CN102933980B - 提供可认证的时间和位置指示的方法 - Google Patents

提供可认证的时间和位置指示的方法 Download PDF

Info

Publication number
CN102933980B
CN102933980B CN201180028306.2A CN201180028306A CN102933980B CN 102933980 B CN102933980 B CN 102933980B CN 201180028306 A CN201180028306 A CN 201180028306A CN 102933980 B CN102933980 B CN 102933980B
Authority
CN
China
Prior art keywords
receiver
radio navigation
data
navigation signal
cipher
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201180028306.2A
Other languages
English (en)
Other versions
CN102933980A (zh
Inventor
O·夏山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
European Union represented by European Commission
European Community EC Belgium
Original Assignee
European Community EC Belgium
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by European Community EC Belgium filed Critical European Community EC Belgium
Publication of CN102933980A publication Critical patent/CN102933980A/zh
Application granted granted Critical
Publication of CN102933980B publication Critical patent/CN102933980B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/13Receivers
    • G01S19/14Receivers specially adapted for specific applications
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S1/00Beacons or beacon systems transmitting signals having a characteristic or characteristics capable of being detected by non-directional receivers and defining directions, positions, or position lines fixed relatively to the beacon transmitters; Receivers co-operating therewith
    • G01S1/02Beacons or beacon systems transmitting signals having a characteristic or characteristics capable of being detected by non-directional receivers and defining directions, positions, or position lines fixed relatively to the beacon transmitters; Receivers co-operating therewith using radio waves
    • G01S1/04Details
    • G01S1/042Transmitters
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S1/00Beacons or beacon systems transmitting signals having a characteristic or characteristics capable of being detected by non-directional receivers and defining directions, positions, or position lines fixed relatively to the beacon transmitters; Receivers co-operating therewith
    • G01S1/02Beacons or beacon systems transmitting signals having a characteristic or characteristics capable of being detected by non-directional receivers and defining directions, positions, or position lines fixed relatively to the beacon transmitters; Receivers co-operating therewith using radio waves
    • G01S1/08Systems for determining direction or position line
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/02Details of the space or ground control segments
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/03Cooperating elements; Interaction or communication between different cooperating elements or between cooperating elements and receivers
    • G01S19/09Cooperating elements; Interaction or communication between different cooperating elements or between cooperating elements and receivers providing processing capability normally carried out by the receiver
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/13Receivers
    • G01S19/21Interference related issues ; Issues related to cross-correlation, spoofing or other methods of denial of service
    • G01S19/215Interference related issues ; Issues related to cross-correlation, spoofing or other methods of denial of service issues related to spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/20Countermeasures against jamming
    • H04K3/25Countermeasures against jamming based on characteristics of target signal or of transmission, e.g. using direct sequence spread spectrum or fast frequency hopping
    • H04K3/255Countermeasures against jamming based on characteristics of target signal or of transmission, e.g. using direct sequence spread spectrum or fast frequency hopping based on redundancy of transmitted data, transmission path or transmitting source
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/60Jamming involving special techniques
    • H04K3/65Jamming involving special techniques using deceptive jamming or spoofing, e.g. transmission of false signals for premature triggering of RCIED, for forced connection or disconnection to/from a network or for generation of dummy target signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/80Jamming or countermeasure characterized by its function
    • H04K3/90Jamming or countermeasure characterized by its function related to allowing or preventing navigation or positioning, e.g. GPS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/13Receivers
    • G01S19/21Interference related issues ; Issues related to cross-correlation, spoofing or other methods of denial of service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information

Abstract

一种使用无线电导航信号接收器提供可认证的时间和位置指示的方法,包括:从多个无线电导航信号源接收无线电导航信号广播,所述无线电导航信号中的至少一些包含通过加密保护的一个或多个密码令牌,所述密码令牌被时时更新。接收器通过解密,从包含所述密码令牌的所述无线电导航信号获取所述密码令牌。接收器然后基于所接收的所述无线电导航信号确定代表其地理位置和时间的定位数据。接收器使用将至少所述定位数据和所述获取的密码令牌作为输入的密码函数生成数字认证码;并产生包括第一部分和第二部分的数据包,所述第一部分包含定位数据,所述第二部分包含数字认证码。

Description

提供可认证的时间和位置指示的方法
技术领域
本发明一般涉及定位数据的认证。特别地,本发明涉及使用无线电导航信号接收器提供可认证的时间和位置指示,例如作为附到文档或其它数据的数字时间和位置戳。本发明的另一方面涉及定位数据的认证,即判定所称的时间和位置指示是否可信的过程。
背景技术
以后,安全的无线电导航,特别是卫星导航,会和今天安全的因特网一样重要和不可或缺。然而,通过当前的技术,至少对于民用大众市场应用,不能阻止或对抗对卫星导航的许多威胁。
存在许多定位应用,其中必须以高度的确定性和可信度知道用户在特定时间的真实位置。此类应用包括,例如,车队管理、道路收费、地理围栏、虚拟站点许可、安全性关键的基于位置的服务、按里程付费的车险方案等。在其它应用中,可能需要确定用户是否在特定时间和特定位置拥有特定数据。
这些应用的市场渗透和用户接受度很大程度上取决于他们对所提供服务的完整性和健壮性的可靠性和可信度。在此背景下,本发明的用户包括接收器用户和服务提供商,接收器用户的位置基于无线电导航系统的无线电导航信号确定(人们一般会将这些用户称作“终端用户”),服务提供商使用从终端用户接收的定位数据。这些服务提供商可被称作第三方服务提供商,原因是他们通常与定位系统的运营商不同。
一方面,终端用户通常想要明确无线电导航信号来源的真实性。这种偏见与下文中被称为空间信号(SIS)认证的概念有关。
另一方面,第三方服务提供商通常想要保证他们从终端用户(订阅者)接收的每个定位数据实际上对应于在指定时间终端用户的位置。这意味着,首先定位数据必须根据真实的无线电导航信号来计算,其次,定位数据没有被出于提供错误的位置或时间的目的而篡改,即修改或伪造。
与由终端用户声明的或者由他们的无线电导航信号接收器传送的定位数据的认证有关的概念在后文中将被称作位置-速度-时间(PVT)认证。PVT代表位置-速度-时间,由接收器计算的定位数据的最普通的集合。
国际专利申请WO 2009/090515解决了在基础设施免费的道路收费背景下的定位数据的认证的问题。在自动化道路收费系统中的收费系统基于行驶距离、行驶日期和/或时间、位置(地理区域)和/或车辆特征(长度、立体容积、燃料消耗、CO2排放等)。WO 2009/090515旨在防止所称的“伪造GPS攻击”,即向收费机关提供错误的GPS数据,以便降低应付的道路通行费。这是通过给收费机关提供车辆状态传感器读数(速度、转向角、行驶距离、当地天气等)来完成的。收费机关然后交叉检查GPS数据和车辆状态数据,以便认证或无效GPS数据。
国际专利申请WO 2009/001294还涉及在道路收费系统背景下的欺骗预防和检测。用户接收器通过接收、下转换并处理导航信号来获取定位数据。然后,给收费机关提供解码位置数据以及原始数据(下转换的导航信号的样本),然后,收费机关可以检查原始数据的样本是否对应于由所传送的位置信息指示的特定位置和时间的预期数据。
类似的方法被美国专利5,754,657效仿,该专利公开了一种认证或验证方法,其中,位置要被验证或失效的接收器传送包括原始无线电导航信号数据以及声称的位置和时间的“扩充的数据信号”。“扩充的数据信号”被传送到特定站点,其从根本上检查原始数据是否与声称的位置和时间以及由卫星广播的信号一致。
另一有趣的解决方案在2009年9/10月期的InsideGNSS中出版的Sherman Lo等人的文章“Signal Authentication-A Secure Civil GNSS forToday”中提出。在该文章中公开的认证方法依赖于这样的事实,即:GPSL1频率携带以相位正交传送的C/A码和(加密的)P(Y)-码信号。用户接收器向认证机关传送其计算的位置和时间,并连同(原始)P(Y)-码信号的快照。所述方法利用了在第一位置(接收器的位置,其位置待被认证)接收的P(Y)-码序列与在第二位置(处于认证机关控制下的参考接收器的位置)接收的P(Y)-码序列相同,考虑了卫星-接收器信号时间之间的差。在两个位置记录的(原始)P(Y)-码序列中相关峰值的存在确定了C/A码的信号真实性(如果假设的是,两个接收器不同时在相同信号欺骗攻击者的接收范围内)。在此文章中公开的方法的各个方面也是专利申请US2009/0195443和US 2009/0195354的目标。
基本上,有三种不同类型的对定位数据完整性的威胁:
○对空间信号的完整性的威胁(例如,干扰、欺骗和模拟干扰(meaconing))。这些威胁出现在定位数据的计算的“上游”。干扰是发射具有足够大的功率和特定特征的无线电频率信号或噪声,以便取代干扰发射机附近范围内的导航信号。干扰有防止定位接收器获得并追踪该区域内导航信号的效果,其表面取决于干扰发射机的发射功率。遭到干扰攻击的定位接收器被致使不能产生PVT数据,或也许只产生受高度不确定性影响的PVT数据(呈现大范围的错误)。所有加密或不加密的信号都可被干扰。干扰发射机可在市场上以低价获得(不超过100欧元)。可通过配置有ad hoc装置和算法的定位接收器来检测干扰。干扰在大多数国家是非法活动。欺骗是类似于通过位于地面的模拟器的定位信号的信号广播,以便欺骗定位接收器。欺骗在大多数国家是非法的。欺骗设备原则上不能模拟加密信号(例如,当前的GPS P(Y)码,未来的GPS M码或未来的伽利略PRS和CS码),除非他们可以攻破导航码的加密,这是非常不可能的。欺骗设备还未在市场上出售,但可容易地由接收器制造商和/或由精通技术的人员生产。预期欺骗设备在几年内将在市场上以在大约100到1000欧元之间的可买得起的价格购买。模拟干扰是有延时或无延时地接收和重新广播真实导航信号。原始信号使用高质量天线被读取,并被延时,然后通过发射器重新发送,使得延时信号导致错误位置的计算。与欺骗不同,模拟干扰在特定条件下,还可以欺骗与加密导航信号一起工作的定位接收器。
○对PVT的计算的威胁(例如,改变计算过程的硬件或软件错误、蠕虫和/或病毒)。
○在PVT已经被计算(篡改计算的PVT)或已经被声明计算(在完全由定位数据组成的情况下)后对PVT的完整性的威胁。PVT可在通过用户接收器和第三方服务提供商之间的远程通信网络的传输中由伪造PVT拦截和替代。在存储在例如服务提供商的设施内的电子支持软件上时其还可被修改。
发明内容
技术问题
在无线电导航背景下出现两个主要的认证概念。第一个在后文中称作“独立SIS认证”,这里“SIS”是空间信号,即到达接收器的信号,的首字母缩写。独立SIS认证允许GNSS接收器的用户或接收器自身验证用来计算位置的信号是给定的GNSS星座的那些信号(不是由恶意的地面型或空中型装置广播的信号),并且已经由可信算法计算出来。因此,独立SIS认证的目的是对无线电导航信号的来源进行认证。独立SIS认证解决了以下两个问题,这是GNSS接收器的每个用户都关心的:
○接收器正在被欺骗?
○接收器的软件可靠吗?
认证的第二个概念在后文中称作远程PVT认证。它服务于想要检查由用户声明的位置的第三方。远程PVT认证允许第三方验证由无线电导航接收器产生的定位数据还没有被篡改,即还没有出于提供例如错误位置、错误速度和/或错误时间的目的被修改或伪造,不管它是否与其它传感器集成。远程PVT认证概念评估已经记录的定位数据和产生这些定位数据的来源的可靠度。
远程PVT认证解决了定位数据的接收方关心的以下问题:
○这些定位数据可以被信任吗?
○定位数据是来自于声称已经产生定位数据的接收器吗?
端对端位置认证是在一个应用程序内独立SIS认证和远程PVT认证的结合或组合。正如本示例所要针对的。
值得再次强调的是人们为什么会区别独立SIS认证和远程PVT认证。
独立SIS认证确保了被无线电导航接收器读出的信号是被GNSS星座或伪星座广播的那些信号,不是被恶意装置广播的信号。独立SIS认证主要关于终端用户。换言之,独立SIS认证是GNSS接收器的用户想要的。它回答了这样的问题,即GNSS接收器的用户是否可以信任由他或她的接收器提供的定位。远程PVT认证确保了定位数据从被计算的时刻起没有被篡改过。远程PVT认证关系到与无线电导航接收器的用户有契约关系或对用户有控制权的第三方。它不关系到无线电导航接收器的用户。换言之,远程PVT认证是第三方想要的。它回答了第三方是否可以信任由用户发送的定位数据的问题。
另外,可以使用独立SIS认证给用户关于与定位准确度有关的置信水平的信息,特别是在如多路径的本地效应扰乱SIS测量的情况下。
可以注意到,只有独立SIS认证对寻找可信定位数据的第三方并无价值,因为提供给第三方的定位数据可能已经被伪造。此外,在无独立SIS认证时,只有远程PVT认证的意义较小:如果不能检查用来计算定位数据的信号的可靠性,则定位数据可基于被欺骗的无线电导航信号来计算。即使没有对定位数据进行任何修改,他们也不能被完全信任。
可以进一步注意到,信任一个“受信机关”被认为比两个机关更容易。换言之,尽管在理论上可想到具有两个不同实体,第一个提供独立SIS认证,第二个提供远程PVT认证。然而,实际上,两个单独实体的共存会由于以下原因使程序更加复杂:两个都取决于相同的无线电导航接收器,以及取决于其防干扰本质。此外,如果两个不同实体分别提供独立SIS认证和远程PVT认证,则接收器会保持信任链中的弱链接。在此情况下,总是存在中间人攻击接口的风险,即在接收器内。例如,想欺骗的人会在两个应用程序之间放置PVT模拟器。这种攻击在本文后面描述的应用中是不可能的。
本发明的目的是提供一种用于计算可认证的定位数据,即其可靠性可稍后由认证机关验证的定位数据,的方法。此目的是通过如权利要求1所述的方法实现的。
本发明的一般描述
本发明可以在任何类型的全球导航卫星系统(GNSS)或无线电导航系统中使用伪卫星星座来实现。本发明的一个主要方面是无线电导航信号源(卫星或伪卫星)广播在其数据内容内包括密码令牌的无线电导航信号。密码令牌可被认为是在认证机关的控制下时时更新的伪随机数或密钥(例如,形式为二进制序列)。在概率上不可能从密码令牌的历史,即以前广播的密码令牌中的一些或全部,中得到未来的密码令牌,在此意义上密码令牌是不可预知的。在此意义上,密码令牌可被认为是密码临时值(“使用一次的数”)-即使密码令牌的特定值可重现(在不可预知的时间)。
密码令牌被专用无线电导航信号接收器用作密码变量以数字加戳和/或加密计算的定位解,即在所接收的无线电导航信号基础上计算的地理位置和时间。接收器然后产生包括第一部分和第二部分的数据包,第一部分包括定位数据(定位解)和接收器公共标识符,第二部分包含定位解的摘要(散列值)或封装(加密)。数据包可存储在接收器和/或被传送到其它实体,例如第三方服务提供商。
在此背景下,术语“定位数据”应理解为包括时间和地理位置(以2D形式,例如作为经度和纬度,或者以3D形式,例如作为经度、纬度和高度),可能与以下数据类型中的一个或多个结合:
○速度(矢量);
○加速度(矢量);
○加加速度(矢量),即加速度的变化速率(矢量);
○方向(矢量);
○准确度和完整性数据,诸如以计算时间和地理位置为中心的置信区的大小,表示空间-时间的哪一部分包含有特定概率(置信水平)的实际时间和地理位置。
数据包然后可被送到认证机关,其检查数据包中指示的时间和地理位置是否与摘要和/或密文一致。为此目的,认证机关保存已经被广播的密码令牌的档案,或使用算法来得到与所称的位置和时间对应的密码令牌。根据一致性检查的结果,认证机关然后可建立表明数据包的真实性或指示一致性检查失效的证书。如果一致性检查失败,则存在数据包已经被篡改或在不规则状态下(例如,在干扰、欺骗或模拟干扰攻击下)生成的强的假定。
如果密码令牌可被容易地从无线电导航信号的数据消息中提取,这对于恶意的第三方归档广播密码令牌,并在给定特定地理位置和时间时使用这些归档的令牌来伪造适当的摘要和/或密文,并以正确方式组成数据包来说,在理论上是可行的。在缺乏进一步的安全措施下,伪造的数据包则可能被认证机关认为是可信的。
有几种选择使这种攻击极其困难。为了拒绝对密码令牌的访问,在无线电导航信号上广播时他们用加密来保护。为此目的,密码令牌可分布在安全的无线电导航信号上。如果满足以下条件之一,无线电导航信号被认为是安全的:
(a)无线电导航信号本身是用现有技术的加密算法加密的(即,信号的测距码是加密的),或
(b)除数据消息(包括密码令牌)之外,无线电导航信号是不加密的(公开信号),它传送的是用现有技术的加密算法加密的;或
(c)无线电导航信号和其数据消息是用相同的现有技术的加密算法或者两种不同的加密算法加密的,具有两种不同的密钥序列。
密码令牌对于一些或全部的无线电导航信号源可以是公用的,即这些信号源因此广播相同时间序列的密码令牌。替代性地,每个无线电导航信号源可以一个特定的密码令牌为特征。在此替代性选项中,每个无线电导航信号源广播其自己的时间序列的密码令牌,令牌的序列在各种信号源之间互不相同。在这个选项中,对于每个定位,无线电导航接收器接收多个密码令牌。用来数字加戳和/或加密计算的定位解的密码变量因此是多个密码令牌的函数。在此情形下,密码变量取决于定位的时间(由于密码令牌是有规则更新的),并取决于地理位置(由于在接收器的可见范围内,无线电导航信号源取决于其当前位置)。应该注意的是,即便在每个无线电导航源广播其各自的令牌序列的情况下,有时一些从不同源接收的令牌的值偶然相同。
作为另一安全性方面,访问密码令牌优选是以使用预定类型的接收器硬件(例如,密码模块)和/或软件为条件进行的,特别是防篡改接收器的硬件和/或软件。接收器因此有利地包括安全性边界以执行所有的安全性关键操作,并防止任何第三方读密码令牌。接收器软件的指纹可被包括到数据包中,以允许认证机关检查接收器软件没有被修改。如果给它提供无效指纹,则认证机关会发出警示软件修改的证书。
优选地,根据安全通信协议,使接收器访问(加密的)无线电导航信号和/或密码令牌(优选与导航消息一起)的密钥只分发给通过其软件和/或硬件验证的接收器。访问密码令牌的密钥和/或访问无线电导航信号的密钥优选时时改变以确保安全边界已经被篡改的接收器不会长时间访问密码令牌。这对于使用破坏的接收器建立过去的密码令牌的综合档案的攻击者来说显然是更加困难的。实际上,在密钥被刷新的情况下,当存储在接收器中的可以访问无线电导航信号和/或密码令牌的密钥快要到期时,接收器可与认证机关自动地建立安全通信信道,或提示用户如此操作以便获得后续密钥。
尽管传统的数字签名涉及认证作者或消息来源或数字文档,本发明并不认证接收器用户本身,但如果签名装置是根据本发明配置的,则可用关于数字签名何时、何地被产生的安全信息来扩展数字签名的范围。
无线电导航系统的各个部分涉及本发明,诸如:
○无线电导航系统的地面部分,其负责同步卫星和/或伪卫星以及准备要在无线电导航信号上广播的数据消息等;
○无线电导航信号源部分(卫星和/或伪卫星);在全球导航卫星系统情况下,这被称作一般包括在三个或六个不同轨道平面上的中地球轨道中的大约24-30个运行卫星的“空间部分”。
○包括无线电导航接收器的用户部分;
○认证机关,或认证机关;
○应用时,用于将数据包从接收器传送到地理定位服务提供商的远程通信部分(“数据包网络”);和
○用于将给予对无线电导航信号和/或密码令牌的访问权限的密钥分发给接收器的安全的远程通信部分。
申请人保留将权利要求分别指向本发明的不同方面的权利,适当时,可能是在一个或多个分案或连续申请中。
