DE102005025325B4 - Method for transmission and verification of synchronization messages - Google Patents

Method for transmission and verification of synchronization messages Download PDF

Info

Publication number
DE102005025325B4
DE102005025325B4 DE200510025325 DE102005025325A DE102005025325B4 DE 102005025325 B4 DE102005025325 B4 DE 102005025325B4 DE 200510025325 DE200510025325 DE 200510025325 DE 102005025325 A DE102005025325 A DE 102005025325A DE 102005025325 B4 DE102005025325 B4 DE 102005025325B4
Authority
DE
Germany
Prior art keywords
ptp
message
hash value
electronic signature
synchronization message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE200510025325
Other languages
German (de)
Other versions
DE102005025325A1 (en
Inventor
Stephan SCHÜLER
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Unify GmbH and Co KG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE200510025325 priority Critical patent/DE102005025325B4/en
Priority to PCT/EP2006/061023 priority patent/WO2006128747A1/en
Publication of DE102005025325A1 publication Critical patent/DE102005025325A1/en
Application granted granted Critical
Publication of DE102005025325B4 publication Critical patent/DE102005025325B4/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J3/00Time-division multiplex systems
    • H04J3/02Details
    • H04J3/06Synchronising arrangements
    • H04J3/0635Clock or time synchronisation in a network
    • H04J3/0638Clock or time synchronisation among nodes; Internode synchronisation
    • H04J3/0658Clock or time synchronisation among packet nodes
    • H04J3/0661Clock or time synchronisation among packet nodes using timestamps
    • H04J3/0667Bidirectional timestamps, e.g. NTP or PTP for compensation of clock drift and for compensation of propagation delays
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

Verfahren zur Übertragung von Synchronisierungs-Nachrichten (PTP-M), wobei eine Synchronisierungs-Nachricht (PTP-M) in ein Datenpaket eingefügt wird,
wobei die Synchronisierungs-Nachricht (PTP-M) mit einer elektronischen Signatur (CT) versehen wird, wobei in einem ersten Schritt eine allgemeine elektronische Signatur (CT) erzeugt wird,
in einem zweiten Schritt die allgemeine elektronische Signatur (CT) mit der Synchronisierungs-Nachricht (PTP-M) zu einer Prüfnachricht zusammengefasst wird,
in einem dritten Schritt über diese Prüfnachricht ein Hash-Wert errechnet wird,
in einem vierten Schritt der errechnete Hash-Wert zu der allgemeinen elektronischen Signatur zugefügt wird, und
in einem fünften Schritt die derart elektronisch signierte Synchronisierungs-Nachricht (PTP-M) übertragen wird,
dadurch gekennzeichnet,
dass in dem ersten Schritt die allgemeine elektronische Signatur (CT) mit einem Platzhalter für den Hash-Wert versehen wird, und
in dem vierten Schritt der Platzhalter durch den errechneten Hash-Wert ersetzt wird.
Method for transmitting synchronization messages (PTP-M), wherein a synchronization message (PTP-M) is inserted in a data packet,
wherein the synchronization message (PTP-M) is provided with an electronic signature (CT), wherein in a first step a general electronic signature (CT) is generated,
in a second step, the general electronic signature (CT) with the synchronization message (PTP-M) is combined into a test message,
in a third step, a hash value is calculated via this check message,
in a fourth step the calculated hash value is added to the general electronic signature, and
in a fifth step, the thus electronically signed synchronization message (PTP-M) is transmitted,
characterized,
that in the first step the common electronic signature (CT) is provided with a hash value placeholder, and
in the fourth step, the placeholder is replaced by the calculated hash value.

Figure 00000001
Figure 00000001

Description

Die Erfindung betrifft ein Verfahren zur Übertragung von Synchronisierungs-Nachrichten gemäß des Oberbegriffs des Patentanspruchs 1 und eine Verfahren zur Überprüfung einer Synchronisierungs-Nachricht gemäß des Oberbegriffs des Patentanspruchs 10.The The invention relates to a method for transmitting synchronization messages according to the preamble of claim 1 and a method for checking a synchronization message according to the preamble of claim 10.

In verteilten Kommunikations- oder Datenverarbeitungssystemen werden hohe Anforderungen an die Zeitsynchronität von dessen Komponenten gestellt. Die Zeittaktgeber dieser Komponenten werden häufig durch den Austausch von Synchronisierungs-Nachrichten, also mit Zeitstempeln oder Administrations-Nachrichten versehenen Datenpaketen, über ein asynchrones Netzwerk miteinander oder mit einem über das asynchrone Netzwerk erreichbaren Referenzzeitgeber synchronisiert.In distributed communication or data processing systems high demands on the time synchrony of its components provided. The timing of these components are often replaced by the exchange of Sync messages So with time stamps or administration messages provided data packages, via asynchronous network with each other or with one over the asynchronous network achievable reference timer synchronized.

Als Protokoll zur Takt- und Phasensynchronisation von Zeittaktgebern über asynchrone Netzwerke wird gegenwärtig das sog. PTP-Protokoll (PTP: Precision Time Protocol) verwendet, welches im Standard IEEE-1588 (IEEE: "Institute of Electrical and Electronical Engineers") definiert ist. Dabei werden als Synchronisierungs-Nachrichten sog. PTP-Nachrichten beispielsweise mit Hilfe von Datenpaketen, die dem Internet-Protokoll genügen, über das asynchrone Netzwerk ausgetauscht.When Protocol for clock and phase synchronization of clocks via asynchronous Networks is becoming current using the so-called PTP protocol (PTP: Precision Time Protocol), which is in the IEEE-1588 standard (IEEE: "Institute of Electrical and Electronical Engineers ") defined is. In this case, so-called PTP messages are used as synchronization messages For example, with the help of data packets that meet the Internet Protocol, via the exchanged asynchronous network.

Aus der Druckschrift US 2002/0078243 A1 Rich et al. „Method And Apparatus For Time Synchronization In A Network Data Processing System" ist ein Verfahren und eine Anordnung zur Übermittlung von Synchronisierungs-Nachrichten bekannt. Dabei wird vorgeschlagen, die Synchronisierungs-Nachrichten jeweils mit einer elektronischen Signatur zu versehen, wobei die elektronische Signatur zusammen mit der Synchronisierungs- Nachricht und einer Prüfsumme in einem Datenpaket über das Netzwerk übertragen werden.Out US 2002/0078243 A1 Rich et al. "Method And Apparatus For Time Synchronization In A Network Data Processing System "is a procedure and an arrangement for the transmission of Sync messages known. It is suggested the synchronization messages each with an electronic Signature to provide, with the electronic signature together with the synchronization message and a checksum in a data packet over transmit the network become.

Die PTP-Nachrichten werden bislang vornehmlich in Netzwerken und Netzsegmenten eingesetzt, die sowohl geographisch als auch logisch von einer geringen Größe sind. Neue Techniken, insbesondere bei aktiven Netzelementen (Switche, Router, etc.) machen es jedoch möglich, PTP-Nachrichten auch in größeren Netzwerken mit einer hohen Zahl von „Teilnehmern", also Netzelementen, einzusetzen. Dabei hat sich jedoch als nachteilig erwiesen, dass die PTP-Nachrichten „abgehört" werden können. So sind als Hilfsmittel („Tools") sog. „Sniffer" bekannt, mit denen der gesamte Datenverkehr in einem Netzwerk oder Netzsegment ausgespäht werden kann. Aus einer dabei vorgenommenen missbräuchlichen Analyse der registrierten (abgehörten) PTP-Nachrichten kann dabei auf die Funktion und Arbeitsweise anderer Netzelemente geschlossen werden, was ein Problem für die Datensicherheit darstellen kann. Außerdem ist es möglich, PTP-Nachrichten zu „fälschen" und damit die Funktionsweise anderer Netzelemente zu stören. Schließlich können auch „echte" PTP-Nachrichten aufgezeichnet und wiederholt missbräuchlich in das Netzwerk bzw. Netzsegment eingebracht werden, wodurch ebenfalls die Funktion anderer Netzelemente gestört wird. Letztgenannte missbräuchliche Vorgänge sind auch als „Denial-of-Service-Angriffe" bekannt.The PTP messages have so far mainly in networks and network segments used, which is geographically as well as logically of a low Size are. New techniques, especially for active network elements (switches, Routers, etc.) make it possible PTP messages even in larger networks with a high number of "participants", ie network elements, use. However, it has proved to be disadvantageous that the PTP messages can be "tapped" are known as tools ("tools") so-called "sniffer" with which all traffic in a network or network segment can be spied out. From an abusive analysis of the registered (eavesdropped) PTP messages It can affect the function and operation of other network elements closed, which is a problem for data security can. Furthermore Is it possible, PTP messages to "fake" and thus the functioning disturb other network elements. After all can also "real" PTP messages recorded and repeatedly abused in the network or Net segment are introduced, whereby also the function of others Network elements disturbed becomes. The latter abusive operations are also known as denial-of-service attacks.

Es ist also eine Aufgabe der vorliegenden Erfindung, die durch missbräuchliche Synchronisierungs-Nachrichten verursachten Störungen zu verhindern oder zu vermeiden.It is therefore an object of the present invention by abusive Sync messages caused or prevented errors avoid.

Die Aufgabe wird durch ein Verfahren gemäß des Patentanspruchs 1 und durch ein Verfahren gemäß des Patentanspruchs 10 gelöst.The The object is achieved by a method according to the patent claim 1 and by a method according to the patent claim 10 solved.

Die Lösung sieht dabei ein Verfahren zur Übertragung von Synchronisierungs-Nachrichten vor, wobei eine Synchronisierungs-Nachricht in ein Datenpaket, vorzugsweise gemäß des Internet-Protokolls, eingefügt wird. Dabei wird die Synchronisierungs-Nachricht mit einer elektronischen Signatur (CT) versehen, wobei in einem ersten Schritt eine allgemeine elektronische Signatur erzeugt wird, in einem zweiten Schritt die allgemeine elektronische Signatur mit der Synchronisierungs-Nachricht zu einer Prüfnachricht zusammengefasst wird, in einem dritten Schritt über diese Prüfnachricht ein Hash-Wert (genauer: ein „keyed" Hash-Wert, also ein verschlüsselter Hash-Wert) errechnet wird, in einem vierten Schritt der errechnete Hash-Wert zu der allgemeinen elektronischen Signatur zugefügt wird, und in einem fünften Schritt die derart elektronisch signierte Synchronisierungs-Nachricht übertragen wird. Durch die Übertragung einer derart elektronisch signierten Synchronisierungs-Nachricht kann eine empfangene Komponente feststellen, ob die Synchronisierungs-Nachricht durch eine autorisierte sendende Komponente signiert wurde, die mit dem richtigen Schlüssel ausgestattet ist. Das setzt voraus, dass in einer sendenden Komponente und in jeder empfangenden Komponente derselbe Schlüssel zur Erzeugung von Hash-Werten gespeichert bzw. verwendet wird.The solution sees a procedure for transmission of sync messages, with a sync message in a data packet, preferably in accordance with the Internet Protocol, added becomes. In this case, the synchronization message with an electronic Signature (CT), in a first step, a general electronic signature is generated, in a second step the general electronic signature with the synchronization message to a test message summarized in a third step on this test message a hash value (more precisely: a "keyed" hash value, ie an encrypted one Hash value), in a fourth step the calculated Hash value is added to the general electronic signature, and in a fifth step transmit the so electronically signed synchronization message becomes. Through the transmission such an electronically signed synchronization message For example, a received component may determine whether the synchronization message has been replaced by a authorized sending component was signed, which equipped with the correct key is. This assumes that in a sending component and in Each receiving component has the same key for generating hash values is stored or used.

Die Lösung der Aufgabe sieht weiter ein Verfahren zur Überprüfung einer gemäß des vorstehenden Übertragungs-Verfahrens übermittelten Synchronisierungs-Nachricht vor, wobei die Synchronisierungs-Nachricht mit der elektronischen Signatur empfangen wird, der mit der elektronischen Signatur empfangene Hash-Wert ausgelesen wird, ein Vergleichs-Hash-Wert über die aus der Synchronisierungs-Nachricht (PTP-M) und der allgemeinen elektronischen Signatur (CT) gebildete Prüfnachricht errechnet wird, und ein Vergleich des ausgelesenen Hash-Wertes mit dem Vergleichs-Hash-Wert vorgenommen wird. Durch den Einsatz dieses Verfahrens kann die Authentizität und Integrität einer empfangenen Synchronisierungs-Nachricht festgestellt werden.The solution of the problem further provides a method for checking a synchronization message transmitted in accordance with the above transmission method, wherein the synchronization message is received with the electronic signature, the hash value received with the electronic signature is read, a comparison Hash value is calculated using the check message formed from the synchronization message (PTP-M) and the general electronic signature (CT), and a comparison of the read out Hash value with the comparison hash value. By using this method, the authenticity and integrity of a received synchronization message can be determined.

Wenn die allgemeine elektronische Signatur für die Berechnung des Hash-Wertes mit einem Platzhalter für den Hash-Wert versehen und der Platzhalter anschließend durch den errechneten Hash-Wert ersetzt wird, liegt der Hash-Wert-Berechnung ein größeres Bitmuster zugrunde, was die Sicherheit der Codierung erhöht. Das gilt insbesondere bei der Verwendung nicht-trivialer Platzhalter, die zwischen sendender Komponente und den empfangenden Komponenten vereinbart werden können.If the general electronic signature for calculating the hash value with a placeholder for provided the hash value and then the placeholder through If the calculated hash value is replaced, the hash value calculation is a larger bit pattern which increases the security of the coding. This is especially true at the use of non-trivial wildcards between senders Component and the receiving components can be agreed.

Vorteilhafte Ausgestaltungen des Übertragungs-Verfahrens sind in den abhängigen Patentansprüchen 2 bis 9 angegeben; vorteilhafte Ausgestaltungen des Überprüfungs-Verfahrens sind in den abhängigen Patentansprüchen 11 und 12 angegeben. Die Merkmale und Vorteile in den zu dem Übertragungs-Verfahren angegebenen abhängigen Patenansprüchen gelten sinngemäß auch für das erfindungsgemäße Überprüfungs-Verfahren, und umgekehrt.advantageous Embodiments of the transmission method are in the dependent claims 2 to 9 indicated; advantageous embodiments of the verification method are in the dependent claims 11 and 12 indicated. The features and advantages in the to the transfer procedure specified dependent patent claims apply mutatis mutandis to the inventive review process, and vice versa.

Als Schlüssel werden in einer sendenden Komponente und in einer empfangenden Komponente vorteilhaft jeweils Hash-Werte gespeichert, die aus einem Passwort errechnet werden. Dadurch wird vermieden, dass das Passwort in den Komponenten jeweils im Klartext gespeichert werden muss.When key are in a sending component and in a receiving component Advantageously, each hash values stored from a password be calculated. This will avoid having the password in the Components must be stored in clear text.

Als Synchronisierungs-Nachricht wird vorteilhaft eine PTP-Zeitstempel-Nachricht und/oder eine PTP-Administrations-Nachricht gemäß des IEEE-1588-Protokolls verwendet. Nachrichten dieses Protokolls sind besonders zur präzisen Synchronisierung von Komponenten geeignet.When Synchronization message is advantageously a PTP timestamp message and / or a PTP administration message according to the IEEE 1588 protocol used. Messages of this protocol are especially for precise synchronization suitable for components.

Vorteilhaft wird für PTP-Zeitstempel-Nachrichten als Schlüssel ein Zeitstempel-Schlüssel und PTP-Administrations-Nachrichten ein dazu unterschiedlicher Administrations-Schlüssel verwendet. Damit können Zeitstempel-Nachrichten gleichzeitig an mehrere empfangende Komponenten gerichtet sein, beispielsweise im Broadcast-Verfahren oder im Multicast-Verfahren. Durch die Verwendung eines davon abweichenden Administrations-Schlüssels kann dennoch die Berechtigung zur Administration für jede empfangende Komponente einzeln eingestellt werden. Insbesondere kann dabei vorteilhaft eine PTP-Administrations-Nachricht zur Änderung des Zeitstempel-Schlüssels bei einer Komponente verwendet werden, so dass eine weite Verbreitung eines Zeitstempel-Schlüssels kein Sicherheitsrisiko bezüglich der Administration in sich birgt und einzelne empfangende Komponenten gezielt für den Empfang von Zeitstempel-Nachrichten freigeschaltet und/oder gesperrt werden können.Advantageous is for PTP timestamp messages as a key include a timestamp key and PTP administration messages different administration key used. With that you can Timestamp messages simultaneously to multiple receiving components be directed, for example in the broadcast method or in the multicast method. By using a different administrative key, you can nevertheless the authorization for administration for each receiving component can be set individually. In particular, an advantageous PTP administration message for changing the timestamp key a component can be used, so that a wide spread a timestamp key no security risk regarding administration and individual receiving components targeted for the receipt of timestamp messages can be unlocked and / or locked.

In einem Netzwerk können unterschiedliche Verfahren zur Erzeugung des Hash-Wertes eingesetzt werden, indem die elektronische Signatur zumindest eine Angabe über den zur Erzeugung des Hash-Wertes verwendeten Algorithmus und eine Sequenz-Nummer aufweist. Dabei wird vorteilhaft für jede Synchronisierungs-Nachricht eine unterschiedliche Sequenznummer eingesetzt. Dadurch können durch eine empfangene Komponente missbräuchlich duplizierte Synchronisierungs-Nachrichten (sog. „Replay"-Attacke) identifiziert werden, wobei nur solche Synchronisierungs-Nachrichten akzeptiert werden, die eine zu den vorhergehenden Synchronisierungs-Nachrichten unterschiedliche Sequenz-Nummer aufweisen. Vorteilhaft werden als Sequenz-Nummern monoton steigende oder fallende Zahlenwerte verwendet, so dass für die Überprüfung immer nur die Sequenz-Nummer der vorangehenden Synchronisierungs-Nachricht gespeichert und verglichen werden muss.In a network can used different methods for generating the hash value be by the electronic signature at least one indication of the algorithm used to generate the hash value and a sequence number having. This will be beneficial for every synchronization message a different sequence number used. This can be done by a received component improperly duplicated synchronization messages (so-called "replay" attack) identified be accepted, only those synchronization messages are accepted, the one different from the previous sync messages Have sequence number. Be advantageous as sequence numbers monotone increasing or decreasing numerical values are used, so for checking always only the sequence number of the previous synchronization message saved and compared.

Durch die Aufnahme der elektronischen Signatur in die Synchronisierungs-Nachricht können derart signierte Synchronisierungs-Nachrichten in dem für Synchronisierungs-Nachrichten vorgesehenen Protokoll-Stack einer Komponente überprüft werden. Die elektronische Signatur ist somit unabhängig von den zur Übertragung der Synchronisierungs-Nachrichten verwendeten zusätzlichen Protokollelementen, beispielsweise einen IP-Header und/oder einem UDP-Header des Internet Protokolls.By the inclusion of the electronic signature in the synchronization message can be like that signed synchronization messages in the scheduled for synchronization messages Protocol stack of a component to be checked. The electronic Signature is thus independent from the transfer the synchronization messages used additional Protocol elements, such as an IP header and / or a UDP header of the Internet Protocol.

Ausführungsbeispiele dem erfindungsgemäßen Verfahren sind nachfolgend anhand der Zeichnung erläutert.embodiments the method according to the invention are explained below with reference to the drawing.

Dabei zeigt die einzige Figur schematisch den Aufbau einer mittels des Internet-Protokolls zu versendenden Synchronisierungs-Nachricht mit einer elektronischen Signatur.there the single figure shows schematically the structure of a means of the Internet Protocol sync message to be sent with an electronic signature.

Eine Synchronisierungs-Nachricht PTP-M soll von einer sendenden Komponente zu einer empfangenden Komponente übermittelt werden. Im vorliegenden Ausführungsbeispiel soll dafür ein paketvermitteltes Datennetz, nämlich ein Ethernetbasiertes LAN (Local Area Network) verwendet werden. Die sendende und die empfangende Komponente sind dabei in derselben Sub-Domäne angeordnet. Zur Übertragung der Synchronisierungs-Nachricht wird das Internet-Protokoll UDP/IP verwendet. Aus diesem Grund ist das in der 1 schematisch dargestellte Datenpaket sowohl mit einem IP-Header als auch mit einem UDP-Header ausgestattet. Selbstverständlich können auch andere Übertragungswege benutzt werden, beispielsweise Feldbus-Systeme, Funknetzwerke o.ä., wobei in diesen Fällen anstelle der UDP/IP-Header andere Protokollelemente zum Einsatz kommen.A synchronization message PTP-M is to be transmitted from a sending component to a receiving component. In the present exemplary embodiment, a packet-switched data network, namely an Ethernet-based LAN (Local Area Network), is to be used for this purpose. The sending and receiving components are arranged in the same subdomain. The Internet Protocol UDP / IP is used to transmit the synchronization message. For that reason, that is in the 1 schematically presented data packet equipped with both an IP header and with a UDP header. Of course, other transmission paths can be used, such as fieldbus systems, radio networks, etc., in which case instead UDP / IP header other protocol elements are used.

Das in der Figur dargestellte Datenpaket wird mit Hilfe des UDP-Headers an einen speziell für signierte Synchronisierungs-Nachrichten reservierten UDP-Port der empfangenden Komponente adressiert. Alternativ kann auch ein allgemein für Synchronisierungs-Nachrichten reservierter UDP-Port verwendet werden; in diesen Fällen muss dann aber der für Synchronisierungs-Nachrichten eingesetzte Protokoll-Stack selbsttätig zwischen signierten und nicht-signierten Synchronisierungs-Nachrichten differenzieren.The in the figure shown data packet is using the UDP header to a specially for signed sync messages reserved UDP port addressed to the receiving component. Alternatively, a general for sync messages reserved UDP port be used; in these cases but then has the for Synchronization messages used protocol stack automatically between differentiate between signed and unsigned synchronization messages.

Im vorliegenden Ausführungsbeispiel kommen als Synchronisierungs-Nachrichten sog. PTP-Messages (PTP = Precision Time Protocol) des Standards IEEE-1588 zum Einsatz. Dabei sind mit Synchronisierungs-Nachrichten sowohl Zeitstempel-Nachrichten, also Nachrichten mit für die Synchronisierung von Komponenten bestimmten Zeitinformationen, als auch Administrierungs-Nachrichten (MM-Nachrichten = Management-Nachrichten) gemeint.in the present embodiment come as synchronization messages so-called PTP messages (PTP = Precision Time Protocol) of the IEEE-1588 standard. Sync messages include both timestamp messages, So messages with for the synchronization of components with specific time information, as well as administration messages (MM messages = management messages) meant.

Die Synchronisierungs-Nachricht PTP-M soll vor dem Versenden mit einer elektronischen Signatur CT („Crypto Token") versehen werden. Die elektronische Signatur CT besteht aus mehreren Elementen; im vorliegenden Ausführungsbeispiel sind das u.a. eine Identifikationsnummer („Crypto Token ID"), eine Längenangabe, eine Angabe über die Sendezeit, eine Identifizierung für den Sender, eine Angabe über den zur Erzeugung eines „keyed" Hash-Wertes verwendeten Algorithmus' und der Hash-Wert selbst. In alternativen Ausführungsformen kann natürlich die Anzahl der Datenfelder in der elektronischen Signatur CT variiert sein.The Synchronization message PTP-M should be sent before sending with a electronic signature CT ("Crypto Token ") provided become. The electronic signature CT consists of several elements; in the present embodiment are that u.a. an identification number ("Crypto Token ID"), a length specification, an indication about the transmission time, an identification for the transmitter, an indication over the used to generate a keyed hash value Algorithm 'and the hash value itself. Of course, in alternative embodiments, the number the data fields in the electronic signature CT may be varied.

Kern der elektronischen Signatur CT ist der keyed („verschlüsselte") Hash-Wert, also eine mittels eines speziellen Algorithmus' erzeugte „Checksumme", zu deren Erzeugung ein Schlüssel („Shared Secret") verwendet wird. Dabei wird der Hash-Wert sowohl über die Synchronisierungs-Nachricht PTP-M bzw. ein wesentlicher Teil davon, als auch über die elektronische Signatur CT errechnet. Das ist in der Figur durch den Bereich IC (Integrity Check) dargestellt.core The electronic signature CT is the keyed ("encrypted") hash value, ie one by means of a special algorithm 'generated "checksum", for their generation a key ( "Shared Secret ") used becomes. In this case, the hash value is transmitted both via the synchronization message PTP-M or an essential part of it, as well as the electronic signature CT calculated. This is indicated in the figure by the area IC (Integrity Check).

Der errechnete Hash-Wert soll innerhalb der elektronischen Signatur CT angeordnet und zusammen mit der Synchronisierungs-Nachricht PTP-M und der elektronischen Signatur CT übermittelt werden. Da selbstverständlich zum Zeitpunkt der Errechnung des Hash-Wertes dieser in der elektronischen Signatur CT noch nicht vorliegt, wird für die Errechnung des Hash-Wertes innerhalb der hier noch als allgemein zu bezeichnenden elektronischen Signatur CT anstelle des Hash-Wertes ein Platzhalter eingefügt, beispielsweise eine Folge von logischen Nullen. Dieser Platzhalter hat dabei die gleiche Anzahl von Bit-Stellen wie der spätere Hash-Wert. Im vorliegenden Ausführungsbeispiel ist die Größe des Platzhalters 12 Oktette, also 96 Bit. Nun wird über die Synchronisierungs-Nachricht PTP-M und die mit dem Platzhalter versehene elektronische Signatur (CT) ein Hash-Wert berechnet. Dazu wurde sowohl in der sendenden Komponente als auch in jeder (potenziell) empfangenden Komponente der gleiche Schlüssel (Shared Secret) hinterlegt. Zur Errechnung des Hash-Wertes wird im vorliegenden Beispiel der Algorithmus HMAC-SHA1-96 (Hashed Message Authentication Code/Secure Hash Algorithm/96 bit) eingesetzt. Ergebnis der Berechnung ist ein 160 Bit langer Hash-Wert (20 Oktette), von dem im Folgenden die linken 96 Bit (12 Oktette) verwendet und anstelle des Hash-Platzhalters in die allgemeine elektronische Signatur CT eingefügt werden.Of the calculated hash value should be within the electronic signature CT arranged and together with the synchronization message PTP-M and the electronic signature CT transmitted become. As a matter of course at the time of calculating the hash value of this in the electronic signature CT is not yet available for the calculation of the hash value within this is still considered general to be designated electronic signature CT instead of the hash value inserted a placeholder, for example, a sequence of logical zeroes. This placeholder has the same number of bit positions as the later hash value. In the present embodiment is the size of the placeholder 12 octets, so 96 bits. Now it will about the sync message PTP-M and the wildcarded electronic signature (CT) calculates a hash value. This was both in the sending Component as well as in each (potentially) receiving component the same key (Shared Secret) deposited. To calculate the hash value is in the present Example of the algorithm HMAC-SHA1-96 (Hashed Message Authentication Code / secure hash algorithm / 96 bit). Result of the calculation is a 160-bit hash value (20 octets), of which below the left 96 bits (12 octets) is used instead of the hash wildcard be inserted into the general electronic signature CT.

Alternativ kann der Hash-Wert auch über die Synchronisierungs-Nachricht PTP-M und die elektronische Signatur CT ohne den Platzhalter errechnet werden und dann zur Erweiterung der allgemeinen elektronischen Signatur CT angehängt oder vorangestellt werden.alternative The hash value can also be over the synchronization message PTP-M and the electronic signature CT can be calculated without the wildcard and then to the extension the general electronic signature CT be attached or prefixed.

Anschließend wird in der sendenden Komponente ein Zähler für die Sequenz-Nummern der elektronischen Signaturen um 1 erhöht, und die mit dem errechneten Hash-Wert signierte Nachricht an die empfangende Komponente oder die empfangenden Komponenten versendet. Im RFC2104 (RFC = Request for Comment der IETF) ist das Verfahren zur Verwendung eines Schlüssels bei der Berechnung von Hash-Werten beschrieben (IETF RFC 2104 (1997), HMAC: "Keyed hashing for message authentication", H. Krawczyk, M. Bellare, R. Canetti, February 1997).Subsequently, will in the sending component, a counter for the sequence numbers of the electronic Signatures increased by 1, and the message signed to the receiving one with the calculated hash value Component or the receiving components. In RFC2104 (RFC = Request for Comment of IETF) is the method of use a key described in the calculation of hash values (IETF RFC 2104 (1997), HMAC: "Keyed hashing for message authentication ", H. Krawczyk, M. Bellare, R. Canetti, February 1997).

Eine empfangende Komponente kann eine gemäß des vorstehend beschriebenen Verfahrens signierte Synchronisierungs-Nachricht hinsichtlich ihrer Authentizität und Integrität überprüfen. Dieser Vorgang ist im Folgenden beschrieben.A receiving component may be one according to the above-described Verify the procedure signed sync message for authenticity and integrity. This process is described below.

Es wird davon ausgegangen, dass die empfangende Komponente mit dem gleichen Schlüssel (Shared Secret) ausgestattet ist, den die sendende Komponente zur Erzeugung der elektronischen Signatur CT, genau genommen des darin enthaltenen Hash-Wertes, verwendet hat. Ferner wird davon ausgegangen, dass die empfangende Komponente einen Zwischenspeicher für zumindest die als letztes empfangene Sequenz-Nummer aufweist. Zunächst speichert die empfangende Komponente den in der empfangenen Synchronisierungs-Nachricht bzw. der zugeordneten elektronischen Signatur CT enthaltenen Hash-Wert in einem Zwischenspeicher ab. Alternativ kann selbstverständlich auch das gesamte empfangene Datenpaket in einer Kopie gespeichert werden.It is assumed that the receiving component is provided with the same key (shared secret) that the sending component used to generate the electronic signature CT, strictly speaking, the hash value contained therein. Furthermore, it is assumed that the receiving component has a buffer for at least the last-received sequence number. First, the receiving component stores the hash value contained in the received synchronization message or the associated electronic signature CT in a buffer. Age Of course, of course, the entire received data packet can be stored in one copy.

Nun wird in der elektronischen Signatur CT des empfangenden Datenpaketes bzw. der empfangenden Synchronisierungs- Nachricht PTP-M der Hash-Wert durch einen entsprechend bemessenen Platzhalter (hier: 96 logische Nullen) ersetzt. Anhand der in der elektronischen Signatur CT enthaltenen Angabe wählt die empfangende Komponente nun das auch von der sendenden Komponente verwendete Berechnungsverfahren (Algorithmus) zur Errechnung des Hash-Wertes aus und berechnet über die mit dem Platzhalter versehene Nachricht (Bereich IC = Integrity Check) einen Hash-Wert. Sofern die empfangende Synchronisierungs-Nachricht PTP-M bzw. die empfangende elektronische Signatur CT nicht beschädigt wurde bzw. manipuliert wurde, sollte die nun vorgenommene Hash-Wert-Berechnung das gleiche Ergebnis liefern, wie die senderseitige Hash-Wert-Berechnung. Dabei wird gemäß der Angaben in der elektronischen Signatur CT ebenfalls der errechnete 160 Bit lange Hash-Wert auf die 96 linken Bitstellen reduziert. Dadurch stehen einem potentiellen Angreifer weniger Informationen über das Hash-Code-Ergebnis zur Verfügung. Dieser Hash-Wert wird mit dem zuvor zwischengespeicherten und empfangenen Hash-Wert verglichen, wobei bei einer Nicht-Übereinstimmung (negatives Überprüfungsergebnis) die empfangene Synchronisierungs-Nachricht verworfen wird. Gleiches gilt für die Fälle, in denen sich die Sequenz-Nr. der gerade empfangenden Synchronisierungs-Nachricht PTP-M bzw. der dieser zugeordneten Elektronischen Signatur CT nicht in der vorgeschriebenen Weise (hier: + 1) von den zuvor empfangenden Datenpaketen unterscheidet. In diesen Fällen wird nämlich von einer „Denial-of-Service-Attacke" bzw. von einer „Replay-Attacke" ausgegangen.Now is in the electronic signature CT of the receiving data packet or the receiving synchronization message PTP-M the hash value a suitably sized placeholder (here: 96 logical zeroes) replaced. Based on the information contained in the electronic signature CT choose the receiving component now also from the sending component used calculation method (algorithm) for the calculation of the Hash value off and calculates over the wildcarded message (area IC = Integrity Check) a hash value. Unless the receiving synchronization message PTP-M or the receiving electronic signature CT was not damaged or manipulated, the hash value calculation should now be the same Deliver result, such as the transmitter-side hash value calculation. there will be in accordance with the information in the electronic signature CT also the calculated 160 bit long hash value reduced to the 96 left bits. Thereby a potential attacker has less information about the hash code result to disposal. This hash value is used with the previously cached and received Hash value compared with a non-match (negative check result) the received synchronization message is discarded. The same applies to the cases in which the sequence no. the currently receiving synchronization message PTP-M or the associated electronic signature CT not in the prescribed manner (here: + 1) from those previously received Differentiates data packets. In these cases, a "denial-of-service attack" or a "replay attack" is assumed.

Mit den vorstehend beschriebenen Verfahren können sowohl Zeitstempel-Nachrichten als auch Administrations-Nachrichten vor Manipulationen und vor einer Duplizierung geschützt werden bzw. eine Manipulierung bzw. Duplizierung erkannt werden, so dass derart manipulierte bzw. „gefälschte" Synchronisierungs-Nachrichten PTP-M nicht verarbeitet werden. Sinnvoller Weise werden unterschiedliche Schlüssel (Shared Secrets) für Zeitstempel-Nachrichten und Administrations- Nachrichten verwendet. Dabei können Administrations-Nachrichten auch zur Änderung von Schlüsseln in einer empfangenden Komponente verwendet werden. Dabei sollte selbstverständlich der neue Schlüssel (Shared Secret) nur in verschlüsselter Form, beispielsweise mit Hilfe des AES- oder des 3DES-Algorithmus, übertragen werden. Als Schlüssel für diesen Verschlüsselungsvorgang bietet sich wiederum die Verwendung des bislang für die Administration verwendeten Schlüssels an, wobei bei einem neu zu verteilenden Administrations-Schlüssel für die Verschlüsselung dieses neuen Administrations-Schlüssels (letztmalig) der bisher verwendete Administrations-Schlüssel verwendet werden sollte. Falls in den Komponenten als Schlüssel Passwörter verwendet werden sollen, die beispielsweise aus Buchstaben, Zahlen und Sonderzeichen bestehen, kann vorteilhaft für die interne Darstellung dieser Passwörter ein keyed Hash-Wert benutzt werden, der mittels eines vorher vereinbarten Verfahrens und eines vorher vereinbarten „Start-Schlüssels" aus der Zeichenfolge des Passworts errechnet wird.With The methods described above can be both timestamp messages as well as administration messages from manipulations and before a duplication protected or a manipulation or duplication are detected, so that such manipulated or "fake" synchronization messages PTP-M not be processed. Meaningfully, different keys (Shared Secrets) for Timestamp messages and administration messages used. It also allows administration messages to change of keys be used in a receiving component. It should Of course the new key (Shared Secret) only in encrypted Form, for example, using the AES or the 3DES algorithm transferred become. As a key For this encryption process In turn, the use of the previously available for the administration used key, where in a newly distributed administration key for encryption this new administration key (for the last time) the previously used Administration Key should be used. If passwords are used as keys in the components should be, for example, letters, numbers and special characters can be beneficial for the internal representation of these passwords uses a keyed hash value which, by means of a previously agreed upon procedure and a previously agreed "start key" from the string the password is calculated.

In der sendenden und vor allem in der empfangenden Komponente wird die Erzeugung bzw. die Überprüfung der elektronischen Signatur CT bevorzugt im Protokoll-Stack für Synchronisierungs-Nachrichten, hier also dem IEEE-1588-Protokoll-Stack, vorgenommen. Das hat zum einen den Vorteil, dass vorhandene Anwendungsprogramme in einer bekannten Art und Weise auf den PTP-Protokoll-Stack zugreifen können, und zum anderen den Vorteil, dass die durch die Erstellung der elektronischen Signatur CT bzw. durch die Überprüfung der elektronischen Signatur CT eintretenden Verzögerungen (Laufzeitverlängerungen) durch den jeweiligen PTP-Protokoll-Stack berücksichtigt werden können.In the sending and especially in the receiving component becomes the production or the verification of the electronic signature CT preferred in the protocol stack for synchronization messages, in this case the IEEE 1588 protocol stack. This has the advantage that existing application programs access the PTP protocol stack in a known manner can, and on the other hand the advantage that by the creation of the electronic Signature CT or by checking the electronic signature CT occurring delays (lifetime extensions) can be taken into account by the respective PTP protocol stack.

Claims (12)

Verfahren zur Übertragung von Synchronisierungs-Nachrichten (PTP-M), wobei eine Synchronisierungs-Nachricht (PTP-M) in ein Datenpaket eingefügt wird, wobei die Synchronisierungs-Nachricht (PTP-M) mit einer elektronischen Signatur (CT) versehen wird, wobei in einem ersten Schritt eine allgemeine elektronische Signatur (CT) erzeugt wird, in einem zweiten Schritt die allgemeine elektronische Signatur (CT) mit der Synchronisierungs-Nachricht (PTP-M) zu einer Prüfnachricht zusammengefasst wird, in einem dritten Schritt über diese Prüfnachricht ein Hash-Wert errechnet wird, in einem vierten Schritt der errechnete Hash-Wert zu der allgemeinen elektronischen Signatur zugefügt wird, und in einem fünften Schritt die derart elektronisch signierte Synchronisierungs-Nachricht (PTP-M) übertragen wird, dadurch gekennzeichnet, dass in dem ersten Schritt die allgemeine elektronische Signatur (CT) mit einem Platzhalter für den Hash-Wert versehen wird, und in dem vierten Schritt der Platzhalter durch den errechneten Hash-Wert ersetzt wird.Method for transmitting synchronization messages (PTP-M), wherein a synchronization message (PTP-M) is inserted in a data packet, wherein the synchronization message (PTP-M) is provided with an electronic signature (CT), wherein in a first step, a general electronic signature (CT) is generated, in a second step the general electronic signature (CT) with the synchronization message (PTP-M) is combined into a test message, in a third step via this test message a hash Value is calculated, in a fourth step the calculated hash value is added to the general electronic signature, and in a fifth step the thus electronically signed synchronization message (PTP-M) is transmitted, characterized in that in the first step the general electronic signature (CT) is provided with a placeholder for the hash value, and in the fourth step the placeholder replaced by the calculated hash value. Verfahren nach Patentanspruch 1, dadurch gekennzeichnet, dass in einer sendenden Komponente und in einer empfangenden Komponente derselbe Schlüssel zur Erzeugung von Hash-Werten gespeichert wird.Method according to claim 1, characterized in that in a transmitting component and storing in a receiving component the same key for generating hash values. Verfahren nach einem der Patentansprüche 1 bis 2, dadurch gekennzeichnet, dass als der Schlüssel ein über ein Passwort errechneter Hash-Wert gespeichert wird.Method according to one of the claims 1 to 2, characterized in that as the key a calculated over a password Hash value is stored. Verfahren nach einem der vorhergehenden Patentansprüche, dadurch gekennzeichnet, dass als die Synchronisierungs-Nachricht (PTP-M) eine PTP-Zeitstempel-Nachricht und/oder eine PTP-Administrations-Nachricht gemäß des IEEE-1588-Protokolls verwendet wird.Method according to one of the preceding claims, characterized characterized in that as the synchronization message (PTP-M) a PTP timestamp message and / or a PTP administration message according to the IEEE 1588 protocol is used. Verfahren nach Patentanspruch 4, dadurch gekennzeichnet, dass für eine PTP-Zeitstempel-Nachricht als Schlüssel ein Zeitstempel-Schlüssel und für eine PTP-Administrations-Nachricht ein dazu unterschiedlicher Administrations-Schlüssel verwendet wird.Method according to claim 4, characterized that for a timestamp key and a PTP timestamp message as a key for one PTP administration message a different administration key is used. Verfahren nach Patentanspruch 4 oder 5, dadurch gekennzeichnet, dass eine PTP-Administrations-Nachricht zur Änderung des Zeitstempel-Schlüssels bei einer Komponente verwendet wird.Method according to claim 4 or 5, characterized that a PTP administration message to change the timestamp key at a component is used. Verfahren nach einem der vorhergehenden Patentansprüche, dadurch gekennzeichnet, dass in die elektronische Signatur (CT) zumindest eine Angabe über den zur Erzeugung des Hash-Wertes verwendeten Algorithmus' und eine Sequenz-Nummer eingefügt wird.Method according to one of the preceding claims, characterized characterized in that in the electronic signature (CT) at least an indication about the algorithm used to generate the hash value and a sequence number is inserted. Verfahren nach Patentanspruch 7, dadurch gekennzeichnet, dass für jede Synchronisierungs-Nachricht (PTP-M) eine unterschiedliche Sequenz-Nummer verwendet wird.Method according to claim 7, characterized that for each synchronization message (PTP-M) has a different sequence number is used. Verfahren nach Patentanspruch 8, dadurch gekennzeichnet, dass als Sequenz-Nummern streng monoton steigende oder streng monoton fallende Zahlenwerte verwendet werden.Method according to claim 8, characterized that as sequence numbers are strictly monotonously increasing or strictly monotone falling numerical values are used. Verfahren zur Überprüfung einer gemäß des Verfahrens nach einem der Patentansprüche 1 bis 9 übermittelten Synchronisierungs-Nachricht (PTP-M), mit folgenden Verfahrensschritten: a) Empfangen der Synchronisierungs-Nachricht (PTP-M) mit der elektronischen Signatur (CT), b) Auslesen des mit der elektronischen Signatur (CT) empfangenen Hash-Wertes, c) Errechnen eines Vergleichs-Hash-Wertes über die aus der Synchronisierungs-Nachricht (PTP-M) und der allgemeinen elektronischen Signatur (CT) gebildeten Prüfnachricht, und d) Vergleich des ausgelesenen Hash-Wertes mit dem Vergleichs-Hash-Wert, dadurch gekennzeichnet, dass nach Schritt b) der Hash-Wert in der empfangenen Synchronisierungs-Nachricht (PTP-M) durch einen Platzhalter ersetzt wird, und in Schritt c) die Prüfnachricht aus der Synchronisierungs-Nachricht (PTP-M) und der allgemeinen elektronischen Signatur (CT) mit dem Platzhalter gebildet wird.Procedure for checking a according to the method according to one of the claims 1 to 9 transmitted Synchronization message (PTP-M), with the following process steps: a) Receive the synchronization message (PTP-M) with the electronic Signature (CT), b) Reading the with the electronic signature (CT) received hash value, c) Compute a comparison hash value over the the synchronization message (PTP-M) and the general electronic Signature (CT) formed test message, and d) comparison of the read hash value with the comparison hash value, thereby marked that after step b) the hash value in the received synchronization message (PTP-M) is replaced by a wildcard, and in step c) the test message from the synchronization message (PTP-M) and the general electronic signature (CT) with the Wildcard is formed. Verfahren nach Patentanspruch 10, dadurch gekennzeichnet, dass im Falle der Verwendung von Sequenz-Nummern eine empfangene Synchronisierungs-Nachricht (PTP-M) verworfen wird, sofern diese dieselbe Sequenz-Nummer einer zuvor empfangenen Synchronisierungs-Nachricht (PTP-M) aufweist.Method according to claim 10, characterized that in case of using sequence numbers one received Synchronization message (PTP-M) is discarded, if this the same sequence number of a previously received synchronization message (PTP-M). Verfahren nach einem der Patentansprüche 10 oder 11, dadurch gekennzeichnet, dass im Falle eines negativen Vergleichergebnisses in Schritt d) die empfangene Synchronisierungs-Nachricht (PTP-M) verworfen wird.Method according to one of the claims 10 or 11, characterized in that in the case of a negative comparison result in step d) the received synchronization message (PTP-M) is discarded.
DE200510025325 2005-05-31 2005-05-31 Method for transmission and verification of synchronization messages Active DE102005025325B4 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE200510025325 DE102005025325B4 (en) 2005-05-31 2005-05-31 Method for transmission and verification of synchronization messages
PCT/EP2006/061023 WO2006128747A1 (en) 2005-05-31 2006-03-24 Method for transmitting and verifying synchronization messages

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200510025325 DE102005025325B4 (en) 2005-05-31 2005-05-31 Method for transmission and verification of synchronization messages

Publications (2)

Publication Number Publication Date
DE102005025325A1 DE102005025325A1 (en) 2006-12-07
DE102005025325B4 true DE102005025325B4 (en) 2007-06-28

Family

ID=36660798

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200510025325 Active DE102005025325B4 (en) 2005-05-31 2005-05-31 Method for transmission and verification of synchronization messages

Country Status (2)

Country Link
DE (1) DE102005025325B4 (en)
WO (1) WO2006128747A1 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008010787B4 (en) * 2008-02-22 2016-06-09 Fachhochschule Schmalkalden Method for securing the integrity of data
EP2395404B2 (en) 2010-06-09 2021-02-24 ABB Power Grids Switzerland AG Secure clock synchronization
WO2015049138A1 (en) * 2013-10-03 2015-04-09 Alcatel Lucent Secure transmission of time synchronization packets
DE102016205289A1 (en) 2016-03-31 2017-10-05 Siemens Aktiengesellschaft Method, processor and device for checking the integrity of user data
DE102016219926A1 (en) * 2016-10-13 2018-04-19 Siemens Aktiengesellschaft Method, sender and receiver for authentication and integrity protection of message content
EP3697052A1 (en) * 2019-02-14 2020-08-19 Siemens Aktiengesellschaft Method and system for transfer of data in a network

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020078243A1 (en) * 2000-12-15 2002-06-20 International Business Machines Corporation Method and apparatus for time synchronization in a network data processing system

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6393566B1 (en) * 1995-07-28 2002-05-21 National Institute Of Standards And Technology Time-stamp service for the national information network
US5956404A (en) * 1996-09-30 1999-09-21 Schneier; Bruce Digital signature with auditing bits
KR20010008268A (en) * 2000-11-20 2001-02-05 이계철 A new time stamping service for setting client's system clock
FI115811B (en) * 2001-06-27 2005-07-15 Nokia Corp Procedure for checking time data, system and terminal

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020078243A1 (en) * 2000-12-15 2002-06-20 International Business Machines Corporation Method and apparatus for time synchronization in a network data processing system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
KRAWCZYK, H., BELLARE, M., CANETTI, R.: HMAC: "Keyed hashing for message anthentication", IETF Request for Comment 2104, Februar 1997 *

Also Published As

Publication number Publication date
WO2006128747A1 (en) 2006-12-07
DE102005025325A1 (en) 2006-12-07

Similar Documents

Publication Publication Date Title
DE102005025328B4 (en) Method for transmitting synchronization messages
EP0903026B1 (en) Method for negotiating a security policy between a first and a second computer unit
EP1793525B1 (en) Method for changing the group key in a group of network elements in a network
DE102005025325B4 (en) Method for transmission and verification of synchronization messages
EP1615173A2 (en) Method and System for generating a secret session key
DE102013206185A1 (en) Method for detecting a manipulation of a sensor and / or sensor data of the sensor
EP1278332B1 (en) Method and system for real time recording with security module
DE19622630C1 (en) Method for group-based cryptographic key management between a first computer unit and group computer units
EP1982495B1 (en) Method for verifying the authenticity of messages exchanged according to a mobile internet protocol
DE102016115193A1 (en) Method for secure data storage in a computer network
EP3949309B1 (en) Digital certificate and method for securely providing a public key
EP1721235B1 (en) Communication system and method for providing a mobile communication service
DE3036804A1 (en) SECURITY SYSTEM TO PREVENT UNAUTHORIZED MANIPULATIONS IN ELECTRONIC TEXT TRANSFER IN NEWS NETWORKS
DE69928519T2 (en) PROTOCOL ON CONVENTION ON AN AUTHENTICATED KEY
DE102004004606A1 (en) Circuit arrangement and method for communication security within communication networks
WO2004064316A1 (en) Telecommunication-assisted time stamp
EP2830277B1 (en) Method and system for tamper-proof transmission of data packets
DE102005045764B3 (en) Method of transmitting synchronized messages using one key for encoding and a second for decoding
DE102007020514B3 (en) Audio or video recording and reproducer with manipulation protection for logging purpose, has circular memory in shift register structure and data flow control, which is provided for reading information from source of information
WO2023083721A1 (en) Method for detecting manipulation of data in a network
EP3754931A1 (en) Tamper-proof data transmission method
DE102021127714A1 (en) Method and device for preventing malicious network traffic
DE102008010787B4 (en) Method for securing the integrity of data
DE102019106667A1 (en) Method for authenticating a computer system
EP1985086B1 (en) Method for transferring data in a communication network

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8381 Inventor (new situation)

Inventor name: SCHUELER, STEPHAN, 58454 WITTEN, DE

Inventor name: GEORGIADES, JEAN, 80805 MUENCHEN, DE

Inventor name: FRIES, STEFFEN, 85598 BALDHAM, DE

8364 No opposition during term of opposition
R081 Change of applicant/patentee

Owner name: UNIFY GMBH & CO. KG, DE

Free format text: FORMER OWNER: SIEMENS AKTIENGESELLSCHAFT, 80333 MUENCHEN, DE

Effective date: 20130314

Owner name: SIEMENS ENTERPRISE COMMUNICATIONS GMBH & CO. K, DE

Free format text: FORMER OWNER: SIEMENS AKTIENGESELLSCHAFT, 80333 MUENCHEN, DE

Effective date: 20130314

R082 Change of representative

Representative=s name: FRITZSCHE PATENT, DE

Effective date: 20130314

Representative=s name: FRITZSCHE PATENTANWAELTE, DE

Effective date: 20130314

R082 Change of representative

Representative=s name: FRITZSCHE PATENT, DE

R081 Change of applicant/patentee

Owner name: UNIFY GMBH & CO. KG, DE

Free format text: FORMER OWNER: SIEMENS ENTERPRISE COMMUNICATIONS GMBH & CO. KG, 81379 MUENCHEN, DE

Effective date: 20131111

R082 Change of representative

Representative=s name: FRITZSCHE PATENT, DE

Effective date: 20131111

Representative=s name: FRITZSCHE PATENTANWAELTE, DE

Effective date: 20131111

R081 Change of applicant/patentee

Owner name: UNIFY GMBH & CO. KG, DE

Free format text: FORMER OWNER: UNIFY GMBH & CO. KG, 81379 MUENCHEN, DE

R082 Change of representative

Representative=s name: SCHAAFHAUSEN PATENTANWAELTE PARTNERSCHAFTSGESE, DE

Representative=s name: FRITZSCHE PATENTANWAELTE, DE

R082 Change of representative

Representative=s name: SCHAAFHAUSEN PATENTANWAELTE PARTNERSCHAFTSGESE, DE