JP2017517720A - 無線航法信号の認証を最適化する方法及びシステム - Google Patents

無線航法信号の認証を最適化する方法及びシステム Download PDF

Info

Publication number
JP2017517720A
JP2017517720A JP2016561353A JP2016561353A JP2017517720A JP 2017517720 A JP2017517720 A JP 2017517720A JP 2016561353 A JP2016561353 A JP 2016561353A JP 2016561353 A JP2016561353 A JP 2016561353A JP 2017517720 A JP2017517720 A JP 2017517720A
Authority
JP
Japan
Prior art keywords
radio navigation
transmitters
key
navigation system
receiver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016561353A
Other languages
English (en)
Other versions
JP6727131B2 (ja
Inventor
ヘルナンデス、イグナシオ フェルナンデス
ヘルナンデス、イグナシオ フェルナンデス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
European Union represented by European Commission
Original Assignee
European Union represented by European Commission
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by European Union represented by European Commission filed Critical European Union represented by European Commission
Publication of JP2017517720A publication Critical patent/JP2017517720A/ja
Application granted granted Critical
Publication of JP6727131B2 publication Critical patent/JP6727131B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/13Receivers
    • G01S19/21Interference related issues ; Issues related to cross-correlation, spoofing or other methods of denial of service
    • G01S19/215Interference related issues ; Issues related to cross-correlation, spoofing or other methods of denial of service issues related to spoofing
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/02Details of the space or ground control segments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Position Fixing By Use Of Radio Waves (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radio Relay Systems (AREA)

Abstract

複数の衛星搭載送信機(110,114,118,122)と、少なくとも1つの地上ベースの受信機(104)を含む無線航法システム(100;400)であって、前記受信機(104)は、複数の前記送信機(110,114,118,122)のそれぞれからの無線航法信号(112,116,120,124;412,416,420,424)を受信するように適合されている。前記送信機(110,114,118,122)のそれぞれ及び前記受信機(104)は、所定の第1のキーチェーンにアクセスするように適合されており、前記第1のキーチェーンは、第1の暗号化キー(K;Kj)と1つ以上のさらなる暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)を含む。前記システムは、前記複数の送信機(110,114,118,122)からの第1のグループの送信機であって、前記第1のグループの送信機の各送信機は、第1の無線航法信号(112,116,120,124;412,416,420,424)を送信するように適合されており、前記第1の無線航法信号は、ある与えられた時点又は与えられたサブフレーム(k,k+1)の間、無線航法データ、メッセージ認証符号(MAC)(MAC1,MAC2,MAC3,MAC4)、及び前記1つ以上のさらなる暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)の1つを含む。前記MAC符号(MAC1,MAC2,MAC3,MAC4)は、各送信機(110,114,118,122)に対してユニークであり、かつ前記第1の暗号化キー(K;Kj)を用いて生成され、前記1つ以上の暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)は、前記MACの送信の所定時間後に送信される。前記受信機(104)は、前記第1のグループの送信機(110,114,118,122)の1つ又はより多くからの前記第1の無線航法信号(112,116,120,124;412,416,420,424)の全部又は一部を受信次第、その送信機又は他の任意の前記第1のグループの送信機から受信された1つ以上のさらなる暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)の1つに基づいて、前記第1のグループの送信機の1つから受信された第1の無線航法信号を認証するように、動作可能である。第1のグループの全ての送信機について同じキーKが用いられてもよいし、各送信機が前記キーチェーンと異なるキーを用いてもよい。前記送信機は、前記第1のグループに加えて、同様な方法でそれ自身のキーチェーンを用いる第2のグループに構成されてもよい。利点は低品位の受信状態でさえも認証位置の利用可能性を高めることである。実施形態は、予測可能ビットにインターリーブされた予測不能ビットの使用を通して、信号予測可能期間を最小化し、リプレイ攻撃に対する強固性を高めるための認証情報の最適な送信にも関連する。

Description

本発明は衛星無線航法信号の認証に関し、特に、困難な受信条件を伴う環境で衛星航法信号の認証を最適化するための方法及びシステムに関する。
GPSのようなシステムの使用によって、衛星航法が社会と経済の重要な要素になっている。
しかしながら、それらの高い重要性にもかかわらず、全地球航法衛星システムズ(GNSS)の民生用信号は偽造することが非常に容易である。
それらは、低電力で偽の信号を送信する機器がGNSS受信機を支配することが可能であることを意味する、極めて低い電力(ほぼ−160dBW、又は10-16ワット)で送信及び受信される。
将来、このような攻撃を防ぐための機能がいくつかのGNSSに実装されるかもしれないと信じられているものの、現在、民生用のGNSS信号は、このような攻撃を防ぐために、これらの信号の真正性(authenticity)を決定するためのいかなる手段も提供していない。
しかしながら、以下に論じられるように、いくつかのGNSS信号とデータ認証基準(authentication measures)が提案された。
衛星航法分野における用語「認証」は、一般に航法衛星信号から計算された位置の真正性を表す。
位置を認証するため、位置計算に用いられる信号が真正であることが保証されることが必要であり、それに加えて、受信機は、その位置を計算する内部処理が偽造されなかったことを保証しなければならない。
ここに使われている「認証」は、主として信号認証を意味する。
受信機がGNSS信号から抽出する2つの主な情報は、衛星位置と時刻情報(航法メッセージに含まれている)、及び到着時刻信号(符号位相測定によって、殆どの受信機で取得される)である。
そのため、無線航法信号の認証とは、衛星から送信されたデータの真正性及び保全性の確認、並びに受信機で測定された信号の到着時刻(TOA)の認証を表す。
直接連続拡散スペクトラム(DSSS)符号分割多元接続(CDMA)信号として、GNSS信号は、信号電力がある帯域幅にわたって拡散する拡散符号上で変調されたデータのビットストリームを含み、かつ到着時刻の計算にも用いられる。
認証基準は、拡散符号に関するものと航法データに関するものとに分けられており、航法メッセージ認証(NMA)とも呼ばれる。
本発明の要素は、無線航法メッセージの認証のためのTESLA(Time Efficient Stream Loss-Tolerant Authentication:時間効率ストリームロス許容認証)プロトコルの局面(aspect)に基づいている。
A. Perrig et al. “Timed Efficient Stream Loss-Tolerant Authentication (TESLA): Multicast Source Authentication Transform Introduction, (2005, Carnegie Mellon University, Network Working Group) は、送信者(sender)からのマルチキャスト又はブロードキャスト情報の受信機に保全性をチェックし、かつ情報を認証することを可能にする方法としてのTESLAのコンセプトを紹介している。
TESLAは、非対称属性を達成し、それによってキーの管理タスクを最小にするために、対称的な暗号と時間遅延されたキーの開示を用いる。
その論文は、特にネットワーク通信の環境でデータパッケージの認証でのTESLAの使用に言及する。
それは無線標定あるいは無線航法へのその応用、又は衛星通信に言及しない。
著者は、無線航法でのTESLAプロトコルの使用を提案していないし、フェージングし、シャドウイングしている送信チャネルの利用可能性を分析していない。
Sherman C. Lo, et al., "Assessing the Security of a Navigation System: A Case Study using Enhanced Loran", Stanford Universityは、例えば高性能ロランで1つの与えられたのキーが、いくつかのMACsのために用いられる航法チャネルのためにTESLAの変更されたバーションを論じている。
ロランの安全性を高めるために、認証が他の手法と同様、重要な暗号に関して論じられている。
TESLAデータ認証手法は1つのセクションで論じられている。そして、それはこれまで論じられた既知の手法である。
著者は、それをロランにより適したものにするために、航法チャンネルのためのTESLAの改変を開示した。
メッセージロスに対する耐性をデータ的に効率よく高めるための1つの変更は、与えられたキーをいくつかのMACsのために用いることであると述べられている。
C Wullems et al.: "Signal Authentication and Integrity Schemes for Next Generation Global Navigation Satellite Systems", Proceedings of the European Navigation Conference GNSS, 22 July 2005 (2005-07-22), 頁1-11, XP055141309, Munichは、TESLAに基づくNMAベースのGNSS信号の認証のための手法を開示している。
送信機がハッシング関数Fによってキーチェーンを生成する。(i)前のタイムスロットの間に、第1(データ)タイプのメッセージから取得されたMACsから導出されたMAC(MAC’n+2)、及び現在のタイムスロットの間に、第2タイプのメッセージから取得されたキー(Kn+2)に対して暗号化されたキー生成関数F’を適用することで生成されたキー(K’n+2)と、(ii)前のタイムスロットの間に第2タイプのメッセージから取得されたMAC(MAC’n+2)とが整合するか否かを、現在のタイムスロットの間に決定することにより、認証が実行される。
無線航法信号の認証のためにTESLAを利用している既知のシステムは次のステップに基づく:
・各送信機について、初期のランダムなシード(seed)Ki,nから、一方向(one-way)関数を通して再帰的に生成されるKi,nからKi,0を生成すること、及び前記一方向チェーンを逆の順序(Ki,0からKi,n)で用いることであって、それによって、あるタイムスロットjにおいて、前記無線航法システムの送信機iが、前記一方向チェーンから前記キーKi,jを用いるメッセージ認証符号(MACi,j)でそのブロードキャストデータの認証を行うこと;
・各送信機iにより、前記MACと共に、そして、前記キーKi,jのある期間が経過した後、認証するデータを送信すること;
・前記受信機により、各送信機から、前記送信データである前記MACi,j及び前記キーKi,jを受信すること;
・前記受信機により、データ自身とKi,jからMACi,jを生成すること、及び衛星iから受信された前記MACi,jと比較することにより、衛星データの真正性を検証すること;
・前記受信機により、前記各送信機iからの前記各信号について、前に受信された証明書により真正であることが証明された前のチェーンのキー、例えばKi,0を生成するため、前記一方向関数を再帰的に実行することにより、Ki,jの真正性を検証すること。
したがって、無線航法のためのTESLAプロトコルの既知の使用が、それによって各送信機からの各信号が独立して認証されるアプローチにつながり、そして問題は、認証処理(prosess)のための全ての必要とされるデータがそのデータが認証されるべきである送信機から受信される必要があるということである。
従来のシステムにおけるさらなる問題は、それらが、1つの衛星からのデータを他の衛星を認証するために最適に使用し、そしていくつかの衛星の認証のために必要とされるビット数の合計を最小にする可能性を提供しないことである。
それらは、また他の衛星を認証するために潜在的により良い受信条件の衛星からのデータを使う可能性を提供しない。
これらのファクターは、ある地球環境、例えば都市又は郊外のエリアでの局所的な障害により受信条件が一般に低下し、そして異なる衛星のために著しく変化する可能性のある衛星航法に基づく、いくつかの無線航法システムのための重大な問題を表している。
本発明の目的は、全ての無線航法送信機からの全てのデータの正常な復調を妨害する信号受信条件及びデータ復調条件を含む環境において、最適なレベルの強固性(robustness)と利用可能性(availability)で無線航法信号の認証を可能にすることである。
本発明の1つの態様によれば、複数の衛星搭載送信機と、少なくとも1つの地上ベースの受信機を含む無線航法システムであって、受信機は、複数の前記それぞれの送信機からの無線航法信号を受信するように適合されており、前記それぞれの送信機及び前記受信機は、所定の第1のキーチェーンにアクセスするように適合されており、前記第1のキーチェーンは、第1の暗号化キーと1つ以上のさらなる暗号化キーを含み、前記システムは:前記複数の送信機からの第1のグループの送信機であって、第1のグループの送信機の各送信機は、第1の無線航法信号を送信するように適合されており、第1の無線航法信号は、ある与えられた時点又は与えられたサブフレームの間、無線航法データ、メッセージ認証符号(MAC)、及び1つ以上のさらなる暗号化キーの1つを含む、前記第1のグループの送信機を含み;
MACは、各送信機に対してユニークであり、かつ前記第1の暗号化キーを用いて生成され;
1つ以上の暗号化キーは、MACの送信の所定時間後に送信され、
そして、受信機は、第1のグループの送信機の1つ以上からの前記第1の無線航法信号の全部又は一部を受信次第、その送信機又は他の任意の前記第1のグループの送信機から受信された前記1つ以上のさらなる暗号化キーの1つに基づいて、前記第1のグループの送信機の1つから受信された第1の無線航法信号を認証するように、動作可能な前記無線航法システムが提供される。
受信機は、前記受信された1つ以上のさらなる暗号化キーの1つを用いるか、又は前記第1の無線航法信号から派生された、他の1つ以上のさらなる暗号化キーを用いて、第1の無線航法信号を認証するように動作可能であってもよい。
好ましくは、受信機は、少なくとも無線航法データ及びその第1の無線航法信号のMACの受信次第、受信された1つ以上のさらなる暗号化キーの1つに基づいて、受信された第1の無線航法信号を認証するように動作可能であってもよい。
前記又はそれぞれの第1の無線航法は、前記暗号化キーが前記無線航法データ及び/又は前記MACの後に予め定められた遅延で送信されるように、複数の部分になっていてもよい。
1つの実施形態では、前記送信された暗号化キーは、前記第1のグループ内で全ての送信機について同じである。
その他の実施形態では、送信された暗号化キーは、第1のグループの各送信機について、第1のキーチェーンとは異なるものを含む。
第1の無線航法信号の各サブフレームについて、第1のキーチェーンは、一方向関数から再帰的に派生(derived)されたn個の暗号化キーの1つを含んでもよい。好ましくは、nは前記無線航法システムにおける衛星搭載送信機の総数とほぼ等しく、かつ、いずれにしても、それよりも大きい。
第1のグループの各送信機について、それぞれのMACは第1のキーチェーンのルートキーから取得されてもよい。
受信機は、受信された無線航法データ及び受信された1つ以上のさらなる暗号化キーの1つに基づいて、派生(derived)MACを生成し、かつ派生MACを受信されたMACと比較することにより、無線航法信号を認証するように適合されてもよい。
1つの実施形態では、第1のグループの送信機は、前記無線航法システムにおける複数の送信機の全てを含む。
別の実施形態では、前記第1のグループの送信機は、前記無線航法システムにおける前記複数の送信機の厳密な(strict)サブセットを含む。残りの送信機は、第2のグループの送信機を含んでもよく、所定の第2のキーチェーンは、第2のグループの送信機及び受信機によってアクセス可能であり、第2のキーチェーンは、第1の暗号化キー及び1つ以上のさらなる暗号化キーを含む。好ましくは、前記第2のグループの各送信機は、第2の無線航法信号を送信するように動作可能であり、第2の無線航法信号は、ある与えられた時点又は与えられたサブフレームの間、無線航法データ、MAC、及び1つ以上のさらなる暗号化キーの1つを含み;
MAC符号は、各送信機に対してユニークであり、かつ前記第1の暗号化キーを用いて生成され;
前記1つ以上の暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)の1つは、前記MACの送信の所定時間後に送信され;
かつ、受信機は、第2のグループの送信機の1つ以上から第2の無線航法信号の全部又は一部を受信次第、その送信機又は他の任意の前記第2のグループの送信機から受信された1つ以上のさらなる暗号化キーの1つに基づいて、前記第2のグループの送信機の1つから受信された第2の無線航法信号を認証するように動作可能である、前記無線航法システムが提供される。
受信機は、受信された1つ以上のさらなる暗号化キーの1つを用いるか又は、そこから派生された前記1つ以上のさらなる暗号化キーを用いて、前記第1の無線航法信号を認証するように動作可能である。
受信機は、少なくとも無線航法データ及びその第2の無線航法信号のMACを受信次第、前記受信された暗号化キーに基づいて、前記受信された第2の無線航法信号を認証するように動作可能であってもよい。
前記又はそれぞれの第2の無線航法信号は、前記暗号化キーが前記無線航法データ及び/又は前記MACの後に予め定められた遅延で送信されるように、複数の部分になっていてもよい。
1つの実施形態では、前記送信された暗号化キーは、第2のグループ内で全ての送信機について同じである。
その他の実施形態では、前記送信された暗号化キーは、前記第2のグループの各送信機について、前記第2のキーチェーンとは異なるものを含む。
前記第1の無線航法信号及び/又は前記第2の無線航法信号は、予想不能なビットを含む信号の部分が予測可能なビットを含む部分とインターリーブされるように送信されてもよい。
本発明の別の態様によれば、無線航法システム(100;400)のための送信機であって、前記無線航法システムは、複数の衛星搭載送信機、及び少なくとも1つの地上ベースの受信機を含み、前記受信機は、前記複数の送信機のそれぞれからの無線航法信号を受信するように適合されており、前記送信機のそれぞれ及び前記受信機(104)は、予め定められた第1のキーチェーンをアクセスするように適合されており、前記第1のキーチェーンは、第1の暗号化キー及び1つ以上のさらなる暗号化キーを含み、前記受信機は、前記第1のグループの送信機の1つ以上から前記第1の無線航法信号の全て又は一部を受信次第、その送信機又はその他の任意の前記複数の送信機から受信された前記1つ以上のさらなる暗号化キーの1つに基づいて、前記送信機の1つから受信された第1の無線航法信号を認証するように動作可能であり:
送信機は、第1の無線航法信号を送信するように動作可能であり、第1の無線航法信号は、ある与えられた時点又は与えられたサブフレームの間、無線航法データ、MAC、及び前記1つ以上のさらなる暗号化キーの1つを含み;MACは、各送信機に対してユニークであり、かつ第1の暗号化キーを用いて生成されており、かつ前記1つ以上のさらなる暗号化キーの1つが、前記MACの送信の所定時間後に送信される。
本発明の別の態様によれば、無線航法システムのための受信機であって、前記無線航法システムは、複数の衛星搭載送信機、及び少なくとも1つの前記受信機を含み、前記複数の送信機のそれぞれ及び前記受信機は、予め定められた第1のキーチェーンにアクセスするように適合されており、前記第1のキーチェーンは、第1の暗号化キー及び前記1つ以上のさらなる暗号化キーを含み、各送信機は、第1の無線航法信号を送信するように動作可能であり、前記第1の無線航法信号は、ある与えられた時点又は与えられたサブフレームの間、無線航法データ、MAC、及び前記1つ以上のさらなる暗号化キーの1つを含み;MACは、各送信機に対してユニークであり、かつ前記第1の暗号化キーを用いて生成されており;前記1つ以上のさらなる暗号化キーの1つは、前記MACの送信の所定時間後に送信され;前記受信機は、前記複数の送信機の各々から無線航法信号を受信するように適合されており、かつ、前記受信機は、前記送信機の1つ又はより多くから前記第1の無線航法信号の全て又は一部を受信次第、前記送信機又は他の任意の前記複数の送信機の1つから受信された前記1つ以上のさらなる暗号化キーの1つに基づいて、前記送信機の1つから受信された前記第1の無線航法信号を認証するように動作可能である、前記受信機が提供される。
本発明の別の態様によれば、無線航法システムのための無線航法であって、無線航法システムは、複数の衛星搭載送信機、及び少なくとも1つの地上ベースの受信機を含み、前記受信機は、前記複数の送信機のそれぞれからの無線航法信号を受信するように適合されており、
前記方法は、送信機の各々及び受信機に対して、第1の暗号化キー及び1つ以上のさらなる暗号化キーを含む予め定められた第1のキーチェーンへのアクセスであって、前記複数の送信機のそれぞれから第1の無線航法信号を送信し、前記第1の無線航法信号は、ある与えられた時点又は与えられたサブフレームの間、無線航法データ、MAC、及び前記1つ以上のさらなる暗号化キーの1つを含み、前記MACは、各送信機に対してユニークであり、かつ前記第1の暗号化キーを用いて生成されており、前記1つ以上のさらなる暗号化キーの1つは、前記MACの送信の所定時間後に送信される、前記アクセスを提供し;
受信機で、前記複数の送信機の1つ以上から第1の無線航法信号の全て又は一部を受信し、かつ前記受信機で、前記複数の送信機中における前記送信機又は他の任意の送信機の1つから受信された1つ以上のさらなる暗号化キーの1つに基づいて、前記複数の送信機の1つから受信された第1の無線航法信号を認証すること、を含む前記方法が提供される。
本発明の別の態様によれば、処理回路による実行のため、および少なくとも請求項21におけるステップに対応する命令を定義するかまたは変換可能なデータが記録または蓄積された、記録可能、書き換え可能または蓄積可能な媒体が提供される。
本発明の別の態様によれば、通信装置と記憶装置を含み、オンデマンドまたは他の方法で、処理回路による実行のため、および少なくとも請求項21におけるステップに対応する命令を定義するかまたは変換可能なデータを送信するように構成されたサーバーコンピューターが提供される。
本発明の実施形態は、無線航法の認証のためのTESLAプロトコルの最適化された実装を提供する。
本発明の実施形態は、各無線航法信号送信機のための単一の一方向チェーンの使用とは対照的に、全て又は複数の無線航法信号送信機のための単一の一方向チェーンを用いる。
本発明の実施形態は、以下のとおりに要約することができる(この文献において、“送信機”と”送信者”は置き換え可能に用いられる。)。
1)無線航法システムは以下のステップを実行する(送信者側):
・一方向関数Hを通して再帰的に生成されるKnからK0までのキーである単一のチェーンが、初期のシードKnから、前記TESLAプロトコルに従って、前記システムによって計算される;
・前記一方向チェーンを構成する前記キーは、複数の送信者からの前記送信者データを以下のように認証するために、逆の順序(K0からKn)で用いられる:
・ある期間jで、前記システムは、前記チェーンの1つのキーKjを用いる;
・前記1つのキーKjは、各送信者iに対してアプリオリに異なるメッセージ認証符号MAC(j,i)を生成する、複数の送信者のそれぞれの送信者iによって送信された現在又は最近のデータDiを認証するために用いられる;
・前記送信者は、それぞれの自身の航法データDiに加えて、全ての送信者について同じ単一のキーKjで生成される前記メッセージ認証符号MAC(j,i)を、そしてその後、全ての送信者からの前記単一のキーKjを送信する。
2)無線航法受信機は以下のステップを実行する:
・可視の送信者のそれぞれからの航法データDiは受信され、蓄積される;
・前記システムからの前記送信者からの前記メッセージ認証符号MAC(i,j)は受信され、蓄積される;
・ひとたび全ての送信者からの前記単一のキーKjが成功裏に受信されると、それらのいくつか、又はそれらのどれもが、前に受信された前記メッセージ認証符号MAC(j,i)を生成することにより、各送信者からの前記航法データDiの認証に用いられる;
・受信機は、それらの真正性が任意、いくつか又は全ての前記送信者から受信された前の証明書、又は他の任意の手段により証明されているKj-1からK0の間の前記チェーン内の前のキーにそれを関連付ける一方向関数を実行することにより、前記間隔で適用可能な前記単一のキーKjの真正性を検証できる。
本発明の利点は、単一のキー、又は数個の無線航法信号送信機からの同じチェーンからの複数のキーを用いることによる、無線航法サービスにおける性能向上である。
さらなる利点は、前記システムが、前記送信者又は他の任意の送信者からの前記キーを用いている間に、前記送信者からの前記キーが前記無線航法信号から適切に復調されなくても、前記送信者からの前記データ及びMACを用いることにより、ある特定の送信者からの無線航法データ及び信号を認証可能なことである。
その結果としての利点は、低品位の受信状態で前記認証エラーレート(AER)を徹底的に低減することである:前記同じキー又は前記同じチェーンを介して全ての前記衛星が認証されるのを可能にすることにより、ユーザーは、全ての衛星を認証するために、サブフレーム毎に1つの衛星から正しいキーだけを受信することが必要なだけである。これは、認証された送信者を使って計算された、位置及び確定時刻(time fix)のために必要なビットの量を劇的に減らす。
実施形態では、単一のキー使用は、静的状態(即ち、前記チェーンの前のキーが正しいと証明された後)での前記認証エラーレートの低減に有益なだけでなく、初期化(initialisation)を支援する。任意の送信者又は任意のソースからのただ1つの証明されたキーが必要とされるからである。
上記のことに加えて、本発明の実施形態は、1つ又は少数の衛星が良好な受信状態で低ビットエラーレートで観測され、ずっと高いビットエラーレートを伴う別のより低い仰角(elevation)又はより視程(visibility)の悪い衛星に囲まれたところで特に有利である。受信機は、認証されるべき各々の視認性の悪い衛星からの前記キーを受信することが必要であることと反対に、少数のMACビットが視認性の悪い衛星から受信されている限り、視認性の良い衛星からのキーを視認性の悪い衛星の認証に用いることができるからである。
ここで、本発明の実施形態が添付図面を参照する参考例によって記述される。即ち:
図1は、本発明の実施形態に従う無線航法システムの概略図である;
図2は、図1の実施形態及び別の既知の実装についての与えられた(given)ビットエラーレート(BER)に対する認証エラーレート(AER)性能のグラフを示すものである;
図3は、異なる衛星から異なるキーを送信するための単一のキーの使用を示す、本発明の別の実施態様に従う無線航法システムを基本とする技術の概略図である;
図4は、本発明の別の実施態様に従う無線航法システムであって、それによって、各衛星が前記同じチェーンからの異なるキー(Kj,1,Kj,2,その他)を送信しており、これらが図3に示されていように用いられたチェーンキーである無線航法システムの概略図である;
図5は、航法データ認証の送信の典型的な実装を示すものである;そして、
図6は、予測不能及び予測可能なビットが最大予測可能時間を最小にするためにインターリーブされた、本発明の別の実施態様を基本とする概念の概略図である。
以下、同じ番号は同じ要素を表すためにも用いられる。
図1は、本発明の実施形態に従う無線航法システム100であり、それによって各衛星が最初に自身のMAC、そして次に同じキーを送信している無線航法システムの概略図である。
この実施形態の目的は、AERを最小化することによって、少なくとも4つの衛星を用いて位置及び確定時刻を計算するために、全ての衛星から復調されることが必要なビット数を少なくすることによって、認証の利用可能性を最適化することである。
複数の衛星上の送信機(図示されていない)は、それぞれの無線航法信号を送信し、それらはアンテナ108を通り、地上106をベースとする受信機104で受信される。(この実施形態では、4つの衛星が示されている;しかしながら、当業者は、より多くの、あるいはより少ない衛星が実際には用いられてもよいことを理解するであろう。この文書では、説明の目的で、「衛星」と「送信機」が置き換え可能に用いられる。)
第1の衛星110は、第1の衛星110とユニークに対応し、キーKが続くMAC符号MAC1を含む第1の無線航法信号112を送信する。
第2の衛星114は、第2の衛星114とユニークに対応し、キーKが続くMAC符号MAC2を含む第2の無線航法信号116を送信する。
第3の衛星118は、第3の衛星118とユニークに対応し、キーKが続くMAC符号MAC3を含む第3の無線航法信号120を送信する。
第4の衛星122は、第4の衛星122とユニークに対応し、キーKが続くMAC符号MAC4を含む第4の無線航法信号124を送信する。
この実施形態の所期の成果−AERの最小化−は、NMAがあらゆる種類のユーザー及び受信環境のために動作(work)しなければならないとすれば、前記NMAソリューションは、困難な受信環境で動作するように最適化されなければならないことを意味する。
標準的な量販の受信機がフルの航法データ構造を構成するために、異なるサブフレームからのメッセージブロックを混合することができることに留意しなければならない。
これは、1つの単一フレーム内で前記認証ビットの全体が正確に受信されなければならないNMAにとって可能ではない。それらは強固さを改良するために異なるサブフレームで異なるからである。
次の表記と用語が用いられる:
・Kn:一方向チェーンのシード、即ち、前記一方向チェーンの最初の値;
・K0:一方向チェーンのルート(root)、即ち、前記一方向チェーンの最後の値(又は前記K0により正しいと証明された最新の値);
・Kj:あるサブフレームjで送信された全てのMACsと関連したキー;
・MACi:衛星iからの認証データで生成され、そして衛星i航法信号内で送信されたメッセージ認証符号;
・H:K0=H^n(Kn)にするために、前記チェーンを計算するために用いられる一方向関数、ここで、H^nは、関数Hを再帰的にn回実行することを意味する。
・Kj,i:サブフレームj内で衛星iによって送信されたキー。
これらの前提で、再び図1を参照し、そしてこの実施形態についての手順は次のように記述される。
・あるキーKに関連するある30-秒間、各衛星iは、Kj及び衛星データ、又はそのサブセットであるDiを用いてMACiを送信する。認証される前記データDiは、少なくとも衛星時刻、軌道及びクロックを含んでよく、そして衛星ID、コンテキスト情報、電離層補正、他の衛星コンステレーションに対するオフセット時間又はUTCのような時刻基準、又はブロードキャスト信号の群遅延のような他の情報を付加してもよい。
・MACiの前記送信の後、前記衛星は、それぞれの前記MACjを生成するために用いられた全ての同じキーKを送信する。即ち、前記キーKはMACiの前記送信の所定時間後に送信される。実際には、前記キーKの送信は、MACiの前記送信の完了の所定時間後に始まることを意味してもよい。
前記所定時間は、1又は数ミリ秒から数分のオーダーでよく、そしてより好ましくは、30-秒間に適合させるため、1から30秒未満のオーダーである。
・前記受信機104はデータで認証された位置、速度及びタイミング(PVT)を計算するため、ただ1つのキーKを成功裏に復調することが必要とされる。
図1に示されるように、Kを衛星2(114と表示された)−最も高い仰角にあり、それ故、アプリオリにより良い視程状態を有する−から受信することにより、他の全ての衛星110,118及び122からのデータは、それらのMACs(それぞれMAC1,MAC3,MAC4)が受信されさえすれば、認証することができる。
実施形態では、前記システムは、次の設計パラメータの1つ、いくつか又は全てを採用する。
・前記一方向チェーンは、224ビットの長さのキーのチェーン(K)を構成するために、SHA-2ファミリーの関数、例えばSHA-256、又はそれによって最後のビットが落とされる(dropped)本質的にSHA-256であるSHA-224を使用する。これは、セキュリティ基準に従う十分なセキュリティレベル(112の対称的なビット)を可能にする。前記システムのセキュリティ要件によって、より長い又はより短いキーを用いることもできる。
・最初の(primitive)前記MACはHMAC-256でよい。
・前記衛星から送信された前記MACは、最後の15ビットが切り捨てられる。前記キーを持たずに15-ビットのMACを正確に推定する確率は、このような攻撃を思いとどまらせるのに十分低いと考えられるおよそ3×10-5である。
・前記キーの期間は30秒でよい。
・前記チェーンの長さは、1週間で20160個のキーをもたらす。
しかしながら、当業者により、他の実施形態に従い、そしてその実装に応じて、他の値が採用されてもよいことを理解されるであろう。
図2は、図1の実施形態及び別の既知の実装についての与えられたビットエラーレート(BER)に対するAERの性能のグラフを示すものである。比較の目的ために、図2は、3つのNMAの実装についてのAERの性能を表す−
・標準的な466ビットのデジタル署名を介したNMAを衛星毎に1つ;
・衛星毎に、1つの異なる224-ビットキー及び15-ビットが切り捨てられたMACを有する標準的なTESLAプロトコルのアプローチを介したNMA;及び
・全ての衛星からの同じ224-ビットキー及び15-ビットが切り捨てられたMACsを有する、本発明に従う標準的な前記単一チェーンのTESLAプロトコルのアプローチを介したNMA。
図2において、AERはBERとNAから次の式によって算出される:
AER=1−(1-BER)NA
ここでBERは前記ビットエラーレートであり、NAは認証のために必要とされるビットの数である。図2は次のように解釈されるべきである:所定のBERを有する受信機104の視野に4つの衛星(110,114,118,122)があり、“4-衛星AER”の値は、4つの衛星が、NMで認証された(NM-authenticated)位置及び時刻の値(後者は時折PVTと呼ばれる)の計算を可能にする航法メッセージで認証されたものとなる(navigation-message-authenticated)確率であると仮定する。
いかなるケースでも、前記受信機104は認証されるべき航法データを既に受信したものとする。
結果は、本発明の実施形態(“224/15-1C-TESLA”のソリッドトレース(solid trace))の使用によって、他の既存の方法と比べて、大幅な向上を示している。例えば、位置と時間決定を計算するために4つの衛星を用いることで:
・466-ビットの楕円曲線署名を用いている標準的なデジタル署名により必要とされる認証ビット:446*4=1864ビット。
・15-ビットが切り捨てられたMAC及び224-ビットキーを使用している標準的なTESLAのケースに必要とされる認証ビット:(15+224)*4=956ビット。
・本発明の実施形態(15-ビットが切り捨てられたMAC+224-ビットのキー)により必要とされる認証ビット:15*4+224=284ビット。
もし4つより多い衛星が位置及び時刻の計算のために用いられるなら、このビット差分はさらにより高い、そしてそれは標準的なケースである。例えば、もし7つの衛星が用いられるなら、前記ビット差分は標準的なTESLAのケースの1673ビットに対して、本発明の実施形態の329ビットとなるであろう。即ち5倍少ない。
図3は、信号予測不能性特性(signal unpredictability feature)を高めるために、異なる衛星から異なるキーを送信するための一のチェーンからのキーの使用を示す本発明の別の実施形態に従う無線航法システムの概略図である。これは、以下で記述されるような場合を除いて、図1の実施形態と同じである。
この実施形態の目的は、前の実施形態のように、単一の一方向チェーンを使用するのと同じ利点を維持しつつ、前記信号を予測不能にする特性を高めることにより、リプレイ攻撃に対する強固性を最大化することである。
もし前記予測不能なシンボルが、後に認証処理によって正しいと認証される必要があるのであれば、航法シンボル又はビットの予測不能性の最大化は、リプレイ攻撃に対する強固性を提供する。
単一の一方向チェーンを全ての衛星(110,114,118,122;図1)に対して用いるときに生ずる1つの現象は、もし同じキーが用いられ、そして全ての衛星から同時に送信されたならば、衛星クロックのオフセット及び、主として、前記衛星から前記受信機104までの距離に関連する到着時刻によって、それは異なる時刻でユーザー(受信機104で)によって受信されることである。
例えば、天頂で23,200kmの高さの衛星からの信号は、地球表面に到達するまで、約77.3msを要する。しかし、同じ若しくは類似の円軌道上であるもののより低い仰角の衛星からの信号が地球の表面に到達するためには、いくらか多くのミリ秒を要する(地球上のユーザーについては、常にほぼ地球の半径に対する光速である21ms未満である)。
攻撃者は、これらのミリ秒を用いて最も高い衛星からのTESLAキーを構成している予測不能ビットを推定し、それを別の衛星からの遅れをもってリプレイすることで、前記位置の妨害を容易に行うことができるであろう。
したがって、もし全ての衛星が同時に同じキーを送信しているなら、天頂に最も近い衛星からのシンボルだけが予測不能であろう。攻撃者はそれらを推定し、最も仰角の低い衛星からの信号にリプレイすることができるから。
この問題は、キーチェーンの長さを増やし、かつ異なるキーを、しかし、異なる衛星から依然として同じチェーンから送信することによって、克服することができる。このキーは、前記一方向関数を実行することによって、あるサブフレームで全てのMACsの計算のために用いられた前記キーKjの決定を可能にするであろう。
図3の実施形態では、MACsに対するKEYの関係が用いられる。
・全てのサブフレームjについて、全ての衛星により送信された全てのMACsを計算するために単一のキーが使用される。
・このキーは、前のサブフレームj-1に対して用いられた40回の一方向関数のキーである:
j=H40(Kj-1)。
40がサブフレーム毎に40個のキーに対応するために用いられたことに留意されたい:即ち、1つはMACs(k,k+1,その他)に対して用いられ、他の39個は39個の衛星に対しても用いることができる。これはGNSSコンステレーションからの全ての衛星に対応するのに十分な余裕を提供する。
・全てのサブフレームjについて、各衛星iは、
MAC(j,i)=M(dj,i||mi,Kj)
となるように前記キーKjに基づくMACを送信する。
ここで、Mは15ビットが切り捨てられた前記MAC関数HMAC-SHA-224、dj,iはHMACの結果をユニークにする付加情報、そしてmiは署名されるべき航法データである。
・全てのサブフレームjについて、各衛星iは、
j,1=Hi(Kj)
となるようにキーKj,1を送信する。
したがって、例えば、衛星SVID5は、キーKjを取得するために5回ハッシュされる必要があるキー(Kj,5)を送信する。このようにして、任意の衛星からのMACは、他の任意の衛星から受信されたキーに対して認証することができる。一方、全てのサブフレームで送信される全てのKjは依然として予測不能であろう。このビット予測不可能性の特徴を保持するサブフレーム毎の40個の一方向関数を持つことのさらなる負担は、標準的及び未来の受信機のために、手ごろな価格で取得可能と思われることが留意されるべきである。
図3に見られるように、1つのチェーンからのキーを用いて、異なるキーが異なる衛星から送信される。最初のチェーンは、各サブフレームについて、KmとKm+41の間のキーが1つのサブフレーム及び衛星コンステレーション全体に割り当てられることを示す。2番目のチェーンは、最初のキーKが、前のチェ−ンでKmと等しく、全ての衛星からの前記MACsを計算するために用いられることを示すのに対し、Kj,iはiが1と40の間にある衛星iから送信されたキーである。
このアプローチを用いて、受信機104は1つのキーKj,iを受信し、そしてMACsを計算するために用いられるキーKjを決定するために一方向関数をi回実行することができる。それと同時に、信号のリプレイに対する強固性を最大にするので、各衛星iから送信されたキーKj,iは予測されることはできない。
図4は、本発明の別の実施態様に従う無線航法システム400であって、それによって、各衛星が同じチェーンからの異なるキー(Kj,1,Kj,2,その他)を送信している無線航法システムの概略図である。これは、次に記載されていること以外は、図1の実施形態と同じである。当然ながら、この実施形態は図3に示されたチェーンキーを用いる。
第1の衛星110は、第1の衛星110にユニークに対応するMAC符号MAC1と後続するキーKj,1を含む第1の無線航法信号412を送信する。第2の衛星114は、第2の衛星114にユニークに対応するMAC符号MAC2と後続するキーKj,2を含む第2の無線航法信号416を送信する。第3の衛星118は、第3の衛星118にユニークに対応するMAC符号MAC3と後続するキーKj,3を含む第3の無線航法信号420を送信する。第4の衛星122は、第4の衛星122にユニークに対応するMAC符号MAC4と後続するキーKj,4を含む第4の無線航法信号424を送信する。
前述したように、もし受信機104が、4つの衛星110,114,118,122からMACs(MAC1,MAC2,MAC3,MAC4)及び最も高い衛星からのキー(Kj,2)のみを受信したら、それはKj(Kj=H2(Kj,2)を計算し、それにより、各信号からの信号リプレイに対する強固性を検証するだけでなく、MACsに対する衛星からのデータを検証することができる。
あるサブフレームで送信される、しかしそのサブフレーム(例えば、図4におけるKj,3とKj,4)で正確に復調されたキーから計算することのできない、これらのキーは、次の任意のサブフレームで受信された任意の衛星からの任意のキーから計算することができる。例えば:Kj,3=H41(Kj+1,4)。
別の実施形態では、同じキーKj(図1の実施形態を参照)を送信している送信者(衛星110,114,118,122)の全体の代わりに、各送信者が、各グループに対する異なる一方向チェーンからのグループ内で異なるキーを用いている2つ又はより多くのグループの送信者が存在してもよい。
この実施形態は、全ての送信者からの単一のキーの使用を避けることがより安全であると考えられるため、キーの管理又は他の理由でセキュリティを高めることができる。
別の実施形態では、同じキーKjが、各送信者(衛星110,114,118,122)で異なり、かつエンコードされたキー情報の全体が受信されるまで受信機104で予測不能な方法でエンコードされる。
これは、例えば、キーKjと共に、各衛星について異なり、かつ予測不能な置換及び転置(substitution and permutation)ネットワークによるKj及びノンス(nonce)のエンコード、及びノンスの送信により達成される。
別の実施形態では、演算がビット及びシンボルを前記送信データのストリームの中で予測不能に拡散させることを含む。これはリプレイ攻撃に対する強固性を高めるという利点を持っている。
図5は、航法データ認証の送信の典型的な実装を示すものである。その上、特に図5は、前記予測不能情報ビットの全体が前記デジタル署名として送信される実装を示している。認証50は送信54の後、時間52で起こる。このことは、認証の間、前記時間52の大部分の間続く最大予測可能時間56を導く。最大予測可能時間56は、攻撃者が信号リプレイ攻撃の前に前記追尾ループを支配することができる期間である。したがって、最大予測可能時間56が短いほど、それだけ受信機104このタイプの攻撃に対してより強固になり得る。
図6は、航法データ認証の送信に関連して予測不能及び予測可能なビットが最大予測可能時間66を最小にするために、インターリーブされた本発明の別の実施態様を基本とする概念の概略図である。これは、以下で記述するものを除き、図1の実施形態と同じである。
認証60は送信64の後、時間62で起こる。図6の実施形態の目的は、信号リプレイ攻撃に対する強固性を高めることである。このような防護を提供するために、認証不能ビット68は、認証されるべきであり、かつ認証のために用いられたデータが完全に受信されるやいなや実行された認証の検証において検証されなければならない。もし信号中で送信されていれば、これはキーK0の証明書と共にある衛星のデータ、MAC及びキーに対して実行可能である。したがって、本実施形態では、予測不能と考えられるデータビットは:
・前記キーKj
・前記MACsMAC1,MAC2,等;及び
・K0(前記チェーンのルートキー)の真正性を証明するため、非対称暗号化手法によって前記信号中に送信された証明書の前記デジタル署名、DS(K0)。
0証明書の検証の目的は2通りある:第1は、前記MAC及びキーKjが正しいことを保証することであり、第2は、信号リプレイ攻撃に対する防御を向上させることである。
もし予測不能なデジタル署名を含むK0証明書が連続的に送信されたなら、そのことは、衛星が後に検証される予測不能なビットを連続的に送信することができるようにする、より高い反リプレイ検証性能を可能にする。
それぞれの実施において種々の構成要素を有する様々な実施形態を参照して、実施形態について説明してきたが、他の実施形態では、これらの構成要素および他の構成要素の組合せおよび置換を利用することが理解されるであろう。
また、実施形態のいくつかは、コンピュータシステムのプロセッサによって、または機能を実行する他の手段によって実装可能な方法または方法の要素の組合せとして本明細書中に記載されている。したがって、このような方法または方法の要素を実行するために必要な命令を有するプロセッサは、方法または方法の要素を実行するための手段を構成する。さらに、装置の実施形態についての本明細書に記載の要素は、本発明を実施する目的で要素によって実行される機能を実行するための手段の一例である。
本明細書で提供される説明においては、多数の特定の細部が記載されている。しかしながら、本発明の実施形態は、これらの特定の細部なしに実施できることが理解される。さらに、周知の方法、構造、および技術は、この説明に対する理解を不明瞭にしないために詳細には示されていない。
このように、本発明の好ましい実施形態であると考えられるものを説明してきたが、当業者は、他の変形または更なる変形が本発明の精神および範囲から逸脱することなくなされ得ることを理解するであろう。また、本発明の範囲内に入るような全ての変更及び変形は、請求を意図したものである。例えば、上記の任意の式は、使用可能な手順の単なる代表例である。ブロック図において機能を追加または削除することができるし、機能ブロック間で動作を交換することもできる。また、記載した方法において、本発明の範囲内でステップを追加または削除することができる。

Claims (23)

  1. 複数の衛星搭載送信機(110,114,118,122)と、少なくとも1つの地上ベースの受信機(104)を含む無線航法システム(100;400)であって、
    前記受信機(104)は、複数の前記送信機(110,114,118,122)のそれぞれからの無線航法信号(112,116,120,124;412,416,420,424)を受信するように適合されており、かつそれぞれの送信機(110,114,118,122)及び前記受信機(104)は、所定の第1のキーチェーンにアクセスするように適合されており、前記第1のキーチェーンは、第1の暗号化キー(K;Kj)と1つ以上のさらなる暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)を含み、
    前記システムは:
    前記複数の送信機(110,114,118,122)からの第1のグループの送信機であって、前記第1のグループの送信機の各送信機は、第1の無線航法信号(112,116,120,124;412,416,420,424)を送信するように適合されており、前記第1の無線航法信号は、ある与えられた時点又は与えられたサブフレーム(k,k+1)の間、無線航法データ、メッセージ認証符号(MAC)(MAC1,MAC2,MAC3,MAC4)、及び前記1つ以上のさらなる暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)の1つを含む、前記第1のグループの送信機を含み;
    前記MAC(MAC1,MAC2,MAC3,MAC4)は、各送信機(110,114,118,122)に対してユニークであり、かつ前記第1の暗号化キー(K;Kj)を用いて生成され;
    前記1つ以上の暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)は、前記MACの送信の所定時間後に送信され、そして
    前記受信機(104)は、前記第1のグループの送信機(110,114,118,122)の1つ以上からの前記第1の無線航法信号(112,116,120,124;412,416,420,424)の全部又は一部を受信次第、その送信機又は他の任意の前記第1のグループの送信機から受信された1つ以上のさらなる暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)に基づいて、前記第1のグループの送信機の1つから受信された第1の無線航法信号を認証するように、動作可能な無線航法システム。
  2. 請求項1に記載された無線航法システムにおいて、
    前記受信機(104)は、前記受信された1つ以上のさらなる暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)の1つを用いるか又は前記第1の無線航法信号から派生された、他の1つ以上のさらなる暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)を用いて、前記第1の無線航法信号を認証するように動作可能な無線航法システム。
  3. 請求項1又は2に記載された無線航法システムにおいて、
    前記受信機(104)は、少なくとも前記無線航法データ及びその第1の無線航法信号のMAC(MAC1,MAC2,MAC3,MAC4)を受信次第、前記受信された1つ以上のさらなる暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)の1つに基づいて、受信された前記第1の無線航法信号(112,116,120,124;412,416,420,424)を認証するように動作可能な無線航法システム。
  4. 請求項1,2又は3に記載された無線航法システムにおいて、
    前記送信された暗号化キー(K)は、前記第1のグループ内で全ての送信機に対して同じである無線航法システム。
  5. 請求項1,2又は3に記載された無線航法システムにおいて、
    前記送信された暗号化キー(Kj,1,Kj,2,Kj,3,Kj,4)は、前記第1のグループの各送信機について、前記第1のキーチェーンとは異なるものを含む無線航法システム。
  6. 請求項5に記載された無線航法システムにおいて、
    前記第1の無線航法信号(112,116,120,124;412,416,420,424)の各サブフレーム(k,k+1)について、前記第1のキーチェーンは、一方向関数から再帰的に取得されたn個の暗号化キー(Km…Km+40)の1つを含む無線航法システム。
  7. 請求項6に記載された無線航法システムにおいて、
    nは前記無線航法システム(100;400)における衛星搭載送信機(110,114,118,122)の総数とほぼ等しく、かついずれにしても、それよりも大きい無線航法システム。
  8. 先行する請求項のいずれかに記載された無線航法システムにおいて、
    前記第1のグループの各送信機(110,114,118,122)について、前記1つ以上のさらなるある暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)のそれぞれは、前記第1のキーチェーンのルートキー(K0)から取得される無線航法システム。
  9. 先行する請求項のいずれかに記載された無線航法システムにおいて、
    前記受信機(104)は、前記受信された無線航法データ及び前記受信された1つ以上のさらなる暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)の1つに基づいて、派生MAC符号を生成し、そして前記派生MACを前記受信されたMAC(MAC1,MAC2,MAC3,MAC4)と比較することにより、前記無線航法信号(112,116,120,124;412,416,420,424)を認証するように適合されている無線航法システム。
  10. 先行する請求項のいずれかに記載された無線航法システムにおいて、
    第1のグループの送信機が、前記無線航法システム(100;400)における前記複数の送信機(110,114,118,122)の全てを含む無線航法システム。
  11. 請求項1乃至9のいずれかに記載された無線航法システムにおいて、
    第1のグループの送信機は、前記無線航法システム(100;400)における前記複数の送信機(110,114,118,122)の厳密なサブセットを含む無線航法システム。
  12. 請求項11に記載された無線航法システムにおいて、
    残りの送信機(110,114,118,122)は、第2のグループの送信機を含み、所定の第2のキーチェーンは、前記第2のグループの送信機及び前記受信機によってアクセス可能であり、前記第2のキーチェーンは、第1の暗号化キー(K;Kj)及び1つ以上のさらなる暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)を含む無線航法システム。
  13. 請求項12に記載された無線航法システムにおいて、
    前記第2のグループの各送信機(110,114,118,122)は、第2の無線航法信号(112,116,120,124;412,416,420,424)を送信するように動作可能であり、前記第2の無線航法信号は、ある与えられた時点又は与えられたサブフレームの間、無線航法データ、MAC(MAC1,MAC2,MAC3,MAC4)、及び前記1つ以上のさらなる暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)の1つを含み;
    前記MAC(MAC1,MAC2,MAC3,MAC4)は、各送信機(110,114,118,122)に対してユニークであり、かつ前記第1の暗号化キー(K;Kj)を用いて生成され;
    前記1つ以上の暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)の1つは、前記MACの送信の所定時間後に送信され、かつ
    前記受信機(104)は、前記第2のグループの送信機の1つ以上から前記第2の無線航法信号(112,116,120,124;412,416,420,424)の全部又は一部を受信次第、その送信機又は他の任意の前記第2のグループの送信機から受信された前記1つ以上のさらなる暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)の1つに基づいて、前記第2のグループの送信機の1つから受信された第2の無線航法信号を認証するように、動作可能な無線航法システム。
  14. 請求項13に記載された無線航法システムにおいて、
    前記受信機(104)は、前記第1の無線航法信号から取得された、前記受信された1つ以上のさらなる暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)の1つを用いるか又は他の1つ以上のさらなる暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)を用いて、前記第1の無線航法信号を認証するように動作可能な無線航法システム。
  15. 請求項14に記載された無線航法システムにおいて、
    前記受信機は、少なくとも前記無線航法データ及びその第2の無線航法信号のMAC(MAC1,MAC2,MAC3,MAC4)を受信次第、前記受信された暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)に基づいて、前記受信された第2の無線航法信号(112,116,120,124;412,416,420,424)を認証するように動作可能な無線航法システム。
  16. 請求項13、14又は15に記載された無線航法システムにおいて、
    前記送信された暗号化キー(K)は、前記第2のグループ内で全ての送信機について同じである無線航法システム。
  17. 請求項13、14又は15に記載された無線航法システムにおいて、
    前記送信された暗号化キー(Kj,1,Kj,2,Kj,3,Kj,4)は、前記第2のグループの各送信機について、前記第2のキーチェーンとは異なるものを含む無線航法システム。
  18. 先行する請求項のいずれかに記載された無線航法システムにおいて、
    前記第1の無線航法信号(112,116,120,124;412,416,420,424)及び/又は前記第2の無線航法信号は、予想不能なビットを含む信号の部分(68)が予測可能なビットを含む部分とインターリーブされるように送信される無線航法システム。
  19. 無線航法システム(100;400)のための送信機であって、
    前記無線航法システム(100;400)は、複数の衛星搭載送信機(110,114,118,122)、及び少なくとも1つの地上ベースの受信機(104)を含み、
    前記受信機(104)は、前記複数の送信機(110,114,118,122)のそれぞれからの無線航法信号(112,116,120,124;412,416,420,424)を受信するように適合されており、前記送信機(110,114,118,122)のそれぞれ及び前記受信機(104)は、予め定められた第1のキーチェーンをアクセスするように適合されており、前記第1のキーチェーンは、第1の暗号化キー(K;Kj)及び1つ以上のさらなる暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)を含み、前記受信機(104)は、前記第1のグループの送信機(110,114,118,122)の1つ以上から前記第1の無線航法信号(112,116,120,124;412,416,420,424)の全て又は一部を受信次第、その送信機又はその他の任意の前記複数の送信機から受信された前記1つ以上のさらなる暗号化キーの1つに基づいて、前記送信機の1つから受信された第1の無線航法信号を認証するように動作可能である、前記衛星搭載送信機(110,114,118,122)及び地上ベースの受信機(104)を含み:
    前記送信機は、第1の無線航法信号(112,116,120,124;412,416,420,424)を送信するように動作可能であり、前記第1の無線航法信号は、ある与えられた時点又は与えられたサブフレーム(k,k+1)の間、無線航法データ、MAC(MAC1,MAC2,MAC3,MAC4)、及び前記1つ以上のさらなる暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)の1つを含み;
    前記MAC(MAC1,MAC2,MAC3,MAC4)は、各送信機(110,114,118,122)に対してユニークであり、かつ前記第1の暗号化キー(K;Kj)を用いて生成されており;かつ
    前記1つ以上のさらなる暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)の1つは、前記MACの送信の所定時間後に送信される送信機。
  20. 無線航法システム(100;400)のための受信機(104)であって、
    前記無線航法システム(100;400)は、複数の衛星搭載送信機(110,114,118,122)、及び少なくとも1つの前記受信機(104)であって、
    前記複数の送信機(110,114,118,122)のそれぞれ及び前記受信機(104)は、予め定められた第1のキーチェーンにアクセスするように適合されており、前記第1のキーチェーンは、第1の暗号化キー(K;Kj)及び前記1つ以上のさらなる暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)を含み、各送信機(110,114,118,122)は、第1の無線航法信号(112,116,120,124;412,416,420,424)を送信するように動作可能であり、前記第1の無線航法信号は、ある与えられた時点又は与えられたサブフレーム(k,k+1)の間、無線航法データ、MAC(MAC1,MAC2,MAC3,MAC4)、及び前記1つ以上のさらなる暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)の1つを含む、前記衛星搭載送信機及び前記受信機を含み;
    MAC(MAC1,MAC2,MAC3,MAC4)は、各送信機(110,114,118,122)に対してユニークであり、かつ前記第1の暗号化キー(K;Kj)を用いて生成されており;
    前記1つ以上のさらなる暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)の1つは、前記MACの送信の所定時間後に送信され、
    前記受信機(104)は、前記複数の送信機(110,114,118,124)の各々から無線航法信号(112,116,120,124;412,416,420,424)を受信するように適合されており;かつ
    前記受信機(104)は、前記送信機の1つ以上から前記第1の無線航法信号(112,116,120,124;412,416,420,424)の全て又は一部を受信次第、前記送信機又は他の任意の前記複数の送信機の1つから受信された前記1つ以上のさらなる暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)の1つに基づいて、前記送信機(110,114,118,122)の1つから受信された前記第1の無線航法信号を認証するように動作可能な受信機。
  21. 無線航法システム(100;400)のための無線航法であって、
    前記無線航法システム(100;400)は、複数の衛星搭載送信機(110,114,118,122)、及び少なくとも1つの地上ベースの受信機(104)を含み、前記受信機(104)は、前記複数の送信機のそれぞれからの無線航法信号(112,116,120,124;412,416,420,424)を受信するように適合されており、
    前記方法は:
    前記送信機(110,114,118,122)の各々、及び前記受信機(104)に対して、第1の暗号化キー(K;Kj)及び1つ以上のさらなる暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)を含む予め定められた第1のキーチェーンへのアクセスであって、
    前記複数の送信機(110,114,118,122)のそれぞれから、第1の無線航法信号(112,116,120,124;412,416,420,424)を送信し、前記第1の無線航法信号は、ある与えられた時点又は与えられたサブフレーム(k,k+1)の間、無線航法データ、MAC(MAC1,MAC2,MAC3,MAC4)、及び前記1つ以上のさらなる暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)の1つを含み、前記MAC(MAC1,MAC2,MAC3,MAC4)は、各送信機(110,114,118,122)に対してユニークであり、かつ前記第1の暗号化キー(K;Kj)を用いて生成されており、前記1つ以上のさらなる暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)の1つは、前記MACの送信の所定時間後に送信される、前記予め定められた第1のキーチェーンへのアクセスを提供し;
    前記受信機(104)で、前記複数の送信機の1つ以上から前記第1の無線航法信号の全て又は一部を受信し、かつ前記受信機(104)で、前記複数の送信機中における前記送信機又はその他の任意の送信機の1つから受信された前記1つ以上のさらなる暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)の1つに基づいて、前記複数の送信機の1つから受信された第1の無線航法信号を認証する、
    ことを含む無線航法システムのための無線航法。
  22. 処理回路による実行のため、および少なくとも請求項21におけるステップに対応する命令を定義するかまたは変換可能なデータが記録または蓄積された、記録可能、書き換え可能または蓄積可能な媒体。
  23. 通信装置と記憶装置を含み、オンデマンドまたは他の方法で、処理回路による実行のため、および少なくとも請求項21におけるステップに対応する命令を定義するかまたは変換可能なデータを送信するように構成されたコンピューターサーバー。
JP2016561353A 2014-04-08 2015-03-23 無線航法信号の認証を最適化する方法及びシステム Active JP6727131B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP14163902.1 2014-04-08
EP14163902.1A EP2930535A1 (en) 2014-04-08 2014-04-08 Method and system to optimise the authentication of radionavigation signals
PCT/EP2015/056120 WO2015154981A1 (en) 2014-04-08 2015-03-23 Method and system to optimise the authentication of radionavigation signals

Publications (2)

Publication Number Publication Date
JP2017517720A true JP2017517720A (ja) 2017-06-29
JP6727131B2 JP6727131B2 (ja) 2020-07-22

Family

ID=50440564

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016561353A Active JP6727131B2 (ja) 2014-04-08 2015-03-23 無線航法信号の認証を最適化する方法及びシステム

Country Status (11)

Country Link
US (1) US10732290B2 (ja)
EP (2) EP2930535A1 (ja)
JP (1) JP6727131B2 (ja)
KR (1) KR102294335B1 (ja)
CN (1) CN106170716B (ja)
AU (1) AU2015243801B2 (ja)
BR (1) BR112016023386B1 (ja)
CA (1) CA2941892C (ja)
ES (1) ES2687275T3 (ja)
RU (1) RU2691833C2 (ja)
WO (1) WO2015154981A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022511155A (ja) * 2018-10-09 2022-01-31 ザ ヨーロピアン ユニオン、リプレゼンテッド バイ ザ ヨーロピアン コミッション 完全に交換可能な方法での、受信機における最適な回復のために符号化された複数のページへの衛星航法メッセージの送信

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014212488B4 (de) * 2014-06-27 2016-02-18 Siemens Aktiengesellschaft Gesichertes Bereitstellen eines Replika-Pseudo-Zufallsrauschcodes an eine Empfängereinheit
JP6527090B2 (ja) * 2016-02-01 2019-06-05 株式会社日立製作所 ユーザ許可の確認システム
EP3349044A1 (en) 2017-01-11 2018-07-18 The European Union, represented by the European Commission Method and system for radionavigation authentication
US10732288B2 (en) 2017-06-27 2020-08-04 Here Global B.V. Enhanced use of satellite navigation system related data
US10694382B2 (en) 2017-06-27 2020-06-23 Here Global B.V. Authentication of satellite navigation system receiver
US10698115B2 (en) 2017-06-27 2020-06-30 Here Global B.V. Supporting an extended use of assistance data for Galileo
CN108008420A (zh) * 2017-11-30 2018-05-08 北京卫星信息工程研究所 基于北斗短报文的北斗导航电文认证方法
CN109257737B (zh) * 2018-11-07 2019-11-26 北京天海达科技有限公司 一种北斗长报文发送设备及方法
CN109639431A (zh) * 2018-11-19 2019-04-16 中国科学院光电研究院 一种电文认证方法、设备、系统及介质
IT201900019811A1 (it) * 2019-10-25 2021-04-25 Franco Gottifredi Metodo e dispositivo per cifrare informazioni
GB2597658B (en) * 2020-07-23 2024-06-12 Qinetiq Ltd Signal authentication system and method
US11411766B2 (en) * 2020-09-03 2022-08-09 Toyota Motor North America, Inc. Secure controller area network (CAN) transceiver
CN112261655A (zh) * 2020-10-23 2021-01-22 北京江南天安科技有限公司 一种认证模块内消息有效性的方法
CN112291783B (zh) * 2020-10-28 2024-05-31 中国科学院空天信息创新研究院 电文认证方法及系统、发送端、接收端
CN114553399B (zh) * 2020-11-18 2022-10-11 澜起电子科技(上海)有限公司 芯片内置密钥的派生方法及其装置
WO2022165150A1 (en) * 2021-01-29 2022-08-04 Trustpoint, Inc. Satellite based positioning navigation and timing system, method and computer program product
CN113359157B (zh) * 2021-06-02 2023-04-28 西安交通大学 一种罗兰信号中连续波干扰抑制方法、系统、介质及设备
CN116879925B (zh) * 2023-09-06 2023-11-10 中国人民解放军国防科技大学 扩频码与电文联合的卫星导航信号认证结构及接收方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013534622A (ja) * 2010-06-15 2013-09-05 ジ ヨーロピアン ユニオン,リプレゼンテッド バイ ジ ヨーロピアン コミッション 認証可能な時間および場所の指標を提供する方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5020411A (en) * 1989-03-06 1991-06-04 Larry Rowan Mobile assault logistic kinetmatic engagement device
SU1747082A1 (ru) * 1990-02-26 1992-07-15 Институт механики металлополимерных систем АН БССР Устройство дл магнитного воздействи на стопы ног
US20060005007A1 (en) * 2004-06-14 2006-01-05 Nokia Corporation System, method and computer program product for authenticating a data source in multicast communications
RU2428714C2 (ru) * 2006-05-18 2011-09-10 Дзе Боинг Компани Универсальная высокоэффективная навигационная система
CN101136741A (zh) * 2006-08-30 2008-03-05 西安电子科技大学 组播密钥管理方法及用于组播密钥管理的中心节点
FR2914430B1 (fr) * 2007-03-29 2011-03-04 Centre Nat Detudes Spatiales Cnes Procede de traitement de signaux de radionavigation.
KR100983796B1 (ko) * 2007-09-04 2010-09-27 인더스트리얼 테크놀로지 리서치 인스티튜트 통신 시스템에서 보안 연계를 구축하고 핸드오프 인증을 수행하기 위한 방법 및 장치
US8391488B2 (en) * 2008-01-18 2013-03-05 Geocodex Llc Method and apparatus for using navigation signal information for geoencryption to enhance security
US8904183B2 (en) * 2010-03-25 2014-12-02 GM Global Technology Operations LLC Efficient technique to achieve non-repudiation and resilience to DoS attacks in wireless networks
US8531180B2 (en) * 2010-03-30 2013-09-10 Apple Inc. Determining heading using magnetometer data and angular rate data
FR2990094A1 (fr) * 2012-04-26 2013-11-01 Commissariat Energie Atomique Methode et systeme d'authentification des noeuds d'un reseau
FR2992069B1 (fr) * 2012-06-15 2016-11-18 Thales Sa Systeme de radio-navigation par satellite a architecture deportee
FR2995700B1 (fr) * 2012-09-18 2017-01-27 Centre Nat D'etudes Spatiales Authentification de signaux gnss

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013534622A (ja) * 2010-06-15 2013-09-05 ジ ヨーロピアン ユニオン,リプレゼンテッド バイ ジ ヨーロピアン コミッション 認証可能な時間および場所の指標を提供する方法
US20130251150A1 (en) * 2010-06-15 2013-09-26 Olivier Chassagne Method of providing an authenticable time-and-location indication

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
WESSON, K., ROTHLISBERGER, M. AND HUMPHREYS, T.: "Practical Cryptographic Civil GPS Signal Authentication", JOURNAL OF THE INSTITUTE OF NAVIGATION, vol. Vol. 59, No.3, Fall 2012, JPN6018042680, 2012, US, pages 177 - 193, XP055048538, DOI: doi:10.1002/navi.14 *
WULLEMS, C. POZZOBON, O. AND KUBIK, K.: "Signal Authentication and Integrity Schemes for Next Generation Global Navigation Satellite Systems", PROCEEDINGS OF THE EUROPEAN NAVIGATION CONFERENCE GNSS, 2005, MUNICH, GERMANY, JPN7018003698, 2005, BE, pages 1 - 10 *
千野 孝一 KOICHI CHINO: "スプーフィングを対象とした民生用衛星測位システムの脆弱性軽減方法の開発 The development of decrease", 電子情報通信学会技術研究報告 VOL.113 NO.88 IEICE TECHNICAL REPORT, vol. 第113巻, JPN6018042674, 12 July 2013 (2013-07-12), JP, pages 109 - 116 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022511155A (ja) * 2018-10-09 2022-01-31 ザ ヨーロピアン ユニオン、リプレゼンテッド バイ ザ ヨーロピアン コミッション 完全に交換可能な方法での、受信機における最適な回復のために符号化された複数のページへの衛星航法メッセージの送信
JP7201696B2 (ja) 2018-10-09 2023-01-10 ザ ヨーロピアン ユニオン、リプレゼンテッド バイ ザ ヨーロピアン コミッション 完全に交換可能な方法での、受信機における最適な回復のために符号化された複数のページへの衛星航法メッセージの送信

Also Published As

Publication number Publication date
ES2687275T3 (es) 2018-10-24
BR112016023386A2 (ja) 2017-08-22
RU2016143572A3 (ja) 2018-10-12
KR20160140931A (ko) 2016-12-07
BR112016023386B1 (pt) 2022-08-23
CA2941892A1 (en) 2015-10-15
CA2941892C (en) 2022-05-31
AU2015243801A1 (en) 2016-10-20
AU2015243801B2 (en) 2019-02-21
US10732290B2 (en) 2020-08-04
EP2930535A1 (en) 2015-10-14
US20170031028A1 (en) 2017-02-02
RU2691833C2 (ru) 2019-06-18
JP6727131B2 (ja) 2020-07-22
CN106170716B (zh) 2020-02-21
RU2016143572A (ru) 2018-05-10
WO2015154981A1 (en) 2015-10-15
EP3129806B1 (en) 2018-08-01
KR102294335B1 (ko) 2021-08-26
CN106170716A (zh) 2016-11-30
EP3129806A1 (en) 2017-02-15

Similar Documents

Publication Publication Date Title
JP6727131B2 (ja) 無線航法信号の認証を最適化する方法及びシステム
Fernández‐Hernández et al. A navigation message authentication proposal for the Galileo open service
US8391488B2 (en) Method and apparatus for using navigation signal information for geoencryption to enhance security
JP6452205B2 (ja) 衛星システムにおける鍵配布
US10291403B2 (en) Systems and methods for generating symmetric cryptographic keys
JP6916899B2 (ja) 無線航法認証のための方法およびシステム
US10680807B2 (en) Quantum self-authenticating timing system
CN108768927B (zh) 保密通信方法和装置
Fernández-Hernández et al. Design drivers, solutions and robustness assessment of navigation message authentication for the galileo open service
CN108323229B (zh) 用于基于位置的服务的安全ble广播系统
Hernández et al. Toward an operational navigation message authentication service: Proposal and justification of additional OSNMA protocol features
CN105553650B (zh) 用于产生秘密密钥的方法和装置
Curran et al. Securing GNSS: An end-to-end feasibility analysis for the Galileo open-service
EP2028820A2 (en) Method and apparatus for checking round trip based on challenge response as well as computer readable medium having recorded thereon program for the method
Yuan et al. An implementation of navigation message authentication with reserved bits for civil BDS anti-spoofing
Tedeschi et al. SpreadMeNot: A provably secure and privacy-preserving contact tracing protocol
Li et al. Sustainable and round-optimized group authenticated key exchange in vehicle communication
Schaller et al. BAP: Broadcast authentication using cryptographic puzzles
Garg et al. ECC-based secure and lightweight authentication protocol for mobile environment
Crosara et al. On the optimal spoofing attack and countermeasure in satellite navigation systems
Omar et al. ARQ secrecy: From theory to practice
Yoshida et al. Secure Communication via GNSS-based Key Synchronization.
JP2008217497A (ja) 無線通信システム通信装置および無線通信方法
Wang et al. A more efficient improvement of the virtual software token protocols
Huang et al. POND: A Novel Protocol for Network Coding based on Hybrid Cryptographic Scheme

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180202

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181024

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190716

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190719

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200114

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200413

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200623

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200630

R150 Certificate of patent or registration of utility model

Ref document number: 6727131

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250