设备TC1和认证服务器AS之间(以及其他时间客户端设备和认证服务器之间)的配置阶段(CONFIG)例如在以上描述的利用时间服务器TS进行的配置阶段之后执行。时间客户端设备TC1例如通过向认证服务器AS传输以下项来发起配置阶段:其标识符TCID,其例如呈自动包括在所传输的消息中的时间客户端设备的IP地址的形式;时间客户端设备TC1希望与其执行时间同步的时间服务器TS的标识符TSID;以及其支持的加密算法ALGO_TC,在一些实施例中包括其支持的MAC和/或其支持的数字签名DS。在替代性实施例中,时间客户端设备TC1不传输时间服务器TS的标识符TSID,并且替代地认证服务器AS向时间客户端设备TC1提议时间服务器TS。
如下文将更详细描述的那样,时间服务器TS例如被配置成使用利用对称密钥K生成的MAC或利用私钥Kd生成的数字签名DS来认证它发送给时间客户端TC1的时间同步消息。
假设由时间服务器TS支持的加密算法中的至少一个也由时间客户端设备TC1支持,则认证服务器AS例如通过向时间客户端TC1提供对称密钥K(并且在某些情况下提供时间服务器TS的公钥Ke)、以及与时间服务器TS和时间客户端设备TC1两者兼容并且将用于它们之间的通信的(多个)协商加密算法ALGO_TC_TS来响应。为此,认证服务器AS例如包括存储器,该存储器为每个时间客户端设备以及在存在多于一个的情况下为每个时间服务器TS存储关系TSID–[S,(Ke,Kd)]和TCID-[K,C],其中标识符TSID和TCID可以分别对应于时间服务器和时间客户端设备的IP地址。
认证服务器AS还例如以加密值的形式向时间客户端设备TC1提供状态C。特别地,状态C例如对应于对称密钥K,并且在一些实施例中对应于一个或多个另外的值,全部值使用时间服务器TS的密钥S加密。密钥K例如对于每个时间客户端设备是唯一的,并且状态C的使用例如允许时间服务器是无状态的,换句话说,它不需要存储与每个时间客户端设备相关联的密钥K,如将在下面更详细地描述的那样。例如,密钥S对于时间客户端设备TC1是未知的,因此该时间客户端设备不能解密或修改状态C。例如,只有时间服务器TS能够解密状态C。加密在状态C中的另外值可以包括指示为用于时间客户端设备TC1和时间服务器TS之间的通信选择的(多个)协商算法ALGO_TC_TS的值。
例如,用于时间客户端设备TC1和时间服务器TS之间的通信的协商算法是被称为AES-GCM(Advanced Encryption Standard–Galois/Counter Mode,高级加密标准–伽罗瓦/计数器模式)算法的加密原语、或费斯特尔(Feistel)密码。
由时间服务器和/或由时间客户端设备TC1支持的MAC算法例如包括HMAC-SHA256(Hash-based Message Authentication Code–Secure Hash Algorithm,基于哈希的消息认证码-安全哈希算法)算法、和/或AES-CMAC(Advanced Encryption Standard–Cipher-based Message Authentication Code,高级加密标准-基于密码的消息认证码)算法、和/或HMAC-MD5(HMAC-消息摘要5)。
由时间服务器和/或由时间客户端设备TC1支持的数字签名DS例如包括Ed25519签名(其是使用SHA-512和Curve25519的EdDSA(Edwards-curve数字签名算法))和/或MQQ-SIG(多变量二次拟群签名)签名。
为了发起时间同步阶段(TIME SYNC),时间客户端设备TC1例如向时间服务器TS传输消息m1。消息m1例如包括对应于要用于时间同步的特定协议的数据。例如,在NTP协议的情况下,消息包括对应于在生成和传输消息m1时客户端设备TC1的时间的时间戳的时间戳T1。另外,消息m1例如包括随机数n和状态c。随机数n例如是包含在每个消息m1中的随机值,并且提供针对重放攻击的保护。例如,时间服务器TS在给时间客户端设备的未来回复消息(下面将更详细地描述)中包括这个随机数n,或者基于这个随机数的MAC或数字签名,因此这可以验证随机数n是相同的。
时间客户端设备TC1还例如向时间服务器TS传输第二消息m2,该第二消息包括例如对应于使用对称密钥K生成的MAC值MAC_K(m1)的值τ1。例如,这个MAC值是基于已经由时间服务器TS接收的第一消息m1生成的代码。替代性地,它可以仅基于消息m1的一部分来生成,例如基于状态C或基于随机数n。
消息m1和m2例如被独立传输,使得时间服务器TS可以在接收到初始消息m1时立即对其进行处理,而无需首先验证MAC。由此,提高了时间同步操作的质量。然而,在替代性实施例中,消息m1和m2可以作为单个消息传输。
例如,时间服务器TS通过生成包含时间戳T1(以及还有根据NTP协议的时间戳T2和T3)的消息m3并将其传输到时间客户端设备TC1来响应消息m1。例如,时间戳T2对应于由时间服务器TS接收消息m1的时间,并且时间戳T3对应于到时间客户端设备TC1的消息m3的传输时间。
时间服务器TS还例如基于其秘密密钥解密加密值C并从中提取对称密钥K,并且在一些实施例中从中提取协商算法ALGO_TC_TS。时间服务器TS然后例如能够基于对称密钥K验证消息m2中提供的MAC MAC_K(m1)。
时间服务器TS还例如在消息m3之后向时间客户端设备TC1传输消息m4,消息m4用于认证。例如,消息m4包括例如对应于使用对称密钥K并基于消息m1和m3中的至少一个并且优选地基于消息m1和m3两者生成的MAC码MAC_K(m1||m3)的值τ2。替代性地,认证可以由对应于消息m1和m3中的至少一个的并且优选地基于消息m1和m3两者的签名的数字签名DS_kd(m1||m3)提供。这个数字签名例如使用时间服务器TS的私钥Kd生成。在一些情况下,时间服务器TS能够生成MAC码MAC_K(m1||m3)和数字签名DS_kd(m1||m3)两者,并且例如由时间客户端设备TC1基于是否期望不可否认性在这两种类型的消息认证类型之间进行选择。
在替代性实施例中,可以仅基于消息m1和m3的一部分来生成MAC和/或数字签名,例如仅基于消息m1的随机数和/或仅基于消息m3的时间戳T2和T3。
然后,时间客户端设备TC1能够通过计算其本地时钟102相对于时间服务器ts的时钟104的时间偏移以及时间客户端设备TC1和时间服务器TS之间的通信的往返时间RTT(例如它们由以下等式确定)来确定相对精确的时间估计:
[Math 1]
Figure BDA0002997865150000101
[Math 2]
RTT=(T4-T1)-(T3-T2)
其中T4是对应于时间客户端设备TCl接收消息m3的时间的时间戳。
时间客户端设备TCl例如被配置为基于Offset和RTT的计算值来调整其时钟。如本领域技术人员将理解的那样,在一些情况下,时间同步操作被重复多次,并且时钟调整基于对Offset和RTT的计算的值集的滤波和/或统计分析。另外,在一些实施例中,将RTT值与阈值参数Δ进行比较,并且时间客户端设备TCl被配置为如果RTT值超过阈值参数Δ,则拒绝消息m4和/或中止时间同步,从而针对延迟攻击进行防御。
时间客户端设备TCl还例如通过验证与消息m4一起提供的认证码或数字签名来认证由时间服务器TS提供的时间信息。在消息m4包括MAC码MAC_K(ml||m3)的情况下,时间客户端设备TCl例如基于对称密钥K验证这个码,例如通过重新计算MAC并将重新计算的MAC与和消息m4一起提供的MAC进行比较。在消息m4包括数字签名DS_kd(ml||m3)的情况下,时间客户端设备TCl例如通过使用其公钥Ke解密签名来验证这个签名。
如上结合图3所述,认证服务器AS与时间客户端设备TCl和时间服务器TS之间的初始通信对应于设置阶段,在该设置阶段期间,例如基于证书的交换执行相互认证。然而,时间客户端设备TCl可以是不具有同步时钟并且因此在第一次加电时没有时间的概念的设备。
现在将参照图4至图6描述一种通过电子设备安全地获得时间估计的系统和方法。为了证书校验,电子设备可以对应于图2的时间客户端设备TCl或TC2,或者对应于希望获得当前时间估计的任何电子设备。
图4示意性地示出了根据本公开的示例实施例的用于生成时间估计的系统400。
在系统400中,电子设备402希望获得当前时间的估计。例如,设备402是没有用户界面或者具有不允许输入时间信息的用户界面的设备。在一些实施例中,设备402是能够无线通信的便携式电子设备,例如IoT(Internet of Things,物联网)设备。
根据本文描述的实施例,使用区块链网络406获得时间估计。区块链网络406例如包括各自存储相同区块链公元前的相似版本的J个节点。节点的数量J例如至少等于2,并且可以等于数百或数千。设备402从区块链网络406的节点404请求区块链BC的某些数据。
例如,区块链BC是不可改变的公共区块链,诸如加密货币(诸如比特币等)的区块链(名称“比特币”可能对应于注册商标)。如本领域技术人员所知,由于其特定的结构,区块链网络从设计上来说是可信任源。
例如,由设备402使用对等访问从区块链的一个或多个区块获得时间戳。例如,在S.Nakamoto的题为“比特币:对等电子现金系统(Bitcoin:A peer-to-peer ElectronicCash System)”,2011年5月的出版物中更详细地描述了对比特币区块链的对等访问。在一些实施例中,设备402请求区块链BS的一系列区块的头部,并从这些头部中的一个中提取时间戳。
图5代表根据示例实施例的图4的区块链BC。例如,区块链BC包括区块B0至区块BN,区块B0是区块链BC的创世区块,并且区块BN是区块链BC的最近区块。例如,每个区块包括包含该区块的标识符(区块0到区块N)和时间戳(TIMESTAMP)的头部(HEADER)。每个区块还包括数据,在加密货币区块的情况下,该数据例如对应于分类账数据(LEDGER DATA)。此外,创世区块B0包括其自身的哈希(HASH),并且每个其他区块还包括前一区块的哈希(HASH(PREV)),从而使得在没有区块链网络中大多数节点的批准的情况下,难以修改较旧的区块。
图6是示出根据本公开的示例实施例的生成时间估计的方法中的操作的流程图。
假设在初始配置操作(其例如是工厂配置)期间,设备402已经被配置有区块链中第(N-j)个区块的哈希,其中N是初始配置操作时链中的最后一个区块。例如,j等于6到15之间,并且在一个示例中等于10。通过使用不是链中的最近的区块,由于链中存在一个或多个附加区块,该区块可以被认为是不可变的。
还假设设备402例如已经将节点404标识为区块链网络406中的对等体,并且知道这个对等体的IP地址。例如,设备402已经执行了对等体发现的操作,例如使用几个DNS种子或硬编码的IP地址。
在操作601中,电子设备402从对等体404请求一系列头部,以便执行与对等体404的头部同步,而不存储整个区块链。例如,使用“GetHeaders”命令。该命令例如具有GetHeaders(X,L)的形式,其中X是所请求的最早区块的标识符,并且L是所请求的头部的数量。在比特币节点的情况下,可以供应最多2000个头部。设备402例如从第(N-j)个区块哈希开始请求头部,这例如对于设备402是从初始配置操作中已知的。
作为响应,对等体404例如获取第(N-j)个区块的哈希,并且利用在第(N-j)个区块之后链接的所请求的一系列L个头部来回复设备402。然后,设备402例如重复头部同步,直到到达区块链的最近的区块N’,并且标识序列中的区块N’-j’的头部。替代性地,设备402仅请求直到第(N’-j’)个区块的区块的头部。
实际上,像在初始配置操作期间一样,在一些实施例中,从请求中排除最近区块的一定数量的头部(这些头部可能仍然经受改变并且因此不一定是不可变的),或者请求这些头部但是随后忽略这些头部。例如,设备402标识第(N’-j’)个区块的头部,其中第N’个区块是最近的区块,并且j’等于6和15之间,并且在一个示例中等于10。在一些实施例中,j’和j相等。
在操作602中,电子设备402从区块N’-j’的头部提取时间戳。在一些实施例中,这个时间戳具有与在NTP中使用的64位时间戳相同的格式,而在其他实施例中,区块链时间戳的格式可以不同并被转换成适当的格式。
如图6中的虚线箭头所示,操作601和602可以对区块链的一个或多个其他节点或对等体重复,以便提供头部是真实的进一步的验证,并防止MITM(中间人)和伪装攻击。例如,这包括从第(N-j)个区块哈希直到第(N’-j’)个区块、或者直到最近的第N’个区块从另外的对等体请求该系列区块的头部,从而标识第(N’-j’)个区块的头部并从这个头部提取时间戳。例如,将新的时间戳与先前提取的时间戳进行比较,以便验证它们是否相同,从而基于至少两个分离的节点来验证时间戳。
在操作603中,基于提取的(多个)时间戳来估计当前时间,并且例如基于时间估计来同步电子设备402的本地时钟102。
因为所依赖的时间戳不是来自区块链的最近区块,所以在提取的时间戳的时间和实际时间之间可能存在时间偏移,这将取决于j’的值。然而,本发明人已经发现,通常可以选择提供精确到几个小时内的时间的j’的值,这通常足以校验认证证书。事实上,这种证书通常有效直到某个日期。参数j’的选择例如基于区块链中的时间戳的有效性属性。
在操作604中,例如基于时间估计来验证证书。因此,被撤销的证书可以被设备402标识和拒绝。替代性地,可以对所生成的时间估计进行其他使用。
图7更详细地示意性示出了根据示例实施例的图2的时间客户端设备TC1。
设备TC1例如包括包含一个或多个处理核的处理设备(P)702。处理设备702例如耦合到本地时钟(LOCAL CLOCK)102,该本地时钟例如包括本地振荡器(诸如石英振荡器等)以及一个或多个计数器。设备TC1还例如包括耦合到处理设备702的网络接口(NETWORKINTERFACE)704和存储器(MEMORY)706。
存储器706例如存储指令,这些指令在由处理设备702执行时使得实施上面结合图3描述的时间客户端设备TC1的操作。
图4的时间客户端设备TC2、认证服务器AS和电子设备402例如由类似于图2的电路的电路来实施。除了代替本地时钟102或除了本地时钟102之外,时间服务器TS还包括安全时间源104之外,时间服务器TS也例如由类似的电路实施。另外,在设备402的情况下,其存储器例如存储实施以上结合图6描述的方法的指令。在时间服务器TS和认证服务器AS的情况下,这些设备还例如包括存储指令的存储器,这些指令实施上面结合图3描述的这些设备的操作。
结合图2和3描述的实施例的优点在于,认证服务器AS减轻了时间服务器ts的大量负担,特别是算法协商和密钥交换。这允许时间服务器TS处理与相对大量的时间客户端设备进行的时间同步操作,并允许时间服务器TS具有相对高的可用性。尽管使用了认证服务器AS,但是通过时间客户端设备基于由认证服务器AS供应的对称密钥K生成认证码并将其传输到时间服务器,时间客户端设备和时间服务器TS之间的交换变得安全。另外,通过允许时间服务器TS使用基于非对称密钥的数字签名进行认证,可以支持不可否认性,而时间关键的操作仍然依赖于使用对称密钥K的对称加密。
结合图4至6描述的实施例的优点是可以以相对简单和安全的方式获得安全时间估计。事实上,包含在区块链的区块的头部中的时间信息提供了粗略的时间估计,该时间估计被区块链网络中的所有对等体验证。
已经描述了各种实施例和变型。本领域技术人员将理解,可以组合这些实施例的某些特征,并且本领域技术人员将容易想到其他变型。特别地,对于本领域的技术人员来说显而易见的是,虽然已经结合NTP协议描述了实施例,但是本文描述的原理可以应用于任何时间同步协议。另外,虽然已经描述了协商用于时间客户端设备和时间服务器之间的通信的一个或多个加密算法的实施例,但是在替代性实施例中,如果例如为每个特定加密操作(加密、MAC生成、DS生成)指定单个加密算法以便由所有时间客户端设备使用,则可以省略这种协商。
另外,虽然图5提供了区块链的一个示例,但是本文描述的原理可以应用于其中每个区块包括时间戳的广泛的区块链类型。
对于本领域技术人员来说同样将显而易见的是,图2的实施例可以与图4的实施例相结合,时间客户端设备TC1能够获得时间估计,以便利用认证服务器AS进行的配置阶段之前,例如与DTLS会话相关地校验认证证书。

Claims (13)

1.一种时间客户端设备,所述时间客户端设备包括用于通过通信网络进行通信的网络接口,所述时间客户端设备被配置为:
-通过通信网络从认证服务器(AS)接收第一密钥和以加密形式包含第一密钥(K)的第一值(C);
-使用所述第一密钥(K)生成第二值(MAC_K(m1));以及
-在时间同步阶段期间,向时间服务器(TS)传输所述第一值(C)和所述第二值(MAC_K(m1))。
2.根据权利要求1所述的时间客户端设备,被配置为在所述时间同步阶段期间:
-在包括第一时间戳(T1)的第一消息(m1)中向所述时间服务器(TS)传输所述第一值(C);以及
-在第二消息(m2)中向所述时间服务器(TS)传输所述第二值(MAC_K(m1))。
3.根据权利要求2所述的时间客户端设备,其中所述第二值是使用所述第一密钥(K)生成的所述第一消息(m1)的消息认证码(MAC_K(m1))。
4.根据权利要求1至3中任一项所述的时间客户端设备,其中所述第一值(C)还包含要用于生成所述第二值(MAC_K(m1))的加密算法(ALGO_TC_TS)的指示。
5.根据权利要求1至4中任一项所述的时间客户端设备,还被配置为通过所述通信网络向所述认证服务器(AS)传输对所述第一密钥和所述第一值(C)的请求,所述请求包含所述时间客户端设备的标识符(TCID),所述标识符例如是IP(互联网协议)地址。
6.根据权利要求5所述的时间客户端设备,被配置为在所述请求中还包括所述时间服务器(TS)的标识符(TSID),所述时间服务器(TS)的标识符例如是IP地址。
7.根据权利要求1至6中任一项所述的时间客户端设备,其中使用所述时间客户端设备不知道的第二密钥(S)来加密所述第一值(C)。
8.根据权利要求1至7中任一项所述的时间客户端设备,还被配置为:
-从所述时间服务器(TS)接收包含一个或多个另外的时间戳(T2,T3)的第三消息(m3);
-从所述时间服务器(TS)接收第三值(MAC_K(m1||m3),DS_Kd(m1||m3)),所述第三值对应于:使用所述第一密钥(K)生成的所述第一消息(m1)的至少一部分和/或所述第三消息(m3)的至少一部分的消息认证码、或者基于私钥(Kd)生成的所述第一消息(m1)的至少一部分和/或所述第三消息(m3)的至少一部分的数字签名;以及
-通过基于所述第一密钥(K)或公钥(Ke)验证所述第三值(MAC_K(m1||m3)、DS_Kd(m1||m3))来认证所述第三消息。
9.根据权利要求1至8中任一项所述的时间客户端设备,还被配置为:
-通过以下生成时间估计:从区块链网络(406)中的节点(404)请求区块链(BC)的一系列区块(B0至BN)的头部、从所述系列的最近区块的头部提取时间戳、以及基于所提取的时间戳来生成所述时间估计;以及
-基于所述时间估计来验证所述认证服务器(AS)的认证证书。
10.一种时间同步系统,包括:
-认证服务器(AS),所述认证服务器包括用于通过通信网络进行通信的网络接口,所述认证服务器(AS)被配置为通过所述通信网络向第一时间客户端设备(TC1)传输第一密钥(K)和以加密形式包含所述第一密钥(K)的第一值(C);以及
-时间服务器(TS),所述时间服务器被配置为在时间同步阶段期间从所述第一时间客户端设备(TC1)接收第一值(C)和使用所述第一密钥(K)生成的第二值(MAC_K(m1)),所述时间服务器被配置为基于所述第二值(MAC_K(m1))认证所述第一时间客户端设备(TC1)。
11.根据权利要求10所述的时间同步系统,其中:
-所述认证服务器(AS)还被配置为通过所述通信网络向第二时间客户端设备(TC2)传输第三密钥(K)和以加密形式包含所述第三密钥(K)的第三值(C);并且
-所述时间服务器(TS)还被配置为在时间同步阶段期间从所述第二时间客户端设备(TC2)接收所述第三值(C)和使用所述第三密钥(K)生成的第四值(MAC_K(m1)),所述时间服务器被配置为基于所述第四值(MAC_K(m1))认证所述第二时间客户端设备(TC2)。
12.一种通过时间客户端设备(TC1)获得时间同步的方法,所述时间客户端设备包括用于通过通信网络进行通信的网络接口,所述方法包括:
-通过通信网络从认证服务器(AS)接收第一密钥和以加密形式包含第一密钥(K)的第一值(C);
-由所述时间客户端设备(TC1)使用所述第一密钥(K)生成第二值(MAC_K(m1));以及
-在时间同步阶段期间,由所述时间客户端设备向时间服务器(TS)传输所述第一值(C)和所述第二值(MAC_K(m1))。
13.一种通过时间同步系统供应时间同步的方法,所述方法包括:
-由认证服务器(AS)通过通信网络向时间客户端设备(TC1)传输第一密钥(K)和以加密形式包含所述第一密钥(K)的第一值(C);
-在时间同步阶段期间,由时间服务器(TS)从所述时间客户端设备(TC1)接收所述第一值(C)和使用所述第一密钥(K)生成的第二值(MAC_K(m1));以及
-由所述时间服务器(TS)基于所述第二值(MAC_K(m1))认证所述时间客户端设备(TC1)。
CN201980064291.1A 2018-09-27 2019-09-26 安全时间同步 Pending CN113169872A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1858873A FR3086830B1 (fr) 2018-09-27 2018-09-27 Synchronisation temporelle securisee
FR1858873 2018-09-27
PCT/EP2019/076013 WO2020064919A1 (en) 2018-09-27 2019-09-26 Secure time synchronization

Publications (1)

Publication Number Publication Date
CN113169872A true CN113169872A (zh) 2021-07-23

Family

ID=66166019

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980064291.1A Pending CN113169872A (zh) 2018-09-27 2019-09-26 安全时间同步

Country Status (5)

Country Link
US (2) US20210351933A1 (zh)
EP (1) EP3857813A1 (zh)
CN (1) CN113169872A (zh)
FR (1) FR3086830B1 (zh)
WO (1) WO2020064919A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3871395A4 (en) * 2018-11-15 2021-12-08 Huawei Technologies Co., Ltd. RELEASE TO A SA SECURITY ASSOCIATION

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050005114A1 (en) * 2003-07-05 2005-01-06 General Instrument Corporation Ticket-based secure time delivery in digital networks
US20050251603A1 (en) * 2004-04-27 2005-11-10 Sony Corporation Time setting system and time setting method
CN102316095A (zh) * 2010-07-07 2012-01-11 西门子公司 时间同步通信的方法
CN102594803A (zh) * 2012-01-18 2012-07-18 深圳市文鼎创数据科技有限公司 信息安全设备及服务器时间同步方法
CN103944720A (zh) * 2014-04-08 2014-07-23 武汉信安珞珈科技有限公司 一种使动态令牌时间同步的方法
WO2015049138A1 (en) * 2013-10-03 2015-04-09 Alcatel Lucent Secure transmission of time synchronization packets
CN106656928A (zh) * 2015-10-30 2017-05-10 西门子公司 云环境下的客户端与服务器之间的认证方法和装置
CN107395312A (zh) * 2017-09-19 2017-11-24 电信科学技术第五研究所有限公司 一种安全网络时间同步方法及装置
WO2018057322A1 (en) * 2016-09-23 2018-03-29 Kwourz Research Llc Network timing synchronization

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3542895B2 (ja) * 1997-08-22 2004-07-14 インターナショナル・ビジネス・マシーンズ・コーポレーション 時間制約暗号システム
US8688588B2 (en) * 2007-06-08 2014-04-01 Sandisk Technologies Inc. Method for improving accuracy of a time estimate used in digital rights management (DRM) license validation
US8873589B2 (en) * 2012-09-04 2014-10-28 Khalifa University Of Science, Technology And Research Methods and devices for clock synchronization
CN109074266A (zh) * 2016-04-21 2018-12-21 飞利浦照明控股有限公司 用于对物理环境进行监测的计算云
US10476682B2 (en) * 2017-03-01 2019-11-12 Cisco Technology, Inc. Transaction management in distributed ledger systems
US10833849B2 (en) * 2018-03-21 2020-11-10 Clover Network, Inc. Unified secure device provisioning
US20190342101A1 (en) * 2018-05-04 2019-11-07 John William Hayes Secure time communication system

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050005114A1 (en) * 2003-07-05 2005-01-06 General Instrument Corporation Ticket-based secure time delivery in digital networks
US20050251603A1 (en) * 2004-04-27 2005-11-10 Sony Corporation Time setting system and time setting method
CN102316095A (zh) * 2010-07-07 2012-01-11 西门子公司 时间同步通信的方法
CN102594803A (zh) * 2012-01-18 2012-07-18 深圳市文鼎创数据科技有限公司 信息安全设备及服务器时间同步方法
WO2015049138A1 (en) * 2013-10-03 2015-04-09 Alcatel Lucent Secure transmission of time synchronization packets
CN103944720A (zh) * 2014-04-08 2014-07-23 武汉信安珞珈科技有限公司 一种使动态令牌时间同步的方法
CN106656928A (zh) * 2015-10-30 2017-05-10 西门子公司 云环境下的客户端与服务器之间的认证方法和装置
WO2018057322A1 (en) * 2016-09-23 2018-03-29 Kwourz Research Llc Network timing synchronization
CN109644061A (zh) * 2016-09-23 2019-04-16 苹果公司 网络定时同步
CN107395312A (zh) * 2017-09-19 2017-11-24 电信科学技术第五研究所有限公司 一种安全网络时间同步方法及装置

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
KAI FAN: "Secure Time Synchronization Scheme in IoT based on Blockchain", 2018 IEEE INTERNATIONAL CONFERENCE ON INTERNET OF THINGS (ITHINGS) AND IEEE GREEN COMPUTING AND COMMUNICATIONS (GREENCOM) AND IEEE CYBER, PHYSICAL AND SOCIAL COMPUTING (CPSCOM) AND IEEE SMART DATA (SMARTDATA), 3 August 2018 (2018-08-03), pages 2 - 3 *
刁造翔;章小宁;王淑君;王吉;张静;: "局域网条件下的NTP伪造服务器攻击技术", 电子信息对抗技术, no. 06, 15 November 2016 (2016-11-15) *
杨伟;王沁;万亚东;何杰;: "IEEE802.15.4e标准的安全多跳时间同步协议设计", 计算机科学, no. 03, 15 March 2017 (2017-03-15) *

Also Published As

Publication number Publication date
WO2020064919A1 (en) 2020-04-02
US20240089115A1 (en) 2024-03-14
FR3086830B1 (fr) 2023-01-06
FR3086830A1 (fr) 2020-04-03
EP3857813A1 (en) 2021-08-04
US20210351933A1 (en) 2021-11-11

Similar Documents

Publication Publication Date Title
US10951423B2 (en) System and method for distribution of identity based key material and certificate
US7461250B1 (en) System and method for certificate exchange
US7181620B1 (en) Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach
US7096362B2 (en) Internet authentication with multiple independent certificate authorities
US7234063B1 (en) Method and apparatus for generating pairwise cryptographic transforms based on group keys
CN111835752A (zh) 基于设备身份标识的轻量级认证方法及网关
US20020154782A1 (en) System and method for key distribution to maintain secure communication
Dowling et al. Authenticated network time synchronization
US8019989B2 (en) Public-key infrastructure in network management
US20120324218A1 (en) Peer-to-Peer Trusted Network Using Shared Symmetric Keys
WO2017167771A1 (en) Handshake protocols for identity-based key material and certificates
US20170155647A1 (en) Method for setting up a secure end-to-end communication between a user terminal and a connected object
Claeys et al. Securing complex IoT platforms with token based access control and authenticated key establishment
US20240089115A1 (en) Secure time synchronization
CN111526001B (zh) 时钟同步方法、装置和系统
CN111771390A (zh) 自组织网络
Langer et al. NTS4PTP—A comprehensive key management solution for PTP networks
Langer et al. PTP Security key management solutions
Mkacher et al. Secure time synchronization protocol
Kang Efficient data origin authentication scheme for video streaming transmitted by multiple senders
WO2020064920A1 (en) Secure time estimation
US20220141199A1 (en) Method and system for transmitting data in a network
Langer et al. Extending the network time security protocol for secure communication between time server and key establishment server
US10469267B2 (en) Method of managing implicit certificates using a distributed public keys infrastructure
Langer et al. A network time security based automatic key management for PTPv2. 1

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination