CN103460640B - 防护点波束以防止基于卫星的认证系统的电子欺骗 - Google Patents

防护点波束以防止基于卫星的认证系统的电子欺骗 Download PDF

Info

Publication number
CN103460640B
CN103460640B CN201280016375.6A CN201280016375A CN103460640B CN 103460640 B CN103460640 B CN 103460640B CN 201280016375 A CN201280016375 A CN 201280016375A CN 103460640 B CN103460640 B CN 103460640B
Authority
CN
China
Prior art keywords
applicant
signal
certification
wave beam
sent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201280016375.6A
Other languages
English (en)
Other versions
CN103460640A (zh
Inventor
D·G·劳伦斯
G·M·格特
D·A·维兰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boeing Co
Original Assignee
Boeing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boeing Co filed Critical Boeing Co
Publication of CN103460640A publication Critical patent/CN103460640A/zh
Application granted granted Critical
Publication of CN103460640B publication Critical patent/CN103460640B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • H04B7/18578Satellite systems for providing broadband data service to individual earth stations
    • H04B7/18593Arrangements for preventing unauthorised access or for providing user protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/60Jamming involving special techniques
    • H04K3/68Jamming involving special techniques using passive jamming, e.g. by shielding or reflection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/80Jamming or countermeasure characterized by its function
    • H04K3/82Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection
    • H04K3/822Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection by detecting the presence of a surveillance, interception or detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/80Jamming or countermeasure characterized by its function
    • H04K3/86Jamming or countermeasure characterized by its function related to preventing deceptive jamming or unauthorized interrogation or access, e.g. WLAN access or RFID reading
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Abstract

本发明公开了一种基于传输的认证系统和方法,以防止未授权申请者追踪信号。在一个或多个实施例中,所述方法包括从至少一个传输源传输多个认证信号。所述方法进一步包括从至少一个接收源接收结果信号,其包括至少两个认证信号。进一步的,所述方法包括认证,用至少一个认证设备,至少一个申请者通过比较申请者从至少一个接收源位置接收的所述结果信号的特性和所述申请者应该从所述至少一个接收源位置接收到的结果信号的预期特性。所述比较的特性为信号功率、多普勒频移、接收时间和/或信号调制。所述传输源被应用于至少一个卫星和/或至少一个伪卫星。

Description

防护点波束以防止基于卫星的认证系统的电子欺骗
技术领域
本发明涉及防护点波束,更具体地,涉及防护点波束以防止基于卫星的认证系统的电子欺骗。
发明内容
本发明涉及方法、系统和仪器以使用防护点波束来防止基于卫星的认证系统的电子欺骗。特别的,本发明提出(教导)了一个用于基于传输的认证系统的方法来防止未经授权的申请者追踪信号。在一个或更多实施例中,本方法包括从至少一个传输源传输认证信号和至少一个防护信号。所述方法进一步包括从至少一个接收源接收至少一个结果信号。至少一个结果信号包括所属认证信号和/或至少一个防护信号。另外,所述方法进一步包括认证,用至少一个认证设备,至少一个申请者通过评估至少一个结果信号,所述结果信号由所述至少一个申请者接收从至少一个接收源接收。在至少一个实施例中,至少一个申请者是实体或用户。
实体或用户认证技术使得第三方验证者通过单向认证方法为远程资源验证用户、资产或设备(例如,申请者)成为可能。实体可为需要被追踪的设备(例如,移动电话,电脑,服务器之类)或资产,而用户可为人或其他有声生命的或无生命的实体。实体和/或用户在整个连接或会话期间可被认证。所述实体和/或用户在原认证之后可需要重新认证。所述重新认证可被主机网络定义并可视具体情况而定。可替代的,该系统可被用于基于消息的认证系统,其需要单独对每个消息进行认证过程。此处描述的技术可被用于基于会话的认证、基于消息的认证,或两者的结合。
另外,该方法可被应用到接收设备自身,这样所述单向认证方法不需要被远程第三方而是被一个或更多所述接收设备完成。当该方法被单个设备管理,其仍被认为是单向认证方法。但是,该方法也被应用于多向认证技术以允许至少两个对等设备互相认证。在这种单向或多向设备对设备认证方法中,认证一般基于共享秘密(对称的或非对称的),所述两个合法的接收设备中的每一个都知道该秘密,任何未经认证的或流氓接收设备不知道该秘密。每个设备可具有独特的认证证书,例如其自身和对等端之间共享的秘密口令或以安全证书形式的公钥/私钥对。当一个设备向其他对等设备证明其知道共享秘密,并且它确实知道,那它就是合法的,这样就完成了其对自身的认证。在该向认证方法中,一旦所述至少两个设备之间完成了认证,所述设备就向其他设备证明了其身份。所述设备可创建它们自己的认证网络,其中它们可选择实施已商定的网络安全策略,以在给定情况下保护对所述网络资源的通信和访问安全。
在一个或更多实施例中,所述认证信号和至少一个防护信号被从同一个传输源传输。在至少一个实施例中,所述认证信号和至少一个防护信号被从不同的传输源传输。在一些实施例中,所述认证信号和至少一个防护信号被以相同的频率传输。在可替代实施例中,所述认证信号和至少一个防护信号被以不同的频率传输。
在至少一个实施例中,被至少一个防护信号传输的数据被用于合法的目的。在一个或更多实施例中,至少一个防护信号的至少部分包括认证信号。在多个实施例中,所述防护信号可包括认证信号和/或数据,其可为合法的或假的。在一些实施例中,被至少一个防护信号传输的数据包括本地化信息和/或区域信息。在可替代实施例中,被至少一个防护信号传输的数据是假数据,其可被用于定位未经授权的申请者和/或被入侵的系统。
在一个或更多实施例中,被所述防护信号传输的数据可被合法申请者追踪,所述合法申请者位于所述信号重叠的区域。在一些实施例中,所述数据被至少两个不同相位的二进制相移键控(BPSK)信号传输,其中所述不同相位的BPSK信号可为至少一个正交相移键控信号。在至少一个实施例中,至少一个防护信号比特流调制的改变会在逐位基础上改动在所述比特流中的所述位的广播功率。在一些实施例中,当至少两个防护信号被传输,所述信号的相关功率被改变,这样距离所述认证信号近的所述防护信号比距离所述认证信号远的所述防护信号具有更高的功率。
另外,本发明提供了基于传输的认证系统以防止未经授权的申请者追踪信号。在一个或更多实施例中,本发明中的系统包括至少一个发送器,至少一个接收器和至少一个认证设备。在一个或更多实施例中,至少一个发送器发送认证信号和至少一个防护信号;并且至少一个接收器接收至少一个结果信号。至少一个结果信号包括所述认证信号和/或至少一个防护信号。在至少一个实施例中,至少一个认证设备通过估算至少一个结果信号认证至少一个申请者,所述结果信号由至少一个申请者从至少一个接收设备处接收。应该注意的是,在一个或更多实施例中,所述系统也包括网络定位门户。在这些实施例中,所述结果信号通过所述网络认证门户被发送到所述认证设备。
在一个或更多实施例中,所述认证数据被加密以避免被欺骗者拦截或重用。另外,所述数据可用签名进行签名,其可通过对比所述数据的签名和所述门户设备的签名,以确认所述数据起源于特定的门户设备。
每个网络定位门户设备可具有用于加密的独特密钥,并可具有用于加密所述样本数据的另外的密钥。这些密钥最好只被所述认证服务器和所述门户设备知道。这些结构帮助维持其他门户设备的安全因为如果未经授权的申请者确定了一个门户设备的密钥,剩余的门户设备就不会被用这些密钥欺骗。作为这样保障的例子,如果定位于建筑内的合法的申请者使用它们的门户设备,马上定位于建筑外且已识别所述合法申请者口令的欺骗者不能欺骗该系统,因为他们不能用所述合法申请者的门户设备的签名正确签名所述样本数据。另外,应该注意的是,对于所述系统,已经窃取申请者门户设备且已经确认所述申请者口令,但不定位于所述申请者访问位置附近的欺骗者,不能访问所述安全网络。
在一个或更多实施例中,至少一个申请者是实体和/或用户。在至少一个实施例中,至少一个接收者和至少一个发送者被结合在一起到至少一个收发器中。在至少一个实施例中,所述认证信号和至少一个防护信号被从不同的收发器发送。在一个或更多实施例中,至少一个认证设备包括服务器和/或处理器。在一些实施例中,所述认证信号和至少一个防护信号被以相同的频率发送。
在至少一个实施例中,至少一个认证设备运作在至少部分主机网络。在一个或更多实施例中,所述系统进一步包括主机网络,其像中间者一样运作在至少一个申请者和至少一个认证设备之间。在一些实施例中,至少一个接收器被应用于手机,个人电脑助理(PDA),个人电脑,计算机节点,网络协议(IP)节点,服务器,和/或wi-fi节点。
在一些实施例中,所述申请者接口设备(例如,所述接收器),也可包括网络定位门户设备的功能。在一些实施例中,所述申请者接口设备和所述网络位置门户设备被合并到手机或PDA中。要注意的是如果手机和PDA包括所述网络定位门户设备,所述信号处理,加密,和签名功能可在硬件和/或固件中被理想地执行,所述硬件和/或固件不是所述手机或PDA的操作系统的一部分,容易被欺骗者攻击。例如,可选的,所述加密和签名密钥,以及不被所述手机和PDA操作系统访问的所述未加密的样本数据。
在一个或更多实施例中,至少一个收发器被应用于至少一个卫星和/或至少一个伪卫星。在一些实施例中,至少一个卫星是低地球轨道卫星(LEO),中地球轨道卫星(MEO),和同步地球卫星(GEO)。在一个或更多实施例中,至少一个申请者是静止的和/或移动的。
在一个或更多实施例中,基于传输的认证系统包括从至少一个传输源发送多个认证信号。所述方法进一步包括从至少一个接收源接收结果信号,其包括至少两个所述认证信号。进一步的,所述方法包括认证,至少一个申请者用至少一个认证设备,通过比较所述申请者从所述接收源位置接收的信号特性与所述申请者应从所述接收源位置接收的结果信号的预期特性。
在一个或更多实施例中,用于基于传输的认证系统的系统和方法包括从至少一个传输源传输点波束形式的多个认证信号,其中每个点波束包括一个认证信号。在至少一个实施例中,所述传输源被应用于至少一个铱星星座的低地球轨道卫星。在一些实施例中,所述认证信号被按照相同的频率发送。所述方法进一步包括从至少一个接收源接收结果信号,其包括至少两个所述认证信号。进一步的,所述方法包括认证至少一个申请者,通过比较所述申请者从所述接收源位置接收的信号特性与所述申请者应从所述接收源位置接收的结果信号的预期特性。
在至少一个实施例中,所述认证信号被从相同的传输源发送。在另外的实施例中,所述认证信号被从不同的传输源发送。在一些实施例中,所述传输源被至少一个卫星和/或至少一个伪卫星应用。在一个或更多实施例中,所述认证信号被按照相同的频率在同一时间被发送,并且每个认证信号具有与其他认证信号不同的调制。
在至少一个实施例中,所述不同的调制为不同的伪随机数字调制序列。在一些实施例中,所述不同的伪随机数字调制序列为不同的BPSK码序列。
在一个或更多实施例中,所比较的属性是信号功率,多普勒频移,接收时间,和/或信号调制。特别的,所述接收的信号调制是多个认证信号的结合,并且该得到的结合调制具有随所述接收源的位置而变化的特性。
附图说明
参照下面的描述,所附权利要求和附图,本发明的这些和其他特征、方面和优势会更加容易理解。
图1图示了基于传输的认证系统的实施例,其应用卫星传输认证波束,和多个保卫波束。
图2图示了基于传输的认证系统的实施例,其用于室内环境。
图3A图示了基于传输的认证系统的实施例,其具有四个申请者,其位于三个重叠的点波束内或附近的多个不同位置。
图3B图示了被图3A中的三个点波束传输的信号的图像的实施例。
图3C图示了所述在图3A中所述四个申请者位置的所述三个点波束信号强度的数组的实施例。
图3D图示了图3A中所述三个点波束的比特位的数组的实施例。
图3E图示了由图3A中的四个申请者接收的结果信号序列的数组的实施例。
图3F图示了图像的实施例,其描绘由图3A中四个申请者接收的结果信号。
图4图示了基于传输的认证系统的实施例,其使用防护波束传输作为部分第二任务。
图5图示了基于传输的认证系统的实施例,其应用不同相的二进制相移监控(BPSK)防护波束传输。
图6图示了基于传输的认证系统的实施例,其具有空基申请者。
图7图示了基于传输的认证系统的实施例,其应用与认证服务器相连的网络定位门户。
具体实施方式
在下面的描述中,多个细节被阐述,以便提供对系统的更透彻的描述。然而,明显的是,对于本领域的技术人员,本发明所公开的系统在没有这些具体细节的情况下也可被实施。在其他实例中,众所周知的功能没有被详细描述,以免不必要地使所述系统难以理解。
图1图示了基于传输的认证系统100应用卫星110发送重叠的点波束140,其包括认证波束120和一个或更多防护波束130,其中认证波束也被称作“波束零”。未经授权的申请者150通过模拟合法的授权的申请者160的位置来尝试欺骗所述认证系统以获取对安全网络的访问。在一个或更多实施例中,申请者可为静止或移动的用户或实体。在一个实施例中,所述实体可为设备(例如,手机,个人设备,计算机,服务器等)或系统,并且用户可为人或其他有生命或无生命的物体。
防护波束130和波束零120之中的每个位置从每个波束140接收认证信号。波束140重叠区域的的位置接收复合认证信号。所述未经授权的申请者150没有位于授权申请者160的位置,所以所述未经授权的申请者不会收到特别的认证信号120,其对于访问所述安全网络是必须的。除非申请者位于可被卫星认证信号验证的合法位置,否则其对所述安全网络的访问会被拒绝。
图2图示了在室内环境使用的基于传输的认证系统200的实施例。在一个或更多实施例中,可用到基于传输的认证系统200的各种类型的追踪、监控系统包括但不限于射频识别系统(RFID);智能卡,例如用于员工安全的智能卡;网上银行或其他基金/信贷金控;囚犯追踪;遵从梅根法追踪性罪犯。
如图2所示,授权的申请者210,其位于室内/衰减环境,当认证设备230通过使用时间和位置都很特殊的卫星信号认证所述认证申请者210位于合法的位置,其获得对安全网络的访问。未经授权的申请者220,其通过假声明其处于合法的位置来试图欺骗所述认证系统220,其被拒绝对所述网络的访问,因为其不能提供正确的、特别的信号数据。所述特别的信号数据是得到的复合的信号,其在特殊的位置从被所述卫星250传输的多个重叠点波束接收。所述重叠波束覆盖包括认证申请者210的区域。在该图中,所述认证申请者210被示出在室内,此处GPS和其他位置检测信号不能够到达,并且所述未经授权的申请者220被示出在室外,并尝试欺骗所述认证设备230。
仍参照图2,所述授权申请者210通过基于地面的通信系统240从所述安全网络授权设备230要求对安全网络的访问。该请求包括所述认证申请者230在所述特别的时间和位置信号从所述卫星250接收的数据。如果所述信号数据匹配所述认证申请者210的位置,所述授权设备230会授权所述申请者210访问所述安全网络。这样,在被波束零示出的区域内的所述授权申请者210,被授权访问安全网络,而在被波束零和防护波束示出的区域内的未经授权申请者220,被拒绝访问,所述防护波束侵蚀所述波束零授权信号。
图3A-3F描述了实施例,其中由一个或更多申请者从多个重叠点波束接收的信号被用于认证一个或更多申请者的位置或身份。基本原理是,基于申请者位于所述重叠点波束图形,每个申请者会收到不同的复合信号,其由多个点波束发送的信号组合。特别的,图3A图示了所述基于传输的认证系统,其具有示范性的情况,即四个申请者(例如A、B、C、D)位于不同的位置,在重叠点波束区域或接近重叠点波束区域(例如,波束1,波束2,波束3,波束4)。这样,该图片图示了重叠点波束,其表明了申请者A、B、C的位置。申请者D的位置刚好在所述波束图形外。
图3B图示了图片300,其示出示例性的信号(1、2和3),其由图3A中的所述三个点波束传输。特别的,所述图片示出了被每个点波束传输,且被用于认证申请者的示范性信号集,(例如,波束1、波束2和波束3)。所述三条曲线(在图300中由1、2、3表示)示出所述由每个点波束传输的信号随时间变化的位序列。所述三个位序列仅用于说明所述概念。这样,许多其他类型的信号和调制方式也可被应用。所述信号图形也可被周期性的改变以提供额外的保护,以免被未经授权的申请者欺骗,并为处于特殊位置的移动申请者提供特殊的时间。另外,这些用于认证申请者的信号可在常规传输的短时间内由常规信号单独发送,或可选的,可被嵌入在常规信号中。
图3C图示了数组310,其为所述三个点波束(波束1、波束2和波束3)在图3A中四个申请者位置上的的信号强度。特别的,所述收到的信号信号波束(sbr)数组310示出了所述信号强度,所述信号为在数组310列中的每个申请者(A、B、C和D)从所述数组310行中收到的信号波束。例如,在位置B的申请者接收大部分来自波束2的信号,其具有信号强度11,分别对比于波束1的信号强度2和波束3的信号强度1.5。申请者接收到的信号的所述特点和/或属性是签名,用于验证所述申请者的位置。
图3D图示了比特位数组320,其为图3A中三个点波束(波束1,波束2和波束3)的比特位。在该图中,所述比特位数组320示出了被在所述数组三行中的每个波束(波束1,波束2和波束3)发送的所述信号序列,其作为时间函数被所述数组320的16列所表示。此处,为说明所述概念,所述传输信号是二进制的。但是,在可替代实施例中,其他信号模式也可被应用。
图3E图示了数组330,其为被图3A中的所述四个申请者(A,B,C,D)接收结果信号序列。该图示出了所述得到的复合信号的序列由在位置A,B,C和D的申请者从多个重叠波束接收。所述结果信号
(rx)=g x(sbrT)x(bits),其中g等于每个申请者接收器的增益。在该示例中,增益(g)被选为等于0.7(即,g=0.7)。接收到的数组(rxT)330的所述16行代表时间步骤,并且所述四列对应于申请者的不同位置(A,B,C和D)。应该注意,在该示例中,在位置D的所述申请者没有接收到信号,因为该位置在所述波束图形的外面。
图3F图示了图340,其描述了图3A中的所述四个申请者(A,B,C,D)接收到的结果信号。所述4曲线(被A,B,C,D表示)示出了由在位置A、B、C和D的申请者接收到的时间序列。所述四个得到的复合信号为所述四个申请者(A、B、C和D)分别提供特别的申请者位置识别。
图4图示了基于传输的认证系统400将使用防护波束传输作为第二任务的一部分。在该实施例中,至少一个防护波束被用于传输合法数据,其作为卫星410第二任务的一部分。例如,防护波束可被用于广播区域信息,例如被所述防护波束足迹验证的不同的GPS网络修正。但是,应该注意的是为了更高的安全性,这并不是优选实施例,因为所述区域信息更有可能被欺骗者而不是更随机的信号确定。作为另一个示例,所述防护波束可被用于传输与第一任务相关(例如所述认证信号)和/或与第二任务相关的数据。
如图4所示,所述认证信号可被突发传输。所述认证信号可在波束零或在替代波束(包括波束零和防护波束)被随机突发传输,这样所述认证信号的时间就表明了所述申请者的位置。这样,如果申请者接收到多个突发信息,则申请者位于波束零之中或位于波束重叠区域之中。
在另一个实施例中,所述认证信号可被以多种方式(例如,时间,频率,极化转移等)嵌入到所述数据传输,所述多种方式不影响正常的接收,但可通过特殊的处理检测到。
在一个或更多实施例中,所述认证信号可通过在逐位基础上改变广播功率而被嵌入正常的传输。对于这些实施例,所述防护位调制在逐位基础上改变所述传输位的广播功率。这可防止欺骗者尝试观测在其本地防护波束中的比特位,并处理所述数据以删除所述数据。
例如,欺骗者做了一系列的测量(m):
95 105 105 -105 105 -105 95 -105 -95 -95
所述欺骗者可猜测所述防护信号(g)为sign(m):
1 1 1 -1 1 -1 1 -1 -1 -1
所述欺骗者尝试访问的所述信号为sign(m-sign(m)*100):
-1 1 1 -1 1 -1 -1 -1 1 1
代替固定频率信号,所述防护波束广播频率被调制,这样接收到的信号组件为:
107 97 91 -93 99 -91 93 -107 -107 -101
则所述欺骗者会接收到的信号可为:
102 102 96 -98 104 -96 88 -112 -102 -96
对欺骗者来说,要从所述测量组算出所述认证信号会很难。
另外,应该注意的是,对所述同样想法的扩展可为加一个小的随机正交相移键控(QPSK)信号给所述防护基带信号。这样,所述防护信号仍可用来传输有用信息。
图5图示了所述基于认证的系统500,其应用不同步的二进制相移键控(BPSK)防护波束传输。特别的,在该图中,所述防护波束在相邻的重叠波束之间传输使用不同步的BPSK信号所述认证信号。位于重叠区域的所述信号将为QPSK信号。所述申请者在波束中的特殊位置可通过分析所述申请者接收的所述信号相位和信号类型被确定。
总之,所述认证操作可包括移动申请者和/或静止申请者(例如,在固定位置的申请者),其应用由所述防护波束提供的特别时间和位置信号来获取对安全网络的访问。图6图示了基于传输的认证系统600的实施例,其具有移动的、空基申请者605。对于这些实施例,一个或更多卫星可被用于传输来自重叠点波束的时变认证信号,其覆盖固定的或移动的地面、海洋和空中申请者。在一些实施例中,所述系统会周期性改变所述防护波束认证信号以努力进一步减小欺骗的潜在可能。所述防护波束,理想情况下会持续随机改变和/或以一些其他随机方式以适应第二任务,例如执行本地GPS修正的任务。
如图6所示,卫星650可传输波束零认证信号610和防护波束645。所述移动、空基申请者605,其被描述为飞行器,通过发送认证数据要求访问安全网络,所述数据可通过卫星上行通信链路615,从时变或空变重叠防护波束来获取。所述卫星650通过交叉链路620发送所述认证请求给另一个卫星655。所述卫星655可随后通过下行链路625发送所述请求给卫星通信终端630。所述卫星通信终端630通过基于陆地的通信系统635传递所述请求给基于地面的认证设备640。如果所述移动申请设备在合适的时间位于合法的位置,所述申请者605可被授予访问安全网络。在该实施例中,到所述飞行器605的安全网络链接通过卫星650示出,但在其他实施例中,另外的移动安全连接也可被应用。在一些实施例中,所述安全网络访问只在申请者被要求重新认证之前的数量有限的时间被授予申请者。这些实施例特别涉及移动申请者。
在另外的实施例中,第二信号源可被用于提供额外的屏蔽传输。例如,第二卫星可为所述第一卫星的外在波束广播防护波束。
图7图示了基于传输的认证系统700的实施例,其应用与认证服务器720相连的网络定位门户710。在该图中,认证用户希望通过所述用户笔记本电脑740登录所述安全被保护的网络730。所述用户,基于所述用户的位置,会接收到被所述卫星750传输的特别的认证信号。
所述笔记本电脑740,会通过所述网络位置门户设备710访问因特网。为了这样做,所述笔记本电脑740会通过所述网络位置门户设备710后选择的进行网络启动。所述笔记本电脑740执行网络启动之后,所述笔记本电脑740会在所述网络位置门户设备710的操作系统(OS)上运行。通过在所述网络位置门户设备710的操作系统(OS)上运行,所述笔记本电脑740使用了更加安全的操作系统,因为所述网络位置门户设备710的操作系统(OS)比所述笔记本电脑740的操作系统具有更小的机会感染病毒。这是因为所述笔记本电脑740常被申请者用于访问因特网和打开邮件附件,所以,一般更容易遭受网络(cyber)和/或互联网(internet)攻击。
所述笔记本电脑740随后会发送特别的认证信号跨越安全因特网链路760通过所述网络位置门户710到所述认证服务器720。
一旦所述笔记本电脑740接收到所述特别的认证信号信息,所述认证服务器720会按照顺序处理所述信息以验证是否所述用户是授权用户。在所述认证服务器720验证所述用户是授权用户之后,所述认证服务器720会通过安全网络链路760发送授权消息给所述安全被保护的网络740。一旦所述安全被保护的网络740接收到所述认证消息,所述安全被保护的网络740会允许用户访问它。在一个或更多实施例中,所述安全被保护的网络740被连接到因特网通过虚拟专用网(VPN)服务器770。
此处的方法和仪器提供了一种用于防护点波束可操作的系统。特别的,该系统涉及防护点波束以防止基于卫星的认证系统欺骗。所述系统和方法教导了基于传输的认证系统,其可被用于防止未经授权的申请者追踪对应于合法的、授权的申请者的信号。申请者可为无论移动或静止的实体或用户。在一个或更多实施例中,所述系统和方法应用多个“防护波束”以防止未授权申请者对在单个点波束“波束零”中的信号的追踪。在至少一个实施例中,所述防护波束发送合法传输给授权申请者。这些传输可包括本地化信息或区域信息。在其他实施例中,所述防护波束可发送假数据,其可用于检测和定位未授权的申请者和入侵系统。
特别的,所述系统和方法教导了基于传输的认证系统,其可使用至少两个传输的点波束来认证申请者。在所述点波束中传输的所述数据可包括认证密钥和/或其他伪随机码段,其可被用于区分在一个点波束中的数据和在其他点波束中的数据。所述系统和方法可使用其他区分点波束特征和/或数据特征来区分所述波束间的数据。另外,所述系统和方法可被应用于室内环境。所述系统和方法可额外施加生物统计学的使用来认证未授权的申请者以提高所述系统的整体安全。
在一个或更多实施例中,所述系统和方法可被用于多种类型的network安全和/或cyber安全应用。在一些实施例中,所述系统和方法涉及网络的网络安全,所述网络包括但不限于自形成网络,端对端网络,和/或ad hoc网络。另外,所述系统和方法可被用于限制对网络系统的访问。
所述认证系统包括至少三个方面。所述认证系统的一个方面就是其限制未经那个授权的申请者访问安全网络或资源。未经授权的申请者尝试获得对安全网络或资源的访问的一个方法就是通过欺骗授权设备来讲其识别为授权设备。有了至少一个“防护波束”,其提供至少一个所述未经授权的申请者必须要解码的额外的信号,所述未经授权的申请者访问所述原始信号的能力要困难很多。这是因为对所述未经授权的申请者来说,从混合信号中分离出信号要比从噪声中分离信号要困难的多。所以,围绕波束零的周边增加的每个额外的防护波束增加了欺骗的难度。
在一个或更多实施例中,所述防护波束可被以比波束零高的频率传输。通过使未经授权的申请者解码波束零中的所述原始信号更加困难,这会导致来自所述防护波束的信号屏蔽所述波束零认证信号。这实际上通过掩盖波束零认证信号基本干扰了(例如,该现象在以相同的频率发送的不同的数据在接收器中互相干扰时发生)未授权申请者的接收器。另外,应该注意的是,因为未经授权申请者可被定位于所述波束零认证信号周长的外面,所述防护防护波束可离所述未经授权的申请者的距离更近,而不是离所述波束零认证波束的距离更近。这样,所述防护防护波束在未经授权的申请者处比所述波束零认证波束具有更高的信号强度。这样,防护波束的所述更高的信号强度可帮助屏蔽来自未授权申请者的接收器的所述波束零认证信号。
所述认证系统的第二方面是只有单一的信号传输源可被需要。这可为这样的情况,例如,如果所述系统应用铱星低地球轨道(LEO)卫星星座,其中所述星座中的每个卫星具有天线形状,能发送48个具有不同点波束图形的点波束。认证设备能认证授权实体、用户和/或消息通过确定所述申请者位于正确的点波束之中。可替代的,所述认证设备能认证授权实体、用户和/或消息,通过确定所述申请者在正确的时间位于正确的点波束中。在该特殊的星座中的所述卫星的波束几何形状允许之前讨论的欺骗威慑发生,当应用这些卫星中的一个来传输至少两个波束时。应该注意的是在可替代的实施例中,所述系统可应用更多信号传输源。
在一个或更多实施例中,当所述认证系统应用所述铱星卫星星座时,至少一个所述卫星可被用于可被用于传输至少一个高功率信号,其可包括特殊的伪随机噪声码段(例如,认证密钥)。地面上的未授权的申请者可记录该信号,其包括所述波束具体认证密钥,并随后发送所述记录的信号给认证设备,以试图证明其声明的虚假位置。由于点波束的配置和重叠随时间变化,给定的授权申请者会登录特别的密钥历史。位于所述认证区域外面的可能的黑客(例如,未授权申请者),不能访问所述认证密钥和/或证实其位置,所以被拒绝访问该系统。这样,所述系统可难以被欺骗或攻击,因为所应用的卫星的绝对数量,所述卫星的低轨道,所述点波束的快速运动,以及所述铱星卫星的点波束配置。在至少一个实施例中,除了点波束认证特征,典型的,该系统利用地理位置来限制100米内的认证。
所述认证系统的第三方面是,当应用上述铱星LEO卫星中的一个时,例如,所述传输信号功率足够高,使得所述信号透入室内环境。这允许所述系统被应用于许多用于认证科技的室内应用。
为了更好的了解所述认证系统和方法能够利于网络安全,关于网络安全的简短的讨论被展示。随着网络化电子系统更加融入到社会并融入到网络系统,网络安全任然是重要的基础元素。这样的系统被用于扩展的数据处理,用于通过所所述网络的其他更加一般的处理,且用于其他网络,其漏洞威胁我们的国家基础设施。国外的和国内渗透、折中和/或禁用关键基础设施元素的努力正在增长,所以,需要增强网络安全以保护这些系统免受这些不断增长的威胁伤害。未授权方对这些网络的访问可具有变化等级的社会威胁;并且尽管任何指定的攻击可能看起来在本质上不太重要,但其可为未来更有侵略性的攻击的前奏。可预见世界范围内的电子网络系统会有戏剧性的网络攻击增长。网络攻击常源于网络漏洞,且常通过冒充合法终端用户来进行。
现在缺乏检测未经授权的用户或被盗用的电子系统的方法,这样,即使攻击被发现,侵犯者的方法可隐藏所述未授权访问起源的位置。这个问题造成了另外一个问题,即如果攻击被认为是起源于,例如,一个外国国家,无法验证未经授权的用户的周边,就意味着政府可能无法就国外对美国进行网络攻击要求赔偿或施加其它压力。
现有的识别认证的方法一般为非动态的(例如,使用密码,pin码等),这就使该系统更容易受到拦截或其他暴暴力破解的方法的攻击。从高的层面上说,这些网络安全系统具有三个基本的目标:(1)只认证授权用户(2)维持系统可用性和可靠性(3)限制未授权用户的访问。所以,用具有改进的技术来限制访问,来认证合法授权的用户,并维持系统可用性和可靠性,且在同时支持所述现有系统的安全是有益的。
在一个实施例中,至少一个认证信号可从至少一个铱星卫星被发送。每个铱星卫星具有48个点波束,,其可被用于发送本地化认证信号给在地球表面或邻近地球表面的申请者。所述广播的信息突发内容与这些认证信号相关,所述认证信号包括伪随机噪声(PRN)数据。因为给定的信息突发可在具体的时间在具体的卫星点波束发生,所述信息突发内容包括PRN和特别的波束参数(例如,时间,卫星身份识别(ID),时间补偿,轨道数据等)可被用于认证所述申请者。
如上所述,基于认证系统的点波束天生容易受到未授权申请者的欺骗。这样的未授权申请者可放置接收设备在邻近所述认证信号的目的申请者的位置旁边以窃听所述信号传输。通过这样做,未授权申请者可试图欺骗所述特别的认证信号。这可通过记录所述发送的认证数据并完成信号处理以产生与所记录的信号具有相同的比特位且具有与所述目的申请者一致的定时和多普勒特性的信号来完成。通过这样做,所述认证设备可认为所述未授权申请者实际上与所述授权申请者位于相同的位置。但是,所述未授权申请者可需要尝试从相邻的点波束记录所述数据,因为因为与这样做相关的基础设施复杂性,在波束零中记录所述数据是不太可能的。
将铱星星座用于发送,所述信号可为允许其在室内被接收的强信号。这样,对于具有位于波束零波束外面的户外接收器的未授权申请者来说,如果所述授权申请者只接收信号加噪声,接收所述认证信号可相对简单。但是,当所述卫星在相邻的点波束广播不同的信号时,所述未授权申请者在欺骗位置上接收所述为授权申请者准备的认证数据会更难。
在一个或更多实施例中,为降低成功欺骗,所述认证系统:(1)为合法授权的目的申请者通过波束零发送认证信号;并且(2)通过围绕波束零和授权的目的申请者的防护波束发送防护信号,其可与所述认证信号在同一频率。这样,所述未授权申请者的接收器可接收多个认证信号,其包括来自波束零的认证数据和其防护波束,并且很难处理所述数据,因为从一个信号中分理处一个信号要比从噪声中分离出一个信号要难。另外,如果所述未授权申请者能够处理所述信号中的至少一个,所述信号可为所述防护信号的一个,因为实际上接收到的所述防护信号的功率会更强在未授权申请者接收器的位置,因为所述防护波束离所述未授权申请者更近。在至少一个实施例中,外面的防护波束可比里面的防护波束具有更高的相关功率。
尽管特定的图示实施例和方法在此处被公开,从前面的公开可看出,对于本领域技术人员,在不用脱离本领域的真实精神和公开技术的情况下,可对这样实施例作出变化和修改。本领域的许多其他示例存在,每个都在细节上与其他的不同。因此,所公开的技术仅限制为所附权利要求和适用的法律规则和原则要求的范围内。

Claims (28)

1.一种用于基于传输的认证系统的方法,所述方法包括:
从至少一个传输源发送包括认证信号的认证波束和至少一个防护波束;
从至少一个接收源接收至少一个结果信号,其中所述至少一个结果信号包括所述认证波束和所述至少一个防护波束中的至少一个;以及
通过确定至少一个申请者从所述至少一个接收源接收的所述至少一个结果信号是否是所述认证信号,用至少一个认证设备认证至少一个申请者。
2.根据权利要求1所述的方法,其中所述认证波束和至少一个所述至少一个防护波束从同一个传输源被发送。
3.根据权利要求1所述的方法,其中所述认证波束和至少一个所述至少一个防护波束从不同的传输源被发送。
4.根据权利要求1所述的方法,其中所述认证波束和至少一个所述至少一个防护波束以相同频率被发送。
5.根据权利要求1所述的方法,其中所述认证波束和至少一个所述至少一个防护波束以不同的频率被发送。
6.根据权利要求1所述的方法,其中被所述至少一个防护波束的至少一个发送的数据被用于合法目的。
7.根据权利要求1所述的方法,其中被所述至少一个防护波束的至少一个发送的数据包括本地化信息和区域化信息中的至少一个。
8.根据权利要求1所述的方法,其中被所述至少一个防护波束的至少一个发送的数据是假数据,其用于检测或定位未授权申请者和被盗用的系统中的至少一个。
9.根据权利要求1所述的方法,其中被所述至少一个防护波束的至少一个发送的数据能够被位于所述波束的重叠区域的合法申请者追踪。
10.根据权利要求9所述的方法,其中通过至少两个不同相二进制相移键控信号,即至少两个不同相BPSK信号发送数据,由此所述不同相BPSK信号作为至少一个正交相移键控信号,即QPSK信号。
11.根据权利要求1所述的方法,其中改变所述至少一个防护波束的至少一个的比特流的调制逐位改变所述比特流中比特的广播功率。
12.根据权利要求1所述的方法,其中当至少两个防护波束被发送时,所述两个防护波束的相对功率被改变,这样距离所述认证波束近的所述防护波束比距离所述认证波束远的防护波束具有更高的功率。
13.一种基于传输的认证系统,所述系统包括:
至少一个发送机,其中所述至少一个发送机发送包括认证信号的认证波束和至少一个防护波束;
至少一个接收机,其中所述至少一个接收机接收至少一个结果信号,其中所述至少一个结果信号包括所述认证波束和所述至少一个防护波束中的至少一个;以及
至少一个认证设备,其中所述至少一个认证设备通过确定申请者从所述至少一个接收机处接收到的所述至少一个结果信号是否是所述认证信号来认证至少一个申请者。
14.根据权利要求13所述的系统,其中所述至少一个认证设备运行在主机网络的至少一部分上。
15.根据权利要求14所述的系统,其中所述至少一个申请者是静止的和移动的中至少一种。
16.根据权利要求13所述的系统,其中所述系统进一步包括主机网络,其作为中介运行在所述至少一个申请者和所述至少一个认证设备之间。
17.根据权利要求13所述的系统,其中所述至少一个接收机被应用于手机、个人数字助理PDA、个人计算机、计算机节点、网络协议节点、服务器和wi-fi节点中的至少一个。
18.根据权利要求13所述的系统,其中所述至少一个发送机被应用于至少一个卫星和至少一个伪卫星中的至少一个。
19.根据权利要求13所述的系统,其中所述至少一个认证设备是对等设备。
20.根据权利要求13所述的系统,其中所述系统进一步包括网络位置门户,其中所述至少一个结果信号被发送到所述至少一个认证设备以通过所述网络位置门户进行认证。
21.一种用于基于传输的认证系统的方法,所述方法包括:
从至少一个传输源发送多个认证波束;
从至少一个接收源接收至少一个结果信号,其包括至少两个所述认证波束;以及
通过比较至少一个申请者从至少一个接收源位置接收的所述至少一个结果信号的特性和所述至少一个申请者应该从所述至少一个接收源位置接收到的所述至少一个结果信号的预期特性,认证所述至少一个申请者。
22.根据权利要求21所述的方法,其中所述认证波束被从相同的传输源发送。
23.根据权利要求21所述的方法,其中所述认证波束被从不同的传输源发送。
24.根据权利要求21所述的方法,其中至少一个所述传输源被用在至少一个卫星和至少一个伪卫星中的至少一个。
25.根据权利要求21所述的方法,其中所述认证波束被以相同的频率在同一时间发送,并且
其中每个认证波束具有与其他认证波束不同的调制。
26.根据权利要求25所述的方法,其中不同的调制是不同的伪随机数字调制序列。
27.根据权利要求26所述的方法,其中所述不同的伪随机数字调制序列是不同的BPSK码序列。
28.根据权利要求21所述的方法,其中所述特性是信号功率、多普勒频移、接收时间、信号调制中的至少一个。
CN201280016375.6A 2011-03-28 2012-02-28 防护点波束以防止基于卫星的认证系统的电子欺骗 Active CN103460640B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/073,830 US8584205B2 (en) 2011-03-28 2011-03-28 Guard spot beams to deter satellite-based authentication system spoofing
US13/073,830 2011-03-28
PCT/US2012/027034 WO2012134691A1 (en) 2011-03-28 2012-02-28 Guard spot beams to deter satellite-based authentication system spoofing

Publications (2)

Publication Number Publication Date
CN103460640A CN103460640A (zh) 2013-12-18
CN103460640B true CN103460640B (zh) 2018-12-28

Family

ID=45833518

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280016375.6A Active CN103460640B (zh) 2011-03-28 2012-02-28 防护点波束以防止基于卫星的认证系统的电子欺骗

Country Status (6)

Country Link
US (1) US8584205B2 (zh)
EP (1) EP2692085B1 (zh)
JP (1) JP5976774B2 (zh)
CN (1) CN103460640B (zh)
CA (1) CA2825741C (zh)
WO (1) WO2012134691A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10797864B2 (en) * 2011-11-21 2020-10-06 Combined Conditional Access Development And Support, Llc System and method for authenticating data while minimizing bandwidth
US10271081B2 (en) * 2012-03-07 2019-04-23 The Directv Group, Inc. Method and system for detecting unauthorized use of a set top box using satellite signal identification
US9043388B2 (en) * 2012-06-25 2015-05-26 International Business Machines Corporation Aggregation and queuing of communications
JP6291883B2 (ja) * 2014-02-06 2018-03-14 株式会社デンソー 測位端末
CN112492505B (zh) * 2019-08-23 2022-04-05 华为技术有限公司 一种位置信息获取方法及电子设备
CN110752869B (zh) * 2019-10-14 2020-11-17 南京天际易达通信技术有限公司 一种卫星通信中盗用信号检测方法
CN111308514B (zh) * 2020-04-01 2024-01-09 湖南航天电子科技有限公司 一种无线同步通信网络中的卫星导航欺骗检测方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5151782A (en) * 1989-05-17 1992-09-29 Reiss Media Enterprises Control system for satellite delivered pay-per-view television system
CN1606879A (zh) * 2001-12-21 2005-04-13 汤姆森许可公司 双向通信设备
US20050221799A1 (en) * 2004-03-30 2005-10-06 Tervo Timo P Smart terminal remote lock and format
US20100077483A1 (en) * 2007-06-12 2010-03-25 Stolfo Salvatore J Methods, systems, and media for baiting inside attackers
CN101971677A (zh) * 2008-03-12 2011-02-09 高通股份有限公司 用于在无线网络中指示期望的发射功率和软功率控制的方法和系统

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5377225A (en) * 1993-10-19 1994-12-27 Hughes Aircraft Company Multiple-access noise rejection filter for a DS-CDMA system
US5552795A (en) 1994-05-03 1996-09-03 Motorola, Inc. Location determination method and system using multi-beam satellites
US5757916A (en) 1995-10-06 1998-05-26 International Series Research, Inc. Method and apparatus for authenticating the location of remote users of networked computing systems
US6208626B1 (en) * 1998-12-24 2001-03-27 Charles R. Brewer Real-time satellite communication system using separate control and data transmission paths
US6898628B2 (en) * 2001-03-22 2005-05-24 International Business Machines Corporation System and method for providing positional authentication for client-server systems
US7042392B2 (en) 2003-05-30 2006-05-09 The Boeing Company GPS access system and method
US7904243B2 (en) 2004-01-15 2011-03-08 The Boeing Company Real-time data aiding for enhanced GPS performance
US7489926B2 (en) 2004-01-15 2009-02-10 The Boeing Company LEO-based positioning system for indoor and stand-alone navigation
JP2006166160A (ja) * 2004-12-09 2006-06-22 Toshiba Corp 無線通信システム、無線lanシステムおよびそのアクセスポイントならびにクライアント
JP4636321B2 (ja) * 2005-06-07 2011-02-23 ソニー株式会社 情報処理システムおよび方法、並びに、情報提供装置および方法
JP4829571B2 (ja) * 2005-09-09 2011-12-07 株式会社日立製作所 受信装置および測位測距システム
US7372400B2 (en) 2005-11-07 2008-05-13 The Boeing Company Methods and apparatus for a navigation system with reduced susceptibility to interference and jamming
US7579986B2 (en) 2006-03-15 2009-08-25 The Boeing Company Method and system for all-in-view coherent GPS signal PRN codes acquisition and navigation solution determination
US7688261B2 (en) 2006-03-15 2010-03-30 The Boeing Company Global position system (GPS) user receiver and geometric surface processing for all-in-view coherent GPS signal PRN codes acquisition and navigation solution
US7619559B2 (en) 2006-03-15 2009-11-17 The Boeing Company Method and system for all-in-view coherent GPS signal PRN codes acquisition and navigation solution determination
US7583225B2 (en) 2006-05-18 2009-09-01 The Boeing Company Low earth orbit satellite data uplink
US8296051B2 (en) 2006-05-18 2012-10-23 The Boeing Company Generalized high performance navigation system
US7579987B2 (en) 2006-05-18 2009-08-25 The Boeing Company Low earth orbit satellite providing navigation signals
US7554481B2 (en) 2006-05-18 2009-06-30 The Boeing Company Localized jamming of navigation signals
US7468696B2 (en) 2006-12-14 2008-12-23 The Boeing Company Method and device for trilateration using LOS link prediction and pre-measurement LOS path filtering
US7783301B2 (en) 2006-12-19 2010-08-24 The Boeing Company Method and device for determining a location of a communications device
US7701393B2 (en) 2006-12-19 2010-04-20 The Boeing Company Radio frequency navigation using frequency response matching
US9276664B2 (en) * 2007-04-30 2016-03-01 Dish Network Corporation Mobile interactive satellite services
US20090228210A1 (en) 2007-06-28 2009-09-10 The Boeing Company Navigation system based on neutrino detection
US8601508B2 (en) * 2007-07-17 2013-12-03 At&T Intellectual Property I, Lp System for presenting an electronic programming guide in a satellite communication system
CN101821643B (zh) * 2007-08-21 2013-02-20 意大利电信股份公司 全球导航卫星系统的信号捕获方法及接收器
US7969352B2 (en) 2008-01-08 2011-06-28 The Boeing Company Global positioning system accuracy enhancement
US20090288138A1 (en) * 2008-05-19 2009-11-19 Dimitris Kalofonos Methods, systems, and apparatus for peer-to peer authentication
US7952518B2 (en) 2008-05-30 2011-05-31 The Boeing Company Internet hotspots localization using satellite systems
US8977843B2 (en) * 2008-05-30 2015-03-10 The Boeing Company Geolocating network nodes in attenuated environments for cyber and network security applications
US8035558B2 (en) 2008-05-30 2011-10-11 The Boeing Company Precise absolute time transfer from a satellite system
US7859455B2 (en) 2009-01-06 2010-12-28 The Boeing Company Local clock frequency calibration using low earth orbit (LEO) satellites

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5151782A (en) * 1989-05-17 1992-09-29 Reiss Media Enterprises Control system for satellite delivered pay-per-view television system
CN1606879A (zh) * 2001-12-21 2005-04-13 汤姆森许可公司 双向通信设备
US20050221799A1 (en) * 2004-03-30 2005-10-06 Tervo Timo P Smart terminal remote lock and format
US20100077483A1 (en) * 2007-06-12 2010-03-25 Stolfo Salvatore J Methods, systems, and media for baiting inside attackers
CN101971677A (zh) * 2008-03-12 2011-02-09 高通股份有限公司 用于在无线网络中指示期望的发射功率和软功率控制的方法和系统

Also Published As

Publication number Publication date
JP2014515215A (ja) 2014-06-26
CA2825741C (en) 2016-05-31
JP5976774B2 (ja) 2016-08-24
US20130014216A1 (en) 2013-01-10
CN103460640A (zh) 2013-12-18
EP2692085A1 (en) 2014-02-05
US8584205B2 (en) 2013-11-12
WO2012134691A1 (en) 2012-10-04
EP2692085B1 (en) 2020-04-22
CA2825741A1 (en) 2012-10-04

Similar Documents

Publication Publication Date Title
CN103460640B (zh) 防护点波束以防止基于卫星的认证系统的电子欺骗
US8910246B2 (en) Contextual-based virtual data boundaries
JP6905969B2 (ja) 低および中地球軌道からの信号を利用する宇宙ベースの認証
JP6040229B2 (ja) サイバー及びネットワークセキュリティ用途の減衰環境内におけるネットワークノードの地理位置情報取得
JP5868990B2 (ja) 衛星受信機のスポットビーム利用認証
US9356940B2 (en) Security and access system based on multi-dimensional location characteristics
JP6207528B2 (ja) 信頼度に基づくセキュアルーティング
US20130305044A1 (en) Geothentication Based on New Network Packet Structure
KR102220834B1 (ko) 새로운 네트워크 패킷 구조에 기초한 지리위치 인증 시스템 및 방법
Altay et al. Gps-sec
CN115955674A (zh) 一种用于边境防控网络的移动通信的保密方法及系统
Scott Proving location using GPS location signatures: Why it is needed and a way to do it
CN104509068B (zh) 用于改进数据存取控制的方法、装置和系统
US20140161257A1 (en) Location-specific security and access system based on radio frequency signal attenuation
AU2016269489B2 (en) Guard spot beams to deter satellite-based authentication system spoofing
AU2012238107A1 (en) Guard spot beams to deter satellite-based authentication system spoofing

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant