CN107666478A - 认证标签、设备、系统和方法 - Google Patents

认证标签、设备、系统和方法 Download PDF

Info

Publication number
CN107666478A
CN107666478A CN201710624280.7A CN201710624280A CN107666478A CN 107666478 A CN107666478 A CN 107666478A CN 201710624280 A CN201710624280 A CN 201710624280A CN 107666478 A CN107666478 A CN 107666478A
Authority
CN
China
Prior art keywords
gnss
certification
data
mark
certification mark
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710624280.7A
Other languages
English (en)
Other versions
CN107666478B (zh
Inventor
L·里斯
F-X·马尔梅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Centre National dEtudes Spatiales CNES
Original Assignee
Centre National dEtudes Spatiales CNES
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Centre National dEtudes Spatiales CNES filed Critical Centre National dEtudes Spatiales CNES
Publication of CN107666478A publication Critical patent/CN107666478A/zh
Application granted granted Critical
Publication of CN107666478B publication Critical patent/CN107666478B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/13Receivers
    • G01S19/14Receivers specially adapted for specific applications
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/13Receivers
    • G01S19/21Interference related issues ; Issues related to cross-correlation, spoofing or other methods of denial of service
    • G01S19/215Interference related issues ; Issues related to cross-correlation, spoofing or other methods of denial of service issues related to spoofing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0623Item investigation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10297Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for handling protocols designed for non-contact record carriers such as RFIDs NFCs, e.g. ISO/IEC 14443 and 18092
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14172D bar codes

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Remote Sensing (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Position Fixing By Use Of Radio Waves (AREA)

Abstract

本发明公开了物理或虚拟对象的认证系统,所述认证系统包括认证标记,并且作为选项包括认证消息,认证标记和认证消息由认证设备生成并且由校验/解码设备结合认证权威机构管理的认证服务器来控制。标签/消息中的认证标记可以包括GNSS RF原始信号和/或GNSS原始数据。认证标记包括数据并且可以格式化为例如比特流、数据流、QR码、RFID标签或NFC标签。认证服务器被配置为使得GNSS信号模拟器在对象的生产的位置和时间间隔处再现GNSS RF原始信号和/或GNSS原始数据并且将模拟的结果与包括直接从认证设备接收到的或从校验设备接收到的数据的认证标记进行比较并且根据比较来发出验证、拒绝或不确定。

Description

认证标签、设备、系统和方法
技术领域
本发明涉及一种认证标签,该认证标签包括物理或虚拟的对象或服务的产生或修改的位置戳和时间戳。本发明还涉及产生码并且对标签进行编码的设备和对标签进行解码的另一设备,也涉及用于认证标签的认证服务器。
背景技术
星群(全球导航卫星系统或GNSS)中的导航卫星所发射的RF信号提供了允许在该信号的接收地点处计算位置、速度和时间(PVT)的信息。
导航接收机依赖于由中地球轨道卫星所发射的L带(L-Band)RF信号,该中地球轨道卫星总体上被包含在星群中,该星群包括数十个中地球轨道卫星以覆盖地球表面中的大部分,例如GPSTM(US)、GalileoTM(欧洲)、GlonassTM(俄罗斯)和BeidouTM(中国)。这些星群是在一般缩略词GNSS(全球导航卫星系统)下指定的。
GNSS载波信号由伪随机码和导航消息来调制,该导航消息允许计算接收机与特定卫星之间的伪范围。利用最少四个伪范围,能够计算出接收机的PVT。在消费者所使用的类型的接收机中,例如那些嵌入在汽车导航系统或智能电话中的接收机,位置信息是直接用于计算导航解决方案的信息。
该PVT能够用于认证能够捕获/处理这些信号的天线或接收机的位置。通过列举将本发明的技术应用于对商品的生产的地点的认证的证明的示例,商品的制造的地点可因此被捕获并且被编码在RFID、NFC或QR码类型的标签中。然后,国家的海关官员或用于生产商品的技术的许可方所委托的管理者将能够检查标签中所包含的信息是否与进口文档或许可报告是一致的。如果对象是数字内容(电影、音乐、游戏、软件等),则内容的生产的地点可以被编码为内容本身中的比特的流。
另一示例是用于认证其中进行支付的地点的方法:从其中发起支付的位置的PVT可以被附加到交易标识中。
第三示例是其中执行处理的计算机的认证:在计算机的位置处的PVT信息可以被附加到计算机装置所产生的数据中,或者被公布在装置的存储器上。在某些计算架构中,可以阻止应用在尚未由其PVT位置认证的装置上执行。
第四示例是受控维护操作的进行,其中认证数据可由在其中发生维护操作的时间和位置构成。
在所有示例中,PVT信息可被加密,使得其在已经被附在对象上后无法被篡改。
但是,生产后加密无法阻止PVT信息被伪造。事实上,因为民用卫星导航系统的导航消息的载波频率、码结构和内容是公开信息,因此生成伪造的导航信号并非难事。一种已知方法是“欺骗”GNSS接收机:多个RF发射机(“欺骗者”)生成伪造的导航信号,伪造的导航信号类似于常规的导航信号并且然后由接收机对其进行处理以产生假的PVT信息。因为GNSS信号具有低的载噪比(C/N0),所以欺骗者无需非常强大,并且因此设计和生产欺骗者代价不大。欺骗通常与干扰相结合:干扰信号比进入的GNSS信号更强大,先从欺骗者发送干扰信号使得GNSS接收机与常规的GNSS信号去同步,并且然后当干扰停止时获取欺骗者的信号;然后,GNSS接收机接收并处理来自欺骗者的伪造信号。
例如,声称与本申请有相同的发明人和申请人的、在编号WO2016/034623下公布的PCT申请公开了一种方法,由此生成伪随机控制序列用于配置GNSS接收机天线的辐射图、在天线输出处的RF原始信号以及表示RF原始信号的一些选定参数的原始数据,然后进行比较以测试如下假设:信号以固定的到达方向来自欺骗者。
在这种配置中,认证在本地执行且对于一些欺骗场景(即其中在固定位置有欺骗者的情况下)是适当的。如果以更复杂的方式执行欺骗,例如从一队无人驾驶飞机中执行,则本地处理将要求显著的计算能力是高效的。而且,在由具有恶意企图的人可访问的装置中包括认证GNSS信号的逻辑可能是不明智的。
存在从远程位置检测干扰或欺骗的已知的技术。这些技术中的一个,如美国专利编号8,068,534所公开的,包括:在位于第一位置的用户接收机处采集GNSS信号的样本,并且将它们与在位于第二位置的参考接收机处接收到的信号的样本进行关联,以确认用户接收机和参考接收机已经接收到嵌入其中的相同的加密的码,而不必对其进行解码,从而认证第一信号。但是,该技术要求大量的参考接收机以能够覆盖地球的表面。
因此,存在对于其中认证不要求多个参考接收机的新的认证技术的需求。
发明内容
本发明通过提供包括GNSS RF原始信号或GNSS原始数据中的一个或多个的样本的认证标记来满足该需求,然后,可以在认证服务器中将GNSS RF原始信号或GNSS原始数据中的一个或多个与标签应该产生的位置和时间处预期的模拟的GNSS RF原始信号或GNSS原始数据进行比较。本发明因此还提供了认证编码设备、认证解码设备和认证服务器。
本发明公开了一种用于认证一个或多个操作设备执行一个或多个操作的位置或时间中的一个或多个的认证标记,所述认证标记包括表示以下的数据:一个或多个认证设备的标识,每个认证设备包括GNSS天线和一个或多个GNSS信号处理通道,每个认证设备与操作设备执行操作的授权站点相关联;以及从一个或多个GNSS处理通道捕获的GNSS原始RF信号或GNSS原始数据中的一个或多个的样本。
有益地,GNSS原始RF信号或GNSS原始数据中的一个或多个的样本包括数据,从该数据中提取时间间隔以及在该时间间隔的开始和结束处来自一个或多个卫星的GNSS载波的多普勒偏移。
有益地,本发明的认证标记还包括一个或多个认证设备的PVT。
有益地,本发明的认证标记表示所述操作设备执行操作的多个站点。
本发明还公开了根据本发明的一些方面的包括认证标记的认证标签,该认证标记包括以条形码、QR码、RFID或NFC格式中的一个或多个编码的数据。
本发明还公开了一种物理对象,该物理对象与根据本发明的一些方面的认证标签相组合。
本发明还公开了根据本发明的一些方面的包括认证标记的认证位置戳,该认证标记包括表示一个或多个处理设备执行一个或多个操作的位置或时间中的一个或多个的数据。
本发明还公开了一种比特流载波,该比特流载波与根据本发明的一些方面的认证位置戳相组合。
本发明还公开了一种认证设备,该认证设备被配置为产生操作设备执行操作的位置或时间间隔中的一个或多个的认证数据,所述认证设备包括:GNSS天线组件;一个或多个GNSS信号处理通道,其具有GNSS RF原始信号输出端口或GNSS原始数据输出端口中的一个或多个;控制器,其被配置为:i)在操作设备执行操作的时间间隔和位置处在GNSS信号处理通道的输出端口处捕获GNSS RF原始信号和GNSS原始数据中的一个或多个的样本;ii)生成包括表示认证设备的标识和GNSS RF原始信号和GNSS原始数据中的一个或多个的样本的数据的认证标记;以及编码器,其被配置为将认证标记条件化地成为(conditioned in)认证标签、认证位置戳和认证消息中的一个或多个。
有益地,控制器包括具有加密或伪随机数生成(PRNG)功能中的一个或多个的安全处理单元。
有益地,安全处理单元的PRNG用于生成控制序列以使GNSS天线处的可变辐射图成形。
有益地,GNSS信号处理通道被配置为使用从基带频率偏移了可变偏移的可变中频,所述可变偏移由安全处理单元的PRNG生成。
本发明还公开了一种认证服务器,该认证服务器被配置为认证表示操作设备执行操作的位置或时间中的一个或多个的认证标记,所述认证服务器包括:对数据库的访问,所述数据库包括被声明为位于操作设备执行操作的授权站点处的认证设备的标识数据;对认证标记的访问,所述认证标记包括被认为表示认证设备的标识、所述认证数据的产生的时间间隔以及在所述时间间隔期间捕获的第一GNSS RF原始信号或GNSS原始数据中的一个或多个的数据;对GNSS信号模拟器的访问;第一计算机逻辑,其被配置成在编码时从数据库取回认证设备的位置并且使所述GNSS信号模拟器在时间间隔期间生成与认证设备的位置相对应的第二GNSS RF原始信号或GNSS原始数据中的一个或多个;第二计算机逻辑,其被配置为将第一GNSS RF原始信号或GNSS原始数据中的一个或多个与GNSS RF原始信号或GNSS原始数据中的第二一个或多个进行比较并且基于比较的输出来确定认证标记中的数据是否是可信的。
本发明还公开了一种产生用于认证一个或多个操作设备执行一个或多个操作的位置或时间中的一个或多个的认证标记的方法,所述方法包括:在位于由一个或多个操作设备执行一个或多个操作的时间和位置的认证设备中的GNSS信号处理通道的输出端口处捕获GNSS RF原始信号和GNSS原始数据中的一个或多个的样本;生成包括表示认证设备的标识和GNSS RF原始信号和GNSS原始数据中的一个或多个的样本的数据的认证标记;以及将认证标记条件化地成为认证标签、认证位置戳和认证消息中的一个或多个。
有益地,包括表示第一操作的数据的认证标记包括被条件化地成为认证消息的并且被发送到认证服务器的GNSS RF原始信号,并且包括表示第二操作的数据的认证标记包括被条件化地成为与第二操作的生产相结合的认证标签或认证位置戳中的一个的GNSS原始数据。
本发明还公开了一种用于认证包括表示一个或多个操作设备执行一个或多个操作的位置或时间中的一个或多个的数据的认证标记的方法,所述认证方法包括:访问包括位于一个或多个操作设备执行一个或多个操作的授权站点处的认证设备的标识数据的数据库;访问包括被认为表示认证设备的标识、认证数据的产生的时间间隔以及在时间间隔期间捕获的第一GNSS RF原始信号或GNSS原始数据中的一个或多个的数据的认证标记;访问GNSS信号模拟器;使第一计算逻辑在该认证标记产生时从数据库取回认证设备的位置并且使GNSS信号模拟器在时间间隔期间生成与该认证设备的位置相对应的第二GNSS RF原始信号或GNSS原始数据中的一个或多个;使第二计算逻辑将第一GNSS RF原始信号或GNSS原始数据中的一个或多个与第二GNSS RF原始信号或GNSS原始数据中的一个或多个进行比较并且基于比较的输出来确定认证标记是否是真实的。
有益地,根据本发明的一些方面,用于认证第一认证标记,还包括:从认证设备接收认证消息,其中,认证消息包括在相同的操作设备执行第二操作的时间间隔处由相同的认证设备捕获的GNSS RF原始信号,第二操作具有在与第一操作的标识相同的系列中的标识,其中,包括第一操作的数据的认证标记包括GNSS原始数据,并且第二操作的认证数据包括GNSS RF原始信号,并且如果第二计算逻辑首先输出针对第二操作的验证,则第二计算逻辑仅输出针对第一操作的验证。
本发明在很多方面适用。
在编码侧,本发明可以取决于应用和成本/收益分析被实现在多个实施例中。可以提供全GNSS接收机配置。在一些其它实施例中,可以提供与RF前端和编码设备相结合的简单GNSS天线。可以提供物理保护,以及具有可能的加密/签名能力的安全控制器。
在认证服务器侧,可提供各种配置来模拟期望的GNSS RF原始信号或原始数据。
经授权以控制标签的真实性的人可远程地访问认证服务器。可使用各种设备来执行该控制。
可以将多个生产设施的认证信息绑定在一起,使得可以产生可信证书来覆盖整个制造/交付过程。
利用本发明能够认证一系列商品、由操作设备执行的操作或虚拟对象。
操作设备可以是制造、维护或测试装置。还可以是计算机或远程通信装置。它可以是配有或不配有传感器的电子设备,传感器例如运动传感器或测量压力、温度或另一环境参数(如气体或液体中的物质的浓度)的传感器。可以被应用到本发明的多个操作设备可以被连接到物联网类型的网络,网络可以是局域网、广域网或城域网类型。操作设备可以是固定或移动的。在描述中,表达“操作设备”将指定在各种操作环境中的这些装置或设备中的任一种。
认证方法可以被体现在包括认证数据的认证标记中。认证标记可以被体现在应用于一系列商品或虚拟对象的认证标签、认证位置戳或认证消息或其组合中的一个中。在描述中,表达“认证标记”将指定如下文进一步说明的包括认证数据那些中的任一种。
认证方法可以将包括到认证服务器的GNSS RF原始信号的认证消息的使用与附到将被认证的或被嵌入作为虚拟对象中的比特流的商品或装置/操作设备上的认证标签的使用相结合。
附图说明
在阅读完全以非限制性示例的方式给出的特定实施例的以下详细描述时,将更好地理解本发明及其优点,该描述是参考附图进行的,在附图中:
-图1表示在本发明的多个实施例中用于实现本发明的系统的通用功能架构;
-图2a和图2b表示本发明的认证设备的两个不同的实施例;
-图3a和图3b表示根据本发明的两个不同的实施例的编码过程的流程图;
-图4表示在本发明的多个实施例中本发明的解码设备中的认证标签的校验过程的流程图;
-图5表示在本发明的多个实施例中根据本发明的认证服务器中的认证标签的校验过程的流程图;
-图6a、图6b和图6c示出了在本发明的多个实施例中本发明的组合的认证标签。
具体实施方式
图1表示在本发明的多个实施例中用于实现本发明的系统的通用功能架构。
根据本发明的一些实施例,认证系统的目的是产生认证标记,该认证标记将用于跟踪和/或标记物理或虚拟对象以认证它们的生产或运送的时间和/或地点。更一般地,本发明可应用于认证由操作设备所执行任意类型的操作或应用于认证对操作设备执行的任意类型的操作,操作设备可以是制造、维护或处理装置。本发明还可应用于该操作的链。
该用途可以通过与其制造被许可方达成的许可协议中的许可实体被授权或在处理装置的情况下作为服务提供协议的部分被授权。在知识产权(IPR)的许可下生产的商品实际上是真品的商品,控制的第一级包括将认证标签附在商品或其包装上。标签可以包括许可方独占的码。码的缺少将指示是伪造品。
但是,一些被许可方可以组合在许可下的产品(即,达到它们向许可方声明的量)和未声明的产品。控制的第二级则是在认证标签中包括序列号(或在版权软件的示例中是授权密钥),该序列号与生产设施相关。在现场检查(在海关或在经销商的交货房屋处)序列号对应于在许可下生产的商品不总是容易的。因此,存在能够容易地跟踪/标记所制造的商品并且随后检查它们是在与其符合的许可下生产的需要。
然后由私有实体(例如,许可的商品的经销商)或政府权威机构(海关官员、警察、健康检查员等)来进行校验。
该用途不仅可以应用于物理对象,而且可以应用于虚拟对象,例如音频或视频内容、通信、数据文件或流,电子支付等。生产所述虚拟对象的位置将对关于虚拟对象的生产、分销和消费阶段的适用的法律具有一定影响。而且,处理所述虚拟对象的计算装置的位置将确定不同国家权威机构的管辖权以调节隐私、政府拦截、持有的数据或侵权以及其它重要事项。处理设备进行的操作的验证的地点和/或时间的证明(即,在银行自动取款机(ATM)中执行取款、对购买进行在线或离线支付、将具有合法证明值的电子签名附到电子文档上)通常将显著地增加电子支付和电子交易的整体安全性并且降低银行和电子文档处理行业对它们当前所承受的欺诈性交易所带来的风险的暴露。
对数字内容的一个这样的应用是例如控制指定内容仅能够在限定的区域内进行解码。这样的内容可以通过卫星、陆地TV广播或因特网被发送。以限制接收为目的的加扰经常用于防止非订户接收广播。针对需要解扰的内容进行访问对于用户的位置是有条件的。有条件的访问系统的当前解决方案使用了不同的方案,例如,权利控制消息(ECM)和权利管理消息(EMM)。互联网解决方案依赖于其它方法,如多播或单播。如果内容必须受限于国家、地区或甚至是指定位置(例如,建筑物地点),则IP地址用来确定位置。然而,伪造IP地址或虚拟私有网络(VPN)是访问受限内容的已知的规避措施。一些内容在有限的时段内是有效的。此外,改变计算机上的时钟信息是已知的规避措施。在一些应用中,例如对于巡航的船舶、班机或乘客公共汽车而言,速度信息可以变得有用以区分在固定位置所使用的内容。例如,内容仅在巡航速度下或作为速度和位置的组合而变得可用,以用于在国界外传递数字权利管理(DRM)内容。本发明适用于上述情况。对于单个位置或多个位置可以完成认证。可以在一时间段内完成认证。还可以在指定速度或速度值范围下完成认证。还可以用作位置、时间和速度信息中的两者或三者的组合。
根据本发明,以可靠的方式跟踪物理或虚拟对象的生产位置是认证系统的第一目标。
该系统包括认证设备110、解码设备120和一个或多个认证中心130。认证权威机构管理认证系统。
认证设备应当位于其输出将被控制的设施处。该设施可以是制造厂、物流平台或数据中心。如果设施是大型的和/或位于不同的区域中,则可能需要多于一个的认证设备来以足够的精度跟踪设施的生产。
根据本发明的认证设备110可以具有不同的结构,下面将关于图2a和图2b在说明书中进一步呈现。共同的特征是GNSS天线组件111和处理配置112,该处理配置112包括RF信号处理和数据处理电路的组合以及一些软件。事实上,在一些实现中,通用电路可以被使用,包括用于可实现为通用RF处理器上的软件定义无线电(SDR)的RF信号处理。可以对包括其天线组件的认证设备进行物理保护以抵御篡改(物理和/或电磁)。
天线组件应当位于可以以足够的信噪比(SNR)进行GNSS信号的接收的地方,以确保正确且可靠的操作。这可以表示,天线组件应当位于设施的顶部并且其信号对于处理盒是重复的或其信号被载入到处理盒,无论是通过有线连接还是通过RF连接。在所有这些实例中,有益的是连接和中继器能够防篡改。在下面的说明书中将进一步被呈现的一些实施例中,有益的是处理配置具有到认证服务器130的连接。而且,在该情况下,有益地使得连接本身是防篡改的。
认证设备被配置为捕获GNSS RF原始信号或GNSS原始数据或两者的组合。
在被识别为来自于确切的卫星之前,RF原始信号是直接从天线组件被捕获的。来自于在天线处的视野中的所有卫星的信号因此被混合,包括由加密的码调制的信号,该加密的码当前仅可以由适合于军事用途的接收机来解码。在不久的将来,Galileo商业服务可以提供由加密的码调制的信号,该加密的码的密钥将能够由注册的民用用户访问。将能够使用这些密钥来认证由接收机接收到的Galileo信号将是可能的。对于使用认证密钥的此类商业服务,本发明尤其可以用于抵抗重播攻击,即信号被记录且此后进行重放的场景。
即使在没有专业解码器的情况下无法对军事或商业码进行解码,但是它们在信号中的印迹可以与它们在参考信号中相同的印迹进行关联。
诸如Beidou、GPS、Glonass、Quasi-Zenith卫星系统(QZSS)之类的其它星群也可以提供由加密的码调制的信号。另外,可以使用提供全球(世界范围)、地区或本地覆盖的任何其它卫星。从接收机看,认证密钥由接收机看到的卫星的已知位置、功能被接收到。另外,加密的码可以是时间相关的(例如,PNR码)。最后,接收机速度(例如,飞机、快速移动车辆)可以链接到多普勒偏移作为速度信息。
GNSS RF原始信号在被用于本发明的架构之前需要进行数字化。数字化的GPS RF原始信号的一毫秒(ms)将包括最少2至2.5千比特的数据。在本发明的一些实施例中,有益的是当产品进入生产线时捕获GNSS RF原始信号的第一样本并且当产品离开生产线时捕获GNSS RF原始信号的第二样本。在一些实施例中,GNSS RF原始信号的样本可以是原始信号的十进制化部分。
原始数据是根据解码的导航消息而执行的计算的输出,该解码的导航消息是在GNSS接收机的关联电路的输出处获取的每个卫星载波中被编码的。科学界和GNSS行业已经做出一些努力来定义接收机独立交换格式(RINEX)。RINEX由伯尔尼大学(瑞士)和UnavcoInc(Boulder,科罗拉多,美国)来维护。RINEX得到国际GNSS服务(IGS)和国际海运事业无线电技术委员会(RTCM)资助。RINEX版本3.03(2015年7月)通常包括至少两种类型的ASCII数据文件、观察数据文件和导航消息文件。观察数据文件包括用于每个通道码的接收机到卫星伪范围、载波相位、多普勒和信号强度(载波噪声比或C/N0)。导航消息包括用于每个卫星的卫星时钟和漂移以及给定其在历元处的空间中的位置的卫星星历以及其它数据。制造商越来越经常地使RINEX格式数据可供用在其GNSS接收机的输出处,因此,这是一个选项,但是不强制使用RINEX格式来捕获原始数据从而实现本发明。如果要被使用的接收机的制造商不提供RINEX格式的原始数据,则使用专有格式的数据确实是可能的。对于其中GNSS原始数据可供使用的不同格式的呈现,参见例如:
http://www-gpsg.mit.edu/~simon/gtgk/Bristol15/pdf/14-Raw to input.pdf
对于认证GNSS信号而言是重要的GNSS原始数据的提取将有益地包括多普勒信息。因为多普勒频率偏移取决于卫星和接收机的相对定向速度,所以如果欺骗者在地面上,则与伪造载波上的码相比,伪造多普勒偏移更加困难。在原始数据中包括多普勒偏移则允许通过将多普勒偏移与相对应的码测量进行关联或将测量的多普勒偏移与期望值进行比较来测试接收机被欺骗的可能性。参见例如:
http://plan.geomatics.ucalgary.ca/papers/plans12 136 plan.pdf
原始数据的适当选择会将样本的大小缩减到几百个字节。
标准的压缩技术可进一步缩减认证数据的大小。参见例如http:// www.gsi.go.jp/common/000045517.pdf
在一些实施例中,GNSS原始信号和GNSS原始数据可以进行组合。例如,信号参数(码相位、多普勒偏移、载波相位)可以直接根据被配置为执行开环跟踪的电路所获得的信号的图像来估计,如http://gpsworld.com/collaborative-signal-processing/所公开的。
根据本发明,认证标记将包括处理配置所产生的一个或多个签名113。签名应当基于GNSS RF原始信号或GNSS原始数据或两者的组合。在本发明的一些实施例中,一系列中的第一对象的第一签名将基于GNSS RF原始信号,并且相同的系列中的第二对象的第二签名将基于GNSS原始数据。第二签名的认证将以第一签名的验证为条件。
签名包括认证设备和所选的原始信号/原始数据的标识。签名还可以包括附加的信息,例如,防欺骗程序的验证,例如WO2016/034623所公开的类型,由此PRS在天线组件处生成可变辐射图。
可使用认证权威机构所知的加扰算法来对签名中的数据进行加扰。有益地,驱动辐射图的PRS的生成器也可用作加扰器。签名还可以或者可替代地被控制器加密,该控制器包括包含在处理盒中的安全处理单元,该安全处理单元(SPU)使用私钥。SPU可以具有在ISO/IEC 11889标准下标准化的类型的架构。SPU可用于生成PRS。
一旦准备好并且可选地被加密,则签名可以被条件化地成为认证消息、认证标签或认证位置戳中的一个或多个。认证消息可以发送到认证中心以便在那进行处理,如下面在本说明书中进一步说明的。认证标签可与将要被标记/认证的物理对象进行组合。认证位置戳可与将要被标记/认证的虚拟对象进行组合。
认证消息可以具有预定义的结构,并且认证消息由处理配置通过安全有线或无线连接且使用诸如PKI、对称算法等安全协议发送到认证中心。这可用于多种应用,特别是当处理虚拟对象的生产场所的认证时,如果不期望在比特流中包括GNSS RF原始信号,由于在该情况下认证数据的大小明显地节约了带宽。
认证标签可以被条件化地以RF发射应答器可读的格式。认证标签则可以是射频识别(RFID)标签或NFC标签。NFC使用13MHz频带且正常地以标签与阅读器之间的约10cm的距离工作。RFID通信可以以相同的频带或以900MHz(UHF带)工作,这允许在几十米的距离处进行通信。NFC普遍用于影响例如访问控制或支付的事务,而RFID广泛用于库存管理、确保自身安全的短距离通信。因此,NFC非常适合于标记产品以进行认证。产品命名法已经由GS1标准化组产生的电子产品码(EPC)标签数据标准以极高水平进行标准化。标准也应用于通过EPC统一资源标识符(URI)的虚拟对象如电子文档的标识。这些标签直至近期仍存在的缺点是,可以在其中存储的数据的量相当有限(最大几百字节),这使得它们适合于GNSS原始数据签名,但不适合于GNSS RF原始信号签名。但是,朝向较大存储容量的一些演进现在使得它们适合于两个用途。参见例如:http://www.fujitsu.com/global/solutions/business- technology/intelligent-society/ait/tags/。AIT-C08BCB芯片组具有大约8千字节的用户存储器容量。具体地,设计成允许存储用于航空电子部件的历史数据的RFID标签也由Fujitsu来提供,其具有64千字节的用户存储器且将适合于认证在生命周期内高价值部件的使用和维护。还可能是发展新格式,特别是针对产品或操作的认证进行裁剪(tailor)。适用于该用途的最适合的物理层中的一个可以极好地是UHF传送。
QR码是2D条形码,其因此可使用光学阅读器来读取。QR码日益普及,尤其是对URL的自动访问。QR码还可以使用EPC标准且容许存储多达7千字节的数字数据。如上文所说明的,这允许存储2至3ms的GNSS RF原始信号加上所选的GNSS原始数据。
签名也可以全部或部分地被条件化地成为比特流以便附在电子文件中,用于认证处理过电子文件的计算单元。
为了在上述三个实施例将签名条件化,处理盒可以包括编码器,所述编码器用于产生形成认证标记的签名,以便使其被包含在认证消息或认证标签中。
新的标签格式可在将来被使用,并且本发明的设备和方法将易于适应。
认证位置戳是比特的流,其是优选地使用非对称密钥和/或安全处理器的PRNG来编码的,所述比特的流由认证设备产生以便被附到表示处理设备所执行的操作的比特流上或被发布在用于由其它处理设备或校验/验证逻辑来访问的服务器上。进一步的访问可通过本领域普通技术人员已知的公布/订阅协议来提供。处理设备可以是电子设备,例如ATM、个人计算机、智能电话、服务器,只要其能够与根据本发明的认证设备耦合即可。在房间大小的操作设备的情况下耦合是直接的。在具有安全处理器的智能电话的情况下,处理逻辑可被植入以实现本发明。可替代地,根据本发明的微型认证设备可以以智能电话的保护附件的形式被提供,该附件包括安全处理器和用于从智能电话的GNSS芯片组取回定位原始数据以及其它数据的处理逻辑,例如,对于安卓智能电话这些变得越来越易于可供使用。
在与数据处理相关的实施例中,认证位置戳或消息可以被附到它们认证或单独遍历的数据上。在两种情况下,特定的检查变量可被包括在数据中以确保数据的完整性。
认证位置戳可以仅包含位置或地点信息。认证位置戳可以仅包含速度信息。认证位置戳可以仅包含时间信息。认证位置戳可以包含位置、速度和时间中的两者或三者的任意组合。在本说明书中,我们使用术语认证位置戳用于覆盖这些实现中的任一个实现。
根据这些实施例的本发明的实现与不同的网络和/或计算架构兼容。传输层可以是陆地通信、卫星通信或射频通信。网络可以是虚拟化的(网络功能虚拟化或NFV)。网络可以是传统网络。网络还可以是在用于5G传送层的下一代移动网络范例下开发的新型网络。网络和/或计算架构可以完全虚拟化,比如在NFV架构中,或者使用虚拟机和管理程序的简单组合来管理,其中虚拟机是使用UNIX操作系统操作的。在一些实施例中,网络可以是切片的,从而允许在网络的不同区域中有不同的服务质量级别。因此,有益的是能够跨各个QoS区域来跟踪数据流。
当依赖于认证标签时,在一些实施例中,本发明的认证系统还包括校验/解码设备120。解码设备包括适于从认证标签捕获数据的标签阅读器(RF或光学)。
在本发明的多个实施例中,认证标记可以部分地被本地验证并且部分地通过到认证中心的连接来被验证。本地验证可以被执行以检查与检查中的商品来自相同的产地和/或属于相同的系列的一些商品是否已经被检测为违法。在一些实施例中,这可以通过访问存储在校验设备的本地存储器中的这些商品的列表来轻松地完成。这些列表可以由认证中心近似实时地更新。在该情况下,验证的拒绝或不确定将被发出,而无需向认证中心发送请求,并且下一步将取决于认证权威机构定义的标准操作程序。
可替代地,当处于相同系列中的第一商品已经被认证且在相同的场所被生产时,优选地不超过现在审查中的第二商品的假定生产时间之前的预定义的时间段,校验设备可以准许验证。在该情况下,可能服从比第一商品的校验更严格的标准,第二商品的验证也可以在无需向认证中心发送请求的情况下得到准许。
在一些实施例中,由校验设备120解码的认证数据被发送到在与认证标签相关联的商品的EPC中所引用的认证中心130。然后,认证中心执行下面进一步描述的校验程序,并且返回传达结果中的置信水平的验证、拒绝或不确定信号或信息。校验设备可以由海关官员或警察来操作,作为智能电话形式的示例。校验设备也可以在仓库中自动操作或在制造商或经销商的商品进入控制下自动操作。在该操作模式下,校验请求可以成批地而非实时地发送到认证中心。仅当认证中心返回校验消息时,商品将被清理。
还可能的是,校验设备像节点(例如,交换机)中的探头一样操作,接收进入的数据流,将对进入数据流的源头进行校验。校验设备则可以包括处理逻辑,用于如果认证位置戳无法被校验则在节点处停止进入数据流以防止其散播到其它节点。可替代地,校验设备可使进入的数据流传递到其它节点并且在本地被存储关于非真实数据流的信息的特定消息和/或将所述包括关于非真实数据流的信息的特定消息发送到远处的机器。
在本发明的一些实施例中,校验设备可以以下面的设备的组合的形式来提供:所述设备包括GNSS天线、GNSS信号处理通道(如果要访问原始数据,则加上GNSS基带处理器)、认证标签或位置戳解码/读取能力和处理逻辑,该处理逻辑用于将从认证标签或位置戳取回的认证数据与在GNSS处理通道或基带处理器的输出处的GNSS原始数据或原始信号进行比较。根据本发明的这些实施例的校验设备将由访问将被认证的操作的执行的场所的认证权威机构的代表所使用。认证将从以下可接受的匹配中产生:包括认证标签/位置戳中的数据的认证标记与校验设备所产生的GNSS原始信号/数据之间的可接受的匹配。
在本发明的一些实施例中,认证中心130由认证权威机构管理。多个认证中心可由单个认证权威机构管理。多个认证权威机构可以根据本发明来进行操作。认证中心依据物理安全和网络/计算资源安全被管理为安全设施。认证中心包括具有计算资源的服务器、与服务器连接的数据库,所述数据库包括向管理认证中心的认证权威机构注册的校验设备以及认证设备的标识数据。
在多个实施例中,直接地或通过对制造商/操作员数据库服务器的安全访问,数据库包括列出在确切时间段内的有效产品ID引用的表格。如果待检查的产品的ID未被列于数据库中,则无需进一步进行认证过程:在控制下的产品被评定为伪造品,并且该信息可以根据由认证权威机构定义的程序进行处理且被存储在数据库中。
认证服务器接收来自校验设备120的认证请求。下面将结合图5的描述进一步详细论述认证过程。
认证服务器与GNSS信号模拟器131连接。信号模拟器可以例如具有SpirentTM销售的那些类型,诸如GSS9000GPS/GNSS Constellation Simulator、由NavsysTM销售的那些类型,诸如SatGen Signal Simulation Software、或SpectraComTM销售的那些类型,诸如GSGSeries5或Series6产品。GNSS信号模拟器将由服务器中的第一计算逻辑驱动以在生成认证标签或消息的认证设备的位置处时再现GNSS RF原始信号和/或GNSS原始数据,所述GNSSRF原始信号和/或GNSS原始数据是在与服务器连接的数据库中识别的位置处所预期的。在实施例中,预期的信号和/或数据将被生成以用于在认证标签或消息中所指定的时间间隔。数据库还可以包括认证设备的配置数据表单(天线组件配置、RF信号处理通道、基带处理器等),使得可以调整在模拟中要使用的参数。
在本发明的一些实施例中,认证服务器还可以连接到控制模式生成器132。控制模式生成器应当能够再现由认证设备中的控制器所使用的伪随机序列(PRS),来生成天线辐射模式以检测欺骗,和/或在将认证数据条件化地成为认证消息或标签之前对认证数据进行加扰。这表示认证服务器必须存储伪随机数生成器(PRNG),该伪随机数生成器用于生成PRS及其种子或允许重构PRS的其它适合的数据。对模拟的信号/数据应用控制模式产生了参考签名133。
当加密方案取代PRS或替换PRS被应用时,认证中心还管理加密公钥。
第二计算逻辑134将参考签名与之前已解密的将要被认证的数据进行比较。将要被认证的数据可以从认证设备110或者从校验设备120被发送。
然后,服务器能够根据由认证权威机构定义的标准操作程序输出针对待处理的认证询问的响应。该响应可以是数据是真实的、真实性的否认或关于充分响应的不确定的验证。在一些实施例中,响应可以是商品是真实的概率,所述概率在0%与100%之间变化,高于60%的概率例如等价于真实性的确定,低于40%的概率等价于真实性的否认,在40%与60%之间的概率等价于不确定。在该最后的情形下,认证权威机构的标准操作程序应当定义应如何处理该不确定。在一些实施例中,程序可以例如要求将询问发送到认证设备以将GNSS RF原始信号发送到认证中心。
图2a和图2b表示本发明的认证设备的两个不同的实施例。
图2a和图2b的两个配置的不同之处在于,图2a的配置不包括全GNSS接收机并且在产生GNSS RF原始信号时经过优化,而图2b的配置包括产生GNSS原始数据的全GNSS接收机。值得注意的是,GNSS接收机还可以被配置为输出GNSS RF原始信号,只要其具有足够的输出端口即可。
图1的天线组件111在图2a和图2b的两种配置中是等同的。天线组件可以容纳在可用于缓解多路径、抵御干扰且提供针对篡改保护的天线罩中。该组件可以包括多于一个的天线,该配置提供了检测干扰或欺骗的更好的能力,这是因为信号的到达方向(DoA)的测量因此是可能的,因而使得检测固定欺骗者成为可能。该组件可以包括天线元件,天线元件被配置为生成伪随机辐射模式,如WO2016/034623中所披露的,该伪随机辐射模式是响应于在安全控制器220中产生的PRS而生成的,如下面在说明书中进一步论述的。
在图2a的实施例中,RF前端(RFFE)211a接收来自天线组件111的GNSS RF信号,对带外信号进行滤波,并且放大弱信号。可选地,如果所使用的模数转换器212a不具有足够的带宽来以足够的采样频率处理进入频率下的信号,则RFFE可以包括将信号进行下变频到中频的电路。然后,ADC将数字化的原始信号发送到编码器230,编码器230也是两种配置共有的。
在图2b的实施例中,GNSS接收机210接收来自天线组件的GNSS RF信号。GNSS接收机包括图2a的实施例的RFFE和ADC。另外,GNSS接收机还包括基带处理器,基带处理器包括识别来自进入信号视野中的每个卫星的信号的相关通道,提取每个通道中的码和相位、计算接收机-到-卫星的伪范围、并且将该原始数据发送到PVT计算阶段,PVT计算阶段可能将该数据与外部导航辅助(惯性/地图匹配等)进行融合。根据本发明,原始数据在PVT计算阶段之前被捕获以便发送给编码器。如上所示,原始信号也可以在GNSS接收机的ADC阶段的输出处被捕获以便并行地发送到编码器。
安全控制器220在两种配置中具有相同的功能。安全控制器可包括在可信计算组(ISO/IEC 11889)的规范下开发的可信平台模块(TPM)。TPM是一种微控制器,其专用于执行加密、解密和认证功能。TPM可用于生成第一PRS来驱动天线组件的辐射模式。TPM可用于生成第二PRS以在编码之前对认证数据进行加扰。TPM可用于对认证数据/标记进行加密。作为TPM的替代,还能够使用硬件安全模块(HSM)。HSM是专用于防篡改的重负荷密码芯片,其每秒能够执行数千RSA 2048比特的加密/解密操作。两种类型的模块能够提供与物理可信根物理链接的不可变唯一标识值或具有远程证明机制的认证密钥,其能够用作任何计算或存储平台的标识并且可以确保由平台所处理的任何软件或数据的完整性。
安全控制器的PRNG还可以用于生成控制序列以使GNSS天线111处的可变辐射图成形,如转让给本申请的被许可方的WO2016/034623所披露的。其还可以用于生成从基带频率移动了可变偏移的可变中频。这些实施例特别有益于包括用于本发明的认证方法的附加安全特征。它们可以有益地单独被实现或在可用的情况下与Galileo商业服务进行组合来实现。
编码器230在两种配置中也具有相同的功能。实质上,编码器将已经在安全控制器的控制下准备的数据条件化地成为将构成认证标签或消息的格式。如已经说明的,标签可以是QR码、RFID或NFC标签或简单的比特流。标签将被物理地附在将被认证的物理对象上或嵌入将被认证的虚拟对象中。可以根据预定义协议将消息条件化地成为安全消息中的数据流并且将该消息发送到认证中心。
图3a和图3b表示根据本发明的两个不同实施例的编码过程的流程图。
图3a表示适应于图2a的认证设备的结构的流程图。
在第一步骤310,GNSS RF信号在天线组件的输出处被捕获。天线组件辐射模式可以由安全控制器220生成的PRS所驱动。
在第二步骤321a,GNSS RF信号由RFFE 211a来处理,并且在第三步322a,RFFE的输出由ADC 212a来数字化。
在可选的第四步骤330a,来自ADC的输出的数字化的GNSS RF信号可以由十进制程序进行子采样。
而且,可选地,可以在多个时间间隔处捕获GNSS RF原始信号的多个样本或子样本。由于可以被编码在认证标签中的数据的量的限制,多个样本可被限于两个。但是,将来其它编码格式可以允许更多样本被捕获并且被编码。
而且,GNSS RF原始信号的样本或子样本可以不时地由认证设备发送到认证中心,使得在认证中心可以将RF原始信号和嵌入在认证标签中的相对应的原始数据及其序列号进行关联。
在第五步骤340a,GNSS RF原始信号的样本或子样本是由从安全控制器的时钟取回的时间数据来补充的,并且然后,在安全控制器220的控制下对组合的数据流进行加扰和/或加密,如上文所说明的。
在第六步骤350,对先前步骤的输出进行编码以条件化地成为比特流、数据流、QR码、RFID标签或NFC标签。
然后,认证标记准备被附在生产链的输出处的物理对象上、与数据流进行组合、或被发送到认证中心。
图3b表示适应于图2b的认证设备的结构的流程图。
第一步骤310等同于图3a的步骤310。
第二步骤320b是在包括其基带处理器的GNSS接收机210b的处理链中被执行的。数据以符合RINEX的格式或以另外的格式在处理链的输出端口处被捕获。
第三步骤330b包括在步骤320b的输出处选择相关的GNSS原始数据。该选择可以总是相同的,根据应用或根据认证权威机构由于反复不确定而可以决定特定的目标生产场所的监测来适应。
可选地,可以在不同的时间段捕获GNSS原始数据,使得捕获的原始数据可以经过比较以评估例如多普勒偏移的演进,这可以给出欺骗者可能存在的指示。该比较可以在认证设备的处理逻辑中被本地执行或者由认证中心的认证服务器来执行。对于要在本地执行的比较,在第一时间的多普勒数据可以被存储在认证设备的存储器中并且然后与当前的原始数据进行比较以得到欺骗的概率的指示。估计的接收机的时钟偏差也可以替代多普勒偏移来使用或连同多普勒偏移一起被使用,以起到相同的作用。
第四步骤340b类似于关于图3a所描述的方法的第四步骤。
可选地,在步骤360b,与GNSS原始数据相对应的PVT数据可以被捕获,并且然后,在步骤370b,在安全控制器的控制下被加密。
方法350的最后的步骤等同于关于图3a所描述的相同的步骤,以及将认证标记附在将要被认证的对象上、将认证消息发送到认证服务器或将认证标记与虚拟对象进行组合的后处理步骤。
值得注意的是,图3a和图3b的实施例可以可选地被合并到在图2b的配置中。在该变型例中,图3a和图3b的步骤可以并行地或依次地被执行。
图4表示在本发明的多个实施例中在本发明的解码设备中的认证标签的校验过程的流程图。
在步骤410,认证标签是从嵌入其中的比特流、QR码、RFID或NFC标签中被捕获的。然后,在步骤420,根据数据的编码格式对认证标签进行解码。
如果数据被加密和/或加扰,如果解码设备拥有用于对认证数据进行加扰/加密的PRNG和种子和/或解密密钥,则可以仅对数据进行本地检查。这需要比标准解码协议更多的处理功率和存储,并且会有损系统的安全性。因此,这些本地认证步骤可适应于一些应用,而非全部应用,并且它们可被视为可选的。在一些变型例中,发起认证设备的ID可以不被加密以便可由解码设备以清晰的格式来访问。
一旦这些本地步骤被执行,则这些本地步骤包括步骤430,其中可以针对有效或无效的认证设备的列表来检查认证标记所源自的认证设备的ID。在步骤440,从该检查得出适当的结论。而且,例如如果GNSS信号被欺骗的概率的指示已经被包含在认证标记中,则认证标记中的一些数据可以进行本地检查。该指示可以以清晰的格式(即,未加密)被包含,从而允许校验设备使用该指示,而无需将其解密。
当未执行本地校验程序或者如果该本地校验程序没有定论,则在步骤450解码的认证标记被发送到认证中心130以便在那里进行处理。
在步骤460,认证中心返回其检查的结果。
然后校验设备在步骤470执行适当的动作。可能的动作由认证权威机构定义的标准操作程序来确定。动作的示例包括:抓取商品,如果校验设备的持有者有权利这样做,则报告受控商品不是真品的事实,等等。在控制由应用于数据流的无人设备执行的情况下,动作可导致禁止数据流的进一步散播。
如上文所述,图中未示出的其它类型的校验过程可以存在,其将在将要被认证的操作设备执行操作的场所处产生的认证标签或位置戳的解码与由校验设备所提供的GNSS接收能力在相同的场所处对GNSS原始信号和/或数据的捕获相结合以及比较解码的输出与接收的输出。
图5表示在本发明的多个实施例中在根据本发明的认证服务器中的认证标签的校验过程的流程图。
在步骤510,认证服务器捕获由校验设备发送的第一认证标记。
在可选的步骤520,认证服务器取回包括从认证设备110接收到的数据的第二认证标记,所述第二认证数据具有与第一认证数据的对应关系。例如,可能是如下情况,当认证设备产生仅包含GNSS原始数据的第一组认证数据和包含GNSS RF原始信号的第二组认证数据时,其中,所述第一组认证数据被包括在对象相组合的认证标签中,所述对象是物理的或者虚拟的,所述对象的生产的位置和/或时间的必须是被认证的,所述第二组认证数据被条件化地成为发送到认证中心的认证消息。值得注意的是,认证消息(即,第二认证数据)的发送和与对象相结合的认证数据中所包含的认证数据的接收在多数情况下将是异步的,这表示认证消息将必须利用标识符(认证设备的ID和生产的时间戳间隔)被存储在与认证服务器连接的数据库中。
在步骤530,当在数据库中存在认证消息时,第一认证数据和第二认证数据应当进行组合。
在步骤540,认证数据中所记录的认证设备110的ID#从数据库中被提取。还取回捕获的时间间隔。值得注意的是,当要使用第二认证数据时,在取回第二认证数据之前,执行提取认证设备的ID#和捕获的时间间隔的步骤。
在步骤550,从认证数据中提取认证过程中使用的数据AD#1。
在步骤560,提取与存储在数据库中的ID相对应的认证设备的位置。
在步骤570,还可以从认证数据中提取PVT数据。PVT数据可以包括位置数据、速度数据或时间数据或后者中的两个或三个的组合。事实上,在一些实例中,速度可能更有意义,因为所述速度数据与位置数据相比受误差范围的影响更小。而且,在一些其它实例中,经证实的时间数据可能极其有价值。在这些实施例中,本发明适应所有这些需要。
在步骤580中,与生产的位置和时间间隔相对应的数据AD#2由GNSS信号模拟器131生成且可能利用控制模式生成器132来处理。数据AD#2可以包括GNSS RF原始信号和GNSS原始数据的多个样本、与在认证数据中(可能在认证数据中记录的PVT处)记录的时间间隔处的ID#的认证设备的位置相对应的模拟。
在步骤590,将数据AD#1和AD#2进行比较。
然后,在步骤5A0中触发认证、拒绝或询问的动作,这样的步骤可选地由认证权威机构定义的标准操作程序定义。该动作可以包括将认证过程的结果发送到校验设备。动作还可以包括触发其它动作,比如利用记录校验的统计数据的信息来更新认证设备的列表或触发特定动作,例如向政府主体发送通知,或者当对象可能被拦截时阻止对象的进一步散播。
图6a、图6b和图6c示出了在本发明的多个实施例中本发明的组合的认证标签。
根据本发明的一些变型例,可以通过在生产/经销链上执行的多个操作来组合认证数据。
在图6a上所描绘的变型例中,认证数据简单地并列在单个数据块(S1、S2、…Sn)或多个数据块中。当标签可以被覆写时,如RFID标签的情况下,或者标签被添加到比特流中,在将要认证的对象是虚拟的情况下,可以将认证数据存储在相同的标签中。当使用QR码时,多个标签可以在每个主要生产步骤中被附在物理对象上(参见下文)。
在图6b上所描绘的另一变型例中,通过认证权威机构定义的组合算法在每个生产/经销步骤处生成新的认证数据。在一些实施例中,位于第二生产设施处的编码设备能够对在其中发生先前生产步骤的第一生产设施进行认证。所述认证可以例如由上文关于图4所描述的类型的标准阅读器来执行。然后,第二生产设施的编码器可以使用其自身的加扰和/或加密密钥对包括从第一生产设施接收到的认证数据及其自身认证数据的链进行重新编码。因此,可以产生单个比特流或标签,取代先前的比特流或标签。
在也示出了本发明的一些其它方面的图6c上所描绘的另一变型例中,来自不同操作的认证标记/数据可以记录在不同的标签中,所述不同的标签是被附在相同物理对象的相同认证宏标签的部分。RFID标签611c可以包括从一个操作到下一个操作可以被链接或并列的数据。标签的存储器可以以如下方式配置:在某些区域中,数据可以重新登记在标签上,而在其它区域中数据不可以重新登记在标签上。多个QR码621c、622c可以被附在对象上,其中的每一个包括表示操作的认证数据。标识数据和第一、最后或中间选定的操作的执行的时间可以记录在条形码631c中。
在应用于电子交易的本发明的一些实施例中,能够以如果单独被认证的交易的每个步骤以及以交易链的方式来链接认证数据。在该系统中,认证数据(即,每个交易的认证位置戳)可以随交易数据流行进和/或存储在远程设施中以被进一步认证。在本发明的这种类型的实施例中,有益的是,使用GNSS时间信息,所述GNSS时间信息作为PVT的部分且本身能够用于确定交易的每个步骤和步骤的序列。
在本发明的另外的其他变型例中,与操作链相关的认证标记/数据可以被记录在智能卡上。仅通过示例的方式,当商品必须在各个地点被传递时,可以要求交付装置(卡车、船、飞机等)的驾驶员通过将由位于交付的地点的认证设备所产生的他/她的认证数据记录在他/她携带的智能卡上来认证交付地点。
在本发明的另外的其他变型例中,可以将对象的序列号附到将要被认证的对象上,通常是这样的情况。然后,该产品ID可用于访问认证中心中的服务器,其中存储有用于制造产品的步骤的认证数据中的一些或全部。序列号自身可以与表示每个生产步骤的信息相结合。
应理解的是,已经针对当前存在的多个GNSS星群以及当前所使用的多个标签或数据格式进行了说明。但是,本发明的原理可轻易适应于新的定位模块或标签或数据格式。
因此,在本说明书中公开的示例仅是说明了本发明的一些实施例。这些示例不以任何方式限制由所附权利要求所限定的所述发明的范围。

Claims (17)

1.一种用于认证由一个或多个操作设备执行一个或多个操作的位置或时间中的一个或多个的认证标记,所述认证标记包括表示以下的数据:
-一个或多个认证设备的标识,每个认证设备包括GNSS天线(111)和一个或多个GNSS信号处理通道(211a、212a、210b),每个认证设备与操作设备执行操作的授权站点相关联;以及
-从所述一个或多个GNSS处理通道捕获的GNSS原始RF信号或GNSS原始数据中的一个或多个的样本。
2.如权利要求1所述的认证标记,其中,所述GNSS原始RF信号或所述GNSS原始数据中的一个或多个的样本包括数据,从所述数据中时间间隔以及在所述时间间隔的开始和结束处的来自一个或多个卫星的GNSS载波的多普勒频移能够被提取。
3.如权利要求1至2中的一项所述的认证标记,还包括所述一个或多个认证设备的PVT。
4.如权利要求1至3中的一项所述的认证标记,表示所述操作设备执行操作的多个站点。
5.一种包括根据权利要求1至4中的一项所述的认证标记的认证标签,所述认证标记包括以条形码、QR-码、RFID或NFC格式中的一个或多个进行编码的数据。
6.一种物理对象,所述物理对象与根据权利要求5所述的认证标签相组合。
7.一种认证位置戳,其包括根据权利要求1至4中的一项所述的认证标记,所述认证标记包括表示由一个或多个处理设备执行一个或多个操作的位置或时间中的一个或多个的数据。
8.一种比特流载波,其与根据权利要求7所述的认证位置戳相组合。
9.一种认证设备,其被配置为产生由操作设备执行操作的位置或时间间隔中的一个或多个的认证数据,所述认证设备包括:
-GNSS天线组件(111);
-一个或多个GNSS信号处理通道(211a、212a、210b),其具有GNSSRF原始信号输出端口或GNSS原始数据输出端口中的一个或多个;
-控制器(220),其被配置为:
·在所述操作设备执行所述操作的所述时间间隔和所述位置处,在所述GNSS信号处理通道的输出端口处捕获GNSS RF原始信号和GNSS原始数据中的一个或多个的样本;
·生成认证标记,所述认证标记包括表示所述认证设备的标识和所述GNSS RF原始信号和所述GNSS原始数据中的一个或多个的样本的数据;以及
-编码器(230),其被配置为将所述认证标记条件化地成为认证标签、认证位置戳和认证消息中的一个或多个。
10.如权利要求9所述的认证设备,其中,所述控制器包括具有加密功能或伪随机数生成(PRNG)功能中的一个或多个的安全处理单元。
11.如权利要求10所述的认证设备,其中,所述安全处理单元的PRNG用于生成用于使所述GNSS天线处的可变辐射图成形的控制序列。
12.如权利要求10至11中的一项所述的认证设备,其中,所述GNSS信号处理通道被配置为使用从基带频率偏移了可变偏移的可变中频,所述可变偏移由所述安全处理单元的PRNG来生成。
13.一种认证服务器,其被配置为认证表示由操作设备执行操作的位置或时间中的一个或多个的认证标记,所述认证服务器包括:
-对数据库的访问,所述数据库包括被声明为位于由所述操作设备执行操作的授权站点的认证设备的标识数据;
-对认证标记的访问,所述认证标记包括被认为表示认证设备的标识、所述认证数据的产生的时间间隔以及在所述时间间隔期间捕获的GNSS RF原始信号或GNSS原始数据中的第一一个或多个的数据;
-对GNSS信号模拟器的访问;
-第一计算机逻辑,其被配置为在编码时从所述数据库取回所述认证设备的位置并且使所述GNSS信号模拟器生成在所述时间间隔期间的与所述认证设备的位置相对应的第二GNSS RF原始信号或GNSS原始数据中的一个或多个;
-第二计算机逻辑,其被配置为将所述GNSS RF原始信号或所述GNSS原始数据中的第一一个或多个与所述GNSS RF原始信号或所述GNSS原始数据中的第二一个或多个进行比较并且基于所述比较的输出来确定所述认证标记中的数据是否是真实的。
14.一种产生认证标记的方法,所述认证标记用于认证由一个或多个操作设备执行一个或多个操作的位置或时间中的一个或多个,所述方法包括:
-在位于由所述一个或多个操作设备执行所述一个或多个操作的时间和位置的认证设备中的GNSS信号处理通道的输出端口处捕获GNSS RF原始信号和GNSS原始数据中的一个或多个的样本;
-生成认证标记,所述认证标记包括表示所述认证设备的标识和所述GNSS RF原始信号和所述GNSS原始数据中的一个或多个的样本的数据;以及
-将所述认证标记条件化地成为认证标签、认证位置戳和认证消息中的一个或多个。
15.如权利要求14所述的方法,其中,包括表示第一操作的数据的所述认证标记包括被条件化地在认证消息中的GNSS RF原始信号并且被发送到认证服务器,并且包括表示第二操作的数据的所述认证标记包括被条件化地成为与所述第二操作的生产相结合的认证标签或认证位置戳中的一个的GNSS原始数据。
16.一种用于认证标记的方法,所述认证标记包括表示由一个或多个操作设备执行一个或多个操作的位置或时间中的一个或多个的数据,所述认证方法包括:
-访问数据库,所述数据库包括位于所述一个或多个操作设备执行所述一个或多个操作的授权站点处的认证设备的标识数据;
-访问认证标记,所述认证标记包括被认为表示认证设备的标识、所述认证数据的产生的时间间隔以及在所述时间间隔期间捕获的GNSS RF原始信号或GNSS原始数据中的第一一个或多个的数据;
-访问GNSS信号模拟器;
-使第一计算逻辑在所述认证标记产生时从所述数据库取回所述认证设备的位置并且使所述GNSS信号模拟器在所述时间间隔期间生成与所述认证设备的位置相对应的第二GNSS RF原始信号或GNSS原始数据中的一个或多个;
-使第二计算逻辑将GNSS RF原始信号或GNSS原始数据中的第一一个或多个与GNSS RF原始信号或GNSS原始数据中的第二一个或多个进行比较并且基于所述比较的输出来确定所述认证标记是否是真实的。
17.如权利要求16所述的方法,用于认证第一认证标记,还包括:从所述认证设备接收认证消息,其中,所述认证消息包括在相同的操作设备执行第二操作的时间间隔处由相同的认证设备捕获的GNSS RF原始信号,所述第二操作具有在与第一操作的标识相同的系列中的标识,其中,包括所述第一操作的数据的所述认证标记包括GNSS原始数据,并且所述第二操作的认证数据包括GNSS RF原始信号,并且如果第二计算逻辑首先输出针对所述第二操作的验证,则所述第二计算逻辑仅输出针对所述第一操作的验证。
CN201710624280.7A 2016-07-27 2017-07-27 认证标签、设备、系统和方法 Expired - Fee Related CN107666478B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP16305972.8A EP3276561A1 (en) 2016-07-27 2016-07-27 Authentication tag, device, system and method
EP16305972.8 2016-07-27

Publications (2)

Publication Number Publication Date
CN107666478A true CN107666478A (zh) 2018-02-06
CN107666478B CN107666478B (zh) 2021-10-15

Family

ID=57113226

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710624280.7A Expired - Fee Related CN107666478B (zh) 2016-07-27 2017-07-27 认证标签、设备、系统和方法

Country Status (4)

Country Link
US (1) US20180034631A1 (zh)
EP (1) EP3276561A1 (zh)
KR (1) KR20180012712A (zh)
CN (1) CN107666478B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114118326A (zh) * 2021-12-01 2022-03-01 中国民航管理干部学院 一种基于射频标签的全生命周期航材管理方法及系统

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210390537A1 (en) * 2016-09-30 2021-12-16 Winkk, Inc. Authentication and personal data sharing for partner services using out-of-band optical mark recognition
EP3316001A1 (en) 2016-10-25 2018-05-02 Centre National d'Etudes Spatiales Collaborative improvement of a vehicle's positioning
CN110546639A (zh) * 2018-01-30 2019-12-06 维珍股份有限公司 利用基于用于防伪的密码更新运算法则的无线射频识别的正品认证服务系统及方法
RU2696298C1 (ru) * 2018-04-03 2019-08-01 Акционерное общество "Научно-производственная фирма "Микран" Способ конфигурации телекоммуникационного оборудования и способ защиты телекоммуникационного оборудования
US20210248439A1 (en) * 2018-04-25 2021-08-12 Eagile Incorporated Method and apparatus for rfid authentication
FI130165B (en) * 2019-11-11 2023-03-23 Awake Ai Oy A METHOD FOR DELIVERING A LOCATION-SPECIFIC MACHINE LEARNING MODEL
CN111914584A (zh) * 2020-08-06 2020-11-10 福建网加通科技发展有限公司 一种仓库产品销售产品鉴定真伪的方法
CN112218294B (zh) * 2020-09-08 2021-08-27 深圳市燃气集团股份有限公司 基于5g的物联网设备的接入方法、系统及存储介质
US11757646B2 (en) * 2020-11-02 2023-09-12 Orolia Defense & Security Llc Methods for generating an encrypted signal simulation with a cryptographic interface card (GCIC) and devices thereof
KR102621097B1 (ko) * 2023-04-24 2024-01-08 주식회사 이앤디 물류센터 내에서의 위치 확인을 위한 gnss 연계 기반의 qr코드 생성장치 및 시스템

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110202466A1 (en) * 2008-10-17 2011-08-18 Carter Robert A Multifactor Authentication
US20110254731A1 (en) * 2008-12-23 2011-10-20 Telespazio S.P.A. High-Reliability Product/Activity Tracking System
CN102508267A (zh) * 2011-10-09 2012-06-20 东南大学 一种gnss接收机的中频数据采集与回放系统
CN103076618A (zh) * 2012-12-26 2013-05-01 北京空间飞行器总体设计部 一种星载测量型gnss接收机地面验证和性能评测方法
US20140175179A1 (en) * 2012-12-21 2014-06-26 Robert Carter Context aware passcodes
WO2016034623A1 (en) * 2014-09-05 2016-03-10 Centre National D'etudes Spatiales Method for authenticating signals received from a constellation of satellites

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110202466A1 (en) * 2008-10-17 2011-08-18 Carter Robert A Multifactor Authentication
US20110254731A1 (en) * 2008-12-23 2011-10-20 Telespazio S.P.A. High-Reliability Product/Activity Tracking System
CN102508267A (zh) * 2011-10-09 2012-06-20 东南大学 一种gnss接收机的中频数据采集与回放系统
US20140175179A1 (en) * 2012-12-21 2014-06-26 Robert Carter Context aware passcodes
CN103076618A (zh) * 2012-12-26 2013-05-01 北京空间飞行器总体设计部 一种星载测量型gnss接收机地面验证和性能评测方法
WO2016034623A1 (en) * 2014-09-05 2016-03-10 Centre National D'etudes Spatiales Method for authenticating signals received from a constellation of satellites

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114118326A (zh) * 2021-12-01 2022-03-01 中国民航管理干部学院 一种基于射频标签的全生命周期航材管理方法及系统

Also Published As

Publication number Publication date
US20180034631A1 (en) 2018-02-01
KR20180012712A (ko) 2018-02-06
CN107666478B (zh) 2021-10-15
EP3276561A1 (en) 2018-01-31

Similar Documents

Publication Publication Date Title
CN107666478A (zh) 认证标签、设备、系统和方法
EP2374017B1 (en) High-reliability product/activity tracking system
JP5788976B2 (ja) 認証可能な時間および場所の指標を提供する方法
CN106796294B (zh) 用于认证从卫星星座接收的信号的方法
CN104704749B (zh) 利用来自低和中地球轨道的信号进行基于空间的认证
US20100289627A1 (en) Fully Secure Item-Level Tagging
US10186127B1 (en) Exit-code-based RFID loss-prevention system
US8930706B2 (en) Method, device and network for authenticating the position of a navigation receiver
US20150140962A1 (en) Secure witness or criminal participant location or position and time recording information apparatus, systems and method
US20150142483A1 (en) Method and system for electronic ticket validation using proximity detection
Khalil et al. A comparison survey study on RFID based anti-counterfeiting systems
CN106203551B (zh) 一种物资合同业务单据的电子签章处理方法
Jedermann et al. Orbit-based authentication using TDOA signatures in satellite networks
TW201810130A (zh) 行動裝置、驗證裝置及其驗證方法
Tan Practical attacks on the Mifare Classic
Damy et al. Increasing the Robustness of Drone Operations with Galileo Open Service Navigation Message Authentication (OSNMA)
Kulp et al. A framework for sensing radio frequency spectrum attacks on medical delivery drones
CN106295378A (zh) 一种应用于路径识别系统的路侧单元及安全方法
Buzzi et al. RFID sensors and artifact tracking
Kasper Security analysis of pervasive wireless devices: Physical and protocol attacks in practice
US20230327874A1 (en) Systems, methods, and devices for generation of peer validated geospatial and proof of reception of tracking data
Raho et al. Universal developing of persons identification based on RFID
MXPA04006122A (es) Metodo anti-pirata para distribucion de contenido digital.
Katara et al. Strengthening Indian Border Security through Integrated ICT based Framework
Jiang et al. SEEK+: Securing vehicle GPS via a sequential dashcam-based vehicle localization framework

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20211015