WO2006128747A1 - Method for transmitting and verifying synchronization messages - Google Patents

Method for transmitting and verifying synchronization messages Download PDF

Info

Publication number
WO2006128747A1
WO2006128747A1 PCT/EP2006/061023 EP2006061023W WO2006128747A1 WO 2006128747 A1 WO2006128747 A1 WO 2006128747A1 EP 2006061023 W EP2006061023 W EP 2006061023W WO 2006128747 A1 WO2006128747 A1 WO 2006128747A1
Authority
WO
WIPO (PCT)
Prior art keywords
ptp
message
hash value
electronic signature
synchronization message
Prior art date
Application number
PCT/EP2006/061023
Other languages
German (de)
French (fr)
Inventor
Stephan SCHÜLER
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Publication of WO2006128747A1 publication Critical patent/WO2006128747A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J3/00Time-division multiplex systems
    • H04J3/02Details
    • H04J3/06Synchronising arrangements
    • H04J3/0635Clock or time synchronisation in a network
    • H04J3/0638Clock or time synchronisation among nodes; Internode synchronisation
    • H04J3/0658Clock or time synchronisation among packet nodes
    • H04J3/0661Clock or time synchronisation among packet nodes using timestamps
    • H04J3/0667Bidirectional timestamps, e.g. NTP or PTP for compensation of clock drift and for compensation of propagation delays
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Definitions

  • the invention relates to a method for transmitting synchronization messages according to the preamble of patent claim 1 and to a method for checking a synchronization message according to the preamble of patent claim 11.
  • timing clocks of these components are often synchronized with each other or with a reference timer accessible via the asynchronous network by exchanging synchronization messages, that is, with data stamps provided with time stamps or administration messages, via an asynchronous network.
  • PTP Precision Time Protocol
  • IEEE-1588 Institute of Electrical and Electronic Engineers
  • PTP messages are exchanged via the asynchronous network as synchronization messages, for example with the aid of data packets which satisfy the Internet protocol.
  • the PTP messages have so far been used primarily in networks and network segments that are both geographically and logically of a small size.
  • new techniques especially with active network elements (switches, routers, etc.) make it possible to use PTP messages even in larger networks with a high number of "participants", ie network elements the PTP messages "bugged” can be.
  • tools are known as tools (“tools"), with which all traffic in a network or network segment can be spied out. From a thereby made abusive analysis of the registered (intercepted) PTP messages can be concluded in the function and operation of other network elements, which can pose a problem for data security.
  • the solution provides a method for transmitting synchronization messages, wherein a synchronization message is inserted into a data packet, preferably in accordance with the Internet protocol.
  • the synchronization message is provided with an electronic signature (CT), wherein in a first step, a general electronic signature is generated, in a second step the general electronic signature is combined with the synchronization message to a test message, in a third step a hash value (more precisely: a "keyed" hash value, ie an encrypted hash value) is calculated via this test message, in a fourth step the calculated hash value is added to the general electronic signature, and in a fifth Step the so electronically signed synchronization message is transmitted.
  • CT electronic signature
  • a received component can determine whether the synchronization message has been signed by an authorized transmitting component equipped with the correct key. This assumes that the same key for generating hash values is stored or used in a sending component and in each receiving component.
  • the solution of the object further provides a method for checking a synchronization message transmitted in accordance with the above transmission method, wherein the synchronization message is received with the electronic signature, the hash value received with the electronic signature is read, a comparison Hash value is calculated using the check message formed from the synchronization message (PTP-M) and the general electronic signature (CT), and a comparison of the read hash value with the comparison hash value is made.
  • PTP-M check message formed from the synchronization message
  • CT general electronic signature
  • the hash value calculation is based on a larger bit pattern, which is the Security of coding increased. This is especially true when using non-trivial placeholders that can be negotiated between the sending component and the receiving components.
  • hash values which are calculated from a password are advantageously stored in a sending component and in a receiving component. This avoids having to store the password in the components in plain text.
  • a PTP timestamp message and / or a PTP administration message according to the IEEE 1588 protocol is advantageously used. Messages of this protocol are especially suitable for precise synchronization of components.
  • a timestamp key is used as the key for PTP timestamp messages and a different administration key is used for this purpose.
  • time stamp messages can be addressed simultaneously to a plurality of receiving components, for example in the broadcast method or in the multicast method.
  • the authorization for administration can be set individually for each receiving component.
  • a PTP administration message for changing the time stamp key in a component can advantageously be used, so that a widespread use of a
  • Timestamp key does not pose a security risk in terms of the administration and individual receiving components can be selectively unlocked and / or blocked for the reception of time stamp messages.
  • different methods for generating the hash value can be used by the electronic signature at least an indication of the for Generating the hash value and having a sequence number.
  • a different sequence number is advantageously used for each synchronization message. This can be improperly duplicated by a received component
  • Synchronization messages (so-called "Replay" -Attacke) are identified, whereby only those synchronization messages are accepted, which have a different sequence number to the previous synchronization messages
  • sequence numbers monotonically increasing or decreasing numerical values so that only the sequence number of the previous synchronization message needs to be stored and compared for verification.
  • such signed synchronization messages can be checked in the protocol stack of a component provided for synchronization messages.
  • the electronic signature is thus independent of the additional protocol elements used for transmitting the synchronization messages, for example an IP header and / or a UDP header of the Internet Protocol.
  • the single figure shows schematically the structure of a to be sent by means of the Internet Protocol
  • a synchronization message PTP-M is to be transmitted from a sending component to a receiving component.
  • a packet-switched data network namely an Ethernet-based LAN (Local Area Network)
  • the sending and the receiving components are arranged in the same subdomain.
  • the Internet Protocol UDP / IP is used to transmit the synchronization message.
  • the data packet shown schematically in FIG. 1 is equipped both with an IP header and with a UDP header.
  • other transmission paths can be used, for example, field bus systems, radio networks, etc., in which case other protocol elements are used instead of the UDP / IP header.
  • the data packet shown in the figure is addressed by means of the UDP header to a specially reserved for signed synchronization messages UDP port of the receiving component.
  • a UDP port generally reserved for synchronization messages may also be used; in these cases, however, the protocol stack used for synchronization messages must then automatically differentiate between signed and unsigned synchronization messages.
  • PTP Precision Time Protocol
  • Timestamp messages that is, messages that are used to synchronize components
  • the synchronization message PTP-M is to be provided with an electronic signature CT ("Crypto Token") before being sent
  • the electronic signature CT consists of several elements, in the present exemplary embodiment these include an identification number (“Crypto Token ID”), a length specification, an indication of the transmission time, an identification for the transmitter, an indication of the algorithm used to generate a keyed hash value and the hash value itself.
  • the number of data fields in the electronic signature CT may be varied.
  • Encrypted (“Encrypted”) hash value, ie a "checksum” generated by means of a special algorithm, for the generation of which a key (“shared secret”) is used, whereby the hash value is transmitted both via the synchronization message PTP-M or an essential part of it, as well as being calculated via the electronic signature CT, which is represented in the figure by the area IC (Integrity Check).
  • the calculated hash value is to be arranged within the electronic signature CT and together with the
  • Synchronization message PTP-M and the electronic signature CT Since, of course, at the time of the calculation of the hash value, this is not yet present in the electronic signature CT, a placeholder is inserted instead of the hash value for the calculation of the hash value within the electronic signature CT still to be designated here as general Sequence of logical zeros. This placeholder has the same number of bit positions as the later hash value. In the present embodiment, the size of the wildcard 12 octets, so 96 bits. Now a hash value is calculated via the synchronization message PTP-M and the wildcarded electronic signature (CT). This was done both in the sending component and in each (potentially) receiving
  • HMAC-SHAI-96 Hashed Message Authentication Code / Secure Hash Algorithm / 96 bit
  • the result of the calculation is a 160-bit hash value (20 octets), of which the left 96 bits (12 octets) are used in the following and are inserted in the general electronic signature CT instead of the hash placeholder.
  • the hash value can also be calculated via the synchronization message PTP-M and the electronic signature CT without the wildcard and then appended or prefixed to extend the general electronic signature CT.
  • a counter for the sequence numbers of the electronic signatures is incremented by 1, and the counter signed with the calculated hash value
  • RFC2104 Request for Comment of the IETF
  • RFC2104 describes the method for using a key in the calculation of hash values (IETF RFC 2104 (1997), HMAC: “Keyed hashing for message authentication", H. Krawczyk, M. Bellare, R. Canetti, February 1997).
  • a receiving component may verify a synchronization message signed according to the method described above with respect to its authenticity and integrity. This process is described below.
  • the receiving component is provided with the same key (shared secret) that the sending component used to generate the electronic signature CT, strictly speaking, the hash value contained therein. Furthermore, it is assumed that the receiving component has a buffer for at least the last-received sequence number. First, the receiving component stores the hash value contained in the received synchronization message or the associated electronic signature CT in a buffer. Alternatively, of course, the entire received data packet can be stored in one copy.
  • time stamp messages and administration messages can be protected from manipulation and duplication, or a manipulation or duplication can be detected, so that such manipulated or "fake” messages can be detected.
  • Synchronization Messages PTP-M will not be processed. It makes sense to use different keys (shared secrets) for timestamp messages and administration Messages used. Administration messages can also be used to change keys in a receiving component.
  • the new key (shared secret) should only be transmitted in encrypted form, for example using the AES or the 3DES algorithm.
  • the key to this encryption process is, in turn, the use of the previously used for the administration key, with a newly redistributed administration key for the encryption of this new administration key (last time) the previously used administration key should be used.
  • a keyed hash value can advantageously be used for the internal representation of these passwords, which can be determined by means of a previously agreed procedure and a previously agreed “start”. Key "is calculated from the string of the password.
  • the generation or checking of the electronic signature CT is preferably carried out in the protocol stack for synchronization messages, in this case the IEEE 1588 protocol stack.
  • the protocol stack for synchronization messages in this case the IEEE 1588 protocol stack.

Abstract

The invention relates to a method for transmitting synchronization messages (PTP-M), a synchronization message (PTP-M) being inserted into a data packet. In this case, the synchronization message (PTP-M) is provided with an electronic signature (CT), a general electronic signature (CT) being generated in a first step, the general electronic signature (CT) being provided with a wildcard for a hash value in a second step, the extended general electronic signature (CT) being combined with the synchronization message (PTP-M) in a third step, this combined synchronization message (PTP-M) being used to calculate a hash value in a fourth step, the wildcard being replaced with the calculated hash value in the synchronization message (PTP-M) in a fifth step, and the synchronization message (PTP-M) which has been electronically signed in this manner being transmitted in a sixth step.

Description

Beschreibungdescription
Verfahren zur Übertragung und zur Überprüfung von Synchronisierungs-NachrichtenMethod for transmission and verification of synchronization messages
Die Erfindung betrifft ein Verfahren zur Übertragung von Synchronisierungs-Nachrichten gemäß des Oberbegriffs des Patentanspruchs 1 und eine Verfahren zur Überprüfung einer Synchronisierungs-Nachricht gemäß des Oberbegriffs des Patentanspruchs 11.The invention relates to a method for transmitting synchronization messages according to the preamble of patent claim 1 and to a method for checking a synchronization message according to the preamble of patent claim 11.
In verteilten Kommunikations- oder Datenverarbeitungssystemen werden hohe Anforderungen an die Zeitsynchronität von dessen Komponenten gestellt. Die Zeittaktgeber dieser Komponenten werden häufig durch den Austausch von Synchronisierungs- Nachrichten, also mit Zeitstempeln oder Administrations- Nachrichten versehenen Datenpaketen, über ein asynchrones Netzwerk miteinander oder mit einem über das asynchrone Netzwerk erreichbaren Referenzzeitgeber synchronisiert.In distributed communication or data processing systems, high demands are placed on the time synchronicity of its components. The timing clocks of these components are often synchronized with each other or with a reference timer accessible via the asynchronous network by exchanging synchronization messages, that is, with data stamps provided with time stamps or administration messages, via an asynchronous network.
Als Protokoll zur Takt- und Phasensynchronisation von Zeittaktgebern über asynchrone Netzwerke wird gegenwärtig das sog. PTP-Protokoll (PTP: Precision Time Protocol) verwendet, welches im Standard IEEE-1588 (IEEE: "Institute of Electrical and Electronical Engineers") definiert ist. Dabei werden als Synchronisierungs-Nachrichten sog. PTP-Nachrichten beispielsweise mit Hilfe von Datenpaketen, die dem Internet- Protokoll genügen, über das asynchrone Netzwerk ausgetauscht.The so-called PTP protocol (PTP: Precision Time Protocol), which is defined in the standard IEEE-1588 (IEEE: "Institute of Electrical and Electronic Engineers"), is currently used as the protocol for clock and phase synchronization of clocks via asynchronous networks. In this case, so-called PTP messages are exchanged via the asynchronous network as synchronization messages, for example with the aid of data packets which satisfy the Internet protocol.
Die PTP-Nachrichten werden bislang vornehmlich in Netzwerken und Netzsegmenten eingesetzt, die sowohl geographisch als auch logisch von einer geringen Größe sind. Neue Techniken, insbesondere bei aktiven Netzelementen (Switche, Router, etc.) machen es jedoch möglich, PTP-Nachrichten auch in größeren Netzwerken mit einer hohen Zahl von „Teilnehmern", also Netzelementen, einzusetzen. Dabei hat sich jedoch als nachteilig erwiesen, dass die PTP-Nachrichten „abgehört" werden können. So sind als Hilfsmittel („Tools") sog. „Sniffer" bekannt, mit denen der gesamte Datenverkehr in einem Netzwerk oder Netzsegment ausgespäht werden kann. Aus einer dabei vorgenommenen missbräuchlichen Analyse der registrierten (abgehörten) PTP-Nachrichten kann dabei auf die Funktion und Arbeitsweise anderer Netzelemente geschlossen werden, was ein Problem für die Datensicherheit darstellen kann. Außerdem ist es möglich, PTP-Nachrichten zu „fälschen" und damit die Funktionsweise anderer Netzelemente zu stören. Schließlich können auch „echte" PTP-Nachrichten aufgezeichnet und wiederholt missbräuchlich in das Netzwerk bzw. Netzsegment eingebracht werden, wodurch ebenfalls die Funktion anderer Netzelemente gestört wird. Letztgenannte missbräuchliche Vorgänge sind auch als „Denial-of-Service- Angriffe" bekannt.The PTP messages have so far been used primarily in networks and network segments that are both geographically and logically of a small size. However, new techniques, especially with active network elements (switches, routers, etc.) make it possible to use PTP messages even in larger networks with a high number of "participants", ie network elements the PTP messages "bugged" can be. Thus, so-called "sniffers" are known as tools ("tools"), with which all traffic in a network or network segment can be spied out. From a thereby made abusive analysis of the registered (intercepted) PTP messages can be concluded in the function and operation of other network elements, which can pose a problem for data security. In addition, it is possible to "fake" PTP messages and thus interfere with the functioning of other network elements, since "real" PTP messages can also be recorded and repeatedly misused into the network or network segment, which also disturbs the function of other network elements becomes. The latter abusive processes are also known as denial-of-service attacks.
Es ist also eine Aufgabe der vorliegenden Erfindung, die durch missbräuchliche Synchronisierungs-Nachrichten verursachten Störungen zu verhindern oder zu vermeiden.It is therefore an object of the present invention to prevent or avoid the interference caused by abusive synchronization messages.
Die Aufgabe wird durch ein Verfahren gemäß des Patentanspruchs 1 und durch ein Verfahren gemäß des Patentanspruchs 11 gelöst.The object is achieved by a method according to the patent claim 1 and by a method according to the patent claim 11.
Die Lösung sieht dabei ein Verfahren zur Übertragung von Synchronisierungs-Nachrichten vor, wobei eine Synchronisierungs-Nachricht in ein Datenpaket, vorzugsweise gemäß des Internet-Protokolls, eingefügt wird. Dabei wird die Synchronisierungs-Nachricht mit einer elektronischen Signatur (CT) versehen, wobei in einem ersten Schritt eine allgemeine elektronische Signatur erzeugt wird, in einem zweiten Schritt die allgemeine elektronische Signatur mit der Synchronisierungs-Nachricht zu einer Prüfnachricht zusammengefasst wird, in einem dritten Schritt über diese Prüfnachricht ein Hash-Wert (genauer: ein „keyed" Hash-Wert, also ein verschlüsselter Hash-Wert) errechnet wird, in einem vierten Schritt der errechnete Hash-Wert zu der allgemeinen elektronischen Signatur zugefügt wird, und in einem fünften Schritt die derart elektronisch signierte Synchronisierungs- Nachricht übertragen wird. Durch die Übertragung einer derart elektronisch signierten Synchronisierungs-Nachricht kann eine empfangene Komponente feststellen, ob die Synchronisierungs- Nachricht durch eine autorisierte sendende Komponente signiert wurde, die mit dem richtigen Schlüssel ausgestattet ist. Das setzt voraus, dass in einer sendenden Komponente und in jeder empfangenden Komponente derselbe Schlüssel zur Erzeugung von Hash-Werten gespeichert bzw. verwendet wird.The solution provides a method for transmitting synchronization messages, wherein a synchronization message is inserted into a data packet, preferably in accordance with the Internet protocol. In this case, the synchronization message is provided with an electronic signature (CT), wherein in a first step, a general electronic signature is generated, in a second step the general electronic signature is combined with the synchronization message to a test message, in a third step a hash value (more precisely: a "keyed" hash value, ie an encrypted hash value) is calculated via this test message, in a fourth step the calculated hash value is added to the general electronic signature, and in a fifth Step the so electronically signed synchronization message is transmitted. By transmitting such an electronically signed synchronization message, a received component can determine whether the synchronization message has been signed by an authorized transmitting component equipped with the correct key. This assumes that the same key for generating hash values is stored or used in a sending component and in each receiving component.
Die Lösung der Aufgabe sieht weiter ein Verfahren zur Überprüfung einer gemäß des vorstehenden Übertragungs- Verfahrens übermittelten Synchronisierungs-Nachricht vor, wobei die Synchronisierungs-Nachricht mit der elektronischen Signatur empfangen wird, der mit der elektronischen Signatur empfangene Hash-Wert ausgelesen wird, ein Vergleichs-Hash- Wert über die aus der Synchronisierungs-Nachricht (PTP-M) und der allgemeinen elektronischen Signatur (CT) gebildete Prüfnachricht errechnet wird, und ein Vergleich des ausgelesenen Hash-Wertes mit dem Vergleichs-Hash-Wert vorgenommen wird. Durch den Einsatz dieses Verfahrens kann die Authentizität und Integrität einer empfangenen Synchronisierungs-Nachricht festgestellt werden.The solution of the object further provides a method for checking a synchronization message transmitted in accordance with the above transmission method, wherein the synchronization message is received with the electronic signature, the hash value received with the electronic signature is read, a comparison Hash value is calculated using the check message formed from the synchronization message (PTP-M) and the general electronic signature (CT), and a comparison of the read hash value with the comparison hash value is made. By using this method, the authenticity and integrity of a received synchronization message can be determined.
Vorteilhafte Ausgestaltungen des Übertragungs-Verfahrens sind in den abhängigen Patentansprüchen 2 bis 10 angegeben; vorteilhafte Ausgestaltungen des Überprüfungs-Verfahrens sind in den abhängigen Patentansprüchen 12 bis 14 angegeben. Die Merkmale und Vorteile in den zu dem Übertragungs-Verfahren angegebenen abhängigen Patenansprüchen gelten sinngemäß auch für das erfindungsgemäße Überprüfungs-Verfahren, und umgekehrt .Advantageous embodiments of the transmission method are specified in the dependent claims 2 to 10; advantageous embodiments of the verification method are given in the dependent claims 12 to 14. The features and advantages in the dependent patent claims specified for the transmission method also apply mutatis mutandis to the inventive verification method, and vice versa.
Wenn die allgemeine elektronische Signatur für die Berechnung des Hash-Wertes mit einem Platzhalter für den Hash-Wert versehen und der Platzhalter anschließend durch den errechneten Hash-Wert ersetzt wird, liegt der Hash-Wert- Berechnung ein größeres Bitmuster zugrunde, was die Sicherheit der Codierung erhöht. Das gilt insbesondere bei der Verwendung nicht-trivialer Platzhalter, die zwischen sendender Komponente und den empfangenden Komponenten vereinbart werden können.If the general electronic signature for the calculation of the hash value is provided with a hash value placeholder and the placeholder is subsequently replaced by the calculated hash value, the hash value calculation is based on a larger bit pattern, which is the Security of coding increased. This is especially true when using non-trivial placeholders that can be negotiated between the sending component and the receiving components.
Als Schlüssel werden in einer sendenden Komponente und in einer empfangenden Komponente vorteilhaft jeweils Hash-Werte gespeichert, die aus einem Passwort errechnet werden. Dadurch wird vermieden, dass das Passwort in den Komponenten jeweils im Klartext gespeichert werden muss.As a key, hash values which are calculated from a password are advantageously stored in a sending component and in a receiving component. This avoids having to store the password in the components in plain text.
Als Synchronisierungs-Nachricht wird vorteilhaft eine PTP- Zeitstempel-Nachricht und/oder eine PTP-Administrations- Nachricht gemäß des IEEE-1588-Protokolls verwendet. Nachrichten dieses Protokolls sind besonders zur präzisen Synchronisierung von Komponenten geeignet.As a synchronization message, a PTP timestamp message and / or a PTP administration message according to the IEEE 1588 protocol is advantageously used. Messages of this protocol are especially suitable for precise synchronization of components.
Vorteilhaft wird für PTP-Zeitstempel-Nachrichten als Schlüssel ein Zeitstempel-Schlüssel und PTP-Administrations- Nachrichten ein dazu unterschiedlicher Administrations- Schlüssel verwendet. Damit können Zeitstempel-Nachrichten gleichzeitig an mehrere empfangende Komponenten gerichtet sein, beispielsweise im Broadcast-Verfahren oder im Multicast-Verfahren. Durch die Verwendung eines davon abweichenden Administrations-Schlüssels kann dennoch die Berechtigung zur Administration für jede empfangende Komponente einzeln eingestellt werden. Insbesondere kann dabei vorteilhaft eine PTP-Administrations-Nachricht zur Änderung des Zeitstempel-Schlüssels bei einer Komponente verwendet werden, so dass eine weite Verbreitung einesAdvantageously, a timestamp key is used as the key for PTP timestamp messages and a different administration key is used for this purpose. In this way, time stamp messages can be addressed simultaneously to a plurality of receiving components, for example in the broadcast method or in the multicast method. By using a different administration key, the authorization for administration can be set individually for each receiving component. In particular, a PTP administration message for changing the time stamp key in a component can advantageously be used, so that a widespread use of a
Zeitstempel-Schlüssels kein Sicherheitsrisiko bezüglich der Administration in sich birgt und einzelne empfangende Komponenten gezielt für den Empfang von Zeitstempel- Nachrichten freigeschaltet und/oder gesperrt werden können.Timestamp key does not pose a security risk in terms of the administration and individual receiving components can be selectively unlocked and / or blocked for the reception of time stamp messages.
In einem Netzwerk können unterschiedliche Verfahren zur Erzeugung des Hash-Wertes eingesetzt werden, indem die elektronische Signatur zumindest eine Angabe über den zur Erzeugung des Hash-Wertes verwendeten Algorithmus und eine Sequenz-Nummer aufweist. Dabei wird vorteilhaft für jede Synchronisierungs-Nachricht eine unterschiedliche Sequenznummer eingesetzt. Dadurch können durch eine empfangene Komponente missbräuchlich duplizierteIn a network, different methods for generating the hash value can be used by the electronic signature at least an indication of the for Generating the hash value and having a sequence number. In this case, a different sequence number is advantageously used for each synchronization message. This can be improperly duplicated by a received component
Synchronisierungs-Nachrichten (sog. ,,Replay"-Attacke) identifiziert werden, wobei nur solche Synchronisierungs- Nachrichten akzeptiert werden, die eine zu den vorhergehenden Synchronisierungs-Nachrichten unterschiedliche Sequenz-Nummer aufweisen. Vorteilhaft werden als Sequenz-Nummern monoton steigende oder fallende Zahlenwerte verwendet, so dass für die Überprüfung immer nur die Sequenz-Nummer der vorangehenden Synchronisierungs-Nachricht gespeichert und verglichen werden muss.Synchronization messages (so-called "Replay" -Attacke) are identified, whereby only those synchronization messages are accepted, which have a different sequence number to the previous synchronization messages Advantageously, as a sequence numbers monotonically increasing or decreasing numerical values so that only the sequence number of the previous synchronization message needs to be stored and compared for verification.
Durch die Aufnahme der elektronischen Signatur in die Synchronisierungs-Nachricht können derart signierte Synchronisierungs-Nachrichten in dem für Synchronisierungs- Nachrichten vorgesehenen Protokoll-Stack einer Komponente überprüft werden. Die elektronische Signatur ist somit unabhängig von den zur Übertragung der Synchronisierungs- Nachrichten verwendeten zusätzlichen Protokollelementen, beispielsweise einen IP-Header und/oder einem UDP-Header des Internet Protokolls.By including the electronic signature in the synchronization message, such signed synchronization messages can be checked in the protocol stack of a component provided for synchronization messages. The electronic signature is thus independent of the additional protocol elements used for transmitting the synchronization messages, for example an IP header and / or a UDP header of the Internet Protocol.
Ausführungsbeispiele dem erfindungsgemäßen Verfahren sind nachfolgend anhand der Zeichnung erläutert.Embodiments of the method according to the invention are explained below with reference to the drawing.
Dabei zeigt die einzige Figur schematisch den Aufbau einer mittels des Internet-Protokolls zu versendendenThe single figure shows schematically the structure of a to be sent by means of the Internet Protocol
Synchronisierungs-Nachricht mit einer elektronischen Signatur.Synchronization message with an electronic signature.
Eine Synchronisierungs-Nachricht PTP-M soll von einer sendenden Komponente zu einer empfangenden Komponente übermittelt werden. Im vorliegenden Ausführungsbeispiel soll dafür ein paketvermitteltes Datennetz, nämlich ein Ethernet- basiertes LAN (Local Area Network) verwendet werden. Die sendende und die empfangende Komponente sind dabei in derselben Sub-Domäne angeordnet. Zur Übertragung der Synchronisierungs-Nachricht wird das Internet-Protokoll UDP/IP verwendet. Aus diesem Grund ist das in der Figur 1 schematisch dargestellte Datenpaket sowohl mit einem IP- Header als auch mit einem UDP-Header ausgestattet. Selbstverständlich können auch andere Übertragungswege benutzt werden, beispielsweise Feldbus-Systeme, Funknetzwerke o.a., wobei in diesen Fällen anstelle der UDP/lP-Header andere Protokollelemente zum Einsatz kommen.A synchronization message PTP-M is to be transmitted from a sending component to a receiving component. In the present exemplary embodiment, a packet-switched data network, namely an Ethernet-based LAN (Local Area Network), is to be used for this purpose. The The sending and the receiving components are arranged in the same subdomain. The Internet Protocol UDP / IP is used to transmit the synchronization message. For this reason, the data packet shown schematically in FIG. 1 is equipped both with an IP header and with a UDP header. Of course, other transmission paths can be used, for example, field bus systems, radio networks, etc., in which case other protocol elements are used instead of the UDP / IP header.
Das in der Figur dargestellte Datenpaket wird mit Hilfe des UDP-Headers an einen speziell für signierte Synchronisierungs-Nachrichten reservierten UDP-Port der empfangenden Komponente adressiert. Alternativ kann auch ein allgemein für Synchronisierungs-Nachrichten reservierter UDP- Port verwendet werden; in diesen Fällen muss dann aber der für Synchronisierungs-Nachrichten eingesetzte Protokoll-Stack selbsttätig zwischen signierten und nicht-signierten Synchronisierungs-Nachrichten differenzieren.The data packet shown in the figure is addressed by means of the UDP header to a specially reserved for signed synchronization messages UDP port of the receiving component. Alternatively, a UDP port generally reserved for synchronization messages may also be used; in these cases, however, the protocol stack used for synchronization messages must then automatically differentiate between signed and unsigned synchronization messages.
Im vorliegenden Ausführungsbeispiel kommen als Synchronisierungs-Nachrichten sog. PTP-Messages (PTP = Precision Time Protocol) des Standards IEEE-1588 zum Einsatz. Dabei sind mit Synchronisierungs-Nachrichten sowohlIn the present exemplary embodiment, so-called PTP messages (PTP = Precision Time Protocol) of the IEEE-1588 standard are used as synchronization messages. There are sync messages with both
Zeitstempel-Nachrichten, also Nachrichten mit für die Synchronisierung von Komponenten bestimmtenTimestamp messages, that is, messages that are used to synchronize components
Zeitinformationen, als auch Administrierungs-Nachrichten (MM- Nachrichten = Management-Nachrichten) gemeint.Time information, as well as administration messages (MM messages = management messages) meant.
Die Synchronisierungs-Nachricht PTP-M soll vor dem Versenden mit einer elektronischen Signatur CT („Crypto Token") versehen werden. Die elektronische Signatur CT besteht aus mehreren Elementen; im vorliegenden Ausführungsbeispiel sind das u.a. eine Identifikationsnummer („Crypto Token ID"), eine Längenangabe, eine Angabe über die Sendezeit, eine Identifizierung für den Sender, eine Angabe über den zur Erzeugung eines „keyed" Hash-Wertes verwendeten Algorithmus' und der Hash-Wert selbst. In alternativen Aus führungsformen kann natürlich die Anzahl der Datenfelder in der elektronischen Signatur CT variiert sein.The synchronization message PTP-M is to be provided with an electronic signature CT ("Crypto Token") before being sent The electronic signature CT consists of several elements, in the present exemplary embodiment these include an identification number ("Crypto Token ID"), a length specification, an indication of the transmission time, an identification for the transmitter, an indication of the algorithm used to generate a keyed hash value and the hash value itself. In alternative embodiments, of course, the number of data fields in the electronic signature CT may be varied.
Kern der elektronischen Signatur CT ist der keyedCore of the electronic signature CT is the keyed
(„verschlüsselte") Hash-Wert, also eine mittels eines speziellen Algorithmus' erzeugte „Checksumme", zu deren Erzeugung ein Schlüssel („Shared Secret") verwendet wird. Dabei wird der Hash-Wert sowohl über die Synchronisierungs- Nachricht PTP-M bzw. ein wesentlicher Teil davon, als auch über die elektronische Signatur CT errechnet. Das ist in der Figur durch den Bereich IC (Integrity Check) dargestellt.("Encrypted") hash value, ie a "checksum" generated by means of a special algorithm, for the generation of which a key ("shared secret") is used, whereby the hash value is transmitted both via the synchronization message PTP-M or an essential part of it, as well as being calculated via the electronic signature CT, which is represented in the figure by the area IC (Integrity Check).
Der errechnete Hash-Wert soll innerhalb der elektronischen Signatur CT angeordnet und zusammen mit derThe calculated hash value is to be arranged within the electronic signature CT and together with the
Synchronisierungs-Nachricht PTP-M und der elektronischen Signatur CT übermittelt werden. Da selbstverständlich zum Zeitpunkt der Errechnung des Hash-Wertes dieser in der elektronischen Signatur CT noch nicht vorliegt, wird für die Errechnung des Hash-Wertes innerhalb der hier noch als allgemein zu bezeichnenden elektronischen Signatur CT anstelle des Hash-Wertes ein Platzhalter eingefügt, beispielsweise eine Folge von logischen Nullen. Dieser Platzhalter hat dabei die gleiche Anzahl von Bit-Stellen wie der spätere Hash-Wert. Im vorliegenden Ausführungsbeispiel ist die Größe des Platzhalters 12 Oktette, also 96 Bit. Nun wird über die Synchronisierungs-Nachricht PTP-M und die mit dem Platzhalter versehene elektronische Signatur (CT) ein Hash-Wert berechnet. Dazu wurde sowohl in der sendenden Komponente als auch in jeder (potenziell) empfangendenSynchronization message PTP-M and the electronic signature CT. Since, of course, at the time of the calculation of the hash value, this is not yet present in the electronic signature CT, a placeholder is inserted instead of the hash value for the calculation of the hash value within the electronic signature CT still to be designated here as general Sequence of logical zeros. This placeholder has the same number of bit positions as the later hash value. In the present embodiment, the size of the wildcard 12 octets, so 96 bits. Now a hash value is calculated via the synchronization message PTP-M and the wildcarded electronic signature (CT). This was done both in the sending component and in each (potentially) receiving
Komponente der gleiche Schlüssel (Shared Secret) hinterlegt. Zur Errechnung des Hash-Wertes wird im vorliegenden Beispiel der Algorithmus HMAC-SHAl-96 (Hashed Message Authentication Code/Secure Hash Algorithm/96 bit) eingesetzt. Ergebnis der Berechnung ist ein 160 Bit langer Hash-Wert (20 Oktette) , von dem im Folgenden die linken 96 Bit (12 Oktette) verwendet und anstelle des Hash-Platzhalters in die allgemeine elektronische Signatur CT eingefügt werden. Alternativ kann der Hash-Wert auch über die Synchronisierungs-Nachricht PTP-M und die elektronische Signatur CT ohne den Platzhalter errechnet werden und dann zur Erweiterung der allgemeinen elektronischen Signatur CT angehängt oder vorangestellt werden.Component of the same key (shared secret) deposited. To calculate the hash value, the algorithm HMAC-SHAI-96 (Hashed Message Authentication Code / Secure Hash Algorithm / 96 bit) is used in the present example. The result of the calculation is a 160-bit hash value (20 octets), of which the left 96 bits (12 octets) are used in the following and are inserted in the general electronic signature CT instead of the hash placeholder. Alternatively, the hash value can also be calculated via the synchronization message PTP-M and the electronic signature CT without the wildcard and then appended or prefixed to extend the general electronic signature CT.
Anschließend wird in der sendenden Komponente ein Zähler für die Sequenz-Nummern der elektronischen Signaturen um 1 erhöht, und die mit dem errechneten Hash-Wert signierteSubsequently, in the sending component, a counter for the sequence numbers of the electronic signatures is incremented by 1, and the counter signed with the calculated hash value
Nachricht an die empfangende Komponente oder die empfangenden Komponenten versendet. Im RFC2104 (RFC = Request for Comment der IETF) ist das Verfahren zur Verwendung eines Schlüssels bei der Berechnung von Hash-Werten beschrieben (IETF RFC 2104 (1997), HMAC: "Keyed hashing for message authentication", H. Krawczyk, M. Bellare, R. Canetti, February 1997) .Message sent to the receiving component or components. RFC2104 (RFC = Request for Comment of the IETF) describes the method for using a key in the calculation of hash values (IETF RFC 2104 (1997), HMAC: "Keyed hashing for message authentication", H. Krawczyk, M. Bellare, R. Canetti, February 1997).
Eine empfangende Komponente kann eine gemäß des vorstehend beschriebenen Verfahrens signierte Synchronisierungs- Nachricht hinsichtlich ihrer Authentizität und Integrität überprüfen. Dieser Vorgang ist im Folgenden beschrieben.A receiving component may verify a synchronization message signed according to the method described above with respect to its authenticity and integrity. This process is described below.
Es wird davon ausgegangen, dass die empfangende Komponente mit dem gleichen Schlüssel (Shared Secret) ausgestattet ist, den die sendende Komponente zur Erzeugung der elektronischen Signatur CT, genau genommen des darin enthaltenen Hash- Wertes, verwendet hat. Ferner wird davon ausgegangen, dass die empfangende Komponente einen Zwischenspeicher für zumindest die als letztes empfangene Sequenz-Nummer aufweist. Zunächst speichert die empfangende Komponente den in der empfangenen Synchronisierungs-Nachricht bzw. der zugeordneten elektronischen Signatur CT enthaltenen Hash-Wert in einem Zwischenspeicher ab. Alternativ kann selbstverständlich auch das gesamte empfangene Datenpaket in einer Kopie gespeichert werden.It is assumed that the receiving component is provided with the same key (shared secret) that the sending component used to generate the electronic signature CT, strictly speaking, the hash value contained therein. Furthermore, it is assumed that the receiving component has a buffer for at least the last-received sequence number. First, the receiving component stores the hash value contained in the received synchronization message or the associated electronic signature CT in a buffer. Alternatively, of course, the entire received data packet can be stored in one copy.
Nun wird in der elektronischen Signatur CT des empfangenden Datenpaketes bzw. der empfangenden Synchronisierungs- Nachricht PTP-M der Hash-Wert durch einen entsprechend bemessenen Platzhalter (hier: 96 logische Nullen) ersetzt. Anhand der in der elektronischen Signatur CT enthaltenen Angabe wählt die empfangende Komponente nun das auch von der sendenden Komponente verwendete Berechnungsverfahren (Algorithmus) zur Errechnung des Hash-Wertes aus und berechnet über die mit dem Platzhalter versehene Nachricht (Bereich IC = Integrity Check) einen Hash-Wert. Sofern die empfangende Synchronisierungs-Nachricht PTP-M bzw. die empfangende elektronische Signatur CT nicht beschädigt wurde bzw. manipuliert wurde, sollte die nun vorgenommene Hash- Wert-Berechnung das gleiche Ergebnis liefern, wie die senderseitige Hash-Wert-Berechnung. Dabei wird gemäß der Angaben in der elektronischen Signatur CT ebenfalls der errechnete 160 Bit lange Hash-Wert auf die 96 linkenNow, in the electronic signature CT of the receiving data packet or of the receiving synchronization Message PTP-M the hash value replaced by a suitably sized placeholder (here: 96 logical zeros). Based on the information contained in the electronic signature CT, the receiving component now selects the calculation method (algorithm) also used by the transmitting component for calculating the hash value and calculates a hash via the message provided with the placeholder (area IC = Integrity Check) -Value. If the receiving synchronization message PTP-M or the receiving electronic signature CT has not been damaged or manipulated, the hash value calculation now performed should provide the same result as the transmitter-side hash value calculation. In this case, according to the information in the electronic signature CT also the calculated 160-bit hash value on the 96 left
Bitstellen reduziert. Dadurch stehen einem potentiellen Angreifer weniger Informationen über das Hash-Code-Ergebnis zur Verfügung. Dieser Hash-Wert wird mit dem zuvor zwischengespeicherten und empfangenen Hash-Wert verglichen, wobei bei einer Nicht-Übereinstimmung (negativesBit positions reduced. As a result, less information about the hash code result is available to a potential attacker. This hash value is compared with the previously buffered and received hash value, with a non-match (negative
Überprüfungsergebnis) die empfangene Synchronisierungs- Nachricht verworfen wird. Gleiches gilt für die Fälle, in denen sich die Sequenz-Nr. der gerade empfangenden Synchronisierungs-Nachricht PTP-M bzw. der dieser zugeordneten Elektronischen Signatur CT nicht in der vorgeschriebenen Weise (hier: + 1) von den zuvor empfangenden Datenpaketen unterscheidet. In diesen Fällen wird nämlich von einer „Denial-of-Service-Attacke" bzw. von einer „Replay- Attacke" ausgegangen.Check result) the received synchronization message is discarded. The same applies to the cases in which the sequence no. the currently receiving synchronization message PTP-M or the electronic signature CT associated therewith does not differ from the previously received data packets in the prescribed manner (here: + 1). In these cases, a "denial-of-service attack" or a "replay attack" is assumed.
Mit den vorstehend beschriebenen Verfahren können sowohl Zeitstempel-Nachrichten als auch Administrations-Nachrichten vor Manipulationen und vor einer Duplizierung geschützt werden bzw. eine Manipulierung bzw. Duplizierung erkannt werden, so dass derart manipulierte bzw. „gefälschte"With the methods described above, both time stamp messages and administration messages can be protected from manipulation and duplication, or a manipulation or duplication can be detected, so that such manipulated or "fake" messages can be detected.
Synchronisierungs-Nachrichten PTP-M nicht verarbeitet werden. Sinnvoller Weise werden unterschiedliche Schlüssel (Shared Secrets) für Zeitstempel-Nachrichten und Administrations- Nachrichten verwendet. Dabei können Administrations- Nachrichten auch zur Änderung von Schlüsseln in einer empfangenden Komponente verwendet werden. Dabei sollte selbstverständlich der neue Schlüssel (Shared Secret) nur in verschlüsselter Form, beispielsweise mit Hilfe des AES- oder des 3DES-Algorithmus, übertragen werden. Als Schlüssel für diesen Verschlüsselungsvorgang bietet sich wiederum die Verwendung des bislang für die Administration verwendeten Schlüssels an, wobei bei einem neu zu verteilenden Administrations-Schlüssel für die Verschlüsselung dieses neuen Administrations-Schlüssels (letztmalig) der bisher verwendete Administrations-Schlüssel verwendet werden sollte. Falls in den Komponenten als Schlüssel Passwörter verwendet werden sollen, die beispielsweise aus Buchstaben, Zahlen und Sonderzeichen bestehen, kann vorteilhaft für die interne Darstellung dieser Passwörter ein keyed Hash-Wert benutzt werden, der mittels eines vorher vereinbarten Verfahrens und eines vorher vereinbarten „Start-Schlüssels" aus der Zeichenfolge des Passworts errechnet wird.Synchronization Messages PTP-M will not be processed. It makes sense to use different keys (shared secrets) for timestamp messages and administration Messages used. Administration messages can also be used to change keys in a receiving component. Of course, the new key (shared secret) should only be transmitted in encrypted form, for example using the AES or the 3DES algorithm. The key to this encryption process is, in turn, the use of the previously used for the administration key, with a newly redistributed administration key for the encryption of this new administration key (last time) the previously used administration key should be used. If passwords are to be used in the components as keys, which consist for example of letters, numbers and special characters, a keyed hash value can advantageously be used for the internal representation of these passwords, which can be determined by means of a previously agreed procedure and a previously agreed "start". Key "is calculated from the string of the password.
In der sendenden und vor allem in der empfangenden Komponente wird die Erzeugung bzw. die Überprüfung der elektronischen Signatur CT bevorzugt im Protokoll-Stack für Synchronisierungs-Nachrichten, hier also dem IEEE-1588- Protokoll-Stack, vorgenommen. Das hat zum einen den Vorteil, dass vorhandene Anwendungsprogramme in einer bekannten Art und Weise auf den PTP-Protokoll-Stack zugreifen können, und zum anderen den Vorteil, dass die durch die Erstellung der elektronischen Signatur CT bzw. durch die Überprüfung der elektronischen Signatur CT eintretenden VerzögerungenIn the sending and, above all, in the receiving component, the generation or checking of the electronic signature CT is preferably carried out in the protocol stack for synchronization messages, in this case the IEEE 1588 protocol stack. On the one hand, this has the advantage that existing application programs can access the PTP protocol stack in a known manner, and, on the other hand, the advantage that the use of the electronic signature CT or the verification of the electronic signature CT occurring delays
(Laufzeitverlängerungen) durch den jeweiligen PTP-Protokoll- Stack berücksichtigt werden können. (Runtime extensions) can be taken into account by the respective PTP protocol stack.

Claims

Patentansprüche claims
1. Verfahren zur Übertragung von Synchronisierungs- Nachrichten (PTP-M) , wobei eine Synchronisierungs-Nachricht (PTP-M) in ein Datenpaket eingefügt wird, dadurch gekennzeichnet, dass die Synchronisierungs-Nachricht (PTP-M) mit einer elektronischen Signatur (CT) versehen wird, wobei in einem ersten Schritt eine allgemeine elektronische Signatur (CT) erzeugt wird, in einem zweiten Schritt die allgemeine elektronische Signatur (CT) mit der Synchronisierungs-Nachricht (PTP-M) zu einer Prüfnachricht zusammengefasst wird, in einem dritten Schritt über diese Prüfnachricht ein Hash- Wert errechnet wird, in einem vierten Schritt der errechnete Hash-Wert zu der allgemeinen elektronischen Signatur zugefügt wird, und in einem fünften Schritt die derart elektronisch signierte Synchronisierungs-Nachricht (PTP-M) übertragen wird.A method for transmitting synchronization messages (PTP-M), wherein a synchronization message (PTP-M) is inserted in a data packet, characterized in that the synchronization message (PTP-M) with an electronic signature (CT ), wherein in a first step a general electronic signature (CT) is generated, in a second step the general electronic signature (CT) with the synchronization message (PTP-M) is combined into a test message, in a third step a hash value is calculated via this test message, in a fourth step the calculated hash value is added to the general electronic signature, and in a fifth step the thus electronically signed synchronization message (PTP-M) is transmitted.
2. Verfahren nach Patentanspruch 1, dadurch gekennzeichnet, dass in dem ersten Schritt die allgemeine elektronische Signatur (CT) mit einem Platzhalter für den Hash-Wert versehen wird, und in dem vierten Schritt der Platzhalter durch den errechneten Hash-Wert ersetzt wird.2. The method according to claim 1, characterized in that in the first step, the general electronic signature (CT) is provided with a placeholder for the hash value, and in the fourth step, the placeholder is replaced by the calculated hash value.
3. Verfahren nach Patentanspruch 1 oder 2, dadurch gekennzeichnet, dass in einer sendenden Komponente und in einer empfangenden Komponente derselbe Schlüssel zur Erzeugung von Hash-Werten gespeichert wird.3. The method according to claim 1 or 2, characterized in that in a transmitting component and in a receiving component, the same key for generating hash values is stored.
4. Verfahren nach einem der Patentansprüche 1 bis 3, dadurch gekennzeichnet, dass als der Schlüssel ein über ein Passwort errechneter Hash-Wert gespeichert wird. 4. The method according to any one of claims 1 to 3, characterized in that is stored as the key a calculated over a password hash value.
5. Verfahren nach einem der vorhergehenden Patentansprüche, dadurch gekennzeichnet, dass als die Synchronisierungs-Nachricht (PTP-M) eine PTP- Zeitstempel-Nachricht und/oder eine PTP-Administrations- Nachricht gemäß des IEEE-1588-Protokolls verwendet wird.5. The method according to any one of the preceding claims, characterized in that as the synchronization message (PTP-M) a PTP time stamp message and / or a PTP administration message according to the IEEE-1588 protocol is used.
6. Verfahren nach Patentanspruch 5, dadurch gekennzeichnet, dass für eine PTP-Zeitstempel-Nachricht als Schlüssel ein Zeitstempel-Schlüssel und für eine PTP-Administrations- Nachricht ein dazu unterschiedlicher Administrations- Schlüssel verwendet wird.6. The method according to claim 5, characterized in that a time stamp key is used for a PTP time stamp message as a key and a different administration key for a PTP administration message.
7. Verfahren nach Patentanspruch 5 oder 6, dadurch gekennzeichnet, dass eine PTP-Administrations-Nachricht zur Änderung des Zeitstempel-Schlüssels bei einer Komponente verwendet wird.7. The method according to claim 5 or 6, characterized in that a PTP administration message for changing the time stamp key is used in a component.
8. Verfahren nach einem der vorhergehenden Patentansprüche, dadurch gekennzeichnet, dass in die elektronische Signatur (CT) zumindest eine Angabe über den zur Erzeugung des Hash-Wertes verwendeten Algorithmus' und eine Sequenz-Nummer eingefügt wird.8. The method according to any one of the preceding claims, characterized in that in the electronic signature (CT) at least an indication of the algorithm used for generating the hash value 'and a sequence number is inserted.
9. Verfahren nach Patentanspruch 8, dadurch gekennzeichnet, dass für jede Synchronisierungs-Nachricht (PTP-M) eine unterschiedliche Sequenz-Nummer verwendet wird.9. The method according to claim 8, characterized in that a different sequence number is used for each synchronization message (PTP-M).
10. Verfahren nach Patentanspruch 9, dadurch gekennzeichnet, dass als Sequenz-Nummern streng monoton steigende oder streng monoton fallende Zahlenwerte verwendet werden. 10. The method according to claim 9, characterized in that strictly monotonically increasing or strictly monotonically decreasing numerical values are used as sequence numbers.
11. Verfahren zur Überprüfung einer gemäß des Verfahrens nach einem der Patentansprüche 1 bis 10 übermittelten Synchronisierungs-Nachricht (PTP-M) , gekennzeichnet durch folgende Verfahrensschritte: a) Empfangen der Synchronisierungs-Nachricht (PTP-M) mit der elektronischen Signatur (CT) , b) Auslesen des mit der elektronischen Signatur (CT) empfangenen Hash-Wertes, c) Errechnen eines Vergleichs-Hash-Wertes über die aus der Synchronisierungs-Nachricht (PTP-M) und der allgemeinen elektronischen Signatur (CT) gebildeten Prüfnachricht, und d) Vergleich des ausgelesenen Hash-Wertes mit dem Vergleichs-Hash-Wert .11. Method for checking a synchronization message (PTP-M) transmitted in accordance with the method according to one of the claims 1 to 10, characterized by the following method steps: a) Receiving the synchronization message (PTP-M) with the electronic signature (CT) , b) reading out the hash value received with the electronic signature (CT), c) calculating a comparison hash value via the check message formed from the synchronization message (PTP-M) and the general electronic signature (CT), and d) Comparison of the read hash value with the comparison hash value.
12. Verfahren nach Patentanspruch 11, dadurch gekennzeichnet, dass nach Schritt b) der Hash-Wert in der empfangenen Synchronisierungs-Nachricht (PTP-M) durch einen Platzhalter ersetzt wird, und in Schritt c) die Prüfnachricht aus der Synchronisierungs- Nachricht (PTP-M) und der allgemeinen elektronischen Signatur (CT) mit dem Platzhalter gebildet wird.12. The method according to claim 11, characterized in that after step b) the hash value in the received synchronization message (PTP-M) is replaced by a wildcard, and in step c) the check message from the synchronization message (PTP -M) and the general electronic signature (CT) is formed with the placeholder.
13. Verfahren nach Patentanspruch 10 oder 11, dadurch gekennzeichnet, dass im Falle der Verwendung von Sequenz-Nummern eine empfangene Synchronisierungs-Nachricht (PTP-M) verworfen wird, sofern diese dieselbe Sequenz-Nummer einer zuvor empfangenen Synchronisierungs-Nachricht (PTP-M) aufweist.13. The method according to claim 10 or 11, characterized in that in the case of using sequence numbers, a received synchronization message (PTP-M) is discarded, provided that this same sequence number of a previously received synchronization message (PTP-M ) having.
14. Verfahren nach einem der Patentansprüche 10 bis 13, dadurch gekennzeichnet, dass im Falle eines negativen Vergleichergebnisses in Schritt d) die empfangene Synchronisierungs-Nachricht (PTP-M) verworfen wird. 14. The method according to any one of the claims 10 to 13, characterized in that in the case of a negative comparison result in step d), the received synchronization message (PTP-M) is discarded.
PCT/EP2006/061023 2005-05-31 2006-03-24 Method for transmitting and verifying synchronization messages WO2006128747A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102005025325.3 2005-05-31
DE200510025325 DE102005025325B4 (en) 2005-05-31 2005-05-31 Method for transmission and verification of synchronization messages

Publications (1)

Publication Number Publication Date
WO2006128747A1 true WO2006128747A1 (en) 2006-12-07

Family

ID=36660798

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2006/061023 WO2006128747A1 (en) 2005-05-31 2006-03-24 Method for transmitting and verifying synchronization messages

Country Status (2)

Country Link
DE (1) DE102005025325B4 (en)
WO (1) WO2006128747A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3697052A1 (en) * 2019-02-14 2020-08-19 Siemens Aktiengesellschaft Method and system for transfer of data in a network

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008010787B4 (en) * 2008-02-22 2016-06-09 Fachhochschule Schmalkalden Method for securing the integrity of data
EP2395404B2 (en) 2010-06-09 2021-02-24 ABB Power Grids Switzerland AG Secure clock synchronization
WO2015049138A1 (en) * 2013-10-03 2015-04-09 Alcatel Lucent Secure transmission of time synchronization packets
DE102016205289A1 (en) * 2016-03-31 2017-10-05 Siemens Aktiengesellschaft Method, processor and device for checking the integrity of user data
DE102016219926A1 (en) * 2016-10-13 2018-04-19 Siemens Aktiengesellschaft Method, sender and receiver for authentication and integrity protection of message content

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5956404A (en) * 1996-09-30 1999-09-21 Schneier; Bruce Digital signature with auditing bits
US6393566B1 (en) * 1995-07-28 2002-05-21 National Institute Of Standards And Technology Time-stamp service for the national information network
US20020062443A1 (en) * 2000-11-20 2002-05-23 Lim Young Sook Method of providing time stamping service for setting client's system clock
EP1271892A2 (en) * 2001-06-27 2003-01-02 Nokia Corporation A method for verifying time data, a system and a terminal

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020078243A1 (en) * 2000-12-15 2002-06-20 International Business Machines Corporation Method and apparatus for time synchronization in a network data processing system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6393566B1 (en) * 1995-07-28 2002-05-21 National Institute Of Standards And Technology Time-stamp service for the national information network
US5956404A (en) * 1996-09-30 1999-09-21 Schneier; Bruce Digital signature with auditing bits
US20020062443A1 (en) * 2000-11-20 2002-05-23 Lim Young Sook Method of providing time stamping service for setting client's system clock
EP1271892A2 (en) * 2001-06-27 2003-01-02 Nokia Corporation A method for verifying time data, a system and a terminal

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3697052A1 (en) * 2019-02-14 2020-08-19 Siemens Aktiengesellschaft Method and system for transfer of data in a network
WO2020164927A1 (en) * 2019-02-14 2020-08-20 Siemens Aktiengesellschaft Method and system for transmitting data in a network
CN113383530A (en) * 2019-02-14 2021-09-10 西门子股份公司 Method and system for transmitting data in a network
CN113383530B (en) * 2019-02-14 2022-10-14 西门子股份公司 Method, computer-readable storage medium, and system for transmitting data in a network

Also Published As

Publication number Publication date
DE102005025325B4 (en) 2007-06-28
DE102005025325A1 (en) 2006-12-07

Similar Documents

Publication Publication Date Title
EP1886460B1 (en) Method for the encrypted transmission of synchronization messages
EP0903026B1 (en) Method for negotiating a security policy between a first and a second computer unit
DE102016224537B4 (en) Master Block Chain
EP1793525B1 (en) Method for changing the group key in a group of network elements in a network
DE102013206185A1 (en) Method for detecting a manipulation of a sensor and / or sensor data of the sensor
EP1615173A2 (en) Method and System for generating a secret session key
DE102005025325B4 (en) Method for transmission and verification of synchronization messages
EP1278332B1 (en) Method and system for real time recording with security module
EP1982495B1 (en) Method for verifying the authenticity of messages exchanged according to a mobile internet protocol
DE102016115193A1 (en) Method for secure data storage in a computer network
WO1997047108A1 (en) Process for group-based cryptographic code management between a first computer unit and group computer units
EP1010146A2 (en) Method for mutual authentication between two units
DE60203312T2 (en) Method and device for authenticating a user
DE3036804A1 (en) SECURITY SYSTEM TO PREVENT UNAUTHORIZED MANIPULATIONS IN ELECTRONIC TEXT TRANSFER IN NEWS NETWORKS
DE602005004341T2 (en) Cookie-based method for authenticating MAC messages
EP3949309A1 (en) Digital certificate and method for securely providing a public key
WO2005074189A1 (en) Circuit arrangement and method for securing communication within communication networks
EP1468520B1 (en) Method for securing data traffic in a mobile network environment
DE102006003167B3 (en) Real-time communication protecting method for e.g. automation system, involves producing and managing code in discrete device for protecting real-time communication that takes place by protecting unit in connection layer of reference model
WO2004064316A1 (en) Telecommunication-assisted time stamp
DE102021127714A1 (en) Method and device for preventing malicious network traffic
WO2023083721A1 (en) Method for detecting manipulation of data in a network
EP3754931A1 (en) Tamper-proof data transmission method
DE102018203143A1 (en) A method of sending and method for checking at least two data blocks authenticated using a key
EP1985086B1 (en) Method for transferring data in a communication network

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

NENP Non-entry into the national phase

Ref country code: RU

WWW Wipo information: withdrawn in national office

Country of ref document: RU

122 Ep: pct application non-entry in european phase

Ref document number: 06743216

Country of ref document: EP

Kind code of ref document: A1