JP2017517720A - 無線航法信号の認証を最適化する方法及びシステム - Google Patents
無線航法信号の認証を最適化する方法及びシステム Download PDFInfo
- Publication number
- JP2017517720A JP2017517720A JP2016561353A JP2016561353A JP2017517720A JP 2017517720 A JP2017517720 A JP 2017517720A JP 2016561353 A JP2016561353 A JP 2016561353A JP 2016561353 A JP2016561353 A JP 2016561353A JP 2017517720 A JP2017517720 A JP 2017517720A
- Authority
- JP
- Japan
- Prior art keywords
- radio navigation
- transmitters
- key
- navigation system
- receiver
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 22
- 230000005540 biological transmission Effects 0.000 claims abstract description 22
- 101100059544 Arabidopsis thaliana CDC5 gene Proteins 0.000 claims abstract description 20
- 101150115300 MAC1 gene Proteins 0.000 claims abstract description 20
- 101100244969 Arabidopsis thaliana PRL1 gene Proteins 0.000 claims abstract description 19
- 102100039558 Galectin-3 Human genes 0.000 claims abstract description 19
- 101100454448 Homo sapiens LGALS3 gene Proteins 0.000 claims abstract description 19
- 101150051246 MAC2 gene Proteins 0.000 claims abstract description 19
- 238000012545 processing Methods 0.000 claims description 5
- 238000004891 communication Methods 0.000 claims description 4
- 230000008901 benefit Effects 0.000 abstract description 6
- 238000013459 approach Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 238000012795 verification Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000007480 spreading Effects 0.000 description 3
- 238000006467 substitution reaction Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000005562 fading Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000017105 transposition Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01S—RADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
- G01S19/00—Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
- G01S19/01—Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
- G01S19/13—Receivers
- G01S19/21—Interference related issues ; Issues related to cross-correlation, spoofing or other methods of denial of service
- G01S19/215—Interference related issues ; Issues related to cross-correlation, spoofing or other methods of denial of service issues related to spoofing
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01S—RADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
- G01S19/00—Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
- G01S19/01—Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
- G01S19/02—Details of the space or ground control segments
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
Landscapes
- Engineering & Computer Science (AREA)
- Radar, Positioning & Navigation (AREA)
- Remote Sensing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Position Fixing By Use Of Radio Waves (AREA)
- Mobile Radio Communication Systems (AREA)
- Radio Relay Systems (AREA)
Abstract
Description
しかしながら、それらの高い重要性にもかかわらず、全地球航法衛星システムズ(GNSS)の民生用信号は偽造することが非常に容易である。
それらは、低電力で偽の信号を送信する機器がGNSS受信機を支配することが可能であることを意味する、極めて低い電力(ほぼ−160dBW、又は10-16ワット)で送信及び受信される。
将来、このような攻撃を防ぐための機能がいくつかのGNSSに実装されるかもしれないと信じられているものの、現在、民生用のGNSS信号は、このような攻撃を防ぐために、これらの信号の真正性(authenticity)を決定するためのいかなる手段も提供していない。
しかしながら、以下に論じられるように、いくつかのGNSS信号とデータ認証基準(authentication measures)が提案された。
位置を認証するため、位置計算に用いられる信号が真正であることが保証されることが必要であり、それに加えて、受信機は、その位置を計算する内部処理が偽造されなかったことを保証しなければならない。
ここに使われている「認証」は、主として信号認証を意味する。
受信機がGNSS信号から抽出する2つの主な情報は、衛星位置と時刻情報(航法メッセージに含まれている)、及び到着時刻信号(符号位相測定によって、殆どの受信機で取得される)である。
そのため、無線航法信号の認証とは、衛星から送信されたデータの真正性及び保全性の確認、並びに受信機で測定された信号の到着時刻(TOA)の認証を表す。
認証基準は、拡散符号に関するものと航法データに関するものとに分けられており、航法メッセージ認証(NMA)とも呼ばれる。
TESLAは、非対称属性を達成し、それによってキーの管理タスクを最小にするために、対称的な暗号と時間遅延されたキーの開示を用いる。
その論文は、特にネットワーク通信の環境でデータパッケージの認証でのTESLAの使用に言及する。
それは無線標定あるいは無線航法へのその応用、又は衛星通信に言及しない。
著者は、無線航法でのTESLAプロトコルの使用を提案していないし、フェージングし、シャドウイングしている送信チャネルの利用可能性を分析していない。
ロランの安全性を高めるために、認証が他の手法と同様、重要な暗号に関して論じられている。
TESLAデータ認証手法は1つのセクションで論じられている。そして、それはこれまで論じられた既知の手法である。
著者は、それをロランにより適したものにするために、航法チャンネルのためのTESLAの改変を開示した。
メッセージロスに対する耐性をデータ的に効率よく高めるための1つの変更は、与えられたキーをいくつかのMACsのために用いることであると述べられている。
送信機がハッシング関数Fによってキーチェーンを生成する。(i)前のタイムスロットの間に、第1(データ)タイプのメッセージから取得されたMACsから導出されたMAC(MAC’n+2)、及び現在のタイムスロットの間に、第2タイプのメッセージから取得されたキー(Kn+2)に対して暗号化されたキー生成関数F’を適用することで生成されたキー(K’n+2)と、(ii)前のタイムスロットの間に第2タイプのメッセージから取得されたMAC(MAC’n+2)とが整合するか否かを、現在のタイムスロットの間に決定することにより、認証が実行される。
・各送信機について、初期のランダムなシード(seed)Ki,nから、一方向(one-way)関数を通して再帰的に生成されるKi,nからKi,0を生成すること、及び前記一方向チェーンを逆の順序(Ki,0からKi,n)で用いることであって、それによって、あるタイムスロットjにおいて、前記無線航法システムの送信機iが、前記一方向チェーンから前記キーKi,jを用いるメッセージ認証符号(MACi,j)でそのブロードキャストデータの認証を行うこと;
・各送信機iにより、前記MACと共に、そして、前記キーKi,jのある期間が経過した後、認証するデータを送信すること;
・前記受信機により、各送信機から、前記送信データである前記MACi,j及び前記キーKi,jを受信すること;
・前記受信機により、データ自身とKi,jからMACi,jを生成すること、及び衛星iから受信された前記MACi,jと比較することにより、衛星データの真正性を検証すること;
・前記受信機により、前記各送信機iからの前記各信号について、前に受信された証明書により真正であることが証明された前のチェーンのキー、例えばKi,0を生成するため、前記一方向関数を再帰的に実行することにより、Ki,jの真正性を検証すること。
それらは、また他の衛星を認証するために潜在的により良い受信条件の衛星からのデータを使う可能性を提供しない。
MACは、各送信機に対してユニークであり、かつ前記第1の暗号化キーを用いて生成され;
1つ以上の暗号化キーは、MACの送信の所定時間後に送信され、
そして、受信機は、第1のグループの送信機の1つ以上からの前記第1の無線航法信号の全部又は一部を受信次第、その送信機又は他の任意の前記第1のグループの送信機から受信された前記1つ以上のさらなる暗号化キーの1つに基づいて、前記第1のグループの送信機の1つから受信された第1の無線航法信号を認証するように、動作可能な前記無線航法システムが提供される。
その他の実施形態では、送信された暗号化キーは、第1のグループの各送信機について、第1のキーチェーンとは異なるものを含む。
MAC符号は、各送信機に対してユニークであり、かつ前記第1の暗号化キーを用いて生成され;
前記1つ以上の暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)の1つは、前記MACの送信の所定時間後に送信され;
かつ、受信機は、第2のグループの送信機の1つ以上から第2の無線航法信号の全部又は一部を受信次第、その送信機又は他の任意の前記第2のグループの送信機から受信された1つ以上のさらなる暗号化キーの1つに基づいて、前記第2のグループの送信機の1つから受信された第2の無線航法信号を認証するように動作可能である、前記無線航法システムが提供される。
その他の実施形態では、前記送信された暗号化キーは、前記第2のグループの各送信機について、前記第2のキーチェーンとは異なるものを含む。
送信機は、第1の無線航法信号を送信するように動作可能であり、第1の無線航法信号は、ある与えられた時点又は与えられたサブフレームの間、無線航法データ、MAC、及び前記1つ以上のさらなる暗号化キーの1つを含み;MACは、各送信機に対してユニークであり、かつ第1の暗号化キーを用いて生成されており、かつ前記1つ以上のさらなる暗号化キーの1つが、前記MACの送信の所定時間後に送信される。
前記方法は、送信機の各々及び受信機に対して、第1の暗号化キー及び1つ以上のさらなる暗号化キーを含む予め定められた第1のキーチェーンへのアクセスであって、前記複数の送信機のそれぞれから第1の無線航法信号を送信し、前記第1の無線航法信号は、ある与えられた時点又は与えられたサブフレームの間、無線航法データ、MAC、及び前記1つ以上のさらなる暗号化キーの1つを含み、前記MACは、各送信機に対してユニークであり、かつ前記第1の暗号化キーを用いて生成されており、前記1つ以上のさらなる暗号化キーの1つは、前記MACの送信の所定時間後に送信される、前記アクセスを提供し;
受信機で、前記複数の送信機の1つ以上から第1の無線航法信号の全て又は一部を受信し、かつ前記受信機で、前記複数の送信機中における前記送信機又は他の任意の送信機の1つから受信された1つ以上のさらなる暗号化キーの1つに基づいて、前記複数の送信機の1つから受信された第1の無線航法信号を認証すること、を含む前記方法が提供される。
本発明の実施形態は、各無線航法信号送信機のための単一の一方向チェーンの使用とは対照的に、全て又は複数の無線航法信号送信機のための単一の一方向チェーンを用いる。
本発明の実施形態は、以下のとおりに要約することができる(この文献において、“送信機”と”送信者”は置き換え可能に用いられる。)。
・一方向関数Hを通して再帰的に生成されるKnからK0までのキーである単一のチェーンが、初期のシードKnから、前記TESLAプロトコルに従って、前記システムによって計算される;
・前記一方向チェーンを構成する前記キーは、複数の送信者からの前記送信者データを以下のように認証するために、逆の順序(K0からKn)で用いられる:
・ある期間jで、前記システムは、前記チェーンの1つのキーKjを用いる;
・前記1つのキーKjは、各送信者iに対してアプリオリに異なるメッセージ認証符号MAC(j,i)を生成する、複数の送信者のそれぞれの送信者iによって送信された現在又は最近のデータDiを認証するために用いられる;
・前記送信者は、それぞれの自身の航法データDiに加えて、全ての送信者について同じ単一のキーKjで生成される前記メッセージ認証符号MAC(j,i)を、そしてその後、全ての送信者からの前記単一のキーKjを送信する。
・可視の送信者のそれぞれからの航法データDiは受信され、蓄積される;
・前記システムからの前記送信者からの前記メッセージ認証符号MAC(i,j)は受信され、蓄積される;
・ひとたび全ての送信者からの前記単一のキーKjが成功裏に受信されると、それらのいくつか、又はそれらのどれもが、前に受信された前記メッセージ認証符号MAC(j,i)を生成することにより、各送信者からの前記航法データDiの認証に用いられる;
・受信機は、それらの真正性が任意、いくつか又は全ての前記送信者から受信された前の証明書、又は他の任意の手段により証明されているKj-1からK0の間の前記チェーン内の前のキーにそれを関連付ける一方向関数を実行することにより、前記間隔で適用可能な前記単一のキーKjの真正性を検証できる。
その結果としての利点は、低品位の受信状態で前記認証エラーレート(AER)を徹底的に低減することである:前記同じキー又は前記同じチェーンを介して全ての前記衛星が認証されるのを可能にすることにより、ユーザーは、全ての衛星を認証するために、サブフレーム毎に1つの衛星から正しいキーだけを受信することが必要なだけである。これは、認証された送信者を使って計算された、位置及び確定時刻(time fix)のために必要なビットの量を劇的に減らす。
この実施形態の目的は、AERを最小化することによって、少なくとも4つの衛星を用いて位置及び確定時刻を計算するために、全ての衛星から復調されることが必要なビット数を少なくすることによって、認証の利用可能性を最適化することである。
第2の衛星114は、第2の衛星114とユニークに対応し、キーKが続くMAC符号MAC2を含む第2の無線航法信号116を送信する。
第3の衛星118は、第3の衛星118とユニークに対応し、キーKが続くMAC符号MAC3を含む第3の無線航法信号120を送信する。
第4の衛星122は、第4の衛星122とユニークに対応し、キーKが続くMAC符号MAC4を含む第4の無線航法信号124を送信する。
標準的な量販の受信機がフルの航法データ構造を構成するために、異なるサブフレームからのメッセージブロックを混合することができることに留意しなければならない。
これは、1つの単一フレーム内で前記認証ビットの全体が正確に受信されなければならないNMAにとって可能ではない。それらは強固さを改良するために異なるサブフレームで異なるからである。
・Kn:一方向チェーンのシード、即ち、前記一方向チェーンの最初の値;
・K0:一方向チェーンのルート(root)、即ち、前記一方向チェーンの最後の値(又は前記K0により正しいと証明された最新の値);
・Kj:あるサブフレームjで送信された全てのMACsと関連したキー;
・MACi:衛星iからの認証データで生成され、そして衛星i航法信号内で送信されたメッセージ認証符号;
・H:K0=H^n(Kn)にするために、前記チェーンを計算するために用いられる一方向関数、ここで、H^nは、関数Hを再帰的にn回実行することを意味する。
・Kj,i:サブフレームj内で衛星iによって送信されたキー。
・あるキーKに関連するある30-秒間、各衛星iは、Kj及び衛星データ、又はそのサブセットであるDiを用いてMACiを送信する。認証される前記データDiは、少なくとも衛星時刻、軌道及びクロックを含んでよく、そして衛星ID、コンテキスト情報、電離層補正、他の衛星コンステレーションに対するオフセット時間又はUTCのような時刻基準、又はブロードキャスト信号の群遅延のような他の情報を付加してもよい。
・MACiの前記送信の後、前記衛星は、それぞれの前記MACjを生成するために用いられた全ての同じキーKを送信する。即ち、前記キーKはMACiの前記送信の所定時間後に送信される。実際には、前記キーKの送信は、MACiの前記送信の完了の所定時間後に始まることを意味してもよい。
前記所定時間は、1又は数ミリ秒から数分のオーダーでよく、そしてより好ましくは、30-秒間に適合させるため、1から30秒未満のオーダーである。
・前記受信機104はデータで認証された位置、速度及びタイミング(PVT)を計算するため、ただ1つのキーKを成功裏に復調することが必要とされる。
図1に示されるように、Kを衛星2(114と表示された)−最も高い仰角にあり、それ故、アプリオリにより良い視程状態を有する−から受信することにより、他の全ての衛星110,118及び122からのデータは、それらのMACs(それぞれMAC1,MAC3,MAC4)が受信されさえすれば、認証することができる。
・前記一方向チェーンは、224ビットの長さのキーのチェーン(K)を構成するために、SHA-2ファミリーの関数、例えばSHA-256、又はそれによって最後のビットが落とされる(dropped)本質的にSHA-256であるSHA-224を使用する。これは、セキュリティ基準に従う十分なセキュリティレベル(112の対称的なビット)を可能にする。前記システムのセキュリティ要件によって、より長い又はより短いキーを用いることもできる。
・最初の(primitive)前記MACはHMAC-256でよい。
・前記衛星から送信された前記MACは、最後の15ビットが切り捨てられる。前記キーを持たずに15-ビットのMACを正確に推定する確率は、このような攻撃を思いとどまらせるのに十分低いと考えられるおよそ3×10-5である。
・前記キーの期間は30秒でよい。
・前記チェーンの長さは、1週間で20160個のキーをもたらす。
・標準的な466ビットのデジタル署名を介したNMAを衛星毎に1つ;
・衛星毎に、1つの異なる224-ビットキー及び15-ビットが切り捨てられたMACを有する標準的なTESLAプロトコルのアプローチを介したNMA;及び
・全ての衛星からの同じ224-ビットキー及び15-ビットが切り捨てられたMACsを有する、本発明に従う標準的な前記単一チェーンのTESLAプロトコルのアプローチを介したNMA。
AER=1−(1-BER)NA,
ここでBERは前記ビットエラーレートであり、NAは認証のために必要とされるビットの数である。図2は次のように解釈されるべきである:所定のBERを有する受信機104の視野に4つの衛星(110,114,118,122)があり、“4-衛星AER”の値は、4つの衛星が、NMで認証された(NM-authenticated)位置及び時刻の値(後者は時折PVTと呼ばれる)の計算を可能にする航法メッセージで認証されたものとなる(navigation-message-authenticated)確率であると仮定する。
いかなるケースでも、前記受信機104は認証されるべき航法データを既に受信したものとする。
結果は、本発明の実施形態(“224/15-1C-TESLA”のソリッドトレース(solid trace))の使用によって、他の既存の方法と比べて、大幅な向上を示している。例えば、位置と時間決定を計算するために4つの衛星を用いることで:
・466-ビットの楕円曲線署名を用いている標準的なデジタル署名により必要とされる認証ビット:446*4=1864ビット。
・15-ビットが切り捨てられたMAC及び224-ビットキーを使用している標準的なTESLAのケースに必要とされる認証ビット:(15+224)*4=956ビット。
・本発明の実施形態(15-ビットが切り捨てられたMAC+224-ビットのキー)により必要とされる認証ビット:15*4+224=284ビット。
もし前記予測不能なシンボルが、後に認証処理によって正しいと認証される必要があるのであれば、航法シンボル又はビットの予測不能性の最大化は、リプレイ攻撃に対する強固性を提供する。
例えば、天頂で23,200kmの高さの衛星からの信号は、地球表面に到達するまで、約77.3msを要する。しかし、同じ若しくは類似の円軌道上であるもののより低い仰角の衛星からの信号が地球の表面に到達するためには、いくらか多くのミリ秒を要する(地球上のユーザーについては、常にほぼ地球の半径に対する光速である21ms未満である)。
攻撃者は、これらのミリ秒を用いて最も高い衛星からのTESLAキーを構成している予測不能ビットを推定し、それを別の衛星からの遅れをもってリプレイすることで、前記位置の妨害を容易に行うことができるであろう。
・全てのサブフレームjについて、全ての衛星により送信された全てのMACsを計算するために単一のキーが使用される。
・このキーは、前のサブフレームj-1に対して用いられた40回の一方向関数のキーである:
Kj=H40(Kj-1)。
40がサブフレーム毎に40個のキーに対応するために用いられたことに留意されたい:即ち、1つはMACs(k,k+1,その他)に対して用いられ、他の39個は39個の衛星に対しても用いることができる。これはGNSSコンステレーションからの全ての衛星に対応するのに十分な余裕を提供する。
・全てのサブフレームjについて、各衛星iは、
MAC(j,i)=M(dj,i||mi,Kj)
となるように前記キーKjに基づくMACを送信する。
ここで、Mは15ビットが切り捨てられた前記MAC関数HMAC-SHA-224、dj,iはHMACの結果をユニークにする付加情報、そしてmiは署名されるべき航法データである。
・全てのサブフレームjについて、各衛星iは、
Kj,1=Hi(Kj)
となるようにキーKj,1を送信する。
この実施形態は、全ての送信者からの単一のキーの使用を避けることがより安全であると考えられるため、キーの管理又は他の理由でセキュリティを高めることができる。
これは、例えば、キーKjと共に、各衛星について異なり、かつ予測不能な置換及び転置(substitution and permutation)ネットワークによるKj及びノンス(nonce)のエンコード、及びノンスの送信により達成される。
・前記キーKj;
・前記MACsMAC1,MAC2,等;及び
・K0(前記チェーンのルートキー)の真正性を証明するため、非対称暗号化手法によって前記信号中に送信された証明書の前記デジタル署名、DS(K0)。
もし予測不能なデジタル署名を含むK0証明書が連続的に送信されたなら、そのことは、衛星が後に検証される予測不能なビットを連続的に送信することができるようにする、より高い反リプレイ検証性能を可能にする。
Claims (23)
- 複数の衛星搭載送信機(110,114,118,122)と、少なくとも1つの地上ベースの受信機(104)を含む無線航法システム(100;400)であって、
前記受信機(104)は、複数の前記送信機(110,114,118,122)のそれぞれからの無線航法信号(112,116,120,124;412,416,420,424)を受信するように適合されており、かつそれぞれの送信機(110,114,118,122)及び前記受信機(104)は、所定の第1のキーチェーンにアクセスするように適合されており、前記第1のキーチェーンは、第1の暗号化キー(K;Kj)と1つ以上のさらなる暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)を含み、
前記システムは:
前記複数の送信機(110,114,118,122)からの第1のグループの送信機であって、前記第1のグループの送信機の各送信機は、第1の無線航法信号(112,116,120,124;412,416,420,424)を送信するように適合されており、前記第1の無線航法信号は、ある与えられた時点又は与えられたサブフレーム(k,k+1)の間、無線航法データ、メッセージ認証符号(MAC)(MAC1,MAC2,MAC3,MAC4)、及び前記1つ以上のさらなる暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)の1つを含む、前記第1のグループの送信機を含み;
前記MAC(MAC1,MAC2,MAC3,MAC4)は、各送信機(110,114,118,122)に対してユニークであり、かつ前記第1の暗号化キー(K;Kj)を用いて生成され;
前記1つ以上の暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)は、前記MACの送信の所定時間後に送信され、そして
前記受信機(104)は、前記第1のグループの送信機(110,114,118,122)の1つ以上からの前記第1の無線航法信号(112,116,120,124;412,416,420,424)の全部又は一部を受信次第、その送信機又は他の任意の前記第1のグループの送信機から受信された1つ以上のさらなる暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)に基づいて、前記第1のグループの送信機の1つから受信された第1の無線航法信号を認証するように、動作可能な無線航法システム。 - 請求項1に記載された無線航法システムにおいて、
前記受信機(104)は、前記受信された1つ以上のさらなる暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)の1つを用いるか又は前記第1の無線航法信号から派生された、他の1つ以上のさらなる暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)を用いて、前記第1の無線航法信号を認証するように動作可能な無線航法システム。 - 請求項1又は2に記載された無線航法システムにおいて、
前記受信機(104)は、少なくとも前記無線航法データ及びその第1の無線航法信号のMAC(MAC1,MAC2,MAC3,MAC4)を受信次第、前記受信された1つ以上のさらなる暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)の1つに基づいて、受信された前記第1の無線航法信号(112,116,120,124;412,416,420,424)を認証するように動作可能な無線航法システム。 - 請求項1,2又は3に記載された無線航法システムにおいて、
前記送信された暗号化キー(K)は、前記第1のグループ内で全ての送信機に対して同じである無線航法システム。 - 請求項1,2又は3に記載された無線航法システムにおいて、
前記送信された暗号化キー(Kj,1,Kj,2,Kj,3,Kj,4)は、前記第1のグループの各送信機について、前記第1のキーチェーンとは異なるものを含む無線航法システム。 - 請求項5に記載された無線航法システムにおいて、
前記第1の無線航法信号(112,116,120,124;412,416,420,424)の各サブフレーム(k,k+1)について、前記第1のキーチェーンは、一方向関数から再帰的に取得されたn個の暗号化キー(Km…Km+40)の1つを含む無線航法システム。 - 請求項6に記載された無線航法システムにおいて、
nは前記無線航法システム(100;400)における衛星搭載送信機(110,114,118,122)の総数とほぼ等しく、かついずれにしても、それよりも大きい無線航法システム。 - 先行する請求項のいずれかに記載された無線航法システムにおいて、
前記第1のグループの各送信機(110,114,118,122)について、前記1つ以上のさらなるある暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)のそれぞれは、前記第1のキーチェーンのルートキー(K0)から取得される無線航法システム。 - 先行する請求項のいずれかに記載された無線航法システムにおいて、
前記受信機(104)は、前記受信された無線航法データ及び前記受信された1つ以上のさらなる暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)の1つに基づいて、派生MAC符号を生成し、そして前記派生MACを前記受信されたMAC(MAC1,MAC2,MAC3,MAC4)と比較することにより、前記無線航法信号(112,116,120,124;412,416,420,424)を認証するように適合されている無線航法システム。 - 先行する請求項のいずれかに記載された無線航法システムにおいて、
第1のグループの送信機が、前記無線航法システム(100;400)における前記複数の送信機(110,114,118,122)の全てを含む無線航法システム。 - 請求項1乃至9のいずれかに記載された無線航法システムにおいて、
第1のグループの送信機は、前記無線航法システム(100;400)における前記複数の送信機(110,114,118,122)の厳密なサブセットを含む無線航法システム。 - 請求項11に記載された無線航法システムにおいて、
残りの送信機(110,114,118,122)は、第2のグループの送信機を含み、所定の第2のキーチェーンは、前記第2のグループの送信機及び前記受信機によってアクセス可能であり、前記第2のキーチェーンは、第1の暗号化キー(K;Kj)及び1つ以上のさらなる暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)を含む無線航法システム。 - 請求項12に記載された無線航法システムにおいて、
前記第2のグループの各送信機(110,114,118,122)は、第2の無線航法信号(112,116,120,124;412,416,420,424)を送信するように動作可能であり、前記第2の無線航法信号は、ある与えられた時点又は与えられたサブフレームの間、無線航法データ、MAC(MAC1,MAC2,MAC3,MAC4)、及び前記1つ以上のさらなる暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)の1つを含み;
前記MAC(MAC1,MAC2,MAC3,MAC4)は、各送信機(110,114,118,122)に対してユニークであり、かつ前記第1の暗号化キー(K;Kj)を用いて生成され;
前記1つ以上の暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)の1つは、前記MACの送信の所定時間後に送信され、かつ
前記受信機(104)は、前記第2のグループの送信機の1つ以上から前記第2の無線航法信号(112,116,120,124;412,416,420,424)の全部又は一部を受信次第、その送信機又は他の任意の前記第2のグループの送信機から受信された前記1つ以上のさらなる暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)の1つに基づいて、前記第2のグループの送信機の1つから受信された第2の無線航法信号を認証するように、動作可能な無線航法システム。 - 請求項13に記載された無線航法システムにおいて、
前記受信機(104)は、前記第1の無線航法信号から取得された、前記受信された1つ以上のさらなる暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)の1つを用いるか又は他の1つ以上のさらなる暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)を用いて、前記第1の無線航法信号を認証するように動作可能な無線航法システム。 - 請求項14に記載された無線航法システムにおいて、
前記受信機は、少なくとも前記無線航法データ及びその第2の無線航法信号のMAC(MAC1,MAC2,MAC3,MAC4)を受信次第、前記受信された暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)に基づいて、前記受信された第2の無線航法信号(112,116,120,124;412,416,420,424)を認証するように動作可能な無線航法システム。 - 請求項13、14又は15に記載された無線航法システムにおいて、
前記送信された暗号化キー(K)は、前記第2のグループ内で全ての送信機について同じである無線航法システム。 - 請求項13、14又は15に記載された無線航法システムにおいて、
前記送信された暗号化キー(Kj,1,Kj,2,Kj,3,Kj,4)は、前記第2のグループの各送信機について、前記第2のキーチェーンとは異なるものを含む無線航法システム。 - 先行する請求項のいずれかに記載された無線航法システムにおいて、
前記第1の無線航法信号(112,116,120,124;412,416,420,424)及び/又は前記第2の無線航法信号は、予想不能なビットを含む信号の部分(68)が予測可能なビットを含む部分とインターリーブされるように送信される無線航法システム。 - 無線航法システム(100;400)のための送信機であって、
前記無線航法システム(100;400)は、複数の衛星搭載送信機(110,114,118,122)、及び少なくとも1つの地上ベースの受信機(104)を含み、
前記受信機(104)は、前記複数の送信機(110,114,118,122)のそれぞれからの無線航法信号(112,116,120,124;412,416,420,424)を受信するように適合されており、前記送信機(110,114,118,122)のそれぞれ及び前記受信機(104)は、予め定められた第1のキーチェーンをアクセスするように適合されており、前記第1のキーチェーンは、第1の暗号化キー(K;Kj)及び1つ以上のさらなる暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)を含み、前記受信機(104)は、前記第1のグループの送信機(110,114,118,122)の1つ以上から前記第1の無線航法信号(112,116,120,124;412,416,420,424)の全て又は一部を受信次第、その送信機又はその他の任意の前記複数の送信機から受信された前記1つ以上のさらなる暗号化キーの1つに基づいて、前記送信機の1つから受信された第1の無線航法信号を認証するように動作可能である、前記衛星搭載送信機(110,114,118,122)及び地上ベースの受信機(104)を含み:
前記送信機は、第1の無線航法信号(112,116,120,124;412,416,420,424)を送信するように動作可能であり、前記第1の無線航法信号は、ある与えられた時点又は与えられたサブフレーム(k,k+1)の間、無線航法データ、MAC(MAC1,MAC2,MAC3,MAC4)、及び前記1つ以上のさらなる暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)の1つを含み;
前記MAC(MAC1,MAC2,MAC3,MAC4)は、各送信機(110,114,118,122)に対してユニークであり、かつ前記第1の暗号化キー(K;Kj)を用いて生成されており;かつ
前記1つ以上のさらなる暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)の1つは、前記MACの送信の所定時間後に送信される送信機。 - 無線航法システム(100;400)のための受信機(104)であって、
前記無線航法システム(100;400)は、複数の衛星搭載送信機(110,114,118,122)、及び少なくとも1つの前記受信機(104)であって、
前記複数の送信機(110,114,118,122)のそれぞれ及び前記受信機(104)は、予め定められた第1のキーチェーンにアクセスするように適合されており、前記第1のキーチェーンは、第1の暗号化キー(K;Kj)及び前記1つ以上のさらなる暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)を含み、各送信機(110,114,118,122)は、第1の無線航法信号(112,116,120,124;412,416,420,424)を送信するように動作可能であり、前記第1の無線航法信号は、ある与えられた時点又は与えられたサブフレーム(k,k+1)の間、無線航法データ、MAC(MAC1,MAC2,MAC3,MAC4)、及び前記1つ以上のさらなる暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)の1つを含む、前記衛星搭載送信機及び前記受信機を含み;
MAC(MAC1,MAC2,MAC3,MAC4)は、各送信機(110,114,118,122)に対してユニークであり、かつ前記第1の暗号化キー(K;Kj)を用いて生成されており;
前記1つ以上のさらなる暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)の1つは、前記MACの送信の所定時間後に送信され、
前記受信機(104)は、前記複数の送信機(110,114,118,124)の各々から無線航法信号(112,116,120,124;412,416,420,424)を受信するように適合されており;かつ
前記受信機(104)は、前記送信機の1つ以上から前記第1の無線航法信号(112,116,120,124;412,416,420,424)の全て又は一部を受信次第、前記送信機又は他の任意の前記複数の送信機の1つから受信された前記1つ以上のさらなる暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)の1つに基づいて、前記送信機(110,114,118,122)の1つから受信された前記第1の無線航法信号を認証するように動作可能な受信機。 - 無線航法システム(100;400)のための無線航法であって、
前記無線航法システム(100;400)は、複数の衛星搭載送信機(110,114,118,122)、及び少なくとも1つの地上ベースの受信機(104)を含み、前記受信機(104)は、前記複数の送信機のそれぞれからの無線航法信号(112,116,120,124;412,416,420,424)を受信するように適合されており、
前記方法は:
前記送信機(110,114,118,122)の各々、及び前記受信機(104)に対して、第1の暗号化キー(K;Kj)及び1つ以上のさらなる暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)を含む予め定められた第1のキーチェーンへのアクセスであって、
前記複数の送信機(110,114,118,122)のそれぞれから、第1の無線航法信号(112,116,120,124;412,416,420,424)を送信し、前記第1の無線航法信号は、ある与えられた時点又は与えられたサブフレーム(k,k+1)の間、無線航法データ、MAC(MAC1,MAC2,MAC3,MAC4)、及び前記1つ以上のさらなる暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)の1つを含み、前記MAC(MAC1,MAC2,MAC3,MAC4)は、各送信機(110,114,118,122)に対してユニークであり、かつ前記第1の暗号化キー(K;Kj)を用いて生成されており、前記1つ以上のさらなる暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)の1つは、前記MACの送信の所定時間後に送信される、前記予め定められた第1のキーチェーンへのアクセスを提供し;
前記受信機(104)で、前記複数の送信機の1つ以上から前記第1の無線航法信号の全て又は一部を受信し、かつ前記受信機(104)で、前記複数の送信機中における前記送信機又はその他の任意の送信機の1つから受信された前記1つ以上のさらなる暗号化キー(K;Kj,1,Kj,2,Kj,3,Kj,4)の1つに基づいて、前記複数の送信機の1つから受信された第1の無線航法信号を認証する、
ことを含む無線航法システムのための無線航法。 - 処理回路による実行のため、および少なくとも請求項21におけるステップに対応する命令を定義するかまたは変換可能なデータが記録または蓄積された、記録可能、書き換え可能または蓄積可能な媒体。
- 通信装置と記憶装置を含み、オンデマンドまたは他の方法で、処理回路による実行のため、および少なくとも請求項21におけるステップに対応する命令を定義するかまたは変換可能なデータを送信するように構成されたコンピューターサーバー。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP14163902.1 | 2014-04-08 | ||
EP14163902.1A EP2930535A1 (en) | 2014-04-08 | 2014-04-08 | Method and system to optimise the authentication of radionavigation signals |
PCT/EP2015/056120 WO2015154981A1 (en) | 2014-04-08 | 2015-03-23 | Method and system to optimise the authentication of radionavigation signals |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017517720A true JP2017517720A (ja) | 2017-06-29 |
JP6727131B2 JP6727131B2 (ja) | 2020-07-22 |
Family
ID=50440564
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016561353A Active JP6727131B2 (ja) | 2014-04-08 | 2015-03-23 | 無線航法信号の認証を最適化する方法及びシステム |
Country Status (11)
Country | Link |
---|---|
US (1) | US10732290B2 (ja) |
EP (2) | EP2930535A1 (ja) |
JP (1) | JP6727131B2 (ja) |
KR (1) | KR102294335B1 (ja) |
CN (1) | CN106170716B (ja) |
AU (1) | AU2015243801B2 (ja) |
BR (1) | BR112016023386B1 (ja) |
CA (1) | CA2941892C (ja) |
ES (1) | ES2687275T3 (ja) |
RU (1) | RU2691833C2 (ja) |
WO (1) | WO2015154981A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022511155A (ja) * | 2018-10-09 | 2022-01-31 | ザ ヨーロピアン ユニオン、リプレゼンテッド バイ ザ ヨーロピアン コミッション | 完全に交換可能な方法での、受信機における最適な回復のために符号化された複数のページへの衛星航法メッセージの送信 |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102014212488B4 (de) * | 2014-06-27 | 2016-02-18 | Siemens Aktiengesellschaft | Gesichertes Bereitstellen eines Replika-Pseudo-Zufallsrauschcodes an eine Empfängereinheit |
JP6527090B2 (ja) * | 2016-02-01 | 2019-06-05 | 株式会社日立製作所 | ユーザ許可の確認システム |
EP3349044A1 (en) | 2017-01-11 | 2018-07-18 | The European Union, represented by the European Commission | Method and system for radionavigation authentication |
US10732288B2 (en) | 2017-06-27 | 2020-08-04 | Here Global B.V. | Enhanced use of satellite navigation system related data |
US10694382B2 (en) | 2017-06-27 | 2020-06-23 | Here Global B.V. | Authentication of satellite navigation system receiver |
US10698115B2 (en) | 2017-06-27 | 2020-06-30 | Here Global B.V. | Supporting an extended use of assistance data for Galileo |
CN108008420A (zh) * | 2017-11-30 | 2018-05-08 | 北京卫星信息工程研究所 | 基于北斗短报文的北斗导航电文认证方法 |
CN109257737B (zh) * | 2018-11-07 | 2019-11-26 | 北京天海达科技有限公司 | 一种北斗长报文发送设备及方法 |
CN109639431A (zh) * | 2018-11-19 | 2019-04-16 | 中国科学院光电研究院 | 一种电文认证方法、设备、系统及介质 |
IT201900019811A1 (it) * | 2019-10-25 | 2021-04-25 | Franco Gottifredi | Metodo e dispositivo per cifrare informazioni |
GB2597658B (en) * | 2020-07-23 | 2024-06-12 | Qinetiq Ltd | Signal authentication system and method |
US11411766B2 (en) * | 2020-09-03 | 2022-08-09 | Toyota Motor North America, Inc. | Secure controller area network (CAN) transceiver |
CN112261655A (zh) * | 2020-10-23 | 2021-01-22 | 北京江南天安科技有限公司 | 一种认证模块内消息有效性的方法 |
CN112291783B (zh) * | 2020-10-28 | 2024-05-31 | 中国科学院空天信息创新研究院 | 电文认证方法及系统、发送端、接收端 |
CN114553399B (zh) * | 2020-11-18 | 2022-10-11 | 澜起电子科技(上海)有限公司 | 芯片内置密钥的派生方法及其装置 |
WO2022165150A1 (en) * | 2021-01-29 | 2022-08-04 | Trustpoint, Inc. | Satellite based positioning navigation and timing system, method and computer program product |
CN113359157B (zh) * | 2021-06-02 | 2023-04-28 | 西安交通大学 | 一种罗兰信号中连续波干扰抑制方法、系统、介质及设备 |
CN116879925B (zh) * | 2023-09-06 | 2023-11-10 | 中国人民解放军国防科技大学 | 扩频码与电文联合的卫星导航信号认证结构及接收方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013534622A (ja) * | 2010-06-15 | 2013-09-05 | ジ ヨーロピアン ユニオン,リプレゼンテッド バイ ジ ヨーロピアン コミッション | 認証可能な時間および場所の指標を提供する方法 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5020411A (en) * | 1989-03-06 | 1991-06-04 | Larry Rowan | Mobile assault logistic kinetmatic engagement device |
SU1747082A1 (ru) * | 1990-02-26 | 1992-07-15 | Институт механики металлополимерных систем АН БССР | Устройство дл магнитного воздействи на стопы ног |
US20060005007A1 (en) * | 2004-06-14 | 2006-01-05 | Nokia Corporation | System, method and computer program product for authenticating a data source in multicast communications |
RU2428714C2 (ru) * | 2006-05-18 | 2011-09-10 | Дзе Боинг Компани | Универсальная высокоэффективная навигационная система |
CN101136741A (zh) * | 2006-08-30 | 2008-03-05 | 西安电子科技大学 | 组播密钥管理方法及用于组播密钥管理的中心节点 |
FR2914430B1 (fr) * | 2007-03-29 | 2011-03-04 | Centre Nat Detudes Spatiales Cnes | Procede de traitement de signaux de radionavigation. |
KR100983796B1 (ko) * | 2007-09-04 | 2010-09-27 | 인더스트리얼 테크놀로지 리서치 인스티튜트 | 통신 시스템에서 보안 연계를 구축하고 핸드오프 인증을 수행하기 위한 방법 및 장치 |
US8391488B2 (en) * | 2008-01-18 | 2013-03-05 | Geocodex Llc | Method and apparatus for using navigation signal information for geoencryption to enhance security |
US8904183B2 (en) * | 2010-03-25 | 2014-12-02 | GM Global Technology Operations LLC | Efficient technique to achieve non-repudiation and resilience to DoS attacks in wireless networks |
US8531180B2 (en) * | 2010-03-30 | 2013-09-10 | Apple Inc. | Determining heading using magnetometer data and angular rate data |
FR2990094A1 (fr) * | 2012-04-26 | 2013-11-01 | Commissariat Energie Atomique | Methode et systeme d'authentification des noeuds d'un reseau |
FR2992069B1 (fr) * | 2012-06-15 | 2016-11-18 | Thales Sa | Systeme de radio-navigation par satellite a architecture deportee |
FR2995700B1 (fr) * | 2012-09-18 | 2017-01-27 | Centre Nat D'etudes Spatiales | Authentification de signaux gnss |
-
2014
- 2014-04-08 EP EP14163902.1A patent/EP2930535A1/en not_active Withdrawn
-
2015
- 2015-03-23 BR BR112016023386-7A patent/BR112016023386B1/pt active IP Right Grant
- 2015-03-23 JP JP2016561353A patent/JP6727131B2/ja active Active
- 2015-03-23 AU AU2015243801A patent/AU2015243801B2/en active Active
- 2015-03-23 KR KR1020167030829A patent/KR102294335B1/ko active IP Right Grant
- 2015-03-23 RU RU2016143572A patent/RU2691833C2/ru active
- 2015-03-23 ES ES15712859.6T patent/ES2687275T3/es active Active
- 2015-03-23 CN CN201580019142.5A patent/CN106170716B/zh active Active
- 2015-03-23 CA CA2941892A patent/CA2941892C/en active Active
- 2015-03-23 WO PCT/EP2015/056120 patent/WO2015154981A1/en active Application Filing
- 2015-03-23 EP EP15712859.6A patent/EP3129806B1/en active Active
- 2015-03-23 US US15/302,356 patent/US10732290B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013534622A (ja) * | 2010-06-15 | 2013-09-05 | ジ ヨーロピアン ユニオン,リプレゼンテッド バイ ジ ヨーロピアン コミッション | 認証可能な時間および場所の指標を提供する方法 |
US20130251150A1 (en) * | 2010-06-15 | 2013-09-26 | Olivier Chassagne | Method of providing an authenticable time-and-location indication |
Non-Patent Citations (3)
Title |
---|
WESSON, K., ROTHLISBERGER, M. AND HUMPHREYS, T.: "Practical Cryptographic Civil GPS Signal Authentication", JOURNAL OF THE INSTITUTE OF NAVIGATION, vol. Vol. 59, No.3, Fall 2012, JPN6018042680, 2012, US, pages 177 - 193, XP055048538, DOI: doi:10.1002/navi.14 * |
WULLEMS, C. POZZOBON, O. AND KUBIK, K.: "Signal Authentication and Integrity Schemes for Next Generation Global Navigation Satellite Systems", PROCEEDINGS OF THE EUROPEAN NAVIGATION CONFERENCE GNSS, 2005, MUNICH, GERMANY, JPN7018003698, 2005, BE, pages 1 - 10 * |
千野 孝一 KOICHI CHINO: "スプーフィングを対象とした民生用衛星測位システムの脆弱性軽減方法の開発 The development of decrease", 電子情報通信学会技術研究報告 VOL.113 NO.88 IEICE TECHNICAL REPORT, vol. 第113巻, JPN6018042674, 12 July 2013 (2013-07-12), JP, pages 109 - 116 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022511155A (ja) * | 2018-10-09 | 2022-01-31 | ザ ヨーロピアン ユニオン、リプレゼンテッド バイ ザ ヨーロピアン コミッション | 完全に交換可能な方法での、受信機における最適な回復のために符号化された複数のページへの衛星航法メッセージの送信 |
JP7201696B2 (ja) | 2018-10-09 | 2023-01-10 | ザ ヨーロピアン ユニオン、リプレゼンテッド バイ ザ ヨーロピアン コミッション | 完全に交換可能な方法での、受信機における最適な回復のために符号化された複数のページへの衛星航法メッセージの送信 |
Also Published As
Publication number | Publication date |
---|---|
ES2687275T3 (es) | 2018-10-24 |
BR112016023386A2 (ja) | 2017-08-22 |
RU2016143572A3 (ja) | 2018-10-12 |
KR20160140931A (ko) | 2016-12-07 |
BR112016023386B1 (pt) | 2022-08-23 |
CA2941892A1 (en) | 2015-10-15 |
CA2941892C (en) | 2022-05-31 |
AU2015243801A1 (en) | 2016-10-20 |
AU2015243801B2 (en) | 2019-02-21 |
US10732290B2 (en) | 2020-08-04 |
EP2930535A1 (en) | 2015-10-14 |
US20170031028A1 (en) | 2017-02-02 |
RU2691833C2 (ru) | 2019-06-18 |
JP6727131B2 (ja) | 2020-07-22 |
CN106170716B (zh) | 2020-02-21 |
RU2016143572A (ru) | 2018-05-10 |
WO2015154981A1 (en) | 2015-10-15 |
EP3129806B1 (en) | 2018-08-01 |
KR102294335B1 (ko) | 2021-08-26 |
CN106170716A (zh) | 2016-11-30 |
EP3129806A1 (en) | 2017-02-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6727131B2 (ja) | 無線航法信号の認証を最適化する方法及びシステム | |
Fernández‐Hernández et al. | A navigation message authentication proposal for the Galileo open service | |
US8391488B2 (en) | Method and apparatus for using navigation signal information for geoencryption to enhance security | |
JP6452205B2 (ja) | 衛星システムにおける鍵配布 | |
US10291403B2 (en) | Systems and methods for generating symmetric cryptographic keys | |
JP6916899B2 (ja) | 無線航法認証のための方法およびシステム | |
US10680807B2 (en) | Quantum self-authenticating timing system | |
CN108768927B (zh) | 保密通信方法和装置 | |
Fernández-Hernández et al. | Design drivers, solutions and robustness assessment of navigation message authentication for the galileo open service | |
CN108323229B (zh) | 用于基于位置的服务的安全ble广播系统 | |
Hernández et al. | Toward an operational navigation message authentication service: Proposal and justification of additional OSNMA protocol features | |
CN105553650B (zh) | 用于产生秘密密钥的方法和装置 | |
Curran et al. | Securing GNSS: An end-to-end feasibility analysis for the Galileo open-service | |
EP2028820A2 (en) | Method and apparatus for checking round trip based on challenge response as well as computer readable medium having recorded thereon program for the method | |
Yuan et al. | An implementation of navigation message authentication with reserved bits for civil BDS anti-spoofing | |
Tedeschi et al. | SpreadMeNot: A provably secure and privacy-preserving contact tracing protocol | |
Li et al. | Sustainable and round-optimized group authenticated key exchange in vehicle communication | |
Schaller et al. | BAP: Broadcast authentication using cryptographic puzzles | |
Garg et al. | ECC-based secure and lightweight authentication protocol for mobile environment | |
Crosara et al. | On the optimal spoofing attack and countermeasure in satellite navigation systems | |
Omar et al. | ARQ secrecy: From theory to practice | |
Yoshida et al. | Secure Communication via GNSS-based Key Synchronization. | |
JP2008217497A (ja) | 無線通信システム通信装置および無線通信方法 | |
Wang et al. | A more efficient improvement of the virtual software token protocols | |
Huang et al. | POND: A Novel Protocol for Network Coding based on Hybrid Cryptographic Scheme |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180202 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181024 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181106 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190201 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190716 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190719 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200114 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200413 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200623 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200630 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6727131 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |