CN101909053B - 一种对时方法和基站 - Google Patents

一种对时方法和基站 Download PDF

Info

Publication number
CN101909053B
CN101909053B CN201010218676.XA CN201010218676A CN101909053B CN 101909053 B CN101909053 B CN 101909053B CN 201010218676 A CN201010218676 A CN 201010218676A CN 101909053 B CN101909053 B CN 101909053B
Authority
CN
China
Prior art keywords
response
base station
time
temporal information
checking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201010218676.XA
Other languages
English (en)
Other versions
CN101909053A (zh
Inventor
张伟伟
聂国梁
秦中玉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201010218676.XA priority Critical patent/CN101909053B/zh
Publication of CN101909053A publication Critical patent/CN101909053A/zh
Priority to EP15170512.6A priority patent/EP2930908B1/en
Priority to EP11783080.2A priority patent/EP2582114B1/en
Priority to PCT/CN2011/075201 priority patent/WO2011144163A1/zh
Priority to RU2013102229/08A priority patent/RU2546314C2/ru
Priority to US13/353,912 priority patent/US8984654B2/en
Application granted granted Critical
Publication of CN101909053B publication Critical patent/CN101909053B/zh
Priority to US14/614,845 priority patent/US10075428B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/28Timers or timing mechanisms used in protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J3/00Time-division multiplex systems
    • H04J3/02Details
    • H04J3/06Synchronising arrangements
    • H04J3/0635Clock or time synchronisation in a network
    • H04J3/0638Clock or time synchronisation among nodes; Internode synchronisation
    • H04J3/0658Clock or time synchronisation among packet nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例公开了一种对时方法和基站,其中,所述方法包括:接收验证交互设备发送的验证交互消息;提取所述验证交互消息中的时间信息;使用所述时间信息对本地时间进行对时。在基站与安全网关成功建立IKE连接前,通过从外部验证交互设备获取比较准确的时间,对本地时间进行校准,省去了安装时钟器件和电池的成本,保证基站上时间的可信度,提供了对安全网关认证的安全保障。

Description

一种对时方法和基站
技术领域
本发明涉及通信技术领域,特别是涉及一种对时方法和基站。
背景技术
LTE(Long Term Evolution,长期演进)的安全架构将安全***分为三部分:无线平面、传输平面和维护平面。
针对传输威胁,eNodeB(Evolved NodeB,基站)采用IPSec(IP Security)安全机制,保证传输的机密性、完整性和可用性。IPSec机制采用IKE(InternetKey Exchange,因特网密钥交换)协商进行节点间双向认证。
在存在安全网关(Security Gateway)的场景下,当基站和安全网关需要进行IKE连接时,基站要先从CRL(Certificate Revocation List,证书废除列表)服务器下载CRL文件,并使用CRL文件对安全网关的数字证书进行认证,在认证的过程中,是以基站的本地时间作为判断安全网关数字证书是否在有效期内的基准。
通常时间服务器位于安全网关后的核心网中,基站与安全网关建立IKE连接后,可以使用核心网中的时间服务器的时间对基站的本地时间进行对时。
目前,基站在掉电或长时间不与安全网关进行业务交互的情况下,其上的时间会归为默认值(如2008年1月),若不能通过GPS(Globe PositioningSystem,全球定位***)对基站进行对时,则基站在连通安全网关之前无法获取时间服务器上的时间。这就会造成基站的本地时间不正确,导致实际在有效期内的安全网关数字证书不能通过认证,或实际已经过期的数字证书通过认证,造成安全隐患。
现有的一种解决方法,是在基站上安装一个时钟器件,并使用电池为其供电。由此,基站可以从时钟器件中读取正确的时间来校准本地时间。
发明人在实现本发明的过程中,发现现有技术至少存在如下缺点:
上述安装时钟器件的方法,需要在基站上额外安装时钟器件和电池,增加了成本。而且当基站和安全网关建立起连接后,基站在获取到时间服务器地址后就会通过时间服务器进行对时,不再需要所述时钟器件,造成了资源的浪费。
发明内容
本发明实施例的目的是提供一种对时方法和基站,以实现基站在连接时钟服务器前,不需安装时钟器件就能够获得比较准确的时间进行对时。
本发明实施例提供了一种对时方法,包括:
接收验证交互设备发送的验证交互消息;
提取所述验证交互消息中的时间信息;
使用所述时间信息对本地时间进行对时。
本发明实施例还提供了一种基站,包括:
接收模块,用于接收验证交互设备发送的验证交互消息;
提取模块,用于提取所述验证交互消息中的时间信息;
校准模块,用于使用所述时间信息对所述基站的本地时间进行对时。
本发明实施例的对时方法和基站,在基站与安全网关成功建立IKE连接前,通过从外部验证交互设备获取比较准确的时间,对本地时间进行校准,省去了安装时钟器件和电池的成本,保证基站上时间的可信度,提供了对安全网关认证的安全保障。
附图说明
图1是本发明实施例一种对时方法的第一实施例的流程示意图;
图2是本发明实施例一种对时方法的第二实施例的流程示意图;
图3是本发明实施例一种对时方法的第三实施例的流程示意图;
图4是FTP第一握手响应的消息头部结构示意图;
图5是本发明实施例一种对时方法的第四实施例的流程示意图;
图6是Diffie-Hellman共享值和暂时nonce值交换响应的消息结构示意图;
图7是本发明实施例一种基站的结构框架示意图。
具体实施方式
为使本发明实施例的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明实施例作进一步详细的说明。
实施例一
本实施例提供了一种对时方法,如图1所示,包括:
S10,接收验证交互设备发送的验证交互消息。
其中,验证交互设备可以为CRL服务器、安全网关等,验证交互消息为基站与安全网关成功建立IKE连接前,验证交互设备与基站之间的交互消息中目标为基站的消息。
S20,提取所述验证交互消息中的时间信息。
本发明实施例中,根据不同的验证交互设备和验证交互消息,所述时间信息也可以有多种。例如,对于验证交互设备为CRL服务器,验证交互消息为CRL服务器发送的下载响应,所述时间信息对应为CRL文件的更新时间;而对于验证交互设备为CRL服务器,验证交互消息为FTP第一握手响应,所述时间信息对应为CRL服务器上的当前时间。
S30,使用所述时间信息对本地时间进行对时。
当基站获取到比较准确的时间信息后,就可以对本地时间进行对时,使其之后对安全网关的认证具有安全可靠的保障。
本实施例的对时方法,在基站与安全网关成功建立IKE连接前,通过从外部验证交互设备获取比较准确的时间,对本地时间进行校准,省去了安装时钟器件和电池的成本,保证基站上时间的可信度,提供了对安全网关认证的安全保障。
实施例二
本实施例提供了一种对时方法的具体实施例,如图2所示,包括:
S101,基站接收CRL服务器发送的下载响应。
基站在对安全网关认证前,需要得到CRL文件,因此基站会在与CRL服务器完成FTP握手后,向CRL服务器发送下载请求,CRL服务器会将CRL文件携带在下载响应中发送给基站。
S102,基站提取所述下载响应中的CRL文件中的更新时间。
CRL文件中有一个时间字段,CRL服务器会周期性的更新CRL文件,这个周期是比较小的(一般几个小时左右),这个相对准确的时间已经足以满足基站认证的需求,因为证书的有效期不会只有几个小时这么短,只要从CRL文件获取到的时间和真实当前时间的差值比证书有效期小,就可以保证证书认证的有效性。故可以获取CRL文件中的时间字段信息对基站进行对时,使基站将本地时间校准到一个比较准确的时间。
下面是一个CRL文件的结构,其中有一个字段“thisUpdate”,表示CRL文件的更新日期(CRL文件会定期更新,这个时间字段就是更新时的时间)。
typedef struct stCRLInfo
{
SEC_AsnInt*pVersion;/*if present,MUST be v2*/
SEC_ALG_IDENTIFIER_S*pstSignatureAlgo;/*The
signatureAlgorithm field contains the algorithm identifier for the algorithm used
by the CRL issuer to sign the CertificateList.*/
SEC_NAME_S*issuer;/*The issuer field identifies the entity who has
signed and issued the CRL.*/
SEC_TIME_S*thisUpdate;/*This field indicates the issue date of this
CRL.*/
SEC_TIME_S*nextUpdate;/*This field indicates the date by which
the next CRL will be issued.It is optional*/
X509_REVOKED_LIST*revokedCertificates;/*List of revoked
certificates nodes.It is optional*/
Extensions*crlExtensions;/*The X.509v2CRL format also allows
communities to define private extensions to carry information unique to those
communities.It is optional*/
}X509_CRLINFO_S;
S103,基站使用所述更新时间对本地时间进行对时。
在基站和安全网关成功建立IKE连接后,基站可以从M2000网管***获取时间服务器的地址,并从时间服务器进行对时,停止使用CRL文件对基站本地时间进行对时。
本实施例的对时方法利用现有的消息和流程,不需要做任何改动,简单易行。
本实施例的对时方法,通过提取从CRL服务器接收的下载响应中CRL文件中的更新时间,实现了在基站与安全网关成功建立IKE连接前,使基站获取比较准确的时间,对本地时间进行校准,省去了安装时钟器件和电池的成本,保证基站上时间的可信度,提供了对安全网关认证的安全保障。
实施例三
本实施例提供了一种对时方法的具体实施例,如图3所示,包括:
S201,基站接收CRL服务器发送的FTP第一握手响应;所述FTP第一握手响应中携带有当前时间。
基站在从CRL服务器获取CRL文件前,需要与CRL服务器通过FTP三次握手建立FTP连接。首先,基站向CRL服务器发送FTP第一握手请求,CRL服务器接收到FTP第一握手请求后,会回复FTP第一握手响应给基站,该FTP第一握手响应中同时携带有CRL服务器的FTP第二握手请求;基站接收到FTP第二握手请求后,向CRL服务器回复FTP第二握手响应,之后,基站和CRL服务器完成FTP连接的建立。
由于CRL服务器上的时间可以认为是相对准确的,因此,可以从CRL服务器获取相对准确的时间。本实施例采用FTP第一握手响应携带CRL服务器上的当前时间,具体实现时,可以在FTP第一握手响应消息结构中增加一个时间字段,例如,图4为FTP第一握手响应的消息头部,时间字段可以位于FTP第一握手响应的消息头部,该时间字段的位置不做限定,位于FTP第一握手响应的消息头部即可,时间字段的位置可以根据不同场景进行设定;具体表现形式也不做限定,只要能够携带CRL服务器上的当前时间即可,此外,还可以利用FTP第一握手响应消息结构中的空闲字段来携带当前时间。
S202,基站提取所述FTP第一握手响应中的当前时间。
S203,基站使用所述当前时间对本地时间进行对时。
在后续基站和安全网关成功建立IKE连接后,基站可以从M2000网管***获取时间服务器的地址,并从时间服务器进行对时。
本实施例的对时方法,通过FTP第一握手响应携带CRL服务器的当前时间,实现了在基站与安全网关成功建立IKE连接前,使基站获取准确的时间,对本地时间进行校准,省去了安装时钟器件和电池的成本,保证基站上时间的准确性,提供了对安全网关认证的安全保障。
实施例四
本实施例提供了一种对时方法的具体实施例,如图5所示,包括:
S301,基站接收安全网关发送的第一阶段交互响应;所述第一阶段交互响应中携带有当前时间。
基站在与安全网关建立IKE连接时包括两个阶段:第一阶段,协商创建一个通信信道IKE SA(Security Association,安全关联),并对该通信信道进行验证,为双方进一步的IKE通信提供机密性、消息完整性以及消息源验证服务;第二阶段,使用已建立的IKE SA建立IPsec SA。
由于安全网关后面连接着时间服务器,安全网关上的时间是准确的,因此,可以从安全网关获取正确的时间。由于上述第二阶段是在安全网关通过基站安全认证的前提下进行,因此,本发明实施例利用第一阶段中的交互响应携带安全网关上的当前时间。
在第一阶段包括3个消息:策略协商交换请求,Diffie-Hellman共享值和暂时nonce值交换响应,以及身份验证交换响应。Diffie-Hellman共享值和暂时nonce值交换响应可以携带安全网关上的当前时间,因此所述第一阶段交互响应可以为Diffie-Hellman共享值和暂时nonce值交换响应。
第一阶段交互响应携带安全网关上当前时间的方式,具体实现时,可以在第一阶段交互响应消息结构中增加一个时间字段,例如,图6为Diffie-Hellman共享值和暂时nonce值交换响应的消息结构,增加的时间字段可以位于Diffie-Hellman共享值和暂时nonce值交换响应中,该时间字段的位置不做限定,位于Diffie-Hellman共享值和暂时nonce值交换响应中即可,时间字段的位置可以根据不同场景进行设定;具体表现形式也不做限定,只要能够携带安全网关上的当前时间即可,此外,还可以利用第一阶段交互响应消息结构中的空闲字段来携带当前时间。
S302,基站提取所述第一阶段交互响应中的当前时间。
S303,基站使用所述当前时间对本地时间进行对时。
在后续基站和安全网关成功建立IKE连接后,基站可以从M2000网管***获取时间服务器的地址,并从时间服务器进行对时。
本实施例的对时方法,通过第一阶段交互响应携带安全网关上的当前时间,实现了在基站与安全网关成功建立IKE连接前,使基站获取准确的时间,对本地时间进行校准,省去了安装时钟器件和电池的成本,保证基站上时间的准确性,提供了对安全网关认证的安全保障。
实施例五
本实施例提供了一种基站,如图7所示,所述基站包括:接收模块10,提取模块20和校准模块30。
所述接收模块10用于接收验证交互设备发送的验证交互消息。
所述验证交互设备可以为CRL服务器、安全网关等,验证交互消息为基站与安全网关成功建立IKE连接前,验证交互设备与基站之间的交互消息中目标为基站的消息。
所述提取模块20用于提取所述验证交互消息中的时间信息。
由于验证交互设备和验证交互消息的差异,所述时间信息不尽相同。例如,对于验证交互设备为CRL服务器,验证交互消息为CRL服务器发送的下载响应,所述时间信息对应为CRL文件的更新时间;而对于验证交互设备为安全网关,验证交互消息为第一阶段交互响应,所述时间信息对应为安全网关上的当前时间。
所述校准模块30用于使用所述时间信息对基站的本地时间进行对时。
可选的,所述接收模块10包括第一接收单元,用于接收CRL服务器发送的下载响应;所述提取模块20包括第一提取模块,用于提取所述下载响应中的CRL文件中的更新时间作为时间信息。
可选的,所述接收模块10包括第二接收单元,用于接收CRL服务器发送的FTP第一握手响应;所述FTP第一握手响应中携带有当前时间;所述提取模块20包括第二提取模块,用于提取所述FTP第一握手响应中的当前时间作为所述时间信息。
可选的,所述接收模块10包括第三接收单元,用于接收安全网关发送的第一阶段交互响应;所述第一阶段交互响应中携带有当前时间;第三接收单元具体可以用于接收安全网关发送的Diffie-Hellman共享值和暂时nonce值交换响应。所述提取模块20包括第三提取模块,用于提取所述第一阶段交互响应中的当前时间作为所述时间信息。
在后续基站和安全网关成功建立IKE连接后,基站可以从M2000网管***获取时间服务器的地址,并从时间服务器进行对时。
本实施例的基站,在基站与安全网关成功建立IKE连接前,通过从外部验证交互设备获取比较准确的时间,对本地时间进行校准,省去了安装时钟器件和电池的成本,保证基站上时间的可信度,提供了对安全网关认证的安全保障。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,所述的程序可以存储于一计算机可读存储介质中,该程序在执行时,包括如下步骤:接收验证交互设备发送的验证交互消息;提取所述验证交互消息中的时间信息;使用所述时间信息对本地时间进行对时。所述存储介质,如:ROM/RAM、磁碟、光盘等。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个......”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

Claims (4)

1.一种对时方法,其特征在于,包括:
在基站与安全网关建立因特网密钥交换IKE连接前,执行以下步骤:
接收验证交互设备发送的验证交互消息;
提取所述验证交互消息中的时间信息;
使用所述时间信息对本地时间进行对时;
其中:
所述验证交互设备为证书废除列表CRL服务器,所述验证交互消息为下载响应,所述时间信息为CRL文件的更新时间;或者,
所述验证交互设备为证书废除列表CRL服务器,所述验证交互消息为FTP第一握手响应,所述时间信息为当前时间;或者,
所述验证交互设备为所述安全网关,所述验证交互消息为第一阶段交互响应,所述时间信息为当前时间;
当所述验证交互设备为证书废除列表CRL服务器,所述验证交互消息为下载响应,所述时间信息为CRL文件的更新时间时,
则所述接收和提取步骤具体包括:
基站接收所述CRL服务器发送的下载响应,
基站提取所述下载响应中的CRL文件中的更新时间;
当所述验证交互设备为证书废除列表CRL服务器,所述验证交互消息为FTP第一握手响应,所述时间信息为当前时间时,
则所述接收和提取步骤具体包括:
基站接收所述CRL服务器发送的FTP第一握手响应,所述FTP第一握手响应中携带有当前时间,
基站提取所述FTP第一握手响应中的当前时间;
当所述验证交互设备为安全网关,所述验证交互消息为第一阶段交互响应,所述时间信息为当前时间时,
则所述接收和提取步骤具体包括:
基站接收所述安全网关发送的第一阶段交互响应,所述第一阶段交互响应中携带有当前时间,
基站提取所述第一阶段交互响应中的当前时间。
2.如权利要求1所述的方法,其特征在于,所述第一阶段交互响应为Diffie-Hellman共享值和暂时nonce值交换响应。
3.一种基站,其特征在于,在所述基站与安全网关建立因特网密钥交换IKE连接前,对所述基站的本地时间进行对时,包括:
接收模块,用于接收验证交互设备发送的验证交互消息;
提取模块,用于提取所述验证交互消息中的时间信息;
校准模块,用于使用所述时间信息对所述基站的本地时间进行对时;
其中:
所述验证交互设备为证书废除列表CRL服务器,所述验证交互消息为下载响应,所述时间信息为CRL文件的更新时间;或者,
所述验证交互设备为证书废除列表CRL服务器,所述验证交互消息为FTP第一握手响应,所述时间信息为当前时间;或者,
所述验证交互设备为所述安全网关,所述验证交互消息为第一阶段交互响应,所述时间信息为当前时间;
当所述验证交互设备为证书废除列表CRL服务器,所述验证交互消息为下载响应,所述时间信息为CRL文件的更新时间时:
所述接收模块包括第一接收单元,用于接收证书废除列表CRL服务器发送的下载响应,
所述提取模块包括第一提取模块,用于提取所述下载响应中的CRL文件中的更新时间作为时间信息;
当所述验证交互设备为证书废除列表CRL服务器,所述验证交互消息为FTP第一握手响应,所述时间信息为当前时间时:
所述接收模块包括第二接收单元,用于接收证书废除列表CRL服务器发送的FTP第一握手响应,所述FTP第一握手响应中携带有当前时间,
所述提取模块包括第二提取模块,用于提取所述FTP第一握手响应中的当前时间作为所述时间信息;
当所述验证交互设备为安全网关,所述验证交互消息为第一阶段交互响应,所述时间信息为当前时间时:所述接收模块包括第三接收单元,用于接收安全网关发送的第一阶段交互响应,所述第一阶段交互响应中携带有当前时间,
所述提取模块包括第三提取模块,用于提取所述第一阶段交互响应中的当前时间作为所述时间信息。
4.如权利要求3所述的基站,其特征在于,所述第三接收单元用于接收安全网关发送的Diffie-Hellman共享值和暂时nonce值交换响应。
CN201010218676.XA 2010-06-30 2010-06-30 一种对时方法和基站 Active CN101909053B (zh)

Priority Applications (7)

Application Number Priority Date Filing Date Title
CN201010218676.XA CN101909053B (zh) 2010-06-30 2010-06-30 一种对时方法和基站
EP15170512.6A EP2930908B1 (en) 2010-06-30 2011-06-02 Time check method and base station
EP11783080.2A EP2582114B1 (en) 2010-06-30 2011-06-02 Timing method and base station
PCT/CN2011/075201 WO2011144163A1 (zh) 2010-06-30 2011-06-02 一种对时方法和基站
RU2013102229/08A RU2546314C2 (ru) 2010-06-30 2011-06-02 Способ сверки времени и базовая станция
US13/353,912 US8984654B2 (en) 2010-06-30 2012-01-19 Time check method and base station
US14/614,845 US10075428B2 (en) 2010-06-30 2015-02-05 Time check method and base station

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201010218676.XA CN101909053B (zh) 2010-06-30 2010-06-30 一种对时方法和基站

Publications (2)

Publication Number Publication Date
CN101909053A CN101909053A (zh) 2010-12-08
CN101909053B true CN101909053B (zh) 2014-10-08

Family

ID=43264372

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010218676.XA Active CN101909053B (zh) 2010-06-30 2010-06-30 一种对时方法和基站

Country Status (5)

Country Link
US (2) US8984654B2 (zh)
EP (2) EP2582114B1 (zh)
CN (1) CN101909053B (zh)
RU (1) RU2546314C2 (zh)
WO (1) WO2011144163A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101909053B (zh) 2010-06-30 2014-10-08 华为技术有限公司 一种对时方法和基站
CN105338071B (zh) * 2015-10-15 2018-11-16 北京金山安全软件有限公司 一种信息推送方法及装置
TWI578825B (zh) 2015-10-21 2017-04-11 財團法人工業技術研究院 通訊系統、基地台、用戶設備及其基地台的時間同步方法
US10069839B2 (en) * 2016-02-11 2018-09-04 Microsoft Technology Licensing, Llc Determine approximate current time on a client using secure protocol metadata
JP7298356B2 (ja) * 2019-07-16 2023-06-27 富士フイルムビジネスイノベーション株式会社 情報処理装置及び情報処理プログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101420747A (zh) * 2008-11-12 2009-04-29 华为技术有限公司 同步方法、基站、网络服务器以及通信***
CN101420269A (zh) * 2008-12-02 2009-04-29 华为技术有限公司 时间同步的方法、装置和***
CN101515831A (zh) * 2008-02-22 2009-08-26 杭州华三通信技术有限公司 一种时间同步传递方法、***及装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5673259A (en) * 1995-05-17 1997-09-30 Qualcomm Incorporated Random access communications channel for data services
GB2364477B (en) * 2000-01-18 2003-11-05 Ericsson Telefon Ab L M Virtual private networks
US6754470B2 (en) * 2000-09-01 2004-06-22 Telephia, Inc. System and method for measuring wireless device and network usage and performance metrics
JP2004312197A (ja) * 2003-04-03 2004-11-04 Matsushita Electric Ind Co Ltd 通信装置、証明書発行装置及び通信システム
JP2004341728A (ja) * 2003-05-14 2004-12-02 Canon Inc 印刷装置、印刷システム及びキャンセル方法
US20080034204A1 (en) * 2004-05-21 2008-02-07 Anantharaman Lakshminarayanan Communications Network Security Certificate Revocation
CN1756123A (zh) 2004-09-29 2006-04-05 华为技术有限公司 实现基站时间同步的***及方法
KR100658223B1 (ko) * 2005-12-01 2006-12-15 한국전자통신연구원 실시간 위치추적 시스템에서의 고정밀 시각 동기화 장치 및그 방법
US7664527B2 (en) * 2006-08-04 2010-02-16 At&T Mobility Ii Llc Network identity and timezone (NITZ) functionality for non-3GPP devices
US7920881B2 (en) * 2007-05-15 2011-04-05 2Wire, Inc. Clock synchronization for a wireless communications system
US8688924B2 (en) * 2007-06-08 2014-04-01 Sandisk Technologies Inc. Method for improving accuracy of a time estimate from a memory device
US8249553B2 (en) * 2008-03-04 2012-08-21 Alcatel Lucent System and method for securing a base station using SIM cards
US8484473B2 (en) * 2008-11-10 2013-07-09 Telefonaktiebolaget Lm Ericsson (Publ) Inter base station interface establishment
WO2011137392A1 (en) * 2010-04-29 2011-11-03 Maxlinear, Inc. Time synchronization with ambient sources
CN101909053B (zh) * 2010-06-30 2014-10-08 华为技术有限公司 一种对时方法和基站

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101515831A (zh) * 2008-02-22 2009-08-26 杭州华三通信技术有限公司 一种时间同步传递方法、***及装置
CN101420747A (zh) * 2008-11-12 2009-04-29 华为技术有限公司 同步方法、基站、网络服务器以及通信***
CN101420269A (zh) * 2008-12-02 2009-04-29 华为技术有限公司 时间同步的方法、装置和***

Also Published As

Publication number Publication date
EP2930908B1 (en) 2017-08-09
EP2930908A1 (en) 2015-10-14
US20120124673A1 (en) 2012-05-17
US8984654B2 (en) 2015-03-17
RU2013102229A (ru) 2014-07-27
EP2582114A1 (en) 2013-04-17
US10075428B2 (en) 2018-09-11
RU2546314C2 (ru) 2015-04-10
WO2011144163A1 (zh) 2011-11-24
EP2582114A4 (en) 2013-05-15
US20150149770A1 (en) 2015-05-28
CN101909053A (zh) 2010-12-08
EP2582114B1 (en) 2015-09-09

Similar Documents

Publication Publication Date Title
CN108400872B (zh) 一种基于星地协同的区块链信息传输方法和***
JP6022041B2 (ja) IPSecトンネルの確立方法及びシステム
US9591540B2 (en) Data caching in a communication network
CN101909053B (zh) 一种对时方法和基站
US8584214B2 (en) Secure server certificate trust list update for client devices
CN110688648B (zh) 安全芯片固件更新方法及装置
CN107534556B (zh) 使用crl的未来证书撤销
CN103888422A (zh) 安全证书更新方法、客户端、服务器
WO2009123840A2 (en) Method and apparatus for distributing certificate revocation lists (crls) to nodes in an ad hoc network
Perry et al. Dedicated short-range communications roadside unit specifications.
CN104579662A (zh) 基于wpki和时间戳的移动终端身份认证方法和***
KR100722253B1 (ko) 센서네트워크 환경에 적합한 센서 인증 시스템 및 방법
Buschlinger et al. Plug-and-patch: Secure value added services for electric vehicle charging
CN103916839A (zh) 发布服务信息的方法和设备
JP2015535153A (ja) Ca公開鍵を更新するための方法および装置、ueおよびca
JP4918718B2 (ja) タイムスタンプ発行装置、タイムスタンプ発行方法、及びタイムスタンプ発行プログラム
US20210390213A1 (en) Verifying data integrity
Heins NB-IoT Use Cases and Devices
KR101574028B1 (ko) 데이터 퓨전 전송 방법 및 노드 및 컴퓨터에서 판독 가능한 기록 매체
KR101587743B1 (ko) 데이터 전송을 위한 클러스터링 방법 및 클러스터 제어 서버 및 컴퓨터에서 판독 가능한 기록 매체
KR101600204B1 (ko) 데이터 암호화 전송 방법 및 노드 및 컴퓨터에서 판독 가능한 기록 매체
WO2015199592A1 (en) Handling of service level agreement
US20240056297A1 (en) Establishing trust by a community of vehicles
KR101148889B1 (ko) 자체보안기능을 구비한 모바일터미널 및 이의 보안강화방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant