CN103222228A - 卫星接收机基于点波束的认证 - Google Patents

卫星接收机基于点波束的认证 Download PDF

Info

Publication number
CN103222228A
CN103222228A CN2011800554825A CN201180055482A CN103222228A CN 103222228 A CN103222228 A CN 103222228A CN 2011800554825 A CN2011800554825 A CN 2011800554825A CN 201180055482 A CN201180055482 A CN 201180055482A CN 103222228 A CN103222228 A CN 103222228A
Authority
CN
China
Prior art keywords
applicant
authentication
data
spot beam
satellite
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011800554825A
Other languages
English (en)
Other versions
CN103222228B (zh
Inventor
G·M·格特
D·A·惠兰
A·艾亚加利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boeing Co
Original Assignee
Boeing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boeing Co filed Critical Boeing Co
Publication of CN103222228A publication Critical patent/CN103222228A/zh
Application granted granted Critical
Publication of CN103222228B publication Critical patent/CN103222228B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/13Receivers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • H04B7/18578Satellite systems for providing broadband data service to individual earth stations
    • H04B7/18593Arrangements for preventing unauthorised access or for providing user protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/023Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/04Access restriction performed under specific conditions based on user or terminal location or mobility data, e.g. moving direction, speed
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Abstract

在一个实施例中,用来认证申请者的方法包括从申请者处接收来自点波束传输的一组波束数据中的至少一个,将所申请的至少一组波束数据与已知的有效数据集作比较,当所述的至少一组波束数据与已知的有效数据集的差异小于一定阈值时,认证该申请者。

Description

卫星接收机基于点波束的认证
技术领域
本发明涉及电子通信和网络安全,更具体地,涉及可以在基于卫星的系统用以减少系统漏洞的认证技术。
背景技术
随着电子通信和包括网络在内的数据传输系统变得更加根深蒂固地融入社会,电子安全与网络安全仍然是一项重要的基础设施元素。这样的系统通过万维网和其漏洞会威胁我们国家的基础设施的其他网络被用于大量的数据处理和一般过程。国内外渗透、妥协和/或禁用基础设施元素的力度在增加,因此为了保护这些系统免于这些日益增长的威胁,需要加强计算安全。未授权方对这些系统的访问,可能会带来不同程度的社会影响,并且,尽管任何给定的攻击似乎本质上不太重要,但它可能是未来更有侵略性攻击的前身。全球电子系统将迎来急剧增加的网络攻击。网络攻击往往源于网络漏洞,并通过冒充合法终端用户来进行。
缺乏检测未经授权的用户或被破解的电子系统的现有方法,因为即使发现了攻击,罪魁祸首所用的方法也可隐藏未经授权的访问起源于哪里。这个问题造成了另外的问题,因为如果攻击被认为是起源于,例如,一个外国国家,那么无法验证未经授权的用户的周边就意味着政府官员可能无法就对美国进行这种网络攻击的外国要求赔偿或施加更攻击性的压力。
现有的身份验证方法,在一般情况下,是非动态的,如密码,个人识别码等,它们让系统更易受到拦截和其他暴力破解方法的攻击。
因此,用来限制未经授权的用户访问的额外技术以及认证试图访问电子通信和网络的一方或更多方的技术能够加强现有的这些系统的安全性。
附图说明
详细的说明参考附图来描述。
图1是根据本发明实施例的基于卫星的通信系统的示意图。
图2A、2B和2C是根据本发明实施例的基于卫星的认证系统的示意图。
图3A是根据本发明实施例的计算装置的示意图,它可适用于实现基于卫星的认证系统。
图3B是本发明实施例的基于卫星的通信系统的示意图。
图4是一个流程图,示出了根据实施例认证申请者的方法中的操作。
发明内容
本文所描述的是用于基于点波束认证的一种设备、系统和方法。在一个或更多个实施例中,认证申请者的方法包括卫星通过点波束发送独特的波束数据,申请者从从所述卫星传输捕获所述数据,申请者发送所述数据到可包括数据传输的调解方式的应用的校验者,然后当所要求的数据与已知有效数据集之间的差异在一个定义的阈值内时,校验者认证该申请者。在一个或更多个实施例中,申请者一旦经由这种“单向”认证方法被认证则会被提供对系统或资源的访问。在一个或更多个实施例中,第三方校验者可以完成对主机网络的申请者的认证。在一个或更多个实施例中,申请者可能会有既能接收数据又能发送数据的装置,而在替代的实施例中,这两个功能可被包含在耦合在一起的单独的硬件中。
在一个或更多个的实施例中,数据可能是无效的并且申请者被拒绝访问。在一个或更多个的实施例中,数据可能被标记为不确定的,而且可能需要额外的数据来认证申请者。在一个或更多个的实施例中,基于指定的耐受水平,数据可能被标记为不确定的,或可以被提示为经过认证的或降级为受限制的。在一个或更多个实施例中申请者可以传送额外的标识符给校验者用于认证,其中标识符可包括下列之一:卫星识别信息、其它申请者捕获的数据或派生信息,其包括位置标识符(如基于地面的坐标等)、时间、伪随机代码段(即认证密钥)、申请者特有的数据(如密码、密钥、安全证书等)。此处使用的术语“活跃度”指的是这些类型的标识符。在一个或更多的实施例中,认证密钥可通过点波束传输并在点波束的几何形状内作为时间的函数变化,这样,可以管理来自变化的点波束的代码,从而维持由此得到的最佳相关特性。这在本领域中是很好理解的,多相控天线阵列可以用来产生动态点波束,因此,在至少一个实施例中,多相控天线阵列可用于产生点波束。在一个或更多个实施例中,申请者可发送至少一个路径点基准给校验者,其中在申请者可能是移动的时捕获取该路径点基准。在至少一个实施例中,当申请者至少在某一时刻静止时路径点基准可被捕获。
在至少一个实施例中,除了单向客户端认证方法,多向认证方法也被用于在电子计算装置之间进行互相认证(即双向认证、三向认证等等)。(多于一个)电子计算装置可包括移动电话、便携式计算装置、计算机网络节点、服务器或无线网络节点等。该方法可用于无线和/或有线网络。该方法允许装置向其它装置进行自身认证,并可允许这样的装置在认证成功后确定被同意访问信息和/或服务的程度或范围。服务可包括对信息的访问,例如确保安全的网络(如在线银行等),确保安全的数据库、公司电子邮件和其它面向任务的服务等或其它安全资源,包括那些捆绑到有线、无线和/或自组网中的资源。此外,在这种多向认证方法中访问的程度或范围对一个或更多个装置也可能是环境特定的。
在至少一个实施例中,用来认证申请者的设备包括处理器和存储器模块,该存储器模块包括逻辑指令,这些逻辑指令被执行时,配置处理器从申请者处接收由申请者提供的至少一个位置标识符和由申请者从卫星波束传输中捕获的至少一组路径点数据,将所述至少一个位置标识符和至少一组路径点数据与已知的有效数据集进行比较,当所述至少一个位置标识符和所述至少一组路径点数据与已知的数据集的差异在一个定义的阈值内时认证该申请者。
至少在一个实施例中,认证申请者的系统包括至少一个低地球轨道卫星,该卫星根据已知的点波束几何形状传输卫星波束,至少一个电子装置,该电子装置包括从卫星波束接收至少一组路径点数据的接收机和确定所述电子装置位置的位置传感器,至少一个通信耦合到所述至少一个电子装置的校验者,该校验者用由所述电子装置确定的位置、所述至少一组路径点数据和已知数据集来认证申请者。
具体实施方式
在以下描述中,阐述了许多具体的细节以便提供各种实施例的透彻理解。然而,应理解本领域的技术人员在没有具体细节的情况下也可实施各种实施例。在其它情况下,众所周知的方法、程序、组件和元素没有详细说明或描述,以免掩盖特定的实施例。
实体或用户认证技术能使第三方校验者通过单向认证方法为远程资源确认用户、资产或装置(如申请者)的身份。然而,应该指出的是,这种单向的方法也可以由主机系统直接用来确认申请者。实体可能是需要追踪的装置(如移动电话、计算机、服务器之类)或资产,而用户可以是人或其它有生命的/无生命的实体。实体和/或用户可能在整个连接或会话的持续期间被认证。实体和/或用户在原来的认证后可能还要求重新认证。重新认证要求可由主机网络限定或根据具体情况决定。另外,该系统可用于每个消息要求一个单独的认证过程的基于消息的认证系统。在此所述的技术可用于基于会话的认证、基于消息的认证或它们的组合。
此外,该方法可应用于接收装置本身,这样单向认证不需要由远程第三方而是由一个或更多个接收装置来完成。当这种方法由单个装置实施时,它仍被认为是单向的认证方法。然而,这种方法也可以应用于多向/多路认证技术,以允许至少两个对等装置互相认证。在这种单向或多向装置对装置的认证方法中,认证可能通常依赖于一个共享密钥(对称的和不对称的),即两个合法接收装置都知道密钥,而任何未经授权或流氓接收装置不知道密钥。每个装置可以有一个独特的认证凭据,如自身和对等装置之间共享的密码或安全证书的形式的公共/私有密钥对。若一个装置证明它知道共享密钥,让其它对等装置满意,它就认证了自身,因此该装置是合法的。在该多路认证方法中,一旦至少两个装置之间完成认证,则这些装置就向彼此证明了自己的身份。然后这些装置可能会创建它们自己的认证网络,它们可选择实施已经商定的网络安全政策,以在给定的环境下保护通信和对连网资源的访问。
现有的认证方法可能被使用或组合以生成初始安全密钥(多于一个)。初始安全密钥,例如,可利用迪菲-赫尔曼(diffie–hellman)技术协作生成,或可能仅仅由一个对等装置生成并通过替代的安全通道/过程发送到另一个装置。
在任何情况下,伴随初始安全密钥可包括一些共享的活跃度信息(如前面所定义的)。在这个申请中,活跃度信息通过卫星点波束提供,并可包括在认证中作为时间戳以及伪随机数(PRN)使用的这种参数。
共享活跃度信息可被用于衍生物中,其允许每次启动装置向对等装置认证自身时使用不同的安全密钥。这防止潜在的流氓窃听者在每次启动装置被认证时发起统计攻击,防止添加新拦截消息到在启动装置的先前会话期间拦截的消息的分析中。活跃度信息和初始安全密钥可随后被作为输入传给一个决定性函数。此处使用的术语“决定性”是指函数的输出完全取决于输入。这个决定的功能可在启动装置和对等装置中分别运行。如果这两个装置运行决定性函数时产生了不同的输出,那么从该函数导出的安全密钥不匹配,装置不能被认证,因此该装置不能被用于相互通信。
除了决定性外,为了安全起见所述函数应该是固有不可逆的。知道函数的输出,应该很难或不可能确定它的输入。哈希表形成了一类决定性的且固有不可逆的函数,因此,该类函数通常用于加密和认证计算。与著名的的传输层安全(TLS)协议一起使用的伪随机函数(PRF)是实施可用到的决定性函数的例子。
伪随机函数PRF将两个著名的哈希函数:信息摘要算法5(MD5)和安全哈希算法1(SHA-1)的结果合并。伪随机函数使用两个哈希函数以保证安全,预防万一有人确定如何逆转两个哈希函数之一。这两个哈希函数产生输出,其可能太短因而对安全来说并非最佳。SHA-1产生20字节的输出,MD5产生16字节的输出。因此,对这两个哈希函数中的每一个,可以定义一个“数据扩展函数”,该函数使用哈希函数来产生任意长度的输出。对于SHA-1,数据扩展函数可以定义为P_SHA-1:
等式1:P_SHA-1(初始安全密钥,活跃度)=SHA-1(初始安全密钥,A(1)+活跃度)+SHA-1(初始安全密钥,A(2)+活跃度)+SHA-1(初始安全密钥,A(3)+活跃度)+…
此处A(0)=活跃度;
A(i)=SHA-1(初始安全密钥,A(i-1));
并且“+”符号表示字符串连接。
数据扩展函数P_MD5的定义类似于上述P_SHA-1的定义,其中将上述定义中出现的“SHA-1”替换为“MD5”。数据扩展函数可被迭代必要多的次数来产生所需长度的输出。所需的输出长度可以被设置为一个实施选项。至少在一个实施例中,每个哈希函数的所需的输出长度是128字节。P_SHA-1可能迭代到A(7)以获得总输出长度140字节(每次迭代增加20字节的输出长度)。然后该输出可能会被截断至128字节。P_MD5的每次迭代产生16字节,所以它迭代到A(8)就会产生所需的无截断的128字节。
在一个针对基于点波束的认证的实施例中,在已选择哈希函数并迭代其数据扩展函数至所需输出长度后,伪随机函数将扩展的初始安全密钥,标签(一个预先确定的ASCII字符串)和交换的活跃度信息作为输入。伪随机函数被定义为两个哈希数据扩展函数P_MD5和P_SHA-1输出的逐位异或(XOR)。
等式2:伪随机函数(扩展的初始安全密钥,标签,活跃度)=P_MD5(S1,标签+活跃度)XOR P_SHA-1(S2,标签+活跃度)
此处,S1是扩展的初始安全密钥按字节来计量的前一半,S2是扩展的初始安全密钥按字节来计量的第二半。(如果扩展的初始安全密钥的长度是奇数,那么它的中间字节既是S1的最后一个字节也是S2的第一个字节)。因为P_MD5和P_SHA-1都被迭代以产生128字节的输出,所以伪随机函数的输出也是128字节。
该伪随机函数的128字节输出被分为四个32字节的会话安全密钥。然后每个会话安全密钥被截断为所使用的认证和加密协议需要的长度。截断的结果是一组新的瞬时会话安全密钥之一。瞬时会话安全密钥的衍生物允许启动装置和对等装置都不直接使用初始安全密钥和扩展初始安全密钥中任何一个,以便最小化或至少减少安全密钥信息的泄露。瞬时会话安全密钥的衍生物还允许启动装置和对等装置在规则的间隔或在被命令通过限制使用会话安全密钥来防止统计分析时更新从扩展的初始安全密钥导出的会话安全密钥。
每个认证和加密瞬时会话安全密钥有以下具体目的:i)为保证机密性,加密从启动装置到对等装置的数据交换;ii)为保证机密性,加密从对等装置到启动装置的数据交换;iii)为保证完整性,对从启动装置到对等装置的数据交换签名;iv)为保证完整性,对从对等装置到启动装置的数据交换签名。
基于点波束的认证的初始安全密钥的衍生物可以使用diffie-hellman技术,该技术使用约定和众所周知的公共原根发生器“g”和质数模“p”。启动装置和对等装置分别选择一个随机秘密整数并交换各自的((g^(秘密整数))对p取余)。该交换允许启动装置和对等装置使用diffie–hellman技术推导共享的初始密钥。
启动装置和对等装置推导出在其之间共享的初始密钥后,它们可能使用数据扩展,如P_SHA-1,来推导扩展的初始密钥。数据扩展过程的活跃度信息可能是启动装置与和对等装置商定的已知的随机值或时间戳。在一些实施例中,对等装置可选择一个随机值,然后通过卫星或地面网络将其发送至启动装置。替代地,启动装置和对等装置都可约定时间戳,因为二者是严格时间同步的,因此可以在从共享的/公共的时间戳值中选择活跃度时避免数据交换。
接下来,所述启动装置和对等装置就有了可以用来推导新的一组瞬时会话安全密钥的共享扩展初始密钥。再一次,针对活跃度,启动装置和对等装置可使用对等装置发送的共享的随机值或共享的/公共的时间戳值。瞬时会话安全密钥可被启动装置和对等装置用于为启动装置和对等装置之间交换的地理位置信息和其它环境信息做进一步加密和签名。地理位置信息和其它环境信息被认为是保密的,因此,要求这些信息被加密,以确保只有经过认证的启动装置和对等装置可以提取交换的地理位置信息和环境信息。注意,地理位置信息被本专利申请中描述的过程使用伪随机(PRN)码段和独特的波束参数认证。所述共享的环境信息可包括其它状态或控制信息,用于有针对性的网络防御应用执行或决策支持系统。除了加密,通过使用瞬时会话安全密钥用于签名目的,确保了交换的地理位置信息和环境信息的完整性,如之前所讨论的。
简要回顾一下,在一些实施中,在此所述的认证系统和方法可以利用地理定位技术用于确定申请者的位置,作为认证过程的一部分。一个这样的地理定位技术在共同受让的且共同待审的美国专利申请序列号12/756961中定义的,该专利申请的名称为利用点波束重叠的地理定位(Geolocation Leveraging Spot Beam Overlap),其公开的内容通过引用的方式全部并入本文中。当需要认证时,申请者装置可以捕获并传输独特的签名参数给检验装置。此外,申请者装置也可传输其声明的传播路径(即在每个的路径点(多于一个)和时间)。无论传输装置是固定的还是移动的,路径点都可被传输。校验装置可使用申请者声明的签名参数、至少一个位置路径点和至少一个与此路径点相关的时间和捕获的波束参数来认证该申请者。例如,如果从所述至少一个点波束和至少一个声明的路径点捕获的波束参数与已知有效数据集相符,则申请者可以被校验者认证。通过这种方式,申请者就可以被认证为在特定的时间处于特定的区域内。基于这些参数的复合代码提供一个极难模仿、攻击或欺骗的信号。此外,信号结构和卫星的接收信号功率允许该认证在室内或其它衰减环境中使用。这提高了该系统方法的整体效用。
本申请的主题在内容上主要是在例如由铱卫星实现的低地球轨道(LEO)卫星的上下文中描述。然而,本领域的技术人员会认识到,这里讨论的技术很容易适用于其他卫星系统,例如中地球轨道(MEO)卫星系统或地球同步轨道(GEO)卫星系统。基于这样的卫星的通信系统可包括或使用其他移动通信系统,如机载通信系统之类,以及包括但不限于船或蜂窝电话塔的固定的通信平台。
根据实施例,图1是基于卫星的通信系统100的示意图。在实践中,基于卫星的通信系统100可由轨道上的至少一个卫星110组成。为了简便起见,图1只图示了一个卫星。参考图1,在一些实施例中,系统100包括一个或更多个卫星110,所述一个或更多个卫星110与一个或更多个接收装置120通信。在一些实施例中,卫星110年可被具体化为LEO卫星,例如在铱卫星星座中的卫星。卫星(多于一个)110位于已知的地球轨道上,并可以已知的模式传送一个或更多个点波束130到地球表面。每个点波束130可包含如伪随机(PRN)数据和一个或更多个独特的光束参数(如时间、卫星ID、时间补偿、卫星轨道数据等等)的信息。
接收装置(多于一个)120可被实现为通信装置,如卫星或移动电话,或诸如个人计算机、笔记本计算机、个人数字助理之类的通信或计算装置的组件。在一些实施例中,接收装置(120)可包括一个或更多个定位或导航装置或类似于与全球定位系统(GPS)结合使用的装置的模块。
图2A、2B和2C是根据实施例基于卫星的认证系统200的示意图。先参照图2A,在一些实施例中,轨道上的卫星110发送一个或更多个点波束130到地球表面上。接收装置120可被配置为从点波束接收信号。在图2A描述的实施例中,接收装置是在地面上的并可在衰减环境中工作。举个例子,诸如屋顶、建筑或类似物的物体210可能阻碍卫星110和接收装置之间的通信路径的部分。
发射机220将接收装置120接收到的和/或接收装置120生成的数据发送到校验装置230。图2中描述的发射机220是一个无线发射器,可将数据从接收装置中继传递到校验装置。然而,本领域的技术人员会认识到来自接收装置120的数据可通过有线通信系统,无线通信系统或有线和无线系统的结合传输。校验装置230使用接收装置120通过点波束捕获的数据,通过单向认证方法向校验装置230证明接收装置120是授权用户,图2B也是这一情况。
此外,图2B描绘了接收装置120可为机载的示例,例如,接收装置120处于飞行器125中。在图2B描述的实施例中,飞行器125与卫星110可保持上行链路,如一个L波段上行链路,并且由飞行器中的接收装置120捕获的数据可通过上行链路传输回卫星110。卫星110可将所述数据传给第二交联卫星110,该第二交联卫星转而传输数据到校验装置230。
图2C描述的系统图示了一个实施例,在该实施例中两个(或更多)对等装置120可以实现双向认证技术来互相认证。简要地参考如上所述的图2C,在轨道上的卫星110发送一个或更多个点波束130到地球表面。第一接收装置120A可被配置为从点波束接收信号。该第一接收装置120A可被配置以导出安全密钥,例如,使用如上所述包含了来自点波束的伪随机数据的Diffie-Helman方法。
伪随机数据也可以传递给一个第二装置120B。在一些实施例中,第二装置120B可能处于点波束130以外,在这种情况下,伪随机数据可以通过耦合到第二装置120B上的计算装置240经由通信网络传输。计算装置240可通信地耦合到卫星110。以举例而非限制的方式说明一下的话,计算装置240可能是一个通过通信链路单独耦合到卫星110的服务器。计算机240可以关联卫星110的控制网络并可从而处理关联点波束130的伪随机数据。
在操作中,第一接收装置120A发起对认证数据的请求,该请求传输到第二接收装置120B。两者之间的通信链路可以是直接的或是通过传输网络220实现的。第二接收装置120B回应该请求并发出一个几乎同时的对来自第一接收装置120A的认证数据的请求。第一接收装置120A认证第二接收装置120B并且发出几乎同时的认证数据的应答给第二接收装置120B,该应答随后用于认证第一接收装置120A。
如上所述,第一接收装置120A与第二接收装置120B之间实施的认证过程可为diffie-hellman交换,在该交换中共享的秘密包括点波束130发送的至少一部分伪随机数据。因此,图2C中描述的系统使接收装置120A、120B的对等认证成为可能。本领域的技术人员会认识到,这种双向的身份验证方法可以扩展到接收装置和服务器,以及其它硬件架构,或两个以上的装置。
根据实施例,图3是一个计算系统的示意图,该计算系统可以适用于实现基于卫星的认证系统。例如,在图2A和2B描述的实施例中,校验装置230可由图3中描绘的计算系统实现。参照图3,在一个实施例中,系统300可包括计算装置308和一个或更多个附带的输入/输出装置,附带的输入输出装置包括带屏幕304的显示器302、一个或更多个扬声器306、键盘310、一个或更多个其它I/O(输入/输出)装置312以及鼠标314。其它I/O装置(多于一个)312可包括触摸屏、声控的输入装置、轨迹球和任何允许系统300接收用户输入的其它装置。
计算装置308包括系统硬件320和存储器330,存储器330可以实现为随机存取存储器和/或只读存储器。文件存储器380可通信地耦合到计算装置308。文件存储器380可处于计算装置308内部,比如说,一个或更多个硬盘驱动器、CD只读光盘驱动器、DVD只读光盘驱动器或其它类型的存储装置。文件存储器380也可处于计算装置308外部,比如,一个或更多个外部硬盘驱动器、网络附加存储或单独的存储网络。
系统硬件320可包括一个或更多个处理器322,至少两个图形处理器324、网络接口326、总线结构328。在一个实施例中,处理器322可以具体化为可向美国加利福尼亚州圣克拉拉市英特尔公司购买的英特尔酷睿2(
Figure BDA00003205834100111
Core2
Figure BDA00003205834100112
)处理器。在此使用的术语“处理器”是指任何类型的计算元件,例如但不限于微处理器、微控制器、复杂指令集计算(CISC)微处理器、精简指令集计算机(RISC)微处理器、超长指令字(VLIW)微处理器或任何其他类型的处理器或处理电路。
图形处理器324可起到管理图形和/或视频操作的辅助处理器的作用。图形处理器324可集成到计算系统300的主板上或可通过主板上的扩充插槽耦合。
在一个实施例中,网络接口326可能是有线接口,如以太网接口(参见,例如电气及电子工程师学会/IEEE802.3-2002)或无线接口,如IEEE802.11a、b、g兼容的接口(参见,例如IT通信和局域网/城域网系统之间的信息交换的IEEE标准——第二部分:无线局域网介质访问控制(MAC)和物理层(PHY)规范修正4:2.4GHz频带中进一步更高的数据速率扩展,802.11G-2003)。无线接口的另一个例子是通用分组无线业务(GPRS)接口(参见,例如GPRS手持机要求指导方针,全球移动通信系统/GSM协会,版本3.0.1,2002年12月)。
总线结构328连接系统硬件128的各种组件。在一个实施例中,总线结构328可能是一种或更多种总线结构,包括内存总线,外围总线或外部总线、和/或使用包括但不限于以下各种可用总线架构的局部总线:11位总线、工业标准结构(ISA)、微通道架构(MSA)、扩展ISA(EISA)、智能驱动电路(IDE)、VESA局部总线(VLB)、外围组件互连(PCI)、通用串行总线(USB)、高级图形端口(AGP)、个人计算机存储卡国际协会总线(PCMCIA)和小型计算机系统接口(SCSI)。
存储器330可包括操作系统340,用于管理计算装置308的操作。在一个实施例中,操作系统340包括一个提供面向系统硬件320的接口的硬件接口模块354。此外,操作系统可包括管理用于计算装置308操作中的文件的文件系统350,以及管理在计算装置308上执行的过程的过程控制子系统352。
操作系统340可包括(或管理)一个或更多个通信接口,该接口可结合系统硬件120一起工作,以收发来自远程源的数据包和/或数据流。操作系统340可能会进一步包括系统调用接口模块342,该模块提供操作系统340和驻留在存储器330中的一个或更多个应用模块之间的接口。操作系统340可具体化为UNIX操作系统或其任何衍生品(如Linux、Solaris等)或品牌的操作系统或其它操作系统。
在各种实施例中,计算装置308可具体化为个人计算机、笔记本计算机、个人数字助理、移动电话、娱乐装置或另一个计算装置。
在一个实施例中,存储器330包括一个根据从申请者收到的数据来认证申请者的认证模块362。在一个实施例中,认证模块362可包括在非暂时性计算机可读介质中编码的逻辑指令,该逻辑指令被处理器322执行时,使得处理器322根据从申请者收的数据来认证申请者。此外,存储器330可包括卫星轨道数据库364,该数据库包括处于围绕地球的预定轨道的卫星110的轨道信息。关于认证模块362实施的认证过程和操作的附加详细信息如下所述。
一些实施例中,接收装置120可实现为适用于与传统计算装置122(如笔记本计算机、个人数字助理或智能电话装置)耦合的卫星通信模块。接收装置120可通过合适的通信连接耦合到计算装置122,例如,通过通用串行总线(USB)接口、RS-232接口、光学接口或之类的。在图3B描述的实施例中,接收装置120可能是一个“薄”装置,薄的意义是指它可包括接收机以及有限的处理能力,如专用集成电路(ASIC)或配置为实现认证程序的现场可编程门阵列(FPGA)。
在操作中,计算装置122的用户可利用接收装置120来认证带有主机网络390的计算装置122。如上所述,图3中描述的接收装置120可以从卫星110接收点波束传输130,卫星110包括一个独特的波束签名和伪随机数(PRN)。计算装置122可发起对主机网络390的访问请求。访问请求可包括用户特定信息,如用户ID、一个或更多个来自以地球为基础的坐标系的坐标(如邮政编码、区号、纬度/经度、通用横轴墨卡托投影(UTM)、地心地球固定(ECEF)、世界地理参考系统(全球地理参数系统格)或其它各种各样的系统,例如邮政编码)和卫星110接收的伪随机数据的至少一部分。
主机网络390可发送用户访问请求给校验装置230作为认证请求。在一些实施例中,主机网络可给该请求添加附加信息以使校验装置230能够认证计算装置122。举例来说,主机网络130可提供关于申请者可被认证的地点(即从怎样的地理位置)的限制。校验装置230可校验申请者并给主机网络390提供认证响应。主机网络390进而可给计算装置122转送访问响应。
图4是一个流程图,根据实施例,图示了认证申请者的方法中的操作。参照图4,在操作410,申请者装置确定自己的物理位置。在一些实施例中,申请者装置120可包括一个或更多个位置模块来确定申请者装置120的位置。作为举例而非限制,申请者装置120可包括或通信耦合到全球定位系统(GPS)模块来根据全球定位系统的信号确定位置。替代地或者另外,申请者装置120可包括根据来自一个或更多个低地球轨道或中地球轨道卫星110的信号来确定位置的逻辑,如在美国专利号为7489926、7372400、7579987和7468696的专利的一个或更多个中描述的,所述专利各自的全部内容通过引用并入本文。在一些实施例中,申请者装置120的位置可用纬度/经度坐标或另一基于地球的坐标系统表示。
在操作415中,申请者装置120从卫星110接收点波束传输。在一些实施例中,申请者装置120提取一个或更多个独特的波束参数(如时间、卫星ID、波束ID、时间偏差、卫星轨道数据等),其包括来自卫星点波束的伪随机代码段。在一些实施例中,申请者装置120可将波束参数存储在存储器模块中,该存储器模块在申请者装置120中或通信耦合到申请者装置120。在一个或更多个实施例中,操作415可与其前面的操作410几乎同时发生。
在操作420中,申请者装置120可继续生成一个或更多个路径点数据快照,其可能包括来自操作410的申请者装置120的位置信息以及操作420中所记录的一个或更多个通过卫星点波束传输的独特波束参数。在一些实施例中,可将路径点数据快照存储到存储器模块,该存储器模块位于申请者装置120中或通信耦合到申请者装置120。
在一些实施例中,申请者装置120可随时间收集一组路径点数据快照。例如,一组路径点数据快照可通过随时间推移从经过申请者装置120的多个卫星110接收点波束构建。替代地或者另外,一组路径点数据快照可以通过相对于卫星110来移动申请者装置120构建,例如图2B所描述的将申请者装置120放在飞行器125中。另外一个例子包括作为验证可能包含危险材料的实体或资产的行进路线的跟踪器的申请者装置。申请者装置可被轮询以提供路径点数据来验证预期的路径与实际路径匹配。申请者装置可被随机轮询。
在操作420中,路径点数据快照(多于一个)由申请者装置120发送到校验装置230。举个例子,在图2A描述的实施例中,路径点数据快照(多于一个)可通过发射机220或另一个通信网络传输。在图2B描述的实施例中,路径点数据快照(多于一个)可从飞行器125发送到卫星110,然后可通过卫星网络传输到校验装置230。
在操作425中,校验装置230从申请者装置120处接收位置数据和路径点数据。在操作430中,校验装置230将位置信息和路径点数据与在一个已知的有效数据集中的相应数据作比较以认证申请者。举个例子,低地球轨道卫星,如铱卫星星座,在已知轨道上环航地球,其近似参数可提前获得。校验装置230可包括卫星轨道数据库364或通信耦合到卫星轨道数据库364,该数据库包括在围绕地球的已知轨道上的卫星110的轨道信息。
在一些实施例中,从申请者装置接收的位置数据和路径点数据与已知数据集的位置数据和路径点数据相比较(操作430)来确定申请者装置120,事实上,是否在预期时间处于预计的地理位置的合理阈值距离内。作为举例而非限制,卫星轨道数据库364可能会被搜索对应于从申请者装置120传来的特别波束参数的数据记录。当匹配的记录被找出时,来自从轨道数据库364获得的记录的轨道数据可被用于与从申请者装置120收到的数据作比较。例如,已知的数据可包括点波束130的中心坐标和在地球表面的点波束130的半径指示。从申请者装置120处收到的坐标可与点波束的位置作比较以确定收到的数据是否表明在从申请者装置处收到的数据中指示的时间申请者装置120处于点波束限制的区域内。至少在一个实施例中,点波束可为不规则的形状。至少在一个实施例中,申请者装置可能在高于地球表面的海拔高度上。
如果,在操作435中,从申请者装置120接收到的数据表明在与来自申请者装置的数据相关联的时间申请者装置120在卫星110的点波束所覆盖的地理区域内,那么申请者装置120可被认为是经过认证的。在认证系统中,控制然后转到操作440,申请者被允许访问资源。作为举例而非限制,校验装置230可授予令牌给经过认证的申请者装置120。该令牌可被远程系统用于授权访问资源。
相反的,如果从申请者装置120接收到的数据表明在与来自申请者装置120的数据相关联的时间申请者装置120不在来自卫星110的点波束所覆盖的地理区域内,那么申请者装置120可不被认为是经过认证的。在认证系统中,控制然后转到操作440,申请者被拒绝访问资源。作为举例而非限制,校验装置230可拒绝授予令牌给认证的申请者装置120。无令牌的申请者装置可被拒绝访问由远程系统管理的资源。
因此,图1-3中描述的系统架构和图4中描述的方法使一个或更多个申请者装置120的基于卫星的认证成为可能。认证系统可用来允许或拒绝对由远程计算系统管理的一个或更多个资源的访问。在一些实施例中,申请者装置(多于一个)可能是静止的,而在其它实施例中申请者装置(多于一个)可能是移动的,并且认证过程可以是基于时间的、基于位置的或是两者的结合。
在一些实施例中,该系统可以用来实现基于会话的认证,在该认证中,申请者装置(多于一个)120被认证而为整个会话使用资源。在其它实施例中,该系统可实现基于消息的认证,在该认证中,申请者装置(多于一个)120必须针对从申请者装置(多于一个)120传输到远程资源的每个信息单独地被认证。
在一个示例实现中,此处描述的认证系统可用于为访问安全的计算资源,如企业电子邮件系统、企业网络、军事或民用基础设施网络或电子银行设施提供认证。在其它示例实现中,认证系统可用于在物流系统中确认交通工具的行程安排。举个例子,移动实体如卡车、火车、船只或飞行器可包括一个或更多个申请者装置120。在预定任务的过程期间物流系统会周期性地轮询申请者装置(多于一个)120,申请者装置可以用从卫星110获取的认证数据响应。认证数据可在物流系统中被收集并用于确认申请者装置(多于一个)根据物流计划在预定时间处于特定位置。
在另一个示例中,此处描述的认证系统的实现可用于验证关联到监控系统(比如软禁监视系统)的申请者装置(多于一个)的位置。在这种实施例中,申请者装置(多于一个)可能包括一个或更多个生物传感器,如指纹生物传感器,用于认证系统的用户,而认证系统可用来确认申请者装置在预定的时间处于预定的位置(即申请者是处于正确的地方,在正确的时间,并且是正确的人)。认证装置也可对照批准位置的定义列表检查申请者装置的位置,该定义列表可由认证系统通过对照在经批准的时间段(多于一个)的批准的位置(多于一个)的集合检查申请者装置的位置和时间进一步改进。此外,该系统可用于跟踪已记录在案的性犯罪者。
在一些实施例中,卫星110可为低地球轨道卫星系统比如铱星星座的一部分,这样申请者装置(多于一个)可通过确认申请者装置在指定的时间处于指定的点波束中被认证,所述低地球轨道卫星系统,如铱星星座,在已知轨道上围绕地球运行,并发送具有已知几何形状的点波束。因此,申请者可利用单一信号源(如单个卫星110)被认证。又因为低地球轨道卫星如铱星星座和中地球轨道卫星发送相对高功率水平的信号,所以该系统可以用来认证一个或更多个处于阻塞环境,如室内或市区位置的申请者装置。而且,低地球轨道卫星和中地球轨道卫星的相对高信号强度使得这些信号不易受干扰的影响。
在说明书中提到“一个实施例”或“一些实施例”意味着结合该实施例描述的特定的功能、结构或特征包含在至少一个实现中。短语“在一个实施例中”在本说明书中各个地方的出现可能是或可能不是指同一个实施例。
虽然用特定于结构特征和/或方法论行为的语言描述实施例,但是需要明白的是要求保护的主题并不限于描述的具体特征或行为。相反的,特定的特性和行为被披露为实现要求保护的主题的样本形式。

Claims (30)

1.一种认证申请者的方法,包括:
从至少一个点波束传输接收来自申请者的至少一组波束数据;
将所述至少一组波束数据与已知的有效数据集作比较;并且
当所申请的数据和所述有效数据集之间的差异小于一定阈值时,认证该申请者。
2.权利要求1所述的方法,其中所述至少一个点波束传输是由低地球轨道卫星、中地球轨道卫星、地球同步轨道卫星或伪卫星中的至少一个发射的。
3.权利要求1所述的方法,其中该方法被用于单向认证、多向认证和多向对等装置认证中的至少一个。
4.权利要求1所述的方法,其中所述申请者还提供至少下列之一给校验者:至少一个位置标识符和时间。
5.权利要求4所述的方法,其中所述至少一个位置标识符是基于地球坐标系统的,其中所述地球坐标系统包括经度、纬度、高度或地理定位器中的至少一个。
6.权利要求1所述的方法,其中所述至少一组波束数据包括至少下列之一:伪随机代码段、时间戳、计时代码段、点波束传输的交通工具标识符、波束标识符、时间偏差参数或点波束传输的交通工具轨迹数据。
7.权利要求4所述的方法,其中将所述位置标识符和所述至少一组波束数据与已知的有效数据集比较包括在与时间戳相对应的时间将所述位置标识符与所述波束的已知位置作比较。
8.权利要求1所述的方法,其中:
所述申请者包括电子计算装置;并且
所述申请者针对所述电子计算装置发送的每个消息被独立认证。
9.权利要求1所述的方法,其中:
所述申请者与远程装置建立通信会话;并且
所述申请者为该通信会话被认证至少一次。
10.权利要求1所述的方法,其中:
所述申请者随时间收集至少两个位置(如通过轮询),并且其中使用所述申请者的计划行进路径信息将所述至少两个位置和已知有效数据集作比较以认证该申请者。
11.一种认证申请者的设备,包括:
处理器;以及
包括逻辑指令的存储器模块,当所述逻辑指令被执行时配置所述处理器用于:
从所述申请者接收来自点波束传输的至少一组波束数据;并且
将至少一组波束数据与已知有效数据集作比较;并且
在至少一组波束数据和所述已知有效数据集之间的差异小于阈值时认证该申请者。
12.权利要求11所述的设备,进一步包括当被执行时配置所述处理器使用位置标识符和时间中的至少一个来验证所述已知有效数据集的逻辑指令。
13.权利要求11所述的设备,其中所述至少一组波束数据包括至少下列之一:伪随机代码段、时间戳、计时代码段、点波束传输的交通工具标识符、时间偏差参数、波束标识符或点波束传输的交通工具轨迹数据。
14.权利要求11所述的设备,进一步包括当被执行时配置所述处理器在与时间戳相对应的时间将所述位置标识符与所述点波束的已知位置作比较的逻辑指令。
15.权利要求11所述的设备,其中:
所述申请者包括电子计算装置;并且
所述申请者为所述电子计算装置发送的每个消息独立认证。
16.权利要求11所述的设备,其中:
所述申请者随时间收集至少一系列路径点数据快照,并且其中将所述一系列路径点数据快照和已知有效数据集作比较以认证该申请者的已行进路径。
17.权利要求11所述的设备,进一步包括逻辑指令,当所述逻辑指令被执行时配置所述处理器:
当所述申请者已经被认证后允许所述申请者访问远程主机提供的服务。
18.一种认证申请者的系统,包括:
根据已知点波束几何形状传输点波束的至少一个信号源;
至少一个电子装置,该电子装置包括从点波束传输接收至少一组波束数据的接收机;以及
通信耦合到所述至少一个电子装置的至少一个校验者,该校验者使用所述至少一组波束数据和已知有效数据集来认证申请者。
19.权利要求18所述的系统,其中所述至少一个电子装置能够确定其位置。
20.权利要求19所述的系统,其中所述至少一个电子装置的确定的位置进一步被用于认证该电子装置。
21.权利要求18所述的系统,其中所述至少一个电子装置包括至少下列之一:移动电话、便携式计算装置、计算机网络节点、服务器、无线连网节点或生物识别验证系统。
22.权利要求18所述的系统,其中所述至少一个校验者包括:
处理器;以及
包括逻辑指令的存储器模块,当所述逻辑指令被执行时配置所述处理器用于:
从所述电子装置接收来自点波束传输的至少一组波束数据;并且
将所述至少一组波束数据与已知有效数据集作比较,并且
在所述至少一组波束数据和所述已知有效数据集之间的差异小于阈值时认证该申请者。
23.权利要求18所述的系统,其中所述申请者在所述至少一个位置标识符和所述已知有效数据集之间的差异小于阈值时被认证。
24.权利要求22所述的系统,其中所述至少一个校验者包括逻辑指令,所述逻辑指令被执行时配置所述处理器在与时间戳相对应的时间将所述位置标识符与所述点波束的已知位置作比较。
25.一种认证带有主机网络的申请者装置的系统,包括:
通信耦合到申请者装置和所述主机网络的接收装置,其中所述接收装置接收至少一个伪随机码,该伪随机码和从交通工具传输的点波束关联;
耦合到所述主机网络的认证服务器,并且
其中该接收装置从所述申请者发送认证请求到所述主机网络。
26.一种用于多路认证的系统,包括:
接收至少一个和从交通工具传输的点波束关联的伪随机码的第一接收装置;以及
通过通信网络通信耦合到所述第一电子装置的第二装置;
其中该第一接收装置和第二装置使用至少一部分的所述伪随机码作为共享秘密实施对等认证过程。
27.权利要求27所述的系统,其中所述第一接收装置或所述第二装置中的至少一个在成功认证之后确定对资源访问的范围。
28.权利要求27所述的系统,其中所述第一接收装置或所述第二装置中的至少一个创建一个经过认证的网络,该网络实施一个或更多个网络安全策略以针对给定的环境保护对一个或更多个联网资源的通信和访问。
29.权利要求27所述的系统,其中所述认证服务器使用由所述申请者提供的信息来地理定位所述申请者的位置。
32.权利要求18所述的系统,其中所述信号源包括多相天线阵列以生成至少一个点波束。
CN201180055482.5A 2010-11-18 2011-11-09 卫星接收机基于点波束的认证 Active CN103222228B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/949,404 US9009796B2 (en) 2010-11-18 2010-11-18 Spot beam based authentication
US12/949,404 2010-11-18
PCT/US2011/060024 WO2012067915A1 (en) 2010-11-18 2011-11-09 Spot beam based authentication of a satellite receiver

Publications (2)

Publication Number Publication Date
CN103222228A true CN103222228A (zh) 2013-07-24
CN103222228B CN103222228B (zh) 2016-11-30

Family

ID=

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106796294A (zh) * 2014-09-05 2017-05-31 法国国家太空研究中心 用于认证从卫星星座接收的信号的方法
CN107924636A (zh) * 2015-07-29 2018-04-17 株式会社日立制作所 移动体识别系统及识别方法
CN110233738A (zh) * 2019-06-28 2019-09-13 清华大学 基于链路测量的时空标签认证方法和系统
CN114631273A (zh) * 2019-11-07 2022-06-14 高通股份有限公司 支持固定的小区以用于用户设备接入非地面网络
CN114884537A (zh) * 2022-07-13 2022-08-09 中国人民解放军国防科技大学 一种多波束时分接入信号的智能认知联合捕获方法与系统
CN117278109A (zh) * 2023-11-20 2023-12-22 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) 一种面向远海风电场的卫星在轨安全异常识别方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1176729A (zh) * 1995-01-05 1998-03-18 艾利森公司 移动电话机的位置登记
US5757916A (en) * 1995-10-06 1998-05-26 International Series Research, Inc. Method and apparatus for authenticating the location of remote users of networked computing systems
EP0997808A2 (en) * 1998-10-29 2000-05-03 Datum, Inc. Controlling access to stored information
US20020123343A1 (en) * 2000-12-29 2002-09-05 Globalstar L.P. Method and apparatus providing suppression of system access by use of confidence polygons, volumes and surfaces in a mobile satellite system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1176729A (zh) * 1995-01-05 1998-03-18 艾利森公司 移动电话机的位置登记
US5757916A (en) * 1995-10-06 1998-05-26 International Series Research, Inc. Method and apparatus for authenticating the location of remote users of networked computing systems
EP0997808A2 (en) * 1998-10-29 2000-05-03 Datum, Inc. Controlling access to stored information
US20020123343A1 (en) * 2000-12-29 2002-09-05 Globalstar L.P. Method and apparatus providing suppression of system access by use of confidence polygons, volumes and surfaces in a mobile satellite system

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106796294A (zh) * 2014-09-05 2017-05-31 法国国家太空研究中心 用于认证从卫星星座接收的信号的方法
CN106796294B (zh) * 2014-09-05 2019-12-03 法国国家太空研究中心 用于认证从卫星星座接收的信号的方法
CN107924636A (zh) * 2015-07-29 2018-04-17 株式会社日立制作所 移动体识别系统及识别方法
US11247774B2 (en) 2015-07-29 2022-02-15 Hitachi, Ltd. Moving body identification system and identification method
CN110233738A (zh) * 2019-06-28 2019-09-13 清华大学 基于链路测量的时空标签认证方法和系统
CN110233738B (zh) * 2019-06-28 2020-05-12 清华大学 基于链路测量的时空标签认证方法和系统
CN114631273A (zh) * 2019-11-07 2022-06-14 高通股份有限公司 支持固定的小区以用于用户设备接入非地面网络
CN114884537A (zh) * 2022-07-13 2022-08-09 中国人民解放军国防科技大学 一种多波束时分接入信号的智能认知联合捕获方法与系统
CN114884537B (zh) * 2022-07-13 2022-09-20 中国人民解放军国防科技大学 一种多波束时分接入信号的智能认知联合捕获方法与系统
CN117278109A (zh) * 2023-11-20 2023-12-22 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) 一种面向远海风电场的卫星在轨安全异常识别方法
CN117278109B (zh) * 2023-11-20 2024-03-01 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) 卫星在轨安全异常识别方法、系统及计算机可读存储介质

Also Published As

Publication number Publication date
EP2641355A1 (en) 2013-09-25
CA2813271A1 (en) 2012-05-24
AU2011329272A1 (en) 2013-05-23
JP2014510422A (ja) 2014-04-24
US20120131650A1 (en) 2012-05-24
RU2598588C2 (ru) 2016-09-27
CA2813271C (en) 2016-05-31
US9009796B2 (en) 2015-04-14
RU2013127396A (ru) 2014-12-27
AU2011329272B2 (en) 2016-07-07
EP2641355B1 (en) 2021-03-10
KR101877346B1 (ko) 2018-08-09
SG189971A1 (en) 2013-06-28
WO2012067915A1 (en) 2012-05-24
JP5868990B2 (ja) 2016-02-24
KR20130129363A (ko) 2013-11-28

Similar Documents

Publication Publication Date Title
CA2813271C (en) Spot beam based authentication of a satellite receiver
US8910246B2 (en) Contextual-based virtual data boundaries
US8949941B2 (en) Geothentication based on network ranging
US9201131B2 (en) Secure routing based on degree of trust
US9465582B1 (en) Significant random number generator
US9178894B2 (en) Secure routing based on the physical locations of routers
KR102230407B1 (ko) 라우터의 물리적 위치에 기초한 보안 라우팅
CN104160673A (zh) 基于信任度的安全路由
Altay et al. Gps-sec
JP6556976B2 (ja) ネットワーク測距に基づくジオセンティケーション
AU2013263249B2 (en) Contextual-based virtual data boundaries
CN103222228B (zh) 卫星接收机基于点波束的认证

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant