DE102021119891A1 - Method for authentication of a transmitter unit by a receiver unit - Google Patents

Method for authentication of a transmitter unit by a receiver unit Download PDF

Info

Publication number
DE102021119891A1
DE102021119891A1 DE102021119891.7A DE102021119891A DE102021119891A1 DE 102021119891 A1 DE102021119891 A1 DE 102021119891A1 DE 102021119891 A DE102021119891 A DE 102021119891A DE 102021119891 A1 DE102021119891 A1 DE 102021119891A1
Authority
DE
Germany
Prior art keywords
bit sequence
navigation message
ranging
received
die
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102021119891.7A
Other languages
German (de)
Other versions
DE102021119891B4 (en
Inventor
Francisco Lázaro Blasco
Ronald Raulefs
Markus Wirsing
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsches Zentrum fuer Luft und Raumfahrt eV
Original Assignee
Deutsches Zentrum fuer Luft und Raumfahrt eV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsches Zentrum fuer Luft und Raumfahrt eV filed Critical Deutsches Zentrum fuer Luft und Raumfahrt eV
Priority to DE102021119891.7A priority Critical patent/DE102021119891B4/en
Publication of DE102021119891A1 publication Critical patent/DE102021119891A1/en
Application granted granted Critical
Publication of DE102021119891B4 publication Critical patent/DE102021119891B4/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Abstract

Die Erfindung betrifft ein Verfahren zur Authentifizierung einer Sendeeinheit (12) durch eine Empfängereinheit (14), in einem System (10) zur Positionsbestimmung, Navigation und Zeitbestimmung. Es wird eine erste, von der Sendeeinheit (12) gesendeten Navigationsnachricht Mndurch die Empfängereinheit (14) empfangen. Zudem werden nsRanging-Sequenzen, die von der Sendeeinheit (12) zwischen der ersten Navigationsnachricht Mnund einer zweiten Navigationsnachricht Mn+1gesendet werden, durch die Empfängereinheit (14) empfangen. Der zweite, von der Sendeeinheit (12) gesendete Navigationsnachricht Mn+1wird durch die Empfängereinheit (14) empfangen. Dabei enthält die zweite Navigationsnachricht Mn+1eine Bitfolge Wn, und zwar entweder unmittelbar oder in Form einer kodierten Darstellung. Die Authentizität der zweiten Navigationsnachricht Mn+1wird durch Prüfung einer digitalen Signatur oder durch ein Hashwert-basiertes Verfahren geprüft. Falls die Authentifizierung der zweiten Navigationsnachricht Mn+1nicht erfolgreich war, wird eine mangelnde Authentizität der zweiten Navigationsnachricht Mn+1festgestellt. Falls die Authentifizierung der zweiten Navigationsnachricht Mn+1erfolgreich war, wird die gesendeten Bitfolge Wnaus der zweiten Navigationsnachricht Mn+1ermittelt und die empfangenen Bitfolge Ŵnwird mit der gesendeten Bitfolge Wnverglichen. Sofern die empfangene Bitfolge Ŵnmit der gesendeten Bitfolge Wnidentisch ist oder zumindest ein vorgegebenes Mindestmaß an Ähnlichkeit mit der gesendeten Bitfolge Wnaufweist, wird die Authentizität der empfangenen Ranging-Sequenzen bestätigt.The invention relates to a method for authenticating a transmitter unit (12) by a receiver unit (14) in a system (10) for position determination, navigation and time determination. A first navigation message Mn sent by the transmitter unit (12) is received by the receiver unit (14). In addition, nsRanging sequences, which are sent by the sending unit (12) between the first navigation message Mn and a second navigation message Mn+1, are received by the receiving unit (14). The second navigation message Mn+1 sent by the transmitter unit (12) is received by the receiver unit (14). The second navigation message Mn+1 contains a bit sequence Wn, either directly or in the form of a coded representation. The authenticity of the second navigation message Mn+1 is checked by checking a digital signature or by a hash value-based method. If the authentication of the second navigation message Mn+1 was unsuccessful, a lack of authenticity of the second navigation message Mn+1 is determined. If the authentication of the second navigation message Mn+1 was successful, the transmitted bit sequence Wn is determined from the second navigation message Mn+1 and the received bit sequence Ŵn is compared with the transmitted bit sequence Wn. If the received bit sequence Ŵn is identical to the transmitted bit sequence Wn or at least has a predetermined minimum degree of similarity to the transmitted bit sequence Wn, the authenticity of the received ranging sequences is confirmed.

Description

Die vorliegende Erfindung betrifft ein Verfahren zur Authentifizierung einer Sendeeinheit durch eine Empfängereinheit, in einem System zur Positionsbestimmung, Navigation und Positionsbestimmung (im Englischen auch als Positioning, Navigation and Timing Service oder PNT Service bezeichnet) sowie eine entsprechende Empfängereinheit, eine Sendeeinheit und ein System umfassend mehrere Sendeeinheiten und mindestens eine Empfängereinheit.The present invention relates to a method for authenticating a transmitter unit by a receiver unit, in a system for positioning, navigation and position determination (also referred to as positioning, navigation and timing service or PNT service) and a corresponding receiver unit, a transmitter unit and a system several transmitter units and at least one receiver unit.

Die vorliegende Erfindung kann insbesondere für ein Authentifizierungsschema zum Schutz eines offenen Dienstes in einem System zur Positionsbestimmung, Navigation und Zeitbestimmung, der über ein zellulares Netzwerk bereitgestellt wird, eingesetzt werden.In particular, the present invention can be applied to an authentication scheme for protecting an open service in a positioning, navigation and timing system provided over a cellular network.

Üblicherweise basieren PNT-Systeme auf der Übertragung von zwei verschiedenen Nachrichtentypen:

  • • Ranging-Sequenzen (im Englischen als ranging sequences bezeichnet): Dies sind im Voraus bekannte Sequenzen, die für das Pseudo-Ranging (zur Abschätzung der Entfernung zwischen Sender und Empfänger) verwendet werden.
  • • Navigationsnachrichten: Diese Nachrichten enthalten Metadaten, die für den Pseudo-Ranging-Prozess notwendig sind. Dazu gehören u. a.:
    • ◯ die Position des Senders
    • ◯ Informationen über die lokale Uhr des Senders
    • ◯ Information darüber, welche Ranging-Sequenz von einem Sender verwendet wird
    • ◯ Informationen über die Ressourcenblöcke (z. B. Frequenz- und Zeitschlitz), in denen die Sequenz übertragen wird.
Usually, PNT systems are based on the transmission of two different message types:
  • • Ranging sequences: These are sequences known in advance that are used for pseudo-ranging (to estimate the distance between transmitter and receiver).
  • • Navigation Messages: These messages contain metadata necessary for the pseudo-ranging process. These include:
    • ◯ the position of the transmitter
    • ◯ Information about the local clock of the sender
    • ◯ Information about which ranging sequence is used by a transmitter
    • ◯ Information about the resource blocks (e.g. frequency and time slot) in which the sequence is transmitted.

Im Rahmen der vorliegenden Erfindung wird insbesondere ein zellulares System mit mehreren Basisstationen betrachtet, welche als Sender fungieren. Die Basisstationen können Teil eines Kommunikationsnetzwerkes sein, das Datenkonnektivität für die Benutzer bereitstellt (z. B. ein terrestrisches Mobilfunknetz wie 3GPP LTE, 5G oder das VHF Data Exchange System (VDES) für die maritime Kommunikation oder ein zellulares Satellitennetz).In the context of the present invention, a cellular system with a plurality of base stations, which act as transmitters, is considered in particular. The base stations may be part of a communications network that provides data connectivity to users (e.g. a terrestrial cellular network such as 3GPP LTE, 5G or the VHF Data Exchange System (VDES) for maritime communications, or a cellular satellite network).

Die Ranging-Sequenzen und die Navigationsnachrichten werden im Downlink des zellularen Netzwerks übertragen, d. h. die Basisstationen fungieren als Sendeeinheiten und die Benutzerendgeräte als Empfängereinheiten. Der Downlink kann verschiedene Mehrfachzugriffstechniken verwenden:

  • • Zeitmultiplex-Vielfachzugriff (auch als time-division multiple access oder TDMA bezeichnet). Es wird ein einziger Frequenzträger verwendet, und die verschiedenen Übertragungen sind in Zeitschlitzen organisiert, welche die Ranging-Sequenzen und die Navigationsnachrichten enthalten. Dies ist bspw. der Fall im System R-Mode
  • • Frequenzmultiplex-Vielfachzugriff (auch als frequency-division multiple access oder FDMA bezeichnet). Es werden mehrere Frequenzträger verwendet
  • • Mehrfrequenz-TDMA (MF-TDMA). Der Zugriff wird über mehrere Träger organisiert, die jeweils mehrere Zeitschlitze enthalten
  • • Orthogonaler Frequenz-Mehrfachzugriff (auch als orthogonal frequency multiple access oder OFDM bezeichnet)
  • • CDMA: Code Division Multiple Access
  • • SDMA: Spatial Division Multiple Access: Es werden verschiedene räumliche Datenströme verwendet.
The ranging sequences and the navigation messages are transmitted in the downlink of the cellular network, ie the base stations act as transmitter units and the user terminals as receiver units. The downlink can use different multiple access techniques:
  • • Time Division Multiple Access (also known as time-division multiple access or TDMA). A single frequency carrier is used and the various transmissions are organized into time slots containing the ranging sequences and the navigation messages. This is the case, for example, in the R-Mode system
  • • Frequency Division Multiple Access (also known as frequency-division multiple access or FDMA). Multiple frequency carriers are used
  • • Multi-frequency TDMA (MF-TDMA). Access is organized over multiple carriers, each containing multiple time slots
  • • Orthogonal frequency multiple access (also known as orthogonal frequency multiple access or OFDM)
  • • CDMA: Code Division Multiple Access
  • • SDMA: Spatial Division Multiple Access: Different spatial data streams are used.

Dabei ist zu beachten, dass die Navigationsnachrichten und die Ranging-Sequenzen nicht in einen Ressourcenblock passen müssen, sondern mehrere Ressourcenblöcke (mehrere Zeitschlitze in einer oder verschiedenen Frequenzen oder CDMA-Trägern) belegen können.It should be noted that the navigation messages and the ranging sequences do not have to fit into one resource block, but can occupy several resource blocks (several time slots in one or different frequencies or CDMA carriers).

Im Rahmen der vorliegenden Erfindung wird der Kommunikationsbereich einer Sendereinheit als der Bereich definiert, in dem eine Datenkommunikation zwischen einer Empfängereinheit und einer Sendeeinheit möglich ist (d. h. Nachrichten können mit hoher Wahrscheinlichkeit dekodiert werden). Innerhalb des Kommunikationsbereiches können also die von der Basisstation gesendeten Navigationsnachrichten mit hoher Wahrscheinlichkeit erfolgreich dekodiert werden. Ferner wird vorliegend auch das Konzept der Ranging-Abdeckung einer Basisstation als der Bereich definiert, in dem die von der Basisstation gesendeten Ranging-Sequenzen für PNT-Dienste nützlich sind (sie führen zu einem mehr oder weniger genauen Pseudo-Ranging). An dieser Stelle sei angemerkt, dass die Ranging-Abdeckung größer ist als die Kommunikationsabdeckung, und dass die Kommunikationsabdeckung in der Ranging-Abdeckung enthalten ist (siehe 1). Dies rührt daher, dass die Navigationsnachricht Informationen enthält, d. h. diese ist bis zu einem gewissen Grad unvorhersehbar, während die Ranging-Sequenz bekannt ist. Ferner ist zu beachten, dass die Abbildung in der 1 eine terrestrische Sendeeinheit zeigt, aber das gleiche Konzept auch für eine nicht-terrestrische Sendeeinheit (Satellit, Flugzeug, Ballon oder ähnliches) gelten würde.In the context of the present invention, the communication range of a transmitter unit is defined as the range in which data communication between a receiver unit and a transmitter unit is possible (ie messages can be decoded with a high probability). Within the communication range, the navigation messages sent by the base station can therefore be successfully decoded with a high degree of probability. Furthermore, the concept of ranging coverage of a base station is also defined herein as the area where the ranging sequences transmitted by the base station are useful for PNT services (they result in more or less accurate pseudo-ranging). It should be noted here that ranging coverage is greater than communications coverage, and communications coverage is included in ranging coverage (see 1 ). This is because the navigation message contains information, ie it is to some extent unpredictable while the ranging sequence is known. It should also be noted that the figure in the 1 shows a terrestrial transmitter, but the same concept applies to one non-terrestrial transmitter (satellite, airplane, balloon or similar) would apply.

In der 2 sind die für den PNT-Dienst verwendeten Mehrfachsender dargestellt, die ein zellulares Netzwerk aufbauen. Wie man sieht, überschneiden sich die Abdeckungsbereiche der verschiedenen Sender in einigen Bereichen. In diesem speziellen Bild überschneiden sich in einigen Bereichen bis zu zwei Sendeeinheiten. Prinzipiell könnte es auch Bereiche geben, in denen sich mehrere Sender überschneiden.In the 2 shows the multicasters used for the PNT service, building a cellular network. As you can see, the coverage areas of the different transmitters overlap in some areas. In this particular image, up to two transmission units overlap in some areas. In principle, there could also be areas in which several stations overlap.

Um eine Positionsbestimmung durchführen zu können, müssen die Empfängereinheiten Folgendes erfüllen:

  • • Empfangen der Ranging-Sequenz von mindestens n Sendeeinheiten (typischerweise gilt n ≥ 3),
  • • Zugang zu zeitlich begrenzten, gültigen Navigationsdaten über diese n Sendeeinheiten haben.
In order to be able to perform a position determination, the receiver units must meet the following:
  • • Receiving the ranging sequence from at least n transmission units (typically n ≥ 3 applies),
  • • Have access to time-limited, valid navigation data via these n transmission units.

Um die Ranging-Sequenz einer Sendeeinheit zu empfangen, muss sich eine Empfängereinheit innerhalb seines Entfernungsbereichs befinden, der, wie bereits erwähnt, größer ist als sein Kommunikationsradius.In order to receive a transmitter unit's ranging sequence, a receiver unit must be within its range, which, as already mentioned, is greater than its communication radius.

Es gibt verschiedene Möglichkeiten, Zugriff auf die Navigationsdaten der n Sendeeinheiten zu erhalten:

  1. a) jede Sendeeinheit sendet Navigationsdaten über sich selbst, aber nicht über benachbarte Sendeeinheiten,
  2. b) jede Sendeeinheit sendet Navigationsdaten über sich selbst und auch über seine Nachbarsender,
  3. c) die Empfängereinheiten können auf einen Server zugreifen, um die Navigationsdaten zu erhalten. Die Kommunikation mit dem Server kann entweder über dasselbe Mobilfunksystem, das den PNT-Dienst bereitstellt, oder über ein anderes Kommunikationsnetz (z. B. über eine 802.11-, 3GPP LTE- und 5G-Verbindung oder eine nicht-terrestrische Verbindung) hergestellt werden.
There are various ways of gaining access to the navigation data of the n transmitter units:
  1. a) each transmitting unit transmits navigation data about itself but not about neighboring transmitting units,
  2. b) each transmitter unit transmits navigation data about itself and also about its neighboring transmitters,
  3. c) the receiver units can access a server to obtain the navigation data. Communication with the server can be established either over the same cellular system that provides the PNT service or over another communication network (e.g. over an 802.11, 3GPP LTE and 5G connection or a non-terrestrial connection).

Die Optionen a) und b) stellen Broadcasting-Dienste dar, da es die Sendeeinheit ist, die die Daten an alle Empfänger innerhalb ihrer Kommunikationsabdeckung sendet. Option c) stellt einen Pull-Dienst dar, da es die Endgeräte sind, die diese Daten von einem Server abrufen.Options a) and b) constitute broadcasting services as it is the sending entity that broadcasts the data to all receivers within its communication coverage. Option c) represents a pull service, as it is the end devices that retrieve this data from a server.

Option a) wird in globalen Navigationssatellitensystemen (GNSS) verwendet. Diese Option funktioniert dann, wenn sich die Kommunikationsabdeckung der verschiedenen Sendeeinheiten überschneidet, so dass an den meisten Standorten während der meisten Zeit eine Kommunikation mit mindestens 3 Sendeeinheiten möglich ist.Option a) is used in Global Navigation Satellite Systems (GNSS). This option works when the communication coverage of the different transmitters overlaps so that in most locations at least 3 transmitters can communicate most of the time.

Die Option b) wurde für den Ranging-Modus (auch als R-mode bezeichnet) Dienst in VDES vorgeschlagen. Diese Option wird bevorzugt, wenn sich die Kommunikationsabdeckung von Sendeeinheiten nicht stark (oder gar nicht) überschneidet. In diesem Fall befinden sich die meisten Punkte innerhalb des Dienstbereiches des Navigationssystems im Kommunikationsbereich nur einer Sendeeinheit. Dies ist z. B. in der 2 der Fall. Wie in der 2 gezeigt, muss sich eine Empfängereinheit innerhalb der Kommunikationsreichweite von mindestens einer Sendeeinheit befinden, um den Dienst zu nutzen. Außerdem muss sie sich innerhalb der Reichweitenabdeckung mehrerer Sendeeinheiten befinden, um sich positionieren zu können.Option b) was proposed for the ranging mode (also referred to as R-mode) service in VDES. This option is preferred when the communication coverage of transmitter units does not overlap much (or not at all). In this case, most of the points within the service area of the navigation system are within the communication range of only one transmitter unit. This is e.g. B. in the 2 the case. Like in the 2 shown, a receiver unit must be within communication range of at least one transmitter unit to use the service. In addition, it must be within range of several transmitters in order to position itself.

Option c) könnte für ein zellulares Netzwerk geeignet sein, das einen (breitbandigen) drahtlosen Internetzugang bietet.Option c) could be suitable for a cellular network providing (broadband) wireless Internet access.

Es ist zu beachten, dass der Empfänger wissen muss, welches der erwartete Zeit- bzw. Frequenzschlitz der Ranging-Sequenzen von den verschiedenen Sendeeinheiten ist. Hier stehen verschiedene Möglichkeiten zur Verfügung:

  • • Die Empfängereinheit kann alle möglichen Ressourcen (z. B. Zeit- und Frequenzschlitze) durchsuchen und versuchen, eine Ranging-Sequenz zu erkennen.
  • • Es wird bekanntgegeben, in welcher Ressource die Ranging-Sequenzen übertragen werden sollen. Diese Information könnte in der von einer Sendeeinheit gesendeten Navigationsnachricht übermittelt werden und könnte Informationen über die Ressourcen enthalten, die von anderen Sendeeinheiten zur Übertragung ihrer Ranging-Sequenzen verwendet werden.
It should be noted that the receiver needs to know which is the expected time/frequency slot of the ranging sequences from the different transmitter units. Various options are available here:
  • • The receiver unit can search all possible resources (e.g. time and frequency slots) and try to recognize a ranging sequence.
  • • It is announced in which resource the ranging sequences are to be transmitted. This information could be conveyed in the navigation message sent by a transmitter and could include information about the resources used by other transmitters to transmit their ranging sequences.

Mögliche AngriffePossible attacks

PNT-Systeme können verschiedenen Angriffen ausgesetzt sein:

  • • Jamming-Angriffe bestehen aus der Übertragung von unerwünschten Signalen (Interferenzen) in einem bestimmten Teil des Funkfrequenzspektrums. Somit führt ein Jamming-Angriff zu einer Verringerung des Signals des SNIR (signal-to-interference-plus-noise ratio) und damit zu einer Verringerung der Dienstqualität. Im Falle eines PNT-Systems führt die SNIR-Minderung zu einem vergrößerten Positionierungsfehler.
  • • Spoofing-Angriffe, bei denen ein Angreifer gefälschte Signale erzeugt, die von der Empfängereinheit als gültig interpretiert werden, aber gefälschte Informationen enthalten. Dies führt zu Fehlfunktionen des Systems und der Empfängereinheit, und zwar aufgrund deutlich abweichender Positionsschätzungen oder dadurch, dass die Empfängereinheit glaubt, sie befinde sich an einem anderen Ort.
  • • Meaconing-Angriffe sind zwischen Jamming- und Spoofing-Angriffen anzuordnen. Sie bestehen darin, die Übertragung der Navigationssignale abzufangen, zu speichern und zu einem späteren Zeitpunkt wiederzugeben. Meaconing liegt zwischen Jamming und Spoofing, da es nicht wie beim Jamming das Senden von zufallsbedingten Störungen impliziert, aber auch nicht wie beim Spoofing die Nachahmung der potenziell komplexen Logik des Senders erfordert, um einen Angriff durchzuführen.
PNT systems can be exposed to various attacks:
  • • Jamming attacks consist of the transmission of unwanted signals (interference) in a specific part of the radio frequency spectrum. Thus, a jamming attack leads to a reduction in the signal's SNIR (signal-to-interference-plus-noise ratio) and thus to a reduction in the quality of service. In the case of a PNT system, SNIR degradation leads to increased positioning error.
  • • Spoofing attacks, in which an attacker generates fake signals that are interpreted by the receiving device as valid but contain fake information. This leads to system and receiver unit malfunctions due to significantly different position estimates or the receiver unit believing it is in a different location.
  • • Meaconing attacks are to be classified between jamming and spoofing attacks. They consist in intercepting the transmission of the navigation signals, storing them and playing them back at a later time. Meaconing falls somewhere between jamming and spoofing in that it does not involve sending random interference like jamming, but neither does it require mimicking the sender's potentially complex logic to carry out an attack like spoofing does.

Sicherheitsgegenmaßnahmen gemäß dem Stand der TechnikState-of-the-art security countermeasures

Aus dem Stand der Technik sind verschiedene Gegenmaßnahmen bekannt, um PNT-Systeme gegen sogenannte Spoofing- und Meaconing-Angriffe zu schützen. Sie lassen sich in drei verschiedene Techniken unterteilen:

  • Nicht-kryptografische Gegenmaßnahmen
    • • Eine erste Klasse von nicht-kryptografischen Gegenmaßnahmen stellen die Signal- und Zustandsanalysetechniken dar, die in [3] ausführlich beschrieben sind. Diese Techniken bestehen aus der Modellierung, wie sich ein Satz von Parametern mit der Zeit ändert. Diese Parameter werden dann im empfangenen Signal überwacht und mit den Vorhersagen des Modells verglichen. Wenn die Vorhersage mit dem Modell übereinstimmt, werden die Navigationssignale als authentisch angesehen, andernfalls, wenn die gemessenen Parameter erheblich von den durch das Modell vorhergesagten abweichen, geht die Empfängereinheit davon aus, dass sie Opfer eines Angriffs ist. Parameter, die verfolgt werden können, sind die Positionen der Empfängereinheit und der Sendereinheit sowie deren Taktverschiebungen und die Verzögerung, Frequenz und Phase der empfangenen Signale.
    • • Antennen-Array-Techniken. Wenn der Empfänger mit einem Antennen-Array ausgestattet ist, kann er die Ankunftsrichtung eines empfangenen Signals leicht abschätzen, was den Empfänger in die Lage versetzen könnte, einen Störsender oder Spoofer nicht nur zu erkennen, sondern auch zu lokalisieren und Gegenmaßnahmen durch Strahlauslöschung (auch als beam-nulling bezeichnet) anzuwenden.
    • • Das Vorhandensein eines Inertialsystems hilft, die Robustheit zu erhöhen. Das Inertialsystem kann Messungen liefern, die völlig unabhängig von denen sind, die durch die Navigationssignale gewonnen werden. Obwohl die Messungen des Inertialsystems im Allgemeinen viel ungenauer sind als die durch den Navigationsdienst erhaltenen, können sie eine vertrauenswürdige externe Referenz zum Vergleich liefern.
  • Symmetrische Verschlüsselungsverfahren
    • • Die symmetrische Verschlüsselung beruht auf einem gemeinsamen Geheimnis zwischen Sender und Empfänger (einem sogenannten geheimen Schlüssel), um die Vertraulichkeit der übertragenen Informationen zu schützen. Symmetrische Verschlüsselung wird zum Schutz aller militärischen Global Navigation Satellite Systems (GNSS) Signale sowie des Galileo Public Regulated Service (PRS) verwendet, der nur für autorisierte staatliche Nutzer bestimmt ist. Normalerweise basieren GNSS auf Direct-Sequence Spread-Spectrum (DSSS)-Techniken, und die Rolle der symmetrischen Verschlüsselung ist die Erzeugung eines verschlüsselten Spreizcodes, der dann zur Verbreitung des Navigationssignals verwendet wird (siehe [4] für weitere Details).
    • • Bei Wasserzeichen-Verfahren (im Englischen auch als watermarking techniques bezeichnet) werden einige Informationen (ein sogenanntes Wasserzeichen) in einem Trägersignal versteckt. Im vorliegenden Fall sind die Trägersignale die Navigationssignale, und das Wasserzeichen enthält einige authentifizierungsbezogene Informationen, mit denen ein Empfänger feststellen kann, ob das Signal von einer vertrauenswürdigen Quelle stammt oder nicht. Im Zusammenhang mit GNSS wurden Wasserzeichen-Verfahren vorgeschlagen, um die Navigationssignale zu schützen (siehe [1]). Systeme wie Galileo und GPS verwenden (Direktsequenz-) Spreizspektrumverfahren (im Englischen aus als spread spectrum techniques bezeichnet) mit großen Spreizfaktoren, so dass das Navigationssignal am Empfänger etwa 20 dB unter dem thermischen Rauschpegel liegt. Wasserzeichen-Verfahren beruhen auf der Annahme, dass ein potenzieller Angreifer ein sehr niedriges SNR erfährt. Im Folgenden wird das Funktionsprinzip eines Wasserzeichensystems näher erläutert, wie es von Kuhn (siehe [1]) vorgeschlagen wurde. Zunächst sei die Senderseite zu betrachten. Dabei soll ein System mit mehreren Sendeeinheiten betrachtet werden. Die i-te Sendeeinheit wählt ihr pseudozufälliges Wasserzeichen si, i = {1,2,3,4} unabhängig von den anderen Sendeeinheiten. Alle Wasserzeichen haben die gleiche Zeitdauer δ. Zur Zeitinstanz t0 senden alle Sendeeinheiten ihre Wasserzeichen und werden zur Zeitinstanz ti, i = {1,2,3,4}. Von einer Empfängereinheit aus gesehen überschneiden sich also die Wasserzeichen aller Sendeeinheiten zumindest teilweise. Zum Zeitpunkt t 0 + ϱ
      Figure DE102021119891A1_0001
      sendet jede der Sendeeinheiten eine digital signierte Nachricht Mi die ihre Wasserzeichensequenz si offenbart. Die Empfängereinheit arbeitet dabei wie folgt: Die Empfängereinheit erfährt ein niedriges SNR, so dass es nicht möglich ist, die Wasserzeichen si zuverlässig zu dekodieren bzw. zu schätzen. Stattdessen digitalisiert (d.h. tastet ab und speichert) der Empfänger das Fenster der Abtastungen, in dem die Wasserzeichen empfangen werden. Nach ϱ
      Figure DE102021119891A1_0002
      Zeiteinheiten erhält die Empfängereinheit die digital signierten Nachrichten Mi, die die Sequenzen mit den Wasserzeichen si enthalten. Die Empfängereinheit verifiziert zunächst die digitale Signatur. Wenn die digitale Signatur korrekt ist, versucht die Empfängereinheit anschließend, die Wasserzeichen-Sequenzen in dem aufgezeichneten Fenster von Abtastwerten mittels einer Korrelation zu erkennen. Wenn die Sequenz si genau ϱ
      Figure DE102021119891A1_0003
      Zeiteinheiten bevor Nachricht Mi empfangen wurde gefunden wurde, kann die Empfängereinheit sicher davon ausgehen, dass der Signalgeber i vertrauenswürdig ist. Stimmt dagegen entweder die digitale Signatur nicht überein oder weicht die Verzögerung von ϱ
      Figure DE102021119891A1_0004
      ab, kann die Empfängereinheit dem Signal der i-ten Sendeeinheit nicht vertrauen.
  • Authentifizierung der Navigationsnachricht (auch als Navigation Message Authentication oder NMA bezeichnet)
  • Dieses Verfahren zielt darauf ab, die Authentizität der Navigationsnachricht zu schützen, indem es eine digitale Signatur anwendet oder ein Hash-Chain-basiertes Protokoll, wie beispielsweise Timed Efficient Stream Loss-Tolerant Authentication (TESLA) verwendet. Dieses Verfahren fügt jeder Navigationsnachricht ein zusätzliches Tag hinzu (entweder eine digitale Signatur oder einen Message Authentication Code). Dieses Tag ermöglicht es den Empfängern, die Authentizität der Navigationsnachricht zu überprüfen, ist aber für einen Angreifer schwerer zu fälschen (siehe [2] für Details).
    • • Digitale Signaturen sind Public-Key-Kryptosysteme, die zur Überprüfung der Authentizität von digitalen Nachrichten oder Dokumenten verwendet werden. Angenommen, Alice möchte eine Nachricht m an Bob senden und Bob möchte sicher sein, dass die Nachricht tatsächlich von Alice stammt. Die Funktionsweise von digitalen Signaturen ist wie folgt. Alice erstellt eine digitale Signatur s unter Verwendung einer Verschlüsselungsfunktion s = enc(m, ks) die eine Funktion der Nachricht m und einem geheimen Schlüssel ks ist, welcher nur ihr selbst bekannt ist. Es wird angenommen, dass das Berechnen von s ohne Kenntnis des geheimen Schlüssels ks rechnerisch besonders schwierig ist. Bob und alle anderen haben Zugriff auf die Nachricht m und einen öffentlichen Schlüssel kp. Es muss eine Entschlüsselungsfunktion existieren dec), mit der es möglich ist, die Nachricht m aus s und kp zu erzeugen. Das heißt, Bob kann verifizieren, dass die Nachricht von Alice stammt, indem er prüft, ob m = dec(s, kp) ist. Zur Implementierung digitaler Signaturen können verschiedene kryptografische Primitive verwendet werden, was zu unterschiedlichen Größen für die digitale Signatur führt. Ein guter Kandidat hierfür ist ECDSA, das bei einer Sicherheitsstufe von 128 Bit zu Signaturen der Größe 512 Bit führt. Digitale Signaturen bieten an sich keinen Schutz gegen Replay-Attacken. Das heißt, ein Angreifer kann eine Nachricht mit einer gültigen Signatur zum Zeitpunkt t aufzeichnen und sie zum Zeitpunkt t + Δ wiedergeben, und die wiedergegebene Nachricht besteht die Signaturprüfung (sie wird als authentisch angesehen). Das Standardverfahren zum Schutz einer digital signierten Nachricht vor einem Replay-Angriff ist das Hinzufügen eines Zeitstempels, mit dem der Empfänger erkennen kann, ob eine Nachricht aufgezeichnet und wiedergegeben wurde. Digitale Signaturen zusammen mit Zeitstempeln können verwendet werden, um die Authentizität von Navigationsnachrichten zu sichern, sie können jedoch nicht verwendet werden, um die Ranging-Sequenzen zu schützen, da diese keine Daten tragen (sie sind deterministische Sequenzen). In der Praxis wird eine vertrauenswürdige dritte Partei, bekannt als Public Key Infrastructure (PKI), verwendet, um die öffentlichen Schlüssel herunterzuladen (und sie an ihre Besitzer zu binden), wie in der 4 gezeigt.
    • • Das Timed Efficient Stream Loss-Resilient Authentication (TESLA)-Protokoll ist ein effizientes, rechenarmes Broadcast-Authentifizierungsprotokoll, das sich auf viele Empfänger erstreckt und den Verlust von Paketen toleriert (siehe [6]). Da das Einschleusen von bösartigen Paketen in vielen Broadcast-Netzwerken ein Risiko darstellen kann, wollen die Empfänger sicherstellen, dass ihre empfangenen Pakete von einer vertrauenswürdigen Quelle stammen. Bei der Punkt-zu-Punkt-Kommunikation wird die Authentizität (und Integrität) einer Nachricht in der Regel durch einen sogenannten Message Authentication Code (MAC) geschützt, der ein (schwer zu fälschendes) Kennzeichen ist, das an die ausgetauschten Nachrichten angehängt wird. MACs werden mit einem geheimen Schlüssel generiert, der von den beiden Kommunikationsendpunkten gemeinsam genutzt wird. Die Verwendung von MACs in der Broadcast-Kommunikation bietet keine sichere Quellenauthentifizierung, da sie voraussetzt, dass alle Empfänger Zugriff auf den geheimen Schlüssel haben, und der Zugriff auf den geheimen Schlüssel macht es möglich, gültige MACs zu erzeugen. Somit kann jeder, der im Besitz des geheimen Schlüssels ist, den MAC einer Nachricht fälschen. Offensichtlich bietet die Anwendung einer digitalen Signatur auf jedes Datenpaket eine sichere Broadcast-Authentifizierung, aber sie ist mit einem hohen Overhead verbunden, sowohl in Bezug auf die Bandbreite als auch auf die Signier- und Verifizierungszeit. Die Kernidee von TESLA ist, dass der Sender jedem Paket einen MAC anhängt, der mit einem (geheimen) Schlüssel berechnet wird, den nur er selbst kennt. Die Empfänger wiederum puffern die empfangenen Nachrichten, ohne sie authentifizieren zu können. Kurze Zeit später legt der Sender den (geheimen) Schlüssel offen und die Empfänger können das Paket authentifizieren. Auf diese Weise genügt ein einziger MAC, der an jede Nachricht angehängt wird, um eine Broadcast-Authentifizierung durchzuführen, was im Vergleich zur Verwendung digitaler Signaturen zu einem geringeren Overhead und weniger Rechenzeit führt. Eine Anforderung des TESLA-Protokolls ist eine lose Zeitsynchronisation des Empfängers mit der Uhr des Senders. Insbesondere muss der Empfänger eine Obergrenze für die lokale Zeit des Senders kennen. Außerdem erfordert TESLA, dass der Empfänger eine Anzahl von Paketen puffert, was zu einer Verzögerung bei der Authentifizierung führt, die üblicherweise in der Größenordnung einer Round-Trip-Verzögerung zwischen Sendeeinheit und Empfängereinheit liegt. Die Authentifizierung im TESLA-Protokoll basiert auf einer Einweg-Schlüsselkette. Eine Einweg-Schlüsselkette wird durch Verwendung einer Einwegfunktion F(·) erstellt, so dass ein Schlüssel Kiaus einem anderen Schlüssel Ki+1 als Ki = F(Ki+1) errechnet wird. Jeder Schlüssel Ki ist mit einem Zeitintervall einheitlicher Dauer verbunden, welche als i bezeichnet wird. Außerdem wird mit einer weiteren Einwegfunktion F'(·) ein Schlüssel K i '
      Figure DE102021119891A1_0005
      abgeleitet aus Ki als K i ' = F ' ( K i ) .
      Figure DE102021119891A1_0006
      Wenn eine Nachricht Mj während des i-ten Zeitrahmens gesendet wird, verwendet der Absender den Schlüssel K i '
      Figure DE102021119891A1_0007
      um einen MAC M A C ( K i ' , M j )
      Figure DE102021119891A1_0008
      des Pakets Pj zu berechnen. Zusätzlich enthält das Paket Pj den Schlüssel Ki-d von d Zeitintervallen in der Vergangenheit. Der Parameter d wird als Paketoffenbarungsverzögerung (bzw. packet disclosure delay) bezeichnet und wird zusammen mit der Dauer der Zeitintervalle und der maximalen Länge der Einweg-Schlüsselkette vorher festgelegt. Das Paket ist dann gegeben als P j = { M j | M A C ( K i ' , M j ) | K i d }
      Figure DE102021119891A1_0009
      TESLA-Empfängereinheiten arbeiten wie folgt:
      • Wenn ein Empfänger ein Paket Pj empfängt, kann der Schlüssel Ki-d verwendet werden, um i zu bestimmen. Unter der Annahme einer losen synchronisierten Uhr mit dem Sender kann der Empfänger das spätestmögliche Zeitintervall l prüfen, in dem sich der Absender gerade befinden könnte. Wenn l < i + d ist, dann wird das Paket als sicher angesehen.
      • Der Empfänger muss alle Pakete zurückweisen, die nicht sicher sind, d. h. die bereits offengelegte und öffentlich bekannte Schlüssel enthalten. Pakete mit l < i + d enthalten Schlüssel, die zu diesem Zeitpunkt nur dem Absender bekannt sein können.
      • Beim Empfang eines Pakets Pj, das im Zeitintervall i gesendet wurde, kann der Empfänger die Authentizität noch nicht überprüfen und muss die gesammelten Informationen in einen Puffer aufnehmen, bis er den Schlüssel Ki erfährt, welcher erst nach d Zeitintervallen offenbart wird.
      • Die Verwendung von TESLA zum Schutz der Navigationsmeldungen in einer PNT-Nachricht wurde erstmals in [7] vorgeschlagen. Kürzlich wurde vorgeschlagen, TESLA zum Schutz der Navigationsnachrichten von Galileo zu verwenden (siehe [2]). Insbesondere bilden gemäß diesem Vorschlag alle Galileo-Satelliten eine einzige TESLA-Kette, die es ermöglicht, dass sich Navigationsnachrichten von verschiedenen Satelliten gegenseitig authentifizieren können. Der Hauptvorteil dieses Ansatzes ist eine Reduzierung der Authentifizierungsfehlerrate (oder eine Verringerung der Zeit zwischen den Authentifizierungen). Zur Vereinfachung soll der Fall betrachtet werden, in dem die Empfängereinheit vier Satelliten sieht. Wenn jede Sendeeinheit seine eigene unabhängige TESLA-Kette verwendet, muss der Empfänger die vier MACs und die vier entsprechenden Schlüssel fehlerfrei empfangen, um den Dienst erfolgreich zu authentifizieren. Wird jedoch eine einzige Kette verwendet, reicht es aus, die vier MACs und einen Schlüssel fehlerfrei zu empfangen. Diese Eigenschaft ist besonders nützlich, wenn die vier Satelliten nicht mit der gleichen Verbindungsqualität empfangen werden, wie es in einer städtischen Umgebung der Fall sein könnte, wo ein Satellit mit hoher Elevation gesehen wird, während die verbleibenden drei Satelliten mit einer etwas geringeren Elevation (und damit mit einer höheren Bitfehlerrate) empfangen werden. Der Nachteil dieses Schemas ist, dass die TESLA-Hash-Kette um einen Faktor S länger wird, der der (maximalen) Anzahl der Sender entspricht. Dies impliziert auch eine Erhöhung der Komplexität.
      • In [8] wird ein Schema zur Authentifizierung der Navigationsnachrichten von BeiDou auf Basis von TESLA vorgeschlagen. Das Schema basiert auf einer einzigen TESLA-Kette, die von einem Kontrollzentrum aufgebaut wird. Das Kontrollzentrum ist für die Erzeugung der Navigationsnachrichten und der entsprechenden MACs zuständig. Insbesondere tragen zu einem bestimmten Zeitpunkt diejenigen Satelliten, die vom Kontrollzentrum überwacht werden, Navigationsnachrichten mit ihren entsprechenden MACs, und tragen auch einen TESLA. Satelliten, die gerade nicht von einer Leitstelle überwacht werden, tragen jedoch keine Navigationsnachricht (und auch keinen MAC- oder TESLA-Schlüssel). Daher werden in [8] die GNSS-Satelliten in gewisser Weise als Kommunikationskanal genutzt, um (mit TESLA geschützte) Navigationsnachrichten zu übermitteln, die von einem Kontrollzentrum stammen.
Various countermeasures are known from the prior art to protect PNT systems against so-called spoofing and meaconing attacks. They can be divided into three different techniques:
  • Non-cryptographic Countermeasures
    • • A first class of non-cryptographic countermeasures are the signal and status analysis techniques, which are described in detail in [3]. These techniques consist of modeling how a set of parameters changes over time. These parameters are then monitored in the received signal and compared to the model's predictions. If the prediction agrees with the model, the navigation signals are considered authentic, otherwise, if the measured parameters deviate significantly from those predicted by the model, the receiver unit assumes that it is the victim of an attack. Parameters that can be tracked are the positions of the receiver unit and the transmitter unit and their clock skews and the delay, frequency and phase of the received signals.
    • • Antenna array techniques. If the receiver is equipped with an antenna array, it can easily estimate the direction of arrival of a received signal, which could enable the receiver to not only detect but also locate a jammer or spoofer and take countermeasures by beam cancellation (aka referred to as beam-nulling).
    • • The presence of an inertial system helps to increase robustness. The inertial system can provide measurements that are completely independent of those obtained from the navigation signals. Although the inertial system measurements are generally much less accurate than those obtained by the navigation service, they can provide a trusted external reference for comparison.
  • Symmetric encryption methods
    • • The symmetric encryption is based on a shared secret between sender and recipient (a so-called secret key) to protect the confidentiality of the transmitted information. Symmetric encryption is used to protect all military Global Navigation Satellite Systems (GNSS) signals as well as the Galileo Public Regulated Service (PRS), which is intended for authorized government users only. Usually, GNSS are based on Direct-Sequence Spread-Spectrum (DSSS) techniques, and the role of symmetric encryption is to generate an encrypted spreading code, which is then used to propagate the navigation signal (see [4] for more details).
    • • Watermarking techniques hide some information (called a watermark) in a carrier signal. In this case, the carrier signals are the navigation signals, and the watermark contains some authentication-related information that a recipient can use to determine whether the signal is from a trusted source or not. In connection with GNSS, watermarking methods have been proposed to protect the navigation signals (see [1]). Systems such as Galileo and GPS use (direct sequence) spread spectrum techniques with large spreading factors such that the navigation signal at the receiver is about 20 dB below the thermal noise floor. Watermark methods are based on the assumption that a potential attacker experiences a very low SNR. The functional principle of a watermark system as suggested by Kuhn (see [1]) is explained in more detail below. The first thing to look at is the transmitter side. A system with several transmission units is to be considered. The i-th transmission unit you choose the pseudo-random watermark s i , i={1,2,3,4} independently of the other transmission units. All watermarks have the same duration δ. At time instance t 0 all transmission units send their watermarks and at time instance t i , i={1,2,3,4}. Viewed from a receiver unit, the watermarks of all transmitter units therefore overlap at least partially. At the time t 0 + ϱ
      Figure DE102021119891A1_0001
      each of the transmitting units sends a digitally signed message M i which reveals its watermark sequence s i . The receiver unit works as follows: The receiver unit experiences a low SNR, so that it is not possible to reliably decode or estimate the watermark si. Instead, the receiver digitizes (ie, samples and stores) the window of samples in which the watermarks are received. After ϱ
      Figure DE102021119891A1_0002
      units of time, the receiver unit receives the digitally signed messages M i , which contain the sequences with the watermarks s i . The receiver unit first verifies the digital signature. If the digital signature is correct, the receiver unit then tries to recognize the watermark sequences in the recorded window of samples by means of a correlation. If the sequence si exactly ϱ
      Figure DE102021119891A1_0003
      Time units before message M i was received was found, the receiver unit can safely assume that the signal transmitter i is trustworthy. If, on the other hand, either the digital signature does not match or the delay differs from ϱ
      Figure DE102021119891A1_0004
      decreases, the receiver unit cannot trust the signal of the i-th transmitter unit.
  • Navigation Message Authentication (also known as Navigation Message Authentication or NMA)
  • This method aims to protect the authenticity of the navigation message by applying a digital signature or using a hash chain-based protocol such as Timed Efficient Stream Loss-Tolerant Authentication (TESLA). This technique adds an additional tag (either a digital signature or a message authentication code) to each navigation message. This tag allows recipients to verify the authenticity of the navigation message, but is more difficult for an attacker to forge (see [2] for details).
    • • Digital signatures are public-key cryptosystems used to verify the authenticity of digital messages or documents. Suppose Alice wants to send a message m to Bob, and Bob wants to be sure that the message actually came from Alice. How digital signatures work is as follows. Alice creates a digital signature s using an encryption function s = enc(m,ks) which is a function of the message m and a secret key ks known only to herself. It is believed that computing s without knowledge of the secret key k s is particularly computationally difficult. Bob and everyone else have access to the message m and a public key k p . There must be a decryption function dec) with which it is possible to generate the message m from s and k p . That is, Bob can verify that the message came from Alice by checking whether m = dec(s, k p ). Different cryptographic primitives can be used to implement digital signatures, resulting in different sizes for the digital signature. A good candidate for this is ECDSA, which results in 512-bit signatures with a security level of 128 bits. Digital signatures do not in themselves provide protection against replay attacks. That is, an attacker can record a message with a valid signature at time t and replay it at time t + Δ, and the replayed message will pass signature verification (it will be considered authentic). The standard way to protect a digitally signed message from a replay attack is to add a timestamp that allows the recipient to tell if a message was recorded and played back. Digital signatures along with timestamps can be used to ensure the authenticity of navigation messages, but they cannot be used to protect the ranging sequences as they do not carry any data (they are deterministic sequences). In practice, a trusted third party known as Public Key Infrastructure (PKI) is used to download the public keys (and bind them to their owners), as in the 4 shown.
    • • The Timed Efficient Stream Loss-Resilient Authentication (TESLA) protocol is an efficient, low-calculation broadcast authentication protocol that extends to many recipients and tolerates the loss of packets (see [6]). Because injection of malicious packets can be a risk on many broadcast networks, receivers want to make sure their received packets are from a trusted source. In point-to-point communication, the authenticity (and integrity) of a message is usually protected by a so-called Message Authentication Code (MAC), which is a (difficult-to-forge) identifier appended to the exchanged messages. MACs are generated using a secret key that is shared between the two communication endpoints. Using MACs in broadcast communication does not provide secure source authentication as it requires all receivers to have access to the secret key, and access to the secret key makes it possible to generate valid MACs. Thus anyone in possession of the secret key can forge the MAC of a message. Obviously, applying a digital signature to each data packet provides secure broadcast authentication, but it comes with a high overhead, both in terms of bandwidth and signing and verification time. The core idea of TESLA is that the sender attaches a MAC to each packet, which is calculated using a (secret) key that only he knows. The recipients, in turn, buffer the received messages without being able to authenticate them. A short time later, the sender reveals the (secret) key and the recipients can authenticate the packet. In this way, a single MAC attached to each message is sufficient to perform broadcast authentication, resulting in lower overhead and computing time compared to using digital signatures. A requirement of the TESLA protocol is a loose time synchronization of the receiver with the sender's clock. In particular, the receiver must know an upper limit for the sender's local time. In addition, TESLA requires the receiver to buffer a number of packets, resulting in a delay in authentication that is typically of the order of a round-trip delay between the sending unit and the receiving unit. Authentication in the TESLA protocol is based on a one-way key chain. A one-way key chain is constructed by using a one-way function F(•) such that a key K i is computed from another key K i+1 as K i = F(K i+1 ). Each key K i is associated with a time interval of uniform duration, denoted as i. In addition, with another one-way function F'(·) becomes a key K i '
      Figure DE102021119891A1_0005
      derived from K i as K i ' = f ' ( K i ) .
      Figure DE102021119891A1_0006
      If a message M j is sent during the ith time frame, the sender uses the key K i '
      Figure DE102021119891A1_0007
      around a MAC M A C ( K i ' , M j )
      Figure DE102021119891A1_0008
      of the packet P j . In addition, the packet P j contains the key K id of d time intervals in the past. The parameter d is called the packet disclosure delay and is predetermined together with the duration of the time intervals and the maximum length of the one-way key chain. The package is then given as P j = { M j | M A C ( K i ' , M j ) | K i i.e }
      Figure DE102021119891A1_0009
      TESLA receiver units work as follows:
      • When a receiver receives a packet P j , the key K id can be used to determine i. Assuming a loosely synchronized clock with the sender, the receiver can check the latest possible time interval 1 that the sender could currently be in. If l < i + d then the packet is considered secure.
      • The recipient must reject all packets that are not secure, ie that contain already revealed and publicly known keys. Packets with l < i + d contain keys that can only be known by the sender at this point in time.
      • When receiving a packet P j that was sent in time interval i, the receiver cannot yet check the authenticity and has to store the collected information in a buffer until it learns the key K i , which is only revealed after d time intervals.
      • The use of TESLA to protect the navigation messages in a PNT message was first proposed in [7]. It has recently been proposed to use TESLA to protect Galileo's navigation messages (see [2]). In particular, according to this proposal, all Galileo satellites form a single TESLA chain, which allows navigation messages from different satellites to be mutually authenticated. The main benefit of this approach is a reduction in the authentication failure rate (or a reduction in the time between authentications). For simplification, consider the case where the receiver unit sees four satellites. If each sending unit uses its own independent TESLA chain, the receiver must correctly receive the four MACs and the four corresponding keys in order to successfully authenticate the service. However, if a single chain is used, it is sufficient to receive the four MACs and one key without error. This property is particularly useful when the four satellites are not received with the same link quality, as might be the case in an urban environment where one satellite is seen at high elevation while the remaining three satellites are seen at slightly lower elevation (and thus with a higher bit error rate). The disadvantage of this scheme is that the TESLA hash chain becomes longer by a factor S, which corresponds to the (maximum) number of transmitters. This also implies an increase in complexity.
      • In [8] a scheme for authentication of BeiDou's navigation messages based on TESLA is proposed. The scheme is based on a single TESLA chain built by a control center. The control center is responsible for generating the navigation messages and the corresponding MACs. In particular, at any given time, those satellites monitored by the control center carry navigation messages with their respective MACs, and also carry a TESLA. However, satellites that are not currently being monitored by a control center do not carry a navigation message (nor do they have a MAC or TESLA key). Therefore, in [8] the GNSS satellites are used in a certain way as a communication channel to transmit navigation messages (protected with TESLA) originating from a control center.

Bislang wurden Gegenmaßnahmen für Broadcast-PNT-Dienste vorgestellt. Im Folgenden sollen einige Techniken zur Sicherung von PNT-Systemen vorgestellt werden, die auf Unicast-Kommunikation basieren:

  • Mobilfunksysteme wie 3GPP LTE, 802.11 a/g/n und 5G nutzen Mehrträgersysteme (OFDM) und fügen Ranging-Sequenzen hinzu, um entweder dem Netzwerk oder dem Mobiltelefon eine Abschätzung der Distanz zu ermöglichen [11]. Derzeit sind keine dedizierten Ranging-Sequenzen definiert, die ein Authentifizierungsverfahren verwenden. Für den Downlink könnte ein Authentifizierungsverfahren angewendet werden, um das Ranging auch im Uplink abzusichern. Allerdings werden die Ranging-Sequenzen per Unicast übertragen, so dass die Ranging-Protokolle im Netzwerk für mehrere Nutzer nur bedingt skalierbar sind. Abstandsbestimmung und Positionierung als Broadcast-Dienst dieser Kommunikationsdienste sind vorstellbar, z. B. von Bezahl-Diensten genutzt, wird aber derzeit nirgends angewendet.
So far, countermeasures for broadcast PNT services have been presented. Some techniques for securing PNT systems based on unicast communication are presented below:
  • Cellular systems such as 3GPP LTE, 802.11 a/g/n and 5G use multi-carrier systems (OFDM) and add ranging sequences to allow either the network or the mobile phone to estimate the distance [11]. There are currently no dedicated ranging sequences defined that use an authentication mechanism. An authentication method could be used for the downlink in order to also secure the ranging in the uplink. However, the ranging sequences are transmitted via unicast, so that the ranging protocols in the network can only be scaled to a limited extent for multiple users. Distance determination and positioning as a broadcast service of these communication services are conceivable, e.g. B. used by payment services, but is currently not used anywhere.

Sichere Positionierung wird angewendet, um die Nähe der Sendeeinheit zur Empfängereinheit zu schätzen, um Zahlungen oder das Öffnen von Türen zu ermöglichen. In [9] wurden Methoden diskutiert, die auf der Multilateration basieren und vertrauenswürdige Sendeeinheiten verwenden, um einen böswilligen Teilnehmer zu identifizieren, indem die Möglichkeiten der Positionsschätzung reduziert werden. Bekannte Anwendungen sind Proximity-basierte Sicherheits-Zugangsverfahren, zum Beispiel für Autos.Safe positioning is applied to estimate the proximity of the sending unit to the receiving unit to allow payment or door opening. In [9], methods based on multilateration and using trusted transmitters to identify a malicious participant by reducing the possibilities of position estimation were discussed. Known applications are proximity-based security access methods, for example for cars.

In [10] stellen die Autoren ein sicheres Positionier-Verfahren zwischen mindestens zwei Geräten vor, die über Ultrabreitband (UWB)-Protokolle miteinander kommunizieren. Der Fokus der vorliegenden Erfindung liegt auf der heimlich ausgetauschten Antwortzeit des zurückkehrenden zweiten Geräts, die verschlüsselt und privat durch das erste oder zweite Gerät über einen zusätzlichen Kommunikationskanal weitergegeben wird. Der Hauptnachteil ist, dass das Verfahren nicht skalierbar ist und kaum in einem zellularen Netzwerk mit einer Broadcast-Übertragung angewendet werden kann. Außerdem nutzt es die Ranging-Sequenzen selbst nicht aus.In [10] the authors present a secure positioning method between at least two devices that communicate with each other via ultra-wideband (UWB) protocols. The focus of the present invention is on the surreptitiously exchanged response time of the returning second device, which is encrypted and relayed privately by the first or second device over an additional communication channel. The main disadvantage is that the method is not scalable and can hardly be applied in a cellular network with broadcast transmission. Also, it doesn't exploit the ranging sequences themselves.

Im Folgenden werden die Nachteile bislang bekannter kryptografischer Gegenmaßnahmen erläutert.The disadvantages of previously known cryptographic countermeasures are explained below.

Nicht-kryptografische GegenmaßnahmenNon-cryptographic Countermeasures

Signal- und ZustandsanalyseverfahrenSignal and status analysis methods

Diese Methoden können einen sehr guten Schutz bieten, insbesondere wenn der Empfänger sich auf die authentischen Navigationssignale einlässt und kontinuierlich die Phase, Frequenz und Verzögerung der empfangenen Signale verfolgt. Dies ist jedoch in einem zellularen System, in dem Navigation als Dienst angeboten wird, nicht möglich, da die Navigationssignale intermittierend gesendet werden. Insbesondere sendet jeder Sender seine Ranging-Sequenz z. B. einmal pro Sekunde passend zu seiner Übertragung innerhalb eines Slots oder Ressourcenblocks. Wenn der Empfänger in einer Momentaufnahme arbeitet und die Signale nicht kontinuierlich, sondern intermittierend verfolgt, sinkt der Schutzgrad erheblich. In diesem Fall kann der Empfänger nur seine Position, die der Sender und die Taktverschiebungen verfolgen. Schließlich ist der Schutz durch Signal- und Zustandsanalysetechniken am geringsten, wenn die Empfänger einen Kaltstart durchführen, d.h. wenn der Empfänger eingeschaltet ist und das Navigationssystem noch nicht authentifiziert hat(und seine lokale Uhr entweder nicht initialisiert ist oder einen großen Offset hat). In diesem Fall können diese Techniken (im Allgemeinen) nicht erlauben, ein gefälschtes Signal von einem echten Signal zu unterscheiden.These methods can provide very good protection, especially if the receiver is locked into the authentic navigation signals and continuously tracks the phase, frequency, and delay of the received signals. However, this is not possible in a cellular system where navigation is provided as a service, since the navigation signals are transmitted intermittently. In particular, each transmitter sends its ranging sequence z. B. once per second to match its transmission within a slot or resource block. If the receiver works in a snapshot and tracks the signals intermittently rather than continuously, the degree of protection drops significantly. In this case, the Emp only catches its position, which the transmitter and the clock offsets track. Finally, the protection provided by signal and state analysis techniques is lowest when the receivers perform a cold start, i.e. when the receiver is powered on and the navigation system has not yet authenticated (and its local clock is either uninitialized or has a large offset). In this case, these techniques (in general) may not allow to distinguish a fake signal from a real signal.

Antennen-Array-TechnikenAntenna Array Techniques

Ihr Hauptnachteil ist, dass ein Antennen-Array am Empfänger erforderlich ist, was die Kosten erhöht und für kleine Empfänger wie z. B. ein Handheld möglicherweise nicht möglich ist.Their main disadvantage is that an antenna array is required at the receiver, which increases costs and for small receivers such as e.g. B. handheld may not be possible.

Symmetrische VerschlüsselungsverfahrenSymmetric encryption methods

Die symmetrische Verschlüsselung ist im Allgemeinen diejenige kryptografische Technik, die den besten Schutz bieten kann (siehe [4]). Allerdings hat sie auch einen hohen Preis. Bei symmetrischer Verschlüsselung kann jeder, der im Besitz des geheimen Schlüssels ist, den Sender imitieren. Um das System zu schützen, ist es daher notwendig, die Empfänger mit manipulationssicheren Modulen auszustatten. Darüber hinaus ist es notwendig, Verfahren zur sicheren Verteilung der geheimen Schlüssel zu implementieren, z. B. die Bereitstellung von Schlüsseln für neue Benutzer oder den Austausch der Chiffrierschlüssel nach einer bestimmten Zeit (Rekeying). Solche Verfahren werden in einigen zivilen Anwendungen, wie z. B. Pay-TV-Systemen, eingesetzt, würden aber einen erheblichen Anstieg der Kosten für das Endgerät und den Betrieb des Systems bedeuten. Aus diesem Grund sind symmetrische Verschlüsselungstechniken im Allgemeinen nicht geeignet, um ein ziviles PNT-System für den offenen Dienst zu schützen.In general, symmetric encryption is the cryptographic technique that can offer the best protection (see [4]). However, it also comes at a high price. With symmetric encryption, anyone in possession of the secret key can impersonate the sender. In order to protect the system, it is therefore necessary to equip the receivers with tamper-proof modules. In addition, it is necessary to implement methods for securely distributing the secret keys, e.g. B. the provision of keys for new users or the exchange of encryption keys after a certain period of time (rekeying). Such methods are used in some civil applications such. B. Pay-TV systems used, but would mean a significant increase in the cost of the terminal and the operation of the system. For this reason, symmetric encryption techniques are generally not suitable to protect an open service civilian PNT system.

Wasserzeichen-Verfahrenwatermark process

Es gibt insgesamt drei Nachteile bei den Wasserzeichen-Verfahren. Erstens muss für das Wasserzeichen das digitalisierte (abgetastete) Empfangssignal gespeichert werden. Dies kann eine erhebliche Menge an Speicherplatz erfordern. Zweitens ist eine Authentifizierung nur für Empfänger innerhalb der Kommunikationsreichweite eines Senders möglich, da diese die Navigationsnachricht korrekt dekodieren müssen, um das Wasserzeichen zu extrahieren und zu überprüfen, dass es genau ρ Zeiteinheiten vorher gesendet wurde. Schließlich, und das ist im Rahmen der vorliegenden Erfindung der wichtigste Nachteil, beruhen die Wasserzeichen-Verfahren stark auf der Annahme, dass die Wasserzeichen aufgrund des geringen Empfänger-SNR nicht zuverlässig dekodiert/geschätzt werden können. Diese Anforderung ist für GNSS durchaus vertretbar, aber in einem zellularen System kann ein Angreifer die Nähe eines Senders (d. h. einer Basisstation) nutzen und das PNT-Signal mit einem hohen SNR empfangen.There are a total of three disadvantages to watermarking methods. First, the digitized (sampled) received signal must be stored for the watermark. This can require a significant amount of disk space. Second, authentication is only possible for receivers within communication range of a sender, since they must correctly decode the navigation message to extract the watermark and verify that it was sent exactly ρ time units before. Finally, and this is the most important disadvantage in the context of the present invention, the watermarking methods rely heavily on the assumption that the watermarks cannot be reliably decoded/estimated due to the low receiver SNR. This requirement is perfectly justifiable for GNSS, but in a cellular system an attacker can take advantage of the proximity of a transmitter (i.e. base station) and receive the PNT signal with a high SNR.

Navigation Message Authentication (NMA)Navigation Message Authentication (NMA)

Der größte Nachteil von NMA ist, dass es nur die Navigationsnachricht schützt und nicht die Ranging-Sequenzen. Dies ist bei GNSS-Systemen möglicherweise kein großes Problem, da diese Systeme durch eine kontinuierliche Übertragung gekennzeichnet sind. Wie in [3] erläutert, ist es daher möglich, Gegenmaßnahmen zu ergreifen, um sicherzustellen, dass die Ranging-Sequenz und die Navigationsnachricht zum selben kontinuierlichen Übertragungsstrom gehören (Signal- und Zustandsanalyseverfahren). Für zellulare Systeme, in denen Navigation als Dienst angeboten wird, ist diese Lösung jedoch nicht zufriedenstellend, da PNT-Signale intermittierend übertragen werden, d. h. der Empfänger ist gezwungen, in einer Momentaufnahme zu arbeiten.The main disadvantage of NMA is that it only protects the navigation message and not the ranging sequences. This may not be a big problem with GNSS systems as these systems are characterized by continuous transmission. Therefore, as explained in [3], it is possible to take countermeasures to ensure that the ranging sequence and the navigation message belong to the same continuous transmission stream (signal and state analysis method). However, for cellular systems where navigation is offered as a service, this solution is unsatisfactory because PNT signals are transmitted intermittently, i. H. the receiver is forced to work in a snapshot.

Mit der vorliegenden Erfindung wird ein Verfahren vorgeschlagen, das es erlaubt, sowohl die Navigationsnachrichten als auch die Entfernungssequenzen gegen Fälscher (auch als spoofer bezeichnet) zu authentifizieren. Gemäß der vorliegenden Erfindung wird ein Verfahren zur Authentifizierung einer Sendeeinheit durch eine Empfängereinheit, in einem System zur Positionsbestimmung, Navigation und Zeitbestimmung vorgeschlagen, wobei das Verfahren die nachfolgenden Schritte aufweist:

  • - Empfangen einer ersten, von der Sendeeinheit gesendeten Navigationsnachricht Mn durch die Empfängereinheit;
  • - Empfangen von ns Ranging-Sequenzen, die von der Sendeeinheit zwischen der ersten Navigationsnachricht Mn und einer zweiten Navigationsnachricht Mn+1 gesendet werden, durch die Empfängereinheit, wobei durch jede Ranging-Sequenz b Bit Informationen übermittelt werden; und wobei von der Sendeeinheit eine gesendete Bitfolge Wn der Länge nw = b × ns gesendet wird, die sich aus den ns gesendeten Ranging-Sequenzen zusammensetzt, und von der Empfängereinheit eine empfangene Bitfolge Ŵn der Länge nw = b × ns empfangen wird, die sich aus den ns empfangenen Ranging-Sequenzen zusammensetzt;
  • - Empfangen der zweiten, von der Sendeeinheit gesendeten Navigationsnachricht Mn+1 durch die Empfängereinheit, wobei die zweite Navigationsnachricht Mn+1 die Bitfolge Wn direkt enthält oder eine kodierte Darstellung der Bitfolge Wn enthält;
  • - Prüfung der Authentizität der zweiten Navigationsnachricht Mn+1 durch Prüfung einer digitalen Signatur oder durch ein Hashwert-basiertes Verfahren, wobei die Prüfung durch die Empfängereinheit erfolgt; und
  • - falls die Authentifizierung der zweiten Navigationsnachricht Mn+1 nicht erfolgreich war: Feststellen einer mangelnden Authentizität der zweiten Navigationsnachricht Mn+1; und
  • - falls die Authentifizierung der zweiten Navigationsnachricht Mn+1 erfolgreich war:
    • - Ermitteln der gesendeten Bitfolge Wn aus der zweiten Navigationsnachricht Mn+1 und Vergleich der empfangenen Bitfolge Ŵn mit der gesendeten Bitfolge Wn; und
    • - falls die empfangene Bitfolge Ŵn mit der gesendeten Bitfolge Wn identisch ist oder zumindest ein vorgegebenes Mindestmaß an Ähnlichkeit mit der gesendeten Bitfolge Wn aufweist: Bestätigung der Authentizität der empfangenen Ranging-Sequenzen;
    • - falls die empfangene Bitfolge Ŵn nicht mit der gesendeten Bitfolge Wn identisch ist und auch nicht das vorgegebene Mindestmaß an Ähnlichkeit mit der gesendeten Bitfolge Wn aufweist: Feststellen einer mangelnden Authentizität der Ranging-Sequenzen.
With the present invention, a method is proposed that allows both the navigation messages and the distance sequences to be authenticated against forgers (also referred to as spoofers). According to the present invention, a method for authentication of a transmitter unit by a receiver unit in a system for position determination, navigation and time determination is proposed, the method having the following steps:
  • - receiving by the receiver unit a first navigation message M n sent by the transmitter unit;
  • - Receiving n s ranging sequences, which are sent by the transmitter unit between the first navigation message M n and a second navigation message M n+1 , by the receiver unit, with b-bit information being transmitted by each ranging sequence; and wherein a transmitted bit sequence W n of length n w = b × n s is transmitted by the transmitter unit, which is composed of the n s transmitted ranging sequences, and a received bit sequence Ŵ n of length n w = b × by the receiver unit n s is received, which is composed of the n s received ranging sequences;
  • - receiving the second navigation message M n+1 sent by the transmitter unit by the receiver unit, the second navigation message M n+1 containing the bit sequence W n directly or containing a coded representation of the bit sequence W n ;
  • - Checking the authenticity of the second navigation message M n + 1 by checking a digital signature or by a hash value-based method, the check being carried out by the receiver unit; and
  • - if the authentication of the second navigation message M n+1 was unsuccessful: detecting a lack of authenticity of the second navigation message M n+1 ; and
  • - if the authentication of the second navigation message M n+1 was successful:
    • - Determining the transmitted bit sequence W n from the second navigation message M n+1 and comparing the received bit sequence Ŵ n with the transmitted bit sequence W n ; and
    • - if the received bit sequence Ŵ n is identical to the transmitted bit sequence W n or has at least a predetermined minimum degree of similarity to the transmitted bit sequence W n : confirmation of the authenticity of the received ranging sequences;
    • - if the received bit sequence Ŵ n is not identical to the transmitted bit sequence W n and also does not have the specified minimum degree of similarity with the transmitted bit sequence W n : determination of a lack of authenticity of the ranging sequences.

Die Sendeeinheit kann beispielsweise als Basisstation in einem Mobilfunknetz ausgeführt sein. Die Empfängereinheit kann insbesondere als eine Mobilstation ausgebildet sein.The transmission unit can be designed, for example, as a base station in a mobile radio network. The receiver unit can be designed in particular as a mobile station.

Bei dem erfindungsgemäßen Verfahren kann die zweite Navigationsnachricht Mn+1 die Bitfolge Wn entweder vollständig enthalten oder aber auch eine kodierte Darstellung der Bitfolge Wn enthalten, sodass nicht die vollständige Datenmenge übertragen werden muss. Alternativ kann es vorgesehen sein, dass die Bitfolge Wn als Hashwert der zweiten Navigationsnachricht Mn+1 berechnet wird. Dadurch kann die in der zweiten Navigationsnachricht Mn+1 enthaltene Datenmenge reduziert werden.In the method according to the invention, the second navigation message M n+1 can either contain the bit sequence W n in its entirety or also contain a coded representation of the bit sequence W n , so that the complete amount of data does not have to be transmitted. Alternatively, it can be provided that the bit sequence W n is calculated as a hash value of the second navigation message M n+1 . As a result, the amount of data contained in the second navigation message M n+1 can be reduced.

Ferner kann es bei der vorliegenden Erfindung insbesondere vorgesehen sein, dass die Prüfung der Authentizität der zweiten Navigationsnachricht durch ein Timed Efficient Stream Loss-Tolerant Authentication (TESLA) Verfahren erfolgt.Furthermore, it can be provided in the present invention, in particular, that the authenticity of the second navigation message is checked using a Timed Efficient Stream Loss-Tolerant Authentication (TESLA) method.

Gemäß einer Ausführungsform des erfindungsgemäßen Verfahrens kann vorgesehen sein, dass das Verfahren den nachfolgenden Verfahrensschritt aufweist:

  • - Ausgabe eines Warnsignals, sofern zuvor eine mangelnde Authentizität der empfangenen Ranging-Sequenzen festgestellt wurde.
According to one embodiment of the method according to the invention, it can be provided that the method has the following method step:
  • - Output of a warning signal if a lack of authenticity of the received ranging sequences was determined beforehand.

Dadurch kann die Empfängereinheit erkennen, dass die empfangenen Navigationsdaten nicht vertrauenswürdig sind, sodass weitere Maßnahmen ergriffen werden können. Beispielsweise kann die Empfängereinheit in diesem Fall ein Warnsignal ausgeben.This enables the receiver unit to recognize that the received navigation data is not trustworthy, so that further action can be taken. In this case, for example, the receiver unit can output a warning signal.

Zudem kann gemäß der vorliegenden Erfindung vorgesehen sein, dass das Verfahren den nachfolgenden Verfahrensschritt aufweist:

  • - Verwerfen von Positionierungs-Messdaten, die auf Grundlage vergangener Ranging-Sequenzen berechnet wurden, sofern zuvor eine mangelnde Authentizität der empfangenen Ranging-Sequenzen festgestellt wurde.
In addition, according to the present invention, it can be provided that the method has the following method step:
  • - Rejection of positioning measurement data calculated on the basis of past ranging sequences if a lack of authenticity of the received ranging sequences was previously determined.

Dadurch kann in vorteilhafter Weise sichergestellt werden, dass nur diejenigen Daten verwendet werden, die vertrauenswürdig eingestuft wurden.In this way, it can be ensured in an advantageous manner that only data that has been classified as trustworthy is used.

Gemäß einer weiteren Ausführungsform der vorliegenden Erfindung kann vorgesehen sein, dass das Verfahren den nachfolgenden Verfahrensschritt aufweist:

  • - Speichern der Positionierungs-Messdaten für sämtliche der empfangenen Ranging-Sequenzen und Verwendung der Positionierungs-Messdaten, erst wenn die Authentizität der Ranging-Sequenzen bestätigt wurde.
According to a further embodiment of the present invention, it can be provided that the method has the following method step:
  • - Storing the positioning measurement data for all of the received ranging sequences and using the positioning measurement data only after the authenticity of the ranging sequences has been confirmed.

Durch diese Maßnahme kann sichergestellt werden, dass nur vertrauenswürdige Daten für die tatsächliche Positionsbestimmung verwendet werden. Die Sicherheit des erfindungsgemäßen Verfahrens kann dadurch erhöht werden, da verfälschte Messwerte, die durch einen Angriff verursacht werden, durch die beschriebenen Maßnahmen vermieden oder zumindest signifikant reduziert werden können.This measure can ensure that only trustworthy data is used for the actual position determination. The security of the method according to the invention can be increased because falsified measured values caused by an attack can be avoided or at least significantly reduced by the measures described.

Gemäß einer weiteren Ausführungsform der vorliegenden Erfindung kann vorgesehen sein, dass die Übermittlung von b Bit Informationen mittels jeder Ranging-Sequenz dadurch erfolgt, dass die Sendeeinheit beim Senden jeder Ranging-Sequenz aus 2b verschiedenen Ranging-Sequenzen auswählen kann.According to a further embodiment of the present invention, it can be provided that b-bit information is transmitted by means of each ranging sequence in that the transmitting unit can select from 2 b different ranging sequences when transmitting each ranging sequence.

Ferner kann vorgesehen sein, dass die Ranging-Sequenzen insgesamt l Symbole aufweisen und von den l Symbolen insgesamt h Symbole für die Übermittlung von b Bits Informationen reserviert sind. Dabei können die h Symbole am Anfang, am Ende oder zwischen dem Anfang und dem Ende der Ranging-Sequenzen angeordnet sein. Auch können die h Symbole an nicht-zusammenhängenden Positionen der Ranging-Sequenzen angeordnet sein.Furthermore, it can be provided that the ranging sequences have a total of l symbols and a total of h symbols of the l symbols are reserved for the transmission of b bits of information. The h symbols can be arranged at the beginning, at the end or between the beginning and the end of the ranging sequences. Also, the h symbols can be located at non-contiguous positions of the ranging sequences.

Gemäß einer Ausführungsform des erfindungsgemäßen Verfahrens kann vorgesehen sein, dass der Vergleich der empfangenen Bitfolge Ŵn mit der gesendeten Bitfolge Wn Folgendes aufweist:

  • - Berechnen einer Distanz dn zwischen der empfangenen Bitfolge Ŵn mit der gesendeten Bitfolge Wn, wobei die Distanz dn insbesondere durch den Hamming-Abstand zwischen der empfangenen Bitfolge Ŵn und der gesendeten Bitfolge Wn oder durch die Anzahl der Symbol-Unterschiede, wobei ein Symbol eine Bitlänge b aufweist, ermittelt wird,
  • - Vergleichen der Distanz dn mit einem zuvor festgelegten Grenzwert α; und
  • - Feststellen der mangelnden Authentizität der empfangenen Ranging-Sequenzen, sofern die Distanz dn ≥ α; und
  • - Bestätigen der Authentizität der empfangenen Ranging-Sequenzen, sofern die Distanz dn < α.
According to one embodiment of the method according to the invention, it can be provided that the comparison of the received bit sequence Ŵ n with the transmitted bit sequence W n has the following:
  • - Calculating a distance d n between the received bit sequence Ŵ n and the transmitted bit sequence W n , the distance d n being determined in particular by the Hamming distance between the received bit sequence Ŵ n and the transmitted bit sequence W n or by the number of symbol differences , where a symbol has a bit length b, is determined,
  • - comparing the distance d n with a predetermined limit value α; and
  • - Determining the lack of authenticity of the received ranging sequences, provided that the distance d n ≥ α; and
  • - Confirming the authenticity of the received ranging sequences, provided that the distance d n < α.

Auf diese Weise kann in Abhängigkeit von den Anforderungen in einem konkreten Anwendungsszenario der Grenzwert α angepasst werden, sodass in dem konkreten Anwendungsszenario in einfacher Weise eine Abwägung zwischen dem Schutz vor Angriffen und der ausreichenden Kontinuität des Navigationsdienstes in denjenigen Fällen, in denen kein Angriff vorliegt, getroffen werden kann und die Effektivität des Schutzmechanismus schnell und einfach an die Anforderungen angepasst werden kann.In this way, the limit value α can be adjusted depending on the requirements in a specific application scenario, so that in the specific application scenario it is easy to weigh up protection against attacks and sufficient continuity of the navigation service in those cases in which there is no attack. can be made and the effectiveness of the protection mechanism can be quickly and easily adapted to the requirements.

Darüber hinaus wird zur Lösung der vorstehend genannten Aufgabe im Rahmen der vorliegenden Erfindung eine Empfängereinheit zur Verwendung in einem System zur Positionsbestimmung, Navigation und Zeitbestimmung vorgeschlagen, wobei die Empfängereinheit ein Empfangsmodul, einen Speicher und eine Recheneinheit aufweist, wobei die Empfängereinheit dazu ausgelegt ist,

  • - eine erste Navigationsnachricht Mn von einer Sendeeinheit zu empfangen;
  • - ns Ranging-Sequenzen von der Sendeeinheit zu empfangen, die von der Sendeeinheit zwischen der ersten Navigationsnachricht Mn und einer zweiten Navigationsnachricht Mn+1 gesendet werden, wobei durch jede Ranging-Sequenz b Bit Informationen übermittelt werden; und wobei von der Sendeeinheit eine gesendete Bitfolge Wn der Länge nw = b × ns gesendet wird, die sich aus den ns gesendeten Ranging-Sequenzen zusammensetzt, und von der Empfängereinheit eine empfangene Bitfolge Ŵn der Länge nw = b × ns empfangen wird, die sich aus den ns empfangenen Ranging-Sequenzen zusammensetzt;
  • - die zweite Navigationsnachricht Mn+1 von der Sendeeinheit zu empfangen, wobei die zweite Navigationsnachricht Mn+1 die Bitfolge Wn direkt enthält oder eine kodierte Darstellung der Bitfolge Wn enthält;
  • - die Authentizität der zweiten Navigationsnachricht Mn+1 durch Prüfung einer digitalen Signatur oder durch ein Hashwert-basiertes Verfahren zu prüfen; und
  • - falls die Authentifizierung der zweiten Navigationsnachricht Mn+1 nicht erfolgreich war: eine mangelnde Authentizität der zweiten Navigationsnachricht Mn+1 festzustellen; und
  • - falls die Authentifizierung der zweiten Navigationsnachricht Mn+1 erfolgreich war:
    • - die gesendete Bitfolge Wn aus der zweiten Navigationsnachricht Mn+1 zu ermitteln und die empfangene Bitfolge Ŵn mit der gesendeten Bitfolge Wn zu vergleichen, und
    • - falls die empfangene Bitfolge Ŵn mit der gesendeten Bitfolge Wn identisch ist oder zumindest ein vorgegebenes Mindestmaß an Ähnlichkeit mit der gesendeten Bitfolge Wn aufweist: die Authentizität der empfangenen Ranging-Sequenzen zu bestätigen;
    • - falls die empfangene Bitfolge Ŵn nicht mit der gesendeten Bitfolge Wn identisch ist und auch nicht das vorgegebene Mindestmaß an Ähnlichkeit mit der gesendeten Bitfolge Wn aufweist: eine mangelnde Authentizität der Ranging-Sequenzen festzustellen.
Furthermore, in order to achieve the above-mentioned object within the scope of the present invention, a receiver unit is proposed for use in a system for position determination, navigation and time determination, the receiver unit having a reception module, a memory and a processing unit, the receiver unit being designed to
  • - to receive a first navigation message M n from a transmission unit;
  • - receive from the transmitting unit n s ranging sequences which are transmitted by the transmitting unit between the first navigation message M n and a second navigation message M n+1 , each ranging sequence conveying b bits of information; and wherein a transmitted bit sequence W n of length n w = b × n s is transmitted by the transmitter unit, which is composed of the n s transmitted ranging sequences, and a received bit sequence Ŵ n of length n w = b × by the receiver unit n s is received, which is composed of the n s received ranging sequences;
  • - to receive the second navigation message M n+1 from the transmission unit, the second navigation message M n+1 containing the bit sequence W n directly or containing a coded representation of the bit sequence W n ;
  • - to check the authenticity of the second navigation message M n+1 by checking a digital signature or by a hash value-based method; and
  • - if the authentication of the second navigation message M n+1 was unsuccessful: determine a lack of authenticity of the second navigation message M n+1 ; and
  • - if the authentication of the second navigation message M n+1 was successful:
    • - to determine the transmitted bit sequence W n from the second navigation message M n+1 and to compare the received bit sequence Ŵ n with the transmitted bit sequence W n , and
    • - if the received bit sequence Ŵ n is identical to the transmitted bit sequence W n or has at least a predetermined minimum degree of similarity to the transmitted bit sequence W n : to confirm the authenticity of the received ranging sequences;
    • - if the received bit sequence Ŵ n is not identical to the transmitted bit sequence W n and also does not have the specified minimum degree of similarity with the transmitted bit sequence W n : determine a lack of authenticity of the ranging sequences.

Es ist für den Fachmann ersichtlich, dass die erfindungsgemäße Empfängereinheit auch diejenigen technischen Merkmale aufweisen kann, die vorstehend im Zusammenhang mit den Ausführungsformen des erfindungsgemäßen Verfahrens beschrieben wurden.It is obvious to a person skilled in the art that the receiver unit according to the invention can also have those technical features that were described above in connection with the embodiments of the method according to the invention.

Zudem wird zur Lösung der eingangs beschriebenen Aufgabe eine Sendeeinheit zur Verwendung in einem System zur Positionsbestimmung, Navigation und Zeitbestimmung vorgeschlagen, wobei die Sendeeinheit ein Sendemodul, einen Speicher und eine Recheneinheit aufweist, und wobei die Sendeeinheit dazu ausgelegt ist,

  • - eine erste Navigationsnachricht Mn an eine Empfängereinheit zu senden;
  • - ns Ranging-Sequenzen an die Empfängereinheit zu senden, wobei die ns Ranging-Sequenzen zwischen der ersten Navigationsnachricht Mn und einer zweiten Navigationsnachricht Mn+1 gesendet werden, und wobei mittels jeder Ranging-Sequenz b Bit Informationen übermittelt werden; und wobei die Sendeeinheit dazu ausgelegt ist, eine gesendete Bitfolge Wn der Länge nw = b × ns an die Empfängereinheit zu senden und die Bitfolge Wn sich aus den ns gesendeten Ranging-Sequenzen zusammensetzt;
  • - die zweite Navigationsnachricht Mn+1 an die Empfängereinheit zu senden, wobei die zweite Navigationsnachricht Mn+1 die Bitfolge Wn direkt enthält oder eine kodierte Darstellung der Bitfolge Wn enthält; wobei
  • - die zweite Navigationsnachricht Mn+1 eine digitale Signatur oder einen Message Authentication Code (MAC) aufweist.
In addition, to achieve the object described at the outset, a transmission unit is proposed for use in a system for position determination, navigation and time determination, the transmission unit having a transmission module, a memory and a processing unit, and the transmission unit being designed to
  • - to send a first navigation message M n to a receiver unit;
  • - to send n s ranging sequences to the receiver unit, the n s ranging sequences being sent between the first navigation message M n and a second navigation message M n+1 , and b bit information being transmitted by means of each ranging sequence; and wherein the transmission unit is designed to transmit a bit sequence W n of Send length n w = b × n s to the receiver unit and the bit sequence W n is composed of the n s ranging sequences sent;
  • - to send the second navigation message M n+1 to the receiver unit, the second navigation message M n+1 containing the bit sequence W n directly or containing a coded representation of the bit sequence W n ; whereby
  • - the second navigation message M n+1 has a digital signature or a message authentication code (MAC).

Für den Fachmann ist es ersichtlich, dass auch die erfindungsgemäße Sendeeinheit diejenigen technischen Merkmale umfassen kann, die vorstehend im Zusammenhang mit den Ausführungsformen des erfindungsgemäßen Verfahrens beschrieben wurden.It is obvious to the person skilled in the art that the transmission unit according to the invention can also include those technical features that were described above in connection with the embodiments of the method according to the invention.

Schließlich wird zur Lösung der vorstehend beschriebenen Aufgabe ein System zur Positionsbestimmung, Navigation und Zeitbestimmung beschrieben, wobei das erfindungsgemäße System mehrere erfindungsgemäße Sendeeinheiten sowie mindestens eine erfindungsgemäße Empfängereinheit aufweist. Insbesondere kann dabei vorgesehen sein, dass das erfindungsgemäße System mindestens drei Sendeeinheiten aufweist, die in regelmäßigen Abständen Navigationsdaten aussenden.Finally, to solve the above-described task, a system for position determination, navigation and time determination is described, the system according to the invention having a plurality of transmitter units according to the invention and at least one receiver unit according to the invention. In particular, it can be provided that the system according to the invention has at least three transmission units that transmit navigation data at regular intervals.

Im Nachfolgenden werden weitere Aspekte der Erfindung im Detail erläutert.Further aspects of the invention are explained in detail below.

Wie bereits vorstehend ausgeführt, erlaubt es die vorliegende Erfindung in vorteilhafter, sowohl die Navigationsnachrichten als auch die Ranging-Sequenzen zu authentifizieren. Gemäß der vorliegenden Erfindung können insbesondere die folgenden Mechanismen vorgesehen sein:

  • Die Authentifizierung von Navigationsnachrichten erfolgt über einen kryptografischen Authentifizierungsalgorithmus, wie z. B. eine digitale Signatur von TESLA.
As already explained above, the present invention advantageously allows both the navigation messages and the ranging sequences to be authenticated. According to the present invention, the following mechanisms can be provided in particular:
  • Navigation messages are authenticated using a cryptographic authentication algorithm, such as B. a digital signature from TESLA.

Zusätzlich können die Ranging-Sequenzen verwendet werden, um eine begrenzte Menge an Informationen zu übermitteln, die für die Authentifizierung verwendet werden sollen. Zur Verdeutlichung der Erfindung soll nachfolgend die Authentifizierung der Übertragung des j-ten Senders betrachtet werden. Additionally, the ranging sequences can be used to convey a limited amount of information to be used for authentication. To clarify the invention, the authentication of the transmission of the j-th transmitter will be considered below.

Dabei soll mit Mn die n-te Navigationsnachricht (auch als erste Navigationsnachricht bezeichnet) bezeichnet werden. Ferner soll mit ns die Anzahl der vom j-ten Sender zwischen der n-ten und der n + 1-ten Navigationsnachricht (Mn und Mn+1) gesendeten Ranging-Sequenzen bezeichnet werden. Zudem sei angenommen, dass mit jeder Ranging-Sequenz b Informationsbits übertragen werden. Insgesamt werden also nw = bns Bits durch die Ranging-Sequenzen zwischen Mn und Mn+1 übertragen. Bezeichnen wir ferner mit Wn die nw Bits lange Bitfolge, die durch die ns übertragenen Ranging-Nachrichten zwischen Mn und Mn+1 übertragen werden. Das Funktionsprinzip kann dabei wie folgt beschrieben werden:

  • • Der Empfänger versucht, eine Schätzung von Wn, die mit Ŵn bezeichnet werden soll, vorzunehmen, die zur späteren Verwendung gespeichert wird.
  • • Die n + 1-te Navigationsmeldung Mn+1 übermittelt oder erlaubt die Bestimmung von Wn.
  • • Die Authentifizierung kann insbesondere die folgenden Schritte aufweisen:
    • ◯ Die Empfängereinheit authentifiziert zunächst Mn+1 (mittels TESLA oder unter Verwendung einer digitalen Signatur).
    • ◯ Wenn die Authentifizierung nicht erfolgreich ist, geht die Empfängereinheit davon aus, dass die Navigationssignale nicht authentisch sind. Wenn die Authentifizierung erfolgreich ist, liest die Empfängereinheit Wn aus Mn+1 bzw. leitet Wn aus Mn+1 ab. In diesem Fall vergleicht die Empfängereinheit anschließend Ŵn und Wn. Wenn die beiden Sequenzen ähnlich oder gleich sind, authentifiziert die Empfängereinheit die Ranging-Sequenzen erfolgreich. Unterscheiden sich die beiden Sequenzen hingegen erheblich, geht die Empfängereinheit davon aus, dass die Navigationssignale nicht authentisch sind. Dieser Entscheidungsprozess ist in der 6 zusammengefasst.
The nth navigation message (also referred to as the first navigation message) is to be denoted by M n . Furthermore, the number of ranging sequences sent by the j-th transmitter between the n-th and the n+1-th navigation message (M n and M n+1 ) should be designated as n s . It is also assumed that b information bits are transmitted with each ranging sequence. Overall, n w =bn s bits are therefore transmitted by the ranging sequences between M n and M n+1 . Let us also denote by W n the n w bits long bit sequence that is transmitted between M n and M n+1 by the n s transmitted ranging messages. The functional principle can be described as follows:
  • • The receiver attempts to make an estimate of W n , to be denoted Ŵ n , which is stored for later use.
  • • The n+1-th navigation message M n+1 transmits or allows the determination of W n .
  • • Authentication may include the following steps in particular:
    • ◯ The receiver unit first authenticates M n+1 (using TESLA or using a digital signature).
    • ◯ If the authentication is not successful, the receiver unit assumes that the navigation signals are not authentic. If the authentication is successful, the receiver unit reads Wn from Mn +1 or derives Wn from Mn +1 . In this case, the receiver unit then compares Ŵ n and W n . If the two sequences are similar or the same, the receiver unit successfully authenticates the ranging sequences. On the other hand, if the two sequences differ significantly, the receiver unit assumes that the navigation signals are not authentic. This decision-making process is 6 summarized.

Dabei ist zu beachten, dass die Ranging-Sequenzen neben der Informations-übermittlung auch von der Empfängereinheit zur Schätzung ihrer Position verwendet werden. Da die Authentifizierung der Ranging-Sequenzen mit einer gewissen Verzögerung erfolgt (sobald die nächste Navigationsnachricht von der Empfängereinheit empfangen wird), kann die Empfängereinheit zunächst die Ranging-Sequenzen tatsächlich zur Berechnung seiner Position mittels Pseudo-Ranging verwenden, bevor sie auf die abschließende Authentifizierung wartet. Danach kann die Empfängereinheit einen Alarm auslösen, wenn sie glaubt, dass die Ranging-Sequenzen gefälscht wurden und somit nicht authentisch sind.It should be noted here that the ranging sequences are used not only for the transmission of information but also by the receiver unit to estimate its position. Because the authentication of the ranging sequences occurs with a certain delay (once the next navigation message is received by the receiver unit), the receiver unit can actually use the ranging sequences to calculate its position using pseudo-ranging before waiting for the final authentication . Thereafter, the receiving unit can raise an alarm if it believes that the ranging sequences have been falsified and are therefore not authentic.

Außerdem kann die Empfängereinheit ihre Positionsschätzung neu berechnen, sobald sie weiß, welche Ranging-Sequenzen gesendet wurden, d. h. sie kann die Pseudo-Ranging-Messwerte verwerfen, die zuvor mit falschen Sequenzen ermittelt wurden. Alternativ kann die Empfängereinheit das Ergebnis der Pseudo-Ranging-Messungen für alle möglichen Sequenzen speichern und die Messwerte zu einem späteren Zeitpunkt (wenn bekannt ist, welche Sequenzen gesendet wurden) verwenden, um ihre Position zu schätzen.In addition, the receiver unit can recalculate its position estimate as soon as it knows which ranging sequences have been sent, ie it can discard the pseudo-ranging measurements previously determined with wrong sequences. Alternatively, the receiver unit can do that Store the result of the pseudo-ranging measurements for all possible sequences and use the measurements at a later time (when it is known which sequences were sent) to estimate their position.

Dabei ist zu beachten, dass den Ranging-Sequenzen eine gewisse Unsicherheit zugeordnet werden muss, damit sie Informationen übertragen können. Dies kann beispielsweise durch die Übertragung einer Ranging-Sequenz aus einer Menge möglicher Ranging-Sequenzen erreicht werden. Die Ranging-Sequenzen dienen also im Rahmen der vorliegenden Erfindung insgesamt zwei Zwecken:

  • - Sie ermöglichen dem Empfänger die Durchführung von Entfernungsmessungen und
  • - Sie übermitteln eine begrenzte Menge an Informationen.
It should be noted that a certain degree of uncertainty must be assigned to the ranging sequences so that they can transmit information. This can be achieved, for example, by transmitting a ranging sequence from a set of possible ranging sequences. The ranging sequences therefore serve two purposes within the scope of the present invention:
  • - They enable the receiver to carry out distance measurements and
  • - They transmit a limited amount of information.

Im Folgenden sollen einige beispielhafte Ausführungsformen der vorliegenden Erfindung näher erläutert werden.Some exemplary embodiments of the present invention are to be explained in more detail below.

Übermittlung von Informationen in den Ranging-SequenzenTransmission of information in the ranging sequences

Eine erste Art der Übermittlung von b Bits Informationen (wobei b relativ klein ist), ist die Verwendung von 2b verschiedenen Ranging-Sequenzen, die a priori gleich wahrscheinlich sind. Auf diese Weise überträgt die von der Sendeeinheit gewählte Ranging-Sequenz, wenn sie korrekt empfangen wird, b Bits an Informationen. Dabei ist zu beachten, dass die Verwendung von Sequenzen mit unterschiedlicher a priori-Wahrscheinlichkeit ebenfalls möglich ist und in manchen Situationen sogar vorteilhaft sein kann.A first way of transmitting b bits of information (where b is relatively small) is to use 2 b different ranging sequences that are a priori equally probable. In this way, the ranging sequence chosen by the transmitting unit, if correctly received, transmits b bits of information. It should be noted that the use of sequences with different a priori probabilities is also possible and can even be advantageous in some situations.

Zudem ist zu beachten, dass einige der Ranging-Sequenzen bei kurzen Reichweiten eine bessere Leistung bieten können als andere bei großen Reichweiten. Die Ranging-Sequenzen können aus Performance-Gründen und um die Integrität der gewählten Ranging-Sequenz gegenüber einem Angreifer zu erhöhen im bestehenden Netzwerk definiert sein. In der 7 zeigen verschiedene Designs einer Ranging-Sequenz das Ergebnis der Autokorrelationsfunktion, die angeben kann, welchen Fehlerbereich der Empfänger erwarten kann. Somit könnte diese Option in Bezug auf die Genauigkeit der Entfernungsmessung im Vergleich zu einem herkömmlichen Schema, bei dem immer dieselbe Entfernungsmessungssequenz übertragen wird, von Vorteil sein. In der 7 ist die Performance verschiedener Ranging-Sequenzen gezeigt, die verknüpft sind mit dem Faktor γ, welcher das Verhältnis bestimmt, wie zwei Sequenzen kombiniert sind. Der Faktor γ kann auf sichere Weise mittels der Navigationsnachricht geteilt werden.Also note that some of the ranging sequences may perform better at short ranges than others at long ranges. The ranging sequences can be defined in the existing network for performance reasons and in order to increase the integrity of the selected ranging sequence against an attacker. In the 7 different designs of a ranging sequence show the result of the autocorrelation function, which can indicate what error range the receiver can expect. Thus, this option could be advantageous in terms of ranging accuracy compared to a traditional scheme where the same ranging sequence is always transmitted. In the 7 shows the performance of various ranging sequences associated with the factor γ, which determines the ratio of how two sequences combine. The factor γ can be safely divided using the navigation message.

Eine weitere Möglichkeit ist das Reservieren von h Symbolen aus der Gesamtheit l der Symbole, aus denen sich die Ranging-Sequenz zusammensetzt, um b Bits Information zu übertragen. Diese h Symbole können an jeder beliebigen Position platziert werden, d. h. sie können am Anfang, am Ende, irgendwo in der Mitte oder sogar an nicht zusammenhängenden Positionen platziert werden.Another possibility is to reserve h symbols from the set l of symbols that make up the ranging sequence in order to transmit b bits of information. These h symbols can be placed in any position i.e. H. they can be placed at the beginning, at the end, somewhere in the middle, or even in non-contiguous positions.

Eine weitere Möglichkeit ist die Übertragung von b Informationsbits mittels einer hierarchischen Modulation. A further possibility is the transmission of b information bits by means of a hierarchical modulation.

Eine andere Möglichkeit ist die Übertragung durch Überlagerung der Ranging-Sequenz s mit einer anderen Sequenz xi, i = 1,2, ..., 2b. Insbesondere bei diesem Schema sendet die Sendeeinheit α s + β x i ,

Figure DE102021119891A1_0010
wobei α und β komplexe Zahlen sind, s die (modulierte) Ranging-Sequenz ist (deren Elemente komplexe Zahlen sind) und xi die i-te informationstragende Sequenz, die ebenfalls eine Folge komplexer Zahlen ist.Another possibility is transmission by overlaying the ranging sequence s with another sequence x i , i=1,2,...,2 b . In this scheme in particular, the transmitting unit transmits a s + β x i ,
Figure DE102021119891A1_0010
where α and β are complex numbers, s is the (modulated) ranging sequence (whose elements are complex numbers) and x i is the ith information-carrying sequence, which is also a sequence of complex numbers.

Ferner kann jede andere digitale Kommunikationstechnik zum Einsatz kommen, solange sie die Übertragung von b Informationsbits und gleichzeitig die Übertragung einer Ranging-Sequenz s erlaubt, die für Pseudo-Ranging verwendet werden kann (innerhalb der gleichen Ressourcenzuweisung). In der 7 ist gezeigt, wie selbst sehr wenige Bits einen Angriff wirksam abwehren können.Furthermore, any other digital communication technique can be used as long as it allows the transmission of b information bits and at the same time the transmission of a ranging sequence s that can be used for pseudo-ranging (within the same resource allocation). In the 7 shows how even very few bits can effectively repel an attack.

Ferner ist zu beachten, dass es nicht notwendig ist, dass alle Ranging-Sequenzen Informationen übertragen. Dabei kann beispielsweise ein System betrachtet werden, in dem die ns Sequenzen von einer bestimmten Sendeeinheit zwischen zwei aufeinanderfolgenden Navigationsnachrichten gesendet werden sollen. Man kann sich dafür entscheiden, dass Sequenzen in ungeraden Positionen a priori bekannt sind, z. B. die erste, dritte, fünfte usw. Sequenz ist immer s0, während Sequenzen an geraden (zweiten, vierten usw.) Positionen Informationen übertragen. Zum Beispiel können gerade Sequenzen mit gleichmäßiger Wahrscheinlichkeit aus der Menge {s0,s1}ausgewählt werden, wobei die Sequenzen 1 Bit an Information übermitteln.It should also be noted that it is not necessary for all ranging sequences to transmit information. In this case, for example, a system can be considered in which the n s sequences are to be sent by a specific transmission unit between two consecutive navigation messages. One may decide that sequences in odd positions are known a priori, e.g. eg, the first, third, fifth, etc. sequence is always s 0 , while sequences in even (second, fourth, etc.) positions carry information. For example, even sequences can be selected from the set {s 0, s 1 } with equal probability, where the sequences convey 1 bit of information.

Feststellung der Empfängereinheit, welche Ranging-Sequenz gesendet wurdeDetermination of the receiver unit which ranging sequence was sent

Um die Datenbits am Empfänger zu ermitteln, kann die Empfängereinheit einen Maximum-Likelihood-Ansatz verwenden. Das bedeutet, dass die Empfängereinheit für jede mögliche Bitkombination ein Referenzsignal erzeugt und dieses mit dem empfangenen Signal mittels Korrelation vergleicht. Dabei kann angenommen werden, dass das Signal mit der höchsten Korrelation das richtige ist.In order to determine the data bits at the receiver, the receiver unit can use a maximum likelihood approach. This means that the receiver unit generates a reference signal for every possible bit combination and compares this with the received signal using correlation. It can be assumed that the signal with the highest correlation is the right one.

Alternativ kann das Ergebnis der Positionsbestimmung in den Entscheidungsprozess einbezogen werden. Angenommen, die Empfängereinheit kennt ungefähr ihre Position (z. B. aufgrund von Positionsbestimmung und früheren Messungen) und verfügt über ein Modell, das bestimmt, wie sich ihre Position mit der Zeit ändert (z. B. eine maximale Geschwindigkeit und/oder Beschleunigung). In diesem Fall kann die Empfängereinheit dieses Wissen nutzen, um zu bestimmen, welche Sequenz gesendet wurde. Beispielsweise kann angenommen werden, dass die Empfängereinheit feststellt, dass zwei Sequenzen s_a und s_b ungefähr die gleiche Wahrscheinlichkeit haben, gesendet worden zu sein. Jede dieser beiden Sequenzen liefert ein anderes Ergebnis der Entfernungsmessung. Der Empfänger kann versuchen zu erkennen, welche dieser beiden Entfernungsmessungen zu einer Positionsschätzung führt, die näher an der von der Empfängereinheit erwarteten ist, und diese Sequenz als die möglicherweise gesendete auswählen.Alternatively, the result of the position determination can be included in the decision-making process. Suppose the receiver unit knows roughly its position (e.g. from position fix and previous measurements) and has a model that determines how its position will change over time (e.g. a maximum velocity and/or acceleration) . In this case, the receiving unit can use this knowledge to determine which sequence was sent. For example, it can be assumed that the receiver unit determines that two sequences s_a and s_b have approximately the same probability of having been sent. Each of these two sequences provides a different result of the distance measurement. The receiver can attempt to identify which of these two range measurements will result in a position estimate closer to that expected by the receiver unit and select that sequence as the one that may be transmitted.

Entscheidung über die Authentizität treffenMake a decision about authenticity

Ferner soll nachfolgend ein Spoofing-Angriff auf die Ranging-Sequenzen betrachtet werden. Da das Datenfeld Wn nicht bekannt ist, bis die Navigationsnachricht Mn+1 gesendet wird, ist das Beste, was ein Angreifer tun kann, zu versuchen, Wn zufällig zu erraten.Furthermore, a spoofing attack on the ranging sequences is to be considered below. Since the data field W n is not known until the navigation message M n+1 is sent, the best an attacker can do is try to randomly guess W n .

Der Einfachheit halber wird nachfolgend der Fall betrachtet, in dem jede der Ranging-Sequenzen gleichverteilt und zufällig aus einer Menge von 2b Sequenzen ausgewählt wird. Ferner kann angenommen werden, dass zwischen der n-ten und der n + 1-ten Navigationsnachricht ns Sequenzen übertragen werden.For the sake of simplicity, the case in which each of the ranging sequences is uniformly distributed and randomly selected from a set of 2 b sequences is considered below. Furthermore, it can be assumed that n s sequences are transmitted between the nth and the n+1th navigation message.

Eine Möglichkeit ist, dass die Empfängereinheit einfach festhält, wie viele der ns gesendeten Sequenzen sie richtig geschätzt hat. Diese Zahl sei vorliegend mit i bezeichnet. Eine Möglichkeit ist, dass die Empfängereinheit einfach einen Schwellwert α festlegt, so dass:

  • • wenn i > α, das Signal als authentisch angesehen wird und
  • • wenn i ≤ α, das Signal als nicht authentisch (gespoofed) angesehen wird.
One possibility is that the receiver unit simply keeps track of how many of the n s transmitted sequences it has correctly estimated. In the present case, this number is denoted by i. One possibility is that the receiving unit simply sets a threshold α such that:
  • • if i > α, the signal is considered authentic and
  • • if i ≤ α, the signal is considered inauthentic (spoofed).

Zur Verdeutlichung soll hierzu ein Zahlenbeispiel betrachtet werden. Die Wahrscheinlichkeit, dass ein Spoofer i aus den ns Sequenzen richtig errät ist P [ i c o r r e c t g u e s s e s ] = ( n s i ) ( 1 2 b ) i ( 1 2 b ) n s i

Figure DE102021119891A1_0011
A numerical example should be considered for clarification. The probability that a spoofer i correctly guesses from the n s sequences P [ i c O right right e c t G and e s s e s ] = ( n s i ) ( 1 2 b ) i ( 1 2 b ) n s i
Figure DE102021119891A1_0011

Im Gegensatz dazu soll die rechtmäßige Übertragung eines authentischen Signals betrachtet werden. Der Einfachheit halber soll angenommen werden, dass die korrekte Sequenz mit der Wahrscheinlichkeit 1 - pe erkannt wird, während mit der Wahrscheinlichkeit pe der Empfänger schätzt, dass eine andere Sequenz übertragen wurde. Die Wahrscheinlichkeit, dass ein Empfänger i aus den ns Sequenzen korrekt schätzt ist P [ i c o r r e c t e s t i m a t i o n s ] = ( n s i ) ( 1 p e ) i ( p e ) n s i

Figure DE102021119891A1_0012
In contrast, the lawful transmission of an authentic signal should be considered. For the sake of simplicity, assume that the correct sequence is recognized with probability 1− pe , while with probability pe the receiver estimates that a different sequence has been transmitted. The probability that a receiver correctly estimates i from the n s sequences P [ i c O right right e c t e s t i m a t i O n s ] = ( n s i ) ( 1 p e ) i ( p e ) n s i
Figure DE102021119891A1_0012

In der 8. ist die Wahrscheinlichkeit der korrekten Schätzung von i Sequenzen für ein gefälschtes Signal und ein authentisches Signal unter der Annahme ns = 20, b = 3, pe = 0.1 abgebildet. Wie man sehen kann, ist das Signal wahrscheinlicher authentisch, wenn 11 oder mehr der 20 Sequenzen richtig geschätzt werden. Wenn 10 oder weniger Sequenzen richtig geschätzt werden, ist das Signal mit größerer Wahrscheinlichkeit gefälscht. In diesem Fall könnte der Schwellenwert als α = 10 gewählt werden. Ein niedriger Wert α führt zu einer erhöhten Wahrscheinlichkeit, dass gefälschte Signale als authentisch erkannt werden. Ein hoher Wert von α führt zu einer höheren Wahrscheinlichkeit, dass ein authentisches Signal fälschlicherweise als gefälscht eingestuft wird.In the 8th . maps the probability of correctly estimating i sequences for a fake signal and an authentic signal assuming n s = 20, b = 3, p e = 0.1. As can be seen, the signal is more likely to be authentic when 11 or more of the 20 sequences are correctly estimated. If 10 or fewer sequences are correctly estimated, the signal is more likely to be fake. In this case the threshold could be chosen as α=10. A low value of α leads to an increased probability that fake signals will be recognized as authentic. A high value of α leads to a higher probability that an authentic signal will be incorrectly classified as fake.

Ferner ist zu beachten, dass die Empfängereinheit in der Praxis möglicherweise pe auf der Grundlage seiner Schätzung für das Downlink-SNR schätzen und dies bei der Entscheidung, ob das Signal authentisch ist oder nicht, berücksichtigen kann. Gemäß einer Ausführungsform kann Folgendes vorgesehen sein.It should also be noted that in practice the receiver unit may estimate p e based on its estimate for the downlink SNR and take this into account when deciding whether the signal is authentic or not. According to one embodiment, the following can be provided.

Der Empfänger kann den Abstand dn berechnen zwischen Ŵn und Wn. Dieser Abstand kann auf verschiedene Arten berechnet werden:

  • • Die Anzahl der Symboldifferenzen/Fehler, wobei ein Symbol b Bits lang ist (die Anzahl der Bits, die mit jeder Ranging-Sequenz übertragen werden), wie wir oben beschrieben haben.
  • • Die Hamming-Distanz (Anzahl der Bit-Differenzen/Fehler)
  • • Eine andere „weiche“ Metrik (im Englischen auch als „soft metric“ bezeichnet) wie eine Likelihood-Metrik, die die Wahrscheinlichkeit berücksichtigt, dass eine gegebene Sequenz s1 empfangen wurde, wenn eine Sequenz s2 gesendet wurde.
The receiver can calculate the distance d n between Ŵ n and W n . This distance can be calculated in several ways:
  • • The number of symbol differences/errors where a symbol is b bits long (the number of bits transmitted with each ranging sequence), as we described above.
  • • The Hamming distance (number of bit differences/errors)
  • • Another “soft” metric, such as a likelihood metric, that considers the probability that a given sequence s 1 was received given a sequence s 2 was sent.

Als nächstes soll der Abstand dn bewertet werden. Ein großer Abstand weist auf eine hohe Wahrscheinlichkeit hin, dass die Ranging-Sequenzen wahrscheinlich gefälscht wurden. Ein geringer Abstand zeigt an, dass es unwahrscheinlich ist, dass die Ranging-Sequenzen gefälscht wurden.
In einem Ausführungsbeispiel kann die Empfängereinheit dnmit einem Schwellenwert α vergleichen und

  • • wenn dn > α, die Empfängereinheit nimmt an, dass die Ranging-Sequenzen gefälscht wurden.
  • • wenn dn < α, die Empfängereinheit geht davon aus, dass die Ranging-Sequenzen nicht gefälscht wurden
Next, the distance d n should be evaluated. A large distance indicates a high probability that the ranging sequences were likely tampered with. A small distance indicates that the ranging sequences are unlikely to have been spoofed.
In one embodiment, the receiver unit can compare d n with a threshold value α and
  • • if d n > α, the receiver unit assumes that the ranging sequences have been spoofed.
  • • if d n < α, the receiver unit assumes that the ranging sequences have not been tampered with

Übertragung von Wn in der NavigationsnachrichtTransmission of W n in the navigation message

Nachfolgend sollen die Navigationsnachrichten betrachtet werden, die von einer bestimmten Sendeeinheit gesendet werden. Die Navigationsnachrichten bilden einen Strom, so dass es möglich ist, die Nachrichten entsprechend ihrer Sendezeit aufsteigend zu nummerieren. Die (n + 1)-te Navigationsnachricht Mn+1 (die beispielsweise mit einer digitalen Signatur oder TESLA authentifiziert ist) enthält oder lässt ein Datenfeld Wn ableiten, das nw Bits lang ist. Zum Beispiel:

  • • Das Datenfeld Wn kann direkt übertragen werden in Mn+1
  • • Das Datenfeld Wn kann aus Mn+1durch Anwendung einer Einweg-(Hash-) Funktion F(·),z.B. SHA 256, auf Mn+1 ermittelt werden. Insbesondere kann Wn abgeleitet werden durch:
    • ◯ Hashen der gesamten Nachricht Mn+1, Wn = F(Mn+1)
    • ◯ Hashen eines Teils der Nachricht Mn+1, indem einige der vielen Datenfelder ausgelassen werden. Mit M̃n+1 sei die n + 1-te Navigationsnachricht bezeichnet, nachdem ihre Bits neu geordnet wurden. Wir haben M̃n+1 = [An+1,Bn+1], wobei An+1 und Bn+1 Bitstrings sind. Schließlich erhalten wir das Datenfeld als Wn = F(An+1)
    • ◯ Hashen von M̃n+1 oder einen Teil davon und einige zusätzliche Daten oder Parameter, wie z. B. ein Zeitgeber (z. B. die UTC-Zeit) oder eine Senderidentifikationsnummer. Insbesondere,
      • • Beispiel 1: Wn = F(Mn+1, t), wobei t zusätzliche Daten oder Parameter sind (z. B. ein Timer oder eine Sequenznummer). Dabei ist zu beachten, dass mehr als ein Parameter vorhanden sein kann,
      • • Beispiel 2: Wn = F(An+1, t), wobei An+1 ist ein Teil von M̃n+1 nach der Umordnung und t zusätzliche Daten oder Parameter sind (z. B. ein Timer oder eine Sequenznummer). Dabei ist zu beachten, dass mehr als ein Parameter vorhanden sein kann.
The navigation messages that are sent by a specific transmission unit are to be considered below. The navigation messages form a stream so that it is possible to number the messages in ascending order according to the time they were sent. The (n+1)th navigation message M n+1 (authenticated, for example, with a digital signature or TESLA) contains or derives a data field W n that is n w bits long. For example:
  • • The data field W n can be transferred directly in M n+1
  • • The data field W n can be determined from M n+1 by applying a one-way (hash) function F(·), eg SHA 256, to M n+1 . In particular, W n can be derived by:
    • ◯ Hashing of the entire message M n+1 , W n = F(M n+1 )
    • ◯ Hashing part of the message M n+1 , omitting some of the many data fields. Let M̃ n+1 denote the n + 1-th navigation message after its bits have been rearranged. We have M̃ n+1 = [A n+1 ,B n+1 ], where A n+1 and B n+1 are bit strings. Finally we get the array as W n = F(A n+1 )
    • ◯ Hashing of M̃ n+1 or a part of it and some additional data or parameters, like e.g. B. a timer (e.g. the UTC time) or a transmitter identification number. In particular,
      • • Example 1: W n = F(M n+1 , t), where t is additional data or parameters (eg a timer or a sequence number). Note that there can be more than one parameter
      • • Example 2: W n = F(A n+1 , t), where A n+1 is a part of M̃ n+1 after rearrangement and t is additional data or parameters (e.g. a timer or a sequence number ). Note that there can be more than one parameter.

Integration mit TESLAIntegration with TESLA

Im Folgenden wird eine erfindungsgemäße Ausführungsform beschrieben, die besonders vorteilhaft ist, wenn:

  • • die Reichweite wesentlich größer ist als die Kommunikationsreichweite,
  • • die Navigationsnachricht einer Sendeeinheit Wn für mehrere benachbarte Sendeeinheiten übermitteln muss.
An embodiment according to the invention is described below, which is particularly advantageous if:
  • • the range is significantly greater than the communication range,
  • • has to transmit the navigation message of a transmission unit W n for several neighboring transmission units.

Diese Implementierung beruht auf der Verwendung einer einzigen TESLA-Kette für eine Gruppe von Sendeeinheiten, wobei die Gruppe alle Sendeeinheiten umfassen kann.This implementation is based on using a single TESLA chain for a group of transmitter units, where the group can include all transmitter units.

Insbesondere wird nach einem Standard-TESLA-Verfahren eine Einweg-Schlüsselkette aufgebaut, indem eine Einwegfunktion Fe(·) verwendet wird, so dass ein Schlüssel Ki aus einem anderen Schlüssel Ki+1 als Ki = F(Ki+1) errechnet wird. Jeder Schlüssel Ki ist mit einem Zeitintervall einheitlicher Dauer verbunden, das durch i indiziert ist. Außerdem wird mit einer weiteren Einwegfunktion F'(·) ein Schlüssel K i '

Figure DE102021119891A1_0013
abgeleitet aus Ki als K i ' = F ' ( K i ) .
Figure DE102021119891A1_0014
Während der Zeit zum i-ten Zeitintervall, verwenden alle Sender den Schlüssel K i ' ,
Figure DE102021119891A1_0015
um den MAC für die von ihnen gesendeten Pakete zu berechnen. Wenn also eine Nachricht Mj während des i-ten Zeitintervalls gesendet wird, kann die Sendeeinheit den Schlüssel K i '
Figure DE102021119891A1_0016
verwenden, um einen MAC zu berechnen, M A C ( K i ' , M j )
Figure DE102021119891A1_0017
des Pakets Pj. Zusätzlich enthält das Paket Pj den Schlüssel Ki-d von d Zeitintervallen in der Vergangenheit. Der Parameter d wird als Paketoffenbarungsverzögerung (oder im Englischen als „packet disclosure delay“) bezeichnet und kann zusammen mit der Dauer der Zeitintervalle und der maximalen Länge der Einweg-Schlüsselkette vorher festgelegt werden. Das Paket ist dann gegeben als P j = { M j | M A C ( K i ' , M j ) | K i d }
Figure DE102021119891A1_0018
In particular, according to a standard TESLA method, a one-way key chain is constructed by using a one-way function Fe( ) such that a key K i consists of a key K i+1 other than K i = F(K i+1 ) is calculated. Each key K i is associated with a time interval of uniform duration indexed by i. In addition, with another one-way function F'(·) becomes a key K i '
Figure DE102021119891A1_0013
derived from K i as K i ' = f ' ( K i ) .
Figure DE102021119891A1_0014
During the time at the i th time interval, all transmitters use the key K i ' ,
Figure DE102021119891A1_0015
to calculate the MAC for the packets they send. So if a message M j is sent during the i-th time interval, the sending unit can use the key K i '
Figure DE102021119891A1_0016
use to calculate a MAC, M A C ( K i ' , M j )
Figure DE102021119891A1_0017
of the package P j . In addition, the packet P j contains the key K id of d time intervals in the past. The parameter d is called the packet disclosure delay and can be predetermined together with the duration of the time intervals and the maximum length of the one-way key chain. The package is then given as P j = { M j | M A C ( K i ' , M j ) | K i i.e }
Figure DE102021119891A1_0018

Die Besonderheit bei der beschriebenen Ausführungsform der Erfindung ist darin zu sehen, dass eine zusätzliche Schlüsselableitungsfunktion F''(·) verwendet wird, um mehrere Schlüssel aus K i '

Figure DE102021119891A1_0019
abzuleiten, die den verschiedenen Sendeeinheiten in der Gruppe zugeordnet sind. Im Einzelnen sollen nachfolgend eine Gruppe von h Sendeeinheiten betrachtet werden. Dabei sollen mit id0, id1, ..., idh die (eindeutigen) Bezeichner der Sendeeinheiten bezeichnet werden.The special feature of the described embodiment of the invention can be seen in the fact that an additional key derivation function F''(·) is used to select a number of keys K i '
Figure DE102021119891A1_0019
derived associated with the various transmitter units in the group. In the following, a group of h transmission units is to be considered in detail. id 0 , id 1 , ..., id h should be used to denote the (unique) identifiers of the transmission units.

Der der Sendeeinheit idj zu der i-ten Zeit zugeordnete Schlüssel in der i-Zeit kann durch Anwendung der Schlüsselableitungsfunktion F''(·) auf K i '

Figure DE102021119891A1_0020
und idj als K i , i d j ' ' = F ' ' ( K i ' i d j )
Figure DE102021119891A1_0021
ermittelt werden. Alternativ kann es in manchen Situationen von Vorteil sein, einen zusätzlichen Parameter ψi zur Ableitung von K i , i d j ' '
Figure DE102021119891A1_0022
aufzunehmen. In diesem Fall wird der Schlüssel K i , i d j ' '
Figure DE102021119891A1_0023
ermittelt durch: K i , i d j ' ' = F ' ' ( K i ' | i d j | ψ i )
Figure DE102021119891A1_0024
Schließlich soll mit Wn,idj das Datenfeld des Senders idj bezeichnet werden. Wn,idj ist direkt abgeleitet von K i , j 0 ' ' .
Figure DE102021119891A1_0025
Insbesondere kann dabei Folgendes gelten:

  • • Es kann gelten: W n , i d j = K i , j 0 ' '
    Figure DE102021119891A1_0026
  • • Alternativ dazu kann Wn,idj durch Abschneiden von K i , j 0 ' '
    Figure DE102021119891A1_0027
    ermittelt werden, falls die Länge von K i , j 0 ' '
    Figure DE102021119891A1_0028
    größer ist als die von Wn,idj
The key associated with the transmission unit id j at the i-th time in the i-time can be obtained by applying the key derivation function F″(•). K i '
Figure DE102021119891A1_0020
and id j as K i , i i.e j ' ' = f ' ' ( K i ' i i.e j )
Figure DE102021119891A1_0021
be determined. Alternatively, in some situations it may be advantageous to use an additional parameter ψ i to derive K i , i i.e j ' '
Figure DE102021119891A1_0022
record. In this case the key K i , i i.e j ' '
Figure DE102021119891A1_0023
determined by: K i , i i.e j ' ' = f ' ' ( K i ' | i i.e j | ψ i )
Figure DE102021119891A1_0024
Finally, the data field of the transmitter id j is to be denoted by W n,idj . W n,id j is directly derived from K i , j 0 ' ' .
Figure DE102021119891A1_0025
In particular, the following may apply:
  • • The following may apply: W n , i i.e j = K i , j 0 ' '
    Figure DE102021119891A1_0026
  • • Alternatively, W n,id j by cutting off K i , j 0 ' '
    Figure DE102021119891A1_0027
    be determined if the length of K i , j 0 ' '
    Figure DE102021119891A1_0028
    is greater than that of W n,id j

Auf diese Weise kann eine Empfängereinheit nach der Ermittlung von Ki, Wn,idj für alle Sender in der Gruppe generieren, d.h. für jeden id0, id1, ..., idh. Somit kann die TESLA-Kette, ohne zusätzliche Daten zu senden, verwendet werden, um Wn,idj zu bestimmen.In this way, after determining K i , W n,id j generate for all transmitters in the group, ie for each id 0 , id 1 , ..., id h . Thus, without sending additional data, the TESLA chain can be used to calculate W n,id j to determine.

Ferner ist zu beachten, dass die Funktionen F, F' und F" so gewählt werden können, dass sie identisch sind, obwohl sie auch unterschiedlich sein können. Furthermore, it should be noted that the functions F, F' and F" can be chosen to be identical, although they can also be different.

Die vorliegende Erfindung kann in jedem zellularen Kommunikationsnetz eingesetzt werden, das einen Positionierungs-, Navigations- und/oder Zeitbestimmungsdienst bereitstellen möchte. Dies umfasst terrestrische zellulare Netzwerke und zellulare Satellitennetzwerke. Insbesondere kann das zellulare Netzwerk das VDES-Netzwerk für die maritime Kommunikation oder ein 5G- oder ein drahtloses lokales Netzwerk sein. Alle diese Netzwerke haben die Fähigkeit, einen Broadcast-Dienst anzubieten. Des Weiteren kann das Scheduling oder Interleaved Scheduling von privat und öffentlich bekannten Ranging-Sequenzen durch die Authentifizierungsdaten die Unterscheidung zwischen einem kostenlosen Dienst oder einem Bezahldienst ermöglichen.The present invention may be employed in any cellular communications network wishing to provide a positioning, navigation and/or timing service. This includes terrestrial cellular networks and cellular satellite networks. In particular, the cellular network can be the VDES network for maritime communication or a 5G or a wireless local area network. All of these networks have the ability to offer a broadcast service. Furthermore, the scheduling or interleaved scheduling of privately and publicly known ranging sequences through the authentication data can make it possible to distinguish between a free service and a paid service.

LITERATURVERZEICHNISBIBLIOGRAPHY

  • [1] Kuhn, M. G. An Asymmetrie Security Mechanism for Navigation Signals. Proc. of the Int. Work. on Inf. Hiding, 2004, S. 239-252.[1] Kuhn, M.G. An Asymmetry Security Mechanism for Navigation Signals. proc. of the Int. Work. on Inf. Hiding, 2004, pp. 239-252.
  • [2] Fernandez-Hernandez, I., Rijmen, V., Seco-Granados, G., Simon, J., Rodriguez, I., & Calle, J. D.. Ein Vorschlag zur Authentifizierung von Navigationsnachrichten für den offenen Galileo-Dienst. Navigation, Journal of the Institute of Navigation, 2016, Vo. 63, n. 1, pp 85-102.[2] Fernandez-Hernandez, I., Rijmen, V., Seco-Granados, G., Simon, J., Rodriguez, I., & Calle, J.D.. A Proposal for Authenticating Navigation Messages for the Galileo Open Service. Navigation, Journal of the Institute of Navigation, 2016, Vo. 63, n. 1, pp 85-102.
  • [3] Günther, Christoph. „A Survey of Spoofing and Counter-Measures“. Navigation: Journal of the Institute of Navigation, 2014, Vol. 61, n. 3, pp 159-177.[3] Gunther, Christoph. "A Survey of Spoofing and Counter-Measures". Navigation: Journal of the Institute of Navigation, 2014, Vol. 61, n. 3, pp 159-177.
  • [4] Ioannides, R. T., Pany, T., and Gibbons, G. Known Vulnerabilities of Global Navigation Satellite Systems, Status, and Potential Mitigation Techniques. Proceedings of the IEEE, 2016, Vol. 104, n. 6, 1174-1194.[4] Ioannides, R.T., Pany, T., and Gibbons, G. Known Vulnerabilities of Global Navigation Satellite Systems, Status, and Potential Mitigation Techniques. Proceedings of the IEEE, 2016, Vol. 104, n. 6, 1174-1194.
  • [5] Margaria, D., Motella, B., Anghileri, M., Floch, J. J., Fernändez-Hernändez, I., & Paonni, M. Signal Structure-Based Authentication for Civil GNSSs: Recent Solutions and Perspectives. IEEE Signal Processing Magazine, 2017, Vol. 34, n. 5, 27-37.[5] Margaria, D., Motella, B., Anghileri, M., Floch, J.J., Fernández-Hernández, I., & Paonni, M. Signal Structure-Based Authentication for Civil GNSSs: Recent Solutions and Perspectives. IEEE Signal Processing Magazine, 2017, Vol. 34, n. 5, 27-37.
  • [6] Perrig, A., Canetti, R., Tygar, J., Song, D. The TESLA Broadcast Authentication Protocol. RSA CryptoBytesSummer/Fall 2002;5: 2-13[6] Perrig A, Canetti R, Tygar J, Song D. The TESLA Broadcast Authentication Protocol. RSA CryptoBytesSummer/Fall 2002;5:2-13
  • [7] Wullems C, Pozzobon O, Kubik K. Signal Authentication and Integrity Schemes for Next Generation Global Navigation Satellite Systems. European Navigation Conference, (ENC-GNSS)2005: 1-10.[7] Wullems C, Pozzobon O, Kubik K. Signal Authentication and Integrity Schemes for Next Generation Global Navigation Satellite Systems. European Navigation Conference, (ENC-GNSS)2005: 1-10.
  • [8] Z. Wu, Y. Zhang, L. Liu und M. Yue, „TESLA-based authentication for BeiDou civil navigation message“, in China Communications, vol. 17, no. 11, pp. 194-218, Nov. 2020, doi: 10.23919/JCC.2020.11.016[8] Z Wu, Y Zhang, L Liu, and M Yue, "TESLA-based authentication for BeiDou civil navigation message", in China Communications, vol. 17, no. 11, pp. 194-218, Nov. 2020, doi: 10.23919/JCC.2020.11.016
  • [9] S. Capkun und J. Hubaux, „Secure positioning of wireless devices with application to sensor networks,“ Proceedings IEEE 24th Annual Joint Conference of the IEEE Computer and Communications Societies., Miami, FL, USA, 2005, pp. 1917-1928 vol. 3, doi: 10.1109/INFCOM.2005.1498470.[9] S Capkun and J Hubaux, "Secure positioning of wireless devices with application to sensor networks," Proceedings IEEE 24th Annual Joint Conference of the IEEE Computer and Communications Societies., Miami, FL, USA, 2005, pp. 1917 -1928 vol. 3, doi: 10.1109/INFCOM.2005.1498470.
  • [10] Zafer Sahinoglu, Philip V. Orlik, Andreas F. Molisch, „Device, method and protocol for private UWB ranging“ US7995644B2 United States[10] Zafer Sahinoglu, Philip V. Orlik, Andreas F. Molisch, "Device, method and protocol for private UWB ranging" US7995644B2 United States
  • [11] J. A. del Peral-Rosado, R. Raulefs, J. A. López-Salcedo und G. Seco-Granados, „Survey of Cellular Mobile Radio Localization Methods: From 1G to 5G“, in IEEE Communications Surveys & Tutorials, vol. 20, no. 2, pp. 1124-1148, 2018, doi 10.1109/COMST.2017.2785181[11] Del Peral-Rosado JA, Raulefs R, López-Salcedo JA, and Seco-Granados G, “Survey of Cellular Mobile Radio Localization Methods: From 1G to 5G”, in IEEE Communications Sur veys & Tutorials, vol. 20, no. 2, pp. 1124-1148, 2018, doi 10.1109/COMST.2017.2785181

BezugszeichenlisteReference List

1010
Systemsystem
1212
Sendeeinheittransmitter unit
1414
Empfängereinheitreceiver unit

ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES INCLUDED IN DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of documents cited by the applicant was generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte PatentliteraturPatent Literature Cited

  • US 7995644 B2 [0081]US 7995644 B2 [0081]

Claims (11)

Verfahren zur Authentifizierung einer Sendeeinheit (12) durch eine Empfängereinheit (14), in einem System (10) zur Positionsbestimmung, Navigation und Zeitbestimmung, wobei das Verfahren die nachfolgenden Schritte aufweist: - Empfangen einer ersten, von der Sendeeinheit (12) gesendeten Navigationsnachricht Mn durch die Empfängereinheit (14); - Empfangen von ns Ranging-Sequenzen, die von der Sendeeinheit (12) zwischen der ersten Navigationsnachricht Mn und einer zweiten Navigationsnachricht Mn+1 gesendet werden, durch die Empfängereinheit (14), wobei durch jede Ranging-Sequenz b Bit Informationen übermittelt werden; und wobei von der Sendeeinheit (12) eine gesendete Bitfolge Wn der Länge nw = b × ns gesendet wird, die sich aus den ns gesendeten Ranging-Sequenzen zusammensetzt, und von der Empfängereinheit (14) eine empfangene Bitfolge Ŵn der Länge nw = b × ns empfangen wird, die sich aus den ns empfangenen Ranging-Sequenzen zusammensetzt; - Empfangen der zweiten, von der Sendeeinheit (12) gesendeten Navigationsnachricht Mn+1 durch die Empfängereinheit (14), wobei die zweite Navigationsnachricht Mn+1 die Bitfolge Wn direkt enthält oder eine kodierte Darstellung der Bitfolge Wn enthält; - Prüfung der Authentizität der zweiten Navigationsnachricht Mn+1 durch Prüfung einer digitalen Signatur oder durch ein Message Authentication Code (MAC)-basiertes Verfahren, wobei die Prüfung durch die Empfängereinheit (14) erfolgt; und - falls die Authentifizierung der zweiten Navigationsnachricht Mn+1 nicht erfolgreich war: Feststellen einer mangelnden Authentizität der zweiten Navigationsnachricht Mn+1; und - falls die Authentifizierung der zweiten Navigationsnachricht Mn+1 erfolgreich war: - Ermitteln der gesendeten Bitfolge Wn aus der zweiten Navigationsnachricht Mn+1 und Vergleich der empfangenen Bitfolge Ŵn mit der gesendeten Bitfolge Wn; und - falls die empfangene Bitfolge Ŵn mit der gesendeten Bitfolge Wn identisch ist oder zumindest ein vorgegebenes Mindestmaß an Ähnlichkeit mit der gesendeten Bitfolge Wn aufweist: Bestätigung der Authentizität der empfangenen Ranging-Sequenzen; - falls die empfangene Bitfolge Ŵn nicht mit der gesendeten Bitfolge Wn identisch ist und auch nicht das vorgegebene Mindestmaß an Ähnlichkeit mit der gesendeten Bitfolge Wn aufweist: Feststellen einer mangelnden Authentizität der Ranging-Sequenzen.Method for authenticating a transmitter unit (12) by a receiver unit (14) in a system (10) for position determination, navigation and time determination, the method having the following steps: - Receiving a first navigation message M sent by the transmitter unit (12). n by the receiver unit (14); - Receiving by the receiver unit (14) of n s ranging sequences sent by the transmitting unit (12) between the first navigation message M n and a second navigation message M n+1 , with each ranging sequence transmitting b bits of information become; and wherein the transmitter unit (12) transmits a transmitted bit sequence W n of length n w = b × n s , which is composed of the n s transmitted ranging sequences, and the receiver unit (14) transmits a received bit sequence Ŵ n der length n w = b × n s is received, which is composed of the n s received ranging sequences; - receiving the second navigation message M n+1 sent by the transmitting unit (12) by the receiver unit (14), the second navigation message M n+1 containing the bit sequence W n directly or containing a coded representation of the bit sequence W n ; - Checking the authenticity of the second navigation message M n+1 by checking a digital signature or by a Message Authentication Code (MAC)-based method, the check being carried out by the receiver unit (14); and - if the authentication of the second navigation message M n+1 was unsuccessful: establishing a lack of authenticity of the second navigation message M n+1 ; and - if the authentication of the second navigation message M n+1 was successful: - determining the transmitted bit sequence W n from the second navigation message M n+1 and comparing the received bit sequence Ŵ n with the transmitted bit sequence W n ; and - if the received bit sequence Ŵ n is identical to the transmitted bit sequence W n or has at least a predetermined minimum degree of similarity to the transmitted bit sequence W n : confirmation of the authenticity of the received ranging sequences; - if the received bit sequence Ŵ n is not identical to the transmitted bit sequence W n and also does not have the specified minimum degree of similarity with the transmitted bit sequence W n : determination of a lack of authenticity of the ranging sequences. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Verfahren den nachfolgendes Verfahrensschritt aufweist: - Ausgabe eines Warnsignals, sofern zuvor eine mangelnde Authentizität der empfangenen Ranging-Sequenzen festgestellt wurde.procedure after claim 1 , characterized in that the method has the following method step: - Output of a warning signal if a lack of authenticity of the received ranging sequences was previously determined. Verfahren nach Anspruch 1 oder 2, gekennzeichnet durch den folgenden Verfahrensschritt: - Verwerfen von Positionierungs-Messdaten, die auf Grundlage vergangener Ranging-Sequenzen berechnet wurden, sofern zuvor eine mangelnde Authentizität der empfangenen Ranging-Sequenzen festgestellt wurde.procedure after claim 1 or 2 , characterized by the following method step: - Discarding of positioning measurement data, which were calculated on the basis of past ranging sequences, if previously a lack of authenticity of the received ranging sequences was found. Verfahren nach einem der vorherigen Ansprüche, gekennzeichnet durch den nachfolgenden Verfahrensschritt: - Speichern der Positionierungs-Messdaten für sämtliche der empfangenen Ranging-Sequenzen und Verwendung der Positionierungs-Messdaten, erst wenn die Authentizität der Ranging-Sequenzen bestätigt wurde.Method according to one of the preceding claims, characterized by the following method step: - storing the positioning measurement data for all of the received ranging sequences and using the positioning measurement data only when the authenticity of the ranging sequences has been confirmed. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Übermittlung von b Bit Informationen mittels jeder Ranging-Sequenz dadurch erfolgt, dass die Sendeeinheit (12) beim Senden jeder Ranging-Sequenz aus 2b verschiedenen Ranging-Sequenzen auswählen kann.Method according to one of the preceding claims, characterized in that b-bit information is transmitted by means of each ranging sequence in that the transmitting unit (12) can select from 2 b different ranging sequences when transmitting each ranging sequence. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Ranging-Sequenzen insgesamt l Symbole aufweisen und von den l Symbolen insgesamt h Symbole für die Übermittlung von b Bits Informationen reserviert sind.Method according to one of the preceding claims, characterized in that the ranging sequences have a total of l symbols and a total of h symbols of the l symbols are reserved for the transmission of b bits of information. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass der Vergleich der empfangenen Bitfolge Ŵn mit der gesendeten Bitfolge Wn Folgendes aufweist: - Berechnen einer Distanz dn zwischen der empfangenen Bitfolge Ŵn mit der gesendeten Bitfolge Wn, wobei die Distanz dn insbesondere durch den Hamming-Abstand zwischen der empfangenen Bitfolge Ŵn und der gesendeten Bitfolge Wn oder durch die Anzahl der Symbol-Unterschiede, wobei ein Symbol eine Bitlänge b aufweist, ermittelt wird, - Vergleichen der Distanz dn mit einem zuvor festgelegten Grenzwert α; und - Feststellen der mangelnden Authentizität der empfangenen Ranging-Sequenzen, sofern die Distanz dn ≥ α; und - Bestätigen der Authentizität der empfangenen Ranging-Sequenzen, sofern die Distanz dn < α.Method according to one of the preceding claims, characterized in that the comparison of the received bit sequence Ŵ n with the transmitted bit sequence W n has the following: - Calculating a distance d n between the received bit sequence Ŵ n and the transmitted bit sequence W n , the distance d n is determined in particular by the Hamming distance between the received bit sequence Ŵ n and the transmitted bit sequence W n or by the number of symbol differences, with a symbol having a bit length b, - comparing the distance d n with a previously specified limit value α; and - determining the lack of authenticity of the received ranging sequences if the distance d n ≥ α; and - confirming the authenticity of the received ranging sequences if the distance d n <α. Verfahren nach einem der vorherigen Ansprüche, gekennzeichnet durch den nachfolgenden Verfahrensschritt: - Nutzen von authentifizierten Positionsschätzungen zur Prüfung der Positionsschätzung von externen Positionssystemen, insbesondere eines globales Navigationssatellitensystems, GNSS, um deren Integrität zu überprüfen.Method according to one of the preceding claims, characterized by the following method step: - Use of authenticated position estimates to check the position estimate of external position systems, in particular a global one Navigation Satellite System, GNSS, to verify their integrity. Empfängereinheit (14) zur Verwendung in einem System (10) zur Positionsbestimmung, Navigation und Zeitbestimmung, wobei die Empfängereinheit (14) ein Empfangsmodul, einen Speicher und eine Recheneinheit aufweist, wobei die Empfängereinheit (14) dazu ausgelegt ist, - eine erste Navigationsnachricht Mn von einer Sendeeinheit (12) zu empfangen; - ns Ranging-Sequenzen von der Sendeeinheit (12) zu empfangen, die von der Sendeeinheit (12) zwischen der ersten Navigationsnachricht Mn und einer zweiten Navigationsnachricht Mn+1 gesendet werden, wobei durch jede Ranging-Sequenz b Bit Informationen übermittelt werden; und wobei von der Sendeeinheit (12) eine gesendete Bitfolge Wn der Länge nw = b × ns gesendet wird, die sich aus den ns gesendeten Ranging-Sequenzen zusammensetzt, und von der Empfängereinheit (14) eine empfangene Bitfolge Ŵn der Länge nw = b × ns empfangen wird, die sich aus den ns empfangenen Ranging-Sequenzen zusammensetzt; - die zweite Navigationsnachricht Mn+1 von der Sendeeinheit (12) zu empfangen, wobei die zweite Navigationsnachricht Mn+1 die Bitfolge Wn direkt enthält oder eine kodierte Darstellung der Bitfolge Wn enthält; - die Authentizität der zweiten Navigationsnachricht Mn+1 durch Prüfung einer digitalen Signatur oder durch ein Hashwert-basiertes Verfahren zu prüfen; und - falls die Authentifizierung der zweiten Navigationsnachricht Mn+1 nicht erfolgreich war: eine mangelnde Authentizität der zweiten Navigationsnachricht Mn+1 festzustellen; und - falls die Authentifizierung der zweiten Navigationsnachricht Mn+1 erfolgreich war: - die gesendete Bitfolge Wn aus der zweiten Navigationsnachricht Mn+1 zu ermitteln und die empfangene Bitfolge Ŵn mit der gesendeten Bitfolge Wn zu vergleichen, und - falls die empfangene Bitfolge Ŵn mit der gesendeten Bitfolge Wn identisch ist oder zumindest ein vorgegebenes Mindestmaß an Ähnlichkeit mit der gesendeten Bitfolge Wn aufweist: die Authentizität der empfangenen Ranging-Sequenzen zu bestätigen; - falls die empfangene Bitfolge Ŵn nicht mit der gesendeten Bitfolge Wn identisch ist und auch nicht das vorgegebene Mindestmaß an Ähnlichkeit mit der gesendeten Bitfolge Wn aufweist: eine mangelnde Authentizität der Ranging-Sequenzen festzustellen.Receiver unit (14) for use in a system (10) for position determination, navigation and time determination, the receiver unit (14) having a receiving module, a memory and a processing unit, the receiver unit (14) being designed to - a first navigation message M to receive n from a transmitting unit (12); - to receive n s ranging sequences from the transmitting unit (12), which are transmitted by the transmitting unit (12) between the first navigation message M n and a second navigation message M n+1 , with b-bit information being transmitted by each ranging sequence ; and wherein the transmitter unit (12) transmits a transmitted bit sequence W n of length n w = b × n s , which is composed of the n s transmitted ranging sequences, and the receiver unit (14) transmits a received bit sequence Ŵ n der length n w = b × n s is received, which is composed of the n s received ranging sequences; - Receiving the second navigation message M n+1 from the transmission unit (12), the second navigation message M n+1 containing the bit sequence W n directly or containing a coded representation of the bit sequence W n ; - to check the authenticity of the second navigation message M n+1 by checking a digital signature or by a hash value-based method; and - if the authentication of the second navigation message M n+1 was unsuccessful: ascertaining a lack of authenticity in the second navigation message M n+1 ; and - if the authentication of the second navigation message M n + 1 was successful: - to determine the transmitted bit sequence W n from the second navigation message M n + 1 and to compare the received bit sequence Ŵ n with the transmitted bit sequence W n , and - if the received bit sequence Ŵ n is identical to the transmitted bit sequence W n or has at least a predetermined minimum degree of similarity with the transmitted bit sequence W n : to confirm the authenticity of the received ranging sequences; - if the received bit sequence Ŵ n is not identical to the transmitted bit sequence W n and also does not have the specified minimum degree of similarity with the transmitted bit sequence W n : determine a lack of authenticity of the ranging sequences. Sendeeinheit (12) zur Verwendung in einem System (10) zur Positionsbestimmung, Navigation und Zeitbestimmung, wobei die Sendeeinheit (12) ein Sendemodul, einen Speicher und eine Recheneinheit aufweist, wobei die Sendeeinheit (12) dazu ausgelegt ist, - eine erste Navigationsnachricht Mn an eine Empfängereinheit (14) zu senden; - ns Ranging-Sequenzen an die Empfängereinheit (14) zu senden, wobei die ns Ranging-Sequenzen zwischen der ersten Navigationsnachricht Mn und einer zweiten Navigationsnachricht Mn+1 gesendet werden, und wobei mittels jeder Ranging-Sequenz b Bit Informationen übermittelt werden; und wobei die Sendeeinheit (12) dazu ausgelegt ist, eine gesendete Bitfolge Wn der Länge nw = b × ns an die Empfängereinheit (14) zu senden und die Bitfolge Wn sich aus den ns gesendeten Ranging-Sequenzen zusammensetzt; - die zweite Navigationsnachricht Mn+1 an die Empfängereinheit (12) zu senden, wobei die zweite Navigationsnachricht Mn+1 die Bitfolge Wn direkt enthält oder eine kodierte Darstellung der Bitfolge Wn enthält; wobei - die zweite Navigationsnachricht Mn+1 eine digitale Signatur oder einen Hashwert aufweist.Transmission unit (12) for use in a system (10) for position determination, navigation and time determination, the transmission unit (12) having a transmission module, a memory and a processing unit, the transmission unit (12) being designed to - a first navigation message M to send n to a receiver unit (14); - to send n s ranging sequences to the receiver unit (14), the n s ranging sequences being sent between the first navigation message M n and a second navigation message M n+1 , and b bits of information being transmitted by means of each ranging sequence become; and wherein the transmission unit (12) is designed to send a transmitted bit sequence W n of length n w = b × n s to the receiver unit (14) and the bit sequence W n is composed of the n s transmitted ranging sequences; - to send the second navigation message M n+1 to the receiver unit (12), the second navigation message M n+1 containing the bit sequence W n directly or containing a coded representation of the bit sequence W n ; where - the second navigation message M n+1 has a digital signature or a hash value. System (10) zur Positionsbestimmung, Navigation und Zeitbestimmung, umfassend mehrere Sendeeinheiten (12) nach Anspruch 9 sowie mindestens eine Empfängereinheit (14) nach Anspruch 8.System (10) for position determination, navigation and time determination, comprising a plurality of transmission units (12). claim 9 and at least one receiver unit (14). claim 8 .
DE102021119891.7A 2021-07-30 2021-07-30 Method for authentication of a transmitter unit by a receiver unit Active DE102021119891B4 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102021119891.7A DE102021119891B4 (en) 2021-07-30 2021-07-30 Method for authentication of a transmitter unit by a receiver unit

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102021119891.7A DE102021119891B4 (en) 2021-07-30 2021-07-30 Method for authentication of a transmitter unit by a receiver unit

Publications (2)

Publication Number Publication Date
DE102021119891A1 true DE102021119891A1 (en) 2023-02-02
DE102021119891B4 DE102021119891B4 (en) 2023-07-27

Family

ID=84889842

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102021119891.7A Active DE102021119891B4 (en) 2021-07-30 2021-07-30 Method for authentication of a transmitter unit by a receiver unit

Country Status (1)

Country Link
DE (1) DE102021119891B4 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117111101A (en) * 2023-06-26 2023-11-24 北京航空航天大学 Fault detection method for eliminating lever effect of double-layer space-based navigation enhanced ad hoc network

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7995644B2 (en) 2005-08-09 2011-08-09 Mitsubishi Electric Research Laboratories, Inc. Device, method and protocol for private UWB ranging
DE102016219926A1 (en) 2016-10-13 2018-04-19 Siemens Aktiengesellschaft Method, sender and receiver for authentication and integrity protection of message content

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7995644B2 (en) 2005-08-09 2011-08-09 Mitsubishi Electric Research Laboratories, Inc. Device, method and protocol for private UWB ranging
DE102016219926A1 (en) 2016-10-13 2018-04-19 Siemens Aktiengesellschaft Method, sender and receiver for authentication and integrity protection of message content

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
FERNÁNDEZ-HERNÁNDEZ, Ignacio [u.a.]: A navigation message authentication proposal for the galileo open service. In: Navigation: Journal of The Institute of Navigation, Vol. 63, 2016, No. 1, S. 85-102. - ISSN 0028-1522 (P); 2161-4296 (E). DOI: 10.1002/navi.125. URL: https://onlinelibrary.wiley.com/doi/epdf/10.1002/navi.125 [abgerufen am 2021-09-28]
WU, Zhijun [u.a.]: TESLA-based authentication for BeiDou civil navigation message. In: China Communications, Vol. 17, 2020, No. 11, S. 194-218. - ISSN 1673-5447. DOI: 10.23919/JCC.2020.11.016. URL: https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=9267807 [abgerufen am 2021-09-28]
WULLEMS, Chris ; POZZOBON, Oscar ; KUBIK, Kurt: Signal authentication and integrity schemes for next generation global navigation satellite systems. In: The European Navigation Conference - GNSS 2005 : Munich, Germany 19-22 July 2005, 11 S. URL: https://eprints.qut.edu.au/38275/1/wullems_SignalAuth.pdf [abgerufen am 2021-09-28]

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117111101A (en) * 2023-06-26 2023-11-24 北京航空航天大学 Fault detection method for eliminating lever effect of double-layer space-based navigation enhanced ad hoc network
CN117111101B (en) * 2023-06-26 2024-03-22 北京航空航天大学 Fault detection method for eliminating lever effect of double-layer space-based navigation enhanced ad hoc network

Also Published As

Publication number Publication date
DE102021119891B4 (en) 2023-07-27

Similar Documents

Publication Publication Date Title
EP3501136B1 (en) Method, transmitter, and receiver for authenticating and protecting the integrity of message contents
DE102011014560B4 (en) Efficient technique for achieving detectability and resistance to DoS attacks in wireless networks
DE112006002200B4 (en) A wireless communication device and method for protecting broadcast administrative control messages in wireless networks
CN108737430A (en) The encryption communication method and system of block chain node
DE102009037864B4 (en) Method for authenticating messages
DE102015117688A1 (en) System and method for message exchange between vehicles via a public key infrastructure
DE102014212488B4 (en) Securely providing a replica pseudorandom noise code to a receiver unit
DE102016104771A1 (en) A method for generating an authentication message, method for authenticating, authentication device and authentication base device
DE112018004435T5 (en) DISTANCE ESTIMATION AND AUTHENTICATION FOR BLUETOOTH SYSTEMS AND DEVICES
DE102021119891B4 (en) Method for authentication of a transmitter unit by a receiver unit
DE102018214354A1 (en) First vehicle-side terminal, method for operating the first terminal, second vehicle-side terminal and method for operating the second vehicle-side terminal
EP3657701A2 (en) Scrambling of environmental influences on transmit parameters
Caparra et al. Navigation message authentication schemes
DE112013001180B4 (en) Communication protocol for secure communication systems
DE102011075434A1 (en) Method, device and system for determining a confidentiality of a received signal
DE102018009609A1 (en) Process and system for secure data transmission
DE102017204181A1 (en) Transmitter for emitting signals and receiver for receiving signals
Zhang et al. A robust and practical solution to ADS-B security against denial-of-service attacks
DE112021005526T5 (en) TRANSMISSION OF SIGNALS FOR RANGE MEASUREMENT, TIMING AND DATA TRANSMISSION
Zhou et al. Secure and efficient identity-based batch verification signature scheme for ADS-B system
Sudarsono et al. An implementation of shared symmetric key generation extracted from received signal strength in vehicle to infrastructure communication
EP1675298A1 (en) Method for assessing the identity of a first entity in respect to another entity in a system and system for implementing this method
DE102010021254A1 (en) Method for the secure agreement of a security key via an unencrypted radio interface
Vijayabharathi et al. Implementing HMAC in expedite message authentication protocol for VANET
DE102020104918B4 (en) Procedure for establishing a relay station attack-protected radio link

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division