RU2546314C2 - Способ сверки времени и базовая станция - Google Patents

Способ сверки времени и базовая станция Download PDF

Info

Publication number
RU2546314C2
RU2546314C2 RU2013102229/08A RU2013102229A RU2546314C2 RU 2546314 C2 RU2546314 C2 RU 2546314C2 RU 2013102229/08 A RU2013102229/08 A RU 2013102229/08A RU 2013102229 A RU2013102229 A RU 2013102229A RU 2546314 C2 RU2546314 C2 RU 2546314C2
Authority
RU
Russia
Prior art keywords
time
base station
response
interaction
crl
Prior art date
Application number
RU2013102229/08A
Other languages
English (en)
Other versions
RU2013102229A (ru
Inventor
Вэйвэй ЧЖАН
Гуалянь НЕ
Чжунюй ЦИНЬ
Original Assignee
Хуавей Текнолоджиз Ко., Лтд.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Хуавей Текнолоджиз Ко., Лтд. filed Critical Хуавей Текнолоджиз Ко., Лтд.
Publication of RU2013102229A publication Critical patent/RU2013102229A/ru
Application granted granted Critical
Publication of RU2546314C2 publication Critical patent/RU2546314C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/28Timers or timing mechanisms used in protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J3/00Time-division multiplex systems
    • H04J3/02Details
    • H04J3/06Synchronising arrangements
    • H04J3/0635Clock or time synchronisation in a network
    • H04J3/0638Clock or time synchronisation among nodes; Internode synchronisation
    • H04J3/0658Clock or time synchronisation among packet nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Изобретение относится к области технологий связи и, более конкретно, к способу сверки времени и базовой станции. Технический результат заключается в предотвращении потери ресурсов в базовой станции посредством отсутствия необходимости в установке элемента отсчета времени и аккумулятора, а соответственно и использования ресурсов элементов отсчета времени. Технический результат достигается за счет способа, который включает в себя этапы, на которых: принимают сообщение взаимодействия при проверке подлинности, переданное устройством взаимодействия при проверке подлинности; извлекают информацию о времени из сообщения взаимодействия при проверке подлинности; и используют информацию о времени для сверки локального времени; до установки соединения IKE по протоколу обмена ключами Интернет между базовой станцией и шлюзом безопасности относительно точное время получают от внешнего устройства взаимодействия для проверки подлинности и используют его для сверки локального времени. 2 н. и 10 з.п. ф-лы, 7 ил.

Description

Область техники, к которой относится изобретение
Настоящее изобретение относится к области технологий связи и, более конкретно, к способу сверки времени и базовой станции.
Уровень техники
Система безопасности в архитектуре безопасности сетей LTE (Long Term Evolution (Долгосрочное Развитие)) разделена на три части: уровень радио, уровень передачи и уровень обслуживания.
Для борьбы со злонамеренным вмешательством в передачу базовая станция (Evolved NodeB (Излучающий Узел В)) использует механизм IPSec (безопасность IP) для гарантирования безопасности, целостности и доступности передачи. Механизм IPSec использует согласование IKE (Internet Key Exchange (протокол обмена ключами Интернет)) для выполнения двунаправленной проверки подлинности между узлами.
В случае, когда присутствует шлюз безопасности, то, когда базовой станции необходимо связаться со шлюзом безопасности посредством IKE, базовая станция сначала загружает файл CRL (Certificate Revocation List (Список Аннулированных Сертификатов)) с сервера CRL и затем использует файл CRL для проверки подлинности цифрового сертификата шлюза безопасности. В процессе проверки подлинности локальное время базовой станции используют как основу для оценки срока действия цифрового сертификата шлюза безопасности.
Обычно сервер времени размещен в базовой сети после шлюза безопасности. После установления соединения IKE между базовой станцией и шлюзом безопасности локальное время базовой станции может быть сверено со временем сервера времени базовой сети.
В настоящий момент, когда базовую станцию отключают или она прекращает взаимодействие со шлюзом безопасности на длительное время, то значение времени на базовой станции устанавливают в значение по умолчанию (например, январь 2008 г.). Если время на базовой станции не проверено посредством GPS (Global Positioning System (Глобальная Система Определения Местоположения)), то базовая станция не сможет получить время от сервера времени при соединении со шлюзом безопасности. Следовательно, локальное время базовой станции не будет корректным, и являющийся достоверным цифровой сертификат шлюза безопасности не сможет пройти проверку подлинности, или цифровой сертификат шлюза безопасности с истекшим сроком действия пройдет проверку подлинности, что повлечет за собой угрозу безопасности.
В соответствии с предшествующим уровнем техники данная задача решается установкой на базовой станции элемента отсчета времени, получающего электропитание от аккумулятора. Базовая станция считывает корректное время из элемента отсчета времени, так чтобы оно совпадало с локальным временем.
В процессе разработки настоящего изобретения авторы изобретения нашли, по меньшей мере, следующие недостатки, имеющиеся на предшествующем уровне техники.
Решение, в соответствии с предшествующим уровнем техники и описанное выше, требует дополнительной установки элемента отсчета времени и аккумулятора, что увеличивает стоимость. Более того, после соединения базовой станции со шлюзом безопасности и как только она получит адрес сервера времени, она начинает сверку времени через сервер времени и необходимость наличия элемента отсчета времени более не требуется, что ведет к потере ресурсов.
Раскрытие изобретения
В вариантах осуществления настоящего изобретения предложены способ сверки времени и базовая станция, позволяющие базовой станции получать относительно точное время для проверки времени до соединения с сервером времени и не требующие установки каких-либо элементов отсчета времени.
Способ проверки времени, предлагаемый в варианте осуществления настоящего изобретения, включает в себя:
прием сообщения взаимодействия для проверки подлинности, отправляемого устройством взаимодействия для проверки подлинности;
извлечение информации о времени из сообщения взаимодействия для проверки подлинности; и
использование информации о времени для сверки локального времени.
Базовая станция, предлагаемая в варианте осуществления настоящего изобретения, включает в себя:
блок приема, выполненный с возможностью приема сообщения взаимодействия для проверки подлинности, отправляемого устройством взаимодействия для проверки подлинности;
блок извлечения, выполненный с возможностью извлечения информации о времени из сообщения взаимодействия для проверки подлинности; и
блок совмещения, выполненный с возможностью использования информации о времени для сверки локального времени базовой станции.
В соответствии со способом сверки времени и базовой станцией, раскрытыми ниже, перед тем, как будет установлено соединение IKE между базовой станцией и шлюзом безопасности, относительно точное время может быть получено от внешнего устройства взаимодействия для проверки подлинности и использовано для сверки локального времени. Следовательно, можно избежать затрат на установку элемента отсчета времени и аккумулятора, при этом время на базовой станции будет достоверным и шлюз безопасности будет надежно проверен на подлинность.
Краткое описание чертежей
Фиг.1 - блок-схема, иллюстрирующая способ сверки времени согласно первому варианту осуществления настоящего изобретения.
Фиг.2 - блок-схема, иллюстрирующая способ сверки времени согласно второму варианту осуществления настоящего изобретения.
Фиг.3 - блок-схема, иллюстрирующая способ сверки времени согласно третьему варианту осуществления настоящего изобретения.
Фиг.4 - схематическая структурная схема заголовка сообщения отклика на первое FTP-квитирование.
Фиг.5 - блок-схема, иллюстрирующая способ проверки времени согласно четвертому варианту осуществления настоящего изобретения.
Фиг.6 - схематическая структурная схема сообщения отклика на обмен совместно используемым значением по алгоритму Диффи-Хеллмана и одноразовым значением.
Фиг.7 - блок-схема, иллюстрирующая базовую станцию согласно варианту осуществления настоящего изобретения.
Осуществление изобретения
Для того чтобы задачи, признаки и достоинства технических решений по настоящему изобретению стали более понятными, ниже приведено подробное описание вариантов осуществления настоящего изобретения со ссылками на сопроводительные чертежи.
Первый вариант осуществления
Как показано на фиг.1, способ сверки времени согласно данному варианту осуществления включает в себя следующие этапы:
S10: прием сообщения взаимодействия для проверки подлинности, отправленного устройством взаимодействия для проверки подлинности.
Устройством взаимодействия для проверки подлинности может быть сервер CRL, шлюз безопасности и т.д.; и сообщение взаимодействия для проверки подлинности является сообщением, предназначенным для базовой станции, среди других сообщений, передаваемых между устройством взаимодействия для проверки подлинности и базовой станцией перед успешной установкой соединения IKE между базовой станцией и шлюзом безопасности.
S20: извлечение информации о времени из сообщения взаимодействия для проверки подлинности.
В данном варианте осуществления, информация о времени меняется в зависимости от устройства взаимодействия для проверки подлинности и сообщения взаимодействия для проверки подлинности. Например, если устройством взаимодействия для проверки подлинности является сервер CRL и сообщение взаимодействия для проверки подлинности откликом на загрузку, отправленным сервером CRL, то информация о времени является временем обновления файла CRL; в то же время, если устройством взаимодействия для проверки подлинности является сервер CRL и сообщение взаимодействия для проверки подлинности является откликом на первое FTP-квитирование, то информация о времени является текущим временем, установленным на сервере CRL.
S30: использование информации о времени для сверки локального времени.
После того как базовая станция получила относительно точную информацию о времени, может быть сверено локальное время базовой станции, и, следовательно, проверка подлинности шлюза безопасности может быть выполнена надежно и безопасно.
В соответствии со способом проверки времени по настоящему варианту осуществления, перед тем, как будет установлено соединение IKE между базовой станцией и шлюзом безопасности, относительно точное время может быть получено от внешнего устройства взаимодействия для проверки подлинности и использовано для синхронизации локального времени. Следовательно, можно избежать затрат на установку элемента отсчета времени и аккумулятора, при этом время на базовой станции будет достоверным и проверка подлинности шлюза безопасности будет надежной.
Второй вариант осуществления
Как показано на фиг.2, способ сверки времени согласно данному варианту осуществления включает в себя следующие этапы:
S101: базовая станция принимает отклик на загрузку от сервера CRL.
Перед проверкой подлинности шлюза безопасности базовой станции необходимо получить файл CRL. Следовательно, после завершения FTP-квитирования с сервером CRL, базовая станция отправляет запрос на загрузку серверу CRL. Сервер CRL отправляет базовой станции отклик на загрузку, содержащий файл CRL.
S102: базовая станция извлекает время обновления из файла CRL, содержащимся в отклике на загрузку.
Файл CRL включает в себя поле времени, и сервер CRL периодически обновляет файл CRL. Период обновления является достаточно коротким (обычно, несколько часов). Данное относительно точное время соответствует требованиям к проверке подлинности в базовой станции. Поскольку срок действия цифрового сертификата шлюза безопасности не является настолько коротким, как несколько часов, проверка подлинности цифрового сертификата шлюза безопасности будет гарантировано точной до тех пор, пока разница во времени для полученного файла CRL и фактическим текущим временем меньше, чем срок действия цифрового сертификата шлюза безопасности. Следовательно, информация в поле времени файла CRL может быть использована для сверки времени базовой станции, и локальное время в базовой станции может быть синхронизировано с относительно точным временем.
Ниже приведен пример структуры файла CRL. В данной структуре поле "thisUpdate" указывает на дату обновления файла CRL (файл CRL обновляется периодически и данное поле времени указывает на время обновления).
typedef struct stCRLInfo
{
SEC_AsnInt* pVersion/*если присутствует, ДОЛЖНО иметь значение v2*/
SEC_ALG_IDENTIFIER_S* pstSignatureAlgo /*Поле signatureAlgorithm содержит идентификатор алгоритма, используемого издателем CRL для подписи CertificateList*/
SEC_NAME_S* issuer /*Поле определяет субъект, подписавший и издавший CRL*/
SEC_TIME_S* thisUpdate /*Данное поле указывает на дату выпуска данного CRL*/
SEC_TIME_S* nextUpdate /*Данное поле указывает на дату следующего обновления данного CRL. Является необязательным*/
X509_REVOKED_LIST* revokedCertificates /*Список аннулированных сертификатов узлов. Является необязательным*/
Extensions* crlExtensions /*Формат Х.509 v2 CRL также позволяет различным сообществам определять свои расширения для передачи информации, уникальной для данного сообщества. Является необязательным*/
} X509_CRLINFO_S;
S103: базовая станция использует время обновления для сверки локального времени.
После успешной установки соединения IKE между базовой станцией и шлюзом безопасности базовая станция получает адрес сервера времени от системы управления сетью, прекращает сверку локального времени базовой станции с использованием файла CRL и осуществляет сверку времени с сервером времени.
Способ сверки согласно данному варианту осуществления использует существующие сообщения и процедуры, которые не требуют изменения в существующих сообщениях и процедурах, что делает его простым для реализации.
В данном варианте осуществления способа сверки времени, время обновления извлекают из файла CRL, принятого от сервера CRL как отклик на запрос загрузки. Следовательно, базовая станция получает относительно точное время для сверки локального времени перед установкой успешного соединения IKE между базовой станцией и шлюзом безопасности. Таким образом, можно избежать затрат на установку элемента отсчета времени и аккумулятора, при этом время на базовой станции будет достоверным и проверка подлинности шлюза безопасности будет надежной.
Третий вариант осуществления
Как показано на фиг.3, способ сверки времени согласно данному варианту осуществления включает в себя следующие этапы:
S201: базовая станция принимает отклик на первое FTP-квитирование от сервера CRL. Отклик на первое FTP-квитирование содержит текущее время.
Перед тем, как базовая станция получит файл CRL от сервера CRL, ей необходимо установить соединение с сервером CRL по протоколу FTP посредством трех запросов FTP-квитирования. Сначала базовая станция отправляет первый запрос FTP-квитирования на сервер CRL. После приема первого запроса FTP-квитирования сервер CRL возвращает базовой станции отклик на первый запрос FTP-квитирования. Первый отклик FTP квитирования также содержит второй запрос FTP-квитирования сервера CRL. После приема второго запроса FTP-квитирования базовая станция возвращает отклик на второй запрос FTP-квитирования серверу CRL и после этого устанавливает соединение FTP с сервером CRL.
Время на сервере CRL может считаться относительно точным. Следовательно, от сервера CRL может быть получено относительно точное время. В данном варианте осуществления отклик на первое FTP-квитирование содержит текущее время сервера CRL. На практике поле времени может быть добавлено в структуру сообщения отклика на FTP-квитирование. Например, на фиг.4 показан заголовок сообщения, и поле времени может быть расположено в заголовке сообщения отклика на первое FTP-квитирование. Конкретное местоположение поля времени ничем не ограничено и может быть установлено в соответствии с конкретным способом применения, однако поле времени должно быть расположено в заголовке сообщения отклика на первое FTP-квитирование. Поле времени может иметь любой формат, если с помощью него можно передать текущее время сервера CRL. Текущее время также может быть передано в неиспользуемом поле, содержащемся в структуре сообщения отклика на первое FTP-квитирование.
S202: базовая станция извлекает текущее время из отклика на первое FTP-квитирование.
S203: базовая станция использует текущее время для сверки локального времени.
После установки успешного соединения IKE между базовой станцией и шлюзом безопасности базовая станция получает адрес сервера времени от системы управления сетью и сверяет время с сервером времени.
В данном варианте осуществления способа сверки времени, отклик на первое FTP-квитирование содержит текущее время сервера CRL. Следовательно, базовая станция получает относительно точное время для сверки локального времени перед установкой успешного соединения IKE между базовой станцией и шлюзом безопасности. Таким образом, можно избежать затрат на установку элемента отсчета времени и аккумулятора, при этом время на базовой станции будет достоверным и проверка подлинности шлюза безопасности будет надежной.
Четвертый вариант осуществления
Как показано на фиг.5, способ сверки времени согласно данному варианту осуществления включает в себя следующие этапы:
S301: базовая станция принимает отклик на взаимодействие первой стадии, передаваемый шлюзом безопасности. Отклик на взаимодействие первой стадии содержит текущее время.
Установка соединения IKE между базовой станцией и шлюзом безопасности происходит в две стадии. Первую стадию используют для согласования параметров IKE SA (Security Association (Безопасная Ассоциация)) канала связи, проверки подлинности канала связи и обеспечения безопасности, а также для службы проверки подлинности источника сообщения и проверки целостности сообщения при дальнейшем осуществлении связи IKE между двумя сторонами. На второй стадии настраивают IPSec SA на основе существующего IKE SA.
Шлюз безопасности соединен с сервером времени и время на шлюзе безопасности является точным. Следовательно, от сервера безопасности можно получить корректное время. Поскольку вторую стадию выполняют при условии прохождения шлюзом безопасности проверки подлинности в базовой станции, в данном варианте осуществления отклик взаимосвязи на первой стадии содержит текущее время шлюза безопасности.
Первая стадия содержит три сообщения: запрос на обмен согласования политики обмена, отклик на обмен в виде совместно используемого значения по алгоритму Диффи-Хеллмана и одноразового значения и отклик на обмен достоверности проверки подлинности. Отклик на обмен совместно используемым значением по алгоритму Диффи-Хеллмана и одноразовым значением может содержать текущее время шлюза безопасности. Следовательно, отклик на взаимодействия первой стадии может быть откликом обмена значением по алгоритму Диффи-Хеллмана и одноразовым значением.
Фактически, в структуру сообщения отклика на взаимодействие первой стадии может быть добавлено поле времени, содержащее текущее время шлюза безопасности. Например, на фиг.6 показана структура сообщения отклика на обмен совместно используемым значением по алгоритму Диффи-Хеллмана и одноразовым значением. Поле времени может быть добавлено в отклик на обмен совместно используемым значением по алгоритму Диффи-Хеллмана и одноразовым значением. Конкретное расположение поля времени ничем не ограничено до тех пор, пока оно содержится в отклике на обмен совместно используемым значением по алгоритму Диффи-Хеллмана и одноразовым значения. Расположение поля времени может быть установлено в зависимости от конкретного применения, и поле времени может иметь любой формат, в котором присутствует текущее время шлюза безопасности. Текущее время также может быть передано в неиспользуемом поле структуры сообщения отклика на взаимодействие первой стадии.
S302: базовая станция извлекает текущее время из отклика на взаимодействие первой стадии.
S303: базовая станция использует текущее время для сверки локального времени.
После установки успешного соединения IKE между базовой станцией и шлюзом безопасности базовая станция получает адрес сервера времени от системы управления сетью и сверяет время с сервером времени.
В данном варианте осуществления способа сверки времени, отклик на взаимодействие первой стадии содержит текущее время шлюза безопасности. Следовательно, базовая станция получает относительно точное время для синхронизации локального времени перед установкой успешного соединения IKE между базовой станцией и шлюзом безопасности. Таким образом, можно избежать затрат на установку элемента отсчета времени и аккумулятора, при этом время на базовой станции будет достоверным и проверка подлинности шлюза безопасности будет надежной.
Пятый вариант осуществления
Как показано на фиг.7, базовая станция, согласно данному варианту осуществления, включает в себя: блок 10 приема, блок 20 извлечения и блок 30 совмещения.
Блок 10 приема выполнен с возможностью приема сообщения взаимодействия для проверки подлинности, отправленного устройством взаимодействия для проверки подлинности.
Устройством взаимодействия для проверки подлинности может быть сервер CRL, шлюз безопасности и т.д.; сообщение взаимодействия для проверки подлинности является сообщением, предназначенным для базовой станции, среди других сообщений взаимодействия между устройством взаимодействия для проверки подлинности и базовой станцией перед успешной установкой соединения IKE между базовой станцией и шлюзом безопасности.
Блок 20 извлечения выполнен с возможностью извлечения информации о времени из сообщения взаимодействия для проверки подлинности.
Информация о времени различается в зависимости от устройства взаимодействия для проверки подлинности и сообщения взаимодействия для проверки подлинности. Например, если устройством взаимодействия для проверки подлинности является сервер CRL и сообщение взаимодействия для проверки подлинности является откликом на загрузку, отправленным сервером CRL, то информацией о времени является время обновления файла CRL; в то же время, если устройством взаимодействия для проверки подлинности является шлюз безопасности и сообщением взаимодействия для проверки подлинности является отклик на взаимодействие первой стадии, то информацией о времени является текущее время шлюза безопасности.
Блок 30 совмещения выполнен с возможностью использования информации о времени для сверки локального времени базовой станции.
Опционально, блок 10 приема включает в себя первый модуль приема, выполненный с возможностью приема отклика на загрузку, отправляемого сервером CRL; и блок 20 извлечения включает в себя первый модуль извлечения, выполненный с возможностью извлечения, в качестве информации о времени, времени обновления файла CRL, содержащегося в отклике на загрузку.
Опционально, блок 10 приема включает в себя второй модуль приема, выполненный с возможностью приема отклика на первое FTP-квитирование, отправленного сервером CRL, где отклик на первое FTP-квитирование содержит текущее время; и блок 20 извлечения включает в себя второй модуль извлечения, выполненный с возможностью извлечения, в качестве информации о времени, текущего времени, содержащегося в отклике на первое FTP-квитирование.
Опционально, блок 10 приема включает в себя третий модуль приема, выполненный с возможностью приема отклика на взаимодействие первой стадии, отправленного шлюзом безопасности, где отклик на взаимодействие первой стадии содержит текущее время; и третий модуль приема, в частности, выполнен с возможностью принимать отклик на обмен совместно используемым значением по алгоритму Диффи-Хеллмана и одноразовым значением. Блок 20 извлечения включает в себя третий модуль извлечения, выполненный с возможностью извлечения, в качестве информации о времени, текущего времени, содержащегося в отклике на взаимодействие первой стадии.
После установки успешного соединения IKE между базовой станцией и шлюзом безопасности базовая станция получает адрес сервера времени от системы управления сетью и сверяет время с сервером времени.
В данном варианте осуществления, базовая станция получает от устройства взаимодействия для проверки подлинности относительно точное время для сверки локального времени перед установкой успешного соединения IKE между базовой станцией и шлюзом безопасности. Таким образом, можно избежать затрат на установку элемента отсчета времени и аккумулятора, при этом время на базовой станции будет достоверным и проверка подлинности шлюза безопасности будет надежной.
Специалистам в данной области техники должно быть понятно, что все или часть этапов способа согласно вышеприведенным вариантам осуществления могут быть реализованы с помощью программы для соответствующего оборудования. Программа может храниться на машиночитаемом носителе данных, например ПЗУ/ОЗУ (ROM/RAM), магнитном диске или CD-ROM. Работа программы включает в себя выполнение следующих этапов: прием сообщения взаимодействия для проверки подлинности, отправленного устройством взаимодействия для проверки подлинности; извлечение из сообщения взаимодействия для проверки подлинности информации о времени; и использование информации о времени для сверки локального времени.
В приведенном описании, термины "первый" и "второй" использованы для отличия одного элемента или действия от другого и не обязательно означают какое-либо практическое взаимоотношение элементов или порядок действий. Кроме того, термины "включает в себя", "содержит" и любые их варианты означают "включает в себя, но этим не ограничено". Следовательно, в случае процесса, способа, предмета или устройства, включающих в себя набор элементов, процесс, способ, предмет или устройство включают в себя не только данные элементы, но также включают в себя другие элементы, которые не указаны явно или могут включать в себя элементы, присущие процессу, способу, предмету или устройству. Если не указано обратное, контекст терминов "включает в себя" или "содержит" подразумевает, что процесс, способ, предмет или устройство, которые включают в себя или содержат некоторые элементы, могут включать в себя другие подобные элементы.
Вышеприведенное описание является лишь иллюстрацией предпочтительных вариантов осуществления, которыми не ограничен объем настоящего изобретения. Любые модификации, эквивалентные замены или улучшения, сделанные в соответствии с идеей и принципами настоящего изобретения, попадают под объем настоящего изобретения.

Claims (12)

1. Способ сверки времени, содержащий этапы, на которых:
принимают с помощью базовой станции сообщение взаимодействия при проверке подлинности, переданное устройством взаимодействия при проверке подлинности, при этом сообщение взаимодействия при проверке подлинности принято до установки протокола обмена ключами Интернет (IKE) безопасной ассоциации (SA) между базовой станцией и шлюзом безопасности и содержит информацию о времени;
извлекают с помощью базовой станции информацию о времени из сообщения взаимодействия при проверке подлинности; и
используют информацию о времени для сверки локального времени для установки указанного IKE SA между базовой станцией и шлюзом безопасности.
2. Способ по п. 1, в котором устройством взаимодействия при проверке подлинности является сервер списка отозванных сертификатов (CRL), сообщением взаимодействия при проверке подлинности является отклик загрузки, а информацией о времени является время обновления файла CRL.
3. Способ по п. 2, в котором
этап приема содержит этап, на котором:
принимают базовой станцией отклик загрузки, переданный сервером CRL; а этап извлечения содержит этап, на котором:
извлекают базовой станцией время обновления файла CRL, являющегося откликом загрузки.
4. Способ по п. 1, в котором устройством взаимодействия при проверке подлинности является сервер списка отозванных сертификатов (CRL), сообщением взаимодействия при проверке подлинности является отклик на первое FTP-квитирование по протоколу передачи файлов (FTP), а информацией о времени является текущее время сервера CRL.
5. Способ по п. 4, в котором
этап приема содержит этап, на котором:
принимают базовой станцией отклик на первое FTP-квитирование, переданный сервером CRL, причем отклик на первое FTP-квитирование содержит текущее время, а этап извлечения содержит этап, на котором:
извлекают базовой станцией текущее время сервера CRL из отклика на первое FTP-квитирование.
6. Способ по п. 1, в котором устройством взаимодействия при проверке подлинности является шлюз безопасности, сообщением взаимодействия при проверке подлинности является отклик на взаимодействие первой стадии, а информацией о времени является текущее время шлюза безопасности.
7. Способ по п. 6, в котором
этап приема содержит этап, на котором:
принимают базовой станцией отклик на взаимодействие первой стадии, переданный шлюзом безопасности, причем отклик на взаимодействие первой стадии содержит текущее время; а
этап извлечения содержит этап, на котором:
извлекают базовой станцией текущее время из отклика на взаимодействие первой стадии.
8. Способ по п. 6 или 7, в котором
отклик на взаимодействие первой стадии является откликом на обмен совместно используемым значением по алгоритму Диффи-Хеллмана и одноразовым значением, при этом обмен совместно используемым значением по алгоритму Диффи-Хеллмана и одноразовым значением содержит обмен текущем временем шлюза безопасности.
9. Базовая станция, содержащая:
блок приема, выполненный с возможностью приема сообщения взаимодействия при проверке подлинности, передаваемого устройством взаимодействия при проверке подлинности, при этом сообщение взаимодействия при проверке подлинности принято до установки протокола обмена ключами Интернет (IKE) безопасной ассоциации (SA) между базовой станцией и шлюзом безопасности и содержит информацию о времени;
блок извлечения, выполненный с возможностью извлечения указанной информации о времени из сообщения взаимодействия при проверке подлинности; и
блок совмещения, выполненный с возможностью использования информации о времени для сверки локального времени для установки указанного IKE SA между базовой станцией и шлюзом безопасности.
10. Базовая станция по п. 9, в которой
блок приема содержит первый модуль приема, выполненный с возможностью приема базовой станцией отклика загрузки, передаваемого сервером списка отозванных сертификатов (CRL); а
блок извлечения содержит первый модуль извлечения, выполненный с возможностью извлечения времени обновления из файла CRL, который является откликом загрузки, при этом информация о времени является временем обновления файла CRL.
11. Базовая станция по п. 9, в которой
блок приема содержит второй модуль приема, выполненный с возможностью приема отклика на первое FTP-квитирование по протоколу передачи файлов (FTP), переданного сервером списка отозванных сертификатов (CRL), причем отклик на первое FTP-квитирование содержит текущее время сервера CRL; а
блок извлечения содержит второй модуль извлечения, выполненный с возможностью извлечения текущего времени из отклика на первое FTP-квитирование, при этом информация о времени является текущим временем сервера CRL.
12. Базовая станция по п. 9, в которой
блок приема содержит третий модуль приема, выполненный с возможностью приема отклика на взаимодействие первой стадии, передаваемого шлюзом безопасности, при этом отклик на взаимодействие первой стадии содержит текущее время шлюза безопасности; а
блок извлечения содержит третий модуль извлечения, выполненный с возможностью извлечения текущего времени из отклика на взаимодействие первой стадии, при этом отклик на взаимодействие первой стадии содержит текущее время шлюза безопасности.
RU2013102229/08A 2010-06-30 2011-06-02 Способ сверки времени и базовая станция RU2546314C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201010218676.X 2010-06-30
CN201010218676.XA CN101909053B (zh) 2010-06-30 2010-06-30 一种对时方法和基站
PCT/CN2011/075201 WO2011144163A1 (zh) 2010-06-30 2011-06-02 一种对时方法和基站

Publications (2)

Publication Number Publication Date
RU2013102229A RU2013102229A (ru) 2014-07-27
RU2546314C2 true RU2546314C2 (ru) 2015-04-10

Family

ID=43264372

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2013102229/08A RU2546314C2 (ru) 2010-06-30 2011-06-02 Способ сверки времени и базовая станция

Country Status (5)

Country Link
US (2) US8984654B2 (ru)
EP (2) EP2582114B1 (ru)
CN (1) CN101909053B (ru)
RU (1) RU2546314C2 (ru)
WO (1) WO2011144163A1 (ru)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101909053B (zh) * 2010-06-30 2014-10-08 华为技术有限公司 一种对时方法和基站
CN105338071B (zh) * 2015-10-15 2018-11-16 北京金山安全软件有限公司 一种信息推送方法及装置
TWI578825B (zh) 2015-10-21 2017-04-11 財團法人工業技術研究院 通訊系統、基地台、用戶設備及其基地台的時間同步方法
US10069839B2 (en) * 2016-02-11 2018-09-04 Microsoft Technology Licensing, Llc Determine approximate current time on a client using secure protocol metadata
JP7298356B2 (ja) * 2019-07-16 2023-06-27 富士フイルムビジネスイノベーション株式会社 情報処理装置及び情報処理プログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2209528C2 (ru) * 1995-05-17 2003-07-27 Квэлкомм Инкорпорейтед Канал связи с произвольным доступом для информационных служб
US6754470B2 (en) * 2000-09-01 2004-06-22 Telephia, Inc. System and method for measuring wireless device and network usage and performance metrics

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2364477B (en) * 2000-01-18 2003-11-05 Ericsson Telefon Ab L M Virtual private networks
JP2004312197A (ja) * 2003-04-03 2004-11-04 Matsushita Electric Ind Co Ltd 通信装置、証明書発行装置及び通信システム
JP2004341728A (ja) * 2003-05-14 2004-12-02 Canon Inc 印刷装置、印刷システム及びキャンセル方法
EP1757011A1 (en) * 2004-05-21 2007-02-28 Agency for Science, Technology and Research Communications network security certificate revocation
CN1756123A (zh) 2004-09-29 2006-04-05 华为技术有限公司 实现基站时间同步的系统及方法
KR100658223B1 (ko) * 2005-12-01 2006-12-15 한국전자통신연구원 실시간 위치추적 시스템에서의 고정밀 시각 동기화 장치 및그 방법
US7664527B2 (en) * 2006-08-04 2010-02-16 At&T Mobility Ii Llc Network identity and timezone (NITZ) functionality for non-3GPP devices
US7920881B2 (en) * 2007-05-15 2011-04-05 2Wire, Inc. Clock synchronization for a wireless communications system
US8688924B2 (en) * 2007-06-08 2014-04-01 Sandisk Technologies Inc. Method for improving accuracy of a time estimate from a memory device
CN101515831B (zh) * 2008-02-22 2013-08-28 杭州华三通信技术有限公司 一种时间同步传递方法、系统及装置
WO2009111522A1 (en) * 2008-03-04 2009-09-11 Alcatel-Lucent Usa Inc. System and method for securing a base station using sim cards
US8484473B2 (en) * 2008-11-10 2013-07-09 Telefonaktiebolaget Lm Ericsson (Publ) Inter base station interface establishment
CN101420747B (zh) * 2008-11-12 2011-04-06 华为技术有限公司 同步方法、基站、网络服务器以及通信系统
CN101420269A (zh) * 2008-12-02 2009-04-29 华为技术有限公司 时间同步的方法、装置和系统
WO2011137392A1 (en) * 2010-04-29 2011-11-03 Maxlinear, Inc. Time synchronization with ambient sources
CN101909053B (zh) 2010-06-30 2014-10-08 华为技术有限公司 一种对时方法和基站

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2209528C2 (ru) * 1995-05-17 2003-07-27 Квэлкомм Инкорпорейтед Канал связи с произвольным доступом для информационных служб
US6754470B2 (en) * 2000-09-01 2004-06-22 Telephia, Inc. System and method for measuring wireless device and network usage and performance metrics

Also Published As

Publication number Publication date
EP2582114A1 (en) 2013-04-17
US8984654B2 (en) 2015-03-17
EP2930908A1 (en) 2015-10-14
WO2011144163A1 (zh) 2011-11-24
CN101909053B (zh) 2014-10-08
US20150149770A1 (en) 2015-05-28
CN101909053A (zh) 2010-12-08
US10075428B2 (en) 2018-09-11
US20120124673A1 (en) 2012-05-17
EP2582114B1 (en) 2015-09-09
RU2013102229A (ru) 2014-07-27
EP2930908B1 (en) 2017-08-09
EP2582114A4 (en) 2013-05-15

Similar Documents

Publication Publication Date Title
CN114785523B (zh) 网络功能服务的身份校验方法及相关装置
RU2611020C2 (ru) Способ и система для установления туннеля по протоколам для обеспечения защиты данных
JP5099139B2 (ja) 公開鍵証明書状態の取得および確認方法
RU2595904C2 (ru) Способы и устройство для крупномасштабного распространения электронных клиентов доступа
CN107534556B (zh) 使用crl的未来证书撤销
US8584214B2 (en) Secure server certificate trust list update for client devices
RU2546314C2 (ru) Способ сверки времени и базовая станция
CN110688648B (zh) 安全芯片固件更新方法及装置
CN103370915A (zh) 安全用户平面定位(supl)系统中的认证
EP3219069A1 (en) Method to authenticate peers in an infrastructure-less peer-to-peer network
JP2015537471A (ja) ホットスポットネットワークにおける未知のデバイスに対する制限付き証明書登録
CN113966625A (zh) 用于核心网络域中的证书处理的技术
CN110650114A (zh) 自动客户端设备注册
CN102984045A (zh) 虚拟专用网的接入方法及虚拟专用网客户端
JP2023519997A (ja) 端末パラメータ更新を保護するための方法および通信装置
CN112491829A (zh) 基于5g核心网和区块链的mec平台身份认证方法及装置
CN113051539B (zh) 一种数字证书的调用方法及装置
KR20100057369A (ko) 다운로더블 제한수신시스템 및 상기 다운로더블 제한수신시스템에서 인증 서버와 단말 간 암호화된 양방향 통신을 위한 세션 제어 방법
WO2019165330A1 (en) System and methods for proof of network element
WO2024002143A1 (zh) 一种根证书更新方法、装置
EP2374227B1 (en) Method of providing wireless data communication service using ip and apparatus thereof
JP2015153287A (ja) 認証装置及びオンラインサインアップ制御方法
CN103873240A (zh) 一种crl传输方法、装置及系统
CN109842584B (zh) 认证的方法及网络装置
US20240056297A1 (en) Establishing trust by a community of vehicles