DE102023108411A1 - Verfahren und einrichtung zum authentifizieren von satellitennavigationsnachrichten und korrekturnachrichten - Google Patents

Verfahren und einrichtung zum authentifizieren von satellitennavigationsnachrichten und korrekturnachrichten Download PDF

Info

Publication number
DE102023108411A1
DE102023108411A1 DE102023108411.9A DE102023108411A DE102023108411A1 DE 102023108411 A1 DE102023108411 A1 DE 102023108411A1 DE 102023108411 A DE102023108411 A DE 102023108411A DE 102023108411 A1 DE102023108411 A1 DE 102023108411A1
Authority
DE
Germany
Prior art keywords
message
subframe
authentication
authentication information
cls
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102023108411.9A
Other languages
English (en)
Inventor
Won Chan Jung
Taenam Cho
Seunglim Yong
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Electronics and Telecommunications Research Institute ETRI
Original Assignee
Electronics and Telecommunications Research Institute ETRI
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020230035964A external-priority patent/KR20230143103A/ko
Application filed by Electronics and Telecommunications Research Institute ETRI filed Critical Electronics and Telecommunications Research Institute ETRI
Publication of DE102023108411A1 publication Critical patent/DE102023108411A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/02Details of the space or ground control segments
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/13Receivers
    • G01S19/21Interference related issues ; Issues related to cross-correlation, spoofing or other methods of denial of service
    • G01S19/215Interference related issues ; Issues related to cross-correlation, spoofing or other methods of denial of service issues related to spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/03Cooperating elements; Interaction or communication between different cooperating elements or between cooperating elements and receivers
    • G01S19/07Cooperating elements; Interaction or communication between different cooperating elements or between cooperating elements and receivers providing data for correcting measured positioning data, e.g. DGPS [differential GPS] or ionosphere corrections

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Position Fixing By Use Of Radio Waves (AREA)

Abstract

Ein Authentifizierungsverfahren auf Satellitennavigationssystembasis umfasst das Erzeugen von ersten Authentifizierungsinformationen zum Durchführen einer Authentifizierung an einer ersten Nachricht, das Erzeugen von zweiten Authentifizierungsinformationen zum Durchführen einer Authentifizierung an einer zweiten Nachricht und das Übertragen der zweiten Nachricht durch Aufnehmen der ersten Authentifizierungsinformationen und der zweiten Authentifizierungsinformationen in die zweite Nachricht.

Description

  • QUERVERWEIS AUF VERWANDTE ANMELDUNG(EN)
  • Diese Anmeldung beansprucht die Priorität der Koreanischen Patentanmeldung Nr. 10-2022-0041773 , eingereicht am 4. April 2022, und die Priorität der Koreanischen Patentanmeldung Nr. 10-2023-0035964 , eingereicht am 20. März 2023 beim Koreanischen Amt für geistiges Eigentum, deren Inhalt hier durch Bezugnahme vollständig mit aufgenommen ist.
  • HINTERGRUND
  • 1. Gebiet
  • Die vorliegende Offenbarung bezieht sich auf ein Verfahren und eine Einrichtung zum Authentifizieren von Satellitennavigationsnachrichten und Korrekturnachrichten.
  • 2. Beschreibung des Standes der Technik
  • Die Forschung an der Authentifizierungstechnologie für Satellitennavigationsnachrichten und gegen das Risiko von Manipulationsangriffen war seit der Zunahme von Diensten unter Verwendung von Satellitennavigationsnachrichten in Gang. Die vorgeschlagenen Verfahren variieren in Abhängigkeit von den Satelliten von jeweiligen Ländern, da die Technologie in Abhängigkeit von den Merkmalen der Satelliten variieren kann. Nur Galileo von Europa arbeitet derzeit im Pilotbetrieb, aber es bestehen Pläne zum Vorschlagen von Authentifizierungsverfahren für andere Satelliten und Anwenden der Verfahren auf diese Satelliten.
  • Die obige Beschreibung war im Verlauf des Entwurfs der vorliegenden Offenbarung im Besitz des Erfinders (der Erfinder) oder wurde von diesem (diesen) erfasst und ist nicht notwendigerweise ein Fachgebiet, das öffentlich bekannt ist, bevor die vorliegende Anmeldung eingereicht wird.
  • ZUSAMMENFASSUNG
  • Ein Aspekt schafft eine Technologie zum Durchführen von verschiedenen Typen von Navigationsnachrichtenauthentifizierung, so dass sie einer Struktur von Satellitennachrichten entsprechen.
  • Ein anderer Aspekt schafft auch eine Technologie für ein Authentifizierungsverfahren zum Übertragen einer Authentifizierung einer Satellitennavigationsnachricht, die mit niedriger Geschwindigkeit übertragen wird, durch Aufnehmen derselben in eine präzise Korrekturnachricht, die mit hoher Geschwindigkeit übertragen wird.
  • Ein anderer Aspekt schafft auch eine Technologie für eine schnelle Authentifizierung in einem Navigationsdienst mit hoher Präzision, der sowohl eine Satellitennavigationsnachricht als auch eine Präzisionskorrekturnachricht empfangen muss.
  • Gemäß Aspekten kann ein Authentifizierungsverfahren nach Bedarf ausgewählt werden und kann eine Authentifizierung durchgeführt werden.
  • Gemäß Aspekten können eine angewendete Hash-Funktion, ein Algorithmus für eine digitale Signatur und die Länge eines Schlüssels selektiv verwendet werden.
  • Technische Aspekte sind jedoch nicht auf die vorangehenden Aspekte begrenzt und es können andere technische Aspekte bestehen.
  • Gemäß einem Aspekt wird ein Authentifizierungsverfahren auf Satellitennavigationssystembasis mit dem Erzeugen von ersten Authentifizierungsinformationen zum Durchführen einer Authentifizierung an einer ersten Nachricht, Erzeugen von zweiten Authentifizierungsinformationen zum Durchführen einer Authentifizierung an einer zweiten Nachricht und Übertragen der zweiten Nachricht durch Aufnehmen der ersten Authentifizierungsinformationen und der zweiten Authentifizierungsinformationen in die zweite Nachricht geschaffen.
  • Ein Unterrahmen der ersten Nachricht kann ein Feld zum Synchronisieren der zweiten Nachricht mit dem Unterrahmen umfassen und der Unterrahmen der zweiten Nachricht kann einen Datenteil mit den ersten Authentifizierungsinformationen und den zweiten Authentifizierungsinformationen umfassen.
  • Ein ungeradzahliger Unterrahmen von Unterrahmen, die in der zweiten Nachricht enthalten sind, kann Authentifizierungsinformationen über den ungeradzahligen Unterrahmen umfassen und ein geradzahliger Unterrahmen der Unterrahmen, die in der zweiten Nachricht enthalten sind, kann eine Verkettung von Authentifizierungsinformationen über einen Unterrahmen, der dem geradzahligen Unterrahmen der Unterrahmen entspricht, die in der ersten Nachricht enthalten sind, und Authentifizierungsinformationen über den geradzahligen Unterrahmen umfassen.
  • Ein geradzahliger Unterrahmen von Unterrahmen, die in der zweiten Nachricht enthalten sind, kann Authentifizierungsinformationen über einen Unterrahmen, der dem geradzahligen Unterrahmen der Unterrahmen entspricht, die in der ersten Nachricht enthalten sind, umfassen und ein ungeradzahliger Unterrahmen der Unterrahmen, die in der zweiten Nachricht enthalten sind, kann eine Verkettung des geradzahligen Unterrahmens und des ungeradzahligen Unterrahmens umfassen.
  • Ein ungeradzahliger Unterrahmen von Unterrahmen, die in der zweiten Nachricht enthalten sind, kann Authentifizierungsinformationen über den ungeradzahligen Unterrahmen umfassen und ein geradzahliger Unterrahmen der Unterrahmen, die in der zweiten Nachricht enthalten sind, kann Authentifizierungsinformationen über eine Verkettung oder ein Exklusiv-Oder des geradzahligen Unterrahmens und eines Unterrahmens, der dem geradzahligen Unterrahmen von Unterrahmen entspricht, die in der ersten Nachricht enthalten sind, umfassen.
  • Gemäß einem Aspekt wird eine Einrichtung, die dazu konfiguriert ist, ein Authentifizierungsverfahren auf Satellitennavigationssystembasis durchzuführen, mit einem Arbeitsspeicher mit Anweisungen und einem Prozessor, der mit dem Arbeitsspeicher elektrisch verbunden ist und dazu konfiguriert ist, die Anweisungen auszuführen, geschaffen, wobei der Prozessor mehrere Operationen durchführt, wenn die Anweisungen durch den Prozessor ausgeführt werden, und die Operationen das Erzeugen von ersten Authentifizierungsinformationen zum Durchführen einer Authentifizierung an einer ersten Nachricht, Erzeugen von zweiten Authentifizierungsinformationen zum Durchführen einer Authentifizierung an einer zweiten Nachricht und Übertragen der zweiten Nachricht durch Aufnehmen der ersten Authentifizierungsinformationen und der zweiten Authentifizierungsinformationen in die zweite Nachricht umfassen.
  • Ein Unterrahmen der ersten Nachricht kann ein Feld zum Synchronisieren der zweiten Nachricht mit dem Unterrahmen umfassen und ein Unterrahmen der zweiten Nachricht kann einen Datenteil mit den ersten Authentifizierungsinformationen und den zweiten Authentifizierungsinformationen umfassen.
  • Ein ungeradzahliger Unterrahmen von Unterrahmen, die in der zweiten Nachricht enthalten sind, kann Authentifizierungsinformationen über den ungeradzahligen Unterrahmen umfassen und ein geradzahliger Unterrahmen der Unterrahmen, die in der zweiten Nachricht enthalten sind, kann eine Verkettung von Authentifizierungsinformationen eines Unterrahmens, der dem geradzahligen Unterrahmen der Unterrahmen entspricht, die in der ersten Nachricht enthalten sind, und Authentifizierungsinformationen des geradzahligen Unterrahmens umfassen.
  • Ein geradzahliger Unterrahmen von Unterrahmen, die in der zweiten Nachricht enthalten sind, kann Authentifizierungsinformationen über einen Unterrahmen umfassen, der dem geradzahligen Unterrahmen der Unterrahmen entspricht, die in der ersten Nachricht enthalten sind, und ein ungeradzahliger Unterrahmen der Unterrahmen, die in der zweiten Nachricht enthalten sind, kann eine Verkettung des geradzahligen Unterrahmens und des ungeradzahligen Unterrahmens umfassen.
  • Ein ungeradzahliger Unterrahmen von Unterrahmen, die in der zweiten Nachricht enthalten sind, kann Authentifizierungsinformationen über den ungeradzahligen Unterrahmen umfassen und ein geradzahliger Unterrahmen der Unterrahmen, die in der zweiten Nachricht enthalten sind, kann Authentifizierungsinformationen über eine Verkettung oder ein Exklusiv-Oder des geradzahligen Unterrahmens und eines Unterrahmens, der dem geradzahligen Unterrahmen von Unterrahmen entspricht, die in der ersten Nachricht enthalten sind, umfassen.
  • Zusätzliche Aspekte von Beispielausführungsformen werden teilweise in der folgenden Beschreibung dargelegt und sind teilweise aus der Beschreibung ersichtlich oder können durch Ausführung der Offenbarung gelernt werden.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Diese und/oder andere Aspekte, Merkmale und Vorteile der vorliegenden Offenbarung werden aus der folgenden Beschreibung von Beispielausführungsformen in Verbindung mit den begleitenden Zeichnungen ersichtlich und leichter erkannt; es zeigen:
    • 1 ein Galileo I/NAV-Nachrichtenformat;
    • 2 eine Galileo-Authentifizierungsdateneinfügungsposition;
    • 3 eine Feldkonfiguration einer Navigationsnachrichtenauthentifizierung eines offenen Diensts (OSNMA) (Authentifizierungsdaten);
    • 4 eine Nachrichtenstruktur eines globalen Positionsbestimmungssystems (GPS);
    • 5 eine GPS-Satellitennavigationsnachricht und eine Spreizcodebindung;
    • 6 ein Format einer digitalen Signatur einer robusten Chips-Nachrichtenauthentifizierung (Chimera);
    • 7 ein „BeiDou D1"-Nachrichtenformat;
    • 8 ein Verfahren zum Übertragen einer Signatur für BeiDou D1;
    • 9 ein „BeiDou D2““-Nachrichtenformat;
    • 10 ein „BeiDou D2““-Nachrichtenauthentifizierungsverfahren;
    • 11 eine Gruppenzeitinformationsauthentifizierungsprozedur eines Empfängers einer „BeiDou D2“-Nachricht;
    • 12 eine Seitenauthentifizierungsprozedur eines Empfängers einer „BeiDou D2“-Nachricht;
    • 13 eine Struktur eines Authentifizierungsverfahrens eines Quasi-Zenit-Satellitensystems (QZSS);
    • 14 ein QZSS-Nachrichtenformat;
    • 15 eine Prozedur zum Erzeugen von QZSS-Signaturdaten;
    • 16 ein Beispiel einer Struktur einer ersten Nachricht, die ein Authentifizierungsziel ist, gemäß einer Ausführungsform;
    • 17 ein Beispiel einer Struktur einer zweiten Nachricht, die das Authentifizierungsziel ist, gemäß einer Ausführungsform;
    • 18 eine Unterrahmensynchronisation einer ersten Nachricht und einer zweiten Nachricht gemäß einer Ausführungsform;
    • 19 ein Authentifizierungsverfahren 1 gemäß einer Ausführungsform;
    • 20 ein Authentifizierungsverfahren 2 gemäß einer Ausführungsform;
    • 21 ein Beispiel einer Verkettung eines Authentifizierungsverfahrens 3 gemäß einer Ausführungsform;
    • 22 ein Beispiel einer Exklusiv-Oder-Operation des Authentifizierungsverfahrens 3 gemäß einer Ausführungsform;
    • 23 eine Tabelle von öffentlichen Schlüsseln gemäß einer Ausführungsform;
    • 24 einen Ablaufplan, der ein Authentifizierungsverfahren auf Satellitennavigationssystembasis gemäß einer Ausführungsform darstellt; und
    • 25 ein schematisches Blockdiagramm, das eine Einrichtung gemäß einer Ausführungsform darstellt.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Die folgende detaillierte Beschreibung von Strukturen oder Funktionen ist nur beispielhaft vorgesehen und verschiedene Änderungen und Modifikationen können an den Beispielen durchgeführt werden. Hier werden Beispiele nicht als auf die Offenbarung begrenzt aufgefasst und sollten so verstanden werden, dass sie alle Änderungen, Äquivalente und Ersatzmittel innerhalb der Idee und des technischen Schutzbereichs der Offenbarung umfassen.
  • Begriffe, wie z. B. erster, zweiter und dergleichen, können hier verwendet werden, um verschiedene Komponenten zu beschreiben. Jede dieser Terminologien wird nicht verwendet, um ein Wesen, eine Reihenfolge oder Sequenz einer entsprechenden Komponente zu definieren, sondern nur verwendet, um die entsprechende Komponente von einer oder mehreren anderen Komponenten zu unterscheiden. Eine erste Komponente kann beispielsweise als zweite Komponente bezeichnet werden und ebenso kann die zweite Komponente auch als erste Komponente bezeichnet werden.
  • Es sollte beachtet werden, dass, wenn beschrieben ist, dass eine Komponente mit einer anderen Komponente „verbunden“, „gekoppelt“ oder „vereinigt“ ist, eine dritte Komponente zwischen der ersten und der zweiten Komponente „verbunden“, „gekoppelt“ und „vereinigt“ sein kann, obwohl die erste Komponente mit der zweiten Komponente direkt verbunden, gekoppelt oder vereinigt sein kann.
  • Die Singularformen „ein“, „eine“ und „der“ sollen ebenso die Pluralformen umfassen, wenn der Kontext nicht klar Anderes angibt. Wie hier verwendet, können „A oder B“, „mindestens eines von A und B“, „mindestens eines von A oder B“, „A, B oder C“, „mindestens eines von A, B und C“ und „mindestens eines von A, B oder C“ in der entsprechenden der Wendung jeweils irgendeinen der miteinander aufgelisteten Gegenstände oder alle möglichen Kombinationen davon umfassen. Ferner ist selbstverständlich, dass die Begriffe „umfasst/einschließlich‟ oder „enthält/einschließlich“, wenn sie hier verwendet werden, die Anwesenheit von angegebenen Merkmalen, ganzen Zahlen, Operationen, Operationen, Elementen und/oder Komponenten angeben, aber die Anwesenheit oder den Zusatz von einem oder mehreren anderen Merkmalen, ganzen Zahlen, Operationen, Operationen, Elementen, Komponenten und/oder Gruppen davon nicht ausschließen.
  • Wenn nicht anders definiert, weisen alle Begriffe, einschließlich technischer und wissenschaftlicher Begriffe, die hier verwendet werden, dieselbe Bedeutung auf wie üblicherweise von einem Fachmann auf dem Gebiet, das diese Offenbarung betrifft, verstanden. Begriffe, wie z. B. die in üblicherweise verwendeten Wörterbüchern definierten, sollen als eine Bedeutung aufweisend interpretiert werden, die mit ihrer Bedeutung im Zusammenhang mit dem relevanten Fachgebiet konsistent ist, und sollen nicht in einer idealisierten oder übermäßig formalen Hinsicht interpretiert werden, wenn nicht ausdrücklich hier so definiert.
  • Nachstehend werden die Beispiele mit Bezug auf die begleitenden Zeichnungen im Einzelnen beschrieben. Wenn die Ausführungsformen mit Bezug auf die begleitenden Zeichnungen beschrieben werden, beziehen sich gleiche Bezugszeichen auf gleiche Elemente und auf eine wiederholte Beschreibung in Bezug darauf wird verzichtet.
  • 1 bis 3 sind Diagramme, die ein Authentifizierungsverfahren eines Europäischen Satellitennavigationssystem (z. B. Galileo) darstellen.
  • 1 stellt ein Galileo-I/NAV-Nachrichtenformat dar, 2 stellt eine Galileo-Authentifizierungsdateneinfügungsposition dar und 3 stellt eine Feldkonfiguration einer Navigationsnachrichtenauthentifizierung eines offenen Diensts (OSNMA) (Authentifizierungsdaten) dar.
  • Mit Bezug auf 1 bis 3 wird hinsichtlich Galileo von Europa ein Authentifizierungsverfahren für eine I/NAV-Nachricht, das heißt eine Satellitennavigationsnachricht, die durch einen E1 B-Kanal mit einer Übertragungsgeschwindigkeit von 125 bps übertragen wird, vorgeschlagen.
  • Wie in 1 dargestellt, kann eine Galileo-I/NAV-Nachricht N (z. B. eine natürliche Zahl größer als 1) Rahmen umfassen. Ein Rahmen kann 15 Unterrahmen umfassen. Die Authentifizierung einer Satellitennavigationsnachricht von Galileo kann durch Unterteilen und Übertragen von Authentifizierungsdaten (OSNMA) auf reservierte 40 Bits jedes Unterrahmens durchgeführt werden, wie in 2 dargestellt. Eine Konfiguration von Daten, die zu jedem Unterrahmen übertragen werden, ist wie in 3 dargestellt. Die Nachrichtenauthentifizierung kann durch einen Nachrichtenauthentifizierungscode (MAC) für eine Nachricht durchgeführt werden. Ein Geheimschlüssel, der für den MAC erforderlich ist, kann zusammen mit dem MAC unter Verwendung einer zeitlich effizienten stromverlusttoleranten Authentifizierungstechnik (TESLA-Technik) übertragen werden. Die Authentifizierung eines Stammschlüssels der TESLA-Technik kann durch eine digitale Signatur durchgeführt werden. Die Nachricht kann zusammen mit einem MAC-Wert der Nachricht und einem Schlüsselwert, der für den vorherigen MAC verwendet wird, übertragen werden. Ein Empfänger (z. B. eine Empfangsvorrichtung) kann einen TESLA-Technik-Stammschlüssel unter Verwendung einer digitalen Signatur authentifizieren und einen MAC-Wert einer vorherigen Nachricht unter Verwendung eines Schlüssels verifizieren, der zusammen mit einer nächsten Nachricht empfangen wird. Galileo verwendet ein komplexes Geheimschlüsselverschlüsselungsverfahren anstelle seiner kurzen Länge aufgrund eines begrenzten Datenraums.
  • 4 bis 6 sind Diagramme, die ein Authentifizierungsverfahren auf der Basis eines globalen Positionsbestimmungssystems (GPS) der Vereinigten Staaten (US) darstellen.
  • 4 stellt eine GPS-Nachrichtenstruktur dar, 5 stellt eine GPS-Satellitennavigationsnachricht und eine Spreizcodebindung dar und 6 stellt ein digitales Signaturformat einer robusten Chips-Nachrichtenauthentifizierung (Chimera) dar.
  • Mit Bezug auf 4 bis 6 wird Chimera als Authentifizierungsverfahren für eine Navigationsnachricht und einen Spreizcode, der durch einen CNAV-2-L1 C-Kanal im US-GPS übertragen wird, vorgeschlagen.
  • Mit Bezug auf 4 kann eine Navigationsnachricht, die durch einen L1 C-Kanal übertragen wird, N (z. B. eine natürliche Zahl größer als 1) Rahmen umfassen. Ein Rahmen kann drei Unterrahmen umfassen und mit 100 bps über 18 Sekunden übertragen werden.
  • Mit Bezug auf 5 kann bei Chimera eine Authentifizierung mit Navigationsnachrichtendaten und einem Spreizcode durchgeführt werden, indem sie einander zugeordnet werden. Die Authentifizierung des Spreizcodes kann durch Verifizieren einer Markierung (z. B. einer Markierung für einen langsamen Kanal oder einer Markierung für einen schnellen Kanal) durchgeführt werden, die in den Spreizcode eingefügt wurde. Informationen über eine eingefügte Position der Markierung und einen Wert der Markierung können durch einen langsamen Kanal und einen schnellen Kanal unterstützt werden. Die Markierung für den langsamen Kanal kann von einer Signatur von Navigationsnachrichtendaten abgeleitet werden und die Markierung für den schnellen Kanal kann separat durch eine bandexterne authentifizierte Quelle (z. B. das Internet) unterstützt werden.
  • Mit Bezug auf 6 werden zehn verschiedene Seiten an einen Unterrahmen 3 einer Nachricht übertragen, die durch den L1 C-Kanal übertragen wird, und die Reihenfolge der übertragenen Seiten kann variieren. Eine Epoche der Übertragung von 10 Seiten kann als Chimera-Epoche bezeichnet werden. Die Authentifizierung kann durch Übertragen eines Signaturwerts von 10 Nachrichten in jeder Chimera-Epoche durchgeführt werden. Wie in 6 dargestellt, kann eine Signatur übertragen werden, indem sie in Seiten 8 und 9 des Unterrahmens 3 unterteilt wird. Wie vorstehend beschrieben, kann, da die Chimera des US-GPS eine lange Übertragungsepoche von Authentifizierungsinformationen (z. B. eine Signatur) aufweist, eine Epoche der Authentifizierung auch lang sein.
  • 7 bis 12 sind Diagramme, die ein Authentifizierungsverfahren auf der Basis eines Satellitennavigationssystems (z. B. BeiDou) von China darstellt. Das BeiDou-Satellitensystem von China kann einen geostationären Erdorbit (GEO), einen mittleren Erdorbit (MEO) und einen geneigten geosynchronen Orbit (IGSO) umfassen. Der MEO und der IGSO können ein D1-Nachrichtenformat verwenden, das mit 50 bps übertragen wird, und der GEO kann ein D2-Nachrichtenformat verwenden, das mit 500 bps übertragen wird.
  • 7 stellt ein Format einer BeiDou-D1-Nachricht (nachstehend die D1-Nachricht) dar.
  • Mit Bezug auf 7 kann die D1-Nachricht 24 Rahmen umfassen und für 12 Minuten übertragen werden. Ein Rahmen der D1-Nachricht kann 5 Unterrahmen umfassen.
  • 8 stellt ein Verfahren zum Übertragen einer Signatur für BeiDou D1 dar.
  • Mit Bezug auf 8 kann die D1-Nachricht Basisnavigationsinformationen (BNI) in drei Unterrahmen (z. B. Unterrahmen 1, 2 und 3) unter fünf Unterrahmen umfassen. Bei dem Authentifizierungsverfahren der D1-Nachricht können Authentifizierungsinformationen (z. B. eine Signatur) über die BNI einmal in jeweils 24 Rahmen übertragen werden. Eine Signatur (z. B. eine Signatur, die unter Verwendung eines digitalen Ellipsenkurvensignaturalgorithmus (ECDSA) erzeugt wird) für die BNI, die drei Unterrahmen der Rahmen 1 bis 12 der D1-Nachricht entspricht, können in Hälften unterteilt werden und zu einem Unterrahmen 5 des Rahmens 11 und einem Unterrahmen 5 des Rahmens 12 übertragen werden. Ebenso kann eine Signatur (z. B. die Signatur, die unter Verwendung des ECDSA erzeugt wird) für die BNI, die drei Unterrahmen der Rahmen 13 bis 24 entspricht, in Hälften unterteilt werden und zu den Rahmen 23 und 24 übertragen werden. Da ein Raum, zu dem ein Signaturwert übertragen wird, in dem Authentifizierungsverfahren der D1-Nachricht klein ist, kann eine Signatur mit übermäßig langen Authentifizierungsinformationen nicht übertragen werden.
  • 9 stellt ein Format einer BeiDou-D2-Nachricht (nachstehend die D2-Nachricht) dar.
  • Mit Bezug auf 9 kann die D2-Nachricht 120 Rahmen umfassen. Ein Rahmen kann fünf Unterrahmen umfassen und mit 500 bps übertragen werden. Die BNI können von 10 Seiten (z. B. Wort) enthalten sein und in 10 Unterrahmen 1 unterteilt werden und über 30 Sekunden übertragen werden. Die 10 Unterrahmen 1 werden als eine Gruppe bezeichnet und die eine Gruppe kann eine Authentifizierungseinheit sein. Das obige Verfahren kann ein Authentifizierungsverfahren eines Signalpegels umfassen.
  • 10 stellt ein BeiDou-D2-Nachrichten-Authentifizierungsverfahren dar.
  • Mit Bezug auf 10 können Gruppenauthentifizierungsinformationen und Seitenauthentifizierungsinformationen aus Wochensekundeninformationen (SOW-Informationen) erzeugt werden, die von einer Gruppe enthalten sind. Dann können die erzeugten Gruppenauthentifizierungsinformationen durch einen SM4-Verschlüsselungsalgorithmus mit symmetrischem Schlüssel unter Verwendung eines 128-Bit-Schlüssels und eines Generatorpolynoms einer Spektrumsspreizsequenz (GPSSS) für die Spreizspektrumsmodulation verschlüsselt werden. Ein 128-Bit-Geheimtext kann unterteilt und in einen zusätzlichen Raum in einer Gruppe (10 Unterrahmen 1) eingefügt werden. Außerdem kann eine digitale Signatur (z. B. Sig(BNI)), die durch einen SM2-Algorithmus für BNI erzeugt wird, erzeugt werden, und die erzeugte Sig(BNI) kann durch ein GPSSS-Verfahren zusammen mit den Seitenauthentifizierungsinformationen moduliert werden und wird zu einer seriellen synchronen 75-Bit-Schnittstelle (SSI). Dann kann die SSI zwischen einem Unterrahmen 1 und einem Unterrahmen 2 aufgenommen werden und übertragen werden.
  • 11 und 12 sind Diagramme, die eine detaillierte Authentifizierungsprozedur eines Empfängers im vorstehend beschriebenen BeiDou-D2-Verfahren-Authentifizierungsverfahren darstellen. 11 stellt eine Gruppenzeitinformationsauthentifizierungsprozedur eines Empfängers einer BeiDou-D2-Nachricht dar und 12 stellt eine Seitenauthentifizierungsprozedur eines Empfängers einer BeiDou-D2-Nachricht dar.
  • Mit Bezug auf 11 kann ein Empfänger (z. B. eine Empfangsvorrichtung) Gruppenauthentifizierungsinformationen aus den SOW-Informationen einer vorherigen Gruppe (z. B. einer Gruppe 1) erzeugen. Dann kann der Empfänger Gruppenauthentifizierungsinformationen durch Entschlüsseln eines Geheimtexts, der von einer nächsten Gruppe (z. B. einer Gruppe 2) empfangen wird, extrahieren und Gruppenzeitinformationen durch Vergleichen, ob die extrahierten Gruppenauthentifizierungsinformationen dieselben wie die Gruppenauthentifizierungsinformationen der SOW-Informationen sind, die von der vorherigen Gruppe erzeugt werden, authentifizieren.
  • Mit Bezug auf 12 kann der Empfänger eine Signatur und Seitenauthentifizierungsinformationen durch Modulieren einer SSI unter Verwendung der GPSSS-Informationen, die aus dem Geheimtext extrahiert werden, extrahieren. Dann kann der Empfänger die extrahierten Seitenauthentifizierungsinformationen durch Vergleichen der extrahierten Seitenauthentifizierungsinformationen mit Seitenauthentifizierungsinformationen, die aus den SOW-Informationen einer vorherigen Gruppe (z. B. der Gruppe 1) erzeugt werden, verifizieren. Schließlich kann der Empfänger die extrahierte Signatur durch Extrahieren einer SM2-Signatur für BNI, die von der vorherigen Gruppe enthalten sind, aus der empfangenen SSI verifizieren.
  • Obwohl das BeiDou-D2-Nachrichtenauthentifizierungsverfahren einen signifikant schnellen Kanal von 500 bps verwendet, kann eine Minute oder mehr Zeit erforderlich sein, um die anfänglichen BNI zu authentifizieren. Ein D2-Nachrichtenauthentifizierungsverfahren kann eine doppelte und komplexe Authentifizierungsprozedur durchlaufen durch Anfordern, dass SOW, die kein geheimer Wert sind, verschlüsselt und übertragen und für die Authentifizierung verwendet werden, während die Integrität von einer Signatur von BNI verifiziert wird, die unter Verwendung einer GPSSS moduliert wird. Ein Geheimschlüsselverfahren, das im D2-Nachrichtenauthentifizierungsverfahren verwendet wird, kann die herausfordernde Aufgabe der gegenseitigen Teilung eines Schlüssels haben, was gelöst werden kann, indem allen Empfängern (z. B. Empfangsvorrichtungen) ermöglicht wird, einen Hauptschlüssel beizubehalten, und der Schlüssel durch ein sicheres Nachrichtensystem (SMS) aktualisiert wird. Ein solcher Hauptschlüssel kann nicht der Öffentlichkeit offenbart werden und kann durch einen Verschlüsselungsalgorithmus geschützt werden, der ausschließlich durch einen Empfangsvorrichtungshersteller beibehalten wird, aber Probleme können aufgeworfen werden. Ein solches Verfahren zum Schützen des Hauptschlüssels folgt beispielsweise keinem allgemeinen Verfahren zum Verifizieren der Sicherheit durch Offenbaren eines Verschlüsselungsalgorithmus und zum Ermöglichen, dass eine minimale Anzahl von Schlüsseln geheim gehalten wird. Außerdem kann ein Angreifer, der die Empfangsvorrichtung besitzt, den Geheimschlüssel unter Verwendung des Hauptschlüssels herausfinden. Dass alle Hersteller den Verschlüsselungsalgorithmus geheim halten, kann auch unrealistisch sein.
  • 13 bis 15 sind Diagramme, die ein Authentifizierungsverfahren auf der Basis des Satellitennavigationssystems von Japan (z. B. eines Quasi-Zenit-Satellitensystems (QZSS)) darstellen.
  • 13 stellt eine Struktur eines Authentifizierungsverfahrens des QZSS dar, 14 stellt ein QZSS-Nachrichtenformat dar und 15 stellt eine Prozedur zum Erzeugen von QZSS-Signaturdaten dar.
  • Mit Bezug auf 13 bis 15 wird ein Verfahren zum Authentifizieren von Navigationsdaten von allen anderen empfangbaren Satelliten als QZSS-Satelliten im QZSS von Japan vorgeschlagen. Wie in 13 dargestellt, kann eine Überwachungs- und Steuerstation Navigationsdaten von allen empfangbaren Satellitensignalen (z. B. QZSS L1 C/A, GPS L1 C/A oder Galileo E1 B) empfangen und extrahieren. Dann kann ein Authentifizierungsdatenzentrum (ADC) eine digitale Signatur für die Navigationsdaten erzeugen, die durch die Überwachungs- und Steuerstation extrahiert werden. Die erzeugte digitale Signatur kann stattdessen in den Navigationsdatenraum (z. B. ein wahlfreier Zugriff auf eine NLETS-Daten-Nachricht (RAND-Nachricht), ein Paritätsbit eines Paritätsprüfcodes mit niedriger Dichte (LDPC) oder andere Daten) im QZSS-Nachrichtenformat eintreten. Wenn das als solches erzeugte Signal zu einem Satelliten hochgeladen werden kann, indem es in ein Nachrichtenformat aufgenommen wird, kann der QZSS-Satellit das erzeugte Signal zu Benutzern durch ein L1 S-Signal rundsenden. Ein L1 S-Empfänger (z. B. eine Empfangsvorrichtung) kann einen Satelliten, der ein Authentifizierungsziel ist, von einer Pseudozufallszahlenidentifikation (PRN-ID) identifizieren und eine digitale Signatur für empfangene Navigationsdaten verifizieren.
  • Das QZSS-Authentifizierungsverfahren kann ein Verfahren zum Erzeugen von Authentifizierungsinformationen auf dem Boden, nicht vom Satelliten, Hochladen der erzeugten Authentifizierungsinformationen zum Satelliten und erneutes Rundsenden derselben verwenden. Wie in 15 dargestellt, kann sich außerdem die „digitale Signatur“ im QZSS-Authentifizierungsverfahren auf einen Authentifizierungswert als LDPC-Codierergebnis, nicht auf eine kryptographische elektronische Signatur unter Verwendung eines Codes mit öffentlichem Schlüssel beziehen und kann folglich die kryptographische Sicherheit nicht sicherstellen.
  • In Beispielen, die mit Bezug auf 1 bis 15 beschrieben werden, kann nun das sicherste Authentifizierungsverfahren eine kryptographische Technologie sein. Ein Authentifizierungsverfahren unter Verwendung der kryptographischen Technologie kann in ein Verfahren zur Verwendung eines Geheimschlüsselcodes und ein Verfahren zur Verwendung eines Codes mit öffentlichem Schlüssel unterteilt werden. Das Geheimschlüsselcodeverfahren kann komplex sein, während die Länge der Authentifizierungsinformationen (z. B. Nachrichtenauthentifizierungscode (MAC)) dabei relativ kurz ist, und das Verfahren mit einem Code mit öffentlichem Schlüssel kann einfach sein, während die Länge der Authentifizierungsinformationen (z. B. eine digitale Signatur) dabei lang ist.
  • Bei einem Authentifizierungsverfahren einer Satellitennavigationsnachricht kann eine Navigationsnachricht im Allgemeinen einen Kanal verwenden, dessen Übertragungsgeschwindigkeit niedrig ist. Authentifizierungsinformationen, die kryptographische Sicherheit bereitstellen, können einen großen Raum (z. B. eine Bitlänge) im Vergleich zu einer Nachricht belegen und folglich kann die Authentifizierung nur an einer Navigationsnachricht durchgeführt werden, deren Übertragungsgeschwindigkeit relativ hoch ist. Galileo von Europa verwendet das Geheimschlüsselcodeverfahren, bei dem die Länge der Authentifizierungsinformationen relativ kurz ist, aufgrund des fehlenden Raums und kann die Authentifizierungsinformationen durch Unterteilen derselben in Unterrahmen übertragen.
  • Außerdem ist ein Status eines Satellitennavigationsdiensts mit hoher Präzision, der eine Präzisionskorrekturnachricht unterstützt, wie in der nachstehenden Tabelle 1 und ein Authentifizierungsdienst für eine Navigationsnachricht im Satellitennavigationsdienst mit hoher Präzision ist noch zu unterstützen. Tabelle 1
    System Dienst Satellit Signal Datenübertragungsgeschwindigkeit Standard
    QZSS CLAS PPP-RTK IGSO/GEO 1,278 GHz (L6D) 2000 bps Compact SSR
    Galileo Has PPP MEO 1,278 GHz (E6b) 500 bps Compact SSR
    GLONAS PPP MEO/IGSO 1,207 GHz (L3) - -
    BeiDou PPP GEO 1,207 GHz (B2b I/Q) 500 bps -
  • Nachstehend werden ein Authentifizierungsverfahren auf Satellitennavigationssystembasis und eine Einrichtung zum Durchführen desselben mit Bezug auf 16 bis 25 beschrieben.
  • Gemäß einer Ausführungsform kann die Einrichtung (z. B. eine Einrichtung 2500 von 25) das Authentifizierungsverfahren auf Satellitennavigationssystembasis durchführen. Die Einrichtung 2500 kann eine Authentifizierung an zwei Nachrichten von verschiedenen Kanälen unter Verwendung einer zweiten Nachricht (einer Präzisionskorrekturnachricht) durchführen, die mit hoher Geschwindigkeit übertragen wird, ohne dass Authentifizierungsinformationen in einer ersten Nachricht enthalten sind (z. B. einer Satellitennavigationsnachricht und einer Navigationsnachricht (NAV-Nachricht), die mit niedriger Geschwindigkeit übertragen wird. Die Einrichtung 2500 kann ein Verfahren auf Satellitennavigationssystembasis durchführen, das nachstehend mit Bezug auf 16 bis 24 beschrieben werden soll. Die Einrichtung 2500 kann in einem Sender (z. B. einer Sendevorrichtung) zum Durchführen einer Kommunikation durch einen Satelliten, in einem Empfänger (z. B. einer Empfangsvorrichtung) und/oder im Satelliten implementiert werden.
  • Die NAV-Nachricht kann beispielsweise auf einem Satellitennavigationsnachrichtenformat auf der Basis des koreanischen Positionsbestimmungssystems (KPS) basieren. Eine Dienstnachricht auf Zentimeterebene (CLS-Nachricht) kann auf einem Erweiterungsdienstnachrichtenformat auf Zentimeterebene (CLAS-Nachrichtenformat) basieren.
  • 16 stellt ein Beispiel einer Struktur einer ersten Nachricht, die ein Authentifizierungsziel ist, gemäß einer Ausführungsform dar.
  • Mit Bezug auf 16 kann die erste Nachricht eine NAV-Nachricht sein, die ein Authentifizierungsziel eines Satellitennavigationsdiensts mit hoher Präzision (z. B. des KPS) ist. Eine NAV-Nachricht 1610 kann mit einer Geschwindigkeit von 25 bps mit einem S-Band von 2-4 GHz übertragen werden. Die NAV-Nachricht 1610 kann mehrere Rahmen 1630 (z. B. N Rahmen, wobei N eine natürliche Zahl größer als 1 ist) umfassen. Jeder der Rahmen 1630 kann mehrere Unterrahmen 1650 (z. B. 4 Unterrahmen) umfassen. Jeder der Unterrahmen 1650 kann über mehrere Sekunden (z. B. 12 Sekunden) übertragen werden. Jeder der Unterrahmen 1650 kann einen Synchronisationsteil 1652 von M Bits (z. B. 16 Bits, wobei M eine natürliche Zahl größer als 1 ist) für die Synchronisation, einen Datenteil 1654 von 282 Bits für eine NAV-Nachricht und einen Endteil 1656 von 6 Bits umfassen. Der Datenteil 1654 von jedem der Unterrahmen 1650 kann üblicherweise ein Verfolgungsprotokollnachrichtenfeld (TLM-Feld) 1654_1, ein Unter-ID-Feld 1654_3 und ein Feld für eine zyklische Redundanzprüfung (CRC) umfassen. Der Rest der anderen 233 Bits als der üblicherweise enthaltenen Felder kann ein anderes Element (z. B. ein Wochenzeitzählerfeld (TOWC-Feld), ein Alarmfeld und/oder ein Auto-NAV-Feld) für jeden der Unterrahmen 1650 umfassen. Gemäß einer Ausführungsform kann die NAV-Nachricht 1610 (z. B. der Datenteil 1654, der von jedem der Unterrahmen 1650 der NAV-Nachricht 1610 enthalten ist) ferner ein Feld (z. B. ein Seq-Feld 1654_7) für die Synchronisation mit der CLS-Nachricht (z. B. einen Unterrahmen 1730 einer CLS-Nachricht von 17) umfassen. Das Seq-Feld 1654_7 kann ein Feld, das N Bits (z. B. 3 Bits, wobei N eine natürliche Zahl größer als 1 ist) von Ersatzbits belegt, die von 233 Bits enthalten sind, für die Authentifizierung sein.
  • 17 stellt ein Beispiel einer Struktur einer zweiten Nachricht, die das Authentifizierungsziel ist, gemäß einer Ausführungsform dar.
  • Mit Bezug auf 17 kann die zweite Nachricht eine Präzisionskorrekturnachricht (z. B. die CLS-Nachricht) sein, die ein Authentifizierungsziel eines Satellitennavigationsdiensts mit hoher Präzision (z. B. des KPS) ist. Die CLS-Nachricht kann auf einer Präzisionskorrekturnachricht (z. B. eines CLAS) eines QZSS basieren.
  • Die CLS-Nachricht kann mehrere Rahmen 1710 (z. B. N Rahmen, wobei N eine natürliche Zahl größer als 1 ist) umfassen. Jeder der Rahmen 1710 kann mehrere Unterrahmen 1730 (z. B. 6 Unterrahmen) umfassen. Jeder der Unterrahmen 1730 kann N Datenteile 1750 (z. B. 5 Datenteile 1750, wobei N eine natürliche Zahl größer als 1 ist) umfassen. Jeder der Unterrahmen 1730 der CLS-Nachricht kann ferner einen Datenteil N+1 (z. B. 6) 1752 (nachstehend ein Datenteil 1752 für die Authentifizierung) für Authentifizierungsinformationen umfassen und ein Unterrahmen 1730 kann über mehrere Sekunden (z. B. 6 Sekunden) übertragen werden.
  • Jeder der Datenteile 1750 (z. B. ein Datenteil 1 und ein Datenteil 2) kann 2000 Bits sein und kann einen Satellitenidentifizierer (z. B. eine PRN), einen Kopf 1750_3 von 49 Bits mit einem Nachrichtenidentifizierer ID und einen Reed-Solomon-Code 1750_5 von 256 Bits für die Fehlerkorrektur in einem Datenteil 1750_1 von 1695 Bits umfassen. Die Typen von Daten, die zu jedem Datenteil 1750_1 übertragen werden, können durch ein Datentypfeld klassifiziert werden und die Anzahl von Datentypen kann M sein (z. B. 12 Typen, wobei M eine natürliche Zahl größer als 1 ist). Ein Datentyp (nachstehend ein Datentyp für die Authentifizierung) für Authentifizierungsinformationen kann durch den Datenteil 1752 für die Authentifizierung definiert und aufgenommen werden.
  • Die Struktur des Datentyps für die Authentifizierung kann wie in der nachstehenden Tabelle 2 sein. Tabelle 2
    Feld Bitlänge Wert/Bedeutung Authentifizierungsziel
    NAV CLS NAV+ CLS
    Auth.-Ziel 2 1: NAV, 2: CLS, 3: NAV+CLS V V V
    GNSS-ID 4 6 (KPS) V V
    PRN 8 KPS PRN V V
    NAV-Kopf 32 KPS-NAV-Kopf V V
    Hash-ID 4 16 von KISA empfohlene Algorithmen V V V
    Signaturalgorithmus-ID 1 0: ECDSA 1: EC-KCDSA V V V
    Schlüssellänge 2 0: 224, 1: 256, 2:384, 3: 512 V V V
    ID des öffentlichen Schlüssels 5 32 öffentliche Schlüssel V V V
    NAV-Signatur 448, 512, 668, 1024 digitale Signatur der NAV-Nachricht V V
    CLS-Signatur 448, 512, 668, 1024 digitale Signatur der CLS-Nachricht V V
  • Der Datentyp für die Authentifizierung kann Authentifizierungsinformationen über eine NAV-Nachricht und/oder Authentifizierungsinformationen über eine CLS-Nachricht als Authentifizierungsziel umfassen. Die Authentifizierungsinformationen können eine digitale Signatur für die NAV-Nachricht und/oder die CLS-Nachricht sein, die direkt vorher übertragen wird.
  • Der Datentyp für die Authentifizierung kann ein Feld für Satelliteninformationen (z. B. eine ID eines globalen Navigationssatellitensystems (GNSS) und eine PRN von Tabelle 3) umfassen. Der Datentyp für die Authentifizierung kann jeweilige Felder eines Hash-Funktionsidentifizierers (eines Hash-ID), der für eine digitale Signatur verwendet wird, eines Identifizierers für den Algorithmus für die digitale Signatur (eines Signaturalgorithmus-ID), der Länge (einer Schlüssellänge) eines Schlüssels, der für die digitale Signatur verwendet wird, und der digitalen Signatur (einer NAV-Signatur und einer CLS-Signatur) umfassen. Wenn die Authentifizierungsinformationen über die NAV-Nachricht zu einem Authentifizierungsziel werden, beispielsweise wenn ein Wert eines Authentifizierungszielfeldes 1 oder 3 ist, kann der Datentyp für die Authentifizierung auch ein Kopffeld der NAV-Nachricht umfassen. Ein Wert eines Identifizierers jedes Feldes des Datentyps für die Authentifizierung von Tabelle 2 kann vordefiniert sein und durch einen Satelliten und einen Empfänger geteilt werden. Eine Hash-Funktion, ein Algorithmus für die digitale Signatur und eine Schlüssellänge, die verwendet werden, können den Empfehlungen der Korea Internet Security Agency (KISA) folgen, die nach 2030 erhältlich sein können und selektiv verwendet werden können. Die Länge einer digitalen Signatur (z. B. der NAV-Signatur und der CLS-Signatur von Tabelle 2) kann in Abhängigkeit von der Länge eines zu verwendenden Schlüssels variieren und die Länge kann wie die nachstehende Tabelle 3 sein. Tabelle 3
    Feld Authentifizierungsziel (Bitlänge)
    NAV CLS NAV+CLS
    Authentifizierungsziel 2 2 2
    GNSS-ID 4 4
    PRN 8 8
    NAV-Kopf 32 32
    Hash-ID 4 4 4
    Signatur-algorithmus-ID 1 1 1
    Schlüssellänge 2 2 2
    ID des öffentlichen Schlüssels ID 5 5 5
    NAV-Signatur 448 512 768 1024 448 512 768 1024
    CLS-Signatur 448 512 768 1024 448 512 768 1024
    Insgesamt 506 570 826 1082 462 526 782 1038 954 1082 1594 2106
  • 18 stellt die Unterrahmensynchronisation einer ersten Nachricht und einer zweiten Nachricht gemäß einer Ausführungsform dar.
  • Mit Bezug auf 18 kann die erste Nachricht eine Navigationsnachricht (z. B. eine NAV-Nachricht) sein, die ein Authentifizierungsziel eines Satellitennavigationsdiensts mit hoher Präzision (z. B. des KPS) ist, und die zweite Nachricht kann eine Präzisionskorrekturnachricht (z. B. eine CLS-Nachricht) sein, die ein Authentifizierungsziel des Satellitennavigationsdiensts mit hoher Präzision (z. B. des KPS) ist.
  • Wie in 16 und 17 dargestellt, kann durch Hinzufügen des Seq-Feldes 1654_7 zur NAV-Nachricht und Hinzufügen des Datenteils 1752 für die Authentifizierungsinformationen zur CLS-Nachricht eine Übertragungszeit eines NAV-Unterrahmens 1810 und eines CLS-Unterrahmens 1830 synchronisiert werden. Wie in 18 dargestellt, während die M (z. B. 1) NAV-Unterrahmen 1810 übertragen werden, können N (z. B. 2) CLS-Unterrahmen 1830 übertragen werden.
  • Die Erzeugung und Übertragung einer digitalen Signatur kann selektiv in einem der nachstehend zu beschreibenden Authentifizierungsverfahren durchgeführt werden.
  • 19 stellt ein Authentifizierungsverfahren 1 gemäß einer Ausführungsform dar.
  • Mit Bezug auf 19 kann eine Einrichtung (z. B. die Einrichtung 2500 von 25) das Authentifizierungsverfahren 1 durchführen.
  • Die Einrichtung 2500 kann Authentifizierungsinformationen 1901 (z. B. eine digitale Signatur) an Datenteilen (z. B. Datenteilen 1 bis 5) eines ungeradzahligen CLS-Unterrahmens (z. B. eines CLS-Unterrahmens 1) erzeugen. Die Einrichtung 2500 kann die Authentifizierungsinformationen 1901 in einen Datenteil (z. B. einen Datenteil 6) für die Authentifizierung des ungeradzahligen CLS-Unterrahmens aufnehmen.
  • Die Einrichtung 2500 kann Authentifizierungsinformationen 1903 (z. B. die digitale Signatur) an Datenteilen (z. B. den Datenteilen 1 bis 5) eines geradzahligen CLS-Unterrahmens (z. B. eines CLS-Unterrahmens 2) erzeugen. Die Einrichtung 2500 kann Authentifizierungsinformationen 1905 (z. B. die digitale Signatur) eines NAV-Unterrahmens (z. B. eines NAV-Unterrahmens 1) erzeugen, der mit dem geradzahligen CLS-Unterrahmen synchronisiert wird. Die Einrichtung 2500 kann die erzeugten Teile von Authentifizierungsinformationen 1903 und 1905 verketten und eine Verkettung der Authentifizierungsinformationen 1903 und 1905 in den Datenteil (z. B. den Datenteil 6) für die Authentifizierung des geradzahligen CLS-Unterrahmens aufnehmen.
  • Die Einrichtung 2500 kann eine CLS-Nachricht mit Teilen von Authentifizierungsinformationen (z. B. den Authentifizierungsinformationen 1901 und der Verkettung der Authentifizierungsinformationen 1903 und 1905) übertragen.
  • Wenn die Einrichtung 2500 die Authentifizierung unter Verwendung des Authentifizierungsverfahrens 1 durchführt, kann die Authentifizierung schnell in Einheiten eines Unterrahmens durchgeführt werden. In diesem Fall kann die Länge der Authentifizierungsinformationen durch Verketten der Teile der Authentifizierungsinformationen 1903 und 1905 zunehmen. Folglich können Authentifizierungsinformationen, die durch einen 1024-Bit-Schlüssel erzeugt werden, aufgrund eines begrenzten Platzes nicht durch geradzahlige CLS-Unterrahmen aufgenommen werden.
  • 20 stellt ein Authentifizierungsverfahren 2 gemäß einer Ausführungsform dar.
  • Mit Bezug auf 20 kann eine Einrichtung (z. B. die Einrichtung 2500 von 25) das Authentifizierungsverfahren 2 durchführen.
  • Die Einrichtung 2500 kann Authentifizierungsinformationen 2001 (z. B. eine digitale Signatur) eines NAV-Unterrahmens (z. B. eines NAV-Unterrahmens 1) erzeugen, der mit einem geradzahligen CLS-Unterrahmen (z. B. einem CLS-Unterrahmen 2) synchronisiert wird. Die Einrichtung 2500 kann die Authentifizierungsinformationen 2001 in einen Datenteil (z. B. einen Datenteil 6) für die Authentifizierung des geradzahligen CLS-Unterrahmens aufnehmen.
  • Die Einrichtung 2500 kann Authentifizierungsinformationen 2003 (z. B. die digitale Signatur) durch Verketten von Datenteilen (z. B. Datenteilen 1 bis 5) eines ungeradzahligen CLS-Unterrahmens (z. B. eines CLS-Unterrahmens 3) und der Datenteile (z. B. der Datenteile 1 bis 5) eines vorherigen CLS-Unterrahmens (z. B. eines CLS-Unterrahmens 2) erzeugen. Die Einrichtung 2500 kann die Authentifizierungsinformationen 2003 in den Datenteil (z. B. den Datenteil 6) für die Authentifizierung des ungeradzahligen CLS-Unterrahmens aufnehmen.
  • Die Einrichtung 2500 kann Authentifizierungsinformationen an den Datenteilen (z. B. den Datenteilen 1 bis 5) eines CLS-Unterrahmens (z. B. eines CLS-Unterrahmens 1) erzeugen und die erzeugten Authentifizierungsinformationen in den Datenteil (z. B. den Datenteil 6) für die Authentifizierung des CLS-Unterrahmens (z. B. des CLS-Unterrahmens 1) aufnehmen.
  • Die Einrichtung 2500 kann eine CLS-Nachricht mit Teilen von Authentifizierungsinformationen (z. B. den Authentifizierungsinformationen 2001 und 2003) übertragen.
  • Wenn die Einrichtung 2500 eine Authentifizierung unter Verwendung des Authentifizierungsverfahrens 2 durchführt, können Authentifizierungsinformationen, die durch einen 1024-Bit-Schlüssel erzeugt werden, durch einen Datenteil für die Authentifizierung eines CLS-Unterrahmens aufgenommen werden, aber die Authentifizierungszeit kann im Vergleich zum Authentifizierungsverfahren 1 zunehmen.
  • 21 und 22 sind Diagramme, die ein Authentifizierungsverfahren 3 gemäß einer Ausführungsform darstellen.
  • 21 stellt ein Beispiel einer Verkettung des Authentifizierungsverfahrens 3 dar und 22 stellt ein Beispiel einer Exklusiv-Oder-Operation des Authentifizierungsverfahrens 3 dar.
  • Mit Bezug auf 21 und 22 kann eine Einrichtung (z. B. die Einrichtung 2500 von 25) das Authentifizierungsverfahren 3 durchführen.
  • Die Einrichtung 2500 kann Authentifizierungsinformationen 2101 (z. B. eine digitale Signatur) an Datenteilen (z. B. Datenteilen 1 bis 5) eines ungeradzahligen CLS-Unterrahmens (z. B. eines CLS-Unterrahmens 1) erzeugen. Die Einrichtung 2500 kann die Authentifizierungsinformationen 2101 in einen Datenteil (z. B. einen Datenteil 6) für die Authentifizierung des ungeradzahligen CLS-Unterrahmens aufnehmen.
  • Die Einrichtung 2500 kann Authentifizierungsinformationen 2103 (z. B. die digitale Signatur) durch Verketten der Datenteile (z. B. der Datenteile 1 bis 5) eines geradzahligen CLS-Unterrahmens (z. B. eines CLS-Unterrahmens 2) und eines NAV-Unterrahmens (z. B. eines NAV-Unterrahmens 1), der mit dem geradzahligen CLS-Unterrahmen synchronisiert wird, erzeugen. Die Einrichtung 2500 kann die Authentifizierungsinformationen 2103 in den Datenteil (z. B. den Datenteil 6) für die Authentifizierung des geradzahligen CLS-Unterrahmens (z. B. des CLS-Unterrahmens 2) aufnehmen.
  • Die Einrichtung 2500 kann Authentifizierungsinformationen 2203 (z. B. die digitale Signatur) durch Durchführen eines Exklusiv-Oder an den Datenteilen (z. B. den Datenteilen 1 bis 5) des geradzahligen CLS-Unterrahmens und des NAV-Unterrahmens (z. B. des NAV-Unterrahmens 1), der mit dem geradzahligen CLS-Unterrahmen synchronisiert wird, erzeugen. Die Einrichtung 2500 kann die Authentifizierungsinformationen 2203 in den Datenteil (z. B. den Datenteil 6) für die Authentifizierung des geradzahligen CLS-Unterrahmens (z. B. des CLS-Unterrahmens 2) aufnehmen.
  • Wie in 22 dargestellt, wenn die Einrichtung 2500 ein Exklusiv-Oder an Nachrichten durchführt und die Authentifizierungsinformationen 2203 erzeugt, kann die Länge einer Nachricht durch Auffüllen einer Bitkette (z. B. 1000 ...) auf eine kurze Nachricht eingestellt werden.
  • Die Einrichtung 2500 kann eine CLS-Nachricht mit Teilen von Authentifizierungsinformationen (z. B. den Authentifizierungsinformationen 2101 und den Authentifizierungsinformationen 2103 oder 2203) übertragen. Die Einrichtung 2500 kann beispielsweise die CLS-Nachricht mit den Authentifizierungsinformationen 2101 und 2103 oder die CLS-Nachricht mit den Authentifizierungsinformationen 2101 und 2203 übertragen.
  • Wenn die Einrichtung 2500 die Authentifizierung unter Verwendung des Authentifizierungsverfahrens 3 durchführt, kann die Länge der Authentifizierungsinformationen nicht zunehmen, da die Authentifizierungsinformationen 2103 und 2203 durch Durchführen einer Verkettung oder eines Exklusiv-Oder an Nachrichten erzeugt werden, und der Authentifizierungszyklus kann nicht zunehmen. Wenn jedoch die Einrichtung 2500 keine CLS-Nachricht verwendet, kann die Authentifizierung nur durch Empfangen einer NAV-Nachricht nicht durchgeführt werden und die Einrichtung 2500 kann auch die CLS-Nachricht für die Authentifizierung speichern müssen.
  • 23 stellt eine Tabelle von öffentlichen Schlüsseln gemäß einer Ausführungsform dar.
  • Mit Bezug auf 23 kann ein privater Schlüssel, der für eine digitale Signatur verwendet wird, durch einen Satelliten vertraulich gehalten werden, und ein öffentlicher Schlüssel, der dem privaten Schlüssel entspricht, kann mit Empfängern öffentlich geteilt werden müssen.
  • Öffentliche Schlüssel, die jeweils Identifizierern von öffentlichen Schüsseln (IDs von öffentlichen Schlüsseln) entsprechen, können in einer Tabellenform gespeichert werden. Wie in Tabelle 3 gezeigt, ist eine ID eines öffentlichen Schlüssels 5 Bits und folglich kann eine Tabelle ein Maximum von 25 öffentlichen Schlüsseln speichern. Wenn ein Benutzer (z. B. die Einrichtung 2500) eines Authentifizierungsverfahrens verschiedene Tabellen gemäß einem Algorithmus für eine digitale Signatur (z. B. einen ECDSA) und einem Algorithmus für eine digitale Signatur auf der Basis des koreanischen Ellipsenkurvenzertifikats (EC-KCDSA) und eine Schlüssellänge verwenden will, können 23 Tabellen mit 25 öffentlichen Schlüsseln verwendet werden, da eine Algorithmus-ID der digitalen Signatur 1 Bit ist und die Schlüssellänge 2 Bits ist.
  • Wenn verschiedene Verschlüsselungstechniken für die NAV-Authentifizierung und CLS-Authentifizierung verwendet werden, um die Sicherheit des Authentifizierungsverfahrens zu steigern, können 23 * 2 Tabellen verwendet werden, da jeweilige Tabellen für öffentliche Schlüssel für eine NAV-Nachricht und eine CLS-Nachricht verwendet werden.
  • Wenn ein öffentlicher Schlüssel, der für eine Nachricht verwendet wird, unter Verwendung von verschiedenen Tabellen für jeweils N Satelliten gespeichert wird, kann ein Maximum von 23 * 2 * N Tabellen verwendet werden, da ein Maximum von 23 * 2 Tabellen für jeden der N Satelliten verwendet wird. Die Anzahl von Tabellen von öffentlichen Schlüsseln kann von 1N auf 23 * 2 * N gemäß einem Erneuerungszyklus eines öffentlichen Schlüssels und der Lebensdauer eines Satelliten eingestellt werden.
  • Wenn das Authentifizierungsverfahren (z. B. die Authentifizierungsverfahren 1 bis 3) verwendet wird, kann die Einrichtung 2500 selektiv eine Hash-Funktion, einen Algorithmus für eine digitale Signatur und eine Schlüssellänge wie folgt verwenden:
    1. (1) die Hash-Funktion: SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, SHA-512/256, SHA3-224, SHA3-256, SHA3-384, SHA3-512, LSH-224, LSH-256, LSH-384, LSH-512, LSH-512-224 und LSH-512-256;
    2. (2) den Algorithmus für eine digitale Signatur: den ECDSA und den EC-KCDSA; und
    3. (3) die Schlüssellänge: 224, 256, 384 und 512.
  • 24 ist ein Ablaufplan, der ein Authentifizierungsverfahren auf Satellitennavigationssystembasis gemäß einer Ausführungsform darstellt. Die Operationen 2410 bis 2450 können praktisch dieselben wie das Authentifizierungsverfahren sein, das durch die Einrichtung (z. B. die Einrichtung 2500) verwendet wird, die mit Bezug auf 16 bis 24 beschrieben ist.
  • In der Operation 2410 kann die Einrichtung 2500 erste Authentifizierungsinformationen (z. B. die Authentifizierungsinformationen 1905 von 19) erzeugen, um die Authentifizierung an einer ersten Nachricht (z. B. einer Satellitennavigationsnachricht und einer NAV-Nachricht) durchzuführen.
  • In der Operation 2430 kann die Einrichtung 2500 zweite Authentifizierungsinformationen (z. B. die Authentifizierungsinformationen 1901 von 19) erzeugen, um die zweite Nachricht (z. B. eine Präzisionskorrekturnachricht (z. B. einen CLS)) durchzuführen.
  • In der Operation 2450 kann die Einrichtung 2500 die ersten und die zweiten Authentifizierungsinformationen aufnehmen und übertragen.
  • Die Operationen 2410 bis 2450 können sequentiell durchgeführt werden, aber Beispiele sind nicht darauf begrenzt. Zwei oder mehr Operationen können beispielsweise parallel durchgeführt werden.
  • 25 ist ein schematisches Blockdiagramm, das eine Einrichtung gemäß einer Ausführungsform darstellt.
  • Mit Bezug auf 25 kann eine Einrichtung 2500 eine Einrichtung zum Durchführen eines Authentifizierungsverfahrens auf Satellitennavigationssystembasis sein. Die Einrichtung 2500 kann ein Verfahren auf Satellitennavigationssystembasis durchführen, das nachstehend mit Bezug auf 16 bis 24 beschrieben werden soll. Die Einrichtung 2500 kann in einem Sender (z. B. einer Sendevorrichtung) zum Durchführen einer Kommunikation durch einen Satelliten, in einem Empfänger (z. B. einer Empfangsvorrichtung) und/oder im Satelliten implementiert werden. Die Einrichtung 2500 kann einen Arbeitsspeicher 2510 und einen Prozessor 2530 umfassen.
  • Der Arbeitsspeicher 2510 kann Anweisungen (oder Programme) speichern, die durch den Prozessor 2530 ausführbar sind. Die Anweisungen können beispielsweise Anweisungen zum Ausführen einer Operation des Prozessors 2530 und/oder einer Operation jeder Komponente des Prozessors 2530 umfassen.
  • Der Arbeitsspeicher 2510 kann ein oder mehrere computerlesbare Speichermedien umfassen. Der Arbeitsspeicher 2510 kann nichtflüchtige Speicherelemente (z. B. eine magnetische Festplatte, eine optische Platte, eine Diskette, einen Flash-Arbeitsspeicher, einen elektrisch programmierbaren Arbeitsspeicher (EPROM) und einen elektrisch löschbaren und programmierbaren Arbeitsspeicher (EEPROM)) umfassen.
  • Der Arbeitsspeicher 2510 kann ein nichttransitorisches Medium sein. Der Begriff „nichttransitorisch“ kann angeben, dass ein Speichermedium nicht in einer Trägerwelle oder einem ausgebreiteten Signal verkörpert ist. Der Begriff „nichttransitorisch“ sollte jedoch nicht so interpretiert werden, dass er bedeutet, dass der Arbeitsspeicher 2510 nicht beweglich ist.
  • Der Prozessor 2530 kann Daten verarbeiten, die im Arbeitsspeicher 2510 gespeichert sind. Der Prozessor 2530 kann einen computerlesbaren Code (z. B. Software), der im Arbeitsspeicher 2510 gespeichert ist, und Anweisungen, die durch den Prozessor 2530 ausgelöst werden, ausführen.
  • Der Prozessor 2530 kann eine durch Hardware implementierte Datenverarbeitungsvorrichtung mit einer Schaltung sein, die physikalisch strukturiert ist, um gewünschte Operationen auszuführen. Die gewünschten Operationen können beispielsweise einen Code oder Anweisungen, die in einem Programm enthalten sind, umfassen.
  • Die durch Hardware implementierte Datenverarbeitungsvorrichtung kann beispielsweise einen Mikroprozessor, eine Zentraleinheit (CPU), einen Prozessorkern, einen Mehrkernprozessor, einen Multiprozessor, eine anwendungsspezifische integrierte Schaltung (ASIC) und ein anwenderprogrammierbares Verknüpfungsfeld (FPGA) umfassen.
  • Die durch den Prozessor 2530 durchgeführten Operationen können praktisch dieselben wie das mit Bezug auf 16 bis 24 beschriebene Authentifizierungsverfahren auf Satellitennavigationssystembasis sein.
  • Die hier beschriebenen Beispiele können unter Verwendung einer Hardware-Komponente, einer Software-Komponente und/oder einer Kombination davon implementiert werden. Eine Verarbeitungsvorrichtung kann unter Verwendung von einem oder mehreren Universal- oder Spezialcomputern implementiert werden, wie beispielsweise eines Prozessors, eines Controllers und einer arithmetischen Logikeinheit (ALU), eines Digitalsignalprozessors (DSP), eines Mikrocomputers, eines FPGA, einer programmierbaren Logikeinheit (PLU), eines Mikroprozessors oder irgendeiner anderen Vorrichtung, die in der Lage ist, in einer definierten Weise auf Anweisungen zu reagieren und diese auszuführen. Die Verarbeitungsvorrichtung kann ein Betriebssystem (OS) und eine oder mehrere Software-Anwendungen, die auf dem OS laufen, betreiben. Die Verarbeitungsvorrichtung kann auch in Reaktion auf die Ausführung der Software auf Daten zugreifen, diese speichern, bearbeiten, verarbeiten und erzeugen. Für Zwecke der Einfachheit wird die Beschreibung einer Verarbeitungsvorrichtung als Singular verwendet; ein Fachmann auf dem Gebiet erkennt jedoch, dass eine Verarbeitungsvorrichtung mehrere Verarbeitungselemente und mehrere Typen von Verarbeitungselementen umfassen kann. Die Verarbeitungsvorrichtung kann beispielsweise mehrere Prozessoren oder einen einzelnen Prozessor und einen einzelnen Controller umfassen. Außerdem sind verschiedene Verarbeitungskonfigurationen möglich, wie z. B. parallele Prozessoren.
  • Die Software kann ein Computerprogramm, einen Codeteil, eine Anweisung oder eine gewisse Kombination davon umfassen, um unabhängig oder gemeinsam die Verarbeitungsvorrichtung anzuweisen oder zu konfigurieren, wie gewünscht zu arbeiten. Software und Daten können in irgendeinem Typ von Maschine, Komponente, physikalischer oder virtueller Ausrüstung, oder Computerspeichermedium oder Computerspeichervorrichtung gespeichert werden, die Anweisungen oder Daten zur Verarbeitungsvorrichtung zuführen kann oder die durch diese interpretiert werden können. Die Software kann auch über mit einem Netz gekoppelte Computersysteme verteilt sein, so dass die Software in einer verteilten Weise gespeichert und ausgeführt wird. Die Software und die Daten können durch ein oder mehrere nichttransitorische computerlesbare Aufzeichnungsmedien gespeichert werden.
  • Die Verfahren gemäß den vorstehend beschriebenen Beispielen können in nichttransitorischen computerlesbaren Medien mit Programmanweisungen aufgezeichnet werden, um verschiedene Operationen der vorstehend beschriebenen Beispiele zu implementieren. Die Medien können auch allein oder in Kombination mit den Programmanweisungen Dateien, Datenstrukturen und dergleichen umfassen. Die auf den Medien aufgezeichneten Programmanweisungen können jene sein, die für die Zwecke von Beispielen speziell entworfen und konstruiert sind, oder sie können von der Art sein, die dem Fachmann auf den Computer-Software-Gebieten gut bekannt und verfügbar sind. Beispiele von nichttransitorischen computerlesbaren Medien umfassen magnetische Medien wie z. B. Festplatten, Disketten und ein Magnetband; optische Medien wie z. B. CD-ROM-Platten, DVDs und/oder Blu-Ray-Platten; magnetooptische Medien wie z. B. optische Platten; und Hardware-Vorrichtungen, die speziell dazu konfiguriert sind, Programmanweisungen zu speichern und durchzuführen, wie z. B. ein Festwertarbeitsspeicher (ROM), Direktzugriffsarbeitsspeicher (RAM), Flash-Arbeitsspeicher (z. B. USB-Flash-Laufwerke, Arbeitsspeicherkarten, Arbeitsspeichersticks usw.) und dergleichen. Beispiele von Programmanweisungen umfassen sowohl einen Maschinencode, wie z. B. durch einen Kompilierer erzeugt, als auch Dateien, die einen Code höherer Ebene enthalten, der durch den Computer unter Verwendung eines Interpreters ausgeführt werden kann.
  • Die vorstehend beschriebenen Vorrichtungen können als ein oder mehrere Software-Module wirken, um die Operationen der vorstehend beschriebenen Beispiele durchzuführen, oder umgekehrt.
  • Wie vorstehend beschrieben, kann, obwohl die Beispiele mit Bezug auf die begrenzten Zeichnungen beschrieben wurden, ein Fachmann auf dem Gebiet verschiedene technische Modifikationen und Variationen auf der Basis dessen anwenden. Geeignete Ergebnisse können beispielsweise erreicht werden, wenn die beschriebenen Techniken in einer anderen Reihenfolge durchgeführt werden und/oder wenn Komponenten in einem beschriebenen System, einer beschriebenen Architektur, einer beschriebenen Vorrichtung oder einer beschriebenen Schaltung in einer anderen Weise kombiniert werden und/oder durch andere Komponenten oder ihre Äquivalente ersetzt oder ergänzt werden.
  • Daher ist der Schutzbereich der Offenbarung nicht durch die ausführliche Beschreibung, sondern durch die Ansprüche und ihre Äquivalente definiert, und alle Variationen innerhalb des Schutzbereichs der Ansprüche und ihrer Äquivalente sollen als in der Offenbarung enthalten aufgefasst werden.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • KR 1020220041773 [0001]
    • KR 1020230035964 [0001]

Claims (10)

  1. Authentifizierungsverfahren auf Satellitennavigationssystembasis, wobei das Verfahren Folgendes umfasst: Erzeugen von ersten Authentifizierungsinformationen zum Durchführen einer Authentifizierung an einer ersten Nachricht; Erzeugen von zweiten Authentifizierungsinformationen zum Durchführen einer Authentifizierung an einer zweiten Nachricht; und Übertragen der zweiten Nachricht durch Aufnehmen der ersten Authentifizierungsinformationen und der zweiten Authentifizierungsinformationen in die zweite Nachricht.
  2. Verfahren nach Anspruch 1, wobei ein Unterrahmen der ersten Nachricht ein Feld zum Synchronisieren der zweiten Nachricht mit dem Unterrahmen umfasst; und ein Unterrahmen der zweiten Nachricht einen Datenteil mit den ersten Authentifizierungsinformationen und den zweiten Authentifizierungsinformationen umfasst.
  3. Verfahren nach Anspruch 2, wobei ein ungeradzahliger Unterrahmen von Unterrahmen, die in der zweiten Nachricht enthalten sind, Authentifizierungsinformationen über den ungeradzahligen Unterrahmen umfasst, und ein geradzahliger Unterrahmen der Unterrahmen, die in der zweiten Nachricht enthalten sind, eine Verkettung von Authentifizierungsinformationen über einen Unterrahmen, der dem geradzahligen Unterrahmen der Unterrahmen entspricht, die in der ersten Nachricht enthalten sind, und Authentifizierungsinformationen über den geradzahligen Unterrahmen umfasst.
  4. Verfahren nach Anspruch 2, wobei ein geradzahliger Unterrahmen von Unterrahmen, die in der zweiten Nachricht enthalten sind, Authentifizierungsinformationen über einen Unterrahmen umfasst, der dem geradzahligen Unterrahmen der Unterrahmen entspricht, die in der ersten Nachricht enthalten sind, und ein ungeradzahliger Unterrahmen der Unterrahmen, die in der zweiten Nachricht enthalten sind, eine Verkettung des geradzahligen Unterrahmens und des ungeradzahligen Unterrahmens umfasst.
  5. Verfahren nach Anspruch 2, wobei ein ungeradzahliger Unterrahmen von Unterrahmen, die in der zweiten Nachricht enthalten sind, Authentifizierungsinformationen über den ungeradzahligen Unterrahmen umfasst, und ein geradzahliger Unterrahmen der Unterrahmen, die in der zweiten Nachricht enthalten sind, Authentifizierungsinformationen über eine Verkettung oder ein Exklusiv-Oder des geradzahligen Unterrahmens und eines Unterrahmens, der dem geradzahligen Unterrahmen von Unterrahmen entspricht, die in der ersten Nachricht enthalten sind, umfasst.
  6. Einrichtung, die dazu konfiguriert ist, ein Authentifizierungsverfahren auf Satellitennavigationssystembasis durchzuführen, wobei die Einrichtung umfasst: einen Arbeitsspeicher mit Anweisungen; und einen Prozessor, der mit dem Arbeitsspeicher elektrisch verbunden ist und dazu konfiguriert ist, die Anweisungen auszuführen, wobei der Prozessor mehrere Operationen durchführt, wenn die Anweisungen durch den Prozessor ausgeführt werden, und die Operationen umfassen: Erzeugen von ersten Authentifizierungsinformationen zum Durchführen einer Authentifizierung an einer ersten Nachricht; Erzeugen von zweiten Authentifizierungsinformationen zum Durchführen einer Authentifizierung an einer zweiten Nachricht; und Übertragen der zweiten Nachricht durch Aufnehmen der ersten Authentifizierungsinformationen und der zweiten Authentifizierungsinformationen in die zweite Nachricht.
  7. Einrichtung nach Anspruch 6, wobei ein Unterrahmen der ersten Nachricht ein Feld zum Synchronisieren der zweiten Nachricht mit dem Unterrahmen umfasst; und ein Unterrahmen der zweiten Nachricht einen Datenteil mit den ersten Authentifizierungsinformationen und den zweiten Authentifizierungsinformationen umfasst.
  8. Einrichtung nach Anspruch 7, wobei ein ungeradzahliger Unterrahmen von Unterrahmen, die in der zweiten Nachricht enthalten sind, Authentifizierungsinformationen über den ungeradzahligen Unterrahmen umfasst, und ein geradzahliger Unterrahmen der Unterrahmen, die in der zweiten Nachricht enthalten sind, eine Verkettung von Authentifizierungsinformationen über einen Unterrahmen, der dem geradzahligen Unterrahmen der Unterrahmen entspricht, die in der ersten Nachricht enthalten sind, und Authentifizierungsinformationen über den geradzahligen Unterrahmen umfasst.
  9. Einrichtung nach Anspruch 7, wobei ein geradzahliger Unterrahmen von Unterrahmen, die in der zweiten Nachricht enthalten sind, Authentifizierungsinformationen über einen Unterrahmen umfasst, der dem geradzahligen Unterrahmen der Unterrahmen entspricht, die in der ersten Nachricht enthalten sind, und ein ungeradzahliger Unterrahmen der Unterrahmen, die in der zweiten Nachricht enthalten sind, eine Verkettung des geradzahligen Unterrahmens und des ungeradzahligen Unterrahmens umfasst.
  10. Einrichtung nach Anspruch 7, wobei ein ungeradzahliger Unterrahmen von Unterrahmen, die in der zweiten Nachricht enthalten sind, Authentifizierungsinformationen über den ungeradzahligen Unterrahmen umfasst, und ein geradzahliger Unterrahmen der Unterrahmen, die in der zweiten Nachricht enthalten sind, Authentifizierungsinformationen über eine Verkettung oder ein Exklusiv-Oder des geradzahligen Unterrahmens und eines Unterrahmens, der dem geradzahligen Unterrahmen von Unterrahmen entspricht, die in der ersten Nachricht enthalten sind, umfasst.
DE102023108411.9A 2022-04-04 2023-04-03 Verfahren und einrichtung zum authentifizieren von satellitennavigationsnachrichten und korrekturnachrichten Pending DE102023108411A1 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR20220041773 2022-04-04
KR10-2022-0041773 2022-04-04
KR1020230035964A KR20230143103A (ko) 2022-04-04 2023-03-20 위성 항법 시스템 기반 메시지 인증 방법 및 이를 수행하는 장치
KR10-2023-0035964 2023-03-20

Publications (1)

Publication Number Publication Date
DE102023108411A1 true DE102023108411A1 (de) 2023-10-05

Family

ID=88019032

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102023108411.9A Pending DE102023108411A1 (de) 2022-04-04 2023-04-03 Verfahren und einrichtung zum authentifizieren von satellitennavigationsnachrichten und korrekturnachrichten

Country Status (2)

Country Link
US (1) US20230318849A1 (de)
DE (1) DE102023108411A1 (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220041773A (ko) 2020-09-25 2022-04-01 현대중공업 주식회사 액화가스 저장탱크 및 이를 포함하는 선박
KR20230035964A (ko) 2021-09-06 2023-03-14 건설공인시험연구원 주식회사 건설관련 실험정보의 제공방법 및 장치

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220041773A (ko) 2020-09-25 2022-04-01 현대중공업 주식회사 액화가스 저장탱크 및 이를 포함하는 선박
KR20230035964A (ko) 2021-09-06 2023-03-14 건설공인시험연구원 주식회사 건설관련 실험정보의 제공방법 및 장치

Also Published As

Publication number Publication date
US20230318849A1 (en) 2023-10-05

Similar Documents

Publication Publication Date Title
DE102013203415B4 (de) Erstellen eines abgeleiteten Schlüssels aus einem kryptographischen Schlüssel mittels einer physikalisch nicht klonbaren Funktion
DE102013108714B3 (de) Unterstützung einer Entschlüsselung von verschlüsselten Daten
DE69534192T2 (de) Verfahren zur gemeinsamen Nutzung einer geheimen Information, zur Erzeugung einer digitalen Unterschrift und zur Ausführung einer Beglaubigung in einem Kommunikationssystem mit mehreren Informationsverarbeitungseinrichtungen und Kommunikationssystem zur Anwendung dieses Verfahrens
DE112015002508B4 (de) Schlüsselaustauschsystem, Schlüsselaustauschverfahren, Schlüsselaustauschvorrichtung, Steuerverfahren dafür und Aufzeichnungsmedium zum Speichern von Steuerprogramm
DE102018216915A1 (de) System und Verfahren für sichere Kommunikationen zwischen Steuereinrichtungen in einem Fahrzeugnetzwerk
EP3031226B1 (de) Unterstützung der nutzung eines geheimen schlüssels
EP3474172A1 (de) Zugangskontrolle unter verwendung einer blockchain
DE102014220808A1 (de) Verfahren und Vorrichtung zum Login bei medizinischen Geräten
WO2010133355A1 (de) Verschlüsselungsverfahren
DE112017007755B4 (de) Schlüsselverwaltungsvorrichtung und kommunikationsgerät
DE112018003506T5 (de) Verfahren und Systeme zur linearen Schlüsselvereinbarung mit Forward Secrecy unter Verwendung eines unsicheren gemeinsam genutzten Kommunikationsmediums
DE102020134250A1 (de) System, Vorrichtung und Verfahren zum Bereitstellen eines Schutzes gegen eine stille Datenkorruption in einer Verbindung
DE102010027586A1 (de) Verfahren zum kryptographischen Schutz einer Applikation
DE102016222523A1 (de) Verfahren und Vorrichtung zum Übertragen von Daten in einem Topic-basierten Publish-Subscribe-System
DE102018202176A1 (de) Master-Slave-System zur Kommunikation über eine Bluetooth-Low-Energy-Verbindung
DE102015220227A1 (de) Verfahren und System für eine asymmetrische Schlüsselherleitung
DE112012000971T5 (de) Datenverschlüsselung
WO2016165930A1 (de) Vorrichtung und verfahren zum erzeugen eines schlüssels in einem programmierbaren hardwaremodul
DE112016000791B4 (de) Medienschlüsselblock-basierende Rundfunkverschlüsselung
DE112021002747T5 (de) Sicheres wiederherstellen von geheimen schlüsseln
DE102023108411A1 (de) Verfahren und einrichtung zum authentifizieren von satellitennavigationsnachrichten und korrekturnachrichten
DE102009008535B4 (de) Verfahren und System zum sicheren Übertragen einer Nachricht
DE102018203072A1 (de) Verfahren und Anordnung zum gesicherten Übertragen einer Nachricht von einer Sendeeinrichtung zu einer Empfangseinrichtung
DE102018102608A1 (de) Verfahren zur Benutzerverwaltung eines Feldgeräts
DE102013110552B4 (de) Bereitstellung und Verwendung pseudonymer Schlüssel bei hybrider Verschlüsselung

Legal Events

Date Code Title Description
R012 Request for examination validly filed