CN114667694A - 用于安全的时间同步的方法和系统 - Google Patents

用于安全的时间同步的方法和系统 Download PDF

Info

Publication number
CN114667694A
CN114667694A CN202080078014.9A CN202080078014A CN114667694A CN 114667694 A CN114667694 A CN 114667694A CN 202080078014 A CN202080078014 A CN 202080078014A CN 114667694 A CN114667694 A CN 114667694A
Authority
CN
China
Prior art keywords
synchronization
request
certificate
time
component
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202080078014.9A
Other languages
English (en)
Other versions
CN114667694B (zh
Inventor
约亨·巴尔杜夫
安娜·帕尔明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN114667694A publication Critical patent/CN114667694A/zh
Application granted granted Critical
Publication of CN114667694B publication Critical patent/CN114667694B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/04Generating or distributing clock signals or signals derived directly therefrom
    • G06F1/12Synchronisation of different clock signals provided by a plurality of clock generators
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/04Generating or distributing clock signals or signals derived directly therefrom
    • G06F1/14Time supervision arrangements, e.g. real time clock
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/28Timers or timing mechanisms used in protocols
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/31From computer integrated manufacturing till monitoring
    • G05B2219/31213Synchronization of servers in network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Manufacturing & Machinery (AREA)
  • Quality & Reliability (AREA)
  • Automation & Control Theory (AREA)
  • Synchronisation In Digital Transmission Systems (AREA)
  • Testing And Monitoring For Control Systems (AREA)

Abstract

本发明涉及用于安全时间同步的方法和系统。本发明涉及一种用于在工业设施(10)中进行安全时间同步的方法(100)以及相应的系统(1)。在此,将设施部件(3)的同步请求(5)传输给设施(10)的证书管理器的注册机构(2),并且通过注册机构(2)检查同步请求(5),其中,同步请求(5)包括进行请求的设施部件(3)的签名。根据检查的结果,随后将同步反馈(7)传输给进行请求的设施部件(3),并根据同步反馈(7)将设施部件(3)的系统时间匹配于注册机构(2)的系统时间。

Description

用于安全的时间同步的方法和系统
技术领域
本发明涉及一种用于在工业设施中进行安全的时间同步的方法和相应的系统。
背景技术
方法技术设施、即例如炼油厂或工厂(其中,例如在组分、类型或特性方面改变材料)还有制造技术设施(其中,例如制造复杂的设备或汽车)能够具有极其复杂的结构。这种工业设施例如能够由大量、必要时彼此联网的和/或彼此独立的部件,如执行器、传感器和/或类似物组成。
为了调节所述部件的运行,特别是保障部件之间的(计算机辅助的)通信,通常使用(数字)证书,该证书能够在相应的工程系统和/或运行系统之内签发、分发和检查。能够借助与证书相关联的密钥对被发送的消息进行加密和/或签名。例如,这种系统能够使用所谓的公钥基础设施(PKI)。在没有有效的、即由认证机构签发的证书的情况下,部件不能运行或仅受限制地运行,即例如无法以安全的方式与其他部件通信。
为了能够可靠地运行证书管理器或这种系统,通常需要:同步不同的通信参与者的系统时间,因为例如签发证书的检查基于系统时间。
同时,应该保护这种同步,以禁止通过第三方(不被注意到地)改变或篡改通信参与者的系统时间或至少使其变得困难。否则,通过这种篡改例如也能够使用或滥用已经到期的证书。这将危及通信网络的安全性。
在此,对于时间同步已知各种标准,例如NTP(网络时间协议)或PDP(精确时间协议)。NTP使用无连接的传输协议UDP,并且能够使用在基于数据包的通信网络中。其专门开发以用于在具有可变数据包运行时间的网络中实现可靠的时间说明。但是,根据NTP标准传输的消息在没有任何完整性保护的情况下传输,由此能够进行篡改。
通过标准安全NTP(安全网络时间协议)消除NTP的这一缺点,其中,借助加密哈希函数(MD5)在通信参与者之间安全地传输时间戳。然而,为此使用对称密钥,该对称密钥必须事先在通信参与者之间交换并安全地存储。在工业设施中、尤其在具有大量设施部件的工业设施中,安全地实现这种密钥的交换和存储是非常耗费的。
发明内容
因此,本发明的目的是:改进在工业设施中的时间同步,特别是使其更简单和/或更安全。
该目的通过根据独立权利要求所述的用于在工业设施中进行时间同步的方法以及相应的系统来实现。
根据本发明的第一方面的用于在工业设施中进行安全的时间同步的方法具有以下步骤:(i)将设施部件的同步请求传输给设施的证书管理器的注册机构;(ii)通过注册机构检查同步请求,尤其检查同步请求的真实性;(iii)根据检查的结果,将同步反馈传输给进行请求的设施部件;并且(iv)根据同步反馈将设施部件的系统时间匹配于注册机构的系统时间。
就本发明的意义而言,工业设备的证书管理器的注册机构(注册机构(Registration Authority),简称RA)尤其是被设置用于从设施部件接收证书请求的机构。在此,注册机构优选地被设置用于:检查进入的证书请求(例如根据提出请求的设施部件的签名检查真实性),并且根据检查的结果转发给认证机构(Certification Authority,简称CA),该认证机构为提出请求的设施部件签发证书。
就本发明的意义而言,设施部件尤其是工业设施的物理的或作为软件实现的部件。设施部件例如能够是设备或例如作为软件在设施的服务器上运行的应用程序。
就本发明的意义而言,时间同步尤其是调准或适配各种部件的系统时间,从而在关于该部件进行时间查询时例如产生相同的时间戳或提供时钟时间。时间同步尤其能够是设施部件的(系统)时钟的同步,其中,这种(系统)时钟能够是用于求出或输出系统时间、即例如对于相关部件有效的时钟时间的绝对的或相对的计时器。各种系统时间的同步因此就该意义而言也能够是各种(系统)时钟的同步。
本发明的一个方面基于如下方案:为了同步工业设施的设施部件的系统时间使用证书管理系统、例如公钥基础设施(PKI)。因为证书通常被有保障地管理,即根据相应的证书管理(通信)协议例如借助于密钥对消息进行签名,所以能够以该方式也保护用于时间同步的消息、即例如同步请求和/或同步反馈。在此,能够弃用:单独为了时间同步的目的,将附加的密钥传输给设施部件和/或存储在那里,由此能够实现实施耗费的降低。优选地,代替于此,将用于时间同步的标准、例如NTP集成到证书管理系统中,尤其集成到相应的证书管理协议中,即例如CMP中。因此可行的是:将为了证书管理目的不得已动用的证书和密钥用于时间同步。
因此,以优选的方式,将用以请求时间同步的至少一个消息从设施部件传输给为设施的证书管理器的一部分的注册机构。在此,根据证书管理协议能够传输该同步请求,即根据通信协议进行传输,基于该通信协议也将证书请求从设施部件传输给注册机构。
就该意义而言,尤其能够考虑:修改证书管理协议或使用修改过的证书管理协议,其中,该修改实现了用于时间同步的这种消息的传输。
然后,类似于证书请求,注册机构随后能够尤其根据进行请求的设施部件的签名检查例如同步请求的真实性。如果检查得到同步请求是真实的,即例如未被篡改和/或由已知的或已注册的设施部件传输,则注册机构以优选的方式将同步反馈发送给进行请求的设施部件,基于该同步反馈能够将设施部件的系统时间匹配于注册机构的系统时间。
在此,同步请求和同步反馈都能够分别包含一个或多个消息,所述消息优选地根据证书管理协议被传输和/或被构建,即例如包括发送人的签名。
同步请求和/或同步反馈优选分别具有至少一个时间戳。这种时间戳以优选的方式说明进行请求的设施部件或注册机构的系统时间,更确切地说尤其在发送同步请求和/或同步反馈或发送包含在同步请求和/或同步反馈中的消息的时间点说明。然后,能够基于同步反馈的至少一个时间戳执行时间同步。
在此能够考虑的是:同步请求和/或同步反馈具有多个各种的、与不同时间点相关联的时间戳。因此,例如,同步反馈的另外的时间戳能够说明接收同步请求的时间点。从这种时间戳中尤其能够求出同步请求和/或同步反馈的传输时间(所谓的延迟)和/或求出在注册机构的系统时间与设施部件的系统时间之间的时间偏差(所谓的偏移量),并且在匹配设施部件的系统时间时考虑。
在下文中,描述了本发明的优选的实施方式和其改进形式,只要没有明确排除,它们能够分别彼此任意组合以及与本发明的进一步描述的方面组合。
在一个优选实施方式中,同步请求包括进行请求的设施部件的签名。注册机构优选地基于该签名检查同步请求,特别是检查其真实性。注册机构能够借助于签名来特别检查:同步请求是否实际上由进行请求的设施部件传输和/或同步请求是否在传输过程的范畴内被篡改。这实现了同步请求的可靠的保护,其中,同时保持了低水平的附加的通信耗费。
在另一优选的实施方式中,进行请求的设施部件借助于出自公钥基础设施的密钥生成签名。在此,密钥优选地与证书相关联,例如与制造商证书(ManufacturerCertificate)相关联或者与在调试期间签发的特定于客户的证书或在运行中为专用应用目的签发的操作证书(Operational Certificate)相关联,根据该证书能够检查密钥或借助其生成的签名的真实性。因此,时间同步能够尤其无缝集成到证书管理器中。
在另一优选的实施方式中,在首次同步请求中,传输预限定数量的请求消息,并且在对应的同步反馈中,传输对应数量的反馈消息。优选地,基于多个反馈消息执行将设施部件的系统时间匹配于注册机构的系统时间。在此,反馈消息还能够包含关于或出自请求消息的信息,例如包含在请求消息中的时间戳。借助预限定数量的反馈消息(必要时还有请求消息)能够实现足够精确的时间同步。
因此,例如能够考虑:将包含在每个反馈消息中的时间戳用于求出在设施部件的系统时间和注册机构的系统时间之间的平均的传输时间(延迟)和/或平均的时间偏差(偏移量)。因此,在系统时间首次同步时,例如在设施部件调试时,即使在此工业设施的通信通道受到强烈负荷,也能够提高可靠性。
根据必要时修改的证书管理协议,在此尤其能够预设或限定:在通过设施部件首次请求时间同步时,将预限定数量的请求消息自动传输给注册机构。优选地,相应地限定:反馈消息作为对每个请求消息的响应分别被传输给进行请求的设施部件。因此,为了(首次)同步能够自动地在相关的系统时间之间执行多次协调。
在多次耗费的测试中表明:六个请求消息或反馈消息的传输在(首次)时间同步的准确性方面是有利的。但是,根据同步时所需的精度和/或传输持续时间,也能够选择其他数量的请求消息或反馈消息。
在另一优选的实施方式中,在设施部件在工业设施内调试时、特别是在申请证书的范畴中,请求首次同步。例如,当设施部件已被更换或新集成到设施中进而需要新的或已更新的证书时,能够执行首次时间同步。由此能够确保:设施部件的系统时间在首次签发(并且在需要时也在另外签发)证书时与注册机构的系统时间同步。
在另一优选的实施方式中,请求消息分别包括进行请求的设施部件的签名。优选地,在此,进行请求的设施部件借助于与制造商设备证书或客户设备证书相关联的私钥生成签名。这种制造商设备证书或客户设备证书优选地在制造的范畴内已经存储在设施部件中。由此,也能够保证首次时间同步,而事先不需要耗费地(安全地)传输相应的密钥。
替选地或附加地,也能够考虑:借助于与其他的、与制造商设备证书或客户设备证书能对比的(等价的)证书相关联的密钥来生成签名。例如,能够考虑:为此目的,使用由设施运营商/集成商/OEM签发的证书。
在另一优选的实施方式中,在预限定的时间段内将预限定数量的请求消息传输给注册机构。尤其能够提出:在多个请求消息的传输之间或相应的反馈消息的接收之间分别存在预限定的时间间隔。由此能够实现:在签发证书时,设施部件和注册机构的系统时间已经被同步。
优选地将预限定的时间段选择成,使得其长度不显著损害、特别是延迟进行请求的设施部件的使用,特别是设施部件的调试。为此目的,预限定的时间段例如能够是1秒或更短,优选500毫秒或更短,特别是50毫秒或更短。
在另一优选的实施方式中,在已更新的同步请求中传输刚好一个请求消息,并且在相应的同步反馈中传输刚好一个反馈消息。例如,类似于证书更新或密钥更新,这种已更新的同步能够通过设施部件被请求,以便能够确保设施部件的系统时间和注册机构的系统时间在较长时间段期间的同步性。由于在此设施部件的系统时间优选地仅被“后调节”,所以请求消息或反馈消息的首次传输能足够维持精确的同步。
在另一优选的实施方式中,请求消息包括签名,其中,进行请求的设施部件借助于与最后签发的操作证书相关联的密钥生成签名。在设施或设施部件运行时,由此能够始终使用当前的密钥,进而当前保持时间同步的保护。
在另一优选的实施方式中,在设施部件向认证机构提出证书更新请求之前,同步请求被重新传输给注册机构。为此目的,必要时经修改的证书管理协议能够被设置用于:将同步请求的重新传输与证书更新请求的提出相互联接,特别是集成到证书更新请求中。换言之,根据必要时经修改的证书管理协议能够预设:当请求新证书时,自动重新传输同步请求。由此能够确保:在证书更新时,同步设施部件的系统时间与注册机构的系统时间。
但是,替选地,也能够独立于证书(更新)请求重新提出同步请求。特别地,能够考虑:同步请求(定期地)以预设的时间间隔传输,例如以便实现或维持系统时间的持久同步性。优选地,该更新的同步请求也基于必要时经修改的证书管理协议传输,并且能够通过注册机构例如检查真实性。就该意义而言,也保护了更新的同步请求免于篡改。
在另一优选的实施方式中,首先检查:注册机构的系统时间和设施部件的系统时间是否同步,其中,设施部件的系统时间根据检查的结果匹配于注册机构的系统时间。特别地,能够检查:设施部件的系统时间和注册机构的系统时间是否或在何种程度上彼此偏差。在这种检查时求出的系统时间的偏差程度能够在随后的匹配中考虑。
为了减少设施中的通信量,同步请求或同步反馈能够作为关于偏差的检查的基础。但是,替选地也能够考虑:将单独的检查请求从设施部件传输给注册机构,并且响应于此,将对应的单独的检查反馈从注册机构传输给设施部件,并基于检查反馈或包含于检查反馈中的信息(必要时也用于检查请求)来执行检查。根据检查的结果,随后能够传输同步请求,特别是当存在偏差(必要时超过偏差阈值)时传输同步请求。
在另一优选的实施方式中,至少基本上根据证书管理协议CMP来传输同步请求和同步反馈。CMP(证书管理协议)实现灵活且可靠的证书管理,进而能够有利地在工业设施中使用。优选地,在此,为了时间同步的目的,CMP围绕至少一种消息类型扩展。
但是,替选地也能够考虑:使用其他的证书管理协议来传输同步请求或同步反馈。例如,还能够使用证书管理协议CMC(CMS上的证书管理)。
根据本发明的第二方面的用于在工业设施中进行安全时间同步的系统具有:用于证书管理的注册机构,该注册机构被设置用于检查设施部件的证书请求。根据本发明,注册机构还被设置用于:从设施部件接收同步请求,并且尤其检查同步请求的真实性,并且根据检查的结果将同步反馈传输给进行请求的设施部件,根据该同步反馈能够将设施部件的系统时间匹配于注册机构的系统时间。
本发明的优选的实施方式的目前给出的描述包含大量的特征,这些特征在各个从属权利要求中部分地以组合成多个特征的方式描述。然而,这些特征也能够单独地考虑并且组合成有意义的其他的组合。特别地,这些特征能够分别单独地和与根据本发明的第一方面的系统和根据本发明的第二方面的方法以任意适当的组合的方式组合。
附图说明
本发明的上面描述的特性、特征和优点以及如何实现它们的方式和方法结合本发明的实施例的下面的描述变得更加清晰和明确易懂,该实施例结合附图详细阐明。在附图中,相同的附图标记连续用于本发明的相同或彼此相应的元件。实施例用于解释本发明,并且本发明不限制于其中说明的特征组合,也不在功能特征方面限制。此外,实施例的适合与此的特征也能够明确分离地考虑,并且与权利要求中的任意权利要求组合。
至少部分示意地示出:
图1示出用于证书管理的方法的实例,该实例包括用于时间同步的方法;
图2示出用于时间同步的方法的实例;
图3示出用于时间同步的系统的实例;和
图4示出根据证书管理协议CMP的消息的实例。
具体实施方式
图1示出用于在工业设施中进行证书管理的方法50的实例。在此,方法50还包括至少一个、在当前实例中为两个用于在工业设施中进行时间同步的方法100。
在此,首先,执行用于时间同步的方法100。在此,首次同步证书管理器的注册机构和设施部件的系统时间,该证书管理器例如被设置用于检查证书请求,以便为设施部件实现在方法步骤200中首次请求证书。证书的这种首次请求对应于设施部件的初始化,例如在设施部件被新集成到设施中之后,并且也称为引导(Bootstrapping)。
在此,用于时间同步的方法100包括:(i)将同步请求从设施部件传输给注册机构,(ii)通过注册机构检查同步请求,(iii)根据检查的结果将同步反馈传输给进行请求的设施部件,以及(iv)基于同步反馈将设施部件的系统时间匹配于注册机构的系统时间。该方法100的细节结合图2进行解释。
在这样同步系统时间之后,能够在方法步骤200中请求证书。在此,方法步骤200能够包括多个子步骤,即例如:(i)将证书请求传输给注册机构,(ii)通过注册机构检查证书请求,和(iii)通过证书管理器的认证机构根据检查的结果对于提出请求的设施部件签发证书。方法步骤200、即引导的子步骤的流程借此能够基本上对应于用于时间同步的方法100的流程。
在工业设施的运行中,能够预设或需要:更新在方法步骤200中签发的证书或与证书相关联的密钥,例如以防止证书或密钥的滥用或至少使其变得困难。在此,也应给出注册机构和设施部件的系统时间的同步性。因此,能够在(首次)证书请求之后,在方法步骤S5中检查系统时间的同步性。
为此目的,设施部件以优选的方式将检查请求传输给注册机构,该注册机构以检查反馈响应所述检查请求。检查反馈例如能够包含注册机构的系统时间的时间戳,该时间戳说明时间点,在该时间点将检查反馈发送给设施部件。在了解检查反馈的传输持续时间的情况下,随后能够根据检查反馈检查同步性。
在此,通过考虑其他的时间戳,必要时能够求出传输持续时间。例如,检查请求和检查反馈的发送时间点能够与检查请求和检查反馈的接收时间点关联,并且对从中得到的两个传输持续时间取平均,以获得独立于两个系统时间的同步性的(平均)传输持续时间。
如果两个系统时间之间的时间偏差超过预设的偏差阈值,则重新执行用于时间同步的方法100并且在必要时重新检查同步性。
在此能够考虑:以规则的、预设的时间间隔执行方法步骤S5,尤其与随此之后是否应执行证书更新无关。因此,如当前的实例所示,能够预设:在确定设施部件的注册机构的系统时间的同步性之后,检查:是否面临证书更新或密钥更新。该检查在方法步骤300中进行。根据检查结果,特别是如果需要这种更新,则能够重新执行用于证书请求的方法步骤200。否则,尤其在预设的时间间隔之后,能够再次执行方法步骤S5。
替选于图1所示的流程,还可行的是:在用于时间同步的方法100的范畴内检查注册机构和设施部件的系统时间的同步性,并且仅当两个系统时间彼此大程度偏差,即例如在系统时间之间的时间偏差达到或超过偏差阈值时,才随后执行将设施部件的系统时间匹配于注册机构的系统时间。
同样还能够考虑:在更新证书或密钥之前默认地执行用于时间同步的方法100。
图2示出用于在工业设施中进行时间同步的方法100的实例。
在方法步骤S1中,将同步请求从设施部件传输给证书管理器的注册机构。在此,同步请求优选地经由证书管理协议,例如CMP限定,还根据证书管理协议传输证书请求。
在此,同步请求的传输以优选的方式包括连续发送预限定数量的请求消息,例如六个请求消息。在此,请求消息中的每个请求消息都能够包含进行请求的设施部件的签名,其中,该签名由设施部件例如借助于与设施部件的制造商证书相关联的密钥生成。
由此,能够在方法步骤S2中由注册机构对请求消息的真实性进行检查。例如,在此,注册机构能够求出:请求消息中的一个或多个请求消息是否在传输期间被篡改。在该情况下,同步请求被拒绝或未被响应。
然而,如果在检查的范畴内证实了请求消息的真实性,则注册机构在方法步骤S3中针对(连续传输的)请求消息中的每个请求消息将相应的反馈消息传输给进行请求的设施部件。在此,反馈消息能够被理解为同步反馈。
请求消息和反馈消息都能够包含设施部件和/或注册机构的系统时间的时间戳。在此,这些时间戳中的至少一些时间戳优选地说明发送消息的发送时间点。而所述时间戳中的其他时间戳能够说明接收消息的接收时间点。从请求消息中包含的时间戳以及后续反馈消息中包含的时间戳中,因此能够推导出消息的(平均)传输持续时间(延迟)以及在注册机构与设施部件的系统时间之间的时间偏差(偏移量)。
通过优选(连续地)传输这些消息中的多个消息,能够对涉及多个(成对)传输的消息的分别被推导出的传输持续时间以及分别被推导出的时间偏差取平均值。基于此,在方法步骤S4中,能够将设施部件的系统时间匹配于注册机构的系统时间。
图3示出用于在工业设施10中进行时间同步的系统1的实例。系统1具有注册机构2,该注册机构优选地是证书管理器的一部分。例如,注册机构2能够被设置用于:检查多个设施部件3之一的证书请求,例如检查其真实性,并根据检查结果将证书请求转发给认证机构4。然后,认证机构4能够向提出请求的设施部件3签发相应的证书,基于该证书能够与其他设施部件3进行通信。
此外,注册机构2以优选的方式还被设置用于:从设施部件3接收用于时间同步的同步请求5,并至少基本上类似于证书请求进行检查。为此目的,同步请求5能够包含进行请求的设施部件3的签名,该签名例如基于存储在设施部件3中、例如存储在设施部件3的存储器中的密钥6。注册机构2能够相应地被设置用于:根据签名来决定同步请求5的真实性。
如果注册机构2求出同步请求5是真实的或允许的,则注册机构以优选的方式将同步反馈7发送给设施部件3,基于该同步反馈,设施部件3能够将其系统时间匹配于注册机构2的系统时间。为此目的,同步反馈7例如能够包含关于发送和/或接收同步请求5以及发送同步反馈7的时间点的信息,例如以设施部件3或注册机构2的系统时间的时间戳的形式。
为了提高时间同步的精度,该同步请求5优选地包括预限定数量的请求消息8,注册机构2根据请求消息分别发送相应的反馈消息9。反馈消息9由同步反馈7所包括。
如在图3中纯示例性地示出,同步请求5和同步反馈7分别包括两个以虚线箭头示出的请求消息或反馈消息8、9。在此,消息8、9优选地连续地或顺序地传输,特别是在预定的持续时间之内。通过考虑多个反馈消息9或其中包含的关于消息8、9的传输持续时间(延迟)和/或注册机构2和设施部件3的系统时间之间的时间偏差(偏移量)的信息,能够例如根据求平均值来补偿或至少减小设施10的通信网络的时间上受限的损害或带宽限制对时间同步的影响。在此示出:六个请求消息和反馈消息8、9分别在同步方法的持续时间和精度方面是有利的。
图4示出根据证书管理协议CMP构建的消息11的实例。基于该结构能够限定各种消息类型。这种消息11例如作为证书请求从设施部件发送给注册机构。但是,有利地,这种消息11也能够例如作为同步请求5或同步反馈7在设施部件和注册机构之间传输,以便将设施部件的系统时间匹配于注册机构的系统时间。在此,同步请求5和同步反馈7分别形成(新的)限定的消息类型。因此,基于CMP的、在其中限定这两个消息类型的证书管理协议也被称为经修改的CMP。
CMP消息11默认具有四个不同的字段,这些子段被标记为“头段(header)11a”、“主体段(body)11b”、“保护段(protection)11c”和“附加证书段(extra Certs)11d”。
根据CMP标准RFC 4210,设施部件在证书请求传输后从注册机构(或与注册机构连接的认证机构)获得反馈(“初始化响应”,ip)。在此,不同类型的证书请求例如能够是初始证书请求,初始证书请求也被称为“初始化请求”(ir)。例如为了利用相同的密钥更新证书(“认证请求”,cr)或为了利用更新密钥来更新证书(“密钥请求”,kur)来提出其他证书请求。
在此,证书请求ir、cr、kur和反馈ip的消息在字段主体段(body)11b中区分开来,以便能够分别传输所涉及的信息。同步请求5和同步反馈7的字段主体段(body)11b优选地基本上相对证书请求ir、cr、kur或反馈ip的字段主体段(body)11b被构造而成,但是该字段包含实现时间同步的附加信息。
同步请求5的字段主体段(body)11b能够例如(附加地)包含进行请求的设施部件的系统时间的时间戳,该设施部件说明请求5的发送时间点。特别地,还能够包含关于预限定数量的待传输的请求消息的信息(参见图3)。优选地,同步请求5的字段主体段(body)11b的至少一部分根据同步标准NTP(RFC 1129)限定。
而同步反馈7的字段主体段(body)11b例如能够(附加地)包含进行请求的设施部件以及注册机构的系统时间的时间戳,这些时间戳说明同步请求5的发送时间点和接收时间点以及反馈7的发送时间点。特别地,也能够包含关于预限定数量的待传输的反馈消息的信息(参见图3)。在此,同步反馈7的字段主体段(body)11b的至少一部分也优选地根据同步标准NTP(RFC 1129)来限定。
字段保护段(protection)11c通常包含关于签名的信息,消息借助该签名进行签名。为了在时间同步时保证设施部件和注册机构之间的通信,同步请求5和反馈7的信息或签名优选是强制性的。
对于不同的消息类型,字段头段(header)11a和附加证书段(extra Certs)11d的内容通常是相同的。

Claims (12)

1.一种用于在工业设施(10)中进行安全时间同步的方法(100),具有以下步骤:
-将设施部件(3)的同步请求(5)传输(S1)给所述设施(10)的证书管理器的注册机构(2),其中,所述同步请求(5)包括进行请求的所述设施部件(3)的签名;
-通过所述注册机构(2)检查(S2)所述同步请求(5);
-根据所述检查的结果,将同步反馈(7)传输(S3)给进行请求的所述设施部件(3),并且
-根据所述同步反馈(7)将所述设施部件(3)的系统时间匹配(S4)于所述注册机构(2)的系统时间。
2.根据权利要求1所述的方法(100),
其特征在于,
进行请求的所述设施部件(3)借助于出自公钥基础设施的密钥(6)生成所述签名。
3.根据前述权利要求中任一项所述的方法(100),
其特征在于,
在首次同步请求(5)中,传输预限定数量的请求消息(8),并且在相应的同步反馈(7)中,传输相应数量的反馈消息(9)。
4.根据权利要求3所述的方法(100),
其特征在于,
在所述设施部件(3)调试时在所述工业设施(10)之内请求首次同步。
5.根据权利要求3或4所述的方法(100),
其特征在于,
所述请求消息(8)分别包括进行请求的所述设施部件(3)的签名,其中,进行请求的所述设施部件(3)借助于与制造商设备证书或客户设备证书相关联的密钥(6)生成所述签名。
6.根据权利要求3至5中任一项所述的方法(100),
其特征在于,
在预限定的时间段内将预限定数量的所述请求消息(8)传输给所述注册机构(2)。
7.根据前述权利要求中任一项所述的方法(100),
其特征在于,
在更新的同步请求(5)中传输刚好一个请求消息(8),并且在相应的同步反馈(7)中传输刚好一个反馈消息(9)。
8.根据权利要求7所述的方法(100),
其特征在于,
所述请求消息(8)包括签名,其中,进行请求的所述设施部件(3)借助于与最后签发的操作证书相关联的私钥(6)生成所述签名。
9.根据前述权利要求中任一项所述的方法(100),
其特征在于,
在所述设施部件(3)向认证机构(4)提出证书更新请求之前,所述同步请求(5)被重新传输给所述注册机构(2)。
10.根据权利要求9所述的方法(100),
其特征在于,
首先检查:所述注册机构(2)的系统时间和所述设施部件(3)的系统时间是否同步,其中,所述设施部件(3)的系统时间根据所述检查的结果匹配于所述注册机构(2)的系统时间。
11.根据前述权利要求中任一项所述的方法(100),
其特征在于,
根据证书管理协议CMP或CMC传输所述同步请求(5)和所述同步反馈(7)。
12.一种用于在工业设施(10)中进行安全时间同步的系统(1),所述系统具有:用于证书管理的注册机构(2),所述注册机构被设置用于检查设施部件(3)的证书请求(ir,cr,kur),
其特征在于,
所述注册机构(2)还被设置用于:从所述设施部件(3)接收并检查同步请求(5),其中,所述同步请求(5)包括进行请求的所述设施部件(3)的签名,并且根据检查的结果将同步反馈(7)传输给进行请求的所述设施部件(3),根据所述同步反馈能够将所述设施部件(3)的系统时间匹配于所述注册机构(2)的系统时间。
CN202080078014.9A 2019-11-11 2020-11-10 用于在工业设施中进行安全时间同步的方法和系统 Active CN114667694B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP19208307.9 2019-11-11
EP19208307.9A EP3820105B1 (de) 2019-11-11 2019-11-11 Verfahren und system zur sicheren zeitsynchronisation
PCT/EP2020/081645 WO2021094311A1 (de) 2019-11-11 2020-11-10 Verfahren und system zur sicheren zeitsynchronisation

Publications (2)

Publication Number Publication Date
CN114667694A true CN114667694A (zh) 2022-06-24
CN114667694B CN114667694B (zh) 2023-01-31

Family

ID=68531442

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080078014.9A Active CN114667694B (zh) 2019-11-11 2020-11-10 用于在工业设施中进行安全时间同步的方法和系统

Country Status (4)

Country Link
US (1) US11677741B2 (zh)
EP (1) EP3820105B1 (zh)
CN (1) CN114667694B (zh)
WO (1) WO2021094311A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4184814B1 (en) 2021-11-23 2024-06-19 Adtran Networks SE Secured clock synchronization in a packet-compatible network

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120066500A1 (en) * 2010-07-07 2012-03-15 Siemens Aktiengesellschaft Method of Time Synchronization Communication
CN102739626A (zh) * 2011-04-12 2012-10-17 索尼公司 时间同步方法和装置、时间戳设备以及可信时间服务器
WO2015049138A1 (en) * 2013-10-03 2015-04-09 Alcatel Lucent Secure transmission of time synchronization packets
CN106603182A (zh) * 2015-10-16 2017-04-26 北京邮电大学 一种面向空间环境的安全的时间同步方法
CN107682139A (zh) * 2017-09-20 2018-02-09 郑州云海信息技术有限公司 一种集群中bmc和cmc的时钟同步方法及系统

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE466123B (sv) * 1989-04-25 1991-12-16 Kvaser Consultant Ab Anordning foer att synkonisera data i ett datoriserat system, som innefattar en gemensam seriell datakommunikationskanal
US7185359B2 (en) * 2001-12-21 2007-02-27 Microsoft Corporation Authentication and authorization across autonomous network systems
US9565275B2 (en) * 2012-02-09 2017-02-07 Rockwell Automation Technologies, Inc. Transformation of industrial data into useful cloud information
US20050005114A1 (en) * 2003-07-05 2005-01-06 General Instrument Corporation Ticket-based secure time delivery in digital networks
US7447931B1 (en) * 2005-12-09 2008-11-04 Rockwell Automation Technologies, Inc. Step time change compensation in an industrial automation network
DE102011081804B4 (de) * 2011-08-30 2015-02-12 Siemens Aktiengesellschaft Verfahren und System zum Bereitstellen von gerätespezifischen Betreiberdaten, welche an ein Authentisierungs-Credential gebunden werden, für ein Automatisierungsgerät einer Automatisierungsanlage
US8997186B2 (en) * 2013-01-24 2015-03-31 General Electric Company System and method for enhanced control system security
US20160112406A1 (en) * 2014-10-20 2016-04-21 Schneider Electric Industries S.A.S. Authentication and authorization in an industrial control system using a single digital certificate
US10270853B2 (en) * 2016-07-22 2019-04-23 Fisher-Rosemount Systems, Inc. Process control communication between a portable field maintenance tool and an asset management system
MX2019002441A (es) * 2016-09-23 2019-06-12 Apple Inc Sincronizacion de tiempo de red.
EP3402152B1 (de) * 2017-05-08 2019-10-16 Siemens Aktiengesellschaft Anlagenspezifisches, automatisiertes zertifikatsmanagement
US10089055B1 (en) * 2017-12-27 2018-10-02 Icu Medical, Inc. Synchronized display of screen content on networked devices
US11646886B2 (en) * 2019-06-28 2023-05-09 Intel Corporation Data offload and time synchronization for ubiquitous visual computing witness

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120066500A1 (en) * 2010-07-07 2012-03-15 Siemens Aktiengesellschaft Method of Time Synchronization Communication
CN102739626A (zh) * 2011-04-12 2012-10-17 索尼公司 时间同步方法和装置、时间戳设备以及可信时间服务器
WO2015049138A1 (en) * 2013-10-03 2015-04-09 Alcatel Lucent Secure transmission of time synchronization packets
CN106603182A (zh) * 2015-10-16 2017-04-26 北京邮电大学 一种面向空间环境的安全的时间同步方法
CN107682139A (zh) * 2017-09-20 2018-02-09 郑州云海信息技术有限公司 一种集群中bmc和cmc的时钟同步方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
IETF: "Network Time Protocol Version 4", <NETWORK TIME PROTOCOL VERSION 4> *

Also Published As

Publication number Publication date
WO2021094311A1 (de) 2021-05-20
EP3820105B1 (de) 2023-03-15
US20220417237A1 (en) 2022-12-29
CN114667694B (zh) 2023-01-31
EP3820105A1 (de) 2021-05-12
US11677741B2 (en) 2023-06-13

Similar Documents

Publication Publication Date Title
US12021988B2 (en) Ad-hoc network
US12074883B2 (en) Systems and methods for network access granting
CN106576096B (zh) 用于对具有不等能力的设备的认证的装置、方法及介质
CN107784223B (zh) 用于将证书传输到设备中的仪器的计算机装置
EP2405621B1 (en) A method of time synchronization communication
JP5975594B2 (ja) 通信端末及び通信システム
US10897710B2 (en) Disjoint security in wireless networks with multiple managers or access points
CN107534556B (zh) 使用crl的未来证书撤销
EP1493243B1 (en) Secure file transfer
Lopez et al. Pceps: Usage of tls to provide a secure transport for the path computation element communication protocol (pcep)
US20230006751A1 (en) Method for securing the time synchronization of an ethernet on-board network
CN114667694B (zh) 用于在工业设施中进行安全时间同步的方法和系统
JP6045163B2 (ja) 通信システムおよび時刻情報利用方法
US20240089115A1 (en) Secure time synchronization
Langer et al. Extending the network time security protocol for secure communication between time server and key establishment server
KR20090072565A (ko) 사설 ιρ 네트워크에서의 메인 시스템과 서브 게이트웨이시스템 간의 시간 동기화 방법
WO2020064920A1 (en) Secure time estimation
JP2023507143A (ja) サーバecuにおいて時刻同期を確保するための方法
Lopez et al. RFC 8253: PCEPS: Usage of TLS to Provide a Secure Transport for the Path Computation Element Communication Protocol (PCEP)
Crabbe et al. Optimizations of Label Switched Path State Synchronization Procedures for a Stateful PCE
Crabbe et al. RFC 8232: Optimizations of Label Switched Path State Synchronization Procedures for a Stateful PCE
CA2471171A1 (en) Identification and authentication system and method for a secure data exchange
van Vugt Configuring Kerberos and NTP on Ubuntu Server: Using an Alternative Method to Handle Authentication
Faldella et al. Design and Implementation of a New Public-Key Certificate Status Handling Scheme

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant