CN1805440A - 具有时间校正功能的网络设备 - Google Patents

具有时间校正功能的网络设备 Download PDF

Info

Publication number
CN1805440A
CN1805440A CNA200510093533XA CN200510093533A CN1805440A CN 1805440 A CN1805440 A CN 1805440A CN A200510093533X A CNA200510093533X A CN A200510093533XA CN 200510093533 A CN200510093533 A CN 200510093533A CN 1805440 A CN1805440 A CN 1805440A
Authority
CN
China
Prior art keywords
time
internal clocking
correct
temporal information
proofreaied
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA200510093533XA
Other languages
English (en)
Inventor
益井隆德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Publication of CN1805440A publication Critical patent/CN1805440A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Electric Clocks (AREA)
  • Synchronisation In Digital Transmission Systems (AREA)

Abstract

具有时间校正功能的网络设备。提供了一种网络设备。该设备与网络相连接,并且包括:内部时钟;时间信息获得部,其从网络上的时间服务器获得时间信息;时间校正部,其基于所述时间信息对内部时钟进行校正,其中当时间信息与由内部时钟指示的时间之间的时间段小于或者等于预定时间段时,时间校正部基于时间信息对内部时钟进行校正,并且当时间信息与由内部时钟指示的时间之间的时间段超过预定时间段时,时间校正部仅当尚未对内部时钟进行过校正时,才基于时间信息对内部时钟进行校正。

Description

具有时间校正功能的网络设备
技术领域
本发明涉及一种连接到网络的网络设备(诸如计算机及外围设备),具体涉及对设置在该网络设备中的时钟的时间校正。
背景技术
通常,采用诸如NTP(网络时间协议(Network Time Protocol))和作为NTP的简化版本的SNTP(简单网络时间协议(Simple Network TimeProtocol))的时间同步协议,以便使计算机内部时钟的时间与该计算机通过诸如因特网或者LAN(局域网)的数据通信网络所连接的主时钟相匹配。
近年来,将数字多功能中心(同时具有网络打印机、网络扫描仪、复印机等的功能的设备)连接到数据通信网络已经变得更加普遍,并且已经引入且正在进一步开发具有诸如PKI((公钥基础设施)Public KeyInfrastructure)功能和Kerberos(商标)认证功能的处理功能的设备,这些设备要求与网络上的设备时间同步。因此,也同样正在致力于开发如下的数字多功能中心,其中可以通过例如SNTP的时间同步协议校正其内部时钟显示的时间。
通常,在采用时间同步协议的时间校正(同步)架构中,在网络中设置有提供精确时间信息的时间服务器(例如NTP服务器),并且各客户端设备(例如,数字多功能中心)周期性地访问该时间服务器,以获得时间信息并利用该时间信息对其内部时钟的时间进行校正。
但是,通过时间同步协议的时间校正易受到例如“蒙骗(spoofing)”的攻击,其中虚假消息将错误时间信息提供给客户端设备,进而变更该客户端设备的内部时钟。例如,可想到一种攻击,其中将设备的内部时钟回拨(set back),从而使该设备错误地确定已过期的公钥证书有效。
已经知道了一种作为这种“蒙骗”的对策的方法,该方法通过将时间服务器本身的电子签名附加到由该时间设备提供的时间信息上,并且由客户端设备对接收到的时间信息的电子签名进行校验,来确定能否信任该时间信息。
虽然该方法的确提供了有效对抗蒙骗的措施,但在许多情况下不能采用该方法,因为大多数现有NTP服务器不具有电子签名附加功能。其原因之一是因为附加电子签名的处理需要一定量的计算成本,而将这种高计算负载施加到NTP服务器上(其从大量客户端设备接收时间信息请求)是不可取的。另外,因为电子签名的校验也需要一定量的计算成本,因此在需要比个人计算机更强的对操作的实时响应性的设备中避免电子签名的校验是更优选的。例如在诸如数字多功能中心的计算资源相对有限的设备中,这种要求尤为强烈。
另外,在NTP中采用如下方法,其中通过客户端设备从三个或更多的NTP服务器获得时间信息,从而即使由攻击者蓄意或者因任何NTP服务器的故障而提供了不正确的时间信息,也能够识别出此不适当的服务器,并且不采用来自该不适当服务器的时间信息。
但是,在NTP中,通过从三个或者更多服务器获得时间信息来确定服务器是否不适当,因而需要该客户端设备的高处理负载,所以不适用于诸如数字多功能中心的设备。
发明内容
根据一个方面,本发明提供了一种网络设备,该网络设备与网络相连接且包括:内部时钟;时间信息获得部,其从网络上的时间服务器获得时间信息;时间校正部,其基于所述时间信息对所述内部时钟进行校正,其中当所述时间信息与内部时钟指示的时间之间的时间段小于或者等于预定时间段时,时间校正部基于所述时间信息对该内部时钟进行校正,而当所述时间信息与由内部时钟指示的时间之间的时间段超过预定时间段时,时间校正部仅当尚未对内部时钟进行过校正时,基于所述时间信息对内部时钟进行校正。
根据另一个方面,本发明提供了一种网络设备,该网络设备与网络相连接且包括:内部时钟;时间信息获得部,其从网络上的多个时间服务器获得时间信息;和时间校正部,其基于所述时间信息对内部时钟进行校正,其中当从第一时间服务器获得的时间信息与由内部时钟指示的时间之间的时间段小于或者等于预定时间段时,时间校正部基于从第一时间服务器获得的时间信息对内部时钟进行校正,并且当从第一时间服务器获得的时间信息与由内部时钟指示的时间之间的时间段超过预定时间段时,时间校正部仅当从第二时间服务器获得的时间信息与由内部时钟指示的时间之间的时间段小于或者等于预定时间段时,才基于从第二时间服务器获得的时间信息对内部时钟进行校正。
根据另一个方面,本发明提供了一种对安装在网络设备中的内部时钟进行校正的方法,该方法包括:从网络上的时间服务器获得时间信息,并且基于所述时间信息对内部时钟进行校正;其中当所述时间信息与由内部时钟指示的时间之间的时间段小于或者等于预定时间段时,基于时间信息对内部时钟进行校正;并且当所述时间信息与由内部时钟指示的时间之间的时间段超过预定时间段时,仅当尚未对内部时钟进行过校正时,对内部时钟进行校正。
根据另一个方面,本发明提供了一种对安装在网络设备中的内部时钟进行校正的方法,该方法包括:从网络上的多个时间服务器获得时间信息;并且基于所述时间信息对内部时钟进行校正,其中当从第一时间服务器获得的时间信息与由内部时钟指示的时间之间的时间段小于或者等于预定时间段时,基于所述时间信息对内部时钟进行校正,并且当从第一时间服务器获得的时间信息与由内部时钟指示的时间之间的时间段超过预定时间段时,仅当从第二时间服务器获得的时间信息与由内部时钟指示的时间之间的时间段等于或者小于预定时间段时,基于从第二时间服务器获得的时间信息对内部时钟进行校正。
根据另一个方面,本发明提供了一种可由计算机读取的存储介质,该存储介质存储可由具有内部时钟的计算机执行的命令程序,以执行包括从网络上的时间服务器获得时间信息,并且基于所述时间信息对内部时钟进行校正的功能,其中当所述时间信息与由内部时钟指示的时间之间的时间段小于或者等于预定时间段时,基于时间信息对内部时钟进行校正;并且当时间信息与由内部时钟指示的时间之间的时间段超过预定时间段时,仅当尚未对内部时钟进行过校正时,对内部时钟进行校正。
根据另一个方面,本发明提供一种可由计算机读取的存储介质,该存储介质存储可由具有内部时钟的计算机执行的命令程序,以执行包括从网络上的多个时间服务器获得时间信息,并且基于时间信息对内部时钟进行校正的功能,其中当从第一时间服务器获得的时间信息与由内部时钟指示的时间之间的时间段小于或者等于预定时间段时,基于所述时间信息对内部时钟进行校正,并且当所述时间信息与由内部时钟指示的时间之间的时间段超过预定时间段时,仅当从第二时间服务器获得的时间信息与由内部时钟指示的时间之间的时间段等于或者小于预定时间段时,基于从第二时间服务器获得的时间信息对内部时钟进行校正。
附图说明
将基于下列附图详细描述本发明的实施例,其中:
图1是示出了采用根据本发明的实施例的网络时间校正方法的第一示例系统的图;
图2是示出第一示例系统中的时间校正处理过程的流程图;
图3是示出了采用根据本发明的实施例的网络时间校正方法的第二示例系统的图;以及
图4是示出了第二示例系统中时间校正处理过程的流程图。
具体实施方式
现在将参照图1和图2描述采用根据本发明的实施例的网络时间校正方法的第一示例系统。
此系统包括与数据通信网络20(例如因特网和局域网)相连接的数字多功能中心10和时间服务器30。
时间服务器30可以是符合现有时间同步协议(例如NTP服务器和SNTP服务器)的服务器。
数字多功能中心10包括内部时钟12和时间校正处理器14,其依据时间服务器30对内部时钟12指示的时间进行校正。
时间校正处理器14符合具有相对小的处理负载的协议(例如作为NTP的简化形式的SNTP),并且通常由执行安装在数字多功能中心10的内置存储设备中的控制程序的计算处理设备(处理器)来实现。
时间校正处理器14存储有时间服务器信息142、时间容许偏差144、中止次数146、和时间校正标记148。时间服务器信息是用于时间校正处理的时间服务器的地址信息(例如IP地址之类)。时间容许偏差144是偏差的容许极限量,其表示从时间服务器30获得的时间信息与基于内部时钟12指示的时间之间的时间偏差度的极限,在该范围内允许利用所述时间信息对内部时钟12进行时间校正。由数字多功能中心10的制造商或者管理员预先存储时间服务器信息142和时间容许偏差144。中止次数146表示时间校正的重复执行中,因为时间偏差超过时间容许偏差144而中止校正的次数。时间校正标记148是表示时间校正处理器14过去是否已经基于来自时间服务器30的时间信息对内部时钟12进行了校正的标记信息。在数字多功能中心10出厂时,将时间校正标记148设置为OFF(即,尚未完成时间校正)。时间校正处理器14在每次预定时间出现时,使用这些信息项,通过图2所示的过程执行时间校正处理。校正定时的示例例如包括:诸如每天中午、每周一中午等的周期定时;设备启动期间;由操作员或者外部设备指令时间校正处理时的定时;开始作业时(即,在作业开始前)的定时;当用户操作设备的控制板(通过例如按下作业开始按钮或者模式切换操作按钮)时的定时等。
具体而言,在时间校正处理中,时间校正处理器14首先使用时间服务器信息142访问时间服务器30,以请求时间信息并且获得时间服务器30响应该请求而提供的时间信息(S10)。接着,时间校正处理器14确定所获得的时间信息与内部时钟14的时间之间的差值是否小于或者等于时间容许偏差144(S12)。当该差值小于或者等于时间容许偏差144时,时间校正处理器14根据所获得的时间信息对内部时钟12的时间进行校正(S14)。
另一方面,当在步骤S12的确定中确定所获得的时间信息与内部数值12的时间之间的差值超过时间容许偏差144时,时间校正处理器14检查时间校正标记148(S16)。当在此确定中确定时间校正标记148为off(尚未进行过校正)时,将时间校正标记148设置为“ON”(S18),并且根据时间信息对内部时钟12进行校正(S14)。另一方面,当在步骤S16的确定中确定时间校正标记148是ON(即,已经校正过时间)时,中止此时的时间校正。
更具体而言,在第一种配置中,除为用户安装数字多功能中心10后的第一次时间校正之外,基本上仅当待校正的时间段小于或者等于时间容许偏差144时,才允许时间校正处理。此配置基于下述原因构造。首先,之所以仅当待校正的时间段小于或者等于时间容许偏差144时,才允许时间校正,是因为当时间服务器30的时间信息与内部时钟12的时间之间的时间偏差大于时间容许偏差时,时间服务器可能受到蒙骗等的攻击,或者时间服务器30可能已损坏。如果此时基于时间信息对时间进行校正,则内部时钟12可能出现显著的偏差,并且可能造成故障。第二,因为在将设备提供给用户的时候,内部时钟12的时间可能极大地偏离实际时间,所以当时间校正标记148是OFF(即,第一次校正)时,允许进行超过时间容许偏差144的时间校正。此外,当对设备进行初始化设置时可能发生人为误差(诸如销售商或者厂方手动设置了错误时间)。在第一种配置中,即使当内部时钟12的时间因这些原因显著地偏离正确时间,如果校正是第一校正,也能够使用时间服务器30自动地对内部时钟12进行校正。可以将时间容许偏差144设置为即使在全部操作都正常进行的情况下,内部时钟12在时间校正的时间段之间也可能偏离的时间的最大值。时间容许偏差144还可以是该值被乘以大于1的适合的安全系数之后的值。
在图2的过程中,当在步骤S16中确定时间校正标记148是ON时,时间校正处理器14不执行时间校正处理(S14),并且将表示时间校正的中止次数的中止次数146加1(S20)。接着将中止次数146与预先设置的阈值相比较(S22)。当中止次数146小于或者等于阈值时,仅完成处理,并且当中止次数146超过阈值时,执行警报处理,输出预定警报(S24)。可通过在数字多功能中心10的用户接口界面上显示警报消息,或者通过使用电子邮件通知到事先登记的管理员的通邮地址来实现警报的输出。另选地,也可通过将警报记录在事件日志等上来输出警报。当采用在事件日志上记录警报的方法时,查看日志的管理员能够明白发生了异常。另外,当在事件日志上记录警报时,也能够通过预定监视设备执行监控日志的处理,并且当监控设备检测到表示警报的日志时,通知管理员。
具体而言,在该配置中,当由于时间偏差量大于或者等于时间容许偏差144而导致频繁发生时间校正的中止时,就存在来自外部攻击或者内部时钟12故障的可能性,并且由此将通知发送给管理员等。可通过简单计数处理对中止次数进行计数,或者另选地可以对连续发生的中止次数进行计数(即,在执行时间校正处理之后清空计数值)。在上述前后两种情况下,S22的确定中的阈值将不相同。
接着将参照图3和图4描述采用根据本发明的实施例的网络时间校正方法的系统的第二配置。在图3和图4中,以相同的附图标记标识与图1和图2中的部件和步骤相似的部件和步骤,并且将不再对其进行描述。
在第二种配置的系统中,数字多功能中心10的时间校正处理器14使用多个时间服务器30A、30B、…,用于时间校正处理。虽然使用多个时间服务器,但是该配置不同于NTP,NTP从多个时间服务器30接收时间信息,并且在每次接收到时间并执行时间校正时使用该时间信息。在本发明中,通常的情况下,读取来自登记在时间服务器信息142中的一个时间服务器(在本文中,称为“30A”)的信息,并且仅当来自时间服务器30A的时间信息偏离内部时钟12的时间的偏差量大于或者等于时间容许偏差144时,才读取用作第二时间服务器的时间服务器中的另一个时间服务器(例如时间服务器30B)的时间信息,执行时间校正处理。
在下面的描述中,在时间服务器信息142中表示出的并且正常访问的时间服务器30A称为“第一服务器”,而将仅当第一服务器30A的时间和内部时钟12的时间彼此显著不同时才对其访问的第二时间服务器30B等称为“第二服务器”。时间校正处理器14存储有一个或者多个第二服务器的地址信息列表作为第二服务器列表150。另外,时间校正处理器14具有关于时间容许偏差144和中止次数146的信息。时间校正处理器14在每次到达预定校正定时时使用这些信息,通过图4中示出的过程,执行时间校正处理。
在处理过程中,首先,时间校正处理器14参考在时间服务器信息142中登记的地址信息,并且从第一服务器30A获得时间信息(S30)。接着,时间校正处理器14将所获得的时间信息与内部时钟12的时间进行比较(S12)。当所获得时间信息与内部时钟的时间之间的差值小于或者等于时间容许偏差144时,则根据时间信息对内部时钟12的时间进行校正(S14)。另一方面,当在步骤S12中确定时间信息与内部时钟12之间的差值超过时间容许偏差144时,时间校正处理器14从第二服务器列表获得第二服务器(例如30B)的访问信息,并且使用访问信息从第二服务器获得时间信息(S32)。时间校正处理器14对所获得的时间信息和内部时钟12的时间进行比较(S34)。当所获得的时间信息与内部时钟12的时间之间的差值小于或者等于时间容许偏差144时,则时间校正处理器14根据所获得的时间信息对内部时钟12的时间进行校正(S14)。另一方面,当在步骤S34中确定来自另选时间服务器的时间信息与内部时钟12的时间之间的差值超过时间容许偏差144时,中止时间校正。
通常,在第二配置中,仅采用第一服务器30A执行时间校正。因为在来自第一服务器30A的时间信息的偏离量大于时间容许偏差144时存在被攻击的可能性,所以此时从第二服务器30B获得的时间信息用于进行时间校正处理。只要攻击者不知道时间校正处理器14接下来要询问的第二服务器30B,该攻击者就不能冒充(spoof as)第二服务器30B,于是通过对第一服务器30A进行蒙骗从而更改时间的企图将不会成功。同时指定经常使用的第一服务器30A和仅必要时访问的第二服务器30B是非常困难的。因此,除了极少的异常情况,即当时间校正处理器14访问第二服务器30B时,第二服务器30B偶然故障,或者内部时钟12本身故障且时间显著偏离正确时间的情况,否则根据来自第二服务器30B的时间信息对内部时钟12进行精确地校正。
第二服务器列表150中登记有多个第二服务器的地址,并且可随机选择多个第二服务器之一在步骤S32中使用。
在此过程中,当从第二服务器30B获得的时间信息也与内部时钟12的时间显著不同时,因为内部时钟12可能损坏,所以中止时间校正处理。此时,与图2的过程类似地,在图4中中止次数146加1(S20)。当中止次数146小于或者等于阈值时,仅完成处理,并且当中止次数146超过阈值时,执行输出预定警报的处理(S24)。
在图4的过程中,当来自第二服务器30B的时间信息与内部时钟的时间显著不同时(S34),中止时间校正处理。另选地,也能够采用从另一个服务器获得时间信息以进行时间校正的配置。利用这种配置,即使当第一服务器30A遭到蒙骗攻击并且第二服务器30B偶然故障时,也能够使用另一服务器来执行时间校正处理。
虽然已经描述了根据本发明的时间校正处理的两个示例配置,但是也能够将下列附加处理增加到这些配置中。
例如,第一种附加处理涉及对数字多功能中心10生成的自签名的公钥证书(自签名证书)的处理。更具体而言,新近开发的一些数字多功能中心10包括生成用于SSL(加密套接字协议层)和电子签名的密钥和自签名证书的功能。包括自签名证书的公钥证书包含表示其发布日期的信息。因为发布日期根据内部时钟12确定,所以如果内部时钟12与正确时间显著不同,则该证书的有效性将受到置疑,并且因此网络上的其它设备可能不接受该证书。例如,在数字多功能中心10由于第一次设置并且尚未执行过时间校正而使得内部时钟12与正确时间显著不同的状态下生成密钥和自签名证书时,会发生这种问题。
考虑到这种情况,在第一附加处理中,数字多功能中心10的控制程序监控内部时钟12的时间变化。当该控制程序检测到内部时钟12的时间通过时间校正处理而发生显著变化时,重新生成密钥和自签名证书。可基于校正前的值与校正后的值之间的变化量是否超过预定阈值(可使用时间容许偏差144作为阈值)来确定内部时钟12的时间是否已经发生显著变化。通过在数字多功能中心10中提供这种功能来执行这种附加处理,例如在数字多功能中心10的初始启动过程中,将显著偏离正确时间的内部时钟12的时间校正到与时间服务器30相匹配时,能够根据时间校正之后的内部时钟12中表示的日期和时间自动生成密钥和自签名证书。因此可在时间校正后使用具有正确发布日期的密钥和自签名证书进行通信。
第二种附加处理涉及延迟作业。许多新近开发的数字多功能中心10允许指定作业(例如打印输出和传真发送)的执行日期和时间。通常情况下,对普通作业来说,当其被发送到数字多功能中心时队列中现有的其它作业一完成,就执行该作业,而另一方面,对于延迟作业,将延迟执行该作业,直到到达指定的执行日期和时间。作业的执行日期和时间的指定形式包括绝对指定和相对指定,其中绝对指定指定包括年、月、日和时间的绝对日期,和相对指定指出从当前时间开始的相对时间(例如指定此后的小时数)。在后一种情况中,即,作业的执行日期和时间由相对指定来指定,如果对内部时钟12进行了明显的校正,则将在与指定时间的使用者所期望的时间差别很大的时间执行该作业。
考虑到这种情况,在第二种附加处理中,数字多功能中心10的控制程序监控内部时钟12的变化。当控制程序检测到通过时间校正处理内部时钟12显示的时间已经发生了显著变化时,则控制程序将执行延迟作业的指定时间校正与时间校正相对应的量。在数字多功能中心10中提供执行这样附加处理的功能,从而例如在将内部时钟12的初始启动期间的错误设置校正到与时间服务器30相匹配时,因为对在时间校正之前登记的执行延迟作业的指定时间进行了校正,所以该作业可以在用户期望的时间执行。在通过绝对指定来指定作业的时间的情况下,指定时间本身就是用户想要的,因此优选地是即使实施了显著时间校正,也不对所指定时间进行更改。管理延迟作业的控制程序也可以存储关于各延迟作业的指定时间是绝对指定还是相对指定的信息,并且仅针对相对指定的作业,依据执行时间校正处理时的时间校正对所指定的时间进行校正。
也能够对上述配置进行组合。在组合方法中,例如,当从第二种配置的第二服务器获得的时间信息不同于内部时钟12的量大于或者等于时间容许偏差144(S34)时,如第一配置中那样检查时间校正标记148,并且仅当时间校正标记148表示尚未执行过时间校正时,才根据该时间信息进行内部时钟12的时间校正。
在上述配置中,当时间校正的中止次数达到预定值时发送警报。可以采用这样的配置,其中即使时间校正只中止一次,也发送警报。
在上述描述中,将数字多功能中心10作为具有内部时钟的设备的示例。但本发明不限于这种设备,并且可以应用于诸如网络打印机和传真设备的各种网络设备的内部时钟的校正。
已经描述了本发明的示例。在本发明的一种配置中,网络设备包括:内部时钟;时间信息获得部,从网络上的时间服务器获得时间信息;时间校正部,其基于该时间信息对内部时钟进行校正。当时间信息与内部时钟指示的时间之间的时间段小于或者等于预定时间段时,时间校正部基于时间信息对内部时钟进行校正。并且当时间信息与内部时钟指示的时间之间的时间段超过预定时间段时,时间校正部仅当尚未对内部时钟进行校对时,才基于时间信息对内部时钟进行校正。
网络设备还可包括计数部,其对时间校正部进行的时间校正处理中未对内部时钟进行校对的次数进行计数;和警报部,其当该计数部计数的次数达到预定值时,输出警报。
在本发明的另一种配置中,网络设备还包括自签名证书生成部,其为网络设备生成密钥和自签名公钥证书。该证书生成部在所校正的时间段超过预定时间段时生成新密钥和新自签名证书。
在本发明的又一配置中,网络设备还包括延迟作业管理部,其管理延迟作业的执行;和指定时间校正部,其在所校正的时间段超过预定时间段时,根据所校正的时间段对延迟作业的执行的指定时间进行校正。
在本发明的另一配置中,网络设备包括:内部时钟;时间信息获得部,其从网络上的多个时间服务器获得时间信息;和时间校正部,其基于时间信息对内部时钟进行校正。当从第一时间服务器获得的时间信息与由内部时钟指示的时间之间的时间段小于或者等于预定时间段时,时间校正部基于从第一时间服务器获得的时间信息对内部时钟进行校正。当从第一时间服务器获得的时间信息和由内部时钟指示的时间之间的时间段超过预定时间段时,时间校正部仅当从第二时间服务器获得的时间信息与由内部时钟指示的时间之间的时间段小于或者等于预定时间段时,才基于从第二时间服务器获得时间信息对内部时钟进行校正。如果从第二时间服务器获得的时间信息与由内部时钟指示的时间之间的时间段超过预定时间段,则时间校正部仅当从第三时间服务器获得的时间信息与由内部时钟指示的时间之间的时间段小于或者等用户预定时间段时,基于从第三时间服务器获得的时间信息对内部时钟进行校正。也可以采用另一种配置,其中当从第二服务器获得的时间信息与由内部时钟指示的时间之间的时间段超过预定时间段时,时间校正部仅当尚未对内部时钟进行过校对时,才基于从第二时间服务器获得的时间信息对内部时钟进行校对。
虽然结合具体实施例对本发明进行了描述,但很明显,本技术领域的技术人员可根据前述说明进行各种变型。因此,后附的权利要求旨在覆盖了落入本发明的精神和范围内的全部变型。在此通过引用的方式,完整地并入2005年1月13日提交的日本专利申请2005-006839号的全部公开内容,包括说明书、权利要求书、附图和摘要。

Claims (19)

1.一种网络设备,连接到网络,包括:
内部时钟;
时间信息获得部,其从网络上的时间服务器获得时间信息;
时间校正部,其基于所述时间信息对所述内部时钟进行校正;其中
当所述时间信息与由所述内部时钟指示的时间之间的时间段小于或者等于预定时间段时,时间校正部基于所述时间信息对所述内部时钟进行校正,并且,
当所述时间信息与由所述内部时钟指示的时间之间的时间段超过预定时间段时,时间校正部仅当尚未对所述内部时钟进行过校正时,才基于所述时间信息对内部时钟进行校正。
2.根据权利要求1所述的网络设备,还包括:
计数部,其计数所述时间校正部未对所述内部时钟进行校正的次数;和
警报部,其在所计数的次数达到预定次数时输出警报。
3.根据权利要求1所述的网络设备,还包括:
自签名证书生成部,其为所述网络设备生成密钥和自签名公钥证书;
当所校正的时间段超过预定时间段时,所述自签名证书生成部生成新密钥和新自签名证书。
4.根据权利要求1所述的网络设备,还包括:
延迟作业管理部,其对延迟作业的执行进行管理;以及
指定时间校正部,其在所校正的时间段超过预定时间段时,根据所校正的时间段对执行延迟作业的指定时间进行校正。
5.一种网络设备,连接到网络,包括:
内部时钟;
时间信息获得部,其从网络上的多个时间服务器获得时间信息;和
时间校正部,其基于所述时间信息对内部时钟进行校正;其中
当从第一时间服务器获得的时间信息与由内部时钟指示的时间之间的时间段小于或者等于预定时间段时,时间校正部基于从第一时间服务器获得的时间信息对内部时钟进行校正,并且,
当从所述第一时间服务器获得的时间信息与由内部时钟指示的时间之间的时间段超过预定时间段时,时间校正部仅当从第二时间服务器获得的时间信息与由内部时钟指示的时间之间的时间段小于或者等于预定时间段时,才基于从所述第二时间服务器获得的时间信息对内部时钟进行校正。
6.根据权利要求5所述的网络设备,还包括:
计数部,其计数时间校正部不对内部时钟进行校正的次数;和
警报部,其在所计数的次数达到预定次数时输出警报。
7.根据权利要求5所述的网络设备,还包括:
自签名证书生成部,其为网络设备生成密钥和自签名公钥证书;
当校正的时间段超过预定时间段时,自签名证书生成部生成新密钥和新自签名证书。
8.根据权利要求5所述的网络设备,还包括:
延迟作业管理部,其对延迟作业的执行进行管理;和
指定时间校正部,其在校正的时间段超过预定时间段时,根据校正的时间段对执行延迟作业的指定时间进行校正。
9.一种对安装在网络设备中的内部时钟进行校正的方法,所述方法包括:
从网络上的时间服务器获得时间信息;并且
基于所述时间信息对内部时钟进行校正;其中
当所述时间信息与由所述内部时钟指示的时间之间的时间段小于或者等于预定时间段时,基于所述时间信息对所述内部时钟进行校正;并且
当所述时间信息与由所述内部时钟指示的时间之间的时间段超过预定时间段时,仅当尚未校正过所述内部时钟时,才对所述内部时钟进行校正。
10.根据权利要求9所述的方法,还包括:
计数未对所述内部时钟进行校正的次数,并且
当所计数的次数达到预定次数时,输出警报。
11.根据权利要求9所述的方法,还包括:
为所述网络设备生成密钥和自签名公钥证书;
当所校正的时间段超过预定时间段时,生成新密钥和新自签名证书。
12.根据权利要求9所述的方法,还包括:
当所校正的时间段超过预定时间段时,根据所校正的时间段对执行延迟作业的指定时间进行校正。
13.一种对安装在网络设备中的内部时钟进行校正的方法,包括:
从网络上的多个时间服务器获得时间信息;并且
基于所述时间信息对内部时钟进行校正;其中
当从第一时间服务器获得的时间信息与由内部时钟指示的时间之间的时间段小于或者等于预定时间段时,基于所述时间信息对内部时钟进行校正,并且
当从第一时间服务器获得的时间信息与由内部时钟指示的时间之间的时间段超过预定时间段时,仅当从第二时间服务器获得的时间信息与由内部时钟指示的时间之间的时间段等于或者小于预定时间段时,基于从第二时间服务器获得的时间信息对内部时钟进行校正。
14.根据权利要求13所述的方法,还包括:
计数未对内部时钟进行校正的次数;并且
当所计数的次数达到预定次数时,输出警报。
15.根据权利要求13所述的方法,还包括:
为网络设备生成密钥和自签名公钥证书;
当所校正的时间段超过预定时间段时,生成新密钥和新自签名证书。
16.根据权利要求13所述的方法,还包括:
当所校正的时间段超过预定时间段时,根据所校正的时间段对执行延迟作业的指定时间进行校正。
17.根据权利要求5所述的网络设备,其中
当从第二时间服务器获得的时间信息与由内部时钟指示的时间之间的时间段超过预定时间段时,时间校正部仅当从第三时间服务器获得的时间信息与由内部时钟指示的时间之间的时间段小于或者等于预定时间段时,才基于从第三时间服务器获得的时间信息对内部时钟进行校正。
18.根据权利要求5所述的网络设备,其中:
当从第二时间服务器获得的时间信息与由内部时钟指示的时间之间的时间段超过预定时间段时,时间校正部仅当尚未对内部时钟进行过校正时才基于从第二时间服务器获得的时间信息对内部时钟进行校正。
19.一种网络设备,连接到网络,包括:
内部时钟;
时间信息获得部,其从网络上的时间服务器获得时间信息;
时间校正部,其基于所述时间信息对内部时钟进行校正;其中
当所述时间信息与由内部时钟指示的时间之间的时间段小于或者等于预定时间段时,时间校正部基于所述时间信息对内部时钟进行校正。
CNA200510093533XA 2005-01-13 2005-08-26 具有时间校正功能的网络设备 Pending CN1805440A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005006839A JP2006195752A (ja) 2005-01-13 2005-01-13 時刻補正機能を備えるネットワーク機器
JP2005006839 2005-01-13

Publications (1)

Publication Number Publication Date
CN1805440A true CN1805440A (zh) 2006-07-19

Family

ID=36654648

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA200510093533XA Pending CN1805440A (zh) 2005-01-13 2005-08-26 具有时间校正功能的网络设备

Country Status (3)

Country Link
US (1) US20060156011A1 (zh)
JP (1) JP2006195752A (zh)
CN (1) CN1805440A (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102801815A (zh) * 2012-08-29 2012-11-28 深圳市浩科电子有限公司 云时钟、云系统及云时钟数据处理方法
CN103809427A (zh) * 2012-11-14 2014-05-21 展讯通信(上海)有限公司 一种更新移动终端时间的方法及装置
CN105071884A (zh) * 2015-07-29 2015-11-18 北京海尔集成电路设计有限公司 一种基于cdr进行校时的设备和方法
CN105378568A (zh) * 2013-07-10 2016-03-02 蒂埃尔威有限公司 时刻同步系统
CN108510155A (zh) * 2017-02-24 2018-09-07 富士通株式会社 信息管理系统和时间信息校正方法
CN110521166A (zh) * 2017-04-05 2019-11-29 西门子股份公司 用于确保至少一个设备属性值的真实性的方法、计算机程序、计算机可读存储介质和装置
CN111726190A (zh) * 2020-06-18 2020-09-29 四川艾贝斯科技发展有限公司 用于路灯控制系统的系统时间校准方法
JP2021027425A (ja) * 2019-08-01 2021-02-22 Kddi株式会社 制御装置、制御方法、及びプログラム
CN113630364A (zh) * 2020-05-06 2021-11-09 阿里巴巴集团控股有限公司 设备端、服务端、网络系统和网络连接方法
CN114138057A (zh) * 2021-11-19 2022-03-04 广西电网有限责任公司 基于agent的智能化时钟对时装置及使用方法

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4584653B2 (ja) * 2004-08-31 2010-11-24 ヤマハ株式会社 電子音楽装置及びプログラム
US8064484B2 (en) * 2006-02-01 2011-11-22 Symmetricom, Inc. Enhanced clock control in packet networks
IL174494A0 (en) * 2006-03-22 2007-07-04 Nds Ltd Period keys
JP2010526513A (ja) * 2007-05-08 2010-07-29 トムソン ライセンシング 復号化鍵を調節する方法及び装置
US8196192B2 (en) * 2007-10-15 2012-06-05 Red Hat, Inc. Setting a preliminary time on a network appliance using a digital certificate
US8412806B2 (en) * 2007-11-14 2013-04-02 Red Hat, Inc. Setting a preliminary time on a network appliance using a message received from a server
EP2178323B1 (en) * 2008-10-20 2012-12-12 Koninklijke KPN N.V. Protection of services in mobile network against CLI-spoofing
US8997230B1 (en) * 2012-06-15 2015-03-31 Square, Inc. Hierarchical data security measures for a mobile device
JP6196765B2 (ja) * 2012-10-15 2017-09-13 エヌ・ティ・ティ・コミュニケーションズ株式会社 通信装置、時刻制御方法、及びプログラム
US10110368B2 (en) * 2014-12-08 2018-10-23 Diebold Nixdorf, Incorporated Clock synchronization
US10733594B1 (en) 2015-05-11 2020-08-04 Square, Inc. Data security measures for mobile devices
JP6493838B2 (ja) * 2015-09-25 2019-04-03 住友電工システムソリューション株式会社 無線通信機、及び制御装置
JP6742815B2 (ja) * 2016-05-23 2020-08-19 キヤノン株式会社 ユーザに時刻を入力させるための画面の表示制御を行う画像処理装置、及びプログラム
JP6563863B2 (ja) * 2016-06-16 2019-08-21 住友電気工業株式会社 受信機
US10373167B2 (en) 2016-06-30 2019-08-06 Square, Inc. Logical validation of devices against fraud
US10546302B2 (en) 2016-06-30 2020-01-28 Square, Inc. Logical validation of devices against fraud and tampering
US10496993B1 (en) 2017-02-15 2019-12-03 Square, Inc. DNS-based device geolocation
US10552308B1 (en) 2017-06-23 2020-02-04 Square, Inc. Analyzing attributes of memory mappings to identify processes running on a device
JP7005192B2 (ja) * 2017-06-30 2022-01-21 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム
CN107919934A (zh) * 2017-11-20 2018-04-17 广州谨华电子科技有限公司 一种时钟及时钟校准方法
US10715536B2 (en) 2017-12-29 2020-07-14 Square, Inc. Logical validation of devices against fraud and tampering
US11507958B1 (en) 2018-09-26 2022-11-22 Block, Inc. Trust-based security for transaction payments
US11494762B1 (en) 2018-09-26 2022-11-08 Block, Inc. Device driver for contactless payments

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6370249B1 (en) * 1997-07-25 2002-04-09 Entrust Technologies, Ltd. Method and apparatus for public key management
US6581110B1 (en) * 1999-12-07 2003-06-17 International Business Machines Corporation Method and system for reading and propagating authenticated time throughout a worldwide enterprise system
US7082606B2 (en) * 2001-05-01 2006-07-25 The Regents Of The University Of California Dedicated heterogeneous node scheduling including backfill scheduling
JP2005222368A (ja) * 2004-02-06 2005-08-18 Hitachi Ltd ストレージシステム

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102801815A (zh) * 2012-08-29 2012-11-28 深圳市浩科电子有限公司 云时钟、云系统及云时钟数据处理方法
CN103809427A (zh) * 2012-11-14 2014-05-21 展讯通信(上海)有限公司 一种更新移动终端时间的方法及装置
CN103809427B (zh) * 2012-11-14 2017-03-15 展讯通信(上海)有限公司 一种更新移动终端时间的方法及装置
CN105378568A (zh) * 2013-07-10 2016-03-02 蒂埃尔威有限公司 时刻同步系统
CN105378568B (zh) * 2013-07-10 2018-03-23 蒂埃尔威有限公司 时刻同步系统
CN105071884A (zh) * 2015-07-29 2015-11-18 北京海尔集成电路设计有限公司 一种基于cdr进行校时的设备和方法
CN105071884B (zh) * 2015-07-29 2018-07-31 北京海尔集成电路设计有限公司 一种基于cdr进行校时的设备和方法
CN108510155A (zh) * 2017-02-24 2018-09-07 富士通株式会社 信息管理系统和时间信息校正方法
CN110521166A (zh) * 2017-04-05 2019-11-29 西门子股份公司 用于确保至少一个设备属性值的真实性的方法、计算机程序、计算机可读存储介质和装置
CN110521166B (zh) * 2017-04-05 2021-09-10 西门子股份公司 用于确保设备属性的至少一个运行值的真实性的方法、装置和计算机存储介质
US11256796B2 (en) 2017-04-05 2022-02-22 Siemens Aktiengesellschaft Ensuring authenticity of at least one value of a device property
JP2021027425A (ja) * 2019-08-01 2021-02-22 Kddi株式会社 制御装置、制御方法、及びプログラム
CN113630364A (zh) * 2020-05-06 2021-11-09 阿里巴巴集团控股有限公司 设备端、服务端、网络系统和网络连接方法
CN113630364B (zh) * 2020-05-06 2023-04-07 阿里巴巴集团控股有限公司 设备端、服务端、网络系统和网络连接方法
CN111726190A (zh) * 2020-06-18 2020-09-29 四川艾贝斯科技发展有限公司 用于路灯控制系统的系统时间校准方法
CN111726190B (zh) * 2020-06-18 2022-10-04 四川艾贝斯科技发展有限公司 用于路灯控制系统的系统时间校准方法
CN114138057A (zh) * 2021-11-19 2022-03-04 广西电网有限责任公司 基于agent的智能化时钟对时装置及使用方法

Also Published As

Publication number Publication date
US20060156011A1 (en) 2006-07-13
JP2006195752A (ja) 2006-07-27

Similar Documents

Publication Publication Date Title
CN1805440A (zh) 具有时间校正功能的网络设备
US7702909B2 (en) Method and system for validating timestamps
Laurie et al. Certificate transparency version 2.0
Adams et al. Internet X. 509 public key infrastructure time-stamp protocol (TSP)
Myers et al. X. 509 Internet public key infrastructure online certificate status protocol-OCSP
US7216059B2 (en) Maintenance mediation apparatus, maintenance target apparatus maintenance method, and maintenance system
US8108669B2 (en) Image forming apparatus for generating electronic signature
EP1229424A2 (en) Method and apparatus for synchronizing real-time clocks of time stamping cryptographic modules
US20070106912A1 (en) Apparatus and program for update of time stamp
US20110040974A1 (en) Authentication of email servers and personal computers
US20100180123A1 (en) Procedure and architecture for the protection of real time data
CN103281292A (zh) 为数据加盖时间戳的方法和设备、验证时间戳的方法和设备
CN115357870B (zh) 一种基于软件完成的授权管控的方法及系统
Szalachowski Padva: A blockchain-based tls notary service
JP2010231310A (ja) 時刻補正装置、時刻補正システム、時刻補正方法及びプログラム
US7441115B2 (en) Method for verifying a digital signature
CN112733103A (zh) 接口访问的控制方法和装置
KR100349224B1 (ko) 유연성 있는 전자 서브미션 접수 시스템
US20070028116A1 (en) Data collation system and method
KR102356725B1 (ko) 계층 블록체인을 이용한 인증 및 정책 관리 방법
Adams et al. RFC3161: Internet X. 509 public key infrastructure time-stamp protocol (TSP)
EP1841124B1 (en) Flexible generation of trusted time sources
US20070028307A1 (en) Verification system and method
JP2004266536A (ja) タイムスタンプシステム及びそのプログラム
JP4631668B2 (ja) 電子文書管理装置および電子文書管理プログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20060719