ES2648039T3 - Procedimiento que proporciona los medios para reconocer el origen y/o el contenido de una señal de RF - Google Patents

Procedimiento que proporciona los medios para reconocer el origen y/o el contenido de una señal de RF Download PDF

Info

Publication number
ES2648039T3
ES2648039T3 ES08803749.4T ES08803749T ES2648039T3 ES 2648039 T3 ES2648039 T3 ES 2648039T3 ES 08803749 T ES08803749 T ES 08803749T ES 2648039 T3 ES2648039 T3 ES 2648039T3
Authority
ES
Spain
Prior art keywords
hidden
code
digital signature
modulated
modified
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES08803749.4T
Other languages
English (en)
Inventor
Jean-Louis Damidaux
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales SA
Original Assignee
Thales SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thales SA filed Critical Thales SA
Application granted granted Critical
Publication of ES2648039T3 publication Critical patent/ES2648039T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/02Details of the space or ground control segments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Position Fixing By Use Of Radio Waves (AREA)
  • Radio Relay Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Procedimiento que permite reconocer el origen y/o el contenido de una señal de RF, que comprende las siguientes etapas: - ensanchar una firma digital (3) en un código oculto (4), aplicándose un desfase de tiempo para dicho código oculto, para obtener un código oculto modulado (6), - repartir el código oculto modulado (6) en un código público de ensanchamiento de navegación (7) aplicando un algoritmo de clave privada (9) con una función "O exclusiva" (8), para obtener unas secuencias de códigos modulados (10); - transmitir (11) las secuencias de códigos modulados (10); - en la recepción, aplicar un algoritmo de clave pública (13) para seleccionar unas secuencias de códigos modulados (12) y para generar un código oculto de ensanchamiento (14); y - correlacionar las secuencias de código seleccionadas (12) con el código de ensanchamiento (14) para encontrar la firma digital oculta (17).

Description

5
10
15
20
25
30
35
40
45
50
55
DESCRIPCION
Procedimiento que proporciona los medios para reconocer el origen y/o el contenido de una señal de RF
La presente invención se refiere a un procedimiento que proporciona los medios que permiten reconocer el origen y/o el contenido de una señal de RF.
Se conocen numerosas técnicas para combatir la interferencia de señales tales como las de los radares. En cambio, en un campo tal como en el de la recepción de señales de radiolocalización, es necesario disponer de las medidas (denominadas pseudo-medidas) proporcionadas por unos satélites y de datos de efemérides. Es relativamente fácil proteger los datos de efemérides para garantizar el origen y/o el contenido. En cambio, las características de las señales de medida son del dominio público, y por tanto no pueden protegerse. Es fácil entonces emular estas señales con el fin de que un usuario obtenga unas coordenadas de posición geográfica falseadas. Igualmente ocurre en otros dominios de transmisiones digitales tales como las telecomunicaciones o las difusiones de programas de televisión.
Se han llevado a cabo pocas investigaciones para permitir garantizar el origen de dichas señales de RF. En efecto, ahora es posible, si se implementan unos calculadores suficientemente potentes, producir de manera malintencionada unas señales que imitan las emitidas por los satélites de geolocalización. Estas técnicas de engaño se denominan en inglés "spoofing".
Se han descrito algunas indicaciones para tratar de autenticar las señales recibidas por ejemplo en un artículo de Logan SCOTT "Anti-Spoofing and Authenticated Signal Architectures for Civil Navigation systems" aparecido en la revista ION GPS/GNSS 2003, 9-12 de septiembre de 2003, Portland, OR. Sin embargo, la determinación del origen y/o del contenido de las señales recibidas necesita igualmente importantes medios de cálculo que consumen una energía no despreciable y no están por tanto al alcance de un simple usuario de un receptor de radionavegación o de un usuario ordinario abonado a unos programas de televisión digital. Se conocen por el estado de la técnica las siguientes técnicas.
El documento WO2004002160 describe un procedimiento de autenticación de una señal audiovisual. Se deduce una firma de todas las franjas de visualización, comprendidas en ellas los espacios que incluyen un contenido plano o no marcado. Combinando unos bits de firma asociados con todas las zonas de la señal audiovisual y ensanchándolas sobre el conjunto de la señal audiovisual o al menos sobre la mayor parte de esta, aplicando preferentemente una técnica de marcado por ensanchamiento del espectro se puede verificar la autenticidad de las franjas planas.
El documento EP1594122 describe un método de inserción de marcado de espectro ensanchado que puede utilizarse para la marca de agua de señales de audio. La señal que lleva la marca de agua puede modularse mediante una función de reparto o una función aleatoria. En el decodificador, la marca de agua que se inserta en la señal de audio se extrae por convolución.
El documento XP011026243 describe un algoritmo para realizar una marca de agua de imagen pero también de audio, video y multimedia, siendo dicho algoritmo de seguridad y "tamper resistant". Siendo la construcción de la marca de agua una construcción independiente e idénticamente distribuida (i.i.d.) de un vector aleatorio gaussiano que se inserta de manera imperceptible repartido sobre la parte más pertinente del espectro.
El documento US7194620 describe un método de autenticación en tiempo real que comprende la etapa de inserción de una firma en los datos.
El documento US7020555 describe un sistema de suscripción para un servicio GPS.
El documento US2002191809 describe un sistema de marca de agua asimétrico repartido sobre el espectro. La presente invención tiene por objeto un procedimiento que proporciona los medios que permiten reconocer el origen y/o el contenido de una señal de RF sin precisar de importantes medios de cálculo, no siendo estos medios de reconocimiento accesibles más que a unas personas autorizadas y siendo prácticamente no modificables y muy difícilmente detectables por unas personas no autorizadas, y esto en diversas aplicaciones que implementan unas señales de RF que transmiten unas informaciones ocultas al menos en parte.
El procedimiento de acuerdo con la invención se caracteriza porque se ensancha una información a ocultar con ayuda de un código oculto, porque se reparte esta información, con ayuda de una función XOR (O exclusiva), en unos códigos conocidos con la ayuda de un algoritmo de reparto oculto, porque durante la recepción se implementa el algoritmo inverso de aquel que haya servido para el reparto para acceder al código ensanchado, porque se correlaciona este código ensanchado con el código oculto para encontrar la información oculta. De manera ventajosa, el código oculto se desfasa en el momento de la emisión, con el fin que durante la recepción, durante la correlación de este código ensanchado con el código oculto no desfasado, se detecte el desfase. El valor de este desfase puede permitir transmitir información.
La presente invención se comprenderá mejor con la lectura de la descripción detallada de un modo de realización, considerado a título de ejemplo no limitativo e ilustrado por el dibujo adjunto, en el que:
5
10
15
20
25
30
35
40
45
50
55
- la figura única es un diagrama de bloques simplificado de un dispositivo de implementación del procedimiento de la invención.
La invención se describe en el presente documento a continuación con referencia a la verificación del origen y/o del contenido de señales de radiolocalización (GNSS), pero se sobrentiende que no está limitada a esta única aplicación, y que puede implementarse para diferentes señales de RF, tales como otros tipos de señales de localización (terrestres por ejemplo) o unas señales de televisión digital terrestre (TDT), en particular de televisión de pago, o incluso unas señales de telefonía de pago.
Una característica esencial del procedimiento de la invención es ocultar en la secuencia de ensanchamiento una firma digital que se puede calificar como marca de agua ("watermark" en inglés). Esta marca de agua se oculta de manera que no se pueda detectar directamente o con la ayuda de métodos estadísticos en la secuencia de ensanchamiento. Por supuesto, un usuario autorizado puede extraer fácilmente esta marca de agua de la secuencia de ensanchamiento y servir para determinar el origen de la señal recibida.
En el diagrama de bloques de la figura única del dibujo, que muestra un satélite 1 y uno de los receptores correspondientes 2, no se han representado más que los elementos relacionados con la invención.
Los circuitos apropiados del satélite 1 reciben una información 3 de firma oculta que pueden almacenarse a bordo o transmitirse desde tierra. Esta firma es una información oculta conocida únicamente por el organismo que controla el satélite y por unos usuarios habilitados para conocerla (por ejemplo los abonados a un servicio de pago transmitido por el satélite 1). La firma 3 incluye una larga secuencia, preferentemente de un centenar de bits al menos, que permite reconocer el origen y/o el contenido de las señales de radiolocalización y es ventajosamente modificable dinámicamente desde tierra con ayuda de mensajes cifrados enviando o bien una nueva secuencia, o bien una nueva semilla para generar una nueva secuencia, o bien una orden de cambio de firma entre las almacenadas a bordo. Se "modula" (5) por esta firma (3) un código oculto de ensanchamiento (marca de agua) 4. Esta modulación consiste en ensanchar la marca de agua a todo lo largo de la secuencia de la firma 3. Se obtiene de ese modo una marca de agua modulada 6. Este código 4 de ensanchamiento es un código privado que puede modificarse también dinámicamente desde tierra tal como se ha descrito anteriormente para la firma 3.
Se modifica a continuación (de manera difícilmente detectable, como se precisa en el presente documento a continuación) una parte de un código público 7, que en este caso es un código de ensanchamiento de navegación clásico, con ayuda de una técnica que recurre a una marca de agua modulada 6 y a una función "O exclusiva" 8 (igualmente denominada "XOR"). Esta modificación consiste en invertir dinámicamente ciertos de los elementos ("chips" en inglés) del código 7, es decir que esta modificación se efectúa a medida que se desarrolla el código 6, estando presente el código 7 en las diferentes células de la función 8 en cada secuencia de la marca de agua modulada 6, siendo determinado el emplazamiento de estos elementos en el seno del código público mediante un algoritmo 9 que utiliza unas claves privadas. Estos elementos se eligen por el algoritmo de manera pseudo-aleatoria y constituyen una reducida parte del código público 7, ventajosamente algunos pocos porcentajes de este código, con el fin de hacer más difícil la detección de las modificaciones de este código 7 y degradar de una manera mínima la correlación del código público 7. Teniendo el código modulado 6 una longitud superior a la del código 7 y no modificando más que una reducida parte de este, la función XOR 8 emplea varias células que realizan cada una en tiempo real la operación XOR sobre el código 7 que se presenta en cada una de ellas.
El código de navegación así oculto se difunde (11) por el emisor (no representado) del satélite 1. Se procesa según unas operaciones inversas a aquellas que se han practicado en la emisión en un receptor de radionavegación 2, de la manera siguiente. Los circuitos de recepción (no representados) del receptor 2 transmiten las señales recibidas del satélite 1 a una entidad 12 que selecciona dinámicamente con la ayuda de la clave pública 13 el emplazamiento de los chips en los que se ha realizado la operación 8 de "O exclusiva" (XOR).
Por otro lado, la clave 13 permite generar el código oculto 14 de ensanchamiento de la marca de agua (idéntico al código 4). Este código 14 se envía a un correlador 15 que recibe de la entidad 12 unas secuencias de códigos en las que los chips del código 7 modificados en la emisión se han restablecido a sus valores de origen. A la salida del correlador 15, si el código de ensanchamiento 14 está efectivamente presente en la señal recibida, se obtienen los símbolos (16) que deben permitir reconstruir la firma 17 después de la decodificación, que debe ser idéntica a la firma 3 si las informaciones recibidas desde el satélite 1 son correctamente aquellas emitidas por el organismo que controla el satélite, y no un engaño.
En conclusión, la implementación del procedimiento de la invención es "transparente" para el usuario que no tiene necesidad de servicios (en general de pago) protegidos por este procedimiento. El marcado efectuado por este procedimiento es muy difícilmente detectable debido a que el código transmitido (10) así modificado no se altera casi y porque el código público de ensanchamiento de navegación (7) no se modifica.
Además, Incluso si unas personas malintencionadas implementaran unos medios muy importantes para simular este marcado, estarían obligadas a utilizar una antena de muy alta ganancia para detectar los chips modificados, porque sin ellos, es imposible modular las señales de navegación con los chips modificados. No sería posible más que diferir la emisión de los engaños para tener el tiempo de extraer cada chip y analizarlo, pero entonces, puede
efectuarse fácilmente la verificación de la coherencia Doppler de estas señales. Un usuario advertido puede verificar la coherencia de las señales recibidas (en Doppler y en distancia, y los valores de efemérides). Debido a que el valor de los chips modificados depende igualmente de los datos emitidos, incluso si fuera posible para unas personas malintencionadas detectar unos chips modificados, les sería imposible introducir unos engaños porque no pueden 5 determinar en cuáles emplazamientos deben modificar los chips ya que si desean transmitir el valor opuesto al valor transmitido por el sistema real, no conocen más que el emplazamiento de los chips a no modificar.

Claims (14)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    REIVINDICACIONES
    1. Procedimiento que permite reconocer el origen y/o el contenido de una señal de RF, que comprende las siguientes etapas:
    - ensanchar una firma digital (3) en un código oculto (4), aplicándose un desfase de tiempo para dicho código oculto, para obtener un código oculto modulado (6),
    - repartir el código oculto modulado (6) en un código público de ensanchamiento de navegación (7) aplicando un algoritmo de clave privada (9) con una función "O exclusiva" (8), para obtener unas secuencias de códigos modulados (10);
    -transmitir (11) las secuencias de códigos modulados (10);
    - en la recepción, aplicar un algoritmo de clave pública (13) para seleccionar unas secuencias de códigos modulados (12) y para generar un código oculto de ensanchamiento (14); y
    - correlacionar las secuencias de código seleccionadas (12) con el código de ensanchamiento (14) para encontrar la firma digital oculta (17).
  2. 2. Procedimiento según la reivindicación 1, caracterizado porque el desfase se detecta durante la correlación del código de ensanchamiento con las secuencias de código seleccionadas.
  3. 3. Procedimiento según la reivindicación 1 o 2, caracterizado porque el desfase se utiliza para transmitir información.
  4. 4. Procedimiento según una de las reivindicaciones anteriores, caracterizado porque la señal de RF es una señal de radiolocalización de una constelación de satélites.
  5. 5. Procedimiento según la reivindicación 4, caracterizado porque la firma digital a ocultar (3) se almacena a bordo de los satélites.
  6. 6. Procedimiento según la reivindicación 4, caracterizado porque la firma digital a ocultar se transmite desde tierra a los satélites.
  7. 7. Procedimiento según una de las reivindicaciones anteriores, caracterizado porque la firma digital a ocultar se modifica dinámicamente desde tierra con la ayuda de mensajes cifrados.
  8. 8. Procedimiento según la reivindicación 7, caracterizado porque la firma digital a ocultar se modifica mediante el envío de una nueva secuencia.
  9. 9. Procedimiento según la reivindicación 7, caracterizado porque la firma digital a ocultar se modifica mediante el envío de una nueva semilla para generar una nueva secuencia.
  10. 10. Procedimiento según la reivindicación 5, caracterizado porque se almacenan a bordo varias firmas digitales a ocultar y porque se envía una orden de cambio para seleccionar una de aquellas almacenadas a bordo.
  11. 11. Procedimiento según una de las reivindicaciones 4 a 10, caracterizado porque el código oculto de ensanchamiento (14) se modifica dinámicamente desde tierra con la ayuda de mensajes cifrados.
  12. 12. Procedimiento según la reivindicación 11, caracterizado porque el código oculto, que es una larga secuencia de bits, se modifica mediante el envío de una nueva secuencia.
  13. 13. Procedimiento según la reivindicación 11, caracterizado porque el código oculto se modifica mediante el envío de una nueva semilla para generar una nueva secuencia.
  14. 14. Procedimiento según la reivindicación 11, caracterizado porque se almacenan a bordo varios códigos ocultos y porque se envía una orden de cambio para seleccionar uno de aquellos almacenados a bordo.
ES08803749.4T 2007-09-21 2008-09-05 Procedimiento que proporciona los medios para reconocer el origen y/o el contenido de una señal de RF Active ES2648039T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0706643A FR2921528B1 (fr) 2007-09-21 2007-09-21 Procede fournissant les moyens de reconnaitre l'origine et/ou le contenu d'un signal rf
FR0706643 2007-09-21
PCT/EP2008/061780 WO2009037133A1 (fr) 2007-09-21 2008-09-05 Procede fournissant les moyens de reconnaitre l'origine et/ou le contenu d'un signal rf

Publications (1)

Publication Number Publication Date
ES2648039T3 true ES2648039T3 (es) 2017-12-28

Family

ID=39363878

Family Applications (1)

Application Number Title Priority Date Filing Date
ES08803749.4T Active ES2648039T3 (es) 2007-09-21 2008-09-05 Procedimiento que proporciona los medios para reconocer el origen y/o el contenido de una señal de RF

Country Status (10)

Country Link
US (1) US8391490B2 (es)
EP (1) EP2188943B1 (es)
JP (1) JP5499385B2 (es)
KR (1) KR101419575B1 (es)
CN (1) CN101803274B (es)
AU (1) AU2008300695B2 (es)
CA (1) CA2699179C (es)
ES (1) ES2648039T3 (es)
FR (1) FR2921528B1 (es)
WO (1) WO2009037133A1 (es)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2956540B1 (fr) 2010-02-12 2012-04-20 Thales Sa Procede et dispositif d'authentification d'une trajectoire calculee a partir de signaux de radiolocalisation
FR2973518A1 (fr) 2011-03-31 2012-10-05 Thales Sa Systeme de positionnement avec mecanisme de detection de fraude pour application critique
FR2978835B1 (fr) 2011-08-05 2013-08-09 Thales Sa Charge utile de satellite pour systemes d'augmentation
FR2979433B1 (fr) 2011-08-24 2019-10-11 Thales Procede et systeme de detection de fraude d'informations de position d'un dispositif mobile
FR2981756B1 (fr) * 2011-10-21 2013-12-27 Thales Sa Procede et systeme de detection de fraude d'informations de position d'un dispositif mobile
US9470796B2 (en) * 2014-04-23 2016-10-18 Opentv, Inc. Techniques for securing live positioning signals
US10339623B2 (en) 2017-08-11 2019-07-02 Harris Corporation Phase rotation watermarking for phase modulation
FR3071684B1 (fr) * 2017-09-26 2020-11-06 Thales Sa Procede de transmission d'informations additionnelles sur des signaux de transmission avec etalement de spectre et systeme associe
US10785086B1 (en) 2019-07-10 2020-09-22 Eagle Technology, Llc Detection of phase rotation modulation
CN115667995A (zh) * 2020-04-09 2023-01-31 麦哲伦系统日本公司 向gnss开放服务信号和可互操作的安全定位提供认证的方法和系统

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4015288B2 (ja) * 1997-07-03 2007-11-28 松下電器産業株式会社 情報埋め込み方法と情報抽出方法と情報埋め込み装置と情報抽出装置と記録媒体
US7543148B1 (en) * 1999-07-13 2009-06-02 Microsoft Corporation Audio watermarking with covert channel and permutations
JP2001043141A (ja) * 1999-07-28 2001-02-16 Sony Corp 情報信号伝送方法、情報信号伝送システム、情報信号送信装置、情報信号受信装置および情報信号記録媒体
US7194620B1 (en) * 1999-09-24 2007-03-20 Verizon Business Global Llc Method for real-time data authentication
JP2002158859A (ja) * 2000-11-20 2002-05-31 Nippon Telegr & Teleph Corp <Ntt> 電子透かし埋込方法及び装置及び電子透かし埋込プログラムを格納した記憶媒体及びコンテンツデータ記録媒体
US6891958B2 (en) * 2001-02-27 2005-05-10 Microsoft Corporation Asymmetric spread-spectrum watermarking systems and methods of use
WO2003023777A1 (en) * 2001-09-05 2003-03-20 Koninklijke Philips Electronics N.V. A robust watermark for dsd signals
EP1518411A1 (en) * 2002-06-24 2005-03-30 Koninklijke Philips Electronics N.V. Embedding of image authentication signatures
JP2006512804A (ja) * 2002-12-17 2006-04-13 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ アナログ信号を処理する方法
ES2352546T3 (es) * 2003-02-24 2011-02-21 Qualcomm Incorporated Sistema de marca de agua de frecuencias de un repetidor de enlace directo.
EP1647021A2 (en) * 2003-07-11 2006-04-19 Koninklijke Philips Electronics N.V. Watermark embedding and detection
US7020555B1 (en) * 2003-12-23 2006-03-28 Trimble Navigation Limited Subscription GPS information service system
JP4218539B2 (ja) * 2004-01-28 2009-02-04 沖電気工業株式会社 電子透かし埋め込み装置,電子透かし検出装置,電子透かし埋め込み方法,および電子透かし検出方法
EP1594122A1 (en) * 2004-05-06 2005-11-09 Deutsche Thomson-Brandt Gmbh Spread spectrum watermarking
JP2007122143A (ja) * 2005-10-25 2007-05-17 Kddi Corp 電子チケット配信方法、携帯端末、サーバ、システム及びプログラム

Also Published As

Publication number Publication date
CA2699179A1 (fr) 2009-03-26
AU2008300695A1 (en) 2009-03-26
WO2009037133A1 (fr) 2009-03-26
US8391490B2 (en) 2013-03-05
KR101419575B1 (ko) 2014-07-14
EP2188943B1 (fr) 2017-08-23
CN101803274A (zh) 2010-08-11
US20100303235A1 (en) 2010-12-02
CA2699179C (fr) 2015-11-10
KR20100059872A (ko) 2010-06-04
JP2010539835A (ja) 2010-12-16
FR2921528B1 (fr) 2015-08-21
FR2921528A1 (fr) 2009-03-27
JP5499385B2 (ja) 2014-05-21
AU2008300695B2 (en) 2013-10-24
EP2188943A1 (fr) 2010-05-26
CN101803274B (zh) 2013-10-16

Similar Documents

Publication Publication Date Title
ES2648039T3 (es) Procedimiento que proporciona los medios para reconocer el origen y/o el contenido de una señal de RF
CN104704749B (zh) 利用来自低和中地球轨道的信号进行基于空间的认证
CN102933980B (zh) 提供可认证的时间和位置指示的方法
US7991190B2 (en) Geographic-based detection keys
ES2672988T3 (es) Señales de radionavegación por satélite firmadas digitalmente
CN110278715B (zh) 用于无线电导航认证的方法和系统
CN110114695B (zh) 使用pvt解估算来检测和消除gnss欺骗信号
US20180034631A1 (en) Authentication tag, device, system and method
CN105227262B (zh) 提供安全的复制伪随机噪声信号
CA2877790C (en) Authentication of satellite navigation signals
Caparra et al. Feasibility and limitations of self-spoofing attacks on GNSS signals with message authentication
TW202201043A (zh) 用於向gnss開放服務訊號提供認證及用於可交互運作安全定位的方法及系統
ES2749180T3 (es) Método y sistema de certificación de georreferenciación para dispositivos móviles
Kor et al. A proposal for securing terrestrial radio-navigation systems
Ceccato Security in Global Navigation Satellite Systems: authentication, integrity protection and access control
Schielin et al. On the foundation of GNSS authentication mechanisms
Becker12 et al. Secure Location Verification