首先看来用户部分,本发明的一个方面涉及使用无线电导航接收器提供可认证的时间和位置数据的方法。该方法包括:从多个无线电导航信号源(例如卫星或伪卫星)接收无线电导航信号广播,所述无线电导航信号中的至少一些在其数据消息中包含通过加密保护的一个或多个密码令牌,所述密码令牌优选在认证机关的控制下被时时更新。接收器通过解密,从所述无线电导航信号获取所述密码令牌。如果携带令牌的无线电导航信号被加密,接收器获得使用相应密钥访问信号的数据消息的权限。同样,如果密码令牌本身是加密的(在公开或加密信号上),则接收器使用适当的密钥对他们进行解密。接收器然后基于所接收的所述无线电导航信号确定包括其地理位置和时间(日期和时刻)的定位数据,即,它执行定位并确定时间。接收器通过将至少定位数据和所获得的密码令牌作为输入的密码函数来生成数字认证码,其或者是密码消息摘要,或者是密文,或者是摘要和密文的组合。接收器然后产生包括第一部分和第二部分的数据包,所述第一部分包含前面所述的定位数据和接收器的公共标识符(例如,写在接收器上的标记),所述第二部分包含前面所述的数字认证码。密码令牌本身被用来产生数字认证码,但不被包括到数据包中。
仍在用户部分中,本发明的另一方面涉及被配置成执行该方法的无线电导航信号接收器。为此目的,接收器配置有适当的软件和硬件。本发明的一个方面因此涉及用于无线电导航信号接收器的计算机程序,包括指令,这些指令在被无线电导航信号接收器执行时,使接收器根据所述方法运行。
密码函数例如可将是至少所获得的密码令牌的函数(例如级联)的密钥作为密码变量,产生形式为定位数据以及可能的接收器公共标识符的散列值的数字摘要以作为数字认证码。替代性地或另外,密码函数可使用此密钥作为密码变量来对定位数据以及可能的接收器公共标识符进行加密。
应该注意的是,除了定位数据和接收器公共标识符之外,密码函数可将另外要保护的数据作为输入,例如一个或多个数字文档,诸如数字照片、用户标识数据、空间信号完整性数据、接收器软件指纹、补充定位数据、数字签名等。在此情况下,数字认证码用来确定:接收器在特定时间和特定位置存储或处理这些附加数据。
本发明因此可被用来保护:
○不仅仅是接收器的标识和它产生的定位数据,还有另外,标识或关于用户的其它信息;和/或
○由接收器处理的任何数字文档,诸如照片、胶片、扫描文档、测量数据文件。
有利的是,要保护的附加数据可以包括:
○标识接收器用户的标识数据和/或由用户拥有的任何数字形式的行政授权(如驾驶证、飞行证、车辆注册证明、车辆保险证明、用于访问多媒体文档的数字权限);包括接收器软件的程序代码的指纹;和/或
○攻击警告数据;和/或
○由装置产生的任何数字数据或文档,装置如配置有内置无线电导航信号接收器的测量装置、影印机、照相机、视频录像机等。
为了简单起见,定位数据和可选的要保护的其它数据在下文中可被简称为“要保护的数据”。
存在密码函数可被配置成保护它接收的作为输入的数据的各种方式。例如,密码函数可使用密钥作为密码变量来产生要保护的数据中的一些或全部的散列值(摘要)。密码函数还可使用密钥对要保护的数据中的一些或全部进行加密。密码函数因此可被配置成输出要保护的数据的散列值和/或密文。如果要保护的数据中的一些只被散列化(但不加密),这些数据必须以与被用作密码(散列)函数的输入时相同的格式来作为明文包括到第一部分数据包中,以便能够使认证机关检查具有散列值的明文形式数据的一致性。然而,如果数据是被加密的,意味着认证机关可以通过解密从数字认证码获得原始数据,他们不一定需要以与被用作密码函数的输入时相同的格式来包括到数据包中(即通常是明文形式)。
值得记住的是,数字认证码除了定位数据和接收器公共标识符之外可包含一些其它数据。在这种情况下,认证机关可确定这些附加数据是被接收器在特定时间和特定位置处理过的。值得提到的另一点是数据包在产生之后可通过用户加密(全部地或部分地),例如以便保护用户的隐私。数据包然后需要被解密之后再提供给认证机关用于认证,或者后者必须配置有解密数据包的密钥,使得认证机关可获得明文和数字认证码的内容。
用于散列化和/或加密要保护的数据的密钥优选包括通过不同的无线电导航信号源广播的密码令牌的级联。然而,密钥还可通过密码令牌的更加复杂的函数获得(例如包括置换或混合令牌等)。用来由令牌产生密钥的函数只有认证机关知道,认证机关在被请求以认证提交给它的数据包时,出于重构由接收器的密码函数使用的密钥的目的,(从档案或使用秘密算法)获得对应于所称的地理位置和时间的密码令牌。
无线电导航信号接收器可能已经存储秘密密钥,这在后面被称作接收器秘密标识符,其只有认证机关知道(秘密密钥是接收器和认证机关的“共享秘密”,不是用户的)。它可在认证机关许可同意下,通过其制造商存储在例如接收器中。在此情况下,除了密码令牌之外,用来产生密钥的函数可使用接收器秘密标识符作为输入。密钥例如可以是密码令牌和秘密密钥的全部或一部分的级联。假定接收器可见的源的数目可在时间上根据位置变化,此选择是特别有利的,以便确保在多个密码令牌的情况下密钥的恒定长度。在GNSS情况下,例如,接收器可见范围内的无线电导航卫星的数目实际上是不恒定的。因此,如果密钥例如通过只是密码令牌的级联被获得,密钥的长度可变化,所以密钥的强度和认证码的健壮性也可变化。密钥因此优选具有固定长度(位数),该长度被选择得足够长以用于健壮的加密。接收器因此有利地使用接收器秘密标识符的一部分以填充任何空的位,即达到预定长度的密钥。
优选地,在多个密码令牌的情况下,数据包在其第一或第二部分中包含标识广播由接收器使用以计算密钥的密码令牌的那些信号源的数据(“信号源标识数据”)。此选项尤其是优选的,原因是在所有情况下,对于认证机关确定哪个密码令牌实际上已经被无线电导航接收器获得,所称的时间和位置是不够的。时间和位置信息实际上允许确定哪些信号源理论上对接收器是可见的。但从这些信号源中的一些接收无线电导航信号可能已经被阻止(例如由于屏蔽)。在没有哪些密码令牌实际上被接收器使用的进一步指示下,认证机关必须检查密码令牌的许多理论可行的组合,直到找到用来产生密钥的那一个。相反,如果在数据包中指示密码令牌的来源,则认证机关可在定位数据(时间和位置)和标识信号源的数据的基础上,快速识别密码令牌。一旦已经识别密码令牌,认证机关可检查要保护的数据和数字认证码的一致性,并发布认证要保护的数据或宣告他们无效的证书。
如上文已经指出的,无线电导航信号接收器优选包括安全性边界,在此边界内执行至少一些安全性关键步骤。这些步骤包括,例如:从无线电导航信号中获得密码令牌,确定定位数据,并产生数字认证码。接收器软件指纹可被包括到数字认证码中。在此情况下,在安全性边界内还执行计算软件指纹的步骤。技术人员会了解在安全性边界内哪些步骤是优选被执行以击败攻击的。
在本发明的一个变形中,不只从伪距(pseudorange)测量值还从相位测量值计算定位数据。
替代性地,接收器可从都是公开和加密信号的伪距测量值以及可能的相位测量值计算定位数据。接收器可被配置成检测在从公开信号可观察量获得的定位数据和从加密信号可观察量获得的定位数据之间的不一致性。如果所计算的地理位置相差超过可接受阈值,接收器可决定丢弃对公开信号进行的测量值和/或如果不一致性不能由象多路径的常规干扰解释,甚至触发假定对公开信号欺骗攻击的警告。
有利地,接收器还可基于多频率测量值,即使用以不同频率广播的无线电导航信号,计算定位数据。在一些情况下,接收器能够检测模拟干扰攻击,即通过地面型发射器引入延时或不引入延时来重新广播的信号。在模拟干扰攻击中,无线电导航信号的数据消息保持不变。所有信号,无论是公开的或加密的,都暴露于被模拟干扰的危险。模拟干扰攻击可在可用的无线电导航频率中的至少一个不被模拟干扰时被检测。接收器因此可被配置成对于不同频率或者对于频率的不同组合,分别计算定位数据,以及检查在(基本)相同时间计算的不同定位数据的任何非相干性。
在此背景下,可以值得注意的是,加密无线电导航信号的使用并不能避免干扰攻击的威胁。然而,干扰可通过现有技术的无线电导航接收器被相对容易地检测。
关于由接收器触发的警告的数据可有利地通过接收器被包括到数字认证码中,作为要保护的数据的一部分。数据然后可被认证机关收集并用来建立数据库。数据库可被认证机关或另一服务提供商监控,以定位所检测的威胁。检测到的干扰、欺骗、模拟干扰或其它攻击因此可由认证机关报告到有权力的国家机关,以定位并理想地压制攻击者。
现在具体看地面部分,本发明的一个方面涉及在本文上面部分几个场合已经提到的认证机关。认证机关执行检查提交给它的数据包中包括的要保护的数据的可靠性的方法。该方法包括:接收根据本文上面描述的方法已经产生的或似乎已经产生的数据包。假定的是,提交到认证机关的数据包包括定位数据和数字认证码,其中定位数据表示所称的地理位置和时间,并且其中,认证码具有至少是一个的表现。(如果提交到认证机关的数据包显然是错误格式,则不必要继续。认证程序然后可被中止,错误消息可被发布给提交数据包的那方)。认证机关获得一个或多个密码令牌,如果无线电导航信号接收器实际上在所称的时间位于所称的地理位置,则无线电导航信号接收器会接收到一个或多个密码令牌。认证机关检查定位数据和数字认证码是否彼此一致。如果定位数据和数字认证码彼此一致,则它最终会认证数据包(包括定位数据中包括的时间和位置指示),或者如果定位数据和数字认证码彼此不一致,则它会拒绝数据包为无效。在肯定时,如果必要,证书可包含可归因于定位数据的置信水平的指示,例如基于用于定位的认证信号的数目。
应该注意的是,由认证机关执行的程序被调整为数据包的格式,这必须通过标准提前确定。
第三方服务提供商(例如,“按里程付费”保险公司、或收费机关等)可接收来自其订阅者的数据包。他可以将数据包呈送给认证机关以用于认证。认证机关然后将表明数据包,特别是其中包含的日期和时间指示,是可认证的证书返回已经提交数据包的请求者。第三方服务提供商可将他从订阅者接收的每个数据包提交给认证机关进行认证。替代性地,他可以提交在所有接收的数据包中随机选择的样本。第三方服务提供商还可检查数据包的不规则性,并优选将明显不规则的数据包提交给认证机关。
认证机关优选确定要通过无线电导航源分发的密码令牌的值。在认证机关生成时,密码令牌通过安全通信被传送到上行链路站,其将令牌上传到无线电导航信号源,例如卫星。替代性地,密码令牌在认证机关外产生,例如通过无线电导航系统的一个或多个命令中心,并使用安全通信传送到认证机关以存储在档案中,并传送到上行链路站以上传到无线电导航信号源。
代替存储所有过去的密码令牌,认证机关可以采用输出与特定时间相应的密码令牌的生成函数。在此变形中,认证机关优选准备时时改变生成函数或者其参数。认证机关然后必须保存生成函数、或参数设置以及他们相应的时间周期的档案。
应该注意的是,可以有超过一个认证机关。在多个认证机关的情况下,优选有一个公共的密码令牌档案,或一个公共的计算中心以计算对应于特定时间的密码令牌,所有的认证机构对该档案或计算中心都有安全的访问权限。替代性地,每个认证机关可有其自己的档案或计算中心。不管选择哪种选项,必须注意保持密码令牌和/或其生成函数为秘密的。这对于单一认证机关可更加容易。
在信号源部分,本发明的一个方面是无线电导航信号源,其广播包含通过加密保护的一个或多个密码令牌的无线电导航信号,所述密码令牌时时更新。
本发明的另一方面涉及无线电导航信号本身和此类信号的使用,例如用来提供可认证的时间和位置指示。无线电导航信号的特征在于嵌入其数据内容中并通过加密保护的一个或多个密码令牌。
技术人员会认识到本发明的不同方面建立了一种给无线电导航系统的用户(终端用户以及第三方服务提供商)提供高度安全性的综合方法。
防篡改接收器和接收器软件的可能不同频率的加密的无线电导航信号和/或结合公开的无线电导航信号的使用会给定位数据带来高度置信。在攻击无线电导航信号的情况下(例如通过干扰、欺骗或模拟干扰),根据上文所述工作的接收器有最佳机会来检测攻击,并警告用户。此外,用户可以通过向认证机关发送数据包来容易地确定他们的接收器是否运行正确。由于接收器可被配置成向认证机关定期发送数据包,例如在下载访问加密的无线电导航信号和/或密码令牌的密钥时。
本发明允许拥有数据包的任何人获得对宣称产生数据包的接收器是否在声明时间处于声明位置的确认。如果数据包包含另外的数据(例如,文档),则向认证机关提出申请的数据包的申请者还可接收另外的数据由接收器在声称的位置在声称的时间打包的确认。
本发明因此在无线电导航系统的架构(例如未来的欧洲GNSS或伪卫星网络)内提供从空间信号到包含时间和位置指示的数据包的地址的改进的信任链。在此意义上,本发明实现了终端-终端定位数据认证,其朝安全的无线电导航迈出了重要的一步。
本发明提高了抵抗对无线电导航信号的恶意威胁的无线电导航的健壮性,并确保了抵御对修改定位数据的恶意企图的定位数据保护,并提供了以安全方式地理标记和时间标记任何类型的文档的手段。
本发明可有效地与通过校正数据的安全传送来加强定位准确性的应用程序结合,实现安全和更加准确的定位和定时手段。
附图说明
现在通过示例,参照附图来描述本发明的优选实施例,其中:
图1是根据本发明配置的GNSS的示意图示;
图2是接收器软件的示意框图;
图3是可信数据包的图示;
图4是基于通过GNSS接收器获得的密码令牌的密钥计算的图示。
具体实施方式
介绍
下面,将更加详细地提出使用欧洲GNSS(称作伽利略)商用服务(CS)的本发明的一种可能实施方式。这里已经选择了商用服务的例子,主要是因为它将构成第一GNSS服务以提供给城市用户加密的无线电导航信号,这可能是最实际、安全的获得独立SIS认证的方式。
本文中讨论的例子更加详细地解释了本发明的不同方面。例子涉及以嵌入在CS导航信号的数据消息中的(若干)密码令牌为输入,通过无线电导航信号接收器产生数字摘要以用于认证:
○在由局部、地区或全球导航卫星系统或地面型伪卫星系统广播的无线电导航信号的基础上,由授权的无线电导航接收器产生的定位数据;
○以及无线电导航接收器的标识,以及适当时接收器用户的标识和/或授予他的任何类型的行政授权;
○和/或适当时任何种类的文档,他们由接收器加地理标签和时间标签。系统架构
示例架构示于图1中。GNSS包括地面部分10,其负责同步所有的卫星12和/或伪卫星(未显示),并准备要在无线电导航信号上广播的数据消息等。地面部分10包括由受信的认证机关控制的几个上行链路站14,受信的认证机关在后文中称作认证服务中心16。
GNSS还包括具有在三个或六个不同的轨道平面上的中地球轨道中在轨运行的多个无线电导航卫星12和/或多个(超过5个)同步伪卫星的空间部分18。
GNSS的用户部分20包括用户的无线电导航接收器22。
用户可以是提供地理定位服务的第三方服务提供商24的订阅者。
存在用于将数据包从订阅者接收器22传送到第三方提供商24的远程通信部分26(“数据包网络”),以及用于将导航密钥从认证服务中心16分发给用户接收器的安全的远程通信部分28(“导航密钥网络”)。
认证服务中心16确保:
○提供密码令牌;
○为接收器22提供秘密标识号;
○认证由接收器22产生的数据包;
地面部分10分配CS无线电导航信号的数据消息内的一些空间,以广播密码令牌。它加密整个数据消息,之后将他们上传到卫星12或确保卫星12加密无线电导航信号。
认证服务中心16通过现有技术的算法产生密码令牌。由令牌产生的密钥的刷新速率取决于寻求的健壮性水平。此速率受上行链路站14的可用性水平和其与卫星12的连接性水平的约束:数据消息实际通过上行链路站被及时上传到不同点的卫星,并因此被刷新。
认证服务中心16保存已经产生的所有密码令牌的档案。
认证服务中心16具有与伽利略系统的地面任务部分通信的安全的通信链路30,其控制上行链路站,以将令牌从认证服务中心传送到地面部分,并用于将由传感器或监控站读到的令牌从地面任务部分传送到认证服务中心。
用户接收器22配置有特定硬件(加密模块)和特定软件以获得来自CS无线电导航信号的密码令牌,从而使用将至少由接收器计算的定位数据和密码令牌作为输入的密码函数来产生数字认证码,并提供包括至少定位数据和数字认证码的数据包。
第三方服务提供商24可向认证服务中心16请求认证其订阅者的数据包。认证服务中心16然后检查定位数据(可能还有另外的要保护的数据)是否与数据包中包含的数字认证码一致,并向第三方服务提供商返回指示验证结果的证书。
密码令牌的分发
由空间部分产生的每个无线电导航信号的数据消息为密码令牌分配固定的位数。此长度是由为应用设计的健壮性水平决定的。此长度不应改变;否则所有专用接收器的软件必须被更新,以考虑数据消息的结构中的此变化。
密码令牌的值以特定的时间间隔进行变化,以便击败想要破坏为产生数字认证码而使用的加密的黑客。刷新速率会受地面和空间部分的物理容量的限制。
数据消息包含使接收器能够用携带密码令牌的加密的无线电导航信号进行定位所需的所有数据。
欧洲GNSS商用服务使用E6B频段的加密的无线电导航信号。E6B信号的数据消息可用来广播密码令牌。在下面的描述中,因此假定密码令牌是在E6B数据消息中广播的。
根据任务需求文档v7.0,根据E6B(数据信道)和E6C(无数据信道的导频信号)信号加密的欧洲GNSS测距码基于具有256位密钥的健壮的高级加密标准(AES)对称算法。该算法用在计数器模式中。GNSS接收器访问加密的无线电导航信号所需的秘密密钥,即导航密钥,由认证服务中心管理并分发给用户,并在每个星期到每三个月之间更换。为了分发目的,导航密钥是用接收器秘密ID加密的,并通过因特网发送给接收器。如果接收器与因特网没有直接接口,则在第一步中导航密钥被发送到个人计算机,在第二步中被上传到接收器,例如用USB闪存。接收器秘密ID的长度在这里被假定为等于256位。
如本文前面指出的,如果满足以下条件之一,则认为无线电导航信号是安全的:
(a)无线电导航信号本身是用现有技术的加密算法加密的(即,信号的测距码是加密的),或
(b)除数据消息(包括密码令牌)之外,无线电导航信号是不加密的,它传送的是用现有技术的加密算法加密的;或
(c)无线电导航信号和其数据消息是用相同的现有技术的加密算法或者两种不同的加密算法加密的,具有两种不同的密钥序列。
因此,E6信号允许执行完全可信的伪距测量(不同于E1信号,其可被容易地欺骗),因此允许同样地计算完全可信的PVT。
伽利略商用服务的认证服务中心为每个卫星以及为密码令牌的每个有效周期计算一个密码令牌。这些密码令牌通过上行链路站被上传到卫星,然后被卫星广播。
每个卫星SVi(i是卫星或“航天器”的数目)在数据消息上广播特定的密码令牌,在后面称作“NONCESVi”。每个NONCESVi的长度可以是例如32位。
数据消息在448位中除了别的以外包括:
○用于E6B的导航消息。即使在E1A和E5A信号被干扰或欺骗的环境中,这也允许接收器继续导航。在E6B上,这可以从每秒448位的数据带宽中每秒先占至多50位。
○允许接收器重构用于E1A的导航消息,即使在E1A被欺骗的情况下也允许在E6B和E1A上导航,的附加数据。对于每个新的密码令牌(NONCESVi)的不可预知值。
NONCESVi是针对卫星SVi的。因此,通常:NONCESVi(t)≠NONCESVj(t),如果i≠j。不过,有时两个或多个密码令牌偶然是相等的。
认证服务中心在档案(“NONCE档案”)中记录所有的密码临时值。
接收器计算数据包
图2给出了接收器软件的一种可能的实现方式的总体图。软件包括四个主要组件:
○SiS认证软件;
○密钥管理软件;
○加密/解密软件;
○导航软件。
用户接收器同意无线电导航信号和/或密码令牌所需的密钥通过安全的通信网络传送,并在接收器的加密模块和密钥管理软件中管理。
接收器软件首要依赖于在安全的无线电导航信号的基础上计算的伪距测量值。只有从安全的无线电导航信号获得的定位数据可被认为是安全的。
除了由每个无线电导航信号的导航消息提供的通常输入之外,附加数据可加入到安全的无线电导航信号的数据消息上,以便有助于导航软件。例如,接收器的导航软件可考虑:
○由GNSS运营商通过安全的无线电导航信号传送的完整性数据;
○由GNSS运营商提供的或由认证服务中心提供的导航校正数据;
○与其它频率的空间部分的时差。
导航软件可针对接收器自主完整性监控(RAIM)被配置,和/或包括扩大函数(通过校正数据馈送),例如精确点定位。
接收器产生包括以下两部分的数据包:
○第1部分包括“可读信息”,包含包括定位数据的“明文”数据。
○第2部分是所称的“数字认证码”。
数字认证码允许认证服务中心认证要保护的数据。数字认证码可包括要保护的数据的一部分或全部。如果数字认证码包含特定数据的散列值,则这些数据必须出现在明文部分(第1部分)。否则,认证服务中心不能检查数字认证码。
在数据包的第1部分和第2部分中都可包括数据。虽然这通常会重复信息是不假,但在第2部分与第1部分不一致的情况下,一些应用能够获得数字认证码中包含的数据也许是有趣的。
现在看图3中所示的优选的无线电导航接收器,它是防篡改的至少双频率的GNSS接收器(E1A/E6B波段)。优选地,接收器被配置成处理E1、E5和E6无线电导航信号。接收器的安全性边界包括至少E6相关因子和基带处理。
接收器还配置有惯性导航系统(INS)。接收器进一步配置有USB插槽。用户插入专用USB闪存到插槽中,以上传导航密钥。USB闪存还可用来向接收器传送其它数据,如用户公共ID,它可以是例如驾驶证。
对于预定周期,USB闪存还以预定间隔存储所有的数据包,或者其中的一些或者样本。所有的数据包以加密形式存储,以便保护隐私,例如如果USB闪存被偷。每次用户在认证服务中心的网站上请求下一导航密钥时,数据包可从USB闪存通过用户的个人计算机传送到认证服务中心。数据包的传递使认证服务中心能够执行后验远程PVT认证。对于此应用(即延缓的远程PVT认证),认证服务中心在用户授权下向用户的服务提供商发送所有的数据包和其相应的证书。
接收器可配置有用于无线远程通信的终端,如GPRS、G3或G4。此远程通信链路用来获得对于第三方的接近实时的PVT认证。此功能(即接近实时的远程PVT认证)对于实时跟踪敏感货物或假释犯是非常有价值的,但对于道路用户收费或道路收费保险方案的应用就不那么有趣。
接收器公共ID优选以可见方式标记在接收器上。
接收器私用ID存储在防篡改存储器中。除了认证服务中心之外,用户或其它任何一方都不会知道。
接收器软件存储在相同或另一防篡改存储器中。优选地,用于接收器软件和接收器私用ID的存储器各自是独立的,以便避免在软件更新过程中可能擦除接收器私用ID。
接收器优选由安全电缆供电,使得它不能被物理切断。
接收器还可配置有DSCR发射器,其在短距离上传送接收器是否被接通并正确发挥作用的信息。这些措施可防止用户主动地关断其接收器以避免服务提供商的费用或罚款。
接收器软件具有四个主要功能块:
○负责由导航信号计算PVT的导航软件;
○负责从用户的USB闪存上传加密的导航密钥的密钥管理软件;
○负责检测干扰、欺骗和模拟干扰攻击的SIS认证软件;
○负责产生“认证数字码”并负责解密加密的导航密钥的解密/加密软件。
接收器给每个卫星分配两个相关联信道(一个在E1A,另一个在E6B)。接收器然后获得E1A和E6B上的测距码,读E1和E6B上的导航消息,从E6B数据消息中提取卫星广播的临时值(nonce)。
导航软件计算两个PVT解,第一个仅基于E6B信号,第二个基于所有可用的信号,包括E1和E6。
第一个PVT称作PVTE6。它是只使用E6B伪距测量值(PRE6)计算的。
第二个PVT称作PVTE1,E6。它基于无电离层的伪距测量值(称作PRionofree),它是根据以下公式计算的:
PR ionofree = f E 1 2 f E 1 2 - f E 6 2 PR E 1 - f E 6 2 f E 1 2 - f E 6 2 PR E 6
其中,fE1是伽利略E1A频率载波(1575.42MHz),fE6是伽利略E6B频率载波(1278.750MHz),PRE1是E1伪距,PRE6是E6伪距。
导航软件可以估计中心在PVTE6并由时间、水平尺寸和垂直尺寸限定的四维“置信区”。它只基于E6B考虑了在导航中的所有可能的错误。四维可信PVT区可通过接收器在星座状态由认证服务中心提供的数据的基础上计算。
如果软件与E6B上的高准确性的服务关联,则可信的PVT区的尺寸可显著降低,允许接收器得益于卫星位置(高准确性星历(ephemerides))和卫星时钟漂移的更大的准确度。
值得注意的是,与PVTE6相比,PVTE1,E6更加准确,但不完全安全,而PVTE6较不准确但完全可靠。位置PVTE6是唯一可信任的解,由于它是基于安全和可信的信号计算的(因为后者是加密的)。此位置-时间在所有的四个维度Dx、Dy、Dz和Dt上在预定的误差边际内是准确的。
置信区表示接收器的真实位置和时间(PVTexact)以预定概率(置信水平)包含在置信区中。
置信区的尺寸取决于可怀疑的时间点的伽利略星座配置。如果系统与E6B上应用的高准确度的应用关联,则区间的大小可能被显著降低。
如果E1信号被欺骗,则接收器不能计算PVTE6,E1并因此触发欺骗警告,或者能计算PVTE6,E1,其可能落在可信的PVT区外。如果PVTE6,E1实际上在可信PVT区的边界外,则接收器还可触发警告。
在此警告情况下,接收器只输出PVTE6和置信区的大小。后者则被认为是真实的位置和时间的最佳近似。
如果不触发警告,则接收器输出PVTE6和PVTE6,E1。PVTE6,E1则被认为是真实的位置和时间的最佳近似。
导航密钥的管理
用户可以通过因特网定期,比例说每月一次,下载E6B信号的导航密钥。这些密钥由伽利略运营商或替代性地由认证服务中心产生。
伽利略运营商分配给所有卫星上的E6B载荷相同的导航密钥,以便用此唯一的导航密钥加密导航信号。这里描述的认证解决方案还可与分配给每个卫星的导航密钥一起工作。
用户在变化之前下载导航密钥。用户会登录认证服务中心的安全的因特网网站。为此目的,以他的登录名(例如接收器公共ID)和秘密密码识别他。在被识别时,它可提交用于更新密钥的请求,并为此目的将USB闪存插入到计算机中。
请求被认证服务中心的数据库软件处理。数据库包含所有登录名、秘密密码、接收器公共ID和接收器私用ID。数据库服务器识别接收器公共ID,因此获得相应的接收器私用ID。接收器私用ID然后用来用对称加密算法加密导航密钥。网站然后将加密的导航密钥下载到USB闪存上再到用户的个人计算机。
同时,网站应用会将存储在插入到个人计算机中的USB闪存上的所有数据包上传。稍后,这些数据包被认证服务中心证明,然后发送到由用户指定的第三方服务提供商。
当新导航密钥已经下载到USB闪存上时,用户将USB闪存插入到无线电导航接收器中。此插入动作触发了下面动作。接收器的密钥管理软件检查新的加密导航密钥是否存储在USB闪存中。如果是,则软件将加密的导航密钥上传到接收器的安全性边界内的存储器中。
解密和加密软件然后借助安全性边界内存储的接收器私用ID解密加密的导航密钥,并将解密形式的导航密钥连同随时间变化的有效性参数保存到安全性边界内的另一防篡改存储器中。
密钥管理软件删除了有效性过期的导航密钥。
如果需要,密钥管理软件通过当前导航密钥的有效性即将终止的接收器界面警告用户,并且如果必要,警告没有用于下一导航周期的有效导航密钥。在没有用于当前周期的密钥时,接收器再不能跟踪并获得E6B信号。在这种情况下,独立SIS认证功能丢失,随后通过认证服务中心的远程PVT认证不再可能。
接收器实时处理SIS认证
在第一实例中,SIS认证软件通过接收器界面给用户指示从哪些伽利略卫星获得E6B数据消息并解密,即在接收器计算PVT时,接收器可见哪些伽利略卫星。
SIS认证软件的第二任务是连续地监控并检测干扰攻击。例如,SIS认证软件在接收器释放一个频率但仍从相同的卫星接收另一频率的信号时触发干扰警告。此警告表示哪个频率丢失。
如果E6B波段内的信号已经丢失,但E1或E5信号仍可被接收器读取,则SIS认证软件触发表示卫星导航不再安全的警告,并要求导航软件切换到INS导航模式。
如果所有频率上的无线电导航信号已经丢失,SIS认证软件触发表示卫星导航不再可行的警告,并且也要求导航软件切换到INS导航。
SIS认证软件检测欺骗攻击,即攻击者修改在公共信号上广播的导航数据的情况。例如在E1信号上读的星历(受欺骗影响)不同于在E6上读的星历(根据现有技术不受欺骗的影响)时,可触发欺骗警告。
SIS认证软件还可在一些情况下检测模拟干扰攻击。当空间信号由地面型发射器引入延时或未引入延时地重新广播时,会认为发生模拟干扰攻击。在模拟干扰攻击中,空间信号的数据消息保持不变。所有信号不管是公开的还是像E6B一样加密的,可被模拟干扰。当可用的无线电导航频率中的至少一个未被模拟干扰时,例如当PVTE1或PVTE5离开中心在PVTE6的可信PVT区时,可检测到模拟干扰攻击。这里,软件每次在一个频率上根据信号检测每个计算的位置的非相干性。
然而,SIS认证软件不能检测并行地修改所有无线电导航频率上的信号传输延迟的模拟干扰攻击。就是说,在接收器内引入惯性导航系统(INS)在理论上应该允许接收器检测此类攻击。当遭到此类攻击时,配置有一些INS的接收器应该检测根据INS与上一PVT计算的新PVT与根据导航信号计算的PVT之间的不一致性。
SIS认证软件会在请求时借助USB闪存上存储的指纹来检查接收器上装载的软件。如果软件的SHA256与此可怀疑的指纹不匹配,则这意味着安装在接收器上的软件已经被修改,关于软件完整性的警告将被触发。
通过接收器进行的PVT的封装
除了屏幕上的地图上显示的位置外,接收器在其安全性边界内产生要发送到第三方并由第三方使用的输出(数据包)。数据包包括两部分(参照图3):
○第1部分(“可读信息”),其包括以下信息:
-PVTE1,E6
-接收器公共ID;
-用户公共ID(可选的);
○第2部分(“数字认证码”)是以下信息的加密:
-标识用于PVT计算PVTE6的伽利略卫星的27位字段;
-PVTE6
-可信PVT区的大小;
-PVTE1,E6
-用户公共ID(可选的);
-用SHA256计算的接收器软件的指纹。
在任何情况下,数据包不应被分开、截去或修改。否则,它会丢掉其可认证字符。因此,总是应该以相同格式产生、传送、存储和存档。
封装软件可根据用户是否想保护其隐私,产生明文或密文的第1部分(“可读信息”)。第1部分的加密于是只用于保护隐私的目的,而根本不用于稍后认证数据包的目的。加密第1部分的可能性是认证应用的补充,但不是其基本特征之一。
根据用户在接收器上进行的保护其隐私的选择,第1部分(“可读信息”)可被加密或不被加密,原因是在此信息离开接收器后第1部分可随时被恶意方利用。如果第1部分被写成密码,则应用以下方案以便管理用户群体:
○用户将秘密密钥引入到接收器中。
○然后使用对称密码算法用此秘密密钥加密第1部分。
○用户有责任以安全方式向其群体和其服务提供商分发其秘密密钥。
第2部分(“数字认证码”)必须是加密的,除了认证服务中心外不能被读出。密码算法至少是192位的椭圆曲线集成加密方案(ECIES)。产生第2部分的软件在后面称作解密/加密软件。
接收器私用ID是唯一的,用户和任何第三方不可知,在接收器的安全性边界内受保护。
第1部分(“可读信息”)要由任何第三方使用,包括地理定位或定时服务的提供商,而在任何情况下伴随第1部分的第2部分可被认证服务中心读出,并因此仅被认证服务中心使用。
而且,用户可以向不限制数目的地理定位或定时服务的提供商并向其群体(亲戚、朋友、同事)传送相同的数据包(第1部分+第2部分)。此信息的每个接收者实际上可在任何时间在认证服务中心前发起认证请求,只要第2部分已经保持附到第1部分。
封装软件的主要任务是通过在两步程序中将以后认证PVT不可或缺的信息封装在数据包的第2部分中,来对该信息加密,如下文描述。
在接收器的安全性边界内执行所有的密码操作。
第2部分(“数字认证码”)由两个连续的封装产生。
第一封装包括由以下构成的数据集合:
○PVTE6
○可信PVT区的四个维度,
○PVTE1,E6
○接收器公共ID,
○用户公共ID(可选的),
○用SHA256计算的接收器软件的指纹。
此数据包是通过对称加密算法用与接收器读的E6B数据消息上的所有NONCE的预定次序级联对应的密钥加密的。此加密产生第一封装,以后称En1。
通过以预定次序级联可见卫星的8个密码令牌来实现加密,例如,卫星标识符的升序排序。如果接收器可见的伽利略卫星少于8个,保持为空的临时值字段会通过提取接收器私用ID而被替代。采取此预防措施,以便用最大长度(256位)的密钥确保所有的封装的最大健壮性。图5图解说明了接收器只可见5个卫星时密钥(具有256位长度)的计算。密钥是通过级联可用的密码令牌(NONCESVi1,...,NONCESVi5)和一部分接收器私用ID来获得的。接收器私用ID以获得有预定长度的密钥的方式被截取。
第二封装包括由以下构成的数据包:
○En1;
○显示用来计算PVT并因此加密En1的伽利略卫星的27位元素(通过相应NONCE的级联);
在第二阶段,此包通过对称加密算法用接收器私用ID作为密钥来加密。此加密产生第二封装,后面称En2。En2是数据包的第2部分(“数字认证码”)。
第1部分(“可读信息”)和第2部分(“数字认证码”)则最终以预定格式组合成数据包。数据包然后通过任何远程通信网络(后面称数据包网络)发送到用户与之签定合同或协议的所有服务提供商。
数据包分发
数据包可通过任何类型的媒介传送。数据包网络通常可以是用于数据传送的陆地无线电频率网络,诸如GPRS、G3或G4,其证明到达移动车辆是便利的。他们可实时或接近实时地传送到第三方服务提供商。数据包还可延迟时间后传送,优选以规则间隔传送。这可用USB闪存和因特网,或通过任何其它远程通信连接来进行。提供商可请求认证服务中心认证它接收的数据包(实时或延迟时间)。
导航密钥网络和数据包网络可以是相同网络。此情况在接收器内更容易处理,原因是它降低了远程通信终端的数目。
此情况还可对不要求实时或接近实时的远程PVT认证的应用形成另一优势。代替将包传送到对接收器产生的数据感兴趣的许多第三方(服务提供商),接收器可将所有的包发送到一个焦点,认证服务中心,其可将他们连同证书一起发送到指定的第三方。为了传送下一导航密钥,将一个或多个数据包发送到认证机关是有条件进行的。用户因此被迫在特定的间隔提供其定位数据,否则他们会失去访问安全的无线电导航信号和/或密码令牌的权限。此方法的另一优点是认证服务中心可(使用数字认证码中包含的软件指纹)检查接收器软件的完整性,因此人们可避免将导航密钥分发给带有破坏的安全性边界的接收器。
在计算之后PVT的保护
接收器产生由两部分构成的数据包:
○第1部分是“可读信息”,包含以预定格式提供的明文PVT,和接收器的公共标识符(“接收器公共ID”)。
○第2部分,数字认证码,以加密格式包括接收器的标识、PVTE6和PVTE6,E1和可信PVT区的尺寸等。
地面型电信部分(后文称数据包网络)确保了如上文描述产生的信息被传送到任何基于位置的服务提供商。此信息可以通过任何类型的媒介传送:
○(接近)实时地通过地面型无线网络,如GPRS、G3或G4;
○或以延迟时间,优选以规则间隔,通过USB闪存和因特网。
数据包的接收者可以是第三方服务提供商,其可将认证请求提交到认证服务中心。替代性地,数据包可发送到认证服务中心。在此情况下,第三方服务提供商将其连接到认证服务中心的服务器,以便从该中心获得其客户和相应证书的数据包。
认证服务中心是能够读数字认证码(第2部分)的唯一实体。在想要检查由其客户发送的数据包的服务提供商的请求下,认证服务中心检查“明文”数据(第1部分)和数字认证码是否彼此一致。只有当认证服务中心根据安全的无线电导航信号可以保证可怀疑的此定位数据由可靠的可识别接收器产生并由认可的许可软件计算时,定位数据可认为是“正确的”。如果数据包的第1部分和第2部分匹配,认证服务中心向服务提供商提供证书,其保证要保护的数据在指定时间和指定位置被合并到数据包中。如果两部分不匹配,认证服务中心向申请者提供警告数据包没通过认证测试的证书(例如,因为定位数据或接收器的标识已经被损坏,因此,数据包不能被认证)。
第三方服务提供商可向认证服务中心发送认证请求及服务提供商从其一个客户接收的完整的数据包。认证机关可被配置成将数据包的提交解释为请求认证。
认证服务中心然后解密第2部分(“认证密钥”),并检查第2部分中包含的信息与第1部分中包含的明文信息一致。
如果两部分的数据匹配,认证服务中心将证书提供给请求者,证实数据包通过一致性检查,因此是可以信任的。
如果两部分不匹配,认证服务中心向请求者提供证书,警告数据包没有通过一致性检查,因此它不能被认证。
PVT认证的远程处理
如果服务提供商或其它任何第三方愿意验证数据包的第1部分(“可读信息”)中包含的信息的真实性,它必须发送到认证服务中心。
在本发明的此实施例中,全世界只有一个权力机关能够认证由接收器产生的数据包。认证意味着发送给任何申请者表示第1部分中以“明文”声明的PVT、接收器公共ID以及,如果有的话,用户公共ID是否正确,以及可以给此信息哪个置信水平的证书。讨论的此权利机关是认证服务中心。
认证服务中心通过特定软件(后文称“认证软件”)处理可接收的所有的认证证书请求。申请人通过安全网络提交认证证书请求及相应的数据包,安全网络称作证书网络(图1中的附图标记32)。证书网络可在因特网上通过加密数据交换来实现。
认证软件读第1部分中的接收器公共ID。此软件可以访问认证服务中心的三个数据库:
○所有密码令牌的档案;
○所有接收器公共ID和接收器私用ID对的列表。
○许可接收器程序代码的所有版本的指纹集。
认证服务中心管理并更新第二数据库,这里它对整队的许可接收器记录所有接收器公共ID和接收器私用ID对。认证服务中心可能已经将接收器公共ID和接收器私用ID对分配给许可的制造商以生产接收器。
步骤1:检查第1部分
在第一实例中,认证软件检查第1部分是否包含正确形式的PVT和接收器公共ID。例如,如果第1部分已经由任何一方加密,再附到认证请求中提交,则认证请求会中止。特别是,第1部分应该是明码的,即不加密。
如果声称的PVT和/或接收器公共ID不是正确形式,则认证软件发出指示认证过程由于第1部分损坏而不能执行的证书。
第2步:第2部分的第一次解密
认证软件基于第1部分(“可读信息”)中声明的接收器公共ID获得已经产生讨论的此数据包的接收器的接收器私用ID。
认证软件然后使用接收器私用ID解密数据包的第2部分或En2。然后它读En1,由于En1被加密它还不可使用,及识别计算PVT所使用的伽利略卫星的28位模式。
如果认证软件不能用接收器私用ID解密第2部分,则认证软件会在证书上发布表示以下信息的警告:
○接收器公共ID已经损坏,意味着相应的接收器私用ID不是正确的解密密钥;
○或第2部分(“数字认证码”)已经损坏,因此不能解密。
具有此警告的证书暗示着第1部分中声称的PVT不能被认证。相反,它不一定表示PVT已经被欺骗或伪造。
如果认证软件可以用接收器私用ID解密第2部分,则认证软件会在证书上发布初步信息表示第1部分中声明的接收器公共ID是正确的。
第3步:第2部分的第二次解密
基于在En2的航天器标识符字段声明的伽利略卫星列表,认证软件由于所有伽利略卫星的密码令牌的档案,计算En1的解密密钥。此密钥是基于数据包的第1部分(可能还有接收器私用ID)提供的定时得到的密码令牌的预定次序的级联。
由于此密钥,认证软件能够解密En1,并因此访问由接收器计算的所有下列数据:
○PVTE6
○PVTE1,E6
○接收器公共ID,
○用户公共ID(可选的),
○可信的PVT区的尺寸。
认证软件读以加密形式包含在第2部分中的所有数据,并将他们与第1部分的数据比较,以便检查两组数据是否一致。
谈这一点,认证软件会检查:
○PVTE1,E6是否对应于第1部分中声明的PVT;
○PVTE1,E6是否包含在以PVTE6为中心的可信PVT区中。
○可选地在第1部分中声明的用户公共ID是否与第2部分中包含的用户公共ID匹配。
○第2部分中包含的软件的散列值(指纹)是否对应于由认证服务中心认可为可靠的软件的版本。
根据这些检查结果,软件产生数字证书来表明声明的PVT是否是正确的,如果正确,附于其的可信准确度是什么,以及表明如果有声明的用户公共ID,其是否正确。
两步加密然后两步解密的原因与这样的事实有关,即认证软件不能预先猜测在PVT计算时,哪个卫星在接收器的可见范围内。理论上,一次加密和一次解密可能已经足够了。实际上,基于第1部分中声明的PVT的定时和其在地球上的位置,软件可得到哪些是在接收器上方天空中的那8个或小于8个的伽利略卫星。然而,这些卫星中有一些可能已经被屏蔽,因此不能由接收器检测。为了得到正确的解密密钥,软件必须执行密码令牌的所有可能级联的28次测试,对应于8个卫星中每个可见或不可见的情况组合。为了避免这些试验会延迟认证过程,第二次加密和相应的第一次解密会给认证软件关于必须考虑哪些卫星以便计算解密密钥来得到封装PVT的正确信息。
第四步:传送到认证证书请求者
认证服务中心然后向请求者发送提交的数据包以及指示下列的证书:
○信息1:第1部分是否是正确格式;
○信息2:如果是,所声明的接收器公共ID是否是正确的;
○信息3:如果是,所声明的PVT是否已经被篡改;
○信息4:如果是,认证接收器上装载的软件是否被认证服务中心认证;
○信息5:如果是,E1、E6B(可选还有E5A)上的导航消息是否一致;
○信息6:如果是,所声明的PVT是否包含在可信的PVT区中;
○信息7:所声明的用户公共ID是否是正确的;
○信息8:如果是,以米为单位测量并基于可信PVT区的尺寸的“认证”准确度。
信息1-8是布尔数据。信息8是整数。这些条信息表示下列:
○如果信息1是假,则证书没有任何种类的价值,其它信息是不相关的,
○如果信息2是假,则证书没有任何种类的价值,其它信息也是不相关的,
○如果信息3是假,则证书证明第1部分中声明的PVT在接收器中计算出之后已经被修改,
○如果信息4是假,则证书证明用来计算PVT的软件对认证服务中心不可知;
○如果信息5是假,则证书证明接收器被推测受到对E1的欺骗攻击,但PVTE6仍是可信的,
○如果信息6是假,则证书证明接收器在大多数情况可能受到对无线电导航信号的攻击,但PVTE6仍是可信的,
○如果信息7是假,则证书证明如果有的话,第1部分中声明的用户公共ID在接收器中计算出之后还没有被修改。
证书并不提供PVT或接收器公共ID。换言之,如果第1部分(“可读信息”)以加密方式提交,或者如果它丢失,则申请者被认证服务中心考虑为不被接收器的用户准许访问此信息。则认证服务中心既不显示PVT,也不显示接收器公共ID。换其它表述,认证服务不想破坏隐私保护,尽管如果第2部分(数字认证码)还没有被重新加密,则它在技术上可能做到。
来自于世界各地的数据包的证书的产生间接使认证服务中心能够确保导航频率的世界范围监管,因此检测并定位干扰、欺骗和模拟干扰攻击。认证服务中心能够例如警告此类识别的攻击涉及的国家的国家机关。
对于GNSS威胁的健壮性
对于干扰的健壮性
应用程序不能同时防止对所有导航频率的攻击。然而,如果导航频率中至少一个频率没有被干扰,则干扰攻击会被检测并击败,即接收器仍可依赖于从此讨论的频率得到的PVT。
对于欺骗的健壮性
现有的欺骗设备不能模拟任何加密信号。特别是,他们不能模拟E6B伽利略测距码。因此,E6B码不容易受到欺骗威胁。
然而,由于E6B扩展码没有一个是周期性密码序列的事实,第一次直接获得E6B是非常复杂的。很好地估计时间是强制的,暗示第一信号获取是在E1A上进行的。此第一次时间估计允许开始E6B上的获取过程。如果E1A上的导航消息(通过欺骗)被篡改,则E6B获取不能开始。因此,第一对策是检查E6B获取是否可以被执行。否则,接收器使用E1A泄密信号。
而且,为了计算PVTE6,在E6B的数据消息上需要可信导航数据(星历、时钟校正等)。
因此,认证接收器通过比较在加密的E6B信号上接收的导航数据的指纹和在E1A上接收的导航数据的SHA-256值,检查每个接收的导航数据的完整性(对于用来计算PVT解的所有伽利略卫星)。
密码令牌旨在提供对抗针对认证数字码的加密的攻击的反重放机制。
认证接收器会计算两个PVT解(使用相同的伽利略卫星)。然而,尽管PVTE1,E6是最准确的一个,但只有PVTE6对于欺骗攻击是健壮的,是用来决定置信区间的可信参考(独立SIS认证)。
对于模拟干扰的健壮性
模拟干扰是欺骗GNSS接收器的最有效手段。甚至所说的“健壮”服务,如GPS P(Y)码或伽利略PRS,不免于受模拟干扰的影响。
然而,在攻击者不模拟干扰用于导航目的使用的所有频谱,即E1、E5和E6,的情况下,模拟干扰可被击败。多频率接收器然后可容易地检测由PVTE1、PVTE5和PVTE6提供的定位之间的不一致性。对于根据本示例的接收器就是这种情况。
还可检测到一些模拟干扰攻击,此时接收器检测到计算的PVT的位置和/或定时的突然跳变。认证接收器会集成此功能。
如果这些接收器只依赖于GNSS信号,则对接收器上的时间和/或位置施加渐进漂移的模拟干扰攻击可保持不被检测。然而,只要接收器也配置有惯性导航传感器,此攻击可被检测。认证接收器将包括此类传感器。
对可能改变定位数据的健壮性
应用程序不能防止攻击者修改数据包的第1部分中的PVT和/或接收器公共ID,尤其是如果要保护的信息以明文存储或传送时。然而,应用程序会用来检测此类变化。
为了对抗PVT篡改,接收器软件可包括使用户能够保护所产生的要被发送到服务提供商和用户群体的数据包的算法。加密是防止第三方尝试修改数据包的第1部分中的PVT和/或接收器公共ID的良好手段。
对于攻击应用程序本身的脆弱性
所有的安全性资源,包括接收器固件,在认证接收器的安全性边界内实现。此外,主机设备包括允许检查用来计算PVT的数据和软件完整性的机制。
专用GNSS接收器会配置有防止关键软件和安全性资源被读并从而被窃取(包括由用户或服务提供商读和窃取)的密码模块。
这里,威胁是攻击者产生错误的可信数据包,这将成功通过“认证测试”,然而却是伪造的。为了击败认证应用程序,攻击者会:
(1)破坏接收器私用ID;
(2)随与攻击有关的时间周期存档所有NONCE和所有星历;和
(3)实现封装软件的反向工程。
动作(1)非常难以实现。它要求认证服务中心的接收器ID数据库的未授权访问,或读认证接收器的防篡改存储器的内容。或者替代性地,接收器私用ID可被“强力攻击”破坏,但只有用接收器私用ID加密的数据只有28位长。当前的现有技术的算法已经不受通过当今计算机的计算能力的强力攻击。加密数据的短的长度会使攻击者以后更难破坏密钥。另一威胁是制造商保持接收器公共ID和接收器私用ID之间的关系记录,并且此记录被窃取:在生产认证接收器之后,制造商必须被迫销毁此信息。
动作(2)只有在攻击者在长时间周期内具有导航密钥的访问权限并且可存档E6B数据消息上识别的所有NONCE时是可行的。应该通过下列情况,防止动作(2)出现:
○对所有CS接收器强加安全性边界(第一步不是使商用服务界面控制文档成为公用,而是允许只对许可制造商构造商用服务接收器);
○设置认证接收器的高标准的安全性边界;
○保护导航密钥的分发。
可以通过偷窃许可的封装软件来首先实现动作(3)。此软件的分发和更新必须通过保护信道进行保证。通过规则和频繁刷新密码令牌,可以满意方式防止反向工程。
根据当前的最佳技术,没有一个动作可被任何黑客实现。

Claims (17)

1.一种使用无线电导航信号接收器提供可认证的时间和位置指示的方法,所述方法包括以下步骤:
a)从多个无线电导航信号源接收无线电导航信号广播,所述无线电导航信号中的至少一些包含通过加密保护的一个或多个密码令牌,所述密码令牌被时时更新;
b)通过解密,从包含所述密码令牌的所述无线电导航信号获取所述密码令牌;
c)基于所接收的所述无线电导航信号确定定位数据,所述定位数据包括所述无线电导航信号接收器的地理位置和时间;
d)使用将至少所述定位数据和获取的所述密码令牌作为输入的密码函数生成数字认证码;和
e)产生包括第一部分和第二部分的数据包,所述第一部分包含所述定位数据和接收器公共标识符,所述第二部分包含所述数字认证码。
2.根据权利要求1所述的方法,其中,包含密码令牌的所述无线电导航信号中的每一个都包含特定于广播所述无线电导航信号的无线电导航信号源的密码令牌。
3.根据权利要求2所述的方法,其中,所述第一部分或所述第二部分进一步包含标识已经广播从中获取所述密码令牌的无线电导航信号的无线电导航信号源的源识别数据。
4.根据权利要求1所述的方法,其中,所述密码函数基于是至少所述获取的密码令牌的函数的密码密钥来产生至少所述定位数据的散列值或密文以作为所述数字认证码。
5.根据权利要求4所述的方法,其中,所述密码函数产生至少所述定位数据和所述接收器公共标识符的所述散列值或密文。
6.根据权利要求4所述的方法,包括提供要保护的进一步的数据,其中,还将所述要保护的进一步的数据作为输入,使用所述密码函数生成所述数字认证码。
7.根据权利要求6所述的方法,其中,所述密码函数基于所述密码密钥产生至少所述要保护的进一步的数据的散列值或密文。
8.根据权利要求4所述的方法,其中,包含密码令牌的所述无线电导航信号中的每一个都包含特定于广播所述无线电导航信号的无线电导航信号源的密码令牌,并且其中所述密码密钥包括所述密码令牌的级联。
9.根据权利要求8所述的方法,其中,所述接收器已经存储了认证机关已知的接收器秘密标识符,并且其中,所述密码密钥包括所述密码令牌和所述接收器秘密标识符中的一部分或全部的级联。
10.根据权利要求1所述的方法,包括加密所述第二部分。
11.根据权利要求1所述的方法,其中,包含密码令牌的那些所述的无线电导航信号是加密的无线电导航信号和/或包含所述密码令牌以作为加密的数据内容的一部分。
12.根据权利要求1所述的方法,包括从认证机关请求导航密钥以同意通过加密保护的所述一个或多个密码令牌,以及通过安全的通信信道接收所述导航密钥。
13.根据权利要求1所述的方法,其中,所述无线电导航信号接收器包括在其中执行步骤a)—e)中的一部分步骤或全部步骤的安全性边界。
14.一种无线电导航信号接收器,其被配置成执行以下步骤:
a)从多个无线电导航信号源接收无线电导航信号广播,所述无线电导航信号中的至少一些包含通过加密保护的一个或多个密码令牌,所述密码令牌被时时更新;
b)通过解密,从包含所述密码令牌的所述无线电导航信号获取所述密码令牌;
c)基于所接收的所述无线电导航信号确定定位数据,所述定位数据包括所述无线电导航信号接收器的地理位置和时间;
d)使用将至少所述定位数据和获取的所述密码令牌作为输入的密码函数生成数字认证码;和
e)产生包括第一部分和第二部分的数据包,所述第一部分包含所述定位数据和接收器公共标识符,所述第二部分包含所述数字认证码。
15.一种检查数据包的可靠性的方法,所述方法包括:
接收已经宣称根据权利要求1-13中的任一项所述的方法产生的数据包,所述数据包包括包含定位数据的第一部分和包含数字认证码的第二部分,所述定位数据包括声称的地理位置和时间;
获取如果无线电导航信号接收器在所述时间实际上在所述地理位置时会接收到的一个或多个密码令牌;
检查所述定位数据和所述数字认证码是否相互一致;
在所述定位数据和所述数字认证码相互一致时,认证所述数据包,或在所述定位数据和所述数字认证码相互不一致时,拒绝所述数据包为无效。
16.根据权利要求6所述的方法,其中,所述要保护的进一步的数据包括用户标识数据、空间信号完整性数据、接收器软件指纹、进一步的定位数据、标识用户和一个或多个数字文档的数字签名中的至少一个。
17.根据权利要求10所述的方法,其中,根据对称加密方案实现所述第二部分的所述加密。
CN201180028306.2A 2010-06-15 2011-05-31 提供可认证的时间和位置指示的方法 Active CN102933980B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP10166025.6 2010-06-15
EP10166025A EP2397868A1 (en) 2010-06-15 2010-06-15 Method of providing an authenticable time-and-location indication
PCT/EP2011/058989 WO2011157554A1 (en) 2010-06-15 2011-05-31 Method of providing an authenticable time-and-location indication

Publications (2)

Publication Number Publication Date
CN102933980A CN102933980A (zh) 2013-02-13
CN102933980B true CN102933980B (zh) 2014-12-10

Family

ID=43415214

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180028306.2A Active CN102933980B (zh) 2010-06-15 2011-05-31 提供可认证的时间和位置指示的方法

Country Status (13)

Country Link
US (1) US8948392B2 (zh)
EP (2) EP2397868A1 (zh)
JP (1) JP5788976B2 (zh)
KR (1) KR101701912B1 (zh)
CN (1) CN102933980B (zh)
AU (1) AU2011267274B2 (zh)
BR (1) BR112012031598B1 (zh)
CA (1) CA2800193C (zh)
ES (1) ES2478876T3 (zh)
MX (1) MX2012013071A (zh)
NZ (1) NZ603704A (zh)
RU (1) RU2531384C2 (zh)
WO (1) WO2011157554A1 (zh)

Families Citing this family (90)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US8842834B2 (en) * 2007-03-19 2014-09-23 Harris Corporation Robust delivery of packet based secure voice
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
WO2013073260A1 (ja) * 2011-11-19 2013-05-23 インターナショナル・ビジネス・マシーンズ・コーポレーション 記憶装置
JP5667967B2 (ja) * 2011-12-20 2015-02-12 株式会社 日立産業制御ソリューションズ 位置情報認証システムおよび位置情報認証方法
CN103260157B (zh) * 2012-05-07 2015-12-16 中国交通通信信息中心 面向卫星通信业务的用户管理系统及其使用方法
CN103260160B (zh) * 2012-05-07 2016-09-21 中国交通通信信息中心 基于卫星通信业务的rdss用户认证方法
CN103259654B (zh) * 2012-05-07 2016-06-29 中国交通通信信息中心 一种基于卫星通信业务的智能卡管理系统
CN103260153B (zh) * 2012-05-07 2015-07-15 中国交通通信信息中心 一种卫星通信服务系统
FR2992069B1 (fr) * 2012-06-15 2016-11-18 Thales Sa Systeme de radio-navigation par satellite a architecture deportee
EP2680037A1 (en) * 2012-06-27 2014-01-01 Astrium Limited Authentication of satellite navigation signals
SG11201503067UA (en) * 2013-04-09 2015-05-28 Nec Europe Ltd Method for generating a dataset structure for location-based services and method and system for providing location-based services to a mobile device
US9507026B2 (en) 2013-05-04 2016-11-29 Trimble Navigation Limited Apparatus for verified antispoofing navigation
EP2806285B1 (en) * 2013-05-24 2018-12-19 Nxp B.V. A vehicle positioning system
ITVI20130169A1 (it) 2013-07-01 2015-01-02 Qascom S R L Metodo ed apparato per l¿autenticazione di un segnale di navigazione satellitare usando il segnale del galileo commercial service
EP2824480A1 (en) * 2013-07-09 2015-01-14 The European Union, represented by the European Commission Digitally-signed satellite radio-navigation signals
CN103439704B (zh) * 2013-07-24 2015-05-13 中国西安卫星测控中心 一种基于虚拟站的三程观测数据处理方法
US9606218B2 (en) 2013-07-26 2017-03-28 Here Global B.V. Route verification from wireless networks
CN103457932B (zh) * 2013-08-15 2016-08-10 中电长城网际系统应用有限公司 一种云计算环境数据安全存储方法和系统
US9395442B2 (en) 2013-10-08 2016-07-19 Motorola Solutions, Inc. Method of and system for assisting a computer aided dispatch center operator with dispatching and/or locating public safety personnel
US9094392B1 (en) * 2013-10-28 2015-07-28 Rockwell Collins, Inc. GNSS receiver autonomous signal authentication using signal stability analysis system and related method
RU2560810C2 (ru) * 2013-11-01 2015-08-20 Илья Самуилович Рабинович Способ и система защиты информации от несанкционированного использования (ее варианты)
JP6213258B2 (ja) 2014-01-21 2017-10-18 株式会社デンソー 位置情報認証システム、測位端末、および位置情報取得装置
JP6291883B2 (ja) 2014-02-06 2018-03-14 株式会社デンソー 測位端末
JP6269123B2 (ja) * 2014-02-06 2018-01-31 株式会社デンソー 測位機能付き装置、測位結果受信装置、及び測位結果利用システム
JP6379503B2 (ja) * 2014-02-06 2018-08-29 株式会社デンソー 航法メッセージ認証型測位装置
JP6427889B2 (ja) * 2014-02-06 2018-11-28 株式会社デンソー 航法メッセージ認証システム、受信端末、及び認証処理装置
US10097951B2 (en) * 2014-03-31 2018-10-09 Mcafee, Llc Provable geo-location
EP2930535A1 (en) * 2014-04-08 2015-10-14 The European Union, represented by the European Commission Method and system to optimise the authentication of radionavigation signals
US9924488B2 (en) 2014-04-15 2018-03-20 Industry-Academic Cooperation Foundation, Korea National University of Transportation Position authentication
US9470796B2 (en) * 2014-04-23 2016-10-18 Opentv, Inc. Techniques for securing live positioning signals
US11435482B2 (en) * 2014-06-18 2022-09-06 Continental Teves Ag & Co. Ohg Method for verifying the plausibility of GNSS position signals
US10496988B2 (en) 2014-06-23 2019-12-03 The Toronto-Dominion Bank Systems and methods for authenticating user identities in networked computer systems
DE102014213351A1 (de) * 2014-07-09 2016-01-14 Siemens Aktiengesellschaft Gesichertes Verarbeiten eines Signalausschnittes eines Empfangssignals
US10278069B2 (en) * 2014-08-07 2019-04-30 Mobile Iron, Inc. Device identification in service authorization
US9635011B1 (en) * 2014-08-27 2017-04-25 Jonetix Corporation Encryption and decryption techniques using shuffle function
US9923719B2 (en) 2014-12-09 2018-03-20 Cryptography Research, Inc. Location aware cryptography
US10234297B2 (en) 2014-12-10 2019-03-19 Here Global B.V. Apparatus and associated method for providing U-turn guidance
KR102336293B1 (ko) * 2014-12-19 2021-12-07 삼성전자 주식회사 전자기기의 제어 방법 및 장치
KR101677136B1 (ko) * 2015-05-27 2016-11-17 국방과학연구소 단일 암호화 신호원을 이용한 위성항법 기만 검출 시스템 및 방법
USD803241S1 (en) 2015-06-14 2017-11-21 Google Inc. Display screen with animated graphical user interface for an alert screen
US9361011B1 (en) 2015-06-14 2016-06-07 Google Inc. Methods and systems for presenting multiple live video feeds in a user interface
US10133443B2 (en) 2015-06-14 2018-11-20 Google Llc Systems and methods for smart home automation using a multifunction status and entry point icon
USD812076S1 (en) 2015-06-14 2018-03-06 Google Llc Display screen with graphical user interface for monitoring remote video camera
GB2540536B (en) * 2015-06-24 2021-07-21 Nottingham Scient Limited Method of testing a PNT configuration
US10142296B2 (en) * 2015-07-24 2018-11-27 Google Llc Systems and methods for improving precision of a location sensor
US9716697B2 (en) 2015-07-24 2017-07-25 Google Inc. Generating bridge match identifiers for linking identifiers from server logs
US10263779B2 (en) 2015-09-24 2019-04-16 Jonetix Corporation Secure communications using loop-based authentication flow
EP3165940B1 (en) * 2015-11-04 2022-04-20 Nxp B.V. Embedded communication authentication
NL2016671B1 (en) 2016-04-25 2017-11-07 Fugro N V GNSS Message Authentication.
USD882583S1 (en) 2016-07-12 2020-04-28 Google Llc Display screen with graphical user interface
US10263802B2 (en) 2016-07-12 2019-04-16 Google Llc Methods and devices for establishing connections with remote cameras
US20180018081A1 (en) * 2016-07-12 2018-01-18 Google Inc. Methods and Systems for Presenting Smart Home Information in a User Interface
US11238290B2 (en) 2016-10-26 2022-02-01 Google Llc Timeline-video relationship processing for alert events
USD843398S1 (en) 2016-10-26 2019-03-19 Google Llc Display screen with graphical user interface for a timeline-video relationship presentation for alert events
US10386999B2 (en) 2016-10-26 2019-08-20 Google Llc Timeline-video relationship presentation for alert events
EP3349044A1 (en) * 2017-01-11 2018-07-18 The European Union, represented by the European Commission Method and system for radionavigation authentication
AU2018218371B2 (en) * 2017-02-09 2021-05-20 The University Of Tokyo Position information processing system and position information processing device
CN106686597A (zh) * 2017-03-17 2017-05-17 深圳丹勋科技有限公司 一种无人机近场识别手机用户身份的方法
KR101991562B1 (ko) * 2017-04-14 2019-10-01 수상에스티(주) 포지션 데이터 패킷 전송장치 및 방법
KR102051704B1 (ko) * 2017-05-23 2020-01-08 수상에스티(주) 장거리 저속통신에서의 데이터 암호화 방법
US10352496B2 (en) 2017-05-25 2019-07-16 Google Llc Stand assembly for an electronic device providing multiple degrees of freedom and built-in cables
US10972685B2 (en) 2017-05-25 2021-04-06 Google Llc Video camera assembly having an IR reflector
US10819921B2 (en) 2017-05-25 2020-10-27 Google Llc Camera assembly having a single-piece cover element
EP3410156A1 (en) * 2017-06-02 2018-12-05 Nokia Technologies Oy Positioning information verification
US10694382B2 (en) 2017-06-27 2020-06-23 Here Global B.V. Authentication of satellite navigation system receiver
US10732288B2 (en) 2017-06-27 2020-08-04 Here Global B.V. Enhanced use of satellite navigation system related data
US10698115B2 (en) 2017-06-27 2020-06-30 Here Global B.V. Supporting an extended use of assistance data for Galileo
KR102004703B1 (ko) * 2017-06-30 2019-10-01 주식회사 엘핀 지오펜싱 기술을 이용한 위치 기반 암호 인증 장치 및 이를 포함하는 암호 인증 시스템
US10891366B1 (en) 2017-08-18 2021-01-12 Jonetix Corporation Secure hardware signature and related methods and applications
CN107864006A (zh) * 2017-11-01 2018-03-30 千寻位置网络有限公司 广播差分数据认证鉴权和加密的系统及方法
US10245904B1 (en) * 2017-12-18 2019-04-02 Ford Global Technologies, Llc Methods and apparatus to facilitate TPMS broadcast mode selection
US11523278B2 (en) 2017-12-21 2022-12-06 Lg Electronics Inc. Method for secured communication and apparatus therefor
US11313973B2 (en) 2018-04-17 2022-04-26 The Mitre Corporation Systems and methods for satellite-based navigation
US11074353B2 (en) * 2018-06-20 2021-07-27 International Business Machines Corporation Blockchain universal RFID translator
EP3811204A4 (en) * 2018-06-25 2022-06-08 Tusimple, Inc. SECURITY ARCHITECTURE FOR A REAL-TIME REMOTE VEHICLE MONITORING SYSTEM
US11558193B2 (en) * 2018-08-13 2023-01-17 Google Llc Location-based access to controlled access resources
US10752207B2 (en) * 2018-09-07 2020-08-25 Ford Global Technologies, Llc Multi-factor authentication of a hardware assembly
US11546138B2 (en) * 2018-09-28 2023-01-03 Benjamin Allan Mord Information integrity in blockchain and related technologies
KR102082975B1 (ko) * 2018-12-05 2020-02-28 한국항공우주연구원 위성항법장치를 이용한 신관 동작 방법 및 장치
US11445373B1 (en) 2019-08-05 2022-09-13 Satelles, Inc. Validation of position, navigation, time signals
CN115398274A (zh) * 2020-04-22 2022-11-25 高通股份有限公司 Sps欺骗检测
CN112291783A (zh) * 2020-10-28 2021-01-29 中国科学院空天信息创新研究院 电文认证方法及系统、发送端、接收端
US11757646B2 (en) * 2020-11-02 2023-09-12 Orolia Defense & Security Llc Methods for generating an encrypted signal simulation with a cryptographic interface card (GCIC) and devices thereof
CN112601230B (zh) * 2020-11-30 2022-08-23 中国人民解放军战略支援部队信息工程大学 基于时间窗口和位置加密的位置数据保护方法
CN113985451B (zh) * 2021-10-25 2022-11-15 湘潭大学 一种基于卡尔曼滤波跟踪环路的导航欺骗检测方法和装置
KR20230071025A (ko) * 2021-11-15 2023-05-23 한국과학기술원 개인 위치 정보의 민감 단계별 프라이버시 보호 및 효율적 원본 위치 복구 기법
CN114397636B (zh) * 2022-03-25 2022-06-17 中国气象局气象探测中心 一种地基雷达反射率因子均一性评估方法、系统及设备
US20240085566A1 (en) * 2022-09-12 2024-03-14 Swift Navigation, Inc. System and method for gnss correction transmission

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5754657A (en) * 1995-08-31 1998-05-19 Trimble Navigation Limited Authentication of a message source
CN201072441Y (zh) * 2007-07-23 2008-06-11 深圳市远东华强导航定位有限公司石家庄分公司 板卡式导航定位接收机
WO2009001294A3 (en) * 2007-06-26 2009-02-12 Nxp Bv Processing of satellite navigation system signals
WO2009090515A2 (en) * 2008-01-15 2009-07-23 Nxp B.V. Road toll system

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62114350A (ja) * 1985-11-13 1987-05-26 Hitachi Ltd リモ−トセンシングデ−タの秘匿システム
US5134407A (en) * 1991-04-10 1992-07-28 Ashtech Telesis, Inc. Global positioning system receiver digital processing technique
US5757916A (en) * 1995-10-06 1998-05-26 International Series Research, Inc. Method and apparatus for authenticating the location of remote users of networked computing systems
US6446206B1 (en) * 1998-04-01 2002-09-03 Microsoft Corporation Method and system for access control of a message queue
JPH11340962A (ja) * 1998-05-25 1999-12-10 Hitachi Ltd 鍵配送方法及び装置
JP2000050193A (ja) * 1998-07-27 2000-02-18 Fuji Photo Film Co Ltd デジタル画像生成方法および装置並びに記憶媒体
JP2002016590A (ja) * 2000-06-30 2002-01-18 Toyo Commun Equip Co Ltd 暗号鍵配送装置及び方法
US6583716B2 (en) * 2001-08-15 2003-06-24 Motorola, Inc. System and method for providing location-relevant services using stored location information
JP2003115874A (ja) * 2001-10-02 2003-04-18 Nippon Telegr & Teleph Corp <Ntt> ネットワークニュース配信サービス方法及び装置及びネットワークニュース配信プログラム及びネットワークニュース配信プログラムを格納した記憶媒体
JP4103465B2 (ja) * 2002-06-26 2008-06-18 ソニー株式会社 情報端末装置、情報処理装置、及び情報送受信システム
JP2005157979A (ja) * 2003-11-28 2005-06-16 Tdk Corp 位置認証システムおよびコンピュータプログラム
JP2005265769A (ja) * 2004-03-22 2005-09-29 Amano Corp 測位衛星監視システムおよび情報処理装置の位置認証システム
WO2005098468A1 (ja) * 2004-04-08 2005-10-20 Mitsubishi Denki Kabushiki Kaisha 位置保証サーバ、位置保証システム及び位置保証方法
WO2005107147A1 (ja) * 2004-04-28 2005-11-10 Hitachi, Ltd. 認証システムおよび認証取得装置ならびに認証方法
JP4237677B2 (ja) * 2004-06-02 2009-03-11 インターナショナル・ビジネス・マシーンズ・コーポレーション 取得装置、アクセス制御装置、取得方法、アクセス制御方法、プログラム、及び記録媒体
JP2006267024A (ja) * 2005-03-25 2006-10-05 Toshiba Corp 位置認証システムおよび位置算出装置ならびにプログラム
JP4644018B2 (ja) * 2005-03-31 2011-03-02 株式会社日立製作所 位置認証方法、移動体端末および制御局
JP2006304193A (ja) * 2005-04-25 2006-11-02 Toshiba Corp 時刻及び位置認証装置、方法及びプログラム
JP2008283235A (ja) 2007-05-08 2008-11-20 Something Holdings Co Ltd 地盤調査データ、調査位置及び調査時刻を証明する方法
US8391488B2 (en) * 2008-01-18 2013-03-05 Geocodex Llc Method and apparatus for using navigation signal information for geoencryption to enhance security
US7969354B2 (en) 2008-02-02 2011-06-28 Zanio, Inc. Authenticating a signal based on an unknown component thereof
US20090195354A1 (en) 2008-02-02 2009-08-06 Peter Levin Authenticating a signal based on an unknown component thereof
US20110053614A1 (en) * 2008-03-07 2011-03-03 Hitachi, Ltd. Position information system
FR2931336B1 (fr) 2008-05-19 2011-02-11 Eads Secure Networks Procedes et dispositifs d'emission et d'authentification de messages pour garantir l'authenticite d'un systeme
KR101041157B1 (ko) * 2008-07-08 2011-06-13 삼성전자주식회사 쥐피에스 단말기가 에이-쥐피에스 단말기의 보조 데이터를공유하기 위한 장치 및 방법
EP2338313B1 (en) 2008-09-10 2018-12-12 NextNav, LLC Wide area positioning system
US8451840B2 (en) * 2008-12-01 2013-05-28 Alcatel Lucent Mobility in IP without mobile IP
JP5493478B2 (ja) * 2009-06-03 2014-05-14 セイコーエプソン株式会社 認証システム及び認証方法
JP5400529B2 (ja) * 2009-08-12 2014-01-29 株式会社日立情報制御ソリューションズ 秘匿された暗号コードを用いた位置情報認証方法および位置情報認証システム
EP2682785B1 (en) * 2012-07-05 2023-08-30 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Concept for data authentication and secured localization based on a satellite navigation signal
US8646060B1 (en) * 2013-07-30 2014-02-04 Mourad Ben Ayed Method for adaptive authentication using a mobile device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5754657A (en) * 1995-08-31 1998-05-19 Trimble Navigation Limited Authentication of a message source
WO2009001294A3 (en) * 2007-06-26 2009-02-12 Nxp Bv Processing of satellite navigation system signals
CN201072441Y (zh) * 2007-07-23 2008-06-11 深圳市远东华强导航定位有限公司石家庄分公司 板卡式导航定位接收机
WO2009090515A2 (en) * 2008-01-15 2009-07-23 Nxp B.V. Road toll system

Also Published As

Publication number Publication date
EP2583117B1 (en) 2014-04-16
MX2012013071A (es) 2013-04-03
ES2478876T3 (es) 2014-07-23
BR112012031598A2 (pt) 2016-11-08
CA2800193A1 (en) 2011-12-22
RU2012141285A (ru) 2014-07-20
JP5788976B2 (ja) 2015-10-07
AU2011267274B2 (en) 2015-02-05
EP2583117A1 (en) 2013-04-24
WO2011157554A1 (en) 2011-12-22
CN102933980A (zh) 2013-02-13
JP2013534622A (ja) 2013-09-05
AU2011267274A1 (en) 2012-12-20
US8948392B2 (en) 2015-02-03
BR112012031598B1 (pt) 2021-04-06
EP2397868A1 (en) 2011-12-21
US20130251150A1 (en) 2013-09-26
RU2531384C2 (ru) 2014-10-20
NZ603704A (en) 2014-07-25
KR101701912B1 (ko) 2017-02-02
KR20130097706A (ko) 2013-09-03
CA2800193C (en) 2018-03-06

Similar Documents

Publication Publication Date Title
CN102933980B (zh) 提供可认证的时间和位置指示的方法
US5754657A (en) Authentication of a message source
EP1329049B1 (en) Method and apparatus for real-time digital certification of electronic files and transactions using entropy factors
JP6425722B2 (ja) デジタル署名される衛星無線航法信号
US8930706B2 (en) Method, device and network for authenticating the position of a navigation receiver
US20180034631A1 (en) Authentication tag, device, system and method
US20090100260A1 (en) Location source authentication
WO2011019978A1 (en) System and method for gnss in-band authenticated position determination
EP2867699B1 (en) Authentication of satellite navigation signals
KR101419575B1 (ko) Rf 신호의 발신원 및/또는 내용을 인식하는 수단을 제공하는 방법
US20130117572A1 (en) Portable electronic device, system and method for authenticating a document associated with a geographical location
Altay et al. Gps-sec
US10459086B2 (en) Satellite positioning system authentication method and system
Rajeswari et al. A Navel Approach to Identify Geo-Encryption with GPS and Different Parameters (Locations And Time)
CN104509068B (zh) 用于改进数据存取控制的方法、装置和系统
Lewis et al. Secure GPS Data for Critical Infrastructure and Key Resources: Cross‐Layered Integrity Processing and Alerting Service
Schielin et al. On the foundation of GNSS authentication mechanisms
Lax et al. Exploiting European GNSS and Ethereum in location proof systems
Pozzobon et al. Secure tracking using Galileo services
Lax et al. Exploiting European GNSS and Ethereum in location proof
Csernusné Ádámkó et al. Location-stamp for GPS coordinates

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant