TWI510042B - 精確時間同步協定之封包資料加解密方法、裝置及時間同步系統 - Google Patents

精確時間同步協定之封包資料加解密方法、裝置及時間同步系統 Download PDF

Info

Publication number
TWI510042B
TWI510042B TW097148840A TW97148840A TWI510042B TW I510042 B TWI510042 B TW I510042B TW 097148840 A TW097148840 A TW 097148840A TW 97148840 A TW97148840 A TW 97148840A TW I510042 B TWI510042 B TW I510042B
Authority
TW
Taiwan
Prior art keywords
time synchronization
node
key
slave node
decryption
Prior art date
Application number
TW097148840A
Other languages
English (en)
Other versions
TW201023579A (en
Inventor
Lung Chih Kuo
Han Chiang Chen
Zhong Zhen Wu
Original Assignee
Ind Tech Res Inst
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ind Tech Res Inst filed Critical Ind Tech Res Inst
Priority to TW097148840A priority Critical patent/TWI510042B/zh
Priority to US12/405,248 priority patent/US8515069B2/en
Publication of TW201023579A publication Critical patent/TW201023579A/zh
Application granted granted Critical
Publication of TWI510042B publication Critical patent/TWI510042B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J3/00Time-division multiplex systems
    • H04J3/02Details
    • H04J3/06Synchronising arrangements
    • H04J3/0635Clock or time synchronisation in a network
    • H04J3/0638Clock or time synchronisation among nodes; Internode synchronisation
    • H04J3/0658Clock or time synchronisation among packet nodes
    • H04J3/0661Clock or time synchronisation among packet nodes using timestamps
    • H04J3/0667Bidirectional timestamps, e.g. NTP or PTP for compensation of clock drift and for compensation of propagation delays
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks

Description

精確時間同步協定之封包資料加解密方法、裝置及時間同步系統
本發明是有關於一種封包資料加解密方法與系統,且特別是有關於一種精確時間同步協定之封包資料加解密方法與系統。
在網路上的節點有時候彼此需要精準的對時,才能共同完成某一特定的工作。因此,目前已經有多種網路時間同步方法被提出。其中,比較常見的網路時間同步方法有網路時間協定(Network Time Protocol,簡稱為NTP)、即時傳送協定(Real-time Transport Protocol,簡稱為RTP)與IEEE 1588標準所定義的精確時間協定(Precise Time Protocol,簡稱為PTP)。
RTP與NTP主要用於應用層(Application Layer)之對時,而PTP則用於網路層(Network Layer)之對時。因此,PTP的時間延遲會少於RTP與NTP的時間延遲,且PTP的時間精準度會遠大於NTP與RTP。其中,NTP與RTP的時間延遲約等於實體層經網路驅動程式、作業系統核心一直到應用程式的延遲時間。
PTP協定有制定最佳主鐘(Best Master Clock簡稱為BMC)演算法。每個節點都會執行BMC演算法,將接收到的PTP封包訊息與本身的本地時鐘進行最佳主鐘的比較,判斷自己是否可成為最佳主鐘。其中,在所有要對時的節點中,僅允許一個主節點存在。所有的從屬節點會向主節點進行對時,而且主節點會每兩秒就發出同步對時信號給從屬節點,以持續維持時間同步。
在自動化控制應用中,時間同步系統需要等時性要求較高的設備,以便進行自動化設備工作的排序。例如,機器手臂、馬達轉速控制與主控台微電腦時間同步的等時同步即時性(Isochronous Real-Time,簡稱為IRT)技術即可以滿足運動控制的高速通訊需求。在1000個節點的情況下,時間同步系統所要求的響應時間需小於1微秒(μs),抖動誤差(Jitter)要小於10奈秒(ns),以藉此保證即時且確定的響應。因此,大多數的時間同步系統會利用PTP來進行對時。
在PTP封包(亦稱為等時性封包)的傳送與接收過程中,封包資料的安全性是一項很重要的考量。沒有受到加密保護的PTP封包容易遭到網路上之駭客的盜取與竊聽彼此溝通的信息,駭客可能進一步取得整個時間同步系統的控制權,或者駭客可能藉由竄改網路上的PTP封包內的時間戳記(Time Stamp)來干擾整個網路上之節點的同步時間。因此,自動化設備應用的時間同步系統若被駭客入侵,則原本已經排序好的量產流程將會受到破壞,而使得工廠或公司面臨鉅額的損失。
請參照圖1,圖1是傳統的PTP封包之加解密過程的示意圖。在圖1的例子中,傳統時間同步系統10包含了主節點100與從屬節點101,且主節點100與從屬節點101皆採用用戶資料元/網際網路協定(User Datagram Protocol/Internet Protocol,簡稱為UDP/IP)。
首先,主節點100要送出PTP封包110時,會先在PTP應用層執行PTP應用程式。PTP應用程式會呼叫中央處理器執行加密程式對同步資料與時間戳記進行加密,並將加密後的同步資料與時間戳記封裝於PTP封包110內。PTP封包110會包括PTP認證標頭(Header)111、金鑰112、PTP信息(Message)113與填補取樣(Filing Sample)114。接著,PTP封包110會送至UDP層,並且被封裝成UDP封包120(包含了UDP資料122與UDP標頭121)。接著,UDP封包120會送至IP層,並且被封裝成IP封包130(包含了IP資料132與IP標頭131)。然後,IP封包130會送至媒體進接控制(Medium Access Control,簡稱為MAC)層,並且被封裝成訊框(Frame)140(包含了訊框資料142與訊框標頭141)。之後,訊框140會送至實體層,主節點100藉由實體層將訊框140傳送至從屬節點101,以進行時間同步。
從屬節點101自實體層收到訊框150(包含了訊框資料152與訊框標頭151),並將訊框150送至MAC層,MAC層對訊框150進行處理產生IP封包160(包含了IP資料162與IP標頭161)給IP層。接著,IP層對IP封包160進行處理以產生UDP封包170(包含了UDP資料172與UDP標頭171)給UDP層。然後,UDP層對UDP封包170進行處理以產生PTP封包180(包含了PTP認證標頭181、金鑰182、PTP信息183與填補取樣184)給PTP應用層。之後,PTP應用層的會呼叫中央處理器執行解密程式對PTP封包180進行解密,以獲得同步資料與時間戳記。
值得一提的是,PTP信息包括了時間戳記與同步資料等。至於填補取樣則是用來填補PTP封包內未使用的位元,以使得PTP封包可以符合PTP所規定的PTP封包長度。PTP認證標頭則包含了資料是否加密的資訊、金鑰長度的資訊、PTP信息長度的資訊與填補取樣長度的資訊。
傳統的PTP封包加解密方法是在PTP應用層上做加解密的動作,並經過許多層的處理與傳送才會使得從屬節點得到時間戳記與同步資料,以進行對時與同步的動作。因此,從屬節點獲得的時間戳記因為經過較大的協定疊(Protocol Stack),而會產生較長的時間延遲與潛伏時間(Latency Time),使得從屬節點所獲得的時間戳記會比PTP封包被主節點所送出的時間多出了數個毫秒(ms)的時間延遲。
值得注意的是,協定疊所造成的時間延遲主要與主節點及從屬節點的執行效能有關,而主節點及從屬節點的執行效能並不容易估計,所以協定疊所造成的時間延遲亦不容易得知。
請參照圖2,圖2是傳統時間同步系統遭到駭客節點入侵的示意圖。傳統時間同步系統20包含了主節點200與從屬節點201、202,其中,從屬節點201與202必需從主節點200所傳送的PTP封包內獲得金鑰。接著,每當主節點發出同步信號Sync_M給從屬節點201與202進行時間同步時,從屬節點201與202就會根據金鑰去解加密後的PTP信息,以進行時間同步。
若有駭客節點203從此傳統時間同步系統20竊取加解密的程式時,駭客節點203便能獲得金鑰與主節點的IP資料。接著,駭客節點203可能會偽裝成主節點並亂發出同步信號Sync_H要求從屬節點201及202與駭客節點203進行時間同步,而導致整個傳統時間同步系統20被破壞。
請參照圖3A,圖3A是傳統時間同步系統新增從屬節點的示意圖。此傳統同步時間系統30包括主節點300與從屬節點301、302。當有一個新增的從屬節點303加入傳統同步時間系統30時,新增的從屬節點303因為沒有金鑰,所以無法直接對PTP封包內的PTP信息進行解密,以進行時間同步。新增的從屬節點303必須等到整個傳統同步時間系統30重置,或者等到下一次主節點300重新傳送金鑰給所有的從屬節點301~303時,新增的從屬節點303才能開始進行時間同步。
請參照圖3B,圖3B是傳統時間同步系統移除主節點的示意圖。此傳統同步時間系統40包括主節點400與從屬節點401~403。當有主節點400自傳統同步時間系統40移除時,同步時間系統40的每一從屬節點401~403必需執行BMC演算法以藉此自從屬節點401~403中決定一個新的主節點。此新的主節點必須重新傳送新的金鑰給從屬節點402與403(假設從屬節點401被決定為新的主節點),才能讓從屬節點402與403根據新的金鑰對加密後的PTP信息進行解密並與新的主節點進行時間同步。
綜上所述,傳統時間同步系統的時間延遲過長且安全性較低,而且在移除主節點或新增從屬節點時,都無法立即地進行時間同步,造成系統的可擴充性受到限制。
本發明之示範實施例提供一種精確時間同步協定之封包資料加解密方法,此精確時間同步協定之封包資料加解密方法用於採用精確時間協定的時間同步系統。此時間同步系統包括主節點與從屬節點,從屬節點進行與主節點的時間同步。此精確時間同步協定之封包資料加解密方法設置加解密硬體裝置於主節點的硬體協定層,其中,硬體協定層位於資料連結層以下。接著,利用主節點的加解密硬體裝置對同步信息進行加密以產生訊框資料。
本發明之示範實施例一種時間同步系統,此時間同步系統使用PTP。此時間同步系統包括主節點與從屬節點,主節點包括加解密硬22體裝置。此加解密裝置設置於主節點的硬體協定層,並用以對同步信息進行加密以產生訊框資料。主節點會傳送訊框資料給從屬節點,以藉此進行時間同步。其中,硬體協定層位於資料連結層以下。
本發明之示範實施例提供一種精確時間同步協定之封包資料加解密裝置,此精確時間同步協定之封包資料加解密裝置設置於採用PTP的時間同步系統的節點。此精確時間同步協定之封包資料加解密裝置包括實體層電路、網路協定疊與作業系統電路與加解密硬體裝置。此加解密硬體裝置設置於實體層電路與網路協疊與作業系統電路之間,用以對同步信息進行加密或對訊框資料進行解密。
基於上述,本發明之示範實施例所提供的精確時間同步協定之封包資料加解密方法、裝置及時間同步系統可以消除協定疊所造成的時間延遲,增加同步信息加解密過程的透通性,並且強化同步信息的安全性。甚至在新增從屬節點或移除主節點時,本發明之示範實施例所提供的精確時間同步協定之封包資料加解密方法、裝置及時間同步系統都可以立即地對其他的節點進行時間同步。
為讓本發明之上述特徵和優點能更明顯易懂,下文特舉示範實施例,並配合所附圖式作詳細說明如下。
不同於傳統的精確時間同步協定之封包資料加解密方法,本發明之示範實施例所提供的精確時間同步協定之封包資料加解密方法是在資料連接層以下(包括資料連接層)對同步信息進行加解密的動作,以產生PTP封包。因此,此封包資料加解密方法可以消除PTP封包因為經過龐大的協定疊所產生潛伏時間與延遲時間。
請參照圖4,圖4是本發明之示範實施例所提供的精確時間同步協定之封包資料加解密方法之示意圖。在圖4中,時間同步系統50包括了主節點500與從屬節點501。在此示範實施例中,當主節點500的PTP應用層執行傳送PTP封包的指令時,此指令讓主節點的MAC層讀取現在的同步信息,其中,此同步信息包括了目前的時間戳記與同步資料。接著,主節點的MAC層所設置的加解密硬體裝置會將同步信息進行加密。主節點的MAC層會將IP層的資料與加密後的同步信息合併成訊框資料512,並將訊框資料512封裝成訊框510後,藉由實體層將訊框510傳送給從屬節點501。
訊框510包含了訊框標頭511與訊框資料512,訊框資料512包括了包括PTP標頭521、PTP信息522與填補取樣523。PTP標頭521包含了資料是否加密的資訊、PTP信息長度的資訊與填捕取樣長度的資訊。填補取樣523用來填補PTP封包內未使用的位元,以使得PTP封包可以符合PTP所規定的PTP封包長度。
值得一提的是,不同於傳統的PTP認證標頭與PTP封包,PTP標頭521沒有金鑰長度的資訊,而且訊框資料510沒有包含金鑰。本發明之示範實施例所提供的精確時間同步協定之封包資料加解密方法所是透過認證的方式來獲得金鑰,金鑰不會與PTP封包一同傳送,所以安全性會比傳統的精確時間同步協定之封包資料加解密方法來得高。
換言之,同步時間系統50內的主節點500與從屬節點501在進行時間同步前,會跟的金鑰管理伺服裝置進行認證以取得金鑰。當然,主節點500本身也可以充當金鑰管理伺服裝置的角色,此時,從屬節點501便需要向主節點500進行認證以獲得金鑰。
另外,尚需要注意的是,在這個示範實施例中,UDP層可以換成TCP層,而MAC層是資料連接層的一個子層,加解密硬體裝置亦可以設置於資料連接層的其他子層。總而言之,網路協定及加解密硬體裝置的設置位置並非用以限定本發明。
從屬節點501自實體層接收訊框530,並將訊框530送給其MAC層進行處理。訊框530包含了訊框標頭531與訊框資料532,訊框資料532包括了PTP標頭541、PTP信息542與填空取樣543。從屬節點501的MAC層的硬體加解密裝置會根據金鑰對訊框資料532進行解密,以獲得同步信息與IP層的資料。接著,同步信息經過IP層與UDP層後被送到PTP應用層。從屬節點501的PTP應用層就可以獲得同步信息,而能夠與主節點500進行時間同步。
此示範實施例所提供的封包加解密方法是在MAC層對同步信息進行加解密,所以協定疊所產生潛伏時間與延遲時間可以被消除,從屬節點501所獲得的時間戳記與訊框510被送出的時間會較為接近。另外,不同於傳統封包加解密方法是在PTP應用層利用軟體來進行加解密的動作,此示範實施例所提供的封包加解密方法是利用加解密硬體裝置來進行加解密的動作,所以其安全性也相對地提高。
接著,請參照圖5A與圖5B,圖5A是本發明之示範實施例所提供的時間同步系統,圖5B是時間同步系統獲得金鑰與認證的流程示意圖。時間同步系統60包括了時間同步網路600與PTP金鑰管理伺服裝置601,而時間同步網路600包括了彼此相連的主節點611與從屬節點612~614。金鑰管理伺服裝置601則包括了PTP金鑰管理裝置602,金鑰管理伺服裝置601用來與主節點600與從屬節點612~614進行認證,PTP金鑰管理裝置602則儲存了多組金鑰,並用以管理金鑰與提供金鑰給主節點600與從屬節點612~614。
請先參照圖5B,新增節點或者系統節點被初始化後,在進行時間同步之前,步驟S50會先執行,也就是時間同步網路內的所有節點611~614會先與金鑰管理伺服裝置601進行認證。接著,執行步驟S51,也就是PTP金鑰管理裝置602會提供金鑰給所有節點611~614。所有節點611~614根據所獲得的金鑰對要傳送的同步信息進行加密,並對接收到的訊框資料進行解密。
接著,回到圖5A,在此將介紹主節點611與從屬節點612~614的詳細架構。在此示範實施例中,主節點611與從屬節點612~614相似,因此,在此僅以主節點611的詳細結構作說明,從屬節點612~614則可以類推。主節點611包括了精確時間同步協定之封包資料加解密裝置,此精確時間同步協定之封包資料加解密裝置包括金鑰管理裝置621、IEEE 1588 PTP編碼器622、網路協定疊與作業系統電路623、實體層電路624與加解密硬體裝置625。加解密硬體裝置625設置於實體層電路624與網路協疊與作業系統電路623之間。
金鑰管理裝置621用以管理主節點611的金鑰,加解密硬體裝置625根據金鑰對同步信息進行加密或根據金鑰對訊框資料進行解密,而IEEE 1588 PTP編碼器622用以產生同步信息。其中,要注意的是,網路協定疊與作業系統電路623是位於網路層之上(包括網路層)。另外,要注意的是,若要移除金鑰管理伺服裝置601,並把主節點611充當金鑰管理伺服裝置601的角色,則僅需將金鑰管理裝置621用PTP金鑰管理裝置602來取代即可。
接著,請參照圖6,圖6是時間同步系統遭到駭客節點入侵的示意圖。在此示範實施例中,時間同步系統70採用上述的認證與獲得金鑰的方式。時間同步網路700的主節點701與從屬節點702、703必需先與金鑰管理伺服裝置705進行認證後,才能獲得金鑰。接著,主節點701才會發出同步信號Sync_M告知從屬節點702與703開始進行時間同步,並接著發出加密後的同步信息。當有駭客節點704侵入時間同步網路700時,駭客節點704無法充當金鑰管理伺服裝置705的角色,因此並無法輕易獲得金鑰。駭客節點704因為缺乏了金鑰,其所發出的同步信息Sync_H並無法順利地被從屬節點702與703接受,因此,駭客節點704難以干擾整個時間同步網路700。
請參照圖7A,圖7A是時間同步系統新增從屬節點的示意圖。在此示範實施例中,時間同步系統80採用上述的認證與獲得金鑰的方式。時間同步網路800的主節點802與從屬節點803、804必需先與金鑰管理伺服裝置801進行認證後,才能獲得金鑰。接著,主節點802才會發出同步信號Sync_M告知從屬節點803、804開始進行時間同步,並接著發出加密後的同步信息。
當從屬節點805新增至時間同步網路800,新增的從屬節點805只要與金鑰管理裝置801進行認證後,便能獲得金鑰。在獲得金鑰之後,主節點802便能馬上與從屬節點805進行時間同步。因此,與傳統時間同步系統相比,此時間同步系統800內之新增的從屬節點805可以較快速地與主節點802進行時間同步。
請參照圖7B,圖7B是時間同步系統移除主節點的示意圖。在此示範實施例中,時間同步系統90採用上述的認證與獲得金鑰的方式。時間同步網路900的主節點902與從屬節點903~905必需先與金鑰管理伺服裝置901進行認證後,才能獲得金鑰。接著,主節點902才會發出同步信號Sync_M告知從屬節點903~905開始進行時間同步,並接著發出加密後的同步信息。
若主節點902從時間同步網路900移除,則時間同步網路900內的從屬節點903~905會執行BMC演算法,以藉此自從屬節點903~905決定一個新的主節點。待新的主節點被決定後,則其他的從屬節點903、904(假設從屬節點905被設為新的主節點)可以直接與新的主節點進行時間同步,而不需重新認證與獲得金鑰。因此,與傳統時間同步系統相比,此時間同步系統900內之主節點902若被移除,則在決定新的主節點後,此時間同步系統900可以立即地進行時間同步,而不需要等待到重新認證與獲得金鑰才能進行時間同步。
綜上所述,本發明之示範實施例所提供的精確時間同步協定之封包資料加解密方法、裝置及時間同步系統可以消除協定疊所造成的時間延遲,增加同步信息加解密過程的透通性,並且強化同步信息的安全性。甚至在新增從屬節點或移除主節點時,本發明之示範實施例所提供的精確時間同步協定之封包資料加解密方法、裝置及時間同步系統都可以立即地對其他的節點進行時間同步。
雖然本發明已以示範實施例揭露如上,然其並非用以限定本發明,任何所屬技術領域中具有通常知識者,在不脫離本發明之精神和範圍內,當可作些許之更動與潤飾,故本發明之保護範圍當視後附之申請專利範圍所界定者為準。
10...傳統時間同步系統
100...主節點
101...從屬節點
110、180...PTP封包
111、181...PTP認證標頭
112、182...金鑰
113、183...PTP信息
114、184...填補取樣
120、170...UDP封包
121、171...UDP標頭
122、172...UDP資料
130、160...IP封包
131、161...IP標頭
132、162...IP資料
140、150...訊框
141、151...訊框標頭
142、152...訊框資料
20...傳統時間同步系統
200...主節點
201、202...從屬節點
203...駭客節點
30...傳統時間同步系統
300...主節點
301~303...從屬節點
40...傳統時間同步系統
400...主節點
401~403...從屬節點
50...時間同步系統
500...主節點
501...從屬節點
510、530...訊框
511、531...訊框標頭
512、532...訊框資料
521、541...認證標頭
522、542...PTP信息
522、542...填補取樣
60...時間同步系統
600...時間同步網路
601...PTP金鑰管理伺服裝置
602...PTP金鑰管理裝置
611...主節點
612~614...從屬節點
621...金鑰管理裝置
622...IEEE 1588 PTP編碼器
623...網路協定疊與作業系統電路
624...實體層電路
625...加解密硬體裝置
S50、S51...步驟流程
70...時間同步系統
700...時間同步網路
701...主節點
702、703...從屬節點
704...駭客節點
705...金鑰管理伺服裝置
80...時間同步系統
800...時間同步網路
801...金鑰管理伺服裝置
802...主節點
803~805...從屬節點
90...時間同步系統
900...時間同步網路
901...金鑰管理伺服裝置
902...主節點
903~905...從屬節點
圖1是傳統的PTP封包之加密過程的示意圖。
圖2是傳統時間同步系統遭到駭客節點入侵的示意圖。
圖3A是傳統時間同步系統新增從屬節點的示意圖。
圖3B是傳統時間同步系統移除主節點的示意圖。
圖4是本發明之示範實施例所提供的精確時間同步協定之封包資料加解密方法之示意圖。
圖5A是本發明之示範實施例所提供的時間同步系統。
圖5B是時間同步系統獲得金鑰與認證的流程示意圖。
圖6是時間同步系統遭到駭客節點入侵的示意圖。
圖7A是時間同步系統新增從屬節點的示意圖。
圖7B是時間同步系統移除主節點的示意圖。
500...主節點
501...從屬節點
510、530...訊框
511、531...訊框標頭
512、532...訊框資料
521、541...認證標頭
522、542...PTP信息
522、542...填補取樣

Claims (20)

  1. 一種精確時間同步協定之封包資料加解密方法,用於採用一精確時間協定(Precise Time Protocol,簡稱為PTP)的一時間同步系統,該時間同步系統包括一第一主節點(Master Node)與一第一從屬節點(Slave Node),該第一從屬節點用以進行對該第一主節點的時間同步,該精確時間同步協定之封包資料加解密方法包括:設置一第一加解密硬體裝置於該第一主節點的一第一硬體協定層,該第一硬體協定層位於一資料連結層(Data Link Layer)以下;以及利用該第一主節點的該第一加解密硬體裝置對一同步信息進行加密以產生一訊框資料。
  2. 如申請專利範圍第1項所述之精確時間同步協定之封包資料加解密方法,更包括:設置一第二加解密硬體裝置於該第一從屬節點的一第二硬體層,該第二硬體協定層位於該資料連結層以下;將該訊框資料自該第一主節點傳送至該第一從屬節點;以及利用該第一從屬節點的該第二加解密硬體裝置對該訊框資料進行解密,以獲得該同步信息。
  3. 如申請專利範圍第1項所述之精確時間同步協定之封包資料加解密方法,其中,該第一硬體層為一媒體進接控制(Medium Access Control,簡稱為MAC)層。
  4. 如申請專利範圍第2項所述之精確時間同步協定之封包資料加解密方法,其中,該第一主節點包括一PTP金鑰管理裝置,該精確時間同步協定之封包資料加解密方法更包括:利用該第一主節點的該PTP金鑰管理裝置對該第一從屬節點進行認證,並在認證結束後提供一金鑰給該第一從屬節點,其中,該第一從屬節點利用該金鑰對該訊框資料進行解密。
  5. 如申請專利範圍第2項所述之精確時間同步協定之封包資料加解密方法,其中,該時間同步系統更包括一金鑰管理伺服裝置,該精確時間同步協定之封包資料加解密方法更包括:利用該金鑰管理伺服裝置對該第一主節點與該第一從屬節點進行認證,並在認證結束後分別提供一第一金鑰與一第二金鑰給該第一主節點與該第一從屬節點,其中,該第一主節點利用該第一金鑰對該同步信息進行加密,該第一從屬節點利用該第二金鑰對該訊框資料進行解密。
  6. 如申請專利範圍第5項所述之精確時間同步協定之封包資料加解密方法,其中,若新增一第二從屬節點至該時間同步系統,則該精確時間同步協定之封包資料加解密方法更包括:利用該金鑰管理伺服裝置對該第二從屬節點進行認證,並在認證結束後,提供該第二金鑰給該第二從屬節點,其中,該第二從屬節點利用該第二金鑰對該訊框資料進行解密。
  7. 如申請專利範圍第5項所述之精確時間同步協定之封包資料加解密方法,其中,該時間同步系統更包括一第二從屬節點,若該第一主節點自該時間同步系統移除,則該精確時間同步協定之封包資料加解密方法更包括:該第一從屬節點與該第二從屬節點執行一最佳主鐘(Best Master Clock,簡稱為BMC)演算法,以自該第一從屬節點與該第二從屬節點中決定何者為一第二主節點。
  8. 如申請專利範圍第1項所述之精確時間同步協定之封包資料加解密方法,其中,該同步信息包括一時間戳記(Time Stamp)。
  9. 一種時間同步系統,使用一精確時間協定,包括:一第一主節點,包括一第一加解密硬體裝置,該第一加解密裝置設置於該第一主節點的一第一硬體協定層,該第一加解密硬體裝置用以對一同步信息進行加密以產生一訊框資料,其中,該第一硬體協定層位於一資料連結層以下;以及一第一從屬節點;其中,該第一主節點傳送該訊框資料給該第一從屬節點,以藉此進行時間同步。
  10. 如申請專利範圍第9項所述之時間同步系統,其中,該第一從屬節點包括一第二加解密硬體裝置,該第二加解密硬體裝置設置於該第一從屬節點的一第二硬體層,該第二加解密硬體裝置對該訊框資料進行解密,以獲得該同步信息,其中,該第二硬體協定層位於該資料連結層以下。
  11. 如申請專利範圍第9項所述之時間同步系統,其中,該第一硬體層為一MAC層。
  12. 如申請專利範圍第10項所述之時間同步系統,其中,該第一主節點更包括一PTP金鑰管理裝置,該第一主節點的該PTP金鑰管理裝置對該第一從屬節點進行認證,並在認證結束後提供一金鑰給該第一從屬節點,其中,該第一從屬節點利用該金鑰對該訊框資料進行解密。
  13. 如申請專利範圍第10項所述之時間同步系統,更包括一金鑰管理伺服裝置,該金鑰管理伺服裝置對該第一主節點與該第一從屬節點進行認證,並在認證結束後分別提供一第一金鑰與一第二金鑰給該第一主節點與該第一從屬節點,其中,該第一主節點利用該第一金鑰對該同步信息進行加密,該第一從屬節點利用該第二金鑰對該訊框資進行解密。
  14. 如申請專利範圍第13項所述之時間同步系統,其中,若新增一第二從屬節點至該時間同步系統,則該金鑰管理伺服裝置對該第二從屬節點進行認證,並在認證結束後,提供該第二金鑰給該第二從屬節點,其中,該第二從屬節點利用該第二金鑰對該訊框資進行解密。
  15. 如申請專利範圍第13項所述之時間同步系統,更包括一第二從屬節點,若該第一主節點自該時間同步系統移除,該時間同步系統的該第一從屬節點與第二從屬節點將執行一BMC演算法,以自該第一從屬節點與第二從屬節點中決定何者為一第二主節點。
  16. 如申請專利範圍第9項所述之時間同步系統,其中,該同步信息包括一時間戳記。
  17. 一種精確時間同步協定之封包資料加解密裝置,設置於採用一PTP的一時間同步系統的一節點,包括:一實體層電路;一網路協定疊與作業系統電路;以及一加解密硬體裝置,設置於該實體層電路與該網路協疊與作業系統電路之間,用以對一同步信息進行加密或對一訊框資料進行解密。
  18. 如申請專利範圍第17項所述之精確時間同步協定之封包資料加解密裝置,更包括一金鑰管理裝置,用以管理該節點的一金鑰,其中,該加解密硬體裝置根據該金鑰對該同步信息進行加密或根據該金鑰對該訊框資料進行解密。
  19. 如申請專利範圍第18項所述之精確時間同步協定之封包資料加解密裝置,更包括:一IEEE 1588 PTP編碼器,用以產生該同步信息。
  20. 如申請專利範圍第17項所述之精確時間同步協定之封包資料加解密裝置,其中,該節點為一主節點或一從屬節點。
TW097148840A 2008-12-15 2008-12-15 精確時間同步協定之封包資料加解密方法、裝置及時間同步系統 TWI510042B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
TW097148840A TWI510042B (zh) 2008-12-15 2008-12-15 精確時間同步協定之封包資料加解密方法、裝置及時間同步系統
US12/405,248 US8515069B2 (en) 2008-12-15 2009-03-17 Method and apparatus for encrypting/decrypting packet data of precise time synchronization protocol and time synchronization system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW097148840A TWI510042B (zh) 2008-12-15 2008-12-15 精確時間同步協定之封包資料加解密方法、裝置及時間同步系統

Publications (2)

Publication Number Publication Date
TW201023579A TW201023579A (en) 2010-06-16
TWI510042B true TWI510042B (zh) 2015-11-21

Family

ID=42242008

Family Applications (1)

Application Number Title Priority Date Filing Date
TW097148840A TWI510042B (zh) 2008-12-15 2008-12-15 精確時間同步協定之封包資料加解密方法、裝置及時間同步系統

Country Status (2)

Country Link
US (1) US8515069B2 (zh)
TW (1) TWI510042B (zh)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8417934B2 (en) * 2008-08-22 2013-04-09 Marvell World Trade Ltd. Method and apparatus for integrating precise time protocol and media access control security in network elements
CN101621801B (zh) * 2009-08-11 2012-11-28 华为终端有限公司 无线局域网的认证方法、系统及服务器、终端
US8644352B1 (en) * 2010-03-12 2014-02-04 Marvell International Ltd. System and method for accurate time sampling in presence of output delay
EP2458755B1 (de) * 2010-11-26 2019-01-16 Siemens Aktiengesellschaft Anordnung und Verfahren zum Austausch von Zeitmarken
JP5797463B2 (ja) * 2011-06-07 2015-10-21 ラピスセミコンダクタ株式会社 フレーム受信装置、フレーム送信装置、フレーム送受信システム及びフレーム送受信方法
US9106353B2 (en) * 2011-12-13 2015-08-11 Jds Uniphase Corporation Time synchronization for network testing equipment
JP5459628B2 (ja) * 2012-01-12 2014-04-02 横河電機株式会社 時刻同期システム
US9219709B2 (en) * 2012-03-27 2015-12-22 Saife, Inc. Multi-wrapped virtual private network
EP2832066A4 (en) * 2012-03-30 2015-08-12 Ericsson Telefon Ab L M METHOD AND SYSTEM FOR ROBUST PRECISION TIME PROTOCOL SYNCHRONIZATION
CN103118029A (zh) * 2013-02-18 2013-05-22 中兴通讯股份有限公司 一种加密报文互传时间同步方法及装置
US9848069B2 (en) * 2013-09-27 2017-12-19 Apple Inc. Device synchronization over bluetooth
IN2013DE02939A (zh) * 2013-10-03 2015-04-10 Alcatel Lucent
US20160337878A1 (en) * 2014-01-15 2016-11-17 Nokia Solutions And Networks Oy Improving network efficiency
US9621689B2 (en) * 2014-08-06 2017-04-11 The United States Of America, As Represented By The Secretary Of The Navy System and method for authenticating a network time protocol (NTP)
US9819541B2 (en) * 2015-03-20 2017-11-14 Cisco Technology, Inc. PTP over IP in a network topology with clock redundancy for better PTP accuracy and stability
US9912693B1 (en) 2015-04-06 2018-03-06 Sprint Communications Company L.P. Identification of malicious precise time protocol (PTP) nodes
US9615258B2 (en) 2015-05-21 2017-04-04 Nokia Solutions And Networks Oy Method and apparatus for securing timing packets over untrusted packet transport network
JP6487386B2 (ja) * 2016-07-22 2019-03-20 ファナック株式会社 時刻精度を維持するためのサーバ、方法、プログラム、記録媒体、及びシステム
US11146395B2 (en) 2017-10-04 2021-10-12 Amir Keyvan Khandani Methods for secure authentication
US11689440B2 (en) 2019-02-06 2023-06-27 Marvell Israel (M.I.S.L) Ltd. Method and apparatus for transmit time timestamping
US11777715B2 (en) 2019-05-15 2023-10-03 Amir Keyvan Khandani Method and apparatus for generating shared secrets
EP3981204A1 (en) * 2019-06-06 2022-04-13 Nokia Technologies Oy Time synchronization in cellular communication networks
US11895102B2 (en) * 2020-03-19 2024-02-06 Nutanix, Inc. Identity management
JP2021169962A (ja) * 2020-04-15 2021-10-28 国立研究開発法人情報通信研究機構 時計の同期システム及び同期方法
EP3955606A1 (de) * 2020-08-11 2022-02-16 Siemens Aktiengesellschaft Verfahren und vorrichtung zum bestätigen einer übereinstimmenden zeitinformation in mehreren komponenten innerhalb einer vorgebbaren komponentengruppe

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6907472B2 (en) * 2001-03-30 2005-06-14 Yitran Communications Ltd. Distributed synchronization mechanism for shared communications media based networks
DE102005025328B4 (de) * 2005-05-31 2007-06-28 Siemens Ag Verfahren zur Übertragung von Synchronisierungs-Nachrichten
JP2007041223A (ja) * 2005-08-02 2007-02-15 Mitsubishi Electric Corp データ配信装置及びデータ通信システム
US8762762B2 (en) * 2006-02-15 2014-06-24 Chronologic Pty Ltd Distributed synchronization and timing system for generating local clock signal based on a desired clock signal embedded in USB data stream
US8977737B2 (en) * 2007-12-24 2015-03-10 Alcatel Lucent Detecting legacy bridges in an audio video bridging network
US8549341B2 (en) * 2008-08-29 2013-10-01 Netlogic Microsystems, Inc. System and method for reducing latency associated with timestamps in a multi-core, multi-threaded processor

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Albert Treytl, Bernd Hirschler, "Practical Application of 1588 Security", ISPCS 2008 –International IEEE Symposium on Precision Clock Synchronization for Measurement, Control and Communication, Ann Arbor, Michigan, September 22–26, 2008. Stephan Schüler, Siemens Communications , "IEEE 1588 Security Extensions: Requirements and proposed solutions", IEEE 1588 Conference 2005, 網址:http://digitalcorpora.org/corp/nps/files/govdocs1/266/266220.pdf. *

Also Published As

Publication number Publication date
TW201023579A (en) 2010-06-16
US20100153742A1 (en) 2010-06-17
US8515069B2 (en) 2013-08-20

Similar Documents

Publication Publication Date Title
TWI510042B (zh) 精確時間同步協定之封包資料加解密方法、裝置及時間同步系統
JP4674502B2 (ja) 情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
JP4707992B2 (ja) 暗号化通信システム
US8705348B2 (en) Use of metadata for time based anti-replay
JP5129887B2 (ja) 高精度時間プロトコルおよび媒体アクセス制御セキュリティをネットワークエレメントに統合するシステム
US20160261570A1 (en) Method and apparatus for secure network enclaves
EP2405621B1 (en) A method of time synchronization communication
US20090220080A1 (en) Application-Level Service Access to Encrypted Data Streams
JP6874575B2 (ja) 同期システム、通信装置、同期プログラム及び同期方法
JP2020080530A (ja) データ処理方法、装置、端末及びアクセスポイントコンピュータ
US11374751B2 (en) Password based key derivation function for NTP
Dowling et al. Authenticated network time synchronization
TW201811087A (zh) 連接建立方法、裝置和設備
JP5899687B2 (ja) 通信装置及び通信方法、通信システム、並びにコンピューター・プログラム
WO2019114703A1 (zh) 一种安全通信的方法、装置和系统
MXPA04011564A (es) ASOCIACION DE PARáMETROS DE SEGURIDAD PARA UN GRUPO DE PROTOCOLOS RELACIONADOS DE TRANSFERENCIA DE DATOS.
WO2012087692A4 (en) System and method for secure communications in a communication system
Shang et al. NDN-ACE: Access control for constrained environments over named data networking
CN114422256B (zh) 一种基于ssal/ssl协议的高性能安全接入方法及装置
Treytl et al. Securing IEEE 1588 by IPsec tunnels-an analysis
JP2006115083A (ja) 正規コンテンツ確認方法
Sel et al. sKnock: port-knocking for masses
WO2023036348A1 (zh) 一种加密通信方法、装置、设备及介质
WO2011023010A1 (zh) 一种用于伪线网络的数据安全发送接收方法、装置及系统
JP2005295297A (ja) 認証方法、通信装置及び認証装置